版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
姓名:_________________編號(hào):_________________地區(qū):_________________省市:_________________ 密封線 姓名:_________________編號(hào):_________________地區(qū):_________________省市:_________________ 密封線 密封線 全國軟件水平考試考試重點(diǎn)試題精編注意事項(xiàng):1.全卷采用機(jī)器閱卷,請考生注意書寫規(guī)范;考試時(shí)間為120分鐘。2.在作答前,考生請將自己的學(xué)校、姓名、班級(jí)、準(zhǔn)考證號(hào)涂寫在試卷和答題卡規(guī)定位置。
3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。
4.請按照題號(hào)在答題卡上與題目對應(yīng)的答題區(qū)域內(nèi)規(guī)范作答,超出答題區(qū)域書寫的答案無效:在草稿紙、試卷上答題無效。一、選擇題
1、已知DES算法S盒見表1所示:如果該S盒的輸入為100010,則其二進(jìn)制輸出為()。A.0110B.1001C.0100D.0101
2、《全國人民代表大會(huì)常務(wù)委員會(huì)關(guān)于維護(hù)互聯(lián)網(wǎng)安全的決定》明確了可依照刑法有關(guān)規(guī)定追究刑事責(zé)任的行為。其中()不屬于威脅互聯(lián)網(wǎng)運(yùn)行安全的行為;(請作答此空)不屬于威脅國家安全和社會(huì)穩(wěn)定的行為。A.通過互聯(lián)網(wǎng)竊取、泄露國家秘密、情報(bào)或者軍事秘密B.利用互聯(lián)網(wǎng)煽動(dòng)民族仇恨、民族歧視,破壞民族團(tuán)結(jié)C.利用互聯(lián)網(wǎng)組織邪教組織、聯(lián)絡(luò)邪教組織成員,破壞國家法律、行政法規(guī)實(shí)施D.利用互聯(lián)網(wǎng)侮辱他人或者捏造事實(shí)誹謗他人
3、在以下網(wǎng)絡(luò)威脅中()不屬于信息泄露。A.數(shù)據(jù)竊聽B.流量分析C.偷竊用戶賬號(hào)D.暴力破解
4、以下不屬于信息安全風(fēng)險(xiǎn)評估中需要識(shí)別的對象是()。A.資產(chǎn)識(shí)別B.威脅識(shí)別C.風(fēng)險(xiǎn)識(shí)別D.脆弱性識(shí)別
5、以下關(guān)于VPN說法,錯(cuò)誤的是()。A.VPN即虛擬專用網(wǎng)B.VPN依靠ISP(Internet服務(wù)提供商)和其他NSP(網(wǎng)絡(luò)服務(wù)提供商),在私用網(wǎng)絡(luò)中建立專用的、安全的數(shù)據(jù)通信通道的技術(shù)C.VPN的連接不是采用物理的傳輸介質(zhì),而是使用稱之為“隧道”的技術(shù)作為傳輸介質(zhì)D.VPN架構(gòu)中采用了多種安全機(jī)制,如隧道技術(shù)(Tunneling)、加解密技術(shù)(Encryption)、密鑰管理技術(shù)、身份認(rèn)證技術(shù)(Authentication)等
6、SSH協(xié)議是在傳輸層與應(yīng)用層之間的加密隧道應(yīng)用協(xié)議,組成SSH的三部分(層次)不包括(請作答此空)。SSH的()負(fù)責(zé)進(jìn)行服務(wù)器認(rèn)證、數(shù)據(jù)機(jī)密性、信息完整性等方面的保護(hù)A.傳輸層協(xié)議B.用戶認(rèn)證協(xié)議C.連接協(xié)議D.應(yīng)用層協(xié)議
7、數(shù)字簽名是對以數(shù)字形式存儲(chǔ)的消息進(jìn)行某種處理,產(chǎn)生一種類似于傳統(tǒng)手書簽名功效的信息處理過程,實(shí)現(xiàn)數(shù)字簽名最常見的方法是()。A.數(shù)字證書和PKI系統(tǒng)相結(jié)合B.對稱密碼體制和MD5算法相結(jié)合C.公鑰密碼體制和單向安全Hash函數(shù)算法相結(jié)合D.公鑰密碼體制和對稱密碼體制相結(jié)合
8、以下關(guān)于數(shù)字證書的敘述中,錯(cuò)誤的是()。A.證書通常攜帶CA的公開密鑰B.證書攜帶持有者的簽名算法標(biāo)識(shí)C.證書的有效性可以通過驗(yàn)證持有者的簽名驗(yàn)證D.證書通常由CA安全認(rèn)證中心發(fā)放
9、一個(gè)全局的安全框架必須包含的安全結(jié)構(gòu)因素是()。A.審計(jì)、完整性、保密性、可用性B.審計(jì)、完整性、身份認(rèn)證、保密性,可用性、真實(shí)性C.審計(jì)、完整性、身份認(rèn)證、可用性D.審計(jì)、完整性、身份認(rèn)證、保密性
10、以下不屬于網(wǎng)絡(luò)安全控制技術(shù)的是()。A.防火墻技術(shù)B.訪問控制技術(shù)C.入侵檢測技術(shù)D.差錯(cuò)控制技術(shù)
11、有線等效保密協(xié)議WEP采用RC4流密碼技術(shù)實(shí)現(xiàn)保密性,標(biāo)準(zhǔn)的64位標(biāo)準(zhǔn)流WEP用的密鑰和初始向量長度分別是()。A.32位和32位B.48位和16位C.56位和8位D.40位和24位
12、為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是()。A.采用物理傳輸(非網(wǎng)絡(luò))B.信息加密C.無線網(wǎng)D.使用專線傳輸
13、以下關(guān)于隧道技術(shù)說法不正確的是()。A.隧道技術(shù)可以用來解決TCP/IP協(xié)議的某些安全威脅問題B.隧道技術(shù)的本質(zhì)是用一種協(xié)議來傳輸另一種協(xié)議C.IPSec協(xié)議中不會(huì)使用隧道技術(shù)D.虛擬專用網(wǎng)中可以采用隧道技術(shù)
14、特洛伊木馬攻擊的威脅類型屬于()。A.授權(quán)侵犯威脅B.滲入威脅C.植入威脅D.旁路控制威脅
15、以下關(guān)于日志策略的說法不正確的是()。A.日志策略是整個(gè)安全策略不可缺少的一部分,目的是維護(hù)足夠的審計(jì)B.日志文件對于維護(hù)系統(tǒng)安全很重要。它們?yōu)閮蓚€(gè)重要功能提供數(shù)據(jù):審計(jì)和監(jiān)測C.日志是計(jì)算機(jī)證據(jù)的一個(gè)重要來源D.UNIX、Linux重要日志記錄工具是systemlog,該工具可以記錄系統(tǒng)事件,也是通用的日志格式
16、薩爾澤(Saltzer)和施羅德(Schroder)提出的安全操作系統(tǒng)設(shè)計(jì)原則中,保護(hù)系統(tǒng)的設(shè)計(jì)應(yīng)小型化、簡單、明確屬于()。保護(hù)機(jī)制應(yīng)該是公開的屬于(請作答此空)。A.最小特權(quán)B.機(jī)制的經(jīng)濟(jì)性C.開放系統(tǒng)設(shè)計(jì)D.完整的存取控制機(jī)制
17、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork(請作答此空)andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.attackB.collapseC.breakdownD.virus
18、雜湊函數(shù)SHAl的輸入分組長度為()比特。A.128B.256C.512D.1024
19、對于()及以上安全級(jí)別的計(jì)算機(jī)系統(tǒng)來講,審計(jì)功能是其必備的安全機(jī)制。A.D2B.B1C.C1D.C2
20、當(dāng)攻擊者連接到蜜罐的TCP/25端口時(shí),就會(huì)收到一個(gè)由蜜罐發(fā)出的代表Sendmail版本號(hào)的標(biāo)識(shí)。這種蜜罐的配置方式為()。A.誘騙服務(wù)B.弱化系統(tǒng)C.強(qiáng)化系統(tǒng)D.用戶模式服務(wù)器
21、《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》(GB17859-1999)中規(guī)定了計(jì)算機(jī)系統(tǒng)安全保護(hù)能力的五個(gè)等級(jí),其中,()的計(jì)算機(jī)信息系統(tǒng)可信計(jì)算基建立于一個(gè)明確定義的形式化安全策略模型之上,還要考慮隱蔽通道。A.用戶自主保護(hù)級(jí)B.系統(tǒng)審計(jì)保護(hù)級(jí)C.安全標(biāo)記保護(hù)級(jí)D.結(jié)構(gòu)化保護(hù)級(jí)
22、Nonce是一個(gè)只被使用一次的任意或非重復(fù)的隨機(jī)數(shù)值,可以防止()攻擊。A.重放B.抵賴C.DDOSD.時(shí)間戳
23、網(wǎng)頁防篡改技術(shù)中,外掛輪詢技術(shù)又稱為()A.時(shí)間輪詢技術(shù)B.核心內(nèi)嵌技術(shù)C.事件觸發(fā)技術(shù)D.文件過濾驅(qū)動(dòng)技術(shù)
24、風(fēng)險(xiǎn)評估能夠?qū)π畔踩鹿史阑加谖慈?,為信息系統(tǒng)的安全保障提供最可靠的科學(xué)依據(jù)。風(fēng)險(xiǎn)評估的基本要素不包括?()A.要保護(hù)的信息資產(chǎn)B.信息資產(chǎn)的脆弱性C.信息資產(chǎn)面臨的威脅D.已經(jīng)度過的風(fēng)險(xiǎn)
25、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(本題)thenetwork.A.orB.ofC.inD.to
26、可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是()。A.假冒源地址或用戶的地址欺騙攻擊B.抵賴做過信息的遞交行為C.數(shù)據(jù)中途被攻擊者竊聽獲取D.數(shù)據(jù)在途中被攻擊者篡改或破壞
27、防火墻技術(shù)是一種()安全模型。A.被動(dòng)式B.主動(dòng)式C.混合式D.以上都不是
28、WPDRRC模型有6個(gè)環(huán)節(jié)和3大要素。其中,采用一切可能的高新技術(shù)手段,偵察、提取計(jì)算機(jī)犯罪分子的作案線索與犯罪證據(jù),形成強(qiáng)有力的取證能力和依法打擊手段,其簡寫是()。A.WB.PC.RD.C
29、智能卡是指粘貼或嵌有集成電路芯片的一種便攜式卡片望膠,智能卡的片內(nèi)操作系統(tǒng)(COS)是智能卡蒼片內(nèi)的一個(gè)監(jiān)控軟件,以下不屬于COS組成部分的是()。A.通訊管理模塊B.數(shù)據(jù)管理模塊C.安全管理模塊D.文件管理模塊
30、在Windows系統(tǒng)中,默認(rèn)權(quán)限最低的用戶組是()。A.guestsB.administratorsC.powerusersD.users
31、國家密碼管理局于2006年發(fā)布了“無線局域網(wǎng)產(chǎn)品須使用的系列密碼算法”,其中規(guī)定密鑰協(xié)商算法應(yīng)使用的是()。A.DHB.ECDSAC.ECDHD.CPK
32、在IPv4的數(shù)據(jù)報(bào)格式中,字段()最適合于攜帶隱藏信息。A.生存時(shí)間B.源IP地址C.版本D.標(biāo)識(shí)
33、依據(jù)《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分標(biāo)準(zhǔn)》(GB17859)規(guī)定,從()開始要求系統(tǒng)具有安全審計(jì)機(jī)制。依據(jù)《可信計(jì)算機(jī)系統(tǒng)評估準(zhǔn)則》TCSEC要求,(請作答此空)及以上安全級(jí)別的計(jì)算機(jī)系統(tǒng),必須具有審計(jì)功能。A.A1B.B1C.C1D.C2
34、計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從(請作答此空)角度,是利用計(jì)算機(jī)犯罪。以構(gòu)成犯罪行為和結(jié)果的空間為標(biāo)準(zhǔn),可分為預(yù)備性犯罪和實(shí)行性犯罪。從()角度,計(jì)算機(jī)犯罪是指與計(jì)算機(jī)相關(guān)的危害社會(huì)并應(yīng)當(dāng)處以刑罰的行為。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對象角度D.信息對象角度
35、一個(gè)密碼體制的破譯依賴于對某一個(gè)經(jīng)過深入研究的數(shù)學(xué)難題的解決,那么就認(rèn)為相應(yīng)的密碼體制是()。A.實(shí)際安全B.可證明安全C.無條件安全D.絕對安全
36、無線局域網(wǎng)鑒別和保密體系WAPI是我國無線局域網(wǎng)安全強(qiáng)制性標(biāo)準(zhǔn),以下說法錯(cuò)誤的是()A.WAPI采用單向加密的認(rèn)證技術(shù)B.WAPI從應(yīng)用模式上分為單點(diǎn)式和集中式兩種C.WPI采用對稱密碼體制,實(shí)現(xiàn)加、解密操作D.WAPI的密鑰管理方式包括基于證書和基于預(yù)共享密鑰兩種方式
37、依據(jù)國家信息安全等級(jí)保護(hù)相關(guān)標(biāo)準(zhǔn),軍用不對外公開的信息系統(tǒng)的安全等級(jí)至少應(yīng)該屬于()。A.二級(jí)及二級(jí)以上B.三級(jí)及三級(jí)以上C.四級(jí)及四級(jí)以上D.五級(jí)
38、依據(jù)《計(jì)算機(jī)場地通用規(guī)范》(GB/T2887-2011),低壓配電間、不間斷電源室等屬于()。計(jì)算機(jī)機(jī)房屬于(請作答此空)。A.主要工作房間B.第一類輔助房間C.第二類輔助房間D.第三類輔助房間
39、如果在某大型公司本地與異地分公司之間建立一個(gè)VPN連接,應(yīng)該建立的VPN類型是()。A.內(nèi)部VPNB.外部VPNC.外聯(lián)網(wǎng)VPND.遠(yuǎn)程VPN
40、日志文件對于維護(hù)系統(tǒng)安全很重要,以下四個(gè)選項(xiàng)中,關(guān)于日志說法不正確的是()。A.日志文件不能為審計(jì)提供數(shù)據(jù)支持B.日志文件可以用來“實(shí)時(shí)”地監(jiān)測系統(tǒng)狀態(tài),檢測和追蹤侵入者,發(fā)現(xiàn)問題以及阻止問題發(fā)生C.對計(jì)算機(jī)犯罪進(jìn)行取證,證據(jù)來源之一便是計(jì)算機(jī)系統(tǒng)的各種日志文件D.記錄日志、維護(hù)日志、日志監(jiān)測和審計(jì)等策略都是完整安全策略的重要組成部分
41、在我國SSLVPN技術(shù)規(guī)范中,非對稱加密算法要求ECC橢圓曲線密碼算法的密鑰位數(shù)為()位。A.128B.256C.512D.1024
42、1949年,()發(fā)表了題為《保密系統(tǒng)的通信理論》一文,為密碼技術(shù)的研究奠定了理論基礎(chǔ),由此密碼學(xué)成了一門科學(xué)。A.ShannonB.DiffieC.HellmanD.Shamir
43、數(shù)字水印技術(shù)通過在數(shù)字化婀多媒體數(shù)據(jù)中嵌入隱蔽的水印標(biāo)志,可以有效實(shí)現(xiàn)對數(shù)字多媒體數(shù)據(jù)的版權(quán)保護(hù)等功能。以下各項(xiàng)中,不屬于數(shù)字水印在數(shù)字版權(quán)保護(hù)中必須滿足的其本應(yīng)用需求的是()。A.安全性B.隱蔽性C.魯棒性D.可見性
44、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(本題)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.orB.administratorC.editorD.attacker
45、關(guān)于數(shù)據(jù)庫中需要滿足一些常見的安全策略原則,以下四個(gè)選項(xiàng)中,關(guān)于安全策略原則說法不正確的是()。A.最小特權(quán)原則是指將用戶對信息的訪問權(quán)限進(jìn)行有效約束,使得該用戶僅被允許訪問他應(yīng)該訪問的信息范圍內(nèi),只讓訪問用戶得到相當(dāng)有限的權(quán)利B.最大共享原則是指讓用戶盡可能地能夠訪問那些他被允許訪問的信息,使得不可訪問的信息只局限在不允許訪問這些信息的用戶范圍內(nèi),從而保證數(shù)據(jù)庫中的信息得到最大限度的利用C.在開放系統(tǒng)中,存取規(guī)則規(guī)定的是哪些訪問操作是不被允許的D.在封閉系統(tǒng)中,如果某條訪問規(guī)則丟失,就會(huì)導(dǎo)致未經(jīng)許可的訪問發(fā)生
46、IDS是一類重要的安全技術(shù),其基本思想是(63),與其它網(wǎng)絡(luò)安全技術(shù)相比,IDS的特點(diǎn)包含(本題)。A.準(zhǔn)確度高B.防木馬效果最好C.不能發(fā)現(xiàn)內(nèi)部誤操作D.能實(shí)現(xiàn)訪問控制
47、數(shù)據(jù)容災(zāi)中最關(guān)鍵的技術(shù)是()。A.遠(yuǎn)程數(shù)據(jù)復(fù)制B.應(yīng)用容災(zāi)C.應(yīng)用切換D.傳輸時(shí)延控制
48、選擇明文攻擊是指()A.僅知道一些密文B.僅知道一些密文及其所對應(yīng)的明文C.可得到任何明文的密文D.可得到任何密文的明文
49、網(wǎng)絡(luò)安全預(yù)警的分級(jí)主要考慮兩個(gè)要素:()與網(wǎng)絡(luò)安全保護(hù)對象可能受到損害的程度。A.網(wǎng)絡(luò)安全保護(hù)對象的重要程度B.網(wǎng)絡(luò)安全保護(hù)對象的復(fù)雜程度C.網(wǎng)絡(luò)安全保護(hù)對象的采購成本D.網(wǎng)絡(luò)安全保護(hù)對象的承載用戶數(shù)量
50、下面選項(xiàng)中,關(guān)于防火墻功能說法,不正確的是()。A.防火墻可以讓外網(wǎng)訪問受保護(hù)網(wǎng)絡(luò)中的Mail、FTP、WWW服務(wù)器;限制受保護(hù)網(wǎng)絡(luò)中的主機(jī)訪問外部網(wǎng)絡(luò)的某些服務(wù),例如某些不良網(wǎng)址B.防火墻可以預(yù)先設(shè)定被允許的服務(wù)和用戶才能通過防火墻,禁止未授權(quán)的用戶訪問受保護(hù)的網(wǎng)絡(luò),從而降低被保護(hù)網(wǎng)絡(luò)受非法攻擊的風(fēng)險(xiǎn)C.防火墻是外部網(wǎng)絡(luò)與受保護(hù)網(wǎng)絡(luò)之間的唯一網(wǎng)絡(luò)通道,可以記錄所有通過它的訪問,并提供網(wǎng)絡(luò)使用情況的統(tǒng)計(jì)數(shù)據(jù)。依據(jù)防火墻的日志,可以掌握網(wǎng)絡(luò)的使用情況,例如網(wǎng)絡(luò)通信帶寬和訪問外部網(wǎng)絡(luò)的服務(wù)數(shù)據(jù)D.防火墻盡量不要與其他設(shè)備,比如入侵檢測系統(tǒng)互聯(lián),從而增加網(wǎng)絡(luò)的安全度二、多選題
51、以下不屬于信息安全風(fēng)險(xiǎn)評估中需要識(shí)別的對象是()。A.資產(chǎn)識(shí)別B.威脅識(shí)別C.風(fēng)險(xiǎn)識(shí)別D.脆弱性識(shí)別
52、在PKI中,關(guān)于RA的功能,描述正確的是()。A.RA是整個(gè)PKI體系中各方都承認(rèn)的一個(gè)值得信賴的、公正的第三方機(jī)構(gòu)B.RA負(fù)責(zé)產(chǎn)生,分配并管理PKI結(jié)構(gòu)下的所有用戶的數(shù)字證書,把用戶的公鑰和用戶的其他信息綁在一起,在網(wǎng)上驗(yàn)證用戶的身份C.RA負(fù)責(zé)證書廢止列表CRL的登記和發(fā)布D.RA負(fù)責(zé)證書申請者的信息錄入,審核以及證書的發(fā)放等任務(wù),同時(shí),對發(fā)放的證書完成相應(yīng)的管理功能
53、以下四個(gè)選項(xiàng)中,()屬于網(wǎng)絡(luò)安全滲透測試工具。A.BackTrack5B.pingC.tracertD.traceroute
54、刑法第二百八十六條(破壞計(jì)算機(jī)信息系統(tǒng)罪)違反國家規(guī)定,對計(jì)算機(jī)信息系統(tǒng)功能進(jìn)行刪除、修改、增加、干擾,造成計(jì)算機(jī)信息系統(tǒng)不能正常運(yùn)行,后果特別嚴(yán)重的,處()有期徒刑。A.三年以上B.十年以下C.五年以上D.五年以下
55、下面選項(xiàng)關(guān)于編制應(yīng)急響應(yīng)預(yù)案說法錯(cuò)誤的是()A.應(yīng)急響應(yīng)預(yù)案應(yīng)當(dāng)描述支持應(yīng)急操作的技術(shù)能力,并適應(yīng)機(jī)構(gòu)要求B.應(yīng)急響應(yīng)預(yù)案需要在詳細(xì)程度和靈活程度之間取得平衡,通常是計(jì)劃越簡單,其方法就越缺乏彈性和通用性C.預(yù)案編制者應(yīng)當(dāng)根據(jù)實(shí)際情況對其內(nèi)容進(jìn)行適當(dāng)調(diào)整、充實(shí)和本地化,以更好地滿足組織特定系統(tǒng)、操作和機(jī)構(gòu)需求D.預(yù)案應(yīng)明確、簡潔、易于在緊急情況下執(zhí)行,并盡量使用檢查列表和詳細(xì)規(guī)程
56、常見的入侵檢測系統(tǒng)的體系結(jié)構(gòu)中,()方式比較合適發(fā)現(xiàn)系統(tǒng)賬號(hào)變動(dòng)、重啟等入侵。A.基于主機(jī)型入侵檢測系統(tǒng)B.基于網(wǎng)絡(luò)型入侵檢測系統(tǒng)C.分布式入侵檢測系統(tǒng)D.跨子網(wǎng)入侵檢測系統(tǒng)
57、設(shè)在RSA的公鑰密碼體制中,公鑰為(e,n)=(13,35),則私鑰d=()。A.11B.13C.15D.17
58、在我國SSLVPN技術(shù)規(guī)范中,非對稱加密算法要求ECC橢圓曲線密碼算法的密鑰位數(shù)為()位。A.128B.256C.512D.1024
59、某網(wǎng)站向CA中請了數(shù)字證書,用戶通過()來驗(yàn)證網(wǎng)站的真?zhèn)巍.CA的簽名B.證書中的公鑰C.網(wǎng)站的私鑰D.用戶的公鑰
60、不屬于物理安全威脅的是()。A.自然災(zāi)害B.物理攻擊C.硬件故障D.系統(tǒng)安全管理人員培訓(xùn)不夠
61、如果在某大型公司本地與異地分公司之間建立一個(gè)VPN連接,應(yīng)該建立的VPN類型是()。A.內(nèi)部VPNB.外部VPNC.外聯(lián)網(wǎng)VPND.遠(yuǎn)程VPN
62、下列技術(shù)中,不能預(yù)防重放攻擊的是()。A.時(shí)間戳B.NonceC.明文填充D.序號(hào)
63、在PKI中,不屬于CA的任務(wù)是()。A.證書的頒發(fā)B.證書的審批C.證書的備份D.證書的加密
64、以下關(guān)于網(wǎng)絡(luò)流量監(jiān)控的敘述中,不正確的是()。A.流量監(jiān)測中所監(jiān)測的流量通常采集自主機(jī)節(jié)點(diǎn)、服務(wù)器、路由器接口、鏈路和路徑等B.數(shù)據(jù)采集探針是專門用于獲取網(wǎng)絡(luò)鏈路流量數(shù)據(jù)的硬件設(shè)備C.流量監(jiān)控能夠有效實(shí)現(xiàn)對敏感數(shù)據(jù)的過濾D.網(wǎng)絡(luò)流量監(jiān)控分析的基礎(chǔ)是協(xié)議行為解析技術(shù)
65、數(shù)字水印是通過數(shù)字信號(hào)處理的方法,在數(shù)字化的多媒體數(shù)據(jù)中,嵌入隱蔽的水印標(biāo)記。其應(yīng)用領(lǐng)域不包括()。A.版權(quán)保護(hù)B.票據(jù)防偽C.證據(jù)篡改鑒定D.圖像增強(qiáng)
66、Windows系統(tǒng)安裝完后,默認(rèn)情況下系統(tǒng)將產(chǎn)生兩個(gè)帳號(hào),分別是管理員帳號(hào)和()。A.本地帳號(hào)B.來賓帳號(hào)C.域帳號(hào)D.局部帳號(hào)
67、()波及一個(gè)或多個(gè)省市的大部分地區(qū),極大威脅國家安全,引起社會(huì)動(dòng)蕩,對經(jīng)濟(jì)建設(shè)有極其惡劣的負(fù)面影響,或者嚴(yán)重?fù)p害公眾利益。A.特別重大的社會(huì)影響B(tài).重大的社會(huì)影響C.較大的社會(huì)影響D.一般的社會(huì)影響
68、《全國人民代表大會(huì)常務(wù)委員會(huì)關(guān)于維護(hù)互聯(lián)網(wǎng)安全的決定》明確了可依照刑法有關(guān)規(guī)定追究刑事責(zé)任的行為。其中()不屬于威脅社會(huì)主義市場經(jīng)濟(jì)秩序和社會(huì)管理秩序的行為;(請作答此空)不屬于威脅個(gè)人、法人和其他組織的人身、財(cái)產(chǎn)等合法權(quán)利的行為。A.利用互聯(lián)網(wǎng)侮辱他人或者捏造事實(shí)誹謗他人B.非法截獲、篡改、刪除他人電子郵件或者其他數(shù)據(jù)資料,侵犯公民通信自由和通信秘密C.利用互聯(lián)網(wǎng)進(jìn)行盜竊、詐騙、敲詐勒索D.利用互聯(lián)網(wǎng)銷售偽劣產(chǎn)品或者對商品、服務(wù)作虛假宣傳
69、通常所說的網(wǎng)絡(luò)漏洞掃描,實(shí)際上是對網(wǎng)絡(luò)安全掃描技術(shù)的一個(gè)俗稱。網(wǎng)絡(luò)安全掃描的第一階段是()A.發(fā)現(xiàn)目標(biāo)主機(jī)或網(wǎng)絡(luò)B.發(fā)現(xiàn)目標(biāo)后進(jìn)一步搜集目標(biāo)信息C.根據(jù)搜集到的信息判斷或者進(jìn)一步測試系統(tǒng)是否存在安全漏洞D.根據(jù)檢測到的漏洞看能否解決
70、下列哪類工具是日常用來掃描web漏洞的工具:()。A.IBMAPPSCANB.NessusC.NMAPD.X-SCAN
71、Web服務(wù)器可以使用()嚴(yán)格約束并指定可信的內(nèi)容來源。A.內(nèi)容安全策略B.同源安全策略C.訪問控制策略D.瀏覽器沙箱
72、Windows系統(tǒng)中的(),任何本地登錄的用戶都屬于這個(gè)組。A.全局組B.本地組C.Interactive組D.來賓組
73、業(yè)務(wù)連續(xù)性管理框架中,確定BCM戰(zhàn)略不包括以下哪個(gè)內(nèi)容()。A.事件的應(yīng)急處理計(jì)劃B.連續(xù)性計(jì)劃C.識(shí)別關(guān)鍵活動(dòng)D.災(zāi)難恢復(fù)計(jì)劃
74、SET中采用的公鑰加密算法是RSA的公鑰密碼體制,私鑰加密算法采用的是DES數(shù)據(jù)加密標(biāo)準(zhǔn),消息首先以(請作答此空)位DES密鑰加密,然后裝入使用()位RSA公鑰加密的數(shù)字信封在通信雙方傳輸。A.56B.64C.48D.128
75、()是指驗(yàn)證用戶的身份是否真實(shí)、合法。A.用戶身份鑒別B.用戶角色C.數(shù)據(jù)庫授權(quán)D.數(shù)據(jù)庫安全
76、以下關(guān)于認(rèn)證的說法不正確的有()。A.認(rèn)證又稱鑒別,確認(rèn),它是證實(shí)某事是否名符其實(shí)或是否有效的一個(gè)過程B.認(rèn)證用以確保報(bào)文發(fā)送者和接收者的真實(shí)性以及報(bào)文的完整性C.認(rèn)證系統(tǒng)常用的參數(shù)有口令、標(biāo)識(shí)符、密鑰、信物、智能卡、指紋、視網(wǎng)紋等D.利用人的生理特征參數(shù)進(jìn)行認(rèn)證的安全性高,實(shí)現(xiàn)較口令認(rèn)證更加容易
77、PKI是利用公開密鑰技術(shù)所構(gòu)建的、解決網(wǎng)絡(luò)安全問題的、普遍適用的一種基礎(chǔ)設(shè)施。PKI提供的核心服務(wù)不包括了哪些信息安全的要求()。PKI技術(shù)的典型應(yīng)用不包含(請作答此空)。A.安全電子郵件B.匿名登陸C.安全Web服務(wù)D.VPN應(yīng)用
78、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof(本題)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.badB.casesC.fakeD.new
79、以下有關(guān)信息安全管理員職責(zé)的敘述,不正確的是()。A.信息安全管理員應(yīng)該對網(wǎng)絡(luò)的總體安全布局進(jìn)行規(guī)劃B.信息安全管理員應(yīng)該對信息系統(tǒng)安全事件進(jìn)行處理C.信息安全管理員應(yīng)該負(fù)責(zé)為用戶編寫安全應(yīng)用程序D.信息安全管理員應(yīng)該對安全設(shè)備進(jìn)行優(yōu)化配置
80、以下關(guān)于安全套接字層協(xié)議(SSL)的敘述中,錯(cuò)誤的是()。A.是一種應(yīng)用層安全協(xié)議B.為TCP/IP口連接提供數(shù)據(jù)加密C.為TCP/IP連接提供服務(wù)器認(rèn)證D.提供數(shù)據(jù)安全機(jī)制
81、甲不但懷疑乙發(fā)給他的信遭人篡改,而且懷疑乙的公鑰也是被人冒充的。為了消除甲的疑慮,甲和乙決定找一個(gè)雙方都信任的第三方來簽發(fā)數(shù)字證書,這個(gè)第三方是()。A.國際電信聯(lián)盟電信標(biāo)準(zhǔn)分部(ITU-T)B.國家安全局(NSA)C.認(rèn)證中心(CA)D.國際標(biāo)準(zhǔn)化組織(ISO)
82、以下對跨站腳本攻擊(XSS)的解釋最準(zhǔn)確的一項(xiàng)是()。A.引誘用戶點(diǎn)擊虛假網(wǎng)絡(luò)鏈接的一種攻擊方法B.構(gòu)造精妙的關(guān)系數(shù)據(jù)庫的結(jié)構(gòu)化查詢語言對數(shù)據(jù)庫進(jìn)行非法的訪問C.一種很強(qiáng)大的木馬攻擊手段D.將惡意代碼嵌入到用戶瀏覽的WEB網(wǎng)頁中,從而達(dá)到惡意的目的
83、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段()。A.緩存溢出攻擊B.釣魚攻擊C.暗門攻擊D.DDOS攻擊
84、普遍認(rèn)為,()位長的橢圓曲線密碼的安全性相當(dāng)于1024位的RSA密碼。A.128B.64C.160D.256
85、網(wǎng)絡(luò)攻擊模型主要用于分析攻擊活動(dòng)、評測目標(biāo)系統(tǒng)的抗攻擊能力。其中(請作答此空)起源于故障樹分析方法。用于分析針對目標(biāo)對象的安全威脅。該模型使用()兩類節(jié)點(diǎn)。A.故障樹模型B.MITREATT&CK模型C.網(wǎng)絡(luò)殺傷鏈模型D.攻擊樹模型
86、對于定義在GF(p)上的橢圓曲線,取素?cái)?shù)P=11,橢圓曲線y2=x3+x+6mod11,則以下是橢圓曲線11平方剩余的是()。A.x=1B.x=3C.x=6D.x=9
87、在DES算法中,需要進(jìn)行16輪加密,每一輪的子密鑰長度為()位。A.16B.32C.48D.64
88、面向數(shù)據(jù)挖掘的隱私保護(hù)技術(shù)主要解高層應(yīng)用中的隱私保護(hù)問題,致力于研究如何根據(jù)不同數(shù)據(jù)挖掘操作的特征來實(shí)現(xiàn)對隱私的保護(hù),從數(shù)據(jù)挖的角度,不屬于隱私保護(hù)技術(shù)的是()。A.基于數(shù)據(jù)分析的隱私保護(hù)技術(shù)B.基于數(shù)據(jù)失真的隱私保護(hù)技術(shù)C.基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù)D.基于數(shù)據(jù)加密的隱私保護(hù)技術(shù)
89、根據(jù)權(quán)限管理的原則,一個(gè)計(jì)算機(jī)操作員不應(yīng)當(dāng)具備訪問()的權(quán)限。A.操作指南文檔B.計(jì)算機(jī)控制臺(tái)C.應(yīng)用程序源代碼D.安全指南
90、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial(本題)usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.trustB.costC.IdMD.solution
91、以下防范措施不能防范SQL注入攻擊的是()A.配置IISB.在Web應(yīng)用程序中,將管理員賬號(hào)連接數(shù)據(jù)庫C.去掉數(shù)據(jù)庫不需要的函數(shù)、存儲(chǔ)過程D.檢查輸入?yún)?shù)
92、(請作答此空)掃描是向目標(biāo)端口發(fā)送FIN+URG+PUSH分組。按照RFC793的規(guī)定,目標(biāo)系統(tǒng)應(yīng)該給所有關(guān)閉著的端口發(fā)送回一個(gè)RST分組。()掃描是向目標(biāo)端口發(fā)送一個(gè)FIN分組。按照RFC793的規(guī)定,目標(biāo)端口應(yīng)該給所有關(guān)閉著的端口發(fā)回一個(gè)RST分組,而打開著的端口則往往忽略這些請求。此方法利用了TCP/IP實(shí)現(xiàn)上的一個(gè)漏洞來完成掃描,通常只在基于UNIX的TCP/IP協(xié)議棧上才有效。A.TCPconnectB.TCPSYNC.TCPFIND.TCPXmas樹
93、SSH協(xié)議由多個(gè)協(xié)議組成,其中,()負(fù)責(zé)進(jìn)行服務(wù)器認(rèn)證、數(shù)據(jù)機(jī)密性、信息完整性等方面的保護(hù)。A.應(yīng)用層協(xié)議B.傳輸層協(xié)議C.用戶認(rèn)證協(xié)議D.連接協(xié)議
94、目前使用的防殺病毒軟件的作用是()。A.檢查計(jì)算機(jī)是否感染病毒;清除己感染的任何病毒B.杜絕病毒對計(jì)算機(jī)的侵害C.查出已感染的任何病毒,清除部分已感染病毒D.檢查計(jì)算機(jī)是否感染病毒,清除部分已感染病毒
95、IDS是一類重要的安全技術(shù),其基本思想是(請作答此空),與其它網(wǎng)絡(luò)安全技術(shù)相比,IDS的特點(diǎn)是()。A.準(zhǔn)確度高B.防木馬效果最好C.不能發(fā)現(xiàn)內(nèi)部誤操作D.能實(shí)現(xiàn)訪問控制
96、計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從()角度,計(jì)算機(jī)犯罪是指以計(jì)算機(jī)資產(chǎn)作為犯罪對象的行為。從(請作答此空)角度,計(jì)算機(jī)犯罪是以計(jì)算機(jī)和網(wǎng)絡(luò)系統(tǒng)內(nèi)的信息作為對象進(jìn)行的犯罪,即計(jì)算機(jī)犯罪的本質(zhì)特征是信息犯罪。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對象角度D.信息對象角度
97、在我國,以下電子證據(jù)中,()是合法的電子證據(jù)。A.委托私人偵探獲取的電子證據(jù)B.委托民間證據(jù)調(diào)查機(jī)構(gòu)獲取的電子證據(jù)C.由法院授權(quán)機(jī)構(gòu)或具有法律資質(zhì)的專業(yè)機(jī)構(gòu)獲取的證據(jù)D.委托地下網(wǎng)探甚至專業(yè)機(jī)構(gòu)所獲取的電子證據(jù)
98、刑法第二百八十五條(非法侵入計(jì)算機(jī)信息系統(tǒng)罪)違反國家規(guī)定,侵入國家事務(wù)、國防建設(shè)、尖端科學(xué)技術(shù)領(lǐng)域的計(jì)算機(jī)信息系統(tǒng)的,處()年以下有期徒刑或者拘役。A.5B.3C.10D.1
99、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's(請作答此空)withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.keyB.plain-textC.cipher-textD.signature
100、按照密碼系統(tǒng)對明文的處理方法,密碼系統(tǒng)可以分為()。A.對稱密碼系統(tǒng)和公鑰密碼系統(tǒng)B.對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)C.數(shù)據(jù)加密系統(tǒng)和數(shù)字簽名系統(tǒng)D.分組密碼系統(tǒng)和序列密碼系統(tǒng)
參考答案與解析
1、答案:A本題解析:當(dāng)S1盒輸入為“100010”時(shí),則第1位與第6位組成二進(jìn)制串“10”(十進(jìn)制2),中間四位組成二進(jìn)制“0001”(十進(jìn)制1)。查詢S盒的2行1列,得到數(shù)字6,得到輸出二進(jìn)制數(shù)是0110。
2、答案:D本題解析:《全國人民代表大會(huì)常務(wù)委員會(huì)關(guān)于維護(hù)互聯(lián)網(wǎng)安全的決定》規(guī)定,威脅互聯(lián)網(wǎng)運(yùn)行安全的行為:(1)侵入國家事務(wù)、國防建設(shè)、尖端科學(xué)技術(shù)領(lǐng)域的計(jì)算機(jī)信息系統(tǒng)。(2)故意制作、傳播計(jì)算機(jī)病毒等破壞性程序,攻擊計(jì)算機(jī)系統(tǒng)及通信網(wǎng)絡(luò),致使計(jì)算機(jī)系統(tǒng)及通信網(wǎng)絡(luò)遭受損害。(3)違反國家規(guī)定,擅自中斷計(jì)算機(jī)網(wǎng)絡(luò)或者通信服務(wù),造成計(jì)算機(jī)網(wǎng)絡(luò)或者通信系統(tǒng)不能正常運(yùn)行。威脅國家安全和社會(huì)穩(wěn)定的行為(1)利用互聯(lián)網(wǎng)造謠、誹謗或者發(fā)表、傳播其他有害信息,煽動(dòng)顛覆國家政權(quán)、推翻社會(huì)主義制度,或者煽動(dòng)分裂國家、破壞國家統(tǒng)一(2)通過互聯(lián)網(wǎng)竊取、泄露國家秘密、情報(bào)或者軍事秘密。(3)利用互聯(lián)網(wǎng)煽動(dòng)民族仇恨、民族歧視,破壞民族團(tuán)結(jié)。(4)利用互聯(lián)網(wǎng)組織邪教組織、聯(lián)絡(luò)邪教組織成員,破壞國家法律、行政法規(guī)實(shí)施。
3、答案:D本題解析:暴力破解的基本思想是根據(jù)題目的部分條件確定答案的大致范圍,并在此范圍內(nèi)對所有可能的情況逐一驗(yàn)證,直到全部情況驗(yàn)證完畢。它不屬于信息泄露。
4、答案:C本題解析:信息安全風(fēng)險(xiǎn)評估中需要識(shí)別的對象包括資產(chǎn)識(shí)別、威脅識(shí)別、脆弱性識(shí)別。
5、答案:B本題解析:VPN依靠ISP(Internet服務(wù)提供商)和其他NSP(網(wǎng)絡(luò)服務(wù)提供商),在公用網(wǎng)絡(luò)中建立專用的、安全的數(shù)據(jù)通信通道的技術(shù)。
6、答案:D本題解析:SSH協(xié)議是在傳輸層與應(yīng)用層之間的加密隧道應(yīng)用協(xié)議,它從幾個(gè)不同的方面來加強(qiáng)通信的完整性和安全性。SSH協(xié)議有三部分(層次)組成:傳輸層協(xié)議(TransportLayerProto-col)、用戶認(rèn)證協(xié)議(UserAuthenticationProtocol)、連接協(xié)議(ConnectionProtocol)。SSH傳輸層協(xié)議負(fù)責(zé)進(jìn)行服務(wù)器認(rèn)證、數(shù)據(jù)機(jī)密性、信息完整性等方面的保護(hù),并提供作為可選項(xiàng)的數(shù)據(jù)壓縮功能,以便提高傳輸速度。SSH傳輸層協(xié)議負(fù)責(zé)進(jìn)行服務(wù)器認(rèn)證、數(shù)據(jù)機(jī)密性、信息完整性等方面的保護(hù),并提供作為可選項(xiàng)的數(shù)據(jù)壓縮功能,以便提高傳輸速度。
7、答案:C本題解析:數(shù)字簽名可以利用公鑰密碼體制、對稱密碼體制或者公證系統(tǒng)來實(shí)現(xiàn)。最常見的的實(shí)現(xiàn)方法是建立在公鑰密碼體制和單向安全散列函數(shù)算法的組合基礎(chǔ)之上。
8、答案:A本題解析:數(shù)字證書通常包含用戶身份信息、持有者的簽名算法標(biāo)識(shí)、公開密鑰以及CA的數(shù)字簽名信息等。
9、答案:B本題解析:一個(gè)全局的安全框架必須包含的安全結(jié)構(gòu)因素有審計(jì)、完整性、身份認(rèn)證、保密性,可用性、真實(shí)性。
10、答案:D本題解析:網(wǎng)絡(luò)安全控制技術(shù)包括防火墻技術(shù)、入侵檢測技術(shù)、訪問控制技術(shù)等;差錯(cuò)控制技術(shù)是在數(shù)字通信過程中利用編碼的方法對錯(cuò)誤進(jìn)行控制,以提高數(shù)字傳輸?shù)臏?zhǔn)確性,不屬于網(wǎng)絡(luò)安全控制技術(shù)。
11、答案:D本題解析:有線等效保密協(xié)議WEP采用的密鑰和初始向量長度分別是40位和24位。
12、答案:B本題解析:防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是對信息進(jìn)行加密保證其機(jī)密性。
13、答案:C本題解析:隧道技術(shù)是一種通過使用互聯(lián)網(wǎng)絡(luò)的基礎(chǔ)設(shè)施在網(wǎng)絡(luò)之間傳遞數(shù)據(jù)的方式,使用隧道傳遞的數(shù)據(jù)(或負(fù)載)可以是不同協(xié)議的數(shù)據(jù)幀或包,隧道協(xié)議將其它協(xié)議的數(shù)據(jù)幀或包重新封裝然后通過隧道發(fā)送。協(xié)議包括:PPTP協(xié)議、L2TP協(xié)議、IPSec協(xié)議、VPN協(xié)議等。
14、答案:C本題解析:主要的滲入威脅有假冒、旁路、授權(quán)侵犯,主要的植入威脅有特洛伊木馬和陷阱。
15、答案:D本題解析:syslog是Linux系統(tǒng)默認(rèn)的日志守護(hù)進(jìn)程。syslog可以記錄系統(tǒng)事件,可以寫到一個(gè)文件或設(shè)備,或給用戶發(fā)送一個(gè)信息。它能記錄本地事件或通過網(wǎng)絡(luò)記錄另一個(gè)主機(jī)上的事件。
16、答案:C本題解析:薩爾澤(Saltzer)和施羅德(Schroder)提出了下列安全操作系統(tǒng)的設(shè)計(jì)原則:①最小特權(quán):為使無意或惡意的攻擊所造成的損失達(dá)到最低限度,每個(gè)用戶和程序必須按照“需要”原則,盡可能地使用最小特權(quán)。②機(jī)制的經(jīng)濟(jì)性:保護(hù)系統(tǒng)的設(shè)計(jì)應(yīng)小型化、簡單、明確。保護(hù)系統(tǒng)應(yīng)該是經(jīng)過完備測試或嚴(yán)格驗(yàn)證的。③開放系統(tǒng)設(shè)計(jì):保護(hù)機(jī)制應(yīng)該是公開的,因?yàn)榘踩圆灰蕾囉诒C?。④完整的存取控制機(jī)制:對每個(gè)存取訪問系統(tǒng)必須進(jìn)行檢查。
17、答案:A本題解析:如果缺乏適當(dāng)?shù)陌踩胧?,網(wǎng)絡(luò)的每一部分對安全部門來說都是脆弱的,特別是遭受來自闖入者、競爭對手甚至內(nèi)部雇員的未經(jīng)授權(quán)的侵入活動(dòng)時(shí)。很多管理自己內(nèi)部網(wǎng)絡(luò)的組織,大部分都使用互聯(lián)網(wǎng),而且不僅僅是發(fā)送/接收電子郵件,這些公司都經(jīng)歷過網(wǎng)絡(luò)攻擊,大部分甚至還不知道他們被攻擊過。那些小公司還會(huì)因?yàn)樘摷俚陌踩杏X而洋洋自得。他們通常只能對最近發(fā)現(xiàn)的計(jì)算機(jī)病毒或者給他們網(wǎng)站造成的損害做出反應(yīng)。但是他們已經(jīng)陷入了沒有必要的時(shí)間和資源來進(jìn)行安全防護(hù)的困境。
18、答案:C本題解析:SHA-1算法對輸入按512位進(jìn)行分組,并以分組為單位進(jìn)行處理。
19、答案:D本題解析:審計(jì)是其它安全機(jī)制的有力補(bǔ)充,它貫穿計(jì)算機(jī)安全機(jī)制實(shí)現(xiàn)的整個(gè)過程。對于C2及以上安全級(jí)別的計(jì)算機(jī)系統(tǒng)來講,審計(jì)功能是其必備的安全機(jī)制。
20、答案:A本題解析:誘騙服務(wù)是指在特定IP服務(wù)端口上進(jìn)行偵聽,并像其他應(yīng)用程序那樣對各種網(wǎng)絡(luò)請求進(jìn)行應(yīng)答的應(yīng)用程序。誘騙服務(wù)是蜜罐的基本配置,例如,可以將誘騙服務(wù)配置為Sendmail服務(wù)的模式后,當(dāng)攻擊者連接到蜜罐的TCP/25端口時(shí),就會(huì)收到一個(gè)由蜜罐發(fā)出的代表Sendmail版本號(hào)的標(biāo)識(shí)。
21、答案:D本題解析:依據(jù)《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》(GB17859-1999)。結(jié)構(gòu)化保護(hù)級(jí)的計(jì)算機(jī)信息系統(tǒng)可信計(jì)算基建立于一個(gè)明確定義的形式化安全策模型之上,它要求將第三級(jí)系統(tǒng)中的自主和強(qiáng)制訪問控制擴(kuò)展到所有主體與客體。此外,還要考慮隱蔽通道。
22、答案:A本題解析:Nonce是一個(gè)只被使用一次的任意或非重復(fù)的隨機(jī)數(shù)值,確保驗(yàn)證信息不被重復(fù)使用以對抗重放攻擊。
23、答案:A本題解析:時(shí)間輪詢技術(shù)(也可稱為"外掛輪詢技術(shù)")。時(shí)間輪詢技術(shù)是利用一個(gè)網(wǎng)頁檢測程序,以輪詢方式讀出要監(jiān)控的網(wǎng)頁,與真實(shí)網(wǎng)頁相比較,來判斷網(wǎng)頁內(nèi)容的完整性,對于被篡改的網(wǎng)頁進(jìn)行報(bào)警和恢復(fù)。
24、答案:D本題解析:風(fēng)險(xiǎn)評估能夠?qū)π畔踩鹿史阑加谖慈?,已?jīng)度過的風(fēng)險(xiǎn)就不應(yīng)成為風(fēng)險(xiǎn)評估的基本要素。
25、答案:B本題解析:暫無解析
26、答案:D本題解析:完整性保護(hù)可以防止數(shù)據(jù)在途中被攻擊者篡改或破壞。
27、答案:A本題解析:當(dāng)防火墻技術(shù)是一種被動(dòng)式安全模型,只能被動(dòng)等待攻擊者的攻擊。
28、答案:D本題解析:C(counterattack)則是反擊采用一切可能的高新技術(shù)手段,偵察、提取計(jì)算機(jī)犯罪分子的作案線索與犯罪證據(jù),形成強(qiáng)有力的取證能力和依法打擊手段。
29、答案:B本題解析:智能卡的片內(nèi)操作系統(tǒng)(COS)包括通訊管理模塊、安全管理模塊、文件管理模塊及應(yīng)用管理模塊等四個(gè)模塊。
30、答案:A本題解析:本題考查Windows中基本用戶和組的權(quán)限。其中g(shù)uests代表來賓用戶用戶組,因此其權(quán)限相對是最低的。Administrators組是管理員,級(jí)別最高,權(quán)限也最大。
31、答案:C本題解析:國家密碼管理局于2006年發(fā)布了“無線局域網(wǎng)產(chǎn)品須使用的系列密碼算法”,包括對稱密碼算法:SMS4;簽名算法:ECDSA;密鑰協(xié)商算法:ECDH;雜湊算法:SHA-256;隨機(jī)數(shù)生成算法等。
32、答案:D本題解析:標(biāo)識(shí)長度為16位,為了使分片后的各數(shù)據(jù)報(bào)片最后能準(zhǔn)確地重裝成為原來的數(shù)據(jù)報(bào)。最適合攜帶隱藏信息。
33、答案:D本題解析:依據(jù)《可信計(jì)算機(jī)系統(tǒng)評估準(zhǔn)則》TCSEC要求,C2及以上安全級(jí)別的計(jì)算機(jī)系統(tǒng),必須具有審計(jì)功能。依據(jù)《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分標(biāo)準(zhǔn)》(GB17859)規(guī)定,從第二級(jí)(系統(tǒng)審計(jì)保護(hù)級(jí))開始要求系統(tǒng)具有安全審計(jì)機(jī)制。
34、答案:A本題解析:計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。首先是利用計(jì)算機(jī)犯罪,即將計(jì)算機(jī)作為犯罪工具。以構(gòu)成犯罪行為和結(jié)果的空間為標(biāo)準(zhǔn),可分為預(yù)備性犯罪和實(shí)行性犯罪。對于前者,犯罪的后果必須通過現(xiàn)實(shí)空間而不是虛擬空間實(shí)現(xiàn)。從犯罪關(guān)系角度,計(jì)算機(jī)犯罪是指與計(jì)算機(jī)相關(guān)的危害社會(huì)并應(yīng)當(dāng)處以刑罰的行為。從資產(chǎn)對象角度,計(jì)算機(jī)犯罪是指以計(jì)算機(jī)資產(chǎn)作為犯罪對象的行為。例如公安部計(jì)算機(jī)管理監(jiān)察司認(rèn)為計(jì)算機(jī)犯罪是"以計(jì)算機(jī)為工具或以計(jì)算機(jī)資產(chǎn)作為對象實(shí)施的犯罪行為"。從信息對象角度,計(jì)算機(jī)犯罪是以計(jì)算機(jī)和網(wǎng)絡(luò)系統(tǒng)內(nèi)的信息作為對象進(jìn)行的犯罪,即計(jì)算機(jī)犯罪的本質(zhì)特征是信息犯罪。
35、答案:B本題解析:(1)計(jì)算安全:如果破譯加密算法所需要的計(jì)算能力和計(jì)算時(shí)間是現(xiàn)實(shí)條件所不具備的,那么就認(rèn)為相應(yīng)的密碼體制是滿足計(jì)算安全性的。這意味著強(qiáng)力破解證明是安全的。(2)可證明安全:如果對一個(gè)密碼體制的破譯依賴于對某一個(gè)經(jīng)過深入研究的數(shù)學(xué)難題的解決,就認(rèn)為相應(yīng)的密碼體制是滿足可證明安全性的。這意味著理論保證是安全的。(3)無條件安全:如果假設(shè)攻擊者在用于無限計(jì)算能力和計(jì)算時(shí)間的前提下,也無法破譯加密算法,就認(rèn)為相應(yīng)的密碼體制是無條件安全性的。這意味著在極限狀態(tài)上是安全的。
36、答案:A本題解析:無線局域網(wǎng)鑒別和保密體系(WirelessLANAuthenticationandPrivacyInfrastructure,WAPI),是一種安全協(xié)議,同時(shí)也是中國提出的無線局域網(wǎng)安全強(qiáng)制性標(biāo)準(zhǔn)。當(dāng)前全球無線局域網(wǎng)領(lǐng)域僅有的兩個(gè)標(biāo)準(zhǔn),分別是IEEE802.11系列標(biāo)準(zhǔn)(俗稱WiFi)、WAPI標(biāo)準(zhǔn)。WAPI從應(yīng)用模式上分為單點(diǎn)式和集中式兩種。WAPI的密鑰管理方式包括基于證書和基于預(yù)共享密鑰兩種方式。WAPI分為WAI和WPI兩部分,分別實(shí)現(xiàn)對用戶身份的鑒別和對傳輸?shù)臉I(yè)務(wù)數(shù)據(jù)加密。其中,WAI采用公開密鑰體制,進(jìn)行認(rèn)證;WPI采用對稱密碼體制,實(shí)現(xiàn)加、解密操作。與WIFI的單向加密認(rèn)證不同,WAPI采用雙向均認(rèn)證。
37、答案:B本題解析:信息系統(tǒng)的安全保護(hù)等級(jí)分為以下五級(jí):第一級(jí),信息系統(tǒng)受到破壞后,會(huì)對公民、法人和其他組織的合法權(quán)益造成損害,但不損害國家安全、社會(huì)秩序和公共利益。第二級(jí),信息系統(tǒng)受到破壞后,會(huì)對公民、法人和其他組織的合法權(quán)益產(chǎn)生嚴(yán)重?fù)p害,或者對社會(huì)秩序和公共利益造成損害,但不損害國家安全。第三級(jí),信息系統(tǒng)受到破壞后,會(huì)對社會(huì)秩序和公共利益造成嚴(yán)重?fù)p害,或者對國家安全造成損害。第四級(jí),信息系統(tǒng)受到破壞后,會(huì)對社會(huì)秩序和公共利益造成特別嚴(yán)重?fù)p害,或者對國家安全造成嚴(yán)重?fù)p害。第五級(jí),信息系統(tǒng)受到破壞后,會(huì)對國家安全造成特別嚴(yán)重?fù)p害。對國家安全造成損害的至少在三級(jí)及三級(jí)以上。
38、答案:A本題解析:《計(jì)算機(jī)場地通用規(guī)范》(GB/T2887-2011)中,依據(jù)計(jì)算機(jī)系統(tǒng)的規(guī)模、用途以及管理體制,可選用下列房間。主要工作房間:計(jì)算機(jī)機(jī)房。第一類輔助房間:低壓配電間、不間斷電源室、蓄電池室、發(fā)電機(jī)室、氣體鋼瓶室、監(jiān)控室等。第二類輔助房間:資料室、維修室、技術(shù)人員辦公室;第三類輔助房間:儲(chǔ)藏室、緩沖間、機(jī)房人員休息室、盥洗室等。
39、答案:D本題解析:在某大型公司本地與異地分公司之間建立一個(gè)VPN連接,應(yīng)該建立遠(yuǎn)程VPN。遠(yuǎn)程VPN主要解決企業(yè)員工或小分支機(jī)構(gòu)等遠(yuǎn)程用戶來安全訪問企業(yè)內(nèi)部網(wǎng)。
40、答案:A本題解析:日志文件為兩個(gè)重要功能提供數(shù)據(jù):審計(jì)和監(jiān)測。日志策是整個(gè)安全策不可缺少的一部分,目的是維護(hù)足夠的審計(jì)。
41、答案:B本題解析:SSLVPN非對稱加密算法:ECC橢圓曲線密碼算法(256位)、SM9、RSA(1024位)。
42、答案:A本題解析:本題考查密碼學(xué)相關(guān)知識(shí)。1949年Shannon發(fā)表了《保密系統(tǒng)的通信理論》一文,為私鑰密碼系統(tǒng)建立了理論基礎(chǔ),從此密碼學(xué)成為一門科學(xué)。故本題選A。
43、答案:D本題解析:數(shù)字水印必須滿足的基本應(yīng)用需求是安全性、隱蔽性、魯棒性。
44、答案:D本題解析:暫無解析
45、答案:D本題解析:在開放系統(tǒng)中,存取規(guī)則規(guī)定的是哪些訪問操作是不被允許的,如果某一條訪問規(guī)則丟失,就會(huì)導(dǎo)致未經(jīng)許可的訪問發(fā)生。在封閉系統(tǒng)中,訪問規(guī)則規(guī)定的僅僅是哪些訪問是被許可的。如果某條訪問規(guī)則丟失,只會(huì)使得訪問限制更加嚴(yán)格。
46、答案:C本題解析:IDS的基本原理是通過分析網(wǎng)絡(luò)行為(訪問方式、訪問量、與歷史訪問規(guī)律的差異等)判斷網(wǎng)絡(luò)是否被攻擊及何種攻擊。但這種分析并不能知道用戶的各種突發(fā)性和變化的需求,因此很容易出現(xiàn)誤判,并且對網(wǎng)絡(luò)內(nèi)部的誤操作不能準(zhǔn)確判斷。
47、答案:A本題解析:容災(zāi)技術(shù)的主要目的是在災(zāi)難發(fā)生時(shí)保證計(jì)算機(jī)系統(tǒng)能繼續(xù)對外提供服務(wù)。根據(jù)保護(hù)對象的不同,容災(zāi)可以分為數(shù)據(jù)容災(zāi)和應(yīng)用容災(zāi)兩類。應(yīng)用容災(zāi)是完整的容災(zāi)解決方案,實(shí)現(xiàn)了應(yīng)用級(jí)的遠(yuǎn)程容災(zāi),真正實(shí)現(xiàn)了系統(tǒng)和數(shù)據(jù)的高可用性。數(shù)據(jù)容災(zāi)是應(yīng)用容災(zāi)的基礎(chǔ),而數(shù)據(jù)容災(zāi)中最關(guān)鍵的技術(shù)是遠(yuǎn)程數(shù)據(jù)復(fù)制。
48、答案:C本題解析:選擇明文攻擊:攻擊者可以任意創(chuàng)造一條明文,并得到其加密后的密文。
49、答案:A本題解析:網(wǎng)絡(luò)安全預(yù)警的分級(jí)主要考慮兩個(gè)要素:網(wǎng)絡(luò)安全保護(hù)對象的重要程度與網(wǎng)絡(luò)安全保護(hù)對象可能受到損害的程度。
50、答案:D本題解析:協(xié)同防御是防護(hù)墻的基本功能之一。防火墻和入侵檢測系統(tǒng)通過交換信息實(shí)現(xiàn)聯(lián)動(dòng),根據(jù)網(wǎng)絡(luò)的實(shí)際情況配置并修改安全策略,增強(qiáng)網(wǎng)絡(luò)安全。
51、答案:C本題解
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024出口貨物代理合同協(xié)議書
- 2024廣西某小區(qū)環(huán)境景觀工程合同
- 2024裝修合同范本(家裝、公裝、標(biāo)準(zhǔn)版)
- 軟件技術(shù)開發(fā)協(xié)議
- 消防安全操作員培訓(xùn)合同范本
- 涉外勞務(wù)合同的國際法律適用
- 2024監(jiān)控施工合同模板
- 2024產(chǎn)權(quán)交易委托合同適用于轉(zhuǎn)讓方采取拍賣、招投標(biāo)方式
- 深圳市注冊會(huì)計(jì)師執(zhí)業(yè)責(zé)任保險(xiǎn)協(xié)議
- 2024對水果冷飲配送商監(jiān)管協(xié)議
- 中醫(yī)護(hù)理進(jìn)修匯報(bào)
- 2024年國開電大 高級(jí)財(cái)務(wù)會(huì)計(jì) 形考任務(wù)4答案
- 2024年1月1378國開電大本科管理英語3期末考試試題及答案
- 最終版家具招標(biāo)文件
- 5國家機(jī)構(gòu)有哪些 第二課時(shí)(教學(xué)設(shè)計(jì))部編版道德與法治六年級(jí)上冊
- 公路工程臨時(shí)用電施工方案
- 北師大版二年級(jí)數(shù)學(xué)上冊《數(shù)學(xué)好玩》(大單元教學(xué)設(shè)計(jì))
- DL5009.3-2013 電力建設(shè)安全工作規(guī)程 第3部分:變電站
- 當(dāng)代社會(huì)政策分析 課件 第13、14章 反貧困社會(huì)政策、公益慈善政策
- 人防疏散基地建設(shè)技術(shù)標(biāo)準(zhǔn) DG-TJ08-2419-2023
- 工程項(xiàng)目移交方案
評論
0/150
提交評論