2024年網絡與信息安全考試題庫_第1頁
2024年網絡與信息安全考試題庫_第2頁
2024年網絡與信息安全考試題庫_第3頁
2024年網絡與信息安全考試題庫_第4頁
2024年網絡與信息安全考試題庫_第5頁
已閱讀5頁,還剩162頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2024年網絡與信息安全考試題庫1.《中華人民共和國網絡安全法》規(guī)定,網絡運營者應當對其收集的用戶信息嚴格保密,并建立健全【】。A.用戶信息分類制度B.用戶信息保護制度C.網絡安全等級保護制度D.數據分級制度正確答案:B解析:這道題考察的是對《中華人民共和國網絡安全法》相關規(guī)定的了解。根據該法,網絡運營者確實需要對其收集的用戶信息嚴格保密,并建立相應的制度來確保信息安全。選項B“用戶信息保護制度”直接對應了這一要求,是法律明確規(guī)定的制度,因此是正確答案。其他選項如數據分級制度、用戶信息分類制度、網絡安全等級保護制度,雖然都是網絡安全相關的制度,但并非本題所考察的具體內容。

2.《中華人民共和國網絡安全法》規(guī)定,個人發(fā)現網絡運營者違反法律、行政法規(guī)的規(guī)定或者雙方的約定收集、使用其個人信息的,有權要求網絡運營者【】其個人信息。A.更正B.刪除C.隱藏D.銷毀正確答案:B解析:根據《中華人民共和國網絡安全法》的相關規(guī)定,個人在發(fā)現網絡運營者違反法律、行政法規(guī)的規(guī)定或者雙方的約定收集、使用其個人信息時,擁有維護自身合法權益的權利。其中,要求網絡運營者刪除其個人信息是一種重要的自我保護手段。這一規(guī)定旨在保護個人信息不被非法使用或濫用,確保個人信息的合法性和安全性。因此,選項B“刪除”是正確的答案。

3.《中華人民共和國網絡安全法》規(guī)定,【】應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協助。A.高等學校、職業(yè)學校等教育培訓機構B.網絡運營者C.各級人民政府及其有關部門D.大眾傳播媒介正確答案:B解析:根據《中華人民共和國網絡安全法》第二十八條的規(guī)定,網絡運營者應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協助。這意味著網絡運營者在維護網絡安全方面扮演著重要的角色,并需要配合國家機關的合法活動。因此,正確答案是A,即網絡運營者。

4.《個人信息保護法》規(guī)定,個人信息處理者處理不滿【】周歲未成年人個人信息的,應當取得未成年人的父母或者其他監(jiān)護人的同意。A.12B.13C.14D.16正確答案:C解析:這道題考察的是對《個人信息保護法》相關規(guī)定的了解。根據該法,當處理不滿特定年齡的未成年人個人信息時,必須獲得其父母或監(jiān)護人的同意。具體來說,這個特定年齡是14周歲。因此,正確答案是C。

5.《中華人民共和國網絡安全法》規(guī)定,網絡產品、服務具有收集用戶信息功能的,其提供者應當【】。A.向政府有關部門報備B.向用戶明示并取得同意C.停止收集用戶信息D.征得用戶同意并支付一定的費用正確答案:B解析:這道題考察的是對《中華人民共和國網絡安全法》相關規(guī)定的了解。法律規(guī)定,網絡產品、服務如果具備收集用戶信息的功能,其提供者必須明確告知用戶并取得用戶的同意。這是保護用戶隱私和數據安全的基本要求。因此,選項B“向用戶明示并取得同意”是正確的。

6.【】保證數據的機密性。A.數字簽名B.消息認證C.單項函數D.加密算法正確答案:D解析:這道題考察的是對信息安全技術的理解。在信息安全領域,保證數據的機密性主要依賴于加密技術?,F在我們來分析每個選項:A.數字簽名主要用于驗證信息的完整性和來源,而不是保證機密性。B.消息認證用于確認消息的真實性和完整性,同樣不直接涉及機密性保護。C.單項函數通常用于密碼學中的哈希算法,雖然重要,但它本身不直接提供機密性保護。D.加密算法是專門用于保護數據機密性的技術,通過加密確保數據在傳輸或存儲過程中不被未授權訪問。因此,根據這些分析,我們可以確定D選項“加密算法”是保證數據機密性的正確方法。

7.《中華人民共和國網絡安全法》規(guī)定,國家實行網絡安全【】保護制度。A.等級B.分級C.定級D.以上選項都不正確正確答案:A解析:這道題考察的是對《中華人民共和國網絡安全法》相關規(guī)定的了解。根據該法律,國家確實實行了網絡安全等級保護制度,這是為了保障不同等級的網絡系統(tǒng)具有相應的安全保護能力。因此,正確答案是A,即“等級”。其他選項“分級”、“定級”以及“以上選項都不正確”均不符合法律規(guī)定。

8.互聯網公司和機構征集用戶數據、使用用戶數據必須經過用戶的授權和認可,也就是說用戶應當具有【】,有權要求刪除。A.名譽權和人身權B.求償權和姓名權C.知情權和選擇權D.隱私權和肖像權正確答案:C解析:這道題考察的是用戶對個人數據的權利。在互聯網環(huán)境下,用戶數據的征集和使用必須遵循相關法律法規(guī),確保用戶的權益。具體來說,用戶在數據被征集和使用時,應當具有知情權和選擇權,即了解數據如何被使用以及選擇是否允許使用的權利。同時,用戶也有權要求刪除自己的數據。因此,正確答案是C,即“知情權和選擇權”。

9.在公共場所安裝圖像采集、個人身份識別設備,應當為維護公共安全所必需,遵守國家有關規(guī)定,并設置顯著的提示標識。所收集的個人圖像、身份識別信息只能用于【】的目的,不得用于其他目的;取得個人單獨同意的除外。A.改進服務B.數據開放共享C.維護公共安全D.信息推送、商業(yè)營銷正確答案:C解析:這道題考察的是對公共場所圖像采集、個人身份識別設備安裝及使用規(guī)定的理解。根據相關法律法規(guī),這類設備的安裝和使用必須是為了維護公共安全,并且所收集的信息也只能用于這一目的。選項C“維護公共安全”直接對應了這一規(guī)定,是正確答案。其他選項如改進服務、數據開放共享、信息推送、商業(yè)營銷等,都不符合公共場所圖像采集、個人身份識別設備的使用規(guī)定。

10.根據《網絡安全法》,哪個主體應當對其收集的用戶信息嚴格保密,并建立健全用戶信息保護制度?【】A.網絡經營者B.網絡運營者C.平臺經營者D.平臺運營者正確答案:B解析:這道題考察的是對《網絡安全法》相關規(guī)定的理解。根據《網絡安全法》的規(guī)定,網絡運營者在收集用戶信息時,有義務對這些信息嚴格保密,并且需要建立健全的用戶信息保護制度。對比選項,網絡經營者、平臺經營者和平臺運營者并不直接對應法律中的具體規(guī)定,而網絡運營者則是法律中明確規(guī)定的責任主體。因此,正確答案是B。

11.以下哪條屬于個人信息影響的評估場景:【】A.處理敏感個人信息,利用個人信息進行自動化決策B.委托處理個人信息、向第三方提供個人信息、公開個人信息C.向境外提供個人信息D.以上皆是正確答案:D解析:個人信息影響的評估通常涉及對個人信息處理活動的風險和影響進行評估。這包括處理敏感個人信息、利用個人信息進行自動化決策(A選項),委托處理個人信息、向第三方提供個人信息、公開個人信息(B選項),以及向境外提供個人信息(C選項)。因為這些場景都涉及到個人信息的處理,且可能對個人權益產生影響,所以都需要進行個人信息影響的評估。因此,D選項“以上皆是”是正確的答案。

12.根據《網絡安全法》的規(guī)定,關鍵信息基礎設施的運營者在中華人民共和國境內運營中收集和產生的個人信息和重要數據應當在【】。因業(yè)務需要,確需向境外提供的,應當按照國家網信部門會同國務院有關部門制定的辦法進行安全評估,法律、行政法規(guī)另有規(guī)定的,依照其規(guī)定。A.境外存儲B.外部存儲器儲存C.第三方存儲D.境內存儲正確答案:D解析:根據《網絡安全法》的規(guī)定,關鍵信息基礎設施的運營者在中華人民共和國境內運營中收集和產生的個人信息和重要數據應當在境內存儲。這是因為關鍵信息基礎設施涉及國家安全,為了保護國家安全,數據應當盡可能在本國境內處理。如果因業(yè)務需要,確需向境外提供的,應當按照國家網信部門會同國務院有關部門制定的辦法進行安全評估。所以,答案為D.境內存儲。

13.【】即非法用戶利用合法用戶的身份,訪問系統(tǒng)資源。A.身份假冒B.信息竊取C.數據篡改D.越權訪問正確答案:A解析:暫無解析

14.國家倡導誠實守信、健康文明的網絡行為,推動傳播社會主義核心價值觀,采取措施提高全社會的【】和水平,形成全社會共同參與促進網絡安全的良好環(huán)境。A.網絡安全意識B.網絡誠信意識C.網絡社會道德意識D.網絡健康意識正確答案:A解析:依據《中華人民共和國網絡安全法》第六條,國家倡導誠實守信、健康文明的網絡行為,推動傳播社會主義核心價值觀,采取措施提高全社會的網絡安全意識和水平,形成全社會共同參與促進網絡安全的良好環(huán)境。因此,選項B正確。

15.國家建立和完善網絡安全標準體系?!尽亢蛧鴦赵浩渌嘘P部門根據各自的職責,組織制定并適時修訂有關網絡安全管理以及網絡產品、服務和運行安全的國家標準、行業(yè)標準。A.國務院電信主管部門B.國務院標準化行政主管部門C.網信部門D.公安部門正確答案:B解析:根據《中華人民共和國網絡安全法》的規(guī)定,國家建立和完善網絡安全標準體系。國務院標準化行政主管部門和國務院其他有關部門根據各自的職責,組織制定并適時修訂有關網絡安全管理以及網絡產品、服務和運行安全的國家標準、行業(yè)標準。因此,選項B“國務院標準化行政主管部門”是正確的答案。其他選項雖然也與網絡安全有關,但在該法律條文中并未被明確指定負責組織制定網絡安全標準。

16.網絡產品、服務的提供者不得設置【】,發(fā)現其網絡產品、服務存在安全缺陷、漏洞等風險時,應當立即采取補救措施,按照規(guī)定及時告知用戶并向有關主管部門報告。A.惡意程序B.風險程序C.病毒程序D.攻擊程序正確答案:A解析:根據《網絡安全法》的相關規(guī)定,網絡產品、服務的提供者不得設置惡意程序。惡意程序通常指的是那些未經用戶同意或授權,就對用戶計算機或網絡造成損害、破壞或竊取信息的程序。當發(fā)現網絡產品、服務存在安全缺陷、漏洞等風險時,提供者應當立即采取補救措施,并按規(guī)定及時告知用戶及向有關主管部門報告。因此,選項D“惡意程序”是正確的答案。

17.【】是指基于漏洞數據庫,通過掃描等手段對指定的遠程或者本地計算機系統(tǒng)的安全脆弱性進行檢測,發(fā)現可利用的漏洞的一種安全檢測行為。A.漏洞掃描B.滲透測試C.代碼審計D.配置核查正確答案:A解析:這道題考察的是對網絡安全檢測行為的理解。根據描述,“基于漏洞數據庫,通過掃描等手段對指定的遠程或者本地計算機系統(tǒng)的安全脆弱性進行檢測,發(fā)現可利用的漏洞”,這明確指向了“漏洞掃描”的行為。漏洞掃描專注于發(fā)現系統(tǒng)存在的已知漏洞,與滲透測試(模擬攻擊測試系統(tǒng)安全性)、代碼審計(審查源代碼找漏洞)、配置核查(檢查系統(tǒng)配置是否符合安全標準)有所區(qū)別。因此,正確答案是A,即漏洞掃描。

18.根據《網絡安全法》的規(guī)定,【】負責統(tǒng)籌協調網絡安全工作和相關監(jiān)督管理工作。A.行業(yè)主管部門B.國家安全部門C.國家網信部門D.上級監(jiān)管部門正確答案:C解析:這道題考察的是對《網絡安全法》相關規(guī)定的了解。根據《網絡安全法》第八條,國家網信部門負責統(tǒng)籌協調網絡安全工作和相關監(jiān)督管理工作。因此,對照選項,可以確定C選項“國家網信部門”為正確答案。

19.國家機關或者金融、電信、交通、教育、醫(yī)療等單位的工作人員,違反國家規(guī)定,將本單位在履行職責或者提供服務過程中獲得的公民個人信息,出售或者非法提供給他人,情節(jié)嚴重的,處【】以下有期徒刑或者拘役,并處或者單處罰金。A.一年B.二年C.三年D.五年正確答案:C解析:這道題考察的是對特定法律條款的記憶和理解。根據《中華人民共和國刑法》的相關規(guī)定,涉及出售或非法提供公民個人信息的犯罪行為,若情節(jié)嚴重,將受到三年以下有期徒刑或拘役的處罰,并可處或單處罰金。因此,正確答案是C,即三年。

20.網絡產品、服務具有【】的,其提供者應當向用戶明示并取得同意,涉及用戶個人信息的,還應當遵守《網絡安全法》和有關法律、行政法規(guī)關于個人信息保護的規(guī)定。A.公開用戶資料功能B.收集用戶信息功能C.提供用戶家庭信息功能D.用戶填寫信息功能正確答案:B解析:網絡安全法第二十二條網絡產品、服務具有收集用戶信息功能的,其提供者應當向用戶明示并取得同意;涉及用戶個人信息的,還應當遵守本法和有關法律、行政法規(guī)關于個人信息保護的規(guī)定。

21.根據《關于辦理侵犯公民個人信息刑事案件適用法律若干問題的解釋》,非法獲取、出售或者提供行蹤軌跡信息、通信內容、征信信息、財產信息【】條以上的,屬于情節(jié)嚴重。A.五十B.五百C.一千D.五千正確答案:A解析:這道題考察的是對特定法律條文的了解。根據《關于辦理侵犯公民個人信息刑事案件適用法律若干問題的解釋》,非法獲取、出售或提供特定類型的公民個人信息,如行蹤軌跡、通信內容等,達到一定數量即被視為情節(jié)嚴重。具體來說,這個數量標準是五十條以上,因此選項A是正確答案。

22.網絡產品、服務應當符合相關國家標準的【】要求。A.自覺性B.規(guī)范性C.建議性D.強制性正確答案:D解析:網絡產品和服務的合規(guī)性常常需要參考相關國家標準。在這些標準中,涉及到網絡產品和服務的要求可能會被歸類為不同類型。根據題目中給出的選項,從符合國家標準的要求來看,關鍵詞是強制性,因此應該選擇D。強制性指的是這些要求是必須滿足的,而不僅僅是建議性、規(guī)范性或自覺性。因此,選項D是正確的。

23.網絡關鍵設備和網絡安全專用產品應當按照相關國家標準的強制性要求,由具備資格的機構【】或者安全檢測符合要求后,方可銷售或者提供。A.認證設備合格B.安全認證合格C.認證網速合格D.認證產品合格正確答案:B解析:這道題考察的是對網絡關鍵設備和網絡安全專用產品銷售或提供前的必要程序的理解。根據網絡安全相關法律法規(guī),這類設備和產品在銷售或提供前,需要通過具備資格的機構進行的安全認證,確保符合相關國家標準的強制性要求。因此,正確的表述是“安全認證合格”。

24.關鍵信息基礎設施的運營者采購網絡產品和服務,可能影響國家安全的,應當通過國家網信部門會同國務院有關部門組織的【】。A.國家采購審查B.國家網信安全審查C.國家安全審查D.國家網絡審查正確答案:C解析:網絡安全法第三十五條關鍵信息基礎設施的運營者采購網絡產品和服務,可能影響國家安全的,應當通過國家網信部門會同國務院有關部門組織的國家安全審查。

25.關鍵信息基礎設施的運營者應當自行或者委托網絡安全服務機構對其網絡的安全性和可能存在的風險【】至少進行一次檢測評估,并將檢測評估情況和改進措施報送相關負責關鍵信息基礎設施安全保護工作的部門。A.四年B.兩年C.每年D.三年正確答案:C解析:根據《中華人民共和國網絡安全法》的相關規(guī)定,關鍵信息基礎設施的運營者有責任確保其網絡的安全,并對可能存在的風險進行定期的檢測評估。法律明確要求這種檢測評估的頻率應當是“每年至少進行一次”,并將相關的檢測評估情況以及改進措施報告給負責關鍵信息基礎設施安全保護工作的部門。因此,選項D“每年”是正確的答案。

26.國家支持研究開發(fā)有利于未成年人健康成長的網絡產品和服務,依法懲治利用網絡從事【】的活動,為未成年人提供安全、健康的網絡環(huán)境。A.針對未成年人黃賭毒B.灌輸未成年人錯誤網絡思想C.侵害未成年人受教育權D.危害未成年人身心健康正確答案:D解析:國家對于未成年人的網絡環(huán)境保護十分重視,致力于提供安全、健康的網絡環(huán)境。針對這一目標,國家會支持研發(fā)有益于未成年人健康成長的網絡產品和服務,并依法懲治利用網絡從事危害未成年人身心健康的活動。對比選項內容,A項“危害未成年人身心健康”最全面地概括了國家要依法懲治的網絡活動,而其他選項如B、C、D雖然也是負面活動,但均不如A項概括得全面。因此,A項是正確答案。

27.《民法典》規(guī)定,自然人享有【】,除法律另有規(guī)定或者權利人明確同意外,任何組織或者個人以電話、短信、即時通訊工具、電子郵件、傳單等方式侵擾他人的私人生活安寧。A.隱私權B.名譽權C.榮譽權D.健康權正確答案:A解析:這道題考察的是對《民法典》中關于自然人權利的理解。根據《民法典》的相關規(guī)定,自然人享有隱私權,這包括保護其私人生活不受侵擾的權利。題目中描述的行為,如以電話、短信、即時通訊工具、電子郵件、傳單等方式侵擾他人的私人生活安寧,正是侵犯隱私權的行為。因此,正確答案是A,即隱私權。

28.關鍵信息基礎設施的運營者采購網絡產品和服務,應當按照規(guī)定與提供者簽訂【】,明確安全和保密義務與責任。A.保密合同B.安全服務合同C.安全保密協議D.安全責任條款正確答案:C解析:第三章第二節(jié)第三十六條關鍵信息基礎設施的運營者采購網絡產品和服務,應當按照規(guī)定與提供者簽訂安全保密協議,明確安全和保密義務與責任。

29.拒不履行信息網絡安全管理義務,致使泄露住宿信息、通信記錄、健康生理信息、交易信息等其他可能影響人身、財產安全的用戶信息【】條以上的,應當認定為刑法第二百八十六條拒不履行信息網絡安全管理義務規(guī)定的“造成嚴重后果”。A.50B.500C.5000D.50000正確答案:C解析:這道題考察的是對特定法律條款的理解。根據刑法第二百八十六條,拒不履行信息網絡安全管理義務,若導致用戶信息泄露且數量達到一定標準,將被視為“造成嚴重后果”。根據相關法律解釋或司法實踐,這個“一定標準”通常指的是信息條數達到5000條以上。因此,選項C是正確的。

30.違反國家有關規(guī)定,向他人出售或者提供公民個人信息,情節(jié)特別嚴重的,處【】有期徒刑,并處罰金。A.一年以下B.三年以下C.三年以上五年以下D.三年以上七年以下正確答案:D解析:這道題考察的是對違反國家有關規(guī)定,出售或提供公民個人信息行為的法律后果的了解。根據《中華人民共和國刑法》的相關規(guī)定,對于情節(jié)特別嚴重的此類違法行為,處三年以上七年以下有期徒刑,并處罰金。因此,正確答案是D。

31.2016年4月19日,習近平主持召開網絡安全和信息化工作座談會并發(fā)表重要講話。習近平指出,網絡安全的本質在對抗,對抗的本質在【】兩端能力較量。要落實網絡安全責任制,制定網絡安全標準,明確保護對象、保護層級、保護措施。A.正反B.內外C.攻防D.明暗正確答案:C解析:關于這個問題,您可以參閱相關內容網站,您也可以問我一些其他的問題,我會盡力為您解答。

32.UNIX/Linux操作系統(tǒng)的文件系統(tǒng)是【】結構。A.星型B.樹型C.網狀D.環(huán)型正確答案:B解析:這道題考察的是對UNIX/Linux操作系統(tǒng)文件系統(tǒng)結構的理解。UNIX/Linux操作系統(tǒng)的文件系統(tǒng)采用的是樹型結構,這種結構以根目錄為起點,所有文件和目錄都掛載在這個根目錄下,形成樹狀的分支結構。因此,正確答案是B,即樹型結構。

33.按照《通信網絡安全防護管理辦法》要求,通信網絡運行單位應當自信息變化之日起【】日內向電信管理機構變更備案,通信網絡運行單位報備的信息應當真實、完整。A.15B.30C.60D.90正確答案:B解析:這道題考察的是對《通信網絡安全防護管理辦法》相關規(guī)定的了解。根據該辦法,通信網絡運行單位在信息發(fā)生變化后,需要在一定期限內向電信管理機構進行變更備案。這個期限是30日內,以確保信息的及時更新和管理。因此,正確答案是B。

34.【】通信網絡單元應當每年進行一次符合性評測。A.一級及一級以上B.二級及二級以上C.三級及三級以上D.四級及四級以上正確答案:C解析:這道題考察的是對通信網絡單元符合性評測要求的理解。根據《通信網絡安全防護管理辦法》的規(guī)定,通信網絡單元根據重要程度被劃分為不同的級別,其中三級及三級以上的通信網絡單元需要每年進行一次符合性評測,以確保其安全性和合規(guī)性。因此,正確答案是C。

35.電話用戶人證一致率是指【】后新入網用戶所持證件與本人一致且通過聯網核驗的比率。A.2016年5月17日B.2016年9月1日C.2017年1月1日D.2017年9月1日正確答案:C解析:這道題考察的是對特定時間點電話用戶人證一致率政策實施的了解。根據相關政策規(guī)定,自2017年1月1日起,新入網的電話用戶需要確保所持證件與本人一致,并且要通過聯網核驗。這一政策是為了加強電話實名制的管理。因此,電話用戶人證一致率是指2017年1月1日后新入網用戶所持證件與本人一致且通過聯網核驗的比率。

36.通信網絡運行單位應當對本單位已正式投入運行的通信網絡進行單元劃分,按照各通信網絡單元遭到破壞后可能對國家安全、經濟運行、社會秩序、公眾利益的危害程度,最高等級為【】。A.四級B.五級C.六級D.七級正確答案:B解析:這道題考察的是通信網絡單元安全等級劃分的知識點。根據《中華人民共和國網絡安全法》和相關行業(yè)標準,通信網絡運行單位需要對已投入運行的通信網絡進行單元劃分,并根據各單元遭到破壞后可能造成的危害程度進行等級劃分。其中,最高等級被設定為五級,這體現了對國家安全、經濟運行、社會秩序和公眾利益保護的高度重視。因此,正確答案是B。

37.自然人死亡的,其【】為了自身的合法、正當利益,可以對死者的相關個人信息行使本章規(guī)定的查閱、復制、更正、刪除等權利;死者生前另有安排的除外。A.直系親屬B.近親屬C.配偶、父母、子女D.親屬正確答案:B解析:本題考查的是個人信息保護法中關于死者個人信息處理的規(guī)定。根據《個人信息保護法》的相關規(guī)定,自然人死亡后,其近親屬為了自身的合法、正當利益,可以對死者的相關個人信息行使查閱、復制、更正、刪除等權利,但死者生前另有安排的除外。對比選項,B項“近親屬”符合法條規(guī)定,A項“直系親屬”、C項“配偶、父母、子女”均屬于近親屬的范疇,但表述不夠準確全面,D項“親屬”范圍過大,不符合法條規(guī)定的“近親屬”。因此,正確答案是B。

38.定級備案為等級保護第三級的信息系統(tǒng),應當每【】對系統(tǒng)進行一次等級測評。A.半年B.一年C.兩年D.三年正確答案:B解析:這道題考查對信息系統(tǒng)等級保護測評周期的了解。在信息安全等級保護制度中,定級為第三級的信息系統(tǒng),為確保其安全性和合規(guī)性,通常要求每年進行一次等級測評。這是基于對系統(tǒng)穩(wěn)定性、安全性的綜合考量,以及相關法規(guī)和標準的規(guī)定。所以答案選B。

39.路由器的標準訪問控制列表以【】作為判別條件A.數據包的大小B.數據包的源地址C.數據包的端口號D.數據包的目的地址正確答案:B解析:這道題考察的是路由器訪問控制列表的基本知識。標準訪問控制列表主要根據數據包的源地址進行過濾和控制,這是其核心功能。數據包的大小、端口號通常不是標準訪問控制列表的判別條件,而數據包的目的地址雖然重要,但在標準訪問控制列表中,主要關注的是源地址。因此,源地址是正確答案。

40.令牌(Tokens),智能卡及生物檢測設備同時用于識別和鑒別,依據的是以下【】原則?A.多因素鑒別原則B.雙因素鑒別原則C.強制性鑒別原則D.自主性鑒別原則正確答案:B解析:這道題考察的是對身份鑒別原則的理解。在信息安全領域,為了提高系統(tǒng)的安全性,常常采用多因素鑒別的方法。其中,雙因素鑒別是一種常見的方式,它要求用戶提供兩種不同類型的鑒別信息,比如令牌(tokans)智能卡這種“你所擁有的”以及生物檢測設備這種“你所是的”。這種方式比單一因素鑒別更為安全。因此,正確答案是B,即雙因素鑒別原則。

41.《關鍵信息基礎設施安全保護條例》已經2021年4月27日國務院第133次常務會議通過,現予公布,自【】起施行。A.2021年9月1日B.2021年11月1日C.2022年1月1日D.2022年2月1日正確答案:A解析:根據《關鍵信息基礎設施安全保護條例》的第一條,該條例已經2021年4月27日國務院第133次常務會議通過,并決定自2021年9月1日起施行。因此,正確答案是A,即《關鍵信息基礎設施安全保護條例》自2021年9月1日起施行。

42.與PDR模型相比,P2DR模型多了哪一個環(huán)節(jié)?【】A.防護B.檢測C.反應D.策略正確答案:D解析:暫無解析

43.時間戳的引入主要是為了防止:【】A.死鎖B.丟失C.重放D.擁塞正確答案:C解析:這道題考察的是對時間戳作用的理解。時間戳在計算機網絡和數據通信中扮演著重要角色。其主要功能是確保數據的順序性和防止數據的重復處理,也就是防止“重放”攻擊。通過給每個數據包或事務加上時間戳,系統(tǒng)可以識別和拒絕那些過時或重復的請求,從而維護數據的一致性和安全性。因此,時間戳的引入主要是為了防止重放攻擊。

44.在風險處置過程中,應當考慮的風險處置措施,通常在哪種情況下采用?【】A.負面影響損失小于安全投入B.負面影響損失和安全投入持平C.負面影響損失和安全投入都很小D.安全投入小于負面影響損失正確答案:D解析:這道題考察的是風險處置措施的選擇依據。在風險管理中,決定是否采取某項風險處置措施,通?;诔杀拘б娣治?。只有當安全投入的成本小于可能遭受的負面影響損失時,采取該措施才是合理的。因此,選項D“安全投入小于負面影響損失”是采取風險處置措施的常見情況。

45.運營者應當建立健全網絡安全保護制度和【】,保障人力、財力、物力投入。運營者的主要負責人對關鍵信息基礎設施安全保護負總責,領導關鍵信息基礎設施安全保護和重大網絡安全事件處置工作,組織研究解決重大網絡安全問題。A.職能制B.崗位制C.責任制D.統(tǒng)籌制正確答案:C解析:這道題考察的是對網絡安全管理制度的理解。在網絡安全領域,運營者除了需要建立保護制度外,還需要明確各項安全職責,確保每個環(huán)節(jié)都有明確的責任人。選項中,“責任制”恰好體現了這一要求,它意味著每個崗位或職能都有其對應的安全責任,與題目中“運營者的主要負責人對關鍵信息基礎設施安全保護負總責”相呼應。因此,C選項“責任制”是正確答案。

46.下面對于信息安全事件分級的說法正確的是?【】A.對信息安全事件的分級可以參考信息系統(tǒng)的重要程度、系統(tǒng)遭受的損失大小和應急成本三個要素B.判斷信息系統(tǒng)和重要程度主要考慮其用戶的數量C.根據信息安全事件的分級考慮要是,將信息安全事件劃分為:特別重大事件、重大事件、較大事件和一般事件四個級別D.信息安全事件分級可以完全由用戶自行完成正確答案:C解析:這道題考察的是對信息安全事件分級的理解。在信息安全領域,事件的分級通常基于多個要素,但核心的是事件的影響范圍和嚴重程度。A選項提到“參考信息系統(tǒng)的重要程度、系統(tǒng)遭受的損失大小和應急成本三個要素”,雖然這些要素在實際中可能考慮,但不是分級的唯一或全部依據,表述不夠準確。B選項說“判斷信息系統(tǒng)和重要程度主要考慮其用戶的數量”,這是片面的,信息系統(tǒng)的重要程度不僅僅由用戶數量決定,還包括系統(tǒng)承載的業(yè)務重要性、數據敏感性等多個方面。C選項“根據信息安全事件的分級考慮要素,將信息安全事件劃分為:特別重大事件、重大事件、較大事件和一般事件四個級別”,這符合信息安全事件分級的通用做法,是正確的。D選項“信息安全事件分級可以完全由用戶自行完成”,這是不正確的,因為分級通常遵循一定的行業(yè)標準或政府指導,不能完全由用戶自行決定。綜上所述,C選項正確描述了信息安全事件的分級方法和級別劃分。

47.當沒有足夠的人力資源保證將數據庫管理員和網絡管理員的崗位分配給兩個不同的人擔任,這種情況造成了一定的安全風險。這時應當怎么做?【】A.抱怨且無能為力B.向上級報告該情況,等待增派人手C.通過部署審計措施和定期審查來降低風險D.由于增加人力會造成新的人力成本,所以接受該風險正確答案:C解析:暫無解析

48.通常在設計VLAN時,以下哪一項不是VLAN的規(guī)劃的方法?【】A.基于交換機端口B.基于網絡層協議C.基于MAC地址D.基于數字證書正確答案:D解析:暫無解析

49.機構應該把信息系統(tǒng)安全看作:【】A.業(yè)務中心B.風險中心C.業(yè)務促進因素D.業(yè)務抑制因素正確答案:C解析:這道題考察的是對信息系統(tǒng)安全在機構中角色的理解。信息系統(tǒng)安全不僅僅是技術層面的防護,更是業(yè)務運營的重要組成部分。將其視為“業(yè)務促進因素”意味著安全是支持業(yè)務發(fā)展的,而非僅僅是防范風險的手段。這種觀念有助于機構將安全融入日常業(yè)務,促進業(yè)務與安全的同步發(fā)展。因此,C選項“業(yè)務促進因素”最符合現代機構對信息系統(tǒng)安全的看法。

50.信息安全管理者需要完成方方面面的繁雜工作,這些日常工作根本的目標是:【】A.避免系統(tǒng)軟硬件的損傷B.監(jiān)視系統(tǒng)用戶和維護人員的行為C.保護組織的信息資產D.給入侵行為制造障礙,并在發(fā)生入侵后及時發(fā)現、準確記錄正確答案:C解析:這道題考察的是對信息安全管理者核心職責的理解。信息安全管理者的主要目標是確保組織的信息資產安全。分析各選項:A.避免系統(tǒng)軟硬件的損傷,雖然是信息安全的一部分,但不是根本目標,而是保護信息資產的一個方面。B.監(jiān)視系統(tǒng)用戶和維護人員的行為,是信息安全措施的一部分,但同樣不是根本目標,而是實現信息安全的一種手段。C.保護組織的信息資產,這正是信息安全管理者的根本目標,涵蓋了信息的機密性、完整性和可用性。D.給入侵行為制造障礙,并在發(fā)生入侵后及時發(fā)現、準確記錄,是信息安全措施的一部分,屬于響應和恢復的范疇,但不是根本目標。因此,正確答案是C,保護組織的信息資產。

51.防火墻對進出網絡的數據進行過濾,主要考慮的是【】。A.內部網絡的安全性B.外部網絡的安全性C.Internet的安全性D.內部網絡和外部網絡的安全性正確答案:A解析:防火墻的主要功能是保護內部網絡免受外部威脅。它通過對進出網絡的數據進行過濾,檢查數據包,阻止?jié)撛诘挠泻α髁?,從而確保內部網絡的安全性。因此,防火墻設計時主要考慮的是內部網絡的安全性。外部網絡、Internet的安全性雖重要,但不是防火墻設計時的主要考慮點。

52.關于信息安全保障管理體系建設所需要重點考慮的因素,下列說法錯誤的是:【】A.國家、上級機關的相關政策法規(guī)要求B.組織的業(yè)務使命C.信息系統(tǒng)面臨的風險D.項目的經費預算正確答案:D解析:暫無解析

53.數據安全法是指2021年6月10日由十三屆全國人民代表大會常務委員會第二十九次會議通過的《中華人民共和國數據安全法》。這部法律是數據領域的基礎性法律,也是國家安全領域的一部重要法律,于【】起施行。A.2021年11月1日B.2021年9月1日C.2022年1月1日D.2021年10月1日正確答案:B解析:根據題干提供的信息,數據安全法于2021年6月10日由全國人民代表大會常務委員會通過,并于2021年9月1日起施行。

54.網絡安全事件應急預案應當按照事件發(fā)生后的【】等因素對網絡安全事件進行分級。A.關注程度、危害程度B.危害程度、影響范圍C.影響范圍、影響層面D.關注程度、影響層面正確答案:B解析:網絡安全事件應急預案的制定,關鍵在于對事件進行合理的分級,以便采取恰當的應對措施。分級的依據通常包括事件造成的危害程度以及事件的影響范圍,這兩個因素能夠全面反映事件的嚴重性和緊迫性。關注程度雖然重要,但更多是從主觀角度出發(fā),不如危害程度和影響范圍客觀、具體。影響層面則較為模糊,不如影響范圍明確。因此,選項B“危害程度、影響范圍”是更合理、更準確的分級依據。

55.身份認證的含義是【】。A.注冊一個用戶B.標識一個用戶C.驗證一個用戶D.授權一個用戶正確答案:C解析:身份認證是網絡安全中的一個重要概念,它涉及到確認用戶身份的過程。在這個過程中,系統(tǒng)會核實用戶提供的憑證,如用戶名和密碼,以確保用戶是他們所聲稱的人?,F在我們來分析每個選項:A.注冊一個用戶-這是創(chuàng)建新用戶賬戶的過程,并不涉及身份核實,所以不是身份認證的含義。B.標識一個用戶-這只是識別或標記用戶的過程,并不涉及驗證用戶的真實性,因此也不是身份認證的含義。C.驗證一個用戶-這正是身份認證的核心,即核實用戶的身份,確保他們是合法的用戶。D.授權一個用戶-這是給予用戶訪問權限的過程,雖然與身份管理相關,但并不等同于身份認證。綜上所述,身份認證的含義是驗證一個用戶的身份,因此正確答案是C。

56.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統(tǒng)停止正常服務,這屬于什么攻擊類型?【】A.拒絕服務B.文件共享C.BIND漏洞D.遠程過程調用正確答案:A解析:這道題考察的是對網絡攻擊類型的理解。根據描述,攻擊者通過發(fā)送大量請求信息到網絡服務器,目的是消耗服務器資源,導致正常服務受阻。這種行為符合“拒絕服務”攻擊的特征,即攻擊者通過合法或非法手段,使得目標系統(tǒng)無法提供正常服務。因此,正確答案是A。

57.以下不屬于對稱式加密算法的是【】。A.DESB.RSAC.GOSTD.IDEA正確答案:B解析:這道題考察的是加密算法的分類。對稱式加密算法,也稱為私鑰加密算法,使用相同的密鑰進行加密和解密。DES(數據加密標準)、GOST(一種蘇聯/俄羅斯的標準加密算法)和IDEA(國際數據加密算法)都屬于對稱式加密算法。而RSA是一種非對稱加密算法,使用一對密鑰:公鑰用于加密,私鑰用于解密。因此,不屬于對稱式加密算法的是RSA,選項B正確。

58.SSL協議是【】之間實現加密傳輸的協議。A.物理層和網絡層B.網絡層和系統(tǒng)層C.傳輸層和應用層D.物理層和數據層正確答案:C解析:這道題考察的是對SSL協議工作層次的理解。SSL(SecureSocketsLayer)協議主要用于在互聯網上提供加密的通信服務。它工作在傳輸層和應用層之間,為這兩個層次之間的數據傳輸提供加密保護。因此,正確答案是C,即傳輸層和應用層。

59.在常用的身份認證方式中,【】是采用軟硬件相結合、一次一密的強雙因子認證模式,具有安全性、移動性和使用的方便性。A.智能卡認證B.動態(tài)令牌認證C.USBKeyD.用戶名及密碼方式認證正確答案:B解析:這道題考查常見身份認證方式的特點。USBKey采用軟硬件結合、一次一密的強雙因子認證,安全性高,兼具移動性和使用方便性。智能卡認證、動態(tài)令牌認證雖也有一定安全性,但特點不如USBKey突出。用戶名及密碼方式認證安全性相對較低。綜合比較,USBKey更符合題目所述的強雙因子認證模式的特點。

60.信息化建設和信息安全建設的關系應當是【】。A.信息化建設的結束就是信息安全建設的開始B.信息化建設和信息安全建設應同步規(guī)劃、同步實施C.信息化建設和信息安全建設是交替進行的,無法區(qū)分誰先誰后D.以上說法都正確正確答案:B解析:《網絡安全法》第三十三條建設關鍵信息基礎設施應當確保其具有支持業(yè)務穩(wěn)定、持續(xù)運行的性能,并保證安全技術措施同步規(guī)劃、同步建設、同步使用。知識點:信息技術類--專業(yè)知識與技能--第四章網絡安全--第一節(jié)網絡安全基礎

61.以下關于“最小特權”安全管理原則理解正確的是【】。A.組織機構內的敏感崗位不能由一個人長期負責B.對重要的工作進行分解,分配給不同人員完成C.一個人有且僅有其執(zhí)行崗位所足夠的許可和權限D.防止員工由一個崗位變動到另一個崗位,累積越來越多的權限正確答案:C解析:這道題考察的是對“最小特權”安全管理原則的理解。"最小特權"原則是指,在系統(tǒng)設計和權限分配時,應確保每個用戶或系統(tǒng)組件僅擁有完成其任務所必需的最小權限集合,以降低安全風險。A選項提到敏感崗位不能由一個人長期負責,這更多涉及到崗位輪換或職責分離的原則,并非“最小特權”的直接體現。B選項提到對重要工作進行分解,分配給不同人員完成,這更接近于任務分割或職責分散的概念,同樣不是“最小特權”的直接含義。C選項指出,一個人有且僅有其執(zhí)行崗位所足夠的許可和權限,這恰好符合“最小特權”原則的定義,即每個用戶或組件僅擁有完成其任務所必需的最小權限。D選項提到防止員工由一個崗位變動到另一個崗位,累積越來越多的權限,這更多涉及到權限管理和審計的范疇,雖然與安全管理相關,但并不是“最小特權”原則的直接表述。因此,根據“最小特權”原則的定義和應用,C選項是正確的理解。

62.以下不是基于用戶生物特征的身份標識與鑒別的是【】。A.指紋B.虹膜C.視網膜D.門卡正確答案:D解析:生物特征是指個體獨有的、可以測量或自動識別和驗證的生理特征或行為方式,它們用于身份標識與鑒別具有高度的準確性和安全性。指紋、虹膜和視網膜都是人體獨特的生物特征,常被用于身份驗證。而門卡是一種物理訪問控制工具,它并不基于用戶的生物特征,而是依賴于預設的權限和卡片信息的匹配。因此,不是基于用戶生物特征的身份標識與鑒別的是門卡,選項D是正確的答案。

63.“公開密鑰密碼體制”的含義是【】。A.將所有密鑰公開B.將私鑰公開,公鑰保密C.將公鑰公開,私鑰保密D.兩個密鑰相同正確答案:C解析:這道題考察的是對“公開密鑰密碼體制”的理解。在公開密鑰密碼體制中,存在一對密鑰:公鑰和私鑰。公鑰是可以公開的,用于加密信息或驗證簽名;而私鑰是保密的,用于解密信息或生成簽名。因此,正確的選項是C:“將公鑰公開,私鑰保密”。

64.【】不是網絡安全審計系統(tǒng)的功能。A.能幫助我們對網絡安全進行實時監(jiān)控,及時發(fā)現整個網絡上的動態(tài)B.發(fā)現網絡入侵和違規(guī)行為C.加強系統(tǒng)的訪問控制能力,提高系統(tǒng)安全性D.忠實記錄網絡上發(fā)生的一切,提供取證手段正確答案:C解析:網絡安全審計系統(tǒng)主要功能是監(jiān)控、記錄和分析網絡活動,以便于發(fā)現安全威脅、違規(guī)行為,并為安全事件提供取證手段。選項A描述的是實時監(jiān)控功能,B選項指的是發(fā)現入侵和違規(guī)行為的能力,D選項則是關于記錄網絡活動以供取證的功能。而C選項提到的“加強系統(tǒng)的訪問控制能力,提高系統(tǒng)安全性”并非網絡安全審計系統(tǒng)的直接功能,而是更偏向于訪問控制系統(tǒng)的職責。因此,C選項不是網絡安全審計系統(tǒng)的功能,是正確答案。

65.DDOS攻擊破壞了系統(tǒng)的【】。A.可用性B.保密性C.完整性D.真實性正確答案:A解析:DDOS攻擊,即分布式拒絕服務攻擊,其核心目的是通過大量無用的請求擁塞被攻擊的主機或網絡,導致正常用戶的請求無法被處理。這種行為直接破壞了系統(tǒng)的“可用性”,因為系統(tǒng)無法再為用戶提供正常的服務。保密性、完整性和真實性雖然也是信息安全的重要屬性,但它們并不是DDOS攻擊的主要破壞目標。因此,正確答案是A,即DDOS攻擊破壞了系統(tǒng)的可用性。

66.HTTPS是一種安全的HTTP協議,它使用【】來保證信息安全。A.IPSecB.SSLC.SETD.SSH正確答案:B解析:HTTPS是一種通過計算機網絡進行安全通信的協議,它在HTTP的基礎上通過SSL/TLS協議進行加密。選項中的IPSec主要用于網絡通信的加密和認證,SET是一個用于信用卡支付的加密協議,SSH是用于遠程登錄的加密協議。而SSL(SecureSocketsLayer)及其后繼者TLS(TransportLayerSecurity)正是HTTPS用于保證信息安全的加密協議。因此,正確答案是B。

67.MD5算法可以提供【】數據安全性檢查。A.可用性B.機密性C.完整性D.以上三者均有正確答案:C解析:這道題考察的是對MD5算法的理解。MD5算法是一種廣泛使用的哈希函數,它主要用于確保數據的完整性。哈希函數通過對數據進行特定的計算,生成一個固定長度的摘要(即哈希值),這個摘要可以用來驗證數據的完整性,即數據在傳輸或存儲過程中是否被篡改。因此,MD5算法提供的是數據完整性檢查,而不是可用性或機密性檢查。所以正確答案是C。

68.Oracle、MSSQL、MySQL三種數據庫,最高權限的用戶分別是【】。A.SYS、Root、SAB.Root、SA、SYSC.dbsnmp、SA、RootD.SYS、SA、Root正確答案:D解析:在Oracle數據庫中,最高權限的用戶是SYS,它擁有數據庫的所有權限,通常用于數據庫的管理和維護。在MSSQL(MicrosoftSQLServer)數據庫中,最高權限的用戶是SA(SystemAdministrator),擁有數據庫的所有權限,可執(zhí)行任何操作。在MySQL數據庫中,最高權限的用戶通常是Root,它擁有數據庫的最高權限,可以進行數據庫的任何操作。因此,選項D(SYS、SA、Root)是正確的答案。

69.PDRR模型是指對信息的【】模型。A.保護、檢測、反應和跟蹤B.規(guī)劃、檢測、響應和恢復C.規(guī)劃、檢測、響應和跟蹤D.保護、檢測、反應和恢復正確答案:D解析:這道題考察的是對PDRR模型的理解。PDRR模型是信息安全領域的一個重要概念,它代表了“保護(Protection)、檢測(Detection)、反應(Reaction)和恢復(Recovery)”四個環(huán)節(jié)。這四個環(huán)節(jié)構成了信息安全事件管理的核心流程。根據這個知識點,我們可以判斷選項D“保護、檢測、反應和恢復”是正確的。

70.PKI的全稱是【】。A.PrivateKeyIntrusionB.PublicKeyIntrusionC.PrivateKeyInfrastructureD.PublicKeyInfrastructure正確答案:D解析:PKI的全稱是PublicKeyInfrastructure,即公鑰基礎設施。它是一種提供數字證書頒發(fā)、證書管理、證書存儲、證書驗證等功能的系統(tǒng),是電子商務和網絡信任體系建設中非常重要的基礎設施。

71.PKI的主要組成不包括【】。A.證書授權CAB.SSLC.注冊授權RAD.證書存儲庫CR正確答案:B解析:PKI(公鑰基礎設施)主要由證書授權CA、注冊授權RA和證書存儲庫CR等部分組成。SSL(安全套接字層)是一種網絡安全協議,用于在客戶端和服務器之間建立安全的通信通道,與PKI無關。因此,選項B不是PKI的主要組成。

72.SQL注入是指由于【】。A.惡意用戶利用擠占帶寬、消耗系統(tǒng)資源等攻擊方法B.惡意用戶通過提交特殊的參數從而達到獲取數據庫中存儲的數據、得到數據庫用戶的權限C.惡意用戶利用發(fā)送虛假電子郵件、建立虛假服務網站、發(fā)送虛假網絡消息等方法D.惡意用戶利用以太網監(jiān)聽、鍵盤記錄等方法獲取未授權的信息或資料正確答案:B解析:這道題考察的是對SQL注入攻擊的理解。SQL注入是一種常見的網絡攻擊手段,其核心在于惡意用戶通過提交特殊的參數,試圖干擾正常的SQL查詢執(zhí)行,從而達到獲取數據庫中存儲的數據、甚至得到數據庫用戶的權限等目的。選項B準確描述了SQL注入的本質,即通過特殊參數提交來攻擊數據庫。

73.SSL安全套接字協議使用的端口是【】。A.3389B.443C.1433D.80正確答案:B解析:SSL安全套接字協議所使用的端口是443。故選B項。

74.Telnet服務自身的主要缺陷是【】。A.不用用戶名和密碼B.服務端口23不能被關閉C.明文傳輸用戶名和密碼D.支持遠程登錄正確答案:C解析:這道題考察的是對Telnet服務特性的理解。Telnet是一種網絡協議,用于遠程登錄。分析各選項:-A選項提到“不用用戶名和密碼”,這與Telnet的實際使用不符,因為登錄通常需要認證。-B選項說“服務端口23不能被關閉”,端口是否可關閉取決于網絡配置,并非Telnet的固有缺陷。-C選項指出“明文傳輸用戶名和密碼”,這是Telnet的一個主要安全問題,因為敏感信息未加密傳輸,易于被截獲。-D選項“支持遠程登錄”是Telnet的功能,而非缺陷。因此,C選項正確描述了Telnet服務的一個主要缺陷,即明文傳輸用戶名和密碼,這使得它容易受到中間人攻擊等安全威脅。

75.U盤病毒的傳播是借助Windows系統(tǒng)的什么功能實現的?【】A.自動播放B.自動補丁更新C.服務自啟動D.系統(tǒng)開發(fā)漏洞正確答案:A解析:U盤病毒的傳播主要依賴于Windows系統(tǒng)的自動播放功能。當用戶插入含有病毒的U盤時,如果系統(tǒng)開啟了自動播放功能,病毒就會自動運行并感染系統(tǒng)。因此,選項A“自動播放”是正確答案。其他選項如自動補丁更新、服務自啟動和系統(tǒng)開發(fā)漏洞雖然與Windows系統(tǒng)的功能和安全性有關,但它們并不是U盤病毒傳播的主要途徑。

76.Windows系統(tǒng)下,可通過運行【】命令打開Windows管理控制臺。A.regeditB.cmdC.mmcD.mfc正確答案:B解析:在Windows系統(tǒng)下,打開Windows管理控制臺通常指的是打開命令提示符或PowerShell窗口,以便執(zhí)行系統(tǒng)命令或腳本。選項中,“cmd”是Windows命令行解釋器,也稱為命令提示符,它允許用戶輸入和執(zhí)行命令。因此,要打開Windows管理控制臺,應運行“cmd”命令。

77.Windows系統(tǒng)下,哪項不是有效進行共享安全的防護措施?【】A.使用netshare\\\c$/delete命令,刪除系統(tǒng)中的c$等管理共享,并重啟系統(tǒng)B.確保所有的共享都有高強度的密碼防護C.禁止通過“空會話”連接以匿名的方式列舉用戶、群組、系統(tǒng)配置和注冊表鍵值D.安裝軟件防火墻阻止外面對共享目錄的連接正確答案:A解析:在Windows系統(tǒng)中,有效進行共享安全的防護措施包括確保所有共享都有高強度的密碼防護、禁止通過“空會話”連接以匿名的方式列舉用戶、群組、系統(tǒng)配置和注冊表鍵值,以及安裝軟件防火墻阻止外部對共享目錄的連接。

78.Windows有三種類型的事件日志,分別是【】。A.系統(tǒng)日志、應用程序日志、安全日志B.系統(tǒng)日志、應用程序日志、DNS日志C.安全日志、應用程序日志、事件日志D.系統(tǒng)日志、應用程序日志、事件日志正確答案:A解析:這道題考察的是對Windows事件日志類型的了解。Windows操作系統(tǒng)確實維護著三種主要的事件日志,它們分別是系統(tǒng)日志、應用程序日志和安全日志。這三種日志記錄了不同類型的系統(tǒng)事件,以便于管理員進行監(jiān)控和故障排查。根據這個知識點,我們可以確定選項A是正確的。

79.安全審計是對系統(tǒng)活動和記錄的獨立檢查和驗證,以下哪一項不是審計系統(tǒng)的作用?!尽緼.輔助辨識和分析未經授權的活動或攻擊B.對與已建立的安全策略的一致性進行核查C.及時阻斷違反安全策略的訪問D.幫助發(fā)現需要改進的安全控制措施正確答案:C解析:暫無解析

80.采用三層交換機VLAN隔離安全域,通過防火墻模塊或【】進行安全域的隔離。A.虛擬防火墻B.訪問控制列表C.數字證書D.接口正確答案:B解析:暫無解析

81.從安全屬性對各種網絡攻擊進行分類,截獲攻擊是針對【】的攻擊,阻斷攻擊是針對【】的攻擊。A.機密性,完整性B.機密性,可用性C.完整性,可用性D.真實性,完整性正確答案:B解析:根據題目描述,針對不同的安全屬性分類網絡攻擊。截獲攻擊是指攻擊者試圖截獲或獲取系統(tǒng)中的敏感信息,例如用戶名、密碼、信用卡信息等。這種攻擊主要針對信息的機密性。阻斷攻擊是指攻擊者試圖阻止合法用戶訪問系統(tǒng)或使系統(tǒng)無法正常運行,剝奪用戶對系統(tǒng)資源的可用性。這種攻擊主要針對系統(tǒng)的可用性。綜上所述,正確答案是選項B,即截獲攻擊針對機密性,阻斷攻擊針對可用性。

82.以下不是非結構化數據的項?【】A.圖片B.音頻C.數據庫二維表格D.視頻正確答案:C解析:非結構化數據指的是那些沒有固定格式或結構的數據,這些數據不能被直接存儲在傳統(tǒng)的關系型數據庫中。常見的非結構化數據包括文本、圖片、音頻和視頻等。A選項的圖片,B選項的音頻,以及D選項的視頻,都屬于非結構化數據。C選項的數據庫二維表格,是結構化數據的一種典型形式,可以被存儲在關系型數據庫中,并且具有固定的格式和結構。因此,答案是C。

83.當你感覺到你的Windows操作系統(tǒng)運行速度明顯減慢,當你打開任務管理器后發(fā)現CPU的使用率達到了百分之百,你最有可能認為你受到了【】攻擊。A.特洛伊木馬B.拒絕服務C.欺騙D.中間人攻擊正確答案:B解析:當你發(fā)現Windows操作系統(tǒng)運行速度明顯減慢,且任務管理器顯示CPU使用率達到了百分之百,這通常表明系統(tǒng)資源被大量占用。在網絡安全領域,這種情況很可能意味著系統(tǒng)正遭受拒絕服務(DoS)攻擊。DoS攻擊的目的是通過耗盡目標系統(tǒng)的資源,使其無法為正常用戶提供服務。因此,根據問題描述和網絡安全知識,最有可能的攻擊類型是拒絕服務攻擊,選項B是正確的。

84.當用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?【】A.緩存溢出攻擊B.釣魚攻擊C.暗門攻擊D.DDOS攻擊正確答案:B解析:釣魚攻擊是一種常見的網絡攻擊手段,通常通過偽裝成合法的實體(如銀行、社交媒體平臺等)的電子郵件或網站,誘使用戶泄露個人敏感信息(如銀行賬號、密碼等)。在本題中,要求用戶提供銀行賬戶及密碼的可疑電子郵件屬于釣魚攻擊范疇。因此,選項B是正確。

85.電子商務交易必須具備抗抵賴性,目的在于防止【】。A.一個實體假裝另一個實體B.參與此交易的一方否認曾經發(fā)生過此次交易C.他人對數據進行非授權的修改、破壞D.信息從被監(jiān)視的通信過程中泄露出去正確答案:B解析:這道題考察的是電子商務交易中的抗抵賴性概念??沟仲囆灾饕菫榱朔乐菇灰字械娜魏我环皆谑潞蠓裾J曾經參與過交易。根據這個定義,我們來分析每個選項:A.描述的是偽裝攻擊,即一個實體假裝成另一個實體,這與抗抵賴性不直接相關。B.正是抗抵賴性要防止的情況,即防止交易的一方在事后否認交易的發(fā)生。C.描述的是數據的完整性問題,即防止數據被非授權修改或破壞,這與抗抵賴性不同。D.描述的是信息的保密性問題,即防止信息在通信過程中被泄露,這也與抗抵賴性不同。因此,正確答案是B,即電子商務交易必須具備抗抵賴性,目的在于防止參與此交易的一方否認曾經發(fā)生過此次交易。

86.防火墻中地址轉換的主要作用是【】。A.提供代理服務B.隱藏內部網絡地址C.進行入侵檢測D.防止病毒入侵正確答案:B解析:這道題考察的是防火墻中地址轉換的作用。在網絡安全中,地址轉換是一個關鍵功能。它的主要作用是隱藏內部網絡的真實IP地址,以增強網絡的安全性。通過地址轉換,外部網絡只能看到防火墻的公共地址,而無法直接訪問內部網絡的私有地址。因此,B選項“隱藏內部網絡地址”是正確答案。A選項“提供代理服務”、C選項“進行入侵檢測”和D選項“防止病毒入侵”都不是地址轉換的主要作用。

87.數據鏈路層負責監(jiān)督相鄰網絡節(jié)點的信息流動,用檢錯或糾錯技術來確保正確的傳輸,確保解決該層的流量控制問題。數據鏈路層的數據單元是【】。A.報文B.比特流C.幀D.包正確答案:C解析:這道題考察的是對數據鏈路層基本概念的理解。數據鏈路層是OSI模型中的第二層,主要負責在兩個相鄰網絡節(jié)點間可靠地傳輸數據。在這一層,數據被封裝成“幀”這一數據單元進行傳輸。檢錯和糾錯技術,以及流量控制,都是數據鏈路層的重要功能。因此,正確答案是C,即幀。

88.關于第三方人員4A賬號,以下說法正確的是【】。A.第三方人員可以作為金庫審批人,可以給第三方人員長期授權管理員權限從賬號B.第三方人員可以作為金庫審批人,不可以給第三方人員長期授權管理員權限從賬號C.第三方人員不可以作為金庫審批人,可以給第三方人員長期授權管理員權限從賬號D.第三方人員不可以作為金庫審批人,不可以給第三方人員長期授權管理員權限從賬號正確答案:D解析:在金融或類似敏感領域,對第三方人員的權限管理有嚴格的規(guī)定。一般來說,出于安全和合規(guī)的考慮,第三方人員不被允許擔任關鍵審批角色,如金庫審批人,因為這可能引發(fā)潛在的風險和利益沖突。同時,長期授權管理員權限給第三方人員也是不推薦的,因為這同樣可能帶來安全風險。因此,根據最佳實踐和合規(guī)要求,選項D正確,即第三方人員既不可以作為金庫審批人,也不可以被長期授權管理員權限。

89.【】,國資委黨委辦公廳印發(fā)《關于貫徹落實<中共中央國務院關于加強網絡安全和信息化工作的意見>的工作方案》,主要從網絡意識形態(tài)責任制落實、網絡安全和風險防范等五個方面,明確了十五項重點工作,要求各央企遵照執(zhí)行。明確將網絡安全責任制檢查考核納入央企負責人考核評價體系,將網絡意識形態(tài)工作責任制落實情況納入央企黨建工作考核。A.2017年8月B.2018年3月C.2018年8月D.2018年9月正確答案:B解析:國資委黨委辦公廳在2018年3月印發(fā)了《關于貫徹落實的工作方案》。這個方案主要聚焦網絡意識形態(tài)責任制落實、網絡安全和風險防范等五個方面,并明確了十五項重點工作,要求各中央企業(yè)依照執(zhí)行。同時,方案還明確將網絡安全責任制檢查考核納入央企負責人考核評價體系,并將網絡意識形態(tài)工作責任制落實情況納入央企黨建工作考核。因此,根據上述信息,我們可以確定答案為B.2018年3月。

90.為推動和規(guī)范我國網絡安全等級保護工作,我國制定和發(fā)布了網絡安全等級保護工作所需要的一系列標準,這些標準可以按照等級保護工作的工作階段大致分類。下面四個標準中,【】規(guī)定了等級保護定級階段的依據、對象、流程、方法及等級變更等內容。A.GB/T22239-2019《網絡安全等級保護基本要求》B.GB/T22240-2020《網絡安全等級保護定級指南》C.GB/T25070-2019《網絡安全等級保護安全設計技術要求》D.GB/T20269-2006《網絡安全等級保護測評要求_mb正確答案:B解析:這道題考察的是對網絡安全等級保護相關標準的了解。在我國,為推動和規(guī)范網絡安全等級保護工作,制定了一系列相關標準。其中,GB/T22240-2020《網絡安全等級保護定級指南》是專門針對等級保護定級階段的標準,它詳細規(guī)定了定級的依據、對象、流程、方法及等級變更等內容。因此,B選項是正確答案。

91.在PDCA模型中,ACT(處置)環(huán)節(jié)的信息安全管理活動是【】。A.建立環(huán)境B.實施風險處理計劃C.持續(xù)的監(jiān)視與評審風險D.持續(xù)改進信息安全管理過程正確答案:D解析:這道題考察的是對PDCA模型的理解,特別是在ACT(處置)環(huán)節(jié)的信息安全管理活動。PDCA模型是一個循環(huán)過程,包括計劃(Plan)、執(zhí)行(Do)、檢查(Check)和行動(Act)。在ACT環(huán)節(jié),重點是基于檢查結果采取相應行動,以實現持續(xù)改進。因此,與“持續(xù)改進信息安全管理過程”最為吻合,所以答案是D。

92.網絡安全審查是網絡安全領域的重要法律制度,原《網絡安全審查辦法》自2020年6月1日施行以來,對于保障關鍵信息基礎設施供應鏈安全,維護國家安全發(fā)揮了重要作用。為落實《數據安全法》等法律法規(guī)要求,十三部門聯合修訂發(fā)布《網絡安全審查辦法》,自【】起施行。A.2022年3月1日B.2022年2月15日C.2021年2月15日D.2021年3月1日正確答案:B解析:這道題考察的是對《網絡安全審查辦法》修訂發(fā)布后施行日期的了解。根據公開發(fā)布的信息,為了落實《數據安全法》等法律法規(guī)的要求,相關部門聯合修訂并發(fā)布了新的《網絡安全審查辦法》,并明確規(guī)定了其施行日期為2022年2月15日。因此,正確答案是B。

93.《網絡安全審查辦法》將網絡平臺運營者開展數據處理活動影響或者可能影響國家安全等情形納入網絡安全審查,并明確掌握超過【】用戶個人信息的網絡平臺運營者赴國外上市必須向網絡安全審查辦公室申報網絡安全審查。A.10萬B.50萬C.100萬D.500萬正確答案:C解析:《網絡安全審查辦法》是為了確保國家網絡安全和用戶數據安全而制定的重要法規(guī)。其中明確規(guī)定,掌握超過一定數量用戶個人信息的網絡平臺運營者,在赴國外上市前,必須向網絡安全審查辦公室申報網絡安全審查。這一數量界限被設定為100萬用戶個人信息。因此,選項C是正確的答案。這一規(guī)定體現了對大規(guī)模用戶數據安全的重視,以及防止因數據泄露或被惡意利用而可能對國家安全造成的影響。

94.關鍵信息基礎設施運營者采購網絡產品和服務,影響或可能影響【】的,應當進行網絡安全審查。A.國家安全B.社會公共利益C.集體利益D.公民、法人和其他組織的合法權益正確答案:A解析:根據《網絡安全審查辦法》,關鍵信息基礎設施運營者采購網絡產品和服務時,如果這一行為影響或可能影響國家安全,那么應當進行網絡安全審查。這是因為關鍵信息基礎設施對于國家安全具有重要意義,任何可能影響其安全性的采購行為都需要經過嚴格的審查。因此,選項A“國家安全”是正確的答案。

95.哈希算法MD5的摘要長度為【】。A.64位B.128位C.256位D.512位正確答案:B解析:這道題考察的是對哈希算法MD5的基本了解。MD5是一種廣泛使用的哈希算法,用于生成一個128位(16字節(jié))的哈希值,但通常我們會以32位的十六進制數來表示這個哈希值,換算成位數就是32*4=128位,不過這里的“位”指的是十六進制位,實際上每4個十六進制位可以表示16個二進制位,所以128個十六進制位表示的二進制位數是128*4=512位,但這是表示哈希值的位數,不是摘要長度。MD5的摘要長度實際上是指其二進制形式的長度,即128位。因此,正確答案是C。

96.基于網絡的入侵監(jiān)測系統(tǒng)的信息源是【】。A.系統(tǒng)的審計日志B.系統(tǒng)的行為數據C.應用程序的事務日志文件D.網絡中的數據包正確答案:D解析:這道題考察的是對網絡入侵監(jiān)測系統(tǒng)信息源的理解。網絡入侵監(jiān)測系統(tǒng)主要監(jiān)測網絡中的異常行為,其信息源應當直接與網絡活動相關。選項中,“網絡中的數據包”直接反映了網絡上的通信活動,是入侵監(jiān)測系統(tǒng)分析網絡行為、檢測潛在威脅的關鍵信息源。因此,D選項是正確答案。

97.以下對信息安全管理的描述錯誤的是【】。A.信息安全管理得核心就就是風險管理B.人們常說,三分技術,七分管理,可見管理對信息安全得重要性C.安全技術就是信息安全得構筑材料,安全管理就是真正得粘合劑與催化劑D.信息安全管理工作得重點就是信息系統(tǒng),而不是人正確答案:D解析:這道題考察的是對信息安全管理的理解。A選項提到“三分技術,七分管理”,這強調了管理在信息安全中的重要性,是業(yè)界普遍認可的觀點,因此A選項描述正確。B選項說“信息安全管理的核心就是風險管理”,這也是準確的。信息安全管理的確主要圍繞風險識別、評估、控制和監(jiān)控等核心活動進行,所以B選項描述正確。C選項表述“信息安全管理工作的重點是信息系統(tǒng),而不是人”,這與信息安全管理的實際原則相悖。信息安全管理的重點應該既包括技術系統(tǒng)也包括人員,因為人是信息安全中最薄弱也是最關鍵的環(huán)節(jié)。因此,C選項描述錯誤。D選項指出“安全技術是信息安全的構筑材料,安全管理是真正的粘合劑和催化劑”,這個描述很貼切。安全技術提供了基礎的保護,但真正使這些技術發(fā)揮效用的是良好的安全管理。所以D選項描述正確。綜上所述,錯誤的描述是C選項。

98.各業(yè)務部門應根據互聯網新技術新業(yè)務安全評估情況將重大風險及整改情況形成臺賬,并至少每【】個月針對上一年的清單業(yè)務開展一次動態(tài)核驗。A.四B.五C.六D.七正確答案:C解析:根據互聯網行業(yè)常規(guī)的安全管理實踐,業(yè)務部門需要定期對新技術、新業(yè)務進行安全評估,并將重大風險及整改情況記錄在臺賬中。為了保持業(yè)務的安全性和合規(guī)性,動態(tài)核驗是一個必要的環(huán)節(jié)。通常,這種核驗的頻率是與年度周期相對應的,即每年至少進行一次。因此,針對上一年的清單業(yè)務開展一次動態(tài)核驗,最合邏輯的時間間隔是每六個月,這樣可以在一年內完成兩次核驗,更好地監(jiān)控和管理風險。所以,正確答案是C。

99.等級保護三級要求,應保證云計算平臺不承載【】其安全保護等級的業(yè)務應用系統(tǒng)。A.不等于B.低于C.高于正確答案:C解析:等級保護是對信息和信息載體按照重要性等級分級別進行保護的一種工作,是中國特有的信息安全保護制度。在等級保護三級要求中,強調的是對高級別信息的保護,以及防止高級別信息系統(tǒng)受到低級別系統(tǒng)的影響。云計算平臺作為信息系統(tǒng)的承載者,其安全保護等級應與所承載的業(yè)務應用系統(tǒng)相匹配或更高。因此,應保證云計算平臺不承載高于其安全保護等級的業(yè)務應用系統(tǒng),以避免安全風險。所以,正確答案是C。

100.等級保護三級要求,大數據平臺應提供【】和去標識化的工具或服務組件技術。A.動態(tài)脫敏B.靜態(tài)脫敏C.動態(tài)加密D.靜態(tài)加密正確答案:B解析:等級保護三級要求涉及對大數據平臺的安全保護,其中包括對數據脫敏的處理。脫敏是指將敏感數據通過特定技術手段處理,以降低其敏感程度,保護個人隱私或商業(yè)機密。在此要求下,大數據平臺應提供靜態(tài)脫敏的工具或服務組件技術。靜態(tài)脫敏是指在數據存儲或傳輸前進行脫敏處理,與動態(tài)脫敏(在數據使用或運行時進行脫敏)相區(qū)分。因此,選項B“靜態(tài)脫敏”是正確的答案。

101.口令管理原則中,【】次以內不得設置相同的口令。A.4B.5C.6D.7正確答案:B解析:口令管理原則中,為了防止口令被猜測或破解,通常會規(guī)定用戶在一定次數內不得重復使用相同的口令。這是一個基本的安全措施,旨在提高賬戶的安全性。具體來說,多數系統(tǒng)和組織會采用“5次以內不得設置相同的口令”這樣的規(guī)則,以鼓勵用戶定期更改并使用復雜的口令。因此,根據這一常見的安全實踐,選項B(5次)是正確的答案。

102.以下工作哪個不是計算機取證準備階段的工作【】。A.獲得授權B.準備工具C.介質準備D.保護數據正確答案:D解析:計算機取證是一個嚴謹的過程,涉及多個階段,每個階段都有其特定的任務。準備階段主要關注于取證前的各項準備工作。-獲得授權是取證前的必要步驟,確保取證行為的合法性和正當性。-準備工具涉及收集、檢查和配置用于取證的技術設備和軟件,確保取證過程中使用的工具符合標準和要求。-介質準備指的是準備用于存儲取證數據的介質,如硬盤、光盤等,確保數據的可靠性和安全性。而保護數據實際上是取證過程中的一個重要環(huán)節(jié),而非準備階段的工作。保護數據涉及確保取證過程中收集的數據不被篡改、損壞或泄露。因此,根據計算機取證的標準流程,可以確定“保護數據”不屬于取證準備階段的工作,而是取證過程中的一個關鍵步驟。所以正確答案是D。

103.據GB/T24364-2009《信息安全技術信息安全應急響應計劃規(guī)范》,應急響應方法論的第二階段是【】。A.準備B.檢測C.遏制D.根除正確答案:B解析:這道題考察的是對GB/T24364-2009《信息安全技術信息安全應急響應計劃規(guī)范》的理解。根據該規(guī)范,應急響應方法論通常包括幾個階段,其中第二階段是“檢測”。這一階段涉及對安全事件的識別和確認,是響應過程中的關鍵步驟。因此,正確答案是B。

104./etc/Passwd文件是UNIX/Linux安全的關鍵文件之一。該文件用于用戶登錄是校對用戶登錄名、加密的口令數據項、用戶ID(UID)、默認的用戶分組ID(GID)、用戶信息、用戶登錄目錄以及登錄后使用的shell程序。某黑客設法竊取了銀行賬戶管理系統(tǒng)的passwd文件后,發(fā)現每個用戶的加密的口令數據項都顯示為’x’。下列選項中,對此現象的解釋正確的是【】。A.黑客竊取的passwd文件是假的B.用戶的登錄口令經過不可逆的加密算法加密結果為“x”C.加密口令被轉移到了另一個文件里D.這些賬戶都被禁用了正確答案:C解析:這道題考察的是對UNIX/Linux系統(tǒng)中/etc/passwd文件的理解。在UNIX/Linux系統(tǒng)中,出于安全考慮,用戶的加密口令實際上存儲在/etc/shadow文件中,而不是/etc/passwd文件。/etc/passwd文件中加密口令的位置通常只顯示為一個占位符,如“x”。因此,黑客看到的passwd文件中加密口令為“x”是正?,F象,這表示加密口令已被轉移到/etc/shadow文件中。所以正確答案是C。

105.鑒別是用戶進入系統(tǒng)的第一道安全防線。用戶登錄系統(tǒng)時,輸入用戶名和密碼就是對用戶身份進行鑒別,鑒別通過,即可以實現兩個實體之間的連接。例如,一個用戶被服務器鑒別通過后,則被服務器認為是合法用戶,才可以進行后續(xù)訪問。鑒別是對信息的一項安全屬性進行驗證,該屬性屬于下列選項中的【】。A.保密性B.可用性C.真實性D.完整性正確答案:C解析:這道題考察的是信息安全的基本概念。鑒別過程主要是對用戶身份的真實性進行驗證,確保用戶是其所聲稱的實體。在信息安全領域,真實性是指信息的來源是真實可靠的,未被假冒或篡改。用戶登錄時輸入用戶名和密碼,系統(tǒng)通過驗證這些信息來確認用戶的真實身份,這就是對真實性的驗證。因此,鑒別是對信息的真實性屬性進行驗證。

106.虛擬專用網絡(VPN)通常是指在公共網絡中利用隧道技術,建立一個臨時的、安全的網絡,這里的字母P的正確解釋是【】A.Specific-purpose,特定,專用用途的B.Proprietary,專有的、專賣的C.Private,私有的、專有的D.Specific,特種的、具體的正確答案:C解析:在虛擬專用網絡(VPN)的概念中,"V"代表“Virtual”,意為虛擬的,"P"代表“Private”,意為私有的、專有的,"N"代表“Network”,意為網絡。因此,VPN是指一個建立在公共網絡上,利用隧道技術實現私有、專有網絡功能的臨時、安全網絡連接。根據這一解釋,選項C“Private,私有的、專有的”是正確的解釋。

107.某電子商務網絡架構設計時,為了避免數據誤操作,在管理員進行訂單刪除時,需要由審核員進行審核后刪除操作才能生效。這種設計是遵循了以下哪個原則:【】A.權限分離原則B.最小特權原則C.保護最薄弱環(huán)節(jié)的原則D.縱深防御的原則正確答案:A解析:這道題考察的是對網絡安全原則的理解。在電子商務網絡架構設計中,為了避免數據誤操作,設計讓管理員和審核員分別負責刪除和審核操作,這體現了“權限分離原則”,即不同人員擁有不同的權限,以防止單一人員擁有過多權限導致安全風險。因此,A選項“權限分離原則”是正確答案。

108.隨著信息技術的不斷發(fā)展,信息系統(tǒng)的重要性也越來越

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論