




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
电子商务安全导论复习题汇总在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为___B A.植入B.通信监视C.通信窜扰D.中断消息传送给接收者后,要对密文进行解密是所采用的一组规则称作 ___D A.加密B.密文C.解密D.解密算法基于有限域上的离散对数问题的双钥密码体制是 ___A A.ELGamalB.AESC.IDEAD.RSAMD-5是C 轮运算,各轮逻辑函数不同。A.2B.3C.4D.5在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是__A A.单独数字签名B.RSA签名 C.ELGamal签名 D.无可争辩签名《计算机房场、地、站技术要求》的国家标准代码是 ___C A.GB50174-93B.GB9361-88C.GB2887-89D.GB50169-92综合了PPTPfDL2F的优点,并提交IETF进行标准化操作的协议是—BA.IPSecB.L2TPC.VPND.GREVPN按服务类型分类,不包括的类型是 ___A A.InternetVPN B.AccessVPNC.ExtranetVPND.IntranetVPN接入控制机构的建立主要根据 —B 种类型的信息。A.二B.三C.四D.五在通行字的控制措施中,根通行字要求必须采用 ___D 进制字符。 A.2B.8C.10D.16以下说法不正确的是 ___A A在各种不用用途的数字证书类型中最重要的是私钥证书 B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C.数字证书由发证机构发行D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素以下说法不正确的是 ___C A.RSA的公钥一私钥对既可用于加密,又可用于签名 B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长 D.并非所有公钥算法都具有 RSA的特点B―星整个CA证书机构的核心,负责证书的签发。A安全服务器 B.CA服务器 C.注册机构RAD.LDAP服务器能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是___A A.PKI B.SETC.SSLD.ECC在PKI的性能中, ___D 服务是指从技术上保证实体对其行为的认可。A.认证B.数据完整性 C.数据保密性 D.不可否认性以下不可否认业务中为了保护发信人的是 ___D A.源的不可否认性 B.递送的不可否认性C.提交的不可否认性 D.B和CSSL支持的HTTP是其安全版,名为AAHTTPSB.SHTTPC.SMTPD.HTMS.SET系统的运彳是通过C一个软件组件来完成的。A.2B.3C.4D.5.设在CFC陆部,不直接面对用户的是 AA.CA系统B.RA系统C.LRA系统 D.LCA系统CTCA勺个人数字证书,用户的密钥位长为DA128B.256C.512D.1024以下厂商为电子商务提供信息产品硬件的是 C___A.AOLB.YAHOOC.IBMD.MICROSOFT把明文变成密文的过程,叫作___A A.加密 B.密文C.解密D.加密算法以下加密法中属于双钥密码体制的是 D___A.DESB.AESC.IDEAD.ECCMD-4散列算法,输入消息可为任意长,按A 比特分组。A512B.64C.32D.128SHAJJ法中,输入的消息长度小于264比特,输出压缩值为―C 比特。A.120 B.140C.160D.264计算机病毒最重要的特征是 ___B A.隐蔽性 B.传染性C.潜伏性D.表现性主要用于防火墙的VPN系统,与互联网密钥交换 IKE有关的框架协议是 A___A.IPSecB.L2FC.PPTPD.GREAccessVPN又称为A A.VPDNB.XDSLC.ISDND.SVPN以下不是接入控制的功能的是 ___B A.阻止非法用户进入系统B.组织非合法人浏览C.允许合法用户人进入系统D.使合法人按其权限进行各种信息活动在通行字的控制措施中,限制通行字至少为 __B 字节以上。A.3〜6 B.6〜8C.3〜8 D.4〜6用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指___B A接入控制 B.数字认证 C.数字签名D.防火墙关于密钥的安全保护下列说法不正确的是 ___A A.私钥送给 CAB.公钥送给 CAC.密钥加密后存人计算机的文件中D.定期更换密钥DJCA体系中提供目录浏览服务。A.安全服务器 B.CA服务器 C.注册机构RAD.LDAP服务器Internet上很多软件的签名认证都来自 ___D 公司。A.BaltimoreB.EntrustC.Sun D.VeriSign目前发展很快的安全电子邮件协议是 ___C ,这是一个允许发送加密和有签名邮件的协议。A.IPSec B.SMTP C.S/MIMED.TCP/1P实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是__C A.源的数字签字 B .可信赖第三方的数字签字C.可信赖第三方对消息的杂凑值进行签字 D.可信赖第三方的持证SET的含义是B—A.安全电子支付协议B.安全数据交换协议C.安全电子邮件协议D.安全套接层协议对SE做件建立了一套测试的准则。 A A.SETCB.SSLC.SETToolkitD.电子钱包CFCA认证系统的第二层为BA卞gCAB.政策CAC.运营CAD.审批CASHECA!供了 A种证书系统°A.2B.4C.5D.7电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 __A A.B-GB.B-CC.B-BD.C-C在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是 C___A.可靠性B.真实性C.机密性D.完整性43.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为_B A.A.版本信息 B.证书序列号C.有效使用期限 D.授权A.密钥 B.密文C.解密D.加密算法与散列值的概念不同的是__BA.哈希值B.密钥值C.杂凑值D.消息摘要SHA的含义是A A.安全散列算法 B.密钥C.数字签名D.消息摘要《电子计算机房设计规范》的国家标准代码是 __A A.GB50174-93B.GB9361-88C.GB2887-89D.GB50169-92外网指的是 AA.非受信网络 B.受信网络C.防火墙内的网络D.局域网IPSec提供的安全服务不包括 A A.公有性B.真实性C.完整性D.重传保护组织非法用户进入系统使用 ___B A.数据加密技术 B.接入控制 C.病毒防御技术 D.数字签名技术SWIFTS中采用了一次性通行字,系统中可将通行字表划分成A部分、每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。A.2B.3C.4D.5Kerberos的域内认证的第一个步骤是 A___A.Client -AS B.Client-AS C.ClientASD.ASClient___C 可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。A.公钥对B.私钥对 C.数字证书 D.数字签名在公钥证书数据的组成中不包括 ___D 可执行性既是信息安全技术的核心,又是电子商务的关键和基础技术的是 __A A.PKIB.SETC.SSLD.ECC基于PKI技术的A 协议现在已经成为架构VPN的基础。A.IPSec B.SETC.SSLD.TCP/IP以下不可否认业务中为了保护收信人的是 ___A A.源的不可否认性B.递送的不可否认性C.提交的不可否认性D.专递的不可否认性SSL更改密码规格协议由单个消息组成,值为_B A.0B.1C.2D.3SET认证中心的管理结构层次中,最高层的管理单位是 AA.RCA-RootCA B .BCA-BrandCAC.GCA-Geo-PoliticalCA D .CCA-CardHoiderCATruePass是___A 新推出的一套保障网上信息安全传递的完整解决方案。A.CFCAB.CTCAC.SHECAD.RCASHEC做字证书根据应用对象的分类不包括 _BA个人用户证书 B.手机证书C.企业用户证书D.代码证书电子商务安全的中心内容共有 __C 项A.4B.5 C.6D.7由密文恢复成明文的过程,称为__C A.加密B.密文C.解密D.解密算法最早提出的公开的密钥交换协议是 __A A.Diffie—Hellman B.ELGamal C.IDEAD.TCP/IP在MD-5算法中,消息压缩后输出为 ___C 比特。A.32B.64C.128D.256数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为___B A.RSA^名 B.盲签名C.ELGama签名 D.无可争辩签名《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是___D A.GB50174-93B.GB9361-88C.GB2887-89D.GB50169-92VPN的协议中,PPTP?口L2TP同时限制最多只能连接B 个用户。A.135B.255C.275D.290由四川川大能士公司提出的,构建在x.25、桢中继或ATMR]上,更强调VPN的安全性的,对安全要求更高的是 ___D A.VPDNB.XDSLC.ISDND.SVPN接入控制的实现方式有 _A 种。A.2B.3C.4D.5在通行字的控制措施中,重复输入口令一般限制为 ___A 次。A.3〜6 B.6〜8C.3〜8D.4〜6Kerberos的域间认证的第三个阶段是 ___C A.ClientASB.ClientTGS〜C.ClientTGS〜D.ClientSERVER不属于公钥证书类型的有__CA.客户证书B.服务器证书C.密钥证书D.安全邮件证书CA中面向普通用户的是_A__A.安全服务器B.CA服务器C.注册机构RAD.LDAF®务器以下说法不正确的是 __D A.Baltimore和Entrust是国外开发的比较有影响力的PKI产品B.VPN乍为PKI的一种应用,是基于PKI的C.基于PKI的应用包括了很多内容,如安全的电子邮件、电子数据交换等 D.Internet上很多软件的签名认证都来自EntrustA.A.引导型病毒 B.文件型病毒C.恶性病毒 D.良CA的含义是—BA.证书使用规定B.证书中心C.交叉证书D.证书政策_B_£义了如何使用协议,并为上层应用提供 PKI服务。A.SETB.APIC.SSLD.TCP/IPSSL是由___B 公司开发的。A.MicrosoftB.NetscapeC.SunD.CiscoSET是以 A为基万的。A.信用卡B.借记卡C.金穗卡D.IC卡负责处理商店端的交易信息的SET专用服务器是C—A支付网关 B.商店服务器 C.电子钱包 D.用户服务器CTCA勺含义是—BA.中国金融认证中心B.中国电信CA安全认证系C.上海市电子商务安全证书管理中心 D.国际电信联盟认证中心美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是 __D A.A级B.B级C.C级 D.D级以下加密法中将原字母的顺序打乱,然后将其重新排列的是 __B A替换加密法 B.转换加密法 C.单表置换密码D.多字母加密法2000年9月,美国国家标准技术局将 Rijndael密码算法制定为高级加密标准,即 ___B A.DESB.AESC.IDEAD.RD-5MD-5的C语言代码文件中,不包括 _B A.global.hB.global.cC.md5.hD.md5.c只是为了表现自身,并不彻底破坏系统和数据,但会大量占用 CPUH问,增加系统开销,降低系统工作效率的一类计算机病毒称为___D 性病毒作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是 B___A.L2FIKEC.PPTPD.GRE企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是 ___C A.InternetVPN B.AccessVPNC.ExtranetVPND.IntranetVPN对数据库的加密方法有 __B 种。A.2B.3C.4D.5Kerberos的系统组成包括 ___B 个部分。 A.3B.4C.5D.6Kerberos最头疼的问题源自整个 Kerberos协议都严重的依赖于 ___C A服务器B.密钥 C.时钟D.用户D是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理A.CA服务器B.注册机构RAC.LDAP服务器D.数据库服务器公钥证书的申请方式不包括 _A A.电话中请 B.WebH青 C.E-Mail申请D.到认证机构申请___B 比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。A.政策审批机构B.证书使用规定 C.单位注册机构 D.交叉证书___A 通常也作为根证书管理中心,它向下一级证书中心发放证书。A.政策审批机构B.证书使用规定C.单位注册机构D.交叉证书PKI的保密性服务采用了_A_机制。A.数字信封B.时间戳C.数字签名D.混合加密系统在SET系统中,电子钱包被存在_A__的计算机中。A.持卡人B.网上商店C.银行D.认证中心SET!过数字化签名和_BJ!保交易各方身份的真实性A加密方式B.商家认证C.协议D.消息安装在客户端的电子钱包一般是一个 __C A.独立运行的程序 B.客户端程序C.浏览器的一个插件 D.单独的浏览器运营CA位于CFCAa证系统的第__C 层。A.1B.2C.3D.4受理点的功能不包括CA.管理所辖受理点用户资料 B.受理用户证书业务C.管理本地用户资料 D.向受理中心或RA中心申请签发证书在以下电子商务的模式中,对电子商务的新进者费用较低的是AA大字报/告示牌模式 B .在线黄页簿模式C.电脑空间上的小册子模式 D.虚拟百货模式加密的表示方法为_A_A.C=EK(M)B.M=EK(M)C.C=DK(C)D.M=DK(C)IDEA采用的三种基本运算中不包括CA.异或B.模加C.模减D.模乘SHA用于数字签名标准算法 __C ,亦可用于其他需要散列算法的场合,具有较高的安全性。A.NITSB.NSAC.DSSD.DSA以下_C_M以证明某个文件创建的日期A.数字信封B.数字签名C.数字时间戳 D.散列函数UPS应提供不低于__B 小时后备供电能力。A.1 B.2C.3 D.4内网指的是BA.非受信网络B.受信网络C.防火墙外的网络D.互联网规定了怎样用一种网络层协议去封装另一种网络层协议的方法的协议是___D A.IPSecB.L2FC.PPTP D.GRE在接人控制中,对目标进行访问的实体是 __A_A.主体 B.客体C.数据库D.程序组Bell的UNIX系统对通行字采用加密方式,以用户个人通行字的前A个字符作为DESfr制的密钥。A.8B.16C.32D.64Client向本Kerberos的认证域以外的Server〜申请服务的过程分为___B 个阶段。A.3B.4C.6D.8证实服务器的身份和公钥的是 _B_A.客户证书 B.服务器证书C.CA证书D.安全邮件证书在CA体系结构中起承上启下作用的是 _CA安全服务器 B.CA服务器C.注册机构RAD.LDAP服务器 D___是一组规则:指出一个证书对一组特定用户或应用的可适用性,表明它对于一个 特定的应用和目的是否是可用的,它构成了交叉验证的基础。A政策审批机构B.证书使用规定C.单位注册机构 D.证书政卒策密钥备份与恢复只能针对BA,签名私钥B.解密密钥C.密钥对D.公钥密钥管理中最棘手的问题是_BA.系统的初始化B.分配和存储C.备份/恢复D.吊销和销毁___A 是对IETF的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本A.TLSB.SETC.SEPPD.SMTP在BCA和基层CA之间还可能有个信用卡公司的分支认证单位,被称为___B A.RCAB.GCAC.MCAD.PCACFCA的含义是 __A A.中国金融认证中心B.中国电信CA安全认证系统 C.上海市电子商务安全证书管理中心D.以上说法都不对CTCAB前主要提供的安全电子邮件证书密钥位长为 _D__A.64B.128C.256D.512零售商是面向消费者的,他们采用的电子商务模式主要是 __B_A.B-GB-CC.B-BD.C-C以下加密法中最古老的是__AA.恺撒密码B.单表置换密码C.多字母加密法 D.转换加密法IDEA的密钥长度为―CA32B.64 C.128D.256下列不是散列函数的名字的是 __D__A.哈希函数B.数字指纹C.消息摘要D.数字签名数字签名可以解决的安全鉴别问题不包括 _A A发送者伪造 B.发送者或接受者否认 C.第三方冒充 D.接收方篡改《计算机场、地、站安全要求》的国家标准代码是 ___B A.GB50174-93 B.GB9361-88 C.GB2887-89D.GB50169-92以下描述不正确的是__CA在没有防火墙的环境中,网络安全性完全依赖于主系统安全性只有经过选择的协议才能通过防火墙 C.防火墙不能控制对网点系统的访问D.防火墙是提供实施和执行网络访问安全策略的工具AES支持的密钥长度不可能是 __A A.64B.128C.192D.256接入控制策略包括 ___B 种。 A.2B.3C.4D.5非法用户伪造身份成功的概率, 即___C A.拒绝率B.虚报率C.漏报率D.I型错误率Client向本Kerberos的认证域以内的Server申请服务的过程分为 A___个阶段。A.3B.4C.6D.8__A 是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。A.公钥数字证书 B.数字证书 C.密钥D.公钥对__C 用于创建和发布证书,通常为一个称为安全域的有限群体发放证书。A.CRLB.LRAC.CAD.RSAPKI的功能不包括 __C A.PAAB.CA C.CRAD.ORA对PKI的最基本要求是__B_A支持多政策B.透明性和易用性C.互操作性D.支持多平台关于密钥管理以下说法不正确的是 __C A.系统用户首先要进行初始化工作 B.密钥是加密算法中的可变部分C.密码体制不可以公开D.安全性取决于对密钥的保护,而不是对算法或硬件本身的保护SEPP的含义是A A.安全电子支付协议 B.安全数字交换协议C.安全电子邮件协议 D.安全套接层协议SET通过_BJ!保数据白完整性A.加密方式B.数字化签名C.商家认证 D.特殊的协议和消息CFC/U证系统采用国际领先的PKI技术,总体为__BJ!CA结才^J。A.23C.4D.5SHECAffi书管理器对证书的分类不包括_C_A个人证书B.他人证书C.服务器证书D.根证书二、多项选择题在每小题列出的五个备选项中至少有两个是符合题目要求的,错选、多选、少选或未选均无分。WebK务器的任务有_ADEA接收客户机来的请求 B.将客户的请求发送给服务器 C.解释服务器传送的html等格式文档,通过浏览器显示给客户D.检查请求的合法性E.把信息发送给请求的客户机目前比较常见的备份方式有__ABCDEA定期磁带备份数据 B.远程磁带库备份 C.远程数据库备份D.网络数据镜像 E.远程镜像磁盘防火墙的基本组成有_ABCDE__A安全操作系统 B.过滤器C.网关D.域名服务E.E-mail处理Kerberos系统的组成部分有 _ABCD__.AASB.TGSC.ClientD.ServerE.ARS仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括__ABCDE A.收取认可证据,以建立某人对一个文件的认可和对文件签字的真实性B.进行证实,确定文件的真实性 C.作证或公布签字D.证实或公布文件复本 E.做出声明,裁定协议书或契约的合法性以下描述正确的是_ABCDE .A数据加密是保证安全通信的手段B.无条件安全的密码体制是理论上安全的 C.计算上安全的密码体制是实用的安全性 D.目前已知的无条件安全的密码体制都是不实用的E.目前还没有一个实用的密码体制被证明是计算上安全的机房环境、电源及防雷接地应满足CECS72:79的要求,也就是说机房设计应符合的规定是 _ACDE A.设备间的地面面层材料应能防静电 B.设备问室温应保持在10c到20℃之间C.机房内的尘埃要求低于0.5仙mD.设备间应采用UPS不间断电源E.防雷接地可单独接地或同大楼共用接地体SVPN包含的特性有_ABCDEA可控性 B.安全设备自身的安全性 C.连接的完整性D.连接机密性 E.报警功能对身份证明系统的要求包括__ACDEA验证者正确识别合法示证者的概率极大化B.可传递性 C.计算有效性 D.通信有效性E.秘密参数安全存储SET的技术范围包括__ABCDEA加密算法的应用 B.证书信息和对象格式C.购买信息和对象格式D.认可信息和对象格式E.划账信息和对象格式Web客户机的任务是_ACE A.为客户提出一个服务请求接收请求 C.将客户的请求发送给服务器 D.检查请求的合法性 E.解释服务器传送的HTM邙格式文档,通过浏览器显示给客户单钥密码体制的算法有 _ABCD__A.DESB.IDEAC.RC-5D.AESE.RSAh=H(M),其中H为散列函数,H应该具有的特性包括_ADE__A给定M很容易计算hB.给定h,很容易计算MC.给定M,不能计算hD.给定h,不能计算ME给定M要找到另一个输入用M'并满足H(MT)=H(M)很难网络系统物理设备的可靠、稳定、安全包括_ABCDE__A运行环境B.容错C.备份D.归档E.数据完整性预防VPN隧道协议包括ABCDE__APPTPB.L2FC.L2TPD.GREE.IPSec以下算法属于双钥密码体制的是 _CDE_A.RC-5B.AESC.RSAD.ELGamalE.ECC关于数字签名的描述,正确的有 __ABCDE .A数字签名在电子商务系统中是不可缺少的B.在电子商务中,为了保证电子商务安全中的认证性和不可否认性,必须具有数字签名技术C.数字签名与消息的真实性认证是不同的 D.数字签名可做到高效而快速的响应,任一时刻,在地球任何地方——只要有Internet,就可以完成签署工作E.数字签名可用于电子商务中的签署证书吊销表CRL应该包括_ABCDE__A名称B.发布时间C.已吊销证书号D.吊销时戳E.CA签名PKI的构成包括_ABCDE__A政策审批机构B.证书使用规定C.证书政策D.证书中心E.单位注册机构以下浏览器支持SSL的有_ABCDE .ANetscapeCommunicatorMicrosoftInternetExplorerC.MicrosoftIISD.LotusDominoServeE.LotusNotesServer以下系统允许审计日制写成隐藏文件的是 _ABCDE A.UNIXB.WMSC.XENIXD.Novell3.xE.WindowsNT电子商务的安全需求包括_ABCDE_A不可抵赖性B.真实性C.机密性D.完整性E.有效性实现数字签名的方法有_ABCDE__ARSA签名体制B.ELGamal签名体制C.无可争辩签名D.盲签名E.双联签名CFCA证书种类包括_ABCDE_A企业普通证书B.个人高级证书C.手机证书D代码签名证书 E服务器证书SHECA证书结构编码严格遵从X.509标准,应该包含的内容是_ABCDEA版本号 B.序列号C.签名算法D.证书有效期信息 E .证书中公钥信息Internet系统包含的组成构件有 __ABCDE .A客户端软件 (也就是Web浏览器)B.客户端的操作系统 C.客户端的局域网D.服务器端的局域网E .服务器上的WebK务器软件密钥管理包括密钥的_ABCDE A.设置B.产生C.分配D.存储E.装入MD5的算法包含的步骤有__ABCEA附加填充比特 B.附加长度C.初始化缓冲区D.按每块32个字对数据进行4轮规定算法处理 E.输出PKI的基础技术包括 _ABCDE_A.加密 B.数字签名 C.数据完整性机制D.数字信封E.双重数字签名CA中心能够签发以下哪些服务器的证书 _ABCDANetscapeWebSererMicrosoftIISserverC.JavaWebServerD.IBMGoWebServerE.LotusNotesServer4.521.攻击We位占点的方式有_ABCDE_A安全信息被破译B.非法访问C.交易信息被截获 D.软件漏洞被攻击者利用E.当用CGI脚本编写的程序或其他涉及到远程用户从浏览器中输入表格并进行像检索之类在主机上直接操作命令时,会给Web主机系统造成危险数字时间戳利用单向杂凑函数和数字签名协议实现 __ADE___(__A为发送方,B为接受方) A.A产生文件的单向杂凑函数值 B.B产生文件的单向杂凑函数值C.A将杂凑函数值传送给BD.B将杂凑函数值传送给AE.B在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名数据文件和系统的备份应注意__ABDA日常的定时、定期备份B.定期检查备份的质量 C.重要的备份最好存在一个固定介质上D.注意备份本身的防窃、防盗 E.多重备份,分散存放,由一个人保管关于VPN的描述不正确的是_AEA成本较高 B.网络结构灵活C.管理方便VPN是一种连接,从表面上看它类似一种专用连接,但实际上是在共享网络上实现的VPNP将业务发往指定的目的地,但是不能接受指定等级的服务35.Kerberos系统从攻击的角度来看,存在的问题有__ABCDEA时间同步B.重放攻击 C.认证域之间的信任D.系统程序的安全性和完整性 E .口令猜测攻击.出现网上商店等后,就有了B-C模式,即―企业与___消费者之间的电子商务。.典型的两类自动密钥分配途径有一集中式分配方案和―分布式―分配方案。.一个好的散列函数h=H(M),其中H为_散列函数;M为长度不确定的输入用;h为散列值,长度是确定的。.数据库的加密方法有一3 种,其中,与DBM分离的加密方法是_加密桥技术。.公钥证书系统由一个_证书机构CA 不口,群用户组成。最早的电子商务模式出现在企业、—机构之间,即B-B。7.目前有三种基本的备份系统:简单的网络备份系统、 —服务器到服务器的备份 和使用专用的备份服务器。身份证明系统的质量指标之一为合法用户遭拒绝的概率,即 拒绝率或虚报率。基于SET协议电子商务系统的业务过程可分为 _注册登记申请数字证书>动态认证和商业机构的处理。CTCAg统由_全国CA中心>_省RA中心系统>地市级业务受理点组成。多层次的密钥系统中的密钥分成两大类: _数据,加密密钥(DK)和—密钥 加密密钥(KK)。病毒的特征包括非授权可执行性、 __隐蔽性 、__传染性 、潜伏性、表现性或破坏性、可触发性。VPNB决方案一般分为VPN_>务器 和VPN—客户端。身份证明技术,又称 ___识别 、__实体认证 、身份证实等。密钥备份与恢复只能针对 __解密密钥 ,__签名私钥 为确保其唯一性而不能够作备份。现在广为人们知晓的—传输控制 协议(TCP)和—网际 协议(IP),常写为 TCP/IP。计算机病毒具有正常程序的一切特征: __可存储性 、__可执行性 。VPNffiJ用隧道 协议在网络之间建立一个—虚拟 迎道,以完成数据信息的安全传输。接入控制机构由 __用户 的认证与识别、 对__认证的用户 进行授权两部分组成。实现身份证明的基本途径有 __所知 、__所有 、个人特征。数字签名分为 ___确定性 数字签名和 ___随机化式 数字签名。接入控制机构的建立主要根据三种类型信息: ___主体 、客体、 ___接入权限 。通行字可由用户个人选择,也可由 __系统管理人员 选定或 __由系统自动产生 。公钥证书系统按用户群所需的 CA个数,可分为一单公钥证书系统和__多公钥 证书系统。PK1不可否认业务的类型分为 __源的不可否认性 、__递送的不可否认性 和提交的不可否认性。计算机病毒的 __潜伏性 是指其具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的 __宿主 。IPSec的__传输 模式,为源到目的之间已存在的___IP包 提供安全性。Kerberos的认证服务主要包括 ___域内认证 和__域间认证 这两种最典型的认证模式。双钥密码体制加密时有一对 __公钥 和___密钥 。SSL可用于保护正常运行于TCP上的任何应用协议,如_HTTP、_FTPSMT或Telnet的通信。密码技术是保证网络、信息安全的核心技术。信息在网络中传输时,通常不是以___ 明文 而是以__密文 的方式进行通讯传输的。在接入控制机构中,客体可以是一个 __数据文件 、一个___程序组 或一个数据库。CA证书证实CA_身份 和CA白^_签名密钥—。PKI提供电子商务的基本 ___安全 需求,是基于__数字证书 的。CTCAB前主要提供的证书有: —安全电子邮件证书、个人数字证书、企业数字证书、服务器数字证书和SSL服务器数字证书。四、名词解释题混合加密系统 :混合加密系统是指综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。它成为目前信息安全传送的标准模式,被广泛采用。冗余系统:冗余系统是系统中除了配置正常的部件以外,还配制出的备份部件。当正常的部件出现故障时,备份部件能够立即替代它继续工作。非军事化区(DMZ):非军事化区(DMZ混指为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段。通行字:通行字(Password,也称口令、护字符)是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。客户证书:客户证书,这种证书证实客户身份和密钥所有权。C2级:C2级,又称访问控制保护级。无条件安全 :一个密码体制的安全性取决于破译者具备的计算能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。防火墙:防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访,用来保护内部网络。单公钥证书系统 :单公钥证书系统是指一个系统中所有的用户共用同一个CA。数据完整性服务 :数据完整性服务就是确认数据没有被修改。C1级:C1级,有时也叫做酌情安全保护级,它要求系统硬件有一定的安全保护,用户在使用前必须在系统中注册。RSA密码算法:RSA密码算法是第一个既能用于数据加密也能用于数字签名的算法。RSA密码体制是基于群Zn中大整数因子分解的困难性。接入权限:表示主体对客体访问时可拥有的权利,接人权要按每一对主体客体分别限定,权利包括读、写、执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。拒绝率 :拒绝率是指身份证明系统的质量指标为合法用户遭拒绝的概率。SSL:SSL即安全套接层(或叫安全套接口层)协议是用于到购物网站上交易的,并保障交易的安全性。通俗地说,SSLM是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的机密性、完整性和认证性。计算机上安全 :计算机上安全是指一个密码体制对于拥有有限计算资源的破译者来说是安全的,计算上安全的密码表明破译的难度很中。数据完整性 :数据完整性或称真确性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。容错技术:容错技术是指当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。加密桥技术:加密桥技术是一个数据库加密应用设计平台,根据应用系统开发环境不同,提供不同接口,实现对不同环境下(不同主机、不同操作系统、不同数据库管理系统、不同国家语言)数据库数据加密以后的数据操作。公钥数字证书:公钥数字证书是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。加密算法:加密算法即加密程序的逻辑是指对明文进行加密所采用的一组规则。RSA^名体制:RSA签名体制是利用双钥密码体制的 RSA加密算法实现数字签名。PPTP:PPTP即点对点隧道协^议它是用于 PPT哈户机和PPTP服务器之间的安全通信。电子钱包:电子钱包是安装在客户端(消费者)计算机上,并符合 SET规格的软件,电子钱包处理客户端的所有 SET信息。安全电子邮件证书:安全电子邮件证书是指个人用户收发电子邮件时采用证书机制保证安全所必须具备的证书。散列函数:散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串称为散列值。归档:归档是指将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程。数字签名:数字签名(也称数字签字、电子签名)在信息安全方面有重要应用,是实现认证的重要工具,在电子商务系统中是不可缺少的。PKI中的公证服务 :PKI中的公证服务与一般社会公证人提供的服务有所不同,PKI中支持的公证服务是指“数据认证”,也就是说,公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方法。个人数字证书:个人数字证书是指人个使用电子商务应用系统应具备的证书。电子商务 :电子商务,顾名思义,是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。恶性病毒 :恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。通行字有效期 :通行字有效期是指限定通行字的使用期限。不可否认业务 :不可否认业务在数字环境下可看做是通信中的一种属性,用来防止通信参与者对已进行的业务的否认。SSL记录协议:SSL记录协议,定义了信息交换中所有数据项的格式。五、简答题1.简述因特网的特点。因特网的最大优势,是它的广袤覆盖及开放结构。由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。但它的优点也是它的缺点。因特网的管理松散,网上内容难以控制,私密性难以保障。从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。简述DES勺加密运算法则。DES勺加密运算法则是,每次取明文中的连续 64位(二进制,以下同样)数据,利用64位密钥(其中8位是校验位,56位是有效密钥信息),经过16次循环(每一次循环包括一次替换和一次转换)加密运算,将其变为64位的密文数据。简述计算机病毒的分类方法。(1)按寄生方式分为引导型病毒,文件型病毒和复合型病毒。(2)按破坏性分为良性病毒和恶性病毒。简述接入控制策略。接入控制策略包括以下3种:(1)最小权益策略:按主体执行任务所需权利最小化分配权力; (2)最小泄露策略: 按主体执行任务所知道的信息最小化的原则分配权力; (3)多级安全策略: 主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。CA认证申请者的身份后,生成证书的步骤是什么? (1)CA检索所需的证书内容信息;(2)CA证实这些信息的正确性;(3)CA用其签名密钥对证书签名;将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据;(5)CA将证书送入证书数据库,向公用检索业务机构公布; (6)通常,CA将证书存档;(7)CA将证书生成过程中的一些细节记入审计记录中。简述PKI服务的概念。PKI是基于公钥算法和技术,为网上通信提供安全服务的基础设施。是创建、颁发、管理、注销公钥证书所涉及到的所有软件、硬件的集合体。其核心元素是数字证书,核心执行者是 CA认证机构。实体鉴别、数据的保密性、数据的真实性和完整性、不可否认性、证书审批发放、密钥历史记录、时间戳、密钥备份与恢复、密钥自动更新、黑名单实时查询、支持交叉认证。简述数字信封的概念。发送方用一个随机产生的DESg钥加密消息,然后用接受方的公钥加密DES®钥,称为消息的“数字彳S封”,将数字信封与 DES加密后的消息一起发给接受方。接受者收到消息后,先用其私钥打开数字信封,得到发送方的DES®钥,再用此密钥去解密消息。只有用接受方的 RSA私钥才能够打开此数字信封,确保了接受者的身份。简述数据加密的作用。(1)解决外部黑客侵入网络后盗窃计算机数据的问题;解决外部黑客侵入网络后篡改数据的问题;(3)解决内部黑客在内部网上盗窃计算机数据的问题;(4)解决内部黑客在内部网上篡改数据的问题;(5)解决CPU操作系统等预先安置了黑客软件或无线发射装置的问题。从攻击的角度看,Kerberos存在哪些问题。(1)时间同步。(2)重放攻击。(3)认证域之间的信任。(4)系统程序的安全性和完整性。(5)口令猜测攻击。密钥的存储。密钥管理的目的是什么?密钥管理的目的是维持系统中各实体之间的密钥关系,以抗击各种可能的威胁,如:(1)密钥的泄露。(2)密钥或公钥的确证性的丧失,确证性包括共享或有关一个密钥的实体身份的知识或可证实性。(3)密钥或公钥未经授权使用,如使用失效的密钥或违例使用密钥。简述SSL提供的安全内容。SSL保证了Internet上浏览器/服务器会话中三大安全中心内容:机密性、完整性和认证性。(1)SSL把客户机和服务器之间的所有通信都进行加密,保证了机密性。(2)SSL提供完整性检验,可防止数据在通信过程中被改动。(3)SSL提供认证性——使用数字证书——用以正确识别对方。简述SHECAE书管理器的特点。(1)方便管理用户个人及他人证书,存储介质多样化。(2)同时支持SET证书和通用证书。(3)支持多种加密技术(如对称加密,数字签名,等等)。(4)支持版本的自动升级(或提醒)。(5)具有良好的使用及安装界面。简述数字签名的实际使用原理。数字签名实际使用原理是:消息M用散列函数H得到消息摘要h1=H(M),然后发送方A用自己的双钥密码体制的私钥 KSA对这个散列值进行加密得EKAS(h1),来形成发送方A的数字签名。然后,这个数字签名将作为消息M的附件和消息M一起发送给消息接收方Bo消息的接收方B首先把接收到的原始消息分成M和EKSA(h1)。从M中计算出散列值h2=H(M),接着再用发送方的双钥密码体制的公钥 KPA来对消息的数字签名进行解密DKPA(EKSA(h1))得h1。如果散列值h1=h2,那么接收方就能确认陵数字签名是发送方A的,而且还可以确定此消息没有被修改过。简述归档与备份的区别。归档是指将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程。归档不同于备份。备份的目的是从灾难中恢复。归档是把需要的数据拷贝或打包,用于长时问的历史性的存放,归档可以清理和整理服务器中的数据。归档也是提高数据完整性的一种预防性措施。简述防火墙的设计原则。(1)由内到外和由外到内的业务流必须经过防火墙。只允许本地安全政策认可的业务流通过防火墙。(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。(4)具有足够的透明性,保证正常业务的流通。(5)具有抗穿透攻击能力、强化记录、审计和告警。简述公钥证书使用有效性条件。(1)证书没有超过有效。(2)密钥没有被修改。(3)证书不在CA发行的无效证书清单中。PKI的性能是什么?(1)支持多政策。(2)透明性和易用性。(3)互操作性。(4)简单的风险管理。(5)支持多平台。(6)支持多应用。简述CFCA寸问戳服务的工作流程。用户对文件数据进行哈希摘要处理。用户提出时间戳的请求,哈希值被传递给时间戳服务器;时间戳服在对哈希值和一个日期/时间记录进行签名,生成时间戳。简述对Internet攻击的四种类型。(1)截断信息:破坏A与B的计算机网络系统部分资源(包括切断通信线路、毁坏硬件等),达到截断(中断)A与B信息联系。这是对服务可用性的攻击。(2)伪造:伪造信息源 (A)的信息,制造假身份,发送伪造信息(给B),即以伪造、假冒身份发送信息。 (3)篡改:截取A到B的信息,经篡改后,再发至 B。(4)介入:这是一种被动攻击,利用软件提取 Internet上的数据。简述防火墙的分类。 (1)包过滤型。包过滤型的控制方式会检查所有进出防火墙的包标头内容。 (2)包检验型。包检验型的控制机制是通过一个检验模组对包中的各个层次作检验。(3)应用层网关型。应用层网关型的防火墙采用将连线动作拦截,由一个特殊的代理程序来处理两端间的连线的方式,并分析其连线内容是否符合应用协定的标准。简述实体认证与消息认证的差别。实体认证与消息认证的差别在于,消息认证本身不提供时间性,而实体认证一般都是实时的。另一方面,实体认证通常证实实体本身,而消息认证除了证实消息的合法性和完整性外,还要知道消息的含义。简述密钥对生成的途径。(1)密钥对持有者自己生成:用户自己用硬件或软件生成密钥对。(2)密钥对由通用系统生成:由用户依赖的、可信赖的某一中心机构(如CA生成,然后要安全地送到特定用户的设备中。在不可否认业务中,一旦出现纠纷,应采取哪些步骤解决?(1)检索不可否认证据;(2)向对方出示证 (3)向解决纠纷的仲裁人出示证据;(4)裁决。企业、个人如何获得CFCAffi书?用户可以到所有CFC酸权的证书审批机构(RA)申请证书,申请者一般需提供有关开户账号、身份证/组织机构代码、邮件地址等有效信息,RA审核通过后给用户参考号、授权码作为获得证书的凭据。用户在得到参考号授权码后,可以自行登录 CFCAS站获得证书,也可以使用RA提供的其他更为简便的方式获得证书。证书的存储介质可以是软盘、硬盘,但更为安全的方式是使用智能卡或 USB--KEYff放。简述IP协议的安全隐患。(1)针对IP的“拒绝服务”攻击。(2)IP地址的顺序号预测攻击。(3)TCP协议劫持入侵。(4)嗅探入侵。简述集中式密钥分配的概念。集中式分配是指利用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥,”密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决了它们自己的协商,不受任何其他方面的限制。简述三种基本的备份系统。(1)简单的网络备份系统。在网络上的服务器直接把数据通过总线备份到设备中,也可把数据通过对网络经过专用的工作站备份到工作站的设备中。(2)服务器到服务器的备份。在网络上的一个服务器除了把数据通过总线备份到自己设备中以外,同时又备份到另一个服务器上(3)使用专用的备份服务器。不同于上面 (2)中所说的另一类服务器,它主要的任务是为网络服务的服务器,使用专用服务器可以使备份工作更加可靠。简述VPNM以提供的功能。加密数据:以保证通过公网传输的信息即使被他人截获也不会泄露。信息认证和身份证证:保证信息的完整性、合法性,并能鉴别用户的身份。提供访问控制:不同的用户有不同的访问权限。简述通行字的安全存储办法。(1)对于用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥,算法可能是公开的,但密钥应当只有管理者才知道。许多系统可以存储通行字的单向杂凑值,入侵者即使得到此杂凑值也难于推出通行字。简述SET的主要安全保障。(1)将所有消息文本用双钥密码体制加密;(2)将上述密钥的公钥和私钥的字长增加到 512B〜2048B;(3)采用联机动态的授权和认证检查,以确保交易过程的安全可靠。简述电子商务的安全隐患。电子商务系统的安全问题不仅包括了计算机系统的隐患,还包括了一些自身独有的问题。(1)数据的安全。一个电子商务系统必然要存储大量的商务数据,这是其运转的核心。一旦发生数据丢失或损坏,后果不堪设想。(2)交易的安全。这也是电子商务系统所独有的。简述双钥密码体制的概念。双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对(两个)密钥,一个用于加密,另一个用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。简述VPN的适用范围。在满足基本应用要求后,有四类用户比较适合采用VPN:(1)位置众多,特别是单个用户和远程办公室站点多,例如企业用户、远程教育用户;(2)用户/站点分布范围广,彼此之间的距离远,遍布全球各地,需通过长途电信,甚至国际长途手段联系的用户;(3)带宽和时延要求相对适中的用户;(4)对线路保密性和可用性有一定要求的用户。简述对数据库加密的方法。(1)使用加密软件加密数据。(2)使用专用软件加密数据库数据。(3)加密桥技术。简述身份证明系统的组成。一个身份证明系统一般由3方组成,一方是出示证件的人,称做示证者,又称申请者,提出某种要求;另一方为验证者,检验示证者提出的证件的正确性和合法性,决定是否满足其要求。第三方是可信赖者,用以调解纠纷。网上信用卡交易的安全需求是什么?(1)商家希望有一套简单的、符合经济效益的方法来完成网上交易;(2)客户希望有一套安全的、方便的、能够放心地到网上购物的机制;(3)银行以及信用卡机构需要以现有的信用卡机制为基础的、变动较少的修改就能够在未来支持电子付款的方式。电子商务系统可能遭受哪些攻击?(1)系统穿透。(2)违反授权原则。(3)植入。(4)通信监视。(5)通信窜扰。(6)中断。(7)拒绝服务。(8)否认。病毒简述分布式密钥分配的概念。集中式分配是指利用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥,”密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决了它们自己的协商,不受任何其他方面的限制。数据完整性被破坏会带来哪些严重的后果。(1)造成直接的经济损失。(2)影响一个供应链上许多厂商的经济活动。(3)可能造成过不了“关”。(4)会牵涉到经济案件中。(5)造成电子商务经营的混乱与不信任。简述防火墙不能解决的问题。网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。(1)防火墙无法防范通过防火墙以外的其他途径的攻击。(2)防火墙不能防止来自内部变节者和不经心的用户带来的威胁。(3)防火墙也不能防止传送已感染病毒的软件或文件。(4)防火墙无法防范数据驱动型的攻击。简述加密桥技术的优点。加密桥技术的优点是,加密桥与 DBM为分离的,可以解决加密桥特有的安全性:(1)解决了数据库加密数据没有非密旁路漏洞的问题。(2)便于解决“数据库加密应用群件系统”在不同 DBMS:问的通用性。(3)便于解决系统在DBM杯同版本之间的通用性。(4)不必去分析DBMS勺原代码。(5)加密桥用C++W成的,便于在不同的操作系统之间移植。(6)加密桥与DBMS1分离的,可以解决嵌入各种自主知识产权加密方法的问题。简述认证机构的功能。(1)证书申请(新证书的发放)(2)证书更新。(3)证书吊销或撤销。(4)证书的公布和查询。.试述对身份证明系统的要求。(1)验证者正确识别合法示证者的概率极大化。(2)不具可传递性,验证者B不可能重用示证者A提供给他的信息,伪装示证者A成功地骗取其他人的验证, 得到信任。(3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文攻击,即攻击者在截获到示证者和验证者多次(多次式表示)通信下,伪装示证者欺骗验证者。(4)计算有效性,为实现身份证明所需的计算量要小。(5)通信有效性,为实现身份证明所需和验证者
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中级财务会计知到课后答案智慧树章节测试答案2025年春北方工业大学
- 张家口学院《医学遗传学研究进展》2023-2024学年第二学期期末试卷
- 广西生态工程职业技术学院《普通生物学》2023-2024学年第二学期期末试卷
- 苏州城市学院《乐理与视唱》2023-2024学年第一学期期末试卷
- 柳州城市职业学院《大学英语Ⅰ(5)》2023-2024学年第一学期期末试卷
- 河北2025年五下数学期末学业水平测试模拟试题含答案
- 昌吉职业技术学院《英语高级阅读》2023-2024学年第一学期期末试卷
- 天津财经大学《厨房管理》2023-2024学年第二学期期末试卷
- 长江师范学院《土木工程材料(一)》2023-2024学年第二学期期末试卷
- 公共交通停车场管理制度
- 2023水利工程质量检测规程
- 2024年安全员考试题库有答案
- pp纤维滤布生产工艺
- 《小升初家长会》课件
- 制药无菌灌装操作规程
- (完整版)年产30万吨甲醇工艺设计毕业设计
- 农田春耕安全生产培训
- 2023工程量增加补充协议正规版
- DN1000供水管抢修施工方案
- A4纸笔记本横格线条打印模板
- 【大班户外体育游戏活动的问题及对策研究S幼儿园为例7000字(论文)】
评论
0/150
提交评论