2023年网络安全题库_第1页
2023年网络安全题库_第2页
2023年网络安全题库_第3页
2023年网络安全题库_第4页
2023年网络安全题库_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全题库----考试不用带小抄了拿手机更方便作者:

王健♡PLA一、单项选择题1.以下哪些行为属于威胁计算机网络安全的因素:(D)A、操作员安全配置不妥而导致的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件

D、以上均是2.防毒系统在哪个阶段可以获得病毒入侵报告(C)A.扩散防止阶段

B.快速响应清除阶段

C.评估与恢复阶段

D.向领导报告阶段

3.目前病毒的主流类型是什么(A)A.木马与蠕虫

B.引导区病毒

C.宏病毒

D.恶作剧程序4.你想实现天天自动进行磁盘的病毒扫描工作,可以从本地扫描器菜单的以下选项实现(C)A.实时扫描选项

B.本地扫描选项C.安排扫描工作

D.服务管理器5.安全员平常工作涉及:(D)A.保障本单位KILL服务器的正常运营B.保障一机两用监控端的正常运营C.定期整理本单位IP地址,并将IP地址变更情况及时上报

D.以上均是6.数字署名是使用:(A)A.自己的私钥署名

B.自己的公钥署名C.对方的私钥署名

D.对方的公钥署名7.PKI基于以下哪种方式保证网络通讯安全:(A)A.公开密钥加密算法

B.对称加密算法C.加密设备

D.其它8.下列对子网系统的防火墙的描述错误的是:(D)A.控制对系统的访问

B.集中的安全管理C.增强的保密性

D.防止内部和外部的威胁9.被以下那种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启,不能收发邮件、不能正常复制文献、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。选择:(B)A.高波变种3T

B.冲击波

C.震荡波

D.尼姆达病毒10.根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统(B)①DOS

②WINDOWS95

③WINDOWS98④Unix

⑤WindowsNT

⑥Novell3.x或更高版本

A.①、②、⑤、⑥

B.④、⑤、⑥

C.①、②、③

D.①、②、③、④、⑤、⑥11.下面没有运用猜测密码口令方式进行传播的病毒是:(C)A.高波变种3T

B.迅猛姆马

C.震荡波

D.口令蠕虫12下面哪一种加密算法属于对称加密算法(C)A)RSAB)DSAC)DESD)RAS13基于网络低层协议、运用协议或操作系统实现时的漏洞来达成袭击目的,这种袭击方式称为(D)A)服务袭击B)拒绝服务袭击C)被动袭击D)非服务袭击14特洛伊木马袭击的威胁类型属于(B)A)授权侵犯威胁B)植入威胁C)渗入威胁D)旁路控制威胁15假如发送方使用的加密密钥和接受方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(C)A)常规加密系统B)单密钥加密系统C)公钥加密系统D)对称加密系统16用户A通过计算机网络向用户B发消息,表达自己批准签订某个协议,随后用户A反悔,不认可自己发过该条消息。为了防止这种情况,应采用(A)A)数字署名技术B)消息认证技术C)数据加密技术D)身份认证技术17在电子商务应用中,下面哪一种说法是错误的(D)A)证书上具有证书授权中心的数字署名B)证书上列有证书拥有者的基本信息C)证书上列有证书拥有者的公开密钥D)证书上列有证书拥有者的秘密密钥18电子商务务安全规定的四个方面是

(C)A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B)存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C)传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性D)存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性19关于防火墙的功能,以下哪一种描述是错误的?(D)A)防火墙可以检查进出内部网的通信量B)防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C)防火墙可以使用过滤技术在网络层对数据包进行选择D)防火墙可以阻止来自内部的威胁和袭击20为了验证带数字署名邮件的合法性,电子邮件应用程序(OutlookExpress)会向(A)A)相应的数字证书授权机构索取该数字标记的有关信息B)发件人索取该数字标记的有关信息C)发件人的上级主管部门索取该数字标记的有关信息D)发件人使用的ISP索取该数字标记的有关信息21隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?(C)A)物理隔离B)时间隔离C)分层隔离D)密码隔离22信息安全就是要防止非法袭击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?(D)I.保密性(Confidentiality)II.完整性(Integrity)III.可用性(Availability)IV.可控性(Controllability)A)I、II和IV

B)I、II和III

C)II、III和IV

D)都是23.关于严禁一机两用不对的的说法是:(C)A.不准将计算机在连入公安网络的同时,又通过专线、代理服务器或拨号入网等方式连入国际互联网或其它网络。B.不准将未经杀毒解决过的、保存有从国际互联网或其他网络下载数据资料的软盘、光盘、活动硬盘、硬盘等存储设备在连入公安信息网的计算机上使用。C.不准将运营公安应用系统的服务器连入国际互联网或其它网络,但普通PC机不受限制。D.不准将公安信息网直接连入国际互联网及其他网络或将公安信息数据传输到国际互联网或其他网络。

24.通过发送大量的欺骗性包,每个包也许被几百个主机接受到,成倍的响应涌到目的系统,占据系统所有的资源获知导致系统崩溃或挂起。这种袭击属于以下哪种拒绝服务袭击:(D)A.SYN湮没

B.Teardrop

C.IP地址欺骗

D.Smurf25.链路加密的目的是:(A)A.保护网络节点之间链路信息安全B.对源端用户到目的端用户的数据提供保护C.对源节点到目的节点的传输链路提供保护D.对用户数据的传输提供保护26.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务:(D)A.数据加密

B.身份认证

C.数据完整性D.访问控制

27.下列对入侵检测系统的描述错误的是:(B)A.安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络B.监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的袭击C.入侵检测工具完全独立于所监控的对象,袭击者即使成功穿透了系统,也不会破坏这些工具D.检测到未授权的活动后,软件将按照预定的行为作出反映:报告入侵,登录事件或中断未认证的连接28.当发现病毒时,一方面应做的是:(B)A.报告领导

B.断网

C.杀毒

D.打补丁

29.为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了———。BA.《计算机使用与管理条例》B.《中华人民共和国计算机信息系统安全保护条例》C.《软件与知识产权的保护条例》D.《中华人民共和国计算机信息网络国际联网暂行规定》30.我们平时所说的计算机病毒,实际是———。CA。有故障的硬件B.一段文章C.一段程序D。微生物31.计算机病毒是一段可运营的程序,它一般———保存在磁盘中。CA.作为一个文献B.作为一段数据C.不作为单独文献D.作为一段资料32.病毒在感染计算机系统时,一般——感染系统的。BA.病毒程序都会在屏幕上提醒,待操作者确认(允许)后B.是在操作者不觉察的情况下C.病毒程序会规定操作者指定存储的磁盘和文献夹后D.在操作者为病毒指定存储的文献名以后33.在大多数情况下,病毒侵入计算机系统以后,———。DA.病毒程序将立即破坏整个计算机软件系统B.计算机系统将立即不能执行我们的各项任务C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏34.在网络安全中,中断指袭击者破坏网络系统的资源,使之变成无效的或无用的。这是对(A)A.可用性的袭击B.保密性袭击C.完整性袭击D.真实性袭击35、目前使用的防毒软件的重要作用是?dA检查计算机是否感染病毒,清除已被感染的病毒?B杜绝病毒对计算机的侵害?C查出计算机已感染的任何病毒,清除其中一部分?D检查计算机是否被已知病毒感染,并清除该病毒?

36、保证网络安全是使网络得到正常运营的保障,以下哪一个说法是错误的?dA.绕过防火墙,私自和外部网络连接,也许导致系统安全漏洞。B.越权修改网络系统配置,也许导致网络工作不正常或故障。C.故意或无意地泄露网络用户或网络管理员口令是危险的。D.解决来自网络内部的不安全因素必须从技术方面入手。

37、信息安全就是要保障电子信息的有效性,以下I.保密性II.完整性III.可用性IV.可控制哪些是电子信息安全保障所必要的?DA.I和IIB.I和IIIC.I、II和IIID.I、II、III和IV38、网络安全技术重要是研究:安全袭击、安全机制和安全服务,以下I.有损网络安全的操作II.用于检测、防止的机制III.安全袭击恢复机制IV.信息传输安全性哪个(些)是属于安全机制方面的内容?BA.I和IIB.II和IIIC.III和IVD.I和IV39、网络的以下基本安全服务功能的论述中,哪一项是有关数据完整性的论述?cA.对网络传输数据的保护B.拟定信息传送用户身份真实性C.保证发送接受数据的一致性D.控制网络用户的访问类型40.数字署名是一种网络安全技术,运用这种技术,接受者可以拟定发送者的身份是否真实,同时发送者不能__b__发送的消息,接受者也不能篡改接受的消息。A.泄露B.隐藏C.篡改D.否认

41.数字署名通常使用______方式。CA.公钥密码体系中的公开密钥与Hash结合B.密钥密码体系C.公钥密码体系中的私人密钥与Hash结合D.公钥密码体系中的私人密钥42.防火墙技术可以分为_____等三大类型

DA.包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理C.IP过滤、线路过滤和入侵检测D.IP过滤、线路过滤和应用代理43.防火墙系统通常由______组成

DA.杀病毒卡和杀毒软件B.代理服务器和入侵检测系统C.过滤路由器和入侵检测系统D.过滤路由器和代理服务器44.防火墙是一种______网络安全措施。AA.被动的B.积极的C.可以防止内部犯罪的D.可以解决所有问题的45.公钥密码是______。B

A.对称密钥技术,有1个密钥B.不对称密钥技术,有2个密钥

C.对称密钥技术,有2个密钥D.不对称密钥技术,有1个密钥46.公钥密码的一个比较知名的应用是______,这种应用的协商层用公钥方式进行身份认证,记录层涉及到相应用程序提供的信息的分段、压缩、数据认证和加密。AA.SSLB.SOCK5C.安全RPCD.MD547、与加密体制无关的概念是?CA密钥空间B明文空间C系统空间D密文空间?48、网络安全技术重要研究?AA安全袭击、安全机制、安全服务?B安全防范、安全机制、安全漏洞?C安全袭击、安全控制、安全防范?D安全控制、安全保密、安全防范?

49.对于重要的计算机系统,更换操作人员时,应当———系统的口令密码。AA.立即改变B.一周内改变C.一个月内改变D.3天内改变

50.计算机系统使用过的、记录有机密数据、资料的物品,应当—a——。A.集中销毁B.及时丢进垃圾堆C.送废品回收站D.及时用药物消毒51.从已经破获的案件看,实行计算机犯罪的人,多数都是———。AA.有计算机知识的年轻人B.缺少计算机知识的文盲C.缺少计算机知识的老年人D.有计算机知识的老人52.下列措施中,—c——不是减少病毒的传染和导致的损失的好办法。A.重要的文献要及时、定期备份,使备份能反映出系统的最新状态B.外来的文献要通过病毒检测才干使用,不要使用盗版软件C.不与外界进行任何交流,所有软件都自行开发D.定期用抗病毒软件对系统进行查毒、杀毒53.计算机系统的实体安全是指保证——c—安全。A.安装的操作系统B.操作人员C.计算机系统硬件D.计算机硬盘内的数据54、认证中心的核心职责是______。AA.签发和管理数字证书

B.验证信息C.公布黑名单

C.撤消用户的证书二、多选题1.对计算机系统的安全保护,是指使计算机系统不会由于——ad—的因素而遭到盗窃、破坏、篡改,保证系统可以长期正常地运营。A.偶尔B.元件质量C.使用软件D.恶意2.导致计算机不安全的因素有——abcd—等多种。A.技术因素B.自然因素C.人为因素D.管理因素3.以下是检查磁盘与文献是否被病毒感染的有效方法:——bd—。A.检查磁盘目录中是否有病毒文献B.用抗病毒软件检查磁盘的各个文献C.用放大镜检查磁盘表面是否有霉变现象D.检查文献的长度是否无端变化4.常见的网络袭击方法有(ACD)。

A.拒绝服务袭击

B.黑客袭击

C.缓冲区溢出

D.特洛伊木马5.常见的拒绝服务袭击有(ABC)。

A.SYN湮没

B.SMURF袭击

C.TEARDrop

D.缓冲区溢出6.根据访问权限可以将用户分为哪几类(BCD)。

A.常用用户

B.一般用户

C.特殊用户

D.审计用户7.防火墙重要有哪几种类型(ABC)

A.包过滤防火墙

B.代理防火墙

C.双穴主机防火墙

D.单穴主机防火墙8.网络传输加密常用的方法有(ACD)。

A.链路加密

B.包加密

C.端到端加密

D.节点加密9.现代入侵检测系统重要有哪几种类型(BD)。

A.基于用户的

B.基于主机的

C.基于病毒的

D.基于网络的10.网络安全管理的原则有(ABC)。

A.多人负责制

B.任期有限

C.职责分离

D.最大权限11.关于计算机病毒的传染途径,下列说法是对的:—abd——。A.通过软盘复制B.通过交流软件C.通过共同存放软盘D.通过借用别人软盘12.在计算机犯罪中,受侵犯的对象是—ab——A.计算机硬件B.计算机软件C.操作者D.计算机病毒13.下列的—bcd——是防止计算机犯罪的常用措施。A.经常对机房以及计算机进行打扫、清洁B.所有通过网络传送的信息应在计算机内自动登记C.对于重要文献的输入、输出、更改等情况记录到不可随意更改的文献中D.按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文献中14.下列现象中—abcd——也许是计算机病毒活动的结果。A.某些磁道或整个磁盘无端被格式化,磁盘上的信息无端丢失B.使可用的内存空间减少,使本来可运营的程序不能正常运营C.计算机运营速度明显减慢,系统死机现象增多D.在屏幕上出现莫名其妙的提醒信息、图像,发出不正常的声音15.为保证公安网链路数据传输的安全性,目前采用了以下______措施来保证传输系统的安全。ABCA租用专线

B互联设备链路连接的认证C无纤信道硬件加密

D安装安全网闸16、公安网络网络设备安全保障措施重要有:______。ACDA管理员的认证和授权

B选用统一的网络设备C控制SNMP访问

D关闭设备上不必要的服务17、当接到入侵检测系统的报告后,应做到:ABcDA根据事先制定的程序解决B遏制入侵的扩展C跟踪入侵者

D恢复被破坏的系统和数据

三、判断题:1.电脑上安装越多套防毒软件,系统越安全(错误)2.CA机构可以提供证书签发、证书注销、证书更新和信息加密功能(错误)3.一个好的加密算法安全性依赖于密钥安全性(对的)4.目前常用的信息加密方式是采用VPN(虚拟专用网)加密技术(对的)5.PKI证明实体的身份;而PMI证明实体具有什么权限,能以何种方式访问什么资源.(对的)6.公安网在安装防火墙的情况下可与INTERNET网络连接。(错)7.计算机系统安全是指应用系统具有访问控制机制,数据不被泄漏、丢失、篡改等(错误)8.已知某应用程序感染了文献型病毒,则该文献的大小变化情况一般是变小。(错)9.从网络安全管理角度考虑,任何人不要长期担任与安全有关的职务。(对)10、在拒绝服务袭击中,Smurf袭击只是对目的主机产生袭击,对中间目的不会导致影响。(错)11、访问控制是网络防范和保护的重要策略。(对)12、用户名或用户帐号是所有计算机系统中最基本的安全形式。(对)13、在公钥密码中,收信方和发信方使用的密钥是相同的。(错)14、运用节点加密,当数据在节点间传送时,必须使用明码格式传送。(错)15、用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于积极袭击。(错)16、防火墙具有基于源地址基础上的区分或拒绝某些访问的能力。(对)17、使用SSL安全机制可以保证数据传输的安全性,不会影响系统的性能。(错)18、公开密钥密码体制比对称密钥密码体制更为安全。[错]19.端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的袭击。[错]20.我的公钥证书是不能在网络上公开的,否则其别人也许假冒我的身份或伪造我的数字署名。[错]21.由于S/MIME用于非实时的通信环境,无法实时的协商会话密钥,因此对信息的加密只能使用公开密钥加密算法。[错]

22.IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性数据加密服务。[错]23.PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的袭击[对]24.在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。[错]25.误用检测虽然比异常检测的准确率高,但是不能检测未知的袭击类型。[对]26.可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。[错]27.包过滤防火墙相应用层是透明的,增长这种防火墙不需要相应用软件做任何改动。[对]28.现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。[对]29.发送方使用AH协议解决数据包,需要对整个IP的数据包计算MAC,涉及IP头的所有字段和数据。[对]30.3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。[错]31.SSL协议中多个会话(session)可以同时复用同一个连接(connection)的参数。[对]四、操作简答题1、“金盾工程”安全保障技术重点工作是“三建三防一保障”,它的重要内容是什么?答:(1)“三建”技术建设涉及:a.建立一套涉密信息安全保障体系b.建立一套较为完整的公安身份认证与访问授权控制体系。c.建立公安信息网安全监控体系。(2)“三防”技术措施建设涉及:防火墙、防病毒(计算机病毒预警防范体系)、防劫难(防灾备份系统)。(3)“一保障”技术建设:保障公安信息网边界安全。2、“金盾工程”安全保障体系的建设原则是什么?答:“金盾工程”的安全管理工作实行以防范为主,制度化管理和技术防范相结合的原则。在建设中坚持整体安全、全网统一、分级实行的原则。任何计算机使用单位和个人,都有保护计算机系统和信息安全的责任和义务,实行“谁管理、谁负责”、“谁运营、谁负责”的安全责任制。3.网络安全管理策略涉及哪些内容?答:拟定安全管理登记和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;指定网络系统地维护制度和应急措施等。4.简述公安身份认证与访问控制系统答:公安身份认证与访问控制系统是“金盾工程”的基础设施,涉及身份认证系统(公钥基础设施)和访问控制与权限管理系统(权限管理基础设施)组成。为解决公安信息系统的数据传输问题,身份认证问题,信息资源管理问题以及其他应用安全问题提供安全保证。5.上机实现用Windows2023系统建立一个安全的WEB服务器的方法,该服务器只提供www访问服务,网站中仅包含静态和简朴的asp访问。答:安装最新的补丁;配置IIS服务;停掉不必要的服务;关闭除TCP协议的80端口外的其余的所有端口;安装防火墙系统;安装杀毒软件。6.针对windows2023系统,配置计算机的安全,防止用户帐号信息泄漏?答:(1)关闭Ipc$空会话;(通过修改注册表实现)(2)关闭系统默认共享;(3)关闭135~142端口,控制netbios通讯;(4)加强口令的强度;(5)改变系统默认帐号;7.上机纯熟使用防病毒软件查杀病毒答:环节:查看是否最新版本;查看是否对的配置;查杀病毒。简答题:1.信息安全:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶尔的或者恶意的因素而遭到破坏、更改、泄露,系统连续可靠正常地运营,信息服务不中断。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。2.数据完整性:数据完整性是指数据的精确性和可靠性.它是应防止数据库中存在不符合语义规定的数据和防止因错误信息的输入输出导致无效操作或错误信息而提出的。3.恶意代码:恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达成破坏被感染电脑数据、运营具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。4.缓存溢出:缓存溢是指在存在缓存溢出安全漏洞的计算机中,袭击者可以用超过常规长度的字符数来填满一个域,通常是内存区地址。在某些情况下,这些过量的字符可以作为“可执行”代码来运营。从而使得袭击者可以不受安全措施的约束来控制被袭击的计算机。5.拒绝服务(DOS):DoS是DenialofService的简称,即拒绝服务,导致DoS的袭击行为被称为DoS袭击,其目的是使计算机或网络无法提供正常的服务。6.宏病毒:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。7.IDS入侵监测:IDS入侵监测就是依照一定的安全策略,对网络、系统的运营状况进行监视,尽也许发现各种袭击企图、袭击行为或者袭击结果,以保证网络系统资源的机密性、完整性和可用性。8.数字署名:数字署名(又称公钥数字署名、电子签章)是一种类似写在纸上的普通的物理署名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字署名通常定义两种互补的运算,一个用于署名,另一个用于验证。9.异常入侵检测:异常检测指的是根据非正常行为(系统或用户)和使用计算机资源非正常情况检测出入侵行为。ﻫ10.公钥证书:公钥证书,通常简称为证书,是一种数字署名的声明,它将公钥的值绑定到持有相应私钥的个人、设备或服务的身份。ﻫ11.网络地址转换在计算器网络中,网络地址转换是一种在IP数据包通过路由器或防火墙时重写源IP地址或/和目的IP地址的技术。这种技术被普遍使用在有多台主机但只通过一个公有IP地址访问因特网的私有网络中计算机安全与病毒防治习题。12.数字信封:数字信封是公钥密码体制在实际中的一个应用,是用加密技术来保证只有规定的特定收信人才干阅读通信的内容。13.访问控制:访问控制是按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文献等网络资源的访问。14.消息认证:消息认证是接受者能辨认信息源,内容真伪,时间性和意定的信宿。15.CA认证:电子商务认证授权机构也称为电子商务认证中心,是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检查的责任。16.虚拟私人网:虚拟私人网络,或英文简称VPN,是一种常用于连接中、大型公司或团队与团队间的私人网络的通讯方法。虚拟私人网络的讯息透过公用的网络架构(例如:互联网)来传送内联网的网络讯息。17.防火墙:防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入,重要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。(一)单选题1.为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了———。A.《计算机使用与管理条例》B.《中华人民共和国计算机信息系统安全保护条例》C.《软件与知识产权的保护条例》D.《中华人民共和国计算机信息网络国际联网暂行规定》2.计算机犯罪中的犯罪行为的实行者是———。A.计算机硬件B.计算机软件C.操作者D.微生物3.我们平时所说的计算机病毒,实际是———。A。有故障的硬件B.一段文章C.一段程序D。微生物4.为了防止计算机病毒的感染,应当———。i:经常让计算机晒太阳B.定期用高温对软盘消毒c.对操作者定期体检D.用抗病毒软件检查外来的软件5.计算机病毒是一段可运营的程序,它一般———保存在磁盘中。A.作为一个文献B.作为一段数据C.不作为单独文献D.作为一段资料6.病毒在感染计算机系统时,一般———感染系统的。A.病毒程序都会在屏幕上提醒,待操作者确认(允许)后B.是在操作者不觉察的情况下C.病毒程序会规定操作者指定存储的磁盘和文献夹后D.在操作者为病毒指定存储的文献名以后7.在大多数情况下,病毒侵入计算机系统以后,———。A.病毒程序将立即破坏整个计算机软件系统B.计算机系统将立即不能执行我们的各项任务C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏8.彻底防止病毒入侵的方法是———。A.天天检查磁盘有无病毒B.定期清除磁盘中的病毒C.不自己编制程序D.还没有研制出来9。以下关于计算机病毒的描述中,只有———是对的。A.计算机病毒是一段可执行程序,一般不单独存在B.计算机病毒除了感染计算机系统外,还会传染给操作者C.良性计算机病毒就是不会使操作者感染的病毒D.研制计算机病毒虽然不违法,但我们也不提倡10.下列关于计算机病毒的说法中,对的的有:计算机病毒———。A.是磁盘发霉后产生的一种会破坏计算机的微生物B.是患有传染病的操作者传染给计算机,影响计算机正常运营C.有故障的计算机自己产生的、可以影响计算机正常运营的程序D.人为制造出来的、干扰计算机正常工作的程序11.计算机病毒的重要危害有———。A.损坏计算机的外观B.干扰计算机的正常运营C.影响操作者的健康D.使计算机腐烂12.———是计算机染上病毒的特性之一。A.机箱开始发霉B.计算机的灰尘很多C.文献长度增长D.螺丝钉松动13.计算机病毒实质上是一种———。A.操作者的幻觉B.一类化学物质C.一些微生物D.一段程序14.以下是防止计算机病毒传染的有效办法———。A.操作者不要得病B.经常将计算机晒太阳C.控制软盘的互换D.经常清洁计算机15.以下是清除计算机病毒的有效方法———。A.列出病毒文献目录并删除B.用KILL等专用软件消毒C.用阳光照射消毒D.对磁盘进行高温消毒16.使用消毒软件对计算机进行消毒以前,应———。A.清洁计算机外壳的灰尘B.用干净的系统软盘启动计算机C.先对硬盘进行格式他解决D.对操作者进行体检17.对于重要的计算机系统,更换操作人员时,应当———原操作员的工作。A.立即停止B.一周内停止C.一个月内停止D.3天内停止18.对于重要的计算机系统,更换操作人员时,应当———系统的口令密码。A.立即改变B.一周内改变C.一个月内改变D.3天内改变19.计算机病毒来源于———。A.影响用户健康的霉菌发生了变化B.一种类型的致病微生物C.不良分子编制的程序D.计算机硬盘的损坏或霉变20.开发保密的计算机应用系统时,研制人员与操作使用人员———.A.最佳是同一批人B.应当分开C.不能有传染病D.应做健康检查21.计算机系统使用过的、记录有机密数据、资料的物品,应当———。A.集中销毁B.及时丢进垃圾堆C.送废品回收站D.及时用药物消毒22.除了对计算机信息系统进行暴力破坏外,实行计算机罪犯的违法分子必须具有———。A.足够的体力B.足够的开锁知识C.足够的武器使用知识D.足够的计算机专业知识23.违法分子实行计算机犯罪以后,计算机系统—————。A.将立即不能正常运营B.也许在表面上仍然在正常运营C.将不能再重新启动D.会立即毁坏24.计算机系统感染病毒以后会———。A.将立即不能正常运营B.也许在表面上仍然在正常运营C.将不能再重新启动D.会立即毁坏25.从已经破获的案件看,实行计算机犯罪的人,多数都是———。A.有计算机知识的年轻人B.缺少计算机知识的文盲C.缺少计算机知识的老年人D.有计算机知识的老人26.假如软盘驱动器中的软磁盘改变以后,仍然显示本来磁盘的目录内容,最常见的因素是由于———。A.软盘驱动器损坏B.操作系统版本太老C.有计算机病毒活动D.软磁盘已经损坏27.防止计算机病毒在社会流行的、最有效的方法是———。A.由于计算机病毒纯粹是技术问题,只能不断提高反病毒技术B.从管理、技术、制度、法律等方面同时采用防止病毒的措施C.严禁一切学校、培训班讲授计算机病毒程序的编制技巧D.严禁出版有关计算机病毒知识的书籍、杂志、报纸28.用硬件防止计算机病毒的方法重要是———。A.运用不容易损坏的名牌的芯片制造计算机B.将计算机系统安装在清洁、无病菌的房间内C.将抗病毒软件固化在芯片中,防止病毒的入侵和破坏D.将固定计算机的所有螺钉都改用不锈钢螺钉—29.当前的抗病毒的软件是根据已发现的病毒的行为特性研制出来的,能对付——。A.在未来一年内产生的新病毒B.已知病毒和它的同类C.将要流行的各种病毒D.已经研制出的各种病毒30.下列措施中,———不是减少病毒的传染和导致的损失的好办法。A.重要的文献要及时、定期备份,使备份能反映出系统的最新状态B.外来的文献要通过病毒检测才干使用,不要使用盗版软件C.不与外界进行任何交流,所有软件都自行开发D.定期用抗病毒软件对系统进行查毒、杀毒31.在检测、杀灭计算机病毒以前,应当———引导系统。A.切断电源后用干净的系统盘重新B.按下Ctrl十A1t十Del键C.按复位键重新D.用本来的硬盘或软盘重新32.在用抗病毒软件查、杀病毒以前,应当———.A.对计算机进行高温加热B.备份重要文献C.对计算机进行清洁C.洗干净手33.空气湿度过低对计算机导致的危害体现在———。A.使线路间的绝缘度减少,容易漏电B.容易产生腐蚀,导致电路工作不可靠C.容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失D.计算机运营程序的速度明显变慢34.不要频繁地开关计算机电源,重要是———。A.避免计算机的电源开关损坏B.减少感生电压对器件的冲击C.减少计算机也许受到的震动D.减少计算机的电能消耗35.在以下操作中,———不会传播计算机病毒。A.将别人使用的软件复制到自己的计算机中B.通过计算机网络与别人交流软件C.将自己的软盘与也许有病毒的软盘存放在一起D.在自己的计算机上使用其别人的软盘36.计算机系统的实体安全是指保证———安全。A.安装的操作系统B.操作人员C.计算机系统硬件D.计算机硬盘内的数据37.在机房内要尽也许穿棉、麻等天然纤维衣物的因素是它们———。A.不容易产生静电B.容易产生静电C.灰尘少、容易清洁D.不容易产生病毒38.将个人计算机的供电线路与大的动力设备用电线路分开,重要是为了避免———。A.忽然停电导致损失B.耗电量变大C.供电线路发热D.外电源的波动和干扰信号太强39.为个人计算机配备不问断电源(UPS)的目的是避免———。A.忽然停电导致损失B.耗电量变大C.供电线路发热D.外电源的波动和干扰信号太强40.在计算机工作时不能用物品覆盖、阻挡个人计算机的显示器和主机箱上的孔,是为了———。A.减少机箱内的静电积累B.有助于机内通风散热C.有助于清除机箱内的灰尘D.减少噪音41.不要频繁地开、关计算机电源,重要是由于在电源接通和断开的瞬间———。A.机箱会产生震动,容易使器件松动、损坏B.会产生干扰其他家用电器的信号,影响它们的正常使用C.电路内会产生较高的感应电压冲击,容易损坏计算机内的电器元件D.耗电量大,减少开、关电源次数可以减少耗电量42.下列关于个人计算机的说法:———是对的的。A.个人计算机必须安装在有空调的房间B.个人计算机可以安装在一般家庭和办公室C.个人计算机必须配备不问断电源D.使用个人计算机时要每小时关机10分钟,以便散热(二)多选题1.对计算机系统的安全保护,是指使计算机系统不会由于———的因素而遭到盗窃、破坏、篡改,保证系统可以长期正常地运营。A.偶尔B.元件质量C.使用软件D.恶意2.导致计算机不安全的因素有———等多种。A.技术因素B.自然因素C.人为因素D.管理因素3.以下是检查磁盘与文献是否被病毒感染的有效方法:———。A.检查磁盘目录中是否有病毒文献B.用抗病毒软件检查磁盘的各个文献C.用放大镜检查磁盘表面是否有霉变现象D.检查文献的长度是否无端变化4.关于计算机病毒的传染途径,下列说法是对的:———。A.通过软盘复制B.通过交流软件C.通过共同存放软盘D.通过借用别人软盘5.当前常见的抗病毒软件一般可以———。A.检查计算机系统中是否感染有病毒,消除已染上的所有病毒B.杜绝一切计算机病毒对计算机的侵害C.消除计算机系统中的一部分病毒D.查出计算机系统感染的一部分病毒6.当前的防病毒软件可以———。A.自动发现病毒入侵的一些迹象并阻止病毒的入侵B.杜绝一切计算机病毒感染计算机系统C.在部分病毒将要入侵计算机系统时发出报警信号D.使入侵的所有计算机病毒失去破坏能力7.计算机病毒会导致计算机———的损坏。A.硬盘中的软件程序B.鼠标和键盘C.硬盘中的数据D.音箱和麦克风8.某台计算机有病毒活动,指的是———。A.该计算机的硬盘系统中有病毒B.该计算机的内存中有病毒程序在运营C.该计算机的软盘驱动器中插有被病毒感染的软盘D.该计算机正在执行某项任务,病毒已经进入内存9.以下关于计算机病毒的说法,不对的的有———。A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B.没有病毒活动的计算机不必消毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D.良性病毒对计算机没有损害10.———是防止计算机病毒感染的有效措施。A.不使用盗版软件B.限制软盘交流C.用杀毒软件定期检查消除病毒D.定期检查操作员健康11.下列现象———也许是计算机感染上病毒的表现。A.显示屏上出现不应有的字符、画面B.程序或数据文献的长度改变或者神秘地消失C.可用磁盘空间、可用内存容量异常减少D.计算机不能启动或不认可磁盘存在12.计算机犯罪是以———为侵害客体的犯罪行为。A.计算机操作者B.计算机软件C.计算机信息系统D.计算机硬件13.在计算机犯罪中,受侵犯的对象是———oA.计算机硬件B.计算机软件C.操作者D.计算机病毒14.下列的———是防止计算机犯罪的常用措施。A.经常对机房以及计算机进行打扫、清洁B.所有通过网络传送的信息应在计算机内自动登记C.对于重要文献的输入、输出、更改等情况记录到不可随意更改的文献中D.按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文献中15.计算机犯罪导致的损失一般有:———。A.计算机箱有霉菌生长B.经济损失C.操作者得传染病D.信誉受损害16.下列的说法中,属于计算机病毒的基本特点有———。A.计算机病毒一般是短小精悍的程序,具有较强的隐蔽性B.病毒程序都可以自我复制,并积极把自己或变种传染给其他程序C.病毒程序是在一定的外界条件下被激发后开始活动,干扰系统正常运营D.良性计算机病毒对计算机系统没有危害17.下列现象中———也许是计算机病毒活动的结果。A.某些磁道或整个磁盘无端被格式化,磁盘上的信息无端丢失B.使可用的内存空间减少,使本来可运营的程序不能正常运营C.计算机运营速度明显减慢,系统死机现象增多D.在屏幕上出现莫名其妙的提醒信息、图像,发出不正常的声音18.以下措施中,———是常见的防止计算机病毒的好办法。A.使用名牌计算机系统,并经常对计算机进行防霉解决B.经常用抗病毒软件检测和消除计算机病毒C.为使用的软件增长抵御病毒人侵和报警功能D.不采用社会上广泛流行、使用的操作系统19.减少计算机病毒传染和导致损失的常用措施有———。A.重要的文献要及时、定期备份B.对外来的文献要通过病毒检测后才使用C.对存储有重要资料的磁盘进行写保护D.定期用检测软件对系统进行查毒杀毒20.个人计算机对使用环境、条件的规定,下列————说法是错误的。A.必须安装不间断电源B.在一般家庭和办公室都能正常使用C.不能有强的电磁场干扰D.必须安装空调器,保持机房气温恒定21.为了提高工作效率,选择安装计算机的地点时应当注意———。A.要安装在太阳能直接照射到的地方,以免发霉B.显示屏向上倾斜15。左右以便正对操作者的眼睛C.键盘的高度应当与操作者两臂自然下垂时的肘部持平D.远离强的热源、噪音源、以及强的电磁辐射源22.空气湿度过高对计算机导致的危害体现在———。A.使线路间的绝缘度减少,容易漏电B.容易产生腐蚀,导致电路工作不可靠C.容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失D.计算机运营程序的速度明显变慢23.灰尘对计算机产生的危害重要是———。A.导致接触不良或者漏电B.影响软盘驱动器读写的可靠性C.C叮显示器内部高压部分容易引起打火D.计算机运营程序的速度明显变慢24.对个人计算机的供电线路———。A.最佳使用大的动力设备用电线路B.最佳与大的动力设备用电线路分开C.在通常情况下不必使用外部交流稳压器D.必须加装交流稳压器25·———是使用、维护计算机的对的方法。A.在操作过程中,定期插、拔检查各部件的连接电缆B.在操作时用棉布将显示器、主机箱的各个也许进灰尘的小孔盖住C.不在接通电源的情况下搬动机器D.停止使用时,要用无尘棉布将计算机盖好26.当前的KV300抗病毒软件可以用来———。A.检查磁盘中的部分病毒B.清除磁盘中的部分病毒C.进行病毒示范表演D.制作样板病毒27.对于单独使用的计算机,防止计算机病毒感染的最有效办法有———等。A.不使用盗版软件B.将计算机置于干燥通风处C.控制软盘的交流D.增设不间断电源28.使用消毒软件对硬盘消毒以前,应当———。A.清洁计算机的灰尘B.用干净的系统软盘重新启动计算机C.用酒精对主机进行消毒D.备份重要文献29.———不也许是计算机病毒导致的危害。A.计算机不能正常启动B.计算机不能正常运营C.操作者患病D.计算机的零件生锈30.———是计算机染上病毒的特性之一。A.显示器上有霉斑B.计算机屏幕显示出异常信息C.文献长度增长D.可用内存空间变小31.以下是常用的防止计算机犯罪的措施之一———。A.加强对交流信息的核查,所有对外交流情况都在计算机内自动记录、存储B.设立必要的口令、加密系统,对系统资源进行分级管理C.研制人员把系统交付给用户以后,所有的操作应当由用户掌握D.对记录有机密数据、资料的废弃物集中销毁32.计算机工作环境的湿度过高,将使计算机———。A.容易产生静电积累B.线路间的绝缘度减少C.容易产生腐蚀D.容易产生病毒(三)填空题1.《中华人民共和国计算机信息系统安全保护条例》是我国颁布的关于计算机信息系统安全保护的———专门法规,是计算机信息系统保护的行为———,是对计算机信息系统安全监督的———依据。2.《中华人民共和国计算机信息系统安全保护条例》指出:计算机信息系统的安全保护,应当保障———及其———的安全,运营环境的安全,保障信息系统的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运营。3.一般认为,计算机系统的安全由———安全、———安全、———安全和———安全组成。4.实体安全是指保证计算机———安全、可靠地运营,保证它们在对信息的采集、解决、传送和存储过程中,不会受到人为或者其他因素导致的危害。5.运营安全是指对运营中的计算机系统的———进行保护。6.信息安全是指保护信息的———、———和———。防止非法修改、删除、使用、窃取数据信息。7.软件安全一方面是指使用的软件自身是———、———。即不仅要保证它们在正常的情况下,运营结果是对的的,并且也———因某些偶尔的失误或特殊的条件而得到错误的结果,还应当具有防御非法———、非法———和非法———的能力。8.计算机病毒是———,它可以侵人———,并且可以通过修改其他程序,把自己或者自己的变种复制插入其他程序中,这些程序又可传染别的程序,实现繁殖传播。9.计算机病毒的产生不是偶尔的,有其深刻的———因素和———因素。10.计算机病毒是———编制出来的、可以———计算机系统正常运营,又可以像生物病毒那样繁殖、传播的———。11.计算机病毒是一段———程序,它不单独存在,经常是附属在———的起、末端,或磁盘引导区、分派表等存储器件中。12.对于重要的计算机系统,更换操作人员时,令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的———。13.为了避免重大损失,重要的文献资料应当保存有———备份,并且把它们保存在———的地方。14.除了对计算机信息系统进行暴力破坏外,计算机犯罪属于———犯罪;实行犯罪的罪犯必须具有一定的———。15.当前的抗病毒的软、硬件都是根据———的行为特性研制出来的,只能对付已知病毒和它的同类。16.计算机安全保护是使计算机系统不会由于———或者——的因素而遭到盗窃、破坏、篡改,保证系统可以长期、可靠地运营。17.《中华人民共和国计算机信息系统安全保护条例》是我国关于计算机信息系统安全保护的第一部专门———,是保护计算机信息系统及对其安全进行监督的———依据。(四)思考问答题1.计算机病毒到底是什么东西?2.计算机病毒有哪些特点?3.防止和消除计算机病毒的常用措施有哪些?4.计算机病毒活动时,经常有哪些现象出现?5.从已经侦破的案件看,计算机犯罪的案犯有哪些特点?6.计算机系统安全重要涉及哪些内容?7.为什么对重要的计算机系统,研制人员与使用人员最佳分开?8.计算机犯罪与传统的暴力犯罪相比,有哪些特点?9.提高计算机使用、操作人员素质,对计算机系统安全有哪些影响?10.计算机病毒的常见危害有哪些?11.选择安装计算机的位置时,应当注意哪些问题?12.个人计算机对使用环境有哪些基本规定?13.操作个人计算机时应当注意哪些问题?14.计算机犯罪的智能化重要表现在哪些方面?15.防止计算机犯罪的常用措施有哪些?16.空气的湿度对计算机的使用有哪些影响?17.个人计算机对外电源有哪些规定?18.发现自己的计算机感染上病毒以后应当如何解决?19.减少计算机病毒导致的损失的常见措施有哪些?

计算机安全与病毒防治习题参考答案

一、单选题参考答案1.B2.B3.C4.D5.C6.B7.D8.D9.A10.D11.B12.C13.D14.C15.B16.B17.A18.A19.C20.B21.A22.D23.B24.B25.A26.C27.B28.C29.B30.C31.A32.B33.C34.B35.C36.C37.A38.D39.A40.B41.C42.B二、多选题参考答案1.A,D2.A,B,C,D3.B,D4.A,B,D5.C,D6.A,C‘7.A,C8.B,D9.A,B,D10.A,B,C11.A,B,C,D12.B,C,D13.A,B14.B,C,D15.B,D16.A,B,C17.A,B,C,D18.B,C19.A,B,C,D20.A,D21.B,C,D22.A,B23.A,B,C24.B,C25.C,D26.A,B27.A,C28.B,D

三、填空题参考答案1.第一部准则法律2.计算机相关的和配套的设备、设施(含网络)3.实体安全(硬件安全)软件安全数据安全运营安全4.系统硬件(系统的各个部件)5.实体和信息6.完整性可靠性保密性7.对的可靠的不会使用修改复制8.一段程序计算机系统9.社会技术10.人们干扰非法程序11.可以执行的正常文献12.口令密码13.二份以上的不同14.高科技专业知识15.已发现的病毒16.偶尔恶意17.法规法律

四、思考问答题参考答案‘1.计算机病毒是一段程序,这种程序可以侵入并潜伏在计算机的系统或存储介质里,并且可以通过修改其他程序,把自己或者自己的变种复制插入其他程序中,这些程序又可传染别的程序,从而实现繁殖传播。因此,计算机病毒是人们编制出来的,可以干扰计算机系统正常运营,又可以像生物病毒那样繁殖、传播的非法程序。2.计算机病毒有如下特点:(1)计算机病毒是一段可运营的程序。它一般不单独存在,而是附属在正常文献的起、末端,或磁盘引导区、分派表等存储器件中。在查阅磁盘文献目录时,病毒不会作为一个单独文献出现。(2)具有较强的隐蔽性。病毒程序一般都短小精悍,不容易被觉察和发现。有的病毒还采用密码技术、反跟踪技术,就更难于发现。(3)有欺骗性。在大多数情况下,计算机病毒是在操作员不觉察的情况下侵入系统的。并且侵入以后一般并不立即发作,而是一方面潜伏下来,此时计算机系统仍然可以正常运营。只有等到满足某种条件的时候,病毒才会出来活动捣乱,破坏机器的正常运营或者破坏系统内的数据、程序,甚至使整个计算机系统瘫痪等。(4)有传染性。计算机病毒都可以自我复制,积极把自己或者自己的变种复制、传染给其他程序。每个被传染的程序、磁盘、光盘等都可以成为新的传染源。(5)有激发性。多数病毒是在一定的外界条件下被激发后,开始活动,破坏系统的正常运营。激发条件由病毒编制者设定,有时间、日期、用户标记符、文献使用的次数或特定文献的使用等等。如“黑色星期五”被激发的条件是“星期五并且是13号”。每逢这样的日期,它就进行破坏。(6)有危害性:计算机病毒可以用多种方式对系统产生危害。例如破坏系统文献,删改数据、程序,占用系统硬件资源,占用系统时间,干扰系统正常运营等等。3.产生计算机病毒的因素有社会因素和技术因素。因此,防止计算机病毒既要从技术的角度来考虑,也要从管理、制度、法律等方面进行考虑。现在我国已经制定了保护信息系统安全的有关法律、法规。在技术上防止计算机病毒的常用措施有:(1)重要的文献要及时、定期备份,使备份能反映出系统的最新状态。以便系统万一受到破坏时,能不久地恢复到最近的状态。(2)从计算机网络上下载文献和拷贝磁盘、光盘文献是病毒传染的重要途径。因此对外来的文献要通过病毒检测才干使用;不要使用盗版软件。(3)对存储有重要资料的磁盘进行写保护,可有效地防止磁盘受病毒的感染和破坏。(4)用专门的软、硬件对系统进行防毒保护。定期用检测软件对系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论