2024年全国软件水平考试之中级信息安全工程师考试历年考试题附答案_第1页
2024年全国软件水平考试之中级信息安全工程师考试历年考试题附答案_第2页
2024年全国软件水平考试之中级信息安全工程师考试历年考试题附答案_第3页
2024年全国软件水平考试之中级信息安全工程师考试历年考试题附答案_第4页
2024年全国软件水平考试之中级信息安全工程师考试历年考试题附答案_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与提取。以下关于计算机取证的描述中,错误的是()。A.计算机取证包括对以磁介质编码信塞方式存储韵计算机证据的保护、确认、提取和归档B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点C.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行D.计算机取证是上门在犯罪进行过程中或之后收集证据的技术

2、智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片望胶,智能卡的片内操作系统(COS)是智能卡苍片内的一个监控软件,以下不属于COS组成部分的是()。A.通讯管理模块B.数据管理模块C.安全管理模块D.文件管理模块

3、防火墙技术是一种()安全模型。A.被动式B.主动式C.混合式D.以上都不是

4、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic(请作答此空)protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.routingB.forwardingC.transmissionD.management

5、从安全属性对各种网络攻击进行分类,拒绝服务攻击是针对()的攻击。A.机密性B.可用性C.可靠性D.真实性

6、SiKey口令是一种一次性口令生成方案,它可以对抗()。A.恶意代码木马攻击B.拒绝服务攻击C.协议分析攻击D.重放攻击

7、双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。A.保密性B.可用性C.完整性D.真实性

8、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas(请作答此空)network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“logical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.mainlineB.busC.trunkD.hybrid

9、可以被数据完整性机制防止的攻击方式是()。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏

10、安全模型WPDRRC模型中,具有6个环节和3大要素,()表示反击。WPDRRC模型中具有层次关系的三大要素分别是(请作答此空)。A.保护、检测、反应B.人员、政策和技术C.检测、反应、恢复D.预警、检测、反击

11、IDS是一类重要的安全技术,其基本思想是(63),与其它网络安全技术相比,IDS的特点包含(本题)。A.准确度高B.防木马效果最好C.不能发现内部误操作D.能实现访问控制

12、IP地址分为全球地址和专用地址,以下属于专用地址的是()。A.B.C.D.

13、一些木马常使用固定端口进行通信,比如冰河使用()端口。A.8088B.139C.7626D.54320

14、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend(本题)ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.withB.onC.ofD.for

15、2017年6月1日,()开始施行。A.中华人民共和国计算机信息系统安全保护条例B.计算机信息系统国际联网保密管理规定C.中华人民共和国网络安全法D.中华人民共和国电子签名法

16、安全电子邮件使用()协议。A.PGPB.HTTPSC.MIMED.DES

17、()是对信息系统弱点的总称,是风险分析中最重要的一个环节。A.脆弱性B.威胁C.资产D.损失

18、隐私保护技术可以有多种,其中,采用添加噪声、交换等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作。属于()。A.基于数据分析的隐私保护技术B.基于数据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术

19、针对网络信息系统的容灾恢复问题,国家制定和颁布了《信息安全技术信息系统灾难恢复规范(GB/T20988-2007)》该规范定义了六个灾难恢复等级和技术要求。(请作答此空)中备用场地也提出了支持7×24小时运作的更高的要求。()要求每天多次利用通信网络将关键数据定时批量传送至备用场地,并在灾难备份中心配置专职的运行管理人员。A.第1级B.第2级C.第3级D.第4级

20、对日志数据进行审计检查,属于()类控制措施。A.预防B.检测C.威慑D.修正

21、入侵检测系统可以分为()和基于网络数据包分析两种基本方式。A.基于主机分析B.基于操作系统分析C.基于数据库分析D.基于用户分析

22、不属于物理安全威胁的是()。A.自然灾害B.物理攻击C.硬件故障D.系统安全管理人员培训不够

23、TCPACK扫描通过分析TTL值、WIN窗口值,判断端口情况。当()时,表示端口开启。A.TTL小于64B.TTL大于64C.TTL小于128D.TTL大于128

24、分析操作系统安全性最精确的方法是()。A.形式化验证B.非形式化确认C.入侵分析D.软件测试

25、属于散布险情、疫情、警情等违法有害信息的是()。A.某甲路过某地火灾现场,拍照、视频并上传到个人空间B.某乙从医院病友处听到某新型禽流感发生的消息,发布在朋友圈C.某丙聚集朋友在飞机上打牌,说出"炸弹"等牌语D.某丁公务员考试未中,发帖怀疑结果内定

26、以下网络攻击中,()属于被动攻击。A.拒绝服务攻击B.重放C.假冒D.流量分析

27、萨尔泽(Saltzer)和施罗德(Schroder)提出的安全操作系统设计原则中,保护系统的设计应小型化、简单、明确属于(请作答此空)。保护机制应该是公开的属于()。A.最小特权B.机制的经济性C.开放系统设计D.完整的存取控制机制

28、以下关于加密技术的叙述中,错误的是()。A.对称密码体制的加密密钥和解密密钥是相同的B.密码分析的目的就是千方百计地寻找密钥或明文C.对称密码体制中加密算法和解密算法是保密的D.所有的密钥都有生存周期

29、网页防篡改技术中,外挂轮询技术又称为()A.时间轮询技术B.核心内嵌技术C.事件触发技术D.文件过滤驱动技术

30、所谓水印攻击,就是对现有的数字水印系统进行攻击。水印攻击方法有很多,其中,()并不一定要移去水印,它的目标是对数据作一定的操作和处理,使得检测器不能检测到水印的存在。A.鲁棒性攻击B.表达攻击C.解释攻击D.法律攻击

31、在Windows命令窗口中输入()命令,可看到如图1所示的结果。A.ipconfig/allB.routeprintC.tracert-dD.nslookup

32、按照密码系统对明文的处理方法,密码系统可以分为()。A.置换密码系统和易位密码系统B.密码学系统和密码分析学系统C.对称密码系统和非对称密码系统D.分组密码系统和序列密码系统

33、以下关于入侵检测的说法,错误的有()。A.入侵检测系统的体系结构大致可分为基于主机型、基于网络型和基于主体型三种B.入侵检测系统可以定义为“识别非法用户未经授权使用计算机系统,或合法用户越权操作计算机系统的行为”C.入侵检测的基本假设是:用户和程序的行为是可以被收集的,例如通过系统审计机制。更重要的是正常行为和异常行为有着显著的不同D.基于主机入侵检测系统结构简单,这种方式审计能力较强,不容易受到攻击,入侵者不可能逃避审计

34、向有限的空间输入超长的字符串是哪一种攻击手段()。A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗

35、SHA-1算法对输入按()位进行分组,并以分组为单位进行处理。A.264B.160C.1024D.512

36、以下四个选项中,()属于Windows系统安全状态分析工具。A.TcpdumpB.TripwireC.SnortD.ProcessMonitor

37、以下选项中,不属于生物识别中的表明行为特征方法的是()。A.签名B.行走步态C.脸型D.语音

38、下面四个选项中,关于Kerberos说法错误的是()。A.Kerberos会在网络上建立一个集中保存用户名和密码的认证中心KDC进行用户的身份验证和授权B.KDC包含认证服务器AS和票证发放服务器TGSC.Kerberos通过提供一个集中的授权服务器来管理用户对服务器的鉴别和服务器对用户的鉴别D.Kerberos依赖于公钥加密体制

39、Nonce是一个只被使用一次的任意或非重复的随机数值,可以防止()攻击。A.重放B.抵赖C.DDOSD.时间戳

40、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击

41、()应该周期性地保存起来,以消除可能出现的信息丢失并让数据恢复过程更快完成。A.备份记录B.备份设备C.恢复记录D.恢复设备

42、无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下说法错误的是()A.WAPI采用单向加密的认证技术B.WAPI从应用模式上分为单点式和集中式两种C.WPI采用对称密码体制,实现加、解密操作D.WAPI的密钥管理方式包括基于证书和基于预共享密钥两种方式

43、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定追究刑事责任的行为。其中(请作答此空)不属于威胁互联网运行安全的行为;()不属于威胁国家安全和社会稳定的行为。A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行D.利用互联网销售伪劣产品或者对商品、服务作虚假宣传

44、下列报告中,不属于信息安全风险评估识别阶段输出报告的是()。A.资产价值分析报告B.风险评估报告C.威胁分析报告D.已有安全措施分析报告

45、X.509数字证书的内容不包括()。A.版本号B.签名算法标识C.加密算法标识D.主体的公开密钥信息

46、信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和()。A.信息来源B.决策机制C.处理依据D.衡量指标

47、针对网络信息系统的容灾恢复问题,国家制定和颁布了《信息安全技术信息系统灾难恢复规范(GB/T20988-2007)》该规范定义了六个灾难恢复等级和技术要求。()中备用场地也提出了支持7×24小时运作的更高的要求。(请作答此空)要求每天多次利用通信网络将关键数据定时批量传送至备用场地,并在灾难备份中心配置专职的运行管理人员。A.第1级B.第2级C.第3级D.第4级

48、在我国SSLVPN技术规范中,非对称加密算法要求ECC椭圆曲线密码算法的密钥位数为()位。A.128B.256C.512D.1024

49、下列IP地址中,属于私网地址的是()。A.B.C.5D.44

50、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(本题)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.messageB.informationC.requestsD.date二、多选题

51、入侵检测系统放置在防火墙内部所带来的好处是(53)。A.减少对防火墙的攻击B.降低入侵检测系统的误报率C.增加对低层次攻击的检测D.增加检测能力和检测范围

52、依据《计算机信息系统安全保护等级划分标准》(GB17859)规定,从(请作答此空)开始要求系统具有安全审计机制。依据《可信计算机系统评估准则》TCSEC要求,()及以上安全级别的计算机系统,必须具有审计功能。A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级

53、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。PKI提供的核心服务不包括了哪些信息安全的要求()。PKI技术的典型应用不包含(请作答此空)。A.安全电子邮件B.匿名登陆C.安全Web服务D.VPN应用

54、以下四个选项中,()属于扫描器工具。A.NetcatB.JohntheRipperC.NMAPD.Tcpdump

55、()原则是让每个特权用户只拥有能进行他工作的权力。A.木桶原则B.保密原则C.等级化原则D.最小特权原则

56、依据《计算机场地通用规范》(GB/T2887-2011),低压配电间、不间断电源室等属于(请作答此空)。计算机机房属于()。A.主要工作房间B.第一类辅助房间C.第二类辅助房间D.第三类辅助房间

57、甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()。A.注册中心RAB.国家信息安全测评认证中心C.认证中心CAD.国际电信联盟ITU

58、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。从()角度,是利用计算机犯罪。以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪。从(请作答此空)角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为。A.犯罪工具角度B.犯罪关系角度C.资产对象角度D.信息对象角度

59、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown(作答此空)networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.exteriorB.internalC.centreD.middle

60、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()。A.重放攻击B.拒绝服务攻击C.反射攻击D.服务攻击

61、只备份上次备份后有变化的数据,属于数据备份类型的()。A.完全备份B.增量备份C.差分备份D.按需备份

62、《计算机信息系统国际联网保密管理规定》规定:“涉及国家()的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(请作答此空)。”A.物理隔离B.信息隔离C.逻辑隔离D.逻辑连接

63、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand(请作答此空)tospendonsecurity.A.safeguardsB.businessesC.experiencesD.resources

64、数字信封技术能够()。A.隐藏发送者的真实身份B.保证数据在传输过程中的安全性C.对发送者和接收者的身份进行认证D.防止交易中的抵赖发生

65、下面关于跨站攻击描述不正确的是()。A.跨站脚本攻击指的是恶意攻击者向Web页里面插入恶意的Html代码B.跨站脚本攻击简称XSSC.跨站脚本攻击者也可称作CSSD.跨站脚本攻击是主动攻击

66、假定资产价值:A1=4;威胁发生概率T1=2;脆弱性严重程度V1=3。根据表1和表2可知安全事件发生的可能性为(请作答此空);安全事件发生可能性等级为()。A.5B.6C.9D.12

67、信息系统的风险评估过程是一个动态循环的过程,应周期性的对信息系统安全进行重评估。下面四个选项中,()属于基于专家系统的风险评估工具。A.基于NIST的FIPS65的自动风险评估工具B.COBRAC.基于GAO的信息安全管理的实施指南的自动风险评估工具D.根据英国BS7799的系列指导文件PD3000中所提供风险评估方法,建立的CRAMM、RA等风险分析工具

68、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是()。A.数字证书和PKI系统相结合B.对称密码体制和MD5算法相结合C.公钥密码体制和单向安全Hash函数算法相结合D.公钥密码体制和对称密码体制相结合

69、根据同源安全策略,网页中的脚本只能修改()网页中的内容。A.B.C.D.

70、一个典型的计算机病毒的生命周期不包括以下()阶段。A.休眠阶段B.传播阶段C.触发阶段D.预备阶段

71、下列关于Botnet说法错误的是()A.可结合Botnet网络发起DDoS攻击B.Botnet的显著特征是大量主机在用户不知情的情况下被植入的C.拒绝服务攻击与Botnet网络结合后攻击能力大大削弱D.Botnet可以被用来传播垃圾邮件、窃取用户数据、监听网络

72、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork(请作答此空)andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.attackB.collapseC.breakdownD.virus

73、()波及一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡,对经济建设有极其恶劣的负面影响,或者严重损害公众利益。A.特别重大的社会影响B.重大的社会影响C.较大的社会影响D.一般的社会影响

74、恶意代码“灰鸽子”使用的恶意代码攻击技术属于()。A.进程注入B.超级管理C.端口反向连接D.缓冲区溢出攻击

75、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击

76、面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。A.基于数据分析的隐私保护技术B.基于数据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术

77、计算机系统外部设备在工作时能够通过地线、电源线、信号线、寄生电磁信号或谐波将有用信息辐射出去的过程,叫计算机的()。A.无线泄露B.电离泄露C.电磁泄漏D.信息泄露

78、网络安全事件分类中,病毒事件、蠕虫事件、特洛伊木马事件属于();拒绝服务攻击事件、后门攻击事件、漏洞攻击事件属于(请作答此空)。A.有害程序事件B.网络攻击事件C.信息破坏事件D.信息内容安全事件

79、在以下网络威胁中()不属于信息泄露。A.数据窃听B.流量分析C.偷窃用户帐号D.暴力破解

80、选择明文攻击是指()A.仅知道一些密文B.仅知道一些密文及其所对应的明文C.可得到任何明文的密文D.可得到任何密文的明文

81、未授权的实体得到了数据的访问权,这属于对安全的()的破坏。A.机密性B.完整性C.合法性D.可用性

82、WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括()。A.WPA和WPA2B.WPA-PSKC.WEPD.WPA2-PSK

83、能够让不受信任的网页代码、JavaScript代码在一个受到限制的环境中运行,从而保护本地桌面系统的安全的是()。A.同源安全策略B.浏览器沙箱C.XSS过滤D.基于信任访问

84、根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助A.电信企业B.电信科研机构C.网络合作商D.网络运营者

85、Digitalcertificateisanidentitycardcounterpartinthe(请作答此空)society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.computerB.humanC.materialisticD.relation

86、下列IP地址中,属于私网地址的是()。A.B.C.5D.44

87、以下四个选项中,()属于Windows系统安全状态分析工具。A.TcpdumpB.TripwireC.SnortD.ProcessMonitor

88、面向身份信息的认证应用中,最常用的认证方式是()。A.基于数据库认证B.基于摘要算法认证C.基于PKI认证D.基于账户名口令

89、一个加密系统数学符号描述如下:M是明文,C是密文,K是密钥,E是加密算法,D是解密算法,则()。A.M=Ek(C)B.C=Dk(M)C.Dk是Ek的逆运算D.K=E(M)

90、在DES加密算法中,子密钥的长度和加密分组的长度分别是()。A.56位和64位B.48位和64位C.48位和56位D.64位和64位

91、以下选项中,()是对密码分析者最不利的情况。A.仅知密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击

92、隐私保护技术可以有多种。其中,采用加密技术在数据挖掘过程中隐藏敏感数据的方法属于()。A.基于数据分析的隐私保护技术B.基于数据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术

93、以下说法不正确的是()A.扫描器是反病毒软件的核心,决定着反病毒软件的杀毒效果。大多数反病毒软件同时包含多个扫描器。B.恶意行为分析是通过对恶意样本的行为特征进行分析和建模,从中抽取恶意代码的行为特征,在应用执行过程中,判断应用的行为序列是否符合某些已知的恶意行为。C.基于特征码的扫描技术和基于行为的检测技术都需要执行潜在的恶意代码并分析它们的特征或行为,但是这可能会给系统带来安全问题。D.在恶意代码检测技术中,沙箱技术会破坏主机上或其他程序数据。

94、在我国IPSecVPN技术规范中,定义IPSecVPN网关各类性能要求的前提是以太网帧长为()字节(IPv6为1408字节);(请作答此空)表示IPSecVPN网关在丢包率为0的条件下内网口达到的双向数据最大流量。A.每秒新建连接数B.加解密丢包率C.加解密时延D.加解密吞吐率

95、计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括()。A.保护目标计算机系统B.确定电子证据C.收集电子数据、保护电子证据D.清除恶意代码

96、()不是影响计算机电磁辐射强度的主要因素。A.与辐射源的距离B.功率和频率C.屏蔽状况D.外设大小

97、SHA-1的输出为()位摘要。A.128B.64C.160D.256

98、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。从(请作答此空)角度,是利用计算机犯罪。以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪。从()角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为。A.犯罪工具角度B.犯罪关系角度C.资产对象角度D.信息对象角度

99、如果该S盒的输入110011,则其二进制输出为()。A.0110B.1001C.0100D.0101

100、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核。以下关于审计说法不正确的是()。A.审计是对访问控制的必要补充,是访问控制的一个重要内容,它的主要目的就是检测和阻止非法用户对计算机系统的入侵,并显示合法用户的误操作B.审计是一种事先预防的手段保证系统安全,是系统安全的第一道防线C.审计与监控能够再现原有的进程和问题,这对于责任追查和数据恢复非常有必要D.审计会对用户使用何种信息资源、使用的时间,以及如何使用(执行何种操作)进行记录与监控

参考答案与解析

1、答案:C本题解析:计算机取证包括保护目标计算机系统、确定电子证据、收集电子证据和保存电子证据。对现场计算机的部分通用处理原则有:已经开机的计算机不要关机,关机的计算机不要开机。

2、答案:B本题解析:智能卡的片内操作系统(COS)包括通讯管理模块、安全管理模块、文件管理模块及应用管理模块等四个模块。

3、答案:A本题解析:当防火墙技术是一种被动式安全模型,只能被动等待攻击者的攻击。

4、答案:A本题解析:传统的IP数据包转发分析目的IP地址,该地址包含在每个从源到最终目的地的网络层数据包的头部。一个路由器的分析目的IP地址,该地址独立在网络中的每跳。动态路由协议或静态配置构建数据库,该数据数据库需要分析目的IP地址(路由表)。实施传统的IP路由的过程也叫作基于目的地的逐条单播路由。虽然成功而且明显得广泛部署,并实现了一段时间,但是必然有某些限制,这种数据包转发方法的存在是减少了灵活性。新技术是因此需要地址和扩展一个基于ip的网络基础设施的功能。第一章集中在识别一种新的架构的限制条件和反馈,该架构众所周知是多协议标签交换,它为其中的一些限制条件提供解决方案。

5、答案:B本题解析:拒绝服务攻击是针对可用性的攻击。

6、答案:D本题解析:一次一密指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次。重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的。一次一密这样的密钥形式可以对抗重放攻击。

7、答案:B本题解析:双机热备用于保证关键设备和服务的可用性。

8、答案:B本题解析:计算机网络的划分是根据网络所基于的网络拓扑,如总线网络,星型网络,环形网络,网状网络,星型-总线网络,树/分层拓扑网络。网络拓扑表示网络中的设备看待相互之间物理关系的方式。“逻辑”这个术语的使用在这里是很重要的。因为网络拓扑和网络中的物理层是独立的,虽然联网的计算机从物理上展现出来的是线型排列,但是如果他们通过一个集线器连接,这个网络就是星型拓扑,而不是总线型拓扑。在这方面,肉眼看到的和网络的运行特点是不一样的。逻辑网络拓扑不一定非要和物理布局一样。网络或许可以基于传送数据的方法来划分,这就包括数字网络和模拟网络。

9、答案:D本题解析:完整性保护可以防止数据在途中被攻击者篡改或破坏。

10、答案:B本题解析:C(counterattack)是反击——采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段。WPDRRC模型中具有层次关系的三大要素分别是人员、政策和技术。

11、答案:C本题解析:IDS的基本原理是通过分析网络行为(访问方式、访问量、与历史访问规律的差异等)判断网络是否被攻击及何种攻击。但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,并且对网络内部的误操作不能准确判断。

12、答案:B本题解析:专用IP地址范围:A类:~55,B类:~55,C类:~55。

13、答案:C本题解析:一些木马常使用固定端口进行通信,比如冰河使用7626端口,BackOrifice使用54320端口等。

14、答案:B本题解析:信任通常被解释为对我们所依赖的实体的可靠性、诚实和安全性的主观信仰()我们的福利。在网络环境中,我们依赖的是广泛的事物,从计算机硬件、软件和数据到人和组织。安全解决方案总是根据特定的策假定某些实体的功能。信任恰恰是为了进行此类假设,因此,受信任实体与根据策假定其功能的实体相同。这样做的结果是,系统的信任组件必须正确工作,以保持该系统的安全性,这意味着当受信任的()失败时,依赖它的系统和应用程序可以()被视为安全的。此原则的一个经常被引用的表述是:“受信任的系统或组件是一个这会破坏您的安全策(信任系统失败时会发生这种情况)。这同样适用于受信任方,如服务提供商(简称SP),也就是说,为了确保预期的安全性和服务质量,它必须按照商定或假定的政策进行操作。从该分析中得出的一个矛盾结论是,当增加服务基础设施所依赖的受信任组件和参与方的数量时,安全保证可能会减少。这是因为由许多基础设施组成的基础设施的安全性。

15、答案:C本题解析:《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定。由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行。

16、答案:A本题解析:标准的电子邮件协议使用的SMTP、PoP3或者IMAP。这些协议都是不能加密的。而安全的电子邮件协议使用PGP加密。

17、答案:A本题解析:脆弱性是对信息系统弱点的总称。

18、答案:B本题解析:基于数据失真的技术:使敏感数据失真,但同时保持某些关键数据或数据属性不变的方法。例如,采用添加噪声、交换等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作。

19、答案:D本题解析:信息安全技术信息系统灾难恢复规范(GB/T20988-2007)》中:第3级是电子传输和部分设备支持。第3级不同于第2级的调配数据处理设备和具备网络系统紧急供货协议,其要求配置部分数据处理设备和部分通信线路及相应的网络设备;同时要求每天多次利用通信网络将关键数据定时批量传送至备用场地,并在灾难备份中心配置专职的运行管理人员;对于运行维护来说,要求制定电子传输数据备份系统运行管理制度。第4级是电子传输及完整设备支持。第4级相对于第3级中的配备部分数据处理设备和网络设备而言,须配置灾难恢复所需的全部数据处理设备和通信线路及网络设备,并处于就绪状态;备用场地也提出了支持7×24小时运作的更高的要求,同时对技术支持和运维管理的要求也有相应的提高。

20、答案:B本题解析:对日志数据进行审计检查是属于检测类的控制措施。

21、答案:A本题解析:入侵检测系统可以分为基于主机分析和基于网络数据包分析两种

22、答案:D本题解析:物理安全是指在物理媒介层次上对存储和传输的信息加以保护,它是保护计算机网络设备、设施免遭地震、水灾、火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程。不包括管理人员的安全培训。

23、答案:B本题解析:TTL小于64表示端口关闭、TTL大于64表示端口开启。

24、答案:A本题解析:评测操作系统安全性的方法主要有三种:形式化验证、非形式化确认及入侵分析。分析操作系统安全性最精确的方法是形式化验证。

25、答案:B本题解析:暂无解析

26、答案:D本题解析:流量分析是指通过一定的技术手段,实时监测用户网络七层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的瓶颈,为网络性能的优化提供依据,属于被动攻击。

27、答案:B本题解析:萨尔泽(Saltzer)和施罗德(Schroder)提出了下列安全操作系统的设计原则:①最小特权:为使无意或恶意的攻击所造成的损失达到最低限度,每个用户和程序必须按照“需要”原则,尽可能地使用最小特权。②机制的经济性:保护系统的设计应小型化、简单、明确。保护系统应该是经过完备测试或严格验证的。③开放系统设计:保护机制应该是公开的,因为安全性不依赖于保密。④完整的存取控制机制:对每个存取访问系统必须进行检查。

28、答案:C本题解析:对于一个好的密码体制,其安全强度应该不依赖密码体制本身的保密,而只依赖于密钥。

29、答案:A本题解析:时间轮询技术(也可称为"外挂轮询技术")。时间轮询技术是利用一个网页检测程序,以轮询方式读出要监控的网页,与真实网页相比较,来判断网页内容的完整性,对于被篡改的网页进行报警和恢复。

30、答案:B本题解析:表达攻击是让图像水印变形而使水印存在性检测失败,包括置乱攻击、同步攻击等。这种攻击并不一定要移去水印,它的目标是对数据作一定的操作和处理,使得检测器不能检测到水印的存在。

31、答案:B本题解析:ipconfig/all:显示所有网络适配器的完整TCP/IP配置信息。routeprint:用于显示路由表中的当前项目。tracert-d:禁止tracert将中间路由器的IP地址解析为名称。这样可加速显示tracert的结果。nslookup:用于查询域名对应的IP地址。

32、答案:D本题解析:按照密码系统对明文的处理方法,密码系统可以分为分组密码系统和序列密码系统。

33、答案:D本题解析:基于主机入侵检测系统为早期的入侵检测系统结构,其检测的目标主要是主机系统和系统本地用户。这种方式的审计信息弱点,如易受攻击、入侵者可通过使用某些系统特权或调用比审计本身更低级的操作来逃避审计。

34、答案:A本题解析:向有限的空间输入超长的字符串属于缓冲区溢出攻击。

35、答案:D本题解析:安全Hash算法(SHA)是由美国标准与技术研究所(NIST)设计并于1993年公布(FIPSPUB180),1995年又公布了FIPSPUB180-1,通常称之为SHA-1。其输入为长度小于264位的报文,输出为160位的报文摘要,该算法对输入按512位进行分组,并以分组为单位进行处理。

36、答案:D本题解析:(1)协议分析:Tcpdump、Wireshark(2)入侵检测:Snort(3)注册表检测:regedit(4)Windows系统安全状态分析:Autoruns、ProcessMonitor。(5)文件完整性检查:如Tripwire、MD5sum。(6)恶意代码检测:如RootkitRevealer、ClamAV。

37、答案:C本题解析:经验表明身体特征(指纹、掌纹、视网膜、虹膜、人体气味、脸型、手的血管和DNA等)和行为特征(签名、语音、行走步态等)可以对人进行唯一标示,可以用于身份识别。

38、答案:D本题解析:Kerberos仅仅依赖于对称加密体制。

39、答案:A本题解析:Nonce是一个只被使用一次的任意或非重复的随机数值,确保验证信息不被重复使用以对抗重放攻击。

40、答案:B本题解析:钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。

41、答案:A本题解析:备份记录应该周期性地保存起来,以消除可能出现的信息丢失并让数据恢复过程更快完成。

42、答案:A本题解析:无线局域网鉴别和保密体系(WirelessLANAuthenticationandPrivacyInfrastructure,WAPI),是一种安全协议,同时也是中国提出的无线局域网安全强制性标准。当前全球无线局域网领域仅有的两个标准,分别是IEEE802.11系列标准(俗称WiFi)、WAPI标准。WAPI从应用模式上分为单点式和集中式两种。WAPI的密钥管理方式包括基于证书和基于预共享密钥两种方式。WAPI分为WAI和WPI两部分,分别实现对用户身份的鉴别和对传输的业务数据加密。其中,WAI采用公开密钥体制,进行认证;WPI采用对称密码体制,实现加、解密操作。与WIFI的单向加密认证不同,WAPI采用双向均认证。

43、答案:D本题解析:《全国人民代表大会常务委员会关于维护互联网安全的决定》规定,威胁互联网运行安全的行为:(1)侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统;(2)故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害;(3)违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行。威胁国家安全和社会稳定的行为:(1)利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一;(2)通过互联网窃取、泄露国家秘密、情报或者军事秘密;(3)利用互联网煽动民族仇恨、民族歧视,破坏民族团结;(4)利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。

44、答案:B本题解析:风险评估报告属于信息安全风险分析阶段的输出报告。

45、答案:C本题解析:X.509数字证书内容包括:版本号、序列号、签名算法标识、发行者名称、有效期、主体名称、主体公钥信息、发行者唯一标识符、主体唯一识别符、扩充域、CA的签名等。不包括加密算法标识。

46、答案:B本题解析:信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和决策机制。

47、答案:C本题解析:信息安全技术信息系统灾难恢复规范(GB/T20988-2007)》中:第3级是电子传输和部分设备支持。第3级不同于第2级的调配数据处理设备和具备网络系统紧急供货协议,其要求配置部分数据处理设备和部分通信线路及相应的网络设备;同时要求每天多次利用通信网络将关键数据定时批量传送至备用场地,并在灾难备份中心配置专职的运行管理人员;对于运行维护来说,要求制定电子传输数据备份系统运行管理制度。第4级是电子传输及完整设备支持。第4级相对于第3级中的配备部分数据处理设备和网络设备而言,须配置灾难恢复所需的全部数据处理设备和通信线路及网络设备,并处于就绪状态;备用场地也提出了支持7×24小时运作的更高的要求,同时对技术支持和运维管理的要求也有相应的提高。

48、答案:B本题解析:SSLVPN非对称加密算法:ECC椭圆曲线密码算法(256位)、SM9、RSA(1024位)。

49、答案:C本题解析:~55是私有地址

50、答案:C本题解析:暂无解析

51、答案:B本题解析:暂无解析

52、答案:B本题解析:依据《可信计算机系统评估准则》TCSEC要求,C2及以上安全级别的计算机系统,必须具有审计功能。依据《计算机信息系统安全保护等级划分标准》(GB17859)规定,从第二级(系统审计保护级)开始要求系统具有安全审计机制。

53、答案:B本题解析:PKI提供的核心服务包括了真实性、完整性、保密性、不可否认性等信息安全的要求。PKI技术的典型应用不包含匿名登陆

54、答案:C本题解析:常见的扫描器工具有NMAP、Nessus、SuperScan。JohntheRipper属于密码破解工具;Netcat属于远程监控工具;Tcpdump属于网络嗅探工具。

55、答案:D本题解析:最小特权原则,即每个特权用户只拥有能进行他工作的权力。

56、答案:B本题解析:《计算机场地通用规范》(GB/T2887-2011)中,依据计算机系统的规模、用途以及管理体制,可选用下列房间。主要工作房间:计算机机房。第一类辅助房间:低压配电间、不间断电源室、蓄电池室、发电机室、气体钢瓶室、监控室等。第二类辅助房间:资料室、维修室、技术人员办公室;第三类辅助房间:储藏室、缓冲间、机房人员休息室、盥洗室等。

57、答案:C本题解析:通信双方进行保密通信时,通常会通过双方信任的第三方认证中心CA来签发数字证书。

58、答案:B本题解析:计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。首先是利用计算机犯罪,即将计算机作为犯罪工具。以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪。对于前者,犯罪的后果必须通过现实空间而不是虚拟空间实现。从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为。从资产对象角度,计算机犯罪是指以计算机资产作为犯罪对象的行为。例如公安部计算机管理监察司认为计算机犯罪是"以计算机为工具或以计算机资产作

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论