




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
辽宁专升本信息安全180421复习资料辽宁专升本信息安全180421复习资料辽宁专升本信息安全180421复习资料计算机网络安全模拟试题一、选择题3。计算机网络的安全是指(c)。A。网络中设备设置环境的安全 B.网络使用者的安全C.网络中信息的安全 D。网络的财产安全7。
数据完整性指的是(
C
)
A.
保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B。
提供连接实体身份的鉴别
C.
防止非法实体对用户的主动攻击,保证接收方收到的与发送方发送的信息完全一致
D。
确保数据数据是由合法实体发出的
8。
计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;
二是:(B)
A。
人为破坏 B。
对网络中设备的威胁。
C.
病毒威胁 D.
对网络人员的威胁
10.
在以下人为的恶意攻击行为中,属于主动攻击的是(
A
)A.
数据篡改及破坏
B.
数据窃听
C。
数据流分析
D。
非法访问16.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(a)攻击。A.可用性B。保密性 C.完整性 D.可控性二、填空题1、网络安全的特征有:
_____
、
______
、
可用性
、
可控性
和
不可抵赖性。
(保密性
、
完整性)
5、计算机物理安全的主要目标是保护计算机资源免遭:毁坏
、
替换
、
盗窃
、
丢失
。
12、
美国安全局提出网络安全模型PPDRR:安全策略、______、______、响应和恢复.(保护、检测)三、问答题2、网络安全的本质是什么?
答:网络安全的本质就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改或泄漏;系统连续、可靠、正常地运行;网络服务不中断。
3。简述网络本身存在哪些安全缺陷?1)开放的网络环境2)TCP/IP协议的脆弱性 3)软件缺陷;网管设备设置错误; 4)操作系统存在安全隐患5)网络硬件存在着安全隐患6)人为因素4。
从层次上,网络安全可以分成哪几层?每层有什么特点?
答:可将网络安全分成4个层次:物理安全,逻辑安全,操作系统安全和联网安全。(1)物理安全主要包括:防盗,防火,防静电,防雷击和防电磁泄漏。
(2)逻辑安全包括访问控制、加密、安全管理及用户身份认证(3)操作系统安全,系统必须能区分用户,防止相互干扰。不允许一个用户修改由另一个账户产生的数据.
(4)联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到.①访问控制服务:用来保护计算机和联网资源不被非授权使用。②通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
一、选择题1。网络攻击发展趋势是(a)A。黑客技术与网络病毒日益融合 B.攻击工具日益先进C.病毒攻击 D。黑客攻击
6.黑客造成的主要安全隐患包括(A)A。破坏系统、窃取信息及伪造信息 B.攻击系统、获取信息及假冒信息 C。进入系统、损毁信息及谣传信息10。(b)类型的软件能够阻止外部主机对本地计算机的端口扫描.A.反病毒软件 B.个人防火墙C。基于TCP/IP的检查工具,如netstat D.加密软件11.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决HYPERLINK”/Article/”方案是什么?(C) A.安装防火墙B.安装入侵检测系统C。给系统安装最新的补丁D。安装防病毒软件14。DDoS攻击破坏了信息的(a)。A.可用性 B。保密性 C.完整性 D.真实性17。当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达100%时,最有可能受到(b)攻击。A.特洛伊木马 B。拒绝服务 C.欺骗 D.中间人攻击20。向有限的空间输入超长的字符串是(a)攻击手段.A.缓冲区溢出B.网络监听C。拒绝服务D。IP欺骗23.局域网中如某台计算机受到了ARP欺骗,那么它发出去的数据包中,(D)是错误的。A。源IP地址 B。目标IP地址 C。源MAC地址 D.目标MAC地址25.当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是(D)。A。ARP欺骗 B.DHCP欺骗 C.TCPSYN攻击 D.DNS缓存中毒26。下面描述与木马相关的是(a)A。由客户端程序和服务器端程序组成夹 B。感染计算机中的文件C.破坏计算机系统 D。进行自我复制二、填空题2。如果HYPERLINK”https:///doc/5947962。html”\t"/doc/_blank”端口扫描没有完成一个完整的TCP连接,在扫描主机和目标主机的一指定端口建立连接时候只完成了前两次握手,这样的端口扫描称为半连接扫描,5。木马主要由两个部分组成,分别是_客户端_程序和__服务器端_程序。
6.网络攻击的步骤是:隐藏IP、信息收集、获取权限控制或破坏目标系统、种植后门和在网络中隐身.
6。好口令
是防范口令攻击的最基本、最有效的方法。
7.网络攻击,指的是利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击。8。将IP
地址inet_addr
和物理地址
ether_addr
捆绑的命令是ARP—s。9。入侵者常通过下面方法获取用户的口令:暴力破解、Sniffer密码嗅探、社会工程学(通过欺诈手段获取),以及木马程序或键盘记录程序等手段。10.网卡可以工作在“混杂”模式下.所有经过网卡的数据包都传递给操作系统处理,如一台机器的网卡被配置成这样的模式,那么它就是一个嗅探器。三、判断题1。暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。(X)2.冒充信件回复、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法。x对DoS攻击,通过给主机服务器打补丁或安装防火墙软件就可以很好地防范✔5.DoS攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料x7。ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。x8.木马有时称为木马病毒,但却不具有计算机病毒的主要特征。✔名词解释2。ARP欺骗ARP欺骗或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术.此种攻击可让攻击者取得局域网上的数据包甚至可篡改数据包,且可让网络上特定电脑或所有电脑无法正常连接.3。DoS攻击DoS(拒绝服务)攻击的目的就是让被攻击主机拒绝用户的正常服务访问,破坏系统的正常运行,最终使用户的部分Internet连接和网络系统失效(2分)。最基本的DoS攻击是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。(2分)五、问答题1.
网络攻击和防御分别包括哪些内容?
答:攻击和防御技术主要包括以下几个方面:
①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身
②防御技术:安全\t”/question/_blank"操作系统和https:///question/_blank"操作系统的安全配置,加密技术,HYPERLINK”/s?wd=%E9%98%B2%E7%81%AB%E5%A2%99%E6%8A%80%E6%9C%AF&tn=44039180_cpr&fenlei=mv6quAkxTZn0IZRqIHckPjm4nH00T1Y4Pyfznycznjb4mHb4mH610ZwV5Hcvrjm3rH6sPfKWUMw85HfYnjn4nH6sgvPsT6KdThsqpZwYTjCEQLGCpyw9Uz4Bmy-bIi4WUvYETgN—TLwGUv3EPjcYn1c1P101PWDkP10LPWRz”\t”https:///question/_blank”防火墙技术,HYPERLINK”/s?wd=%E5%85%A5%E4%BE%B5%E6%A3%80%E6%B5%8B&tn=44039180_cpr&fenlei=mv6quAkxTZn0IZRqIHckPjm4nH00T1Y4Pyfznycznjb4mHb4mH610ZwV5Hcvrjm3rH6sPfKWUMw85HfYnjn4nH6sgvPsT6KdThsqpZwYTjCEQLGCpyw9Uz4Bmy-bIi4WUvYETgN-TLwGUv3EPjcYn1c1P101PWDkP10LPWRz"\t”/question/_blank"入侵检测,网络HYPERLINK”/s?wd=%E5%AE%89%E5%85%A8%E5%8D%8F%E8%AE%AE&tn=44039180_cpr&fenlei=mv6quAkxTZn0IZRqIHckPjm4nH00T1Y4Pyfznycznjb4mHb4mH610ZwV5Hcvrjm3rH6sPfKWUMw85HfYnjn4nH6sgvPsT6KdThsqpZwYTjCEQLGCpyw9Uz4Bmy—bIi4WUvYETgN—TLwGUv3EPjcYn1c1P101PWDkP10LPWRz"安全协议。1.一般的黑客攻击有哪些步骤?各步骤主要完成什么工作?(1)一般的黑客攻击有哪些步骤?各步骤主要完成什么工作?五部曲:①隐藏IP隐藏IP,就是隐藏黑客的位置,以免被发现。②踩点扫描对所要攻击的目标进行多方了解,确保信息准确,确定攻击时间和地点。③获得特权,实施攻击获得特权,即获得管理权限.侵袭网络.④种植后门黑客利用程序漏洞进入系统后安装后门程序,以便日后可不被察觉地再次进入系统。⑤隐身退出为了避免被发现,在入侵完毕后会及时清除登录日志以及其他相关日志,隐身退出。3。端口扫描分为哪几类?原理是什么?分为全连接扫描、半连接扫描、隐蔽扫描和其他扫描(1)全连接扫描;TCPconnect()扫描
扫描HYPERLINK”https:///doc/5331327.html”\t”/doc/_blank"主机通过TCP/IP协议的HYPERLINK”https:///doc/6612175。html”\t”https:///doc/_blank"三次握手与目标主机的指定端口建立一次完整的连接。(2)半连接扫描;
扫描程序发送一个SYN数据包,目标主机给予回应并等待反应,即仅完成TCP连接HYPERLINK”/s?q=%E4%B8%89%E6%AC%A1%E6%8F%A1%E6%89%8B&ie=utf—8&src=internal_wenda_recommend_textn”\t"https:///q/_blank"三次握手的2步.(3)秘密扫描秘密扫描是一种不被审计工具所检测的扫描技术。它通常用于在通过普通的防火墙或路由器时隐藏自己.由于不包含TCP3次握手协议的任何部分,所以不被记录下来。4.什么是TTL,如何判断所扫描的主机的操作系统?TTL称为生存期,根据它的值可判断所ping主机的操作系统类型及所传输的数据在网络上经过的路由器的最大个数。TTL占8位,最大值为255。每经过一个路由器都把TTL减1。UNIX及类UNIX操作系统ICMP回应的TTL值为255
WindowsNT/2K操作系统ICMP回应的TTL值为128
LINUX系统回应的TTL值为64
Windows95回应的TTL值为32
用比ping得的TTL值稍大的操作系统应回应的TTL值,减ping得的TTL值为路由器数。9、建立口令应遵循哪些规则?
答:1)选择长的口令;2)最好是英文字母大小写、符号和数字的组合;3)不要使用英语单词;4)访问不同的系统使用不同的口令5)不要使用自己的名字、家人的名字和宠物的名字;6)不要选择不易记忆的口令。11.什么是拒绝服务攻击?原理是什么?答:拒绝服务攻击(DenialofServiceDoS)即是让目标设备(常指服务器)不能正常提供服务的攻击,是黑客常用的攻击手段之一。工作原理是:(1)以消耗目标主机的可用资源为目的,使目标服务器忙于应付大量非法的、无用的连接请求,占用了服务器所有的资源,造成服务器对正常的请求无法再做出及时响应,从而形成事实上的服务中断,这也是最常见的拒绝服务攻击形式。(2)另一种拒绝服务攻击以消耗服务器链路的有效带宽为目的,攻击者通过发送大量的有用或无用数据包,将整条链路的带宽全部占用。13。拒绝服务攻击是如何导致的?说明SYNFlood攻击导致拒绝服务的过程。DoS攻击用大量的连接请求冲击HYPERLINK”https:///item/%E8%AE%A1%E7%AE%97%E6%9C%BA"\t”https:///item/_blank"计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。SYNFlood攻击黑客设置TCP报文的首部,向服务器发送大量伪造的只有SYN=1标志的TCP连接请求.当服务器接收之后,判断为欲建立连接的请求,于是为这些请求给予回应,排到缓冲区队列中。
黑客连续的发出连接请求,服务器端为了维护一个非常大的半连接列表而消耗非常多的资源。往往是HYPERLINK”/item/%E5%A0%86%E6%A0%88%E6%BA%A2%E5%87%BA”\t"https:///item/_blank”堆栈溢出崩溃,服务器无法接受其他的合法请求而失去响应.14.什么是缓冲区溢出?产生缓冲区溢出的原因是什么?HYPERLINK”/item/%E7%BC%93%E5%86%B2%E5%8C%BA%E6%BA%A2%E5%87%BA”\t”https:///item/_blank”缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种HYPERLINK”/item/%E6%93%8D%E4%BD%9C%E7%B3%BB%E7%BB%9F"\t"/item/_blank”操作系统、应用软件中广泛存在.利用/item/_blank"缓冲区溢出攻击,可以导致程序运行失败、系统宕机、重新启动等后果。更为严重的是,可利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。攻击原理通过往程序的\t"https:///item/_blank”缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的\t”https:///item/_blank"堆栈,造成程序崩溃或使程序转而执行其它指令,以达到攻击的目的。17.特洛伊木马是什么?工作原理是什么?木马是指通过特定的程序来远程控制另一台计算机。“木马”程序是目前比较流行的https:///item/%E6%9C%A8%E9%A9%AC%E7%97%85%E6%AF%92/_blank"病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。工作原理:一个完整的\t"https:///item/%E6%9C%A8%E9%A9%AC%E7%97%85%E6%AF%92/_blank”特洛伊木马套装程序含两部分:https:///item/%E6%9C%A8%E9%A9%AC%E7%97%85%E6%AF%92/_blank”服务端(https:///item/%E6%9C%A8%E9%A9%AC%E7%97%85%E6%AF%92/_blank"服务器部分)和客户端(\t"/item/%E6%9C%A8%E9%A9%AC%E7%97%85%E6%AF%92/_blank"控制器部分)。植入对方电脑的是\t"/item/%E6%9C%A8%E9%A9%AC%E7%97%85%E6%AF%92/_blank"服务端,\t”/item/%E6%9C%A8%E9%A9%AC%E7%97%85%E6%AF%92/_blank"黑客利用HYPERLINK”https:///item/%E5%AE%A2%E6%88%B7%E7%AB%AF”\t"https:///item/%E6%9C%A8%E9%A9%AC%E7%97%85%E6%AF%92/_blank”客户端进入运行了服务端的电脑。HYPERLINK”https:///item/%E6%9C%8D%E5%8A%A1%E7%AB%AF"\t"https:///item/%E6%9C%A8%E9%A9%AC%E7%97%85%E6%AF%92/_blank"服务器运行了HYPERLINK”/item/%E6%9C%A8%E9%A9%AC%E7%A8%8B%E5%BA%8F"\t”/item/%E6%9C%A8%E9%A9%AC%E7%97%85%E6%AF%92/_blank”木马程序后,会产生一个名称容易迷惑用户的进程,暗中打开\t"/item/%E6%9C%A8%E9%A9%AC%E7%97%85%E6%AF%92/_blank”端口,HYPERLINK”https:///item/%E9%BB%91%E5%AE%A2”\t"/item/%E6%9C%A8%E9%A9%AC%E7%97%85%E6%AF%92/_blank"黑客利用这些打开的端口进入HYPERLINK”https:///item/%E7%94%B5%E8%84%91%E7%B3%BB%E7%BB%9F"\t”https:///item/%E6%9C%A8%E9%A9%AC%E7%97%85%E6%AF%92/_blank”电脑系统。向指定地点发送数据。18.木马攻击的一般过程是什么?大致可分为5步:(1)配置木马①木马伪装:②信息反馈:设置就信息反馈的方式或地址.(2)传播木马传播方式主要有两种:一是通过E—MAIL,将木马程序以附件的形式夹在邮件中发送;另一是将木马捆绑在软件安装程序上。(3)运行木马服务端用户运行捆绑木马的程序后,木马就会自动进行安装。将自身拷贝到WINDOWS的系统文件夹下.后在注册表、启动组、启动配置文件中设置好木马的触发条件。随系统启动或随程序的运行而启动木马。木马打开端口,等待连接。(4)建立连接控制端根据提前配置的服务器地址、定制端口来建立连接;(5)远程控制对服务器端进行远程控制,实现窃取密码、文件操作、修改注册表、锁住服务器端及系统操作等。第3章计算机病毒练习题四、问答题1。什么是计算机病毒?计算机病毒(ComputerVirus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组HYPERLINK”https:///item/%E8%AE%A1%E7%AE%97%E6%9C%BA"\t"https:///item/_blank"计算机指令或者程序https:///item/_blank"代码。2。计算机病毒有哪些特征?(1)传染性:病毒具有把自身复制到其他程序中的特性,会感染未被感染的计算机。(2)破坏性:计算机病毒只要侵入系统,就会对系统及应用程序产生程度不同的影响.(3)潜伏性及可触发性:潜伏下来的病毒只有触发,其破坏性才呈现出来,也才真正成为“病毒”。(4)非授权性:(5)隐蔽性:不被用户发现及躲避反病毒软件的检验(6)不可预见性:4.什么是宏病毒?宏病毒的主要特征是什么?病毒制作者利用Word中提供的WordBASICHYPERLINK”/doc/4457340-4665927.html"编程,专门制作的一个或多个具有病毒特点的宏的集合,这种病毒寄存在文档或HYPERLINK”https:///doc/1053237—1114130.html”\t”/doc/_blank"模板的宏中的HYPERLINK”/doc/336385—356249.html"\t"https:///doc/_blank"计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在\t”https:///doc/_blank"Normal模板上。能通过。DOC文档及.DOT模板进行自我复制及传播.5.什么是蠕虫病毒?蠕虫病毒的主要特征是什么?蠕虫病毒是一种常见的计算机病毒。它是通过网络和电子邮件进行复制和传播.蠕虫病毒是自包含的程序(或是一套程序),它能将自身功能或它的某些部分拷贝到其他的计算机系统中(通常是经过网络连接)。与一般病毒不同,蠕虫不需要附着到\t”https:///doc/_blank”宿主程序,蠕虫病毒一般是通过HYPERLINK”/doc/6949502-7171903。html”\t"/doc/_blank”1434端口漏洞传播。7。目前病毒最主要的传播途径是什么?目前,病毒最主要的传播途径是网络,可以通过①浏览网页传播②网络下载传播③即时通信(InstantMessenger,IM)软件传播④邮件传播⑤局域网传播一、选择题5。
以下关于计算机病毒的特征说法正确的是:(
C
)
A。
计算机病毒只具有破坏性,没有其他特征B.
计算机病毒具有破坏性,不具有传染性
C。
破坏性和传染性是计算机病毒的两大主要特征
D。
计算机病毒只具有传染性,不具有破坏性6计算机病毒的特征(e)。A。隐蔽性 B。潜伏性,传染性C.破坏性 D.可触发性 E.以上都正确15.
以下关于宏病毒说法正确的是:(
B
)
A。
宏病毒主要感染可执行文件
B.
宏病毒仅向办公自动化程序编制的文档进行传染
C.
宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D。
CIH病毒属于宏病毒
20.文件型病毒传染的对象主要是(b)类文件。A.。EXE和.WPS B..COM和。EXE C.。WPS D.。DBF二、判断题2.只从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒x3。将文件的属性设为只读不可以保护其不被病毒感染x5.计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。(×)9。蠕虫病毒是一个程序(或一组程序),会自我复制,传播到其他计算机系统中去✔13.木马与传统病毒不同的是:木马不会自我复制✔16。文本文件不会感染宏病毒.✔三、填空题1。计算机病毒程序的构成:感染标志、引导模块、感染模块和破坏模块。2.引导模块实现将计算机病毒程序引入计算机内存,并使得传染和表现模块处于活动状态.4.引导型病毒主要通过HYPERLINK”https:///item/%E8%BD%AF%E7%9B%98"\t"https:///item/_blank”磁盘在操作系统中传播,感染引导区,HYPERLINK”/item/%E8%94%93%E5%BB%B6/2342”\t”/item/_blank”蔓延到硬盘,并能感染到硬盘中的”主引导/item/%E5%AF%84%E7%94%9F/331673"\t”https:///item/_blank"寄生病毒”。它运行在计算机存储器中,通常感染扩展名为/item/_blank"COM、EXE、HYPERLINK”https:///item/SYS"\t"https:///item/_blank"SYS等类型的文件。7。常用的计算机病毒诊断技术有:特征代码法、校验和法、行为监测法和虚拟机技术问答题1。采用字符串“work"为密钥,把明文“CANYOUUNDERSTAND"进行列换位加密。密文:ynsdaueanurncodt3。数据在网络上传输为什么要加密?现在常用的数据加密算法主要有哪些?用户在计算机网络上进行通信,主要的危险是所传送的数据被非法窃听。数据加密技术是保证信息安全的重要手段之一,不仅具有对信息进行加密的功能,还具有数字签名、身份验证、秘密分存、系统安全等功能。所以,使用数据加密技术不仅可以保证信息的机密性,还可以保证信息的完整性、不可否认性等安全要素。现代密码学主要有两种基于密钥的加密算法,分别是对称加密算法和公开密钥算法.2。什么是公开密钥算法?答:其加密密钥和解密密钥完全不同,不能通过加密密钥推算出解密密钥。之所以称为公开密钥算法,是因为其加密密钥是公开的,任何人都能通过查找相应的公开文档得到,而解密密钥是保密的,只有得到相应的解密密钥才能解密信息。12。假设p=3、q=7,计算RSA的公钥和私钥。5.在网络通信的过程中,为了防止信息在传送的过程中被非法窃取,一般采用对信息进行加密后再发送出去的方法。但有时,不是直接对要发送的信息进行加密,而是先对其产生一个报文摘要,然后对该报文摘要进行加密,这样处理有什么好处?双方的操作称作什么?在特定的网络应用中,很多报文是不需要加密的,仅要求报文完整、不被伪造。对此,可采用相对简单的报文摘要鉴别算法来达到目的。发送方只对长报文摘要H(m)1用发送者的私钥加密,不对整个报文m加密,将加密后的摘要加到报文后发送,即数字签名。对方接收后进行数字验证,将报文按同样的方法做摘要H(m)2,再将收到的摘要密文用发送者的公钥解密得H(m)1’。比较H(m)2与H(m)1’,如相同说明传输完整无误。由于仅对摘要做加密提高了计算效率,达到同样效果.发送方7.什么是SSL?其工作原理是什么? SSL是为了保证Web通信的安全而提出的一种网络安全通信协议。工作原理是:首先在客户端和服务器之间建立SSL连接。SSL
连接总是由客户端启动的。在SSL
会话开始时执行SSL
握手.此握手产生会话的密码参数。服务器将数字证书连同公开密钥一起发给客户端.在客户端,随机生成会话密钥,然后使用从服务器得到的公开密钥加密会话密钥,并把加密后的会话密钥在网络上传给服务器。服务器使用相应的私人密钥对接收的加密了的会话进行解密,得到会话密钥,之后,客户端和服务器端就可以通过会话密钥加密通信的数据了。10。简述VPN的隧道技术的概念。VPN(虚拟专用网)是用户利用Internet等公共网络资源和设备,通过隧道技术,建立一条逻辑上的专用数据通道,实现与专用数据通道相同的通信功能;只有经过授权的用户才可以使用。通道内传输的数据经过了加密和认证,从而保证了传输内容的完整性和机密性。组成:VPN是一个建立在现有共用网络基础上,由各种网络结点、统一的运行机制和物理接口构成。VPN服务器:作为端点的计算机系统,可能是防火墙、路由器、专用网关,也可能是一台运行VPN软件的联网计算机,或是一台联网手持设备什么是pki?它由哪些部分组成PKI是公钥基础设施,是利用公钥密码理论和技术建立的、提供信息安全服务的基础设施。PKI目的是解决网上身份认证,确定网络空间中各行为主体身份的唯一性和真实性。PKI体系的组成有证书授权中心(CA)、注册中心(RA)、数字证书库、密钥备份与恢复系统、证书吊销系统、应用程序接口等组成。使用公开密钥体制和X。509数字证书技术,保护信息传输的机密性和完整性。一、选择题2。下面有关DES的描述,不正确的是(D)A.是由美国国家标准局制定的 B.其结构完全遵循Feistel密码结构C。其算法是完全公开的 D.是目前应用最为广泛的一种分组密码算法3.DES算法的入口参数有3个:Key、Data和Mode.其中Key的实际长度为(D)位,是DES算法的工作密钥。
A、64
B、7
C、8
D、56
4.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是(b)。A.数字水印 B。数字签名 C。访问控制 D.发电子邮件确认11.
以下关于混合加密方式说法正确的是:(
B
)A。
采用公开密钥体制进行通信过程中的加解密处理
B.
采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C。
采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.
采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
13.(b)是网络通信中标志通信各方身份信息的一系列数据,提供一种在Intenet上验证身份的方式。数字认证B.数字证书C。电子证书D.电子认证14.
以下关于数字签名说法正确的是:(
D
)
A.
数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.
数字签名能够解决数据的加密传输,即安全传输问题
C。
数字签名一般采用对称加密机制
D。
数字签名能够解决篡改、伪造等安全性问题
16。“在因特网上没有人知道对方是一个人还是一条狗"这个故事最能说明(A)A.身份认证的重要性和迫切性 B.网络上所有的活动都是不可见的C.网络应用中存在不严肃性 D.计算机网络是一个虚拟的世界20.
关于CA和数字证书的关系,以下说法不正确的是:(
B
)
A。
数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B。
数字证书一般依靠CA中心的对称密钥机制来实现
C。
在电子交易中,数字证书可以用于表明参与方的身份
D。
数字证书能以一种不能被假冒的方式证明证书持有人身份
21。在PKI系统中,负责签发和管理数字证书的是(A)A。CA B.RA C。LDAP D。CPS26。SET协议又称为b)。A.安全套接层协议B。安全电子交易协议 D.网上购物协议 C.信息传输安全协议29.
以下关于VPN说法正确的是:(
B
)
A。
VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.
VPN指的是用户通过公用网络建立的临时的、安全的连接
C.
VPN不能做到信息认证和身份认证
D。
VPN只能提供身份认证、不能提供加密数据的功能
二、填空题2.分组密码以一定大小作为每次处理的基本单元,而序列密码则是以一个元素(一个字母或一个比特)作为基本的处理单元。3.在实际应用中,一般将对称加密算法和公开密钥算法混合起来使用,用_对称_算法对要发送的数据进行加密,其密钥则使用__非对称_算法进行加密,这样可以综合发挥两种加密算法的优点。5。DES算法将输入的明文分成64位的数据组块进行加密,密钥长64位,有效密钥长度为56位,其他8位用于奇偶校验,6。DES加密大致分3个过程:初始置换、16轮迭代变换和逆置换.7。三重DES采用2个或3个密钥对明文进行3次加解密计算。密钥有效长112位(2密钥)或168位(3密钥)10。将一个散列函数作用到要发送的信息m上,生成一个固定长度的散列值H(m),这个散列值称为该信息的数字指纹,也称信息摘要11。接收者对收到的信息计算一个消息摘要M2,并对接收到的加密的信息摘要进行解密恢复出M1,如果M2等于M1,则验证了信息的完整性12.数字签名是个加密的过程,数字签名验证是个解密的过程.13.SSL在传输层对网络连接进行加密,以保障网络数据传输安全,15。PGP加密系统不仅可以对邮件进行加密,还可以对__文件_、_磁盘_等进行加密。20.网络安全完整性的主要防范措施是(
校验与认证技术
)。
判断题第5章防火墙问答题1。什么是防火墙?防火墙是一个由软件和硬件设备组合而成、在HYPERLINK”https:///doc/6492689。html"内部网Intranet(可信任)和HYPERLINK”https:///doc/2260582.html"\t”/doc/_blank”外部网Internet(不可信任)之间、专用网与公共网之间的界面上构造的保护屏障,从而保护内部网免受非法用户的侵入。防火墙在两个网络通讯时执行一种访问控制,它能允许“同意”的人和数据进入内部网络,将“不同意”的人和数据拒之门外,最大限度地阻止网络中的HYPERLINK”https:///doc/1571721.html"\t"/doc/_blank”黑客来访问内部网络.2。防火墙应具有的基本功能是什么?防火墙的功能:该网络流入流出的所有HYPERLINK”http:///s?q=%E7%BD%91%E7%BB%9C%E9%80%9A%E4%BF%A1&ie=utf-8&src=internal_wenda_recommend_textn"\t”https:///q/_blank"网络通信均要经过此防火墙。在逻辑上,防火墙是分离器,也是限制器,更是一个分析器。限定内部用户访问特殊站点。防止未授权用户访问内部网络。
记录通过防火墙的信息内容和活动。对网络攻击进行监测和报警。①针对用户制定各种访问控制策略。②对网络存取和访问进行监控审计.③支持VPN功能。④支持网络地址转换。⑤支持身份的认证等.3.防火墙的基本体系结构是什么?
双重宿主主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构5.简述防火墙的分类。
按物理实体分类:软件防火墙、硬件防火墙以及芯片级防火墙。
按部署结构分类:单一主机防火墙;路由器集成式防火墙;分布式防火墙;按防火墙的应用部署位置分为边界防火墙、个人防火墙、和混合型防火墙
按技术分类:包过滤防火墙、应用代理型防火墙、状态检测防火墙、复合型防火墙和下一代防火墙。6.简述包过滤技术。
答:防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。依据防火墙事先设定的规则检查数据流中每个数据包的头部,根据数据包的源、目的IP地址、TCP/UDP源、目的端口号,协议类型和数据包头中TCP数据报的各种标志位等因素来确定是否允许数据包通过.其核心是安全策略即过滤规则设计。
防火墙拦截和检查所有进、出站的数据包。验证这个包是否符合规则。记录数据包的情况,对不符合规则的数据包要进行报警或通知管理员。9.代理服务器的工作原理是什么?代理服务器有什么优缺点?代理服务器彻底隔断内部网络与外部网络的“直接”通信。代理服务器对内部网络的客户机来说像是一台服务器,而对于外部网络的服务器来说,又像是一台客户机。在一台代理设备的服务器端和客户端间增加过滤措施,就是一台小型的带有数据“检测、过滤"功能的透明代理服务器,使用“应用协议分析”技术。它工作在应用层,适用于某些特定的服务,如HTTP、FTP等。11.状态检测防火墙的优点有哪些?具有检查IP包的每个字段的能力,识别带有欺骗性源IP地址包的能力;
具有基于应用程序信息验证一个包的状态的能力,例如基于一个已经建立的FTP连接,允许返回的FTP包通过;允许一个先前认证过的连接,继续与被授予的服务通信;
具有记录有关通过的每个包的详细信息的能力。基本上,防火墙用来确定包状态的所有信息都可以被记录,包括应用程序对包的请求,连接的持续时间,内部和外部系统所做的连接请求等。
一、选择题2。防火墙是指(
B
)。
A、防止一切用户进入的硬件
B、阻止侵权进入和离开主机的通信硬件或软件
C、记录所有访问信息的服务器
D、处理出入主机的邮件的服务器
3.防火墙能够(
B
).
A、防范恶意的知情者
B、防范通过它的恶意连接
C、防备新的网络安全问题
D、完全防止传送己被病毒感染的软件和文件
4。防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过滤和代理两种。路由器可以根据(
B
)进行过滤,以阻挡某些非法访问。
A、网卡地址
B、IP地址
C、用户标识
D、加密方法
6.防火墙的基本构件包过滤路由器工作在OSI的哪一层(
C
)
A、物理层
B、传输层
C、网络层
D、应用层8.防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是(
D
).
A、源和目的IP地址
B、源和目的端口
C、IP协议号
D、数据包中的内容
9.有一个主机专门就用作内部网络和外部网路的分界线.该主机有两块网卡。分别连结两个网络,防火墙里面的系统可以与这台主机通信,防火墙外面系统也可以与这台主机通信这是(C)防火墙。A。屏蔽主机式体系结构 B。筛选路由式体系结构C.双宿主主机式体系结构 D。屏蔽子网式体系结构13。当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的(c)。A.内部 B。外部 C.DMZ区 D。都可以14。以下关于状态检测防火墙的描述,正确的是(d)。A.所检查的数据包称为状态包,多个数据包之间存在一些关联
B.能够自动打开和关闭防火墙上的通信端口
C.其状态检测表由规则表和连接状态表两部分组成
D.在每一次操作中,必须首先检测规则表,然后再检测连接状态表15.以下关于传统防火墙的描述,不正确的是(A).A。即可防内,也可防外B。存在结构限制,无法适应当前有线和无线并存的需要C。工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.容易出现单点故障18.关于防火墙的描述不正确的是:(c)
A、防火墙不能防止内部攻击。
B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用.
C、防火墙可以防止伪装成外部信任主机的IP地址欺骗.
D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。
20。以下有关防火墙的说法中,错误的是(
D
)。
A、防火墙可以提供对系统的访问控制
B、防火墙可以实现对企业内部网的集中安全管理
C、防火墙可以隐藏企业网的内部IP地址
D、防火墙可以防止病毒感染程序(或文件)的传播
24.在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过屏蔽路由器到它上面去。A内部网络 B周边网络 C外部网络 D自由连接26.关于屏蔽子网防火墙,下列说法错误的是(
D
).
A、屏蔽子网防火墙是几种防火墙类型中最安全的
B、屏蔽子网防火墙既支持应用级网关也支持电路级网关
C、内部网对于Internet来说是不可见的
D、内部用户可以不通过DMZ直接访问Internet
31.包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发及转发到何处。它不能进行如下哪一种操作
(
C
)。
A、禁止外部网络用户使用FTP
B、允许所有用户使用HTTP浏览INTERNET
C、除了管理员可以从外部网络Telnet内部网络外,其他用户都不可以
D、只允许某台计算机通过NNTP(网络新闻传输协议)发布新闻
33.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代(
D
).
A、使用IP加密技术
B、日志分析工具
C、攻击检测和报警
D、对访问行为实施静态、固定的控制
40。(b)不是防火墙的功能。A.过滤进出网络的数据包 B。保护存储数据安全C.封堵某些禁止的访问行为D。记录通过防火墙的信息内容和活动43。防火墙采用的最简单的技术是(c).A。安装保护卡 B.隔离 C。包过滤 D。设置进入密码46。在OSI/RM中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务,其中,用户身份认证在(d)进行,而IP过滤型防火墙在(a)通过控制网络边界的信息流动来强化内部网络的安全性。A.网络层 B.会话层 C。物理层 D。应用层47。下列关于防火墙的说法正确的是(a).A。防火墙的安全性能是根据系统安全的要求而设置的B。防火墙的安全性能是一致的,一般没有级别之分C.防火墙不能把内部网络隔离为可信任网络D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统48。(b)不是专门的防火墙产品.A。ISAserver2004B。CiscorouterC.Topsec天融信网络卫士 D。checkpoint防火墙53.公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?(
A
)。
A、包过滤型
B、应用级网关型
D、复合型防火墙
D、代理服务型
56.以下不属于代理服务技术优点的是(D)A、可以实现身份认证 B、内部地址的屏蔽和转换功能C、可以实现访问控制 D、可以防范数据驱动侵袭二、判断题1.一般来说,防火墙在OSI参考模型中的位置越高,所需要检查的内容就越多,同时对CPU和RAM的要求也就越高。(✔2.采用防火墙的网络一定是安全的。x3。包过滤防火墙一般工作在OSI参考模型的网络层与传输层,主要对IP分组和TCP/UDP端口进行检测和过滤操作。✔5。在传统的包过滤、代理和状态检测等3类防火墙中,只有状态检测防火墙可以一定程度上检测并防止内部用户的恶意破坏。✔7.并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数。(✔
)
10.防火墙能够完全防止传送己被病毒感染的软件和文件
x
12.VPN用户登录到防火墙,通过防火墙访问内部网络时,不受访问控制策略的约束.(x
)
15。非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。(√)
16.包过滤系统处于网络的IP层,无法对应用层的具体操作进行任何过滤。包过滤系统不能识别数据报中的用户信息✔19。代理防火墙称为代理服务器、应用网关(ApplicationGateway),它工作在应用层,“应用协议分析"模块根据应用层协议处理数据,通过预置的处理规则查询数据是否带有危害。✔20。包过滤防火墙无法阻止某些精心构造了标志位的攻击数据报,而采用状态监测(StateInspection)技术,可以避免这样的问题。✔21.状态检测防火墙技术是基于“包过滤”原理的“动态包过滤”技术发展而来的。这种防火墙技术通过一种被称为“状态监视”的模块,在不影响网络安全正常工作的前提下,采用抽取相关数据的方法,对网络通信的各个层次实行监测,并根据各种过滤规则做出安全决策。✔三、填空题1。防火墙技术分为__网络级防火墙__和__应用级防火墙__两类。4.访问控制主要有两种类型:(
网络
)访问控制和(
系统
)访问控制。5.网络访问控制通常由(
防火墙
)实现。
6.防火墙的主要参数:(1)硬件参数(2)并发连接数(3)吞吐量(4)安全过滤带宽(5)用户数限制(6)VPN功能10.复合型防火墙采用智能IP识别技术、高效网络检测技术、零拷贝流分析、快速搜索算法等技术。复合型防火墙实现了防火墙、HYPERLINK”https:///item/%E5%85%A5%E4%BE%B5%E6%A3%80%E6%B5%8B"\t”https:///item/%E5%A4%8D%E5%90%88%E5%9E%8B%E9%98%B2%E7%81%AB%E5%A2%99/_blank"入侵检测、安全评估、/item/%E5%A4%8D%E5%90%88%E5%9E%8B%E9%98%B2%E7%81%AB%E5%A2%99/_blank"虚拟专用网4大功能模块。构筑了一套完整的立体的\t”https:///item/%E5%A4%8D%E5%90%88%E5%9E%8B%E9%98%B2%E7%81%AB%E5%A2%99/_blank”网络安全解决方案。第六章三、问答题3.WindowsServer注册表中有哪几个根键?各存储哪方面的信息?Windows共有5个根键①HKEY_CLASSES_ROOT实现对各种文件和文档信息的访问,②HKEY_CURRENT_USER包含当前用户的登录信息.③HKEY_USERS包含计算机上所有用户的配置文件,用户可以在这里设置自己的关键字和子关键字。④HKEY_LOCAL_MACHINE包含了本地计算机(相对网络环境而言)的硬件和软件的全部信息.⑤HKEY_CURRENT_CONFIG包含了当前系统配置情况。4.什么是安全标识符?有什么作用?答:安全标识符:SID是标识用户、组和计算机账户的唯一号码。包括用户和组的安全描述。在第一次创建账户时,给网络上的每一账户一SID。WindowsServer中的内部进程将引用账户的SID,而不是账户的用户名或组名。用户名为“administrator”的一定是内置的系统管理员账户吗?用户名为“administrator”不一定是内置的系统账户,可以将它改名,可以用它作陷阱账户名。5。Window'sNT操作系统的安全配置有哪些方面?如何实现?①操作系统常规配置原则:物理安全、停止Guest账号、创建多个管理员账号、管理员账号改名、陷阱账号、更改默认权限、设置安全密码、屏幕保护密码、使用NTFS分区、运行防毒软件和确保备份盘安全。②操作系统的安全策略基本配置原则:操作系统安全策略、关闭不必要的服务、关闭不必要的端口、开启审核策略、开启密码策略、开启账户策略、备份敏感文件、不显示上次登录名、禁止建立空连接和下载最新的补丁。③操作系统安全信息通信配置原则:关闭DirectDraw(主要用途是将图形考贝到视频显示设备上)、关闭默认共享、禁用Dump文件、加密Temp文件夹、锁住注册表、关机时清除文件、禁止软盘或光盘启动、使用智能卡、使用IPSec(端到端的IP层通信安全协议)、禁止判断主机类型、抵抗DDoS、禁止Guest访问日志和数据恢复软件。7.WindowsServer的日志系统有哪些?WindowsServer2003的日志有应用程序日志、安全日志、系统日志、DNS服务器日志、FTP日志、WWW日志等等,一、选择题1.WindowsServer2003系统的安全日志通过(c)设置。A.事件查看器B。服务管理器C.本地安全策略D。网络适配器2。用户匿名登录主机时,用户名为(a)。A.guest B。OK C。Admin D。Anonymous6。(b)不是WindowsServer2003的系统进程.A.SystemldleProcess B.IEXPLORE.EXEC.lsass。exe D。services。exe7。(d)不是Windows的共享访问权限。A。只读 B.完全控制 C.更改 D.读取及执行10.WindowsServer2003的注册表根键(a)是确定不同文件后缀的文件类型。A。HKEY_CLASSES_ROOTB.HKEY_USER C。HKEY_LOCAL_MACHINE D。HKEY_SYSTEM14。Windows操作系统设置账户锁定策略,这可以防止(b)。A.木马 B。暴力攻击 C.IP欺骗 D.缓存溢出攻击17。下面哪一个情景属于身份验证(Authentication)过程(A) A.用户依照系统提示输入用户名和口令
B。用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C。用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D。某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中18.下面哪一个情景属于授权(Authorization)(B) A。用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D。某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中19.下面哪一个情景属于审计(Audit)(D) A。用户依照系统提示输入用户名和口令
B。用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中二、填空题1。WindowsServer中启动服务的命令是__Netstart_。4.WindowsServer使用【ctrl+Alt+Del】组合键启动登录,激活了__winlogon.exe_第7章Web应用2。Web服务器软件的安全漏洞有哪些?各自有哪些危害? ①数据驱动的远程代码执行安全漏洞。针对这类漏洞的攻击包括缓冲区溢出、不安全指针、格式化字符等远程渗透攻击.②服务器功能扩展模块漏洞。 ③源代码泄露安全漏洞.可以利用这些漏洞查看到系统级的文件。 ④资源解析安全漏洞。Web服务器在处理资源请求时,需要将同一资源的不同表示方式解析为标准化名称。这个过程称为资源解析。一些服务器软件可能在资源解析过程中遗漏了一些对输入资源合法性、合理性的验证处理,从而导致目录遍历、敏感信息泄露甚至代码注入攻击.5。什么是SQL注入?SQL注入是程序开发人员在开发Web应用
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 江苏财经职业技术学院《打印创新设计》2023-2024学年第二学期期末试卷
- 天津医科大学临床医学院《电视节目播音主持实训》2023-2024学年第二学期期末试卷
- 邵阳职业技术学院《结构设计软件应用》2023-2024学年第二学期期末试卷
- 长春职业技术学院《三维动画MAYA》2023-2024学年第二学期期末试卷
- 内江师范学院《SAS与统计分析》2023-2024学年第二学期期末试卷
- 2025年重庆市建筑安全员考试题库附答案
- 长春师范大学《公共管理与公共政策实务》2023-2024学年第二学期期末试卷
- 西安航空学院《老年认知症的筛查与干预》2023-2024学年第二学期期末试卷
- 南京科技职业学院《会展设计实务》2023-2024学年第二学期期末试卷
- 襄阳职业技术学院《现代环境分析技术与应用》2023-2024学年第二学期期末试卷
- 平抛运动的经典例题
- 录井作业现场风险评估及控制措施
- 2025年度商会工作计划
- 社区管理与服务专业实习总结范文
- 施工现场5S管理规范
- 投资学基础(第二版)教案全套 李博
- 【MOOC】中级财务会计-西南交通大学 中国大学慕课MOOC答案
- 延续护理服务课件
- 2024年潍坊工程职业学院单招职业适应性测试题库
- 【MOOC】断层影像解剖学-山东大学 中国大学慕课MOOC答案
- 《小学英语教学设计》课件全套 陈冬花 第1-10章 小学英语教学设计概述-小学英语课堂管理
评论
0/150
提交评论