信息安全事件管理_第1頁
信息安全事件管理_第2頁
信息安全事件管理_第3頁
信息安全事件管理_第4頁
信息安全事件管理_第5頁
已閱讀5頁,還剩25頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息安全事件管理信息安全事件管理信息安全事件管理資料僅供參考文件編號:2022年4月信息安全事件管理版本號:A修改號:1頁次:1.0審核:批準:發(fā)布日期:判斷題

1.

中國既是一個網絡大國,也是一個網絡強國。錯誤

2.

近年來,中國在互聯(lián)網領域的競爭力和話語權逐漸增強,但與發(fā)達國家相比仍有差距。

正確

3.

《網絡安全法》從草案發(fā)布到正式出臺,共經歷了三次審議、兩次公開征求意見和修改。

正確

4.

《網絡安全法》一、二、三審稿直至最終出臺稿,在基本結構、基本內容方面沒有進行根本性的修改。

正確

5.

在我國網絡安全法律體系中,地方性法規(guī)及以上文件占多數(shù)。

錯誤

6.

《網絡安全法》為配套的法規(guī)、規(guī)章預留了接口。

正確

7.

《網絡安全法》沒有確立重要數(shù)據(jù)跨境傳輸?shù)南嚓P規(guī)則。

錯誤

8.

個人信息是指通過網絡收集、存儲、傳輸、處理和產生的各種電子數(shù)據(jù)。

錯誤

9.

網絡空間主權是國家主權在網絡空間的體現(xiàn)和延伸。

正確

10.

《網絡安全法》只能在我國境內適用。

錯誤

11.

日均訪問量超過1000萬人次的黨政機關網站、企事業(yè)單位網站、新聞網站才屬于關鍵信息基礎設施。

錯誤

12.

我國在個人信息保護方面最早的立法是2000年的《關于維護互聯(lián)網安全的決定》。正確

13.

個人信息的收集、使用者采用匿名化技術對個人信息進行處理之后,使其無法識別出特定個人且不能復原的,向他人提供這些匿名化的數(shù)據(jù)無須經過被收集者的同意。

正確

14.

對于網絡安全方面的違法行為,《網絡安全法》規(guī)定僅追究民事責任和行政責任,不會追究刑事責任。

錯誤

15.

與中央政府相對應,地方的網信、電信和公安部門是承擔網絡安全保護和監(jiān)管職責的主要部門。

正確

16.

《網絡安全法》對地方政府有關部門的網絡安全職責未作具體規(guī)定,應當依照國家有關規(guī)定確定并執(zhí)行。

正確

17.

要求用戶提供真實身份信息是網絡運營者的一項法定義務。

正確

18.

數(shù)據(jù)中心是指一旦遭到破壞、喪失功能或者數(shù)據(jù)泄露將對國家安全、國計民生、公共利益造成重大影響的重要網絡設施和系統(tǒng)。

錯誤

19.

個人信息保護的核心原則是經過被收集者的同意。

正確

20.

個人發(fā)現(xiàn)網絡運營者違反法律、行政法規(guī)的規(guī)定或者雙方的約定收集、使用其個人信息的,有權要求網絡運營者刪除其個人信息。

正確

21.

密碼字典是密碼破解的關鍵。

正確

22.

社會工程學攻擊是利用人性弱點(本能反應、貪婪、易于信任等)進行欺騙獲取利益的攻擊方法。

正確

23.

服務式攻擊就是讓被攻擊的系統(tǒng)無法正常進行服務的攻擊方式。

錯誤

24.

Ping使用ICMP協(xié)議數(shù)據(jù)包最大為6535。

錯誤

25.

Smurf&Fraggle攻擊原理是偽造受害者地址向廣播地址發(fā)送應答請求,要求其他機器響應,形成流量攻擊。

正確

26.

欺騙攻擊(Spoofing)是指通過偽造源于可信任地址的數(shù)據(jù)包以使一臺機器認證另一臺機器的復雜技術

。

正確

27.

SQL注入的防御對象是所有內部傳入數(shù)據(jù)。

錯誤

28.

如果計算機后門尚未被入侵,則可以直接上傳惡意程序。

錯誤

29.

Who

is是一個標準服務,可以用來查詢域名是否被注冊以及注冊的詳細資料。

正確

30.

信息展示要堅持最小化原則,不必要的信息不要發(fā)布。

正確

31.

端口掃描的原理是通過端口掃描確定主機開放的端口,不同的端口對應運行著的不同的網絡服務。

正確

32.

信息安全是獨立的行業(yè)。

錯誤

33.

在20世紀90年代,系統(tǒng)是可被替代的信息工具。

正確

34.

1949年,Shannon發(fā)表《保密通信的信息理論》,將信息論方式引入到保密通信當中,使得密碼技術上升到密碼理論層面。

正確

35.

雙密碼體制是密碼體制的分水嶺。

正確

36.

計算機時代的安全措施是安全操作系統(tǒng)設計技術。

正確

37.

2009年,美國將網絡安全問題上升到國家安全的重要程度。

正確

38.

2003年,《國家信息化領導小組關于加強信息安全保障工作的意見》出臺。

正確

39.

信息安全問題產生的內部原因是脆弱性。

正確

40.

信息安全保障是要在信息系統(tǒng)的整個生命周期中,對信息系統(tǒng)的風險分析。

正確

41.

一般意義上來說,數(shù)據(jù)包括信息,信息是有意義的數(shù)據(jù)。

正確

42.

習近平總書記擔任中共中央網絡安全和信息化領導小組組場以來,我國信息化形勢越來越好,國家對于信息化也越來越重視。

正確

43.

一般認為,整個信息安全管理是風險組織的過程。

正確

44.

一般認為,未做配置的防火墻沒有任何意義。

正確

45.

信息系統(tǒng)是一個人機交互系統(tǒng)。

正確

46.

我國信息安全管理遵循“技管并重”的原則。

正確

47.

安全技術是信息安全管理真正的催化劑。

錯誤

48.

我國在黨的十六屆四中全會上將信息安全作為重要內容提出。

正確

49.

我國現(xiàn)在實行的是“齊抓共管”的信息安全管理體制。

正確

50.

中國信息安全測評中心(CNITSEC)是我國信息安全管理基礎設施之一。

正確

51.

中國信息安全認證中心(ISCCC)不是我國信息安全管理基礎設施之一。

錯誤

52.

威脅是可能導致信息安全事故和組織信息資產損失的環(huán)境或事件。

正確

53.

弱性本身會對資產構成危害。

錯誤

54.

風險管理是指如何在一個肯定有風險的環(huán)境里把風險減至最低的管理過程。正確

55.

良好的風險管理過程是成本與收益的平衡。

正確

56.

風險管理是一個持續(xù)的PDCA管理過程。

正確

57.

風險管理源于風險處置。

錯誤

58.

所有管理的核心就是整個風險處置的最佳集合。

正確

59.

信息安全管理強調保護關鍵性信息資產。

正確

60.

信息安全管理體系是PDCA動態(tài)持續(xù)改進的一個循環(huán)體。

正確

61.

信息安全管理體系實施過程包括規(guī)劃和建立、實施和運行、監(jiān)視和評審、保持與改進。正確

62.

信息安全實施細則中,安全方針的目標是為信息安全提供與業(yè)務需求和法律法規(guī)相一致的管理指示及支持。

正確

63.

保密性協(xié)議在信息安全內部組織人員離職后不需要遵守。

錯誤

64.

在信息安全實施細則中,對于人力資源安全來說,在上崗前要明確人員遵守安全規(guī)章制度、執(zhí)行特定的信息安全工作、報告安全事件或潛在風險的責任。

正確

65.

在信息安全實施細則中,對于人力資源安全來說,在雇傭中要有針對性地進行信息安全意識教育和技能培訓。

正確

66.

確認是驗證用戶的標識,如登錄口令驗證、指紋驗證、電子證書存儲器。

錯誤

67.

安全信息系統(tǒng)獲取的基本原則包括符合國家、地區(qū)及行業(yè)的法律法規(guī),符合組織的安全策略與業(yè)務目標。

正確

68.

安全信息系統(tǒng)的實施流程包括需求分析、市場招標、評標、選擇供應商、簽訂合同、系統(tǒng)實施。

錯誤

69.

信息安全事件管理與應急響應過程包括準備、確認、遏制、根除、恢復、跟蹤。

正確

70.

我國信息安全事件管理與應急響應實行的是等保四級制度。

錯誤

71

信息系統(tǒng)的重要程度是我國信息安全事件分類方法的依據(jù)之一。√

二、單選題

1《網絡安全法》開始施行的時間是(C:2017年6月1日)。

2

《網絡安全法》是以第(

D五十三)號主席令的方式發(fā)布的。

3

中央網絡安全和信息化領導小組的組長是(A:習近平)。

4

下列說法中,不符合《網絡安全法》立法過程特點的是(C:閉門造車)。

5

在我國的立法體系結構中,行政法規(guī)是由(B:國務院)發(fā)布的。

6

將特定區(qū)域內的計算機和其他相關設備聯(lián)結起來,用于特定用戶之間通信和信息傳輸?shù)姆忾]型網絡是(

C:局域網

)。

7

(A:網絡)是指由計算機或者其他信息終端及相關設備組成的按照一定的規(guī)則和程序對信息進行收集、存儲、傳輸、交換、處理的系統(tǒng)。

8

在澤萊尼的著作中,它將(

D:才智)放在了最高層。

9

在澤萊尼的著作中,與人工智能相對應的是(C:知識)。

10

《網絡安全法》立法的首要目的是(A:保障網絡安全)。

11

2017年3月1日,中國外交部和國家網信辦發(fā)布了(D《網絡空間國際合作戰(zhàn)略》)。

12

《網絡安全法》的第一條講的是(B立法目的)。

13

網絡日志的種類較多,留存期限不少于(C:六個月)。

14

《網絡安全法》第五章中規(guī)定,下列職責中,責任主體為網絡運營者的是(

D:按照省級以上人民政府的要求進行整改,消除隱患)。

15

B數(shù)據(jù)備份)是指為防止系統(tǒng)故障或其他安全事件導致數(shù)據(jù)丟失,而將數(shù)據(jù)從應用主機的硬盤或陣列復制、存儲到其他存儲介質。

16

B干擾他人網絡正常功能)是指對網絡功能進行刪除、修改、增加、干擾,造成計算機系統(tǒng)不能正常運行。

17

聯(lián)合國在1990年頒布的個人信息保護方面的立法是(C:《自動化資料檔案中個人資料處理準則》

)。

18

2017年6月21日,英國政府提出了新的規(guī)則來保護網絡安全,其中包括要求Facebook等社交網站刪除(C18歲)之前分享的內容。

19

《網絡安全法》第五十九條規(guī)定,網絡運營者不履行網絡安全保護義務的,最多處以(B:十萬元

)罰款。

20

(B:LAND

)的攻擊原理是偽造受害主機源地址發(fā)送連接請求,使受害主機形成自身連接,消耗連接數(shù)。

21

D:Teardrop)的攻擊原理是構造錯誤的分片信息,系統(tǒng)重組分片數(shù)據(jù)時內存計算錯誤,導致協(xié)議棧崩潰。

22

信息入侵的第一步是(

A信息收集)。

23

(C:nslookup

)是操作系統(tǒng)自帶命令,主要用來查詢域名名稱和IP之間的對應關系。

24

網絡路徑狀況查詢主要用到的是(B:tracer

)。

25

我國信息安全管理采用的是(A歐盟)標準。

26

在確定信息安全管理標準時,更側重于機械化和絕對化方式的國家是(

D:美國)。

27

在信息安全事件中,(

D:80%)是因為管理不善造成的。

28

信息安全管理針對的對象是(B:組織的信息資產)。

29

信息安全管理中最需要管理的內容是(

A目標)。

30

下列不屬于資產中的信息載體的是(D:機房)。

網絡安全

單選題

1.

《網絡安全法》開始施行的時間是(

)。C:2017年6月1日

2.

《網絡安全法》是以第(

)號主席令的方式發(fā)布的。

D:五十三

3.

中央網絡安全和信息化領導小組的組長是(

)。A:習近平

4.

下列說法中,不符合《網絡安全法》立法過程特點的是(

)。C:閉門造車

5.

在我國的立法體系結構中,行政法規(guī)是由(

)發(fā)布的。B:國務院

6.

將特定區(qū)域內的計算機和其他相關設備聯(lián)結起來,用于特定用戶之間通信和信息傳輸?shù)姆忾]型網絡是(

)。C:局域網

7.

)是指由計算機或者其他信息終端及相關設備組成的按照一定的規(guī)則和程序對信息進行收集、存儲、傳輸、交換、處理的系統(tǒng)。A:網絡

8.

在澤萊尼的著作中,它將(

)放在了最高層。D:才智

9.

在澤萊尼的著作中,與人工智能相對應的是(

)。C:知識

10.

《網絡安全法》立法的首要目的是(

)。A:保障網絡安全

11.

2017年3月1日,中國外交部和國家網信辦發(fā)布了(

)D:《網絡空間國際合作戰(zhàn)略》

12.

《網絡安全法》的第一條講的是(

)。B:立法目的

13.

網絡日志的種類較多,留存期限不少于(

)。C:六個月

14.

《網絡安全法》第五章中規(guī)定,下列職責中,責任主體為網絡運營者的是(

)。D:按照省級以上人民政府的要求進行整改,消除隱患

15.

)是指為防止系統(tǒng)故障或其他安全事件導致數(shù)據(jù)丟失,而將數(shù)據(jù)從應用主機的硬盤或陣列復制、存儲到其他存儲介質。B:數(shù)據(jù)備份

16.

)是指對網絡功能進行刪除、修改、增加、干擾,造成計算機系統(tǒng)不能正常運行。B:干擾他人網絡正常功能

17.

聯(lián)合國在1990年頒布的個人信息保護方面的立法是(

)。C:《自動化資料檔案中個人資料處理準則》

18.

2017年6月21日,英國政府提出了新的規(guī)則來保護網絡安全,其中包括要求Facebook等社交網站刪除(

)之前分享的內容。C:18歲

(['wkcommon:widget/ui/lib/sio/'],function(sio){varurl='';(url,function(){BAIDU_CLB_fillSlotAsync('u2845605','cpro_u2845605');});});19.

《網絡安全法》第五十九條規(guī)定,網絡運營者不履行網絡安全保護義務的,最多處以(

)罰款。B:十萬元

20.

)的攻擊原理是偽造受害主機源地址發(fā)送連接請求,使受害主機形成自身連接,消耗連接數(shù)。B:LAND

21.

)的攻擊原理是構造錯誤的分片信息,系統(tǒng)重組分片數(shù)據(jù)時內存計算錯誤,導致協(xié)議棧崩潰。D:Teardrop

22.

信息入侵的第一步是(

)。

A:信息收集

23.

)是操作系統(tǒng)自帶命令,主要用來查詢域名名稱和IP之間的對應關系。C:nslookup

24.

網絡路徑狀況查詢主要用到的是(

)。B:tracert

25.

我國信息安全管理采用的是(

)標準。A:歐盟

26.

在確定信息安全管理標準時,更側重于機械化和絕對化方式的國家是(

)。D:美國

27.

在信息安全事件中,(

)是因為管理不善造成的。D:80%

28.

信息安全管理針對的對象是(

)。B:組織的信息資產

29.

信息安全管理中最需要管理的內容是(

)。A:目標

30.

下列不屬于資產中的信息載體的是(

)。D:機房

31.

信息安全管理要求ISO/IEC27001的前身是(

)的BS7799標準。A:英國

32.

管理制度、程序、策略文件屬于信息安全管理體系化文件中的(

)。B:二級文件

33.

信息安全實施細則中,物理與環(huán)境安全中最重要的因素是(

)。A:人身安全

34.

“導出安全需求”是安全信息系統(tǒng)購買流程中(

)的具體內容。A:需求分析

35.

安全信息系統(tǒng)中最重要的安全隱患是(

)。A:配置審查

36.

蠕蟲病毒屬于信息安全事件中的(

)。B:有害程序事件

多選題

37.

《網絡安全法》的意義包括(

)。A:落實黨中央決策部署的重要舉措

B:維護網絡安全的客觀需要

C:維護民眾切身利益的必然要求

D:參與互聯(lián)網國際競爭和國際治理的必然選擇

=||[]).push({id:"u3054369"});38.

《網絡安全法》第二次審議時提出的制度有(

)。B:明確重要數(shù)據(jù)境內存儲

C:建立數(shù)據(jù)跨境安全評估制度

39.

在我國的網絡安全法律法規(guī)體系中,屬于專門立法的是(

)。A:《網絡安全法》

B:《杭州市計算機信息網絡安全保護管理條例》

D:《計算機信息系統(tǒng)安全保護條例》

40.

我國網絡安全法律體系的特點包括(

)。A:以《網絡安全法》為基本法統(tǒng)領,覆蓋各個領域

B:部門規(guī)章及以下文件占多數(shù)

C:涉及多個管理部門

D:內容涵蓋網絡安全管理、保障、責任各個方面

41.

《網絡安全法》的特點包括(

)。B:全面性

C:針對性

D:協(xié)調性

42.

《網絡安全法》的突出亮點在于(

)。A:明確網絡空間主權的原則

B:明確網絡產品和服務提供者的安全義務

C:明確了網絡運營者的安全義務

D:進一步完善個人信息保護規(guī)則

43.

《網絡安全法》確定了(

)等相關主體在網絡安全保護中的義務和責任。A:國家

B:主管部門

C:網絡運營者

D:網絡使用者

44.

我國網絡安全工作的輪廓是(

)。A:以關鍵信息基礎設施保護為重心

B:強調落實網絡運營者的責任

C:注重保護個人權益

D:以技術、產業(yè)、人才為保障

45.

計算機網絡包括(

)。A:互聯(lián)網

B:局域網

C:工業(yè)控制系統(tǒng)

46.

網絡運營者包括(

)。A:網絡所有者

B:網絡管理者

D:網絡服務提供者

47.

在網絡安全的概念里,信息安全包括(

)。C:個人信息保護

D:信息依法傳播

48.

《網絡安全法》規(guī)定,網絡空間主權的內容包括(

)。A:國內主權

B:依賴性主權

C:獨立權

D:自衛(wèi)權

49.

《網絡安全法》規(guī)定,國家維護網絡安全的主要任務是(

)。A:檢測、防御、處置網絡安全風險和威脅

B:保護關鍵信息基礎設施安全

C:依法懲治網絡違法犯罪活動

D:維護網絡空間安全和秩序

50.

各國加強網絡安全國際合作的行動中,在聯(lián)合國框架下開展的合作有(

)。A:召開信息社會世界峰會

B:成立信息安全政府間專家組

50.我國參與網絡安全國際合作的重點領域包括(答案是"ABCD"

)。

A:網絡空間治理

B:網絡技術研發(fā)

C:網絡技術標準制定

D:打擊網絡違法犯罪

51.

《網絡安全法》第四十一條規(guī)定,網絡經營者收集、使用個人信息的規(guī)則包括(答案是"BCD"

)。

A:保密原則

B:合法原則

C:正當原則

D:公開透明原則

52.

中央網絡安全和信息化領導小組的職責包括(答案是"ABCD"

)。

A:統(tǒng)籌協(xié)調涉及各個領域的網絡安全和信息化重大問題

B:研究制定網絡安全和信息化發(fā)展戰(zhàn)略、宏觀規(guī)劃和重大政策

C:推動國家網絡安全和信息法治化建設

D:不斷增強安全保障能力

53.

我國網絡安全等級保護制度的主要內容包括(答案是"ABCD"

)。

A:制定內部安全管理制度和操作規(guī)程,確定網絡安全負責人,落實網絡安全保護責任

B:采取防范危害網絡安全行為的技術措施

C:配備相應的硬件和軟件檢測、記錄網絡運行狀態(tài)、網絡安全事件,按照規(guī)定留存相關網絡日志

D:采取數(shù)據(jù)分類、重要數(shù)據(jù)備份和加密等措施

54.

《網絡安全法》第三十三條規(guī)定,建設關鍵信息基礎設施應當確保其具有支持業(yè)務穩(wěn)定、持續(xù)運行的性能,并保證安全技術措施(答案是"ABD"

)。

A:同步規(guī)劃

B:同步建設

C:同步監(jiān)督

D:同步使用

55.下列有關個人信息保護方面的公約和立法中,制定者為歐盟的是(答案是"CD"

)。

A:《自由、檔案、信息法》

B:《個人信息保護法》

C:《數(shù)據(jù)保護指令》

D:《通用數(shù)據(jù)保護條例》

56.

在監(jiān)測預警與應急處置方面,省級以上人民政府有關部門的職責是(答案是"AB"

)。

A:網絡安全事件發(fā)生的風險增大時,采取信息報送、網絡安全風險信息評估、向社會預警等措施

B:按照規(guī)定程序及權限對網絡運營者法定代表人進行約談

C:建立健全本行業(yè)、本領域的網絡安全監(jiān)測預警和信息通報制度

D:制定網絡安全事件應急預案,定期組織演練

57.

密碼破解安全防御措施包括(答案是"ABCD"

)。

A:設置“好”的密碼

B:系統(tǒng)及應用安全策略

C:隨機驗證碼

D:其他密碼管理策略

58.

社會工程學利用的人性弱點包括(答案是"ABCD")。

A:信任權威

B:信任共同愛好

C:期望守信

D:期望社會認可

59.

網絡社會的社會工程學直接用于攻擊的表現(xiàn)有(答案是"AC"

)。

A:利用同情、內疚和脅迫

B:口令破解中的社會工程學利用

C:正面攻擊(直接索取)

D:網絡攻擊中的社會工程學利用

60.

下列選項中,屬于社會工程學在安全意識培訓方面進行防御的措施是(答案是"BC"

)。

A:構建完善的技術防御體系

B:知道什么是社會工程學攻擊

C:知道社會工程學攻擊利用什么

D:有效的安全管理體系和操作

61.

拒絕服務攻擊方式包括(答案是"ABCD"

)。

A:利用大量數(shù)據(jù)擠占網絡帶寬

B:利用大量請求消耗系統(tǒng)性能

C:利用協(xié)議實現(xiàn)缺陷

D:利用系統(tǒng)處理方式缺陷

62.

典型的拒絕服務攻擊方式包括(答案是"ABCD"

)。

A:Ping

of

death

B:SYN

Flood

C:UDP

Flood

D:Teardrop

63.

拒絕服務攻擊的防范措施包括(答案是"ABCD"

)。

A:安全加固

B:資源控制

C:安全設備

D:運營商、公安部門、專家團隊等

64.

IP欺騙的技術實現(xiàn)與欺騙攻擊的防范措施包括(答案是"ABCD"

)。

A:使用抗IP欺騙功能的產品

B:嚴密監(jiān)視網絡,對攻擊進行報警

C:使用最新的系統(tǒng)和軟件,避免會話序號被猜出

D:嚴格設置路由策略:拒絕來自網上,且聲明源于本地地址的包

65.

ARP欺騙的防御措施包括(答案是"ABCD"

)。

A:使用靜態(tài)ARP緩存

B:使用三層交換設備

C:IP與MAC地址綁定

D:ARP防御工具

66.

關于堆棧,下列表述正確的是(答案是"ABC"

)。

A:一段連續(xù)分配的內存空間

B:特點是后進先出

C:堆棧生長方向與內存地址方向相反

D:堆棧生長方向與內存地址方向相同

67.

安全設置對抗DNS欺騙的措施包括(答案是"ABCD"

)。

A:關閉DNS服務遞歸功能

B:限制域名服務器作出響應的地=||[]).push({id:"u3054371"});址

C:限制發(fā)出請求的地址

D:限制域名服務器作出響應的遞歸請求地址

68.

計算機后門的作用包括(

答案是"ABCD"

)。

A:方便下次直接進入

B:監(jiān)視用戶所有隱私

C:監(jiān)視用戶所有行為

D:完全控制用戶主機

69.

計算機后門木馬種類包括(

答案是"ABCD"

)。

A:特洛伊木馬

B:RootKit

C:腳本后門

D:隱藏賬號

70.

日志分析重點包括(答案是"ABCD"

)。

A:源IP

B:請求方法

C:請求鏈接

D:狀態(tài)代碼

71.

目標系統(tǒng)的信息系統(tǒng)相關資料包括(答案是"ABCD"

)。

A:域名

B:網絡拓撲

C:操作系統(tǒng)

D:應用軟件

72.

Who

is

可以查詢到的信息包括(答案是"ABCD"

)。

A:域名所有者

B:域名及IP地址對應信息

C:域名注冊、到期日期

D:域名所使用的

DNS

Servers

73.

端口掃描的掃描方式主要包括(答案是"ABCD"

)。

A:全掃描

B:半打開掃描

C:隱秘掃描

D:漏洞掃描

74.

漏洞信息及攻擊工具獲取的途徑包括(

答案是"ABCD"

)。

A:漏洞掃描

B:漏洞庫

C:QQ群

D:論壇等交互應用

75.

信息收集與分析工具包括(答案是"ABCD"

)。

A:網絡設備漏洞掃描器

B:集成化的漏洞掃描器

C:專業(yè)web掃描軟件

D:數(shù)據(jù)庫漏洞掃描器

76.

信息收集與分析的防范措施包括(答案是"ABCD"

)。

A:部署網絡安全設備

B:減少攻擊面

C:修改默認配置

D:設置安全設備應對信息收集77.

信息收集與分析的過程包括(答案是"ABCD"

)。

A:信息收集

B:目標分析

C:實施攻擊

D:打掃戰(zhàn)場

78.

計算機時代的安全威脅包括(

答案是"ABC"

)。

A:非法訪問

B:惡意代碼

C:脆弱口令

D:破解

79.

馮諾依曼模式的計算機包括(答案是"ABCD"

)。

A:顯示器

B:輸入與輸出設備

C:CPU

D:存儲器

80.

信息安全保障的安全措施包括(答案是"ABCD"

)。

A:防火墻

B:防病毒

C:漏洞掃描

D:入侵檢測

81.

信息安全保障包括(答案是"ABCD"

)。

A:技術保障

B:管理保障

C:人員培訓保障

D:法律法規(guī)保障

82.

對于信息安全的特征,下列說法正確的有(答案是"ABCD"

)。

A:信息安全是一個系統(tǒng)的安全

B:信息安全是一個動態(tài)的安全

C:信息安全是一個無邊界的安全

D:信息安全是一個非傳統(tǒng)的安全

83.

信息安全管理的對象包括有(

)。

A:目標

B:規(guī)則

C:組織

D:人員

84.實施信息安全管理,需要保證(

)反映業(yè)務目標。

A:安全策略

B:目標

C:活動

D:安全執(zhí)行

85.

實施信息安全管理,需要有一種與組織文化保持一致的(

)信息安全的途徑。

A:實施

B:維護

C:監(jiān)督

D:改進128.

端口掃描的原理是通過端口掃描確定主機開放的端口,不同的端口對應運行著的不同的網絡服務。答案是"正確"

129.

信息安全是獨立的行業(yè)。答案是"錯誤"

130.

在20世紀90年代,系統(tǒng)是可被替代的信息工具。

答案是"正確"

131.

在20世紀90年代,系統(tǒng)是可被替代的信息工具。答案是"正確"

132.

1949年,Shannon發(fā)表《保密通信的信息理論》,將信息論方式引入到保密通信當中,使得密碼技術上升到密碼理論層面。答案是"正確"

133.

雙密碼體制是密碼體制的分水嶺。

答案是"正確

134.

計算機時代的安全措施是安全操作系統(tǒng)設計技術。答案是"正確

135.

2009年,美國將網絡安全問題上升到國家安全的重要程度。答案是"正確

136.

2003年,《國家信息化領導小組關于加強信息安全保障工作的意見》出臺。

答案是"正確"

137.

信息安全問題產生的內部原因是脆弱性。答案是"正確"

138.

信息安全保障是要在信息系統(tǒng)的整個生命周期中,對信息系統(tǒng)的風險分析。答案是"正確"

139.

一般意義上來說,數(shù)據(jù)包括信息,信息是有意義的數(shù)據(jù)。答案是"正確"

140.

習近平總書記擔任中共中央網絡安全和信息化領導小組組場以來,我國信息化形勢越來越好,國家對于信息化也越來越重視。答案是"正確"

141.

一般認為,整個信息安全管理是風險組織的過程。答案是"正確"

142.

一般認為,未做配置的防火墻沒有任何意義。答案是"正確"

143.

信息系統(tǒng)是一個人機交互系統(tǒng)。答案是"正確"

144.

我國信息安全管理遵循“技管并重”的原則。答案是"正確"

145.

安全技術是信息安全管理真正的催化劑。答案是"錯誤"

146.

我國在黨的十六屆四中全會上將信息安全作為重要內容提出。答案是"正確"

147.

我國現(xiàn)在實行的是“齊抓共管”的信息安全管理體制。答案是"正確"

148.

中國信息安全測評中心(CNITSEC)是我國信息安全管理基礎設施之一。答案是"正確"

149.

中國信息安全認證中心(ISCCC)不是我國信息安全管理基礎設施之一。答案是"錯誤"

150.

威脅是可能導致信息安全事故和組織信息資產損失的環(huán)境或事件。答案是"正確"

151.脆弱性本身會對資產構成危害。答案是"錯誤"

152.

風險管理是指如何在一個肯定有風險的環(huán)境里把風險減至最低的管理過程。答案是"正確"

153.

良好的風險管理過程是成本與收益的平衡。答案是"正確"

154.

風險管理是一個持續(xù)的PDCA管理過程。答案是"正確"

155.

風險管理源于風險處置。答案是"錯誤"

156.

所有管理的核心就是整個風險處置的最佳集合。答案是"正確"

157.

信息安全管理強調保護關鍵性信息資產。答案是"正確"

158.

信息安全管理體系是PDCA動態(tài)持續(xù)改進的一個循環(huán)體。答案是"正確"

159.

信息安全管理體系實施過程包括規(guī)劃和建立、實施和運行、監(jiān)視和評審、保持與改進。答案是"正確"

160.

信息安全實施細則中,安全方針的目標是為信息安全提供與業(yè)務需求和法律法規(guī)相一致的管理指示及支持。答案是"正確"

161.

保密性協(xié)議在信息安全內部組織人員離職后不需要遵守。答案是"錯誤"

162.

在信息安全實施細則中,對于人力資源安全來說,在上崗前要明確人員遵守安全規(guī)章制度、執(zhí)行特定的信息安全工作、報告安全事件或潛在風險的責任。答案是"正確"

163.

在信息安全實施細則中,對于人力資源安全來說,在雇傭中要有針對性地進行信息安全意識教育和技能培訓。答案是"正確"

164.

確認是驗證用戶的標識,如登錄口令驗證、指紋驗證、電子證書存儲器。答案是"錯誤"

165.

安全信息系統(tǒng)獲取的基本原則包括符合國家、地區(qū)及行業(yè)的法律法規(guī),符合組織的安全策略與業(yè)務目標。答案是"正確"

166.

安全信息系統(tǒng)的實施流程包括需求分析、市場招標、評標、選擇供應商、簽訂合同、系統(tǒng)實施。答案是"錯誤"

167.

信息安全事件管理與應急響應過程包括準備、確認、遏制、根除、恢復、跟蹤。答案是"正確"

168.

我國信息安全事件管理與應急響應實行的是等保四級制度。答案是"錯誤"

169.

信息系統(tǒng)的重要程度是我國信息安全事件分類方法的依據(jù)之一。答案是"正確"A:域名

B:網絡拓撲

C:操作系統(tǒng)

D:應用軟件

72.

Who

is

可以查詢到的信息包括(答案是"ABCD"

)。

A:域名所有者

B:域名及IP地址對應信息

C:域名注冊、到期日期

D:域名所使用的

DNS

Servers

73.

端口掃描的掃描方式主要包括(答案是"ABCD"

)。

A:全掃描

B:半打開掃描

C:隱秘掃描

D:漏洞掃描

74.

漏洞信息及攻擊工具獲取的途徑包括(

答案是"ABCD"

)。

A:漏洞掃描

B:漏洞庫

C:QQ群

D:論壇等交互應用

75.

信息收集與分析工具包括(答案是"ABCD"

)。

A:網絡設備漏洞掃描器

B:集成化的漏洞掃描器

C:專業(yè)web掃描軟件

D:數(shù)據(jù)庫漏洞掃描器

76.

信息收集與分析的防范措施包括(答案是"ABCD"

)。

A:部署網絡安全設備

B:減少攻擊面

C:修改默認配置

D:設置安全設備應對信息收集77.

信息收集與分析的過程包括(答案是"ABCD"

)。

A:信息收集

B:目標分析

C:實施攻擊

D:打掃戰(zhàn)場

78.

計算機時代的安全威脅包括(

答案是"ABC"

)。

A:非法訪問

B:惡意代碼

C:脆弱口令

D:破解

79.

馮諾依曼模式的計算機包括(答案是"ABCD"

)。

A:顯示器

B:輸入與輸出設備

C:CPU

D:存儲器

80.

信息安全保障的安全措施包括(答案是"ABCD"

)。

A:防火墻

B:防病毒

C:漏洞掃描

D:入侵檢測

81.

信息安全保障包括(答案是"ABCD"

)。

A:技術保障

B:管理保障

C:人員培訓保障

D:法律法規(guī)保障

82.

對于信息安全的特征,下列說法正確的有(答案是"ABCD"

)。

A:信息安全是一個系統(tǒng)的安全

B:信息安全是一個動態(tài)的安全

C:信息安全是一個無邊界的安全

D:信息安全是一個非傳統(tǒng)的安全

83.

信息安全管理的對象包括有(

)。

A:目標

B:規(guī)則

C:組織

D:人員

84.實施信息安全管理,需要保證(

)反映業(yè)務目標。

A:安全策略

B:目標

C:活動

D:安全執(zhí)行

85.

實施信息安全管理,需要有一種與組織文化保持一致的(

)信息安全的途徑。

A:實施

B:維護

C:監(jiān)督

D:改進

86.

實施信息安全管理的關鍵成功因素包括(

)。

A:向所有管理者和員工有效地推廣安全意識

B:向所有管理者、員工及其他伙伴方分發(fā)信息安全策略、指南和標準

C:為信息安全管理活動提供資金支持

D:提供適當?shù)呐嘤柡徒逃?/p>

87.

國家安全組成要素包括(

)。

A:信息安全

B:政治安全

C:經濟安全

D:文化安全

88.

下列屬于資產的有(

)。

A:信息

B:信息載體

C:人員

D:公司的形象與名譽

89.

威脅的特征包括(

)。

A:不確定性

B:確定性

C:客觀性

D:主觀性

90.

管理風險的方法,具體包括(

)。

A:行政方法

B:技術方法

C:管理方法

D:法律方法

91.

安全風險的基本概念包括(

)。

A:資產

B:脆弱性

C:威脅

D:控制措施

循環(huán)的內容包括(

)。

A:計劃

B:實施

C:檢查

D:行動

93.

信息安全實施細則中,安全方針的具體內容包括(

)。

A:分派責任

B:約定信息安全管理的范圍

C:對特定的原則、標準和遵守要求進行說明

D:對報告可疑安全事件的過程進行說明

94.

信息安全實施細則中,信息安全內部組織的具體工作包括(

)。

A:信息安全的管理承諾

B:信息安全協(xié)調

C:信息安全職責的分配

D:信息處理設備的授權過程

95.

我國信息安全事件分類包括(答案是"ABCD"

)。

A:一般事件

B:較大事件

C:重大事件

D:特別重大事件

96.

信息安全災難恢復建設流程包括(答案是"ABCD")。

A:目標及需求

B:策略及方案

C:演練與測評

D:維護、審核、更新

97.

重要信息安全管理過程中的技術管理要素包括(答案是"ABCD"

)。

A:災難恢復預案

B:運行維護管理能力

C:技術支持能力

D:備用網絡系統(tǒng)

判斷題

98.

中國既是一個網絡大國,也是一個網絡強國。答案是"錯誤"

99.

近年來,中國在互聯(lián)網領域的競爭力和話語權逐漸增強,但與發(fā)達國家相比仍有差距。答案是"正確"

100.

《網絡安全法》從草案發(fā)布到正式出臺,共經歷了三次審議、兩次公開征求意見和修改。答案是"正確"

101.

《網絡安全法》一、二、三審稿直至最終出臺稿,在基本結構、基本內容方面沒有進行根本性的修改。答案是"正確"

。

102.

在我國網絡安全法律體系中,地方性法規(guī)及以上文件占多數(shù)。答案是"錯誤"

103.

《網絡安全法》為配套的法規(guī)、規(guī)章預留了接口。答案是"正確"

。

104.

《網絡安全法》沒有確立重要數(shù)據(jù)跨境傳輸?shù)南嚓P規(guī)則。答案是"錯誤"

105.

個人信息是指通過網絡收集、存儲、傳輸、處理和產生的各種電子數(shù)據(jù)。答案是"錯誤"

106.

網絡空間主權是國家主權在網絡空間的體現(xiàn)和延伸。答案是"正確"

。

107.

《網絡安全法》只能在我國境內適用。答案是"錯誤"

108.

日均訪問量超過1000萬人次的黨政機關網站、企事業(yè)單位網站、新聞網站才屬于關鍵信息基礎設施。答案是"錯誤"

109.

我國在個人信息保護方面最早的立法是2000年的《關于維護互聯(lián)網安全的決定》。答案是"正確"

。

110.

個人信息的收集、使用者采用匿名化技術對個人信息進行處理之后,使其無法識別出特定個人且不能復原的,向他人提供這些匿名化的數(shù)據(jù)無須經過被收集者的同意。答案是"正確"

111.

對于網絡安全方面的違法行為,《網絡安全法》規(guī)定僅追究民事責任和行政責任,不會追究刑事責任。答案是"錯誤"

112.

與中央政府相對應,地方的網信、電信和公安部門是承擔網絡安全保護和監(jiān)管職責的主要部門。答案是"正確"

113.

《網絡安全法》對地方政府有關部門的網絡安全職責未作具體規(guī)定,應當依照國家有關規(guī)定確定并執(zhí)行。答案是"正確"

114.

要求用戶提供真實身份信息是網絡運營者的一項法定義務。答案是"正確"

115.

數(shù)據(jù)中心是指一旦遭到破壞、喪失功能或者數(shù)據(jù)泄露將對國家安全、國計民生、公共利益造成重大影響的重要網絡設施和系統(tǒng)。答案是"錯誤"

116.

個人信息保護的核心原則是經過被收集者的同意。答案是"正確"

117.

個人發(fā)現(xiàn)網絡運營者違反法律、行政法規(guī)的規(guī)定或者雙方的約定收集、使用其個人信息的,有權要求網絡運營者刪除其個人信息。答案是"正確"

118.

密碼字典是密碼破解的關鍵。答案是"正確"

119.

社會工程學攻擊是利用人性弱點(本能反應、貪婪、易于信任等)進行欺騙獲取利益的攻擊方法。答案是"正確"

120.

服務式攻擊就是讓被攻擊的系統(tǒng)無法正常進行服務的攻擊方式。答案是"錯誤"

121.

Ping使用ICMP協(xié)議數(shù)據(jù)包最大為6535。答案是"錯誤"

122.

Smurf&Fraggle攻擊原理是偽造受害者地址向廣播地址發(fā)送應答請求,要求其他機器響應,形成流量攻擊。答案是"正確"

123.

欺騙攻擊(Spoofing)是指通過偽造源于可信任地址的數(shù)據(jù)包以使一臺機器認證另一臺機器的復雜技術

。答案是"正確"

124.

SQL注入的防御對象是所有內部傳入數(shù)據(jù)。答案是"錯誤"

125.

如果計算機后門尚未被入侵,則可以直接上傳惡意程序。答案是"錯誤"

126.

Who

is是一個標準服務,可以用來查詢域名是否被注冊以及注冊的詳細資料。答案是"正確"

127.

信息展示要堅持最小化原則,不必要的信息不要發(fā)布。答案是"正確128.

端口掃描的原理是通過端口掃描確定主機開放的端口,不同的端口對應運行著的不同的網絡服務。答案是"正確"

129.

信息安全是獨立的行業(yè)。答案是"錯誤"

130.

在20世紀90年代,系統(tǒng)是可被替代的信息工具。

答案是"正確"

131.

在20世紀90年代,系統(tǒng)是可被替代的信息工具。答案是"正確"

132.

1949年,Shannon發(fā)表《保密通信的信息理論》,將信息論方式引入到保密通信當中,使得密碼技術上升到密碼理論層面。答案是"正確"

133.

雙密碼體制是密碼體制的分水嶺。

答案是"正確

134.

計算機時代的安全措施是安全操作系統(tǒng)設計技術。答案是"正確

135.

2009年,美國將網絡安全問題上升到國家安全的重要程度。答案是"正確

136.

2003年,《國家信息化領導小組關于加強信息安全保障工作的意見》出臺。

答案是"正確"

137.

信息安全問題產生的內部原因是脆弱性。答案是"正確"

138.

信息安全保障是要在信息系統(tǒng)的整個生命周期中,對信息系統(tǒng)的風險分析。答案是"正確"

139.

一般意義上來說,數(shù)據(jù)包括信息,信息是有意義的數(shù)據(jù)。答案是"正確"

140.

習近平總書記擔任中共中央網絡安全和信息化領導小組組場以來,我國信息化形勢越來越好,國家對于信息化也越來越重視。答案是"正確"

141.

一般認為,整個信息安全管理是風險組織的過程。答案是"正確"

142.

一般認為,未做配置的防火墻沒有任何意義。答案是"正確"

143.

信息系統(tǒng)是一個人機交互系統(tǒng)。答案是"正確"

144.

我國信息安全管理遵循“技管并重”的原則。答案是"正確"

145.

安全技術是信息安全管理真正的催化劑。答案是"錯誤"

146.

我國在黨的十六屆四中全會上將信息安全作為重要內容提出。答案是"正確"

147.

我國現(xiàn)在實行的是“齊抓共管”的信息安全管理體制。答案是"正確"

148.

中國信息安全測評中心(CNITSEC)是我國信息安全管理基礎設施之一。答案是"正確"

149.

中國信息安全認證中心(ISCCC)不是我國信息安全管理基礎設施之一。答案是"錯誤"

150.

威脅是可能導致信息安全事故和組織信息資產損失的環(huán)境或事件。答案是"正確"

151.脆弱性本身會對資產構成危害。答案是"錯誤"

152.

風險管理是指如何在一個肯定有風險的環(huán)境里把風險減至最低的管理過程。答案是"正確"

153.

良好的風險管理過程是成本與收益的平衡。答案是"正確"

154.

風險管理是一個持續(xù)的PDCA管理過程。答案是"正確"

155.

風險管理源于風險處置。答案是"錯誤"

156.

所有管理的核心就是整個風險處置的最佳集合。答案是"正確"

157.

信息安全管理強調保護關鍵性信息資產。答案是"正確"

158.

信息安全管理體系是PDCA動態(tài)持續(xù)改進的一個循環(huán)體。答案是"正確"

159.

信息安全管理體系實施過程包括規(guī)劃和建立、實施和運行、監(jiān)視和評審、保持與改進。答案是"正確"

160.

信息安全實施細則中,安全方針的目標是為信息安全提供與業(yè)務需求和法律法規(guī)相一致的管理指示及支持。答案是"正確"

161.

保密性協(xié)議在信息安全內部組織人員離職后不需要遵守。答案是"錯誤"

162.

在信息安全實施細則中,對于人力資源安全來說,在上崗前要明確人員遵守安全規(guī)章制度、執(zhí)行特定的信息安全工作、報告安全事件或潛在風險的責任。答案是"正確"

163.

在信息安全實施細則中,對于人力資源安全來說,在雇傭中要有針對性地進行信息安全意識教育和技能培訓。答案是"正確"

164.

確認是驗證用戶的標識,如登錄口令驗證、指紋驗證、電子證書存儲器。答案是"錯誤"

165.

安全信息系統(tǒng)獲取的基本原則包括符合國家、地區(qū)及行業(yè)的法律法規(guī),符合組織的安全策略與業(yè)務目標。答案是"正確"

166.

安全信息系統(tǒng)的實施流程包括需求分析、市場招標、評標、選擇供應商、簽訂合同、系統(tǒng)實施。答案是"錯誤"

167.

信息安全事件管理與應急響應過程包括準備、確認、遏制、根除、恢復、跟蹤。答案是"正確"

168.

我國信息安全事件管理與應急響應實行的是等保四級制度。答案是"錯誤"

169.

信息系統(tǒng)的重要程度是我國信息安全事件分類方法的依據(jù)之一。答案是"正確45

信息安全保障的安全措施包括(ABCD

)。

A:防火墻

B:防病毒

C:漏洞掃描

D:入侵檢測

46

信息安全保障包括(ABCD

)。

A:技術保障

B:管理保障

C:人員培訓保障

D:法律法規(guī)保障

47

對于信息安全的特征,下列說法正確的有(

ABCD

)。

A:信息安全是一個系統(tǒng)的安全

B:信息安全是一個動態(tài)的安全

C:信息安全是一個無邊界的安全

D:信息安全是一個非傳統(tǒng)的安全

48

信息安全管理的對象包括有(ABCD

)。

A:目標

B:規(guī)則

C:組織

D:人員

49

實施信息安全管理,需要保證(

ABC)反映業(yè)務目標。

A:安全策略

B:目標

C:活動

D:安全執(zhí)行

50

實施信息安全管理,需要有一種與組織文化保持一致的(

ABCD

)信息安全的途徑。

A:實施

B:維護

C:監(jiān)督

D:改進

51

實施信息安全管理的關鍵成功因素包括(ABCD

)。

A:向所有管理者和員工有效地推廣安全意識

B:向所有管理者、員工及其他伙伴方分發(fā)信息安全策略、指南和標準

C:為信息安全管理活動提供資金支持

D:提供適當?shù)呐嘤柡徒逃?/p>

52

國家安全組成要素包括(ABCD

)。

A:信息安全

B:政治安全

C:經濟安全

D:文化安全

53

下列屬于資產的有(ABCD

)。

A:信息

B:信息載體

C:人員

D:公司的形象與名譽

54

威脅的特征包括(

AC)。

A:不確定性

B:確定性

C:客觀性

D:主觀性

55

管理風險的方法,具體包括(ABCD

)。

A:行政方法

B:技術方法

C:管理方法

D:法律方法

56

安全風險的基本概念包括(ABCD

)。

A:資產

B:脆弱性

C:威脅

D:控制措施

57

PDCA循環(huán)的內容包括(ABCD

)。

A:計劃

B:實施

C:檢查

D:行動

58

信息安全實施細則中,安全方針的具體內容包括(ABCD

)。

A:分派責任

B:約定信息安全管理的范圍

C:對特定的原則、標準和遵守要求進行說明

D:對報告可疑安全事件的過程進行說明

59

信息安全實施細則中,信息安全內部組織的具體工作包括(

ABCD)。

A:信息安全的管理承諾

B:信息安全協(xié)調

C:信息安全職責的分配

D:信息處理設備的授權過程

60

我國信息安全事件分類包括(ABCD

)。

A:一般事件

B:較大事件

C:重大事件

D:特別重大事件

61

信息安全災難恢復建設流程包括(ABCD

)。

A:目標及需求

B:策略及方案

C:演練與測評

D:維護、審核、更新

62

重要信息安全管理過程中的技術管理要素包括(ABCD

)。

A:災難恢復預案

B:運行維護管理能力

C:技術支持能力

D:備用網絡系統(tǒng)

判斷題

1

中國既是一個網絡大國,也是一個網絡強國。

×

2

近年來,中國在互聯(lián)網領域的競爭力和話語權逐漸增強,但與發(fā)達國家相比仍有差距。

3

《網絡安全法》從草案發(fā)布到正式出臺,共經歷了三次審議、兩次公開征求意見和修改。

4

《網絡安全法》一、二、三審稿直至最終出臺稿,在基本結構、基本內容方面沒有進行根本性的修改。

5

在我國網絡安全法律體系中,地方性法規(guī)及以上文件占多數(shù)。

×

6

《網絡安全法》為配套的法規(guī)、規(guī)章預留了接口。

7

《網絡安全法》沒有確立重要數(shù)據(jù)跨境傳輸?shù)南嚓P規(guī)則。

×

8

個人信息是指通過網絡收集、存儲、傳輸、處理和產生的各種電子數(shù)據(jù)。

×

9

網絡空間主權是國家主權在網絡空間的體現(xiàn)和延伸。

10

《網絡安全法》只能在我國境內適用。

×

11

日均訪問量超過1000萬人次的黨政機關網站、企事業(yè)單位網站、新聞網站才屬于關鍵信息基礎設施。

×

12

我國在個人信息保護方面最早的立

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論