計(jì)算機(jī)三級(jí)題庫信息安全_第1頁
計(jì)算機(jī)三級(jí)題庫信息安全_第2頁
計(jì)算機(jī)三級(jí)題庫信息安全_第3頁
計(jì)算機(jī)三級(jí)題庫信息安全_第4頁
計(jì)算機(jī)三級(jí)題庫信息安全_第5頁
已閱讀5頁,還剩41頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

46/461.信息技術(shù)的產(chǎn)生與發(fā)展,大致經(jīng)歷的三個(gè)階段是()。A)電訊技術(shù)的發(fā)明、計(jì)算機(jī)技術(shù)的發(fā)展和互聯(lián)網(wǎng)的使用B)電訊技術(shù)的發(fā)明、計(jì)算機(jī)技術(shù)的發(fā)展和云計(jì)算的使用C)電訊技術(shù)的發(fā)明、計(jì)算機(jī)技術(shù)的發(fā)展和個(gè)人計(jì)算機(jī)的使用D)電訊技術(shù)的發(fā)明、計(jì)算機(jī)技術(shù)的發(fā)展和半導(dǎo)體技術(shù)的使用信息技術(shù)的發(fā)展,大致分為電訊技術(shù)的發(fā)明(19世紀(jì)30年代開始)、計(jì)算機(jī)技術(shù)的發(fā)展(20世紀(jì)50年代開始)和互聯(lián)網(wǎng)的使用(20世紀(jì)60年代開始)三個(gè)階段。故選擇A選項(xiàng)。2.P2DR模型是美國ISS公司提出的動(dòng)態(tài)網(wǎng)絡(luò)安全體系的代表模型。在該模型的四個(gè)組成部分中,核心是()。A)策略B)防護(hù)C)檢測(cè)D)響應(yīng)P2DR模型包括四個(gè)主要部分:Policy(策略)、Protection(防護(hù))、Detection(檢測(cè))和Response(響應(yīng)),在整體的安全策略的控制和指導(dǎo)下,在綜合運(yùn)用防護(hù)工具(如防火墻、操作系統(tǒng)身份認(rèn)證、加密等)的同時(shí),利用檢測(cè)工具(如漏洞評(píng)估、入侵檢測(cè)等)了解和評(píng)估系統(tǒng)的安全狀態(tài),通過適當(dāng)?shù)姆磻?yīng)將系統(tǒng)調(diào)整到"最安全"和"風(fēng)險(xiǎn)最低"的狀態(tài)。防護(hù)、檢測(cè)和響應(yīng)組成了一個(gè)完整的、動(dòng)態(tài)的安全循環(huán),在安全策略的指導(dǎo)下保證信息系統(tǒng)的安全。故選擇A選項(xiàng)。3.下列關(guān)于對(duì)稱密碼的描述中,錯(cuò)誤的是()。A)加解密處理速度快B)加解密使用的密鑰相同C)密鑰管理和分發(fā)簡單D)數(shù)字簽名困難對(duì)稱加密系統(tǒng)通常非??焖?,卻易受攻擊,因?yàn)橛糜诩用艿拿荑€必須與需要對(duì)消息進(jìn)行解密的所有人一起共享,同一個(gè)密鑰既用于加密也用于解密所涉及的文本,A、B正確;數(shù)字簽名是非對(duì)稱密鑰加密技術(shù)與數(shù)字摘要技術(shù)的綜合應(yīng)用,在操作上會(huì)有一定的難度,故D正確。對(duì)稱加密最大的缺點(diǎn)在于其密鑰管理困難。故選擇C選項(xiàng)。4.下列關(guān)于哈希函數(shù)的說法中,正確的是()。A)哈希函數(shù)是一種雙向密碼體制B)哈希函數(shù)將任意長度的輸入經(jīng)過變換后得到相同長度的輸出C)MD5算法首先將任意長度的消息填充為512的倍數(shù),然后進(jìn)行處理D)SHA算法要比MD5算法更快哈希函數(shù)將輸入資料輸出成較短的固定長度的輸出,這個(gè)過程是單向的,逆向操作難以完成,故A、B選項(xiàng)錯(cuò)誤;MD5以512位分組來處理輸入的信息,且每一分組又被劃分為16個(gè)32位子分組,經(jīng)過了一系列的處理后,算法的輸出由四個(gè)32位分組組成,將這四個(gè)32位分組級(jí)聯(lián)后將生成一個(gè)128位散列值;SHA-1和MD5最大區(qū)別在于其摘要比MD5摘要長32bit,故耗時(shí)要更長,故D選項(xiàng)錯(cuò)誤。故選擇C選項(xiàng)。5.下列攻擊中,消息認(rèn)證不能預(yù)防的是()。A)偽裝B)內(nèi)容修改C)計(jì)時(shí)修改D)發(fā)送方否認(rèn)消息認(rèn)證是指通過對(duì)消息或者消息有關(guān)的信息進(jìn)行加密或簽名變換進(jìn)行的認(rèn)證,目的是為了防止傳輸和存儲(chǔ)的消息被有意無意的篡改,包括消息內(nèi)容認(rèn)證(即消息完整性認(rèn)證)、消息的源和宿認(rèn)證(即身份認(rèn)證)、及消息的序號(hào)和操作時(shí)間認(rèn)證等,但是發(fā)送方否認(rèn)將無法保證。故選擇D選項(xiàng)。6.下列關(guān)于訪問控制主體和客體的說法中,錯(cuò)誤的是()。A)主體是一個(gè)主動(dòng)的實(shí)體,它提供對(duì)客體中的對(duì)象或數(shù)據(jù)的訪問要求B)主體可以是能夠訪問信息的用戶、程序和進(jìn)程C)客體是含有被訪問信息的被動(dòng)實(shí)體D)一個(gè)對(duì)象或數(shù)據(jù)如果是主體,則其不可能是客體主體是指提出訪問資源具體請(qǐng)求,是某一操作動(dòng)作的發(fā)起者,但不一定是動(dòng)作的執(zhí)行者,可能是某一用戶,也可以是用戶啟動(dòng)的進(jìn)程、服務(wù)和設(shè)備等??腕w是指被訪問資源的實(shí)體。所有可以被操作的信息、資源、對(duì)象都可以是客體,客體可以是信息、文件、記錄等集合體,也可以是網(wǎng)絡(luò)上硬件設(shè)施、無限通信中的終端,甚至可以包含另外一個(gè)客體。因此,可以主體可以是另外一個(gè)客體。故選擇D選項(xiàng)。7.同時(shí)具有強(qiáng)制訪問控制和自主訪問控制屬性的訪問控制模型是()。A)BLPB)BibaC)ChineseWallD)RBACBLP模型基于強(qiáng)制訪問控制系統(tǒng),以敏感度來劃分資源的安全級(jí)別。Biba訪問控制模型對(duì)數(shù)據(jù)提供了分級(jí)別的完整性保證,類似于BLP保密模型,也使用強(qiáng)制訪問控制系統(tǒng)。ChineseWall安全策略的基礎(chǔ)是客戶訪問的信息不會(huì)與目前他們可支配的信息產(chǎn)生沖突。用戶必須選擇一個(gè)他可以訪問的區(qū)域,必須自動(dòng)拒絕來自其它與用戶的所選區(qū)域的利益沖突區(qū)域的訪問,同時(shí)包括了強(qiáng)制訪問控制和自主訪問控制的屬性。RBAC模型是20世紀(jì)90年代研究出來的一種新模型。這種模型的基本概念是把許可權(quán)與角色聯(lián)系在一起,用戶通過充當(dāng)合適角色的成員而獲得該角色的許可權(quán)。故選擇C選項(xiàng)。8.下列關(guān)于Diameter和RADIUS區(qū)別的描述中,錯(cuò)誤的是()。A)RADIUS運(yùn)行在UDP協(xié)議上,并且沒有定義重傳機(jī)制;而Diameter運(yùn)行在可靠的傳輸協(xié)議TCP、SCTP之上B)RADIUS支持認(rèn)證和授權(quán)分離,重授權(quán)可以隨時(shí)根據(jù)需求進(jìn)行;Diameter中認(rèn)證與授權(quán)必須成對(duì)出現(xiàn)C)RADIUS固有的客戶端/服務(wù)器模式限制了它的進(jìn)一步發(fā)展;Diameter采用了端到端模式,任何一端都可以發(fā)送消息以發(fā)起審計(jì)等功能或中斷連接D)RADIUS協(xié)議不支持失敗恢復(fù)機(jī)制;而Diameter支持應(yīng)用層確認(rèn),并且定義了失敗恢復(fù)算法和相關(guān)的狀態(tài)機(jī),能夠立即檢測(cè)出傳輸錯(cuò)誤.RADIUS運(yùn)行在UDP協(xié)議上,并且沒有定義重傳機(jī)制,而Diameter運(yùn)行在可靠的傳輸協(xié)議TCP、SCTP之上。Diameter還支持窗口機(jī)制,每個(gè)會(huì)話方可以動(dòng)態(tài)調(diào)整自己的接收窗口,以免發(fā)送超出對(duì)方處理能力的請(qǐng)求。RADIUS協(xié)議不支持失敗恢復(fù)機(jī)制,而Diameter支持應(yīng)用層確認(rèn),并且定義了失敗恢復(fù)算法和相關(guān)的狀態(tài)機(jī),能夠立即檢測(cè)出傳輸錯(cuò)誤。RADIUS固有的C/S模式限制了它的進(jìn)一步發(fā)展。Diameter采用了peer-to-peer模式,peer的任何一端都可以發(fā)送消息以發(fā)起計(jì)費(fèi)等功能或中斷連接。Diameter還支持認(rèn)證和授權(quán)分離,重授權(quán)可以隨時(shí)根據(jù)需求進(jìn)行。而RADIUS中認(rèn)證與授權(quán)必須是成對(duì)出現(xiàn)的。故選擇B選項(xiàng)。9.下列關(guān)于非集中式訪問控制的說法中,錯(cuò)誤的是()。A)Hotmail、Yahoo、163等知名網(wǎng)站上使用的通行證技術(shù)應(yīng)用了單點(diǎn)登錄B)Kerberos協(xié)議設(shè)計(jì)的核心是,在用戶的驗(yàn)證過程中引入一個(gè)可信的第三方,即Kerberos驗(yàn)證服務(wù)器,它通常也稱為密鑰分發(fā)服務(wù)器,負(fù)責(zé)執(zhí)行用戶和服務(wù)的安全驗(yàn)證C)分布式的異構(gòu)網(wǎng)絡(luò)環(huán)境中,在用戶必須向每個(gè)要訪問的服務(wù)器或服務(wù)提供憑證的情況下,使用Kerberos協(xié)議能夠有效地簡化網(wǎng)絡(luò)的驗(yàn)證過程D)在許多應(yīng)用中,Kerberos協(xié)議需要結(jié)合額外的單點(diǎn)登錄技術(shù)以減少用戶在不同服務(wù)器中的認(rèn)證過程Kerberos是一種網(wǎng)絡(luò)認(rèn)證協(xié)議,其設(shè)計(jì)目標(biāo)是通過密鑰系統(tǒng)為客戶機(jī)/服務(wù)器應(yīng)用程序提供強(qiáng)大的認(rèn)證服務(wù)。該認(rèn)證過程的實(shí)現(xiàn)不依賴于主機(jī)操作系統(tǒng)的認(rèn)證,故D選項(xiàng)說法錯(cuò)誤,無需基于主機(jī)地址的信任,不要求網(wǎng)絡(luò)上所有主機(jī)的物理安全,并假定網(wǎng)絡(luò)上傳送的數(shù)據(jù)包可以被任意地讀取、修改和插入數(shù)據(jù)。故選擇D選項(xiàng)。10.下列關(guān)于進(jìn)程管理的說法中,錯(cuò)誤的是()。A)用于進(jìn)程管理的定時(shí)器產(chǎn)生中斷,則系統(tǒng)暫停當(dāng)前代碼執(zhí)行,進(jìn)入進(jìn)程管理程序B)操作系統(tǒng)負(fù)責(zé)建立新進(jìn)程,為其分配資源,同步其通信并確保安全C)進(jìn)程與CPU的通信是通過系統(tǒng)調(diào)用來完成的D)操作系統(tǒng)維護(hù)一個(gè)進(jìn)程表,表中每一項(xiàng)代表一個(gè)進(jìn)程進(jìn)程與CPU的通信是通過共享存儲(chǔ)器系統(tǒng)、消息傳遞系統(tǒng)、管道通信來完成的。而不是通過系統(tǒng)調(diào)用來完成的。故選擇C選項(xiàng)。11.下列關(guān)于守護(hù)進(jìn)程的說法中,錯(cuò)誤的是()。A)Unix/Linux系統(tǒng)大多數(shù)服務(wù)都是通過守護(hù)進(jìn)程實(shí)現(xiàn)的B)守護(hù)進(jìn)程常常在系統(tǒng)引導(dǎo)裝入時(shí)啟動(dòng),在系統(tǒng)關(guān)閉時(shí)終止C)守護(hù)進(jìn)程不能完成系統(tǒng)任務(wù)D)如果想讓某個(gè)進(jìn)程不因?yàn)橛脩艋蚪K端或其它變化而受到影響,就必須把這個(gè)進(jìn)程變成一個(gè)守護(hù)進(jìn)程在linux或者unix操作系統(tǒng)中在系統(tǒng)的引導(dǎo)的時(shí)候會(huì)開啟很多服務(wù),這些服務(wù)就叫做守護(hù)進(jìn)程。為了增加靈活性,root可以選擇系統(tǒng)開啟的模式,這些模式叫做運(yùn)行級(jí)別,每一種運(yùn)行級(jí)別以一定的方式配置系統(tǒng)。守護(hù)進(jìn)程是脫離于終端并且在后臺(tái)運(yùn)行的進(jìn)程。守護(hù)進(jìn)程脫離于終端是為了避免進(jìn)程在執(zhí)行過程中的信息在任何終端上顯示并且進(jìn)程也不會(huì)被任何終端所產(chǎn)生的終端信息所打斷。守護(hù)進(jìn)程常常在系統(tǒng)引導(dǎo)裝入時(shí)啟動(dòng),在系統(tǒng)關(guān)閉時(shí)終止。Linux系統(tǒng)有很多守護(hù)進(jìn)程,大多數(shù)服務(wù)都是通過守護(hù)進(jìn)程實(shí)現(xiàn)的,同時(shí),守護(hù)進(jìn)程還能完成許多系統(tǒng)任務(wù),例如,作業(yè)規(guī)劃進(jìn)程crond、打印進(jìn)程lqd等,故選擇C選項(xiàng)。12.在Unix系統(tǒng)中,改變文件分組的命令是()。A)chmodB)chownC)chgrpD)whochmod:文件/目錄權(quán)限設(shè)置命令;chown:改變文件的擁有者;chgrp:變更文件與目錄的所屬群組,設(shè)置方式采用群組名稱或群組識(shí)別碼皆可;who:顯示系統(tǒng)登陸者。故選擇C選項(xiàng)。13.下列選項(xiàng)中,不屬于Windows環(huán)境子系統(tǒng)的是()。A)POSIXB)OS/2C)Win32D)Win8Windows有3個(gè)環(huán)境子系統(tǒng):Win32、POSIX和OS/2;POSIX子系統(tǒng),可以在Windows下編譯運(yùn)行使用了POSIX庫的程序,有了這個(gè)子系統(tǒng),就可以向Windows移植一些重要的UNIX/Linux應(yīng)用。OS/2子系統(tǒng)的意義跟POSIX子系統(tǒng)類似。Win32子系統(tǒng)比較特殊,如果沒有它,整個(gè)Windows系統(tǒng)就不能運(yùn)行,其他兩個(gè)子系統(tǒng)只是在需要時(shí)才被啟動(dòng),而Wind32子系統(tǒng)必須始終處于運(yùn)行狀態(tài)。故選擇D選項(xiàng)。14.下列有關(guān)視圖的說法中,錯(cuò)誤的是()。A)視圖是從一個(gè)或幾個(gè)基本表或幾個(gè)視圖導(dǎo)出來的表B)視圖和表都是關(guān)系,都存儲(chǔ)數(shù)據(jù)C)視圖和表都是關(guān)系,使用SQL訪問它們的方式一樣D)視圖機(jī)制與授權(quán)機(jī)制結(jié)合起來,可以增加數(shù)據(jù)的保密性視圖是原始數(shù)據(jù)庫數(shù)據(jù)的一種變換,是查看表中數(shù)據(jù)的另外一種方式??梢詫⒁晥D看成是一個(gè)移動(dòng)的窗口,通過它可以看到感興趣的數(shù)據(jù)。視圖是從一個(gè)或多個(gè)實(shí)際表中獲得的,這些表的數(shù)據(jù)存放在數(shù)據(jù)庫中。那些用于產(chǎn)生視圖的表叫做該視圖的基表。一個(gè)視圖也可以從另一個(gè)視圖中產(chǎn)生。視圖的定義存在數(shù)據(jù)庫中,與此定義相關(guān)的數(shù)據(jù)并沒有再存一份于數(shù)據(jù)庫中,通過視圖看到的數(shù)據(jù)存放在基表中,而不是存放在視圖中,視圖不存儲(chǔ)數(shù)據(jù),故B選項(xiàng)說法不正確。數(shù)據(jù)庫授權(quán)命令可以使每個(gè)用戶對(duì)數(shù)據(jù)庫的檢索限制到特定的數(shù)據(jù)庫對(duì)象上,但不能授權(quán)到數(shù)據(jù)庫特定行和特定的列上。故選擇B選項(xiàng)。15.下列關(guān)于視圖機(jī)制的說法中,錯(cuò)誤的是()。A)視圖機(jī)制的安全保護(hù)功能比較精細(xì),通常能達(dá)到應(yīng)用系統(tǒng)的要求B)為不同的用戶定義不同的視圖,可以限制各個(gè)用戶的訪問范圍C)通過視圖機(jī)制把要保密的數(shù)據(jù)對(duì)無權(quán)存取這些數(shù)據(jù)的用戶隱藏起來,從而自動(dòng)地對(duì)數(shù)據(jù)提供一定程度的安全保護(hù)D)在實(shí)際應(yīng)用中,通常將視圖機(jī)制與授權(quán)機(jī)制結(jié)合起來使用,首先用視圖機(jī)制屏蔽一部分保密數(shù)據(jù),然后在視圖上再進(jìn)一步定義存取權(quán)限視圖為機(jī)密數(shù)據(jù)提供了安全保護(hù)。在設(shè)計(jì)用戶應(yīng)用系統(tǒng)時(shí),可以為不同的用戶定義不同的視圖,使機(jī)密數(shù)據(jù)不出現(xiàn)在不應(yīng)該看到的用戶的視圖上,這樣視圖就自動(dòng)提供了對(duì)機(jī)密數(shù)據(jù)的安全保護(hù)措施。視圖可以作為一種安全機(jī)制。通過視圖用戶只能查看和修改他們所能看到的數(shù)據(jù)。其它數(shù)據(jù)庫或表既不可見也不可以訪問。如果某一用戶想要訪問視圖的結(jié)果集,必須授予其訪問權(quán)限。視圖所引用表的訪問權(quán)限與視圖權(quán)限的設(shè)置互不影響,但視圖機(jī)制的安全保護(hù)功能太不精細(xì),往往不能達(dá)到應(yīng)用系統(tǒng)的要求,其主要功能在于提供了數(shù)據(jù)庫的邏輯獨(dú)立性。因此A選項(xiàng)是不正確的。故選擇A選項(xiàng)。16.下列關(guān)于事務(wù)處理的說法中,錯(cuò)誤的是()。A)事務(wù)處理是一種機(jī)制,用來管理必須成批執(zhí)行的SQL操作,以保證數(shù)據(jù)庫不包含不完整的操作結(jié)果B)利用事務(wù)處理,可以保證一組操作不會(huì)中途停止,它們或者作為整體執(zhí)行或者完全不執(zhí)行C)不能回退SELECT語句,因此事務(wù)處理中不能使用該語句D)在發(fā)出COMMIT或ROLLBACK語句之前,該事務(wù)將一直保持有效由于事務(wù)是由幾個(gè)任務(wù)組成的,因此如果一個(gè)事務(wù)作為一個(gè)整體是成功的,則事務(wù)中的每個(gè)任務(wù)都必須成功。如果事務(wù)中有一部分失敗,則整個(gè)事務(wù)失敗。一個(gè)事務(wù)的任何更新要在系統(tǒng)上完全完成,如果由于某種原因出錯(cuò),事務(wù)不能完成它的全部任務(wù),系統(tǒng)將返回到事務(wù)開始前的狀態(tài)。COMMIT語句用于告訴DBMS,事務(wù)處理中的語句被成功執(zhí)行完成了。被成功執(zhí)行完成后,數(shù)據(jù)庫內(nèi)容將是完整的。而ROLLBACK語句則是用于告訴DBMS,事務(wù)處理中的語句不能被成功執(zhí)行。不能回退SELECT語句,因此該語句在事務(wù)中必然成功執(zhí)行。故選擇C選項(xiàng)。17.下列選項(xiàng)中,ESP協(xié)議不能對(duì)其進(jìn)行封裝的是()。A)應(yīng)用層協(xié)議B)傳輸層協(xié)議C)網(wǎng)絡(luò)層協(xié)議D)鏈路層協(xié)議ESP協(xié)議主要設(shè)計(jì)在IPv4和IPv6中提供安全服務(wù)的混合應(yīng)用。IESP通過加密需要保護(hù)的數(shù)據(jù)以及在ESP的數(shù)據(jù)部分放置這些加密的數(shù)據(jù)來提供機(jī)密性和完整性。且ESP加密采用的是對(duì)稱密鑰加密算法,能夠提供無連接的數(shù)據(jù)完整性驗(yàn)證、數(shù)據(jù)來源驗(yàn)證和抗重放攻擊服務(wù)。根據(jù)用戶安全要求,這個(gè)機(jī)制既可以用于加密一個(gè)傳輸層的段(如:TCP、UDP、ICMP、IGMP),也可以用于加密一整個(gè)的IP數(shù)據(jù)報(bào)。封裝受保護(hù)數(shù)據(jù)是非常必要的,這樣就可以為整個(gè)原始數(shù)據(jù)報(bào)提供機(jī)密性,但是,ESP協(xié)議無法封裝鏈路層協(xié)議。故選擇D選項(xiàng)。18.IKE協(xié)議屬于混合型協(xié)議,由三個(gè)協(xié)議組成。下列協(xié)議中,不屬于IKE協(xié)議的是()。A)OakleyB)KerberosC)SKEMED)ISAKMPIKE屬于一種混合型協(xié)議,由Internet安全關(guān)聯(lián)和密鑰管理協(xié)議(ISAKMP)和兩種密鑰交換協(xié)議OAKLEY與SKEME組成。Kerberos不屬于IKE協(xié)議,B選項(xiàng)錯(cuò)誤。故選擇B選項(xiàng)。19.Kerberos協(xié)議是分布式網(wǎng)絡(luò)環(huán)境的一種()。A)認(rèn)證協(xié)議B)加密協(xié)議C)完整性檢驗(yàn)協(xié)議D)訪問控制協(xié)議Kerberos是一種網(wǎng)絡(luò)認(rèn)證協(xié)議,而不是加密協(xié)議或完整性檢驗(yàn)協(xié)議。其設(shè)計(jì)目標(biāo)是通過密鑰系統(tǒng)為客戶機(jī)/服務(wù)器應(yīng)用程序提供強(qiáng)大的認(rèn)證服務(wù)。故選擇A選項(xiàng)。20.下列組件中,典型的PKI系統(tǒng)不包括()。A)CAB)RAC)CDSD)LDAP一個(gè)簡單的PKI系統(tǒng)包括證書機(jī)構(gòu)CA、注冊(cè)機(jī)構(gòu)RA和相應(yīng)的PKI存儲(chǔ)庫。CA用于簽發(fā)并管理證書;RA可作為CA的一部分,也可以獨(dú)立,其功能包括個(gè)人身份審核、CRL管理、密鑰產(chǎn)生和密鑰對(duì)備份等;PKI存儲(chǔ)庫包括LDAP目錄服務(wù)器和普通數(shù)據(jù)庫,用于對(duì)用戶申請(qǐng)、證書、密鑰、CRL和日志等信息進(jìn)行存儲(chǔ)和管理,并提供一定的查詢功能。故選擇C選項(xiàng)。21.下列協(xié)議中,狀態(tài)檢測(cè)防火墻技術(shù)能夠?qū)ζ鋭?dòng)態(tài)連接狀態(tài)進(jìn)行有效檢測(cè)和防護(hù)的是()。A)TCPB)UDPC)ICMPD)FTP狀態(tài)檢測(cè)防火墻在處理無連接狀態(tài)的UDP、ICMP等協(xié)議時(shí),無法提供動(dòng)態(tài)的鏈接狀態(tài)檢查,而且當(dāng)處理FTP存在建立兩個(gè)TCP連接的協(xié)議時(shí),針對(duì)FTP協(xié)議的被動(dòng)模式,要在連接狀態(tài)表中允許相關(guān)聯(lián)的兩個(gè)連接。而在FTP的標(biāo)準(zhǔn)模式下,F(xiàn)TP客戶端在內(nèi)網(wǎng),服務(wù)器端在外網(wǎng),由于FTP的數(shù)據(jù)連接是從外網(wǎng)服務(wù)器到內(nèi)網(wǎng)客戶端的一個(gè)變化的端口,因此狀態(tài)防火墻需要打開整個(gè)端口范圍才能允許第二個(gè)連接通過,在連接量非常大的網(wǎng)絡(luò),這樣會(huì)造成網(wǎng)絡(luò)的遲滯現(xiàn)象。狀態(tài)防火墻可以通過檢查TCP的標(biāo)識(shí)位獲得斷開連接的信息,從而動(dòng)態(tài)的將改連接從狀態(tài)表中刪除。故選擇A選項(xiàng)。22.下列協(xié)議中,不能被攻擊者用來進(jìn)行DoS攻擊的是()。A)TCPB)ICMPC)UDPD)IPSecDoS是DenialofService的簡稱,即拒絕服務(wù),造成DoS的攻擊行為被稱為DoS攻擊,其目的是使計(jì)算機(jī)或網(wǎng)絡(luò)無法提供正常的服務(wù)。ICMP在Internet上用于錯(cuò)誤處理和傳遞控制信息。"PingofDeath"就是故意產(chǎn)生畸形的測(cè)試Ping包,聲稱自己的尺寸超過ICMP上限,也就是加載的尺寸超過64KB上限,使未采取保護(hù)措施的網(wǎng)絡(luò)系統(tǒng)出現(xiàn)內(nèi)存分配錯(cuò)誤,導(dǎo)致TCP/IP協(xié)議棧崩潰,最終接收方宕機(jī)。UDPflood攻擊:如今在Internet上UDP(用戶數(shù)據(jù)包協(xié)議)的應(yīng)用比較廣泛,很多提供WWW和Mail等服務(wù)設(shè)備通常是使用Unix的服務(wù)器,它們默認(rèn)打開一些被黑客惡意利用的UDP服務(wù)。所以,TCP、ICMP和UDP均會(huì)被DoS攻擊,IPSec無法被DoS攻擊。故選擇D選項(xiàng)。23.下列選項(xiàng)中,軟件漏洞網(wǎng)絡(luò)攻擊框架性工具是()。A)BitBlazeB)NessusC)MetasploitD)NmapBitBlaze平臺(tái)由三個(gè)部分組成:Vine,靜態(tài)分析組件,TEMU,動(dòng)態(tài)分析組件,Rudder,結(jié)合動(dòng)態(tài)和靜態(tài)分析進(jìn)行具體和符號(hào)化分析的組件。Nessus?是目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件。Metasploit是一個(gè)免費(fèi)的、可下載的框架,通過它可以很容易地獲取、開發(fā)并對(duì)計(jì)算機(jī)軟件漏洞實(shí)施攻擊。NMap,也就是NetworkMapper,是Linux下的網(wǎng)絡(luò)掃描和嗅探工具包。故選擇C選項(xiàng)。24.OWASP的十大安全威脅排名中,位列第一的是()。A)遭破壞的認(rèn)證和會(huì)話管理B)跨站腳本C)注入攻擊D)偽造跨站請(qǐng)求OWASP的十大安全威脅排名:第一位:注入式風(fēng)險(xiǎn);第二位:跨站點(diǎn)腳本(簡稱XSS);第三位:無效的認(rèn)證及會(huì)話管理功能;第四位:對(duì)不安全對(duì)象的直接引用;第五位:偽造的跨站點(diǎn)請(qǐng)求(簡稱CSRF);第六位:安全配置錯(cuò)誤;第七位:加密存儲(chǔ)方面的不安全因素;第八位:不限制訪問者的URL;第九位:傳輸層面的保護(hù)力度不足;第十位:未經(jīng)驗(yàn)證的重新指向及轉(zhuǎn)發(fā)。故選擇C選項(xiàng)。25.下列選項(xiàng)中,用戶認(rèn)證的請(qǐng)求通過加密信道進(jìn)行傳輸?shù)氖牵ǎ)POSTB)HTTPC)GETD)HTTPSHTTPS是以安全為目標(biāo)的HTTP通道,簡單講是HTTP的安全版。即HTTP下加入SSL層,HTTPS的安全基礎(chǔ)是SSL,因此加密的詳細(xì)內(nèi)容就需要SSL。它是一個(gè)URIscheme,句法類同http體系。用于安全的HTTP數(shù)據(jù)傳輸。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默認(rèn)端口及一個(gè)加密/身份驗(yàn)證層(在HTTP與TCP之間)。這個(gè)系統(tǒng)的最初研發(fā)由網(wǎng)景公司進(jìn)行,提供了身份驗(yàn)證與加密通訊方法,因此用戶認(rèn)證的請(qǐng)求通過加密信道進(jìn)行傳輸,現(xiàn)在它被廣泛用于萬維網(wǎng)上安全敏感的通訊。故選擇D選項(xiàng)。26.提出軟件安全開發(fā)生命周期SDL模型的公司是()。A)微軟B)惠普C)IBMD)思科安全開發(fā)周期,即SecurityDevelopmentLifecycle(SDL),是微軟提出的從安全角度指導(dǎo)軟件開發(fā)過程的管理模式。微軟于2004年將SDL引入其內(nèi)部軟件開發(fā)流程中,目的是減少其軟件中的漏洞的數(shù)量和降低其嚴(yán)重級(jí)別。故選擇A選項(xiàng)。27.下列選項(xiàng)中,不屬于代碼混淆技術(shù)的是()。A)語法轉(zhuǎn)換B)控制流轉(zhuǎn)換C)數(shù)據(jù)轉(zhuǎn)換D)詞法轉(zhuǎn)換代碼混淆技術(shù)在保持原有代碼功能的基礎(chǔ)上,通過代碼變換等混淆手段實(shí)現(xiàn)降低代碼的人工可讀性、隱藏代碼原始邏輯的技術(shù)。代碼混淆技術(shù)可通過多種技術(shù)手段實(shí)現(xiàn),包括詞法轉(zhuǎn)換、控制流轉(zhuǎn)換、數(shù)據(jù)轉(zhuǎn)換。故選擇A選項(xiàng)。28.下列選項(xiàng)中,不屬于漏洞定義三要素的是()。A)漏洞是計(jì)算機(jī)系統(tǒng)本身存在的缺陷B)漏洞的存在和利用都有一定的環(huán)境要求C)漏洞在計(jì)算機(jī)系統(tǒng)中不可避免D)漏洞的存在本身是沒有危害的,只有被攻擊者惡意利用,才能帶來威脅和損失漏洞的定義包含以下三個(gè)要素:首先,漏洞是計(jì)算機(jī)系統(tǒng)本身存在的缺陷;其次,漏洞的存在和利用都有一定的環(huán)境要求;最后,漏洞存在的本身是沒有危害的,只有被攻擊者惡意利用,才能給計(jì)算機(jī)系統(tǒng)帶來威脅和損失。故選擇C選項(xiàng)。29.下列關(guān)于堆(heap)和棧(stack)在內(nèi)存中增長方向的描述中,正確的是()。A)堆由低地址向高地址增長,棧由低地址向高地址增長B)堆由低地址向高地址增長,棧由高地址向低地址增長C)堆由高地址向低地址增長,棧由高地址向低地址增長D)堆由高地址向低地址增長,棧由低地址向高地址增長堆生長方向是向上的,也就是向著內(nèi)存增加的方向;棧相反。故選擇B選項(xiàng)。30.下列選項(xiàng)中,不屬于緩沖區(qū)溢出的是()。A)棧溢出B)整數(shù)溢出C)堆溢出D)單字節(jié)溢出緩沖區(qū)溢出是指當(dāng)計(jì)算機(jī)向緩沖區(qū)內(nèi)填充數(shù)據(jù)位數(shù)時(shí)超過了緩沖區(qū)本身的容量,使得溢出的數(shù)據(jù)覆蓋在合法數(shù)據(jù)上,理想的情況是程序檢查數(shù)據(jù)長度并不允許輸入超過緩沖區(qū)長度的字符,但是絕大多數(shù)程序都會(huì)假設(shè)數(shù)據(jù)長度總是與所分配的儲(chǔ)存空間相匹配,這就為緩沖區(qū)溢出埋下隱患。操作系統(tǒng)所使用的緩沖區(qū)又被稱為"堆棧"。在各個(gè)操作進(jìn)程之間,指令會(huì)被臨時(shí)儲(chǔ)存在"堆棧"當(dāng)中,"堆棧"也會(huì)出現(xiàn)緩沖區(qū)溢出,單字節(jié)溢出是指程序中的緩沖區(qū)僅能溢出一個(gè)字節(jié)。故選擇B選項(xiàng)。31.在信息安全事故響應(yīng)中,必須采取的措施中不包括()。A)建立清晰的優(yōu)先次序B)清晰地指派工作和責(zé)任C)保護(hù)物理資產(chǎn)D)對(duì)災(zāi)難進(jìn)行歸檔信息安全應(yīng)急響應(yīng)的核心是為了保障業(yè)務(wù),在具體實(shí)施應(yīng)急響應(yīng)的過程中就需要通過不斷的總結(jié)和回顧來完善應(yīng)急響應(yīng)管理體系。編寫安全指南:針對(duì)可能發(fā)生的安全事件安全問題,對(duì)判斷過程進(jìn)行詳細(xì)描述。同時(shí),安全指南也是管理層支持組織IT的一個(gè)證明。明確職責(zé)規(guī)范:明確IT用戶、IT管理員、IT審計(jì)員、IT應(yīng)用人員、IT安全員、IT安全管理層和管理層的職責(zé),在發(fā)生安全事件時(shí)可以很快定位相應(yīng)人員。信息披露:明確處理安全事件的過程規(guī)則和報(bào)告渠道。制定安全事件的報(bào)告提交策略:安全事件越重大,需要的授權(quán)也越大。設(shè)置優(yōu)先級(jí):制定優(yōu)先級(jí)表,根據(jù)安全事件導(dǎo)致的后果順序采用相應(yīng)的應(yīng)急措施。判斷采用調(diào)查和評(píng)估安全事件的方法:通過判斷潛在和持續(xù)的損失程度、原因等采用不同的方法。通知受影響各方:對(duì)所有受影響的組織內(nèi)部各部門和外部機(jī)構(gòu)都進(jìn)行通報(bào),并建立溝通渠道。安全事件的評(píng)估:對(duì)安全事件做評(píng)估,包括損失、響應(yīng)時(shí)間、提交策略的有效性、調(diào)查的有效性等,并對(duì)評(píng)估結(jié)果進(jìn)行歸檔。故選擇C選項(xiàng)。32.下列關(guān)于系統(tǒng)整個(gè)開發(fā)過程的描述中,錯(cuò)誤的是()。A)系統(tǒng)開發(fā)分為五個(gè)階段,即規(guī)劃、分析、設(shè)計(jì)、實(shí)現(xiàn)和運(yùn)行B)系統(tǒng)開發(fā)每個(gè)階段都會(huì)有相應(yīng)的期限C)系統(tǒng)的生命周期是無限長的D)系統(tǒng)開發(fā)過程的每一個(gè)階段都是一個(gè)循環(huán)過程系統(tǒng)開發(fā)分為五個(gè)階段,即規(guī)劃、分析、設(shè)計(jì)、實(shí)現(xiàn)和運(yùn)行。故A正確。系統(tǒng)開發(fā)每個(gè)階段都會(huì)有相應(yīng)的期限。故B正確。系統(tǒng)生命周期就是系統(tǒng)從產(chǎn)生構(gòu)思到不再使用的整個(gè)生命歷程。任何系統(tǒng)都會(huì)經(jīng)歷一個(gè)發(fā)生、發(fā)展和消亡的過程。而不是系統(tǒng)的生命周期是無限長的。故選擇C選項(xiàng)。33.在信息安全管理中的控制策略實(shí)現(xiàn)后,接下來要采取的措施不包括()。A)確定安全控制的有效性B)估計(jì)殘留風(fēng)險(xiǎn)的準(zhǔn)確性C)對(duì)控制效果進(jìn)行監(jiān)控和衡量D)逐步消減安全控制方面的開支一旦實(shí)現(xiàn)了控制策略,就應(yīng)該對(duì)控制效果進(jìn)行監(jiān)控和衡量,從而來確定安全控制的有效性,并估計(jì)殘留風(fēng)險(xiǎn)的準(zhǔn)確性。整個(gè)安全控制是一個(gè)循環(huán)過程,不會(huì)終止,只要機(jī)構(gòu)繼續(xù)運(yùn)轉(zhuǎn),這個(gè)過程就會(huì)繼續(xù),并不是說這方面的預(yù)算就可以減少。故選擇D選項(xiàng)。34.下列關(guān)于信息安全管理體系認(rèn)證的描述中,錯(cuò)誤的是()。A)信息安全管理體系第三方認(rèn)證,為組織機(jī)構(gòu)的信息安全體系提供客觀評(píng)價(jià)B)每個(gè)組織都必須進(jìn)行認(rèn)證C)認(rèn)證可以樹立組織機(jī)構(gòu)的信息安全形象D)滿足某些行業(yè)開展服務(wù)的法律要求引入信息安全管理體系就可以協(xié)調(diào)各個(gè)方面信息管理,從而使管理更為有效。通過進(jìn)行信息安全管理體系認(rèn)證,可以增進(jìn)組織間電子電子商務(wù)往來的信用度,能夠建立起網(wǎng)站和貿(mào)易伙伴之間的互相信任,但不是所以的組織都必須進(jìn)行認(rèn)證,故B選項(xiàng)說法錯(cuò)誤。通過認(rèn)證能保證和證明組織所有的部門對(duì)信息安全的承諾。獲得國際認(rèn)可的機(jī)構(gòu)的認(rèn)證證書,可得到國際上的承認(rèn),拓展您的業(yè)務(wù)。建立信息安全管理體系能降低這種風(fēng)險(xiǎn),通過第三方的認(rèn)證能增強(qiáng)投資者及其他利益相關(guān)方的投資信心。企業(yè)通過認(rèn)證將可以向其客戶、競(jìng)爭對(duì)手、供應(yīng)商、員工和投資方展示其在同行內(nèi)的領(lǐng)導(dǎo)地位;定期的監(jiān)督審核將確保組織的信息系統(tǒng)不斷地被監(jiān)督和改善,并以此作為增強(qiáng)信息安全性的依據(jù),信任、信用及信心,使客戶及利益相關(guān)方感受到組織對(duì)信息安全的承諾。故選擇B選項(xiàng)。35.下列選項(xiàng)中,不屬于審核準(zhǔn)備工作內(nèi)容的是()。A)編制審核計(jì)劃B)加強(qiáng)安全意識(shí)教育C)收集并審核有關(guān)文件D)準(zhǔn)備審核工作文件--編寫檢查表審核是指為獲得審核證據(jù)并對(duì)其進(jìn)行客觀的評(píng)價(jià),以確定滿足審核準(zhǔn)則的程度所進(jìn)行的系統(tǒng)的獨(dú)立的并形成文件的過程。加強(qiáng)安全教育與審核對(duì)象沒有關(guān)系。故選擇B選項(xiàng)。36.依據(jù)涉密信息系統(tǒng)分級(jí)保護(hù)管理規(guī)范和技術(shù)標(biāo)準(zhǔn),涉密信息系統(tǒng)建設(shè)使用單位將保密級(jí)別分為三級(jí)。下列分級(jí)正確的是().C)秘密、機(jī)密和絕密37.企業(yè)銷售商用密碼產(chǎn)品時(shí),應(yīng)向國家密碼管理機(jī)構(gòu)申請(qǐng),其必需具備的條件是()。A)要求注冊(cè)資金超過100萬B)有上市的資格C)有基礎(chǔ)的銷售服務(wù)制度D)有獨(dú)立的法人資格根據(jù)商用密碼產(chǎn)品銷售管理規(guī)定,申請(qǐng)《商用密碼產(chǎn)品銷售許可證》的單位應(yīng)當(dāng)具備下列條件:(1)有獨(dú)立的法人資格;(2)有熟悉商用密碼產(chǎn)品知識(shí)和承擔(dān)售后服務(wù)的人員以及相應(yīng)的資金保障;(3)有完善的銷售服務(wù)和安全保密管理制度;(4)法律、行政法規(guī)規(guī)定的其它條件。故選擇D選項(xiàng)。38.基本安全要求中基本技術(shù)要求從五個(gè)方面提出。下列選項(xiàng)中,不包含在這五個(gè)方面的是()。A)物理安全B)路由安全C)數(shù)據(jù)安全D)網(wǎng)絡(luò)安全基本安全要求中基本技術(shù)要求從五個(gè)方面提出:物理安全、網(wǎng)絡(luò)安全、主機(jī)安全、應(yīng)用安全、數(shù)據(jù)安全及備份恢復(fù);路由安全不是基本安全要求中基本技術(shù)。故選擇B選項(xiàng)。39.電子認(rèn)證服務(wù)提供者由于違法行為被吊銷電子認(rèn)證許可證書后,其直接負(fù)責(zé)的主管人員和其他直接責(zé)任人員多長時(shí)間內(nèi)不得從事電子認(rèn)證服務(wù)()。A)7年B)10年C)17年D)20年《中華人民共和國電子簽名法》第三十一條電子認(rèn)證服務(wù)提供者不遵守認(rèn)證業(yè)務(wù)規(guī)則、未妥善保存與認(rèn)證相關(guān)的信息,或者有其他違法行為的,由國務(wù)院信息產(chǎn)業(yè)主管部門責(zé)令限期改正;逾期未改正的,吊銷電子認(rèn)證許可證書,其直接負(fù)責(zé)的主管人員和其他直接責(zé)任人員十年內(nèi)不得從事電子認(rèn)證服務(wù)。吊銷電子認(rèn)證許可證書的,應(yīng)當(dāng)予以公告并通知工商行政管理部門。故選擇B選項(xiàng)。40.下列關(guān)于可靠電子簽名的描述中,正確的是()。A)作為電子簽名的加密密鑰不可以更換B)簽署時(shí)電子簽名制作數(shù)據(jù)可由交易雙方控制C)電子簽名制作數(shù)據(jù)用于電子簽名時(shí),屬于電子簽名人專有D)簽署后對(duì)電子簽名的任何改動(dòng)不能夠被發(fā)現(xiàn)《電子簽名法》規(guī)定,可靠的電子簽名與手寫簽名或者蓋章具有同等的法律效力。根據(jù)《電子簽名法》的規(guī)定,同時(shí)符合下列四個(gè)條件的電子簽名視為可靠的電子簽名:(1)電子簽名制作數(shù)據(jù)用于電子簽名時(shí),屬于電子簽名人專有;(2)簽署時(shí)電子簽名制作數(shù)據(jù)僅由電子簽名人控制;(3)簽署后對(duì)電子簽名的任何改動(dòng)能夠被發(fā)現(xiàn);(4)簽署后對(duì)數(shù)據(jù)電文內(nèi)容和形式的任何改動(dòng)能夠被發(fā)現(xiàn)。故選擇C選項(xiàng)。--計(jì)算機(jī)系統(tǒng)安全評(píng)估的第一個(gè)正式標(biāo)準(zhǔn)是__可信計(jì)算機(jī)評(píng)估標(biāo)準(zhǔn)/TCSEC標(biāo)準(zhǔn)_________,它具有劃時(shí)代的意義,為計(jì)算機(jī)安全評(píng)估奠定了基礎(chǔ)。2.信息安全的發(fā)展大致經(jīng)歷了三個(gè)主要階段:___通信保密___階段、計(jì)算機(jī)安全階段和信息安全保障階段。3.由于網(wǎng)絡(luò)信息量十分巨大,僅依靠人工的方法難以應(yīng)對(duì)網(wǎng)絡(luò)海量信息的收集和處理,需要加強(qiáng)相關(guān)信息技術(shù)的研究,即網(wǎng)絡(luò)_輿情分析_____技術(shù)。4.消息摘要算法MD5可以對(duì)任意長度的明文,產(chǎn)生___128___位的消息摘要。5.驗(yàn)證所收到的消息確實(shí)來自真正的發(fā)送方且未被篡改的過程是消息___認(rèn)證____。6.基于矩陣的行的訪問控制信息表示的是訪問___能力___表,即每個(gè)主體都附加一個(gè)該主體可訪問的客體的明細(xì)表。7.強(qiáng)制訪問控制系統(tǒng)通過比較主體和客體的_安全標(biāo)簽_來決定一個(gè)主體是否能夠訪問某個(gè)客體。8.在標(biāo)準(zhǔn)的模型中,將CPU模式從用戶模式轉(zhuǎn)到內(nèi)核模式的唯一方法是觸發(fā)一個(gè)特殊的硬件_自陷__,如中斷、異常等。9.在Unix/Linux中,每一個(gè)系統(tǒng)與用戶進(jìn)行交流的界面,稱為___終端___。10.在Unix\Linux系統(tǒng)中,__root__賬號(hào)是一個(gè)超級(jí)用戶賬戶,可以對(duì)系統(tǒng)進(jìn)行任何操作。11.TCG使用了可信平臺(tái)模塊,而中國的可信平臺(tái)以可信_(tái)__密碼__模塊為核心。12.每個(gè)事務(wù)均以_BEGINTRANSACTION__語句顯式開始,以COMMIT或ROLLBACK語句顯式結(jié)束。13.根據(jù)ESP封裝內(nèi)容的不同,可將ESP分為傳輸模式和__隧道__模式14.PKI是創(chuàng)建、管理、存儲(chǔ)、分布和作廢_數(shù)字證書_的一系列軟件、硬件、人員、策略和過程的集合。15.主要適用于有嚴(yán)格的級(jí)別劃分的大型組織機(jī)構(gòu)和行業(yè)領(lǐng)域的信任模型是____層次__信任模型。16.NIDS(網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng))包括__探測(cè)器__和控制臺(tái)兩部分。17.木馬程序由兩部分程序組成,黑客通過__客戶___端(即控制端)程序控制遠(yuǎn)端用戶的計(jì)算機(jī)。18.通過分析代碼中輸入數(shù)據(jù)對(duì)程序執(zhí)行路徑的影響,以發(fā)現(xiàn)不可信的輸入數(shù)據(jù)導(dǎo)致的程序執(zhí)行異常,是__污點(diǎn)___傳播分析技術(shù)。19.惡意影響計(jì)算機(jī)操作系統(tǒng)、應(yīng)用程序和數(shù)據(jù)的完整性、可用性、可控性和保密性的計(jì)算機(jī)程序是___惡意程序_。20.根據(jù)加殼原理的不同,軟件加殼技術(shù)包括_壓縮__保護(hù)殼和加密保護(hù)殼。21.處于未公開狀態(tài)的漏洞是__Oday_漏洞。22.指令寄存器eip始終存放著_返回____地址。23.信息安全管理的主要內(nèi)容,包括信息安全___管理體系_、信息安全風(fēng)險(xiǎn)評(píng)估和信息安全管理措施三個(gè)部分。24.風(fēng)險(xiǎn)評(píng)估分為__自評(píng)估_和檢查評(píng)估。25.分類數(shù)據(jù)的管理包括這些數(shù)據(jù)的存儲(chǔ)、分布移植和__銷毀_。26.信息安全風(fēng)險(xiǎn)評(píng)估的復(fù)雜程度,取決于受保護(hù)的__資產(chǎn)____對(duì)安全的敏感程度和所面臨風(fēng)險(xiǎn)的復(fù)雜程度。27.CC評(píng)估等級(jí)每一級(jí)均需評(píng)估七個(gè)功能類,分別是配置管理、分發(fā)和操作、開發(fā)過程、指導(dǎo)文獻(xiàn)、生命期的技術(shù)支持、測(cè)試和__脆弱性__評(píng)估。28.國家秘密的保密期限,絕密級(jí)不超過__30___年,除另有規(guī)定。29.《信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》中提出了定級(jí)的四個(gè)要素:信息系統(tǒng)所屬類型、__業(yè)務(wù)數(shù)據(jù)___類型、信息系統(tǒng)服務(wù)范圍和業(yè)務(wù)自動(dòng)化處理程度。30.關(guān)于國家秘密,機(jī)關(guān)、單位應(yīng)當(dāng)根據(jù)工作需要,確定具體的保密期限、解密時(shí)間,或者_(dá)解密條件下。1、為了構(gòu)建一個(gè)簡單、安全的"客戶機(jī)/服務(wù)器"模式的應(yīng)用系統(tǒng),要求:①能安全存儲(chǔ)用戶的口令(無須解密);②用戶口令在網(wǎng)絡(luò)傳輸中需要被保護(hù);③用戶與服務(wù)器需要進(jìn)行密鑰協(xié)商,以便在非保護(hù)信道中實(shí)現(xiàn)安全通信;④在通信過程中能對(duì)消息進(jìn)行認(rèn)證,以確保消息未被篡改。(共10分)假設(shè)要構(gòu)建的應(yīng)用系統(tǒng)允許使用MD5、AES、Diffie-Hellman算法,給定消息m,定義MD5(m)和AES(m)分別表示對(duì)m的相應(yīng)處理。為了準(zhǔn)確地描述算法,另外定義如下:給定數(shù)x、y和z,x*y表示乘法運(yùn)算,x/y表示除法運(yùn)算,x^y表示指數(shù)運(yùn)算,而x^(y/z)表示指數(shù)為y/z。請(qǐng)回答下述問題:(1)為了安全存儲(chǔ)用戶的口令,服務(wù)器需要將每個(gè)用戶的口令采用_____【1】______算法運(yùn)算后存儲(chǔ)。(2)在建立安全通信前,用戶需要首先提交用戶名和口令到服務(wù)器進(jìn)行認(rèn)證,為了防止口令在網(wǎng)絡(luò)傳輸中被竊聽,客戶機(jī)程序?qū)⒉捎胈____【2】______算法對(duì)口令運(yùn)算后再發(fā)送。(1分)(3)為了在服務(wù)器和認(rèn)證通過的用戶之間建立安全通信,即在非保護(hù)的信道上創(chuàng)建一個(gè)會(huì)話密鑰,最有效的密鑰交換協(xié)議是_____【3】_______算法。(2分)(4)假定有兩個(gè)全局公開的參數(shù),分別為一個(gè)素?cái)?shù)p和一個(gè)整數(shù)g,g是p的一個(gè)原根,為了協(xié)商共享的會(huì)話密鑰:首先,服務(wù)器隨機(jī)選取a,計(jì)算出A=____【4】________modp,并將A發(fā)送給用戶;(1分)然后,用戶隨機(jī)選取b,計(jì)算出B=_______【5】_____modp,并將B發(fā)送給服務(wù)器;(1分)最后,服務(wù)器和用戶就可以計(jì)算得到共享的會(huì)話密鑰key=_______【6】_____modp。(2分)(5)為了同時(shí)確保數(shù)據(jù)的保密性和完整性,用戶采用AES對(duì)消息m加密,并利用MD5產(chǎn)生消息密文的認(rèn)證碼,發(fā)送給服務(wù)器;假設(shè)服務(wù)器收到的消息密文為c,認(rèn)證碼為z。服務(wù)器只需要驗(yàn)證z是否等于______【7】______即可驗(yàn)證消息是否在傳輸過程中被篡改。(2分)2、為了增強(qiáng)數(shù)據(jù)庫的安全性,請(qǐng)按操作要求補(bǔ)全SQL語句:(每空1分,共5分)(1)創(chuàng)建一個(gè)角色R1:_____【8】_______R1;(2)為角色R1分配Student表的INSERT、UPDATE、SELECT權(quán)限:_____【9】_______INSERT,UPDATE,SELECTONTABLEStudentTOR1;(3)減少角色R1的SELECT權(quán)限:_____【10】_______ONTABLEStudentFROMR1;(4)將角色R1授予王平,使其具有角色R1所包含的全部權(quán)限:_____【11】_______TO王平;(5)對(duì)修改Student表數(shù)據(jù)的操作進(jìn)行審計(jì):_____【12】_______UPDATEONStudent;3)下圖是TCP半連接掃描的原理圖。其中,圖1為目標(biāo)主機(jī)端口處于監(jiān)聽狀態(tài)時(shí),TCP半連接掃描的原理圖;圖2為目標(biāo)主機(jī)端口未打開時(shí),TCP半連接掃描的原理圖。請(qǐng)根據(jù)TCP半連接掃描的原理,補(bǔ)全掃描過程中各數(shù)據(jù)包的標(biāo)志位和狀態(tài)值信息。(每空1分,共10分)請(qǐng)?jiān)谙卤碇休斎階-J代表的內(nèi)容A:_____【13】_______B:_____【14】_______C:____【15】________D:_____【16】_______E:_____【17】______F:_____【18】______G:_____【19】______H:_____【20】_______I:_____【21】_______J:_____【22】______4、一個(gè)程序運(yùn)行中進(jìn)行函數(shù)調(diào)用時(shí),對(duì)應(yīng)內(nèi)存中棧的操作如下:(每空1分,共5分)第一步,____【23】________入棧;第二步,____【24】________入棧;第三步,_____【25】_______跳轉(zhuǎn);第四步,ebp中母函數(shù)棧幀____【26】________入棧;第五步,_____【27】_______值裝入ebp,ebp更新為新棧幀基地址;第六步,給新棧幀分配空間。1)【解題思路】本題考點(diǎn)為MD5、AES、Diffie-Hellman算法的特性以及算法的具體實(shí)現(xiàn)過程。MD5的典型應(yīng)用是對(duì)一段信息產(chǎn)生信息摘要,以防止被篡改。AES算法基于排列和置換運(yùn)算。排列是對(duì)數(shù)據(jù)重新進(jìn)行安排,置換是將一個(gè)數(shù)據(jù)單元替換為另一個(gè)。AES的基本要求是,采用對(duì)稱分組密碼體制,密鑰長度的最少支持為128、192、256,分組長度128位,算法應(yīng)易于各種硬件和軟件實(shí)現(xiàn)。Diffie-Hellman:一種確保共享KEY安全穿越不安全網(wǎng)絡(luò)的方法,它是OAKLEY的一個(gè)組成部分?!緟⒖即鸢浮浚?) 為了安全存儲(chǔ)用戶的口令,需要對(duì)用戶口令進(jìn)行加密,采用MD5算法。因此【1】處應(yīng)該填入:MD5(2) MD5算法對(duì)信息進(jìn)行摘要,防止被篡改。因此【2】處應(yīng)該填入:MD5(3) Diffie-Hellman:一種確保共享KEY安全穿越不安全網(wǎng)絡(luò)的方法。因此【3】處應(yīng)該填入:Diffie-Hellman。(4) Diffie-Hellman密鑰交換算法1、有兩個(gè)全局公開的參數(shù),一個(gè)素?cái)?shù)P和一個(gè)整數(shù)g,g是P的一個(gè)原根。?2、假設(shè)用戶A和B希望交換一個(gè)密鑰,用戶A選擇一個(gè)作為私有密鑰的隨機(jī)數(shù)a<P,并計(jì)算公開密鑰Ya=g^a?mod?p。A對(duì)XA的值保密存放而使YA能被B公開獲得。類似地,用戶B選擇一個(gè)私有的隨機(jī)數(shù)b<P,并計(jì)算公開密鑰Yb=g^bmod?p?。B對(duì)XB的值保密存放而使YB能被A公開獲得。?3、用戶產(chǎn)生共享秘密密鑰的計(jì)算方式是K=g^(a*b)?mod?p。因此【4】應(yīng)填入:g^a【5】應(yīng)填入:g^b【6】應(yīng)填入:g^(a*b)(5)用MD5算法對(duì)獲得消息的摘要,然后和原摘要比較。因此【7】應(yīng)填入:MD5(c)。2)【解題思路】本題主要考察隊(duì)SQL語句的熟悉了解程度?!緟⒖即鸢浮浚?) 【解析】創(chuàng)建角色語句CREATEROLE,因此【8】應(yīng)填入:CREATEROLE(2) 【解析】為用戶分配角色權(quán)限指令GRANT+權(quán)限to某用戶;因此【9】應(yīng)填入:GRANT(3) 【解析】減少權(quán)限指令REVOKE+權(quán)限名;因此【10】應(yīng)填入:REVOKESELECT(4) 【解析】和(2)同;【11】應(yīng)填入:GRANTR1(5) 【解析】審計(jì)指令A(yù)UDIT;因此【12】應(yīng)填入AUDIT3)【解題思路】本題主要考察TCP半連接原理和三次握手協(xié)議。【參考答案】第一次握手:建立連接時(shí),客戶端發(fā)送syn包(syn=j)到服務(wù)器,并進(jìn)入SYN_SEND狀態(tài),等待服務(wù)器確認(rèn);第二次握手:服務(wù)器收到syn包,必須確認(rèn)客戶的syn(ack=j+1),同時(shí)自己也發(fā)送一個(gè)SYN包(syn=k),即SYN+ACK包,此時(shí)服務(wù)器進(jìn)入SYN_RECV狀態(tài);第三次握手:客戶端收到服務(wù)器的SYN+ACK包,向服務(wù)器發(fā)送確認(rèn)包ACK(ack=k+1),此包發(fā)送完畢,客戶端和服務(wù)器進(jìn)入ESTABLISHED狀態(tài),完成三次握手。完成三次握手,客戶端與服務(wù)器開始傳送數(shù)據(jù),如果端口掃描沒有完成一個(gè)完整的TCP連接,在掃描主機(jī)和目標(biāo)主機(jī)的一指定端口建立連接時(shí)候只完成了前兩次握手,在第三步時(shí),掃描主機(jī)中斷了本次連接,使連接沒有完全建立起來,這樣的端口掃描稱為半連接掃描,也稱為間接掃描。因此各空填寫如下:【13】應(yīng)填入:syn;【14】應(yīng)填入:1;【15】應(yīng)填入:syn;【16】應(yīng)填入:ack【17】應(yīng)填入:rst;【18】應(yīng)填入:ack;【19】應(yīng)填入:syn;【20】應(yīng)填入:1;【21】應(yīng)填入:rst【22】應(yīng)填入:ack4)【解題思路】本題主要考察程序運(yùn)行過程中函數(shù)調(diào)用及棧操作。【參考答案】首先,主調(diào)函數(shù)把EAX,ECX和EDX壓棧。這是一個(gè)可選的步驟,只在這三個(gè)寄存器內(nèi)容需要保留的時(shí)候執(zhí)行此步驟。接著把傳遞給被調(diào)函數(shù)的參數(shù)一一進(jìn)棧,最后的參數(shù)最先進(jìn)棧。最后,主調(diào)函數(shù)用call指令調(diào)用子函數(shù);當(dāng)call指令執(zhí)行的時(shí)候,EIP指令指針寄存器的內(nèi)容被壓入棧中。因?yàn)镋IP寄存器是指向主調(diào)函數(shù)中的下一條指令,所以現(xiàn)在返回地址就在棧頂了。在call指令執(zhí)行完之后,下一個(gè)執(zhí)行周期將從被調(diào)函數(shù)的標(biāo)記處開始。EBP寄存器現(xiàn)在正指向主調(diào)函數(shù)的棧幀中的某個(gè)位置,這個(gè)值必須被保留,因此,EBP進(jìn)棧。然后ESP的內(nèi)容賦值給了EBP。這使得函數(shù)的參數(shù)可以通過對(duì)EBP附加一個(gè)偏移量得到,而棧寄存器ESP便可以空出來做其他事情。因此【23】應(yīng)填入:參數(shù);【24】應(yīng)填入:返回地址;【25】應(yīng)填入:代碼區(qū);【26】應(yīng)填入:基址指針;【27】應(yīng)填入:esp1.信息安全的五個(gè)基本屬性是()。B)機(jī)密性、可用性、可控性、不可否認(rèn)性和完整性信息安全的五個(gè)基本屬性為:可用性(availability)、可靠性(controllability)、完整性(integrity)、保密性(confidentiality)、不可抵賴性(non-repudiation)。而安全性,不可見性和隱蔽性不屬于信息安全的五個(gè)基本屬性。故選擇B選項(xiàng)。2.下列關(guān)于信息安全的地位和作用的描述中,錯(cuò)誤的是(D)。A)信息安全是網(wǎng)絡(luò)時(shí)代國家生存和民族振興的根本保障B)信息安全是信息社會(huì)健康發(fā)展和信息革命成功的關(guān)鍵因素C)信息安全是網(wǎng)絡(luò)時(shí)代人類生存和文明發(fā)展的基本條件D)信息安全無法影響人們的工作和生活3.下列選項(xiàng)中,不屬于分組密碼工作模式的是()。A)ECBB)CCBC)CFBD)OFBCCB(密碼塊鏈接),每個(gè)平文塊先與前一個(gè)密文塊進(jìn)行異或后,再進(jìn)行加密,沒有分組工作模式。ECB(電碼本)模式是分組密碼的一種最基本的工作模式。在該模式下,待處理信息被分為大小合適的分組,然后分別對(duì)每一分組獨(dú)立進(jìn)行加密或解密處理。CFB(密文反饋),其需要初始化向量和密鑰兩個(gè)內(nèi)容,首先先對(duì)密鑰對(duì)初始向量進(jìn)行加密,得到結(jié)果(分組加密后)與明文進(jìn)行移位異或運(yùn)算后得到密文,然后前一次的密文充當(dāng)初始向量再對(duì)后續(xù)明文進(jìn)行加密。OFB(輸出反饋),需要初始化向量和密鑰,首先運(yùn)用密鑰對(duì)初始化向量進(jìn)行加密,對(duì)下個(gè)明文塊的加密。故選擇B選項(xiàng)。4.下列選項(xiàng)中,不屬于哈希函數(shù)應(yīng)用的是(B)。A)消息認(rèn)證B)數(shù)據(jù)加密C)數(shù)字簽名D)口令保護(hù)5.下列選項(xiàng)中,不能用于產(chǎn)生認(rèn)證碼的是()。A)數(shù)字簽名B)消息加密C)消息認(rèn)證碼D)哈希函數(shù)目前的認(rèn)證技術(shù)有對(duì)用戶的認(rèn)證和對(duì)消息的認(rèn)證兩種方式。用戶認(rèn)證用于鑒別用戶的身份是否是合法用戶;消息認(rèn)證就是驗(yàn)證所收到的消息確實(shí)是來自真正的發(fā)送方且未被修改的消息,也可以驗(yàn)證消息的順序和及時(shí)性。數(shù)字簽名(又稱公鑰數(shù)字簽名、電子簽章)是一種類似寫在紙上的普通的物理簽名,但是使用了公鑰加密領(lǐng)域的技術(shù)實(shí)現(xiàn),用于鑒別數(shù)字信息的方法。因此,數(shù)字簽名不能用于產(chǎn)生認(rèn)證碼。故選擇A選項(xiàng)。6.在強(qiáng)制訪問控制模型中,屬于混合策略模型的是()。A)Bell-Lapudula模型B)Biba模型C)Clark-Wilson模型D)ChineseWall模型Bell-Lapudula模型基于強(qiáng)制訪問控制系統(tǒng),以敏感度來劃分資源的安全級(jí)別。Biba訪問控制模型對(duì)數(shù)據(jù)提供了分級(jí)別的完整性保證,類似于BLP保密模型,也使用強(qiáng)制訪問控制系統(tǒng)。Clark-Wilson模型是一種廣泛應(yīng)用于商務(wù)領(lǐng)域的信息安全模型,能夠較好滿足企業(yè)信息系統(tǒng)所追求的完整性安全需求,它的完整性保證在早期是通過遵循一些靜態(tài)的授權(quán)約束來實(shí)現(xiàn)的。ChineseWall安全策略的基礎(chǔ)是客戶訪問的信息不會(huì)與目前他們可支配的信息產(chǎn)生沖突。用戶必須選擇一個(gè)他可以訪問的區(qū)域,必須自動(dòng)拒絕來自其它與用戶的所選區(qū)域的利益沖突區(qū)域的訪問,同時(shí)包括了強(qiáng)制訪問控制和自主訪問控制的屬性,屬混合策略模型。故選擇D選項(xiàng)。7.下列關(guān)于自主訪問控制的說法中,錯(cuò)誤的是()。A)由于分布式系統(tǒng)中很難確定給定客體的潛在主體集,在現(xiàn)代操作系統(tǒng)中訪問能力表也得到廣泛應(yīng)用B)基于矩陣的列的訪問控制信息表示的是訪問能力表,即每個(gè)客體附加一個(gè)它可以訪問的主體的明細(xì)表C)自主訪問控制模型的實(shí)現(xiàn)機(jī)制是通過訪問控制矩陣實(shí)施的,而具體的實(shí)現(xiàn)辦法則是通過訪問能力表或訪問控制表來限定哪些主體針對(duì)哪些客體可以執(zhí)行什么操作D)系統(tǒng)中的訪問控制矩陣本身通常不被完整地存儲(chǔ),因?yàn)榫仃囍械脑S多元素常常為空自主訪問控制是這樣的一種控制方式,由客體的屬主對(duì)自己的客體進(jìn)行管理,由屬主自己決定是否將自己的客體訪問權(quán)或部分訪問權(quán)授予其他主體,這種控制方式是自主的。訪問控制矩陣的行,每個(gè)主體都附加一個(gè)該主體可訪問的客體的明細(xì)表,所以B選項(xiàng)錯(cuò)誤。故選擇B選項(xiàng)。8.下列關(guān)于RADIUS協(xié)議的說法中,錯(cuò)誤的是()。A)RADIUS是一個(gè)客戶端/服務(wù)器協(xié)議,它運(yùn)行在應(yīng)用層,使用UDP協(xié)議B)RADIUS的審計(jì)獨(dú)立于身份驗(yàn)證和授權(quán)服務(wù)C)RADIUS的審計(jì)服務(wù)使用一個(gè)獨(dú)立的UDP端口進(jìn)行通訊D)RADIUS協(xié)議提供了完備的丟包處理及數(shù)據(jù)重傳機(jī)制RADIUS協(xié)議還規(guī)定了重傳機(jī)制。如果NAS向某個(gè)RADIUS服務(wù)器提交請(qǐng)求沒有收到返回信息,那么可以要求備份RADIUS服務(wù)器重傳。由于有多個(gè)備份RADIUS服務(wù)器,因此NAS進(jìn)行重傳的時(shí)候,可以采用輪詢的方法。如果備份RADIUS服務(wù)器的密鑰和以前RADIUS服務(wù)器的密鑰不同,則需要重新進(jìn)行認(rèn)證。但是沒有很好的處理丟包問題。故選擇D選項(xiàng)。9.下列關(guān)于Kerberos協(xié)議的說法中,錯(cuò)誤的是()。A)支持單點(diǎn)登錄B)支持雙向的身份認(rèn)證C)身份認(rèn)證采用的是非對(duì)稱加密機(jī)制D)通過交換"跨域密鑰"實(shí)現(xiàn)分布式網(wǎng)絡(luò)環(huán)境下的認(rèn)證Kerberos是一種網(wǎng)絡(luò)認(rèn)證協(xié)議,其設(shè)計(jì)目標(biāo)是通過密鑰系統(tǒng)為客戶機(jī)/服務(wù)器應(yīng)用程序提供強(qiáng)大的認(rèn)證服務(wù)。該認(rèn)證過程的實(shí)現(xiàn)不依賴于主機(jī)操作系統(tǒng)的認(rèn)證,無需基于主機(jī)地址的信任,不要求網(wǎng)絡(luò)上所有主機(jī)的物理安全,并假定網(wǎng)絡(luò)上傳送的數(shù)據(jù)包可以被任意地讀取、修改和插入數(shù)據(jù)。?Kerberos作為一種可信任的第三方認(rèn)證服務(wù),是通過傳統(tǒng)的密碼技術(shù)(傳統(tǒng)密碼技術(shù)術(shù)語對(duì)稱加密機(jī)制)執(zhí)行認(rèn)證服務(wù)的。故選擇C選項(xiàng)。10.下列關(guān)于文件系統(tǒng)管理的說法中,錯(cuò)誤的是()。A)文件是存儲(chǔ)在外存上,具有標(biāo)識(shí)名的一組相關(guān)字符流或記錄的集合B)文件系統(tǒng)是操作系統(tǒng)負(fù)責(zé)存取和管理文件的一組軟件及所需數(shù)據(jù)結(jié)構(gòu),是用戶與外存之間的接口C)文件系統(tǒng)是一種數(shù)據(jù)鏈表,用來描述磁盤上的信息結(jié)構(gòu),并支持磁盤文件的取出和寫回D)文件系統(tǒng)在安裝操作系統(tǒng)之后才會(huì)創(chuàng)建文件系統(tǒng)在操作系統(tǒng)存在的時(shí)候就已經(jīng)存在了,操作系統(tǒng)程序自身也是保存在文件系統(tǒng)中,因此在安裝系統(tǒng)之前總是會(huì)先將存儲(chǔ)盤格式化成某種文件系統(tǒng)格式。故選擇D選項(xiàng)。11.Linux系統(tǒng)啟動(dòng)后運(yùn)行的第一個(gè)進(jìn)程是()。A)initB)sysiniC)bootD)loginLinux系統(tǒng)啟動(dòng)后運(yùn)行的第一個(gè)進(jìn)程是初始化的進(jìn)程,即init進(jìn)程;而boot是在Linux啟動(dòng)之前運(yùn)行的進(jìn)程,sysini進(jìn)程和login進(jìn)程是后續(xù)部分的進(jìn)程。故選擇A選項(xiàng)。12.下列選項(xiàng)中,不屬于Unix/Linux文件類型的是()。A)可執(zhí)行文件(exe)B)目錄C)SocketsD)正規(guī)文件可執(zhí)行文件為windows系統(tǒng)的文件類型,其他均是Unix/Linux文件類型。故選擇A選項(xiàng)。13.下列關(guān)于root賬戶的說法中,錯(cuò)誤的是(A)。A)Unix\Linux超級(jí)用戶賬戶只有一個(gè)B)root賬號(hào)是一個(gè)超級(jí)用戶賬戶,可以對(duì)系統(tǒng)進(jìn)行任何操作C)只要將用戶的UID和GID設(shè)置為0,就可以將其變成超級(jí)用戶D)不要隨意將rootshell留在終端上14.在Windows系統(tǒng)中,查看當(dāng)前已經(jīng)啟動(dòng)的服務(wù)列表的命令是()。A)netB)netstartC)netstartserviceD)netstopNET命令是功能強(qiáng)大的以命令行方式執(zhí)行的工具。它包含了管理網(wǎng)絡(luò)環(huán)境、服務(wù)、用戶、登陸等;netstart:啟動(dòng)服務(wù),或顯示已啟動(dòng)服務(wù)的列表;格式netstartservice;NETSTOP作用:停止WindowsNT網(wǎng)絡(luò)服務(wù)。故選擇B選項(xiàng)。15.下列關(guān)于SQL命令的說法中,正確的是()。A)刪除表的命令是DROPB)刪除記錄的命令是DESTROYC)建立視圖的命令是CREATETABLED)更新記錄的命令是REPLACE刪除表的命令是DROP。刪除記錄的命令:delete;建立視圖的命令CREATEview;更新記錄的命令update;故選擇A選項(xiàng)。16.下列數(shù)據(jù)庫術(shù)語中,不能保證數(shù)據(jù)完整性的是(D)。A)約束B)規(guī)則C)默認(rèn)值D)視圖17.AH協(xié)議具有的功能是()。A)加密B)數(shù)字簽名C)數(shù)據(jù)完整性鑒別D)協(xié)商相關(guān)安全參數(shù)AH協(xié)議用以保證數(shù)據(jù)包的完整性和真實(shí)性,防止黑客階段數(shù)據(jù)包或向網(wǎng)絡(luò)中插入偽造的數(shù)據(jù)包。考慮到計(jì)算效率,AH沒有采用數(shù)字簽名而是采用了安全哈希算法來對(duì)數(shù)據(jù)包進(jìn)行保護(hù)。故選擇C選項(xiàng)。18.下列選項(xiàng)中,不屬于IPv4中TCP/IP協(xié)議棧安全缺陷的是()。A)沒有為通信雙方提供良好的數(shù)據(jù)源認(rèn)證機(jī)制B)沒有為數(shù)據(jù)提供較強(qiáng)的完整性保護(hù)機(jī)制C)沒有提供復(fù)雜網(wǎng)絡(luò)環(huán)境下的端到端可靠傳輸機(jī)制D)沒有提供對(duì)傳輸數(shù)據(jù)的加密保護(hù)機(jī)制IPv4中TCP/IP協(xié)議棧,沒有口令保護(hù),遠(yuǎn)程用戶的登錄傳送的帳號(hào)和密碼都是明文,這是Telnet致命的弱點(diǎn);認(rèn)證過程簡單,只是驗(yàn)證連接者的帳戶和密碼;傳送的數(shù)據(jù)沒有加密等。IPv4中TCP/IP協(xié)議棧提供了端到端可靠傳輸機(jī)制。故選擇C選項(xiàng)。19.下列協(xié)議中,可為電子郵件提供數(shù)字簽名和數(shù)據(jù)加密功能的是()。A)SMTPB)S/MIMEC)SETD)POP3SMTP:簡單郵件傳輸協(xié)議,它是一組用于由源地址到目的地址傳送郵件的規(guī)則,由它來控制信件的中轉(zhuǎn)方式。SET:安全電子交易協(xié)議;POP3:郵局協(xié)議的第3個(gè)版本,它是規(guī)定個(gè)人計(jì)算機(jī)如何連接到互聯(lián)網(wǎng)上的郵件服務(wù)器進(jìn)行收發(fā)郵件的協(xié)議。S/MIME為多用途網(wǎng)際郵件擴(kuò)充協(xié)議,在安全方面的功能又進(jìn)行了擴(kuò)展,它可以把MIME實(shí)體(比如數(shù)字簽名和加密信息等)封裝成安全對(duì)象。故選擇B選20.在計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)中,NIDS的探測(cè)器要連接的設(shè)備是()。A)路由器B)防火墻C)網(wǎng)關(guān)設(shè)備D)交換機(jī)NIDS是NetworkIntrusionDetectionSystem的縮寫,即網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng),主要用于檢測(cè)Hacker或Cracker通過網(wǎng)絡(luò)進(jìn)行的入侵行為。NIDS提供的功能主要有數(shù)據(jù)的收集,如數(shù)據(jù)包嗅探;事件的響應(yīng),如利用特征匹配或異常識(shí)別技術(shù)檢測(cè)攻擊,并產(chǎn)生響應(yīng);事件的分析,事件數(shù)據(jù)存儲(chǔ)。所以其探測(cè)器要連接在交換機(jī)上。故選擇D選項(xiàng)。21.下列網(wǎng)絡(luò)地址中,不屬于私有IP地址的是()。A)B)C)D)私有IP地址范圍:A:~55即/8B:~55即/12C:~55即/16故選擇B選項(xiàng)。22.下列關(guān)于木馬反彈端口技術(shù)的描述中,錯(cuò)誤的是()。A)反彈端口技術(shù)中,由木馬服務(wù)端程序主動(dòng)連接木馬客戶端程序B)反彈端口技術(shù)中,木馬客戶端的IP地址必須是公網(wǎng)IP地址C)反彈端口技術(shù)中,由跳板計(jì)算機(jī)將變動(dòng)后的IP地址主動(dòng)通知木馬服務(wù)端程序D)反彈端口技術(shù)中,木馬的服務(wù)端程序可穿透所在內(nèi)網(wǎng)的包過濾防火墻當(dāng)客戶端想與服務(wù)端建立連接時(shí),它首先登錄到FTP服務(wù)器,寫主頁空間上面的一個(gè)文件,并打開端口監(jiān)聽,等待服務(wù)端的連接,服務(wù)端定期用HTTP協(xié)議讀取這個(gè)文件的內(nèi)容,當(dāng)發(fā)現(xiàn)是客戶端讓自己開始連接時(shí),就主動(dòng)連接,如此就可完成連接工作,因此,客戶端必須有公網(wǎng)IP,且木馬的服務(wù)端程序可穿透所在內(nèi)網(wǎng)的包過濾防火墻。ABD選項(xiàng)正確,C選項(xiàng)錯(cuò)誤。故選擇C選項(xiàng)。23.下列攻擊手段中,不屬于誘騙式攻擊的是()。A)網(wǎng)站掛馬B)ARP欺騙C)網(wǎng)站釣魚D)社會(huì)工程ARP欺騙是黑客常用的攻擊手段之一,ARP欺騙分為二種,一種是對(duì)路由器ARP表的欺騙;另一種是對(duì)內(nèi)網(wǎng)PC的網(wǎng)關(guān)欺騙。第一種ARP欺騙的原理是--截獲網(wǎng)關(guān)數(shù)據(jù)。第二種ARP欺騙的原理是--偽造網(wǎng)關(guān)。網(wǎng)站掛馬、網(wǎng)站釣魚和社會(huì)工程都有誘騙性質(zhì),屬于誘騙攻擊。故選擇B選項(xiàng)。24.下列選項(xiàng)中,不屬于軟件動(dòng)態(tài)安全檢測(cè)技術(shù)的是()。A)動(dòng)態(tài)污點(diǎn)分析B)模糊測(cè)試C)智能模糊測(cè)試D)詞法分析動(dòng)態(tài)檢測(cè)技術(shù)不同于靜態(tài)檢測(cè)技術(shù),它通過調(diào)試器運(yùn)行被檢測(cè)的軟件的某項(xiàng)功能,檢查運(yùn)行結(jié)果與預(yù)期結(jié)果的差距,來確定被測(cè)軟件此功能是否存在安全缺陷。動(dòng)態(tài)污點(diǎn)分析、模糊測(cè)試和智能模糊測(cè)試都屬于軟件動(dòng)態(tài)安全檢測(cè)技術(shù)。詞法分析是計(jì)算機(jī)科學(xué)中將字符序列轉(zhuǎn)換為單詞序列的過程。故選擇D選項(xiàng)。25.下列軟件中,采用軟件動(dòng)靜結(jié)合安全檢測(cè)技術(shù)的是()。A)BitBlazeB)IDAproC)OllyDbgD)SoftICEBitBlaze致力于實(shí)現(xiàn)一個(gè)統(tǒng)一的二進(jìn)制分析平臺(tái),以提供一種全新的計(jì)算機(jī)安全問題的解決方案。這個(gè)平臺(tái)將支持精確的分析,提供一種可擴(kuò)展的架構(gòu),而且結(jié)合了靜態(tài)和動(dòng)態(tài)分析技術(shù)以及程序驗(yàn)證技術(shù)以滿足各種安全應(yīng)用的普遍需求。BitBlaze把二進(jìn)制代碼中與安全相關(guān)的部分直接提取出來,從而提供了一種原則性的、基于根源的計(jì)算機(jī)安全問題的解決方案。故選擇A選項(xiàng)。26.下列選項(xiàng)中,不屬于惡意程序傳播方法的是()。)誘騙下載B)網(wǎng)站掛馬C)加殼欺騙D)通過移動(dòng)存儲(chǔ)介質(zhì)傳播加殼欺騙,用以躲過殺毒軟件的查殺,使得可以寄宿在宿主計(jì)算機(jī)上二不被發(fā)現(xiàn);其他均是:誘騙下載是利用社會(huì)工程的惡意程序傳播方法。網(wǎng)站掛馬是網(wǎng)站植入木馬的惡意程序傳播方法。通過移動(dòng)存儲(chǔ)介質(zhì)傳播也是一種惡意程序傳播方法。故選項(xiàng)C選項(xiàng)。27.下列關(guān)于軟件測(cè)試的描述中,錯(cuò)誤的是()。A)軟件靜態(tài)安全檢測(cè)技術(shù)可用于對(duì)軟件源代碼的檢測(cè)B)軟件動(dòng)態(tài)安全檢測(cè)技術(shù)可用于對(duì)軟件可執(zhí)行代碼的檢測(cè)C)模型檢驗(yàn)是一種軟件動(dòng)態(tài)安全檢測(cè)技術(shù)D)模糊測(cè)試是一種軟件動(dòng)態(tài)安全檢測(cè)技術(shù)對(duì)軟件源代碼的檢測(cè)屬于軟件靜態(tài)安全檢測(cè)技術(shù);對(duì)軟件可執(zhí)行代碼的檢測(cè)屬于軟件動(dòng)態(tài)安全檢測(cè)技術(shù);模糊測(cè)試是一種軟件動(dòng)態(tài)安全檢測(cè)技術(shù);模型檢驗(yàn)是一種軟件靜態(tài)安全檢測(cè)技術(shù)。故選擇C選項(xiàng)。28.微軟公司安全公告中定義為"重要"的漏洞,對(duì)應(yīng)的漏洞危險(xiǎn)等級(jí)是()。A)第一級(jí)B)第二級(jí)C)第三級(jí)D)第四級(jí)微軟公司漏洞分為:第一級(jí):緊急。第二級(jí):重要。第三級(jí):警告。第四級(jí):注意,對(duì)應(yīng)于漏洞危險(xiǎn)等級(jí);故選擇B選項(xiàng)。29.下列選項(xiàng)中,屬于UAF(use-after-free)漏洞的是()。A)寫污點(diǎn)值到污點(diǎn)地址漏洞B)格式化字符串漏洞C)內(nèi)存地址對(duì)象破壞性調(diào)用的漏洞D)數(shù)組越界漏洞UAF(UseAfterFree)類漏洞,即引用了已經(jīng)釋放的內(nèi)存,如內(nèi)存地址對(duì)象破壞性調(diào)用的漏洞。寫污點(diǎn)值到污點(diǎn)地址漏洞、格式化字符串漏洞、數(shù)組越界漏洞都不是利用已經(jīng)釋放內(nèi)存的攻擊方式。故選擇C選項(xiàng)。30.下列選項(xiàng)中,Windows操作系統(tǒng)提供的軟件漏洞利用防范技術(shù),不包括()。A)safeSEHB)NOPC)SEHOPD)ASLRsafeSEH、SEHOP、ASLR都屬于軟件漏洞利用防范技術(shù),而NOP屬于漏洞利用技術(shù)。故選擇B選項(xiàng)。31.下列選項(xiàng)中,不屬于應(yīng)急計(jì)劃三元素的是(A)。A)基本風(fēng)險(xiǎn)評(píng)估B)事件響應(yīng)C)災(zāi)難恢復(fù)D)業(yè)務(wù)持續(xù)性計(jì)劃32.在信息資產(chǎn)管理中,標(biāo)準(zhǔn)信息系統(tǒng)的因特網(wǎng)組件不包括(D)。A)服務(wù)器B)網(wǎng)絡(luò)設(shè)備(路由器、集線器、交換機(jī))C)保護(hù)設(shè)備(防火墻、代理服務(wù)器)D)電源33.在信息資產(chǎn)管理中,標(biāo)準(zhǔn)信息系統(tǒng)的組成部分不包括()。A)硬件B)軟件C)解決方案D)數(shù)據(jù)和信息標(biāo)準(zhǔn)信息系統(tǒng)的因特網(wǎng)組件包括:服務(wù)器、網(wǎng)絡(luò)設(shè)備和保護(hù)設(shè)備。換個(gè)說法,標(biāo)準(zhǔn)信息系統(tǒng)組成部分包括硬件、軟件、數(shù)據(jù)和信息;解決方案是對(duì)問題發(fā)生時(shí)的處理方法;故選擇C選項(xiàng)。34.下列關(guān)于信息資產(chǎn)評(píng)估的描述中,錯(cuò)誤的是(D)。A)在對(duì)機(jī)構(gòu)的每一項(xiàng)資產(chǎn)歸類時(shí),應(yīng)提出一些問題,來確定用于信息資產(chǎn)評(píng)估或者影響評(píng)估的權(quán)重標(biāo)準(zhǔn)B)當(dāng)提出和回答每個(gè)問題時(shí),應(yīng)該準(zhǔn)備一個(gè)工作表,記錄答案,用于以后的分析C)在開始清單處理過程之前,機(jī)構(gòu)應(yīng)確定一些評(píng)估信息資產(chǎn)價(jià)值的最佳標(biāo)準(zhǔn)D)應(yīng)該給每項(xiàng)資產(chǎn)分配相同權(quán)重35.下列關(guān)于體系審核的描述中,錯(cuò)誤的是(D)。A)體系審核應(yīng)對(duì)體系范圍內(nèi)所有安全領(lǐng)域進(jìn)行全面系統(tǒng)地審核B)應(yīng)由與被審核對(duì)象無直接責(zé)任的人員來實(shí)施C)組織機(jī)構(gòu)要對(duì)審核過程本身進(jìn)行安全控制D)對(duì)不符合項(xiàng)的糾正措施無須跟蹤審查體系審核中,需要識(shí)別潛在不符合及其原因;確定并實(shí)施所需的預(yù)防措施;記錄所采取措施的結(jié)果;評(píng)審所采取的預(yù)防措施;識(shí)別已變化的風(fēng)險(xiǎn),并確保對(duì)發(fā)生重大變化的風(fēng)險(xiǎn)予以關(guān)注。所以對(duì)不符合項(xiàng)的糾正措施需要重新審查修訂;故選擇D選項(xiàng)36.下列選項(xiàng)中,沒必要進(jìn)行電子簽名的文件是(C)。A)商品的電子LOGO信息文件B)交易雙方的轉(zhuǎn)賬信息文件C)涉及停止供水、供熱、供氣、供電等公用事業(yè)服務(wù)的信息文件D)下載數(shù)據(jù)的驗(yàn)證信息文件37.下列關(guān)于可靠電子簽名的描述中,正確的是()。A)簽署時(shí)電子簽名制作數(shù)據(jù)僅由電子簽名人控制B)簽署時(shí)電子簽名制作數(shù)據(jù)可由交易雙方控制C)作為電子簽名的加密密鑰不可以更換D)簽署后對(duì)電子簽名的任何改動(dòng)不能夠被發(fā)現(xiàn)可靠電子簽名可以滿足電子締約身份認(rèn)定、信息保密、內(nèi)容完整和行為不可抵賴的要求,并具備便捷、低廉、快速、有效的事后取證優(yōu)勢(shì)??煽侩娮雍灻c手寫簽名或者蓋章具有同等的法律效力,是網(wǎng)上交易成功的保證。故簽名制作數(shù)據(jù)只能由電子簽名人控制,不可抵賴。故選擇A選項(xiàng)。38.下列選項(xiàng)中,不應(yīng)被列為國家秘密的是(B)。A)國防建設(shè)和武裝力量活動(dòng)中的秘密事項(xiàng)B)企業(yè)的商用信息C)科學(xué)技術(shù)中的秘密事項(xiàng)D國民經(jīng)濟(jì)和社會(huì)發(fā)展中的秘密事項(xiàng)39.信息系統(tǒng)的安全保護(hù)等級(jí)分為(五級(jí))。信息系統(tǒng)的安全保護(hù)等級(jí)分為以下五級(jí):第一級(jí),信息系統(tǒng)受到破壞后,會(huì)對(duì)公民、法人和其他組織的合法權(quán)益造成損害,但不損害國家安全、社會(huì)秩序和公共利益。第二級(jí),信息系統(tǒng)受到破壞后,會(huì)對(duì)公民、法人和其他組織的合法權(quán)益產(chǎn)生嚴(yán)重?fù)p害,或者對(duì)社會(huì)秩序和公共利益造成損害,但不損害國家安全。第三級(jí),信息系統(tǒng)受到破壞后,會(huì)對(duì)社會(huì)秩序和公共利益造成嚴(yán)重?fù)p害,或者對(duì)國家安全造成損害。第四級(jí),信息系統(tǒng)受到破壞后,會(huì)對(duì)社會(huì)秩序和公共利益造成特別嚴(yán)重?fù)p害,或者對(duì)國家安全造成嚴(yán)重?fù)p害。第五級(jí),信息系統(tǒng)受到破壞后,會(huì)對(duì)國家安全造成特別嚴(yán)重?fù)p害。故選擇C選項(xiàng)。40.機(jī)關(guān)、單位對(duì)所產(chǎn)生的國家秘密事項(xiàng),應(yīng)當(dāng)按照國家秘密及其密級(jí)的具體范圍的規(guī)定確定密級(jí),同時(shí)確定()。A)保密期限和保密領(lǐng)域B)保密單位和保密領(lǐng)域C)保密單位和保密期限D(zhuǎn))保密期限和知悉范圍《中華人民共和國保守國家秘密法》第十四條機(jī)關(guān)、單位對(duì)所產(chǎn)生的國家秘密事項(xiàng),應(yīng)當(dāng)按照國家秘密及其密級(jí)的具體范圍的規(guī)定確定密級(jí),同時(shí)確定保密期限和知悉范圍。故選擇D選項(xiàng)。1.1949年,_香農(nóng)__發(fā)表的《保密系統(tǒng)的通信理論》,是現(xiàn)代通信安全的代表作,是信息安全發(fā)展的重要里程碑。2.IATF提出的信息保障的核心思想是__縱深防御__戰(zhàn)略。3.傳統(tǒng)對(duì)稱密碼加密時(shí)所使用的兩個(gè)技巧是:代換和_置換_。4.當(dāng)用戶身份被確認(rèn)合法后,賦予該用戶進(jìn)行文件和數(shù)據(jù)等操作權(quán)限的過程稱為_授權(quán)___。5.自主訪問控制模型的實(shí)現(xiàn)機(jī)制是通過_訪問控制矩陣__實(shí)施的,而具體的實(shí)現(xiàn)辦法,則是通過訪問能力表或訪問控制表來限定哪些主體針對(duì)哪些客體可以執(zhí)行什么操作。6.惡意行為審計(jì)與監(jiān)控,主要監(jiān)測(cè)網(wǎng)絡(luò)中針對(duì)服務(wù)器的惡意行為,包括惡意的攻擊行為和_入侵__行為。7.惡意行為的監(jiān)測(cè)方式主要分為兩類:主機(jī)監(jiān)測(cè)和___網(wǎng)絡(luò)_監(jiān)測(cè)。8.控制其它程序運(yùn)行,管理系統(tǒng)資源并為用戶提供操作界面的系統(tǒng)軟件的集合是__操作系統(tǒng)___。9.進(jìn)程與CPU通信是通過_中斷__信號(hào)來完成的。10.在Unix/Linux系統(tǒng)中,服務(wù)是通過__inetd__進(jìn)程或啟動(dòng)腳本來啟動(dòng)。11.信任根和_信任鏈?zhǔn)强尚庞?jì)算平臺(tái)的最主要的關(guān)鍵技術(shù)之一。12.在CREATETABLE語句中使用__DEFAULT__子句,是定義默認(rèn)值首選的方法。13.SSL協(xié)議包括兩層協(xié)議:記錄協(xié)議和__握手__協(xié)議。14.CA通過發(fā)布__證書黑名單__,公開發(fā)布已經(jīng)廢除的證書。15.入侵檢測(cè)系統(tǒng)可以實(shí)現(xiàn)事中防護(hù),是指入侵攻擊發(fā)生時(shí),入侵檢測(cè)系統(tǒng)可以通過與_防火墻__聯(lián)動(dòng)從而實(shí)現(xiàn)動(dòng)態(tài)防護(hù)。16.不同于包過濾防火墻技術(shù),代理服務(wù)器在_應(yīng)用__層對(duì)數(shù)據(jù)進(jìn)行基于安全規(guī)則的過濾。17.ARP協(xié)議的主要作用是完成IP地址到__MAC__地址之間的轉(zhuǎn)換。18.根據(jù)軟件漏洞具體條件,構(gòu)造相應(yīng)輸入?yún)?shù)和Shellcode代碼,最終實(shí)現(xiàn)獲得程序控制權(quán)的過程,是__漏洞利用___。19.攻擊者竊取Web用戶SessionID后,使用該SessionID登錄進(jìn)入Web目標(biāo)賬戶的攻擊方法,被稱為_會(huì)話劫持___。20通過分析代碼中輸入數(shù)據(jù)對(duì)程序執(zhí)行路徑的影響,以發(fā)現(xiàn)不可信的輸入數(shù)據(jù)導(dǎo)致的程序執(zhí)行異常,這種技術(shù)被稱為污點(diǎn)傳播分析技術(shù)。21.棧指針寄存器esp始終存放_(tái)_棧頂_指針。22.攻擊者通過精心構(gòu)造超出數(shù)組范圍的索引值,就能夠?qū)θ我鈨?nèi)存地址進(jìn)行讀寫操作,這種漏洞被稱為_數(shù)組越界_漏洞。23.信息安全管理體系的主要內(nèi)容,包括信息安全管理_框架_及其實(shí)施、信息安全管理體系審核與評(píng)審和信息安全管理體系的認(rèn)證。24.信息安全工作人員在上崗前、在崗期間和離職時(shí)都要嚴(yán)格按照人員安全控制_策略_執(zhí)行安全措施。25.信息安全管理體系(ISMS)是一個(gè)系統(tǒng)化、程序化和文件化的管理體系,屬于_風(fēng)險(xiǎn)管理_的范疇,體系的建立基于系統(tǒng)、全面和科學(xué)的安全風(fēng)險(xiǎn)評(píng)估。26.信息安全風(fēng)險(xiǎn)評(píng)估的復(fù)雜程度,取決于受保護(hù)的資產(chǎn)對(duì)安全的敏感程度和所面臨風(fēng)險(xiǎn)的__復(fù)雜__程度。27.CC評(píng)估等級(jí)每一級(jí)均需評(píng)估七個(gè)功能類,分別是配置管理、分發(fā)和操作、__開發(fā)過程_、指導(dǎo)文獻(xiàn)、生命期的技術(shù)支持、測(cè)試和脆弱性評(píng)估。28.中國信息安全測(cè)評(píng)中心的英文簡稱是__CNITSEC____。29.《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》將信息系統(tǒng)安全分為自主保護(hù)級(jí)、系統(tǒng)審計(jì)保護(hù)級(jí)、_安全標(biāo)記_保護(hù)級(jí)、結(jié)構(gòu)化保護(hù)級(jí)和訪問驗(yàn)證保護(hù)級(jí)五個(gè)等級(jí)。30.關(guān)于國家秘密,機(jī)關(guān)、單位應(yīng)當(dāng)根據(jù)工作需要,確定具體的_保密期限_、解密時(shí)間,或者解密條件。1、為了構(gòu)建一個(gè)簡單、安全的"客戶機(jī)/服務(wù)器"模式的應(yīng)用系統(tǒng),要求:①能安全存儲(chǔ)用戶的口令(無須解密),且對(duì)網(wǎng)絡(luò)傳輸中的口令進(jìn)行保護(hù);②使用第三方權(quán)威證書管理機(jī)構(gòu)CA來對(duì)每個(gè)用戶的公鑰進(jìn)行分配。(共10分)假設(shè)要構(gòu)建的應(yīng)用系統(tǒng)只允許使用MD5、AES、RSA算法。請(qǐng)回答下述問題:(1)為了安全存儲(chǔ)用戶的口令,服務(wù)器需要將每個(gè)用戶的口令采用_____【1】_______算法運(yùn)算后存儲(chǔ)。為了能通過用戶名和口令實(shí)現(xiàn)身份認(rèn)證,用戶將采用相同的算法對(duì)口令運(yùn)算后發(fā)送給服務(wù)器。(1分)(2)SHA算法的消息摘要長度為_____【2】_______位。(1分)(3)用戶可將自己的公鑰通過證書發(fā)給另一用戶,接收方可用證書管理機(jī)構(gòu)的_____【3】_______對(duì)證書加以驗(yàn)證。(2分)(4)要實(shí)現(xiàn)消息認(rèn)證,產(chǎn)生認(rèn)證碼的函數(shù)類型有三類:消息加密、消息認(rèn)證碼和______【4】______。(1分)(5)為了確保RSA密碼的安全,必須認(rèn)真選擇公鑰參數(shù)(n,e):模數(shù)n至少_____【5】_______位;為了使加密速度快,根據(jù)"反復(fù)平方乘"算法,e的二進(jìn)制表示中應(yīng)當(dāng)含有盡量少的_____【6】_______。(每空1分)(6)假設(shè)Alice的RSA公鑰為(n=15,e=3)。Bob發(fā)送消息m=3給Alice,則Bob對(duì)消息加密后得到的密文是______【7】______。已知素?cái)?shù)p=3,q=5,則Alice的私鑰d=_____【8】_______。(第1空1分,第2空2分)2、請(qǐng)回答有關(guān)數(shù)據(jù)庫自主存取控制的有關(guān)問題。(每空1分,共5分)(1)自主存取控制可以定義各個(gè)用戶對(duì)不同數(shù)據(jù)對(duì)象的存取權(quán)限,向用戶授予權(quán)限的SQL命令是___【9】_______,如果指定了_____【10】_______子句,則獲得某種權(quán)限的用戶還可以把這種權(quán)限再授予其它的用戶;向用戶收回所授予權(quán)限的SQL命令是_____【11】_______。(2)對(duì)數(shù)據(jù)庫模式的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論