2022年網(wǎng)絡安全知識競賽題庫及答案 200題_第1頁
2022年網(wǎng)絡安全知識競賽題庫及答案 200題_第2頁
2022年網(wǎng)絡安全知識競賽題庫及答案 200題_第3頁
2022年網(wǎng)絡安全知識競賽題庫及答案 200題_第4頁
2022年網(wǎng)絡安全知識競賽題庫及答案 200題_第5頁
已閱讀5頁,還剩41頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

2022年網(wǎng)絡安全知識競賽題庫及答案200題相對傳統(tǒng)遠程溢岀的滲透方式,滲透Web應用程序(CGI程序)具有“技術門檻低、代價小、收益高”的特點。()正確錯誤答案:A當你感覺到你的Windows運行速度明顯減慢,當你打開任務管理器后發(fā)現(xiàn)PU的使用率達到了百分之百,你最有可能認為你受到了哪一種攻擊()o特洛伊木馬拒絕服務欺騙中間人攻擊答案:B以下關于DoS攻擊的描述,哪些說法是正確的?()A不需要侵入受攻擊的系統(tǒng)B以竊取目標系統(tǒng)上的機密信息為目的C導致目標系統(tǒng)無法處理正常用戶的請求D如果目標系統(tǒng)沒有漏洞,遠程攻擊仍可能成功答案:ACD在PPDRR安全模型中,以下屬于安全事件發(fā)生前防御措施的是:()A保護B恢復C響應D檢測答案:AD關于SYN-Flood攻擊的原理以下哪些是不正確的?()A有些操作系統(tǒng)協(xié)議棧在處理TCP連接時,其緩存區(qū)有限的空間不能裝載過多的連接請求,導致系統(tǒng)拒絕服務B有些操作系統(tǒng)在實現(xiàn)TCP/IP協(xié)議棧時,不能很好地處理TCP報文的序列號紊亂問題,導致系統(tǒng)崩潰C有些操作系統(tǒng)在實現(xiàn)TCP/IP協(xié)議棧時,不能很好地處理IP分片包的重疊情況,導致系統(tǒng)崩潰D有些操作系統(tǒng)協(xié)議棧在處理IP分片時,對于重組后超大的IP數(shù)據(jù)包不能很好得處理,導致緩存溢出而系統(tǒng)崩潰答案:BCD跨站腳本攻擊全過程為:()A攻擊者向服務器插入惡意代碼B數(shù)據(jù)庫存儲惡意代碼C互聯(lián)網(wǎng)用戶點擊主題D數(shù)據(jù)傳送給互聯(lián)網(wǎng)用戶E瀏覽器執(zhí)行惡意代碼答案:ABCDES1D是系統(tǒng)的標識符,是唯一的,所以它的每一項都是隨機的。()正確錯誤答案:B在查詢windows共享情況時,可以通過netconfig命令快速列出現(xiàn)有共享文件及存在路徑、相關信息等。()正確錯誤答案:AHTTP協(xié)議是無狀態(tài)協(xié)議,無狀態(tài)是指協(xié)議對于事務處理沒有記憶能力。缺少狀態(tài)意味著如果后續(xù)處理需要前面的信息,則它必須重傳,這樣可能導致每次連接傳送的數(shù)據(jù)量增大;另一方面,在服務器不需要先前信息時它的應答就較快。()正確錯誤答案:ATptables防火墻中,所有鏈的默認策略都是ACCEPT.()正確錯誤答案:A使用VRRP協(xié)議可以對網(wǎng)關進行冗余備份,達到提高網(wǎng)絡可靠性的目的。()正確錯誤答案:A關于DNS欺騙的說法,不正確的是()A實施DNS欺騙需要攻擊者首先控制DNS服務器B成功實施DNS欺騙后,受騙主機會將攻擊者主機當作新的DNS服務器C實施DNS欺騙需要攻擊者首先監(jiān)控受騙主機所進行的DNS請求D成功實施DNS欺騙后,受騙主機一定會將自身當做DNS服務器答案:ABD傳統(tǒng)上,遠程溢出是滲透測試里最有效的辦法,但經(jīng)過一些利用遠程溢出漏洞蠕蟲的肆虐,現(xiàn)在很多網(wǎng)絡管理員的安全意識増強了,一般都能及時安裝系統(tǒng)補丁,而且軟硬件廠商針對溢出問題提供了很多解決方案。()正確錯誤答案:A下列行為屬于網(wǎng)絡攻擊的是:()A多臺主機連續(xù)不停ping某臺主機B發(fā)送帶病毒和木馬的電子郵件C向海量郵箱群發(fā)電子郵件D暴力破解服務器密碼答案:ABC對移動終端APP進行測試過程中,如果客戶端與服務器通信過程進行雙向HTTPS驗證,則無法設置代理進行參數(shù)篡改,代理劫持方式無法進行測試。()正確錯誤答案:AIP時間戳選項一般用于:()讓每個路由器記錄下它的時間讓每個路由器記錄下它的IP地址和時間讓每個路由器記錄下它的1P地址為數(shù)據(jù)包指定一系列經(jīng)過的IP地址答案:BTCP連接建立的過程中,雙方三次握手發(fā)送的數(shù)據(jù)分段長度應該是多少字節(jié)()TOC\o"1-5"\h\z20604010答案:C對于TCP窗口的作用,最準確的描述是什么()控制發(fā)送方發(fā)送出的數(shù)據(jù)流量向通信對端申明期望接收的字節(jié)數(shù)向通信對端申明期望接收的數(shù)據(jù)包數(shù)量控制接收端接收到的數(shù)據(jù)流量答案:B通信雙方的通信過程中,一方收到來自另一方的包含RST標志的分段,通常情況下,這表示:()另一方完成發(fā)送任務要求重建連接復位初始序列號,置位為0重新傳輸在此之前的所有數(shù)據(jù)分段答案:B以下關于UDP的描述不正確的是:()與TCP協(xié)同工作無連接不可靠高效率答案:A在沒有選項的情況下,TCP報頭默認長度為:()16字節(jié)20字節(jié)32字節(jié)40字節(jié)答案"利用TCP連接三次握手弱點進行攻擊的方式是:()SYNFloodSmurfFraggleHijacking答案:A以太網(wǎng)的默認MTU是多少()1560字節(jié)1500字節(jié)1000字節(jié)1472字節(jié)答案"對于SQL注入攻擊的防御,可以釆取哪些措施?()A對表單里的數(shù)據(jù)進行驗證與過濾,在實際開發(fā)過程中可以單獨列一個驗證函數(shù),該函數(shù)把每個要過濾的關鍵詞如select、1=1等都列出來,然后每個表單提交時都調(diào)用這個函數(shù)B不要把機密信息直接存放,加密或者Hash掉密碼和敏感的信息C不要使用動態(tài)拼裝sql,可以使用參數(shù)化的sql或者直接使用存儲過程進行數(shù)據(jù)査詢存取D不要使用管理員權限的數(shù)據(jù)庫連接,為每個應用使用單獨的權限有限的數(shù)據(jù)庫連接答案:ABCD根據(jù)工信部第11號令《通信網(wǎng)絡安全防護管理辦法》,工業(yè)和信息化部與通信管理局統(tǒng)稱“電信管理機構”,其中工業(yè)和信息化部負責全國通信網(wǎng)絡安全防護工作的統(tǒng)一指導、協(xié)調(diào)和檢査,通信管理局負責組織建立健全通信網(wǎng)絡安全防護體系,制定通信行業(yè)相關標準。()正確錯誤答案:BXML外部實體注入(XXE),對XXE的利用就是通過實體的標識符訪問本地或遠程內(nèi)容,黑客想要實施這種攻擊需要。()A先進行XPath注入B先進性XSS注入C在XML的payload包含外部實體聲明D服務器本身允許實體擴展答案:CD網(wǎng)絡安全不涉及范圍是()。硬件技術升級防病毒加密防黑客答案:A針對SQL注入和XSS跨站的說法中,哪些說法是正確的?()ASQL注入的SQL命令在用戶瀏覽器中執(zhí)行,而XSS跨站的腳本在WEB后臺數(shù)據(jù)庫中執(zhí)行BXSS和SQL注入攻擊中的攻擊指令都是由黑客通過用戶輸入域注入,只不過XSS注入的是HTML代碼,而SQL注入的是SQL命令CXSS和SQL注入攻擊都利用了WEB服務器沒有對用戶輸入數(shù)據(jù)進行嚴格的檢查和有效過濾的缺陷DXSS攻擊盜取WEB終端用戶的敏感數(shù)據(jù),甚至控制用戶終端操作,SQL注入攻擊盜取WEB后合數(shù)據(jù)庫中的敏感數(shù)據(jù),甚至控制整個數(shù)據(jù)庫服務器答案:CD下面屬于木馬偽裝手段的是:()A捆綁文件B隱蔽運行C自我復制D修改圖標答案:ABD利用本地包含漏洞時,下列哪種方法可以截斷字符串?()A使用%00截斷B填充超長./C填充超長/D填充超長#答案:AB拒絕服務攻擊不會破壞下列哪項內(nèi)容?()A網(wǎng)絡服務的可用性B網(wǎng)絡信息的完整性C網(wǎng)絡信息的保密性D網(wǎng)絡信息的抗抵賴性答案:BCD對于移動應用中出現(xiàn)的撞庫漏洞,相應的解決方案為:()A提示用戶使用高強度的密碼B限制特定IP的訪問次數(shù)C加入TOKEN校驗機制D添加驗證碼字段答案:ACD安卓手機的瀏覽器中出現(xiàn)的遠程命令執(zhí)行漏洞(WebView),相應的補救措施有:()A升級安卓版本到4.2以上B使用js2java的bridge時,對每個傳入的參數(shù)進行驗證C屏蔽攻擊代碼D驗證來源IP答案:AB預防木馬程序攻擊的措施有:()A及時進行操作系統(tǒng)更新和升級B安裝如防火墻、反病毒軟件等安全防護軟件C定期更改操作系統(tǒng)用戶密碼D不隨便使用來歷不明的軟件答案:ABD程序開發(fā)者應注意哪幾點來防范跨站攻擊?()A對用戶提交內(nèi)容進行合法性校驗B對用戶提交內(nèi)容進行轉(zhuǎn)義處理C對用戶輸入的長度進行限制D禁止瀏覽器運行JavaScript和ActiveX代碼答案:ABCSQLmap可以使用以下哪些注入方式。()A基于布爾的SQL盲注B基于顯錯的SQL注入C基于UNION注入D基于時間的SQL盲注答案:ABCD下列哪些漏洞可以被用來遠程直接提權?()Ams08-067Bms12-020Cms05~039Dms05-039答案:AChttp://www.test,com/get-files.jsp?file=./etc/passwd針對這種攻擊方式可進行哪些防范。()A過濾../B映射文件路徑下載C絕對路徑下載D為下載操作添加序號標識答案:AB以下認證方式中,最為安全的是()oA用戶名+密碼B.卡+密鑰用戶名+密碼+驗證碼卡+指紋答案:D以下屬于Linux系統(tǒng)Rootkit檢杳工具的是:()AChkrookitBRkhunterCWsyscheckDIcesword答案:AB防范緩沖區(qū)溢出攻擊的對策一般有:()A更新操作系統(tǒng)和應用軟件的版本以及補丁B關閉多余的系統(tǒng)服務和端口C安裝防病毒軟件D優(yōu)化系統(tǒng)內(nèi)存答案:AB目前智能終端廣泛普及,其中以安卓手機居多,客戶在使用一段后會造成死機或重啟現(xiàn)象,可能造成這種現(xiàn)象的原因有:()AAPK文件B系統(tǒng)垃圾CSD卡D電池觸點答案:ABC關于SQL注入攻擊說法錯誤的是:()ASQL注入攻擊是攻擊者直接對WEB數(shù)據(jù)庫的攻擊BSQL注入攻擊除了可以讓攻擊者繞過認證之外,不會再有其它危害CSQL注入漏洞,可以通過加固服務器來實現(xiàn)DSQL注入攻擊,可以造成數(shù)據(jù)庫數(shù)據(jù)信息的泄露答案:ABC關于XSS跨站腳本攻擊,下列說法正確的有?()AXSS跨站腳本,是一種迫使WEB站點回顯可執(zhí)行代碼的攻擊技術,而這些可執(zhí)行代碼由攻擊者提供、最終為用戶瀏覽器加載BXSS攻擊一共涉及到三方,即攻擊者、客戶端與網(wǎng)站cXSS攻擊,最常用的攻擊方式就是通過腳本盜取用戶端cookie,從而進一步進行攻擊D跨站腳本攻擊,分為反射型和DOM型兩種答案:ABC安卓手機的瀏覽器中出現(xiàn)的跨域腳本執(zhí)行漏洞,相應的補救措施有:()A對documcntURI執(zhí)行腳本進行限制B使用最新的安卓版本C對builtins對象執(zhí)行腳本進行限制D以上說法都不正確答案:ABC針對Windows系統(tǒng)主機,攻擊者可以利用文件共享機制上的Netbios空會話連接漏洞,獲取眾多對其攻擊有利的敏感信息,其中包含下列哪些信息:()A系統(tǒng)的用戶和組信息B系統(tǒng)的共享信息C系統(tǒng)的版本信息D系統(tǒng)的應用服務和軟件信息答案:ABC下列不能夠有效地防御未知的新病毒對信息系統(tǒng)造成破壞的安全措施是:()A安裝補丁程序B專用病毒査殺工具C部署抗DDoS系統(tǒng)D安全審計系統(tǒng)答案:ABCD下列哪些項為緩沖區(qū)溢出防范手段?()A使用帶長度檢查的字符串拷貝函數(shù)B用源代碼掃描器(FlowFinder.RATS、ITS4)粗略檢査代碼可能存在的安全問題C使用VC7以上版本的編譯器編譯Windows程序,GS標志默認打開D使用帶NX功能的處理器或類似功能的系統(tǒng)補丁答案:ABCD在應對DDoS攻擊時,可增強DNS服務器的防范DoS/DDoS的技術手段有:()A使用SYNcookieB增大backlogC限制SYN頻率D縮短retries次數(shù)答案:ABCD以下關于XSS說法正確的是。()ADOM型XSS是純頁面腳本的輸出B通過論壇發(fā)帖方式造成的XSS屬于反射型XSSC下面代碼導致的XSS屬于反射型XSS<%out.print(request,getParameter("param"));%>D對輸出數(shù)據(jù)進行編碼確保其不被瀏覽器解析,可防護XSS攻擊答案:ACD計算機病毒的寄生方式包括:()覆蓋法替代法鏈接法插入法答案:BC79計算機病毒的引導過程包括哪幾個方面()不可靠面向數(shù)據(jù)流無連接提供數(shù)據(jù)包傳送服務ACD下列描述中,關于Pingofdeath攻擊原理正確的是:()隨意生成并發(fā)送數(shù)量巨大的碎片數(shù)據(jù)包,引起目標主機的資源耗盡發(fā)送長度超過65535字節(jié)的ICMP數(shù)據(jù)包,引起目標緩沖區(qū)溢出發(fā)送大量惡意偽造的TCPSYN分段,耗盡目標的半開連接緩沖區(qū)發(fā)送大量的ICMPechorequest數(shù)據(jù)包,但把源地址設為攻擊目標,達到通過第三方放大攻擊效果的目的答案:BLinux下的實用程序包括:()編輯器網(wǎng)絡通信程序過濾器交互程序答案:ACDifconfig命令能夠執(zhí)行并實現(xiàn)的功能包括:()査閱網(wǎng)絡接口參數(shù)設置網(wǎng)絡接口的IP地址設置網(wǎng)絡接口的MAC地址永久設置網(wǎng)絡接口參數(shù)答案:ABC通過執(zhí)行以下命令,能夠停止www服務的是:()wwdstopntsysvhttpdstophttpddown答案:DC下列命令中能夠使系統(tǒng)在重啟后對ping命令沒有反應的是哪些()echo1>/proc/sys/net/ipv4/icmp()echo()ignore()allecho0>/proc/sys/net/ipv4/icmp()echo()ignore()allsysctl -wnet.ipv4. icmp( )echo( )ignore( )all=0sysctl -wnet.ipv4. icmp( )echo( )ignore( )all=1答案:AD在Linux±,主要存在兩種安裝方式(安裝包),分別是:()tgztarrpmgzip答案:BCLinux中控制TCP()WRAPPERS的文件是:()/etc/hosts.deny/etc/named,conf/etc/hosts.allow/etc/inetd.conf答案:AC在lilo.conf文件中,可以進行如下哪些設置()Linux啟動過程等待用戶輸入時間為單用戶登錄設置口令多系統(tǒng)啟動選擇答案:BCDSyslog支持下列哪些活動()將輸出定向到某個特定文件將消息發(fā)送到遠程服務器將信息實時發(fā)送到輸出設備如顯示器屏幕將信息發(fā)送給內(nèi)核處理答案:ABCNIS服務面臨的安全威脅主要包括下列哪些()DoS攻擊緩沖區(qū)溢出查詢?nèi)跽J證明文傳輸答案:ABCDWindows2000的系統(tǒng)安全問題主要來自于下列哪些方面()默認目錄默認共享默認賬號默認權限答案:ABCD計算機病毒包括下列哪些組成機制()感染機制觸發(fā)機制傳播機制有效載荷答案:ABD強壯的密碼通常應該包括哪些具體要求()由大小寫字母、數(shù)字、特殊字符綜合構成不少于6個字符避免釆用敏感信息,如姓名、生日等記錄于紙媒體上,便于査閱記憶答案:ABC綜合利用了文件、電子郵件、Web服務器、網(wǎng)絡共享等進行傳播的病毒包括下列哪些?CTHnimda求職信sql蠕蟲王答案:BD在網(wǎng)上進行用戶注冊,設置用戶密碼時應當()。涉及財產(chǎn)、支付類賬戶的密碼應釆用高強度密碼設置123456等簡單好記的數(shù)字、字母為密碼所有賬號都是一種密碼,方便使用使用自己或父母生日作為密碼答案:A黑客在攻擊中進行端口掃描可以完成()。檢測黑客自己計算機己開放哪些端口口令破譯C獲知目標主機開放了哪些端口服務D.截獲網(wǎng)絡流量答案:D大學生小吳在網(wǎng)上以一個知名作家的名義寫博客,但事先沒有征得該作家同意。小吳應當承擔()。侵權責任違約責任刑事責任行政責任答案:A網(wǎng)絡蠕蟲一船指利用計管機系統(tǒng)漏洞、通過互聯(lián)網(wǎng)傳播擴散的一類有害程序,為了防止受到網(wǎng)絡蠕蟲的侵害,應當注意對()進行升級更新。計算機操作系統(tǒng)計算機硬件文字處理軟件通信軟件答案:A下面一個情景屬于授權(Authentication).A用戶依照系綻提示輸入用戶名和口令用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中答案:B計算機信息系統(tǒng)是指由()及其相關的和配套的設備、設施含網(wǎng)絡、構成的,按照一定的應用目標和規(guī)則對信息進行釆集、加工、存儲、傳輸、檢索等處理的人機系統(tǒng)。計算機硬件計算機計算機軟件計算機網(wǎng)絡答案:B關于計算機病毒知識,敘述不正確的是()。計算機病毒是人為制造的一種破壞性程序大多數(shù)病毒程序具有自身復制功能安裝防病毒卡,并不能完全杜絕病毒的侵入不使用來歷不明的軟件是防止病毒侵入的有效措施答案:D將公司與外部供應商、客戶及其他利益相關群體相連接的是()。內(nèi)聯(lián)網(wǎng)VPN外聯(lián)網(wǎng)VPN遠程接入VPN無線VPN答案:B行為人有意制造和發(fā)布有害的、虛假的、過時的和無用的不良信息稱為().信息污染網(wǎng)絡垃圾網(wǎng)絡謠言虛假信息答案:A配置/etc/ftpaccess文件,可以實現(xiàn)下面的哪些功能()FTP流量控制時間限制密碼檢查人數(shù)限制加密傳輸信息屏蔽答案:ABCDFLinux用戶密碼的文件及存儲位置是:()/usr/passwd/etc/passwd

/etc/shadow/usr/shadow答案:C為了取消WindowsNT/2000下的默認共享,需要修改下列哪一個注冊表值()HKEY()LOCAL()MACHINE\SYSTEM\CurrentControlSet\Control\LSA\RestrictAnonymousHKEY()LOCAL()MACHINE\SYSTEM\CurrentControlSet\Service\LanManServer\Parameters\AutoShareServerHKEY()LOCAL()MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrenVersion\Winlogon\Don,tDisplayLastUserName以上都不是答案:B通常情況下,為保障密碼安全性,在開啟密碼策略時,推薦的閥值應該是:()密碼復雜性要求-啟用,密碼長度最小值-6位,強制密碼歷史-5次,強制密碼最長存留期-42天密碼復雜性要求-啟用,密碼長度最小值-7位,強制密碼歷史-3次,強制密碼最長存留期-42天密碼復雜性要求-啟用,密碼長度最小值-6位,強制密碼歷史-3次,強制密碼最長存留期-21天密碼復雜性要求-啟用,密碼長度最小值-8位,強制密碼歷史-5次,強制密碼最長存留期-42天答案:AWindowsNT/2000T備份注冊表除了使用備份對話框之外,還可以使用命令。該命令的正確形式應為:()A.nbtbackupnbtbackupnbtbackupnbtbackup[BACKUP([BACKUPA.nbtbackupnbtbackupnbtbackupnbtbackup[BACKUP([BACKUP([BACKUP([BACKUP()PATII])PATH])PATH])PATII]/F/B/S/R答案:B在WindowsNT/2000中,所有用戶、計算機以及等安全對象都會創(chuàng)建SID。()打印機安全組網(wǎng)絡地址文件夾答案:BWindowsNT/2000的SAM賬號數(shù)據(jù)庫文件位置是:()\%systemroot%\config\%systemroot%\system32\config\%systemroot%\system32\sam\%systemroot%答案:B當一個文件移動從NTFS分區(qū)中某個目錄移動到另一目錄下時,它的權限取決于:()源文件目標文件夾的權限源目錄和目標目錄權限的聯(lián)合源目錄和目標目錄權限的最低值答案:A用戶U1分別屬于三個不同的組,這三個組對文件filel擁有的共享權限分別是讀、完全控制、拒絕訪問,那么用戶對文件filel具有什么樣的共享權限()讀完全控制拒絕訪問列表答案:C在GNU操作系統(tǒng)上默認的shell是什么()BourneShellBash(BourneAgainShell)KornShellCShell答案:B下面哪一個程序是用于LinuxT編輯文件的()vignomecatedit答案:A在文本界面下配置Linux內(nèi)核,應該使用下面哪個命令()makemenuconfigmakeconfigmakexconfigmaketxtconfig答案:B用戶U1在名為Test的Windows2000Server計算機上安裝了IISServer,可以肯定的是,安裝后該計算機上將會有下列哪些變化()在系統(tǒng)根目錄下生成了wwwroot目錄增加了名為IUSER()Test的賬號增加了名為IUSER()U1的賬號事件察看器中多出了名為“WWW日志”的條目答案:AB修改Linux用戶密碼,應該采用下面哪個命令()useraddadduserpasswdsu答案:C以下哪項是針對DNS的特定DDoS攻擊?()ADNSQuery攻擊B僵尸型Query攻擊C變域名攻擊DDNS放大報文,折射攻擊答案:ABD用戶以普通用戶身份登錄Linux后,他希望切換為root用戶執(zhí)行系統(tǒng)管理工作,應該使用以下哪個命令()susurootrunasrootrunas答案:A91.用戶以普通用戶身份登錄Linux后,在切換為root用戶執(zhí)行系統(tǒng)管理工作后,發(fā)現(xiàn)提示符及輸出顏色均發(fā)生了變化。該用戶希望能夠在切換過程中保持這些特性,為此應該使用哪個命令()su-susu-msu-c答案:CLinuxT可以用于査閱、設置網(wǎng)絡接口參數(shù)的命令是:()ipconfigifconfigifconfnetconfig答案:B用于察看當前系統(tǒng)使用情況并監(jiān)視進程活動的命令是:()psauxtopnetstatwho答案:BWindowsNT/2000中的訪問控制列表包括哪些類型()靈活訪問控制列表強制訪問控制列表系統(tǒng)訪問控制列表冋絡訪問控制列表答案:AC當WindowsNT/2000系統(tǒng)計算SID時,可能會綜合使用多種元素作為輸入,這些輸入包括:()當前線程號計算機名字當前時間CPU時間答案:BCDWindows2000所支持的認證方式包括下列哪些()NTLMKerberosNTLMv2LanManager答案:ABCD在Windows2000采用NTFS文件系統(tǒng)時,能夠提供的基于文件級的權限包括:()讀取寫入執(zhí)行刪除改變獲得所有權答案:ABCDEF作為Windows2000推薦使用的文件系統(tǒng),NTFS具有哪些FAT或FAT32所不具備的優(yōu)點:()更為安全的文件權限磁盤壓縮功能支持更大的磁盤支持雙重啟動配置答案:BCD下列哪些措施可以增加Windows2000中的賬號安全性()安裝個人防火墻賬號重命名強制使用強壯的密碼禁止枚舉賬號答案:BCD下列命令能夠讓系統(tǒng)在10分鐘后關機并馬上重新啟動的是哪一個()shutdown-r+10shutdown-h+10shutdown-rTOshutdown-h-10答案:A可能給系統(tǒng)造成影響或者破壞的人包括().所有網(wǎng)絡與信息系統(tǒng)使用者只有黑客只有管理員只有技術人員答案:A102.()在履行網(wǎng)絡安全監(jiān)督管理職責中,發(fā)現(xiàn)網(wǎng)絡存在較大安全風險或者發(fā)生安全事件的,可以按照規(guī)定的權限和程序?qū)υ摼W(wǎng)絡的運營者的法定代表人或者主要負責人進行約談。省級以上人民政府有關部門設區(qū)市級以上人民政府有關部門縣級以上人民政府有關部門以上全選答案:AIIS服務器向用戶提供哪兒種形式的身份認證()匿名訪問基本驗證請求/響應方式驗證公鑰驗證答案:ABC強壯密碼的應由哪些部分組成()數(shù)字單詞大寫字母小寫字母特殊字符答案:ACDE可以通過Banner獲得服務版本信息或操作系統(tǒng)類型。()正確錯誤答案:A攻擊者想要清除攻擊痕跡,對于曾經(jīng)添加登錄過的用戶帳號僅是通過net命令或用戶管理程序刪除的,就行了。()正確錯誤答案:B針對web用戶的身份認證,可通過添加多種識別條件、鎖定次數(shù)、驗證碼等授權防止暴力破解。()正確錯誤答案:AWindows系統(tǒng)內(nèi),用戶名及密碼均為加密存儲,無法通過任何工具直接讀取。()正確錯誤答案:B在Windows系統(tǒng)中,假設系統(tǒng)存在木馬,則木馬如需運行,必須基于某個進程。()A.正確B.錯誤答案:AUTM(統(tǒng)一威脅管理)設備與下一代防火墻在技術原理上基本相同,僅在針對檢測規(guī)則及界面展示上不同。()正確錯誤答案"MySQL本身支持擴展存儲過程XP()cmdshell來執(zhí)行系統(tǒng)命令,攻擊者通過sa權限連接上數(shù)據(jù)庫后,可以調(diào)用XP()cmdshell擴展存儲過程來執(zhí)行系統(tǒng)命令。()正確錯誤答案:B在Web模型中,客戶機的主要任務包括下列哪幾點()合法性檢査生成請求發(fā)送請求數(shù)據(jù)解碼答案:BCD為了有效抵御網(wǎng)絡黑客攻擊,可以釆用()作為安全防御措施。綠色上網(wǎng)軟件殺病毒軟件防火墻入侵檢測系統(tǒng)答案:C垃圾郵件具備如下哪些特征()收件人事先沒有提出要求或同意接收的具宣傳性質(zhì)的電子郵件收件人無法拒收的郵件隱藏發(fā)件人信息的電子郵件附件大小超過或接近額定限制的郵件重復發(fā)送的郵件F.含有虛假信息的電子郵件答案:ABCF工信部為綜合治理網(wǎng)絡環(huán)境所確定的“三誰原則”不包括()o誰主管,誰負責誰獲利,誰負責誰經(jīng)營,誰負責D誰接入,誰負責答案:B當你感覺到你的Windows運行速度明顯減慢,當你打開任務管理器后發(fā)現(xiàn)PU的使用率達到了百分之百,你最有可能認為你受到了哪一種攻擊()。特洛伊木馬拒絕服務欺騙中間人攻擊答案:B某同學的以下行為中不屬于侵犯知識產(chǎn)權的是()A把自己從音像店購買的《美妙生活》原版CD轉(zhuǎn)錄,然后傳給同學試聽B將購買的正版游戲上傳到網(wǎng)盤中,供網(wǎng)友下載使用下載了網(wǎng)絡上的一個具有使用期限的軟件,安裝便用把從徽軟公司購買的原版WinDowslO系統(tǒng)光盤復制了一份備份,并提供給同學答案:C以下()不屬于滲透測試。A白盒測試B黑盒到試灰盒測試紅盒測試答案:D要安全瀏覽網(wǎng)頁,不應該()。A在他人計算機上使用“自動登錄”和“記住密碼"功能禁止啟用ActiveX控件和Java腳本定期清理瀏覽器CookiesD.定期清理瀏覽器緩存和上網(wǎng)歷史記錄答案:A世界上最早出臺了第一部規(guī)范互聯(lián)網(wǎng)傳播法律的國家是()o英國美國C中國德國答案:D涉及國家安全、國計民生、社會公共利益的商用密碼產(chǎn)品,由具備資格的機構()后,方可銷售或者提供。檢測認證合格B進行認證批準上市檢測通過答案:A主管某市國家安全工作的機關是()。市國家安全局市公安局C市人民政府D.市委國家安全委員會答案:A印刷、復印等行業(yè)在復制國家秘密載體方面,接受()部門指導和監(jiān)督。公安國家安全保密行政管理市場監(jiān)督管理答案:C某企業(yè)網(wǎng)站主機被DoS攻擊,以下哪種方法對DoS攻擊有防御效果?()A更改邊界設備過濾部分異常IP地址B部署使用專用抗DoS攻擊設備C提高出口網(wǎng)絡帶寬D增加主機服務器資源、性能答案:ABD用戶暫時離開時,鎖定Winows系統(tǒng)以免其他人非法使用。鎖定系統(tǒng)的快捷方式為同時按?。ǎIN鍵和Z鍵F1鍵和L鍵WIN鍵和L鍵F1鍵和Z鍵答案:CWindows2000中,唯一分配給所有用戶、組、計算機的數(shù)組是:()TOC\o"1-5"\h\zSIDSAMACEACL答案:A《中華人民共和國網(wǎng)絡安全法》實施時間?()2016年]1月7日2017年6月1日2016年12月31日2017年1月1日答案"國家堅持網(wǎng)絡安全與信息化發(fā)展并重,遵循()的方針,推進網(wǎng)絡基礎設施建設和互聯(lián)互通,鼓勵網(wǎng)絡技術創(chuàng)新和應用,支持培養(yǎng)網(wǎng)絡安全人才,建立健全網(wǎng)絡安全保障體系,提高網(wǎng)絡安全保護能力。積極利用、科學發(fā)展、依法管理、確保安全同步規(guī)劃、同步建設、同步使用c.網(wǎng)絡實名制D.網(wǎng)絡安全等級保護制度答案:A國家積極開展()、網(wǎng)絡技術研發(fā)和標準制定、打擊網(wǎng)絡違法犯罪等方面的國際交流與合作,推動構建和平、安全、開放、合作的網(wǎng)絡空間,建立多邊、民主、透明的網(wǎng)絡治理體系。網(wǎng)絡領域網(wǎng)絡空間治理地域網(wǎng)絡網(wǎng)絡空間答案:B對計算機安全事故原因的認定或確定由()作出。人民法院公安機關發(fā)案單位以上都可以答案:C以下屬于增強網(wǎng)絡輿論引導有效方法是()。重視國際合作輕博客取代微博完善互聯(lián)網(wǎng)法律制度建設建立行業(yè)移動終端答案:C國家鼓勵商用密碼從業(yè)單位采用商用密碼()、行業(yè)標準,提升商用密碼的防護能力,維護用戶的合法權益。創(chuàng)新標準強制性國家標準國際標準推薦性國家標準答案:D主管某市國家安全工作的機關是()o市國家安全局市公安局市人民政府市委國家安全委員會答案:A不屬于計算機病毒防治的策略的是()確認您手頭常備一張真正“干凈”的引導盤及時、可靠升級反病毒產(chǎn)品新購置的計算機軟件也要進行病毒檢測整理磁盤答案:D信息安全風險缺口是指()。IT的發(fā)展與安全投入,安全意識和安全手段的不平衡信息化中,信息不足產(chǎn)生的漏洞計算機網(wǎng)絡運行,維護的漏洞計算中心的火災隱患答案:A網(wǎng)頁惡意代碼通常利用()來實現(xiàn)植入并進行攻擊??诹罟鬠盤工具IE瀏覽器的漏洞拒絕服務攻擊答案:C在Windows2000T安裝ITS時,應該注意哪些安全問題()安裝時避免安裝在主域控制器上安裝時應挑選工作組主機安裝時應避免安裝在系統(tǒng)分區(qū)上安裝時應盡可能選擇NTFS分區(qū)答案:ACD下面關于常見操作系統(tǒng)安全級別描述正確的是:()WindowsNT/2000-C2,Solaris-Bl,UnixWare2.1/ES-B2WindowsNT/2000-C2,Solaris-C2,UnixWare2.1/ES-B2WindowsNT/2000-C2,Solaris-B2,UnixWare2.1/ES-B1WindowsNT/2000-C2,Solaris-C2,UnixWare2.1/ES-B1答案:B下列協(xié)議中主要用于加密機制的是()。HTTPFTPTELNETSSL答案:D在構成WindowsNT/2000安全子系統(tǒng)的關鍵部分中,哪一個持有相應對象的安全設置()安全標識符安全描述符訪問令牌訪問控制列表訪問控制條目答案:B要實現(xiàn)WindowsNT/2000的安全性,必須采用下列哪種文件系統(tǒng)()FAT32NTFSCDFSExt2答案:B某公司的Windows網(wǎng)絡準備釆用嚴格的驗證方式,基本的要求是支持雙向身份認證,應該建議該公司釆用哪一種認證方式()NTLMNTLMv2KerberosLanManager答案:C用戶U1屬于G1組和G2組,G1組對文件File擁有讀和完全控制的本地權限,G2組對文件File的本地權限是拒絕訪問,那么用戶U1對文件擁有的本地權限是:()讀讀和完全控制拒絕訪問完全控制答案:C在WindowsNT/2000環(huán)境下,用戶U1使用了NTFS文件系統(tǒng),在C:分區(qū)下,存在目錄11和t2o用戶U1將tl目錄下的fl.txt文件移動到t2目錄下,移動前冃錄tl、t2,文件fl.txt針對用戶U2的權限分別為讀和寫、完全控制、寫和執(zhí)行,移動后文件fl.txt針對用戶U2的權限為:()讀和寫完全控制寫寫和執(zhí)行答案:D在WindowsNT/2000環(huán)境下,用戶U1使用了NTFS文件系統(tǒng),在C:分區(qū)下,用戶U1將tl目錄下的fl.txt文件移動到D:分區(qū)下的棧目錄下,移動前目錄tl、t2,文件fl.txt針對用戶U2的權限分別為讀和寫、完全控制、寫和執(zhí)行,移動后文件fl.txt針對用戶U2的權限為:()讀和寫完全控制寫寫和執(zhí)行答案:B用戶U1打算在40G硬盤上采用單分區(qū)安裝Windows2000,同時不需要提供文件級安全,僅僅要求保障文件夾級安全即可,應該建議用戶U1采用何種文件系統(tǒng)()FATFAT32NTFS以上都不是答案:C為了避免記錄密碼,同時保證密碼的復雜性,可以釆用下面哪種方法定義密碼是可能的并且是最為有效的()將賬號倒置作為密碼挑選一段英文句子,取所有首字母并保持大小寫、標點符號作為密碼采用一次一密的方式基于賬號,進行有規(guī)律的插值變形后作為密碼答案:B用戶U1將GPO進行了配置,在本地安全策略的安全選項中,將對匿名連接的額外限制更改為“沒有顯式匿名權限就無法訪問"。生效后發(fā)現(xiàn)用戶U2無法訪問U1,而在此之前一切正常,并且其它用戶正常。在排除Ul、U2未作其它任何配置更改的前提下,原因可能是下列哪一點()用戶U2使用的是Windows95或更早的系統(tǒng)U1、U2不在同一個工作組或域中U2原先是通過guest賬號訪問U1的U2原先對匿名連接的額外限制也采用了同樣的配置答案:A針對WindowsNT/2000匿名連接的問題,將注冊表值:HKEY()LOCAL()MACHINE\SYSTEM\CurrentControlSet\Control\LSA\RestrictAnonymous修改為1,相當于在GPO中設置:()依賴于默認許可權限不允許枚舉SAM賬號和共享沒有顯式匿名權限就無法訪問以上都不對答案:B以下信息安全準則中,哪一個引入了保護輪廓PP的重要概念()CCTTSECTCSECFC答案:D向某個文件寫數(shù)據(jù)、拷貝一個文件、刪除目錄或文件、査看目錄和文件、執(zhí)行文件、隱含文件、共享的權限控制是屬于訪問控制中的()類控制。A、 入網(wǎng)訪問控制B、 網(wǎng)絡權限校制C、 目錄級控制D、 屬性控制答案:D“()"病毒案的破獲,是我國破獲的首例制作計算機病的大案。鴿子熊貓燒香猴子瘋狂的兔子答案:B關于信息安全元素描述正確的是:()A、 在金字塔底部的是加密與訪問控制,它是任何成功的安全策略的基礎。B、 擁有一個安全策略能保證將消除入侵和信息丟失。C、 每一個元素都與其它的元素共同產(chǎn)生作用以確保一個機構能夠盡可能有效的通信。D、 管理層和安全管理員將創(chuàng)建多個完全不同的安全策略,為所有的網(wǎng)絡活動提供了一個基礎。答案:C摩菲定理:所有的程序都有缺陷,我們可以理解為:()A、 小程序的缺陷一般比它包含的內(nèi)容會少得多。B、 只要不運行這個程序,那么不管這個程序是否有缺陷或是否在遠程服務器上,都無關緊要。C、 對外暴露的計算機,必須確認運行程序的沒有缺陷時,才能運行程序。D、 將真正希望運行的程序隔離在網(wǎng)絡邊界的另一邊,禁止所有用戶訪問。答案:B訪問控制是網(wǎng)絡安全防范和保護的主要策略,通常來說,訪問控制分為()兩大類。()A、 主動訪問控制和被動訪問控制B、 強制訪問控制和自主訪問控制C、 單向訪問控制和雙向訪問控制D、 流量訪問控制和容量訪問控制答案:B156.()為整個機構提供信息安全的指導方針,是建立安全系統(tǒng)防御的第一個步驟。()A、 安全策略B、 安全技術C、 安全管理D、 安全需求設計答案:D關于可接受與不可接受活動描述不正確的是:()A、 對于安全而言,可接受和不可接受的范疇總是有效的,然而,機構組織將根據(jù)需要來確定不同的可接受活動。B、 企業(yè)建立信息安全體系時,一次性的定義和列舉出不可接受的活動,這樣做可能開始會花費一些時間,但是也將能夠建立一個長期有效且不會輕易改變的安全策略。C、 安全實施計劃必須指定可接受的活動和不可接受的活動。D、 對于一家公司可行的安全策略可能會對另外一家公司帶來災難性后果,因此,盡管基本原則是一致的,但是個體的實際應用將會是不同的,甚至是根本的不同。答案:B身份鑒別與認證的理論與技術研究來看,通常的觀點是將身份認證劃分為單因素認證、雙因素認證、挑戰(zhàn)/應答機制認證和()四種類別。()A、 靜態(tài)口令機制認證B、 動態(tài)口令機制認證C、 時間令牌機制認證D、 時間同步機制認證答案:D日常生活中,屬于雙因素認證的身份認證是:()A、信用卡B、 撥號上網(wǎng)卡C、 IC卡D、 網(wǎng)上購物卡答案:C用戶或系統(tǒng)通常有四種方法能夠通過來證明他們的身份,其中包含方法:()。A、 Whereyouare?B、 Howtodo?C、 Whycanyoudo?D、 Whatcanyoudo?答案:A一般企業(yè)用的門禁卡屬于()類的身份認證方式?A、 Whatyouknow?B、 Whatyouhave?C、 Whoyouare?D、 Whereyouare?答案:B下列哪種攻擊無法使用技術手段加以鑒別和分析?()字典攻擊中間人攻擊拒絕服務攻擊社交工程攻擊答案:D訪問控制涉及的技術也比較廣,包括入網(wǎng)訪問控制、網(wǎng)絡權限控制、目錄級控制以及()等多種手段O(D)A、 角色控制B、 來源控制C、 令牌控制D、 屬性控制答案:D關于SSH驗證的描述不正確的是:()A、 交換公鑰的方法是最安全的SSH驗證手段。B、 在SSHfuwuq可以使用公鑰加密進行驗證之前,每個用戶必須正確地建立信任關系。C、 通常,每個用戶必須交換公鑰。D、 客戶端提供能自動加密數(shù)據(jù)通道。答案:D不屬于服務器安全控制策略的是:()A、 可以設定服務器自動重啟周期B、 可以設定服務器登錄時間限制C、 可以設定服務器非法訪問者檢測D、 可以設置口令鎖定服務器控制臺答案:A訪問控制實質(zhì)上是對()的限制,它決定主體是否被授權對客體執(zhí)行某種操作。()A、 安全權限B、 信息安全管理C、 安全策略D、 資源使用答案:D一般來說,如果通信線路屮斷故障造成在一段時間內(nèi)大量數(shù)據(jù)信息的不無法査詢,從而影響正常的商業(yè)運作,這是()的破壞。A、 信息的完整性B、 信息保密性C、 信息的實時性D、 信息可用性答案:D風險因數(shù)指的是一個黑客攻擊某種資源的可能性及()。A、 入侵難度B、 危害程度C、 黑客的入侵速度D、 資源的重要程度。答案:B有效地分配安全資源,建立一個合理的安全基礎設施,必須確認然后根據(jù)對機構的重要性對系統(tǒng)和數(shù)據(jù)進行分類,一般來說把系統(tǒng)資源分為三個級別是有必要的,()A、 級別3的咨源是那些一旦產(chǎn)牛問題將會使整個公司運作造成嚴重破壞后果的資源。B、 為了提高系統(tǒng)的安全性,可以盡量多把的資源劃到級別1。C、 如果數(shù)據(jù)保護不好的話會使公司產(chǎn)生極大的風險的資源劃一般劃分到級別2。D、 一般的系統(tǒng),在數(shù)據(jù)丟失或停止時不會導致公司的商業(yè)行為正常運轉(zhuǎn),這此資源可劃分到級別1中。答案:C關于將安全策略應用到相應的資源上,描述不正確的是:()A、 一旦巳經(jīng)確認了資源并且確定了它們的保護級別,就需要對網(wǎng)絡里的每一個元素確定合適的安全策略。B、 安全策略包括購買防火墻設備和有釆用加密技術等硬件和軟件措施。C、 不必對每一個設備都進行單獨的安全評估。D、 對于最重要的資源應用最全面和最先進的安全策略。答案:C用戶的入網(wǎng)訪問控制可分為三個步驟:()。A、 用戶名的識別、用戶賬號的缺省限制檢查、用戶口令驗證B、 用戶名的識別、用戶口令驗證、用戶賬號的缺省限制檢査C、 用戶名的識別與驗證、用戶口令的識別與驗證、用戶賬號的缺省限制檢查D、 用戶名的識別與驗證、用戶賬號的缺省限制檢查、用戶口令的識別與驗證答案:C172.()為網(wǎng)絡訪問提供了第一層訪問控制。A、 權限訪問控制B、 入網(wǎng)訪問控制C、 目錄級安全控制D、 服務器安全控制答案:B173.()經(jīng)常用于特殊的應用程序,如NetscapeNavigator或微軟的InternetExplorer。A、 執(zhí)行控制列表B、 訪問控制列表C、 系統(tǒng)資源列表D、 資源優(yōu)先級列表答案:A網(wǎng)絡的安全審計系統(tǒng)由三個層次組成,從低到高依次是:()A、 信息內(nèi)容層次、網(wǎng)絡層、系統(tǒng)層次B、 系統(tǒng)層次、網(wǎng)絡層、信息內(nèi)容層次C、 信息內(nèi)容層次、系統(tǒng)層次、網(wǎng)絡層D、 網(wǎng)絡層、系統(tǒng)層次、信息內(nèi)容層次答案:D不屬于Whoyouare?類身份認證的是()。A、 個人特征信息卡B、 虹膜掃描C、 指紋掃描D、 語音識別答案:A關于數(shù)據(jù)原發(fā)鑒別方法描述不正確的是()A、 給數(shù)據(jù)項附加一個鑒別項,然后加密該結果;B、 封裝或數(shù)字簽名;C、 當它與數(shù)據(jù)完整性機制結合起來使用時,作為提供數(shù)據(jù)起源認證的一種可能方法D、 通過完整性機制將數(shù)據(jù)項和鑒別交換聯(lián)系起來。答案:C信息網(wǎng)絡安全的三個時代()。主機時代,專網(wǎng)時代,多網(wǎng)合一時代主機時代,PC機時代,網(wǎng)絡時代PC機時代,網(wǎng)絡時代,信息時代2001年,2002年,2003年答案:答案:A可能給系統(tǒng)造成影響或者破壞的人包括(),A所有網(wǎng)絡與信息系統(tǒng)使用者只有黑客只有管理員只有技術人員答案:A網(wǎng)頁病毒主要通過以下途徑傳播()。郵件文件交換網(wǎng)絡瀏覽光盤答案:C以下有關秘鑰的表述,錯誤的是()。密鑰是一種硬件密鑰分為對稱密鑰與非對稱密鑰對稱密鑰加密是指信息的發(fā)送方和接收方使用同一個密鑰去加密和解密數(shù)據(jù)非對稱密鑰加密需要使用不同的密鑰來分別完成加密和解密操作答案:A下面哪一個情景屬于審計(Audit)O()用戶依照系統(tǒng)提示輸入用戶名和口令用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中答案:DDDOS攻擊是利用()進行攻擊。其他網(wǎng)絡通訊握手過程問題中間代理病毒答案:C183.現(xiàn)代主動安全防御的主要手段是()。探測、嚓望、183.現(xiàn)代主動安全防御的主要手段是()。探測、嚓望、調(diào)査、監(jiān)視、預警、煙火、報告、調(diào)查、監(jiān)視、巡更、分析、分析、警報敲梆警報報告答案:A計算機信息系統(tǒng)是指由()及其相關的和配套的設備、設施含網(wǎng)絡、構成的,按照一定的應用目標和規(guī)則對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統(tǒng)。計算機硬件計算機計算機軟件計

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論