信息安全概論 課后習(xí)題及答案 李劍+2套期末試卷及答案_第1頁
信息安全概論 課后習(xí)題及答案 李劍+2套期末試卷及答案_第2頁
信息安全概論 課后習(xí)題及答案 李劍+2套期末試卷及答案_第3頁
信息安全概論 課后習(xí)題及答案 李劍+2套期末試卷及答案_第4頁
信息安全概論 課后習(xí)題及答案 李劍+2套期末試卷及答案_第5頁
已閱讀5頁,還剩35頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

信息安全概論課后習(xí)題及答案第一章:1、請說出平時在使用計算機的時候遇到的各種安全問題,以及當時的解決方案。答:略。2、什么是信息安全?答:信息安全是指信息網(wǎng)絡(luò)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,信息服務(wù)不中斷。信息安全是一門涉及計算機科學(xué)、網(wǎng)絡(luò)技術(shù)、通信技術(shù)、密碼技術(shù)、信息安全技術(shù)、應(yīng)用數(shù)學(xué)、數(shù)論、信息論等多門學(xué)科的綜合性學(xué)科。3、什么是P2DR2動態(tài)安全模型?答:P2DR2動態(tài)安全模型研究的是基于企業(yè)網(wǎng)對象、依時間及策略特征的(Policy,Protection,Detection,Response,Restore)動態(tài)安全模型結(jié)構(gòu),由策略、防護、檢測、響應(yīng)和恢復(fù)等要素構(gòu)成,是一種基于閉環(huán)控制、主動防御的動態(tài)安全模型,通過區(qū)域網(wǎng)絡(luò)的路由及安全策略分析與制定,在網(wǎng)絡(luò)內(nèi)部及邊界建立實時檢測、監(jiān)測和審計機制,采取實時、快速動態(tài)響應(yīng)安全手段,應(yīng)用多樣性系統(tǒng)災(zāi)難備份恢復(fù)、關(guān)鍵系統(tǒng)冗余設(shè)計等方法,構(gòu)造多層次、全方位和立體的區(qū)域網(wǎng)絡(luò)安全環(huán)境。4、信息系統(tǒng)的安全威脅有哪些?答:信息系統(tǒng)的安全威脅有物理層安全威脅,網(wǎng)絡(luò)層安全威脅,操作系統(tǒng)層安全威脅,應(yīng)用層安全威脅,管理層安全威脅等。5、信息安全實現(xiàn)需要什么樣的策略?答:信息安全的實現(xiàn)需要有一定的信息安全策略,它是指為保證提供一定級別的安全保護所必須遵守的規(guī)則。實現(xiàn)信息安全,不但靠先進的技術(shù),也得靠嚴格的安全管理、法律約束和安全教育。6、信息安全的發(fā)展可以分為哪幾個階段?答:信息安全在其發(fā)展過程中經(jīng)歷了三個階段:第一階段:早在20世紀初期,通信技術(shù)還不發(fā)達,面對電話、電報、傳真等信息交換過程中存在的安全問題;第二階段:20世紀60年代后,半導(dǎo)體和集成電路技術(shù)的飛速發(fā)展推動了計算機軟硬件的發(fā)展,計算機和網(wǎng)絡(luò)技術(shù)的應(yīng)用進入了實用化和規(guī)?;A段;第三階段:20世紀80年代開始,由于互聯(lián)網(wǎng)技術(shù)的飛速發(fā)展,信息無論是對內(nèi)還是對外都得到極大開放,由此產(chǎn)生的信息安全問題跨越了時間和空間。第二章:1、什么是計算機網(wǎng)絡(luò)的OSI參考模型?它的主要內(nèi)容是什么?答:國際標準化組織(ISO)在1979年建立了一個分委員會來專門研究一種用于開放系統(tǒng)互聯(lián)的體系結(jié)構(gòu)(OpenSystemsInterconnection,OSI)。“開放”這個詞表示只要遵循OSI標準,一個系統(tǒng)可以和位于世界上任何地方的、也遵循OSI標準的其他任何系統(tǒng)進行連接。這個分委員會提出了開放系統(tǒng)互聯(lián),即OSI參考模型,它定義了連接異種計算機的標準框架。OSI參考模型分為七層,分別是物理層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層、傳輸層、會話層、表示層和應(yīng)用層。2、什么是計算機網(wǎng)絡(luò)的TCP/IP參考模型?它的主要內(nèi)容是什么?答:TCP/IP協(xié)議棧是美國國防部高級研究計劃局計算機網(wǎng)(AdvancedResearchProjectsAgencyNetwork,ARPANET)和其后繼-因特網(wǎng)使用的參考模型。ARPANET是由美國國防部贊助的研究網(wǎng)絡(luò)。TCP/IP參考模型分為四個層次:應(yīng)用層、傳輸層、網(wǎng)絡(luò)互連層和主機到網(wǎng)絡(luò)層。3、什么是Web服務(wù)? 答:Web服務(wù)也稱為WWW(WorldWideWeb)服務(wù),主要功能是提供網(wǎng)上信息瀏覽服務(wù)。WWW也可以簡稱為Web,中文名字為“萬維網(wǎng)”,它起源于1989年3月,是由歐洲量子物理實驗室(CERN)所開發(fā)出來的主從結(jié)構(gòu)分布式超媒體系統(tǒng)。通過萬維網(wǎng),人們只要通過簡單的方法,就可以很迅速方便地取得豐富的信息資料。4、什么是電子郵件服務(wù)?答:電子郵件是Internet應(yīng)用最廣的服務(wù)。通過網(wǎng)絡(luò)的電子郵件系統(tǒng),可以用非常低廉的價格(不管發(fā)送到哪里,都只需負擔電話費和網(wǎng)費),以非常快速的方式(幾秒鐘之內(nèi)可以發(fā)送到世界上任何指定的目的地),與世界上任何一個角落的網(wǎng)絡(luò)用戶聯(lián)系,這些電子郵件可以是文字、圖像、聲音等各種方式。同時,您可以得到大量免費的新聞、專題郵件,并實現(xiàn)輕松的信息搜索。這是任何傳統(tǒng)的方式無法相比的。5、說明ping命令的作用是什么,常用的使用方法有哪些。答:ping是DOS命令,一般用于檢測網(wǎng)絡(luò)是否通暢以及網(wǎng)絡(luò)連接速度,其結(jié)果值越大,說明速度越慢。ping發(fā)送一個ICMP回聲請求消息給目的地,并報告是否收到所希望的ICMP回聲應(yīng)答,它使用網(wǎng)絡(luò)層的ICMP協(xié)議。常用的使用方法有:pingIP,pingURL,pingIP-t,pingIP?l3000,pingIP?ncount等。6、說明tracert命令的作用是什么,常用的使用方法有哪些。答:tracert命令顯示用于將數(shù)據(jù)包從計算機傳遞到目標位置的一組IP路由器,以及每個躍點所需的時間。如果數(shù)據(jù)包不能傳遞到目標,tracert命令將顯示成功轉(zhuǎn)發(fā)數(shù)據(jù)包的最后一個路由器。當數(shù)據(jù)包從計算機經(jīng)過多個網(wǎng)關(guān)傳送到目的地時,tracert命令可以用來跟蹤數(shù)據(jù)包使用的路由(路徑)。常用的使用方法有:tracertIP或tracertURL,tracertIP?d或tracertURL?d。第三章:1、什么是黑客?答:黑客是一個中文詞語,源自英文hacker。它泛指擅長IT技術(shù)的人群、計算機科學(xué)家,大部分的媒體習(xí)慣將“黑客”指作計算機入侵者。在信息安全領(lǐng)域黑客指的是研究智取計算機安全系統(tǒng)的人員。利用公共網(wǎng)路,如互聯(lián)網(wǎng)、電話網(wǎng)絡(luò)系統(tǒng)等,在未經(jīng)授權(quán)許可的情況下,進入對方系統(tǒng)被稱為黑帽黑客(英文:blackhat,另稱cracker);研究和分析計算機安全系統(tǒng)的稱為白帽黑客(英語:whitehat)。2、黑客為什么要進行掃描?答:黑客掃描是為了對主機進行攻擊,或是為了發(fā)現(xiàn)漏洞以進行網(wǎng)絡(luò)安全評估。3、IP掃描的原理是什么?答:IP掃描的主要工作原理是通過向目標機器發(fā)送數(shù)據(jù)包,然后根據(jù)目標機器的響應(yīng)情況獲得想要的信息。4、網(wǎng)絡(luò)監(jiān)聽的原理是什么?答:網(wǎng)絡(luò)的監(jiān)聽的原理是將要發(fā)送的數(shù)據(jù)包發(fā)往連接在一起工作的所有主機,其中包含著應(yīng)該接收數(shù)據(jù)包主機的正確地址,只有與數(shù)據(jù)包中目標地址一致的那臺主機才能接收。第四章:1、黑客攻擊的一般過程是什么?答:黑客攻擊一般有六個步驟,即踩點、掃描、入侵、獲取權(quán)限、提升權(quán)限、清除日志信息。2、破解別人的密碼有幾種方式?答:密碼破解中常見的技術(shù)有字典攻擊、混合攻擊、暴力攻擊、專業(yè)工具等。3、什么是DDoS攻擊?答:分布式拒絕服務(wù)(DistributedDenialofService,DDoS)攻擊手段是在傳統(tǒng)的DoS攻擊基礎(chǔ)之上產(chǎn)生的一類攻擊方式。如果說計算機與網(wǎng)絡(luò)的處理能力加大了10倍,用一臺攻擊機來攻擊不再起作用的話,攻擊者就使用10臺、100臺或1000臺攻擊機同時攻擊目標。DDoS就是利用更多的傀儡機來發(fā)起進攻,以比從前DoS更大的規(guī)模來進攻受害者。4、什么是SQL注入攻擊?答:用戶可以提交一段數(shù)據(jù)庫查詢代碼,根據(jù)程序返回的結(jié)果,獲得某些他想得知的數(shù)據(jù),這就是所謂的SQLInjection,即SQL注入。SQL注入是從正常的WWW端口訪問,而且表面看起來跟一般的Web頁面訪問沒有什么區(qū)別,所以目前市面上的防火墻都不會對SQL注入發(fā)出警報,如果管理員沒有查看IIS日志的習(xí)慣,可能被入侵很長時間都不會發(fā)覺。5、什么是社會工程學(xué)攻擊?答:社會工程學(xué)陷阱就是通常以交談、欺騙、假冒或口語等方式,從合法用戶中套取用戶系統(tǒng)的秘密,如用戶名單、用戶密碼及網(wǎng)絡(luò)結(jié)構(gòu)。只要有一個人抗拒不了本身的好奇心看了郵件,病毒就可以大行肆虐。MYDOOM與Bagle都是利用社會工程學(xué)陷阱得逞的病毒。從社會工程學(xué)慢慢發(fā)展出一些以其為首要核心技術(shù)的攻擊手法,如網(wǎng)絡(luò)釣魚攻擊、密碼心理學(xué),以及一些利用社會工程學(xué)滲入目標企業(yè)或者內(nèi)部得到所需要信息的大膽手法。6、舉例說明自己以前遇到過的可能遭受到攻擊時計算機的情況。答:略。第五章:1、什么是木馬?如何防范木馬攻擊?答:特洛伊木馬簡稱木馬,英文叫作“Trojanhouse”,其名稱取自希臘神話的特洛伊木馬記。木馬是一種基于遠程控制的黑客工具,具有隱蔽性和非授權(quán)性的特點。所謂隱蔽性是指木馬的設(shè)計者為了防止木馬被發(fā)現(xiàn),會采用多種手段隱藏木馬,這樣服務(wù)器端即使發(fā)現(xiàn)感染了木馬,由于不能確定其具體位置,往往只能望“馬”興嘆。所謂非授權(quán)性是指一旦客戶端與服務(wù)器端連接后,客戶端將享有服務(wù)器端的大部分操作權(quán)限,包括修改文件、修改注冊表、控制鼠標、鍵盤等,這些權(quán)力并不是服務(wù)器端賦予的,而是通過木馬程序竊取的。防治木馬的危害,應(yīng)該采取以下措施:1)安裝殺毒軟件和個人防火墻,并及時升級。2)把個人防火墻設(shè)置好安全等級,防止未知程序向外傳送數(shù)據(jù)。3)可以考慮使用安全性比較好的瀏覽器和電子郵件客戶端工具。4)如果使用IE瀏覽器,應(yīng)該安裝卡卡安全助手、360安全衛(wèi)士等,防止惡意網(wǎng)站在自己的計算機上安裝不明軟件和瀏覽器插件,以免被木馬趁機侵入。5)很多老式的木馬端口都是固定的,這給判斷是否感染了木馬帶來了方便,只要查一下特定的端口就知道感染了什么木馬。2、什么是后門?后門與木馬的異同點在哪里?答:后門是指那些繞過安全性控制而獲取對程序或系統(tǒng)訪問權(quán)的程序方法。在軟件的開發(fā)階段,程序員常常會在軟件內(nèi)創(chuàng)建后門程序以便可以修改程序設(shè)計中的缺陷。但是,如果這些后門被其他人知道,或是在發(fā)布軟件之前沒有刪除后門程序,那么它就存在安全隱患,容易被黑客當成漏洞進行攻擊。傳統(tǒng)意義上的后門程序往往只是能夠讓黑客獲得一個SHELL,通過這個SHELL進而進行一些遠程控制操作。后門程序跟通常所說的“木馬”有聯(lián)系也有區(qū)別。聯(lián)系在于,都是隱藏在用戶系統(tǒng)中向外發(fā)送信息,而且本身具有一定權(quán)限,以便遠程計算機對本機的控制;區(qū)別在于,木馬是一個非常完整的工具集合,而后門則體積較小且功能都很單一,所以木馬提供的功能遠遠超過后門程序。3、Windows操作系統(tǒng)都有哪些日志文件,放在哪里?答:Windows操作系統(tǒng)主要有三種日志文件,這三種日志文件的存放位置分別如下:1)安全日志文件默認位置:%systemroot%\system32\config\SecEvent.EVT。2)系統(tǒng)日志文件默認位置:%systemroot%\system32\config\SysEvent.EVT。3)應(yīng)用程序日志文件:%systemroot%\system32\config\AppEvent.EVT。第六章:1、什么是計算機病毒,它是怎么產(chǎn)生的?答:計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復(fù)制的一組計算機指令或者程序代碼。究其產(chǎn)生的原因有:開個玩笑,一個惡作劇;產(chǎn)生于個別人的報復(fù)心理;用于版權(quán)保護;用于特殊目的。2、計算機病毒的特征有哪些?答:計算機病毒的特征有哪些傳染性、隱蔽性、潛伏性、破壞性。3、如何清除U盤里的autorun.inf病毒?答:對于autorun.inf病毒的解決方案如下:1)如果發(fā)現(xiàn)U盤有autorun.inf,且不是自己創(chuàng)建生成的,請刪除它,并且盡快查毒。2)如果有類似回收站、瑞星文件等文件,通過對比硬盤上的回收站名稱、正版的瑞星名稱,確認該內(nèi)容不是自己創(chuàng)建生成的,可直接刪除。3)一般建議插入U盤時,不要雙擊U盤。另外有一個更好的技巧:插入U盤前,按住〈Shift〉鍵,然后插入U盤,建議按鍵的時間長一點。插入后,用右鍵單擊U盤,選擇“資源管理器”來打開U盤。4、什么是惡意軟件?答:惡意軟件俗稱“流氓軟件”,是指在未明確提示用戶或未經(jīng)用戶許可的情況下,在用戶計算機或其他終端上安裝運行,侵害用戶合法權(quán)益的軟件,但不包含我國法律法規(guī)規(guī)定的計算機病毒。5、惡意軟件有哪些類型?答:根據(jù)惡意軟件的表現(xiàn),可以分為以下9類:有廣告軟件、間諜軟件、瀏覽器劫持、行為記錄軟件、惡意共享軟件、搜索引擎劫持、自動撥號軟件、網(wǎng)絡(luò)釣魚、ActiveX控件等。第七章:1、機房的物理位置選擇應(yīng)該注意哪些條件?答:機房應(yīng)選擇在具有防震、防風(fēng)和防雨等能力的建筑內(nèi);機房的承重要求應(yīng)滿足設(shè)計要求;機房場地應(yīng)避免設(shè)在建筑物的高層或地下室,以及用水設(shè)備的下層或隔壁;機房場地應(yīng)當避開強電場、強磁場、強震動源、強噪聲源、重度環(huán)境污染,易發(fā)生火災(zāi)、水災(zāi),易遭受雷擊的地區(qū)。2、簡述門禁系統(tǒng)的作用。答:門禁系統(tǒng)的作用是鑒別和記錄進入的人員身份并監(jiān)控其活動。3、什么是物理隔離網(wǎng)閘?答:物理隔離網(wǎng)閘是指使用帶有多種控制功能的固態(tài)開關(guān)來讀寫兩個獨立主機系統(tǒng)信息的安全設(shè)備。由于物理隔離網(wǎng)閘所連接的兩個獨立主機系統(tǒng)之間,不存在通信的物理連接、邏輯連接、信息傳輸命令、信息傳輸協(xié)議,不存在依據(jù)協(xié)議的信息包轉(zhuǎn)發(fā),只有數(shù)據(jù)文件的無協(xié)議“擺渡”,且對固態(tài)存儲介質(zhì)只有“讀”和“寫”兩個命令,所以,物理隔離網(wǎng)閘從物理上隔離、阻斷了具有潛在攻擊可能的一切連接,使黑客無法入侵、無法攻擊、無法破壞,實現(xiàn)了真正的安全。4、內(nèi)網(wǎng)的安全應(yīng)該注意什么?答:防止內(nèi)網(wǎng)數(shù)據(jù)泄露。

第八章:1、防火墻的主要作用是什么?答:防火墻是位于兩個信任程度不同的網(wǎng)絡(luò)之間(如企業(yè)內(nèi)部網(wǎng)絡(luò)和Internet之間)的軟件或硬件設(shè)備的組合,它對兩個網(wǎng)絡(luò)之間的通信進行控制,通過強制實施統(tǒng)一的安全策略,防止對重要信息資源的非法存取和訪問,以達到保護信息系統(tǒng)的目的。2、防火墻都有哪些技術(shù)實現(xiàn)?答:防火墻的可通過以下幾種技術(shù)實現(xiàn):包過濾防火墻、應(yīng)用代理防火墻、狀態(tài)檢測包過濾防火墻、包過濾與應(yīng)用代理復(fù)合型防火墻、核檢測防火墻等。3、防火墻的部署種類都有哪些?答:防火墻的部署種類有路由器類型的防火墻,雙重宿主主機類型的防火墻,屏蔽主機體系結(jié)構(gòu)的防火墻,屏蔽子網(wǎng)結(jié)構(gòu)的防火墻等。4、屏蔽子網(wǎng)結(jié)構(gòu)防火墻中的非軍事區(qū)DMZ指的是什么?答:屏蔽子網(wǎng)結(jié)構(gòu)防火墻中,周邊網(wǎng)絡(luò)是一個防護層,在其上可放置一些信息服務(wù)器,它們是犧牲主機,可能會受到攻擊,因此又被稱為非軍事區(qū)(DMZ:DemilitarizedZone)。周邊網(wǎng)絡(luò)的作用是即使堡壘主機被入侵者控制,它仍可消除對內(nèi)部網(wǎng)的偵聽。5、防火墻不能防范什么樣的攻擊?答:防火墻不能防范以下幾種攻擊:1)防火墻不能防范繞過防火墻的攻擊,例如,內(nèi)部提供撥號服務(wù)可以繞過防火墻。2)防火墻不能防范來自內(nèi)部人員惡意的攻擊。3)防火墻不能阻止被病毒感染的程序或文件的傳遞。4)防火墻不能防止數(shù)據(jù)驅(qū)動式攻擊,如特洛伊木馬。6、防火墻都有哪些性能指標?答:防火墻的性能指標包括:最大位轉(zhuǎn)發(fā)率、吞吐量、延時、丟包率、最大并發(fā)連接數(shù)、最大并發(fā)連接建立速率、最大策略數(shù)、平均無故障間隔時間、支持的最大用戶數(shù)等。第九章:1、入侵檢測系統(tǒng)的作用是什么?答:入侵檢測系統(tǒng)(IntrusionDetectionSystem,IDS)就是能夠完成入侵檢測功能的計算機軟硬件系統(tǒng)。它通過對計算機網(wǎng)絡(luò)或計算機系統(tǒng)中若干關(guān)鍵點收集信息并對其進行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象。2、什么是入侵檢測技術(shù)?答:入侵檢測技術(shù)就是通過從計算機網(wǎng)絡(luò)或計算機系統(tǒng)中的若干關(guān)鍵點收集信息并對其進行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和遭到襲擊的跡象的一種安全技術(shù)。3、什么是異常入侵檢測系統(tǒng)?答:異常入侵檢測系統(tǒng)是將系統(tǒng)正常行為的信息作為標準,將監(jiān)控中的活動與正常行為相比較。在異常入侵檢測系統(tǒng)中,假設(shè)所有與正常行為不同的行為都被視為異常,而一次異常視為一次入侵??梢匀藶榈亟⑾到y(tǒng)正常的所有行為事件,那么理論上可以把與正常事件不同的所有行為視為可疑事件。事件中的異常閾值與它的值的選擇是預(yù)測是否為入侵行為的關(guān)鍵。4、什么是誤用入侵檢測系統(tǒng)?答:誤用入侵檢測系統(tǒng)是收集非正常操作的行為,建立相關(guān)的攻擊特征庫,依據(jù)所有入侵行為都能夠用一種特征來表示,那么所有已知的入侵方法都可以用模式匹配的方法發(fā)現(xiàn)。5、入侵檢測系統(tǒng)的工作流程是什么?答:通用的入侵檢測系統(tǒng)的工作流程主要分為以下四步:信息收集、信息分析、信息存儲、攻擊響應(yīng)等。6、簡述入侵檢測系統(tǒng)的未來發(fā)展趨勢。答:入侵檢測技術(shù)的主要發(fā)展方向如下:1)分布式入侵檢測。2)應(yīng)用層入侵檢測。3)智能入侵檢測。4)與網(wǎng)絡(luò)安全技術(shù)相結(jié)合。5)其他相關(guān)技術(shù)等。第十章:1、什么是虛擬專用網(wǎng)VPN?答:虛擬專用網(wǎng)VPN(VirtualPrivateNetwork)通常是通過一個公用的網(wǎng)絡(luò)(如Internet)建立一個臨時的、安全的、模擬的點對點連接。這是一條穿越公用網(wǎng)絡(luò)的安全信息隧道,信息可以通過這條隧道在公用網(wǎng)絡(luò)中安全傳輸。2、企業(yè)為什么要引入VPN?答:企業(yè)員工在外出差或在家里需要連接公司服務(wù)器;或者有第三方需要接入公司服務(wù)器(如電子商務(wù));或者企業(yè)數(shù)據(jù)需要進行異地災(zāi)備;還有的企業(yè)分支機構(gòu)需要連接總公司等。3、VPN的主要優(yōu)點有哪些?答:VPN的優(yōu)點有使用VPN可降低成本、傳輸數(shù)據(jù)安全可靠、連接方便靈活、完全控制等。4、根據(jù)網(wǎng)絡(luò)類型的差異,VPN可以分為哪些類?答:根據(jù)網(wǎng)絡(luò)類型的差異將VPN分為兩種類型:Client-LAN和LAN-LAN類型。第十一章:1、如何保護系統(tǒng)賬戶安全?答:保護系統(tǒng)賬戶安全需要保護guest賬戶、限制用戶數(shù)量、管理員賬戶改名、剪陷阱賬戶等。2、如何保證操作系統(tǒng)密碼安全?答:設(shè)定復(fù)雜的密碼,還要注意經(jīng)常更換密碼。3、如何刪除操作系統(tǒng)中多余的共享?答:以卸載“文件和打印機共享”為例。方法是右擊“網(wǎng)上鄰居”選擇“屬性”,在彈出的“網(wǎng)絡(luò)和撥號連接”窗口中右擊“本地連接”選擇“屬性”,從“此連接使用下列項目”中選中“Microsoft網(wǎng)絡(luò)的文件和打印機共享”后,單擊下面的“卸載”,再單擊“確定”。4、如何在操作系統(tǒng)中封掉一些不用的端口?答:從操作系統(tǒng)TCP/IP里進行限制端口數(shù)。5、如果安裝一個安全的操作系統(tǒng)?答:安裝一個安全的操作系統(tǒng)可以采用以下幾步:1)拔掉網(wǎng)線。2)安裝操作系統(tǒng)。3)安裝軟件防火墻,如Norton防火墻、天網(wǎng)防火墻、瑞星防火墻等。4)安裝防病毒軟件,如Norton、瑞星、江民、金山等。5)安裝防惡意軟件的軟件,如360安全衛(wèi)士、瑞星卡卡、超級兔子等。6)給操作系統(tǒng)進行安全設(shè)置,如添加審核策略、密碼策略、對賬戶進行管理等。7)插上網(wǎng)線,給操作系統(tǒng)打補丁??梢圆捎?60安全衛(wèi)士等軟件來打補丁。8)更新防火墻、防病毒、防惡意軟件,包括病毒庫、惡意軟件庫等。9)安裝數(shù)據(jù)恢復(fù)軟件如Easyrecovery。10)安裝其他操作系統(tǒng)的應(yīng)用軟件。6、如何一次性給一臺新的計算機安裝所有漏洞補丁?答:建議讀者使用360安全衛(wèi)士。這個軟件不但能查殺惡意軟件和木馬,還可以幫助用戶對操作系統(tǒng)打補丁。第十二章:1、在UNIX系統(tǒng)中,什么是SUID,什么是SGID?答:UNIX中的SUID(SetUserID)/SGID(SetGroupID)設(shè)置了用戶ID和分組ID屬性,允許用戶以特殊權(quán)限來運行程序,這種程序執(zhí)行時具有宿主的權(quán)限。當用戶執(zhí)行一個SUID文件時,用戶ID在程序運行過程中被置為文件擁有者的用戶ID。如果文件屬于root,那用戶就成為超級用戶。同樣,當一個用戶執(zhí)行SGID文件時,用戶的組被置為文件的組。2、在UNIX系統(tǒng)中,如何禁止一個服務(wù)?答:通過啟動腳本來啟動的服務(wù)可以通過改變腳本名稱的方式禁用。第十三章:1、密碼學(xué)的發(fā)展可以分為哪幾個階段?答:密碼學(xué)的發(fā)展劃分為三個階段:第一階段-古代到1949年,第二階段-1949年到1975年,第3階段-1976年至今。2、密碼學(xué)可以分為哪幾類,各有什么特點?答:根據(jù)密鑰的特點將密碼體制分為對稱密碼體制(SymmetricCryptosystem)和非對稱密碼體制(AsymmetricCryptosystem)兩種。在對稱密碼體制中,加密密鑰和解密密鑰是一樣的或者彼此之間是容易相互確定的。在私鑰密碼體制中,按加密方式又將私鑰密碼體制分為流密碼(StreamCipher)和分組密碼(BlockCipher)兩種。在流密碼中將明文消息按字符逐位地進行加密。在分組密碼中將明文消息分組(每組含有多個字符),逐組地進行加密。在公鑰密碼體制中,加密密鑰和解密密鑰不同,從一個難于推出另一個,可將加密能力和解密能力分開。3、古典密碼學(xué)包括哪些內(nèi)容?它們的特點是什么?答:最為人們所熟悉的古典加密方法,莫過于隱寫術(shù)。它通常將秘密消息隱藏于其他消息中,使真正的秘密通過一份無傷大雅的消息發(fā)送出去。隱寫術(shù)分為兩種:語言隱寫術(shù)和技術(shù)隱寫術(shù)。技術(shù)方面的隱寫比較容易想象:比如不可見的墨水,洋蔥法和牛奶法也被證明是普遍且有效的方法(只要在背面加熱或紫外線照射即可復(fù)現(xiàn))。語言隱寫術(shù)與密碼編碼學(xué)關(guān)系比較密切,它主要提供兩種類型的方法:符號碼和公開代碼。4、對稱加密算法的特點是什么?答:對稱密碼學(xué)所采用的算法也稱為對稱密鑰算法。所謂的對稱密鑰算法就是用加密數(shù)據(jù)使用的密鑰可以計算出用于解密數(shù)據(jù)的密鑰,反之亦然。絕大多數(shù)的對稱加密算法的加密密鑰和解密密鑰都是相同的。5、簡述DES加密算法的加密過程。答:加密過程為:1)64位密鑰經(jīng)子密鑰產(chǎn)生算法產(chǎn)生出16個子密鑰,供16輪加密迭代使用。2)64位明文經(jīng)過初始置換IP,將數(shù)據(jù)打亂重新排列并分成左右兩半。3)由加密函數(shù)f實現(xiàn)子密鑰K1對R0的加密,結(jié)果為32位的數(shù)據(jù)組f(R0,K1),f(R0,K1)再與L0模2相加,又得到一個32位的數(shù)據(jù)組L0模2f(R,K1),以L0模2f(R,K1)作為第二次加密迭代的R1,以R0作為第二次加密迭代的L1。4)第二次至第十六次加密迭代,分別使用使用子密鑰K2-K16進行,過程與第一次加密迭代相同。5)第十六次加密迭代結(jié)束后,產(chǎn)生一個64位的數(shù)據(jù)組,以其左邊32位作為R16,右邊32位作為L16,兩者合并,再經(jīng)過逆初始置換IP,將數(shù)據(jù)重新排列,得到64位密文。6、非對稱加密算法的特點是什么?答:在公鑰體制中,加密密鑰不同于解密密鑰,將加密密鑰公之于眾,誰都可以使用;而解密密鑰只有解密人自己知道。7、簡述RSA算法的加密過程。答:RSA算法的加密過程為:1)首先根據(jù)一定的規(guī)整將字符串轉(zhuǎn)換為正整數(shù)z,例如對應(yīng)為0到36,轉(zhuǎn)化后形成了一個整數(shù)序列。2)對于每個字符對應(yīng)的正整數(shù)映射值z,計算其加密值M=(N^e)%n。其中N^e表示位N的e次方。3)解密方收到密文后開始解密,計算解密后的值為(M^d)%n,可在此得到正整數(shù)z。4)根據(jù)開始設(shè)定的公共轉(zhuǎn)化規(guī)則,即可將z轉(zhuǎn)化為對應(yīng)的字符,獲得明文。8、什么是散列函數(shù)?它的作用是什么?答:散列函數(shù),也稱為Hash函數(shù)、雜湊函數(shù)、哈希算法、散列算法或消息摘要算法。它通過把一個單向數(shù)學(xué)函數(shù)應(yīng)用于數(shù)據(jù),將任意長度的一塊數(shù)據(jù)轉(zhuǎn)換為一個定長的、不可逆轉(zhuǎn)的數(shù)據(jù)。Hash算法可以敏感地檢測到數(shù)據(jù)是否被篡改。Hash算法再結(jié)合其他的算法就可以用來保護數(shù)據(jù)的完整性。9、簡述MD5算法的原理。答:MD5算法原理可以簡述為:以512位分組來處理輸入的信息,且每一分組又被劃分為16個32位子分組,經(jīng)過了一系列的處理后,算法的輸出由四個32位分組組成,將這四個32位分組級聯(lián)后將生成一個128位散列值。10、信息安全中為什么要引入數(shù)字簽名?答:引入數(shù)字簽名是用于鑒定簽名人的身份以及對一項電子數(shù)據(jù)內(nèi)容的認可。它還能驗證出文件的原文在傳輸過程中有無變動,確保傳輸電子文件的完整性、真實性和不可抵賴性。11、如何利用非對稱加密算法進行數(shù)字簽名?答:非對稱加密算法進行數(shù)字簽名的步驟為:發(fā)送方(甲)首先用公開的單向函數(shù)對報文進行一次變換,得到數(shù)字簽名,然后利用私有密鑰對數(shù)字簽名進行加密后附在報文之后一同發(fā)出。接收方(乙)用發(fā)送方的公開密鑰對數(shù)字簽名進行解密變換,得到一個數(shù)字簽名的明文。發(fā)送方的公鑰可以由一個可信賴的技術(shù)管理機構(gòu)即認證中心(CA)發(fā)布。接收方將得到的明文通過單向函數(shù)進行計算,同樣得到一個數(shù)字簽名,再將兩個數(shù)字簽名進行對比,如果相同,則證明簽名有效,否則無效。12、如何利用對稱加密算法進行數(shù)字簽名?答:對稱加密算法進行數(shù)字簽名的步驟為:發(fā)送方從報文分組M的第一位開始,依次檢查M的第I位,若為0時,取密鑰A的第I位,若為1則取密鑰A的第i+1位,直至報文全部檢查完畢。所選取的n個密鑰位形成了最后的簽名。接收方對簽名進行驗證時,也是首先從第一位開始依次檢查報文M,如果M的第I位為0,它就認為簽名中的第I組信息是密鑰A的第I位,若為1則為密鑰A的第i+1位;直至報文全部驗證完畢后,就得到了n個密鑰。由于接收方具有發(fā)送方的驗證信息C,所以可以利用得到的n個密鑰檢驗驗證信息,從而確認報文是否是由發(fā)送方所發(fā)送。第十四章:1、什么是PKI,它的作用是什么?答:PKI是“PublicKeyInfrastructure”的縮寫,意為“公鑰基礎(chǔ)設(shè)施”,是一個用非對稱密碼算法原理和技術(shù)實現(xiàn)的、具有通用性的安全基礎(chǔ)設(shè)施。2、PKI由哪些部分構(gòu)成?答:PKI公鑰基礎(chǔ)設(shè)施體系主要由密鑰管理中心、CA認證機構(gòu)、RA注冊審核機構(gòu)、證書/CRL發(fā)布系統(tǒng)和應(yīng)用接口系統(tǒng)五部分組成。3、什么是CA,它的作用是什么?答:認證機構(gòu)CA(CertificateAuthority)采用PKI公開密鑰基礎(chǔ)架構(gòu)技術(shù),專門提供網(wǎng)絡(luò)身份認證服務(wù),負責簽發(fā)和管理數(shù)字證書,且具有權(quán)威性和公正性的第三方信任機構(gòu)。CA認證機構(gòu)是PKI安全體系的核心,對于一個大型的分布式企業(yè)應(yīng)用系統(tǒng),需要根據(jù)應(yīng)用系統(tǒng)的分布情況和組織結(jié)構(gòu)設(shè)立多級CA機構(gòu)。CA信任體系描述了PKI安全體系的分布式結(jié)構(gòu)。4、什么是數(shù)字證書,它的作用是什么?答:數(shù)字證書就是網(wǎng)絡(luò)通信中標志通信各方身份信息的一系列數(shù)據(jù),其作用類似于現(xiàn)實生活中的身份證。它的作用主要有:訪問需要客戶驗證的安全Internet站點,用對方的數(shù)字證書向?qū)Ψ桨l(fā)送加密的信息,給對方發(fā)送帶自己簽名的信息等。5、PKI都有哪些典型的應(yīng)用?答:PKI主要應(yīng)用于電子商務(wù)、電子政務(wù)、網(wǎng)上銀行、網(wǎng)上證券等金融業(yè)交易的安全需求。第十五章:1、針對數(shù)據(jù)庫的攻擊有哪些?答:針對數(shù)據(jù)庫的攻擊有弱口令攻擊,利用漏洞對數(shù)據(jù)庫發(fā)起的攻擊,SQLServer的單字節(jié)溢出攻擊,SQL注入攻擊等。2、如何保障數(shù)據(jù)庫系統(tǒng)的安全?答:保障數(shù)據(jù)庫系統(tǒng)的安全需要做到以下幾點:防止非法數(shù)據(jù)訪問、防止推導(dǎo)、保證完整性、審計和日志、標識和認證、多級保護、限界等。3、SQL攻擊的原理是什么?答:SQL注入攻擊的基本思想就是在用戶輸入中注入一些額外的特殊字符或者SQL語句,使系統(tǒng)構(gòu)造出來的SQL語句在執(zhí)行時改變了查詢條件,或者附帶執(zhí)行了攻擊者注入的SQL語句。攻擊者根據(jù)程序返回的結(jié)果,獲得某些想知道的數(shù)據(jù),這就是所謂的SQL注入。4、SQL攻擊的過程是什么?答:SQL注入攻擊的過程是:1)發(fā)現(xiàn)SQL注入位置,2)判斷數(shù)據(jù)庫的類型,3)通過SQL注入獲取需要的數(shù)據(jù),4)執(zhí)行其他的操作等。5、如何判斷一個網(wǎng)站是否可以進行SQL攻擊?答:一般來說,SQL注入存在于形如:http://localhost/show.asp?id=XX等帶有參數(shù)的動態(tài)網(wǎng)頁中,這些參數(shù)可能有一個或者多個,參數(shù)類型可能是數(shù)字型或者字符型。如果動態(tài)網(wǎng)頁帶有參數(shù)并且訪問數(shù)據(jù)庫,那么就有可能存在SQL注入。6、如何防范SQL攻擊?答:防范SQL攻擊需要從配置Web服務(wù)器、配置數(shù)據(jù)庫和編寫安全代碼等多方面著手,加強系統(tǒng)安全性。第十六章:1、如何理解信息安全領(lǐng)域“三分技術(shù),七分管理”這句話?答:目前組織普遍采用現(xiàn)代通信、計算機、網(wǎng)絡(luò)技術(shù)來構(gòu)建組織的信息系統(tǒng)。但大多數(shù)組織的最高管理層對信息資產(chǎn)所面臨的威脅的嚴重性認識不足,缺乏明確的信息安全方針、完整的信息安全管理制度,相應(yīng)的管理措施不到位,如系統(tǒng)的運行、維護、開發(fā)等崗位不清,職責不分,存在一人身兼數(shù)職的現(xiàn)象。這些都是造成信息安全事件的重要原因。缺乏系統(tǒng)的管理思想也是一個重要的問題。2、在現(xiàn)實的信息安全管理決策當中,必須關(guān)注哪些內(nèi)容?答:越來越多的組織及其信息系統(tǒng)和網(wǎng)絡(luò)面臨著包括計算機詐騙、間諜、蓄意破壞、火災(zāi)、水災(zāi)等大范圍的安全威脅,諸如計算機病毒、計算機入侵、DoS攻擊、黑客等手段造成的信息災(zāi)難已變得更加普遍,有計劃而不易被察覺。3、PDCA模型具有哪些特點?答:PDCA模型具有以下特點,同時也是信息安全管理工作的特點:PDCA順序進行,依靠組織的力量來推動,像車輪一樣向前進,周而復(fù)始,不斷循環(huán),持續(xù)改進。組織中的每個部門,甚至每個人,在履行相關(guān)職責時,都是基于PDCA這個過程的,如此一來,對管理問題的解決就成了大環(huán)套小環(huán)并層層遞進的模式。每經(jīng)過一次PDCA循環(huán),都要進行總結(jié),鞏固成績,改進不足,同時提出新的目標,以便進入下一次更高級的循環(huán)。4、組織建立,實施與保持信息安全管理體系將會產(chǎn)生哪些作用?答:主要會產(chǎn)生以下幾個方面的作用:1)強化員工的信息安全意識,規(guī)范組織信息安全行為;2)對組織的關(guān)鍵zhi信息資產(chǎn)進行全面系統(tǒng)dao的保護,維持競爭優(yōu)勢;3)在信息系統(tǒng)受到侵襲時,確保業(yè)務(wù)持續(xù)開展并將損失降到最低程度;4)使組織的生意伙伴和客戶對組織充滿信心;5)如果通過體系認證,表明體系符合標準,證明組織有能力保障重要信息,提高組織的知名度與信任;6)促使管理層堅持貫徹信息安全保障體系。5、BS7799的主要內(nèi)容是什么?答:BS7799分為兩個部分:BS7799?1《信息安全管理實施規(guī)則》;BS7799?2《信息安全管理體系規(guī)范》;其中BS7799?1:1999于2000年12月通過ISO/IECJTC1(國際標準化組織和國際電工委員會的聯(lián)合技術(shù)委員會)認可,正式成為國際標準,即ISO/IEC17799:2000《信息技術(shù)-信息安全管理實施細則》。6、ISO17799的主要內(nèi)容是什么?答:ISO17799是2005年6月,國際標準化組織(ISO)修改ISO/IEC17799-1《信息安全管理實施細則》,成為最新的國際標準,即“ISO17799:2005”-信息技術(shù)-安全技術(shù)-信息安全管理體系實施細則。7、ISO27001的主要內(nèi)容是什么? 答:ISO/IEC17799-2000(BS7799-1)對信息安全管理給出建議,供負責在其組織啟動、實施或維護安全的人員使用。該標準為開發(fā)組織的安全標準和有效的安全管理做法提供公共基礎(chǔ),并為組織之間的交往提供信任。8、什么是信息安全的木桶原理?答:木桶原理指的是:一個木桶由許多塊木板組成,如果組成木桶的這些木板長短不一,那么木桶的最大容量不取決于長的木板,而取決于最短的那塊木板。這個原理同樣適用于信息安全。一個組織的信息安全水平將由與信息安全有關(guān)的所有環(huán)節(jié)中最薄弱的環(huán)節(jié)決定。信息從產(chǎn)生到銷毀的生命周期過程中包括了產(chǎn)生、收集、加工、交換、存儲、檢索、存檔、銷毀等多個事件,表現(xiàn)形式和載體會發(fā)生各種變化,這些環(huán)節(jié)中的任何一個都可能影響整體的信息安全水平。要實現(xiàn)信息安全目標,一個組織必須使構(gòu)成安全防范體系這只“木桶”的所有木板都要達到一定的長度。9、簡述信息安全管理中的HTP模型。答:HTP模型可以描述為:人員與管理(HumanandManagement)、技術(shù)與產(chǎn)品(TechnologyandProducts)、流程與體系(ProcessandFramework)。10、簡述信息安全測評認證的作用。答:信息安全測評認證體系的建立和運行,對我國國家信息化的各個方面都具有十分現(xiàn)實的意義。第一,對我國按國際慣例建立和實施有關(guān)信息產(chǎn)品、信息安全產(chǎn)品的市場準入制度、技術(shù)管理和信息系統(tǒng)運行控制制度等方面的決策,提供科學(xué)公正的技術(shù)依據(jù)。第二,對各方用戶采購信息安全產(chǎn)品,設(shè)計、建設(shè)、使用和管理安全的信息系統(tǒng)提供權(quán)威公正的專業(yè)指導(dǎo)。第三,對信息安全產(chǎn)品的研究開發(fā)生產(chǎn)企業(yè)和提供其他信息安全服務(wù)的企業(yè),進行嚴格規(guī)范與科學(xué)引導(dǎo),提高其市場競爭能力和技術(shù)進步水平。11、國內(nèi)在計算機病毒方面有哪些法律法規(guī)?答:信息網(wǎng)絡(luò)傳播權(quán)保護條例。2006—2020年國家信息化發(fā)展戰(zhàn)略。網(wǎng)絡(luò)信息安全等級保護制度。信息安全等級保護管理辦法(試行)?;ヂ?lián)網(wǎng)信息服務(wù)管理辦法。中華人民共和國電信條例。中華人民共和國計算機信息系統(tǒng)安全保護條例。公用電信網(wǎng)間互聯(lián)管理規(guī)定。聯(lián)網(wǎng)單位安全員管理辦法(試行)。文化部關(guān)于加強網(wǎng)絡(luò)文化市場管理的通知。證券期貨業(yè)信息安全保障管理暫行辦法。中國互聯(lián)網(wǎng)絡(luò)域名管理辦法??茖W(xué)技術(shù)保密規(guī)定。計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定。計算機軟件保護條例。國家信息化領(lǐng)導(dǎo)小組關(guān)于我國電子政務(wù)建設(shè)指導(dǎo)意見。電子認證服務(wù)密碼管理辦法?;ヂ?lián)網(wǎng)IP地址備案管理辦法。計算機病毒防治管理辦法。中華人民共和國電子簽名法。認證咨詢機構(gòu)管理辦法。中華人民共和國認證認可條例。認證培訓(xùn)機構(gòu)管理辦法。中華人民共和國產(chǎn)品質(zhì)量法。中華人民共和國產(chǎn)品質(zhì)量認證管理條例。商用密碼管理條例。網(wǎng)上證券委托暫行管理辦法。信息安全產(chǎn)品測評認證管理辦法。產(chǎn)品質(zhì)量認證收費管理辦法。12、國外在計算機病毒方面有哪些法律法規(guī)?答:1)美國《數(shù)字時代版權(quán)法》。美國國會于1998年10月12日通過,28日克林頓簽署生成法律。該法是為了貫徹執(zhí)行世界知識產(chǎn)權(quán)保護組織(WIPO)1996年12月簽訂的條約,要求公共圖書館、學(xué)校、教育機構(gòu)等各種團體和個人,不得非法復(fù)制、生產(chǎn)或傳播包括商業(yè)軟件在內(nèi)的各種信息資料。2)歐盟《數(shù)據(jù)庫指令》,1996年3月歐共體制定。該指令主要為了保護數(shù)據(jù)庫版權(quán)。3)歐盟《電信方面隱私保護指令》。1997年12月歐共體制定。該指令主要為了保護電信傳送過程中的個人數(shù)據(jù)。4)美國《兒童網(wǎng)絡(luò)隱私保護法》。2000年4月21日正式生效。該法保護13歲以下兒童的隱私,要求網(wǎng)站在向13歲以下兒童詢問個人信息時,必須先得到其家長的同意。5)俄羅斯《聯(lián)邦信息、信息化和信息保護法》。1995年制定。該法明確界定了信息資源開放和保密的范疇,提出了保護信息的法律責任。6)日本《特定電信服務(wù)提供商損害責任限制及要求公開發(fā)送者身份信息法》。2002年5月制定。該法規(guī)定了電信服務(wù)提供商的必要責任,使服務(wù)提供商可以采取迅速、恰當?shù)拇胧?,處理在互?lián)網(wǎng)網(wǎng)站、BBS上發(fā)布信息時發(fā)生的侵權(quán)行為。7)美國《兒童上網(wǎng)保護法案》。1998年制定。該法案保護兒童免受互聯(lián)網(wǎng)上可能對其生理和心理產(chǎn)生不良影響的內(nèi)容的傷害,防止青少年通過網(wǎng)絡(luò)接受色情信息,建議用kids域名來表示專門的適合兒童的網(wǎng)站。8)英國《三R安全規(guī)則》。1996年制定。其中“三R”分別代表:分級認定、舉報告發(fā)、承擔責任。該規(guī)則旨在從網(wǎng)絡(luò)上消除兒童色情內(nèi)容和其他有害信息,對提供網(wǎng)絡(luò)服務(wù)的機構(gòu)、終端用戶和編發(fā)信息的網(wǎng)絡(luò)新聞組,尤其對網(wǎng)絡(luò)提供者做了明確的職責分工。9)美國《禁止電子盜竊法案》。1997年12月16日簽署。該法案主要針對使用網(wǎng)絡(luò)上未經(jīng)認證的計算機進行的嚴重犯罪,比如蓄意破壞和欺詐。10)日本《反黑客法》。2000年2月13日起開始實施。該法主要保護個人數(shù)據(jù)的安全與自由傳送。該法規(guī)定擅自使用他人身份及密碼侵入計算機網(wǎng)絡(luò)的行為都將被視為違法犯罪行為,最高可判處10年監(jiān)禁。11)美國《反垃圾郵件法案》。2000年7月18日通過。該法案專門對濫發(fā)郵件行為進行了規(guī)范和懲治。要求任何未經(jīng)允許的商業(yè)郵件必須注明有效的回郵地址,以便于用戶決定是否從郵件目錄中接收該郵件。12)美國《禁止網(wǎng)絡(luò)盜版商標法案》。1999年10月制定。該法案主要針對網(wǎng)絡(luò)上侵犯商標權(quán)的問題。第十七章:1、簡述我國等級保護的主要內(nèi)容。答:我國的信息系統(tǒng)的安全保護等級分為以下五級:第一級為自主保護級,第二級為指導(dǎo)保護級,第三級為監(jiān)督保護級,第四級為強制保護級,第五級為??乇Wo級。本級別適用于涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng)的核心子系統(tǒng),其受到破壞后,會對國家安全、社會秩序和公共利益造成特別嚴重的損害。2、簡述美國“桔皮書”中等級保護的主要內(nèi)容。答:桔皮書是美國國家安全局(NSA)的國家計算機安全中心(NCSC)頒布的官方標準,其正式的名稱為“受信任計算機系統(tǒng)評價標準”(TrustedComputerSystemEvaluationCRITERIA,TCSEC)。目前,桔皮書是權(quán)威性的計算機系統(tǒng)安全標準之一,它將一個計算機系統(tǒng)可接受的信任程度給予分級,依照安全性從高到低劃分為A、B、C、D四個等級,其中這些安全等級不是線性的,而是指數(shù)級上升的。桔皮書將計算機安全由低到高分為四類七級:D1、C1、C2、B1、B2、B3、A1。其中D1級是不具備最低安全限度的等級,C1和C2級是具備最低安全限度的等級,B1和B2級是具有中等安全保護能力的等級,B3和A1屬于最高安全等級。3、等級保護和風(fēng)險評估的關(guān)系是什么?答:等級保護是基本制度,風(fēng)險評估是過程。4、為什么要進行等級保護?答:實行信息安全等級保護制度,能夠充分調(diào)動國家、法人和其他組織及公民的積極性,發(fā)揮各方面的作用,達到有效保護的目的,增強安全保護的整體性、針對性和實效性,使信息系統(tǒng)安全建設(shè)更加突出重點、統(tǒng)一規(guī)范、科學(xué)合理,對促進信息安全的發(fā)展將起到重要推動作用。5、為什么要進行風(fēng)險評估?答:進行風(fēng)險評估是為了對風(fēng)險的認識,而風(fēng)險的處理過程可以在考慮了管理成本后,選擇適合企業(yè)自身的控制方法,對同類的風(fēng)險因素采用相同的基線控制,這樣有助于在保證效果的前提下降低風(fēng)險評估的成本。6、風(fēng)險評估的要素有哪些?答:信息安全的風(fēng)險評估要素主要有:風(fēng)險評估準備過程、資產(chǎn)識別過程、威脅識別過程、脆弱性識別過程、風(fēng)險分析過程等。7、風(fēng)險評估的主要方法有哪些?答:主要的風(fēng)險評估方法有以下6種:1)定制個性化的評估方法;2)安全整體框架的設(shè)計;3)多用戶決策評估;4)敏感性分析;5)集中化決策管理;6)評估結(jié)果管理等。第十八章:1、應(yīng)急響應(yīng)的任務(wù)和目標有哪些?答:網(wǎng)絡(luò)安全應(yīng)急響應(yīng)主要是提供一種機制,保證在遭受攻擊時能夠及時地取得專業(yè)人員、安全技術(shù)等資源的支持,并且保證在緊急的情況下能夠按照既定的程序高效有序地開展工作,使網(wǎng)絡(luò)業(yè)務(wù)免遭進一步的侵害,或者是在網(wǎng)絡(luò)資產(chǎn)已經(jīng)被破壞后能夠在盡可能短的時間內(nèi)迅速恢復(fù)業(yè)務(wù)系統(tǒng),減小業(yè)務(wù)的損失。2、CERT/CC主要提供哪些基本服務(wù)?答:CERT/CC不僅為各自地區(qū)和所屬行業(yè)提供計算機和互聯(lián)網(wǎng)安全事件的緊急響應(yīng)處理服務(wù),還經(jīng)?;ハ鄿贤ê徒涣鳎纬闪艘粋€專業(yè)領(lǐng)域。3、應(yīng)急響應(yīng)主要有哪6個階段?答:應(yīng)急響應(yīng)的6個階段即準備、檢測、抑制、根除、恢復(fù)、報告和總結(jié)等階段。4、簡述Windows下的應(yīng)急響應(yīng)方法。答:Windows下的應(yīng)急響應(yīng)方法有拔掉網(wǎng)線,查看、對比進程,找出出問題的進程,查看、對比端口,找出出問題的端口,查看開放端口所對應(yīng)的程序,查看、對比注冊表,查看其他安全工具的日志等。5、如何使用個人防火墻來禁止一個IP?答:打開諾頓個人防火墻,選擇“PersonalFirewall”,再單擊“Configure”按鈕。選擇“Restricted”標簽,再單擊“Add”按鈕。輸入要封掉的IP地點,單擊“OK”按鈕。6、如何使用個人防火墻來關(guān)閉一個端口?答:選擇防火墻配置界面里的“Advanced”標簽。選擇“GeneralRules”按鈕。單擊“OK”按鈕。選擇“Block”選項,單擊“Next”按鈕。選擇“Connectionstoandfromothercomputers”,進行雙向禁止。再單擊“Next”按鈕。選擇“Anycomputer”再單擊“Next”按鈕。選擇“TCPandUDP”選項和“Onlythetypesofcommunicationorportslistedbelow”選項,再單擊“Add”按鈕。選擇“Individuallyspecifiedports”,輸入要禁止的端口,如445,再單擊“OK”按鈕。這樣就完成了對一個端口的禁止工作。第十九章:1、說明數(shù)據(jù)備份與恢復(fù)的重要性。答:當任何人為的或是自然的災(zāi)難一旦出現(xiàn),而導(dǎo)致數(shù)據(jù)庫崩潰、物理介質(zhì)損壞等,就可以及時恢復(fù)系統(tǒng)中重要的數(shù)據(jù),不影響整個單位業(yè)務(wù)的運作。然而如果沒有可靠的備份數(shù)據(jù)和恢復(fù)機制,就可能帶來系統(tǒng)癱瘓、工作停滯、經(jīng)濟損失等不堪設(shè)想的后果。2、如何在Windows操作系統(tǒng)中對系統(tǒng)數(shù)據(jù)進行備份與恢復(fù)?答:Windows操作系統(tǒng)中自帶了許多備份與恢復(fù)功能,可以對數(shù)據(jù)、文件、磁盤、注冊表、操作系統(tǒng)、驅(qū)動程序等進行備份與恢復(fù)。3、如何對注冊表進行備份與恢復(fù)?答:對注冊表進行備份步驟如下:首先在“運行”命令框中輸入“regedit.exe”打開注冊表編輯器,如果要備份整個注冊表,請選擇好根目錄(我的電腦節(jié)點),然后在菜單中選擇“導(dǎo)出”命令,打開“導(dǎo)出注冊表文件”對話框,在“文件名”文本框中輸入新的名稱,選擇好具體路徑,單擊“保存”按鈕即可。注冊表的恢復(fù)與備份是一個相反的過程,方法是在注冊表編輯器界面中,選擇“文件”菜單中的“導(dǎo)入”選項,然后按照提示一步步做就行了。4、如何應(yīng)對計算機“死機”現(xiàn)象?答:應(yīng)對計算機“死機”現(xiàn)象,可以考慮使用故障恢復(fù)控制臺,要使用恢復(fù)控制臺,請使用CD驅(qū)動程序中操作系統(tǒng)的安裝CD重新啟動計算機。還可以使用安裝CD在安裝操作系統(tǒng)最后一步的時候,選擇“修復(fù)系統(tǒng)”,而不是重裝系統(tǒng),這樣的話,通常也可以解決“死機”現(xiàn)象。如果上面的方法都解決不了的話,最后再選擇重新安裝操作系統(tǒng)的方法。5、如何使用EasyRecovery軟件對誤刪除的數(shù)據(jù)進行恢復(fù)?答:當要恢復(fù)數(shù)據(jù)的時候,可以選擇“DataRecovery”中的“AdvancedRecovery”按鈕,選擇要恢復(fù)數(shù)據(jù)的磁盤,單擊“Next”按鈕,這個界面表示正在查找“丟失”的數(shù)據(jù)。等查找完后,選中要恢復(fù)的數(shù)據(jù)文件,選擇“Next”按鈕,這個界面是要選擇恢復(fù)地點的。這里注冊恢復(fù)數(shù)據(jù)的地點要與原地點不同。原數(shù)據(jù)在C盤,所以選擇E盤存放恢復(fù)后的數(shù)據(jù)。選擇確定后,這個界面表示數(shù)據(jù)恢復(fù)已經(jīng)完成了。這時回到E盤根目錄,會看到已經(jīng)恢復(fù)的數(shù)據(jù)。信息安全概論考試試題1一、選擇題(每小題2分,共30分)1.特別適用于實時和多任務(wù)的應(yīng)用領(lǐng)域的計算機是()。A.巨型機B.大型機C.微型機D.嵌入式計算機2.負責對計算機系統(tǒng)的資源進行管理的核心是()。A.中央處理器B.存儲設(shè)備C.操作系統(tǒng)D.終端設(shè)備3.以下關(guān)于盜版軟件的說法,錯誤的是()。A.若出現(xiàn)問題可以找開發(fā)商負責賠償損失B.使用盜版軟件是違法的C.成為計算機病毒的重要來源和傳播途徑之一D.可能會包含不健康的內(nèi)容4.涉密信息系統(tǒng)工程監(jiān)理工作應(yīng)由()的單位或組織自身力量承擔。A.具有信息系統(tǒng)工程監(jiān)理資質(zhì)的單位B.具有涉密工程監(jiān)理資質(zhì)的單位C.保密行政管理部門D.涉密信息系統(tǒng)工程建設(shè)不需要監(jiān)理5.以下關(guān)于智能建筑的描述,錯誤的是()。A.智能建筑強調(diào)用戶體驗,具有內(nèi)生發(fā)展動力。B.隨著建筑智能化的廣泛開展,我國智能建筑市場已接近飽和。C.建筑智能化已成為發(fā)展趨勢。D.智能建筑能為用戶提供一個高效、舒適、便利的人性化建筑環(huán)境。6.網(wǎng)頁惡意代碼通常利用()來實現(xiàn)植入并進行攻擊。A.口令攻擊B.U盤工具C.IE瀏覽器的漏洞D.拒絕服務(wù)攻擊7.信息系統(tǒng)在什么階段要評估風(fēng)險?()A.只在運行維護階段進行風(fēng)險評估,以識別系統(tǒng)面臨的不斷變化的風(fēng)險和脆弱性,從而確定安全措施的有效性,確保安全目標得以實現(xiàn)。B.只在規(guī)劃設(shè)計階段進行風(fēng)險評估,以確定信息系統(tǒng)的安全目標。C.只在建設(shè)驗收階段進行風(fēng)險評估,以確定系統(tǒng)的安全目標達到與否。D.信息系統(tǒng)在其生命周期的各階段都要進行風(fēng)險評估。8.下面不能防范電子郵件攻擊的是()。A.采用FoxMailB.采用電子郵件安全加密軟件C.采用OutlookExpressD.安裝入侵檢測工具9.給Excel文件設(shè)置保護密碼,可以設(shè)置的密碼種類有()。A.刪除權(quán)限密碼B.修改權(quán)限密碼C.創(chuàng)建權(quán)限密碼D.添加權(quán)限密碼10.覆蓋地理范圍最大的網(wǎng)絡(luò)是()。A.廣域網(wǎng)B.城域網(wǎng)C.無線網(wǎng)D.國際互聯(lián)網(wǎng)11.在信息安全風(fēng)險中,以下哪個說法是正確的?()A.風(fēng)險評估要識別資產(chǎn)相關(guān)要素的關(guān)系,從而判斷資產(chǎn)面臨的風(fēng)險大小。在對這些要素的評估過程中,需要充分考慮與這些基本要素相關(guān)的各類屬性。B.風(fēng)險評估要識別資產(chǎn)相關(guān)要素的關(guān)系,從而判斷資產(chǎn)面臨的風(fēng)險大小。在對這些要素的評估過程中,不需要充分考慮與這些基本要素相關(guān)的各類屬性。C.安全需求可通過安全措施得以滿足,不需要結(jié)合資產(chǎn)價值考慮實施成本。D.信息系統(tǒng)的風(fēng)險在實施了安全措施后可以降為零。12.根據(jù)國際上對數(shù)據(jù)備份能力的定義,下面不屬于容災(zāi)備份類型?()A.存儲介質(zhì)容災(zāi)備份B.業(yè)務(wù)級容災(zāi)備份C.系統(tǒng)級容災(zāi)備份D.數(shù)據(jù)級容災(zāi)備份13.靜止的衛(wèi)星的最大通信距離可以達到()。A.18000kmB.15000kmC.10000kmD.20000km14.網(wǎng)絡(luò)安全協(xié)議包括()。A.SSL、TLS、IPSec、Telnet、SSH、SET等B.POP3和IMAP4C.SMTPD.TCP/IP15.在信息系統(tǒng)安全防護體系設(shè)計中,保證“信息系統(tǒng)中數(shù)據(jù)不被非法修改、破壞、丟失或延時”是為了達到防護體系的()目標。A.可用B.保密C.可控D.完整二、多選題(每題2分,共20分)1.以下哪些計算機語言是高級語言?()A.BASICB.PASCALC.#JAVAD.C2.常用的非對稱密碼算法有哪些?()A.ElGamal算法B.數(shù)據(jù)加密標準C.橢圓曲線密碼算法D.RSA公鑰加密算法3.信息隱藏技術(shù)主要應(yīng)用有哪些?()A.數(shù)據(jù)加密B.數(shù)字作品版權(quán)保護C.數(shù)據(jù)完整性保護和不可抵賴性的確認D.數(shù)據(jù)保密4.第四代移動通信技術(shù)(4G)特點包括()。A.流量價格更低B.上網(wǎng)速度快C.延遲時間短D.流量價格更高5.統(tǒng)一資源定位符中常用的協(xié)議?()A.ddosB.httpsC.ftpD.http6.防范內(nèi)部人員惡意破壞的做法有()。A.嚴格訪問控制B.完善的管理措施C.有效的內(nèi)部審計D.適度的安全防護措施7.信息安全面臨哪些威脅?()A.信息間諜B.網(wǎng)絡(luò)黑客C.計算機病毒D.信息系統(tǒng)的脆弱性8.一般來說無線傳感器節(jié)點中集成了()A.通信模塊B.無線基站C.數(shù)據(jù)處理單元D.傳感器9.下面關(guān)于SSID說法正確的是()。A.通過對多個無線接入點AP設(shè)置不同的SSID,并要求無線工作站出示正確的SSID才能訪問APB.提供了40位和128位長度的密鑰機制C.只有設(shè)置為名稱相同SSID的值的電腦才能互相通信D.SSID就是一個局域網(wǎng)的名稱10.WLAN主要適合應(yīng)用在以下哪些場合?()A.難以使用傳統(tǒng)的布線網(wǎng)絡(luò)的場所B.使用無線網(wǎng)絡(luò)成本比較低的場所C.人員流動性大的場所D.搭建臨時性網(wǎng)絡(luò)三、判斷題(每題2分,共20分)1.系統(tǒng)安全加固可以防范惡意代碼攻擊。()2.三層交換機屬于物理層共享設(shè)備,可并行進行多個端口對之間的數(shù)據(jù)傳輸。()3.我國的信息化發(fā)展不平衡,總的來說,東部沿海地區(qū)信息化指數(shù)高,從東部到西部信息化指數(shù)逐漸降低。()4.瀏覽器緩存和上網(wǎng)歷史記錄能完整還原用戶訪問互聯(lián)網(wǎng)的詳細信息,并反映用戶的使用習(xí)慣、隱私等。因此應(yīng)當定期清理這些信息以避免他人獲得并造成隱私泄密。()5.光纖通過光在玻璃或塑料纖維中的全反射而進行光傳導(dǎo),傳導(dǎo)損耗比電在電線中的傳導(dǎo)損耗低得多。()6.無線網(wǎng)絡(luò)不受空間的限制,可以在無線網(wǎng)的信號覆蓋區(qū)域任何一個位置接入網(wǎng)絡(luò)。()7.蹭網(wǎng)指攻擊者使用自己計算機中的無線網(wǎng)卡連接他人的無線路由器上網(wǎng),而不是通過正規(guī)的ISP提供的線路上網(wǎng)。()8.SQL注入攻擊可以控制網(wǎng)站服務(wù)器。()9.企業(yè)與消費者之間的電子商務(wù)是企業(yè)透過網(wǎng)絡(luò)銷售產(chǎn)品或服務(wù)個人消費者。這也是目前一般最常見的模式。()10.涉密信息系統(tǒng)的建設(shè)使用單位應(yīng)對系統(tǒng)設(shè)計方案進行審查論證,保密行政管理部門應(yīng)參與方案審查論證,在系統(tǒng)總體安全保密性方面加強指導(dǎo)。()四、簡單題(每題6分,共30分)1.什么是木馬?如何防范木馬攻擊?2.如何清除U盤里的autorun.inf病毒?3.屏蔽子網(wǎng)結(jié)構(gòu)防火墻中的非軍事區(qū)DMZ指的是什么?4.如果安裝一個安全的操作系統(tǒng)?5.SQL攻擊的原理是什么?

參考答案一、選擇題1-5:DBAAB6-10:CDDBD11-15:ACAAD二、多選題1.ABCD2.ACD3.BCD4.ABC5.BCD6.ABC7.ABCD8.ACD9.ACD10.ABCD三、判斷題1-5:6-10:四、簡單題1.特洛伊木馬簡稱木馬,英文叫作“Trojanhouse”,其名稱取自希臘神話的特洛伊木馬記。木馬是一種基于遠程控制的黑客工具,具有隱蔽性和非授權(quán)性的特點。所謂隱蔽性是指木馬的設(shè)計者為了防止木馬被發(fā)現(xiàn),會采用多種手段隱藏木馬,這樣服務(wù)器端即使發(fā)現(xiàn)感染了木馬,由于不能確定其具體位置,往往只能望“馬”興嘆。所謂非授權(quán)性是指一旦客戶端與服務(wù)器端連接后,客戶端將享有服務(wù)器端的大部分操作權(quán)限,包括修改文件、修改注冊表、控制鼠標、鍵盤等,這些權(quán)力并不是服務(wù)器端賦予的,而是通過木馬程序竊取的。防治木馬的危害,應(yīng)該采取以下措施:1)安裝殺毒軟件和個人防火墻,并及時升級。2)把個人防火墻設(shè)置好安全等級,防止未知程序向外傳送數(shù)據(jù)。3)可以考慮使用安全性比較好的瀏覽器和電子郵件客戶端工具。4)如果使用IE瀏覽器,應(yīng)該安裝卡卡安全助手、360安全衛(wèi)士等,防止惡意網(wǎng)站在自己的計算機上安裝不明軟件和瀏覽器插件,以免被木馬趁機侵入。5)很多老式的木馬端口都是固定的,這給判斷是否感染了木馬帶來了方便,只要查一下特定的端口就知道感染了什么木馬。2.對于autorun.inf病毒的解決方案如下:1)如果發(fā)現(xiàn)U盤有autorun.inf,且不是自己創(chuàng)建生成的,請刪除它,并且盡快查毒。2)如果有類似回收站、瑞星文件等文件,通過對比硬盤上的回收站名稱、正版的瑞星名稱,確認該內(nèi)容不是自己創(chuàng)建生成的,可直接刪除。3)一般建議插入U盤時,不要雙擊U盤。另外有一個更好的技巧:插入U盤前,按住〈Shift〉鍵,然后插入U盤,建議按鍵的時間長一點。插入后,用右鍵單擊U盤,選擇“資源管理器”來打開U盤。3.屏蔽子網(wǎng)結(jié)構(gòu)防火墻中,周邊網(wǎng)絡(luò)是一個防護層,在其上可放置一些信息服務(wù)器,它們是犧牲主機,可能會受到攻擊,因此又被稱為非軍事區(qū)(DMZ:DemilitarizedZone)。周邊網(wǎng)絡(luò)的作用是即使堡壘主機被入侵者控制,它仍可消除對內(nèi)部網(wǎng)的偵聽。4.安裝一個安全的操作系統(tǒng)可以采用以下幾步:1)拔掉網(wǎng)線。2)安裝操作系統(tǒng)。3)安裝軟件防火墻,如Norton防火墻、天網(wǎng)防火墻、瑞星防火墻等。4)安裝防病毒軟件,如Norton、瑞星、江民、金山等。5)安裝防惡意軟件的軟件,如360安全衛(wèi)士、瑞星卡卡、超級兔子等。6)給操作系統(tǒng)進行安全設(shè)置,如添加審核策略、密碼策略、對賬戶進行管理等。7)插上網(wǎng)線,給操作系統(tǒng)打補丁??梢圆捎?60安全衛(wèi)士等軟件來打補丁。8)更新防火墻、防病毒、防惡意軟件,包括病毒庫、惡意軟件庫等。9)安裝數(shù)據(jù)恢復(fù)軟件如Easyrecovery。10)安裝其他操作系統(tǒng)的應(yīng)用軟件。5.QL注入攻擊的基本思想就是在用戶輸入中注入一些額外的特殊字符或者SQL語句,使系統(tǒng)構(gòu)造出來的SQL語句在執(zhí)行時改變了查詢條件,或者附帶執(zhí)行了攻擊者注入的SQL語句。攻擊者根據(jù)程序返回的結(jié)果,獲得某些想知道的數(shù)據(jù),這就是所謂的SQL注入。信息安全概論考試試題2一、選擇題(每小題2分,共30分)1.證書授權(quán)中心(CA)的主要職責是()。A.頒發(fā)和管理數(shù)字證書B.進行用戶身份認證C.頒發(fā)和管理數(shù)字證書以及進行用戶身份認證D.以上答案都不對2.以下關(guān)于編程語言描述錯誤的是()。A.高級語言與計算機的硬件結(jié)構(gòu)和指令系統(tǒng)無關(guān),采用人們更易理解的方式編寫程序,執(zhí)行速度相對較慢。B.匯編語言適合編寫一些對速度和代碼長度要求不高的程序。C.匯編語言是面向機器的程序設(shè)計語言。用助記符代替機器指令的操作碼,用地址符號或標號代替指令或操作數(shù)的地址,一般采用匯編語言編寫控制軟件、工具軟件。D.機器語言編寫的程序難以記憶,不便閱讀和書寫,編寫程序難度大。但具有運行速度極快,且占用存儲空間少的特點。3.云計算根據(jù)服務(wù)類型分為()。A.IAAS、PAAS、SAASB.IAAS、CAAS、SAASC.IAAS、PAAS、DAASD.PAAS、CAAS、SAAS4.統(tǒng)一資源定位符是()。A.互聯(lián)網(wǎng)上網(wǎng)頁和其他資源的地址B.其它答案都不對C.互聯(lián)網(wǎng)上設(shè)備的物理地址D.互聯(lián)網(wǎng)上設(shè)備的位置5.網(wǎng)站的安全協(xié)議是https時,該網(wǎng)站瀏覽時會進行()處理。A.增加訪問標記B.加密C.身份驗證D.口令驗證6.涉密信息系統(tǒng)工程監(jiān)理工作應(yīng)由()的單位或組織自身力量承擔。A.具有信息系統(tǒng)工程監(jiān)理資質(zhì)的單位B.涉密信息系統(tǒng)工程建設(shè)不需要監(jiān)理C.保密行政管理部門D.具有涉密工程監(jiān)理資質(zhì)的單位7.網(wǎng)頁惡意代碼通常利用()來實現(xiàn)植入并進行攻擊。A.U盤工具B.拒絕服務(wù)攻擊C.口令攻擊D.IE瀏覽器的漏洞8.在網(wǎng)絡(luò)安全體系構(gòu)成要素中“恢復(fù)”指的是()。A.恢復(fù)網(wǎng)絡(luò)B.A和CC.恢復(fù)數(shù)據(jù)D.恢復(fù)系統(tǒng)9.以下關(guān)于盜版軟件的說法,錯誤的是()。A.可能會包含不健康的內(nèi)容B.若出現(xiàn)問題可以找開發(fā)商負責賠償損失C.使用盜版軟件是違法的D.成為計算機病毒的重要來源和傳播途徑之一10.WCDMA意思是()。A.寬頻碼分多址B.碼分多址C.全球移動通信系統(tǒng)D.時分多址11.網(wǎng)絡(luò)安全協(xié)議包括()。A.TCP/IPB.SSL、TLS、IPSec、Telnet、SSH、SET等C.POP3和IMAP4D.SMTP12.在無線網(wǎng)絡(luò)中,哪種網(wǎng)絡(luò)一般采用自組網(wǎng)模式?()A.WLANB.WMANC.WPAND.WWAN13.下列說法不正確的是()。A.WindowsUpdate實際上就是一個后門軟件B.后門程序都是黑客留下來的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論