網(wǎng)絡(luò)安全技術(shù)學(xué)習(xí)通超星期末考試答案章節(jié)答案2024年_第1頁(yè)
網(wǎng)絡(luò)安全技術(shù)學(xué)習(xí)通超星期末考試答案章節(jié)答案2024年_第2頁(yè)
網(wǎng)絡(luò)安全技術(shù)學(xué)習(xí)通超星期末考試答案章節(jié)答案2024年_第3頁(yè)
網(wǎng)絡(luò)安全技術(shù)學(xué)習(xí)通超星期末考試答案章節(jié)答案2024年_第4頁(yè)
網(wǎng)絡(luò)安全技術(shù)學(xué)習(xí)通超星期末考試答案章節(jié)答案2024年_第5頁(yè)
已閱讀5頁(yè),還剩15頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

網(wǎng)絡(luò)安全技術(shù)學(xué)習(xí)通超星期末考試章節(jié)答案2024年入侵型攻擊——是指只破壞攻擊目標(biāo),使之不能正常工作,而不能隨意控制目標(biāo)上的系統(tǒng)運(yùn)行

答案:錯(cuò)網(wǎng)絡(luò)黑客的主要攻擊手法有:獲取口令、放置木馬、web欺騙技術(shù)、電子郵件攻擊、通過(guò)一個(gè)節(jié)點(diǎn)攻擊另一節(jié)點(diǎn)、網(wǎng)絡(luò)監(jiān)聽(tīng)、尋找系統(tǒng)漏洞、利用緩沖區(qū)溢出竊取特權(quán)等

答案:對(duì)常見(jiàn)的攻擊目的有破壞型和入侵型兩種

答案:對(duì)拒絕服務(wù)攻擊是指采取不斷對(duì)網(wǎng)絡(luò)服務(wù)系統(tǒng)進(jìn)行干擾,改變其正常的作業(yè)流程,執(zhí)行正常程序使系統(tǒng)響應(yīng)減慢甚至癱瘓

答案:錯(cuò)入侵成功后,攻擊者為了能長(zhǎng)時(shí)間地保留和鞏固他對(duì)系統(tǒng)的控制權(quán),一般會(huì)留下病毒

答案:錯(cuò)國(guó)家不支持企業(yè)、研究機(jī)構(gòu)、高等學(xué)校、網(wǎng)絡(luò)相關(guān)行業(yè)組織參與網(wǎng)絡(luò)安全國(guó)家標(biāo)準(zhǔn)、行業(yè)標(biāo)準(zhǔn)的制定

答案:錯(cuò)網(wǎng)絡(luò)攻擊過(guò)程一般可以分為本地入侵和遠(yuǎn)程入侵

答案:對(duì)系統(tǒng)分析是指探測(cè)目標(biāo)主機(jī)所提供的服務(wù)、相應(yīng)端口是否開(kāi)放、各服務(wù)所使用的軟件版本類型

答案:錯(cuò)破壞型攻擊是指只破壞攻擊目標(biāo),使之不能正常工作,而不能隨意控制目標(biāo)上的系統(tǒng)運(yùn)行

答案:對(duì)鑒別服務(wù)的目的在于保證信息的可靠性。實(shí)現(xiàn)身份認(rèn)證的主要方法包括口令、數(shù)字證書(shū)、基于生物特征(比如指紋、聲音等)的認(rèn)證等。

答案:對(duì)網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護(hù),不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運(yùn)行,網(wǎng)絡(luò)服務(wù)不中斷

答案:對(duì)攻擊者在獲得系統(tǒng)最高管理員權(quán)限之后就可以任意修改系統(tǒng)上的文件了,所以一般黑客如果想隱匿自己的蹤跡,最簡(jiǎn)單的方法就是刪除日志文件

答案:對(duì)服務(wù)分析是指探測(cè)目標(biāo)主機(jī)所提供的服務(wù)、相應(yīng)端口是否開(kāi)放、各服務(wù)所使用的軟件版本類型

答案:對(duì)使用ping命令可以探測(cè)目標(biāo)主機(jī)是否連接在Internet中

答案:對(duì)計(jì)算機(jī)信息系統(tǒng)可信計(jì)算基能創(chuàng)建和維護(hù)受保護(hù)客體的訪問(wèn)審計(jì)跟蹤記錄,并能阻止非授權(quán)的用戶對(duì)它的訪問(wèn)或破壞。

答案:對(duì)全連接掃描的優(yōu)點(diǎn)在于:實(shí)現(xiàn)簡(jiǎn)單,對(duì)操作者的權(quán)限沒(méi)有嚴(yán)格要求,系統(tǒng)中的任何用戶都有權(quán)力使用

答案:對(duì)擴(kuò)展名檢查是防護(hù)文件上傳漏洞的一種有效方法。

答案:錯(cuò)NetlocalgroupAdministrators

abc/add是將abc用戶加入到系統(tǒng)管理員組中

答案:對(duì)PING掃描一般用于掃描第一階段,可以識(shí)別系統(tǒng)是否活動(dòng)

答案:對(duì)防火墻不能把內(nèi)部網(wǎng)絡(luò)隔離為可信任網(wǎng)絡(luò)

答案:錯(cuò)ISAServer是基于應(yīng)用層的高級(jí)防護(hù)

答案:對(duì)半連接掃描的缺點(diǎn)是在日志文件中留下大量記錄,容易被發(fā)現(xiàn),容易被防火墻和IDS檢測(cè)、過(guò)濾

答案:對(duì)GoogleHacking主要用來(lái)查找攻擊目標(biāo)

答案:對(duì)掃描速度快、權(quán)限要求小、實(shí)現(xiàn)簡(jiǎn)單是全連接掃描的典型優(yōu)點(diǎn)

答案:對(duì)NULL掃描和X-MasTree掃描均不適用與windows系統(tǒng),只適用于linux系統(tǒng)

答案:對(duì)網(wǎng)絡(luò)掃描可以對(duì)計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)或網(wǎng)絡(luò)設(shè)備進(jìn)行安全相關(guān)的檢測(cè),以找出安全隱患和可能被黑客利用的漏洞

答案:對(duì)雙宿/多宿主機(jī)防火墻的主機(jī)的路由功能一般是被禁止

答案:對(duì)CSRF攻擊與XSS攻擊的原理基本相同

答案:錯(cuò)SQL注入的防護(hù)沒(méi)有絕對(duì)有效的方法

答案:對(duì)在文件上傳之后,給文件分配一個(gè)比較復(fù)雜的名字,并且把文件的訪問(wèn)路徑隱藏起來(lái),可以一定程度上防護(hù)文件上傳漏洞。

答案:對(duì)從特征上看,網(wǎng)絡(luò)安全除包含機(jī)密性、可用性、可控性、可審查性之外還有()

答案:完整性P2DR安全模型是指策略(Policy)、防護(hù)(Protection)和響應(yīng)(Response),還有()

答案:檢測(cè)(Detection)棱鏡門(mén)事件的發(fā)起者是誰(shuí)?

答案:美國(guó)國(guó)家安全局棱鏡門(mén)事件主要曝光了對(duì)互聯(lián)網(wǎng)的什么活動(dòng)?

答案:監(jiān)聽(tīng)為了防御網(wǎng)絡(luò)監(jiān)聽(tīng),最常用的方法是()

答案:信息加密()利用以太網(wǎng)的特點(diǎn),將設(shè)備網(wǎng)卡設(shè)置為“混雜模式”,從而能夠接受到整個(gè)以太網(wǎng)內(nèi)的網(wǎng)絡(luò)數(shù)據(jù)信息。

答案:嗅探程序XMas-TREE圣誕樹(shù)掃描的特點(diǎn)中,沒(méi)有將TCP數(shù)據(jù)包中的哪個(gè)標(biāo)志位置1?

答案:同步標(biāo)志位SYN互聯(lián)網(wǎng)出口必須向公司信息化主管部門(mén)進(jìn)行____后方可使用

答案:備案審批通過(guò)使用嗅探器來(lái)獲取有用信息的手段屬于

答案:網(wǎng)絡(luò)監(jiān)聽(tīng)攻擊Filetype和ext命令都是用來(lái)搜索指定類型的文件

答案:對(duì)Googlehacking是一種攻擊方式的代稱,利用其它的搜索引擎也可以實(shí)施攻擊

答案:對(duì)攻擊者可以部署自己的掃描程序來(lái)尋找攻擊目標(biāo),也可以通過(guò)googlehacking來(lái)尋找攻擊目標(biāo)

答案:對(duì)信息搜集階段,黑客可能要做的工作包括:

答案:目標(biāo)的操作系統(tǒng)類型及版本;相關(guān)軟件的類型;相關(guān)的社會(huì)信息;網(wǎng)絡(luò)結(jié)構(gòu)信息下列哪些是網(wǎng)絡(luò)掃描器的主要功能

答案:掃描目標(biāo)主機(jī)識(shí)別其工作狀態(tài)(開(kāi)/關(guān)機(jī));識(shí)別目標(biāo)主機(jī)端口的狀態(tài)(監(jiān)聽(tīng)/關(guān)閉);識(shí)別目標(biāo)主機(jī)操作系統(tǒng)的類型和版本;識(shí)別目標(biāo)主機(jī)服務(wù)程序的類型和版本下列哪些軟件可以識(shí)別目標(biāo)系統(tǒng)是否活動(dòng)?

答案:ping;nmap;x-scan;sessus以php為例,下列哪些命令可能造成命令執(zhí)行漏洞?

答案:exec;shell_exec;passthru;System網(wǎng)絡(luò)安全涉及一下那些學(xué)科()

答案:計(jì)算機(jī)科學(xué);通信技術(shù);信息安全技術(shù);網(wǎng)絡(luò)技術(shù)網(wǎng)絡(luò)安全的威脅和攻擊,歸納起來(lái)可能來(lái)自以下幾個(gè)方面()

答案:內(nèi)部操作不當(dāng);內(nèi)部管理缺失;網(wǎng)絡(luò)設(shè)備故障;外部的威脅和犯罪使用黑名單處理命令執(zhí)行漏洞,需要將下列哪些符號(hào)設(shè)置為黑名單?

答案:;分號(hào);&符號(hào);|管道符號(hào)上傳漏洞的防御方法包括:

答案:對(duì)面文件后綴進(jìn)行檢測(cè);對(duì)文件類型進(jìn)行檢測(cè);對(duì)文件內(nèi)容進(jìn)行檢測(cè);設(shè)置上傳白名單FIN掃描的缺點(diǎn)包括:

答案:數(shù)據(jù)包容易被丟棄;精確度偏低;不適用于windows系統(tǒng)在端口掃描時(shí),以下哪些掃描方式是可行的?

答案:分段掃描;基于UDP協(xié)議的掃描方式;基于認(rèn)證的掃描方式;基于FTP代理的掃描方式用于實(shí)現(xiàn)身份鑒別的安全機(jī)制是(

)。

答案:加密機(jī)制和數(shù)字簽名機(jī)制“公開(kāi)密鑰密碼體制”的含義是(

)。

答案:將公開(kāi)密鑰公開(kāi),私有密鑰保密以下關(guān)于ARP欺騙的描述錯(cuò)誤的是

答案:在主機(jī)上靜態(tài)綁定網(wǎng)關(guān)的MAC地址可防止所有ARP欺騙。最簡(jiǎn)單的防火墻結(jié)構(gòu)是()

答案:路由器假冒網(wǎng)絡(luò)管理員,騙取用戶信任,然后獲取密碼口令信息的攻擊方式被稱為(

)。

答案:緩沖區(qū)溢出攻擊?相對(duì)來(lái)說(shuō),下列哪一種后門(mén)最難被管理員發(fā)現(xiàn)?(

)

答案:內(nèi)核后門(mén)

網(wǎng)絡(luò)漏洞掃描系統(tǒng)通過(guò)遠(yuǎn)程檢測(cè)(

)CP/IP不同端口的服務(wù),記錄目標(biāo)給予的回答。

答案:目標(biāo)主機(jī)在進(jìn)行網(wǎng)絡(luò)攻擊身份隱藏的時(shí)候,下列哪一項(xiàng)網(wǎng)絡(luò)信息不能被欺騙或盜用?(

答案:以上都不是網(wǎng)絡(luò)管理員對(duì)WWW服務(wù)器進(jìn)行訪問(wèn)、控制存取和運(yùn)行等控制,這些控制可在(

)文件中體現(xiàn)。

答案:httpd.confSSH服務(wù)默認(rèn)的主配置文件是()

答案:/etc/ssh/sshd_config下面不能防范電子郵件攻擊的是(

答案:安裝入侵檢測(cè)工具常見(jiàn)的黑客分類方法中,將黑客分為(

)、灰帽子、黑帽子

答案:白帽子在linux和windows系統(tǒng)中,是可以同時(shí)輸入多條命令的。其中l(wèi)inux中使用(

)符號(hào)分隔不同的命令,windows中使用(

)符號(hào)分隔不同的命令。

答案:;;分號(hào);&漏洞分析時(shí),借助于(

)自動(dòng)分析,需要的人為干預(yù)過(guò)程少,效率高。

答案:軟件;分析軟件“端口”分為系統(tǒng)(

)端口號(hào)和(

)端口號(hào)。

答案:系統(tǒng)默認(rèn);默認(rèn);一般;系統(tǒng)默認(rèn);默認(rèn);一般一個(gè)完整的網(wǎng)絡(luò)安全掃描分為(

)(

)(

)三個(gè)階段

答案:發(fā)現(xiàn)目標(biāo)主機(jī)或網(wǎng)絡(luò);搜集目標(biāo)信息,包括操作系統(tǒng)類型、運(yùn)行的服務(wù)以及服務(wù)軟件的版本等;根據(jù)收集到的信息判斷或者進(jìn)一步測(cè)試系統(tǒng)是否存在安全漏洞SQL注入常用的命令解釋正確的是

答案:可以通過(guò)mysql的SCHEMATA表查詢表信息;可以通過(guò)TABLES表查詢列信息;可以通過(guò)COLUMNS表查詢具體數(shù)據(jù);

可以通過(guò)user表查詢數(shù)據(jù)庫(kù)用戶信息ISAServer通過(guò)()的通信篩選、狀態(tài)篩選和檢查、廣泛的網(wǎng)絡(luò)應(yīng)用程序支持

答案:

數(shù)據(jù)包級(jí)別;

電路級(jí)別;應(yīng)用程序級(jí)別防火墻技術(shù)可分為()等到3大類型

答案:包過(guò)濾;應(yīng)用代理;狀態(tài)檢測(cè)蜜罐的核心價(jià)值就在于對(duì)這些攻擊活動(dòng)進(jìn)行_____、_____和_____。

答案:監(jiān)視;檢測(cè);分析思科PIX防火墻可以實(shí)現(xiàn)以下功能

答案:啟動(dòng)PIX防火墻接口、為接口分配地址;配置主機(jī)名和密碼;配置地址轉(zhuǎn)換NAT、PPPoE、簡(jiǎn)單的VPN、DHCP;配置自動(dòng)更新入侵者利用文件上傳漏洞,一般會(huì)有哪些操作步驟?

答案:入侵者利用搜索引擎或?qū)S霉ぞ?,尋找具備文件上傳漏洞的網(wǎng)站或者web應(yīng)用系統(tǒng);注冊(cè)用戶,獲得文件上傳權(quán)限和上傳入口;利用漏洞,上傳惡意腳本文件;通過(guò)瀏覽器訪問(wèn)上傳的惡意腳本文件,使惡意文件被IIS、Apache、Tomcat等WEB解析器執(zhí)行,并根據(jù)惡意腳本文件提供的功能,實(shí)施下一步攻擊要解決信任問(wèn)題,使用(

答案:數(shù)字簽名基于通信雙方共同擁有的但是不為別人知道的秘密,利用計(jì)算機(jī)強(qiáng)大的計(jì)算能力,以該秘密作為加密和解密的密鑰的認(rèn)證是(

)。

答案:共享密鑰認(rèn)證下述攻擊手段中不屬于DOS攻擊的是:()

答案:CGI溢出攻擊以下哪種技術(shù)不是實(shí)現(xiàn)防火墻的主流技術(shù)?

答案:NAT技術(shù)目前大多數(shù)的Unix系統(tǒng)中存放用戶加密口令信息的配置文件是____,而且該文件默認(rèn)只有超級(jí)用戶root才能讀取。(

答案:/etc/shadow

下列哪一種網(wǎng)絡(luò)通信協(xié)議對(duì)傳輸?shù)臄?shù)據(jù)會(huì)進(jìn)行加密來(lái)保證信息的保密性?(

答案:SSL

下列選項(xiàng)中()不屬于CGI漏洞的危害。

答案:信息泄漏SQL注入漏洞存在的前提是:

答案:程序員對(duì)sql查詢的參數(shù)過(guò)濾不嚴(yán)格下列哪個(gè)命令在php中不會(huì)造成命令執(zhí)行漏洞?

答案:fcloseping命令的執(zhí)行參數(shù)判定條件中,那個(gè)不是必須的?

答案:參數(shù)長(zhǎng)度為8字節(jié)以下哪個(gè)協(xié)議不是明文傳輸?shù)模?/p>

答案:SSH2簡(jiǎn)述全連接掃描的基本原理

答案:全連接掃描的典型代表是Connect()掃描。在掃描過(guò)程中,掃描器(也就是客戶機(jī))通過(guò)需要掃描的端口,與目標(biāo)主機(jī)正常建立TCP連接,努力完成三次握手的過(guò)程。如果三次握手過(guò)程能夠正常完成,說(shuō)明目標(biāo)主機(jī)上指定的端口是開(kāi)放的;如果目標(biāo)主機(jī)的對(duì)應(yīng)端口沒(méi)有開(kāi)放,則在收到掃描器發(fā)出的SYN數(shù)據(jù)包后,會(huì)返回RST數(shù)據(jù)包。因此攻擊者可以根據(jù)TCP握手時(shí),目標(biāo)主機(jī)返回的數(shù)據(jù)包類型,分析指定的端口是否開(kāi)放了。這種掃描方式需要完成TCP連接的三次握手過(guò)程,所以稱之為“全連接掃描”。簡(jiǎn)要回答什么是被動(dòng)指紋識(shí)別?

答案:被動(dòng)指紋識(shí)別是分析目標(biāo)主機(jī)中發(fā)過(guò)來(lái)的數(shù)據(jù)包的過(guò)程,它從不主動(dòng)發(fā)送數(shù)據(jù)包,只是被動(dòng)的捕獲遠(yuǎn)程主機(jī)返回的包,來(lái)分析其OS類型版本簡(jiǎn)述半連接掃描的基本過(guò)程。

答案:第二類掃描方式叫做“半連接掃描”,典型代表是SYN掃描,其基本過(guò)程是:掃描器向目標(biāo)主機(jī)的待掃描端口發(fā)送請(qǐng)求連接的SYN包;如果目標(biāo)主機(jī)的對(duì)應(yīng)端口可用,則按照三次握手協(xié)議,向掃描器返回SYN/ACK數(shù)據(jù)包;掃描器在收到SYN/ACK后,不是發(fā)送的ACK應(yīng)答而是發(fā)送RST包請(qǐng)求斷開(kāi)連接。如果目標(biāo)主機(jī)的對(duì)應(yīng)端口不可用,則同connect掃描一樣,目標(biāo)主機(jī)在收到掃描器的SYN數(shù)據(jù)包后,會(huì)返回RST數(shù)據(jù)包。攻擊者可以通過(guò)檢測(cè)目標(biāo)主機(jī)返回的數(shù)據(jù)包類型,判斷指定的端口是否開(kāi)放。在上述掃描過(guò)程中,無(wú)論端口是否開(kāi)放,TCP三次握手的過(guò)程都沒(méi)有完成,沒(méi)有建立正常的TCP連接,因此稱之為半連接掃描。向用戶提供的功能越多,Web應(yīng)用受到攻擊的風(fēng)險(xiǎn)和機(jī)會(huì)就越大

答案:對(duì)設(shè)置Apache,讓用戶上傳的文件僅當(dāng)做資源和數(shù)據(jù),而不能當(dāng)作代碼執(zhí)行,可以從根本上防護(hù)文件上傳漏洞

答案:對(duì)在動(dòng)態(tài)網(wǎng)站或web應(yīng)用系統(tǒng)中,如果動(dòng)態(tài)腳本沒(méi)有對(duì)用戶上傳的文件類型進(jìn)行檢查和驗(yàn)證,入侵者就可以提交惡意代碼到服務(wù)器,進(jìn)而危害服務(wù)器數(shù)據(jù)和信息的安全,這種軟件漏洞就叫做文件上傳漏洞。

答案:對(duì)DVWA中可以測(cè)試命令執(zhí)行漏洞

答案:對(duì)在判別操作系統(tǒng)類型時(shí),可以使用人工判別的方法,該方法主要依據(jù)的是個(gè)人經(jīng)驗(yàn)

答案:對(duì)利用單個(gè)特征進(jìn)行探測(cè)的結(jié)果,不可能100%正確,實(shí)際應(yīng)用中,一般多種方式組合探測(cè),可以增加識(shí)別的精確度。

答案:對(duì)TTL是由網(wǎng)絡(luò)協(xié)議統(tǒng)一控制的,TTL初始值大小與操作系統(tǒng)無(wú)關(guān)。

答案:錯(cuò)主動(dòng)識(shí)別是指主動(dòng)往目標(biāo)主機(jī)發(fā)送數(shù)據(jù)包,并對(duì)響應(yīng)數(shù)據(jù)進(jìn)行分析的過(guò)程。

答案:對(duì)被動(dòng)識(shí)別是指黑客往目標(biāo)主機(jī)發(fā)送數(shù)據(jù)包,并對(duì)響應(yīng)數(shù)據(jù)進(jìn)行分析的過(guò)程。

答案:錯(cuò)NULL掃描和X-MasTree掃描即適用與windows系統(tǒng),又適用于linux系統(tǒng)

答案:錯(cuò)TCP協(xié)議中,通訊雙方在傳送數(shù)據(jù)之前,必須先經(jīng)過(guò)4次握手建立TCP連接,數(shù)據(jù)傳送結(jié)束后要經(jīng)過(guò)3次揮手釋放連接。

答案:錯(cuò)OpenVAS是一個(gè)開(kāi)放式漏洞評(píng)估系統(tǒng),也可以說(shuō)它是一個(gè)包含著相關(guān)工具的網(wǎng)絡(luò)掃描器,主要用來(lái)檢測(cè)遠(yuǎn)程系統(tǒng)和應(yīng)用程序中的安全漏洞。

答案:對(duì)運(yùn)用nmap掃描工具,使用IP包掃描,命令為:nmap-sP8或者nmap8-sP

答案:對(duì)所有網(wǎng)絡(luò)漏洞都是由于軟件或者協(xié)議設(shè)計(jì)不合理造成的。

答案:錯(cuò)下列測(cè)試代碼可能產(chǎn)生(

)漏洞?

答案:命令執(zhí)行ISO安全體系結(jié)構(gòu)定義了5種類型的安全服務(wù),它們分別是鑒別服務(wù)、訪問(wèn)控制服務(wù)、()、()、抗抵賴性服務(wù)

答案:數(shù)據(jù)完整性服務(wù);數(shù)據(jù)保密服務(wù)文件上傳漏洞出現(xiàn)的地方,可能是以下哪些選項(xiàng)?

答案:服務(wù)器配置不當(dāng);;;本地文件上傳限制被繞過(guò);;過(guò)濾不嚴(yán)或被繞過(guò);;文件解析漏洞導(dǎo)致文件執(zhí)行;;文件路徑截?cái)嘣斐晌募蟼髀┒吹脑虬ǎ?/p>

答案:對(duì)于webserver對(duì)于上傳文件或者指定目錄的行為沒(méi)有做限制;權(quán)限上沒(méi)有對(duì)于上傳的文件的文件權(quán)限;對(duì)于上傳文件的MIMETYPE沒(méi)有做檢查;對(duì)于上傳文件的后綴名(擴(kuò)展名)沒(méi)有做較為嚴(yán)格的限制nmap探測(cè)使用的技術(shù)包括以下哪些?

答案:FIN探測(cè);Don’tFragment位探測(cè);ACK值探測(cè);TCP初始窗口的大小探測(cè)FIN掃描的優(yōu)點(diǎn)包括:

答案:隱蔽性高;能夠穿透一般防火墻或者IDS系統(tǒng);目標(biāo)主機(jī)上不會(huì)留下痕跡網(wǎng)絡(luò)掃描器不具備哪些功能?

答案:理由系統(tǒng)漏洞獲取用戶資料保障網(wǎng)絡(luò)安全保障網(wǎng)絡(luò)安全的基本目標(biāo)就是要能夠具備安全保護(hù)能力、應(yīng)急反應(yīng)能力、信息對(duì)抗能力和()的基本目標(biāo)就是要能夠具備安全保護(hù)能力、應(yīng)急反應(yīng)能力、信息對(duì)抗能力和()

答案:隱患發(fā)現(xiàn)能力命令執(zhí)行漏洞產(chǎn)生的原因是由于開(kāi)發(fā)人員在編寫(xiě)php源代碼時(shí),沒(méi)有對(duì)源代碼中可執(zhí)行的特殊函數(shù)入口做過(guò)濾,導(dǎo)致客戶端可以提交一些cmd命令,并交由服務(wù)器程序執(zhí)行。

答案:對(duì)泄露操作系統(tǒng)的特征,會(huì)給攻擊者實(shí)施入侵提供條件,目前可以完全屏蔽所有指紋

答案:錯(cuò)TTL是TimeToLive的縮寫(xiě),如圖所示,TTL值是IPv4數(shù)據(jù)包頭部的一個(gè)字段。該字段實(shí)際上是,IP數(shù)據(jù)包在計(jì)算機(jī)網(wǎng)絡(luò)中,可以轉(zhuǎn)發(fā)的最大跳數(shù),每轉(zhuǎn)1跳TTL值減1。

答案:對(duì)目前IPv4協(xié)議支持16位的端口,端口號(hào)范圍是0~65535

答案:對(duì)OpenVAS的客戶端可以安裝在任何類型系統(tǒng)上,使用瀏覽器作為管理界面

答案:對(duì)網(wǎng)絡(luò)安全掃描技術(shù)與防火墻、安全監(jiān)控系統(tǒng)是相互敵對(duì)的技術(shù)

答案:錯(cuò)從掃描行為是否隱蔽的角度來(lái)看,當(dāng)前常用的端口掃描技術(shù)主要分為哪三大類?

答案:全連接掃描;半連接掃描;隱蔽掃描使用nmap探測(cè)操作系統(tǒng)類型,可以使用的參數(shù)包括:

答案:-sV;-OInternet安全體系結(jié)構(gòu)有那三層()

答案:應(yīng)用層;網(wǎng)絡(luò)層;傳輸層黑名單過(guò)濾往往安全性比較低,因?yàn)槌绦騿T在制作黑名單的時(shí)候,經(jīng)常會(huì)有遺漏。

答案:對(duì)在linux系統(tǒng)中,需要明確指定ping命令執(zhí)行的次數(shù),否則命令會(huì)一直執(zhí)行下去

答案:對(duì)Null掃描是FIN掃描的變種,它將TCP數(shù)據(jù)包的所有標(biāo)志位都置空,然后發(fā)送給目標(biāo)主機(jī)上需要探測(cè)的TCP端口。

答案:對(duì)運(yùn)用nmap掃描工具,使用TCP協(xié)議掃描,命令為:nmap-sT8或者nmap8-sT

答案:對(duì)運(yùn)用nmap掃描工具,想要實(shí)施掃描時(shí),顯示一個(gè)簡(jiǎn)要列表,讓信息比較簡(jiǎn)潔,命令為:nmap-sL8或者nmap8-sL

答案:對(duì)操作系統(tǒng)識(shí)別技術(shù)分為(

)識(shí)別技術(shù)和(

)識(shí)別技術(shù)兩類。

答案:主動(dòng);被動(dòng)僅有nmap和openVAS的情況下,一般在主機(jī)發(fā)現(xiàn)和服務(wù)掃描階段,使用(

)工具;在漏洞掃描方面使用(

)工具。

答案:nmap;openVAS從攻擊過(guò)程的角度來(lái)講,黑客的攻擊一般分為(

)階段、(

)階段、(

)階段

答案:攻擊準(zhǔn)備;攻擊實(shí)施;攻擊善后ISO安全體系結(jié)構(gòu)提出了8種基本的安全機(jī)制,它們分別是加密機(jī)制、()、()、數(shù)據(jù)完整性機(jī)制、認(rèn)證(鑒別)機(jī)制、通信業(yè)務(wù)填充機(jī)制、路由選擇控制機(jī)制、公證機(jī)制

答案:數(shù)字簽名機(jī)制;訪問(wèn)控制機(jī)制下列工具中,那幾個(gè)是漏洞掃描器?

答案:openVAS掃描器;WVS掃描器;x-scan;fluxay;Nessus;W3AF下列軟件中,那個(gè)與OpenVAS的功能不類似。

答案:nmap按照ISO安全結(jié)構(gòu)文獻(xiàn)定義,網(wǎng)絡(luò)安全漏洞是()

答案:造成破壞系統(tǒng)或者信息的弱點(diǎn)防火墻有哪些部屬方式?

答案:透明模式;路由模式;混合模式防火墻的主要技術(shù)有哪些?

答案:簡(jiǎn)單包過(guò)濾技術(shù);狀態(tài)檢測(cè)包過(guò)濾技術(shù);應(yīng)用代理技術(shù);復(fù)合技術(shù);地址翻譯技術(shù)關(guān)于防火墻的描述不正確的是

答案:防火墻可以防止偽裝成外部信任主機(jī)的IP地址欺騙思科PIX防火墻安全級(jí)別的基本規(guī)則是:具有較高安全級(jí)別的接口可以訪問(wèn)具有較低安全級(jí)別的接口

答案:對(duì)思科PIXCLI提供了4種管理訪問(wèn)模式分別是非特權(quán)模式、特權(quán)模式、配置模式和()

答案:監(jiān)控模式思科PIX防火墻自適應(yīng)性安全算法可以跟蹤(),傳輸協(xié)議的序列號(hào)、端口號(hào)和每個(gè)數(shù)據(jù)包的附加標(biāo)志

答案:源地址和目的地址思科PIX防火墻自適應(yīng)性安全算法特點(diǎn)和優(yōu)勢(shì)有以下幾點(diǎn)

答案:“基于狀態(tài)的”連接安全;支持認(rèn)證、授權(quán)和記賬ISAServer允許為組織定義并執(zhí)行Internet使用策略。通過(guò)定義策略單元,可以創(chuàng)建訪問(wèn)策略,包括()

答案:協(xié)議;站點(diǎn);內(nèi)容規(guī)則屏蔽子網(wǎng)防火墻一般采用了一個(gè)包過(guò)濾路由器和一個(gè)堡壘主機(jī)

答案:錯(cuò)處于透明模式的防火墻需要對(duì)其接口設(shè)置IP地址

答案:錯(cuò)處于路由模式的防火墻可以讓處于不同網(wǎng)段的計(jì)算機(jī)通過(guò)路由轉(zhuǎn)發(fā)的方式互相通信。

答案:對(duì)從網(wǎng)絡(luò)安全上來(lái)看,堡壘主機(jī)應(yīng)該具備最強(qiáng)壯的系統(tǒng)以及提供()的服務(wù)和()的特權(quán)

答案:最少;最小屏蔽主機(jī)防火墻由包過(guò)濾路由器和()組成

答案:堡壘主機(jī)防火墻能防止傳送已感染病毒的軟件或者文件

答案:錯(cuò)防火墻的安全性能是一致的,一般沒(méi)有級(jí)別之分

答案:錯(cuò)按照實(shí)現(xiàn)方式可以分為硬件防火墻和()防火墻

答案:軟件防火墻的安全規(guī)則由()和處理方式兩部分組成

答案:匹配條件包過(guò)濾型防火墻工作在(

答案:網(wǎng)絡(luò)層邏輯上,防火墻是()

答案:過(guò)濾器;限制器;分析器小王是公司的一名業(yè)務(wù)代表,經(jīng)常要在外地訪問(wèn)公司的財(cái)務(wù)信息系統(tǒng),他應(yīng)該采用的安全、廉價(jià)的通訊方式是:

答案:遠(yuǎn)程訪問(wèn)VPN防火墻技術(shù)是一種()網(wǎng)絡(luò)系統(tǒng)安全措施

答案:被動(dòng)的防火墻系統(tǒng)通常由()組成,防止不希望的、未經(jīng)授權(quán)的進(jìn)出被保護(hù)的內(nèi)部網(wǎng)絡(luò)

答案:過(guò)濾路由器和代理服務(wù)器下列哪個(gè)不是當(dāng)今互聯(lián)網(wǎng)的安全現(xiàn)狀

答案:用戶有很強(qiáng)安全意識(shí)(

)是在蜜罐技術(shù)上逐步發(fā)展起來(lái)的一個(gè)新的概念,在其中可以部署一個(gè)或者多個(gè)蜜罐,來(lái)構(gòu)成一個(gè)黑客誘捕網(wǎng)絡(luò)體系架構(gòu)。

答案:蜜網(wǎng)入侵檢測(cè)產(chǎn)品所面臨的挑戰(zhàn)主要有()

答案:黑客的入侵手段多樣化

;大量的誤報(bào)和漏報(bào)

;惡意信息采用加密的方法傳輸

;客觀的評(píng)估與測(cè)試信息的缺乏入侵檢測(cè)系統(tǒng)的主要功能有()

答案:監(jiān)測(cè)并分析系統(tǒng)和用戶的活動(dòng)

;核查系統(tǒng)配置和漏洞

;評(píng)估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)文件的完整性

;識(shí)別已知和未知的攻擊行為按照檢測(cè)數(shù)據(jù)的對(duì)象可將入侵檢測(cè)系統(tǒng)(IDS)分為_(kāi)_________。

答案:基于主機(jī)的IDS和基于網(wǎng)絡(luò)的IDS

)通過(guò)一個(gè)擁有與專用網(wǎng)絡(luò)相同策略的共享基礎(chǔ)設(shè)施,提供對(duì)企業(yè)內(nèi)部網(wǎng)或外部網(wǎng)的遠(yuǎn)程訪問(wèn)。

答案:AccessVPN目前,VPN使用了(

)技術(shù)保證了通信的安全性。

答案:隧道協(xié)議、身份認(rèn)證和數(shù)據(jù)加密不屬于VPN的核心技術(shù)是(

)。

答案:日志記錄PPTP、L2TP和L2F隧道協(xié)議屬于(

)協(xié)議。

答案:第二層隧道IPSec屬于__________上的安全機(jī)制。

答案:網(wǎng)絡(luò)層GRE協(xié)議的乘客協(xié)議是()

答案:上述皆可屬于第二層的VPN隧道協(xié)議有()

答案:

PPTP通常所說(shuō)的移動(dòng)VPN是指(

)。

答案:AceessVPN用戶身份鑒別是通過(guò)______完成的。

答案:口令驗(yàn)證以交換信息的方式來(lái)確認(rèn)對(duì)方身份的機(jī)制。(

答案:鑒別交換機(jī)制對(duì)等實(shí)體鑒別服務(wù)是數(shù)據(jù)傳輸階段對(duì)(

)合法性進(jìn)行判斷。

答案:對(duì)方實(shí)體(

)是防止發(fā)送方在發(fā)送數(shù)據(jù)后又否認(rèn)自己行為,接收方接到數(shù)據(jù)后又否認(rèn)自己接收到數(shù)據(jù)。

答案:禁止否認(rèn)服務(wù)Kerberos的設(shè)計(jì)目標(biāo)不包括(

)。

答案:授權(quán)PKI支持的服務(wù)不包括(

)。

答案:訪問(wèn)控制服務(wù)在以下認(rèn)證方式中,最常用的認(rèn)證方式是:(

)

答案:基于賬戶名/口令認(rèn)證身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是(

)。

答案:身份鑒別一般不用提供雙向的認(rèn)證就目前計(jì)算機(jī)設(shè)備的計(jì)算能力而言,數(shù)據(jù)加密標(biāo)準(zhǔn)DES不能抵抗對(duì)密鑰的窮舉搜索攻擊,其原因是(

答案:DES的密鑰較短pgp可以實(shí)現(xiàn)數(shù)字簽名,以下關(guān)于數(shù)字簽名說(shuō)法正確的是(

)。

答案:數(shù)字簽名能夠解決篡改、偽造等安全性問(wèn)題下列關(guān)于PGP(PrettyGoodPrivacy)的說(shuō)法中不正確的是(

)。

答案:PGP不可使用IDEA加密算法PGP加密技術(shù)是一個(gè)基于(

)體系的郵件加密軟件。

答案:RSA公鑰加密可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是(

)。

答案:數(shù)據(jù)在途中被攻擊者篡改或破壞數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是(

)。

答案:加密機(jī)制CA屬于ISO安全體系結(jié)構(gòu)中定義的(

)。

答案:公證機(jī)制ISO安全體系結(jié)構(gòu)中的對(duì)象認(rèn)證服務(wù),使用(

)完成。

答案:數(shù)字簽名機(jī)制(

)不屬于ISO/OSI安全體系結(jié)構(gòu)的安全機(jī)制。

答案:審計(jì)機(jī)制A方有一對(duì)密鑰(KA公開(kāi),KA秘密),B方有一對(duì)密鑰(KB公開(kāi),KB秘密),A方向B方發(fā)送數(shù)字簽名M,對(duì)信息M加密為:M’=KB公開(kāi)(KA秘密(M))。B方收到密文的解密方案是(

)。

答案:KA公開(kāi)(KB秘密(M’))密碼學(xué)的目的是(

)。

答案:

研究數(shù)據(jù)保密木馬的進(jìn)程隱藏技術(shù)

答案:進(jìn)程偽藏;進(jìn)程插入;DLL注入;Rootkit技術(shù)下列不屬于木馬功能的是

答案:以上都屬于下列病毒中()計(jì)算機(jī)病毒不是蠕蟲(chóng)病毒。

答案:震蕩波

宏病毒可感染下列的______文件

答案:doc

能夠感染EXE、COM文件的病毒屬于()。

答案:文件型病毒

下列4項(xiàng)中,不屬于計(jì)算機(jī)病毒特征的是______

答案:免疫性

計(jì)算機(jī)病毒的危害性表現(xiàn)在______

答案:影響程序的執(zhí)行,破壞用戶數(shù)據(jù)與程序

通常所說(shuō)的“計(jì)算機(jī)病毒”是指______

答案:特制的具有破壞性的程序下面不是DOS系統(tǒng)下可執(zhí)行文件的擴(kuò)展名的是()

答案:DOC下面不屬于DOS攻擊的是

答案:TFN攻擊以下關(guān)于DOS攻擊的描述,哪句話是正確的:(

)

答案:導(dǎo)致目標(biāo)系統(tǒng)無(wú)法處理正常用戶的請(qǐng)求。下列網(wǎng)絡(luò)攻擊行為中,屬于DoS攻擊的是()。

答案:SYNFlooding攻擊下列關(guān)于網(wǎng)絡(luò)監(jiān)聽(tīng)工具的描述錯(cuò)誤的是

答案:網(wǎng)絡(luò)監(jiān)聽(tīng)工具也稱掃描器。相對(duì)來(lái)說(shuō),下列哪一種后門(mén)最難被管理員發(fā)現(xiàn)?(

)

答案:內(nèi)核后門(mén)著名的Nmap軟件工具不能實(shí)現(xiàn)下列哪一項(xiàng)功能?(

)

答案:高級(jí)端口掃描著名的John

the

Ripper軟件提供什么類型的口令破解功能?(

)

答案:Unix系統(tǒng)口令破解Finger服務(wù)對(duì)于攻擊者來(lái)說(shuō),可以達(dá)到下列哪種攻擊目的?(

)

答案:獲取目標(biāo)主機(jī)上的用戶賬號(hào)信息下列哪一項(xiàng)軟件工具不是用來(lái)對(duì)安全漏洞進(jìn)行掃描的?(

答案:SuperScan下列哪一項(xiàng)軟件工具不是用來(lái)對(duì)網(wǎng)絡(luò)上的數(shù)據(jù)進(jìn)行監(jiān)聽(tīng)的?(

答案:UserDump

假冒網(wǎng)絡(luò)管理員,騙取用戶信任,然后獲取密碼口令信息的攻擊方式被稱為(

)。

答案:社會(huì)工程攻擊在緩沖區(qū)溢出攻擊技術(shù)中,以下哪一種方法不能用來(lái)使得程序跳轉(zhuǎn)到攻擊者所安排的地址空間上執(zhí)行攻擊代碼?(

答案:短跳轉(zhuǎn)緩沖區(qū)

目前大多數(shù)的Unix系統(tǒng)中存放用戶加密口令信息的配置文件是(

),而且該文件默認(rèn)只有超級(jí)用戶root才能讀取。

答案:/etc/shadow流行的Wipe工具提供什么類型的網(wǎng)絡(luò)攻擊痕跡消除功能?(

答案:Unix系統(tǒng)攻擊痕跡清除基于網(wǎng)絡(luò)低層協(xié)議,利用協(xié)議或操作系統(tǒng)實(shí)現(xiàn)時(shí)的漏洞來(lái)達(dá)到攻擊目的,這種攻擊方式稱為(

)。

答案:拒絕服務(wù)攻擊歷史上,Morris和Thompson對(duì)Unix系統(tǒng)的口令加密函數(shù)Crypt()進(jìn)行了下列哪一種改進(jìn)措施,使得攻擊者在破解Unix系統(tǒng)口令時(shí)增加了非常大的難度。(

答案:引入了Salt機(jī)制啟動(dòng)samba服務(wù)器進(jìn)程,可以有兩種方式:獨(dú)立啟動(dòng)方式和父進(jìn)程啟動(dòng)方式,其中前者是在(

)文件中以獨(dú)立進(jìn)程方式啟動(dòng)。

答案:/usr/sbin/smbd使用iptables-L將會(huì)執(zhí)行以下什么操作(

)。

答案:查看filter表中所有鏈中的規(guī)則下面不能防范電子郵件攻擊的是(

)。

答案:安裝入侵檢測(cè)工具重新啟動(dòng)SSH服務(wù)應(yīng)使用的指令是(

)。

答案:/etc/init.d/sshdrestartSSH服務(wù)默認(rèn)的主配置文件是(

)。

答案:/etc/ssh/sshd.confRHEL中,提供SSH服務(wù)的軟件包是(

)。

答案:openssh-server下列選項(xiàng)中_________不屬于CGI漏洞的危害。

答案:信息泄漏______系統(tǒng)是一種自動(dòng)檢測(cè)遠(yuǎn)程或本地主機(jī)安全性弱點(diǎn)的程序。

答案:漏洞掃描簡(jiǎn)述什么是GoogleHacking攻擊技術(shù)?

答案:GoogleHacking的原義是指,利用Google搜索引擎,通過(guò)特定語(yǔ)法來(lái)查找網(wǎng)站配置或代碼中的安全漏洞,從而進(jìn)行入侵的技術(shù)和行為;現(xiàn)指利用各種搜索引擎,搜索信息來(lái)進(jìn)行入侵的技術(shù)和行為。在網(wǎng)站中可以使用Robots.txt文件,限制網(wǎng)絡(luò)機(jī)器人對(duì)整個(gè)站點(diǎn)或者特定目錄的抓取,防止敏感信息泄露

答案:對(duì)Site操作符用來(lái)限制google僅搜索網(wǎng)站數(shù)據(jù)

答案:錯(cuò)在Google中,混合使用多種布爾操作時(shí),是以從左到右的順序執(zhí)行的,跟數(shù)學(xué)邏輯無(wú)關(guān)

答案:對(duì)Googlehacking是一種對(duì)目標(biāo)系統(tǒng)直接攻擊的方法

答案:錯(cuò)下面關(guān)于Google搜索邏輯的描述正確的是:

答案:Google不分關(guān)鍵字的大小寫(xiě);Google中,如果關(guān)鍵字中含有空格,需要用雙引號(hào)括起來(lái);Google可以使用通配符,*表示一個(gè)單詞;Google支持布爾操作:AND(+)

NOT(-)

OR(|)下面加固web站點(diǎn)的方法正確的是

答案:刪除Web服務(wù)器的聯(lián)機(jī)手冊(cè)與樣本程序;如果沒(méi)有特別的需要,關(guān)閉Web服務(wù)器的目錄列表功能;修改或刪除Web服務(wù)器的缺省測(cè)試頁(yè)面;修改Web服務(wù)器缺省的錯(cuò)誤信息、缺省賬號(hào)與密碼下列關(guān)于Google搜索命令的說(shuō)法錯(cuò)誤的是:

答案:Allinurl:用來(lái)進(jìn)行URL的嚴(yán)格匹配簡(jiǎn)述CSRF攻擊的基本原理。

答案:攻擊者利用xss方式注入一段腳本,當(dāng)受害者在瀏覽器中運(yùn)行該腳本時(shí),腳本仿冒受害者,向合法的web系統(tǒng)發(fā)送一個(gè)請(qǐng)求,這個(gè)請(qǐng)求會(huì)被web系統(tǒng)當(dāng)做受害者主動(dòng)提出的合法請(qǐng)求,進(jìn)而利用合法用戶的身份執(zhí)行攻擊者指定的操作。表單提交時(shí),采用post方式比get方式更容易隱藏信息

答案:對(duì)具有CSRF漏洞的web站點(diǎn)一定具有XSS漏洞

答案:錯(cuò)CSRF攻擊的防護(hù)需要web程序?qū)τ脩粼L問(wèn)的來(lái)源進(jìn)行鑒別

答案:對(duì)相對(duì)于XSS攻擊,CSRF攻擊更加難以實(shí)現(xiàn)

答案:對(duì)CSRF攻擊必須建立在XSS漏洞的基礎(chǔ)上

答案:對(duì)CSRF攻擊是一種持久化的攻擊

答案:錯(cuò)下列哪些方法無(wú)法防護(hù)CSRF攻擊

答案:部署防火墻配置當(dāng)前站點(diǎn)的cookies安全策略為HttpOnly,可以阻止XSS跨站攻擊

答案:對(duì)獲取用戶Cookies信息是XSS攻擊的最終目的

答案:錯(cuò)XSS攻擊只能在客戶端實(shí)施

答案:對(duì)在瀏覽器中禁用javascript,可以防御XSS攻擊

答案:對(duì)XSS攻擊只能依靠瀏覽器端的javascript實(shí)施

答案:錯(cuò)XSS的全稱是CrossSiteScript,也叫作CSS

答案:錯(cuò)XSS攻擊主要是面向()端的。

答案:客戶根據(jù)XSS腳本注入方式的不同,目前一般把XSS攻擊分為()型XSS、()型XSS以及()型XSS。

答案:存儲(chǔ)型;反射;DOM實(shí)施XSS攻擊的條件包括

答案:web程序中未對(duì)用戶輸入的數(shù)據(jù)進(jìn)行過(guò)濾;受害者訪問(wèn)了帶有xss攻擊程序的頁(yè)面利用過(guò)濾的方式防護(hù)XSS攻擊時(shí),常用的命令包括

答案:trim函數(shù)過(guò)濾空格;replace函數(shù)替換指定字符或字符

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論