2018年上半年軟件水平考試(中級)信息安全工程師上午(基礎(chǔ)知識)真題試卷_第1頁
2018年上半年軟件水平考試(中級)信息安全工程師上午(基礎(chǔ)知識)真題試卷_第2頁
2018年上半年軟件水平考試(中級)信息安全工程師上午(基礎(chǔ)知識)真題試卷_第3頁
2018年上半年軟件水平考試(中級)信息安全工程師上午(基礎(chǔ)知識)真題試卷_第4頁
2018年上半年軟件水平考試(中級)信息安全工程師上午(基礎(chǔ)知識)真題試卷_第5頁
已閱讀5頁,還剩12頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

2018年上半年軟件水平考試(中級)信息安全工程師上午(基礎(chǔ)知識)真題試卷(總分:75.00,做題時間:150分鐘)單項選擇題(總題數(shù):70,分數(shù):70.00)1.2016年11月7日,十二屆全國人大常委會第二十四次會議以154票贊成、1票棄權(quán),表決通過了《中華人民共和國網(wǎng)絡(luò)安全法》。該法律由全國人民代表大會常務(wù)委員會于2016年11月7日發(fā)布,自(1)________________起施行。

(分數(shù):1.00)

A.2017年1月1日

B.2017年6月1日

C.2017年7月1日

D.2017年10月1日解析:《中華人民共和國網(wǎng)絡(luò)安全法》已由中華人民共和國第十二屆全國人民代表大會常務(wù)委員會第二十四次會議于2016年11月7日通過,自2017年6月1日起施行。2.近些年,基于標識的密碼技術(shù)受到越來越多的關(guān)注,標識密碼算法的應(yīng)用也得到了快速發(fā)展。我國國密標準中的標識密碼算法是(2)________________。

(分數(shù):1.00)

A.SM2

B.SM3

C.SM4

D.SM9

√解析:本題考查我國商用密碼的相關(guān)知識。標識密碼將用戶的標識(如郵件地址、手機號碼、QQ號碼等)作為公鑰,省略了交換數(shù)字證書和公鑰過程,使得安全系統(tǒng)變得易于部署和管理,非常適合端對端離線安全通信、云端數(shù)據(jù)加密、基于屬性加密、基于策略加密的各種場合。2008年標識密碼算法正式獲得國家密碼管理局頒發(fā)的商密算法型號:SM9(商密九號算法),為我國標識密碼技術(shù)的應(yīng)用奠定了堅實的基礎(chǔ)。3.《計算機信息系統(tǒng)安全保護等級劃分準則》(GB17859—1999)中規(guī)定了計算機系統(tǒng)安全保護能力的五個等級,其中要求對所有主體和客體進行自主和強制訪問控制的是(3)________________。

(分數(shù):1.00)

A.用戶自主保護級

B.系統(tǒng)審計保護級

C.安全標記保護級

D.結(jié)構(gòu)化保護級

√解析:本題考查計算機信息系統(tǒng)安全等級保護相關(guān)知識。

GB17859—1999標準規(guī)定了計算機系統(tǒng)安全保護能力的五個等級:第一級為用戶自主保護級;第二級為系統(tǒng)審計保護級:第三級為安全標記保護級;第四級為結(jié)構(gòu)化保護級;第五級為訪問驗證保護級。

其中第四級結(jié)構(gòu)化保護級的計算機信息系統(tǒng)可信計算建立于一個明確定義的形式化安全策略模型之上,它要求將第三級系統(tǒng)中的自主和強制訪問控制擴展到所有主體與客體。4.密碼分析者針對加解密算法的數(shù)學基礎(chǔ)和某些密碼學特性,根據(jù)數(shù)學方法破譯密碼的攻擊方式稱為(4)________________。

(分數(shù):1.00)

A.數(shù)學分析攻擊

B.差分分析攻擊

C.基于物理的攻擊

D.窮舉攻擊解析:本題考查密碼分析方法相關(guān)知識。數(shù)學分析攻擊是密碼分析者針對加解密算法的數(shù)學基礎(chǔ)和某些密碼學特性,通過數(shù)學求解的方法來破譯密碼。5.《中華人民共和國網(wǎng)絡(luò)安全法》明確了國家落實網(wǎng)絡(luò)安全工作的職能部門和職責,其中明確規(guī)定,由(5)________________負責統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)安全工作和相關(guān)監(jiān)督管理工作。

(分數(shù):1.00)

A.中央網(wǎng)絡(luò)安全與信息化小組

B.國務(wù)院

C.國家網(wǎng)信部門

D.國家公安部門解析:本題考查網(wǎng)絡(luò)安全法相關(guān)法條的基礎(chǔ)知識?!吨腥A人民共和國網(wǎng)絡(luò)安全法》第八條明確規(guī)定了網(wǎng)信部門是負責統(tǒng)籌和監(jiān)督網(wǎng)絡(luò)安全工作的機構(gòu)。管理歸屬網(wǎng)信部門,企業(yè)需積極配合。6.一個密碼系統(tǒng)如果用E表示加密運算,D表示解密運算,M表示明文,C表示密文,則下面描述必然成立的是(6)________________。

(分數(shù):1.00)

A.E(E(M))=C

B.D(E(M))=M

C.D(E(M))=C

D.D(D(M))=M解析:本題考查對稱密碼系統(tǒng)加密和解密之間的關(guān)系。對消息M加密以后再用相同密鑰解密就可以恢復(fù)消息明文M。7.S/Key口令是一種一次性口令生成方案,它可以對抗(7)________________。

(分數(shù):1.00)

A.惡意代碼攻擊

B.暴力分析攻擊

C.重放攻擊

D.協(xié)議分析攻擊解析:本題考查一次性口令生成方案的安全性。S/Key每次使用時臨時生成一個口令,從而可以有效抵御口令的重放攻擊。8.面向數(shù)據(jù)挖掘的隱私保護技術(shù)主要解決高層應(yīng)用中的隱私保護問題,致力于研究如何根據(jù)不同數(shù)據(jù)挖掘操作的特征來實現(xiàn)對隱私的保護。從數(shù)據(jù)挖掘的角度,不屬于隱私保護技術(shù)的是(8)________________。

(分數(shù):1.00)

A.基于數(shù)據(jù)分析的隱私保護技術(shù)

B.基于數(shù)據(jù)失真的隱私保護技術(shù)

C.基于數(shù)據(jù)匿名化的隱私保護技術(shù)

D.基于數(shù)據(jù)加密的隱私保護技術(shù)解析:本題考查隱私保護技術(shù)。利用數(shù)據(jù)挖掘?qū)崿F(xiàn)隱私保護技術(shù)可以通過數(shù)據(jù)失真、數(shù)據(jù)匿名化和數(shù)據(jù)加密來實現(xiàn)。9.從網(wǎng)絡(luò)安全的角度看,以下原則中不屬于網(wǎng)絡(luò)安全防護體系在設(shè)計和實現(xiàn)時需要遵循的基本原則的是(9)________________。

(分數(shù):1.00)

A.最小權(quán)限原則

B.縱深防御原則

C.安全性與代價平衡原則

D.Kerckhoffs原則

√解析:本題考查網(wǎng)絡(luò)安全系統(tǒng)設(shè)計需要遵循的基本原則。Kerckhoffs準則認為,一個安全保護系統(tǒng)的安全性不是建立在它的算法對于對手來說是保密的,而是應(yīng)該建立在它所選擇的密鑰對于對手來說是保密的。這顯然不是網(wǎng)絡(luò)安全在防護設(shè)計時所包含的內(nèi)容。10.惡意軟件是目前移動智能終端上被不法分子利用最多、對用戶造成危害和損失最大的安全威脅類型。數(shù)據(jù)顯示,目前安卓平臺惡意軟件主要有(10)________________四種類型。

(分數(shù):1.00)

A.遠程控制木馬、話費吸取類、隱私竊取類和系統(tǒng)破壞類

B.遠程控制木馬、話費吸取類、系統(tǒng)破壞類和硬件資源消耗類

C.遠程控制木馬、話費吸取類、隱私竊取類和惡意推廣

D.遠程控制木馬、話費吸取類、系統(tǒng)破壞類和惡意推廣解析:本題考查安卓平臺下的惡意軟件分類方法。利用安卓手機移動平臺傳播惡意軟件是目前主流傳播途徑,涉及的主要類型有遠控、吸費、竊取隱私和破壞系統(tǒng)。11.以下關(guān)于認證技術(shù)的描述中,錯誤的是(11)________________。

(分數(shù):1.00)

A.身份認證是用來對信息系統(tǒng)中實體的合法性進行驗證的方法

B.消息認證能夠驗證消息的完整性

C.數(shù)字簽名是十六進制的字符串

D.指紋識別技術(shù)包括驗證和識別兩個部分解析:本題考查身份認證技術(shù)。數(shù)字簽名是只有信息的發(fā)送者才能產(chǎn)生而別人無法偽造的一段數(shù)字串,這段數(shù)字串同時也是對信息的發(fā)送者所發(fā)送信息真實性的一個有效證明。數(shù)字簽名的本質(zhì)是消息進行某種計算得到包含用戶特定特征的字符串,十六進制只是其中的一種表示形式而已。12.對信息進行均衡、全面的防護,提高整個系統(tǒng)“安全最低點”的安全性能,這種安全原則被稱為(12)________________。

(分數(shù):1.00)

A.最小特權(quán)原則

B.木桶原則

C.等級化原則

D.最小泄露原則解析:本題考查網(wǎng)絡(luò)安全系統(tǒng)設(shè)計原則。網(wǎng)絡(luò)信息安全的木桶原則是指對信息均衡、全面地進行保護?!澳就暗淖畲笕莘e取決于最短的一塊木板”。安全機制和安全服務(wù)設(shè)計的首要目的是防止最常用的攻擊手段,根本目的是提高整個系統(tǒng)的“安全最低點”的安全性能。13.網(wǎng)絡(luò)安全技術(shù)可以分為主動防御技術(shù)和被動防御技術(shù)兩大類,以下屬于主動防御技術(shù)的是(13)________________。

(分數(shù):1.00)

A.蜜罐技術(shù)

B.入侵檢測技術(shù)

C.防火墻技術(shù)

D.惡意代碼掃描技術(shù)解析:本題考查主動和被動安全防御技術(shù)。上述安全防御技術(shù)中,只有蜜罐技術(shù)利用信息欺騙技術(shù),主動獲取攻擊者的各種攻擊信息,學習攻擊使用的行為、方法和手段。14.如果未經(jīng)授權(quán)的實體得到了數(shù)據(jù)的訪問權(quán),這屬于破壞了信息的(14)________________。

(分數(shù):1.00)

A.可用性

B.完整性

C.機密性

D.可控性解析:本題考查網(wǎng)絡(luò)安全的安全目標。網(wǎng)絡(luò)信息安全與保密的目標主要表現(xiàn)在系統(tǒng)的機密性、完整性、真實性、可靠性、可用性、不可抵賴性等方面。機密性是網(wǎng)絡(luò)信息不被泄露給非授權(quán)的用戶、實體或過程,或供其利用的特性。15.按照密碼系統(tǒng)對明文的處理方法,密碼系統(tǒng)可以分為(15)________________。

(分數(shù):1.00)

A.對稱密碼系統(tǒng)和公鑰密碼系統(tǒng)

B.對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)

C.數(shù)據(jù)加密系統(tǒng)和數(shù)字簽名系統(tǒng)

D.分組密碼系統(tǒng)和序列密碼系統(tǒng)

√解析:本題考查密碼系統(tǒng)組成基礎(chǔ)知識。密碼系統(tǒng)通常從3個獨立的方面進行分類:一是按將明文轉(zhuǎn)化為密文的操作類型分為替換密碼和移位密碼;二是按明文的處理方法可分為分組密碼(塊密碼)和序列密碼(流密碼);三是按密鑰的使用個數(shù)分為對稱密碼體制和非對稱密碼體制。16.數(shù)字簽名是對以數(shù)字形式存儲的消息進行某種處理,產(chǎn)生一種類似于傳統(tǒng)手書簽名功效的信息處理過程。實現(xiàn)數(shù)字簽名最常見的方法是(16)________________。

(分數(shù):1.00)

A.數(shù)字證書和PKI系統(tǒng)相結(jié)合

B.對稱密碼體制和MD5算法相結(jié)合

C.公鑰密碼體制和單向安全Hash函數(shù)算法相結(jié)合

D.公鑰密碼體制和對稱密碼體制相結(jié)合解析:本題考查數(shù)字簽名相關(guān)知識。數(shù)字簽名就是只有信息的發(fā)送者才能產(chǎn)生的別人無法偽造的一段數(shù)字串,這段數(shù)字串同時也是對信息的發(fā)送者發(fā)送信息真實性的一個有效證明。數(shù)字簽名是非對稱密鑰加密技術(shù)與數(shù)字摘要技術(shù)的應(yīng)用。17.以下選項中,不屬于生物識別方法的是(17)________________。

(分數(shù):1.00)

A.掌紋識別

B.個人標記號識別

C.人臉識別

D.指紋識別解析:本題考查身份認證技術(shù)與生物識別技術(shù)。生物識別技術(shù)是通過計算機與光學、聲學、生物傳感器和生物統(tǒng)計學原理等高科技手段密切結(jié)合,利用人體固有的生理特性,(如指紋、臉、虹膜等)和行為特征(如筆跡、聲音、步態(tài)等)來進行個人身份的鑒定。18.計算機取證是將計算機調(diào)查和分析技術(shù)應(yīng)用于對潛在的、有法律效力的證據(jù)的確定與提取。以下關(guān)于計算機取證的描述中,錯誤的是(18)________________。

(分數(shù):1.00)

A.計算機取證包括保護目標計算機系統(tǒng)、確定收集和保存電子證據(jù),必須在開機的狀態(tài)下進行

B.計算機取證圍繞電子證據(jù)進行,電子證據(jù)具有高科技性、無形性和易破壞性等特點

C.計算機取證包括對以磁介質(zhì)編碼信息方式存儲的計算機證據(jù)的保護、確認、提取和歸檔

D.計算機取證是一門在犯罪進行過程中或之后收集證據(jù)的技術(shù)解析:本題考查計算機犯罪和取證相關(guān)基礎(chǔ)知識。計算機取證可以在離線或者在線狀態(tài)下完成。19.在缺省安裝數(shù)據(jù)庫管理系統(tǒng)MySQL后,root用戶擁有所有權(quán)限且是空口令。為了安全起見,必須為root用戶設(shè)置口令。以下口令設(shè)置方法中,不正確的是(19)________________。

(分數(shù):1.00)

A.使用MySQL自帶的命令mysqladmin設(shè)置root口令

B.使用setpassword設(shè)置口令

C.登錄數(shù)據(jù)庫,修改數(shù)據(jù)庫MySQL下user表的字段內(nèi)容設(shè)置口令

D.登錄數(shù)據(jù)庫,修改數(shù)據(jù)庫MySQL,下的訪問控制列表內(nèi)容設(shè)置口令

√解析:本題考查口令安全和數(shù)據(jù)庫安全操作。修改數(shù)據(jù)庫MySQL下的訪問控制列表是無法完成口令設(shè)置的。20.數(shù)字水印技術(shù)通過在多媒體數(shù)據(jù)中嵌入隱蔽的水印標記,可以有效實現(xiàn)對數(shù)字多媒體數(shù)據(jù)的版權(quán)保護等功能。以下不屬于數(shù)字水印在數(shù)字版權(quán)保護中必須滿足的基本應(yīng)用需求的是(20)________________。

(分數(shù):1.00)

A.保密性

B.隱蔽性

C.可見性

D.完整性解析:本題考查數(shù)字水印技術(shù)。數(shù)字版權(quán)標識水印是目前研究最多的一類數(shù)字水印。數(shù)字作品既是商品又是知識作品,這種雙重性決定了版權(quán)標識水印主要強調(diào)隱蔽性、保密性、魯棒性,而對數(shù)據(jù)量的要求相對較小。21.(21)________________是一種通過不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進行干擾,影響其正常的作業(yè)流程,使系統(tǒng)響應(yīng)減慢甚至癱瘓的攻擊方式。

(分數(shù):1.00)

A.暴力攻擊

B.拒絕服務(wù)攻擊

C.重放攻擊

D.欺騙攻擊解析:本題考查常見的網(wǎng)絡(luò)攻擊方法。拒絕服務(wù)攻擊是攻擊者想辦法讓目標機器停止提供服務(wù),是黑客常用的攻擊手段之一。對網(wǎng)絡(luò)帶寬進行的消耗性攻擊只是拒絕服務(wù)攻擊的一小部分,只要能夠?qū)δ繕嗽斐陕闊?,使某些服?wù)被暫停甚至主機死機,都屬于拒絕服務(wù)攻擊。22.在訪問因特網(wǎng)時,為了防止Web頁面中惡意代碼對自己汁算機的損害,可以采取的防范措施是(22)________________。

(分數(shù):1.00)

A.將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區(qū)域

B.利用SSL訪問Web站點

C.在瀏覽器中安裝數(shù)字證書

D.利用IP安全協(xié)議訪問Web站點解析:本題考查互聯(lián)網(wǎng)安全使用常識。要阻止惡意代碼對計算機的破壞,必須限制頁面中惡意代碼的權(quán)限或者禁止其執(zhí)行,選項中只有A有此功能。23.下列說法中,錯誤的是(23)________________。

(分數(shù):1.00)

A.數(shù)據(jù)被非授權(quán)地增刪、修改或破壞都屬于破壞數(shù)據(jù)的完整性

B.抵賴是一種來自黑客的攻擊

C.非授權(quán)訪問是指某一資源被某個非授權(quán)的人,或以非授權(quán)的方式使用

D.重放攻擊是指出于非法目的,將所截獲的某次合法的通信數(shù)據(jù)進行拷貝而重新發(fā)送解析:本題考查常規(guī)網(wǎng)絡(luò)攻擊和網(wǎng)絡(luò)安全的基本概念。抵賴是事后否認某些網(wǎng)絡(luò)行為,與黑客沒有關(guān)系。24.Linux系統(tǒng)的運行日志存儲的目錄是(24)________________。

(分數(shù):1.00)

A./var/log

B./usr/log

C./etc/log

D.Amp/log解析:本題考查主機安全和日志安全。Linux系統(tǒng)默認配置下,日志文件通常都保存在“/var/log”目錄下。25.電子郵件已經(jīng)成為傳播惡意代碼的重要途徑之一,為了有效防止電子郵件中的惡意代碼,應(yīng)該用(25)________________的方式閱讀電子郵件。

(分數(shù):1.00)

A.應(yīng)用軟件

B.純文本

C.網(wǎng)頁

D.在線解析:本題考查電子郵件傳播惡意代碼的載體。根據(jù)惡意代碼的形式和執(zhí)行方法,通過純文本方式打開郵件可以防止惡意代碼被執(zhí)行,從而避免中毒。26.已知DES算法S盒如下:

如果該S盒的輸入為100010,則其二進制輸出為(26)________________。

(分數(shù):1.00)

A.0110

B.1001

C.0100

D.0101解析:本題考查DES加密算法的S盒替換運算。根據(jù)S盒運算規(guī)則,第一、六位確定行:10=2,第二、三、四、五確定列:0001=1,從而唯一確定元素6,再轉(zhuǎn)換成二進制。27.以下關(guān)于TCP協(xié)議的描述,錯誤的是(27)________________。

(分數(shù):1.00)

A.TCP是Internet傳輸層的協(xié)議,可以為應(yīng)用層的不同協(xié)議提供服務(wù)

B.TCP是面向連接的協(xié)議,提供可靠、全雙工的、面向字節(jié)流的端到端的服務(wù)

C.TCP使用二次握手來建立連接,具有很好的可靠性

D.TCP每發(fā)送一個報文段,就對這個報文段設(shè)置一次計時器解析:本題考查計算機網(wǎng)絡(luò)協(xié)議的基礎(chǔ)知識。TCP作為可靠的傳輸協(xié)議,在真正開始數(shù)據(jù)傳輸之前需要三次握手建立連接,而不是二次握手。28.Kerberos是一種常用的身份認證協(xié)議,它采用的加密算法是(28)________________。

(分數(shù):1.00)

A.Elgamal

B.DES

C.MD5

D.RSA解析:本題考查身份認證協(xié)議。Kerberos是一種網(wǎng)絡(luò)認證協(xié)議,主要用于計算機網(wǎng)絡(luò)的身份鑒別。其特點是用戶只需要輸入一次身份驗證信息就可以憑借此驗證獲得的票據(jù)訪問多個服務(wù),它采用DES加密算法。29.人為的安全威脅包括主動攻擊和被動攻擊,以下屬于被動攻擊的是(29)________________。

(分數(shù):1.00)

A.流量分析

B.后門

C.拒絕服務(wù)攻擊

D.特洛伊木馬解析:本題考查主動被動攻擊技術(shù)。嗅探或者網(wǎng)絡(luò)流量分析是通過分析網(wǎng)絡(luò)數(shù)據(jù)包從中獲取敏感信息,屬于被動攻擊。30.移動用戶有些屬性信息需要受到保護,這些信息一旦泄露,會對公眾用戶的生命財產(chǎn)安全造成威脅。以下各項中,不需要被保護的屬性是(30)________________。

(分數(shù):1.00)

A.終端設(shè)備信息

B.用戶通話信息

C.用戶位置信息

D.公眾運營商信息

√解析:本題考查數(shù)據(jù)安全和隱私保護。從個人隱私保護的角度來說,公眾運營商信息是公開的,不屬于被保護的信息。31.以下關(guān)于數(shù)字證書的敘述中,錯誤的是(31)________________。

(分數(shù):1.00)

A.證書通常攜帶CA的公開密鑰

B.證書攜帶持有者的簽名算法標識

C.證書的有效性可以通過驗證持有者的簽名驗證

D.證書通常由CA安全認證中心發(fā)放解析:本題考查公鑰密碼系統(tǒng)的數(shù)字證書基本概念。數(shù)字證書的格式普遍采用的是X.509V3國際標準,一個標準的X.509數(shù)字證書包含以下一些內(nèi)容:

●證書的版本信息;

●證書的序列號,每個證書都有一個唯一的證書序列號;

●證書所使用的簽名算法;

●證書的發(fā)行機構(gòu)名稱,命名規(guī)則一般采用X.500格式;

●證書的有效期,通用的證書一般采用UTC時間格式,它的計時范圍為1950一2049;

●證書所有人的名稱,命名規(guī)則一般采用X.500格式;

●證書所有人的公開密鑰(注意不是CA的公開密鑰);

●證書發(fā)行者對證書的簽名。32.2017年11月,在德國柏林召開的第55次ISO/IEC信息安全分技術(shù)委員會(SC27)會議上,我國專家組提出的(32)________________算法一致通過成為國際標準。

(分數(shù):1.00)

A.SM2與SM3

B.SM3與SM4

C.SM4與SM9

D.SM9與SM2

√解析:本題考查國密算法基礎(chǔ)知識。我國SM2與SM9數(shù)字簽名算法的ISO/IEC14888—3/AMD1《帶附錄的數(shù)字簽名第3部分:基于離散對數(shù)的機制補篇1》獲得一致通過,成為ISO/IEC國際標準,進入標準發(fā)布階段。SM2和SM9數(shù)字簽名算法是我國SM2橢圓曲線密碼算法標準和SM9標識密碼算法標準的重要組成部分,用于實現(xiàn)數(shù)字簽名、保障身份的真實性、數(shù)據(jù)的完整性和行為的不可否認性等,是網(wǎng)絡(luò)空間安全的核心技術(shù)和基礎(chǔ)支撐。33.典型的水印攻擊方式包括魯棒性攻擊、表達攻擊、解釋攻擊和法律攻擊。其中魯棒性攻擊是指在不損害圖像使用價值的前提下減弱、移去或破壞水印的一類攻擊方式。以下不屬于魯棒性攻擊的是(33)________________。

(分數(shù):1.00)

A.像素值失真攻擊

B.敏感性分析攻擊

C.置亂攻擊

D.梯度下降攻擊解析:本題考查數(shù)字水印安全。置亂攻擊將嚴重損害圖像使用價值。34.數(shù)字信封技術(shù)能夠(34)________________。

(分數(shù):1.00)

A.隱藏發(fā)送者的真實身份

B.保證數(shù)據(jù)在傳輸過程中的安全性

C.對發(fā)送者和接收者的身份進行認證

D.防止交易中的抵賴發(fā)生解析:本題考查數(shù)字信封技術(shù)。數(shù)字信封技術(shù)是用密碼技術(shù)的手段保證只有規(guī)定的信息接受者才能獲取信息的安全技術(shù)。35.在DES加密算法中,子密鑰的長度和加密分組的長度分別是(35)________________。

(分數(shù):1.00)

A.56位和64位

B.48位和64位

C.48位和56位

D.64位和64位解析:本題考查DES加密算法。DES加密算法的密鑰長度為56位,子密鑰為48位,分組長度為64位。36.甲不但懷疑乙發(fā)給他的信遭人篡改,而且懷疑乙的公鑰也是被人冒充的。為了消除甲的疑慮,甲和乙需要找一個雙方都信任的第三方來簽發(fā)數(shù)字證書,這個第三方是(36)________________。

(分數(shù):1.00)

A.注冊中心RA

B.國家信息安全測評認證中心

C.認證中心CA

D.國際電信聯(lián)盟ITU解析:本題考查證書機構(gòu)和數(shù)字證書。CA中心又稱CA機構(gòu),即證書授權(quán)中心(CertificateAuthority),或稱證書授權(quán)機構(gòu),作為電子商務(wù)交易中受信任的第三方,承擔公鑰體系中公鑰的合法性檢驗的責任。37.WiFi網(wǎng)絡(luò)安全接入是一種保護無線網(wǎng)絡(luò)安全的系統(tǒng),WPA加密的認證方式不包括(37)________________。

(分數(shù):1.00)

A.WPA和WPA2

B.WEP

C.WPA-PSK

D.WPA2-PSK解析:本題考查無線安全中的加密算法。WEP加密算法存在嚴重安全漏洞,在WPA加密的認證方式中已經(jīng)廢棄。38.特洛伊木馬攻擊的威脅類型屬于(38)________________。

(分數(shù):1.00)

A.旁路控制威脅

B.網(wǎng)絡(luò)欺騙

C.植入威脅

D.授權(quán)侵犯威脅解析:本題考查惡意代碼安全威脅。惡意代碼需要找到一種植入的方法以傳播自己和感染其他系統(tǒng)。39.信息通過網(wǎng)絡(luò)進行傳輸?shù)倪^程中,存在著被篡改的風險,為了解決這一安全隱患,通常采用的安全防護技術(shù)是(39)________________。

(分數(shù):1.00)

A.信息隱藏技術(shù)

B.數(shù)據(jù)加密技術(shù)

C.消息認證技術(shù)

D.數(shù)據(jù)備份技術(shù)解析:本題考查安全目標相關(guān)的網(wǎng)絡(luò)安全技術(shù)。消息認證通過采用哈希算法實現(xiàn)數(shù)據(jù)的完整性。40.SSL協(xié)議是對稱密碼技術(shù)和公鑰密碼技術(shù)相結(jié)合的協(xié)議,該協(xié)議不能提供的安全服務(wù)是(40)________________。

(分數(shù):1.00)

A.可用性

B.完整性

C.保密性

D.可認證性解析:本題考查安全套接層協(xié)議基礎(chǔ)知識。SSL協(xié)議在傳統(tǒng)的傳輸層協(xié)議基礎(chǔ)上增加安全功能,但可用性不是其設(shè)計目標。41.計算機病毒是指一種能夠通過自身復(fù)制傳染,起破壞作用的計算機程序。目前使用的防殺病毒軟件的主要作用是(41)________________。

(分數(shù):1.00)

A.檢查計算機是否感染病毒,清除已感染的任何病毒

B.杜絕病毒對計算機的侵害

C.查出已感染的任何病毒,清除部分已感染病毒

D.檢查計算機是否感染病毒,清除部分已感染病毒

√解析:本題考查病毒的查殺基本概念。殺毒軟件對于部分新型未知的病毒是無法查殺的。42.IP地址分為全球地址和專用地址,以下屬于專用地址的是(42)________________。

(分數(shù):1.00)

A.192.172.1.2

B.10.1.23

C.168.1.2.3

D.172.168.1.2解析:本題考查IP地址,各類私有地址如下。A類:10.0.0.0~10.255.255.255:B類:172.16.0.0~172.31.255.255;C類:192.168.0.0~192.168.255.255。43.信息安全風險評估是依照科學的風險管理程序和方法,充分地對組成系統(tǒng)的各部分所面臨的危險因素進行分析評價,針對系統(tǒng)存在的安全問題,根據(jù)系統(tǒng)對其自身的安全需求,提出有效的安全措施,達到最大限度減少風險、降低危害和確保系統(tǒng)安全運行的目的。風險評估的過程包括(43)________________四個階段。

(分數(shù):1.00)

A.風險評估準備、漏洞檢測、風險計算和風險等級評價

B.資產(chǎn)識別、漏洞檢測、風險計算和風險等級評價

C.風險評估準備、風險因素識別、風險程度分析和風險等級評價

D.資產(chǎn)識別、風險因素識別、風險程度分析和風險等級評價解析:本題考查風險評估基本概念。風險評估是組織確定信息安全需求的過程,包括風險評估準備、風險因素識別、風險程度分析和風險等級評價。44.深度流檢測技術(shù)是一種主要通過判斷網(wǎng)絡(luò)流是否異常來進行安全防護的網(wǎng)絡(luò)安全技術(shù),深度流檢測系統(tǒng)通常不包括(44)________________。

(分數(shù):1.00)

A.流特征提取單元

B.流特征選擇單元

C.分類器

D.響應(yīng)單元

√解析:本題考查深度流檢測技術(shù)。深度流檢測技術(shù)深入分析不同類型的網(wǎng)絡(luò)分組中的字段信息和關(guān)聯(lián)分組實現(xiàn)異常行為檢測,但對檢測到的惡意行為不提供響應(yīng)能力。45.操作系統(tǒng)的安全審計是指對系統(tǒng)中有關(guān)安全的活動進行記錄、檢查和審核的過程。為了完成審計功能,審計系統(tǒng)需要包括(45)________________三大功能模塊。

(分數(shù):1.00)

A.審計數(shù)據(jù)挖掘、審計事件記錄及查詢、審計事件分析及響應(yīng)報警

B.審計事件特征提取、審計事件特征匹配、安全響應(yīng)報警

C.審計事件收集及過濾、審計事件記錄及查詢、審計事件分析及響應(yīng)報警系統(tǒng)

D.日志采集與挖掘、安全事件記錄及查詢、安全響應(yīng)報警解析:本題考查操作系統(tǒng)安全審計功能。操作系統(tǒng)為了完成審計功能需要收集、記錄審計事件,并提供查詢過濾分析等相關(guān)功能模塊。46.計算機犯罪是指利用信息科學技術(shù)且以計算機為犯罪對象的犯罪行為,與其他類型的犯罪相比,具有明顯的特征,下列說法中錯誤的是(46)________________。

(分數(shù):1.00)

A.計算機犯罪具有高智能性,罪犯可能掌握一些高科技手段

B.計算機犯罪具有破壞性

C.計算機犯罪沒有犯罪現(xiàn)場

D.計算機犯罪具有隱蔽性解析:本題考查網(wǎng)絡(luò)犯罪和取證分析。計算機犯罪的犯罪現(xiàn)場就是計算機所在的系統(tǒng)。47.攻擊者通過對目標主機進行端口掃描,可以直接獲得(47)________________。

(分數(shù):1.00)

A.目標主機的操作系統(tǒng)信息

B.目標主機開放端口服務(wù)信息

C.目標主機的登錄口令

D.目標主機的硬件設(shè)備信息解析:本題考查信息獲取和掃描技術(shù)。題目考查的端口掃描,那么直接能獲得信息只能是端口開放服務(wù)信息,其他信息都需要進一步分析協(xié)議棧實現(xiàn)或者破解才能獲得。48.WPKI(無線公開密鑰體系)是基于無線網(wǎng)絡(luò)環(huán)境的一套遵循既定標準的密鑰及證書管理平臺,該平臺采用的加密算法是(48)________________。

(分數(shù):1.00)

A.SM4

B.優(yōu)化的RSA加密算法

C.SM9

D.優(yōu)化的橢圓曲線加密算法

√解析:本題考查無線網(wǎng)絡(luò)安全。WPKI并不是一個全新的PKI標準,它是傳統(tǒng)的PKI技術(shù)應(yīng)用于無線環(huán)境的優(yōu)化擴展。它采用了優(yōu)化的ECC橢圓曲線加密和壓縮的X.509數(shù)字證書。49.文件型病毒不能感染的文件類型是(49)________________。

(分數(shù):1.00)

A.SYS型

B.EXE類型

C.COM型

D.HTML型

√解析:本題考查惡意代碼基本概念。文件型病毒通常感染可執(zhí)行文件或者pdf以及doc等文檔文件,由于html文件無法嵌入二進制執(zhí)行代碼,且是文本格式,不易隱藏代碼,所以無法感染。50.網(wǎng)絡(luò)系統(tǒng)中針對海量數(shù)據(jù)的加密,通常不采用(50)________________方式。

(分數(shù):1.00)

A.會話加密

B.公鑰加密

C.鏈路加密

D.端對端加密解析:本題考查加密機制基礎(chǔ)知識。由于公鑰加密需要較大的計算量,通常不采用公鑰加密方式。51.對無線網(wǎng)絡(luò)的攻擊可以分為:對無線接口的攻擊、對無線設(shè)備的攻擊和對無線網(wǎng)絡(luò)的攻擊。以下屬于對無線設(shè)備攻擊的是(51)________________。

(分數(shù):1.00)

A.竊聽

B.重放

C.克隆

D.欺詐解析:本題考查無線網(wǎng)絡(luò)安全??寺【W(wǎng)絡(luò)中的AP使得用戶每天所連接的那個看似安全的無線AP,就是被克隆偽裝的惡意AP。52.無線局域網(wǎng)鑒別和保密體系WAPI是我國無線局域網(wǎng)安全強制性標準,以下關(guān)于WAPI的描述,正確的是(52)________________。

(分數(shù):1.00)

A.WAPI從應(yīng)用模式上分為單點式、分布式和集中式

B.WAPI與WIFI認證方式類似,均采用單向加密的認證技術(shù)

C.WAPI包括兩部分:WAI和WPI,其中WAI采用對稱密碼算法實現(xiàn)加、解密操作

D.WAPI的密鑰管理方式包括基于證書和基于預(yù)共享秘密兩種方式

√解析:本題考查無線局域網(wǎng)安全標準。WAPI鑒別及密鑰管理的方式有兩種,即基于證書和基于預(yù)共享密鑰PSK。若采用基于證書的方式,整個過程包括證書鑒別、單播密鑰協(xié)商與組播密鑰通告;若采用預(yù)共享密鑰的方式,整個過程則為單播密鑰協(xié)商與組播密鑰通告。WAPI采用雙向鑒別機制。53.分組密碼常用的工作模式包括:電碼本模式(ECB模式)、密碼反饋模式(CFB模式)、密碼分組鏈接模式(CBC模式)、輸出反饋模式(OFB模式)。下圖描述的是(53)________________模式(圖中Pi表示明文分組,Ci表示密文分組)。

(分數(shù):1.00)

A.ECB模式

B.CFB模式

C.CBC模式

D.OFB模式解析:本題考查分組密碼的操作模式。根據(jù)圖示,每個明文分組的加密都是互相獨立的,因此其加密模式屬于ECB模式。54.關(guān)于祖沖之算法的安全性分析不正確的是(54)________________。

(分數(shù):1.00)

A.祖沖之算法輸出序列的隨機性好,周期足夠大

B.祖沖之算法的輸出具有良好的線性、混淆特性和擴散特性

C.祖沖之算法可以抵抗已知的序列密碼分析方法

D.祖沖之算法可以抵抗弱密鑰分析解析:本題考查祖沖之加密算法。祖沖之算法集是由我國學者自主設(shè)計的加密和完整性算法,是一種流密碼。算法由3個基本部分組成,依次為比特重組、非線性函數(shù)F、線性反饋移位寄存器(LFSR)。55.以下關(guān)于IPSec協(xié)議的敘述中,正確的是(55)________________。

(分數(shù):1.00)

A.IPSec協(xié)議是IP協(xié)議安全問題的一種解決方案

B.IPSec協(xié)議不提供機密性保護機制

C.IPSec協(xié)議不提供認證功能

D.IPSec協(xié)議不提供完整性驗證機制解析:本題考查VPN基礎(chǔ)知識。VPN作為IP協(xié)議安全問題的解決方案,提供了機密性、認證和完整性功能。56.不屬于物理安全威脅的是(56)________________。

(分數(shù):1.00)

A.電源故障

B.物理攻擊

C.自然災(zāi)害

D.字典攻擊

√解析:本題考查網(wǎng)絡(luò)安全威脅。字典攻擊屬于網(wǎng)絡(luò)服務(wù)的暴力破解,不屬于物理安全威脅。57.以下關(guān)于網(wǎng)絡(luò)釣魚的說法中,不正確的是(57)________________。

(分數(shù):1.00)

A.網(wǎng)絡(luò)釣魚屬于社會工程攻擊

B.網(wǎng)絡(luò)釣魚與Web服務(wù)沒有關(guān)系

C.典型的網(wǎng)絡(luò)釣魚攻擊是將被攻擊者引誘到一個釣魚網(wǎng)站

D.網(wǎng)絡(luò)釣魚融合了偽裝、欺騙等多種攻擊方式解析:本題考查網(wǎng)絡(luò)釣魚安全風險。通過郵件和Web惡意鏈接是兩種常見的釣魚方式,因此和Web服務(wù)有直接關(guān)系。58.Bell-LaPadual模型(簡稱BLP模型)是最早的一種安全模型,也是最著名的多級安全策略模型,BLP模型的簡單安全特性是指(58)________________。

(分數(shù):1.00)

A.不可上讀

B.不可上寫

C.不可下讀

D.不可下寫解析:本題考查網(wǎng)絡(luò)安全模型。BLP保密模型基于兩種規(guī)則來保障數(shù)據(jù)的保密性與敏感度:(簡單安全特性)上讀(NRU),主體不可讀安全級別高于它的數(shù)據(jù);(星屬性安全特性)下寫(NWD),主體不可寫安全級別低于它的數(shù)據(jù)。59.安全電子交易協(xié)議SET是由VISA和MasterCard兩大信用卡組織聯(lián)合開發(fā)的電子商務(wù)安全協(xié)議。以下關(guān)于SET的敘述中,正確的是(59)________________。

(分數(shù):1.00)

A.SET通過向電子商務(wù)各參與方發(fā)放驗證碼來確認各方的身份,保證網(wǎng)上支付的安全性

B.SET不需要可信第三方認證中心的參與

C.SET要實現(xiàn)的主要目標包括保障付款安全、確定應(yīng)用的互通性和達到全球市場的可接受性

D.SET協(xié)議主要使用的技術(shù)包括:流密碼、公鑰密碼和數(shù)字簽名等解析:本題考查安全電子交易協(xié)議基本概念。安全電子交易協(xié)議SET是一種應(yīng)用于因特網(wǎng)(Internet)環(huán)境下,以信用卡為基礎(chǔ)的安全電子交付協(xié)議,它給出了一套電子交易的過程規(guī)范。通過SET協(xié)議可以實現(xiàn)電子商務(wù)交易中的加密、認證、密鑰管理機制等,保證了在因特網(wǎng)上使用信用卡進行在線購物的安全。60.在PKI中,關(guān)于RA的功能,描述正確的是(60)________________。

(分數(shù):1.00)

A.RA是整個PKJ體系中各方都承認的一個值得信賴的、公正的第三方機構(gòu)

B.RA負責產(chǎn)生、分配并管理PKI結(jié)構(gòu)下的所有用戶的數(shù)字證書,把用戶的公鑰和用戶的其他信息捆綁在一起,在網(wǎng)上驗證用戶的身份

C.RA負責證書廢止列表CRL的登記和發(fā)布

D.RA負責證書申請者的信息錄入、審核以及證書的發(fā)放等任務(wù),同時,對發(fā)放的證書完成相應(yīng)的管理功能

√解析:本題考查CA機構(gòu)和組成。數(shù)字證書注冊中心也稱為RA(RegistrationAuthority),是數(shù)字證書認證中心的證書發(fā)放、管理的延伸。主要負責證書申請者的信息錄入、審核以及證書發(fā)放等工作,同時,對發(fā)放的證書完成相應(yīng)的管理功能。61.以下關(guān)于VPN的敘述中,正確的是(61)________________。

(分數(shù):1.00)

A.VPN通過加密數(shù)據(jù)保證通過公網(wǎng)傳輸?shù)男畔⒓词贡凰私孬@也不會泄露

B.VPN指用戶自己租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路

C.VPN不能同時實現(xiàn)對消息的認證和對身份的認證

D.VPN通過身份認證實現(xiàn)安全目標,不具備數(shù)據(jù)加密功能解析:本題考查VPN基本概念。VPN是虛擬專用網(wǎng),所謂虛擬指的是公用公網(wǎng)網(wǎng)絡(luò)線路,并提供了加密、認證和完整性等安全能力,可以有效降低在公共網(wǎng)絡(luò)上傳輸數(shù)據(jù)的風險,即使信息被截獲也不會泄密。62.對于定義在GF(p)上的橢圓曲線,取素數(shù)p=11,橢圓曲線y2=x3+x+6mod11,則以下是橢圓曲線模11平方剩余的是(62)________________。

(分數(shù):1.00)

A.x=1

B.x=3

C.x=6

D.x=9解析:本題考查橢圓曲線密碼。63.當防火墻在網(wǎng)絡(luò)層實現(xiàn)信息過濾與控制時,主要針對TCP/IP協(xié)議中的IP數(shù)據(jù)包頭制定規(guī)則匹配條件并實施過濾,該規(guī)則的匹配條件不包括(63)________________。

(分數(shù):1.00)

A.IP源地址

B.源端口

C.IP目的地址

D.協(xié)議解析:本題考查防火墻。基于網(wǎng)絡(luò)層的分組信息無法包括傳輸層的源端口信息。64.以下關(guān)于網(wǎng)絡(luò)流量監(jiān)控的敘述中,不正確的是(64)________________。

(分數(shù):1.00)

A.網(wǎng)絡(luò)流量監(jiān)控分析的基礎(chǔ)是協(xié)議行為觶析技術(shù)

B.數(shù)據(jù)采集探針是專門用于獲取網(wǎng)絡(luò)鏈路流量數(shù)據(jù)的硬件設(shè)備

C.流量監(jiān)控能夠有效實現(xiàn)對敏感數(shù)據(jù)的過濾

D.流量監(jiān)測中所監(jiān)測的流量通常采集自主機節(jié)點、服務(wù)器、路由器接口、鏈路和路徑等解析:本題考查網(wǎng)絡(luò)流量監(jiān)控。網(wǎng)絡(luò)流量監(jiān)控工作在網(wǎng)絡(luò)層、傳輸層,通常無法對數(shù)據(jù)進行過濾。65.設(shè)在RSA的公鑰密碼體制中,公鑰為(e,n)=(7,55),則私鑰d=(65)________________。

(分數(shù):1.00)

A.11

B.15

C.17

D.23

√解析:本題考查RSA公鑰算法。計算ed模40=1。66.下列關(guān)于公鑰密碼體制說法不正確的是(66)________________。

(分數(shù):1.00)

A.在一個公鑰密碼體制中,一般存在公鑰和私鑰兩個密鑰

B.公鑰密碼體制中僅根據(jù)密碼算法和加密密鑰來確定解密密鑰在計算上足可行的

C.公鑰密碼體制中僅根據(jù)密碼算法和加密密鑰來確定解密密鑰在計算上是不可行的

D.公鑰密碼體制中的私鑰可以用來進行數(shù)字簽名解析:本題考查公鑰密碼算法。公鑰密碼體制中僅根據(jù)密碼算法和加密密鑰來確定解密密鑰在計算上是不可行的。67.SM3密碼雜湊算法的消息分組長度為(67)________________比特。

(分數(shù):1.00)

A.64

B.128

C.512

D.1024解析:本題SM3算法。SM3密碼雜湊算法的描述SM3密碼雜湊算法采用Merkle—Damgard結(jié)構(gòu),消息分組長度為512b,摘要長度256b。68.如果破譯加密算法所需要的計算能力和計算時間是現(xiàn)實條件所不具備的,那么就認為相應(yīng)的密碼體制是(68)________________的。

(分數(shù):1.00)

A.實際安全

B.可證明安全

C.無條件安全

D.絕對安全解析:本題考查密碼安全。如果破解密碼算法所需的代價或者時間超過一定限度,表示密碼實際是安全的。69.a=17,b=2,則滿足a與b取模同余的是(69)________________。

(分數(shù):1.00)

A.4

B.5

C.6

D.7解析:本題考查數(shù)學基礎(chǔ)知識。需要是5的倍數(shù)。70.利用公開密鑰算法進行數(shù)據(jù)加密時,采用的方式是(70)________________。

(分數(shù):1.00)

A.發(fā)送方用公開密鑰加密,接收方用公開密鑰解密

B.發(fā)送方用私有密鑰加密,接收方用私有密鑰解密

C.發(fā)送方用公開密鑰加密,接收方用私有密鑰解密

D.發(fā)送方用私有密鑰加密,接收方用公開密鑰解密解析:本題考查公鑰加密算法應(yīng)用。公鑰和私鑰是一對,可以互為加解密密鑰。單項選擇題(總題數(shù):1,分數(shù):5.00)Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend(71)________________ourwelfare.Inonlineenvironmentswedependonawidespectrumofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustedcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted(72)________________fails,thenthesystemsandapplicationsthatdependonitcan(73)________________beconsideredsecure.Anoftencitedarticulationofthisprincipleis:‘a(chǎn)trustedsystemorcomponentisonethatcanbreakyoursecuritypolicy’(whichhappenswhenthetrustedsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort),thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurityandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmanytrustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationstheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.

Thetransferofthesocialconstructsofidentityandtrustintodigitalalldcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.IdentitymanagementfdenotedIdMhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiesinonlineenvironments.Trustmanagementbecomesacomponentof(74)________________wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandtrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesin

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論