2012年江苏职业技能大赛信息安全第三阶段赛题

合集下载

2012年(春)江苏省计算机三级偏软考试真题

   2012年(春)江苏省计算机三级偏软考试真题

2012年(春)江苏省计算机三级偏软考试真题一、选择题(共有70个空格,每格1分,共70分,请务必使用答题卡答题)I.计算机基础知识(14分)1. 2011年3月,我国正式发布的飞腾处理器FT-1000是一款高性能多核通用微处理器。

它成功地应用于超级计算机天河一号A,下列关于其性能指标的描述中错误的是___1___。

A.主频800MHz~1GHzB.65nm工艺C.6核8线程D.4个独立的DDR3内存通道2. 下列手机操作系统中,属于苹果iPhone手机的操作系统是___2___A.Symbian(塞班)B.windows MobileC.Android(安卓)D.iOS3. 下列4个不同进制的数中,数值最大的是___3___ 。

A.110001.01BB. 2E.8HC.57.2QD.(301)44. 设某8位整数的机器数为1000 1001B,则它为___4___时,所对应真值的绝对值最小。

A.带符号数的补码B.压缩(组合)BCD码C.无符号数D.带符号数的原码5. 若阶码、尾数都以补码表示,要求16位字长的浮点数(除0外)最小绝对值小于2^-18,则阶码(连带阶符)必须在___5___位或以上A.3B.4C.5D.66. 已知字符"A"的ASCII码为41H,则字符"d"的ASCII码为___6___。

A.64B.64HC.44HD.447. 用80H与1个字节的数据进行逻辑操作,以下指令中,既能判别符号位又不改变原字节内容的是___7___。

A.TESTB.ANDC.ORD.XOR8.CPU不包含下述中的___8___。

A.寄存器B.总线C.I/O接口D.算术逻辑单元9. 在微机系统中,寻址I/O端口的数量通常少于寻址内存单元的数量。

它反映了___9___ 。

A.地址总线位数有限制B.实际系统中待寻址的I/O端口数量远少于待寻址的内存单元数量C.系统对I/O端口的读/写操作控制比对内存单元的读/写操作控制复杂得多D.系统对I/O端口的读/写操作速度慢于对内存单元的读/写操作速度10.下列对文件的操作,其中___10___属于应用软件的工作。

江苏省2012年中职职教高考电子技能试题

江苏省2012年中职职教高考电子技能试题

江苏省2012年中职职教高考电子类专业技能考试试卷一(考试时间:120分钟)准考证号:考生姓名:工位号:一、电子产品图纸及说明本电子产品用于电压比较器电路、振荡电路、D触发器分频电路演示,产品原理图如下,电压比较器电路(U1A 等)、振荡电路(U1B等)、分频器电路(U2等)、三极管开关电路(Q1等)四个单元电路。

电原理图电路板正反面的装配图如下。

正面反面二、安全文明操作要求(10分)1.遵守考场纪律,维护考场秩序,服从考场安排;2.操作符合安全规范,确保人身安全,爱惜设备器材;3.作业现场及时整理,所在工位整洁有序。

三、仪器检验(10分)开考15分钟内开机检验好工位上提供的3台仪器,确认各仪器能正常工作,调试过程中更换仪器,每台次扣2分,扣完为止。

表1 仪器清单四、材料清点及检测(15分)装配焊接之前,根据表2的材料清单,清点所有材料的种类和数量。

确保各材料外观正常、数量正确,如有损坏、缺失、错漏的,应在第五项操作之前及时申请并填写错漏的材料信息,经核实后立即换发且不会扣分。

开始焊接后申请损失的元器件,待规定换发时间后,换发时每件扣1分,扣完为止。

(5分)★检测与调试答题要求:所有数值注意对应的计量单位。

用数字万用表测量的结果要求保留全部有效数字。

测量电压及电流时均默认为直流量。

当测量电位时,以GND为参考,可用M0、J2 、J3或J4点作参考点。

清点材料后,对表3涉及的5个元器件,焊接前进行识别检测,记录结果,单位填写在括号内。

(每条目2分,10分)表3 元器件识别及检测对照材料清单,结合线路板正反两面的丝印装配信息,完成线路板的双面组装。

要求:1、插件发光二极管和三极管要求悬空安装,底座平面距 PCB 安装面 3~4mm,顶部高度不超过直针贴板装焊后的顶部高度(约 8mm);2、其余各元器件一律贴底装焊。

各插件底部引脚垂直伸出 PCB 表面留 1~2.5mm 高度,集成电路、单排针贴板装焊后不必剪脚;3、无错漏、无方向错误;无漏焊、虚焊、假焊、连焊;焊点和引脚加工符合装焊工艺要求。

信息系统安全劳动技能竞赛全题库

信息系统安全劳动技能竞赛全题库

信息安全题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2. 计算机场地可以选择在公共区域人流量比较大的地方。

×3. 计算机场地可以选择在化工厂生产车间附近。

×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。

√5. 机房供电线路和动力、照明用电可以用同一线路。

×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。

×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14. 机房内的环境对粉尘含量没有要求。

×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。

2016年江苏省高等职业院校技能大赛-信息安全评估赛项试题

2016年江苏省高等职业院校技能大赛-信息安全评估赛项试题

2016年江苏省高等职业院校技能大赛-信息安全评估赛项试题2016年江苏省高等职业院校技能大赛“信息安全管理与评估”赛项样题一、竞赛内容分布第一阶段:平台搭建与配置第二阶段:信息安全基础知识第三阶段:信息安全综合应用二、竞赛时间竞赛时间为3个小时三、竞赛注意事项1. 竞赛所需的硬件、软件和辅助工具由组委会统一布置,选手不得私自携带任何软件、移动存储、辅助工具、移动通信等进入赛场。

2. 请根据大赛所提供的比赛环境,检查所列的硬件设备、软件清单、材料清单是否齐全,计算机设备是否能正常使用。

3. 操作过程中,需要及时保存设备配置。

比赛结束后,所有设备保持运行状态,不要拆动硬件连接。

4. 比赛完成后,比赛设备、软件和赛题请保留在座位上,禁止将比赛所用的所有物品(包括试卷和草纸)带离赛场。

5. 裁判以各参赛队提交的竞赛结果文档为主要评分依据。

所有提交的文档必须按照赛题所规定的命名规则命名。

四、竞赛结果文件的提交按照题目要求,提交符合模板的WORD文件。

赛题基础信息你们是某公司的IT运维人员,负责维护公司网络系统安全。

任务是完成网络搭建、网络安全设备配置与防护、系统安全攻防任务,并提交所有文档留存备案,文档需要存放在“指定文件”中。

1、拓扑图2、IP地址规划表第一阶段:平台搭建与配置任务一:网络平台搭建提示:需要提交所有设备配置文件,其中DCRS设备要求提供show run配置文件保存到WORD文档,DCFW、DCFS、DCBI-netlog设备需要提交配置过程截图存入WORD文档,并在截图中加以说明。

每个设备提交的答案保存到一个WORD文档。

任务一的连通性测试答案添加在DCRS的文档中。

文档命名格式为:组号-网络拓扑中设备型号。

例:第一组DCFW设备答案提交文档的名称为:01-DCFW.doc 平台搭建要求如下:任务二:网络安全设备配置与防护提示:需要提交DCFW、DCFS、DCBI和ER400设备配置关键步骤截图,并将截图存入WORD文档,在截图中加以说明。

职业技能大赛信息安全安全标准知识竞赛

职业技能大赛信息安全安全标准知识竞赛
A.自动检查文件与磁盘表面是否完好
B. 将磁盘表面的问题自动记录下来
C. 随时检查、诊断和修复磁盘上的错误
D. 修复扇区交错和扇区流失
27.确保动态分配与管理的资源,在保持信息安全的情况下被再利用,主要包括:()
A.确保非授权用户不能查找使用后返还系统的记录介质中的信息内容
B. 确保非授权用户不能查找系统现已分配给他的记录介质中以前的信息内容
A.风险分析
B.安全需求和安全目标
C.安全措施
D.安全保护
21.以下是安全计算域的为()
A. 多计算机单一安全等级计算域
B. 单一计算机多安全等级计算域
C. 多计算机多安全等级计算域
D. 单一计算机单一安全等级计算域
22.“需要进行第三级安全保护的数据信息。该类数据信息受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害”是第几类数据信息:()
A. 在显示设备上清除或涂抹使当前的内容不可读
B. 取消会话解锁之外的所有用户数据的存取/显示的任何活动
C. 在会话解锁之前再次鉴别
D. 要求TSF支持由可信信道的各种功能列表原发的经可信信道的通信
7.TCB访问控制包括()
A.可选属性范围限定
B.多重并发会话限定
C.TCB访问标记
D.会话锁定
E.TCB访问历史
A.第二类数据信息
B.第三类数据信息
C.第四类数据信息
D.第六类数据信息
23.以下属于密码系统提供的支持的是:()
A.传输数据加密保护
B. 传输数据的完整性保护
C. 传输数据的资源性保护
D. 抗抵赖
24. 安全保证包括:()
A.安全子系统(SSOIS)的自身安全保护

三级信息安全技术-69

三级信息安全技术-69

三级信息安全技术-69(总分:50.00,做题时间:90分钟)一、选择题(总题数:50,分数:50.00)1.J.Martin将计算机的数据环境分为4种类型,按由高到低的层次依次为 ____ 。

(分数:1.00)A.应用数据库、主题数据库、信息检索系统和数据文件B.信息检索系统、主题数据库、应用数据库和数据文件√C.信息检索系统、应用数据库、主题数据库和数据文件D.主题数据库、应用数据库、信息检索系统和数据文件解析:2.系统开发过程中最重要、最关键的环节是 ____ 。

(分数:1.00)A.系统分析√B.系统实现C.系统设计D.A和B解析:[解析] 在信息系统的开发过程中,系统分析阶段最关键,系统分析的结果直接决定后来系统的成败。

3.原型化是信息系统需求定义的方法,下列Ⅰ.定义基本需求Ⅱ.开发工作模型Ⅲ.模型验证Ⅳ.修正和改进哪些是实施原型化的基本工作内容? (分数:1.00)A.仅Ⅰ和ⅡB.仅Ⅰ、Ⅱ和ⅢC.仅Ⅱ、Ⅲ和ⅣD..全√解析:[解析] 原型生命周期包括10个步骤:方法的选择、识别基本需求、开发工作模式、模型验证、修改和改进、判定原型完成、判别细部说明、严格说明细部、判定原型效果、整理原型和提供文档。

题中的四个选项均为生命周期中的内容,故答案选 D)。

4.软件测试的目的是(分数:1.00)A.证明软件的正确性B.找出软件系统中存在的所有错误C.证明软件系统中存在错误D.尽可能多地发现软件系统中的错误√解析:[解析] 软件测试的目的就是在软件投入生产性运行之前,尽可能多地发现软件中的错误。

测试是对软件规格、设计和编码的最后复审,所以,软件测试贯穿在整个软件开发的全过程。

5.加密有 ____ 加密和 ____ 加密两种方式。

(分数:1.00)A.人工软件B.人工程序C.软件硬件√D.DBA OS解析:6.完成原型化比较好的工具基于几个基本成分,其中具有描述屏幕的交互机制、自动完成输入编辑,如数据检查、表格检查等功能的成分是 ____(分数:1.00)A.集成数据字典B.高适应性的数据库管理系统C.非过程查询语言D.屏幕生成器√解析:7.在下面的两个关系中,职工号和部门号分别为职工关系和部门关系的主键(或称主码) :职工(职工号,职工名,部门号,职务,工资);部门(部门号,部门名,部门人数,工资总额)。

信息安全工程习题及答案(2012版)

信息安全工程习题及答案(2012版)

第一章一、填空题1.信息保障的三大要素是______、______、______2.在bs7799信息安全管理体系中,信息安全的主要目标是信息的______、______、______的保持3.信息安全一般包括______、______、信息安全和______四个方面的内容。

4.信息安全管理是通过维护信息的______、______、______等,来管理和保护信息资产的一项体制二、名词解释1.信息安全2.信息安全管理四、论述1.我国信息安全管理现状如何?第二章一、填空题1.BS7799信息安全管理领域的一个权威标准,其最大意义就在于它给______一整套可“______”的信息安全管理要领。

2.SSE-CMM将安全工程划分为三个基本的安全区域,即______、______、______3.SSE-CMM包含了______个级别,我国的信息和信息系统的安全保护等级共分为______级二、名词解释1.信息安全管理体系ISMS2.信息安全等级保护3.信息安全管理体系认证三、简答1.建立ISMS有什么作用?2.可以采用哪些模式引入BS7799?3.我国对于信息和信息系统的安全保护等级是如何划分的?4.SSE-CMM将安全工程划分为哪些基本的过程区域?每一个区域的含义是什么?5.建立信息安全管理体系一般要经过哪些基本步骤?四、论述1.PDCA分为哪几个阶段?每一个阶段的主要任务是什么?2.等级保护的实施分为哪几个阶段?每一个阶段的主要步骤是什么?3.试述BS7799的主要内容。

第三章一、填空题1.资产管理的主要任务是______、______等2.脆弱性分为______、______、______3.风险评估方法分为______、______、______4.OCTAVE是一种信息安全风险评估方法,它指的是______、______、______5.组织根据______与______的原则识别并选择安全控制措施6.风险接受是一个对残留风险进行______和______的过程二、名词解释(1)资产的价值(2)威胁(3)脆弱性(4)安全风险(5)风险评估(6)风险管理(7)安全控制(8)适用性声明三、简答1.叙述风险评估的基本步骤。

2012江苏省技能大赛试题

2012江苏省技能大赛试题

2012年江苏省职业学校技能大赛化工类竞赛项目实施方案一、竞赛项目及内容(一)竞赛项目本次竞赛设化学检验技术一个项目,分中职学生组、高职学生组和教师组三个组别,均为个人竞赛项目。

(二)竞赛内容及要求竞赛内容依据国家《化学检验工》高级工(即国家职业资格三级)职业标准规定的应知、应会要求,分为理论知识竞赛和操作技能竞赛两部分。

理论知识竞赛采用题库抽题,闭卷笔试方式进行;操作技能竞赛分为化学分析和仪器分析两部分,采用现场评判和综合阅卷方式进行。

理论知识竞赛部分(各组别)竞赛时间为60分钟。

1.理论知识竞赛题型分布(1)试题内容的划分比例质量管理基础知识、实验室安全与环保和样品的制备及处理占5%,无机化学及实验操作和有机化学及实验操作占15%,化学检验基础和误差及数据处理占10%,化学分析占40%,仪器分析占30%。

(2)难度要求较高难度的题占20%;中等难度的题占60%;较低难度的题占20%。

(3)题型分布要求判断题(30%)、单选题(40%)、多选题(30%)。

2.基础知识要求(1)标准的定义,标准的分类与分级,标准的代号与编号。

(2)标准物质的定义,标准物质的分类。

(3)化学试剂的级别、标志、标签颜色及选用,化学试剂的取用方法及注意事项等。

(4)化学实验室用水的级别及选用。

(5)实验室常用仪器设备一般玻璃仪器的名称、规格、主要用途、洗涤方法、选择和使用方法及使用注意事项。

滴定管、容量瓶及吸管的常用规格、主要用途、洗涤方法、选择和使用方法、校准方法及使用注意事项。

台称、电光分析天平、电子天平的基本构造、称量原理、性能指标、选择和使用方法、使用注意事项和日常维护常识。

实验室常用电气设备(如电炉、电热恒温水浴锅、马福炉、恒温干燥箱等)的选择和使用方法、使用注意事项和日常维护常识。

(6)高压气体钢瓶的使用与维护高压气体钢瓶的分类、标识及选用;减压阀的选择、安装和使用;高压气体钢瓶的存放及安全使用守则。

(7)无机化学及实验操作基本知识。

计算机三级信息安全技术测试题(含答案)

计算机三级信息安全技术测试题(含答案)

计算机三级信息安全技术测试题(含答案)计算机三级信息安全技术测试题(含答案)三级考试分为“网络技术”,“数据库技术”,“软件测试技术,信息安全技术,嵌入式系统开发技术等五个类别,从2013年下半年开始实施2013版考试大纲,并首次实现全部科目无纸化考试。

那么计算机三级信息安全技术考试会怎么考?以下仅供参考!一、选择题1.通常为保证信息处理对象的认证性采用的手段是___C_______A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印2.关于Diffie-Hellman算法描述正确的是____B______A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的3.以下哪一项不在..证书数据的组成中?_____D_____A.版本信息B.有效使用期限C.签名算法D.版权信息4.关于双联签名描述正确的是____D______A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______A.服务器C.时钟D.密钥6.网络安全的最后一道防线是____A______A.数据加密B.访问控制C.接入控制D.身份识别7.关于加密桥技术实现的描述正确的是____A______A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关8.身份认证中的证书由____A______A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行9.称为访问控制保护级别的是____C______A.C1B.B1C.C2D.B210.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?____C______A.密码B.密文C.子密钥D.密钥11.PKI的性能中,信息通信安全通信的关键是_____C_____B.易用性C.互操作性D.跨平台性12.下列属于良性病毒的是____D_____A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIMEB.POPC.SMTPD.IMAP14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______A.10℃至25℃之间l B.电子钱包C.支付网关D.发卡银行18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____A.DACB.DCAC.MACD.CAM19.CTCA指的是____B______A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作二、简答题1.Windows系统安全模型由(登录流程、本地安全授权、安全账号管理器)和(安全引用监视器)组合而成。

《信息安全师》(三级)操作技能鉴定1.2.1试题单

《信息安全师》(三级)操作技能鉴定1.2.1试题单

《信息安全师》(三级)操作技能鉴定1.2.1试题单第一篇:《信息安全师》(三级)操作技能鉴定1.2.1试题单信息安全师(三级)操作技能鉴定试题单试题代码:1.2.1试题名称:完成Sql Server中默认NorthWind数据库的备份和维护规定用时:20分钟1.操作条件Sql Server 2000,并安装有默认的NorthWind数据库2.操作内容(1)备份Sql Server默认的NorthWind数据库,并选择完成后验证备份选项,并将备份文件存为northwind.bak放在非系统盘上C:sqlbak下。

(2)制定NorthWind数据库维护计划:a.计划包括每周一0:00点检查数据库的完整性b.每周二23:00点完全备份数据库,并使用默认备份目录。

c.每周三3:00备份数据库的事务日志,备份文件存放在C:sqlbak目录下。

3.操作要求正确配置Sql Server。

第二篇:《信息安全师》(三级)操作技能鉴定1.1.1试题单信息安全师(三级)操作技能鉴定试题单试题代码:1.1.1试题名称:操作系统安全规定用时:20分钟1、操作条件装有WIN2000 SERVER操作系统的PC机一台2、操作内容1.设置帐户密码的最长存留期为60天;帐户锁定阈值为5次登陆无效,帐户锁定时间为60分钟,复位帐户锁定计数器为50分钟。

2.设置网络禁止除了端口80、21、25、110之外的任何其他端口的TCP通讯。

3.关闭默认共享。

4.修改注册表,不让系统显示上次登录的用户名。

修改注册表,使注册表无法打开。

(不要重新启动使生效,只要配置即可)3、操作要求1、正确设置帐户密码的最长存留期、帐户锁定阈值、帐户锁定时间、复位帐户锁定计数器。

2、设置网络禁止除了端口80、21、25、110之外的任何其他端口的TCP通讯。

3、正确设置关闭默认共享4、请正确设置注册表,使系统不显示上次登录的用户名。

请正确修改注册表,使注册表无法打开。

信息安全师三级2012年试题及其答案

信息安全师三级2012年试题及其答案

信息安全师三级2012年试题及其答案上海海盾信息网络安全技术培训中心第1章基本要求1.1 信息安全基本知识1.1.1 信息安全的基本概念1.1.1.1 信息安全的定义判断题信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

(√)单选题信息安全是一门涉及(A)、计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

(A)通信技术(B)管理学(C)经济学(D)系统学信息安全的特征主要包括保密性、(B)、可用性、真实性、可靠性、可控性。

(A)安全性(B)完整性(C)不可见性(D)隐蔽性信息安全的三个最基本要素CIA是保密性、完整性、(C)的简称。

(A)真实性(B)可靠性(C)可用性(D)可控性1.1.1.2 信息安全的评估准则判断题可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准。

(√)单选题世界各国在TCSEC基础上建立了评估准则,包括ITSEC、CTCPEC、FC等,其中FC是(D)制定的评估准则。

(A)法国(B)加拿大(C)日本(D)美国(C)标准作为评估信息技术产品和系统安全性的世界性通用准则,是信息技术安全性评估结果国际互认的基础。

(A)ITSEC(B)FC(C)CC(D)ISOBS7799信息安全管理标准是(B)制定的。

(A)美国(B)英国(C)日本(D)加拿大1.1.1.3 安全威胁判断题信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。

(√)单选题信息窃取常用的方法包括(A)、口令破解等。

(A)信息流监视(B)欺骗(C)信息破译(D)主动攻击以下哪一项不属于信息欺骗的范畴(D)。

(A)会话劫持(B)IP欺骗(C)重放攻击(D)社交工程常见的安全威胁和攻击不包括(D)。

信息技能比赛试题及答案

信息技能比赛试题及答案

信息技能比赛试题及答案一、选择题(每题2分,共20分)1. 以下哪个是计算机病毒的特征?A. 可以自我复制B. 能够提高计算机性能C. 总是对计算机有益的D. 通常对计算机无害2. 什么是互联网的缩写?A. ITB. AIC. WWWD. LAN3. 以下哪个不是操作系统的类型?A. WindowsB. LinuxC. MacOSD. Photoshop4. 以下哪个是数据压缩的类型?A. 无损压缩B. 有损压缩C. 随机压缩D. 以上都是5. 以下哪个不是网络攻击的类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击(Phishing)C. 社交工程攻击D. 硬件攻击二、填空题(每空2分,共20分)6. 计算机的中央处理器通常被称为______。

7. 一个IP地址由四个______位的数字组成,它们之间用点分隔。

8. 在Windows操作系统中,按下______键可以快速切换应用程序。

9. 一个文件的扩展名通常用来表示文件的______。

10. 网页通常使用______语言编写。

三、简答题(每题10分,共30分)11. 请简述什么是云计算,并给出一个云计算的例子。

12. 请解释什么是数据库,并说明数据库管理系统的主要功能。

13. 请描述什么是防火墙,并简述其作用。

四、应用题(每题15分,共30分)14. 假设你是一名IT支持人员,你的同事无法访问公司的内部网站。

请列出可能的原因及解决步骤。

15. 你被要求为一个小型公司设计一个简单的网络安全策略。

请列出至少五个关键点。

信息技能比赛答案一、选择题1. A2. C3. D4. D5. D二、填空题6. CPU7. 八8. Alt + Tab9. 类型或格式10. HTML三、简答题11. 云计算是一种通过互联网提供计算资源和服务的模式,用户可以按需获取和使用这些资源,而无需自己建立和维护基础设施。

例如,Google Drive提供了在线存储和协作编辑文档的服务。

三级信息安全技术考试题库完整

三级信息安全技术考试题库完整

信息安全技术题目容: ISO 7498-2 开放系统安全互联系统架构模型描述了信息系统安全架构的层面,实现体系和安全服务,以下哪一项不是该模型涉及的安全体系?A、鉴别B、数字签字C、接见控制D、路由控制答案: A题目容:以下关于BLP模型规则说法不正确的选项是:A、 BLP 模型主要包括简单安全规则和*- 规则B、 *- 规则能够简单表述为向下写C、主体能够读客气,当且仅当主体的安全级能够支配课题的安全级,且主体对该客体拥有自主型读权限D、主体能够写客体,当且仅当客体的安全级能够支配主体的安全级,且主体对客体拥有自主型写权限答案: B题目容:下面哪一项不是IDS 的主要功能:A、监控和解析用户和系统活动B、一致解析异常活动模式C、对被损坏的数据进行修复D、鉴别活动模式以反响已知攻击答案: C题目容:以下哪一种算法平时不被用户保证保密性?A、 AESB、 RC4C、 RSAD、 MD5答案: D题目容:以下哪一项为哪一项IPSEC协议系统中的 AN协议不能够供应的安全服务?A、数据开源认证B、数据完满性考据C、数据机密性D、防报文回放攻击功能答案: C题目容:以下对蜜网功能描述不正确的选项是:A、能够吸引或转移攻击者的注意力,延缓他们对真实目标的攻击B、吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来C、能够进行攻击检测和实时报警D、能够对攻击活动进行监察、检测和解析答案: C题目容: WPA2包括以下哪个协议标准的全部安全特点?A、B、C、D、题目容:当用户输入的数据被一个讲解器看作命令或盘问语句的一部分履行时,就会产生哪各种类的漏洞?A、缓冲区溢出B、设计错误C、信息泄露D、代码注入答案: D题目容:在UNIX 系统中, etc/services接口主要供应什么服务:A、 etc/services文件记录一些常用的接口及其所供应的服务的对应关系B、 etc/services文件记录inetd超级保卫进度赞同供应那些服务C、 etc/services文件记录哪些用户能够使用inetd保卫进度管理的服务D、 etc/services文件记录哪些IP 或网段能够使用inetd保卫进度管理的服务答案: A题目容:以下哪些选项不属于NIDS 的常有技术?A、协议解析B、零拷贝C、 SYN CookieD、 IP 碎片重组答案: C题目容:时间戳的引入主若是为了防范:A、信息捏造B、信息篡改C、信息重放D、未认证信息答案: C题目容: ISO 7498-2 开放系统安全互联系统构架模型中,业务流量填充体系能实现的典型安全服务是:A、接见控制B、数据完满性C、数据保密性D、身份鉴别答案: C题目容:以下哪个策略抗衡ARP欺骗有效A、使用静态的ARP缓存B、在网络上阻拦ARP报文的发送C、安装杀毒软件并更新到最新的病毒库D、使用 linux系统供应安全性E、答案: A题目容:从解析方法上入侵检测分为哪两各种类A、异常检测、网络检测B、误用检测、异常检测C、主机检测、网络检测D、网络检测、误用检测答案: B题目容:以下关于远程用户拨号认证系统(RADIUS)协议说法正确的选项是:A、它是一种B/S 构造的协议B、它是一项通用的认证计费协议C、它使用TCP通讯D、它的基本组件包括认证、授权和加密答案: B题目容:以下对windows 账号的描述,正确的选项是:A、 Windows 系统是采用 SID(安全表记符)来表记用户对文件或文件夹的权限B、 Windows 系统是采用用户名来表记用户对文件或文件夹的权限C、 Windows 系统默认会生成 administrator和 guest 两个账号,两个账号都不相赞同D、 Windows 系统默认生成 administrator和 guest两个账号,两个账号都能够更名答案: D题目容:为什么在数字签字中含有信息大纲?A、防范发送方否认发送过信息B、加密明文C、供应解密密码D、能够确认发送容可否在途中被他人改正答案: D题目容:某个客户的网络现在能够正常接见Internet互联网,共有 200 台终端 PC但此客户从 ISP (互联网络服务供应商)里只获得了 16 个公有的 IPv4 地址,最多也只有 16 台 PC 能够接见互联网,要想让全部200 台终端 PC 接见 Internet互联网最好采用什么方法或技术:A、花更多的钱向 ISP 申请更多的 IP 地址B、在网络的出口路由器上做源NATC、在网络的出口路由器上做目的NATD、在网络出口处增加必然数量的路由器答案: B题目容: IP 欺骗( IP Spoof )是利用 TCP/IP 协议中的弊端进行攻击的A、对源 IP 地址弱鉴别方式B、结束会话时的四次握手过程C、 IP 协议寻址体系D、 TCP寻址体系E、答案: A题目容: Shellcode是什么?A、是用 C语言编写的一段完成特别功能代码B、是用汇编语言编写的一段完成特别功能代码C、是用机器码组成的一段完成特别功能代码D、命令行下的代码编写E、答案: C题目容:椭圆曲线密码方案是指A、基于椭圆曲线上的大整数分解问题成立的密码方案B、经过椭圆曲线方程求解的困难性成立的密码方案C、基于椭圆曲线上有限域失散对数问题成立的密码方案D、经过搜寻是单向陷门函数的椭圆曲线函数成立的密码方案答案: C题目容:下面哪一种接见控制模型是基于安全标签实现的?A、自主接见控制B、逼迫接见控制C、基于规则的接见控制D、基于身份的接见控制答案: B题目容:下面那一项容改正确地描述了网络接口层(即数据链路层)可能存在的安全攻击?A、 ARP欺骗、分片攻击、 syn flood等B、 ARP欺骗、 mac flooding、嗅探等C、死亡之ping 、 mac flooding、嗅探等D、 IP 源地址欺骗、 ARP欺骗、嗅探等答案: B题目容:数据库中事务办理的用途是:A、事务管理B、数据恢复C、一致性保护D、接见控制E、答案: C.题目容:以下关于置换密码的说法正确的选项是:A、明文依照密钥被不相同的密文字母代替B、明文字母不变,不过是地址依照密钥发生改变C、明文和密钥的每个bit异或D、明文依照密钥作了移位答案: B题目容:令牌( Tokens ),智能卡及生物检测设备同时用于鉴别和鉴别,依照的是以下哪个原则?A、多因素鉴别原则B、双因素鉴别原则C、逼迫性鉴别原则D、自主性鉴别原则答案: B题目容:如图主机 A 和主机么地址?1 所示,主机 A 和主机 B 采用 AH传输模式对二者之间的通讯流量进行保护时,B需要对每个原 IP 数据包增加一个新的保护头,请回答该保护头应该加在什A、原 IP 头从前B、原 IP 头与 TCP/UDP头之间C、应用层协议头与TCP/UDP头之间D、应用层协议头与应用数据之间答案: B题目容:平时在设计VLAN时,以下哪一项不是VLAN的规划方法?A、基于交换机端口B、基于网络层协议C、基于 MAC地址D、基于数字证书答案: D题目容:下面哪一项接见控制模型使用安全标签(security labels)?A、自主接见控制B、非自主接见控制C、逼迫接见控制D、基于角色的接见控制答案: C题目容:下面对WAPI描述不正确的选项是:A、安全体系由WAI和 WPI 两部分组成B、 WAI 实现对用户身份的鉴别C、 WPI 实现对传输的数据加密D、 WAI 实现对传输的数据加密.答案: D题目容:主体之间的认证服务能够防范以下哪一种攻击?A、流量解析B、重放攻击C、假冒攻击D、信息篡改答案: C题目容:以下哪个不是以致地址解析协议(ARP)欺骗的根源之一?A、 ARP协议是一个无状态的协议B、为提高效率,APR信息在系统中会缓存C、 ARP缓存是动向的,可被改写D、 E、答案: B题目容:简单包过滤防火墙主要工作在A、链路层 / 网络层B、网络层 / 传输层C、应用层D、会话层答案: B题目容:在某个攻击中,由于系统用户或系统管理员主动泄露,使得攻击者能够接见系统资源的行为被称作:A、社会工程B、非法偷取C、电子欺骗D、电子窃听答案: A题目容:以下对常有逼迫接见控制模型说法不正确的选项是:A、 BLP 模型影响了好多其他接见控制模型的发展B、 Clark-wilson模型是一种以事务办理为基本操作的完满性模型C、 Chinese Wall模型是一个只考虑完满性的完满策略模型D、 Biba 模型是一种在数学上与 BLP 模型对偶的完满性保护模型答案: C题目容:在数据库安全性控制中,授权的数据对象,授权予系统数据灵便?A、粒度越小B、拘束越认真C、围越大D、拘束围大答案: A.题目容:在 OSI 参照模型中有 7 个层次,供应了相应的安全服务来加强信息系统的安全性,以下哪一层供应了保密性、身份鉴别、数据完满性服务?A、网络层B、表示层C、会话层D、物理层答案: C题目容:以下哪一些对信息安全漏洞的描述是错误的?A、漏洞是存在于信息系统的某种弊端B、漏洞存在于必然的环境中,寄生在必然的客体上(如TOE中、过程中等)C、拥有可利用性和违规性,它自己的存在虽不会造成损坏,可是能够被攻击者利用,从而给信息系统安全带来威胁和损失D、漏洞都是人为故意引入的一种信息系统的弊端E、答案: D题目容:目前我国信息技术安全产评论估依照的标准和配套的评估方法是:A、 TCSEC和 CEMB、 CC和 CEMC、 CC和 TCSECD、 TCSEC和 IPSEC答案: B题目容: Java 安全模型( JSM)是在设计虚假机( JVN)时,引入沙箱( sandbox )体系,其主要目的是:A、为服务器供应针对恶意客户端代码的保护B、为客户端程序供应针对用户输入恶意代码的保护C、为用户供应针对恶意网络搬动代码的保护D、供应事件的可追查性答案: A题目容:下面关于逼迫接见控制的说法错误的选项是?A、它能够用来实现完满性保护,也能够用来实现机密性保护B、在逼迫接见控制的系统中,用户只能定义客体的安全属性C、它在军方和政府等安全要求很高的地方应用很多D、它的弊端是使用中的便利性比较低答案: B题目容:以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击A、 LandB、 UDP FloodC、 SmurfD、 Teardrop答案: D题目容:中国的王小云教授对MD5, SHA1算法进行了成功攻击,这类攻击是指:A、能够构造出两个不相同的信息,这两个信息产生了相同的信息大纲B、关于一个已知的信息,能够构造出一个不相同的信息,这两个信息产生了相同的信息大纲C、关于一个已知的信息大纲,能够恢复其原始信息D、关于一个已知的信息,能够构造一个不相同的信息大纲,也能经过考据答案: B题目容:以下哪一个数据传输方式难以经过网络窃听获守信息?A、 FTP 传输文件B、 TELNET进行远程管理C、 URL以 HTTPS开头的网页容D、经过 TACACS+认证和授权后成立的连接答案: C题目容:常有密码系统包括的元素是:A、明文、密文、信道、加密算法、解密算法B、明文、大纲、信道、加密算法、解密算法C、明文、密文、密钥、加密算法、解密算法D、信息、密文、信道、加密算法、解密算法答案: C题目容:数字签字应拥有的性质不包括:A、能够考据签字者B、能够认证被签字信息C、能够保护被签字的数据机密性D、签字必定能够由第三方考据答案: C题目容:若是一名攻击者截获了一个公钥,尔后他将这个公钥代替为自己的公钥并发送给接收者,这类情况属于哪一种攻击?A、重放攻击B、 Smurf 攻击C、字典攻击D、中间人攻击答案: D题目容:某服务器感染了一个木马,安全管理员经过进度解析找到木马进度为s.exe, 地址是文件,但当安全管理员停止该进度后,到 c 盘问找该文件却看不到这个文件,安全管理员给出了四种木马病毒隐蔽自己的方式解析,其中哪一种解析方式是错误的?A、木马采用DLL 注入方式捏造进度名称,在进度解析中看起来是在 C 盘根目录下,实质不在此目录B、木马利用hook 技术获得用户盘问才做的信息,尔后将自己从存中的文件构造中删除,使自己实质在 C 盘,可是在盘问时无法看到C、 S.exe 是木马在运行起来后生成的,每次退出后会将自己删除,因此在 C 盘无法盘问此病毒D、木马经过设置自己属性为系统、隐蔽文件,从而实现在系统中隐蔽答案: D题目容: DSA算法不供应予下哪一种服务?A、数据完满性B、加密C、数字签字D、认证答案: B题目容:攻击者使用捏造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK信息并发回ACK信息,创办一个空连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,以致拒绝服务。

2012年江苏省高等职业院校技能大赛

2012年江苏省高等职业院校技能大赛

2012年江苏省高等职业院校技能大赛1、路由技术(1)静态路由及缺省路由静态路由是指由网络管理员手工配置的路由信息。

当网络的拓扑结构或链路的状态发生变化时,网络管理员需要手工去修改路由表中相关的静态路由信息。

静态路由信息在缺省情况下是私有的,不会传递给其他的路由器。

当然,网管员也可以通过对路由器进行设置使之成为共享的。

静态路由一般适用于比较简单的网络环境,在这样的环境中,网络管理员易于清楚地了解网络的拓扑结构,便于设置正确的路由信息。

静态路由的优点:使用静态路由的另一个好处是网络安全保密性高。

动态路由因为需要路由器之间频繁地交换各自的路由表,而对路由表的分析可以揭示网络的拓扑结构和网络地址等信息。

因此,网络出于安全方面的考虑也可以采用静态路由。

静态路由的缺点:大型和复杂的网络环境通常不宜采用静态路由。

一方面,网络管理员难以全面地了解整个网络的拓扑结构;另一方面,当网络的拓扑结构和链路状态发生变化时,路由器中的静态路由信息需要大范围地调整,这一工作的难度和复杂程度非常高。

缺省路由是一种特殊的路由,可以通过静态路由配置,某些动态路由协议也可以生成缺省路由,如OSPF和IS-IS。

在小型互连网中,使用缺省路由可以减轻路由器对路由表的维护工作量,从而降低内存和CPU的使用率。

Default route 路由表(routing table)中的一条记录,指明信息包(packet)的目的地不在路由表中时的路由,是一种特殊的静态路由,简单地说,就是在没有找到匹配的路由时使用的路由。

在路由表中,缺省路由以目的网络为0.0.0.0、子网掩码为0.0.0.0的形式出现。

如果数据包的目的地址不能与任何路由相匹配,那么系统将使用缺省路由转发该数据包。

(2)动态路由RIP协议RIP协议的全称是一种内部网关协议(IGP),是一种动态路由选择,用于一个自治系统(AS)内的路由信息的传递。

RIP协议是基于距离矢量算法(DistanceVectorAlgorithms)的,它使用“跳数”,即metric来衡量到达目标地址的路由距离。

三级安全教育考试试题(技术员级)带答案

三级安全教育考试试题(技术员级)带答案

三级安全教育考试试题(技术员级)带答案第一部分:选择题(共20题,每题2分,共40分)1. 下列哪项不是网络安全的主要威胁?A. 病毒与木马B. 黑客攻击C. 物理灾害D. 用户不当操作答案:C2. 密码的强度主要取决于以下哪个因素?A. 长度B. 计算能力C. 预测能力D. 效率答案:A3. 恶意软件通常通过以下哪种方式传播?A. 电子邮件附件B. U盘C. 网页广告D. 手机应用答案:A4. 以下哪个措施可以有效防范社交工程攻击?A. 定期更新密码B. 将个人信息保存在可靠的设备上C. 提高用户的安全意识D. 使用最新的防火墙软件答案:C5. 下列哪个属于网络物理安全?A. 防火墙设置B. 用户身份验证C. 设备布线安排D. 数据备份方案答案:C...18. 非法破解他人密码的行为属于以下哪种犯罪?A. 网络盗窃B. 黑客攻击C. 物理破坏D. 侵犯隐私答案:B19. 以下哪个是一个有效的网络安全措施?A. 定期删除日志记录B. 启用默认用户名和密码C. 不进行漏洞扫描D. 及时安装安全补丁答案:D20. 数据备份的目的是保证以下哪个原则?A. 保密性B. 完整性C. 可用性D. 可控性答案:B第二部分:问答题(共5题,每题10分,共50分)1. 什么是漏洞扫描?简要介绍其过程和作用。

答案:漏洞扫描是一种网络安全漏洞检测的方法,通过扫描目标系统,查找和识别潜在的安全漏洞。

它的作用是帮助管理员及时发现系统中的漏洞,以采取措施进行修复,提高系统的安全性。

2. 请列举三种保护个人隐私的措施。

答案:密码保护、数据加密、定期更新操作系统和应用软件、不随意公开个人信息、使用防火墙和安全软件等。

3. 请简要介绍防火墙的作用和常见类型。

答案:防火墙是一种网络安全设备,用于监控和控制网络流量,防止未经授权的访问和攻击。

常见类型包括网络层防火墙、应用层防火墙和代理防火墙。

4. 什么是社交工程攻击?举例说明一个社交工程攻击的场景。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
同时,你们小组也要对其他小组加固的服务器进行渗透测试,如果你们成功的渗透了一台WEB服务器,将为你的小组进行加分,渗透成功的标准如下:
1成功渗透目标主机
2上传webshell文件
3从本地访问http://攻陷服务器的IP/上传的webshell
4根据webshell页面提示完成确认。(注意:页面中填写本组ID)
7、成功攻陷一台服务器后,必须将put.asp上传到攻陷的服务器上,并且在本地浏览该页面
8、一旦你方服务器被他人攻陷,根据裁判示意,立即起立离场,不再做任何操作,包括设备配置文件的保存,状态文档的制作,对其他参赛队的攻击等行为,并听从裁判指挥填写提交文件确认表,本队比赛结束。
服务器地址范围:
为了保证渗透测试的全面性,专门为你们小组提供一台windows server 2003用来进行加固防御,通过你们的防御手段抵御外来的攻击和渗透。中心还邀请了其他的参赛小组对你们小组的windows server 2003进行渗透测试,如果你们的WEB服务器被成功渗透(以成功上传一个名为put.asp的web shell为标准,该文件在本机能找到),你们只能起立离场。在进行防御的同时,还要保证你的WEB服务器能够正常运行,外界能够正常的访问你的服务器网站,不能够为了防御而关闭网站,在场外会有很多客户访问你的网站,一旦你接到网站不能够访问的投诉超过三次,你就要下岗,立刻离开工位,并失去第三阶段比赛资格,取消第三阶段比赛成绩,所以在防御时要注意你的网站的正常运行与正常访问。
当然,如果时间充足可以渗透更多的服务器。你们渗透测试所需要安全攻防工具可以在自己的windows xp客户机找到。
记住时间只有半个小时,准备好了么?开始工作!
注意事项:
1、选手不得自行关闭服务器,WEB服务(IIS),或者关闭远程桌面服务,一经发现视立即离场,此阶段无分。
2、选手不得令web服务(IIS)不能正常工作,不能令WEB服务器不能正常访问,一经发现立即离场,此阶段无分。
201ห้องสมุดไป่ตู้年江苏省职业院校技能大赛高职组
“信息安全管理与评估”项目赛题
第三阶段:攻防对抗(100分)
(注意:本阶段的参赛相关信息见《第三阶段参赛文件》,请按照以下要求进行操作
[场景描述]
你们是信息安全专家小组,负责服务器中心机房WEB服务器的安全防御工作。中心机房的WEB服务器系统为windows server 2003。按照中心机房的安全管理制度。今天要利用半个小时时间对中心内部的所有服务器进行一次渗透性攻击测试,以保证内部服务器的安全防御质量。
3、选手可以同时将三台XP客户机,连接到三层交换机的同一VLAN接口中,调整IP地址后,同时进行服务器加固和渗透工作。
4、竞赛开始前请确认已经获得己方windows server 2003的IP地址和管理员用户名、密码。
5、半小时后仍然留在场中的竞赛队伍,为服务器系统加固优胜队。可获得50分。
6、半小时内成功渗透第一台服务器可获得20分。之后每成功渗透一台服务器可累加10分,封顶50分。
相关文档
最新文档