2018计算机安全答案
计算机安全考试题及答案
计算机安全考试题及答案随着计算机技术的快速发展,网络安全问题日益突出。
为了保障网络信息的安全性,计算机安全考试变得越来越重要。
下面是一些常见的计算机安全考试题及答案,希望能为你提供帮助。
1. 什么是计算机安全?计算机安全是指保护计算机及其网络系统免受未经授权的访问、损坏、偷窃、破坏或干扰,并确保计算机系统及其服务不间断地正常工作的过程。
2. 请简要介绍一下计算机病毒。
计算机病毒是指一种能够在计算机系统中自我复制并传播的恶意软件。
它们可以破坏、删除或篡改计算机数据,甚至使整个计算机系统瘫痪。
3. 列举一些常见的网络安全威胁。
- 病毒和恶意软件- 网络钓鱼- 黑客攻击- 勒索软件- 数据泄露4. 什么是强密码?如何创建强密码?强密码是指由足够长度的字母、数字和特殊字符组成的密码。
要创建强密码,你可以考虑以下几点:- 使用大写字母、小写字母、数字和特殊字符的组合- 避免使用与个人信息有关的密码- 不要使用常见的单词或短语5. 什么是多因素认证?为什么它是一种有效的安全措施?多因素认证是一种通过使用多个身份验证要素来确认用户身份的方法,如密码、指纹、手机验证等。
它是一种有效的安全措施,因为即使攻击者获得了某一个因素,仍然需要其他因素才能成功通过认证,从而提供更高的安全性。
6. 什么是防火墙?它如何保护计算机系统安全?防火墙是一种用于保护计算机网络安全的网络安全设备。
它可以监控和控制网络流量,根据事先设定的规则来允许或阻止流量通过。
防火墙可以帮助阻止未经授权的访问和恶意攻击。
7. 请简要介绍一下数据加密。
数据加密是指使用密码将数据转化为一种不可读的形式,以保护数据的机密性。
只有掌握解密密钥的人才能解析数据。
常见的数据加密算法包括对称加密和非对称加密。
8. 什么是漏洞扫描?它有什么作用?漏洞扫描是指通过扫描目标系统的安全漏洞来识别系统中存在的潜在风险。
它可以帮助系统管理员及时发现并修补漏洞,提高系统的安全性。
完整版全国自考2018年4月计算机网络安全04751真题及答案
2018年4月高等教育自学考试全国统一命题考试计算机网络安全试卷(课程代码04751)第一部分选择题一、单项选择题:本大题共15小题。
每小题2分,共30分。
在每小题列出的备选项屮只有一项是最符合题目要求的,请将其选出。
1.PPDR模型的安全理论基于A .时间B .空间C・频率D・波形2.电源对用电设备安全的潜在威胁不包括A .脉动B .噪声C .线路短路D .电磁干扰3.计算机机房设计时首先要考虑的问题是A .选址时应避免靠近公共区域B .机房建筑物方圆100m内不能有危险建筑物C .如何减少无关人员进入机房的机会D .电梯和楼梯不能直接进入机房4.关于单钥密码体制,叙述正确的是A .单钥密码体制只可用于数据加密B . DES属于单钥密码体制C •单钥密码体制只可用于消息的认证D . DSA属于单钥密码体制5.RSA算法、A・属于单钥加密算法B・只能用于加密C・可用于数字签名D .安全性不高6.端到端加强A .指对一对用户之间的数据连续地提供保护B・系统的价格昂贵,不易设计、实现和维护C・允许对消息的目的地址进行加密D・不如链路加密和节点加密可靠7.CMIP的中文含义为A .公用管理信息协议B・简单网络管理协议C・文件传输协议D・用户数据报协议8.防火墙的局限性之一体现在A .仅能防止受病毒感染的文件的传输B •不能防止自然或人为的故意破坏C .只能防止本身安全漏洞的威胁D・只能解决来自内部网络的攻击9.配置域名服务器使用的命令为A . pingB . ifconfigC . route D・ dns10.多变量模型扩展了A •平均和标准偏差模型B.操作模型C. Markov处理模型D.阈值检验和分析模型11 .个人防火墙的优点之一是A .运行时不需占用内存、CPU时间等资源B .对公共网络只有一个物理接口C・能够保护网络系统D •不需要额外的硬件资源12•复合型病毒是指A .寄生在磁盘引导区的计算机病毒B •寄生在主引导区的计算机病毒C .寄生在文件屮的计算机病毒D .具有引导型病毒和文件型病毒寄生方式的计算机病毒13.FAT的中文含义为A •主引导记录区B •目录区C文件分配表D.数据区14,恶虐世码通建名种方式传播戟陋疲了扎木马氐网络甥虫U韩功代码0复令型病瞬15.轟盍代玛的主要戋變戕术中•模糊变换技术JW于扎攻击技术吐生存技术c蠡藏技术a检濃技术第二部分非选择题二空目:弟*遛井空,每空2分.共M分.16+ OSI定咒了八沖姑木的安全桃制.包桔▲'加密机制、访何控制机时、数据完螯性机制. 莽射裴换机制*通信愛务盧填充捉制*路由控制和公正机懈・]化整牛卄算枫帕路系焼安全的前提是.A貲全.is. %计敢据表明,机房制度粽过規崖范固时,每舟裔ior. if算机的可揺性下降血歸.I驰当歹在制害冲突时,单纯采用消息认证技术就无怯解捉纠㈱,这时捕婆措助于也技术来嵋助透行更膏效的消息认证.2①于人防火握产品对应用程序MH&隔控剧的方式有允许惋问、血和两塔访何时询何三科.E1 •异常検测是按据梗用若的行为或二的正常程度来判断是否人侵•而不依籟于具体行対是否出現来栓鬧.22+M于ICMP响应裁折探擱技术的操怖理址棵蘭工具是負・F3.计算机病毒艮播编制或看從计算机程序中插人的破踩计算机功能或舌戟坏戴据,形晌计算机槌用’并性的-组计算机指令匪者程序代硼・24. UDP麴口扫描是変送一▲—宇节的UDP信息包到目标计算机的各个常口 *若牧韵一于ICMP«口不可达的回应呗ij董示谏UD卩端口足关团的*冇.网墻信息安全的睛本问題是可用性*保帶件、窕粮性*可控性和一全奪星素。
2018网络安全测试题答案
网络安全单选题1.《网络安全法》开始施行的时间是()。
C:2017年6月1日2.《网络安全法》是以第()号主席令的方式发布的。
D:五十三3.中央网络安全和信息化领导小组的组长是()。
A:4.下列说法中,不符合《网络安全法》立法过程特点的是()。
C:闭门造车5.在我国的立法体系结构中,行政法规是由()发布的。
B:国务院6.将特定区域的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。
C:局域网7.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。
A:网络8.在泽莱尼的著作中,它将()放在了最高层。
D:才智9.在泽莱尼的著作中,与人工智能1.0相对应的是()。
C:知识10.《网络安全法》立法的首要目的是()。
A:保障网络安全11.2017年3月1日,中国外交部和国家网信办发布了()D:《网络空间国际合作战略》12.《网络安全法》的第一条讲的是()。
B:立法目的13.网络日志的种类较多,留存期限不少于()。
C:六个月14.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。
D:按照省级以上人民政府的要求进行整改,消除隐患15.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。
B:数据备份16.()是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。
B:干扰他人网络正常功能17.联合国在1990年颁布的个人信息保护方面的立法是()。
C:《自动化资料档案中个人资料处理准则》18.2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交删除()之前分享的容。
C:18岁19.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。
B:十万元20.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。
2018年度大数据时代的互联网信息安全考试题及答案.doc
1.我国计算机信息系统实行()保护。
(2.0分)A.主任值班制B.安全等级C.责任制D.专职人员资格2.网盘是非常方便的电子资料存储流转工具。
不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()(2.0分)A.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上B.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中D.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能3.“短信轰炸机”软件会对我们的手机造成怎样的危害()(2.0分)A.短时内大量收到垃圾短信,造成手机死机B.会使手机发送带有恶意链接的短信C.会损害手机中的SIM卡D.会大量发送垃圾短信,永久损害手机的短信收发功能4.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(2.0分)A.拖库B.撞库C.建库D.洗库5.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(2.0分)A.因为是其好友信息,直接打开链接投票B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C.不参与任何投票D.把好友加入黑名单6.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。
以下最恰当的做法是?()(2.0分)A.直接和推荐的客服人员联系B.如果对方是信用比较好的卖家,可以相信C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实D.如果对方是经常交易的老卖家,可以相信7.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。
计算机网络安全课后答案
计算机网络安全课后答案一、选择题1. 【答案】A2. 【答案】B3. 【答案】D4. 【答案】C5. 【答案】B二、判断题1. 【答案】错误2. 【答案】正确3. 【答案】错误三、简答题1. 【答案】计算机网络安全即保护计算机网络中的信息系统,防止未经授权的访问、攻击和破坏。
它包括网络硬件设备和网络软件设备的安全防护,同时也包括用户信息保护、数据传输安全和网络应用安全等方面。
2. 【答案】计算机病毒是一种恶意代码程序,通过感染计算机系统和文件来破坏和窃取信息。
计算机病毒主要通过网络传播,感染计算机后会破坏或删除文件,对计算机系统造成严重危害。
计算机蠕虫是一种自我复制的恶意代码,通过网络传播,并利用系统漏洞自动感染其他主机。
计算机蠕虫通常不会破坏或窃取信息,但会占用大量计算机系统资源,导致系统运行缓慢甚至崩溃。
计算机木马是一种通过网络植入的恶意代码,通过控制被感染计算机来窃取和利用信息、木马程序隐藏在正常的程序中,绕过用户的防御。
3. 【答案】防火墙是一种网络安全设备,通常放置在网络边界和内部网络之间。
它的主要功能是监控和过滤网络流量,阻止未经授权的访问和攻击。
防火墙可以设置访问控制策略,对进出网络的数据进行检查和过滤,从而提高网络的安全性。
4. 【答案】VPN即虚拟专用网络,是一种通过加密通道将远程用户和私有网络连接起来的技术。
它可以在公共网络上建立一个安全的通信通道,使远程用户可以安全地访问私有网络资源。
VPN可以通过加密数据、身份验证和访问控制等方式保护数据的安全性和用户的隐私。
四、综合题1. (1)【答案】虚拟专用网络(VPN):通过加密通道将远程用户和私有网络连接起来。
它可以保护用户的隐私和数据安全。
(2)【答案】防火墙:用于监控和过滤网络流量,防止未经授权的访问和攻击。
它可以设置访问控制策略,保护网络的安全性。
(3)【答案】入侵检测系统(IDS):用于检测和响应网络中的入侵行为。
它能够监控网络流量,并根据预设的规则和模式检测出潜在的入侵行为。
2018年度大数据时代的互联网信息安全考试及答案(1)
1.下列选项中,最容易遭受来自境外的网络攻击的是:( )(2.0分)A.新闻门户网站B.电子商务网站C.掌握科研命脉的机构D.大型专业论坛我的答案:C√答对2.大数据时代,数据使用的关键是:( )(2.0分)A.数据收集B.数据存储C.数据分析D.数据再利用我的答案:D√答对3.大数据应用需依托的新技术有:( )(2.0分)A.大规模存储与计算B.数据分析处理C.智能化D.三个选项都是我的答案:A×答错4.下列关于计算机木马的说法错误的是:( )(2.0分)A.Word文档也会感染木马B.尽量访问知名网站能减少感染木马的概率C.杀毒软件对防止木马病毒泛滥具有重要作用D.只要不访问互联网,就能避免受到木马侵害我的答案:D√答对5.2014年2月,我国成立了(),习近平总书记担任领导小组组长。
(2.0分)A.中央网络技术和信息化领导小组B.中央网络安全和信息化领导小组C.中央网络安全和信息技术领导小组D.中央网络信息和安全领导小组我的答案:B√答对6.网络安全与信息化领导小组成立的时间是:( )(2.0分)A.2012B.2013C.2014D.2015我的答案:C√答对7.习近平总书记曾指出,没有()就没有国家安全,没有信息化就没有现代化。
(2.0分)A.互联网B.基础网络C.网络安全D.信息安全我的答案:C√答对8.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?( )(2.0分)A.新型病毒的分析判断B.天气情况预测C.个人消费习惯分析及预测D.精确预测股票价格我的答案:D√答对9.下列错误的是:( )(2.0分)A.网络时代,隐私权的保护受到较大冲击B.虽然网络世界不同于现实世界,但也需要保护个人隐私C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私D.可以借助法律来保护网络隐私权我的答案:B×答错10.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?( )(2.0分)A.缓冲区溢出攻击B.钓鱼攻击C.水坑攻击D.DDOS攻击我的答案:B√答对11.以下对网络空间的看法,正确的是:( )(2.0分)A.网络空间是虚拟空间,不需要法律B.网络空间是一个无国界的空间,不受一国法律约束C.网络空间与现实空间分离,现实中的法律不适用于网络空间D.网络空间虽然与现实空间不同,但同样需要法律我的答案:D√答对12.棱镜计划(PRISM)是一项由()自2007年起开始实施的绝密电子监听计划(2.0分)A.美国国家安全局B.美国天平洋舰队C.美国联邦法院D.美国驻华大使馆我的答案:A√答对13.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?( )(2.0分)A.理论上可行,但没有实际发生过B.病毒只能对电脑攻击,无法对物理环境造成影响C.不认为能做到,危言耸听D.绝对可行,已有在现实中实际发生的案例我的答案:A×答错14.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。
计算机网络安全技术习题答案
计算机网络安全技术习题答案1. 第一题答案:计算机网络安全技术主要包括加密技术、防火墙技术、入侵检测技术、访问控制技术等。
2. 第二题答案:加密技术是一种通过使用密码算法将信息转换成不可读的形式,以防止未经授权的访问者获取、修改或破坏信息的技术。
常见的加密算法有DES、AES和RSA等。
3. 第三题答案:防火墙技术是一种用于保护计算机网络免受未经授权的访问和恶意攻击的技术。
它通过监控和控制网络流量,筛选和阻止可能具有威胁的数据包和连接,确保网络安全。
4. 第四题答案:入侵检测技术是一种用于监测和识别网络中的恶意活动和攻击的技术。
它通过分析网络流量和系统日志,基于事先设定的规则或特征,发现并报告潜在的入侵事件。
5. 第五题答案:访问控制技术是一种用于限制和控制用户对计算机网络资源的访问权限的技术。
它通过认证、授权和审计等机制,确保只有经过授权的用户可以访问和使用网络资源。
6. 第六题答案:DMZ(Demilitarized Zone)是指位于两个网络之间的一个隔离区域,常用于保护内部网络资源免受外部网络和互联网的攻击。
在DMZ中部署防火墙和其他安全设备可以增加网络的安全性。
7. 第七题答案:VPN(Virtual Private Network)是一种通过公共网络(如互联网)建立私密连接的网络技术。
它使用加密和隧道技术,可以在不安全的公共网络上传输私密和敏感的数据。
8. 第八题答案:密码学是研究设计密码算法和保护信息安全的学科。
它包括对称加密、非对称加密、消息认证码、数字签名等基本密码技术,以及密码分析和密码攻击等相关技术。
9. 第九题答案:DDoS(Distributed Denial of Service)攻击是一种通过大量恶意流量淹没目标网络资源,使其无法正常运行的攻击方式。
常见的DDoS攻击包括UDP洪水攻击、SYN洪水攻击和HTTP攻击等。
10. 第十题答案:数字证书是用于认证和加密通信的一种数字凭证。
网络安全试卷答案2018
网络安全试卷答案2018
以下是2018年网络安全试卷的答案:
1. 网络安全的定义是什么?
答:网络安全是指保护计算机网络中的数据和系统不受未经授权的访问、损坏、攻击或破坏的技术和措施。
2. 列举三种常见的网络安全威胁。
答:病毒、木马和网络钓鱼。
3. 什么是病毒?
答:病毒是一种能够自我复制并传播的恶意软件,会感染计算机系统并对其造成损害。
4. 如何防止计算机感染病毒?
答:安装可靠的杀毒软件、定期更新操作系统和软件补丁,不打开未知来源的电子邮件附件或下载未经验证的软件等。
5. 什么是木马?
答:木马是一种隐藏在合法程序背后的恶意软件,能够在用户不知情的情况下监控、控制或窃取计算机系统中的数据。
6. 如何防止计算机受到木马攻击?
答:不要下载未经验证的软件,定期扫描计算机以发现和清除潜在的木马程序,定期更改密码,注意识别可疑的电子邮件或链接等。
7. 什么是网络钓鱼?
答:网络钓鱼是一种通过伪装成合法实体,以获取用户的敏感信息(如密码、信用卡号等)的欺骗行为。
8. 如何防止成为网络钓鱼的受害者?
答:警惕不明身份的请求,不点击不明来源的链接或打开不明附件,自觉保护个人信息,定期更改密码,使用安全的互联网浏览器等。
9. 什么是DDoS攻击?
答:DDoS(分布式拒绝服务)攻击是指通过多个计算机系统协同攻击一个目标,以使目标系统无法响应合法用户的请求。
10. 如何防止DDoS攻击?
答:使用防火墙和入侵检测系统保护网络,设置合理的网络策略,及时更新系统和软件,使用IPS(入侵防范系统)等。
以上是2018年网络安全试卷的答案,希望对您有帮助。
计算机安全练习题(含答案)
计算机安全单项选择题:1、下面无法预防计算机病毒的做法是。
A.给计算机安装卡巴斯基软件B.常常升级防病毒软件C.给计算机加上口令D.不要轻易翻开生疏人的邮件答案:C2、下面关于系统更说法正确的选项是。
A.其所以系统需要更是由于操作系统存在着漏洞B.系统更后,可以不再受病毒的攻击C.即使计算机无法上网,系统更也会自动进展D.全部的更应准时下载安装,否则系统会很快崩溃答案:A3、下面,关于计算机安全属性说法不正确的选项是。
A.计算机的安全属性包括:保密性、完整性、不行抵赖性、牢靠性等B.计算机的安全属性包括:保密性、完整性、不行抵赖性、可用性等C.计算机的安全属性包括:牢靠性、完整性、保密性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、牢靠性等答案:C4、访问掌握中的“授权”是用来。
A.限制用户对资源的使用权限B.掌握用户可否上网C.掌握操作系统是否可以启动D.掌握是否有收发邮件的权限答案:A5、计算机安全的属性不包括。
A.信息的牢靠性B.信息的完整性C.信息的可审性D.信息语义的正确性答案:D6、保证信息不暴露给未经授权的实体是指信息的。
A.牢靠性B.可用性C.完整性D.保密性答案:D7、以下不属于可用性效劳的技术是。
A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B8、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的。
A.保密性B.不行抵赖性C.可用性D.牢靠性答案:B9、计算机安全中的系统安全是指。
A.系统操作员的人身安全B.计算机系统中的每个软件实体能安全使用C.操作系统本身的安全D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案:C10、从技术上讲,计算机安全不包括。
A.实体安全B.系统安全C.信息安全D.计算机制造安全答案:D11、系统安全主要是指。
A.网络系统安全B.硬件系统安全C.数据库系统安全D.操作系统安全答案:D12、计算机安全的属性不包括。
2018信息网络安全——互联网安全内容管理习题及答案
第一章互联网信息内容安全管理概述一、判断题1、国家信息,是指事关国家安全和社会稳定的能以数字表现的一切情报、资料、数据等,涉及金融、医疗、教育、军队等关键部门,可以划分为国家内部信息和国家外部信息。
()2、国家外部信息,是指国家在对外交往过程中产生的关系国家安全的信息,包括但不限于国家贸易、战争等信息。
()3、组织内部信息主要包括市场环境信息和用户信息。
()4、市场环境信息包括国际动向、国民动向、产业界动向和竞争态势等信息资源。
()5、个人信息包括位置数据、宗教信仰、网络标识符、金融、基因、生物特征等。
()6、信息的共享不仅不会降低信息的价值,在共享过程中的信息交流反而会增加信息量,衍生出更多的资源。
()7、在我过现有的互联网管理实践中,对管理作了扩大理解,基本将“管理”与“治理”作同义词用。
()8、《2006—2020年国家信息化发展战略》将“加强互联网管理”作为我国信息化发展的九大保障措施之一。
()9、早期互联网治理的重点是互联网结构层面的治理,如对域名的管理、对IP地址分配的管理、对网络之间的费用结算等问题。
()10、不良信息和有害信息的网络渗透是互联网在意识形态领域的不想影响之一。
()11、在互联网治理中,结构层面治理的生命周期最长,且随着互联网的发展呈绝对上升的趋势。
()12、在信息安全保障的三大要素(人员、技术、管理)中,技术要素居主导地位。
()13、信息的机密性,是指保留授权访问的信息披露限制,包括个人隐私和私有信息的保护。
()14、中华人民共和国公安部发布的《信息安全技术互联网交互式服务安全保护要求》(GA 1277—2015)强制性标准自2016年1月1日起实施。
()15、仿冒、假借国家机构、社会团体及其工作人员或者其他法人名义散布的信息属于我国现阶段监管的违法有害信息。
()二、单选题1、中共中央办公厅、国务院办公厅印发的《2006—2020年国家信息化发展战略》将()作为我国信息化发展的九大保障措施之一。
计算机网络安全 课后答案
计算机网络安全课后答案1. 什么是计算机网络安全?计算机网络安全是指保护计算机网络系统免受未经授权的访问、数据泄露、恶意软件、拒绝服务等威胁的一系列措施和技术。
2. 计算机网络安全的重要性- 保护隐私和个人信息:计算机网络安全可以防止攻击者获取用户个人敏感信息,如银行账号、密码、身份证号码等。
- 防止数据泄露:通过加密通信数据,可以防止敏感数据在网络中被截获和窃取。
- 防止网络攻击:计算机网络安全可以阻止未经许可的用户访问网络系统,以及防止恶意软件和拒绝服务攻击对网络造成破坏。
- 维护商业声誉:网络安全问题可能导致数据泄露或服务中断,进而对企业的声誉和信誉产生负面影响。
3. 计算机网络安全的威胁类型- 未经授权访问:攻击者通过猜测密码、拦截用户凭证等手段,未经授权地访问网络系统。
- 数据泄露:攻击者窃取敏感数据,如个人隐私信息、商业机密等。
- 恶意软件:包括病毒、木马、蠕虫等恶意软件,可以破坏计算机系统、窃取信息等。
- 拒绝服务攻击:攻击者通过向目标网络发送大量请求,使其无法正常提供服务。
- 社会工程学攻击:攻击者通过欺骗手段诱导用户揭示个人信息或系统访问权限。
4. 计算机网络安全的保护措施和技术- 防火墙:设置网络边界的防火墙来阻止恶意访问和网络攻击。
- 加密技术:使用加密算法对通信数据进行加密,确保数据传输的机密性和完整性。
- 访问控制:限制用户对网络资源的访问权限,确保只有经过授权的用户才能访问。
- 安全认证:使用用户名、密码、数字证书等方式验证用户身份的合法性。
- 安全审计:记录和监控网络系统的操作活动,以便发现异常和安全风险。
- 安全培训和意识提升:提供网络安全培训,增强员工的网络安全意识和知识。
5. 预防计算机网络安全威胁的最佳实践- 更新和安装安全补丁:及时更新计算机系统和应用程序的安全补丁,修复已知的安全漏洞。
- 使用强密码:使用复杂的密码,并定期更换密码,避免使用弱密码或多个账户共享相同密码。
2018《专业技术人员网络安全知识》答案(必过版)
2018《专业技术人员网络安全知识》答案(必过版)一、选择题(C)VLAN。
(A)层次化网络结构。
(B)黑客。
(A)物联网。
(A)密码破解。
(A)安全模式。
(D)影响系统稳定性。
(B)应用代理服务。
(C)病毒。
(C)备份和恢复。
二、填空题1.防火墙2.磁盘3.TCP/IP4.VPN5.恶意程序三、问答题1. 网络安全风险和威胁有哪些?网络安全风险和威胁包括:黑客攻击、病毒、蠕虫、木马、身份盗用、拒绝服务攻击、网络钓鱼、恶意软件等。
2. 如何保障网络安全?保障网络安全的方法主要包括以下几个方面:1.使用防火墙和反病毒软件;2.对系统和应用进行加固,及时更新补丁;3.加强身份认证和访问控制,使用安全验证方式;4.严格控制数据访问权限,保障数据的机密性、完整性和可用性;5.定期备份数据,确保数据的安全性和可靠性;6.进行网络安全检测和漏洞扫描,及时发现并处理安全问题;7.加强员工网络安全意识教育,提高员工网络安全意识。
3. 如何应对网络攻击?应对网络攻击的措施包括以下几个方面:1.确认攻击类型和攻击来源,采取相应的防御措施;2.将攻击源IP地址加入黑名单,防止其再次攻击;3.尽快更新系统补丁,修复漏洞,提高系统安全性;4.使用安全防范软件,如防火墙、入侵检测系统等;5.及时备份数据、关键信息和系统设置;6.及时报警并调查和分析攻击事件,有效维护网络安全。
4. 如何处理网络安全事件?处理网络安全事件的步骤包括以下几个方面:1.确认事件的性质和影响,并及时报告上级领导;2.紧急采取措施,防止事件扩大和造成更大损失;3.进行调查和证据收集,确定事实和责任方;4.根据事件性质和情况,及时采取相应处置措施;5.加强反击和抗干扰能力,防止事件反复发生;6.及时评估并处理经验,提高网络安全保障能力。
以上就是2018《专业技术人员网络安全知识》考试答案,希望对您有所帮助。
2018安全考试题及答案
2018安全考试题及答案一、选择题1. 下列哪个不是信息安全管理中常用的三要素?A. 机密性B. 审计性C. 完整性D. 可用性答案:B. 审计性2. 防火墙是网络安全的重要组成部分,它主要用于什么?A. 保护服务器B. 保护网络端口C. 保护操作系统D. 保护用户数据答案:B. 保护网络端口3. 在密码学中,对称加密算法和非对称加密算法的区别在于什么?A. 对称算法速度更快B. 对称算法更安全C. 对称算法只有一个密钥D. 对称算法可以用于数字签名答案:C. 对称算法只有一个密钥二、简答题1. 请解释什么是社会工程学攻击并说明其危害性。
社会工程学攻击是指通过欺骗、逼迫、威胁等手段获取他人敏感信息的方式。
攻击者常常假装成为可信的身份,通过社交工具、电子邮件或电话等方式与受害人交流,并获得其个人信息、账户密码、银行卡信息等敏感数据。
这种攻击方式的危害性在于攻击者可以利用获得的敏感信息进行身份盗窃、诈骗或其他恶意行为,给个人和组织带来巨大损失。
2. 请列举至少三种保护个人隐私的措施。
(1)使用强密码:设置复杂且难以猜测的密码,定期更换密码,避免使用相同的密码。
(2)定期更新软件:保持操作系统、应用程序的最新版本,及时应用补丁程序,防止黑客利用已知漏洞进行攻击。
(3)谨慎对待陌生链接:避免点击来自不明来源或怀疑可疑的链接,以防陷入网络钓鱼或恶意软件的陷阱。
(4)加强网络安全意识:定期进行网络安全培训,提高对各种网络攻击手段的认识,增强警觉性。
三、案例分析某公司为了加强信息安全防护措施,决定对员工进行安全考试,以下是一道考题及其答案:考题:下列哪个属于多因素身份验证的因素?A. 手机验证码B. 用户名和密码C. 生物特征识别D. 定期更换密码答案:C. 生物特征识别解析:多因素身份验证是指通过多个不同的因素来验证用户身份,以提高安全性。
其中,生物特征识别作为一种因素,可以通过扫描指纹、人脸识别、虹膜扫描等手段来识别用户的身份,增加身份验证的准确性和安全性。
计算机网络安全(本科)2
1. 主机入侵检测软件安装在( )上作业提交 2(A) 边界路由器(B) 通讯设备(C) 主机(D) 交换机[参考答案:C] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分2. 关于入侵检测技术正确的说法是( ) (A) 入侵检测只能发现成功闯入系统的行为(B) 防火墙隔离与入侵检测没有互补之处,可任选其一使用入侵检测是发现网络或系统中是否有违反安全策略的行为和被攻击的迹象并且 (C) 对其做出反应(D) 防火墙隔离技术属于动态防御技术,入侵检测系统属于静态防御技术[参考答案:C] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分3. 包过滤技术中,“默认允许”是指 (A) 当所有规则不匹配时,采取允许策略(B) 随机采取允许策略(C) 当有规则匹配时,采取允许策略(D) 直接采取允许策略[参考答案:A] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分4. 包过滤防火墙可以实现基于( )级别的控制 (A) 系统(B) 用户(C) 网络(D) 硬件[参考答案:C] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分5. 包过滤的优点有( ) (A) 容易实现,费用少(B) 与运行的应用协议相关 (C) 可隐藏内部网络地址(D) 对用户透明[参考答案:AD] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分6. 网络入侵检测系统的检测点位于( ) (A) 主机(B) 内外网络边界(C) 内网交换机(D) 内网服务器[参考答案:B] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分7. RSA 算法可以实现( ) (A) 密钥交换(B) 数字签名(C) 加密(D) 完整性校验 [参考答案:ABC] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分8. ( )能够实现发送方身份检查 (A) 数字签名(B) 散列 (C) 入侵检测(D) DES[参考答案:A] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分9. ( )技术可以保证信息的完整性和用户身份的确定性 (A) 数字签名(B) 时间戳(C) 报文摘要(D) 对称密钥[参考答案:A] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分10. 以下可以用作数字签名的方法为( )(A) 凯撒算法(B) SHA(C) RSA(D) DES[参考答案:C] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分11. 密码保管不善属于( )安全隐患 (A) 管理(B) 加密(C) 技术(D) 解密[参考答案:A] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分12. 通过使用( )可以隐藏 QQ 的真实 IP (A) 浏览器 (B) 交换机(C) 网络地址转换(D) 代理服务器[参考答案:CD] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分13. 与对称密钥加密技术相比,非对称密钥加密技术( ) (A) 加密和解密速度快(B) 密钥的保存数量多(C) 可以实现数字签名(D) 密钥管理复杂[参考答案:C] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分14. ( )的核心职能是发放和管理数字证书 (A) CA(B) ISP(C) CNNIC(D) ICP[参考答案:A] 分值:50得分:分15. 不属于电子支付手段的是 (A) 电子信用卡(B) 电子支票(C) 电子现金(D) 电子产品[参考答案:D] 分值:50得分:分16. ( )是网络安全原则之一 (A) 最小特权(B) 默认允许(C) 加密(D) 默认拒绝 [参考答案:A] 分值:5系统自动批改于 2018 年 11 月 22 日 16 点 48 分 系统自动批改于 2018 年 11 月 22 日 16 点 48 分0得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分17. 下列算法中属于非对称加密算法的是( ) (A) DES(B) RSA(C) 一次密码本(D) 替换加密[参考答案:B] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分18. 拒绝服务攻击的后果是 (A) 被攻击端的信息被破译(B) 被攻击端的硬件被破坏(C) 被攻击端管理员口令被窃取(D) 被攻击端资源耗尽[参考答案:D] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分19. DES 算法共需要( )轮加密运算(A) 1(B) 16(C) 15(D) 2[参考答案:B] 分值:50得分:分系统自动批改于 2018 年 11 月 22 日 16 点 48 分20. 关于异常检测原理的说法正确的是( ) (A) 不能检测未知入侵行为(B) 利用模式匹配方法检测入侵行为(C) 指的是根据非正常行为和使用计算机资源非正常情况检测出入侵行为(D) 规则静态配置在数据库中 [参考答案:C] 分值:5。
计算机安全考试题及答案
计算机安全考试题及答案一、单项选择题(每题2分,共20分)1. 计算机病毒是一种______。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 防火墙的主要功能是______。
A. 防止计算机过热B. 阻止未授权用户访问网络C. 备份数据D. 优化网络速度答案:B3. 以下哪个不是网络钓鱼攻击的特点?A. 伪装成合法机构B. 诱导用户提供敏感信息C. 使用加密通信D. 通过电子邮件或即时消息传播答案:C4. 以下哪种密码强度最高?A. 12345678B. Password123C. Qwerty123!D. 123456答案:C5. 以下哪个选项不是数据加密的目的?A. 保护数据不被未授权访问B. 确保数据传输的完整性C. 允许数据被任何人访问D. 验证数据发送者的身份答案:C6. 以下哪个是计算机安全中的身份验证因素?A. 知识因素B. 拥有因素C. 固有因素D. 行为因素答案:C7. 以下哪个不是计算机安全中的常见威胁?A. 恶意软件B. 社交工程C. 硬件故障D. 网络拥堵答案:D8. 以下哪个是计算机安全中的“三防”?A. 防火、防盗、防病毒B. 防病毒、防黑客、防间谍C. 防篡改、防泄露、防破坏D. 防火、防水、防电答案:C9. 以下哪个是计算机安全中的“五防”?A. 防火、防水、防电、防盗、防病毒B. 防病毒、防黑客、防间谍、防篡改、防泄露C. 防火、防水、防电、防篡改、防泄露D. 防病毒、防黑客、防间谍、防水、防电答案:B10. 以下哪个是计算机安全中的“七防”?A. 防火、防水、防电、防盗、防病毒、防篡改、防泄露B. 防病毒、防黑客、防间谍、防水、防电、防篡改、防泄露C. 防火、防水、防电、防盗、防病毒、防篡改、防泄露、防破坏D. 防病毒、防黑客、防间谍、防水、防电、防篡改、防泄露、防破坏答案:D二、多项选择题(每题3分,共15分)11. 计算机病毒的特点包括哪些?()A. 传染性B. 破坏性C. 潜伏性D. 可预见性答案:ABC12. 以下哪些是计算机安全防护措施?()A. 安装防病毒软件B. 定期更新操作系统C. 使用弱密码D. 定期备份数据答案:ABD13. 以下哪些是计算机安全中的访问控制技术?()A. 身份认证B. 权限分配C. 审计跟踪D. 数据加密答案:ABC14. 以下哪些是计算机安全中的物理安全措施?()A. 门禁系统B. 视频监控C. 密码保护D. 防火系统答案:ABD15. 以下哪些是计算机安全中的网络安全措施?()A. 防火墙B. VPNC. 入侵检测系统D. 数据备份三、判断题(每题2分,共10分)16. 计算机病毒只能通过电子邮件传播。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机安全技术网上考查课作业题一、单项选择题(每题2分,总分40分)1. 数据完整性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的2. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥3. 在建立堡垒主机时()A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机4.Kerberos协议是用来作为:()A. 传送数据的方法B. 加密数据的方法C. 身份鉴别的方法D. 访问控制的方法5.防止用户被冒名所欺骗的方法是:()A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙6.SSL指的是:()A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议7.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流 B.捕捉可疑的网络活动 C.提供安全审计报告 D.过滤非法的数据包8.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信 B.不要求在大量的主机上安装和管理软件C.适应交换和加密 D.具有更好的实时性9.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征 D.计算机病毒只具有传染性,不具有破坏性10.加密技术不能实现:()A.数据信息的完整性 B.基于密码技术的身份认证C.机密文件加密 D.基于IP头信息的包过滤11.以下关于对称密钥加密说法正确的是:()A.加密方和解密方可以使用不同的算法 B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单12.以下关于数字签名说法正确的是:()A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题13.以下关于VPN说法正确的是:()A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B. VPN指的是用户通过公用网络建立的临时的、安全的连接C. VPN不能做到信息认证和身份认证D. VPN只能提供身份认证、不能提供加密数据的功能14.为了简化管理,访问者通常被分类,设置访问控制时可以按( )进行设定,避免访问控制表过于庞大。
A. 严格限制数量B.分类组织成组C. 不作任何限制D. 按访问时间排序,并删除一些长期没有访问的用户15.下列( )不属于将入侵检测系统部署在DMZ 中的优点。
A.可以查到受保护区域主机被攻击的状态B.可以检测防火墙系统的策略配置是否合理C.可以检测DMZ 被黑客攻击的重点D.可以审计来自Internet 上对受到保护网络的攻击类型16.下面不属于SYN FLOODING攻击的防范方法的是()A. 缩短SYN Timeout(连接等待超时)时间B. 利用防火墙技术C. TCP段加密D. 根据源IP记录SYN连接17.过滤路由器可用于防止IP欺骗方式攻击。
该路由器的正确过滤规则是()A. 允许源地址包含内部网络地址的数据包通过该路由器进入B. 允许源地址包含外部网络地址的数据包通过该路由器进入C. 允许目的地址包含内部网络地址的数据包通过该路由器发出D. 允许源地址和目的地址都包含内部网络地址的数据包通过该路由器18.可以被数据完整性机制防止的攻击方式是()。
A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏19.向有限存储空间输入超长字符串的攻击手段是()。
A.缓冲区溢出B. 网络监听C. 端口扫描D. IP欺骗20.恺撒密码的加密方法可以表示如下函数(),其中a是明文字母,n是字符集字母个数,k是密钥。
A. F(a)=(k+n) mod aB. F(a)=(a+k) mod nC. F(a)=(a+n) mod kD. F(k)=n mod(k+a)1、C2、B3、A4、C5、A6、B7、C8、C9、C 10、D11、A 12、D.13、B 14、D 15、D 16、A 17、D 18、D 19、A 20、B二、填空题(每空1分,共10分):1、异常入侵检测和误用入侵检测2、混杂模式3、响应减慢甚至瘫痪4、13和175、使用密钥6、AH7、表现机制8、被动性三、简答题(每题10分,共30分):1.什么是容错?容错技术主要包括哪些?容错FT(Fault Tolerant)技术一般利用冗余硬件交叉检测操作结果。
随着处理器速度的加快和价格的下跌而越来越多地转移到软件中。
未来容错技术将完全在软件环境下完成,那时它和高可用性技术之间的差别也就随之消失了。
局域网的核心设备是服务器。
用户不断从文件服务器中大量存取数据,文件服务器集中管理系统共享资源。
但是如果文件服务器或文件服务器的硬盘出现故障,数据就会丢失,所以,我们在这里讲解的容错技术是针对服务器、服务器硬盘和供电系统的。
2.安全的Hash函数一般满足哪些要求?Hash,一般翻译做"散列",也有直接音译为"哈希"的,就是把任意长度的输入(又叫做预映射,pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。
这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。
简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。
HASH主要用于信息安全领域中加密算法,他把一些不同长度的信息转化成杂乱的128位的编码里,叫做HASH值.也可以说,hash就是找到一种数据内容和数据存放地址之间的映射关系了解了hash基本定义,就不能不提到一些著名的hash算法,MD5和SHA1可以说是目前应用最广泛的Hash算法,而它们都是以MD4为基础设计的。
那么他们都是什么意思呢?这里简单说一下:1)MD4MD4(RFC1320)是MIT的RonaldL.Rivest在1990年设计的,MD是MessageDigest的缩写。
它适用在32位字长的处理器上用高速软件实现--它是基于32位操作数的位操作来实现的。
2)MD5MD5(RFC1321)是Rivest于1991年对MD4的改进版本。
它对输入仍以512位分组,其输出是4个32位字的级联,与MD4相同。
MD5比MD4来得复杂,并且速度较之要慢一点,但更安全,在抗分析和抗差分方面表现更好3)SHA1及其他SHA1是由NISTNSA设计为同DSA一起使用的,它对长度小于264的输入,产生长度为160bit的散列值,因此抗穷举(brute-force)性更好。
SHA-1设计时基于和MD4相同原理,并且模仿了该算法。
3.堡垒主机的构建原则是什么?堡垒主机是一种被强化的可以防御进攻的计算机,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其它主机的安全的目的。
堡垒主机是网络中最容易受到侵害的主机,所以堡垒主机也必须是自身保护最完善的主机。
一个堡垒主机使用两块网卡,每个网卡连接不同的网络。
一块网卡连接你公司的内部网络用来管理、控制和保护,而另一块连接另一个网络,通常是公网也就是Internet。
堡垒主机经常配置网关服务。
网关服务是一个进程来提供对从公网到私有网络的特殊协议路由,反之亦然。
四、计算题(共10分)1. 创建关键词为“telegram”的Playfair加密法,并用它来加密以下文字:next time, jay, try something different1、首先生成加密矩阵1 TELGR2AMBCD3FHIKN4OPQSU5VWXYZ2.将明文两两分组NEXTTIMEIAYTRYSOMETHINGDIFFERENT3.加密,结果如下HRVLLFHMFBVGGZUPHMEFKFRCKHHTTLFR五、论述题(共10分)1.Windows操作系统的安全配置方案?一、物理安全。
服务器应当放置在安装了监视器的隔离房间内,并且监视器应当保留15天以内的录像记录。
二、停止Guest帐号。
在[计算机管理]中将Guest帐号停止掉,任何时候不允许Guest帐号登录系统。
三、限制用户数量。
去掉所有的测试帐户、共享帐号和普通部门帐号,等等。
用户组策略设置相应权限、并且经常检查系统的帐号,删除已经不适用的帐号。
四、不用管理员帐号。
管理员不应该经常使用管理者帐号登录系统,这样有可能被一些能够察看Winlogon进程中密码的软件所窥探到,应该为自己建立普通帐号来进行日常工作。
五、管理员帐号改名。
攻击者可以一再尝试猜测默认管理员帐户的密码。
把管理员帐户改名可以有效防止这一点。
六、陷阱帐号。
在更改了管理员的名称后,可以建立一个Administrator的普通用户,将其权限设置为最低,并且加上一个10位以上的复杂密码,借此花费入侵者的大量时间,并且发现其入侵企图。
七、更改文件共享的默认权限。
将共享文件的权限从“Everyon"更改为"授权用户”,”Everyone"意味着任何有权进入网络的用户都能够访问这些共享文件。
八、安全密码。
定义是:安全期内无法破解出来的密码就是安全密码。
九、屏幕保护/屏幕锁定密码。
在管理员离开时,自动加载。
十、使用NTFS分区。
比起FAT文件系统,NTFS文件系统可以提供权限设置、加密等更多的安全功能。
十一、防病毒软件。
一定要注意经常升级病毒库!十二、备份盘的安全。
一旦系统资料被黑客破坏,备份盘将是恢复资料的唯一途径。
备份完资料后,把备份盘放在安全的地方。
不能把备份放置在当前服务器上。
欢迎您的下载,资料仅供参考!致力为企业和个人提供合同协议,策划案计划书,学习资料等等打造全网一站式需求。