北邮远程教育网络与信与安全作业及答案

合集下载

北邮-网络信息安全-第二阶段作业 答案

北邮-网络信息安全-第二阶段作业 答案
A.管理员
B.安全操作系统
C.安全策略
D.防毒系统
知识点:
第四单元
学生答案:
[C;]
得分:
[10]
试题分值:
10.0
8.以下选项中,防火墙无法带来好处的是()。
A.过滤不安全的服务
B.控制对系统的访问
C.代替安全策略
D.增强保密性
知识点:
第四单元
学生答案:
[C;]
得分:
[10]
试题分值:
10.0
9.关于防火墙技术的描述中,错误的是()。
D.防火墙可以过滤各种垃圾邮件
知识点:
第四单元
学生答案:
[B;]
得分:
[10]
试题分值:
10.0
11.
C.利用邮件系统的脆弱性
D.利用缓冲区溢出的脆弱性
知识点:
第二单元
学生答案:
[C;]
得分:
[10]
试题分值:
10.0
6.IPSec属于()上的安全机制。
A.传输层
B.应用层
C.数据链路层
D.网络层
知识点:
第四单元
学生答案:
Байду номын сангаас[D;]
得分:
[10]
试题分值:
10.0
7.仅设立防火墙系统,而没有(),防火墙就形同虚设。
一、单项选择题(共10道小题,共100.0分)
1.RSA算法是一种基于()的公钥体系。
A.素数不能分解
B.大数没有质因数的假设
C.大数不可能质因数分解的假设
D.公钥可以公开的假设
知识点:
第三单元
学生答案:
[C;]
得分:

北邮-网络与信息安全-第三阶段作业答案

北邮-网络与信息安全-第三阶段作业答案

2. 以下关于公钥密码体制的描述中,错误的是()A.加密和解密使用不同的密钥 B.公钥不需要保密 C.一定比常规加密更安全 D. 常用于数字签名、认证等方面3. 造成广泛影响的1988年Morris 蠕虫事件,就是()作为其入侵的最初突破点。

A. 禾U 用操作系统的脆弱性B. 利用系统后门C. 利用邮件系统的脆弱性D. 禾U 用缓冲区溢岀的脆弱性4. 0SI 参考模型是国际标准化组织制定的模型,把计算机与计算机之间 的通信分成()个互相连接的协议层。

A. 5B.6 C.7 D. 81.在认证过程中,如果明文由()。

A. A 的公钥 B. A 的私钥C. B 的公钥D. B 的私钥、单项选择题(共10道小题,共100.0 分) A 发送到B ,那么对明文进行签名的密钥为5. ()作用在应用层,其特点是完全“隔离”网络通信流,通过对每种应用 服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

A. 分组过滤防火墙B. 应用代理防火墙C. 状态检测防火墙D.分组代理防火墙6. IPSec 不能提供()服务A. 流量保密B. 数据源认证C.拒绝重放包D. 文件加密7.用户张三给文件服务器发命令,要求将文件“张三.doc”删除。

文件服务器上的认证机制需要确定的主要问题是()。

A. 张三是否有删除该文件的权力B. 张三采用的是那种加密技术C. 该命令是否是张三发岀的D. 张三发来的数据是否有病毒下面操作系统能够达到 I .Windows 3.x 7.x C2安全级别的是()。

n .Apple SystemA. I和川B.U 和川 C.u 和w D. 川和WWindows NT 操作系统能够达到的最高安全级别是()A. C1B. C2C. D1D. D2终端服务是Windows 操作系统自带的,可以通过图形界面远程操纵服务器。

在默认的情况下,终端服务的端口号是()。

A. 25B. 3389C. 80D. 13999. 10.。

信息网络基础作业答案-北邮

信息网络基础作业答案-北邮

第一章1,信息与数据的区别。

《书本p1-2页,课件上写的更清楚》信息是反映客观世界中各种事物特征和变化的知识,是数据加工的结果,是有用的数据。

数据:是记录下来可以被鉴别的符号,它本身并没有意义。

二者的区别。

数据是记录下来可以被鉴别的符号,信息是对数据的解释。

数据经过处理后,经过解释才能成为信息。

信息是经过加工后、对客观世界产生影响的数据。

说明:没有二者的区别2,信息应用系统三要素?举一个例子。

《书本p14页》信息应用系统包含三个部分,称为信息应用系统三要素:1,信息含义定义。

信息含义定义包括信息的含义及定义含义的方法。

2,信息传递工具。

指信息提供者根据用户的需求,有针对性地传递给信息接收者的过程使用的工具。

信息传递的目的是使信息用户及时、准确地接收和理解信息。

3,信息传达方法。

是最直接的信息传递者,他和信息传递工具密切相关。

烽火报警系统,信息含义是信息的战况,定义是烟火,传递工具是烽火台和光波,传递方法是哨兵用肉眼看。

(课本的例子)。

举例:交通灯(很详细的描述交通灯的执行方法,红绿灯的各种含义。

其实没有必要)(信息含义是是否可通行,定义是灯。

传递工具是交通灯和光波。

传递方法是人用肉眼看)。

3,举一个信息网络应用的例子,试分析其技术框架。

《课本15页》实验室系统。

网络环境:网络基础是局域网,网络应用体系结构是客户/服务器C/S (Client/Server)结构。

系统环境:服务器和各个终端采用Windows系列操作系统。

系统数据库管理系统采用Oracle。

局域网节点间的通信没有依托的特殊的通信平台,采用操作系统中的进程通信方法。

信息应用服务框架:服务平台是web service。

网上书店。

网络环境:网络基础是Internet网络;网络应用体系结构是浏览器/服务器B/S (Browser/Server)结构。

系统环境:服务器和各个终端采用Windows系列操作系统;系统数据库管理系统采用Oracle。

远程教育信息安全技术题库及答案 (答案精准题库量大)

远程教育信息安全技术题库及答案 (答案精准题库量大)

连云港专业技术继续教育—网络信息安全总题库及答案1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑.A 正确B 错误1283 计算机场地可以选择在公共区域人流量比较大的地方。

A 正确B 错误1284 计算机场地可以选择在化工厂生产车间附近。

A 正确B 错误1285 计算机场地在正常情况下温度保持在18~28摄氏度。

A 正确B 错误1286 机房供电线路和动力、照明用电可以用同一线路。

A 正确B 错误1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

A 正确B 错误1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

A 正确B 错误1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

A 正确B 错误1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。

A 正确B 错误1291 由于传输的内容不同,电力线可以与网络线同槽铺设。

A 正确B 错误1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。

地线做电气连通。

A 正确B 错误1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

A 正确B 错误1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。

A 正确B 错误1295 机房内的环境对粉尘含量没有要求。

A 正确B 错误1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

A 正确B 错误1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

北邮远程教育网络与信与安全作业及答案

北邮远程教育网络与信与安全作业及答案

一、单项选择题(共10道小题,共100.0分)1.RSA算法是一种基于()的公钥体系。

A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解的假设D.公钥可以公开的假设知识点: 第三单元学生答案:[C;]得分: [10] 试题分值:10.0提示:2.3.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。

A.A的公钥B.A的私钥C.B的公钥D.B的私钥知识点: 第一单元学生答案:[B;]得分: [10] 试题分值:10.0提示:4.5.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。

这种安全威胁属于()。

A.数据窃听B.破坏数据完整性C.拒绝服务D.物理安全威胁知识点: 第一单元学生答案:[B;]得分: [10] 试题分10.0提示:6.7.MD5是一种常用的摘要算法,它产生的消息摘要长度是()。

A.56位B.64位C.128位D.256位知识点: 第二单元学生答案:[C;]得分: [10] 试题分值:10.0提示:8.9.以下方法不属于个人特征认证的是()。

A.PIN码B.声音识别C.虹膜识别D.指纹识别知识点: 第二单元学生答案:[A;]得分: [10] 试题分值:10.0提示:10.11.IPSec属于()上的安全机制。

A.传输层B.应用层C.数据链路层D.网络层知识点: 第四单元学生答案:[D;]得分: [10] 试题分10.0提示:12.13.下面说法错误的是()。

A.规则越简单越好B.防火墙和防火墙规则集只是安全策略的技术实现C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输知识点: 第四单元学生答案:[D;]得分: [10] 试题分值:10.0提示:14.15.下面不是防火墙的局限性的是()。

A.防火墙不能防范网络内部的攻击B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒D.不能阻止下载带病毒的数据知识点: 第四单元学生答案:[D;]得分: [10] 试题分值:10.0提示:16.17.对非连续端口进行的、并且源地址不一致,时间间隔长而没有规律的扫描,称之为()。

.北邮远程互联网基础与应用阶段作业一

.北邮远程互联网基础与应用阶段作业一

201【1】7北邮远程互联网基础与应用阶段作业一一、单项选择题(共10道小题,共100.0分)在Internet业务提供商中,为用户提供Internet接入服务是()。

1.ICP2.ISP3.IDCNIC远程登录程序Telnet的作用是()。

1.让用户以模拟终端方式向Internet上发布信息2.让用户以模拟终端方式在Internet上搜索信息3.用户以模拟终端方式在Internet上下载信息4.用户以模拟终端的方式登录到网络上或Internet上的一台主机,进而使用该主机的服务接入Internet并支持FTP协议的两台计算机,对于它们之间的文件传输,下列说法正确的是()。

1.只能传输文本文件2.不能传输图形文件3.所有文件均能传输4.只能传输几种类型的文件与传统的邮政邮件相比,电子邮件的突出优点是()。

1.实时、方便和快捷2.方便、快捷和廉价3.保密、实时和方便4.保密、实时和廉价以下统一资源定位符(URL)三部分组成的顺序正确的是()。

1.协议、主机名、路径及文件名2.路径及文件名、协议、主机名3.主机名、协议、路径及文件名4.协议、路径及文件名、主机名万维网(World Wide Web)是Internet中应用最广泛的领域之一,它又称为()。

1.全球信息网2.Internet3.城市网4.远程网域名系统(DNS)把整个Internet划分成多个顶级域,其中com、edu、gov、mil分配给()。

1.商业组织、教育机构、政府部门、邮政部门2.商业组织、教育机构、政府部门、军事部门3.通信部门、教育机构、政府部门、军事部门4.商业组织、教育机构、政府部门、铁路部门关于网络协议下列选项正确的是()。

1.是网民们签订的合同2.协议,简单地说就是为了网络传递信息共同遵守的约定3.TCP/IP协议只能用于Internet4.拨号网络对应的协议是IPX/SPXInternet起源于()。

1.美国国防部ARPANet2.美国科学基金3.英国剑桥大学4.欧洲粒子物理实验室下列哪一项不是组成网络所必须的设备()。

通信网络安全与保密(大作业答案)

通信网络安全与保密(大作业答案)

一、什么是计算机病毒?简单说明病毒的几种分类方法?计算机病毒的基本特征是什么?答:(1)计算机病毒(Computer Virus):是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,具有破坏性,复制性和传染性。

(2)按计算机病毒破坏性产生的后果分类:a、良性病毒:指那些只是只占用CPU资源或干扰系统工作的计算机病毒;b、恶性病毒:指病毒制造者在主观上故意要对被感染的计算机实施破坏,这类病毒一旦发作,使系统处于瘫痪状态。

按计算机病毒的寄生方式分类:a、系统引导型病毒,也被称为操作系统型病毒,当系统引导时,病毒程序对外传播病毒,并在一定条件下发作,实施破坏。

b、文件型病毒,也叫外壳型病毒,是将自身嵌入到系统可执行文件之中,运行可执行文件时,病毒程序获得对系统的控制权,再按同样的方式将病毒程序传染到其它执行的文件中。

按广义的计算机概念可以分为:a、蠕虫:是一种短小的程序,常驻于一台或多台机器中,并有重定位的能力。

b、逻辑炸弹:当满足某些触发条件时就会发作引起破坏的程序。

c、特洛伊木马:通常由远程计算机通过网络控制本地计算机的程序,为远程攻击提供服务。

d、陷门:由程序开发者有意安排。

e、细菌:可不断在系统上复制自己,以占据计算机系统存储器。

(3)计算机病毒的特征:a、隐蔽性,指它隐藏于计算机系统中,不容易被人发现的特性;b、传染性,指病毒将自身复制到其它程序或系统的特性;c、潜伏性,指病毒具有依附于其它介质而寄生的特性。

d、可触发性,指只有达以设定条件,病毒才开始传染或者表现的特性。

e、表现性或破坏性,表现性是指当病毒触发条件满足时,病毒在受感染的计算机上开始发作,表现基特定的行为,而这种行为如果是恶意的,以毁坏数据、干扰系统为目的,则这种表现性就是一种破坏性。

二、什么是对称密码算法?什么是非对称密码算法?二者各有什么优缺点?答:(1)对称密码算法:在对称密钥算法中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。

北邮远程教育网络与信与安全第一次作业及答案

北邮远程教育网络与信与安全第一次作业及答案

一、单项选择题(共10道小题,共100.0分)1.下面攻击方法属于被动攻击的是()。

A.拒绝服务攻击B.重放攻击C.通信量分析攻击D.假冒攻击知识点: 第一单元学生答案:[C;]得分: [10] 试题分值:10.0提示:2.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。

A.D1B.A1C.C1D.C2知识点: 第一单元学生答案:[A;]得分: [10] 试题分值:10.0提示:3.以下有关网络管理功能的描述中,错误的是()。

A.配置管理是掌握和控制网络的配置信息B.故障管理是对网络中的故障进行定位C.性能管理是监视和调整工作参数,改善网络性能D.安全管理是使网络性能维持在较好水平知识点: 第一单元学生答案:[D;]得分: [10] 试题分值:10.0提示:4.网络后门的功能是()。

A.保持对目标主机长久控制B.防止管理员密码丢失C.为定期维护主机D.为了防止主机被非法入侵知识点: 第一单元学生答案:[A;]得分: [10] 试题分值:10.0提示:5.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。

这种安全威胁属于()。

A.数据窃听B.破坏数据完整性C.拒绝服务D.物理安全威胁知识点: 第一单元学生答案:[B;]得分: [10] 试题分值:10.0提示:6.以下关于数字签名的描述中,错误的事()。

A.数字签名可以利用公钥密码体制实现B.数字签名可以保证消息内容的机密性C.常用的公钥数字签名算法有RSA和DSSD.数字签名可以确认消息的完整性知识点: 第二单元学生答案:[B;]得分: [10] 试题分值:10.0提示:7.关于路由,描述正确的是()。

A.路由器工作在OSI的数据链路层B.静态路由表具有可修改性,故会给网络安全带来危害C.动态路由表具有可修改性,故会给网络安全带来危害D.动态路由表和静态路由表均具有可修改性,故会给网络安全带来危害知识点: 第二单元学生答案:[C;]得分: [10] 试题分值:10.0提示:8.常用的网络服务中,DNS使用()。

北邮网络与信息安全阶段作业2020

北邮网络与信息安全阶段作业2020

北邮网络与信息安全阶段作业20201、数字签名技术中,发送方使用自己的()对信息摘要进行加密。

A、私钥B、公钥C、数字指纹D、数字信封学生答案:[A;]标准答案:A2、下面关于IPSec的说法错误的是()。

A、它是一套用于网络层安全的协议B、它可以提供数据源服务C、它可以提供流量保密服务D、它只能在IPv4环境下使用学生答案:[D;]标准答案:D3、以下方法不属于个人特征认证的是()。

A、PIN码B、声音识别C、虹膜识别D、指纹识别学生答案:[A;]标准答案:A:4、下面加密算法不属于对称加密的是()。

A、DESB、TDEAC、RSAD、RC5学生答案:[C;]标准答案:C5、对网络的威胁包括()。

①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯A、①②③B、②③④⑤C、①②③④D、①②③④⑤学生答案:[D;]标准答案:D6、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。

这种安全威胁属于()。

A、数据窃听B、破坏数据完整性C、拒绝服务D、物理安全威胁学生答案:[B;]标准答案:B7、安全威胁可分为()。

A、故意威胁和偶然威胁B、突然威胁和偶然威胁C、主动威胁和被动威胁D、长期威胁和短期威胁学生答案:[A;]标准答案:A8、关于防火墙技术的描述中,错误的是()。

A、可以支持网络地址转换B、可以保护脆弱的服务C、可以查、杀各种病毒D、可以增强保密性学生答案:[C;]标准答案:C9、以下关于防火墙技术的描述,错误的是()。

A、防火墙可以对网络服务类型进行控制B、防火墙可以对请求服务的用户进行控制C、防火墙可以对网络攻击进行反向追踪D、防火墙可以对用户如何使用特定服务进行控制学生答案:[C;]标准答案:C10、IPSec不能提供()服务。

A、流量保密B、数据源认证C、拒绝重放包D、文件加密学生答案:[D;]标准答案:D11、()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

北邮信网练习题2

北邮信网练习题2

第三章作业1、为什么当初要开发OSI模型?cA.一些厂商不喜欢TCP/IP协议族B.数据传送速率按指数规律增长C.要使任何两个系统能够互相通信就必须要有标准D.上述的都不是2、OSI模型包括 c 层。

A.3B.5C.7D.83、哪一层的功能是用户支持层和网络支持层之间的联系者?cA.网络层B.物理层C.运输层D.会话层4、要将报文交付到主机上的正确的应用程序,必须使用 a 地址。

A.端口B.IPC.物理D.上述的都不是5、IPV6具有 c 位地址。

A.32B.64C.128D.可变的6、识别下面的IP地址的类:229.1.2.3。

A.A类B.B类C.C类D.D类7、试找出以下IP地址的netid和hostid:A.129.14.6.8B.132.56.8.6C.171.34.14.8D.190.12.67.910、在___c___时,本地操作系统永远正确地解释本地终端驱动程序所接受的击键。

A.专用的注册B.远程注册C.本地注册D.B和C11、以下哪一个是正确的?dA.FTP允许具有不同目录结构的系统可以传送文件。

B.FTP允许使用ASCII的系统和使用EBCDIC的系统能够传送文件。

C.FTP允许PC机和SUN工作站传送文件。

D.以上都是12、UA的目的是____d__。

A.准备报文B.创建信封C.在因特网上传送报文D.A和B13、MTA的目的是___c___。

A.准备报文B.创建信封C.在因特网上传送报文A和B14、在局域网中发送和接收电子邮件的主机叫做___a___。

A.邮件临时存储系统B.邮件网关C.邮件文件D邮件交换程序A、在邮件地址mackenzie@中,哪一个是域名?bA.mackenzieB.C.mackenzie@DA和B16、一个客户机器在一天的结束时关掉了电源。

它可能需要__d____来接收电子邮件。

A.仅SMTPB.仅POPC.SMTP和POPD.以上都不是17、简单文件传送协议TFTP与FTP的主要区别是什么?各用在什么场合?1. FTP 的主要功能是减少或消除在不同操作系统下处理文件的不兼容性。

北邮-网络与信息安全-阶段作业一

北邮-网络与信息安全-阶段作业一

一、单项选择题(共10道小题,共100.0分)1. 关于RC5加密算法的描述中,正确的是()。

A. 分组长度固定B. 密钥长度固定C. 分组和密钥长度都固定D. 分组和密钥长度都可变2. ()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。

A. 强制访问控制B. 访问控制列表C. 自主访问控制D. 访问控制矩阵3. 网络后门的功能是().A. 保持对目标主机长久控制B. 防止管理员密码丢失C. 为定期维护主机D. 为了防止主机被非法入侵4. 对网络的威胁包括()。

①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯A. ①②③B. ②③④⑤C. ①②③④D. ①②③④⑤5. 某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改.这种安全威胁属于().A. 数据窃听B. 破坏数据完整性C. 拒绝服务D. 物理安全威胁6. 关于数字签名的描述中,错误的是()。

A. 可以利用公钥密码体制B. 可以利用对称密码体制C. 可以保证消息内容的机密性D. 可以进行验证7. 下面的说法正确的是()。

A. 信息的泄漏只在信息的传输过程中发生B. 信息的泄漏只在信息的存储过程中发生C. 信息的泄漏在信息的传输和存储过程中发生D. 上面三个都不对8. PGP加密技术是一个基于()体系的邮件加密软件。

A. RSA公钥加密B. DES对称加密C. MD5数字签名D. MD5加密9. 造成广泛影响的1988年Morris蠕虫事件,就是()作为其入侵的最初突破点.A. 利用操作系统的脆弱性B. 利用系统后门C. 利用邮件系统的脆弱性D. 利用缓冲区溢出的脆弱性10. 我们领取汇款时需要加盖取款人的盖章,在身份认证中,图章属于()。

A. 数字签名B. 个人识别码C. 个人特征D. 个人持证。

北师大网络教育网络信息安全作业

北师大网络教育网络信息安全作业

北师大网络教育网络信息安全作业在当今数字化的时代,网络已经成为人们生活、工作和学习中不可或缺的一部分。

然而,伴随着网络的广泛应用,网络信息安全问题也日益凸显。

网络信息安全不仅关系到个人的隐私和财产安全,更对企业的发展、社会的稳定乃至国家安全构成了重大挑战。

在北师大网络教育的课程中,网络信息安全是一门重要的学科,通过学习这门课程,我们能够深入了解网络信息安全的重要性以及相关的防护措施。

网络信息安全所面临的威胁多种多样。

首先是黑客攻击,黑客们利用各种技术手段,试图突破网络系统的防护,获取敏感信息或者破坏系统的正常运行。

其次是病毒和恶意软件的传播,这些程序可以在用户不知情的情况下潜入计算机系统,窃取数据、篡改文件甚至控制整个系统。

再者,网络钓鱼也是常见的威胁之一,不法分子通过伪装成合法的机构或个人,诱骗用户提供个人信息,从而达到欺诈的目的。

另外,数据泄露也是一个严重的问题,企业或机构的数据库由于安全漏洞被入侵,导致大量用户数据被曝光。

为了保障网络信息安全,我们需要采取一系列的技术手段。

加密技术是其中的关键之一,通过对数据进行加密,可以使即使数据被窃取,也难以被解读。

防火墙可以作为网络的第一道防线,阻止未经授权的访问和恶意流量的进入。

入侵检测系统和入侵防御系统能够实时监测网络活动,及时发现并阻止潜在的攻击。

此外,定期进行系统更新和漏洞修复也是必不可少的,因为许多攻击都是利用系统的漏洞来实现的。

除了技术手段,人员的安全意识也至关重要。

很多网络安全事件的发生,往往是由于用户自身的疏忽或者缺乏安全意识导致的。

例如,随意点击来路不明的链接、使用简单易猜的密码、在不安全的网络环境中进行敏感操作等。

因此,我们需要加强对用户的安全教育,让他们了解常见的网络安全威胁和防范方法,养成良好的网络使用习惯。

在企业和组织层面,建立完善的网络信息安全管理制度也是保障网络安全的重要措施。

这包括明确安全责任、制定安全策略、进行安全培训、定期进行安全审计等。

北邮-信息网络应用基础 -作业答案

北邮-信息网络应用基础 -作业答案

第一章概述• 想出一个信息网络应用系统的例子/你感兴趣的目前还没有的信息网络应用答:餐厅供餐网络公示系统。

具体实现功能如下:1.公示校内各个餐厅的开放时间,若有特殊原因关闭,短信通知校内师生;2.网络主页上列出每餐供应菜肴,供图有真相,以便师生择厅就餐;3.设定餐后评价交互页面,由师生将个人喜好及对菜肴的评价反馈给餐厅大厨,大厨据此作出调整。

民以食为天,吃饭是人生之一大事。

餐厅的使命是神圣的,要为师生负起饮食大责,理应尽早建立起这一信息网络应用系统。

• 对于信息网络应用系统框架还有哪里不理解答:课本讲述非常清晰明了。

娓娓道来,比较容易理解。

• 对于这节课的内容哪里有疑问的地方,记下,课后找到答案(try)问:BT文件共享系统中,如果没有用户正在上传某个资源,比如“射雕英雄传”,那我们还能下载这一资源吗?不能的话它能直接连接到其他网站如迅雷帮你下载吗?第二章操作系统与进程通信2.1 操作系统概述• 你怎么理解操作系统的?答:我们将接近设备的软件称为底层软件,将接近用户的软件称为上层软件。

操作系统是最接近硬件的、最底层的系统软件。

操作系统是系统软件的基本部分,它统一管理计算机资源,协调系统各部分之间、系统与使用者之间、及使用者与使用者之间的关系,以利于发挥系统的效率和方便使用。

• 多道程序设计与分时系统有什么区别?答:多道程序是指在计算机内存中同时存在几道已经运行的但尚未结束的相互独立的相互独立的程序。

分时系统是多用户共享系统,一般是一台计算机连接多个终端,每个用户通过相应的终端使用计算机。

多道批量处理操作系统没有提供用户与作业的交互能力,用户无法控制其作业的运行,造成用户响应时间过长。

而分时操作系统能够提供用户与程序之间的交互能力。

• 操作系统最典型的特征是什么?为啥?答:操作系统有具有四个主要特征:并发性,共享性,虚拟性,异步性。

其中,并发特征是其最主要的特征,是指在一段时间段内,多道程序“宏观上同时运行”,其他三个特征都是以并发为前提的。

远程教育信息安全技术答案

远程教育信息安全技术答案

远程教育信息安全技术答案【篇一:信息安全技术试题答案a】txt>第一章 概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。

√7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通. √12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。

√13.tempest 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器 件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1. 以下不符合防静电要求的是a. 穿合适的防静电衣服和防静电鞋b. 在机房内直接更衣梳理c. 用表面光滑平整的办公家具d. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是a. 可以随意弯折b. 转弯时,弯曲半径应大于导线直径的 10 倍c. 尽量直线、平整d. 尽量减小由线缆自身形成的感应环路面积简称 emc) 标准 3. 对电磁兼容性 (electromagnetic compatibility,的描述正确的是a. 同一个国家的是恒定不变的b. 不是强制的c. 各个国家不相同d. 以上均错误4. 物理安全的管理应做到a. 所有相关人员都必须进行相应的培训,明确个人工作职责b. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况c. 在重要场所的迸出口安装监视器,并对进出情况进行录像d. 以上均正确三、多选题1. 场地安全要考虑的因素有a. 场地选址b. 场地防火c. 场地防水防潮d. 场地温度控制e. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意a. 避开可能招致电磁干扰的区域或设备b. 具有不间断的专用消防电源c. 留备用电源d. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有a. 机房内应设等电位连接网络b. 部署 upsc. 设置安全防护地与屏蔽地d. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接 e. 信号处理电路4. 会导致电磁泄露的有a. 显示器b. 开关电路及接地系统c. 计算机系统的电源线d. 机房内的电话线 e. 信号处理电路5. 磁介质的报废处理,应采用a. 直接丢弃b.砸碎丢弃c. 反复多次擦写d.内置电磁辐射干扰器6. 静电的危害有a. 导致磁盘读写错误,损坏磁头,引起计算机误动作b. 造成电路击穿或者毁坏c. 电击,影响工作人员身心健康d. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有a. 屏蔽机b. 滤波c. 尽量采用低辐射材料和设备、d.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容 ?2. 解释环境安全与设备安全的联系与不同。

北邮 无线通信安全 作业2

北邮 无线通信安全 作业2

无线通信安全课程作业第二次作业科目:无线通信安全姓名:陈星曼学号: 2012211584班级: 2012211317班内序号: 91. 将第14页的密码算法图补充完整。

2. 比较分组密码算法的ECB/CBC/OFB/CFB/CTR 模式的特点、优点、缺点、适用环境。

3DES GDES DES RCS IDEA FEALAS RC4 PKZIP SNOWECC RSA Elgamal DSAGoldwasser-Micali Blum-Goldwasser3.你还知道分组密码算法的其他运行模式吗?还有:并行消息认证码(PMAC)模式、偏移码本(OCB)模式、国产分组密码模式等。

并行消息认证码(PMAC)模式:PMAC是P. Rogaway提出的并行认证模式。

该模式用到了n-bit有限域{0,1}n,以n=128为例。

取不可约多项式p 128 ( x ) = x 128 + x 7 + x 2 + x + 1定义a(x)+b(x)=a(x)⊕b(x),a(x)⊙b(x)=[a(x)b(x)]mod p128 ( x ),ntz(i)表示二进制数i从右边数连0的个数,f (R, i)表示R⊙x i,| P|表示取输入信息P的位数,r i(0≤i≤2n-1)是相邻码元相差1位的格雷编码,且r0 =0,则r i⊙R = (r i-1⊙R)⊕f[L, ntz(i)]偏移码本(OCB)模式:OCB是P. Rogaway等提出的同时实现认证和加密的并行模式,是一种高效模式,其核心思想与PMAC相同。

OCB模式的核心思想也是先采用格雷编码产生一串伪随机序列(偏移)。

由OCB模式的算法过程可知,所谓同时实现加密和认证,其思想就是把明文分组直接相异或,加密后得到MAC值。

我们把这种认证模式从OCB模式中分离出来,不妨称之为PXOR(明文异或)模式。

显然,PXOR模式不能与序列密码算法(包括CFB、OFB和CTR模式等)和ECB模式共存,因为交换密文分组就能成功篡改密文。

北邮远程教育网络与信与安全第三次作业及答案

北邮远程教育网络与信与安全第三次作业及答案

北邮远程教育网络与信与安全第三次作业及答案一、单项选择题(共10道小题,共100.0分)1.关于RC5加密算法的描述中,正确的是()。

A.分组长度固定B.密钥长度固定C.分组和密钥长度都固定D.分组和密钥长度都可变知识点: 第一单元学生答案:[D;]得分: [10] 试题分值:10.0提示:2.3.对网络的威胁包括()。

①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯A.①②③B.②③④⑤C.①②③④D.①②③④⑤知识点: 第一单元学生答案:[D;]得分: [10] 试题分值:10.0提示:4.以下方法不能用于计算机病毒检测的是()。

A.自身校验B.加密可执行程序C.关键字检测D.判断文件的长度知识点: 第二单元学生答案:[B;]得分: [10] 试题分值:10.0提示:5.6.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。

A.可信区域划分B.时间戳C.防火墙D.数字签名知识点: 第二单元学生答案:[C;]得分: [10] 试题分值:10.0提示:8.对非连续端口进行的、并且源地址不一致,时间间隔长而没有规律的扫描,称之为()。

A.乱序扫描B.慢速扫描C.有序扫描D.快速扫描知识点: 第四单元学生答案:[B;]得分: [10] 试题分值:10.0提示:9.10.关于防火墙技术的描述中,错误的是()。

A.可以支持网络地址转换B.可以保护脆弱的服务C.可以查、杀各种病毒D.可以增强保密性知识点: 第四单元学生答案:[C;]得分: [10] 试题分值:10.0提示:12.计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。

A.B1B.C1C.C2D.D1知识点: 第五单元学生答案:[D;]得分: [10] 试题分值:10.0提示:13.14.下面操作系统能够达到C2安全级别的是()。

Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.xA.Ⅰ和ⅢB.Ⅱ和ⅢC.Ⅱ和ⅣD.Ⅲ和Ⅳ知识点: 第五单元学生答案:[D;]得分: [10] 试题分值:10.015.操作系统中的每一个实体组件不可能是()。

北邮《网络与信息安全》期末复习题(含答案)

北邮《网络与信息安全》期末复习题(含答案)

北邮《⽹络与信息安全》期末复习题(含答案)《⽹络与信息安全》综合练习题⼀.选择题1.以下对⽹络安全管理的描述中,正确的是(D)。

D)安全管理的⽬标是保证重要的信息不被未授权的⽤户访问。

2.以下有关⽹络管理功能的描述中,错误的是(D)。

D)安全管理是使⽹络性能维持在较好⽔平。

3.有些计算机系统的安全性不⾼,不对⽤户进⾏验证,这类系统的安全级别是(A)。

A)D14.Windows NT操作系统能够达到的最⾼安全级别是(B)。

B)C25.下⾯操作系统能够达到C2安全级别的是(D)。

D)Ⅲ和ⅣⅢ.Windows NT Ⅳ.NetWare3.x6.计算机系统处理敏感信息需要的最低安全级别是(C)。

C)C27.计算机系统具有不同的安全级别,其中Windows 98的安全等级是(D)。

D)D18.计算机系统具有不同的安全等级,其中Windows NT的安全等级是(C)。

C)C29.⽹络安全的基本⽬标是实现信息的机密性、合法性、完整性和_可⽤性__。

10.⽹络安全的基本⽬标是保证信息的机密性、可⽤性、合法性和__完整性_。

11.某种⽹络安全威胁是通过⾮法⼿段取得对数据的使⽤权,并对数据进⾏恶意添加和修改。

这种安全威胁属于(B)。

B)破坏数据完整性12.以下⽅法不能⽤于计算机病毒检测的是(B)。

B)加密可执⾏程序13.若每次打开Word程序编辑⽂当时,计算机都会把⽂档传送到另⼀FTP 服务器,那么可以怀疑Word程序被⿊客植⼊(B)。

B)特洛伊⽊马14.⽹络安全的基本⽬标是实现信息的机密性、可⽤性、完整性和_完整性____。

15.当信息从信源向信宿流动时可能会受到攻击。

其中中断攻击是破坏系统资源,这是对⽹络__可⽤_性的攻击。

16.有⼀类攻击可以确定通信的位置和通信主机的⾝份,还可以观察交换信息的频度和长度。

这类攻击称为_通信量分析_。

17.下⾯攻击⽅法属于被动攻击的是(C)。

C)通信量分析攻击18.下⾯攻击属于⾮服务攻击的是(C)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、单项选择题(共10道小题,共100.0分)1.RSA算法是一种基于()的公钥体系。

A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解的假设D.公钥可以公开的假设知识点: 第三单元学生答案:[C;]得分: [10] 试题分值:10.0提示:2.3.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。

A.A的公钥B.A的私钥C.B的公钥D.B的私钥知识点: 第一单元学生答案:[B;]得分: [10] 试题分值:10.0提示:4.5.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。

这种安全威胁属于()。

A.数据窃听B.破坏数据完整性C.拒绝服务D.物理安全威胁知识点: 第一单元学生答案:[B;]得分: [10] 试题分10.0提示:6.7.MD5是一种常用的摘要算法,它产生的消息摘要长度是()。

A.56位B.64位C.128位D.256位知识点: 第二单元学生答案:[C;]得分: [10] 试题分值:10.0提示:8.9.以下方法不属于个人特征认证的是()。

A.PIN码B.声音识别C.虹膜识别D.指纹识别知识点: 第二单元学生答案:[A;]得分: [10] 试题分值:10.0提示:10.11.IPSec属于()上的安全机制。

A.传输层B.应用层C.数据链路层D.网络层知识点: 第四单元学生答案:[D;]得分: [10] 试题分10.0提示:12.13.下面说法错误的是()。

A.规则越简单越好B.防火墙和防火墙规则集只是安全策略的技术实现C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输知识点: 第四单元学生答案:[D;]得分: [10] 试题分值:10.0提示:14.15.下面不是防火墙的局限性的是()。

A.防火墙不能防范网络内部的攻击B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒D.不能阻止下载带病毒的数据知识点: 第四单元学生答案:[D;]得分: [10] 试题分值:10.0提示:16.17.对非连续端口进行的、并且源地址不一致,时间间隔长而没有规律的扫描,称之为()。

A.乱序扫描B.慢速扫描C.有序扫描D.快速扫描知识点: 第四单元学生答案:[B;]得分: [10] 试题分值:10.0提示:18.19.关于防火墙技术的描述中,正确的是()。

A.防火墙不能支持网络地址转换B.防火墙可以布置在企业内部网和Internet之间C.防火墙可以查、杀各种病毒D.防火墙可以过滤各种垃圾邮件知识点: 第四单元学生答案:[B;]得分: [10] 试题分值:10.0提示:20.福师《网络信息安全》在线作业二一、单选题(共 35 道试题,共 70 分。

)1. 以下关于VPN说法正确的是:()。

. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路. VPN指的是用户通过公用网络建立的临时的、安全的连接. VPN不能做到信息认证和身份认证. VPN只能提供身份认证、不能提供加密数据的功能正确答案:2. 以下哪一项不是入侵检测系统利用的信息:()。

. 系统和网络日志文件. 目录和文件中的不期望的改变. 数据包头信息. 程序执行中的不期望行为正确答案:3. 使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。

下面错误的是:()。

. 采用随机连接序列号. 驻留分组过滤模块. 取消动态路由功能. 尽可能地采用独立安全内核正确答案:4. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

. 加密钥匙、解密钥匙. 解密钥匙、解密钥匙. 加密钥匙、加密钥匙. 解密钥匙、加密钥匙正确答案:5. TP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TP连接描述错误的是:()。

. 要拒绝一个TP时只要拒绝连接的第一个包即可。

. TP段中首包的K=0,后续包的K=1。

. 确认号是用来保证数据可靠传输的编号。

. "在ISO过滤系统中,当K=1时,“stlish""关键字为T,当K=0时,“stlish""关键字为F。

"正确答案:6. 审计管理指:()。

. 保证数据接收方收到的信息与发送方发送的信息完全一致. 防止因数据被截获而造成的泄密. 对用户和程序使用资源的情况进行记录和审查. 保证信息使用者都可有得到相应授权的全部服务正确答案:7. 以下关于对称密钥加密说法正确的是:()。

. 加密方和解密方可以使用不同的算法. 加密密钥和解密密钥可以是不同的. 加密密钥和解密密钥必须是相同的. 密钥的管理非常简单正确答案:8. 有关PPTP(Point-to-Point Tunnl Protool)说法正确的是:( )。

. PPTP是Ntsp提出的. 微软从NT3.5以后对PPTP开始支持. PPTP可用在微软的路由和远程访问服务上. 它是传输层上的协议正确答案:9. 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:()。

. 客户认证. 回话认证. 用户认证. 都不是正确答案:10. 关于和数字证书的关系,以下说法不正确的是:()。

. 数字证书是保证双方之间的通讯安全的电子信任关系,他由签发. 数字证书一般依靠中心的对称密钥机制来实现. 在电子交易中,数字证书可以用于表明参与方的身份. 数字证书能以一种不能被假冒的方式证明证书持有人身份正确答案:11. 入侵检测系统的第一步是:()。

. 信号分析. 信息收集. 数据包过滤. 数据包检查正确答案:12. 指的是:()。

. 证书授权. 加密认证. 虚拟专用网. 安全套接层正确答案:13. 以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:()。

. SNMP v1不能阻止未授权方伪装管理器执行Gt和St操作. SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换. SNMP v2解决不了篡改消息内容的安全性问题. SNMP v2解决不了伪装的安全性问题正确答案:14. IPS协议是开放的VPN协议。

对它的描述有误的是:( )。

. 适应于向IPv6迁移. 提供在网络层上的数据加密保护. 支持动态的IP地址分配. 不支持除TP/IP外的其它协议正确答案:15. JO是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:()。

. PPP连接到公司的RS服务器上. 远程访问VPN. 电子邮件. 与财务系统的服务器PPP连接正确答案:16. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。

. 非对称算法的公钥. 对称算法的密钥. 非对称算法的私钥. 中心的公钥正确答案:17. 以下关于混合加密方式说法正确的是:()。

. 采用公开密钥体制进行通信过程中的加解密处理. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点正确答案:18. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。

. 网络级安全. 系统级安全. 应用级安全. 链路级安全正确答案:19. 目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:( )。

. 客户认证. 回话认证. 用户认证. 都不是正确答案:20. 在Intrnt服务中使用代理服务有许多需要注意的内容,下述论述正确的是:()。

. UP是无连接的协议很容易实现代理. 与牺牲主机的方式相比,代理方式更安全. 对于某些服务,在技术上实现相对容易. 很容易拒绝客户机于服务器之间的返回连接正确答案:21. Krros协议是用来作为:()。

. 传送数据的方法. 加密数据的方法. 身份鉴别的方法. 访问控制的方法正确答案:22. 屏蔽路由器型防火墙采用的技术是基于:()。

. 数据包过滤技术. 应用网关技术. 代理服务技术. 三种技术的结合正确答案:23. 网络级安全所面临的主要攻击是()。

. 窃听、欺骗. 自然灾害. 盗窃. 网络应用软件的缺陷正确答案:24. 防止用户被冒名所欺骗的方法是:()。

. 对信息源发方进行身份验证. 进行数据加密. 对访问网络的流量进行过滤和保护. 采用防火墙正确答案:25. SSL指的是:()。

. 加密认证协议. 安全套接层协议. 授权认证协议. 安全通道协议正确答案:26. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:()。

. 数据完整性. 数据一致性. 数据同步性. 数据源发性正确答案:27. 以下哪一项不属于入侵检测系统的功能:()。

. 监视网络上的通信数据流. 捕捉可疑的网络活动. 提供安全审计报告. 过滤非法的数据包正确答案:28. 以下哪一种方式是入侵检测系统所通常采用的:()。

. 基于网络的入侵检测. 基于IP的入侵检测. 基于服务的入侵检测. 基于域名的入侵检测正确答案:29. 以下哪一项属于基于主机的入侵检测方式的优势:()。

. 监视整个网段的通信. 不要求在大量的主机上安装和管理软件. 适应交换和加密. 具有更好的实时性正确答案:30. 在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:( )。

. Psswor-s uthntition. rss-s uthntition. ryptogrphi uthntition. 以上都不是正确答案:31. 针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。

. IPs. PPTP. SOKS v5. L2TP正确答案:32. 以下关于数字签名说法正确的是:()。

. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息. 数字签名能够解决数据的加密传输,即安全传输问题. 数字签名一般采用对称加密机制. 数字签名能够解决篡改、伪造等安全性问题正确答案:33. 在建立堡垒主机时()。

. 在堡垒主机上应设置尽可能少的网络服务. 在堡垒主机上应设置尽可能多的网络服务. 对必须设置的服务给与尽可能高的权限. 不论发生任何入侵情况,内部网始终信任堡垒主机正确答案:34. 以下不属于代理服务技术优点的是()。

相关文档
最新文档