|
【西南大学】[0836]《信息安全》
8 i: z/ Y0 S3 Q; \试卷总分:100 得分:100
2 b6 u) I) R- n第1题,【单项选择题】下列哪些选项不能预防计算机犯罪()
5 _' `5 n+ o: H# J% H9 k4 XA.经常对机房以及计算机进行打扫、清洁
+ ^, ?7 ]8 V$ W) M9 p+ fB.所有通过网络传送的信息应在计算机内自动登记
+ g/ s; Z( m) n) C( h! U5 IC.对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中* F) d. _6 U$ b3 a9 }+ e: H: Z1 M
D.按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中
# t# b) j! F% I3 C8 }1 Z
- I9 y9 G3 X: t2 S! K" [5 T9 H0 V( r9 b* A, W! D5 T$ [
# |9 f, Z( s$ ^( ?6 S. ] i第2题,【单项选择题】以下哪一个选项不是网络安全管理的原则()/ L; a* h: k2 Y# V1 _! C
A.任期有限
6 B0 ^6 }0 m2 J) D# X) B1 U9 eB.职责分离
( d, D, z# C8 B4 hC.最大权限, B9 y9 w6 u' c: g
D.多人负责制
( R, ]3 `% l; F x+ g' w% ~; n: Z! l& P0 n! M# L" q
- ~9 @% f ?6 b: }( F$ ?( o
" x0 C0 K3 I1 d( {" L, X+ c第3题,【单项选择题】以下哪项是指有关管理、保护和发布敏感消息的法律、规定和实施细则。( )$ [ ^$ k" m1 C% }! b* H! p6 x& t
A.安全原则
: _" f* E2 |9 ]9 f% U/ o+ VB.安全策略
* O$ s& r( }0 k8 l% T0 P3 cC.安全模型
+ @4 T- o& n& d5 O8 C+ B9 ~4 R! FD.安全框架
( ~9 Y3 g! R& O e$ z
4 ~1 e/ W& M* H/ H2 M: g5 r% L* |! f* e
. _; Q7 B5 j8 |# Z# v: e第4题,【单项选择题】组织对信息和信息处理设施的威胁、影响和薄弱点及其发生的可能性进行确认,这被称为()
: d6 `( V3 S- O3 BA.信息安全分析9 K6 W% I* F Q; s1 d( {" s. K% r
B.运行安全分析
2 e6 u& G- _( q. y( |8 cC.风险分析% \% s5 F' E2 a+ x' \
D.安全管理分析 K7 i1 [/ H k& s
4 }# X% s4 R; X9 p! k- U/ T4 B& X7 E
6 Z& R0 K5 T+ c+ q- b
B6 X# D' O/ c# G$ u第5题,【单项选择题】计算机应急响应协调中心的英文缩写是()7 Y2 v- w+ u1 K. e
A.CERT) W4 n, S" H# h& r, P5 @' C) c
B.SANS
2 u; P X9 |% _3 o% ]C.ISSA
1 u7 |2 y n- y" ^8 x; E. TD.OSCE
/ Q$ R; _5 z( m" ^8 o/ \) S" P& _' ]" z4 ^6 ~, i* r
+ t. i; r }1 C; P
E: n- ?* J$ h1 @" m
第6题,【单项选择题】操作系统是企业网络管理平台的基础,其安全性是第一位的,作为一名合格的企业安全管理员,应了解以下操作系统所面临的哪些安全威胁。( )$ q) X9 \2 x/ Y3 X
A.开放了所有的端口
/ [2 U- N: d: {- eB.开放了全部的服务# U3 Y$ p* x+ r+ L& g, B& B; ^1 r
C.病毒
( m7 m* T6 D tD.操作系统软件自身的漏洞
2 R7 r8 x! `9 e. ^/ z
0 c& W, ~, G( Y. T, ]
0 p) [4 t' S2 J+ w$ G* d; r6 y
T3 R1 i- {9 ~4 }第7题,【单项选择题】下列选项中,不是认证技术所能提供的服务是 ( )0 A0 v5 r: e1 u" ]$ f
A.验证消息在传送或存储过程中是否被篡改: l, Y0 r4 V8 R( K) s" J
B.验证消息收发者是否持有正确的身份认证符
" W8 ^3 j2 x: D* P% dC.验证消息序号和操作时间是否正确
7 E& `4 _6 l* f7 O: ]$ g SD.验证消息在传输过程中是否被窃听
# C' j0 [4 I1 v- K* ^
( q6 t# z9 b `5 }5 n0 @" i
% P- H3 t4 R i ?
, z+ H) M) `9 M: z5 @& Y第8题,【单项选择题】系统通过验证用户身份,进而确定用户的权限,这项服务是()3 }' ^9 ]" f/ t; e6 D; D/ h; ^1 V! y
A.报文认证7 F( Y' G! w" H* U
B.访问控制( e& N* ?- v1 k" g0 W
C.不可否定性
$ M. h& ~9 k* y6 j/ `D.数据完整性2 U% V. c( b, p1 `, l, S1 A' X
; H( P$ x7 T6 i5 h/ v% g, o B' h+ o, C4 Q. O9 a) C7 g8 Z
" G& D1 r, z* e+ q7 g- U第9题,【单项选择题】为了验证带数字签名邮件的合法性,电子邮件应用程序会向 ()3 @7 \6 ]9 ^( k2 Y! }
A.相应的数字证书授权机构索取该数字标识的有关信息4 d7 A S+ H+ a- d; ~4 w" ?% r
B.发件人索取该数字标识的有关信息
9 e9 _0 v m! r: X O- B9 H aC.发件人的上级主管部门索取该数字标识的有关信息/ V% i% @5 u0 {) q. ]
D.发件人使用的ISP索取该数字标识的有关信息; k2 o& s4 d5 a
1 {( `! r/ y8 A& K" T9 g. A1 w# r7 [$ F' X) V+ Z' A$ j' F
# n- Q5 P V4 J! Y0 c
第10题,【单项选择题】为了防止网络传输中的数据被篡改,应采用()
V* V4 r% w; \ m9 F3 W* c9 S" }A.数据加密技术
# h" W }2 s2 F" }1 |$ F- H: KB.数字签名技术. _3 E9 R% u4 w# q H" a. J4 i3 T7 K
C.消息认证技术. L) w5 C: n# C2 y) }1 x) G
D.身份认证技术6 l& N) a6 v: G$ Q8 e/ C7 x
. ^! v; A7 X& x) @! e4 v V( x2 O+ A% x1 \( u. A8 [1 H
T8 [# Q( ?- u+ i2 k6 {0 w
第11题,【单项选择题】在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用()
$ D% V# l! d5 {5 sA.数字签名技术
; Q1 b4 n/ e7 d: X6 Z3 i$ y( X* UB.消息认证技术
$ ]& J, Y9 U& K+ i( pC.数据加密技术
% U- I9 q E& C6 Z3 D5 xD.身份认证技术- d) ]6 d. |6 ?+ w! |/ w
& B/ }5 p; I. P. \! J z
! }- `0 A% L* Z" g9 |2 o
7 L5 Q$ R! F' D3 l第12题,【单项选择题】下面关于数字证书的描述中,错误的是 ()5 I9 ], W% a3 N! `1 z: R3 p# G
A.证书上列有证书授权中心的数字签名2 |- P! A4 G2 W; \2 U4 y! o/ {
B.证书上列有证书拥有者的基本信息% `# ^" b! z8 M- o6 f% F
C.证书上列有证书拥有者的公开密钥
8 H2 q3 b& b( j$ w: B4 g3 ^D.证书上列有证书拥有者的秘密密钥 O% C7 @5 g# t8 ^6 U8 _
+ o7 }$ S8 o5 @7 `
( u/ U7 G: M) K# _/ F! q) e @& H* M" |8 m. |
第13题,【单项选择题】CA的核心职责是()
2 B% p6 S) M' ?$ |A.签发和管理数字证书
4 F P+ o) S2 i! r! \8 q- x7 R1 kB.验证用户的信息, J! B# Y- `: J- U
C.公布黑名单) F4 ], Q' c M/ q
D.撤消用户的证书
* r3 \& W- ~2 ~! h" s, X: l' C
! e. s' m4 O! \6 ]5 _: J
! G! v4 T7 _8 V8 ~/ P4 U
}% o* l! c$ m3 }& U f" S第14题,【单项选择题】SSL协议的主要功能是()$ {: n u* Z' K3 q
A.实现WEB服务器与浏览器间的安全通信8 h" R# ~& u) W3 g0 T7 s# x5 B0 @
B.可以同时提供加密和认证两种服务+ X& z: m5 i& M, F9 r
C.在分布式网络中对用户身份进行认证
^" L# H' L& U0 V, XD.保证通过信用卡支付的安全电子交易
$ Z' q- J9 m! e6 I( Q0 `6 p; |/ m+ Q$ ^/ R
/ S7 d1 q: |4 M* `- \/ z; ?
& D! z5 [0 X4 f, I5 C第15题,【单项选择题】下列选项中,不是VPN所能提供的服务是()
; } [' f& U) i. ^9 g# [7 qA.通过加密技术提供的保密性3 p' G% j6 U- Q2 D8 d( E9 E2 |
B.通过认证技术提供的真实性8 j, ?+ J5 J% }1 s
C.通过数字签名提供的不可否认性5 Z6 m( ^9 V' v/ V" r. t
D.通过密钥交换技术协商密钥; u, A2 N3 d9 a% e0 r' d1 Z1 n
. B9 e# Q/ J* \1 \6 I' s
6 f4 x, C! j# f9 F- v3 Y% X: D& G( f+ C3 J& C
第16题,【单项选择题】对于IDS入侵检测系统来说,必须具有( ), ^9 ?; X l. M1 L$ t4 F# `
A.应对措施
* `5 \+ q" P. j8 O( uB.响应手段或措施
, M: X& u) T8 n: ^$ d, x' |C.防范政策
; l6 a# e, j. _+ j! ^D.响应设备
; w" o6 X5 [/ o& W9 a
# h0 y: e) g/ E- g$ u& {; g7 q- \! y& L- r* ]0 u
2 m* P; l5 F2 }: p* A' C
第17题,【单项选择题】如果内部网络的地址网段为192.168.1.0/24 ,需要用到下列哪个功能,才能使用户上网()" M) b% r9 _( I' k5 g7 ]2 d
A.地址学习# r/ J, \2 K) U: o6 `
B.地址转换: F1 e3 p. l, ]# S7 Z
C.IP地址和MAC地址绑定功能0 q& P1 v# o+ f) E
D.URL过滤功能& n/ Q" l4 g+ P1 I# e4 j
& ^5 J7 [, U" G6 E4 Z
/ `( m- B. x, y0 ]1 U) p& \* F
" m- b1 W5 K5 g& a; C) D第18题,【单项选择题】保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的()
8 h/ W& j$ v# T" _- mA.绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞: T8 d. g1 \9 C7 P
B.越权修改网络系统配置,可能造成网络工作不正常或故障
4 ]6 Z2 J5 r# k) i0 p% yC.有意或无意地泄露网络用户或网络管理员口令是危险的
+ t) i; f7 S3 `8 `, l4 FD.解决来自网络内部的不安全因素必须从技术方面入手! |" T% C5 F$ ~0 L1 _
, B8 c7 M3 J1 ^- u3 f+ t
$ \' u, y8 f( k" e! y, a) s
$ K9 a) K3 a7 H4 w1 s第19题,【单项选择题】以下有关代理服务技术的描述中,正确的是 ( )) ]) J, E [3 c6 O! V! u% O
A.允许内外网间IP包直接交互
: H+ [! |. O; a( MB.从网络层次看工作在网络层& [/ B6 m* w4 y/ O0 j3 [
C.通常都是基于硬件实现的
2 U' D7 m4 `& ^6 `2 ND.与包过滤相比速度要慢些9 u! Q+ w6 Z. S' K, T4 ?0 K$ \% X5 Q
+ n5 Q# m, [8 K: Q
- @, M6 R( ]& ]( K% C7 j3 k- W+ @- E$ v4 q/ S$ S2 u
第20题,【单项选择题】以下有关防火墙的描述中,错误的是( )
/ q1 S5 s8 `2 W, B- e" I) v W- MA.防火墙是一种主动的网络安全防御措施
0 g! k' q4 P' c0 t. [1 N$ ?( _B.防火墙拓扑结构会影响其防护效果% T7 ]0 ^# V) L0 v7 V
C.防火墙可有效防范外部攻击
! Y% ], `/ }' U5 u2 yD.防火墙不能防止内部人员攻击
7 ?# E* e3 I. P6 E3 f" F3 ^; j/ ?6 Q' D
) r5 @0 S7 V2 H# g
+ J* C- k, q- T7 G8 A# r第21题,【单项选择题】以下指标中,可以作为衡量密码算法加密强度的是()1 D0 F, ?/ }/ q9 j
A.计算机性能
) e& a2 o5 Q8 o0 G8 G, g, uB.密钥个数
' J# r: ?% J- \* k" x/ r6 m6 }C.算法保密性
6 {' X; M+ \& }/ [D.密钥长度
$ G+ s# _! k: Q3 W! F8 V' \* Z# U5 h' o/ _9 s% L
( ^5 K3 r. t' n1 J
3 R4 x% D. l. N3 X; e$ `
第22题,【单项选择题】下面哪一种算法属于非对称加密算法()
% N; l: E3 t* _2 F9 ZA.ES
! i3 F+ L+ c {( q2 OB.Rijindael, ~! @, } `% M( L6 a
C.RSA
1 @7 b2 Y* }( i% p# Y% hD.ES4 \) g% y' c0 O) J2 U
. f- m& e! s9 j( I, E( H
7 i- E; ~2 p) {
0 @) i' S- {/ i: q7 L第23题,【单项选择题】以下哪个选项是对称密钥密码体制的特点( )' B5 m/ [7 S- r2 q' Y# A+ |5 y6 A
A.加解密速度快! S* E- x4 c3 H N
B.密钥不需传送
' k; r( H, X. P# a& @! DC.密钥管理容易8 v1 V& r; B& t
D.能实现数字签名
4 [* S: O/ L! s% r+ X3 O: n, s1 }3 j6 M& F% h
1 `8 L7 b) v+ M3 ^7 D& `4 p
( D, P; B% R: i5 I g" ]
第24题,【单项选择题】一个好的密码体制,其安全性应仅仅依赖于( )
4 P8 |, x3 H+ r4 O, f6 q; dA.其应用领域
) p3 j2 v& F: Z5 g9 ~% E5 _, hB.加密方式的保密性
& [1 D. M& a! p1 u2 V7 k3 cC.算法细节保密性6 m- P- R/ P5 o b
D.密钥的保密性% ^ h: W( c8 \: X7 }5 I: @5 a
1 F. o u! o: S- ]8 C1 D$ q# L' b9 s% z( m: Q
) |7 M/ z/ y D2 J8 \6 o
第25题,【单项选择题】下列选项中,不属于HASH算法的是()- F3 ]4 P* o% X, q) B w8 V5 ]4 P
A.ECC
& l1 Z, T& m5 a( ~" cB.MD4* ^3 ?3 s4 j/ m. l. ]
C.MD5: U5 K( h- e4 L& r" U
D.SHA& D2 N1 ~- J L) D3 R
+ h; U6 R. R3 e5 W2 l k+ g1 k) Z8 k: K/ M
, M/ W9 ?# \$ x3 y第26题,【单项选择题】抵御电子邮箱入侵措施中,不正确的是()
) |( i0 d2 Y5 Y. e% ~' [+ YA.不用生日做密码; c8 F4 p* j5 W* B. ^# C6 X2 Q7 S
B.不要使用少于5位的密码
: x' z5 s% X- @, C2 x% iC.不要使用纯数字* x! h6 u2 B4 q, n _
D.自己做服务器
; a5 k3 V, N% b* _! q$ x; l5 d" Q. v6 `: z$ \& C- J
( ^. @8 i0 {* U2 ^# F7 a+ K* @
/ @' J' V" B+ Z第27题,【单项选择题】密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为()' y) t7 y% @+ m+ D5 r9 t
A.惟密文攻击" Y$ q8 O$ ]2 s, E) V4 D
B.选择明文攻击
" M) u/ R, _: |6 N. G/ eC.选择密文攻击
j# }6 S" y) A% m" w+ JD.已知明文攻击1 l) |1 d% c4 R5 A7 k
# c: X3 P9 {+ a
$ ^" [0 r* @8 M" @& i0 z
% J: y% P) `: F b' l
第28题,【单项选择题】以下哪些做法可以增强用户口令的安全性( )
0 h) a0 I% T/ L2 [( \+ c# K+ |' vA.选择由全英文字母组成的口令
. R0 k4 h4 D; ?3 E5 W7 XB.选择由全数字组成的口令 t+ \4 x2 T$ ]1 T" i+ H& O& ^
C.选择与自己身份相关的口令,以免忘记7 ?+ S5 q. _0 M2 e1 G
D.选择无规律的口令. A/ @; z+ K/ g/ k- U
) G& {. a# O; C
: P# |; x$ V+ E& ~1 T' N0 P9 g% ?6 E, C( R& o. ]" C: s( S- l( r8 p$ f
第29题,【单项选择题】下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。(); b" I7 w' n/ [3 w6 E3 I( ?
A.重要的文件要及时、定期备份,使备份能反映出系统的最新状态
& r) X% u$ F b- ]: m, mB.外来的文件要经过病毒检测才能使用,不要使用盗版软件5 k( H4 g4 c( m9 {+ a' }
C.不与外界进行任何交流,所有软件都自行开发, s8 K( ^, N7 R, I: Z; }
D.定期用抗病毒软件对系统进行查毒、杀毒
. p/ E5 s) M# P% D; F g( |4 T& o9 ~9 j8 [$ H
7 A2 ?1 q0 a; x* x. J; f
; H! i2 W7 O0 d7 [4 j& N
第30题,【单项选择题】通过QQ发送"免费获取Q币"字样的超链接,该链接实际指向的是一个木马程序,这种攻击属于()0 g7 f( Y9 v, e
A.木马
( r% B+ m. N. `( l" i5 i6 m5 @B.社会工程学7 o0 Q/ |: ~) o4 u
C.电话系统漏洞
! V }9 R1 B% a( ?5 tD.拒绝服务
& C% Q' _4 X8 V7 w2 ] E3 }, Q6 a7 {: M" D) r f
% R9 G6 O' a; D$ n4 Q4 _
; s# z. q0 [, K( Q4 B2 s5 j
第31题,【单项选择题】下面选项中,不属于DoS攻击的是()
, v, \$ b, [. a6 AA.SYN湮没
: x. z4 S7 b0 U3 m& gB.SMURF攻击' E. C X: l K. C% ?0 H
C.TEARDro: x! z5 D# J( H1 W- J% L
D.缓冲区溢出
9 ~% M! S3 c H, y# K& Z$ Y4 O( G6 J& Y4 X! ?
' E0 M1 o6 B2 m; G( B4 {9 V! [& `
- i6 b9 Z3 U5 G3 }2 A) \2 g. l第32题,【单项选择题】诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于()
( N5 s) V% S4 f. X+ j& L1 H5 oA.假冒攻击) {; p8 S1 O7 b5 m, t
B.网络钓鱼攻击$ m$ f" M4 }1 G l; l9 D/ G
C.后门攻击
8 T' {8 I/ i. X8 JD.恶意访问攻击- S0 a$ T$ R. L; K# I5 H/ E* _
7 o1 }$ P' U9 d. d7 [& o R7 P' ?9 J9 U3 U, ?- w
( \! f# u, D7 L第33题,【单项选择题】以下行为中,属于被动攻击的是( )
, I- z- A) m UA.重放攻击4 w2 C1 I$ g. t7 M! W
B.口令嗅探
8 |, B! r. B nC.拒绝服务
9 P+ s2 h: g& i4 ~; H$ M- k% K0 hD.物理破坏/ q1 @) Q$ r* X2 v' [* o0 Q' h
- `" k0 w, m( P. T6 o8 s3 x2 W% X/ f) A; h" O5 T
p& |, |; ?3 S7 j& l0 u' k* Y
第34题,【单项选择题】以下行为中,属于主动攻击的是( )9 C( ~% }1 z/ g
A.网络监听
( t' I- U; O/ |/ ~B.口令嗅探8 x" x, V7 p; P* n% }
C.拒绝服务) E* S j! Y4 j
D.信息收集
" K) i! m9 s4 _, k1 [9 _! n6 T5 Z1 l! b
2 A3 y: V) e3 q# q7 {6 Q
: s2 a4 T8 F: U( E' {, C0 a* W+ v第35题,【单项选择题】以下有关内部人员攻击的描述中,错误的是()% `: ^# L4 K& p2 d
A.相比外部攻击更不易检测和防范
+ [4 g e; I( ]5 M1 s0 kB.可采取防火墙技术来避免
0 O+ y; E R+ R/ d$ G9 GC.比外部攻击更容易实施7 v; w0 W9 S0 D6 t
D.不一定都带有恶意目的
6 O! e" H6 ?9 p7 `6 W T: c& \) H+ T& Q" r) Z8 V# j
9 B2 ~9 t6 {+ O6 q
9 j+ j! e7 e3 c% D3 {& O* z第36题,【单项选择题】"进不来""拿不走""看不懂""改不了""走不脱"是网络信息安全建设的目的。其中,"拿不走"是指下面那种安全服务()
# ^1 s5 j; A5 p: @1 uA.数据加密
) x, G6 r6 x8 M+ {) i5 e/ s! ZB.身份认证1 [: ^" o8 n$ T- R
C.数据完整性% e |- f& s1 [6 Z
D.访问控制+ I2 `5 ^7 y- n
0 q6 N/ F, u! L
# k8 P+ P* b2 A3 S) E, h% L' A, l* B% V5 e; o8 [
第37题,【单项选择题】从具体的意义上来理解,信息安全需要保证哪几个方面的内容? ()I.保密性(Confidentiality) II.完整性(Integrity) III.可用性(Availability) IV.可控性(Controllability)
. ~* ~5 l7 j, eA.I、II和IV
2 q/ y+ y" G3 q" d2 IB.I、II和III
8 E: g x: b% w! Z( }8 zC.II、III和IV
/ h+ T, i% u7 P9 a& ~5 s$ W6 K! [D.都是! o9 z4 x4 g; @! ?4 J. H
. h4 Y! R, F5 y% x
$ I4 F5 X3 j w+ ~# j# d9 V! B& o. D a( r% }; l: n5 t/ p Q
第38题,【单项选择题】计算机系统的实体安全是指保证()
( I9 o; g. a3 p1 @* {A.安装的操作系统安全( {7 _2 d" c8 a5 R/ H) d
B.操作人员安全0 ]3 B7 x m& z$ k; F. V5 E
C.计算机系统硬件安全
* q* e% z+ i4 |, WD.计算机硬盘内的数据安全
! n+ U* i! e" F) h" I
: [# O, @: B( l* H/ |2 P; O' f: t3 f+ \: `
. s$ ~" A# l, M& G' J* `
第39题,【解释题】数字信封
7 I1 h) {- L1 g! U& v
6 t' l% t: K% j/ d7 d正确资料:非对称体制密钥传送方便,但加解密速度较慢,对称体制加解密速度快,但密钥传送困难,为解决这一问题,通常将两者结合起来使用(2分)。即用对称加密体制(如DES)加密数据,而用收方非对称体制(如RSA)中的公开钥加密DES密钥,再一起发送给接收者,接收者用自己的私钥解密DES密钥,再用DES密钥解密数据。这种技术被称为数字信封。
. Z1 O/ |8 B6 W% |! \6 I
! b/ x6 g! j. n# c( u, F: b0 c
5 ]! m6 I( o& p' l; b' t v9 b4 x第40题,【解释题】数据完整性
$ P2 B6 J2 e& j( e& H" ~/ o$ ^; A9 k7 p
正确资料:数据未经授权不能进行改变,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性。
1 b7 Q) B# ^( L3 X9 M- Q
- ]2 U D% m. v# I, g
% R' K7 y! ^. c$ n+ X' [第41题,【解释题】公钥证书
1 M+ H1 E0 N5 s" t- o/ l! Q! ] @
正确资料::这是一种公钥分配的方法,用户通过公钥证书交换公钥而不须和公钥管理机构联系,其中一种做法是证书管理机构用自己的私钥对用户的公钥及用户的身份及时间戳进行加密,即形成了用户的公钥证书。
! U3 U* ~* A! N2 S
7 B' s1 j( \1 U9 u/ o" A! z$ f1 w' w7 V1 q# _: C8 a
第42题,【解释题】网络地址转换
/ H- D* U& k" N, W8 F" h6 {
; Z( |9 @9 _6 a2 s# L正确资料:即NAT技术,它是一种把内部私有IP地址翻译成合法网络IP地址的技术。即在内网中使用内部IP,而当内部节点要与外网进行通信时,就在网关处将内部地址转换为公用地址,从而在公网上正常使用。从技术上分为静态NAT、动态地址NAT和网络地址端口转换NAT
3 h4 R8 H& d5 N
! @9 P9 v& ~" ~9 W5 \# L7 X/ r8 c4 N5 m, }
第43题,【解释题】访问控制
4 n4 N b1 T n( T1 C# V' a5 v2 f$ L. a% w0 N/ P, e
正确资料:访问控制是维护计算机网络系统安全、保护计算机资源的重要手段,是保证网络安全最重要的核心策略之一。是给用户和用户组赋予一定权限,控制其对目录和子目录、文件和其他资源的访问,以及指定用户对这些文件、目录和设备能执行的操作。
# ~! f! m1 `) ~# O+ V# |# R. ^: V+ L
& d* D8 p( O% i3 V) w1 h I% F, s
第44题,【解释题】异常入侵检测
5 g* A' V4 p( [$ p" F8 D) o$ C( O3 l! h( c
正确资料:异常检测基于一个假定:用户行为是可预测的、遵循一致性模式的、且随着用户事件增加,异常检测会适应用户行为的变化。异常检测可发现未知的攻击方法,体现了强健的保护机制,但对于给定的度量集能否完备到表示所有的异常行为仍需要深入研究。1 E, R: Z& j! |2 `9 ^' z
|+ H" J- A% |8 I$ h$ f5 J+ `$ ^4 }
第45题,【解释题】IDS入侵监测7 p( ]% \$ D, o( g
) y c. u( z. E( W% z1 j, |: c3 S; Q$ A正确资料:是一类在网络攻防对抗环境中实现网络入侵检测、预警、评估与响应的指挥控制系统,IDS 从网络或主机获取信息,然后依据现有知识对获取信息进行检测、识别、评估并依据检测结果做出相应告警与响应。从技术上分为异常检测和误用检测。
}* {$ C! T( x& D6 o
% r7 Z9 \4 E2 D& K c# K' F# V2 Z8 z5 ?+ s: ]/ F$ K* m
第46题,【解释题】虚拟私人网
6 l: V% B4 y7 I' c
1 i3 D; w! M3 o# |. |; U' d( p9 d正确资料:是在Internet上接续了具有加密功能的路由和防火墙,把网络上的数据进行加密再传送,达到在不安全的公共网络中安全地传送数据的目的。特点是:通信数据是经过加密的,远程站点是经过认证的,可以使用多种协议,连接是点对点的。
% ?' {% a q" u! j* s+ ^/ v0 ^" I Y
3 X- V, c' U8 q3 _
第47题,【解释题】缓存溢出* M9 l7 N' Y$ \$ A# ^0 K
5 _6 r, O+ c+ h' F9 C; {, t' J正确资料:为了攻击系统而占满计算机系统空间,或者允许黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息。原因是由于应用程序中存在漏洞,而在将用户数据复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码来发现。
( `6 ?3 c0 {3 @
2 X6 ] ?( z1 m9 u7 P* K% s6 K4 L u
第48题,【解释题】数字签名
?9 c6 n( c5 G J" N! G6 k3 C0 T% q5 [. z( |7 [( {4 {
正确资料:是一种用于对报文进行鉴别的机制,能证实信息M确是由发送方发出;任何人都不能伪造发方对M的签名;接收方能证明收到的报文没有被篡改过;假设发送方否认对信息M的签名,可以通过第三方(如法院)仲裁解决双方间的争议。
. a* P: K, M5 H+ d0 A7 ?
4 l$ G. ^9 _0 r1 e& q& N+ e0 g, n% h$ I
第49题,【解释题】防火墙2 V- k" h0 F$ F/ ^! R& o( h
* _( t5 Q* X0 T* Z A正确资料:一种网络的访问控制设备(可以是硬件,也可以是软件),用于适当的通信通过,从而保护机构的网络或者计算机系统。类型:应用层防火墙和数据包过滤防火墙。
6 Q! w/ w* g: {/ P+ H! H+ L$ F) q
# }+ {* C4 K9 r% T* ] |. J# l8 r* r8 |7 U4 t) E
第50题,【解释题】.拒绝服务(DOS )
! q% c: E2 v( [6 t; o
. x+ d& `* d! w' c; V) v h+ L" P: D" P+ g; n正确资料:凡是造成目标计算机拒绝提供服务的攻击都称为 DoS 攻击,其目的是使目标计算机或网络无法提供正常的服务。最常见的 DoS 攻击有计算机网络带宽攻击和连通性攻击。带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无法通过。连通性攻击指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。
& M4 G0 |( g& T2 N' H: y. `0 x3 l$ m- F0 [
6 n& e) [% S' c# c, i第51题,【解释题】CA认证
0 c$ o) r: h8 ^8 ~, ^, |$ _ A$ p x& h
正确资料:在公钥加密体制的密钥管理方法中,一个主要问题即是对公开钥的假冒、伪造和篡改,为解决这一问题,通信双方可将自己的公钥提交给可信的第三方进行验证,并出具对应的证书,从而防止它人对公钥进行伪造和篡改,这一机制被称为CA认证。3 g9 a* |! q5 T
* m- ^" `+ q: J" p4 x! F9 F: A5 E$ L( u+ t* E
第52题,【解释题】消息认证( E/ d- w9 c, i" ?" y
) x9 r' o' D+ t) Z: D
正确资料:消息认证指通过对消息或消息相关信息进行加密或签名变换进行的认证,目的包括消息内容认证(消息完整性认证)、消息的源和宿认证(身份认证)以及消息的序号和操作时间认证等。% ]. J4 G$ e1 k) U0 k2 I4 ^4 e
: |0 @; E- o6 H9 k) |1 i1 E8 Y: ]& `
第53题,【问答题】简述为什么会提出数字信封技术。
+ i! R. @1 R) c( }6 z7 K% K3 S+ \
8 ?) C! `1 }4 h1 r0 Q$ j2 g正确资料:非对称体制密钥传送方便,但加解密速度较慢,对称体制加解密速度快,但密钥传送困难,为解决这一问题,通常将两者结合起来使用。即用对称加密体制(如DES)加密数据,而用收方非对称体制(如RSA)中的公开钥加密DES密钥,再一起发送给接收者,接收者用自己的私钥解密DES密钥,再用DES密钥解密数据。这种技术被称为数字信封。* `! z& @3 z' g: ~. t
) b9 Z% E8 V l9 P6 `" c0 h1 g/ V' X( @9 ` j/ j6 n: Y# }
第54题,【问答题】Kerberos用来解决什么问题?- |5 P, o( j- @& V0 t% I/ }* j# j
' s1 D: c1 N& o$ ^: F$ J) \+ |正确资料:Kerberos协议主要用于计算机网络的身份鉴别(Authentication),其特点是用户只需输入一次身份验证信息就可以凭借此验证获得的票据(ticket-granting ticket)访问多个服务,即SSO(Single Sign On)。由于在每个Client和Service之间建立了共享密钥,使得该协议具有相当的安全性。; T2 p# j. X$ u5 }! J0 C
( [+ M( a, z) {$ Q ]
9 H* t2 N j5 n# F' w& a
第55题,【问答题】比较传统密码体制和公开密码体制的差异。0 _+ ?6 d5 c3 ?( \
7 V! h. i- n3 B5 m正确资料:1)传统密码体制中密钥不能公开,且k1=k2,而公钥体制中k1k2,且k1可以公开,而从k1无法得到有关k2的任何信息。(2)秘钥的传送上,传统密钥必须要传送,而公开钥不需要;(3)从数字签名角度,对称钥困难,而公开钥很容易;(4)加密速度上,对称钥快,而公开钥慢;(5)用途上,对称钥主要是数据加密,公开钥主要是数字签名、密钥分配加密。0 W4 n* u# Y/ K* O7 G. W& m4 w
4 |6 ]& V1 z- `) B+ t2 s* X
/ s) C0 }$ e" u$ o0 S第56题,【问答题】什么是数字签名?其基本要求是什么?有哪些基本的数字签名方法?# Q4 E( i2 ?. `9 ^: C0 s+ I
8 @$ C7 ]# l5 `" q, C正确资料:数字签名是使以数字形式存储的明文信息经过特定密码变换生成密文,作为相应明文的签名,使明文信息的接收者能够验证信息确实来自合法用户,以及确认信息发送者身份。对数字签名的基本要求有:(1)签名接收者能容易地验证签字者对消息所做的数字签名;(2)任何人,包括签名接收者,都不能伪造签名者的签字;(3)发生争议时,可由第三方解决争议。数字签名基本分类:(1)直接数字签名:仅涉及通信方(信源、信宿),假定信宿知道信源的公开密钥,数字签名通过信源对整个报文用私有密钥加密,或对报文的摘要加密来实现。弱点在于方案的有效性依赖于信源私有密钥的安全性。(2)需仲裁的数字签名:直接数字签名的问题可以通过仲裁解决,签名方的签名报文首先送给仲裁者,仲裁者对报文和签名进行测试以检验出处和内容,然后注上日期和仲裁说明后发给接收方。
3 ]9 V3 i$ O( @* l& C% Y% z
# N. p/ B- ^' ^, V
( \4 g9 E9 u! U `, Y第57题,【问答题】试述你是如何理解信息安全领域"三分技术,七分管理"这名话的。: S0 j& I) n4 `; N. G
! i" \5 v0 w }( I+ _+ H$ Z8 G正确资料:虽然目前有众多的安全产品,但没有任何一种能提供全方位的解决方案。1)防病毒软件:不能保护机构免受使用合法程序对系统进行访问的入侵者进行的恶意破坏,也不能保护机构免受另一类合法用户的破坏。2)访问控制:不会阻止人们利用系统脆弱点以管理员身份获得对系统的访问并查看系统文件3)防火墙:不会阻止攻击者使用一个允许的连接进行攻击。也不能防止内部攻击。4)入侵检测:不能检测出合法用户对信息的非正常访问。支持自动保护功能的入侵检测系统还可以带来附加的安全问题。如系统配置为阻止某个攻击地址的访问,之后会发现某用户的通信被错误识别为攻击通信,则其再无法与你通信了。5)策略管理:可能没有考虑系统的薄弱点或应用软件中的错误配置。这有可能导致侵入。计算机上的策略管理也不能保证用户不写下他们的密码或将密码提供给未经授权的人。6)薄弱点扫描:本身并不会保护计算机系统,需在找出薄弱点后采取安全措施。该方法也不会发现合法用户进行的不正当访问,也不能发现已经进入系统、查找配置文件或补丁程序的弱点的入侵者。7)加密:加密系统并不能分辨提交了同样加密算法密钥的用户是合法还是非法用户。加密本身不能提供安全保障,还必须对加密密钥和系统有一个整体控制。8)物理安全机制:不能保护系统不受到合法访问进行的攻击或通过网络实施的攻击。所以安全技术和产品只是安全实践活动的一部分,是实现安全需求的手段,还应包括:? 制定完备的安全策略,? 通过风险评估来确定需求,? 根据需求选择安全技术和产品,? 按照既定安全策略和流程规范来实施、维护和审查安全措施。信息安全并不是技术过程,而是管理过程。
( D: y5 ?. J" R3 J7 ]8 I4 |% h4 O* u% G Y
7 v& E9 z" t2 |
第58题,【问答题】网络安全的含义及特征是什么?% u* x: t# A& Y1 b. H7 \! w9 m8 W
1 E. ^- d8 }9 b9 L
正确资料:网络安全是指网络系统的硬件,软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,更改,泄露,系统连续可靠正常地运行,网络服务不中断。网络安全的特征(1)保密性:信息不泄露给非授权的用户,实体或过程,或供其利用的特性.(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性.(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息.网络环境下拒绝服务,破坏网络和有关系统的正常运行等都属于对可用性的攻击.(4)可控性:对信息的传播及内容具有控制能力.(5)不可否认性:保证信息行为人不能否认其信息行为。
0 @2 m) L5 U% X8 [9 G, J
9 b) f6 F. l# R, O: O' R
s! A8 H7 b* w) S, s第59题,【问答题】包过滤是如何工作的
7 A0 r/ [5 e) U9 C
: ?: @$ Q$ W/ p, A1 m' f正确资料:包过滤技术可以允许或不允许某些包在网络上传递,它依据以下的判据 1)将包的目的地址作为判据;(2)将包的源地址作为判据;(3)将包的传送协议作为判据.包过滤系统只能让我们进行类似以下情况的操作 1)不让任何用户从外部网用Telnet登录;(2)允许任何用户使用SMTP往内部网发电子邮件;(3)只允许某台机器通过NNTP往内部网发新闻.包过滤技术可以允许或不允许某些包在网络上传递,它依据以下的判据 1)将包的目的地址作为判据;(2)将包的源地址作为判据;(3)将包的传送协议作为判据.包过滤系统只能让我们进行类似以下情况的操作 1)不让任何用户从外部网用Telnet登录;(2)允许任何用户使用SMTP往内部网发电子邮件;(3)只允许某台机器通过NNTP往内部网发新闻.) |* `. ~+ b, K3 k- [
# X. X6 R# e9 x8 Y+ @' o- p
( U4 L! I; u4 F! B/ a8 e
第60题,【问答题】假如你是单位WEB服务器管理员,试述你会采取哪些主要措施来保障WEB服务器安全。
" G6 _: @- N( q, t7 |6 Y8 _& u2 F4 b7 W! N
正确资料:访问控制(IP地址限制、Windows帐户、请求资源的Web权限、资源的NTFS权限)? 用虚拟目录隐藏真实的网站结构;? 设置基于SSL的加密和证书服务,以保证传输安全;? 完善定期审核机制;? 安装防火墙及杀毒软件;? 及时安装操作系统补丁,减少操作系统漏洞等等。$ R% {8 y( ] Z2 A
t i+ d, L; Y( v' y) X
- v5 w) o& z; V) Y+ q5 B; a7 h第61题,【问答题】.简述什么是双重签名以及其基本工作原理。: F# `* [/ _ u7 m( o0 X$ }% x+ {, `
+ [* [% g1 p% O
正确资料:这是数字签名的新应用。首先生成两条消息的摘要,将两个摘要连接起来,生成一个新摘要,然后用签发者的私钥加密。任何一个消息接收者都可以验证消息的真实性。验证方法:给接收者发送信息时,同时发送另一条消息的摘要,接收者对消息生成摘要,将它和另一个摘要连接起来生成新摘要,如果它与解密后的双重签名相等,则可确定消息的真实性。这是数字签名的新应用。首先生成两条消息的摘要,将两个摘要连接起来,生成一个新摘要,然后用签发者的私钥加密。任何一个消息接收者都可以验证消息的真实性。验证方法:给接收者发送信息时,同时发送另一条消息的摘要,接收者对消息生成摘要,将它和另一个摘要连接起来生成新摘要,如果它与解密后的双重签名相等,则可确定消息的真实性。
2 H3 A( D) s& F1 G& G
+ o6 m! o! t+ l7 m: _7 `8 E
. @- W2 L8 U/ n7 C3 w x8 X第62题,【问答题】简述Windows操作系统安全基本配置方法都有哪些. H Y" @+ P) J: R( I
x$ z% a2 [' W0 a, a% R# a+ b6 v2 y4 Y
正确资料 1)操作系统的物理安全(2)保护Guest帐户(3)限制用户数量(4)多个管理员账号(5)管理员账号改名(6)陷阱账号(7)设置安全密码(8)屏幕保护密码(9)NTFS分区(10)安装防毒软件(11)关闭不必要的服务(12)关闭不必要的端口(13)开启审核策略(14)开启密码策略(15)开启账户策略(16)备份敏感文件(17)关闭默认共享(18)禁止TTL判断主机类型
# ?# N! N# p1 v6 i
/ b6 ^/ e" g( {2 y
3 N% Q3 W6 N( y- m7 s3 i/ U第63题,【问答题】计算机系统安全技术标准有哪些?0 L- f! w" W) m6 d
. D3 C e% R- J$ x% i4 i正确资料 1)加密机制(enciphrement mechanisms)(2)数字签名机制(digital signature mechanisms)(3)访问控制机制(access control mechanisms)(4)数据完整性机制(data integrity mechanisms)(5)鉴别交换机制(authentication mechanisms)(6)通信业务填充机制(traffic padding mechanisms)(7)路由控制机制(routing control mechanisms)(8)公证机制(notarization mechanisms)
! q/ o' j3 c Q' @1 T6 w
: `/ x. P/ `" ?- a/ s
: `! v* v" N D! [, S% d第64题,【问答题】简述构造一个理想的Hash函数应符合哪些基本要求。7 q. E" [* Z0 O$ b# M0 `" o
7 j8 p% ^5 R5 i
正确资料 1)对任意长度的明文m,产生固定长度的哈希值h(m);(2)对任意的明文m,哈希函数值h(m)可由硬件或软件容易得到;(3)对任意哈希函数值x,要找到一个明文m与之对应,即x=h(m),在计算上不可行;(4)对一个明文m1,要找到另一个不同的明文m2,使之具有相同的哈希值,即h(m1)=h(m2),在计算上不可行;(5)要找到任意一对不同的明文(m1,m2),具有相同的哈希值,即h(m1)=h(m2),在计算上不可行。& x; d6 I, l' {
. N; }2 W- S3 s" v% H/ ~; X
$ N7 u- m. H ~4 ^3 y* v
第65题,【问答题】试论述目前造成计算机网络不安全的原因是什么?可采取哪些相应的安全措施?. B( X. M. k, d5 @3 Y+ F
* T# v2 ?% U: k& h正确资料:不安全原因1.网络自身的特性2.网络技术的开放3.网络协议的漏洞4. 通信系统和信息系统的自身缺陷5.系统"后门"6.黑客及病毒等恶意程序的攻击。措施:制定安全策略:如采用什么样的安全保障体系、确定网络资源职责划分、制定使用规则、制定日常维护规程、确定在遇到安全问题时采取的措施;采取加密、数字签名、访问控制、数据完整性、鉴别、业务填充、路由控制、公证仲裁等机制。具体技术措施如:1)设置IP限制,屏蔽有威胁的IP地址2)设置身份验证,确保只有合法用户才能访问授权范围内的资源3)设置资源的WEB权限4)设置文件或目录的NTFS权限5)用虚拟目录隐藏真实的网站结构6)设置基于SSL的加密和证书服务,保证传输安全7)完善定期审核机制8)安装防火墙软件9)安装杀毒软件10)及时安装操作系统补丁,减少操作系统漏洞
/ |/ h7 g# i3 H; _) r
! ~8 k: u: O7 u* d7 [7 J( H6 u; w* [! i; i, M4 p
第66题,【问答题】简述入侵检测的基本原理。
, v9 ]( u9 v& s: X& s
( n3 i& B4 d9 X) {正确资料 1)入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性的一种网络安全技术。(2)它通过监视受保护系统的状态和活动,用采误用检测或异常检测方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效手段。(3)其应用前提是:入侵行为和合法行为是可区分的,也即可以通过提取行为模式特征来判断该行为的性质。(4)入侵检测系统需要解决两个问题:一是如何充分可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定行为的性质。
3 F6 u/ ^7 W' C+ P2 f* j8 r- C& Q( b( U M- ^4 F
4 k' W/ U4 D) \, g% c第67题,【论述题】试全面论述防火墙技术的优势与不足。
2 I+ ^* m& _2 ]7 k
$ Q4 [+ |3 n H+ R2 d4 B# {正确资料:优势:1)所有网络信息流都经过防火墙;2)通过安全策略和计划允许或禁止信息流的通过;3)防止入侵者接近其他网络设施;4)防火墙理论上是不能穿透的。不足:1)不能防范不通过网络的信息泄露,如内部攻击;2)不能防范不通过防火墙的连接;3)不能防范病毒;4)无法防范由于设置错误而出现的信息泄露;5 Z( p( Q5 w/ X4 y0 W. P
& ]0 g) D0 V5 f, O) M
3 `- y0 h" T# }4 N. h第68题,【论述题】简述WEB站点面临的主要安全威胁。
" h; u0 H6 ^& ]9 F6 |/ e. z6 F& L+ {! W# N2 m1 o! X
正确资料:1)安全信息被破译:WEB服务器的安全信息如口令、密钥等被破译,导致攻击者进入WEB服务器;2)非法访问:未授权者非法访问了WEB上的文件;3)交易信息被截获:当用户向服务器传输交易信息时被截获;4)软件漏洞被攻击者利用:系统中的软件错误被攻击者利用,使系统被破坏和损坏,甚至引起系统崩溃;5)用CGI脚本编写的程序或其他涉及远程用户从浏览器中输入表格并进行像检索之类在主机直接操作命令时,给WEB主机系统造成危险。$ H5 J+ T! J5 ^4 m& O
9 {$ f( ~8 I: ~+ A+ w7 {
& ~' Y# o- V# E/ d' r8 C第69题,【论述题】简述在口令设置与口令维护中应注意的基本原则。
; B6 g% z" \' [9 ~/ M( t ]* @3 g' G% Z7 k7 o6 `( C
正确资料:1)口令设置:? 口令字符数不少于8个;? 不包含字典里有的单词;? 包含多种类型的字符;? 不使用生日、名字缩写、电话号码、身份证号等特殊字符串;? 多个系统不要使用同一口令;? 使用一次性口令;? 不使用用户名等显而易见的信息作口令。2)口令维护:? 不要将口令记录在纸上或计算机上;? 不要长期使用一个口令或在不同系统上使用同一个口令;? 防止在输入口令时发生泄露;? 验证口令的复杂性。
! i1 E X. z1 I, Y+ [* ]
8 z6 U/ C6 G" ]9 x! A" E; C5 F7 S! c, F6 `% D: J* c
第70题,【论述题】简述防范恶意软件的具体措施。
8 E8 O8 K! h) Y& u2 s- p- ?8 R( k, M* K
正确资料:1)加强系统安全设置:? 及时更新系统补丁? 严格账号管理? 关闭不必要的服务和端口。2)养成良好的电脑使用习惯:? 不要随意打开不明网站,尽量访问熟悉的站点? 尽量到知名下载网站下载软件? 安装软件时要看清楚才点击? 禁用或限制使用Java程序及ActiveX控件。5 u9 K! J1 U6 I5 Z, K
# w) f3 {* o+ `1 T9 H7 {! S; R
( d8 w( e- [4 E, a
第71题,【论述题】简述在病毒防范中可采取哪些具体措施。
5 o! t2 B" p! u6 U- I; F
; C2 e9 T9 d2 g) U) X3 h正确资料:1)留心其他形式文档的使用,如.rtf、.pdf2)注意邮件中附件的扩展名3)不要轻易运行外来的程序4)不要盲目转发信件5)堵住系统漏洞6)禁止Windows Scripting Host7)注意共享权限8)从正规网站下载软件9)设置自动病毒检查10)做好重要数据和程序的备份11)安装虚拟还原软件12)使用最新杀毒软件13)安装防病毒硬件& P. c8 b. d2 R
! H6 ~6 B- k: g2 i# T R4 |
$ B& y. s" D; R+ a0 N Q0 b6 M第72题,【论述题】简述计算机病毒的危害有哪些。
+ f( c+ @, \/ g" v1 U- h4 R4 G3 I& ]5 `$ I" `2 r' s9 ], k; M
正确资料:(1)直接破坏计算机数据信息(2)占用磁盘空间和对信息的破坏(3)抢占系统资源(4)影响计算机运行速度(5)计算机病毒错误与不可预见的危害(6)计算机病毒的兼容性对系统运行的影响(7)给用户造成严重的心理压力
h& I1 e: t# Z) o' K- v5 e* ]
. X( c- M9 o8 E. b: Y
8 X1 Y7 V, l7 u. ?3 ~2 F+ a8 H( z# p' ^0 f m8 I/ H, s) `3 f
8 T R' I# J$ P- y& e+ U
- v3 h2 q/ ]3 L% x3 p7 z# `9 } T7 U U4 I9 v( M# f6 u) |
( ]+ V% M% P: ~8 A( j- E
' B" p t% k2 e' r5 k
# D% I- c& t1 G: K2 Y: ?9 r) G5 h" j1 W! n4 s
m9 t# h2 e% O$ S, N' J* W- [+ p3 R& E z- ~5 B- d5 q8 [- R1 Z
: k8 V5 ~) W1 G( o0 {- [
& C; U! Q( T! X. L! v: ~3 q/ K
& Q" K' O& `5 R/ B3 t+ o1 h$ T5 {" X
0 h* F4 E. F0 B4 N/ q5 Q
3 L' M( t7 ?; [, O* u+ r% O* G5 i& @' _( L# d
; i6 w6 p5 G: X# L8 X
0 R1 O' Q, f" H( m/ U0 p6 M9 J6 A9 _5 v
7 u- U) p0 f6 R% I7 e! h! ~
- A9 X; b$ ^1 s, B, i w! Z
8 U: j" x6 K% h# c2 M3 t1 Y m" Z) l+ F9 M$ h
|
|