为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

计算机基础新选择900附参考答案

2022-09-02 3页 doc 66KB 7阅读

用户头像 个人认证

is_883419

叉车专业培训老师

举报
计算机基础新选择900附参考答案试卷编号:2391所属语言:计算机基础试卷方案:新选择900试卷总分:300分共有题型:1种一、单选共300题(共计300分)第1题(1.0分)题号:8670难度:易第10章《计算机信息系统安全保护条例》规定,()主管全国计算机信息系统安全保护工作。A:公安部B:国务院信息办C:信息产业部D:国务院答案:A第2题(1.0分)题号:8671难度:中第10章ARP欺骗的实质是()。A:提供虚拟的MAC与IP地址的组合B:让其他计算机知道自己的存在C:窃取用户在网络中传输的数据D:扰乱网络的正常运行答案:A第3题(1.0分)题号:8...
计算机基础新选择900附参考答案
试卷编号:2391所属语言:计算机基础试卷:新选择900试卷总分:300分共有题型:1种一、单选共300题(共计300分)第1题(1.0分)题号:8670难度:易第10章《计算机信息系统安全保护条例》规定,()主管全国计算机信息系统安全保护工作。A:公安部B:国务院信息办C:信息产业部D:国务院答案:A第2题(1.0分)题号:8671难度:中第10章ARP欺骗的实质是()。A:提供虚拟的MAC与IP地址的组合B:让其他计算机知道自己的存在C:窃取用户在网络中传输的数据D:扰乱网络的正常运行答案:A第3题(1.0分)题号:8672难度:易第10章ARP欺骗发生在()。A:数据链路层B:网络层C:传输层D:应用层答案:A第4题(1.0分)题号:8673难度:中第10章ARP欺骗又称ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。这种方法属于()的一种。A:网站钓鱼B:病毒C:中间人攻击D:DDOS答案:C第5题(1.0分)题号:8674难度:中第10章A想要使用非对称密码系统向B发送秘密消息,A应该使用哪个密钥来加密消息?()A:A的公钥B:A的私钥C:B的公钥D:B的私钥答案:C第6题(1.0分)题号:8675难度:易第10章Cookies的值存储在()。A:MBR中B:注册表中C:服务器端D:客户端答案:D第7题(1.0分)题号:8676难度:中第10章ISO安全体系结构中的对象认证服务,使用()完成。A:加密机制B:数字签名机制C:访问控制机制D:数据完整性机制答案:B第8题(1.0分)题号:8677难度:易第10章PKI的主要理论基础是()。A:对称密码算法B:公钥密码算法C:量子密码D:摘要算法答案:B第9题(1.0分)题号:8678难度:易第10章PKI的主要组成不包括()。A:证书授权CAB:SSLC:注册授权RAD:证书存储库CR答案:B第10题(1.0分)题号:8679难度:中第10章XSS跨站脚本攻击最终受害的是()。A:用户B:浏览器C:服务器D:操作系统答案:A第11题(1.0分)题号:8680难度:易第10章安全需求可划分为物理安全、系统安全和数据安全,下面的安全需求中属于系统安全的是()。A:机房采用智能监控B:硬盘上内容备份C:漏洞补丁管理D:数据库加密答案:C第12题(1.0分)题号:8681难度:中第10章包过滤防火墙将所有通过的信息包中发送方IP地址、接收方IP地址、TCP端口、TCP链路状态等信息读出,并按照()过滤信息包。A:最小权利原则B:白名单原则C:黑名单原则D:预先设定的过滤原则答案:D第13题(1.0分)题号:8682难度:难第10章包过滤技术与代理服务技术相比较()。A:包过滤技术安全性较弱、但会对网络性能产生明显影响B:包过滤技术对应用和用户是绝对透明的C:代理服务技术安全性较高、但不会对网络性能产生明显影D:代理服务技术安全性高,对应用和用户透明度也很高答案:B第14题(1.0分)题号:8683难度:中第10章电子邮件的发件人利用某些特殊的电子邮件软件,在短时间内不断重复地将电子邮件发送给同一个接收者,这种破坏方式叫做()。A:邮件病毒B:邮件炸弹C:木马D:脚本病毒答案:B第15题(1.0分)题号:8684难度:中第10章防止盗用IP行为是利用防火墙的()功能。A:防御攻击的功能B:访问控制功能C:IP地址和MAC地址绑定功能D:URL过滤功能答案:C第16题(1.0分)题号:8685难度:易第10章防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是()。A:数字签名B:数字指纹C:消息认证D:对称密钥加密答案:A第17题(1.0分)题号:8686难度:中第10章非对称密码算法具有很多优点,其中不包括()。A:可提供数字签名、零知识证明等额外服务B:加密/解密速度快,不需占用较多资源C:通信双方事先不需要通过保密信道交换密钥D:密钥持有量大大减少答案:B第18题(1.0分)题号:8687难度:易第10章根据访问控制实现方法不同,下面不属于访问控制技术的是()。A:强制访问控制B:自主访问控制C:自由访问控制D:基于角色的访问控制答案:C第19题(1.0分)题号:8688难度:易第10章根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。A:操作指南文档B:计算机控制台C:应用程序源代码D:安全指南答案:C第20题(1.0分)题号:8689难度:易第10章根据我国对信息系统安全保护级别的划分,其中防护水平最高的是()。A:一级B:二级C:六级D:五级答案:D第21题(1.0分)题号:8690难度:中第10章公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?()A:加密B:数字签名C:消息摘要D:身份验证答案:A第22题(1.0分)题号:8691难度:易第10章公钥密码基础设施PKI解决了信息系统中的()问题。A:身份信任B:权限管理C:安全审计D:加密答案:A第23题(1.0分)题号:8692难度:难第10章关于ActiveX组件,下面说法正确的是()。A:ActiveX组件是包含在动态链接库或可执行文件中的可执行代码B:使用ActiveX组件提供对象,可以不用创建对象的实例C:使用ActiveX组件提供对象,必须创建对象的实例,但无需为这个新的实例分配变量名D:ActiveX组件是ASP自带的组件答案:A第24题(1.0分)题号:8693难度:中第10章关于ActiveX组件的说法正确的是()。A:ActiveX组件是指某些可执行的代码或程序B:高级配置和电源管理接口C:电源的标准D:即“自动CPU过热保护”。英文全称为AutomaticCPUOverheatPreventionSystem。指某一类计算机主板的一种功能答案:A第25题(1.0分)题号:8694难度:难第10章关于CA和数字证书的关系,以下说法不正确的是()。A:数字证书是保证双方之间的通讯安全的电子信任关系,由CA签发B:数字证书-般依靠CA中心的对称密钥机制来实现C:在电子交易中,数字证书可以用于表明参与方的身份D:数字证书能以一种不能被假冒的方式证明证书持有人身份答案:B第26题(1.0分)题号:8695难度:中第10章关于Cookies,说法正确的是()。A:Cookies是用户访问某些网站,由web服务器在客户端写入的一些小文件B:Cookies是用户访问某些网站,在web服务器上写入的一些小文件C:Cookies是只要计算机不关,永远不会过期的D:向客户端写入Cookies,设置Cookies代码必须放在标记之后答案:A第27题(1.0分)题号:8696难度:中第10章关于防火墙,以下()说法是错误的。A:防火墙能隐藏内部IP地址B:防火墙能控制进出内网的信息流和数据包C:防火墙能提供VPN功能D:防火墙能阻止来自内部之间的相互攻击答案:D第28题(1.0分)题号:8697难度:中第10章关于防火墙的功能,以下描述错误的是()。A:防火墙可以检查进出内部网的通信量B:防火墙可以使用应用网关技术在网络应用层上建立协议过滤和转发功能C:防火墙可以阻止来自内部的威胁和攻击D:防火墙可以使用过滤技术在网络层对数据包进行选择答案:C第29题(1.0分)题号:8698难度:难第10章关于防火墙的描述不正确的是()。A:防火墙不能防止内部攻击B:如果一个公司信息安全不明确,拥有再好的防火墙也没有用C:防火墙可以防止伪装成外部信任主机的IP地址欺骗D:防火墙可以防止伪装成内部信任主机的IP地址欺骗答案:C第30题(1.0分)题号:8699难度:中第10章关于防火墙作用与局限性的叙述,错误的是()。A:防火墙可以限制外部对内部网络的访问B:防火墙可以有效记录网络上的访问活动C:防火墙可以阻止来自内部相互之间的攻击D:防火墙会降低网络性能答案:C第31题(1.0分)题号:8700难度:中第10章关于计算机软件著作权的说法,不正确的有()。A:软件著作权属于软件开发者B:两个以上法人合作开发的软件,其著作权的归属由合作开发者签订书面约定C:多个自然人合作开发的软件著作权保护期为最后死亡的自然人终生D:软件著作权也有合理使用的规定答案:C第32题(1.0分)题号:8701难度:难第10章关于软件著作权的说法中不正确的是()。A:计算机软件著作者依法享有软件的著作人身权B:计算机软件著作者依法享有软件的著作财产权C:软件著作权人享有的软件财产权包括使用权、复制权、修改权、发行权、出租权、转让权等D:软件著作权人享有发表权和开发者身份权,这两项权利与软件著作权人的人身权是可分离的答案:D第33题(1.0分)题号:8702难度:中第10章黑客通过各种手段,包括SQL注入,网站敏感文件扫描,服务器漏洞,网站程序0day等各种方法获得网站敏感信息,并通过这些信息发起对网站攻击的手段称为()。A:摆渡B:挂马C:旁路攻击D:逻辑炸弹答案:B第34题(1.0分)题号:8703难度:易第10章计算机软件的著作权属于()。A:销售商B:发行者C:软件开发者D:购买者答案:C第35题(1.0分)题号:8704难度:易第10章可以被数据完整性机制防止的攻击方式是()。A:假冒源地址或用户的地址欺骗攻击B:抵赖做过信息的递交行为C:数据中途被攻击者窃听获取D:数据在途中被攻击者篡改或破坏答案:D第36题(1.0分)题号:8705难度:易第10章利用ICMP协议进行扫描时,可以扫描的目标主机信息是()。A:IP地址B:操作系统版本C:漏洞D:弱口令答案:A第37题(1.0分)题号:8706难度:易第10章利用公开密钥算法进行数字签名时,发送方签名用的是()。A:接收方的公开密钥B:发送方的公开密钥C:接收方的秘密密钥D:发送方的秘密密钥答案:D第38题(1.0分)题号:8707难度:中第10章某公司网站,希望了解上该网站的网民信息,因此在网站主页中加了一个小模块,收集浏览该网站的计算机信息。该安全风险被称为()。A:挂马B:后门C:逻辑炸弹D:黑客答案:A第39题(1.0分)题号:8708难度:易第10章某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的()。A:完整性B:可用性C:可靠性D:机密性答案:B第40题(1.0分)题号:8709难度:中第10章某网游程序员,在某个特定的网游场景中,设置了一个软件功能,当以fat带头的玩家ID,在该场景连续点击某个石头10次,则该玩家ID获得额外银子1000两。该安全风险被称为()。A:挂马B:后门C:逻辑炸弹D:电磁泄漏答案:B第41题(1.0分)题号:8710难度:中第10章木马与病毒的最大区别是()。A:木马不破坏文件,而病毒会破坏文件B:木马无法自我复制,而病毒能够自我复制C:木马无法使数据丢失,而病毒会使数据丢失D:木马不具有潜伏性,而病毒具有潜伏性答案:B第42题(1.0分)题号:8711难度:难第10章目前,VPN使用了()技术保证通信的安全性。A:隧道协议、身份认证和数据加密B:身份认证、数据加密C:隧道协议、身份认证D:隧道协议、数据加密答案:A第43题(1.0分)题号:8712难度:易第10章评估网络安全保护等级使用的最关键的安全技术是()。A:入侵检测B:防火墙C:加密D:漏洞扫描答案:D第44题(1.0分)题号:8713难度:中第10章如果想要控制计算机在Internet上可以访问的内容类型,可以使用IE的()。A:病毒查杀B:实时监控C:分级审查D:远程控制答案:C第45题(1.0分)题号:8714难度:中第10章蠕虫病毒和传统计算机病毒的区别主要体现在()。A:存在形式B:传染机制C:传染目标D:破坏方式答案:A第46题(1.0分)题号:8715难度:易第10章蠕虫不具有传统病毒的()。A:寄生性B:自我繁殖能力C:自我传播能力D:潜伏性答案:A第47题(1.0分)题号:8716难度:中第10章入侵检测系统的第一步是()。A:信号分析B:信息收集C:数据包过滤D:数据包检查答案:B第48题(1.0分)题号:8717难度:中第10章设置IP地址MAC绑定的目的是()。A:防止泄露网络拓扑B:防止非法接入C:加强认证D:防止DOS攻击答案:B第49题(1.0分)题号:8718难度:中第10章什么是XSS()。A:一种扩展样式,与Ajax-起使用B:恶意的客户端代码注入C:帮助编写Ajax驱动应用的开发框架D:一个JavaScript渲染(rendering)引擎答案:B第50题(1.0分)题号:8719难度:中第10章使用非对称算法向对方发送签名电子邮件时使用什么进行运算?()A:对方公钥B:对方私钥C:自己公钥D:自己私钥答案:D第51题(1.0分)题号:8720难度:易第10章数字签名技术,在接收端,采用()进行签名验证。A:发送者的公钥B:发送者的私钥C:接收者的公钥D:接收者的私钥答案:A第52题(1.0分)题号:8721难度:中第10章数字签名技术能够解决()的问题。A:未经授权访问网络资源B:加密信息被破解C:信息被窃取D:冒名发送数据或发送数据后抵赖答案:D第53题(1.0分)题号:8722难度:易第10章数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用()对要发送的的信息进行数字签名。A:发送者的公钥B:发送者的私钥C:接收者的公钥D:接收者的私钥答案:B第54题(1.0分)题号:8723难度:中第10章数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用()对要发送的信息进行数字签名。A:发送者的公钥B:发送者的私钥C:接收者的公钥D:接收者的私钥答案:B第55题(1.0分)题号:8724难度:中第10章数字签名通常使用()方式。A:公钥密码体系中的私钥B:公钥密码系统中的私钥对数字摘要进行加密C:密钥密码体系D:公钥密码体系中公钥对数字摘要进行加密答案:B第56题(1.0分)题号:8725难度:中第10章通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段进行的攻击叫做()。A:网络钓鱼B:后门程序C:中间人攻击D:社会工程学攻击答案:D第57题(1.0分)题号:8726难度:中第10章通过利用大量猜测和穷举的方式来尝试获取用户口令的攻击方式叫做()。A:字典攻击B:键盘攻击C:社会工程学攻击D:暴力破解答案:D第58题(1.0分)题号:8727难度:易第10章为了保障信息系统功能的安全实现,提供了一整套安全措施来保护信息处理过程,下列哪一项不是用来保护软件系统运行安全的措施()。A:风险分析B:备份与恢复C:应急措施D:数据库加密答案:D第59题(1.0分)题号:8728难度:中第10章为了防御XSS跨站脚本攻击,我们可以采用多种安全措施,但()是不可取的。A:编写安全的代码,对用户数据进行严格检查过滤B:可能情况下避免提交HTML代码C:阻止用户向Web页面提交数据D:即使必须允许提交特定HTML标签时,也必须对该标签的各属性进行仔细检查,避免引入javascript答案:C第60题(1.0分)题号:8729难度:易第10章为了防止网络病毒的攻击,下面做法正确的是()。A:随意打开从网站刚下载的软件B:安装并启用杀病毒软件,并进行安全级别设置C:在局域网上完全共享自己的文件夹D:当浏览器出现“是否要下载ActiveX控件或Java脚本”警告通知框,立即下载安装答案:B第61题(1.0分)题号:8730难度:中第10章为什么说蠕虫病毒是独立式的()。A:蠕虫不进行复制B:蠕虫不向其他计算机进行传播C:蠕虫不需要宿主计算机来传播D:蠕虫不携带有效负载答案:C第62题(1.0分)题号:8731难度:中第10章为什么要对于动态路由协议采用认证机制()。A:保证路由信息完整性B:保证路由信息机密性C:保证网络路由的健壮D:防止路由回路答案:A第63题(1.0分)题号:8732难度:中第10章违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()。A:非法侵入计算机信息系统罪B:破坏计算机信息系统罪C:扰乱无线电通信管理秩序罪D:删除、修改、增加计算机信息系统数据和应用程序罪答案:B第64题(1.0分)题号:8733难度:易第10章我国首次把计算机软件作为知识产权列入国家法律保护的法规是()。A:《中华人民共和国著作权法》B:《计算机软件保护条例》C:《中华人民共和国著作权实施条例》D:《计算机软件产品管理办法》答案:A第65题(1.0分)题号:8734难度:易第10章我国信息安全系统对文件的保护级别中,安全级别最高的是()。A:绝密B:机密C:秘密D:无密级答案:A第66题(1.0分)题号:8735难度:中第10章下列对于蠕虫病毒的描述错误的是()。A:蠕虫的传播无需用户操作B:蠕虫会消耗内存或网络带宽,导致DOSC:蠕虫的传播需要通过“宿主”程序或文件D:蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成答案:C第67题(1.0分)题号:8736难度:难第10章下列关于“最小特权”安全管理原则理解正确的是()。A:组织机构内的敏感岗位不能由一个人长期负责B:对重要的工作进行分解,分配给不同人员完成C:一个人有且仅有其执行岗位所足够的许可和权限D:防止员工由一个岗位变动到另一个岗位,累积越来越多的权限答案:C第68题(1.0分)题号:8737难度:易第10章下列关于Cookie的说法中,正确的是()。A:Cookie存储在服务器端B:Cookie是服务器产生的C:Cookie不会威胁客户隐私D:Cookie的作用是跟踪用户的访问和状态答案:B第69题(1.0分)题号:8738难度:中第10章下列关于OLE对象的叙述中,正确的是()。A:用于输入文本数据B:用于处理超级链接数据C:用于生成自动编号数据D:用于链接或内嵌Windows支持的对象答案:D第70题(1.0分)题号:8739难度:易第10章下列关于防火墙的说法中,不正确的是()。A:防火墙可以阻断攻击,但不能消灭攻击源B:防火墙本身也会出现问题和受到攻击C:防火墙只能阻截来自外部网络的侵扰,它难以防范网络内部的相互攻击和病毒的入侵D:防火墙只能工作在网络层答案:D第71题(1.0分)题号:8740难度:难第10章下列关于访问控制模型说法不准确的是()。A:访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制B:自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C:基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的D:强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策答案:C第72题(1.0分)题号:8741难度:易第10章下列关于计算机病毒的说法中,有错误的是()。A:计算机病毒能进行自我复制,将自身复制成一个个的文件,传染给其他计算机B:计算机病毒一般需要先在计算机中隐藏起来,等到时机成熟才发作C:计算机病毒在传播过程中会不断改变自己的特征D:计算机病毒一般通过网络和移动存储介质进行传播答案:A第73题(1.0分)题号:8742难度:中第10章下列关于计算机病毒的特点说法不正确的是()。A:当计算机病毒存在于引导区、系统文件可执行文件上时,不容易被发现B:计算机感染上病毒后,并不会立即出现异常,只有当条件满足时,才开始并进行破坏活动C:多数病毒程序附加在其他程序中,删除该文件时,病毒程序段可以转移到其他的程序中D:计算机病毒的传染能力依赖于其触发条件答案:D第74题(1.0分)题号:8743难度:难第10章下列关于目前信息安全所面临的威胁的说法中,错误的是()。A:软件中的后门程序一般是开发者预留的,但是往往会被一些别有用心的人利用B:软件中的漏洞一般是无法避免的,因此软件需要很长时间的修复维护C:偶然事故一般是由于天灾人祸等不可抗拒的原因造成的,因此不属于人为攻击D:无论是主动攻击手段还是被动攻击手段,都属于人为攻击、恶意攻击答案:D第75题(1.0分)题号:8744难度:中第10章下列关于软件著作权中翻译权的叙述不正确的是:翻译权是指()的权利。A:将原软件从一种自然语言文字转换成另一种自然语言文字B:将原软件从一种程序语言转换成另一种程序设计语言C:软件著作权人对其软件享有的以其它各种语言文字形式再表现D:对软件的操作界面或者程序中吞及的语言文字翻译成另一种语言文字答案:A第76题(1.0分)题号:8745难度:中第10章下列关于数字签名的描述中,错误的是()。A:通常能证实签名的时间B:通常能对内容进行鉴别C:必须采用DSS标准D:必须能被第三方验证答案:B第77题(1.0分)题号:8746难度:中第10章下列关于网络安全服务的叙述中,()是错误的。A:应提供访问控制服务以防止用户否认已接收的信息B:应提供认证服务以保证用户身份的真实性C:应提供数据完整性服务以防止信息在传输过程中被删除D:应提供保密性服务以防止传输的数据被截获或篡改答案:A第78题(1.0分)题号:8747难度:中第10章下列关于网络攻击常见手段的说法中,有错误的是()。A:恶意代码的主要现象有:广告弹出、强制安装、难以卸载、浏览器劫持、逻辑炸弹等B:垃圾邮件通常是指包含病毒、木马等有害程序的邮件C:网络钓鱼主要是引诱用户在网络上泄露自己的敏感信息D:木马是黑客常用的一种攻击手段答案:B第79题(1.0分)题号:8748难度:中第10章下列关于系统漏洞的说法中,不正确的是()。A:系统漏洞是不可避免的B:系统漏洞的产生是由于技术的脆弱性和软件的复杂性C:系统漏洞也是一种恶意代码D:由于系统漏洞的存在,致使系统要不断更新补丁答案:C第80题(1.0分)题号:8749难度:难第10章下列关于信息安全的说法中错误的是()。A:信息系统的物理安全包括环境安全、设备安全、媒体安全等,保障物理安全的措施通常有风险分析、备份与恢复等B:信息系统的软件安全是指信息系统的运行安全,备份与恢复技术可以提供保障C:数据安全是保障网络安全最根本的目的,加密技术提供了数据安全最后的保障D:在信息安全所包括的所有要素中,人是最薄弱的环节答案:A第81题(1.0分)题号:8750难度:难第10章下列关于信息安全工作目的的说法中,正确的是()。A:为了实现“拿不走”,需要实现对用户进行权限控制B:为了实现“改不了”,需要对数据进行加锁,使数据无法修改C:为了实现“看不懂”,应该对数据进行最严厉的加密,使得任何人都不能解密D:为了实现“进不来”,应该将信息系统的网络与外网切断答案:A第82题(1.0分)题号:8751难度:难第10章下列关于信息安全技术的说法中,不正确的是()。A:数据备份、硬件冗余技术可以保证信息系统的可靠性B:身份认证技术、数字签名技术一般用于保障信息系统的完整性、不可抵赖性C:加密技术是保障信息系统安全的最后保障D:容错技术、数字签名等经常用于保障信息系统安全的可审查性答案:D第83题(1.0分)题号:8752难度:难第10章下列关于信息安全特征的说法中,有错误的是()。A:可用性是指在需要时可以得到所需要的资源和服务B:可靠性是指系统在规定的条件下和规定的时间内,完成规定的功能的概率C:保密性是指确保信息不暴露给未授权的实体或进程D:不可抵赖性是指在信息交互过程中,确信参与者的真实同一性,所有参与者都不可能否认或抵赖曾经完成的操作和承诺答案:A第84题(1.0分)题号:8753难度:中第10章下列关于信息安全特征的说法中,正确的是()。A:完整性是指对信息的传播及内容具有控制能力,可以维持正确信息的正常传播,也可以随时阻止错误信息、虚假信息的传播B:可用性是指信息的内容不会被未授权的第三方所知晓C:可审查性只能用于事后的调查、追责D:可靠性是指系统在规定的条件下和规定的时间内,完成规定的功能答案:D第85题(1.0分)题号:8754难度:中第10章下列哪一个选项不属于XSS跨站脚本漏洞危害()。A:钓鱼欺骗B:身份盗用C:SQL数据泄露D:网站挂马答案:C第86题(1.0分)题号:8755难度:易第10章下列权利中,属于著作人身权的是()。A:发行权B:复制权C:出版权D:发表权答案:D第87题(1.0分)题号:8756难度:中第10章下列协议中,哪个不是一个专用的安全协议()。A:SSLB:ICMPC:VPND:HTTPS答案:B第88题(1.0分)题号:8757难度:中第10章下列有关防火墙局限性的描述,哪一项是不正确的()。A:防火墙不能防范不经过防火墙的攻击B:防火墙不能解决来自内部网络的攻击和安全问题C:防火墙不能对非法的外部访问进行过滤D:防火墙不能防止策略配置不当或错误配置引起的安全威胁答案:C第89题(1.0分)题号:8758难度:中第10章下列有关著作权的表述,正确的是()。A:对著作权中的财产权的保护不受期限限制B:对著作权中的人身权的保护不受期限限制C:作者死亡后,其著作权由其继承人继承D:作者死亡后,著作权中的财产权可由其继承人继承答案:D第90题(1.0分)题号:8759难度:中第10章下面()检测方法不能用于发现未知的新病毒。A:特征代码法B:行为监测法C:校验和法D:软件模拟法答案:A第91题(1.0分)题号:8760难度:易第10章下面()能实现第三层的VPN通信。A:L2TPB:MPLSC:IPSecD:PP2P答案:C第92题(1.0分)题号:8761难度:易第10章下面()协议不能实现VPN功能。A:SSLB:IPSecC:SHTTPD:L2TP答案:C第93题(1.0分)题号:8762难度:难第10章下面关于防火墙的描述中错误的是()。A:防火墙可以对指定的IP地址进行限制屏蔽B:防火墙能有效地记录网络上的活动C:防火墙可以提高内部网络的安全性D:防火墙不能阻止重要信息从内部网络非法输出答案:D第94题(1.0分)题号:8763难度:中第10章下面关于防火墙的说法中,正确的是()。A:防火墙可以解决来自内部网络的攻击B:防火墙可以防止所有受病毒感染的文件的传输C:防火墙会削弱计算机网络系统的性能D:防火墙可以防止错误配置引起的安全威胁答案:C第95题(1.0分)题号:8764难度:易第10章下面关于计算机病毒的特征,说法错误的是()。A:计算机病毒可以直接或间接执行B:通过计算机杀毒软件可以找到计算机病毒的文件名C:计算机病毒可以利用操作系统的漏洞隐藏自己D:计算机病毒的攻击有激发条件答案:B第96题(1.0分)题号:8765难度:中第10章向有限的空间输入超长的字符串是哪-种攻击手段()。A:缓冲区溢出B:网络监听C:拒绝服务D:IP欺骗答案:A第97题(1.0分)题号:8766难度:易第10章信息系统的物理安全不包括()。A:设备安全B:环境安全C:媒体安全D:数据库的安全答案:D第98题(1.0分)题号:8767难度:难第10章信息系统访问控制机制中,()是指对所有主体和客体部分分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法性的技术或方法。A:自主访问控制B:强制访问控C:基于角色的访问控制D:基于组的访问控制答案:B第99题(1.0分)题号:8768难度:易第10章信息隐藏技术是利用载体信息的(),将秘密信息隐藏于普通信息之中,通过普通信息的发布而将秘密信息发布出去。A:时效性B:冗余性C:可传递性D:真伪性答案:B第100题(1.0分)题号:8769难度:中第10章许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么()。A:安装防火墙B:安装入侵检测系统C:给系统安装最新的补丁D:安装防病毒软件答案:C第101题(1.0分)题号:8770难度:中第10章以下不属于中间人攻击的方法是()。A:会话劫持B:ARP欺骗C:DNS欺骗D:DDOS答案:D第102题(1.0分)题号:8771难度:难第10章以下对跨站脚本攻击(XSS)的解释最准确的一项是()。A:引诱用户点击虚假网络链接的一种攻击方法B:构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问C:一种很强大的木马攻击手段D:将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的答案:D第103题(1.0分)题号:8772难度:中第10章以下对信息安全问题产生的根源描述最准确的是()。A:信息安全问题是由于信息技术的不断发展造成的B:信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C:信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D:信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏答案:D第104题(1.0分)题号:8773难度:难第10章以下对于蠕虫病毒的说法错误的是()。A:通常蠕虫的传播无需用户的操作B:蠕虫病毒的主要危害体现在对数据保密性的破坏C:蠕虫的工作原理与病毒相似,除了没有感染文件阶段D:是一段能不以其他程序为媒介,能从一个电脑系统复制到另一个电脑系统的程序答案:B第105题(1.0分)题号:8774难度:难第10章以下关于VPN的说法中,正确的一项是()。A:VPN是虚拟专用网的简称,它只能由ISP维护和实施B:VPN是只能在第二层数据链路层上实现加密C:IPSEC也是VPN的一种方式D:VPN使用通道技术加密,但没有身份验证功能答案:C第106题(1.0分)题号:8775难度:中第10章以下关于VPN说法正确的是()。A:VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B:VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接C:VPN不能做到信息认证和身份认证D:VPN只能提供身份认证、不能提供加密数据的功能答案:B第107题(1.0分)题号:8776难度:中第10章以下关于防火墙技术的描述,有错误的是()。A:防火墙可以对网络服务类型进行控制B:防火墙可以对请求服务的用户进行控制C:防火墙可以对网络攻击进行反向追踪D:防火墙可以对用户如何使用特定服务进行控制答案:C第108题(1.0分)题号:8777难度:难第10章以下关于计算机软件著作权的叙述,错误的是()。A:软件著作权人可以许可他人行使其软件著作权,并有权获得报酬B:软件著作权人可以全部或者部分转让其软件著作权,并有权获得报酬C:软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,软件著作权的继承人可以继承各项软件著作权D:为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬答案:C第109题(1.0分)题号:8778难度:难第10章以下关于木马的特征的说法中,错误的是()。A:木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力B:危害系统,木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功能C:盗窃机密信息、弹出广告、收集信息D:开启后门等待本地黑客控制,沦为肉机答案:D第110题(1.0分)题号:8779难度:中第10章以下关于数字签名说法正确的是()。A:数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B:数字签名能够解决数据的加密传输,即安全传输问题C:数字签名一般采用对称加密机制D:数字签名能够解决纂改、伪装等安全性问题答案:D第111题(1.0分)题号:8780难度:中第10章以下哪个现象与ARP欺骗无关()。A:访问外网时断时续B:无法ping通网关C:无法访问固定站点D:反复弹出垃圾网页答案:D第112题(1.0分)题号:8781难度:易第10章以下著作权权利中,()的保护期受时间限制。A:署名权B:发表权C:修改权D:保护作品完整权答案:B第113题(1.0分)题号:8782难度:中第10章用JavaScript或者VBScript代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。这种病毒称之为()。A:脚本病毒B:变形病毒C:蠕虫病毒D:宏病毒答案:A第114题(1.0分)题号:8783难度:难第10章用户A从CA处获取了用户B的数字证书,用户A通过()可以确认该数字证书的有效性。A:用户B的公钥B:用户B的私钥C:CA的公钥D:用户A的私钥答案:C第115题(1.0分)题号:8784难度:易第10章用某种方法伪装消息以隐藏它的内容的过程称为()。A:大数据B:数据压缩C:数据加密D:数据解密答案:C第116题(1.0分)题号:8785难度:中第10章用穷举法来算密码,从键盘上的字母、数字、符号的各种组合,将密码进行逐个推算,直到找出真正的密码为止,这种破解方法称为()。A:字典攻击B:键盘攻击C:网络黑客D:暴力破解答案:D第117题(1.0分)题号:8786难度:易第10章源代码在一个版权许可证下是可用的,允许用户来研究、改变和改进软件,和重新分配它改善的或未改善的形式,这一类软件称之为()。A:绿色软件B:开源软件C:商业软件D:外包软件答案:B第118题(1.0分)题号:8787难度:易第10章灾难恢复或者业务连续性计划关注的是信息资产的()属性。A:可用性B:真实性C:完整性D:保密性答案:A第119题(1.0分)题号:8788难度:中第10章在计算机使用中,那些绕过安全性控制而获取对程序或系统访问权的程序叫做()。A:系统漏洞B:后门程序C:系统插件D:木马病毒答案:B第120题(1.0分)题号:8789难度:中第10章在计算机中,某个特定逻辑条件满足时,实施破坏的计算机程序叫做(),该程序触发后造成计算机数据丢失、计算机不能从硬盘或者软盘引导,甚至会使整个系统瘫痪,并出现物理损坏的虚假现象。A:摆渡B:挂马C:旁路攻击D:逻辑炸弹答案:D第121题(1.0分)题号:8790难度:中第10章在密码学中绕过对加密算法的繁琐分析,利用密码系统硬件实现的运算中泄露出来的信息,如执行时间、功耗、电磁辐射等,结合统计理论快速的破解密码系统的攻击方法叫做()。A:摆渡B:挂马C:旁路攻击D:逻辑炸弹答案:C第122题(1.0分)题号:8791难度:易第10章在使用计算机时要具备的一个好习惯,重要数据要及时进行(),以防出现意外情况导致数据丢失。A:杀毒B:加密C:备份D:格式化答案:C第123题(1.0分)题号:8792难度:易第10章在系统中安装后门程序,以盗窃他人密码为目的的病毒类型是()。A:蠕虫病毒B:木马病毒C:恶意脚本D:宏病毒答案:B第124题(1.0分)题号:8793难度:难第10章在下列有关商品软件、共享软件、自由软件及其版权的叙述中,错误的是()。A:通常用户需要付费才能得到商品软件的合法使用权B:共享软件是一种“买前免费试用”的具有版权的软件C:自由软件允许用户随意拷贝,但不允许修改其源代码和自由传播D:软件许可证确定了用户对软件的使用方式,扩大了版权法给予用户的权利答案:C第125题(1.0分)题号:8794难度:易第10章在下面认证方式下,最常用的认证方式是()。A:基于账户名/口令认证B:基于摘要算法认证C:基于PKI认证D:基于数据库认证答案:A第126题(1.0分)题号:8795难度:易第10章在信息安全包括的多个要素中,其中最关键和最薄弱的环节是()。A:技术B:制度C:流程D:人答案:D第127题(1.0分)题号:8796难度:易第10章在信息安全的若干属性中,最难做到的是()。A:可用性B:保密性C:完整性D:可控性答案:D第128题(1.0分)题号:8797难度:易第10章在信息安全系统中,网络信息未经授权不能进行改变的属性,是指信息安全的()。A:可靠性B:可用性C:保密性D:完整性答案:D第129题(1.0分)题号:8798难度:易第10章在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?()A:不可抵赖性B:可审查性C:可用性D:完整性答案:B第130题(1.0分)题号:8799难度:易第10章在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系中的()目标。A:可用性B:保密性C:完整性D:可控性答案:C第131题(1.0分)题号:8800难度:中第10章在一个软件的开发过程中,一开始有很多因素是没有考虑到的,但随着时间的推移,软件所存在的问题会慢慢的被发现。这时候,为了对软件本身存在的问题进行修复,软件开发者会发布相应的()。A:后门软件B:病毒库C:补丁D:Bug答案:C第132题(1.0分)题号:8801难度:中第10章张三更换了自己家门的门锁,并给了自己的父母一把钥匙,这属于()。A:强制访问控制B:自主访问控制C:自由访问控制D:基于角色的访问控制答案:B第133题(1.0分)题号:8802难度:易第10章张三向李四发消息,对消息做摘要并用公钥系统进行加密,加密后的摘要称之为()。A:CA证书B:签名C:数字信封D:数字密钥答案:B第134题(1.0分)题号:8803难度:中第10章张三住在某军事管制小区,张三更换了自己家门的门锁,要给自己的父母配一把钥匙,需要向小区管理机构申请。这属于()。A:强制访问控制B:自主访问控制C:自由访问控制D:基于角色的访问控制答案:A第135题(1.0分)题号:8804难度:易第10章中国古代有一种“藏头诗”,现在看来它使用了()。A:信息隐藏技术B:信息加密技术C:身份认证技术D:完整性鉴别技术答案:A第136题(1.0分)题号:8805难度:易第10章著作权因()而取得。A:创作B:发表C:公开D:主管机关的审核与授权答案:A第137题(1.0分)题号:8806难度:中第10章专门针对移动存储设备(比如U盘),从与互联网物理隔离的内部网络中窃取文件资料的信息攻击手段称为()。A:摆渡B:挂马C:旁路攻击D:逻辑炸弹答案:A第138题(1.0分)题号:8807难度:中第10章CPU与散热器之间要均匀地涂抹一层导热硅脂,这样做的目的是()。A:使CPU与散热器良好接触,提高散热效率B:用以固定CPU散热器C:降低风扇转动时的噪音D:提高CPU使用寿命答案:A第139题(1.0分)题号:8808难度:难第10章MBR在硬盘上的位置是()。A:0磁头0柱面1扇面B:0磁头1柱面1扇面C:1磁头1柱面1扇面D:0磁头0柱面0扇面答案:A第140题(1.0分)题号:8809难度:中第10章PC机加电启动时,执行了BIOS中的POST程序后,若系统无致命错误,计算机将执行BIOS中的()。A:系统自举程序B:CMOS设置程序C:基本外围设备的驱动程序D:检测程序答案:A第141题(1.0分)题号:8810难度:易第10章被称为SocketT的架构的CPU上的触点数是()。A:775B:478C:939D:1136答案:A第142题(1.0分)题号:8811难度:易第10章并行接口是()针D型接口。A:15B:12C:25D:18答案:C第143题(1.0分)题号:8812难度:中第10章采用AwardBIOS的主板,要屏蔽板载网卡芯片,应选择AwardBIOS程序中的菜单项是()。A:HaltOnB:SecurityOptionC:DVI/HDMISelectD:OnboardLanChip答案:D第144题(1.0分)题号:8813难度:易第10章触摸计算机部件是否有烫手的感觉,需要提前()。A:用水洗干净手B:放掉身上的静电C:戴上手套D:在地上洒水降温答案:B第145题(1.0分)题号:8814难度:难第10章对硬盘高级格式化后,硬盘上真正没有改变的数据是()。A:数据区中的数据B:文件分配表中的数据C:主引导扇区中的数据D:目录区中的数据答案:A第146题(1.0分)题号:8815难度:中第10章关于CMOS的叙述中,正确的是()。A:一旦计算机断电,则CMOS的信息丢失B:CMOS中的参数一旦设置好,以后就无法改变C:即使计算机断电,CMOS中的参数也不会改变D:不能通过CMOS中的参数设置来改变计算机的启动盘次序答案:C第147题(1.0分)题号:8816难度:难第10章关于CPU指令集,以下说法不正确的是()。A:X86指令集用于提高浮点运算处理能力B:EM64T指令集用于扩充内存寻址能力,扩展内存C:RISC指令集控制简单,但利用率不高,执行速度慢D:MMX指令集主要用于增强CPU对多媒体信息的处理能力答案:C第148题(1.0分)题号:8817难度:中第10章关于计算机的组装,以下说法错误的是()。A:计算机的组装与维护一般要涉及到芯片内部,所以专业性很强B:计算机组装前要先释放人体所带静电C:计算机组装要使用正确的安装方法,不可粗暴安装D:安装完毕,要先检查电源线路安全,再通电测试答案:A第149题(1.0分)题号:8818难度:难第10章机房应避开强振动源,原因是振动和冲击对计算机的设备的影响很大,其主要危害不包括()。A:会引起紧固零件的松动B:会导致元件及导线变形C:如果接点接触不良,则焊接部分可能会脱焊D:SSD硬盘的读写头划伤磁盘表面答案:D第150题(1.0分)题号:8819难度:易第10章机箱面板上连接主机电源开关的插头一般标有()。A:POWERLEDB:RESETSWC:HDDLEDD:POWERSW答案:D第151题(1.0分)题号:8820难度:中第10章计算机的性能在很大程度上是由CPU决定的。CPU的性能主要体现为它的运算速度,下列有关计算机性能的叙述()是正确的。A:计算机中cache存储器的有无和容量的大小对计算机的性能影响不大B:CPU中寄存器数目的多少不影响计算机性能的发挥C:计算机指令系统的功能不影响计算机的性能D:在CPU内部采用流水线方式处理指令,目的是为了提高计算机的性能答案:D第152题(1.0分)题号:8821难度:难第10章计算机启动过程中,用户看到的第一个画面是()。A:有关显卡信息的画面B:显示内存、硬盘参数的画面C:系统BI0S的启动画面D:系统配置列表答案:A第153题(1.0分)题号:8822难度:易第10章计算机使用总线结构的主要优点是便于实现积木化,同时()。A:减少了通信传输量B:提高了通信传输的速度C:减少了通信传输线的条数D:有利于芯片中布线答案:C第154题(1.0分)题号:8823难度:中第10章计算机中的系统日期和时间信息保存在()。A:硬盘B:CMOSC:BIOSD:内存答案:B第155题(1.0分)题号:8824难度:中第10章计算机主板上标有PLED的三针插头连接的是()。A:复位指示灯B:电源指示灯C:硬盘指示灯D:光驱指示灯答案:B第156题(1.0分)题号:8825难度:中第10章计算机组装过程中,下列说法正确的是()。A:主板电源线可以带电插拔B:计算机组装时断电,检查时带电,调试时断电C:组装完毕后,马上调试D:计算机开机顺序为先外设后主机,关机顺序为先主机后外设答案:D第157题(1.0分)题号:8826难度:中第10章键盘、显示器和硬盘等常用外围设备在系统启动时都需要参与工作,它们的驱动程序必须存放在()中。A:操作系统B:CMOSC:BIOSD:内存答案:C第158题(1.0分)题号:8827难度:中第10章开机自检过裎中,屏蓦提示“PressF1tocontinue,Deltosetup”或类似信息,则一般是()的问题。A:硬盘引导损坏B:操作系统错误C:CM0S设置错误D:硬盘扩展分区损坏答案:C第159题(1.0分)题号:8828难度:中第10章空气湿度过低对计算机造成的危害体现在()。A:不利于机箱和显示器的散热B:容易产生腐蚀,导致电路工作不可靠C:容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失D:计算机运行程序的速度明显变慢答案:C第160题(1.0分)题号:8829难度:中第10章空气湿度过高对计算机造成的危害体现在()。A:不利于机箱和显示器的散热B:容易产生腐蚀,导致电路工作不可靠C:容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失D:计算机运行程序的速度明显变慢答案:B第161题(1.0分)题号:8830难度:中第10章某PC最近运行较大的程序时总是提示“磁盘空间不足”,最有可能是什么原因造成的()。A:虚拟内存不足B:硬盘容量太小C:内存容量过小D:显存过小答案:A第162题(1.0分)题号:8831难度:中第10章目前PC机都使用ATX电源,下面哪一个不是这种电源的特点()。A:支持在操作系统中自动关机B:支持远程网络唤醒C:支持windows操作系统中的高级电源管理功能D:支持设备的即插即用答案:D第163题(1.0分)题号:8832难度:易第10章目前PC机主机箱都使用ATX电源,当需要强行关机时,()就可以关机。A:按一下主机的电源键B:按住主机的电源键不放,过十秒钟后再放开C:拔掉电源插头D:按一下重启键答案:B第164题(1.0分)题号:8833难度:中第10章目前微机中均使用ATX电源,其可以把交流220V的电源转换为微机内部工作所需要的多种直流电源,除了()不是。A:5VB:12VC:3.3VD:36V答案:D第165题(1.0分)题号:8834难度:中第10章如果开机后找不到硬盘,首先应检查()。A:硬盘是否损坏B:硬盘上引导程序是否被破坏C:硬盘是否感染了病毒D:CMOS的硬盘参数设置是否正确答案:D第166题(1.0分)题号:8835难度:中第10章若硬盘出现了逻辑型坏道,一般处理的方法是()。A:将坏道屏蔽,避免磁头再次读取B:对硬盘进行高级格式化C:用软件进行修复D:无法修复,硬盘只能是坏道越来越多,最后只能更换硬盘答案:C第167题(1.0分)题号:8836难度:易第10章使用计算机时要保证电源电压稳定和防止突然断电,为了避免因突然断电造成计算机信息的丢失,最好为计算机配置()。A:USB电源B:UPS电源C:质量好的电源D:发电机答案:B第168题(1.0分)题号:8837难度:易第10章室内湿度≥()时可能产生显示器漏电的危险。A:70%B:50%C:30%D:80%答案:D第169题(1.0分)题号:8838难度:易第10章释放人体静电的目的是()。A:防止静电导致主板短路B:防止静电击穿电脑原件上的集成电路C:防止静电吸附电脑原件D:防止人体触电答案:B第170题(1.0分)题号:8839难度:难第10章通过磁盘碎片整理程序进行磁盘碎片分析或整理后,可以清晰查看程序运行显示的彩色条形图,其中红色区域表示()、蓝色区域表示连续的文件、白色区域表示可用空间、绿色区域表示不可移动的文件。A:不可移动的文件B:零碎的文件C:不可合并的文件D:不可用的文件答案:B第171题(1.0分)题号:8840难度:易第10章微机的系统总线是一个公共通道,可以传送三类信息,它一般采用()复用形式。A:波分B:码分C:频分D:时分答案:D第172题(1.0分)题号:8841难度:易第10章为了克服湿度给计算机设备带来的危害。通常希望把计算机机房的湿度控制在()之间。A:80%以上B:45%~65%C:10%~25%D:10%以下答案:B第173题(1.0分)题号:8842难度:中第10章下列导致计算机蓝屏的软件原因不包括()。A:超频过度B:动态链接库文件丢失C:注册表中存在错误或损坏D:系统资源产生冲突或资源耗尽答案:A第174题(1.0分)题号:8843难度:难第10章下列对冯·诺依曼工作原理的理解,有错误的是()。A:冯·诺依曼型计算机必须要有存储程序和数据的记忆部件B:冯·诺依曼型计算机工作前必须要将程序和数据调入到内存C:冯·诺依曼型计算机内部只能识别二进制数据,所以只能用机器语言编程D:冯·诺依曼型计算机中指令是顺序执行的答案:C第175题(
/
本文档为【计算机基础新选择900附参考答案】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索