二次系统安防试题库完整.docx
- 文档编号:10155898
- 上传时间:2023-02-08
- 格式:DOCX
- 页数:21
- 大小:28.13KB
二次系统安防试题库完整.docx
《二次系统安防试题库完整.docx》由会员分享,可在线阅读,更多相关《二次系统安防试题库完整.docx(21页珍藏版)》请在冰豆网上搜索。
二次系统安防试题库完整
二次系统安防-题库
1. 《电网和电厂计算机监控系统与调度数据网络安全防护规定》,国家经贸委[2002]第 30 号令
(或:
国家经贸委[2002]第 30 号令是:
《电网和电厂计算机监控系统与调度数据网络安全防护规定》)
2. 《电网与电厂计算机监控系统与调度数据网络安全防护规定》已经国家经济贸易委员会主任办公会议讨
论通过,现予公布,自 2002 年 6 月 8 日起施行-国家经济贸易委员会,二OO二年五月八日。
3. 《电力二次系统安全防护规定》,国家电力监管委员会令第 5 号 2004 年发布
(或:
国家电力监管委员会第 5 号令是:
《电力二次系统安全防护规定》)
4. 电力二次系统,包括电力监控系统、电力通信与数据网络等。
5.电力监控系统,是指用于监视和控制电网与电厂生产运行过程的、基于计算机与网络技术的业务处理
系统与智能设备等。
包括电力数据采集与监控系统、能量管理系统、变电站自动化系统、换流站计算机监
控系统、发电厂计算机监控系统、配电自动化系统、微机继电保护和安全自动装置、广域相量测量系统、
负荷控制系统、水调自动化系统和水电梯级调度自动化系统、电能量计量计费系统、实时电力市场的辅助
控制系统等。
6. 国家经贸委[2002]第 30 号令规定所称“电力监控系统”,包括各级电网调度自动化系统、变电站自动化系
统、换流站计算机监控系统、发电厂计算机监控系统、配电网自动化系统、微机保护和安全自动装置、水
调自动化系统和水电梯级调度自动化系统、电能量计量计费系统、实时电力市场的辅助控制系统等;“调
度数据网络”包括各级电力调度专用广域数据网络、用于远程维护与电能量计费等的调度专用拨号网络、
各计算机监控系统部的本地局域网络等。
7.电力监控系统可通过专用局域网实现与本地其他电力监控系统的互联,或通过电力调度数据网络实现
上下级异地电力监控系统的互联。
各电力监控系统与办公自动化系统或其他信息系统之间以网络方式互联
时,必须采用经国家有关部门认证的专用、可靠的安全隔离设施。
8. 电力监控系统和电力调度数据网络均不得和互联网相连,并严格限制电子的使用。
9.新接入电力调度数据网络的节点和应用系统,须经负责本级电力调度数据网络机构核准,并送上一级
电力调度机构备案。
10. 当发生涉与调度数据网络和控制系统安全的事件时,应立即向上一级调度机构报告,同时报国调中心,
并在 8小时提供书面报告。
对隐报、缓报、谎报者,将按国家和公司有关规定,追究相关单位和当事
人的责任。
11. 凡涉与二次系统安全防护秘密的各种载体,应设专人管理,未经批准不得复制和摘抄。
所有员工不准
在各类媒体上发表涉与二次系统安全防护秘密的容和信息。
12. 电力二次系统的规划设计、项目审查、工程实施、系统改造、运行管理等应当符合国家电力监管委员
会第 5 号令的要求。
13. 电力调度数据网划分为逻辑隔离的实时子网和非实时子网,分别连接控制区和非控制区。
14. 在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力专用横向单向安全隔离
装置。
15. 生产控制大区部的安全区之间应当采用具有访问控制功能的设备、防火墙或者相当功能的设施,实
现逻辑隔离。
16. 在生产控制大区与广域网的纵向交接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证
装置或者加密认证网关与相应设施。
17. 依照电力调度管理体制建立基于公钥技术的分布式电力调度数字证书系统,生产控制大区中的重要业
务系统应当采用认证加密机制。
18. 电力调度机构负责直接调度围的下一级电力调度机构、变电站、发电厂输变电部分的二次系统安
全防护的技术监督,发电厂其它二次系统可由其上级主管单位实施技术监督。
19. 对生产控制大区安全评估的所有记录、数据、结果等,应按国家有关要求做好工作。
20. 电力调度机构负责统一指挥调度围的电力二次系统安全应急处理。
21. 电力调度机构、发电厂、变电站等运行单位的电力二次系统安全防护实施方案须经过上级信.息安全
主管部门和相应电力调度机构的审核,方案实施完成后应当由上述机构验收。
接入电力调度数据网络的设
备和应用系统,其接入技术方案和安全防护措施须经直接负责的电力调度机构核准。
22. 《电力二次系统安全防护总体方案》的安全分区:
-生产控制大区:
安全区Ⅰ(控制区),安全区Ⅱ(非控制区)
-管理信息大区:
安全区 III(生产管理区),安全区 IV(管理信息区)
23. 电力二次系统安全防护总体方案的安全防护原则:
“安全分区、网络专用、横向隔离、纵向认证”
24. 电力二次系统的安全防护策略:
安全分区、网络专用、横向隔离、纵向认证。
25. 电力二次系统的安全防护主要针对网络系统和基于网络的生产控制系统,重点强化边界防护,提高
部安全防护能力,保证电力生产控制系统与重要敏感数据的安全。
26. 电力二次系统安全防护目标:
抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,特别是能够抵御集团式攻击,
防止由此导致一次系统事故或大面积停电事故与二次系统的崩溃或瘫痪。
27. 力二次系统安全防护是复杂的系统工程,其总体安全防护水平取决于系统中最薄弱点的安全水平。
28. 电力二次系统安全防护过程是长期的动态过程,各单位应当严格落实总体安全防护原则,建立和完善
以安全防护原则为中心的安全监测、快速响应、安全措施、审计评估等步骤组成的循环机制。
29. 安全分区是电力二次安全防护体系的结构基础。
30. 发电企业、电网企业和供电企业部基于计算机和网络技术的业务系统,原则上划分为生产控制大区
和管理信息大区。
生产控制大区可以分为控制区(安全区 I)和非控制区(安全区Ⅱ);管理信息大区部在不
影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。
31. 在满足总体安全要求的前提下,可以根据应用系统实际情况,简化安全区的设置,但是应当避免通过
广域网形成不同安全区的纵向交叉连接。
32. 安全区 I 的典型系统包括:
调度自动化系统(SCADA/EMS)、广域相量测量系统、配电自动化系统、变电站自动化系统、发电厂自
动监控系统、安全自动控制系统、低频/低压自动减载系统、负荷控制系统等。
33. 安全区 I 的业务系统或功能模块的典型特征为:
直接实现对一次系统的监控功能,是电力生产的重要必备环节,实时在线运行,使用电力调度数据网络或
专用通信通道。
34. 安全区Ⅱ的典型系统包括:
调度员培训模拟系统(DTS)、水调自动化系统、继电保护与故障录波信息管理系统、电能量计量系统、
电力市场运营系统等。
35. 安全区Ⅱ的业务系统或功能模块的典型特征为:
所实现的功能为电力生产的必要环节,但不具备控制功能,使用电力调度数据网络,在线运行,与控制区
(安全区 I)中的系统或功能模块联系紧密。
36. 安全区 III 的典型系统为:
调度生产管理系统(DMIS)、统计报表系统(日报、旬报、月报、年报)、雷电监测系统、气象信息接入
等。
37. 安全区 IV 包括:
管理信息系统(MIS)、办公自动化系统(OA)、客户服务系统等。
38. 尽可能将业务系统完整置于一个安全;当某些业务系统的次要功能与根据主要功能所选定的安全区
不一致时,可根据业务系统的数据流程将不同的功能模块(或子系统)分置于适宜的安全区中,各功能模
块(或子系统)经过安全区之间的通信联接整个业务系统。
39.控制区(安全区Ⅰ)的安全等级相当于计算机信息系统安全保护等级的第 4 级,非控制区(安全区
II)相当于计算机信息系统安全保护等级的第 3 级。
40. 安全区Ⅰ与安全区Ⅱ之间的隔离要求:
I、II 区之间须采用经有关部门认定核准的硬件防火墙或相当设备进行逻辑隔离,应禁止 E-
mail、Web、Telnet、Rlogin 等服务穿越安全区之间的隔离设备。
41. 生产控制的逻辑大区与管理信息的逻辑大区之间的隔离要求:
安全区Ⅰ、Ⅱ不得与安全区Ⅳ直接联系;安全区Ⅰ、Ⅱ与安全区Ⅲ之间应该采用经有关部门认定核准的专
用安全隔离装置(或:
经国家指定部门检测认证的电力专用横向单向安全隔离装置)。
42. 电力专用安全隔离装置作为安全区 I/II 与安全区 III 之间的必备边界,要求具有极高的安全防护强度,
是安全区 I/II 横向防护的要点。
其中,安全隔离装置(正向)用于安全区 I/II 到安全区 III 的单向数据传递;
安全隔离装置(反向)用于安全区 III 到安全区 I/II 的单向数据传递。
43. 简述安全区部安全防护的基本要求(44、45)
44. 生产控制大区部安全要求
(1) 禁止生产控制大区部的 服务。
禁止安全区Ⅰ的 Web 服务。
(2) 允许非控制区(安全区Ⅱ)部采用 B/S 结构的业务系统,但仅限于业务系统部使用。
允许非控
制区(安全区Ⅱ)纵向安全 Web 服务,经过安全加固且支持 S 的安全 Web 服务器和 Web 浏览工作
站应在专用网段,应由业务系统向 Web 服务器单向主动传送数据。
(3) 生产控制大区的重要业务(如 SCADA/AGC、电力市场交易等)必须采用加密认证机制,对已有系
统应逐步改造。
(4) 生产控制大区的业务系统间应该采取访问控制等安全措施。
(5) 生产控制大区的拨号访问服务,服务器侧和用户端均应使用 UNIX 或 LINUX 等安全加固的操作系
统,且采取加密、认证和访问控制等安全防护措施。
(6) 生产控制大区边界上可部署入侵检测系统 IDS。
控制区(安全区 I)、非控制区(安全区Ⅱ)可以合
用一套 IDS 管理系统。
(7) 生产控制大区应部署安全审计措施,把安全审计与安全区网络管理系统、IDS 管理系统、敏感业务
服务器登录认证和授权、应用访问权限相结合。
(8) 生产控制大区应该统一部署恶意代码防护系统,采取防恶意代码措施。
病毒库和木马库的更新应该
离线进行,不得直接从外部互联网下载。
45. 管理信息大区安全要求
管理信息大区可以根据需要设立若干业务安全区,并在其上采取适宜的安全防护措施。
管理信息大区建议
统一部署恶意代码防护系统。
46. 电力二次系统涉与到的数据通信网络包括哪些容?
参考 47、48。
47. 安全区Ⅰ、Ⅱ连接的广域网我们称为什么,采用什么技术构造?
与生产控制大区连接的广域网为电力调度数据网(SGDnet);
电力调度数据网采用 IP over SDH。
48. 安全区Ⅲ连接的广域网我们称为什么?
与管理信息大区连接的广域网为电力企业数据网或互联网(电力企业数据网为电力企业联网,其安全防
护由各个企业负责;电网企业的数据网即为电力数据通信网 SGTnet)。
49. 国家电力调度数据网络 SGDnet 是专用网络,承载的业务是电力实时控制业务、在线生产业务以与本
网网管业务。
SGDnet 采用 IP 交换技术体制,构建在 SDH 专用通道上面。
50. 电力数据通信网络的安全防护对网络路由防护方面采用虚拟专网技术,在网络路由层面将实时控制业
务、非控制生产业务分割成二个相对独立的逻辑专网:
实时子网和非实时子网,两个子网路由各自独立。
实时子网保证了实时业务的网络服务质量 QoS。
网管业务隔离在实时和非实时二个子网之外,同时进行数
字签名保护,保证信息的完整性与可信性。
51.国家电力数据通信网 SGTnet 为国家电网公司联网,该网承载业务主要为电力综合信息、电力调度
生产管理业务、电力部数字语音视频以与网管业务,该网不经营对外业务。
52. 严格禁止 、Web、Telnet、Rlogin、FTP 等通用网络服务和以 B/S 或 C/S 方式的数据库访问功能
穿越专用横向单向安全隔离装置,仅允许纯数据的单向安全传输。
53. 电力专用安全隔离装置作为安全区 I/II 与安全区 III 的必备边界,要求具有最高的安全防护强度,是安
全区 I/II 横向防护的要点。
其中,安全隔离装置(正向型)用于从生产控制大区到管理信息大区的单向数
据传递;安全隔离装置(反向型)用于管理信息大区到生产控制大区的少量单向数据传递。
54. 简述安全隔离装置(正向)应该具有的功能。
仅允许纯数据的单向安全传输。
55. 简述安全隔离装置(反向)应该具有的功能:
采取签名认证和数据过滤措施,仅允许纯文本数据通过,并严格防病毒、木马等恶意代码进入生产控制
大区。
56. 电力专用横向安全隔离装置必须通过公安部安全产品销售许可,获得国家指定机构安全检测证明,用
于厂站的设备还需通过电力系统电磁兼容检测。
57. 纵向加密认证是电力二次安全防护体系的纵向防线。
采用认证、加密、访问控制等技术措施实现数据
的远方安全传输以与纵向边界的安全防护。
在生产控制大区与广域网的纵向交接处应当设置经过国家指定
部门检测认证的电力专用纵向加密认证装置或者加密认证网关与相应设施,实现双向身份认证、数据加密
和访问控制。
如暂时不具备条件,可采用硬件防火墙或网络设备的访问控制技术临时代替。
58. 处于外部网络边界的通信网关的操作系统应进行安全加固,对生产控制大区的外部通信网关应该具备
加密、认证和过滤的功能。
59. 简述调度系统数字证书类型与各种证书的应用方式。
-人员证书指关键业务的用户、系统管理人员以与必要的应用维护与开发人员,在访问系统、进行操作时
需要持有的证书。
主要用于用户登录网络与操作系统、登录应用系统,以与访问应用资源、执行应用操作
命令时对用户的身份进行认证,与其它实体通信过程中的认证、加密与签名,以与行为审计。
-程序证书指关键应用的模块、进程、服务器程序运行时需要持有的证书,主要用于应用程序与远方程序
进行安全的数据通信,提供双方之间的认证、数据的加密与签名功能。
-设备证书指网络设备、服务器主机等,在接入本地网络系统与其它实体通信过程中需要持有的证书,主
要用于本地设备接入认证,远程通信实体之间的认证,以与实体之间通信过程的数据加密与签名。
60. 对于生产控制大区统一部署一套网审计系统或入侵检测系统(IDS),其安全策略的设置重在捕获网
络异常行为、分析潜在威胁以与事后安全审计,不宜使用实时阻断功能。
禁止使用入侵检测与防火墙的联
动。
考虑到调度业务的可靠性,采用基于网络的入侵检测系统(NIDS),其 IDS 探头主要部署在:
横向、
纵向边界以与重要系统的关键应用网段。
61.生产控制大区部署的网审计系统或入侵检测系统(IDS)其主要的功能用于捕获网络异常行为、分
析潜在威胁以与事后安全审计。
62. 简述关键应用主机必须采取的安全防护措施。
参考 63~65。
63.关键应用系统(如能量管理系统 SCADA/EMS/DMS?
、变电站自动化系统、电厂监控系统、配电自
动化系统、电力交易系统等)的主服务器,以与网络边界处的通信网关、Web 服务器等,应该采用加固的
LINUX 或 UNIX 等操作系统。
64. 主机安全防护主要的方式包括:
安全配置、安全补丁、采用专用的软件强化操作系统访问控制能力、
以与配置安全的应用程序。
65.操作系统安全加固措施包括:
升级到当前系统版本、安装后续的补丁合集、加固系统 TCP/IP 配置、
根据系统应用要求关闭不必要的服务、关闭 SNMP 协议避免利用其远程溢出漏洞获取系统控制权或限定
访问围、为超级用户或特权用户设定复杂的口令、修改弱口令或空口令、禁止任何应用程序以超级用户
身份运行、设定系统日志和审计行为等。
66. 数据库的加固措施包括:
数据库的应用程序进行必要的安全审核、与时删除不再需要的数据库、安装
补丁、使用安全的密码策略和账号策略、限定管理员权限的用户围、禁止多个管理员共享用户账户和口
令、禁止一般用户使用数据库管理员的用户名和口令、加强数据库日志的管理、管理扩展存储过程、数据
定期备份等。
67. 由于安全区 I 是整个二次系统的防护重点,提供 Web 服务将引入很大的安全风险,因此在安全区 I 中
禁止 Web 服务。
安全区Ⅱ根据需要允许在本区专门开通安全 Web 服务,其它业务系统的数据单向导入安
全 Web 服务器,在安全区Ⅱ的安全 Web 服务器中进行数据发布。
禁止安全区 I 中的计算机使用浏览器访
问安全区Ⅱ的安全 Web 服务。
68.考虑到 Web 服务的不安全性,因此在安全区 II 中仅允许在本区开通安全 Web 服务,而且用于安全
Web 服务的服务器与浏览器客户机统一布置在安全区 II 中的一个逻辑子区――Web 服务子区,接入安全
区 II 交换机上的独立 VLAN 中。
69. 简述电力二次系统中关于远程拨号访问的防护策略。
当远程拨号访问生产控制大区时,要求远方用户使用安全加固的 LINUX 或 UNIX 系统平台,以防止将病
毒、木马等恶意代码引入生产控制大区。
远程拨号访问应采用调度数字证书,进行登录认证和访问认证。
拨号访问的防护可以采用链路层保护方式或者网络层保护方式。
链路保护方式使用专用链路加密设备,实
现两端链路加密设备相互进行认证和对链路帧进行加密等安全功能。
网络保护方式采用 VPN 技术在拨号
服务器(RAS)与远程拨入用户建立加密通道,实现对网络层数据的性与完整性保护。
对于通过 RAS 访问本地网络与系统的远程拨号访问,建议采用网络层保护方式。
对于以远方终端的方式
通过被访问的主机的串行接口直接访问的情况,建议采用链路层保护措施。
对于远程用户登录到本地系统中的操作行为,应该进行记录,用于安全审计。
70. 拨号的防护可以采用链路层保护方式,或者网络层保护方式,对这两种方式进行简述。
拨号访问的防护可以采用链路层保护方式或者网络层保护方式。
链路保护方式使用专用链路加密设备,实
现两端链路加密设备相互进行认证和对链路帧进行加密等安全功能。
网络保护方式采用 VPN 技术在拨号
服务器(RAS)与远程拨入用户建立加密通道,实现对网络层数据的性与完整性保护。
71. 电力二次系统的新系统在投运之前、老系统进行安全整改之后或进行重大改造或升级之后必须进行安
全评估;电力二次系统应该定期进行安全评估。
72. 电力二次系统安全评估纳入电力系统安全评价体系。
73. 安全评估的容包括:
风险评估、攻击演习、漏洞扫描、安全体系的评估、安全设备的部署与性能评
估、安全管理措施的评估等。
对生产控制大区安全评估的所有记录、数据、结果等均不得以任何形式、任
何借口携带出被评估单位,要按国家有关要求做好工作。
74. 电力二次系统的安全防护实施方案必须经过上级信息安全主管部门和相应电力调度机构的审核,完工
后必须经过上述机构验收。
安全防护方案的实施必须严格遵守国家经贸委 30 号令、国家电监会 5 号令以
与相关的文件规定,保证部署的安全装置的可用性指标达到 99.99%。
75. 用于生产控制大区的工作站、服务器均严格禁止以各种方式开通与互联网的连接;限制开通拨号功能,
必须配置强认证机制;在生产控制大区中的 PC 机应实施严格管理。
76. 安全审计是安全管理的重要环节,通过技术手段,对网络运行日志、操作系统运行日志、数据库访问
日志、业务应用系统运行日志、安全设施运行日志等进行安全审计,与时自动分析系统安全事件,实现系
统安全运行管理。
77.安全文件网关主要用于电力系统各级部门之间安全的文件传输,部署在安全区 II,采用加密、认证等
技术,保证文件的性、完整性。
用于调度报表、检修计划、发电计划、交易报价等文件的传输场合。
78. 简述调度中心(地调与以上)二次系统安全防护对各安全区域的划分——
安全区 I:
能量管理系统、广域相量测量系统、安全自动控制系统、调度数据网网络管理与安全告警系统
等;
安全区 II:
调度员培训模拟系统、电能量计量系统、电力市场运营系统、继电保护和故障录波信息管理系
统、调度计划管理系统、在线稳定计算系统等;
安全区 III:
调度生产管理系统、雷电监测系统、气象/卫星云图系统、电力市场监管信息系统接口等;
安全区 IV:
办公自动化、Web 服务等。
79.已投运的 EMS 系统要求进行安全评估,新建设的 EMS 系统必须经过安全评估合格后后方可投运。
EMS 系统禁止开通 EMAIL、WEB 以与其它与业务无关的通用网络服务。
80.网络攻击类型:
1)阻断攻击:
针对可用性攻击;2)截取攻击:
针对性攻击;3)篡改攻击:
针
对完整性攻击;4)伪造攻击:
针对真实性攻击。
81. 网络安全处理过程:
1)评估;2)策略制定;3)实施;4)运行管理;5)审计。
82. 网络信息安全的关键技术:
1)身份认证技术;2)访问控制技术;3)主机安全技术;4)防火墙技术;5)密码技术;6)反入侵技术;
7)防病毒技术;8)安全审计技术;9)安全管理技术等。
83. 计算机操作系统的安全等级:
分为 4 类——A 类、B 类、C 类、D 类,其中 A 类的安全性最高,D 类
则几乎不提供安全性保护。
D 类的典型例子是 MS-DOS 操作系统,UNIX 系统达到 C2 级。
84. 网络安全的特征:
性、完整性、可用性、可控性。
85. 安全的历史:
1) 通信安全:
解决数据传输的安全、
密码技术
2) 计算机安全
解决计算机信息载体与其运行的安全
正确实施主体对客体的访问控制
3) 网络安全
解决在分布网络环境中对信息载体与其运行提供安全保护
完整的信息安全保障体系
86. 网络风险:
是丢失需要保护的资产的可能性。
风险的两个组成部分:
漏洞——攻击的可能的途径;威
胁:
可能破坏网络系统环境安全的动作或事件。
87.在 MicrosoftInternetExplorer 中,安全属性的设置主要是指对网络中安全区域的设置。
Internet
Explorer 将 Internet 世界划分为 4 个区域:
Internet、本地 Intranet、受信任的站点和受限制的站点。
每个区
域都有自己的安全级别,这样用户可以根据不同的区域的安全级别来确定区域中的活动容。
1) Internet 区域:
安全级别为中级,包含所有未放在其他区域中的 Web 站点
2) 本地 Intranet 区域:
安全级别为中低级,包含用户网络上的所有站点
3) 受信任站点区域:
安全级别为低级,包含用户确认不会损坏计算机或数据的 Web 站点
4) 受限站点区域:
安全级别最高,所赋予的功能最少,包含可能会损坏用户计算机和数据的 Web 站点
88. 防火墙(firewall)是指设置在不同网络(如可信任的企业部网和不可信任的公共网)或网络安全域
之间的一系列部件的组合。
它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策
(允许、拒绝、监测)控制出入网络的信息流,且本身具有较强的抗攻击能力。
它是提供信息安全服务,
实现网络和信息安全的基础设施。
89. 防火墙基本功能:
1)过滤进、出网络的数据;2)管理进、出网络的访问行为;3)封堵某些禁止的业
务;4)记录通过防火墙的信息容和活动;5)对网络攻击检测和告警
90. 防火墙的局限性:
防火墙不是解决所有网络安全问题的万能药方,只是网络安全政策和策略中的一个
组成部分。
1)防火墙不能防绕过防火墙的攻击E.g.:
部提供拨号服务;2)防火墙不能防来自部
人员恶意的攻击;3)防火墙不能阻止被病毒感染的程序或文件的传递;4)防火墙不能防止数据驱动式攻
击。
E.g.:
特洛伊木马。
91. 防火墙是使用最广泛的网络安全工具,是网络安全的第一道防线
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 二次 系统 试题库 完整