精品网络安全课后答案.docx
- 文档编号:9308747
- 上传时间:2023-02-04
- 格式:DOCX
- 页数:29
- 大小:34.21KB
精品网络安全课后答案.docx
《精品网络安全课后答案.docx》由会员分享,可在线阅读,更多相关《精品网络安全课后答案.docx(29页珍藏版)》请在冰豆网上搜索。
精品网络安全课后答案
第一章网络安全概述
一、问答题
1.何为计算机网络安全?
网络安全有哪两方面的含义?
计算机网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行.
网络安全包括信息系统的安全运行和系统信息的安全保护两方面.信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,系统信息的安全保护主要是确保数据信息的机密性和完整性。
2。
网络安全的目标有哪几个?
网络安全策略有哪些?
网络安全的目标主要表现在系统的可用性、可靠性、机密性、完整性、不可依赖性及不可控性等方面。
网络安全策略有:
物理安全策略,访问控制策略,信息加密策略,安全管理策略。
3.何为风险评估?
网络风险评估的项目和可解决的问题有哪些?
风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估.作为风险管理的祭出,风险评估是确定信息安全需求的一个重要途径,属于组织信息安全管理体系规划的过程。
网络安全评估主要有以下项目:
安全策略评估,网络物理安全评估,网络隔离的安全性评估,系统配置的安全性评估,网络防护能力评估,网络服务的安全性评估,网络应用系统的安全性评估,病毒防护系统的安全性评估,数据备份的安全性评估.
可解决的问题有:
防火墙配置不当的外部网络拓扑结构,路由器过滤规则的设置不当,弱认证机制,配置不当或易受攻击的电子邮件和DNS服务器,潜在的网络层Web服务器漏洞,配置不当的数据库服务器,易受攻击的FTP服务器。
4。
什么是网络系统漏洞?
网络漏洞有哪些类型?
从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。
网络漏洞主要分为操作系统漏洞、网络协议漏洞、数据库漏洞和网络服务漏洞等。
5.网络安全的威胁主要有哪几种?
物理威胁,操作系统缺陷,网络协议缺陷,体系结构缺陷,黑客程序,计算机病毒。
6。
常用的网络安全使用技术有那几个?
安全漏洞扫描技术,网络嗅探技术,数据加密技术,数字签名技术,鉴别技术,访问控制技术,安全审计技术,防火墙技术,入侵检测技术,病毒防范技术。
7.P2DR模型中的P,P,D,R的含义是什么?
P2DR模型包含四个主要部分:
Policy(安全策略),Protection(防护),Detection(检测)和Response(响应)。
8。
OSI网络安全体系涉及哪几个方面?
网络安全服务和安全机制各有哪几项?
OSI安全体系结构主要包括网络安全机制和网络安全服务两个方面的内容。
网络安全服务:
鉴别服务,访问控制服务,数据完整性服务,数据保密性服务,非否认服务.
网络安全机制:
加密机制,数字签名机制,访问控制机制,数据完整性机制,交换鉴别机制,信息量填充机制,路由控制机制,公证机制。
9。
简述网络系统的日常管理和安全维护措施。
网络服务器的安全管理,口令管理,利用好安全管理工具,漏洞扫描,病毒防护,入侵检测和监控,网络日志管理,应急响应,软件和数据保护.
10.请列出你熟悉的几种常用的网络安全防护措施.
安全立法 安全管理 实体安全技术 访问控制技术 数据保密技术
二、填空题
1。
网络系统的(可靠)性是指保证网络系统不因各种因素的影响而中断正常工作。
2. (机密性)是网络信息XX不能进行改变的特性.
3. 网络系统漏洞主要有(操作系统漏洞)、网络协议漏洞、(数据库漏洞)和(网络服务漏洞)等 。
4. 网络的安全威胁主要来自(网络中存在)的不安全因素,这些不安全因素包括(网络本身的不可靠性和脆弱性)和(人为破坏)两方面。
5。
网络安全的主要威胁有(物理威胁)、(操作系统缺陷)、(网络协议缺陷)和计算机病毒等。
6. 网络风险评估包括对来自(企业外部)的网络风险和(企业内部)网络的风险进行评估。
7.网络安全机制包括(加密机制)、(数字签名机制)、访问控制机制、(数据完整性机制)、交换鉴别机制、(路由控制机制)信息量填充机制和(公证机制)。
8。
TCSEC将计算机系统的安全分为(七)个级别,(D类)是最低级别,(A类)是最高级别,(C1)级是保护秘密信息的最低级别.
三、单项选择题
1、入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这样做不会影响信息的( A )。
A.完整性 B。
可靠性 C.可控性 D.保密性
2、入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这会破坏网络信息的(C)
A。
可用性B.可靠性C。
完整性D.保密性
3、入侵者利用操作系统存在的后门进入网络系统进行非法操作,这样可能会影响到系统信息的( D )。
A。
可用性 B. 保密性 C。
完整性 D。
A、B、C都对
4、网络安全包括(A)安全运行和(C)安全包括两方面的内容.这就是通常所说可靠性、保密性、完整性和可用性。
(B)是指保护网络系统中的存储和传输的数据不被非法操作;(D)是指在保证数据完整性的同时,还要能使其被正常利用和操作;(A)主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。
(1)A.系统 B。
通信 C.信息 D。
传输
(2)A。
系统 B。
通信 C。
信息 D.传输
(3)A。
保密性 B。
完整性 C.可靠性 D。
可用性
(4)A.保密性 B。
完整性 C。
可靠性 D.可用性
(5)A。
保密性 B.完整性 C。
可靠性 D.可用性
5、WinDows 2000/NT系统的最低安全级别是( B )。
A. C1 B。
C2 C. B2 D. B3
6、ISO的网络安全体系结构中安全服务不包括( B )服务。
A。
非否认 B。
匿名访问 C。
数据保密性 D.数据完整性
7.设置用户名和口令、设置用户权限、采取用户身份证认证等手段属于( D )技术。
A。
防火墙 B。
防病毒 C。
数据加密 D.访问控制
8、制定( A )策略的目的之一是保护网络系统中的交换机、路由器、服务器等硬件实体和通信链路免受攻击.
A.物理安全 B。
访问控制 C。
安全审计 D.信息加密
第二章网络操作系统安全
一、问答题
1.常用的网络操作系统有哪些?
目前较常用的网络操作系统有UNIX、Linux、WindowsNT/2000/2003等。
2。
何为系统漏洞补丁?
其作用是什么?
补丁程序是指对于大型软件系统在使用过程中暴露的问题而发布的解决问题的小程序。
就像衣服烂了就要打补丁一样,软件也需要。
软件是软件编程人员所编写的,编写的程序不可能十全十美,所以也就免不了会出现BUG,而补丁就是专门修复这些BUG的。
补丁是由软件的原作者编制的,因此可以访问他们的网络下载补丁程序.
3.WindowsNT/2000/XP系统都有哪些漏洞?
NT:
账户数据库漏洞,SMB协议漏洞,Guest账户漏洞,默认共享连接漏洞,多次尝试连接次数漏洞,显示用户名漏洞,打印漏洞。
2000:
登录输入法漏洞,空连接漏洞,Telnet拒绝服务攻击漏洞,IIS溢出漏洞,Unicode漏洞,IIS验证漏洞,域账号锁定漏洞,ActiveX控件漏洞。
XP:
升级程序带来的漏洞,UPnP服务漏洞,压缩文件夹漏洞,服务拒绝漏洞,WindowsMediaPlayer漏洞,虚拟机漏洞,热键漏洞,账号快速切换漏洞。
4.如何设置用户的账户策略?
第1步:
展开账户锁定策略。
在“组策略”编辑器中依次展开“计算机配置"→“Windows设置”→“安全设置”→“账户策略"→“账户锁定策略”,在右侧窗口中显示可进行配置的账户策略.
第2步:
配置账户锁定阈值。
右击“账户锁定阈值",选择“属性”.输入无效登录锁定账户的次数,单击“应用”→“确定”即可.
第3步:
配置账户锁定时间.右击“账户锁定时间”,选择“属性”,,设定时间后点击“确定”按钮。
第4步:
配置复位账户锁定计数器.右击“复位账户锁定计数器”,选择“属性”,,设定时间后点击“确定”按钮。
5。
网络操作系统有哪些安全机制?
(1)硬件安全:
硬件安全是网络操作系统安全的基础。
(2)安全标记:
对于系统用户而言,系统必须有一个安全而唯一的标记。
在用户进入系统时,这个安全标记不仅可以判断用户的合法性,而且还应该防止用户的身份被破译。
(3)访问控制:
在合法用户进入系统后,安全操作系统还应该能够控制用户对程序或数据的访问,防止用户越权使用程序或数据.
(4)最小权力:
操作系统配置的安全策略使用户仅仅能够获得其工作需要的操作权限。
(5)安全审计:
安全操作系统应该做到对用户操作过程的记录、检查和审计。
6。
如何设置用户的密码策略?
配置系统密码策略的操作如下:
第1步:
打开“密码策略”。
在“组策略”编辑器中依次展开“计算机配置"→“Windows设置”→“安全设置”→“账户策略”→“密码策略”,在右侧窗口中显示可进行配置的密码策略。
第2步:
配置密码复杂性要求。
右击“密码必须符合复杂性要求”,选择“属性”。
点选“已启用”,再单击“应用"→“确定",即可启动密码复杂性设置.
第3步:
配置密码长度。
右击“密码长度最小值",选择“属性”。
输入字符的长度值,再单击“应用”→“确定”即可。
第4步:
配置密码最长使用期限。
右击“密码最长存留期",选择“属性".输入密码的过期时间(本例为30天,系统默认为42天),单击“确定"即可。
第5步:
配置密码最短使用期限。
配置“密码最短存留期”的方法类似于“密码最长存留期”。
第6步:
配置强制密码历史.右击“强制密码历史”,选择“属性";选择“保留密码历史”的数字,再“确定"即可。
“强制密码历史”的意思是用户在修改密码时必须满足所规定记住密码的个数而不能连续使用旧密码。
二、填空题
1。
网络访问控制可分为(自主访问控制)和(强制访问控制 )两大类。
2 。
(自主访问控制 )访问控制指由系统提供用户有权对自身锁创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。
3。
硬件安全是网络操作系统安全的(基础).
4.安全审计可以检查系统的(安全性),并对事故进行记录。
5。
补丁程序是(对于大型软件系统在使用过程中暴露的问题而发布的解决问题的 )小程序.
6。
安装补丁程序的方法通常有(自动更新)和手工操作。
三、单项选择题
1.网络访问控制可分为自主访问控制和强制访问控制两大类。
(D)是指由系统对用户所创建的对象进行统一的限制性规定。
(C)是指由系统提供用户有权对自身所创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。
用户名/口令、权限安全、属性安全等都属于(D).
(1)A.服务器安全控制B.检测和锁定控制C.自主访问控制D.强制访问控制
(2)A.服务器安全控制B.检测和锁定控制C.自主访问控制D.强制访问控制
(3)A.服务器安全控制B.检测和锁定控制C.自主访问控制D.强制访问控制
2.运行(A)程序可进入组策略编辑器进行系统安全设置
A。
gpedit。
mscB。
regeditC。
mmcD。
config
3。
进入(B)后可修改系统默认的TTL值。
A.组策略编辑器B.注册表编辑器C.计算机管理D。
控制台
第三章网络数据库安全
一、问答题
1.简述数据库管理系统特性.
数据库管理系统(DBMS):
它是为数据库的建立,使用和维护而配置的软件。
其特点有:
1数据结构化.2数据冗余小易扩充,3数据独立于程序,4数据由DBMS统一管理和控制.
2。
简述数据库系统的缺陷和威胁。
缺陷:
忽略数据库的安全,没有内置一些基本安全策略,数据库账号密码容易泄漏,操作系统后门,木马威胁.
威胁:
篡改,损坏,窃取.
3。
简述数据库的安全性策略。
系统安全性策略,数据安全型策略,用户安全性策略,DBA安全性策略,应用程序开发者安全性策略。
4。
何为数据的完整性?
影响数据完整性的因素有哪些?
数据完整性的目的就是保证网络数据库系统中的数据处于一种完整或未被损坏的状态。
数据完整性意味着数据不会由于有意或无意的事件而被改变或丢失。
相反,数据完整性的丧失,就意味着发生了导致数据被改变或丢失的事件.
影响数据完整性的因素:
硬件故障,软件故障,网络故障,人为威胁,灾难性事件。
5.何为数据备份?
数据备份有哪些类型?
数据备份是指为防止系统出现操作失误或系统故障而导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列中复制到其他存储介质上的过程.网络系统中的数据备份,通常是指将存储在计算机系统中的数据复制到磁带、磁盘、光盘等存储介质上,在网络以外的地方另行保管。
按数据备份时的数据库状态的不同可分为冷备份、热备份和逻辑备份。
6.何为数据恢复?
数据恢复措施有哪些?
数据恢复是指将备份到存储介质上的数据恢复到网络系统中的操作,它与数据备份是一个相反的过程。
数据恢复操作通常可分为三类,全盘恢复、个别文件恢复和重定向恢复。
二、填空题
1.按数据备份时备份的数据不同,可有(完全备份)、(增量备份)、(差别备份)和按需备份等备份方式.
2.数据恢复操作的种类有(全盘恢复)、(个别文件恢复)和重定向恢复.
3。
数据库安全包括数据库(系统)安全性和数据库(数据)安全性两层涵义。
4。
(数据的一致性和并发控制)是指在多用户环境下,对数据库的并行操作进行规范的机制,从而保证数据的正确性与一致性。
5。
当故障影响数据库系统操作,甚至使数据库中全部或部分数据丢失,希望能尽快恢复到原数据库状态或重建一个完整的数据库,该处理称为(全盘恢复).
6.(数据备份)是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据从主机的硬盘或阵列中复制到其他存储介质上的过程.
7.影响数据完整性的主要因素有(硬件故障)、软件故障、(网络故障)、人为威胁和意外灾难等。
三、单项选择题
1.按数据备份时数据库状态的不同有(D)。
A。
热备份B。
冷备份C。
逻辑备份D。
A、B、C都对
2.数据库系统的安全框架可以划分为网络系统、(A)和DBMS三个层次。
A.操作系统B。
数据库系统C。
软件系统D.容错系统
3.按备份周期对整个系统所有的文件进行备份的方式是(A)备份。
A.完全B。
增量C.差别D.按需
4。
数据的(D)是指保护网络中存储和传输数据不被非法改变。
A.一致性B。
独立性C。
保密性D.完整性
5.软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的(B)原因。
A 人为因素 B 软件和数据故障 C 硬件故障 D 网络故障
第四章网络硬件设备安全
一、问答题
1.解释网络系统安全中的“冗余”含义及冗余的目的。
系统冗余就是重复配置系统中的一些部件。
当系统某些部件发生故障时,冗余配置的其他部件介入并承担故障部件的工作,由此提高系统的可靠性。
也就是说,冗余是将相同的功能设计在两个或两个以上设备中,如果一个设备有问题,另外一个设备就会自动承担起正常工作。
冗余的目的是:
系统运行不受局部故障的影响,故障部件的维护对整个系统的功能实现没有影响,并可以实现在线维护,使故障部件得到及时的修复;
2。
什么是服务器镜像?
什么是端口汇聚?
服务器镜像就是设置两台服务器(一个为主服务器,另一个为备份服务器),装有相同的网络操作系统和重要软件,通过网卡连接。
当主服务器发生故障时,备份服务器接替主服务器工作,实现主、备服务器之间容错切换。
在备份服务器工作期间,用户可对主服务器故障进行修复,并重新恢复系统.
端口聚合也叫以太通道,主要用于交换机之间的连接。
利用端口汇聚技术,交换机会把一组物理端口联合起来,作为一个逻辑通道.端口聚合可将多个物理连接当做一个单一的逻辑连接来处理,它允许两个交换机之间通过多个端口并行连接,同时传输数据以提供更高的带宽、更大的吞吐量和可恢复性技术。
3。
网络设备冗余有哪些措施?
网络服务器系统冗余,核心交换机冗余,供电系统的冗余,链接冗余,网络边界设备冗余,空闲备件。
4.简述路由器访问控制的安全策略。
严格控制可以访问路由器的管理员;对路由器的任何一次维护都需要记录备案,要有完备的路由器的安全访问和维护记录日志;建议不要远程访问路由器;要严格地为IOS(Cisco网际操作系统)作安全备份,及时升级和修补IOS软件,并迅速为IOS安装补丁;要为路由器的配置文件作安全备份;为路由器配备UPS设备,或者至少要有冗余电源.为进入特权模式设置强壮的密码,可采用enablesecret(不要采用enablepassword)命令进行设置,并且启用Servicepassword—encryption;严格控制CON端口的访问;如果不使用AUX端口,则应禁止该端口,使用如下命令即可(默认情况下是未被启用);若要对权限进行分级,采用权限分级策略。
5.简述安全交换机的新功能。
802.1x安全认证;流量控制;防范DDoS攻击;虚拟局域网VLAN;基于ACL的防火墙功能;IDS功能。
6.简述服务器的安全策略.
对服务器进行安全设置;进行日常的安全检测;加强服务器的日常管理;采取安全的访问控制措施;禁用不必要的服务;修改注册表;正确划分文件系统格式;正确设置磁盘的安全性;
7简述客户机实体安全和系统安全策略。
客户机实体安全:
设定使用者授权机制,设定访问控制权限,定期执行备份工作
客户机系统安全:
重视软件相关的安全修补程序,安装防毒软件并定期更新病毒码,远程管理的安全性,减少不必要的应用程序,合理使用客户机管理程序,不随意下载或执行来源不明的文档或程序。
8。
列举几种网络上常用的服务器.
文件服务器,数据库服务器,HDCP服务器,Web服务器,FTP服务器,DNS服务器,STMP服务器,应用服务器.
9。
简述机房环境及场地的选择考虑。
(1)为提高计算机网络机房的安全可靠性,机房应有一个良好的环境。
因此,机房的场地选择应考虑避开有害气体源以及存放腐蚀、易燃、易爆物品的地方,避开低洼、潮湿的地方,避开强振动源和强噪音源,避开电磁干扰源。
(2)机房内应安装监视和报警装置。
在机房内通风孔、隐蔽地方安装监视器和报警器,用来监视和检测入侵者,预报意外灾害等。
10.简述机房的防火和防水。
机房火灾的防范要以预防为主、防消结合.平时加强防范,消除一切火灾隐患;一旦失火,要积极扑救;灾后做好弥补、恢复工作,减少损失。
机房防火的主要措施有建筑物防火、设置报警系统及灭火装置和加强防火安全管理.
一般,可采取的防水措施有在机房地面和墙壁使用防渗水和防潮材料处理、在机房四周筑有水泥墙脚(防水围墙)、对机房屋顶进行防水处理、地板下区域设置合适的排水设施、机房内或附近及楼上房间一般不应有用水设备、机房必须设置水淹报警装置等。
11.简述机房的静电防护。
机房建设时,在机房地面铺设静电地板;工作人员在工作时穿戴防静电衣服和鞋帽;工作人员在拆装和检修机器时应在手腕上戴防静电手环;保持机房内相应的温度和湿度。
12.简述机房的电磁干扰和电磁辐射概念和区别.
电磁干扰和电磁辐射不是一回事。
电磁干扰是系统外部电磁场对系统内部设备及信息的干扰;而电磁辐射是电的基本特性,是系统内部的电磁波向外部的传播.电磁辐射出的信息不仅容易被截取并破译,而且当发射频率高到一定程度时会对人体有害。
13。
什么是NAT?
简述NAT的应用。
NAT(NetworkAddressTranslation,网络地址转换)是将IP数据包头中的IP地址转换为另一个IP地址的过程。
在实际应用中,NAT主要用于实现私有网络访问公共网络的功能。
这种通过使用少量的公有IP地址代表较多的私有IP地址的方式,将有助于减缓可用IP地址空间的枯竭.
14.什么是VRRP?
它的作用是什么?
VRRP(VirtualRouterRedundancyProtocol,虚拟路由器冗余协议)是一种选择性协议,它可以把一个虚拟路由器的责任动态分配到局域网中的VRRP路由器。
控制虚拟路由器IP地址的VRRP路由器称为主路由器,它负责转发数据包到虚拟IP地址上。
一旦主路由器不可用,这种选择过程就提供动态的故障转移机制,允许虚拟路由器的IP地址可以作为终端主机的默认第一跳路由器。
使用VRRP的优点是有更高默认路径的可用性而无需在每个终端主机上配置动态路由或路由发现协议。
15。
客户机的安全策略有哪些?
设定使用者授权机制;设定访问控制权限;定期执行备份工作.
二、填空题
1.网络服务器冗余措施有(存储设备)冗余、(电源)冗余和(网卡)冗余等.
2.网络设备的冗余措施有(核心交换机)冗余、(供电系统的)冗余、(链接)冗余和(网络边界设备)冗余等。
3.网络机房的保护通常包括机房的(防火)、(防水)、防雷和接地、(防静电)、防盗、防震等措施。
4.一般情况下,机房的温度应控制在(10~35)℃,机房相对湿度应为(30%~80)%。
5。
“冗余"就是(增加多余的设备),以保证系统更加可靠、安全地工作。
6.网络系统的主要设备有(网络服务器)、(核心交换机)、(存储设备)和(供电设备)等.
7.路由选择算法可分为(自适应)路由选择算法和(非自适应)路由选择算法两大类。
8。
网络服务器有(文件服务器)、(数据库服务器)、(Internet/Intranet通用服务器)和(应用服务器)服务器等,
9。
Internet应用服务器有(HDCP服务器)、(Web服务器)、(FTP服务器)和(DNS服务器)等。
三、选择题
1。
双机热备份是采用了两个(A)。
A.服务器互为备份B。
硬盘互为镜像C。
磁盘互为镜像D。
客户机互为备份
2.以下(D)是网络供电系统的冗余措施。
A.WPSB.PGPC.USBD.UPS
3.触摸机器时有时人手会有一种麻酥酥的感觉,这是(B)现象引起的.
A。
电磁辐射B。
静电C。
电磁干扰D。
潮湿
4.(C)是网络系统的互连设备。
A。
服务器B。
交换机C.路由器D.客户机
第五章网络软件安全
一、问答题
1.简述TCP/IP的层次结构和主要协议的功能。
层次结构:
网络接口层、网络层、传输层、应用层协议:
网络层主要协议IP和ICMP,IP协议是Internet中的基础协议,他提供了不可靠的、尽最大努力的、无连接的数据报传递服务。
ICMP是一种面向连接的协议,用于传输错误报告控制信息。
传输层主要协议TCP和UDP,TCP协议是再IP协议提供的服务基础上,支持面向连接的、可靠地传输服务。
UDP协议是直接利用IP协议进行UDP数据报的传输,因此UDP提供的是无连接、不保证数据完整到达目的地的传输.应用层为协议的最高层,在该层应用程序与协议相互配合,发送或接收数据,TCP/IP协议集在应用层上有远程登录协议(Telnet)、文件传输协议(FTP)、电子邮件协议(SMTP)、域名系统(DNS)等
2.简述软件限制策略原则。
(1)应用软件和数据文件的独立原则,用户即使具有数据文件的访问权限,但若没有其关联软件的访问权限,仍然不能打开这个文件.
(2)软件限制策
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精品 网络安全 课后 答案