计算机与网络技术类_信息安全

考试总分:143分

考试类型:模拟试题

作答时间:60分钟

已答人数:967

试卷答案:有

试卷介绍: 计算机与网络技术类_信息安全

开始答题

试卷预览

  • 1. 数字证书是由()审核签发的。[1分]

    A网络运营商

    B网络设备供应商

    CCA(CertificateAuthority)中心

    D国家工信部

  • 2. 以下哪一项不属于防范假冒网站的措施?[1分]

    A直接输入所有登录网站的网址,不通过其他链接进入

    B登录网站后留意核对所登录的网址与官方公布的网址是否相符

    C安装防范ARP攻击的软件

    D登录官方发布的相关网站辨别真伪

  • 3. 下列关于防范计算机病毒的做法中,恰当的是[1分]

    A定期重装系统

    B及时更新杀毒软件

    C禁止硬盘写入操作

    D安装的杀毒软件越多越好

  • 4. 360安全卫士拥有查杀木马.清理插件.修复漏洞.电脑体检.清理垃圾等多种常用功能,并独创了()功能,依靠抢先侦测和360安全中心云端鉴别,可全面.智能地拦截各类木马,保护用户的帐号.隐私等重要信息。[1分]

    A免费升级

    B查杀CIH病毒

    C查杀蠕虫病毒

    D木马防火墙

  • 5. 信息安全的基本属性是[1分]

    A机密性

    B可用性

    C完整性

    D前面三项都是

  • 6. 防火墙能够[1分]

    A防范恶意的内部知情者

    B防范通过它的恶意连接

    C防备新的网络安全问题

    D完全防止传送己被病毒感染的软件和文件

  • 7. 数字证书的数据签名类似于加密过程,数据在实施加密后,只有接收方才可打开或更改数据信息,并加上自己的签名后再传输至[1分]

    A接收方

    B发送方

    C单位的网络中心

    D邮箱

  • 8. 对利用软件缺陷进行的网络攻击,最有效的防范方法是[1分]

    A及时更新补丁程序

    B安装防病毒软件并及时更新病毒库

    C安装防火墙

    D安装漏洞扫描软件

  • 9. 从软.硬件形式上对防火墙进行分类,可分为:软件防火墙和()以及芯片级防火墙。[1分]

    A物理层防火墙

    B包过滤型防火墙

    C路由器集成式防火墙

    D硬件防火墙

  • 10. 以下依据被只有被鉴定对象本人才具有的生理和行为特征来进行鉴别的身份认证方法是[1分]

    AIC卡

    B手机验证码

    C人脸

    DU盾

  • 11. 为了防御网络监听,最常用的方法是[1分]

    A采用物理传输(非网络)

    B信息加密

    C使用无线网

    D使用专线传输

  • 12. 可以自动检测和修补用户计算机系统漏洞的软件有[1分]

    AWPS

    B360安全卫士

    COFFICE

    DTECENTQQ

  • 13. 入侵检测按照功能进行分类,主要有:基于主机的检测.()和基于内核的检测。[1分]

    A基于网络的检测

    B基于使用者的检测

    C基于行为的检测

    D基于知识的检测

  • 14. “在因特网上没有人知道对方是一个人还是一条狗”,这句话最能说明[1分]

    A身份认证的重要性

    B网络上所用活动都是不可见的

    C网络应用中存在不严肃性

    D计算机网络是完全虚拟的世界

  • 15. 防火墙和()是对付网络攻击和入侵的有效措施之一。[1分]

    A路由器

    B交换机

    C服务器

    D入侵检测

  • 16. 以下关于网络安全的说法正确的是[1分]

    A电脑病毒的防治主要靠杀毒软件查杀

    B文件删除后信息就不会恢复

    C网络共享文件是安全的

    D防病毒软件要定期升级

  • 17. 下列密码中,最安全的是[1分]

    A跟用户名相同的密码

    B身份证号后6位作为密码

    C重复的8位数字密码

    D10位综合型密码

  • 18. 对称式加密算法收发双方使用()的密钥。[1分]

    A不同

    B相同

    C未知

    D公开

  • 19. CIH病毒v1.4版本每月26号发作,此现象可直接体现病毒的主要特征之一是[1分]

    A传播性

    B可触发性

    C破坏性

    D隐蔽性

  • 20. 从防火墙结构来进行分类,可分为:单一主机防火墙.()和分布式防火墙三种。[1分]

    A物理层防火墙

    B包过滤型防火墙

    C路由器集成式防火墙

    D硬件防火墙

  • 21. 传入我国的第一例计算机病毒是[1分]

    A大麻病毒

    B小球病毒

    C1575病毒

    D米开朗基罗病毒

  • 22. 互联网上网服务营业场所经营单位可以接纳未成年人进入营业场所的时间为[1分]

    A周末

    B工作时间以外

    C法定节假日

    D任何时候均不可

  • 23. 非对称式加密算法收发双方使用()的密钥。[1分]

    A不同

    B相同

    C未知

    D公开

  • 24. 以下关于公用/私有密钥加密技术的叙述中,正确的是[1分]

    A私有密钥加密的文件不能用公用密钥解密

    B公用密钥加密的文件不能用私有密钥解密

    C公用密钥和私有密钥相互关联

    D公用密钥和私有密钥不相互关联

  • 25. 入侵检测的原理是,通过在网络若干关键点上监听和收集信息并对其进行分析,从中发现网络或系统中是否有违反()的行为和被攻击的迹象,及时进行报警.阻断和审计跟踪。[1分]

    A法律

    B使用者意愿

    C安全策略

    D网络协议

  • 26. 上网聊天遇到网络诈骗被骗取钱财后,要[1分]

    A与诈骗分子交涉,要回钱款

    B保存好聊天记录和付款记录,及时报警

    C认栽倒霉,以后不再联系

    D帮助诈骗分子骗取下家,赚回所失钱财

  • 27. 信息安全主要包括以下五方面的内容,即需保证信息的().真实性.完整性.未授权拷贝和所寄生系统的安全性。[1分]

    A公开性

    B共享性

    C保密性

    D公正性

  • 28. 数据被破坏的原因不包括[1分]

    A计算机正常关机

    B自然灾害

    C系统维护人员误操作

    D病毒感染或黑客攻击

  • 29. 对访问控制的任务描述全面的是[1分]

    A对系统是否可以打开进行控制

    B对系统中的每个文件或资源根据用户不同身份而进行控制。

    C对是否可以发送文件进行控制

    D对系统文件是否可以查看进行控制

  • 30. 我们目前较常用的电脑杀毒软件不包括[1分]

    A金山毒霸

    B360杀毒

    C瑞星杀毒软件

    D绿盟防火墙

  • 31. 以下使计算机运行速度原来越慢的病毒是[1分]

    A宏病毒

    B熊猫烧香病毒

    C木马病毒

    DCIH病毒

  • 32. 木马病毒隐蔽的主要手段是().经常使用伪装的手段将自己合法化。[1分]

    A传播

    B窃取

    C欺骗

    D破坏

  • 33. 入侵检测按照方法进行分类,主要有:基于行为的检测和()。[1分]

    A基于网络的检测

    B基于使用者的检测

    C基于主机的检测

    D基于知识的检测

  • 34. 下列加强对互联网不良信息的行政监管的做法中,不正确的是[1分]

    A采取匿名制

    B设立专门的行政监管部门

    C提高互联网监管执法人员的业务水平

    D加强对互联网信息源的监控

  • 35. 加密算法的强度与使用的密钥长度密切相关,密钥越长,可能的密钥数目越大,找到的密钥就越困难,加密能力就()。[1分]

    A越弱

    B越强

    C无变化

    D变化不大

  • 36. 下列哪个做法可以有效保护云平台的数据安全?[1分]

    A上传到云平台中的数据设置密码

    B多用户共享用户名和密码登录云平台

    C在网吧等不确定网络连接安全性的地点使用云平台

    D使用免费或公共场所的开放WIFI上传数据到云平台

  • 37. 从统计的情况看,造成危害最大的黑客攻击是[1分]

    A漏洞攻击

    B蠕虫攻击

    C病毒攻击

    D代码攻击

  • 38. 以下不属于重大信息安全事件的是[1分]

    A苹果iOSiBoot源码泄露

    B勒索病毒GlobeImposter

    CFacebook用户数据泄露

    D小张同学鼠标丢失

  • 39. 信息安全措施可以分为哪两种?[1分]

    A预防性安全措施和应急性安全措施

    B纠正性安全措施和应急性安全措施

    C纠正性安全措施和保护性安全措施

    D预防性安全措施和保护性安全措施

  • 40. 未加密的报文也称[1分]

    A密文

    B阳文

    C阴文

    D明文

  • 41. CIH病毒破坏硬件的主要方式是[1分]

    A改写主板BIOS

    B烧坏主板硬盘接口

    C烧坏键盘接口

    D烧坏内存接口

  • 42. 以下关于数字签名说法错误的是[1分]

    A具有不可抵赖性

    B能够确保消息传输的完整性

    C邮件可以通过数字加密发送

    D数字签名就是将个人手写签名扫描后加在传输的文件之后

  • 43. 网络安全领域中所说的“后门”可能存在于[1分]

    A机房的墙壁上

    B机箱背板上

    C应用程序上

    D键盘的背面

  • 44. Office软件所编写的DOC.PPT.XLS等文档,也可以通过数字签名来保护文档内容的真实性和(),防止内容被他人篡改。[1分]

    A现实性

    B完整性

    C全面性

    D新颖性

  • 45. 加密算法按照其使用的密钥可以分为两类:即对称式加密算法和()。[1分]

    A银行算法

    B冒泡算法

    C非对称式加密算法

    D鸡兔同笼算法

  • 46. 以下应用不是双因素身份认证的是[1分]

    A银行的ATM柜员机采用银行卡和6位数的口令结合认证

    B网上银行采用U盾和口令结合认证

    C淘宝网采用手机验证码和口令进行认证

    D网站登录中输入口令含有字母和数字

  • 47. 入侵检测的第一步是[1分]

    A信号分析

    B信息收集

    C信息汇总

    D完整性分析

  • 48. 数字证书中包括的主要内容有:证书拥有者的个人信息.().公钥的有效期.颁发数字证书的CA.CA的数字签名等。[1分]

    A证书拥有者的公钥

    B证书拥有者的私钥

    C证书的长度

    D证书的内容

  • 49. 防火墙是用于将互联网的()与互联网的其余部分相隔离以维护网络内部信息安全的一种软件或以硬件。[1分]

    A子网

    B主干网

    C资源

    D传输服务

  • 50. 下列关于用户口令的说法错误的是[1分]

    A口令长度越长,安全性越高

    B口令一般不要设置为空

    C复杂口令的安全性已经足够高了,永远不需要修改

    D口令认证是最常见的认证机制

  • 51. 普通的数字签名算法包括以下三种算法,即:[1分]

    A排序算法

    B标记算法

    C密码生成算法

    D验证算法

  • 52. 常用的保护计算机系统的方法有[1分]

    A禁用不必要的服务

    B安装补丁程序

    C安装安全防护产品

    D及时备份重要数据

  • 53. 网络威胁中自然威胁的主要解决办法包括[1分]

    A软硬件系统的选择

    B机房的选址与设计

    C双机热备份

    D数据备份

  • 54. 常见的使用身份认证的应用场合有[1分]

    A网上支付

    B远程登录服务器

    C智能门锁

    D电子政务

  • 55. 数字证书可以对网络上传输的信息进行加密和解密,进行数字签名和签名识別,确保传输信息的[1分]

    A机密性

    B公开性

    C完整性

    D交易的不可抵赖性

  • 56. 木马病毒的表现形式主要有[1分]

    A有若干Rundll32.exe进程

    B出现与系统现有文件类似的文件名或进程名

    C运用msinfo32.exe,发现出现不明键值

    D有可疑进程访问网络

  • 57. 网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加上代码使木马在打开网页时自动运行。过程即:上传木马——生成网页木马——修改代码使其自动运行——加载到网站程序中。请分析:用户受到网页挂马攻击的要素有[1分]

    A用户访问了存在挂马链接的网页(主动或被动)

    B用户系统上存在漏洞.并被攻击程序攻击成功

    C用户系统上的安全软件没有起作用

    D用户清理了电脑中的网页缓存文件

  • 58. 病毒和木马的植入方式包括[1分]

    A生产时固化

    B无线植入

    C通过有线网络植入

    D通过移动存储设备植入

  • 59. 防火墙的优点有[1分]

    A防火墙能强化安全策略

    B防火墙能有效地记录Internet上的活动

    C防火墙是一个安全策略的检查站

    D防火墙限制暴露用户点

  • 60. 现在网络购物越来越多,以下哪些措施可以防范网络购物的风险[1分]

    A核实网站资质及网站联系方式的真伪

    B尽量到知名.权威的网上商城购物

    C不要轻信网上低价推销广告

    D任意找一个网站购物,只要支持支付宝就行

  • 61. 黑客可以利用系统漏洞和缺陷进行哪些破坏?[1分]

    A盗取口令

    B盗取硬盘

    C获取文件访问权限

    D传播病毒

  • 62. 以下属于信息安全防护策略是[1分]

    A数据库管理安全防范

    B加强安全防护意识

    C科学采用数据加密技术

    D加强计算机入侵检测技术的应用

  • 63. 主流的网络安全支付工具包括[1分]

    A数字证书

    B短信验证码

    C动态口令

    DUSBKey

  • 64. 木马病毒的主要功能有[1分]

    A远程监控和控制

    B窃取用户名和口令

    C获取主机的信息资料

    D发送重要数据或信息

  • 65. 网络安全威胁中,人为危害分为[1分]

    A水灾

    B有意

    C无意

    D火灾

  • 66. 计算机病毒的主要特点有[1分]

    A破坏性

    B隐蔽性

    C传染性和传播性

    D潜伏性

  • 67. 习近平总书记在中央网络安全和信息化领导小组第一次会议上指出[1分]

    A没有网络安全就没有国家安全

    B没有信息化就没有现代化

    C要有高素质的网络安全和信息化人才队伍

    D要依法治理网络空间,维护公民合法权益

  • 68. 一个完整的信息安全系统至少包含的措施有[1分]

    A技术方面的安全措施

    B管理方面的安全措施

    C最新的软硬件保障措施

    D相应的政策法律保障措施

  • 69. 不要打开来历不明的网页,电子邮件连接或附件是因为[1分]

    A互联网上充斥着各种钓鱼网站.病毒.木马程序

    B来历不明的网页.电子邮件连接.附件中,很可能隐藏着大量的病毒.木马

    C可能含有的病毒.木马会自动进入电脑病隐藏在电脑中,会导致系统瘫痪

    D可能含有对青少年身心健康有害的内容

  • 70. 现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据,以下哪些行为可能造成个人信息的泄露[1分]

    A将手环外借他人

    B随意将手环接入陌生网络

    C与网友分享跑步路径信息

    D定期给手环充电

  • 71. 信息包括三个层次的内容,分别是在网络和系统中被采集.传输.处理和存储的对象,使用的各种软件和安全管理手段的密钥和口令等信息。[1分]

    A

    B

  • 72. 数据加密的算法可以有很多,但复杂成度都是一样的,加密能力也是一样的,用户可以随意选择。[1分]

    A

    B

  • 73. 目前常用的可靠性较好的身份认证是多重认证方式的组合认证,如:手机支付.手机银行等应用中,除了口令.指纹之外,还需要输入对方用短信发送的一个(随机数)验证码来组合认证等。[1分]

    A

    B

  • 74. 大多数计算机病毒隐藏在正常的可执行的程序和可调用的数据中,不容易反被发现。[1分]

    A

    B

  • 75. 数据加密的核心是密码学。[1分]

    A

    B

  • 76. 防火墙有多种种类,但都是独立的硬件产品。[1分]

    A

    B

  • 77. 用口令进行身份认证的安全性并不高,因为它容易泄露.容易被猜中.容易被窃听.容易从计算机中被分析出来。[1分]

    A

    B

  • 78. 木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。[1分]

    A

    B

  • 79. 数字证书不仅仅是一个数字身份证,它还是通信过程中验证通信实体身份的工具。[1分]

    A

    B

  • 80. 操作系统的漏洞,一般是由第三方公司开发补丁程序来修复的。[1分]

    A

    B

  • 81. 防范病毒最重要的一条措施就是经常地及时地做好系统及关键数据的备份工作。[1分]

    A

    B

  • 82. 早年的冲击波.震荡波病毒均属于蠕虫病毒,都利用了Windows系统的某些漏洞进行传播。[1分]

    A

    B

  • 83. Windows系统漏洞是操作系统在开发过程中技术人员故意留下的后门,这些缺陷可能导致其他用户在未被授权的情况下非法访问或攻击计算机系统。[1分]

    A

    B

  • 84. 最简单也是最常用的身份认证方法是口令(密码)[1分]

    A

    B

  • 85. 《信息安全等级保护管理办法》是为规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全.社会稳定和公共利益,保障和促进信息化建设,根据《中华人民共和国计算机信息系统安全保护条例》等有关法律法规而制定的办法。[1分]

    A

    B

  • 86. 使用手机时应注意,不随意安装来历不明的APP。[1分]

    A

    B

  • 87. 目前,杀毒软件还存在误报和漏报等问题,因此需要经常对杀毒软件进行更新.升级。[1分]

    A

    B

  • 88. 非对称加密又称公钥加密,使用一对密钥来分别完成加密和解密操作,其中一个公开发布(即公钥),另一个由用户自己秘密保存(即私钥)。[1分]

    A

    B

  • 89. 计算机病毒具有和新冠病毒一样的潜伏期传播特性。[1分]

    A

    B

  • 90. 在我国大陆,数字签名是不具有法律效力的。[1分]

    A

    B

  • 91. 数字证书长期有效。[1分]

    A

    B

  • 92. 数字签名机制作为保障网络信息安全的手段之一,可以解决伪造.抵赖问题,不能够解决冒充和篡改问题。[1分]

    A

    B

  • 93. 一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。[1分]

    A

    B

  • 94. 数字签名不是身份认证的一种方法。[1分]

    A

    B

  • 95. 入侵检测是通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。[1分]

    A

    B

  • 96. 赛门铁克杀毒软件(诺顿)等国外杀毒软件不能对中文版操作系统进行防护。[1分]

    A

    B

  • 97. 黑客攻击主要是利用操作系统漏洞进行的,应用程序漏洞不会被利用。[1分]

    A

    B

  • 98. 可以在任意网站上购物.转账。[1分]

    A

    B

  • 99. 漏洞是指任何可以造成系统或信息破坏的弱点。[1分]

    A

    B

  • 100. 防火墙不可以关闭不使用的端口。[1分]

    A

    B

  • 101. 用户必须安装正版销售的杀毒软件,不可以安装免费的杀毒软件。[1分]

    A

    B

  • 102. 安装了杀毒软件后,计算机就不会感染病毒了。[1分]

    A

    B

  • 103. 防火墙能够防止内外网的攻击。[1分]

    A

    B

  • 104. 计算机或手机安装了杀毒软件,不需要经常升级和更新。[1分]

    A

    B

  • 105. Windows10操作系统中不带有防火墙。[1分]

    A

    B

  • 106. 信息安全是指信息系统(包括硬件.软件.数据.人.物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏.更改.泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。[1分]

    A

    B

  • 107. 网络运营者不得泄露.篡改.毁损其收集的个人信息,未经被收集者同意,不得向他人提供个人信息,但是经过处理无法识别特定个人且不能复原的除外。[1分]

    A

    B

  • 108. 数字签名又称电子加密,可以区分真实数据与伪造.被篡改过的数据。[1分]

    A

    B

  • 109. 为了保证计算机不被病毒感染,同一台计算机安装的杀毒软件越多越好。[1分]

    A

    B

  • 110. 对于外来的存储设备,需要经过杀毒软件检测,确定无毒后再使用。[1分]

    A

    B

  • 111. 数字证书是一个电子文档,其中至少包含有拥有者信息.公钥以及证书颁发者的数字签名等信息。[1分]

    A

    B

  • 112. 采用令牌进行身份认证的优点是丢失令牌不会导致他人能轻易进行假冒。[1分]

    A

    B

  • 113. 为了有效抵御网络黑客攻击,可以采用防火墙作为安全防御措施。[1分]

    A

    B

  • 114. 信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁.干扰和破坏,即保证信息的安全性。[1分]

    A

    B

  • 115. 在一台计算机上,同时安装多款杀毒软件,可获得更好的防护效果。[1分]

    A

    B

  • 116. 不要运行不熟悉的可执行文件,尤其是一些看起来很有趣的小游戏。[1分]

    A

    B

  • 117. 最好不用单词做密码,如果要用,可以在后面加复数s或者符号,这样可以减小被字典猜出的机会。[1分]

    A

    B

  • 118. 数字加密标准(DataEncryptionStandard,DES)是一种被广泛使用的数据加密方法,它不使用密钥。[1分]

    A

    B

  • 119. 为便于记忆,通常使用与自己相关资料高度一致的密码,如生日.电话号码等。[1分]

    A

    B

  • 120. 张某为引起大家关注,在网络上到处散播其所在小区有多人确诊感染新型冠状病毒,而事实上该小区无人感染该病毒,公安机关不能确定张某犯法。[1分]

    A

    B

  • 121. 只要程序员开发软件时考虑到安全问题,系统漏洞完全可以避免。[1分]

    A

    B

  • 122. 信息的可用性(Availability)是指防止信息被未经授权的篡改。它是保护信息保持原始的状态,使信息保持其真实性。[1分]

    A

    B

  • 123. 计算机病毒与医学上的病毒一样,都是自然产生.天然存在的。[1分]

    A

    B

  • 124. 健全的信息安全法律法规体系是确保国家信息安全的基础,是信息安全的第一道防线。[1分]

    A

    B

  • 125. Windowsdefender只是Windows10系统的一个应用,不具有防杀病毒的作用。[1分]

    A

    B

  • 126. 应设置足够长度的密码,最好使用大小写混合加数字和特殊符号。[1分]

    A

    B

  • 127. 入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击.外部攻击和误操作的实时保护。[1分]

    A

    B

  • 128. Windows10自带Windowsdefender,不能再安装第三方杀毒软件。[1分]

    A

    B

  • 129. 系统漏洞修复是程序员的事,作为用户,我们不必关注系统漏洞和补丁的发布情况。[1分]

    A

    B

  • 130. 建议将自己的所有密码或口令都设置为相同的。[1分]

    A

    B

  • 131. 身份认证的目的是为了防止假冒和欺诈。[1分]

    A

    B

  • 132. 用户必须时刻保持警惕,提高自身安全意识,一般不要下载网络软件;为方便记忆,可以多个账号使用同一密码,但每个用户需加强自身密码防护能力。[1分]

    A

    B

  • 133. 世界上所有国家同时强制推行网络实名制。[1分]

    A

    B

  • 134. 所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。[1分]

    A

    B

  • 135. 防火墙能禁止特定端口的流出通信,封锁特洛伊木马。[1分]

    A

    B

  • 136. WindowsUpdate是微软提供的一种自动更新工具,通常提供漏洞.驱动.软件的升级。[1分]

    A

    B

  • 137. 数字签名和数字加密原理是一样的。[1分]

    A

    B

  • 138. 为了在网络通信即使被窃听的情况下也能保证数据的安全,必须对传输的数据进行加密。[1分]

    A

    B

  • 139. 微软公司针对其旗下WindowsXP操作系统长期提供漏洞修补程序。[1分]

    A

    B

  • 140. 计算机病毒对网络系统的危害不大。[1分]

    A

    B

  • 141. 计算机病毒(ComputerVirus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。[1分]

    A

    B

  • 142. 计算机病毒是一个程序,即:一段可执行的程序代码。[1分]

    A

    B

  • 143. 如果木马病毒没有发作,我们就不必理会。[1分]

    A

    B

相关试卷
相关题库