防火墙与入侵防御系统

防火墙与入侵防御系统

2023年7月8日发(作者:)

防火墙与入侵防御系统

1. 网络安全研究包括? *

软件安全(正确答案)

内容安全(正确答案)

互联网与电信安全(正确答案)

工业网络安全(正确答案)

2. 根据防火墙技术的演进特征,可以分为_______ *

电信级防火墙

应用代理防火墙(正确答案)

状态监测防火墙(正确答案)

包过滤防火墙(正确答案)

3. 基于NAT方式是指直接使用接口的公网IP地址作为转换后的源地址进行地址转换。上述说法是_____的。 [单选题] *

正确

错误(正确答案)

4. 关于H3C SecPath U200-S产品的安全区域,以下说法正确的有________。 *

防火墙默认有五个安全区域:Management,Local,Trust,Untrust,DMZ(正确答案)

防火墙自身所有接口都属于Local区域(正确答案)

不通安全域的优先级一定不一样

Management和Local区域的默认优先级都是100(正确答案)

5. 查看SecPath防火墙的会话命令是________。 [单选题] * display firewall session table

display firewall session

display session table(正确答案)

display aspf session

6. 下列哪些做法可以有效的防止软件系统缓冲区溢出攻击 *

程序设计时对程序进行缓冲区边界检查和溢出检测(正确答案)

系统及时打补丁(正确答案)

安装杀毒软件,定期对系统进行杀毒

网络出口处,部署一台攻击防御设备(正确答案)

7. SecPath IPS 设备的管理口仅支持同网段管理端PC访问,当管理端PC地址与设备管理地址不在同一网段时,无法对设备进行web管理。以上说法 [单选题] *

正确

错误(正确答案)

8. 关于IPS攻击防御策略的下发,下列说法正确的有_________。 *

策略可以基于时间下发

策略可以基于不同的IP地址(段)下发(正确答案)

策略可以根据用户的具体应用来制定相应的攻击防护策略下发(正确答案)

策略下发后,必须应用到段上,并且激活才能生效。(正确答案)

9. 下列哪个病毒可以破环计算机硬件? [单选题] *

CIH病毒(正确答案)

宏病毒

冲击波病毒

熊猫烧香病毒

10. 以下哪些措施可以有效提高系统的防病毒能力 *

及时安装、升级杀毒软件(正确答案)

及时升级操作系统,打安全补丁(正确答案)

使用者提高安全防范意识,不轻易打开来历不明的文件(正确答案)

及时进行硬盘整理、删除系统垃圾,施放硬盘空间

11. 安全概念在所属的各个领域中有着不同的含义,那么网络安全应属于___________。 [单选题] *

经济安全领域

信息安全领域(正确答案)

生产安全领域

国家安全领域

12. 根据ISO 13335-1标准列举的关于安全要素的定义,可能引起不希望事故,导致系统或组织及其资产损害的行为事件是指__________。 [单选题] *

风险

脆弱性

威胁(正确答案)

影响

13. 根据ISO 13335-1标准列举的关于安全要素的定义,与资产相关的物理分布、组织、规程、人员、管理、行政部门、硬件、软件或信息等方面的弱点,是指__________。 [单选题] *

影响

威胁

风险

脆弱性(正确答案) 14. 上世纪90年代,网络安全面临的威胁主要来自于网络入侵,恶意代码破坏,信息对抗等,解决这类威胁的主要保护措施包括防火墙技术、防病毒技术、入侵检测、入侵防御等。这个阶段的重要标志是________. [单选题] *

Diffie和Hellman首次提出公钥密码体制以及著名的DH算法

美国国家标准局公布对称加密标志DES加密算法

安全评估准则CC(ISO 15408 GB / T18336)(正确答案)

美国国防部公布可信计算机系统评估准则

15. 信息安全的目标是实现_________。 *

机密性(正确答案)

完整性(正确答案)

可用性(正确答案)

可控性(正确答案)

可审计性(正确答案)

16. ISS(internet Security Systems)公司提出的PDR安全模型包括哪三个方面? *

响应(正确答案)

设计

保护(正确答案)

检测(正确答案)

17. 安全规则的指定,措施的采用,系统的配置属于PDR模型的哪个方面? [单选题] *

设计

响应

检测 保护(正确答案)

18. 模式发现、异常临视属于PDR模型的哪个方面? [单选题] *

设计

响应

检测(正确答案)

保护

19. 记录、报告、恢复属于PDR模型的哪个方面? [单选题] *

设计

响应(正确答案)

检测

保护

20. 信息安全策略是特定应用环境中,为确保一定级别的安全保护所必须遵守的规则。而安全策略建立模型主要包括________。 *

先进的技术(正确答案)

相关法律法规(正确答案)

管理审计制度(正确答案)

先例与经验

21. 计算机信息系统安全管理包括__________。 *

组织建设(正确答案)

事前检查

制度建设(正确答案)

人员意识(正确答案)

22. TCP/IP协议定义了一个对等的开放性网络,针对该网络可能攻击和破坏包括_________。 *

对物理传输线路的破坏(正确答案)

对网络层、应用层协议的破坏(正确答案)

对软件的破坏(正确答案)

对硬件的破坏(正确答案)

23. 现代密码学研究信息从发端到收端的安全传输和安全存储,其核心是_________。 *

密码编码(正确答案)

密码传输

密码协商

密码分析(正确答案)

24. 散列函数又称HASH函数,可以把任意长度的输入消息串变化固定长度的输出串。下列属于这类函数的加密算法有________ *

MD5(正确答案)

SHA-1(正确答案)

MAC(正确答案)

CRC(正确答案)

25. 随着信息化和数字化社会的发展,民间力量的全面介入是的军事部门垄断密码的局面被打破。一下属于民用加密算法的有________。 *

DES(正确答案)

IDEA(正确答案)

RSA(正确答案)

MD5 26. 信息对抗主要的研究方向包括_______。 *

黑客攻击防范(正确答案)

入侵检测(正确答案)

系统安全性分析与评估(正确答案)

信息隐藏算法与匿名技术

27. 下列关于H3C SecPath ACG流控产品带宽管理技术描述中,正确的是________。 *

接口:通常是指一个物理接口,与路由器或者交换机的网络接口相似(正确答案)

通道带宽:通常将一个接口或者段的出方向带宽划分为多个通道,每个通道都可以分配不同的平均带宽或者峰值带宽(正确答案)

段:一个“段”可以理解为一条物理链路或者多条物理链路,是一个虚拟抽象的概念(正确答案)

安全区域:多个物理接口的集合,是一个虚拟概念,通常划分为“内部域”和“外部域”(正确答案)

28. 中国互联网络规模发展迅猛,网民规模及使用人群持续扩展,网络应用也更加多样化,在当前形式下网络安全状况的特点包括_________。 *

安全漏洞层出不穷(正确答案)

木马与僵尸网络不断增长(正确答案)

篡改、仿冒网站和恶意代码成为主要安全威胁(正确答案)

安全防护越发复杂(正确答案)

29. 从安全建设模式角度,传统网络安全环境建设属于关键点部署,存在各关键点相互独立、建设效果差等缺点。针对当前网络环境,应转变为___________。 [单选题] *

面向需求的安全部署

面向网络整体规划的安全部署

面向业务的安全部署(正确答案) 面向统一管理的安全部署

30. 网络安在多网合一时代的脆弱性体现在________。 [单选题] *

网络的脆弱性

软件的脆弱性

应用的脆弱性

管理的脆弱性(正确答案)

31. 下列选项中,属于深度安全防御技术的是__________。 *

状态监测

应用识别(正确答案)

内容识别(正确答案)

威胁识别(正确答案)

32. 常见的内网用户行为监管应包括________。 *

内网web应用审计(正确答案)

内网网络共享应用的审计

内网QQ/MSN应用的审计(正确答案)

内网FTP应用的审计(正确答案)

33. H3C SecPath U200-S支持的行为审计包括_________。 *

FTP(正确答案)

HTTP(正确答案)

SMTP(正确答案)

Telnet

34. 下列关于P2P技术,说法正确的是________。 *

是Peer-to-Peer的缩写,又称对等互联网络技术,依赖网络中参与者的计算能力和带宽,而不是把依赖聚集在较少的几台服务器上(正确答案)

一般而言,点对点网络没有客户端或服务器的概念,只有平等的同级节点,同时对网络上的其他节点充当客户端和服务器(正确答案)

与常见的Client-Server架构的下载方式相比,p2p软件能产生更多的连接,获取更高的下载速度(正确答案)

目前,国内应用较多的基于p2p技术的应用包括p2p下载、p2p在线视频等,常见的软件包括迅雷、PPlive等(正确答案)

35. 安全策略和安全机制对于系统安全非常重要。安全策略提供安全基线,告知所有主题保护资产的必须要求,同时指出通过那些安全机制可以满足这些要求。以下属于安全机制范畴的有________。 *

系统内部可执行技术性的手段(正确答案)

系统外部可执行技术性的手段(正确答案)

要保证实施安全措施所需的工具和技术

要保证实施安全措施所遵循的实施顺序和优先级

36. 确保信息资源不被未授权的实体使用,使信息不泄露给未授权的个体、实体、过程或不使信息为其利用的特性,是指______。 [单选题] *

机密性(正确答案)

完整性

可用性

可控性

可审计性

37. 确保信息资源不被篡改或者重放,使系统不收损害的方式执行其预定功能,避免对系统故意的或未授权操纵的特性,是指________. [单选题] *

机密性

完整性(正确答案)

可用性 可控性

可审计性

38. 确保信息资源可以持续被合法的授权者使用,已授权实体一旦需要就可访问和使用的特性,是指_________。 [单选题] *

可审计性

可控性

完整性

可用性(正确答案)

机密性

39. 确保信息资源在授权与要求的范围内对外提供服务,是指__________。 [单选题] *

可用性

机密性

可控性(正确答案)

完整性

可审计性

40. 确保发生安全事件后为后续安全调查提供有效的依据和手段,可将一个实体的行动唯一地追踪到此实体的特性,是指________。 [单选题] *

可用性

可审计性(正确答案)

可控性

机密性

完整性

41. 防护墙具有隐藏私网内部网络结构,防止外部攻击源对内部服务器的攻击行为的技术,称之为_______。 [单选题] *

地址过滤

NAT(正确答案)

反转

IP欺骗

42. 下列网络应用程序中,可能会造成带宽被大量占用的应用包括________。 *

迅雷(正确答案)

PPlive(正确答案)

BitTorrent(正确答案)

MSN

43. 常见的行为识别技术的包括_______。 *

基于端口的识别,主要应用雨使用固定端口进行通信的引用,例如登(正确答案)

基于负载信息的识别,主要是基于部分协议在负载中含有协议特征字符串来完成识别(正确答案)

基于行为特征的识别,主要是基于部分应用的数据流量和其他流量在行为特征上的差异来进行区分(正确答案)

IP地址的识别,主要是对某些使用固定IP地址的业务进行识别(正确答案)

44. 行为识别主要有三种方法,分别是_______。 *

基于负载信息的识别(正确答案)

基于协议的识别

基于端口的识别(正确答案)

基于行为特征的识别(正确答案)

45. 与其他网络应用审计的技术想不,H3C UAA技术(通用应用感知引擎)的优势在于________. * 通过通用的应用协议和应用定义语言,能动态升级应用识别库文件,解决及时识别新应用的问题(正确答案)

以模型化分类识别技术,将应用协议及应用进行分类识别,兼顾了识别效率和准确性(正确答案)

在准确识别应用协议的基础上,把各种应用及其行为置于明确的可管理前提下,实现准确的应用带宽管理和透明的应用审计管理。(正确答案)

46. 以下关于网络安全审计作用的说法中,正确的是________。 *

能有效的规范员工上网行为(正确答案)

大幅提高员工的工作效率

防止内部重要消息外泄(正确答案)

为企业的网络安全提供保障(正确答案)

47. 安全的含义包括________。 [单选题] *

security(安全)

safety(可靠)

security(安全)和safety(可靠)(正确答案)

risk(风险)

48. 下列方法属于安全三维模型中检测环节的是________。通过技术手段努力降低收到窃取和破坏的风险

通过法律、制度、规范等限制非授权行为

主动扫描(正确答案)

日志、审计跟踪(正确答案)

49. 下列哪一项应用没有涉及到密码技术? [单选题] *

SSH

SSL

GRE(正确答案)

*IPSec/IKE

50. 在TCP三次握手过程中,第一步是由发起端发送___________。 [单选题] *

SYN包(正确答案)

SCK包

UDP包

NULL包

51. NAT技术可以隐藏私网的网络结构,防止外部攻击源对内部服务器的攻击。上述设法是________的。 [单选题] *

正确(正确答案)

错误

52. 下列哪一种防火墙运行时速度最慢,并且运行在OSI模型中的最高层? [单选题] *

SMB防火墙

应用代理防火墙(正确答案)

状态防火墙

包过滤防火墙

53. 基于连接的带宽管理技术是当前应用较为广泛的带宽管理技术中的一种,管理员能够对于流量进行连接限制,包括________。 *

新建连接速率限制(正确答案)

并发连接数限制(正确答案)

每连接的带宽限速(正确答案)

54. 行为审计和控制设备的部署方式一般分为直连串行接入和旁挂接入两种方式,在组网应用中,以直连串行接入较为常见;相对于旁挂接入的部署方式而言,直连串行接入的优势在于_______。 *

管理员可以对用户上网行为进行审计以及细粒度的控制(正确答案)

在可以配置对自己关心的网络流量进行监控和审计的前提下,还可以进行相应的控制和管理(正确答案)

可以通过制定一系列的安全策略,规范用户上网行为,使网络流量更加合理,提升带宽使用效率(正确答案)

可以不对网络流量形成干扰,从而大幅度提高审计效率

55. 下列关于H3C SecPath UTM设备功能说法正确的是 *

一般部署在网络出口,对用户上网行为进行监督,典型的部署方式一般是在线部署(正确答案)

用户上网行为审计结果通过UTM的集中管理平台UTM Manager进行展示(正确答案)

UTM Manager对审计的结果进行分析和整理,通过图形和表格等多种方式展示给管理员(正确答案)

通过对UTM Manager所有行为监管数据的综合分析,可以获得包括网站TOP排名,网站访问趋势登一些列的相关信息,以减轻管理员的维护压力(正确答案)

56. 通过在H3C SecPath UTM设备上部署相应的策略,可以实现对内网用户的行为审计;某企业购买了H3C SecPath UTM设备,用来对内网的所有HTTP流量进行上网行为的审计。以下是UTM的配置工作,包括有

①在策略的“规则列表”中,禁止POP3、SMTP和FTP协议;

②配置Notify动作,在Notify的“通知方式”配置界面中,增加“输出到syslog主机”策略;

③完成配置后,页面会跳转到策略显示页面,点击页面的“确定”按钮,将配置激活;

④新建一个行为审计策略:HTTP_Audit_Policy

⑤保存设备的配置;

⑥在该公司访问Internet对应的段上,应用已经建好的协议审计策略;

[单选题] *

①②③④⑤⑥

⑥⑤④③②①

④①②⑥③⑤(正确答案)

③②①⑥⑤④

57. 通常情况下,网络设备的告警信息能有效的提醒管理员网络中带宽使用情况。H3C SecPath UTM支持丰富的告警功能,包括________。 *

远程日志主机syslog(正确答案)

E-mail邮件告警(正确答案)

本地数据库告警(正确答案)

短信告警

58. 企业部署H3C SecPath UTM 设备后,能对网络带宽的使用情况进行有效的行为审计,通过部署syslog日志服务器管理员可以非常方便的了解到网络带宽的使用情况;那么,标准syslog日志的协议类型和端口号分别是________。 [单选题] *

TCP , 514

UDP , 514(正确答案)

TCP , 65535

UDP , 65535

59. 现在各种P2P应用软件层出不穷,P2P流量的识别也必须采用多种方法协作进行。以上说法是_______的。 [单选题] *

正确(正确答案)

错误

60. 从管理和控制上来区分,主流的带宽管理技术,包括_________。 *

基于段的带宽管理技术(正确答案)

基于用户(IP地址)的带宽管理技术(正确答案)

基于服务(应用协议)的带宽管理技术(正确答案)

基于MAC地址的带宽管理技术

61. 关于包过滤技术的描述,下列说法错误的是________。 [单选题] *

H3C UTM产品默认开启了包过滤功能

用户并不知道报文是否被过滤,也就是说包过滤对用户端是透明的

包过滤技术主要是根据报文中的IP头信息来进行过滤

包过滤技术可以根据报文中的应用层信息进行过滤(正确答案)

62. 防火墙主要工作再网络的3-4层,其访问控制规则则可以基于报文的五元组进行定义。下列元素中,哪些是五元组的组成部分? *

源端口(正确答案)

目的端口(正确答案)

源地址(正确答案)

目的地址(正确答案)

协议(正确答案)

载荷

63. 防范SYN Flood 攻击的常见手段是连接限制技术和连接代理技术,其中连接代理技术是指对TCP连接速率进行检测,

通过设置检查阈值来发现并阻断攻击流量。上述说法是__________。 [单选题] *

正确

错误(正确答案)

64. 防火墙的工作模式包括_______。 *

透明模式(正确答案)

路由模式(正确答案)

混合模式(正确答案)

交叉模式

65. 在Internet上,常见的安全威胁包括 *

拒绝服务供给(正确答案)

资源共享

ARP攻击泛滥(正确答案)

未授权资源访问(正确答案)

66. H3C防火墙缺省的安全域包括_______。 *

Trust(正确答案)

Untrust(正确答案)

Local(正确答案)

DMZ(正确答案)

67. 下面哪一个协议工作在TCP/IP协议栈中的传输层一下? [单选题] *

SSL

SKIP(正确答案) S-HTTP

SSH

68. 常见的安全域划分方式有_________。 [单选题] *

按照接口划分(正确答案)

按照业务划分

按照规则划分

按照IP地址换房

69. ACL(访问控制列表)的类型包括有________。 *

基本ACL(正确答案)

高级ACL(正确答案)

二层ACL(正确答案)

基于时间段的包过滤

70. 黑名单是根据报文的源IP地址和目的IP进行过滤的一种方式。上述说法是________的。 [单选题] *

正确

错误(正确答案)

71. 黑名单表现可以手工添加,也可以由防火墙动态生成。上述说法是________的。 [单选题] *

正确(正确答案)

错误

72. 用户可配置的黑名单表项可分为永久黑名单表项和非永久黑名单表项。上述说法是_________的。 [单选题] *

正确(正确答案) 错误

73. NAT转换技术包括__________。 *

基本NAT方式,即地址一对一的转换(正确答案)

NAPT方式,即通过转换端口来实现地址的复用(正确答案)

EasyIP方式,即直接使用公网接口做NAT(正确答案)

NAT Server ,即映射内部服务器(正确答案)

74. NAT的Easy IP 方式可以实现公网地址的复用,有效解决IPv4地址短缺问题,上述说法是_______的 [单选题] *

正确

错误(正确答案)

75. NAT的NAPT方式属于多对一的地址转换,通过使用“IP地址+端口号”的形式进行转换,使多个私网用户可共用一个公网IP地址访问外网。上述说法是___________。 [单选题] *

正确(正确答案)

错误

76. 宏病毒感染一下哪些类型的文件? *

DOC(正确答案)

EXE

XLS(正确答案)

COM

77. 文件型病毒可以通过以下哪些途径传播? *

文件交换(正确答案)

邮件(正确答案) 网络(正确答案)

系统引导

78. 网页病毒主要通过以下哪些途径传播? [单选题] *

邮件

文件交换

网络浏览(正确答案)

光盘

79. 计算机病毒通常是指? [单选题] *

计算机里的寄生的非细胞生物

一段设计不规范的代码

消耗计算机软硬件资源的程序

破环计算机数据并影响计算机正常工作的一组指令集或程序代码(正确答案)

80. 木马程序的主要危害有哪些? *

用户文件被破坏

导致系统运行速度变慢甚至死机(正确答案)

个人帐号、密码等信息被盗窃(正确答案)

非法远程控制(正确答案)

81. 以下属于传统型病毒的有_______。 *

引导性病毒(正确答案)

文件型病毒(正确答案)

蠕虫

脚本病毒(正确答案)

网页病毒(正确答案)

82. 木马程序常用的激活方式有_________。 *

修改注册表中的HKET(正确答案)

修改中的命令(正确答案)

修改文件关联(正确答案)

修改中的启动项(正确答案)

83. 以下哪些病毒可以通过网络主动传播? *

红色代码病毒(正确答案)

尼姆达(Nimda)病毒(正确答案)

宏病毒

冲击波病毒(正确答案)

84. 尼姆达(Nimda)病毒可以通过哪些途径传播? *

电子邮件(正确答案)

网络共享(正确答案)

网络浏览(正确答案)

系统漏洞(正确答案)

85. 脚本病毒可以通过以下哪些方式传播? *

网页(正确答案)

邮件(正确答案)

图片

视频

86. 尼红色代码、尼姆达(Nimda)病毒、口令蠕虫可以造成网络阻塞。以上说法是_________的。 [单选题] *

正确(正确答案) 错误

87. 木马病毒可以通过以下哪些途径传播? *

电子邮件(正确答案)

网页(正确答案)

即时通讯软件(正确答案)

移动存储设备(正确答案)

88. 2007年熊猫烧香病毒肆虐中国互联网,造成严重的破坏。请问熊猫烧香病毒属于哪种类型的病毒? [单选题] *

引导型病毒

宏病毒

后门程序

蠕虫病毒(正确答案)

89. 以下属于传统型病毒的有_______。 *

引导型病毒(正确答案)

文件型病毒(正确答案)

蠕虫

脚本病毒(正确答案)

网页病毒(正确答案)

90. 在企业的内部信息平台中,存在信息泄露的途径包括_______. *

可移动存储介质(正确答案)

打印机(正确答案)

内部网络共享(正确答案)

公司对外的FTP服务器

91. 采用硬盘引导系统可以有效防止引导型病毒。以上说法是_________的. [单选题]

*

正确(正确答案)

错误

92. 在UDP端口扫描中,对主机端口是否开放的判断依据是__________。 [单选题]

*

根据被扫描主机开放端口返回信息判断(正确答案)

根据被扫描主机关闭端口返回信息判断

综合考虑A和B的情况进行判断

既不根据A也不根据B

93. 下述哪些攻击手段是防火墙无法防御的? *

Smurf

跨站脚本攻击(正确答案)

畸形报文攻击

后门木马(正确答案)

WinNuke攻击

94. 防火墙双机热备工作模式包括主备模式和负载分担模式、上述说法是________的。 [单选题] *

正确(正确答案)

错误

95. 随着网络技术的不断发展,防火墙也在完成自己的更新换代。防火墙所经历的技术演进包括有________。 *

包过滤防火墙(正确答案)

应用代理防火墙(正确答案) DOS防火墙

状态检测防火墙(正确答案)

96. 对于H3C防火墙来说,如果不将物理口添加到某一安全域中,则该接口不能正常收发报文。上述说法是_______的。 [单选题] *

正确(正确答案)

错误

97. ARP协议报文包括有ARP请求和ARP应答报文。上述说法是________的。

[单选题] *

正确(正确答案)

错误

98. 当防火墙接受到包含URL参数的HTTP请求报文时,根据Web传输参数方式,从报文中获取URL参数。目前防火墙支持的Web传输参数有________。 *

Put(正确答案)

Get(正确答案)

Push

Post(正确答案)

99. 永久黑名单表项建立后,会一直存在,知道超过一定生存时间后防火墙会自动将该黑名单表项删除。上述说法是_____的。 [单选题] *

正确

错误(正确答案)

100. H3C UTM从高优先级域到低优先级域是允许访问的,但反之不行。上述说法是________的。 [单选题] *

正确(正确答案) 错误

101. 使用防火墙Web过滤功能,可以阻止或者允许内部用户访问某些特定网页。上述说法是_______的。 [单选题] *

正确(正确答案)

错误

102. 针对网络层的攻击大概分为三类,它们是_______。 *

SQL注入攻击

Dos/DDos攻击(正确答案)

扫描窥探攻击(正确答案)

畸形报文攻击(正确答案)

103. SMTP协议使用的端口号是_________。 [单选题] *

21

25(正确答案)

110

22

104. 防火墙能够防御的攻击包括_________。 *

畸形报文攻击(正确答案)

Dos/DDos攻击(正确答案)

扫描窥探攻击(正确答案)

病毒木马

105. 下列关于应用层网关(ALG)技术,说法正确的是_______. *

ALG是为了解决某些协议无法成功穿越NAT所产生的技术(正确答案)

ALG可以对某些多通道协议的载荷信息进行解析(正确答案) ALG可以解决包过滤防火墙无法理解数据报文上下文问题(正确答案)

出了解决NAT穿越问题,ALG还可以用来对应用层报文进行解析,从而阻断应用攻击

106. 下列攻击中,属于DOS拒绝服务攻击的是__________。 *

SYN Flood(正确答案)

ICMP Flood(正确答案)

WinNuke攻击

UDP Flood(正确答案)

107. 防火墙的策略一般是应用在安全域之间的,而IPS/AV策略一般应用在某个段上。上述说法是_______的。 [单选题] *

正确(正确答案)

错误

108. 蠕虫、特洛伊木马和病毒其实是一回事。以上说法是________的。 [单选题] *

正确

错误(正确答案)

109. Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red ,那么属于那个阶段的问题? [单选题] *

微软公司软件设计阶段的失误

微软公司软件的实现阶段的失误

系统管理员维护阶段的失误(正确答案)

最终用户使用阶段的失误

110. 关于IPS的二层回退功能,下列说法正确的有________。 *

IPS的高可靠行主要体现在二层回退上(正确答案) 当网络中流量过大导致丢包严重时,IPS会自动进入二层回退模式(正确答案)

二层回退时,IPS设备对于网络流量将不再进行深度检测,直接转发(正确答案)

IPS的二层回退功能可以手动开启和自动开启。当二层回退开启后,两种方式都需要手动关闭,否则设备会一直处于二层回退状态

111. 一下关于DPS攻击的描述,哪句话是正确的? [单选题] *

攻击者通过后门程序来侵入受攻击的系统

攻击者以窃取目标系统上的机密信息为目的

攻击行为会导致目标系统无法处理正常用户的请求(正确答案)

如果目标系统没有漏洞,远程攻击就不可能成功

112. 计算机病毒的主要来源有_________。 *

软件公司组织编写

操作系统自动产生

黑客为了非法目的而恶意编制(正确答案)

软件高手现实技术水平而做的恶作剧(正确答案)

113. 下列哪个病毒是基于IIS的WEB服务器漏洞进行传播的? [单选题] *

CIH病毒

Happy99病毒

冲击波病毒

“红色代码”病毒(正确答案)

114. 下列哪个病毒的出现,标志着Internet病毒成为病毒新的增长点? [单选题] *

爱虫病毒

Happy99病毒(正确答案)

冲击波病毒

熊猫烧香病毒 115. 下列哪个病毒是通过电子邮件进行传播的? [单选题] *

CIH病毒

Happy99病毒

冲击波病毒

梅丽莎病毒(正确答案)

116. 引导型病毒利用软盘的启动原理工作,他们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响工作效率,在系统存取磁盘时进行传播。下列哪些病毒是引导型病毒? *

CIH病毒

小球病毒(正确答案)

石头病毒(正确答案)

宏病毒

爱虫病毒

117. 文件型病毒的文件往往具备以下哪些特征? *

电脑中可执行文件信息的改变(例如文件大小、时间标记、行为等)(正确答案)

操作系统中出现异常的任务进程(正确答案)

注册表或者配置文件出现异常或可疑的改动(正确答案)

电脑主板烧毁,无法进入CMOS系统

118. 脚本病毒的特点是使用脚本语言编写,通过网页或邮件的方式进行传播。脚本病毒一般使用JavaScript或VBScript编写。以下哪些脚本病毒VBS病毒的典型代表? *

爱虫病毒(正确答案)

欢乐时光病毒(正确答案) CIH病毒

冲击波病毒

119. 网页病毒主要通过在网页的HTML超文本标记语言内嵌如恶因的Java Applet小应用城区、Java Script脚本语言程序、Active控件等手段,来现破坏行为。当用户浏览含有此类病毒的网页时,这些恶意代码将被执行,那么导致的后果有__________. *

强行修改用户操作系统的注册表设置(正确答案)

非法控制系统资源盗取用户文件(正确答案)

恶意删除硬盘文件(正确答案)

格式化硬盘(正确答案)

120. 下面哪个病毒属于flash病毒? [单选题] *

2005(正确答案)

r

121. 1988年Internet出现的第一个蠕虫病毒是_________。冲击波病毒

Morris病毒(正确答案)

SQL SLAMMER病毒

震荡波病毒

122. 计算机病毒可以通过以下哪些途径传播? *

电子邮件(正确答案)

网页(正确答案)

即时通讯软件(正确答案)

单选题] * [移动存储设备(正确答案)

123. 计算机感染病毒后常见的症状有_________。 *

系统运行速度减缓甚至死机(正确答案)

文件长度莫名其妙发生了变化(正确答案)

系统中出现模仿系统进程名或服务器名的进程和服务(正确答案)

光电鼠标不发光

124. 引导型病毒可以通过哪些途径感染? [单选题] *

文件

浏览器

软盘(正确答案)

电子邮件

125. 蠕虫和病毒最大的区别是_______。 [单选题] *

蠕虫比病毒破坏力强

蠕虫的感染性比病毒强

蠕虫比病毒难以防范和查杀

蠕虫通过网络传播,而病毒一般通过寄生来感染文件(正确答案)

126. SecPath防火墙中,下面哪些接口必须加入到区域充才能转发数据? *

Loopback接口

物理接口(正确答案)

Virtual-Template(正确答案)

Encrypt接口

Tunnel接口(正确答案)

Dialer接口(正确答案) Brid-temolate接口(正确答案)

Vlan-Interface揭露(正确答案)

127. H3C SecPath U200-S设备中,ACL主要应用于_________。 *

Qos中,对数据流量进行分类(正确答案)

IPSec中,用来规定出发简历IPSec条件(正确答案)

NAT中,限制哪些地址需要被转换(正确答案)

域间访问,控制不同区域间的互访

策略路由(正确答案)

128. 下述攻击手段中,不属于DOS攻击的是_________。 [单选题] *

Smurf攻击

Land攻击

WinkNuke(正确答案)

Fraggle

129. H3C SecPath U200-S防火墙具有________功能,课有效保证网络安全。 *

访问控制(正确答案)

NAT转换(正确答案)

攻击防范(正确答案)

黑名单(正确答案)

入侵防御

130. H3C SecPath U200-S防火墙中,下面哪些攻击必须和动态黑名单组合使用? *

WinNuke攻击

Land攻击

地址扫描攻击(正确答案) Smurf攻击

端口扫描攻击(正确答案)

131. H3C SecPath U200-S防火墙中,配置IP地址资源的方式有哪些? *

主机地址(正确答案)

范围地址(正确答案)

子网地址(正确答案)

网站域名(正确答案)

132. LAND攻击的原理是什么? [单选题] *

把数据包的源地址设置为广播地址

把数据包的目的地址设置成广播地址

把TCP-SYN包的源地址和目的地址设置成某一位受害者的IP地址(正确答案)

把TCP-SYN包的源地址设置成目标主机的IP地址,目标地址设置成广播地址

133. Land高攻击的原理如下:攻击者构造________报文,将其源地址和目的地址设成相同值,从而造成受害者系统处理异常。 [单选题] *

TCP(正确答案)

IP

ICMP

UDP

134. 如果防范Smurt攻击? *

检查ICMP请求报文源地址是否问广播地址,是则丢弃

检查ICMP请求报文源地址是否问子网地址,是则丢弃

检查ICMP请求报文目的地址是否问广播地址,是则丢弃(正确答案)

检查ICMP请求报文目的地址是否问子网地址,是则丢弃(正确答案)

135. smurf攻击原理如下:攻击者发送ICMP应答请求,并将请求报文的目的地址设置请求作出答复,从而导致网络阻塞。攻击者也可以将上述ICMP应带请求报文的源地址改为收害主机地址,最终导致受害主机崩溃。

上述说法是_______的。

[单选题] *

正确(正确答案)

错误

136. 下列关于攻击防范策略配置说法正确的是________。 *

单包攻击防御在攻击发区域上选择相应的选项(正确答案)

Flood攻击防御选择被保护的安全与上进行配置(正确答案)

如果不选择“发现攻击丢包”,那么防火墙只监控攻击行为,不对攻击报文丢弃(正确答案)

当发生Flood攻击时,那么所有攻击报文都会被丢弃

137. H3C ScePath防火墙WEB网站过滤具有哪些功能? *

网站地址过滤(正确答案)

URL参数过滤(正确答案)

JAVA阻断(正确答案)

ActiveX阻断(正确答案)

138. 关于SecPath防火墙,下列说法正确的是_________。 *

防火墙只能通过命令行方式升级版

防火墙通过WEV登录的默认用户名/密码是h3c/h3c(正确答案)

防火墙的默认登录IP地址是192.168.0.1(正确答案)

防火墙的域间策略只能在WEB页面下配置(正确答案)

139. H3C SecPath防火墙的默认域间访问控制策略是_________。 * 高优先级安全区域可以访问低优先级区域(正确答案)

低优先级安全区域不可以访问高优先级区域(正确答案)

相同优先级区域可以互访(正确答案)

D(正确答案)

140. 工程师小L在调试SecPath U200-S设备时,把却省的G0/0接口当成了内网口,G0/1接口配置成了Untrust区域当外网口,此时内网用户是否可以正常访问外网? [单选题] *

能(正确答案)

不能

141. H3C SecPath防火墙的会话包含以下哪些信息? *

会话发起方和响应房IP地址及端口(正确答案)

会话的创建时间(正确答案)

会话的老化时间(正确答案)

会话当前所处的状态(正确答案)

142. IPS需要定期对特征库进行升级才能增加攻击的识别率,H3C IPS/UTM产品要想实现自动跟新特征库的功能,需要进行哪些配置 *

自动升级要求IPS/UTM设备能够访问internet(正确答案)

IPS/UTM设备需要设置设备的DNS(正确答案)

需要设置自动更新的周期(正确答案)

设备默认没有启动特征库自动升级功能,所以需要手动使能(正确答案)

143. IPS设备提供了日志查询功能,关于日志查询功能,下列说法正确的有_________。 *

动作类型有两种:阻断和告警(正确答案) 查询时,可以根据攻击的级别来进行过滤(正确答案)

查询时,可以根据时间来进行过滤(正确答案)

日志可以导出到本地(正确答案)

144. 跨站脚本攻击是指利用网站漏洞从用户那里恶意盗取信息。下列哪些情况表明客户端可能会遭受跨站脚本攻击 *

网上交易,交易页面与正常页面略有不同(正确答案)

打开QQ中陌生人发来的链接(正确答案)

论坛中浏览某些包含恶意脚本的帖子(正确答案)

WEB服务器存在跨站脚本漏洞(正确答案)

145. H3C IPS产品的病毒库是与哪个厂商合作的? [单选题] *

瑞星

赛门铁克

卡巴斯基(正确答案)

金山

146. 对于某个网站,我们采用1=1,1=2测试法,测试发现1=1时显示的页面与正常打开页面相同,而1=2报错。则下列说法正确的有哪些? *

该网站可能存在SQL注入漏洞(正确答案)

该网站不可以进行SQL注入攻击

攻击者可以根据报错信息获得先要获得的信息,从而进一步实施攻击(正确答案)

如果在网站前部署一台H3C的IPS设备,那么1=1以及1=2测试时,URL请求将会被IPS设备阻断,攻击者得不到任何有效信息(正确答案)

147. 下列哪些网络行为,将有可能导致主机被非法植入木马? *

QQ聊天时,打开陌生人发过来的链接(正确答案)

接受陌生人的邮件,并运行其中的程序(正确答案) 在色情网站上,无意点开某些浮动的链接(正确答案)

在Internet网络中不正规的网站上下载软件并且安装(正确答案)

148. 木马虽然本身不是病毒,到那时它的危害性却非常的高。下列木马危害性说法正确的是__________。 *

木马是一个C/S架构的程序,黑客通过Server端想被植入木马的PC下达黑客指令,例如复制、删除文件等(正确答案)

被植入木马的PC成为傀儡机,黑客通过这台PC跳转入侵其他PC(正确答案)

黑客监视被植入木马的PC的网络行为(正确答案)

黑客操纵被植入木马的PC,甚至破坏其操作系统(正确答案)

149. 网络蠕虫的特征有哪些? *

传播性(正确答案)

隐蔽性(正确答案)

破坏性(正确答案)

不利用文件寄生(正确答案)

150. 下列关于P2P技术说法正确的有_________。 *

P2P流量模型与传统C/S架构流量模型有别,它采用的是分布式下载/上传技术(正确答案)

P2P网络流量的滥用会导致网络拥塞,影响正常打开网页的速度(正确答案)

P2P技术容易造成病毒、木马的泛滥(正确答案)

P2P网络中需要有一台中心服务器,这台服务器上存有大量的文件供客户端下载

151. IPS(入侵防御系统)是一种基于_______的产品,他对攻击识别是基于______匹配的。 [单选题] *

应用层 , 特征库(正确答案)

网络层 , 协议

应用层 , 协议 网络层 , 特征库

152. 宏病毒是由以下哪种语言编写的? [单选题] *

C语言

C#

C++

类Basic(正确答案)

153. 以下不属于现代计算机病毒的是________。 [单选题] *

木马程序

蠕虫

后门程序

引导型病毒(正确答案)

154. 计算机病毒的特征包括有_________。 *

感染性(正确答案)

潜伏性(正确答案)

可触发性(正确答案)

破坏性(正确答案)

155. H3C统一威胁管理设备UTM同样具备了IPS攻击防御功能,启用UTM攻击防御功能,需要注意的有________。 *

UTM必须要有CF卡,才能启用该功能(正确答案)

需要配置引流策略,将需要进行检测的流量引到深度检测模块进行检测(正确答案)

UTM设备必须要以UTM模式启动,才具有IPS功能(正确答案)

UTM设备的UTM模式和防火墙模式都具有IPS功能

156. 关于H3C SecPath防火墙的域间策略,下列说法正确的是_________。 * 域间策略的主要作用是实现安全区域间的访问控制(正确答案)

域间策略将IP地址或域名简化成地址资源和地址组资源(正确答案)

域间策略将协议和端口简化成服务资源和服务组资源(正确答案)

域间策略是基于端口下发的

157. 下列关于防火墙的功能描述,不正确的是_________。 [单选题] *

防火墙能够执行安全策略

防火墙能够产生审计日志

防护墙能够限制组织安全状况的暴露(正确答案)

防火墙能够防病毒

158. 以下关于SecPath防火墙对Syn-Flood攻击防御技术,描述正确的是________。 *

基于TCP半开连接数限制方法防范SYN Flood攻击(正确答案)

基于TCP新建连接速率限制方法防范SYN Flood攻击(正确答案)

利用SYN Cookie技术防范SYN Flood攻击(正确答案)

通过防火墙自动学习机制生成阀值进行防范SYN Flood攻击

利用Safe Reset技术防范SYN Flood攻击(正确答案)

159. H3C SecPath U200-S防火墙在配置成二层模式时,数据依靠_______进行转发。 [单选题] *

路由表

FIB表

MAC地址表(正确答案)

HASH表

160. SecPath F1000-E防火墙Inline转发是依据Mac地址表完成的。上述说法是_______的。 [单选题] * 正确

错误(正确答案)

161. 对单通道协议而言,从会话简历到删除的全过程中,只有一个通道参与数据交互,例如SMTP和H323。上述说法是______的。 [单选题] *

正确

错误(正确答案)

162. 如果没有防御措施,SYN Flood攻击者会在受害目标上建立大量的半连接,从而消耗其资源。上述说法是______的。 [单选题] *

正确(正确答案)

错误

163. 如果把TCP SYN包的源地址和目的地址都设置成一个受害者的IP地址,这就造成了SYN Flood攻击上述说法是______的。 [单选题] *

正确

错误(正确答案)

164. Ping of Death 攻击原理与一下哪种攻击类似? [单选题] *

Tracert

TearDrop

Fraggle

Large ICMP(正确答案)

165. IPS设备提供了三种不同粒度的带宽管理功能,分别是________. *

段带宽控制(正确答案)

域带宽控制

策略带宽控制(正确答案) 应用带宽控制(正确答案)

166. 下列哪种攻击防范在防火墙透明模式下不生效? [单选题] *

tracert

ip-spoonfing(正确答案)

land

smurf

167. 防火墙DMZ区主要用途是________。 [单选题] *

解决公共设备如服务器放置问题(正确答案)

解决军事侵犯问题

解决防火墙区域划分不够问题

168. 如果PC直连到SecPath防火墙接口但PC无法ping通防火墙。则最可能的原因有________。 *

物理接口没有加入到区域(正确答案)

物理接口没有正确配置IP地址(正确答案)

PC的网关没有指向防火墙

防火墙没有配置Local区域的域间规则

169. H3C SecPath UTM产品的下列哪些功能必须注册License后才可以正常使用?

*

防攻击(正确答案)

防病毒(正确答案)

行为审计

带宽管理(正确答案)

URL分类过滤(正确答案)

反垃圾邮件(正确答案) 黑名单

170. 一般来说,一下哪些功能不是由防火墙来实现的? [单选题] *

隔离肯信任网络和不可信任网络

防止病毒和木马程序的入侵(正确答案)

隔离内网与外网

监控网络中会话状态

171. SecPath防火墙缺省开启黑名单功能。上述说法是_______的。 [单选题] *

正确

错误(正确答案)

172. 在防火墙应用中,一台需要与互联网通信的Web服务器放置在以下哪个区域时最安全? [单选题] *

DMZ区域(正确答案)

Trust区域

Local区域

Untrust区域

173. 由于新的漏洞、新的攻击工具、攻击方式的不断出现,IPS只有不断的跟新特征库才能对网络,系统和业务的有效防御。下面关于IPS特征库的说法正确的有________. *

H3C IPS 特征库升级有手动升级和自动升级两种(正确答案)

H3C IPS只支持手动升级特征库

H3C IPS升级特征库后需要重启设备才能使之生效

用户可以从H3C网站上自主进行License激活申请(正确答案)

174. IPS直连部署在网络中可以实现哪些功能? * 针对漏洞的主动防御(正确答案)

针对攻击的主动防御(正确答案)

控制网络中的P2P滥用流量(正确答案)

防止内网用户收到SQL注入攻击(正确答案)

175. 关于传统Internet流量模型和P2P流量模型的行为特点,以下说法正确的是_______。 *

传统Internet流量模型采用C/S模型,网络中需要部署一台服务器提供资源供网络中其他终端PC下载(正确答案)

在传统Internet流量模型中,个人终端的下行流量远大于上行流量(正确答案)

在P2P流量模型中,所有终端的地位相同,终端在下载文件的同时还在上传资源(正确答案)

在P2P流量模型中,每个终端从P2P网络中的多个其他终端下载资源(正确答案)

176. IPS在网络中有哪几种部署方式? *

在线(直连)部署,可以对网络流量进行实时的识别和控制(正确答案)

旁路部署,可以对网络流量进行实时的识别和控制

在线部署,可以对网络流量进行实时的识别,但是不能进行有效的控制

旁路部署,可以对网络流量进行实时的识别,但是不能进行有效的控制(正确答案)

177. 关于H3C IPS旁路部署方式 *

旁路部署时,不能对实现攻击防护

旁路部署时,只需将从外网进入内网的流量单向引导IPS进行检测即可

旁路部署时,需要将进出的流量双向引流到IPS进行检测(正确答案)

旁路部署时,IPS的功能相当于IDS(正确答案)

178. 关于IPS产品的安全策略配置,下列说法正确的有_______。 *

可以基于时间段来下发P2P流量控制策略(正确答案)

可以基于时间段来下发攻击防护策略 可以基于IP地址下发P2P流量控制策略(正确答案)

可以基于IP地址下发攻击防护策略(正确答案)

179. 下面关于H3C IPS 的工作原理和功能说法正确的是_______。 *

解析数据协议并且和特征库进行匹配识别,根据结果和定制动作做进一步的数据处理(正确答案)

IPS设备的特征库需要经常更新,才能识别最新的攻击、病毒和P2P滥用流量(正确答案)

IPS动作有放行、通知、限流、阻断、隔离和重定向等操作(正确答案)

IPS在线部署在网络出口,可以在不影响网络拓扑的前提下对网络进行实时的保护(正确答案)

180. SecPath T系列IPS设备支持哪些管理方式? *

HTTP(正确答案)

HTTPS(正确答案)

Telnet(正确答案)

SSH(正确答案)

181. SecPath T系列IPS设备上的安全策略应用在______上。 [单选题] *

段(正确答案)

接口

安全区域

全局IPS设备

182. 针对SecPath T系列IPS设备的基本概念,下列说法正确的是________。 *

安全区域是一个物理网络上的概念,包括物理接口(正确答案)

段可以看作是连续两个安全区域的一个透明的网桥(正确答案)

策略应用的特点的段上(正确答案)

设备出厂已经配置了缺省的安全区域

183. 针对SecPath T系列IPS设备的配置,下列说法不正确的是________。 *

针对安全策略的相关配置都要点击“配置下发”或“激活”后才能正式失效

命令配置要“save”后才能保存(正确答案)

提供“dispaly curren-configuration”用于显示系统配置文件(正确答案)

在Web界面上提供配置文件导入和导出功能

184. 黑客对网络系统主动入侵的关键就是漏洞的利用,下面哪些情况会造成网络系统存在漏洞? *

操作系统本身存在BUG(正确答案)

使用了设计不严谨的软件(正确答案)

网站和数据控提供者在编写过程中考虑不周(正确答案)

网络管理员缺乏安全意识

185. SecPath T系列IPS设备串口登陆的缺省波特率是115200bps。以上说法是_______的。 [单选题] *

正确

错误(正确答案)

186. SecPath T系列IPS设备Web管理系统缺省使用http协议进行访问,默认的用户名密码都是admin。以上说法是_____的。 [单选题] *

正确

错误(正确答案)

187. 下列关于PFC的叙述,正确的是________. *

PFC是无源连接设备(Power Free Connector)的缩写(正确答案)

PFC可作为SecPath T系列IPS的掉电保护设备(正确答案)

PFC的作用是增强SecPathIPS的冗余性;当IPS出现断电时,不至于出现网络完全终端的情况(正确答案) PFC上有一个数据切换开关按钮,当IPS掉电后,管理员手动打开这个按钮后,PFC就开始正常工作了

SecPath T1000 系列IPS固定接口内置PFC功能(正确答案)

188. SecPath IPS 可以通过H3C网站注册lincense文件,设备导入lincense文件后可以手工和自动升级特征库。以上说法是_____的。 [单选题] *

正确(正确答案)

错误

189. 关于IPS产品的升级,下列说法正确的是________。 [单选题] *

升级H3C IPS的AV病毒库时,不需要重启设备就能生效(正确答案)

升级H3C IPS的的IPS漏洞库时,需要重启设备才能生效

升级H3C IPS的系统版本时,不需要重启设备就能生效

H3C IPS的AV库、IPS漏洞库和系统软件版本升级后均不需要重启设备就能生效

190. 当前网络安全威胁的现状是? *

信息安全漏洞层出不穷(正确答案)

攻击已经形成黑色产业链(正确答案)

篡改网站、网络仿冒和恶意代码是三大威胁(正确答案)

P2P占据互联网主要流量(正确答案)

安全防护趋向复杂化、系统化(正确答案)

191. 下列关于IPS漏洞库中病毒相关特征与AN病毒库特征的说法,错误的是_________。 *

IPS漏洞库中病毒相关特征主要检测病毒、蠕虫间的通讯等特征

IPS漏洞库中病毒相关特产检测传输层中数据的特定内容,如文件PE头、特定的二进制代码(正确答案)

AC病毒库特征检测传输层中数据的特定内容,如文件PE头,特定的二进制代码

AV病毒库特征主要检测病毒、蠕虫间的通讯等特征(正确答案) 192. IPS设备与IDS最大的区别是________. [单选题] *

可以旁路部署

主动防御(正确答案)

攻击流量检测

IPS功能更强大

193. 下列关于IPS的说法中,错误的是_______。 [单选题] *

IPS一般以在线方式部署在网络关键路径

IPS是一种基于应用层检测的设备

IPS区别与IDS的重要的一点是IPS可以主动防御攻击

IPS天然可以防范所有的攻击,不需要升级特征库(正确答案)

194. IPS设备会根据协议分析和特征库匹配的结果进行流量处理,具体的处理方式通常包括________. *

阻断(正确答案)

限速(正确答案)

重定向(正确答案)

通知(正确答案)

195. 造成缓冲区溢出的根本原因是什么? [单选题] *

缓冲区大小太小

指针的误操作

程序中缺少错误检测(正确答案)

程序稳定性很差

196. 木马的危害性非常大,它可能泄露受害者的敏感信息,甚至远程操纵受害者的机器,它的传播也比较隐秘,一般包括______。 * 伪装成工具程序,诱骗运行,一旦运行,则木马就植入机器(正确答案)

利用漏洞侵入后,安装木马(正确答案)

捆绑在知名工具程序中(正确答案)

下载器下载(正确答案)

发布者:admin,转转请注明出处:http://www.yc00.com/web/1688819735a173126.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信