专业技术人员网络安全知识(2021年公需课)
姓名:金城海潮 开考时间:2021/10/3 18:32:29 交卷时间:2021/10/3 18:49:13 得分:87 分
单选题(共 30 题 共 30 分)
1
隐私泄露的途径包括通过微博,微信等社交网络信息发布泄露,()信息泄露等多种方式。
A、网站注册
B、链接网络
C、无线网登录
D、qq社交
答题:C 正确答案:A 得分:0
2
指利用密码技术和访问控制技术在公用网络上建立专用网络的是()技术。
A、入侵检测
B、防火墙
C、虚拟专用网络
D、虚拟局域网
答题:C 正确答案:C 得分:1
3
()是以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方。
A、磁带库备份
B、磁盘阵列
C、传统的磁带备份
D、磁盘镜像
答题:C 正确答案:C 得分:1
4
为更好的利用对称密码算法和非对称密码算法的优点,尽可能消除两者自身存在的缺陷,多采用()方式。
A、非对称密码算法
B、对称密码算法
C、加密与解密
D、混合加密
答题:D 正确答案:D 得分:1
5
我国()倡导建设“ 和平、安全、开放、合作、有序”的五大网络空间战略。
A、网络安全战略
B、网络空间战略
C、网络开放战略
D、网络有序战略
答题:B 正确答案:B 得分:1
6
为解决固定口令的问题,安全专家提出了()的密码体制,以保护关键的计算资源。
A、USB Key加静态口令
B、口令加指纹识别与签名
C、一次性口令
D、动态口令
答题:D 正确答案:C 得分:0
7
()主要是传感器的安全,包括对磁泄漏攻击、侧信道攻击等。
A、物理安全
B、物联网安全
C、运行安全
D、通信安全
答题:B 正确答案:A 得分:0
8
()年布鲁尔和纳什提出的兼顾保密性和完整性的安全模型,又称BN模型。
A、1988年
B、1972年
C、1989年
D、1991年
答题:C 正确答案:C 得分:1
9
数据的生命周期主要包括数据收集、数据存储、数据使用、数据分发以及()几个阶段。
A、数据恢复
B、数据删除
C、数据备份
D、数据安全
答题:B 正确答案:B 得分:1
10
密码学与量子力学相结合的产物是()采用量子态作为信息载体,经由量子通道在合法用户之间的传递密钥。
A、身份认证技术
B、量子密码技术
C、IBE技术
D、思维认证技术
答题:B 正确答案:B 得分:1
11
大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是()。
A、邮件地址欺骗
B、邮件炸弹
C、邮件病毒
D、垃圾邮件
答题:B 正确答案:B 得分:1
12
将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( )。
A、互联网
B、网络
C、局域网
D、数据
答题:C 正确答案:C 得分:1
13
第十一届全国人民代表大会常务委员会通过了《全国人大常委会关于加强网络信息保护的决定》,以此来解决数据应用过程中的个人信息保护问题,是()时间。
A、41183
B、41244
C、41091
D、41122
答题:D 正确答案:B 得分:0
14
通信保密阶段开始于20世纪40年代,香农发表的()。
A、保密系统的通信理论
B、保密通信
C、保密系统理论
D、通信系统
答题:A 正确答案:A 得分:1
15
从根本上删除数据的销毁方式,对保护数据不被恢复的安全,彻底销毁的方法是什么()。
A、数据软销毁
B、逻辑销毁
C、数据硬销毁
D、数据删除
答题:C 正确答案:C 得分:1
16
()主要以云计算服务平台为基础,包括云平台的各类服务和用户终端等。
A、处理层
B、应用层
C、数据层
D、其他
答题:A 正确答案:A 得分:1
17
账户口令的安全性非常重要,用户在设置账户的口令时,应该不要设置()或仅包含字母或数字的口令。
A、短于8个字符
B、短于12个字符
C、短于9个字符
D、短于6个字符
答题:D 正确答案:D 得分:1
18
在泽莱尼的著作中,它将()放在了最高层。
A、数字
B、数据
C、知识
D、才智
答题:D 正确答案:D 得分:1
19
ETSI主要采用()的概念进行总体架构方面的研究,在物联网总体架构方面研究得比较深入和系统,也是目前在总体架构方面最有影响力的标准组织。
A、M2M TC
B、M2M
C、3GPP
D、IEEE
答题:B 正确答案:B 得分:1
20
()是我国网络空间安全的纲领性文件。
A、国家网络空间安全战略
B、中华人民共和国网络安全法
C、数据加密标准
D、保密系统的通信理论
答题:B 正确答案:B 得分:1
21
RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
A、身份访问控制
B、角色访问控制
C、强制访问控制
D、自主访问控制
答题:B 正确答案:B 得分:1
22
通过软件编程实现对数据及其相关信息的反复覆盖擦除,达到不可恢复的安全删除目的,这是()销毁方式。
A、逻辑销毁
B、物理销毁
C、破坏性销毁
D、化学销毁
答题:A 正确答案:A 得分:1
23
就其内容而言,版权包括两类权利,分别是经济权利和()。
A、精神权利
B、人身权利
C、人格权利
D、发表权利
答题:A 正确答案:A 得分:1
24
随着大量数字内容在网络上快速传播,越来越多的公民个人隐私信息泄露并在网络上传播,有的被地下黑色交易,对人们的日常生活带来较大危害,我们需要()。
A、隐私保护
B、监控
C、网络监管
D、控制上网
答题:A 正确答案:A 得分:1
25
()主要负责汇聚感知数据,实现物联网数据传送。
A、处理层
B、应用层
C、数据层
D、传输层
答题:D 正确答案:D 得分:1
26
主要用于管理特权,在基于权能的访问控制中实现职责隔离及极小特权原理的是()访问控制模型。
A、BN模型
B、基于角色的存储控制模型
C、域型强制实施模型
D、中国墙模型
答题:B 正确答案:B 得分:1
27
通过广域网将写入生产系统磁盘或者磁盘陈列的数据同时写进异地的备份磁盘或者磁盘阵列钟,这个数据备份的方式是叫()。
A、磁盘镜像
B、传统的磁带备份
C、磁盘阵列
D、磁带库备份
答题:D 正确答案:A 得分:0
28
可以在很短的时间内(几秒种)完成对数以万计的数据的处理,从而达到强大的网络服务,这一项技术是()。
A、云计算
B、并行计算
C、效用计算
D、分布式计算
答题:A 正确答案:A 得分:1
29
(中华人民共和国网络安全法)自()起施行。
A、42681
B、42522
C、43040
D、42887
答题:B 正确答案:D 得分:0
30
蠕虫病毒属于信息安全事件中的( )
A、网络攻击事件
B、信息内容安全事件
C、设备设施事件
D、有害程序事件
答题:D 正确答案:D 得分:1
31
隐私泄露的途径包括通过微博,微信等社交网络信息发布泄露,()信息泄露等多种方式。
A、网站注册
B、链接网络
C、无线网登录
D、qq社交
答题:C 正确答案:A 得分:0
32
指利用密码技术和访问控制技术在公用网络上建立专用网络的是()技术。
A、入侵检测
B、防火墙
C、虚拟专用网络
D、虚拟局域网
答题:C 正确答案:C 得分:1
33
()是以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方。
A、磁带库备份
B、磁盘阵列
C、传统的磁带备份
D、磁盘镜像
答题:C 正确答案:C 得分:1
34
为更好的利用对称密码算法和非对称密码算法的优点,尽可能消除两者自身存在的缺陷,多采用()方式。
A、非对称密码算法
B、对称密码算法
C、加密与解密
D、混合加密
答题:D 正确答案:D 得分:1
35
我国()倡导建设“ 和平、安全、开放、合作、有序”的五大网络空间战略。
A、网络安全战略
B、网络空间战略
C、网络开放战略
D、网络有序战略
答题:B 正确答案:B 得分:1
36
为解决固定口令的问题,安全专家提出了()的密码体制,以保护关键的计算资源。
A、USB Key加静态口令
B、口令加指纹识别与签名
C、一次性口令
D、动态口令
答题:D 正确答案:C 得分:0
37
()主要是传感器的安全,包括对磁泄漏攻击、侧信道攻击等。
A、物理安全
B、物联网安全
C、运行安全
D、通信安全
答题:B 正确答案:A 得分:0
38
()年布鲁尔和纳什提出的兼顾保密性和完整性的安全模型,又称BN模型。
A、1988年
B、1972年
C、1989年
D、1991年
答题:C 正确答案:C 得分:1
39
数据的生命周期主要包括数据收集、数据存储、数据使用、数据分发以及()几个阶段。
A、数据恢复
B、数据删除
C、数据备份
D、数据安全
答题:B 正确答案:B 得分:1
40
密码学与量子力学相结合的产物是()采用量子态作为信息载体,经由量子通道在合法用户之间的传递密钥。
A、身份认证技术
B、量子密码技术
C、IBE技术
D、思维认证技术
答题:B 正确答案:B 得分:1
41
大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是()。
A、邮件地址欺骗
B、邮件炸弹
C、邮件病毒
D、垃圾邮件
答题:B 正确答案:B 得分:1
42
将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( )。
A、互联网
B、网络
C、局域网
D、数据
答题:C 正确答案:C 得分:1
43
第十一届全国人民代表大会常务委员会通过了《全国人大常委会关于加强网络信息保护的决定》,以此来解决数据应用过程中的个人信息保护问题,是()时间。
A、41183
B、41244
C、41091
D、41122
答题:D 正确答案:B 得分:0
44
通信保密阶段开始于20世纪40年代,香农发表的()。
A、保密系统的通信理论
B、保密通信
C、保密系统理论
D、通信系统
答题:A 正确答案:A 得分:1
45
从根本上删除数据的销毁方式,对保护数据不被恢复的安全,彻底销毁的方法是什么()。
A、数据软销毁
B、逻辑销毁
C、数据硬销毁
D、数据删除
答题:C 正确答案:C 得分:1
46
()主要以云计算服务平台为基础,包括云平台的各类服务和用户终端等。
A、处理层
B、应用层
C、数据层
D、其他
答题:A 正确答案:A 得分:1
47
账户口令的安全性非常重要,用户在设置账户的口令时,应该不要设置()或仅包含字母或数字的口令。
A、短于8个字符
B、短于12个字符
C、短于9个字符
D、短于6个字符
答题:D 正确答案:D 得分:1
48
在泽莱尼的著作中,它将()放在了最高层。
A、数字
B、数据
C、知识
D、才智
答题:D 正确答案:D 得分:1
49
ETSI主要采用()的概念进行总体架构方面的研究,在物联网总体架构方面研究得比较深入和系统,也是目前在总体架构方面最有影响力的标准组织。
A、M2M TC
B、M2M
C、3GPP
D、IEEE
答题:B 正确答案:B 得分:1
50
()是我国网络空间安全的纲领性文件。
A、国家网络空间安全战略
B、中华人民共和国网络安全法
C、数据加密标准
D、保密系统的通信理论
答题:B 正确答案:B 得分:1
51
RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
A、身份访问控制
B、角色访问控制
C、强制访问控制
D、自主访问控制
答题:B 正确答案:B 得分:1
52
通过软件编程实现对数据及其相关信息的反复覆盖擦除,达到不可恢复的安全删除目的,这是()销毁方式。
A、逻辑销毁
B、物理销毁
C、破坏性销毁
D、化学销毁
答题:A 正确答案:A 得分:1
53
就其内容而言,版权包括两类权利,分别是经济权利和()。
A、精神权利
B、人身权利
C、人格权利
D、发表权利
答题:A 正确答案:A 得分:1
54
随着大量数字内容在网络上快速传播,越来越多的公民个人隐私信息泄露并在网络上传播,有的被地下黑色交易,对人们的日常生活带来较大危害,我们需要()。
A、隐私保护
B、监控
C、网络监管
D、控制上网
答题:A 正确答案:A 得分:1
55
()主要负责汇聚感知数据,实现物联网数据传送。
A、处理层
B、应用层
C、数据层
D、传输层
答题:D 正确答案:D 得分:1
56
主要用于管理特权,在基于权能的访问控制中实现职责隔离及极小特权原理的是()访问控制模型。
A、BN模型
B、基于角色的存储控制模型
C、域型强制实施模型
D、中国墙模型
答题:B 正确答案:B 得分:1
57
通过广域网将写入生产系统磁盘或者磁盘陈列的数据同时写进异地的备份磁盘或者磁盘阵列钟,这个数据备份的方式是叫()。
A、磁盘镜像
B、传统的磁带备份
C、磁盘阵列
D、磁带库备份
答题:D 正确答案:A 得分:0
58
可以在很短的时间内(几秒种)完成对数以万计的数据的处理,从而达到强大的网络服务,这一项技术是()。
A、云计算
B、并行计算
C、效用计算
D、分布式计算
答题:A 正确答案:A 得分:1
59
(中华人民共和国网络安全法)自()起施行。
A、42681
B、42522
C、43040
D、42887
答题:B 正确答案:D 得分:0
60
蠕虫病毒属于信息安全事件中的( )
A、网络攻击事件
B、信息内容安全事件
C、设备设施事件
D、有害程序事件
答题:D 正确答案:D 得分:1
61
隐私泄露的途径包括通过微博,微信等社交网络信息发布泄露,()信息泄露等多种方式。
A、网站注册
B、链接网络
C、无线网登录
D、qq社交
答题:C 正确答案:A 得分:0
62
指利用密码技术和访问控制技术在公用网络上建立专用网络的是()技术。
A、入侵检测
B、防火墙
C、虚拟专用网络
D、虚拟局域网
答题:C 正确答案:C 得分:1
63
()是以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方。
A、磁带库备份
B、磁盘阵列
C、传统的磁带备份
D、磁盘镜像
答题:C 正确答案:C 得分:1
64
为更好的利用对称密码算法和非对称密码算法的优点,尽可能消除两者自身存在的缺陷,多采用()方式。
A、非对称密码算法
B、对称密码算法
C、加密与解密
D、混合加密
答题:D 正确答案:D 得分:1
65
我国()倡导建设“ 和平、安全、开放、合作、有序”的五大网络空间战略。
A、网络安全战略
B、网络空间战略
C、网络开放战略
D、网络有序战略
答题:B 正确答案:B 得分:1
66
为解决固定口令的问题,安全专家提出了()的密码体制,以保护关键的计算资源。
A、USB Key加静态口令
B、口令加指纹识别与签名
C、一次性口令
D、动态口令
答题:D 正确答案:C 得分:0
67
()主要是传感器的安全,包括对磁泄漏攻击、侧信道攻击等。
A、物理安全
B、物联网安全
C、运行安全
D、通信安全
答题:B 正确答案:A 得分:0
68
()年布鲁尔和纳什提出的兼顾保密性和完整性的安全模型,又称BN模型。
A、1988年
B、1972年
C、1989年
D、1991年
答题:C 正确答案:C 得分:1
69
数据的生命周期主要包括数据收集、数据存储、数据使用、数据分发以及()几个阶段。
A、数据恢复
B、数据删除
C、数据备份
D、数据安全
答题:B 正确答案:B 得分:1
70
密码学与量子力学相结合的产物是()采用量子态作为信息载体,经由量子通道在合法用户之间的传递密钥。
A、身份认证技术
B、量子密码技术
C、IBE技术
D、思维认证技术
答题:B 正确答案:B 得分:1
71
大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是()。
A、邮件地址欺骗
B、邮件炸弹
C、邮件病毒
D、垃圾邮件
答题:B 正确答案:B 得分:1
72
将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( )。
A、互联网
B、网络
C、局域网
D、数据
答题:C 正确答案:C 得分:1
73
第十一届全国人民代表大会常务委员会通过了《全国人大常委会关于加强网络信息保护的决定》,以此来解决数据应用过程中的个人信息保护问题,是()时间。
A、41183
B、41244
C、41091
D、41122
答题:D 正确答案:B 得分:0
74
通信保密阶段开始于20世纪40年代,香农发表的()。
A、保密系统的通信理论
B、保密通信
C、保密系统理论
D、通信系统
答题:A 正确答案:A 得分:1
75
从根本上删除数据的销毁方式,对保护数据不被恢复的安全,彻底销毁的方法是什么()。
A、数据软销毁
B、逻辑销毁
C、数据硬销毁
D、数据删除
答题:C 正确答案:C 得分:1
76
()主要以云计算服务平台为基础,包括云平台的各类服务和用户终端等。
A、处理层
B、应用层
C、数据层
D、其他
答题:A 正确答案:A 得分:1
77
账户口令的安全性非常重要,用户在设置账户的口令时,应该不要设置()或仅包含字母或数字的口令。
A、短于8个字符
B、短于12个字符
C、短于9个字符
D、短于6个字符
答题:D 正确答案:D 得分:1
78
在泽莱尼的著作中,它将()放在了最高层。
A、数字
B、数据
C、知识
D、才智
答题:D 正确答案:D 得分:1
79
ETSI主要采用()的概念进行总体架构方面的研究,在物联网总体架构方面研究得比较深入和系统,也是目前在总体架构方面最有影响力的标准组织。
A、M2M TC
B、M2M
C、3GPP
D、IEEE
答题:B 正确答案:B 得分:1
80
()是我国网络空间安全的纲领性文件。
A、国家网络空间安全战略
B、中华人民共和国网络安全法
C、数据加密标准
D、保密系统的通信理论
答题:B 正确答案:B 得分:1
81
RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
A、身份访问控制
B、角色访问控制
C、强制访问控制
D、自主访问控制
答题:B 正确答案:B 得分:1
82
通过软件编程实现对数据及其相关信息的反复覆盖擦除,达到不可恢复的安全删除目的,这是()销毁方式。
A、逻辑销毁
B、物理销毁
C、破坏性销毁
D、化学销毁
答题:A 正确答案:A 得分:1
83
就其内容而言,版权包括两类权利,分别是经济权利和()。
A、精神权利
B、人身权利
C、人格权利
D、发表权利
答题:A 正确答案:A 得分:1
84
随着大量数字内容在网络上快速传播,越来越多的公民个人隐私信息泄露并在网络上传播,有的被地下黑色交易,对人们的日常生活带来较大危害,我们需要()。
A、隐私保护
B、监控
C、网络监管
D、控制上网
答题:A 正确答案:A 得分:1
85
()主要负责汇聚感知数据,实现物联网数据传送。
A、处理层
B、应用层
C、数据层
D、传输层
答题:D 正确答案:D 得分:1
86
主要用于管理特权,在基于权能的访问控制中实现职责隔离及极小特权原理的是()访问控制模型。
A、BN模型
B、基于角色的存储控制模型
C、域型强制实施模型
D、中国墙模型
答题:B 正确答案:B 得分:1
87
通过广域网将写入生产系统磁盘或者磁盘陈列的数据同时写进异地的备份磁盘或者磁盘阵列钟,这个数据备份的方式是叫()。
A、磁盘镜像
B、传统的磁带备份
C、磁盘阵列
D、磁带库备份
答题:D 正确答案:A 得分:0
88
可以在很短的时间内(几秒种)完成对数以万计的数据的处理,从而达到强大的网络服务,这一项技术是()。
A、云计算
B、并行计算
C、效用计算
D、分布式计算
答题:A 正确答案:A 得分:1
89
(中华人民共和国网络安全法)自()起施行。
A、42681
B、42522
C、43040
D、42887
答题:B 正确答案:D 得分:0
90
蠕虫病毒属于信息安全事件中的( )
A、网络攻击事件
B、信息内容安全事件
C、设备设施事件
D、有害程序事件
答题:D 正确答案:D 得分:1
多选题(共 20 题 共 40 分)
91
网络钓鱼的攻击目标包括用户的网上银行和信用卡号以及()等信息。
A、各种支付系统的账号及口令
B、用户资金
C、身份证号码
D、电子邮件
答题:A,C 正确答案:A,C 得分:2
92
信息收集与分析的防范措施包括()。
A、部署网络安全设备
B、减少攻击面
C、修改默认配置
D、设置安全设备应对信息收集
答题:A,B,C,D 正确答案:A,B,C,D 得分:2
93
以下()属于社会工程学使用的欺骗方法。
A、语言技巧
B、信息收集
C、木马程序
D、心理陷阱
答题:A,C,D 正确答案:A,C,D 得分:2
94
工控系统基础防护方法主要包括失泄密防护,主机安全管理,数据安全管理以及()7种方法。
A、系统网络架构重构
B、系统网络边界防护
C、安全配置与系统更新
D、监测审计
答题:A,B,C,D 正确答案:A,B,C,D 得分:2
95
数据安全有以下哪几种()潜在的安全问题。
A、数据分离问题
B、数据恢复问题
C、数据保存问题
D、数据残留问题
答题:A,B,C,D 正确答案:A,B,C,D 得分:2
96
随着电子邮件的广泛应用,电子邮件面临的安全威胁越来越多,这些威胁包括邮件地址欺骗、垃圾邮件、()等
A、邮件病毒
B、邮件炸弹
C、邮件拦截
D、邮箱用户信息泄露
答题:A,B,C,D 正确答案:A,B,C,D 得分:2
97
当前攻击者窃取用户口令的几种方式是()。
A、暴力破解
B、键盘记录木马
C、屏幕快照木马
D、其他
答题:A,B,C 正确答案:A,B,C 得分:2
98
一个成熟的云平台必须实现()这几种关键技术。
A、服务器虚拟化
B、网络虚拟化
C、存储虚拟化
D、数据虚拟化
答题:A,B,C 正确答案:A,B,C 得分:2
99
网络舆情监控系统架构包括()。
A、采集层
B、分析层
C、呈现层
D、数据层
答题:A,B,C 正确答案:A,B,C 得分:2
100
目前国外主要的云计算安全标准机构有ISO/IEC第一联合技术委员会,国际电信联盟---电信标准化部以及()。
A、美国国家标准技术研究所(NIST)
B、区域标准组织(美国)CIO委员会
C、开放式组织联盟
D、欧洲网络与信息安全管理局(ENISA)
答题:A,B,C,D 正确答案:A,B,C,D 得分:2
101
在数据使用阶段设计的安全问题有分布式处理安全,以及()等。
A、数据分析安全
B、数据加密处理
C、数据脱敏处理
D、数据溯源
答题:A,B,C,D 正确答案:A,B,C,D 得分:2
102
网络舆情管理的原则有()。
A、坚持以法管网
B、以网管网
C、坚持行业自律,道德自律,坚持以人为本
D、其他
答题:A,B,C 正确答案:A,B,C 得分:2
103
数字签名技术具有()特性。
A、可信性
B、不可重用性
C、数据完整性
D、不可伪造性
答题:A,B,C,D 正确答案:A,B,C,D 得分:2
104
数据加密技术采用密码技术先对数据进行加密,然后通过()实现对数据解密的授权,只有被授权的人才能解密和使用数据。
A、密钥管理
B、密钥分发
C、数据泄露
D、信息拦截
答题:A,B,C,D 正确答案:A,B 得分:0
105
电脑中安装杀毒软件,可以减少()病毒的侵害。
A、特洛伊木马程序
B、有害病毒
C、蠕虫
D、其他
答题:A,C 正确答案:A,C 得分:2
106
《网络安全法》的特点包括( )。
A、特殊性
B、全面性
C、针对性
D、协调性
答题:B,C,D 正确答案:B,C,D 得分:2
107
我国网络安全等级保护制度的主要内容包括( )
A、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任
B、采取防范危害网络安全行为的技术措施
C、配备相应的硬件和软件检测、记录网络运行状态、网络安全事件,按照规定留存相关网络日志
D、采取数据分类、重要数据备份和加密等措施
答题:A,B,C,D 正确答案:A,B,C,D 得分:2
108
1985年,美国国防部推出了可信计算机系统评估准则,为后来()提出的包含保密性,完整性和可用性概念的信息技术安全评价准则及为信息技术安全评价通用准则打下了基础。
A、英国
B、法国
C、德国
D、荷兰
答题:A,B,C,D 正确答案:A,B,C,D 得分:2
109
数字签名技术主要有以下应用,一是可信性,二是不可重用性,三是数据完整性以及()。
A、不可伪造性
B、不可否认性
C、可用性
D、真实性
答题:A,B 正确答案:A,B 得分:2
110
隐私信息的泄露途径及方式有()。
A、个人隐私信息泄露
B、企业隐私信息泄露
C、数据隐私信息泄露
D、以上都不是
答题:A,B 正确答案:A,B 得分:2
111
网络钓鱼的攻击目标包括用户的网上银行和信用卡号以及()等信息。
A、各种支付系统的账号及口令
B、用户资金
C、身份证号码
D、电子邮件
答题:A,C 正确答案:A,C 得分:2
112
信息收集与分析的防范措施包括()。
A、部署网络安全设备
B、减少攻击面
C、修改默认配置
D、设置安全设备应对信息收集
答题:A,B,C,D 正确答案:A,B,C,D 得分:2
113
以下()属于社会工程学使用的欺骗方法。
A、语言技巧
B、信息收集
C、木马程序
D、心理陷阱
答题:A,C,D 正确答案:A,C,D 得分:2
114
工控系统基础防护方法主要包括失泄密防护,主机安全管理,数据安全管理以及()7种方法。
A、系统网络架构重构
B、系统网络边界防护
C、安全配置与系统更新
D、监测审计
答题:A,B,C,D 正确答案:A,B,C,D 得分:2
115
数据安全有以下哪几种()潜在的安全问题。
A、数据分离问题
B、数据恢复问题
C、数据保存问题
D、数据残留问题
答题:A,B,C,D 正确答案:A,B,C,D 得分:2
116
随着电子邮件的广泛应用,电子邮件面临的安全威胁越来越多,这些威胁包括邮件地址欺骗、垃圾邮件、()等
A、邮件病毒
B、邮件炸弹
C、邮件拦截
D、邮箱用户信息泄露
答题:A,B,C,D 正确答案:A,B,C,D 得分:2
117
当前攻击者窃取用户口令的几种方式是()。
A、暴力破解
B、键盘记录木马
C、屏幕快照木马
D、其他
答题:A,B,C 正确答案:A,B,C 得分:2
118
一个成熟的云平台必须实现()这几种关键技术。
A、服务器虚拟化
B、网络虚拟化
C、存储虚拟化
D、数据虚拟化
答题:A,B,C 正确答案:A,B,C 得分:2
119
网络舆情监控系统架构包括()。
A、采集层
B、分析层
C、呈现层
D、数据层
答题:A,B,C 正确答案:A,B,C 得分:2
120
目前国外主要的云计算安全标准机构有ISO/IEC第一联合技术委员会,国际电信联盟---电信标准化部以及()。
A、美国国家标准技术研究所(NIST)
B、区域标准组织(美国)CIO委员会
C、开放式组织联盟
D、欧洲网络与信息安全管理局(ENISA)
答题:A,B,C,D 正确答案:A,B,C,D 得分:2
121
在数据使用阶段设计的安全问题有分布式处理安全,以及()等。
A、数据分析安全
B、数据加密处理
C、数据脱敏处理
D、数据溯源
答题:A,B,C,D 正确答案:A,B,C,D 得分:2
122
网络舆情管理的原则有()。
A、坚持以法管网
B、以网管网
C、坚持行业自律,道德自律,坚持以人为本
D、其他
答题:A,B,C 正确答案:A,B,C 得分:2
123
数字签名技术具有()特性。
A、可信性
B、不可重用性
C、数据完整性
D、不可伪造性
答题:A,B,C,D 正确答案:A,B,C,D 得分:2
124
数据加密技术采用密码技术先对数据进行加密,然后通过()实现对数据解密的授权,只有被授权的人才能解密和使用数据。
A、密钥管理
B、密钥分发
C、数据泄露
D、信息拦截
答题:A,B,C,D 正确答案:A,B 得分:0
125
电脑中安装杀毒软件,可以减少()病毒的侵害。
A、特洛伊木马程序
B、有害病毒
C、蠕虫
D、其他
答题:A,C 正确答案:A,C 得分:2
126
《网络安全法》的特点包括( )。
A、特殊性
B、全面性
C、针对性
D、协调性
答题:B,C,D 正确答案:B,C,D 得分:2
127
我国网络安全等级保护制度的主要内容包括( )
A、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任
B、采取防范危害网络安全行为的技术措施
C、配备相应的硬件和软件检测、记录网络运行状态、网络安全事件,按照规定留存相关网络日志
D、采取数据分类、重要数据备份和加密等措施
答题:A,B,C,D 正确答案:A,B,C,D 得分:2
128
1985年,美国国防部推出了可信计算机系统评估准则,为后来()提出的包含保密性,完整性和可用性概念的信息技术安全评价准则及为信息技术安全评价通用准则打下了基础。
A、英国
B、法国
C、德国
D、荷兰
答题:A,B,C,D 正确答案:A,B,C,D 得分:2
129
数字签名技术主要有以下应用,一是可信性,二是不可重用性,三是数据完整性以及()。
A、不可伪造性
B、不可否认性
C、可用性
D、真实性
答题:A,B 正确答案:A,B 得分:2
130
隐私信息的泄露途径及方式有()。
A、个人隐私信息泄露
B、企业隐私信息泄露
C、数据隐私信息泄露
D、以上都不是
答题:A,B 正确答案:A,B 得分:2
131
网络钓鱼的攻击目标包括用户的网上银行和信用卡号以及()等信息。
A、各种支付系统的账号及口令
B、用户资金
C、身份证号码
D、电子邮件
答题:A,C 正确答案:A,C 得分:2
132
信息收集与分析的防范措施包括()。
A、部署网络安全设备
B、减少攻击面
C、修改默认配置
D、设置安全设备应对信息收集
答题:A,B,C,D 正确答案:A,B,C,D 得分:2
133
以下()属于社会工程学使用的欺骗方法。
A、语言技巧
B、信息收集
C、木马程序
D、心理陷阱
答题:A,C,D 正确答案:A,C,D 得分:2
134
工控系统基础防护方法主要包括失泄密防护,主机安全管理,数据安全管理以及()7种方法。
A、系统网络架构重构
B、系统网络边界防护
C、安全配置与系统更新
D、监测审计
答题:A,B,C,D 正确答案:A,B,C,D 得分:2
135
数据安全有以下哪几种()潜在的安全问题。
A、数据分离问题
B、数据恢复问题
C、数据保存问题
D、数据残留问题
答题:A,B,C,D 正确答案:A,B,C,D 得分:2
136
随着电子邮件的广泛应用,电子邮件面临的安全威胁越来越多,这些威胁包括邮件地址欺骗、垃圾邮件、()等
A、邮件病毒
B、邮件炸弹
C、邮件拦截
D、邮箱用户信息泄露
答题:A,B,C,D 正确答案:A,B,C,D 得分:2
137
当前攻击者窃取用户口令的几种方式是()。
A、暴力破解
B、键盘记录木马
C、屏幕快照木马
D、其他
答题:A,B,C 正确答案:A,B,C 得分:2
138
一个成熟的云平台必须实现()这几种关键技术。
A、服务器虚拟化
B、网络虚拟化
C、存储虚拟化
D、数据虚拟化
答题:A,B,C 正确答案:A,B,C 得分:2
139
网络舆情监控系统架构包括()。
A、采集层
B、分析层
C、呈现层
D、数据层
答题:A,B,C 正确答案:A,B,C 得分:2
140
目前国外主要的云计算安全标准机构有ISO/IEC第一联合技术委员会,国际电信联盟---电信标准化部以及()。
A、美国国家标准技术研究所(NIST)
B、区域标准组织(美国)CIO委员会
C、开放式组织联盟
D、欧洲网络与信息安全管理局(ENISA)
答题:A,B,C,D 正确答案:A,B,C,D 得分:2
141
在数据使用阶段设计的安全问题有分布式处理安全,以及()等。
A、数据分析安全
B、数据加密处理
C、数据脱敏处理
D、数据溯源
答题:A,B,C,D 正确答案:A,B,C,D 得分:2
142
网络舆情管理的原则有()。
A、坚持以法管网
B、以网管网
C、坚持行业自律,道德自律,坚持以人为本
D、其他
答题:A,B,C 正确答案:A,B,C 得分:2
143
数字签名技术具有()特性。
A、可信性
B、不可重用性
C、数据完整性
D、不可伪造性
答题:A,B,C,D 正确答案:A,B,C,D 得分:2
144
数据加密技术采用密码技术先对数据进行加密,然后通过()实现对数据解密的授权,只有被授权的人才能解密和使用数据。
A、密钥管理
B、密钥分发
C、数据泄露
D、信息拦截
答题:A,B,C,D 正确答案:A,B 得分:0
145
电脑中安装杀毒软件,可以减少()病毒的侵害。
A、特洛伊木马程序
B、有害病毒
C、蠕虫
D、其他
答题:A,C 正确答案:A,C 得分:2
146
《网络安全法》的特点包括( )。
A、特殊性
B、全面性
C、针对性
D、协调性
答题:B,C,D 正确答案:B,C,D 得分:2
147
我国网络安全等级保护制度的主要内容包括( )
A、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任
B、采取防范危害网络安全行为的技术措施
C、配备相应的硬件和软件检测、记录网络运行状态、网络安全事件,按照规定留存相关网络日志
D、采取数据分类、重要数据备份和加密等措施
答题:A,B,C,D 正确答案:A,B,C,D 得分:2
148
1985年,美国国防部推出了可信计算机系统评估准则,为后来()提出的包含保密性,完整性和可用性概念的信息技术安全评价准则及为信息技术安全评价通用准则打下了基础。
A、英国
B、法国
C、德国
D、荷兰
答题:A,B,C,D 正确答案:A,B,C,D 得分:2
149
数字签名技术主要有以下应用,一是可信性,二是不可重用性,三是数据完整性以及()。
A、不可伪造性
B、不可否认性
C、可用性
D、真实性
答题:A,B 正确答案:A,B 得分:2
150
隐私信息的泄露途径及方式有()。
A、个人隐私信息泄露
B、企业隐私信息泄露
C、数据隐私信息泄露
D、以上都不是
答题:A,B 正确答案:A,B 得分:2
判断题(共 30 题 共 30 分)
151
我国处于工业化和信息化融合的关键时期,因此,我国的工控网络安全面临着更大的挑战。
答题:是 正确答案:是 得分:1
152
工控网络安全保障包括工控网络安全保障体系和工控网站安全危机应急处理两个方面的内容。
答题:是 正确答案:是 得分:1
153
棱镜门的主要曝光了对互联网的监听活动。
答题:是 正确答案:是 得分:1
154
《网络安全法》没有确立重要数据跨境传输的相关规则。
答题:否 正确答案:否 得分:1
155
网络安全法第四十条规定:“网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度”。
答题:是 正确答案:是 得分:1
156
信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。
答题:是 正确答案:是 得分:1
157
采用最多的备份策略没有以下三种:完全备份,增量备份,差量备份。
答题:否 正确答案:否 得分:1
158
DHCP可以用来为每台设备自动分配IP地址。
答题:是 正确答案:是 得分:1
159
对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。
答题:否 正确答案:否 得分:1
160
个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息。
答题:是 正确答案:是 得分:1
161
数据安全依赖的基本技术是防护技术。
答题:否 正确答案:否 得分:1
162
攻击者可以通过网络嗅探,网络钓鱼,拒绝服务,远程控制,社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。
答题:是 正确答案:是 得分:1
163
传统互联网终端数据量要比物联网更大。
答题:否 正确答案:否 得分:1
164
数据备份的方式有四种:传统的磁带备份,磁带库备份,磁盘阵列,以及磁盘镜像。
答题:是 正确答案:是 得分:1
165
离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。
答题:是 正确答案:是 得分:1
166
在我国网络安全法律体系中,地方性法规及以上文件占多数。
答题:否 正确答案:否 得分:1
167
恢复策略不可以帮助企业进行灾难恢复,不能取回原先备份的文件。
答题:否 正确答案:否 得分:1
168
信息系统的重要程度是我国信息安全事件分类方法的依据之一。
答题:是 正确答案:是 得分:1
169
通过广域网将写入生产系统磁盘或者磁盘陈列的数据同时写进异地的备份磁盘或者磁盘阵列钟,这种数据备份方式是磁盘阵列。
答题:是 正确答案:否 得分:0
170
云计算根据服务模式的不同分为软件即服务,平台即服务,以及基础设施即服务三类。
答题:是 正确答案:是 得分:1
171
信息安全管理体系是PDCA动态持续改进的一个循环体。
答题:是 正确答案:是 得分:1
172
大数据已经深入到社会的各个行业和部门,也将对社会各方面产生更重要的作用。
答题:是 正确答案:是 得分:1
173
数据加密不是计算机系统对信息进行保护的一种最可靠的办法。
答题:否 正确答案:否 得分:1
174
CSA于2008年4月成立,目的在于推广云安全的最佳实践方案,开展云安全培训等。
答题:是 正确答案:否 得分:0
175
《网络安全法》为配套的法规、规章预留了接口。
答题:是 正确答案:是 得分:1
176
首届世界互联网大会的主题是互联互通,共享共治。
答题:是 正确答案:是 得分:1
177
《网络安全法》只能在我国境内适用。
答题:是 正确答案:否 得分:0
178
文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是自主访问控制。
答题:否 正确答案:是 得分:0
179
云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及服务计量化。
答题:是 正确答案:是 得分:1
180
为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。
答题:是 正确答案:否 得分:0
181
我国处于工业化和信息化融合的关键时期,因此,我国的工控网络安全面临着更大的挑战。
答题:是 正确答案:是 得分:1
182
工控网络安全保障包括工控网络安全保障体系和工控网站安全危机应急处理两个方面的内容。
答题:是 正确答案:是 得分:1
183
棱镜门的主要曝光了对互联网的监听活动。
答题:是 正确答案:是 得分:1
184
《网络安全法》没有确立重要数据跨境传输的相关规则。
答题:否 正确答案:否 得分:1
185
网络安全法第四十条规定:“网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度”。
答题:是 正确答案:是 得分:1
186
信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。
答题:是 正确答案:是 得分:1
187
采用最多的备份策略没有以下三种:完全备份,增量备份,差量备份。
答题:否 正确答案:否 得分:1
188
DHCP可以用来为每台设备自动分配IP地址。
答题:是 正确答案:是 得分:1
189
对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。
答题:否 正确答案:否 得分:1
190
个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息。
答题:是 正确答案:是 得分:1
191
数据安全依赖的基本技术是防护技术。
答题:否 正确答案:否 得分:1
192
攻击者可以通过网络嗅探,网络钓鱼,拒绝服务,远程控制,社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。
答题:是 正确答案:是 得分:1
193
传统互联网终端数据量要比物联网更大。
答题:否 正确答案:否 得分:1
194
数据备份的方式有四种:传统的磁带备份,磁带库备份,磁盘阵列,以及磁盘镜像。
答题:是 正确答案:是 得分:1
195
离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。
答题:是 正确答案:是 得分:1
196
在我国网络安全法律体系中,地方性法规及以上文件占多数。
答题:否 正确答案:否 得分:1
197
恢复策略不可以帮助企业进行灾难恢复,不能取回原先备份的文件。
答题:否 正确答案:否 得分:1
198
信息系统的重要程度是我国信息安全事件分类方法的依据之一。
答题:是 正确答案:是 得分:1
199
通过广域网将写入生产系统磁盘或者磁盘陈列的数据同时写进异地的备份磁盘或者磁盘阵列钟,这种数据备份方式是磁盘阵列。
答题:是 正确答案:否 得分:0
200
云计算根据服务模式的不同分为软件即服务,平台即服务,以及基础设施即服务三类。
答题:是 正确答案:是 得分:1
201
信息安全管理体系是PDCA动态持续改进的一个循环体。
答题:是 正确答案:是 得分:1
202
大数据已经深入到社会的各个行业和部门,也将对社会各方面产生更重要的作用。
答题:是 正确答案:是 得分:1
203
数据加密不是计算机系统对信息进行保护的一种最可靠的办法。
答题:否 正确答案:否 得分:1
204
CSA于2008年4月成立,目的在于推广云安全的最佳实践方案,开展云安全培训等。
答题:是 正确答案:否 得分:0
205
《网络安全法》为配套的法规、规章预留了接口。
答题:是 正确答案:是 得分:1
206
首届世界互联网大会的主题是互联互通,共享共治。
答题:是 正确答案:是 得分:1
207
《网络安全法》只能在我国境内适用。
答题:是 正确答案:否 得分:0
208
文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是自主访问控制。
答题:否 正确答案:是 得分:0
209
云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及服务计量化。
答题:是 正确答案:是 得分:1
210
为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。
答题:是 正确答案:否 得分:0
211
我国处于工业化和信息化融合的关键时期,因此,我国的工控网络安全面临着更大的挑战。
答题:是 正确答案:是 得分:1
212
工控网络安全保障包括工控网络安全保障体系和工控网站安全危机应急处理两个方面的内容。
答题:是 正确答案:是 得分:1
213
棱镜门的主要曝光了对互联网的监听活动。
答题:是 正确答案:是 得分:1
214
《网络安全法》没有确立重要数据跨境传输的相关规则。
答题:否 正确答案:否 得分:1
215
网络安全法第四十条规定:“网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度”。
答题:是 正确答案:是 得分:1
216
信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。
答题:是 正确答案:是 得分:1
217
采用最多的备份策略没有以下三种:完全备份,增量备份,差量备份。
答题:否 正确答案:否 得分:1
218
DHCP可以用来为每台设备自动分配IP地址。
答题:是 正确答案:是 得分:1
219
对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。
答题:否 正确答案:否 得分:1
220
个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息。
答题:是 正确答案:是 得分:1
221
数据安全依赖的基本技术是防护技术。
答题:否 正确答案:否 得分:1
222
攻击者可以通过网络嗅探,网络钓鱼,拒绝服务,远程控制,社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。
答题:是 正确答案:是 得分:1
223
传统互联网终端数据量要比物联网更大。
答题:否 正确答案:否 得分:1
224
数据备份的方式有四种:传统的磁带备份,磁带库备份,磁盘阵列,以及磁盘镜像。
答题:是 正确答案:是 得分:1
225
离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。
答题:是 正确答案:是 得分:1
226
在我国网络安全法律体系中,地方性法规及以上文件占多数。
答题:否 正确答案:否 得分:1
227
恢复策略不可以帮助企业进行灾难恢复,不能取回原先备份的文件。
答题:否 正确答案:否 得分:1
228
信息系统的重要程度是我国信息安全事件分类方法的依据之一。
答题:是 正确答案:是 得分:1
229
通过广域网将写入生产系统磁盘或者磁盘陈列的数据同时写进异地的备份磁盘或者磁盘阵列钟,这种数据备份方式是磁盘阵列。
答题:是 正确答案:否 得分:0
230
云计算根据服务模式的不同分为软件即服务,平台即服务,以及基础设施即服务三类。
答题:是 正确答案:是 得分:1
231
信息安全管理体系是PDCA动态持续改进的一个循环体。
答题:是 正确答案:是 得分:1
232
大数据已经深入到社会的各个行业和部门,也将对社会各方面产生更重要的作用。
答题:是 正确答案:是 得分:1
233
数据加密不是计算机系统对信息进行保护的一种最可靠的办法。
答题:否 正确答案:否 得分:1
234
CSA于2008年4月成立,目的在于推广云安全的最佳实践方案,开展云安全培训等。
答题:是 正确答案:否 得分:0
235
《网络安全法》为配套的法规、规章预留了接口。
答题:是 正确答案:是 得分:1
236
首届世界互联网大会的主题是互联互通,共享共治。
答题:是 正确答案:是 得分:1
237
《网络安全法》只能在我国境内适用。
答题:是 正确答案:否 得分:0
238
文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是自主访问控制。
答题:否 正确答案:是 得分:0
239
云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及服务计量化。
答题:是 正确答案:是 得分:1
240
为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。
答题:是 正确答案:否 得分:0
浙江舟山专业技术人员网络安全知识(2021年公需课)
内容版权声明:除非注明,否则皆为本站原创文章。
转载注明出处:
相关推荐
- 日期:2021-10-03 0浙江舟山专业技术人员网络安全知识(2021年公需课)
- 日期:2021-09-20 1贵州执业药师公需课-体轻,质脆,易折断,断面有放射状裂隙,皮部黄棕色,有棕色油点,习
- 日期:2021-09-20 2贵州执业药师继续教育-需要专柜存放的贵细药是
- 日期:2021-09-20 3贵州执业药师公需课-三级信息资源指从原创性研究中提取出被广泛接受的数据信息,对之进行
- 日期:2021-09-20 4贵州执业药师-以下属于第二类精神药品的是
- 日期:2021-09-20 5贵州执业药师-真实假虚证的治疗原则应该是
- 日期:2021-09-20 6贵州执业药师-治疗风热犯肺咳嗽首选
- 日期:2021-09-20 7贵州执业药师继续教育-为增加片剂的体积和重量,应加入哪种附加剂
- 日期:2021-09-20 8贵州执业药师专业课-脂肪乳用于脂质肾病患者,属于
- 日期:2021-09-20 9贵州执业药师继续教育-用枸橼酸和碳酸氢钠作片剂崩解剂的机制是
- 日期:2021-09-20 10贵州执业药师公需课-中国药典属于几级信息
- 日期:2021-09-20 11贵州执业药师公需课-青壮年和无基础疾病的C
- 日期:2021-09-20 12贵州执业药师专业课-鱼腥草为三白草科植物蕺菜的新鲜全草或干燥地上部分。
- 日期:2021-09-20 13贵州执业药师-将哪味药加水调和涂于指甲上,能将指甲染成黄色,不易擦去,俗称挂甲或透甲
- 日期:2021-09-20 14贵州执业药师继续教育-液体制剂的变质现象为
- 日期:2021-09-20 15贵州执业药师公需课-外表面灰棕色,内表面红棕色.较平滑,用指甲刻划可见油痕。质硬而脆,
- 日期:2021-09-20 16贵州执业药师专业课-适用于砂子埋藏法的中药材是
- 日期:2021-09-20 17贵州执业药师-肾形,略扁,果皮黑色,黑褐色或灰褐色,具细微网状皱纹的药材是
- 日期:2021-09-20 18贵州执业药师-断面淡黄色至黄棕色,角质样,周围有2~4轮黄白色小点,气微,味微甜而稍苦
- 日期:2021-09-20 19贵州执业药师专业课-两侧小叶较小,偏心形,外侧较大,呈耳状,基部有稀疏细长毛,细脉两