国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【信息系統(tǒng)安全/計算機系統(tǒng)安全】期末復(fù)習(HITWH)

這篇具有很好參考價值的文章主要介紹了【信息系統(tǒng)安全/計算機系統(tǒng)安全】期末復(fù)習(HITWH)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

信息系統(tǒng)安全期末復(fù)習重點總結(jié):

目錄

第一章 緒論

第二章 安全認證

填空題

第三章 訪問控制

填空題

第四章 安全審計

填空題

第五章 Windows操作系統(tǒng)安全

填空題

第六章 Linux操作系統(tǒng)安全

填空題

第七章 數(shù)據(jù)庫系統(tǒng)安全

填空題

第八章 信息系統(tǒng)安全測評

第九章 可信計算

?PDF版本及更多資料(百度網(wǎng)盤):
鏈接:信息系統(tǒng)安全期末復(fù)習

第一章 緒論

問題:簡述信息的安全屬性

【信息系統(tǒng)安全/計算機系統(tǒng)安全】期末復(fù)習(HITWH)

問題:簡述網(wǎng)絡(luò)空間安全的分層基礎(chǔ)體系

【信息系統(tǒng)安全/計算機系統(tǒng)安全】期末復(fù)習(HITWH)

第二章 安全認證

問題:簡述認證的概念及其作用

定義:對實體的身份進?審核,證實其合法性的過程,適?于?戶、進程、系統(tǒng)、?絡(luò)連接等

作用:

  • 識別合法實體與?法實體
  • 是信息系統(tǒng)的第?道安全防線
  • 是訪問控制等其它安全機制的基礎(chǔ)

問題:標識/鑒別的定義?作用?特點?

標識:

定義:為每個實體取?個系統(tǒng)可以識別的內(nèi)部名稱

作?:追蹤和控制實體在系統(tǒng)中的?為

特點:具有唯?性,通常是公開的

鑒別:

定義:實體標識與實體聯(lián)系的過程

作?:證實實體是否名副其實或有效

特點:鑒別過程應(yīng)該是私密的

問題:列舉出幾種常用的認證技術(shù)

①基于知識的身份認證(動態(tài)口令技術(shù))

②基于令牌的身份認證

③基于生理特征的身份認證

④基于行為特征的身份認證

⑤人工交互認證

⑥多因素和附加認證技術(shù)

問題:設(shè)計一種動態(tài)口令身份認證機制,說明口令的使用和驗證過程,并分析其可以抵御哪些口令攻擊

?令序列(S/KEY):

①設(shè)計:

首先由用戶產(chǎn)生一個秘密的口令字:SecretPASS(長度大于8字符);然后由服務(wù)器向用戶發(fā)送一個種子SEED(明傳);之后用戶對口令序列進行預(yù)處理:將口令字和種子拼接,對得到的字符串進行MD5加密,再將加密結(jié)果分為左右兩部分,每部分8字節(jié),對兩部分進行異或運算,結(jié)果記為S

②生成口令序列:

對S做N次S/KEY安全散列,得到第一個口令;

......

對S做1次S/KEY安全散列,得到第N個口令;

③口令的使用:第1個口令發(fā)送給服務(wù)器端保存,客戶端順序使用第2-N個口令

④口令的驗證:服務(wù)器端將收到的?次性口令傳給安全hash函數(shù)進??次運算。若與上?次保存的口令匹配,則認證通過并將收到的口令保存供下次驗證使?

⑤可以抵御的口令攻擊:口令序列(S/KEY)可以抵御一些基于字典攻擊、暴力破解等的口令攻擊

字典攻擊是指攻擊者使用預(yù)先準備好的密碼字典進行嘗試登錄,如果用戶使用的密碼在字典中,則會被攻擊者成功破解。而S/KEY通過將用戶密碼經(jīng)過加密后與服務(wù)器端保存的密鑰進行匹配,從而避免了字典攻擊的影響。

暴力破解是指攻擊者不斷嘗試使用不同的口令組合進行登錄,直到找到正確的口令為止。S/KEY通過限制每個用戶的口令長度和復(fù)雜度,以及設(shè)置嘗試登錄的最大次數(shù),從而防止了暴力破解的攻擊。

問題:基于生理特征的身份認證的優(yōu)缺點

【信息系統(tǒng)安全/計算機系統(tǒng)安全】期末復(fù)習(HITWH)

【信息系統(tǒng)安全/計算機系統(tǒng)安全】期末復(fù)習(HITWH)

填空題

  1. 用戶標識的生成:由用戶提供、由系統(tǒng)提供
  2. 用戶標識的載體:人工記憶、令牌、不需要載體
  3. 常見的令牌:智能卡、USB key

第三章 訪問控制

問題:什么是主體?客體?授權(quán)?

【信息系統(tǒng)安全/計算機系統(tǒng)安全】期末復(fù)習(HITWH)

問題:什么是訪問控制?

訪問控制:限制主體對客體的訪問權(quán)限,使信息系統(tǒng)在授權(quán)范圍內(nèi)使用;是保證信息系統(tǒng)安全最重要的核心策略之?

本質(zhì)上,許多?絡(luò)空間安全技術(shù)都可看成是訪問控制。例如,密碼技術(shù)

問題:列舉出幾種自主訪問控制的實現(xiàn)方式

訪問?令

訪問控制矩陣

訪問能力表(主體)

訪問控制表(客體)(Unix、Windows都使?了該?法進?訪問控制)

授權(quán)關(guān)系表

問題:自主訪問控制策略的局限性?

①自主訪問控制策略中,屬主參與了授權(quán)管理,資源的擁有者對資源的訪問策略具有決定權(quán),存在安全隱患

②允許在主體間傳遞訪問權(quán)限,在傳遞過程中訪問權(quán)限可能被改變,帶來安全隱患

BLP模型的安全訪問規(guī)則(機密性規(guī)則)?基本安全定理?可用性問題?

①安全訪問規(guī)則:不上讀,不下寫,自主訪問控制;

【信息系統(tǒng)安全/計算機系統(tǒng)安全】期末復(fù)習(HITWH)

②基本安全定理:如果系統(tǒng)的初態(tài)是安全的,且系統(tǒng)狀態(tài)的每次變化都能滿足SS-策略、*-策略和

DS-策略的要求,那么系統(tǒng)將始終處于安全狀態(tài)

③可用性問題:

*-策略對系統(tǒng)可?性的影響:高安全級的主體只能?產(chǎn)高安全級的信息;有的系統(tǒng)可能?法正常運轉(zhuǎn);

隱蔽通道問題(如果一個通信信道既不是設(shè)計用于通信,也不是有意用于傳遞信息的,則稱該通信信道是隱蔽的):可能導(dǎo)致敏感信息從高安全區(qū)域向低安全區(qū)域傳遞

系統(tǒng)中數(shù)據(jù)完整性的定義?

數(shù)據(jù)質(zhì)量符合預(yù)期

防范對數(shù)據(jù)的不正確修改

防范對數(shù)據(jù)的非授權(quán)修改

禁止修改數(shù)據(jù),或可檢測對數(shù)據(jù)的任何修改

限制信息單向流動

問題:Biba 模型的安全訪問規(guī)則(完整性規(guī)則)?

SIP、RP、LWMPS比較:

【信息系統(tǒng)安全/計算機系統(tǒng)安全】期末復(fù)習(HITWH)

SIP、LWMPO、LWMIAP比較:

【信息系統(tǒng)安全/計算機系統(tǒng)安全】期末復(fù)習(HITWH)

問題:基于角色的訪問控制(RBAC)的思想

  1. 在一個組織機構(gòu)里,為不同崗位創(chuàng)建對應(yīng)的角色
  2. 對每個角色分配不同的操作權(quán)限
  3. 根據(jù)用戶在組織機構(gòu)中的職責或任務(wù),為其指派相應(yīng)的角色
  4. 用戶通過所分配的角色獲得相應(yīng)的權(quán)限,實現(xiàn)對信息資源的訪問

問題:簡述職責分離原則

  1. 角色的執(zhí)行權(quán)限和管理權(quán)限是分離的,即主體不應(yīng)同時擁有二類權(quán)限,否則會出現(xiàn)權(quán)限管理失控
  2. 將不同責任分派給不同主體以期達到互相牽制,消除一個主體執(zhí)行兩項或多項不相容任務(wù)的風險

問題:什么是特權(quán)?特權(quán)對信息系統(tǒng)安全有哪些危害?為什么還要有特權(quán)?

特權(quán):不受訪問控制策略限制的權(quán)限

危害:被濫用;被竊?。槐徽`用

原因:便于系統(tǒng)維護;提高系統(tǒng)的可用性

問題:最小特權(quán)原則和需知原則

最小特權(quán)原則:主體只能被授予其完成任務(wù)所必需的特權(quán)

需知原則:用戶僅能訪問其履行職責所需的資源

最小特權(quán)原則的內(nèi)涵

  1. 如果某個訪問權(quán)限不是主體履行職責所必需的,那么就不應(yīng)該把這個權(quán)限授予他。
  2. 如果主體在執(zhí)行某項任務(wù)時,確實需要額外的權(quán)限,那么必須在任務(wù)完成時撤銷這個額外權(quán)限

填空題

  1. 安全策略:一種將系統(tǒng)狀態(tài)劃分為安全態(tài)(授權(quán)態(tài))和非安全態(tài)(未授權(quán)態(tài))的聲明
  2. 安全的系統(tǒng):初始于授權(quán)狀態(tài)、不會進入未授權(quán)狀態(tài)
  3. 引用監(jiān)控器:對主體訪問客體的行為進行仲裁的抽象裝置
  4. 訪問控制策略是對訪問控制和相關(guān)授權(quán)的描述,決定用戶能做什么,也決定代表一定用戶利益的程序或進程能做什么
  5. 需知原則:用戶僅能訪問其履行職責所需的資源
  6. BLP模型的安全目標:機密性
  7. BLP模型中主體對客體有四種訪問權(quán)限:只讀、添加、執(zhí)行、讀寫
  8. BLP模型的三個策略:SS-策略、*-策略、DS-策略
  9. BLP模型中,影響高安全區(qū)域向低安全區(qū)域傳遞敏感信息的的策略是:*-策略
  10. 隱蔽通道:允許進程以違反系統(tǒng)安全策略的方式傳遞信息的通道
  11. Biba模型的安全目標:保護系統(tǒng)中數(shù)據(jù)的完整性
  12. Biba模型中,數(shù)據(jù)的完整性包涵:防范對數(shù)據(jù)的不正確修改、防范對數(shù)據(jù)的非授權(quán)修改、數(shù)據(jù)質(zhì)量符合預(yù)期、禁止修改數(shù)據(jù),或可檢測對數(shù)據(jù)的任何修改、限制信息單向流動
  13. Biba 模型定義的訪問方式:讀、寫、調(diào)用
  14. 角色的概念:與特定工作活動相關(guān)的一組動作和職責
  15. 有約束的RBAC 模型在有角色繼承的RBAC的基礎(chǔ)上,支持權(quán)限-角色檢查
  16. 職責分離:角色的執(zhí)行權(quán)限和管理權(quán)限是分離的,即主體不應(yīng)同時擁有二類權(quán)限,否則會出現(xiàn)權(quán)限管理失控
  17. 有角色繼承的RBAC 模型包括受限繼承和多重繼承
  18. 特權(quán)對信息系統(tǒng)安全的危害:被濫用、被竊取、被誤用
  19. 最小特權(quán)原則的基本思想:分權(quán)

第四章 安全審計

概念:安全審計的基本概念

【信息系統(tǒng)安全/計算機系統(tǒng)安全】期末復(fù)習(HITWH)

問題:安全審計的作用?

安全審計是系統(tǒng)安全的最后防線,訪問控制的必要補充,可以:

  • 重建事件
  • 監(jiān)測潛在的入侵,提供入侵檢測所需的原始數(shù)據(jù)
  • 進行故障監(jiān)測
  • 發(fā)現(xiàn)系統(tǒng)不足
  • 與其它安全機制聯(lián)動

安全審計有助于發(fā)現(xiàn)系統(tǒng)中出現(xiàn)的安全問題或受到的攻擊

有助于了解系統(tǒng)安全機制的工作狀態(tài)和可信度

是信息系統(tǒng)重要的安全機制,是系統(tǒng)安全的最后防線

分析:分析X.816 標準定義的審計系統(tǒng)模型及各個模塊的作用

【信息系統(tǒng)安全/計算機系統(tǒng)安全】期末復(fù)習(HITWH)

【信息系統(tǒng)安全/計算機系統(tǒng)安全】期末復(fù)習(HITWH)

填空題

  1. 安全審計:對信息系統(tǒng)中與安全相關(guān)的活動進行記錄、檢查及審核的過程
  2. 審計事件是信息系統(tǒng)審計用戶操作的最基本的單位
  3. 審計蹤跡是關(guān)于操作系統(tǒng)、應(yīng)用程序或用戶活動的一組記錄
  4. 安全審計是系統(tǒng)安全的最后防線,訪問控制的必要補充
  5. 安全審計系統(tǒng)模型的功能需求有:數(shù)據(jù)生成、事件選擇、事件存儲、自動響應(yīng)、審計分析、審計復(fù)核
  6. 安全審計系統(tǒng)在事件選擇時需要使系統(tǒng)可以配置不同級別的審計粒度
  7. 安全審計模型的四個層次:審計數(shù)據(jù)創(chuàng)建層、審計記錄管理層、審計記錄縮減層、審計記錄分析應(yīng)用層
  8. X.816 標準定義的審計系統(tǒng)模型中,可以定義新的可審計事件,發(fā)送審計消息的組件有:事件鑒別器;審計分析器;報警處理器
  9. 安全審計數(shù)據(jù)是入侵檢測系統(tǒng)重要的信息源
  10. 入侵檢測主要是檢測非授權(quán)用戶對系統(tǒng)的入侵行為
  11. 入侵檢測是應(yīng)用軟件,安全審計可以是應(yīng)用程序,也可以是系統(tǒng)程序
  12. 審計蹤跡可以分為:系統(tǒng)級審計蹤跡、應(yīng)用級審計蹤跡、用戶級審計蹤跡、物理訪問審計蹤跡
  13. 審計記錄可以以日志文件或數(shù)據(jù)庫的形式存儲

第五章 Windows操作系統(tǒng)安全

良好的TCB設(shè)計:

【信息系統(tǒng)安全/計算機系統(tǒng)安全】期末復(fù)習(HITWH)

常見概念及其含義:

  1. 活動目錄:是一個包含網(wǎng)絡(luò)資源的數(shù)據(jù)庫;也是一種分布式的目錄服務(wù)系統(tǒng)。在分布式環(huán)境中,允許網(wǎng)絡(luò)資源被各種授權(quán)應(yīng)用(用戶、程序)方便地訪問讀取
  2. 域:Windows網(wǎng)絡(luò)系統(tǒng)的安全性邊界;活動目錄的安全管理單元是域,域中的所有用戶和計算機執(zhí)行相同的域安全策略
    1. 當用戶使用域帳戶而非本地帳戶登錄時 ,Windows客戶端會使用活動目錄來認證
  1. SAS:安全注意符;用戶在執(zhí)行敏感操作前,向安全內(nèi)核發(fā)送“安全注意符”來觸發(fā)和構(gòu)建用戶與安全內(nèi)核間的可信通路
  2. LSA:本地安全認證;安全子系統(tǒng)的核心組件,負責加載認證包,管理域間的信任關(guān)系;確認SAM中的數(shù)據(jù),控制各種類型的用戶進行本地和遠程登錄,提供用戶存取許可確認、產(chǎn)生訪問令牌
  3. Kerberos:Windows的域身份認證協(xié)議
  4. MSV1.0 身份認證:為不支持Kerberos身份認證的Windows客戶提供基于NTLM(NT LAN Manager)的身份認證
  5. SAM:安全帳戶管理器;存儲本地用戶和本地組的帳戶以及相關(guān)安全信息
    1. SAM文件是二進制模式的,而不是文本格式的,口令用MD4散列算法存儲
  1. SRM:安全引用監(jiān)視器(內(nèi)核模式組件);執(zhí)行對象訪問合法性檢查、產(chǎn)生審計日志條目、提供用戶權(quán)限
  2. SID:安全標識符;每次創(chuàng)建一個用戶或一個組的時候,系統(tǒng)會給它分配一個唯一的SID
    1. 用戶名與SID一一對應(yīng)
    2. 刪除用戶后,其SID不會被重用
    3. SID的創(chuàng)建:本地用戶或組的 SID由LSA生成,存儲在注冊表的安全區(qū)域中;域用戶或組的 SID 由域安全機構(gòu)生成,并以用戶或組對象的屬性形式存儲在活動目錄的域服務(wù)中
  1. SD:安全描述符;

    【信息系統(tǒng)安全/計算機系統(tǒng)安全】期末復(fù)習(HITWH)

  2. ACL:訪問控制列表;是Windows訪問控制機制的核心,標識用戶和工作組對某一對象的訪問權(quán)限
  3. ACE:訪問控制項:由對象的權(quán)限以及用戶或者組的SID組成;內(nèi)容包括:
    1. 拒絕訪問
    2. 允許讀取和寫入
    3. 允許執(zhí)行
  1. DACL:自主訪問控制列表;由對象所有者控制,決定了用戶或用戶組可以對該對象執(zhí)行的操作
    1. DACE的類型有允許/拒絕
  1. SACL:系統(tǒng)訪問控制列表;確定安全資源的審計策略;描述了哪些類型的訪問請求需要被系統(tǒng)記錄
    1. SACE的類型有成功/失敗
  1. FAT :文件分配表;分為FAT16和FAT32
  2. EFS:加密文件系統(tǒng);
  3. IPSec:網(wǎng)絡(luò)協(xié)議安全;
  4. SA:安全關(guān)聯(lián);從源主機到目的主機建立的一條網(wǎng)絡(luò)層的邏輯連接

問題:簡述Windows操作系統(tǒng)的保護方法

①內(nèi)存保護:操作系統(tǒng)進程、用戶進程:具有不同的權(quán)限(防止用戶進程干涉操作系統(tǒng))

②CPU運行模式分為系統(tǒng)模式和用戶模式:

系統(tǒng)模式可以執(zhí)行任意指令、訪問任意內(nèi)存地址

用戶模式受限的內(nèi)存訪問,有些指令不能執(zhí)行

③從用戶模式轉(zhuǎn)到系統(tǒng)模式的切換必須通過系統(tǒng)調(diào)用

問題:什么是系統(tǒng)調(diào)用?系統(tǒng)調(diào)用是否能更改?系統(tǒng)調(diào)用和函數(shù)庫的關(guān)系?

①系統(tǒng)調(diào)用是從用戶模式進入內(nèi)核模式的系統(tǒng)程序,是用戶程序和內(nèi)核交互的接口

②系統(tǒng)調(diào)用不能更改!

③從執(zhí)行者角度,系統(tǒng)調(diào)用和庫函數(shù)有重大區(qū)別;從用戶角度,區(qū)別不重要

什么是客體重用?什么是可信通路?

  • 客體重用:在對客體初始指定、分配或再分配一個主體之前,撤銷該客體所含信息的全部授權(quán),當主體獲得對一個已被釋放客體的訪問權(quán)時,當前主體不能獲得原主體活動所產(chǎn)生的任何信息
    • 客體重用是C2級別的安全功能
  • 可信通路:TCB要支持它本身與用戶之間的可信任通信路徑,以便進行初始登錄和鑒別;主要應(yīng)用在用戶登錄或注冊時,能夠保證用戶確實是和安全核心通信,防止不可信進程如特洛伊木馬等模擬系統(tǒng)的登錄過程而竊取口令
    • 可信通路是B級別的安全功能

問題:簡述Windows的體系結(jié)構(gòu)

Windows操作系統(tǒng)采用用戶模式和核心模式分離的體系結(jié)構(gòu):

①用戶模式下的軟件在無特權(quán)的狀態(tài)下運行,系統(tǒng)資源訪問權(quán)限有限

②所有對核心模式的訪問都是受保護的,避免失控的用戶進程破壞處于核心模式下的低層次的系統(tǒng)驅(qū)動程序

問題:簡述NLTM的工作流程

步驟一:用戶通過輸入Windows帳號和密碼登錄客戶端主機。在登錄之前,客戶端會緩存輸入密碼的哈希值,原始密碼會被丟棄。成功登錄客戶端Windows的用戶如果試圖訪問服務(wù)器資源,需要向?qū)Ψ桨l(fā)送一個請求。該請求中包含一個以明文表示的用戶名

步驟二:服務(wù)器接收到請求后,生成一個16位的隨機數(shù)。這個隨機數(shù)被稱為Challenge或者Nonce。服務(wù)器在將該Challenge發(fā)送給客戶端之前,先將其保存起來。Challenge是以明文的形式發(fā)送的

步驟三:客戶端在接收到服務(wù)器發(fā)回的Challenge后,用在步驟一中保存的密碼哈希值對其加密,然后再將加密后的Challenge發(fā)送給服務(wù)器

步驟四:服務(wù)器接收到客戶端發(fā)送回來的加密后的Challenge后,會向DC(Domain Controller)發(fā)送針對客戶端的驗證請求。該請求主要包含以下三方面的內(nèi)容:客戶端用戶名;客戶端密碼哈希值加密的Challenge和原始的Challenge。

步驟五:DC根據(jù)用戶名獲取該帳號的密碼哈希值,對原始的Challenge進行加密。如果加密后的Challenge和服務(wù)器發(fā)送的一致,則意味著用戶擁有正確的密碼,驗證通過,否則驗證失敗。DC將驗證結(jié)果發(fā)給服務(wù)器,并最終反饋給客戶端

問題:如何保證SID的唯一性?

SID永遠都是唯一的,由如下三個參數(shù)共同確定以保證唯一性

1.計算機名

2.當前時間

3.當前用戶態(tài)線程的CPU耗費時間的總和

問題:簡述Windows 本地身份認證過程

【信息系統(tǒng)安全/計算機系統(tǒng)安全】期末復(fù)習(HITWH)

步驟①:用戶按下SAS鍵后,立即引起硬件中斷,并被操作系統(tǒng)捕獲,操作系統(tǒng)將激活Winlogon進程。Winlogon進程立刻調(diào)用GINA,由GINA顯示對話框,便于用戶輸入賬號和口令

步驟②:GINA將用戶輸入的賬號和口令返回給Winlogon進程

步驟③:Winlogon進程將用戶名和口令信息發(fā)送給LSA進行驗證

步驟④:LSA調(diào)用Msv1_0.dll驗證程序包,將用戶信息處理后生成密鑰

步驟⑤:Msv1_0.dll驗證程序包將生成的密鑰,發(fā)送給SAM服務(wù)器進程

步驟⑥:SAM服務(wù)器進程將收到的用戶密鑰,與SAM數(shù)據(jù)庫中存儲的密鑰進行對比

步驟⑦ :如果用戶身份合法,SAM進程會將用戶的SID、用戶所屬用戶組的SID和相關(guān)信息發(fā)送給Msv1_0.dll驗證程序包

步驟⑧:Msv1_0.dll驗證程序包將認證結(jié)果信息返回給LSA

步驟⑨:LSA根據(jù)收到的SID信息創(chuàng)建安全訪問令牌,然后將令牌的句柄和登錄信息發(fā)送給Winlogon進程。Winlogon進程處理用戶登錄,完成本地身份認證過程

問題:簡述EFS的工作原理,并分析其安全性;

問題:分析IP協(xié)議的安全性

沒有為通信提供良好的數(shù)據(jù)源鑒別機制;

沒有為數(shù)據(jù)提供強大的完整性保護機制;

沒有為數(shù)據(jù)提供任何機密性保護;

在設(shè)計和實現(xiàn)上存在安全漏洞,使各種攻擊有機可乘。例如:攻擊者很容易構(gòu)造一個包含虛假地址的IP數(shù)據(jù)報

問題:簡述IP安全數(shù)據(jù)報格式的兩個協(xié)議

鑒別首部 AH (Authentication Header)協(xié)議:提供源點鑒別和數(shù)據(jù)完整性,但不能保密。

封裝安全有效載荷 ESP (Encapsulation Security Payload)協(xié)議:提供源點鑒別、數(shù)據(jù)完整性和保密

問題:簡述IP安全數(shù)據(jù)報的兩種工作方式

運輸方式:在整個運輸層報文段的前后分別添加若干控制信息,再加上 IP 首部,構(gòu)成 IP 安全數(shù)據(jù)報。把整個運輸層報文段都保護起來,適合于主機到主機之間的安全傳送

隧道方式:在原始的IP數(shù)據(jù)報的前后分別添加若干控制信息,再加上新的 IP 首部,構(gòu)成一個 IP 安全數(shù)據(jù)報。隧道方式常用來實現(xiàn)虛擬專用網(wǎng) VPN(主機到路由之間,路由到路由之間)

填空題

  1. 良好的TCB(Trusted Computing Base )設(shè)計分為四部分:硬件、操作系統(tǒng)內(nèi)核、操作系統(tǒng)、用戶任務(wù)
  2. 操作系統(tǒng)的隔離控制包括:物理隔離、時間隔離、邏輯隔離、加密隔離
  3. 限制程序的訪問,使其不能訪問許可域之外的對象,用戶感覺好像是在沒有其他進程的情況下執(zhí)行自己的進程。這種隔離控制方法是:邏輯隔離
  4. CPU運行模式分為:用戶模式和系統(tǒng)模式
  5. 操作系統(tǒng)的內(nèi)核實現(xiàn)方法有:單核、微內(nèi)核
  6. 從安全操作系統(tǒng)的內(nèi)核實現(xiàn)方法角度看,可實現(xiàn)最小特權(quán),容忍設(shè)備驅(qū)動失敗/錯誤等的是:微內(nèi)核方法
  7. Windows操作系統(tǒng)的備份策略有:整體備份、增量備份、實時備份、差異備份
  8. 數(shù)據(jù)損失最少的備份策略是:實時備份
  9. 根據(jù)可信計算機系統(tǒng)評估準則TCSEC,必須設(shè)有安全管理員的操作系統(tǒng)安全等級是:B3
  10. 根據(jù)可信計算機系統(tǒng)評估準則TCSEC,目前的Windows和Linux操作系統(tǒng)的的安全等級是:C2
  11. 可信通路的實現(xiàn):用戶在執(zhí)行敏感操作前,向安全內(nèi)核發(fā)送“安全注意符”
  12. Windows安全子系統(tǒng)中,提供用戶存取許可確認、產(chǎn)生訪問令牌的是:本地安全認證LSA
  13. Windows安全子系統(tǒng)中,存儲本地用戶和本地組的帳戶以及相關(guān)安全信息的是:SAM數(shù)據(jù)庫
  14. SID是由LSA生成的
  15. Windows安全子系統(tǒng)中,內(nèi)核模式組件是:安全參考監(jiān)視器SRM
  16. ACL是Windows訪問控制機制的核心
  17. ACE由對象的權(quán)限以及用戶或者組的SID組成
  18. Windows安全審計中的日志文件包括:系統(tǒng)日志、應(yīng)用程序日志、安全日志
  19. Windows 的文件系統(tǒng)類型包括:FAT、NTFS等;
  20. NTFS分區(qū)支持自主訪問控制和擁有權(quán)
  21. 所謂“安全數(shù)據(jù)報”是指數(shù)據(jù)報的數(shù)據(jù)部分是經(jīng)過加密的,并能夠被鑒別的
  22. 通常把數(shù)據(jù)報的數(shù)據(jù)部分稱為數(shù)據(jù)報的有效載荷

第六章 Linux操作系統(tǒng)安全

1、Linux 系統(tǒng)的安全威脅:

  • 特權(quán)程序漏洞
  • 惡意代碼
  • 網(wǎng)絡(luò)監(jiān)聽和數(shù)據(jù)捕獲
  • 軟件設(shè)置和相互作用

問題:Linux系統(tǒng)中,什么是特權(quán)程序?特權(quán)程序會有說明漏洞?

特權(quán)程序是可以暫時獲得管理員權(quán)限并執(zhí)行一些管理員特權(quán)功能的程序。如果特權(quán)程序編寫時沒能確保對使用環(huán)境的完全控制,或?qū)σ恍╁e誤處理考慮不周,導(dǎo)致程序退出到特權(quán)環(huán)境中,或者可以被攻擊者采用緩沖區(qū)溢出等手段將程序流程轉(zhuǎn)到惡意代碼上,即可使用戶或入侵者獲取管理員權(quán)限

2、Linux的本地安全機制:

  • 用戶和組安全
  • 文件系統(tǒng)安全
    • Linux文件系統(tǒng)是Linux系統(tǒng)模塊
    • Linux文件系統(tǒng)支持 Owner/Group/Other 訪問控制機制
  • 進程管理安全
  • 日志管理
    • Unix和Linux操作系統(tǒng)多采用Syslog進行系統(tǒng)日志的管理和配置

問題:Linux系統(tǒng)中,用戶組信息對于訪問控制是非必要的(√)

Linux系統(tǒng)采用了基于權(quán)限的訪問控制模型,而不是基于身份的訪問控制模型;

在基于權(quán)限的訪問控制模型中,每個文件和目錄都有一個唯一的權(quán)限位表示該文件或目錄可以被哪些用戶或進程執(zhí)行哪些操作。這些權(quán)限位由三個組成部分組成:讀(r)、寫(w)和執(zhí)行(x)。通過這些權(quán)限位,可以確定哪些用戶或進程可以訪問該文件或目錄

問題:Linux文件和目錄的訪問權(quán)限:

【信息系統(tǒng)安全/計算機系統(tǒng)安全】期末復(fù)習(HITWH)

問題:Linux系統(tǒng)中,什么是僵尸進程?僵尸進程帶來的問題?

①僵尸進程(Zombie Process)是指已經(jīng)結(jié)束但其父進程尚未處理其終止信息的進程

僵尸進程放棄了幾乎所有內(nèi)存空間,無任何可執(zhí)行代碼,也不能被調(diào)度,僅僅在進程表中保留一個位置,記載該進程的退出狀態(tài)等信息供其他進程收集

②Linux系統(tǒng)中進程數(shù)目是有限制的;如果存在太多的僵尸進程,會占用內(nèi)存資源,影響系統(tǒng)性能和新進程的產(chǎn)生,甚至導(dǎo)致系統(tǒng)癱瘓

3、Linux的網(wǎng)絡(luò)安全機制

  • Web服務(wù)安全
  • Netfilter/Iptables防火墻
  • 入侵檢測
  • DNS服務(wù)安全
  • DHCP服務(wù)安全
  • xinetd

填空題

  1. Linux系統(tǒng)中的所有進程都由init進程衍生,其進程號是1
  2. Linux系統(tǒng)中文件和程序的訪問控制以用戶(UID)和用戶分組(GID)為基礎(chǔ)
  3. Linux系統(tǒng)中,用戶信息保存為普通文本文件,所有用戶可讀
  4. Linux擴展文件系統(tǒng)中,支持自動修復(fù)損壞的文件系統(tǒng)和反刪除的是Ext2
  5. Unix和Linux操作系統(tǒng)多采用Syslog進行系統(tǒng)日志的管理和配置
  6. Netfilter/Iptables防火墻的五鏈有:PREROUTING、INPUT、FORWARD、OUTPUT、POSTROUTING

第七章 數(shù)據(jù)庫系統(tǒng)安全

1、數(shù)據(jù)庫系統(tǒng)的安全需求:

  • 機密性
  • 完整性
    • 防止對DBMS的非法訪問和修改
    • 保護存儲的數(shù)據(jù)、文件的安全性
  • 一致性:表示同一事實的兩個數(shù)據(jù)應(yīng)相同
  • 可審計性:數(shù)據(jù)庫受破壞后可恢復(fù),維護完整性
    • 防止用戶采用累加的方式,訪問受保護的數(shù)據(jù)
    • 審計、跟蹤用戶訪問記錄,推理用戶意圖

問題:數(shù)據(jù)庫安全中,數(shù)據(jù)完整性的含義?

物理數(shù)據(jù)庫完整性:避免數(shù)據(jù)庫被損毀;保證數(shù)據(jù)能夠物理讀取

邏輯數(shù)據(jù)庫完整性:保護數(shù)據(jù)庫的結(jié)構(gòu)

元素完整性: 數(shù)據(jù)元素只能由授權(quán)用戶改變

2、數(shù)據(jù)庫系統(tǒng)的安全防護層次

  • 網(wǎng)絡(luò)環(huán)境層次
    • 網(wǎng)絡(luò)系統(tǒng)的安全是數(shù)據(jù)庫系統(tǒng)安全的第一道屏障
  • 宿主操作系統(tǒng)層次
    • 防止對DBMS的非法訪問和修改
    • 保護存儲的數(shù)據(jù)、文件的安全性
    • 對數(shù)據(jù)庫用戶進行系統(tǒng)登錄認證
  • 數(shù)據(jù)庫管理系統(tǒng)層次
    • 保護數(shù)據(jù)的機密性
    • 保護數(shù)據(jù)的完整性
    • 保護數(shù)據(jù)的一致性
    • 保護系統(tǒng)的可用性
    • 并發(fā)控制
  • 數(shù)據(jù)庫應(yīng)用系統(tǒng)層次
    • 用戶管理
    • 身份認證
    • 用戶/角色管理
    • 訪問控制
    • 業(yè)務(wù)審計
    • 輸入檢查

3、數(shù)據(jù)庫系統(tǒng)的安全機制

  • 身份認證
  • 訪問控制
  • 安全審計
  • 視圖機制:通過定義不同的視圖,將用戶無權(quán)訪問的數(shù)據(jù)隱藏起來
  • 數(shù)據(jù)庫加密
  • 推理控制:利用數(shù)據(jù)之間的相互關(guān)系,從合法獲得的低安全等級的數(shù)據(jù)中,推導(dǎo)出數(shù)據(jù)庫中受高安全等級保護的內(nèi)容,從而造成敏感信息的泄露

問題:數(shù)據(jù)庫加密技術(shù)有哪些?優(yōu)缺點分別是什么?

①庫外加密:加/解密過程發(fā)生在DBMS之外,DBMS管理的是密文

優(yōu)點:對DBMS的要求少

缺點: 效率低;數(shù)據(jù)加/解密需要很大的時間和空間代價

②庫內(nèi)加密:加密對象為數(shù)據(jù)庫中存儲的數(shù)據(jù),比如表、記錄、字段等;庫內(nèi)加密在DBMS內(nèi)核層實現(xiàn)加密,加/解密過程對用戶與應(yīng)用透明,數(shù)據(jù)在物理存取之前完成加/解密工作

優(yōu)點:加密的粒度可細化;效率較高

缺點:DBMS性能降低;密鑰管理風險較大

問題:數(shù)據(jù)庫加密技術(shù)的局限性有哪些?

①不宜以整個數(shù)據(jù)庫文件為單位進行加密

原因:脫密操作無法從文件中間開始;由于數(shù)據(jù)共享需要,密鑰管理困難

②部分字段不能加密(索引字段不能加密;表間的連接碼字段不能加密)

能加密的條件:DBMS必須能夠識別條件字段;

4、SQL Server的數(shù)據(jù)控制:

  • 完整性控制
  • 并發(fā)控制
  • 數(shù)據(jù)恢復(fù)
  • 安全性控制:對用戶進行授權(quán)和訪問控制
  • 存儲過程管理

填空題

  1. DBMS的組成主要包括存儲管理器和查詢處理器
  2. 數(shù)據(jù)庫系統(tǒng)的機密性要求對以下信息保密:數(shù)據(jù)值、可能的取值、數(shù)據(jù)值范圍、否定的查詢結(jié)果
  3. 數(shù)據(jù)庫系統(tǒng)的安全防護可以分為網(wǎng)絡(luò)環(huán)境、宿主操作系統(tǒng)、 數(shù)據(jù)庫管理系統(tǒng) 、數(shù)據(jù)庫應(yīng)用系統(tǒng)四個層次
  4. 網(wǎng)絡(luò)系統(tǒng)的安全是數(shù)據(jù)庫系統(tǒng)安全的第一道屏障
  5. SQL Server支持的身份認證模式有Windows身份認證模式和混合身份認證模式
  6. SQL Server的權(quán)限包括語句權(quán)限(創(chuàng)建對象的權(quán)限)、對象權(quán)限(操作對象的權(quán)限)和隱含權(quán)限(通過角色傳遞獲得的權(quán)限)

第八章 信息系統(tǒng)安全測評

1、我國的信息安全等級保護標準:《計算機信息系統(tǒng)安全保護等級劃分準則》

  • 用戶自主保護級
  • 系統(tǒng)審計保護級
  • 安全標記保護級(開始損害國家安全)
  • 結(jié)構(gòu)化保護級
  • 訪問驗證保護級

問題:決定信息系統(tǒng)的安全保護等級的兩個定級要素是什么?

①等級保護對象受到破壞時所侵害的客體

②對客體造成侵害的程度

2、信息安全風險評估技術(shù)

  • 資產(chǎn):組織中具有一定價值的,需要保護的資源
  • 資產(chǎn)價值 :資產(chǎn)的屬性,指明資產(chǎn)的重要程度和敏感程度
  • 威脅:是有可能引起安全事件的,會對組織及資產(chǎn)造成直接或間接損害的潛在因素
  • 脆弱性(漏洞):資產(chǎn)的弱點。脆弱性可能被威脅利用造成安全事件發(fā)生,引起資產(chǎn)遭受損害
  • 風險:使得威脅可以利用脆弱性,從而直接或者間接造成資產(chǎn)損害的一種潛在的影響
  • 風險評估(安全評估):是對威脅、脆弱性、影響及三者發(fā)生的可能性評估,確定資產(chǎn)的風險等級和確定優(yōu)先控制順序的過程

信息安全風險評估的原則:

  • 可控性原則
  • 完整性原則(全面評估)
  • 最小影響原則(將風險評估對信息系統(tǒng)正常運行的可能影響降低到最低限度)
  • 保密原則

信息安全風險評估的基本過程:

  • 評估準備
  • 識別并評價資產(chǎn)
  • 識別并評估威脅
  • 識別并評估脆弱性
  • 識別安全措施
  • 分析可能性和影響
  • 風險計算
  • 風險處理
  • 編寫信息安全風險評估報告

問題:如何使用矩陣法計算風險?

由威脅和脆弱性確定安全事件發(fā)生可能性值

由資產(chǎn)和脆弱性確定安全事件的損失值

風險計算過程:

  1. 計算安全事件發(fā)生可能性:
    1. 構(gòu)建安全事件發(fā)生可能性矩陣;
    2. 根據(jù)威脅發(fā)生頻率值和脆弱性嚴重程度值在矩陣中進行對照,確定安全事件發(fā)生可能性值 ;
    3. 對計算得到的安全風險事件發(fā)生可能性進行等級劃分
  1. 計算安全事件造成的損失:
    1. 構(gòu)建安全事件損失矩陣 ;
    2. 根據(jù)資產(chǎn)價值和脆弱性嚴重程度值在矩陣中進行對照,確定安全事件損失值 ;
    3. 對計算得到的安全事件損失進行等級劃分
  1. 計算風險值:
    1. 構(gòu)建風險矩陣;
    2. 根據(jù)安全事件發(fā)生的可能性等級和安全事件損失在矩陣中進行對照,確定安全事件風險;
  1. 結(jié)果判定

問題:如何使用相乘法計算風險?

  1. 計算安全事件發(fā)生可能性
  2. 計算安全事件的損失
  3. 計算風險值
  4. 結(jié)果判定

【信息系統(tǒng)安全/計算機系統(tǒng)安全】期末復(fù)習(HITWH)

問題:信息安全風險評估中,什么是殘余風險?如何對待殘余風險

在信息安全風險評估中,殘余風險指的是已經(jīng)采取控制措施但仍可能存在的剩余風險。這些剩余風險可能是由于系統(tǒng)設(shè)計、技術(shù)限制、人為失誤或其他因素造成的,盡管已經(jīng)實施了一些安全控制措施,但它們?nèi)匀豢赡軐?dǎo)致信息安全問題的發(fā)生。

對待殘余風險需要采取綜合的策略。首先,應(yīng)該對殘留的風險進行詳細的分析和識別,確定它們的來源和特征。然后,可以采取一系列措施來減少這些風險,如重新評估現(xiàn)有的控制措施、加強安全監(jiān)控和審計、更新軟件和補丁程序等。

此外,應(yīng)該考慮采用新的技術(shù)和控制措施來應(yīng)對殘余風險。例如,可以使用漏洞掃描器和滲透測試來評估系統(tǒng)的安全性,并確定系統(tǒng)中的漏洞和威脅點。對于已經(jīng)發(fā)現(xiàn)的漏洞,可以使用自動化工具來修復(fù)它們。

最后,應(yīng)該定期監(jiān)測和審查殘留的風險,確保采取的措施能夠持續(xù)有效。如果發(fā)現(xiàn)殘留的風險已經(jīng)造成了信息安全問題,應(yīng)該及時采取緊急響應(yīng)措施來減輕損失并恢復(fù)系統(tǒng)的安全性。

第九章 可信計算

  • 信任是網(wǎng)絡(luò)空間中安全交互的基礎(chǔ)
  • 可信計算的出發(fā)點:提供一種方法使實體能夠判斷與其交互的實體是否可信,確保網(wǎng)絡(luò)空間中交互的安全
  • 可信計算是指計算機運算的同時進行安全防護,使操作和過程行為在任意條件下的結(jié)果總是與預(yù)期一樣,計算全程可測可控,不被干擾,是一種運算和防護并存的自我免疫的新計算模式
  • 可信的概念:一個實體是可信的, 如果它的行為總是以預(yù)期的方式達到預(yù)期的目標(TCG提出的概念)
  • 可信計算系統(tǒng):是能夠提供系統(tǒng)的可靠性、可用性、信息和行為安全性的計算機系統(tǒng)

可信計算機系統(tǒng)的組成:

  • 可信根:系統(tǒng)可信的基點
    • 信任鏈:信任鏈把信任關(guān)系從信任根擴展到整個計算機系統(tǒng)
  • 可信硬件平臺
  • 可信操作系統(tǒng)
  • 可信應(yīng)用系統(tǒng)

可信計算機系統(tǒng)的技術(shù)原理:可信測量、存儲、報告機制

可信計算平臺對請求訪問的實體進行可信測量,存儲測量結(jié)果,實體詢問時平臺提供報告

【信息系統(tǒng)安全/計算機系統(tǒng)安全】期末復(fù)習(HITWH)文章來源地址http://www.zghlxwxcb.cn/news/detail-494567.html

到了這里,關(guān)于【信息系統(tǒng)安全/計算機系統(tǒng)安全】期末復(fù)習(HITWH)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 【移動計算技術(shù)(Android)】期末復(fù)習(HITWH)

    【移動計算技術(shù)(Android)】期末復(fù)習(HITWH)

    目錄 選擇題 選擇題知識點匯總 Activity Intent Broadcast BroadcastReceiver 如何自定義Receiver 如何注冊接收器 Service SharedPreferences 三種訪問模式 如何創(chuàng)建 如何存儲/修改 如何讀取 內(nèi)部存儲 openFileOutput openFileInput SD卡 資源文件 SQLite SQLiteOpenHelper(創(chuàng)建數(shù)據(jù)庫) SQLiteDatabase(進行具體操作

    2024年02月03日
    瀏覽(46)
  • 計算機視覺 期末復(fù)習

    計算機視覺 期末復(fù)習

    目錄 一,導(dǎo)論 二,圖像采樣和頻域處理 1.計算機圖像 2.常用的亮度等級(灰度值) 3.多通道圖像 4.圖像插值算法(記住哪些算法) 5.像素空間關(guān)系 1像素鄰域 2.像素連接 3.像素連通 4.像素距離(三個公式記?。?6.傅里葉級數(shù) 7.傅里葉變換 8.離散余弦變換 三,基本圖像處理運

    2024年02月08日
    瀏覽(25)
  • 計算機組成原理 期末復(fù)習筆記

    計算機組成原理 期末復(fù)習筆記

    ??博客主頁:大寄一場. ??博客制作不易歡迎各位??點贊+?收藏+?關(guān)注 ? 目錄 前言 第一章 計算機系統(tǒng)概論 計算機軟件的發(fā)展 ?計算機硬件的基本組成 計算機系統(tǒng)的層次結(jié)構(gòu) ?編輯 計算機的性能指標 第二章 數(shù)據(jù)表示 與 第三章 數(shù)據(jù)運算與運算器 第四章 存儲系統(tǒng) 存儲

    2024年02月07日
    瀏覽(24)
  • 計算機圖形學 期末復(fù)習筆記

    目錄 第一章-導(dǎo)論 1. 計算機圖形學的定義 2. 計算機圖形學的應(yīng)用領(lǐng)域 2.1 計算機圖形學與其他學科的關(guān)系 3. 圖形顯示器的發(fā)展及其工作原理 3.1 陰極射線管(CRT) 3.2 隨機掃描顯示器 3.3 直視存儲管顯示器 3.4 光柵掃描顯示器 4. 圖形軟件標準的形成 5. 三維圖形渲染管線 第二章

    2024年02月12日
    瀏覽(27)
  • 計算機視覺——期末復(fù)習(簡答題)

    1、計算機視覺與機器視覺的區(qū)別 計算機視覺是利用計算機實現(xiàn)人的視覺功能,即對客觀世界中三維場景的感知、加工、解釋,側(cè)重于場景分析和圖像解釋的理論和方法,而機器視覺更關(guān)注通過視覺傳感器獲取環(huán)境的圖像,構(gòu)建具有視覺感知功能的系統(tǒng),以及實現(xiàn)檢測和辨識

    2024年02月05日
    瀏覽(26)
  • 【期末考試】計算機組成原理突擊復(fù)習

    【期末考試】計算機組成原理突擊復(fù)習

    本文共 6個應(yīng)用題, 8個計算題, 12個簡答題 , 均是根據(jù)我們學校往年考試重點挑出來的, 看的快的話大概1個小時就能看完, 計算機組成原理突擊復(fù)習的話看課程和課本已經(jīng)不現(xiàn)實了, 知識點太多太雜, 看不過來的, 最好就是直接做題, 因為著重的考點就那幾種題目, 記住怎么做 就行

    2024年02月02日
    瀏覽(98)
  • 計算機算法設(shè)計與分析期末復(fù)習

    計算機算法設(shè)計與分析期末復(fù)習

    以下是我的部分算法筆記,希望可以給復(fù)習的小伙伴們參考一下: 題目: 一切合法的輸入數(shù)據(jù)都能得出滿足要求的結(jié)果,包括典型的、苛刻的輸入數(shù)據(jù)也能夠得出滿足要求的結(jié)果。這個含義對應(yīng)算法的(正確性) 算法要對異常情況進行適當?shù)奶幚?,就是算法的(健壯性?/p>

    2024年02月13日
    瀏覽(19)
  • 【期末復(fù)習】計算機算法設(shè)計與分析

    小編相信大家都很急切,要如何短時間學會算法通過考試呢?下面就讓樓主帶大家一起了解吧。 算法期末考試,其實就是算法期末考試了。那么小編為什么會算法期末考試,相信大家都很好奇是怎么回事。大家可能會感到很驚訝,小編怎么會算法期末考試呢?但事實就是這樣

    2024年02月03日
    瀏覽(64)
  • 計算機視覺——期末復(fù)習(填空、名詞解釋)

    圖像文件: 指包含圖像數(shù)據(jù)的文件,文件內(nèi)除圖像數(shù)據(jù)本身以外,還有對圖像的描述信息等 距離變換: 特殊的變換,把二值圖像變換為灰度圖像 距離圖: 如果考慮目標區(qū)域中的每個點與最接近的區(qū)域外的點之間的距離, 并用與距離成正比的灰度表示該點的灰度,那么這樣

    2024年02月11日
    瀏覽(56)
  • 計算機視覺教程(第2版)1-8章期末復(fù)習

    計算機視覺教程(第2版)1-8章期末復(fù)習

    不全面,只針對我們老師畫的重點著重標記的! 第一章 緒論 1.計算機視覺 用計算機實現(xiàn)人類的視覺功能,對客觀世界中三維場景的感知、加工和解釋。 2.圖像表達函數(shù) T(x,y,z,t,λ),xyz是空間變量,t是時間變量,λ是輻射的波長。 3.圖像文件格式 BMP 位圖,GIF圖像文件格式標

    2024年02月11日
    瀏覽(26)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包