计算机使用安全80道单选题

合集下载

8.计算机信息安全(答案)

8.计算机信息安全(答案)

答案第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。

注意:上传你所做的答案后就可以下载我的参考答案。

一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即_____A_。

A。

只有被授权的人才能使用其相应的资源——-—对!B.自己的计算机只能自己使用C。

只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]略。

2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、____C_和不可抵赖性(也称不可否认性)。

(请看解析)A。

可靠性B.完整性C.保密性D.以上说法均错[解析]参考p。

286。

在此给出关于计算机安全的5个基本属性:●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏.●保密性,是指确保信息不暴露给未经授权的实体.●可用性,是指得到授权的实体在需要时能访问资源和得到服务。

●可靠性,是在规定的条件下和规定的时间内完成规定的功能。

●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。

3、信息安全的属性不包括____D_。

A。

保密性B.可用性C.可控性D.合理性[解析]选D。

可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力.4、计算机信息安全属性不包括_____A_.A.语意正确性B。

完整性C。

可用性服务和可审性D.保密性[解析]略5、下面,关于计算机安全属性不正确的是____C__。

A。

计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C。

计算机的安全属性包括:可用性、可靠性、完整性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是____B__。

A。

保密性B.可用性C.完整性D.可靠性7、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是_____D_。

计算机网络安全选择题

计算机网络安全选择题

问题是
总是含有对文档读写操作的宏命令在.doc文档和.dot模板中97不正确的是
解密钥秘密
采用公用/私有密钥加密技术不是防火墙的功能。


假设口令所选字库是常用的95
个可打印字符。

Windows 2000系统的安全日志
如何设置
在以下人为的恶意攻击行为中
下面是关于计算机病毒的两种
破坏作
上的数
作用。

对称加密技术下面是个人防火墙的优点的是
的可靠检测。

FTP
计算机网络安全体系结构是指网络安全基本问题应对措施的
目前在防火墙上提供了几种认
访问内部网络资源的用户访问
权限是
能将被取代
以下关于计算机病毒的特征说
信息收集
原成明文。

以下关于对称密钥加密说法正
以下关于非对称密钥加密说法
正确的是
非对称算法的公钥
以下算法中属于非对称算法的
Hash算法
成泄
防范计算机病毒主要从管理和
美国国防部安全标准定义了4个
数据流分析
件A
发送方发送的信息完全一致确保数据数据是由合法实体发出的。

计算机网络安全试题附答案

计算机网络安全试题附答案

计算机⽹络安全试题附答案计算机⽹络安全试题及答案⼀、单项选择题1、当你感觉到你的Win2000运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。

BA、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击2、RC4是由RIVEST在1987年开发的,是⼀种流式的密⽂,就是实时的把信息加密成⼀个整体,它在美国⼀般密钥长度是128位,因为受到美国出⼝法的限制,向外出⼝时限制到多少位? CA、64位B、56位C、40位D、32位3、假如你向⼀台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使⽤哪⼀种类型的进攻⼿段? BA、缓冲区溢出B、地址欺骗C、拒绝服务D、暴⼒攻击4、⼩李在使⽤super scan对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110端⼝,此主机最有可能是什么? BA、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器5、你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令? CA、pingB、nslookupC、tracertD、ipconfig6、以下关于VPN的说法中的哪⼀项是正确的? CA、VPN是虚拟专⽤⽹的简称,它只能只好ISP维护和实施B、VPN是只能在第⼆层数据链路层上实现加密C、IPSEC是也是VPN的⼀种D、VPN使⽤通道技术加密,但没有⾝份验证功能7、下列哪项不属于window2000的安全组件? DA、访问控制B、强制登陆C、审计D、⾃动安全更新8、以下哪个不是属于window2000的漏洞? DA、unicodeB、IIS hackerC、输⼊法漏洞D、单⽤户登陆9、你是⼀企业⽹络管理员,你使⽤的防⽕墙在UNIX下的IPTABLES,你现在需要通过对防⽕墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防⽕墙规则? BA、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENYB、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENYC、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENYD、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办? DA、重设防⽕墙规则B、检查⼊侵检测系统C、运⽤杀毒软件,查杀病毒D、将NTLM的值改为011、你所使⽤的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运⾏,D区的权限为ev eryone 完全控制,现在你将⼀名为test的⽂件夹,由C区移动到D区之后,test⽂件夹的权限为? BA、everyone读取和运⾏B、everyone完全控制C、everyone读取、运⾏、写⼊D、以上都不对12、你所使⽤的系统为UNIX,你通过umask命令求出当前⽤户的umask值为0023,请问该⽤户在新建⼀⽂件夹,具体有什么样的权限? AA、当前⽤户读、写和执⾏,当前组读取和执⾏,其它⽤户和组只读B、当前⽤户读、写,当前组读取,其它⽤户和组不能访问C、当前⽤户读、写,当前组读取和执⾏,其它⽤户和组只读D、当前⽤户读、写和执⾏,当前组读取和写⼊,其它⽤户和组只读13、作为⼀个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是? AA、对于那些运⾏⾄关重要的系统,如,电⼦商务公司的⽤户帐号数据库B、对于那些必须的但对于⽇常⼯作不是⾄关重要的系统C、本地电脑即级别1D、以上说法均不正确14、以下关于window NT 4.0的服务包的说法正确的是? CA、sp5包含了sp6的所有内容B、sp6包含了sp5的所有内容C、sp6不包含sp5的某些内容D、sp6不包含sp4的某些内容15、你有⼀个共享⽂件夹,你将它的NTFS权限设置为sam⽤户可以修改,共享权限设置为sam⽤户可以读取,当sam 从⽹络访问这个共享⽂件夹的时候,他有什么样的权限? AA、读取B、写⼊C、修改D、完全控制16、SSL安全套接字协议所使⽤的端⼝是: BA、80B、443C、1433D、338917、Window2000域或默认的⾝份验证协议是: BA、HTMLB、Kerberos V5C、TCP/IPD、Apptalk18、在Linux下umask的⼋进制模式位6代表: CA、拒绝访问B、写⼊C、读取和写⼊D、读取、写⼊和执⾏19、你是⼀个公司的⽹络管理员,你经常在远程不同的地点管理你的⽹络(如家⾥),你公司使⽤win2000操作系统,你为了⽅便远程管理,在⼀台服务器上安装并启⽤了终端服务。

计算机安全知识

计算机安全知识

计算机安全知识计算机安全所有85道单选题1、为了防治计算机病毒,对于外来磁盘应当实行______。

a:严禁采用b:先查毒,后使用c:使用后,就杀毒d:随便使用答案:b2、以下操作方式中,无法全然去除文件型计算机病毒的就是______。

a:删掉病毒感染计算机病毒的文件b:将病毒感染计算机病毒的文件改名c:格式化病毒感染计算机病毒的磁盘d:用杀毒软件展开去除答案:b3、在进行病毒清除时,不应当______。

a:先备份重要数据b:先断开网络c:及时更新杀毒软件d:重命名染毒的文件答案:d4、计算机病毒是一种特殊的计算机程序段,具有的特性有_______。

a:隐蔽性、复合性、安全性b:传染性、隐蔽性、破坏性c:隐蔽性、破坏性、易读性d:传染性、易读性、破坏性答案:b5、计算机病毒不具备______。

a:传播性b:易读性c:破坏性d:寄生性答案:b6、下列关于防火墙的说法,不正确的是______。

a:防止外界计算机攻击侵害的技术b:就是一个或一组在两个相同安全等级的网络之间继续执行出访控制策略的系统c:隔绝存有硬件故障的设备d:属计算机安全的一项技术答案:c7、下列不属于网络安全的技术是________。

a:防火墙1b:加密狗c:证书d:防病毒答案:b8、为了防御网络监听,最常用的方法是______。

a:采用专人传送b:信息加密c:无线网d:采用专线传输答案:b9、用某种方法把伪装消息还原成原有的内容的过程称为______。

a:消息b:密文c:解密d:加密答案:c10、访问控制根据同时实现技术相同,可以分成三种,它不包含________。

a:基于角色的访问控制b:民主自由访问控制c:独立自主访问控制d:强制性访问控制答案:b11、以下不属于网络行为规范的是________。

a:不应未经许可而使用别人的计算机资源b:不应用计算机进行偷窃c:不应干扰别人的计算机工作d:可以使用或拷贝没有受权的软件答案:d12、网络安全的属性不包含______。

自考计算机网络安全试题及答案

自考计算机网络安全试题及答案

自考计算机网络安全试题及答案一、单选题(共50题,共100分)1.下面不是计算机信息系统安全管理的主要原则的是()。

A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则ABCD正确答案:B2.拒绝服务攻击是对计算机网络的哪种安全属性的破坏()。

A.保密性B.完整性C.可用性D.不可否认性ABCD正确答案:C3.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是()。

A.Policy (安全策略)B.Protection (防护)C..Detection (检测)D.Response(响应)ABCD正确答案:A4.电源对用电设备的潜在威胁是脉动、噪声和()。

A.造成设备过热B.影响设备接地C.电磁干扰D.火灾正确答案:C5.计算机机房的安全等级分为()。

A.A 类和B类2 个基本类别B..A 类、B类和C类3个基本类别C.A 类、B类、C类和D类4 个基本类别D.A 类、B类、C类、D类和E类5 个基本类别ABCD正确答案:B6.DES加密算法的密文分组长度和有效密钥长度分别是()。

A.56bit ,128bitB.64bit ,56bitC.64bit ,64bitD.64bit ,128bitABCD正确答案:B7.下面关于双钥密码体制的说法中,错误的是()。

A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快ABCD正确答案:D8.下面关于个人防火墙特点的说法中,错误的是()。

A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP 地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源正确答案:C9.下面关于防火墙的说法中,正确的是()。

A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力ABCD正确答案:D10.下列说法中,属于防火墙代理技术缺点的是()。

《计算机网络安全》试题

《计算机网络安全》试题

网络安全复习题一一、单选题1.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(A )。

A. 数据链路层B. 网络层C. 传输层D. 应用层2. 下面不属于木马特征的是( D )。

A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈3. 下面不属于端口扫描技术的是(D )。

A. TCP connect()扫描B. TCP FIN扫描C. IP包分段扫描D. Land扫描4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( D )。

A. LDAP目录服务器B. 业务受理点C. 注册机构RAD. 认证中心CA5.防火墙按自身的体系结构分为(B )。

A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.下面关于代理技术的叙述正确的是( D )。

A.能提供部分与传输有关的状态B.能完全提供与应用相关的状态和部分传输方面的信息C.能处理和管理信息D.ABC都正确7.下面关于ESP传输模式的叙述不正确的是( A )。

A.并没有暴露子网内部拓扑 B.主机到主机安全C.IPSEC的处理负荷被主机分担 D.两端的主机需使用公网IP 8.下面关于网络入侵检测的叙述不正确的是( C )。

A.占用资源少 B.攻击者不易转移证据C.容易处理加密的会话过程 D.检测速度快9.基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( B )。

A.收单银行 B.支付网关C.认证中心 D.发卡银行10. 下面关于病毒的叙述正确的是( D )。

A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确复习题二二、单选题(每题1分,共10分)1.下面不属于按网络覆盖范围的大小将计算机网络分类的是( c )。

A. 互联网B. 广域网C. 通信子网D. 局域网2. 下面不属于SYN FLOODING攻击的防范方法的是(c )。

计算机网络测试题(附答案)

计算机网络测试题(附答案)

计算机网络测试题(附答案)一、单选题(共80题,每题1分,共80分)1、路由器(Router)是用于联接逻辑上分开的()网络。

A、2个B、1个C、多个D、3个正确答案:C2、要使现有的模拟电视机能够接收数字电视信号,需要把一个叫做()的设备连接在同轴电缆和用户的电视机之间。

A、路由器B、光线路终端C、机顶盒D、解调器正确答案:C3、采用TCP/IP数据封装时,以下哪项端口号范围标识了所有常用应用程序()。

A、0-255B、0—1023C、1024-2047D、256-1022正确答案:B4、虚拟网络中逻辑工作组的结点组成不受物理位置的限制,逻辑工作组的划分与管理是通过()方式实现的。

A、改变接口连接方式B、存储转发方式C、硬件方式D、软件方式正确答案:D5、TCP拥塞避免时,拥塞窗口增加的方式是()。

A、随机增加B、指数增加C、不增加D、线性增加正确答案:D6、如果你想通过socket编程接口编写一个程序,给你所在的网络上的所有用户发送一个消息,则最简单的方式是采用()。

A、以上都不对B、UDP协议C、TCP协议D、TCP协议和UDP协议都可以正确答案:B7、通信系统必须具备的三个基本要素是()。

A、信源、通信媒体、信宿B、终端、电缆、计算机C、终端、通信设施、接收设备D、信号发生器、通信线路、信号接收设备正确答案:A8、DNS的默认端口是()。

A、23B、80C、53D、79正确答案:C9、下列关于网络的叙述中正确的是()。

A、IP地址中有16位描述网络B、位于美国的NIC提供具唯一性的32位IP地址C、以上叙述都正确D、对应于系统上的每一个网络接口都有一个IP地址正确答案:D10、TCP报文段中序号字段指的是()。

A、数据部分第一个字节B、报文最后一个字节C、数据部分最后一个字节D、报文首部第一个字节正确答案:A11、下列说法正确的是()。

A、模拟数据不可以转换成数字信号B、将数字数据转换成模拟信号称为调解C、以上说法均不正确D、将模拟信号转换成数字数据称为调制正确答案:C12、局域网是在小范围内组成的计算机网络,其地理范围一般是()oA、在二十公里以内B、在十公里以内C、在五十公里以内D、在一百公里以内正确答案:B13、在TCP/IP协议簇中,()协议属于网络层的无连接协议。

网络安全测试

网络安全测试

网络安全测试1. 计算机的安全是指()A.网络中设备设置环境的安全B.网络使用者的安全C.网络中信息的安全(正确答案)D.网络中财产安全2. 信息风险主要是指()A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确(正确答案)3. 以下()不是保证网络安全的要素A.信息的保密性B.发送信息的不可否认性C.数据交换的完整性D.数据存储的唯一性(正确答案)4. 信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下()几方面。

I.保密性 II.完整性 III.可用性 IV.可控性 V.不可否认性[单选题]A.I、II和IVB.I、II和IIIC.II、III和IVD.都是(正确答案)5. ()不是信息失真的原因A.信源提供的信息不完全、不准确B.信息在编码、译码和传递过程中受到干扰C.信宿(信箱)接受信息出现偏差D.信息在理解上的偏差(正确答案)6. ()是用来保证硬件和软件本身的安全的A.实体安全(正确答案)B.运行安全C.信息安全D.系统安全7. 黑客搭线窃听属于()风险A.信息存储安全B.信息传输安全(正确答案)C.信息访问安全D.以上都不正确8. ()策略是防止非法访问的第一道防线A.入网访问控制(正确答案)B.网络权限控制C.目录级安全控制D.属性安全控制9. 信息不泄露给非授权用户、实体或过程,指的是信息()特性A.保密性(正确答案)B.完整性C.可用性D.可控性10. 对企业网络最大威胁是()A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击(正确答案)11. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效或无用的,只是对()A.可用性的攻击(正确答案)B.保密性的攻击C.完整性的攻击D.可控性的攻击12. 从系统整体看,“漏洞”包括()等几方面。

(多选题)A.技术因素(正确答案)B.人的因素(正确答案)C.规划,策略和执行过程(正确答案)13. 网络攻击的发展趋势是()A.黑客技术与网络病毒日益融合(正确答案)B.攻击工具日益先进C.病毒攻击D.黑客攻击14. 拒绝服务攻击()A.用超出攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击(正确答案)B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机15. 通过非直接技术攻击称作()攻击手段A.会话劫持B.社会工程学(正确答案)C.特权提升D.应用层攻击16. 网络型安全漏洞扫描器的主要功能有()A.端口扫描检测(正确答案)B.后门程序扫描检测(正确答案)C.密码破解扫描检测(正确答案)D.应用程序扫描检测(正确答案)E.系统安全信息扫描检测(正确答案)17. 在程序编写上防范缓冲区溢出攻击的方法有()I.编写正确、安全的代码 II.程序指针完整性检测 III.数组边界检查 IV.使用应用程序保护软件A.I、II和IVB.I、II和III(正确答案)C.II和IIID.都是18. HTTP默认端口号为()A.21B.80(正确答案)C.8080D.2319. 对于反弹端口型的木马,()主动打开端口,并处于监听状态。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

单选题
1、计算机病毒不可以______。

A:破坏计算机硬件
B:破坏计算机中的数据
C:使用户感染病毒而生病
D:抢占系统资源,影响计算机运行速度
答案:C
2、为了减少计算机病毒对计算机系统的破坏,应______。

A:尽可能不运行来历不明的软件
B:尽可能用软盘启动计算机
C:把用户程序和数据写到系统盘上
D:不使用没有写保护的软盘
答案:A
3、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。

A:丢弃不用
B:删除所有文件
C:进行格式化
D:删除文件
答案:C
4、下列关于计算机病毒叙述中,错误的是______。

A:计算机病毒具有潜伏性
B:计算机病毒具有传染性
C:感染过计算机病毒的计算机具有对该病毒的免疫性
D:计算机病毒是一个特殊的寄生程序
答案:C
5、下列防止电脑病毒感染的方法,错误的是______。

A:不随意打开来路不明的邮电
B:不用硬盘启动
C:不用来路不明的程序
D:使用杀毒软件
答案:B
6、计算机病毒具有______。

A:传播性,潜伏性,破坏性
B:传播性,破坏性,易读性
C:潜伏性,破坏性,易读性
D:传播性,潜伏性,安全性
答案:A
7、计算机一旦染上病毒,就会________。

A:立即破坏计算机系统
B:立即设法传播给其它计算机
C:等待时机,等激发条件具备时就执行
D:立即改写用户的某些数据
答案:C
8、以下哪一项不属于计算机病毒的防治策略_______。

A:防毒能力
B:查毒能力
C:杀毒能力
D:禁毒能力
答案:D
9、对计算机病毒描述正确的是______。

A:生物病毒的变种
B:一个word文档
C:一段可执行的代码
D:不必理会的小程序
答案:C
10、下列不属于网络安全的技术是________。

A:防火墙
B:加密狗
C:认证
D:防病毒
答案:B
11、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。

┌─────┐┌──────┐
│信息源结点├──┬──→│信息目的结点│
└─────┘│└──────┘

┌────┐
│非法用户│
└────┘
A:假冒
B:窃听
C:篡改
D:伪造
答案:B
12、允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。

A:口令
B:命令
C:序列号
D:公文
答案:A
13、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。

A:拒绝服务
B:文件共享
C:流量分析
D:文件传输
答案:A
14、下面不属于主动攻击的是_______。

A:假冒
B:窃听
C:重放
D:修改信息
答案:B
15、网络安全不涉及范围是______。

A:加密
B:防病毒
C:硬件技术升级
D:防黑客
答案:C
16、下面不属于被动攻击的是________。

A:篡改
B:窃听
C:流量分析
D:密码破译
答案:A
17、消息认证的内容不包括_______。

A:证实消息发送者和接收者的真实性
B:消息内容是否曾受到偶然或有意的篡改
C:消息语义的正确性
D:消息的序号和时间
答案:C
18、若信息在传输过程被未经授权的人篡改,将会影响到信息的_______。

A:机密性
B:完整性
C:可用性
D:可控性
答案:B
19、下列选项中不属于网络安全的问题是______。

A:拒绝服务
B:黑客恶意访问
C:计算机病毒
D:散布谣言
答案:D
20、计算机安全不包括______。

A:实体安全
B:系统安全
C:环境安全
D:信息安全
答案:C
21、关于计算机中使用的软件,叙述错误的是________。

A:软件凝结着专业人员的劳动成果
B:软件像书籍一样,借来复制一下并不损害他人
C:未经软件著作权人的同意复制其软件是侵权行为
D:软件如同硬件一样,也是一种商品
答案:B
22、访问控制不包括____________。

A:网络访问控制
B:主机、操作系统访问控制
C:应用程序访问控制
D:外设访问的控制
答案:D。

相关文档
最新文档