[标准版]计算机网络安全管理协议(试行)

[标准版]计算机网络安全管理协议(试行)甲方:提供单位______________

乙方:接入单位______________

中国教育和科研计算机网(CERNET)是国家教育委员会直接领导管理的全国性教育和科研计算机网络,其目的是利用先进实用的计算机技术和网络通信技术,实现校园网间计算机连网、信息资源共享并与国际学术计算机网络互连,其服务对象主要是我国的教育和科研机构。中国教育和科研计算机网的所有接入单位必须与相应的网络提供单位签署本项协议,并报上一级网络备案。

第一条总则

(一)中国教育和科研计算机网接入单位的所有工作人员和用户必须遵守执行《中华人民共和国计算机信息网络国际联网管理暂行规定》和国家有关法律法规,严格执行安全保密制度,并对所提供的信息负责。

(二)中国教育和科研计算机网的所有工作人员和用户必须对所提供的信息负责。不得利用计算机连网从事危害国家安全、泄露国家秘密等犯罪活动,不得制作、查阅复制和传播有碍社会治安和有伤风化的信息。

(三)在中国教育和科研计算机网上不允许进行任何干扰网络用户,破坏网络服务和破坏网络设备的活动,这些活动包括(但并不局限于)在网络上发布不真实的信息、散布计算机病毒、使用网络进入未经授权使用的计算机、不以真实身份使用网络资源等。

(四)中国教育和科研计算机网在各级管理机构设立网络安全员,负责相应的网络安全和信息安全工作。

(五)中国教育和科研计算机网的各级网络管理机构定期对相应的网络用户进行有关的信息安全和网络安全教育。

(六)中国教育和科研计算机网责成各级管理单位根据国家有关规定对于上网信息进行审查。凡涉及国家机密的信息严禁上网。

(七)中国教育和科研计算机网的所有用户有义务向网络安全员和有关部门报告违法犯罪行为和有害信息。

(八)中国教育和科研计算机网的有关工作人员和用户必须接受并配合国家有关部门依法进行的监督检查。

第二条接入管理

(一)接入中国教育和科研计算机网的连网单位和用户必须遵守中国教育和科研计算

机网制定的规定和制度,按时缴纳有关费用。

(二)中国教育和科研计算机网的接入单位和用户不允许与其它互连单位私自连网。

(三)与中国教育和科研计算机网中止连网的接入单位和用户单位必须把相应的IP

地址退还中国教育和科研计算机网。

(四)中国教育和科研计算机网的接入单位必须严格执行《中国教育和科研计算机网

管理办法》的规定,不允许发展授权范围以外的任何用户。

(五)中国教育和科研计算机网的接入单位必须成立管理机构对于网络进行严格管理

必须设立网络安全员,负责相应的网络安全和信息安全工作,保存网络运的有关记录。网

络安全员要指导系统管理员和用户对于各自负责的网络系统、计算机系统和上网资源进行

管理。

(六)中国教育和科研计算机网的所有接入网络必须与中国教育和科研计算机网或上

一级接入网络签署本协议并与自己的所有个人用户签署《中国教育和科研计算机网用户守则》。各级网络管理机构必须保留相应的协议和守则备查。

按本款约定,乙方应向贷款银行提交完备贷款申请资料的日期,视为乙方应当付款的

日期。贷款银行按约发放贷款的,乙方实际向贷款银行提交完备贷款申请资料的日期,视

为乙方实际付款的日期。

第三条信息管理

(一)中国教育和科研计算机网的接入单位必须定期对相应的网络用户进行有关信息

安全和网络安全的检查和教育。

(二)中国教育和科研计算机网的接入单位和用户必须对于自己的上网信息负责。涉

及国家机密的信息严禁上网。

(三)中国教育和科研计算机网的接入单位和用户有义务向上一级网络和有关部门报

告网络上的违法犯罪行为和有害信息。

(四)中国教育和科研计算机网的接入单位和用户必须遵守知识产权的有关法律法规。

附录5 游戏服务时间表

封闭式Beta测试游戏最终用户端程序和服务器端程序的简体中文版在中国大陆的封

闭式Beta测试应在____年____月____日之前开始。

开放式Beta测试游戏最终用户端程序和服务器端程序的简体中文版在中国大陆的开

放式Beta测试应在____年____月____日之前开始。

正式收费应当在____年____月____日之前开始。

第四条惩罚条例中国教育和科研计算机网对违反本条例的接入单位和用户进行警告、停止网络连接直至诉诸法律。本单位作为中国教育和科研计算机网的接入单位同意遵守上

述条款,如违反本协议,愿意接受处罚并承担法律责任。

甲方:_________________

盖章:_________________

负责人签字:___________

日期:_________________

联系地址:_____________

邮编:_________________

电话:_________________

传真:_________________

电子邮件:_____________

乙方:_________________

单位名称:_____________

盖章:_________________

单位负责人签字:_______

网络中心主任签字:_____

日期:_________________

通信地址:_____________

邮编:_________________

电话:_________________

传真:_________________

电子邮件:_____________

网络名称:_____________

IP地址范围:___________

域名:__________https://www.360docs.net/doc/915343433.html,

连网方式:_____________

连网日期:_____________

更多精彩专题请访问:农村土地承包合同农村建房承包合同农村荒山承包合同农村土地承包合同书农村土地承包合同法农村山林承包合同农村耕地承包合同农村荒地承包合同农村承包合同法农村承包鱼塘合同

感谢您的阅读,祝您生活愉快。

信息安全协议书.doc

信息安全协议书 根据中华人民共和国信息产业部,公安部等部委关于加强在公共信息服务中传播信息管理的有关规定及国家有关部门的相关精神,为了加强信息和网络安全管理,上海点诺信息技术有限公司idc用户必须遵守以下规定. 一,为了保证信息安全上海点诺信息技术有限公司idc用户须遵守国家公共信息服务的有关规定: 不得利用国际联网制作,复制和传播下列信息: 煽动抗拒,破坏宪法和法律,行政法规实施的; 煽动颠覆国家主权,推翻社会主义制度的; 煽动分裂国家,破坏国家统一的; 煽动民族仇恨,民族歧视,破坏民族团结的; 捏造或者歪曲事实,散布谣言,扰乱社会秩序的; 宣传封建迷信,淫秽,色情,赌博,暴力,凶杀,恐怖犯罪的; 公然侮辱他人或者捏造事实诽谤他人的; 损害国家机关信誉的; 其它违反宪法和法律,行政法规的. 2.在internet上播放的信息内容是经当地宣传管理部门批准的内容;不得擅自下载境外internet的信息在国内站址上发布; 3.要对执行信息内容管理制度组织自查,发现问题立即处理,切实落实信息安全责任制,并加强从事信息管理工作人员的教育检查工作;

4.依据《非经营性互联网备案管理办法》第二十三条规定,所有网站需先备案后接入,如备案信息不真实,将关闭网站并注销备案.用户承诺并确认:提交的所有备案信息真实有效,当备案信息发生变化时请及时到备案系统中提交信息,如因未及时而导致备案信息不准确,我公司有权依法对接入网站进行关闭处理. 5.我公司应保护用户提交资料.未经用户充许,不得向第三方提供用户的相关资料,法律,法规另有规定的除外. 二,为了保证网络安全,维护所有上海点诺信息技术有限公司idc 用户的利益,保证系统运行正常,上海点诺信息技术有限公司idc 用户须遵守以下规定: 有义务按照我公司的要求提供网络使用情况(如ip地址,域名等),填写我公司要求提供的资料,接受电信部门的检查; 对于由我公司分配的ip地址,用户只有使用权,不可转让他人使用,用户退出时ip地址使用权自动取消.用户有义务接受我公司对ip 地址使用情况的调查,如果用户提供虚假资料,我公司有权处理直至收回所分配的ip地址;严禁盗用他人ip地址; 虚拟主机用户保证不泄露我公司提供的用于进入其虚拟主机的帐号,密码等资源,如由于用户原因造成该帐号,密码泄露的,一切后果由用户承担; 除提供正常服务外,严禁使用一切手段从事危害网络运行和侵犯其他用户利益的黑客行为. 三,对于违反上述规定的用户,将接受相关部门规定处罚;对情节严重者,我公司有权停止服务,解除idc业务服务协议,并追究其违约赔偿责任,且我公司不构成违约责任. 四,此协议遵循文明守法,诚信自律,自觉维护国家利益和公共利益的原则.本协议经签字,盖章后即生效. 我作为上海点诺信息技术有限公司idc用户互联网接入用户,确认在签署本协议前已仔细审阅过本协议的内容,并完全了解本协议各条款的法律含义.

计算机网络技术与应用教程答案

第一章 按网络拓扑结构,计算机网络可以划分为哪几类?广播通信信道子网的拓扑与点到点通信子网的拓扑. 一个计算机网路由哪三个主要部分组成? 1)若干个主机,它们向各用户提供服务;2)一个通信子网,它由一些专用的结点交换机 和连接这些结点的通信链路所组成;3)一系列的协议,这些协议是为在主机之间或主机和 子网之间的通信而用的。 第二章 2.双绞线、同轴电缆、光缆、无线传输介质各有什么特性?如何选择传输介质的特性主要有传输输率(和带宽有关)、传输距离(和衰减有关)、抗干扰能力以及安装的难易和费用的高低等几项,选择时要根据实际使用场合,综合上述因素进行考虑。如要求传输速率高,可选用电缆;要求价钱便宜,可选用双绞线;要求在不适宜铺设电缆的场合通信,可选用无线传输等。下述的特性比较可以总结出每种传输介质的特点,便于在实际中选择使用。典型的传输速率:光缆100Mbps ,同轴电缆10Mbps ,屏蔽双绞线 16Mbps ,双绞线10Mbps ,无线介质小于10Mbps 。传输距离:光缆几千米,同轴粗缆500 米,同轴细缆185 米,双绞线100 米,无线介质也可达几千米。抗干扰能力:有线介质中光缆抗干扰能力最好,非屏蔽双绞线最差。无线传输介质受外界影响较大,一般抗干扰能力较差。安装:光缆安装最困难,非屏蔽双绞线安装最简单。费用:对有线传输介质,其费用的高低依次为光缆、粗同轴电缆、屏蔽双绞线、细同轴电缆、非屏蔽双绞线。无线传输介质中,卫星传输最昂贵。 4. 物理层的接口有哪几个方面的特性?个包含些什么内容? 1)机械特性,指明接口所用的接线器的形状和尺寸、引线数目和排列、固定和锁定装置2) 电气特性,指明在接口电缆的各条线上出现的电压的范围的某一电 3)功能特性,指明某条线上出现 平的电压表示何意4 )规程特性,说明对于不同功能的各种可能事

计算机网络安全管理全

网络安全:网络安全硬件、网络安全软件、网络安全服务。 网络协议:为网络数据交换而建立的规则、标准或者约定。它的三要素为语法、语义、同步。语法:数据与控制信息的结构或格式。语义需要发出何种控制信息、完成何种协议以及做出何种作答。同步:事件实现顺序的详细说明。 网络体系结构:计算机网络的各层协议的集合。 OSI参考模型的分层原则:根据功能的需要分层;每一层应当实现一个定义明确的功能;每一层功能的选择应当有利于制定国际标准化协议;各层界面的选择应当尽量减少通过接口的信息量;层数应该足够多,以避免不同功能混扎在同一层中,但也不能过多,否则体系结构会过于庞大。 TCP—IP协议:是事实上的网络标准,由低到高分为网络接口层、网络层、传输层、应用层。 网络接口层:该层中的协议提供了一种数据传送的方法,使得系统可以通过直接的物理连接的网络,将数据传送到其他设备,并定义了如何利用网络来传送IP数据报。网络层协议:网络层协议IP是TCP-IP的核心协议,IP 可提供基本的分组传输服务。网络层还有地址转换协议(ARP)和网间控制报文协议(ICMP)。还提供了虚拟专用网(VPN)。 传输层协议:有传输控制协议(TCP)和用户数据报协议(UDP)。还提供了安全套接字服务(SSL)。 应用层协议:网络终端协议(Telnet)、文件传输协议(FTP)、简单邮件传输协议(SMTP)、邮件接收协议(POP)、超文本传输协议(HTTP)、域名服务(DNS)。系统安全结构:物理层(防止物理通路的损坏、窃听、攻击)、数据链路层(保证网络链路传送的数据不被窃听)、网络层(保证网络路由正确,避免被拦截和监听)、操作系统(保证客户资料、操作系统访问控制的安全)、应用平台(利用SSL),应用系统(使用应用平台提供的安全服务来保证基本安全)。 网络层的安全性:一般使用IP封装技术(其本质是纯文本的包被加密,封装在外层的IP报头里。用来对加密的包进行因特网上的路由选择,到达另一端时,外层的IP 头被拆开,报文被解密,然后送到收报地点),相应的安全协议可以用来在Internet上建立安全的IP通道和虚拟私有网。 传输层安全性:安全套接层协议(SSL),此协议包括SSL 记录协议和SSL握手协议。前者涉及应用程序提供的信息的分段、压缩、数据认证和加密。后者用来交换版本号、加密算法、身份认证并交换密钥。 应用层的安全性:它实际上是最灵活的处理单个文件安全性的手段。目前都是用PKI(公钥基础结构),此结构包括3个层次:顶层为网络层安全政策登记结构IPRA、第2层为安全政策证书颁发机构PCA、底层为证书颁发机构CA。 局域网的安全:局域网基本上都采用以广播为技术基础的以太网。它的安全分为网络分段、以交换式集线器代替共享式集线器(可防止网络监听)、虚拟专网。 网络分段:物理分段(是指将网络从物理层和数据链路层上分为若干网段)和逻辑分段(在网络层上进行分段)。虚拟专网VPN:以局域网交换技术(A TM和以太网交换)为基础的面向连接的技术,它的核心技术是采用隧道技术(将企业专网的数据加密封装后,透过虚拟的公网隧道进行传输,从而防止敏感数据的被窃)。 广域网的安全:加密技术(通过对网络数据的加密来保障网络的安全)、VPN技术、身份认证技术(对拨号用户的身份进行验证并记录完备的登陆日志)。 网络安全的威胁:安全漏洞(是指资源容易遭受攻击的位置)、乘虚攻击(通过利用环境中的安全漏洞访问到计算机中的资源产生)。 19.乘虚攻击的方法:利用技术漏洞型攻击(强力攻击、缓冲区溢出、错误配置、重放攻击、会话劫持);信息收集;拒绝服务(物理损坏、资源删除、资源修改、资源饱和) 20.网络系统的安全体系:访问控制、检查安全漏洞、攻击监控、加密通信、备份和恢复、多层防御、隐藏内部信息、设立安全监控信息。 21.网络安全的主要攻击形式:信息收集(防范信息收集的关键技术就是限制外部对资源进行未经授权的访问)、利用技术漏洞型攻击、会话劫持、防止DNS毒化、URL字符串攻击、攻击安全账户管理器、文件缓冲区溢出、拒绝服务、攻击后门攻击、恶意代码。 22.网络安全的关键技术:防电磁辐射(分为对传导发射的防护和对辐射的防护)、访问控制技术、安全鉴别技术(a. 网络设备的鉴别,基于VPN设备和IP加密机的鉴别;b. 应用程序中的个人身份鉴别;c. 远程拨号访问中心加密设备(线路密码机)与远程加密设备(线路密码机)的鉴别;d. 密码设备对用户的鉴别)、权限控制(操作系统、数据库的访问、密码设备管理、应用业务软件操作的权限控制)、通信保密(a. 中心网络中采用IP加密机进行加密;b. 远程拨号网络中采用数据密码机进行线路加密)、数据完整性、实现身份鉴别(可利用:a. 数字签名机制;b. 消息鉴别码;c. 校验等;d. 口令字;e. 智能卡; f.身份验证服务:Kerberos和X.509目录身份验证)、安全审计、病毒防范及系统安全备份,加密方法、网络的入侵检测和漏洞扫描、应用系统安全、文件传送安全、邮件安全。 23.保证网络安全的措施:防火墙、身份认证(主要包括验证依据、验证系统和安全要求)、加密(数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种)、数字签名(密文和用来解码的密 钥一起发送,而该密钥本身又被加密,还需要另一个密 钥来解码)、内容检查、存取控制、安全协议(加密协议, 身份验证协议,密钥管理协议,数据验证协议,安全审 计协议,防护协议)、智能卡技术。 网络的安全策略:它是纵深防御策略,包括物理安全、 数据防御、应用程序防御、主机防御、网络防御、周边 防御。 网络攻击常用工具:任何攻击都需要进行嗅探或端口扫 描。网络嗅探的常用工具为Ethereal(它是开放源代码 的软件,免费的网络协议程序,支持UNIX、Windows)、 端口扫描是主动的,常用攻击是nmap(它基于Linus和 UNIX)。 1、信息安全性表现在以下的四个特性:保密性、完整性、 可用性、可控性 2、一个加密网络,不但可以防止非授权用户的搭线窃听 和入网,而且也是对付恶意软件的有效方法 3、密码算法主要分为3类:对称密钥算法、公钥加密算 法(非对称加密)、单项函数算法。 4、对称密钥算法:这种技术使用单一的密钥加密信息, 加密和解密共用一把密钥。 5、公钥加密算法(非对称加密):这种技术使用两个密 钥,一个公钥用于加密信息,一个私钥用于解密信息。 这两把密钥之间具有数学关系,所以用一个密钥加密过 的资料只能用相应的另一个密钥来解密。 6、单项函数算法:这个函数对信息加密产生原始信息的 一个“签名”,即数字签名,该签名被在以后证明它的权 威性。 7、DES算法:它是最著名的对称密钥加密算法。DES 使用56位密钥和64位的数据块进行加密,并对64位数 据块进行16轮编码。在每轮编码时,一个48位的“每 轮”密钥值由56位的完整密钥的出来。 8、三重DES算法:这种方法用两个密钥对明文进行了 3次加密,但不是加密了3次,而是加密、解密、加密 的过程。用密钥1进行DES加密,用密钥2对步骤1的 结果进行DES解密,对步骤2的结果使用密钥1进行 DES加密。 9、RSA算法:是非对称加密算法,RSA是用两个密钥, 用公钥加密,私钥解密。加密时吧明文分成块,块的大 小可变,但不能超过密钥的长度。密钥越长,加密效果 越好,加密解密的开销也大,一般64位较合适。RSA 比较知名的应用是SSL。 10、公共密钥算法的2种用途:数据加密和身份认证。 11、数据加密:发送者用接收者的公钥对要发送的数据 加密,接收者用自己的私钥对接收到的数据解密。第三 者由于不知道接收者的私钥而无法破译该数据。 12、身份认证:发送者可以用自己的私钥对要发送的数 据加上“数字签名”,接收者可以通过验证“数字签名” 来确定数据的来源。 13、DES和RSA算法的比较:一是在加密解密的处理 效率方面,DES优于RSA;二是理方面,RSA比DES 更优越;;三是在安全性方面,两者都较好;四是在签名 和认证方面,RSA算法更容易。总之,DES加密解密速 度快,适用用于数据量大、需要在网上传播的信息。RSA 算法于数据量小但非常重要的数据,以及数字签名和 DES算法的密钥。 14、认证机构CA:它是证书的签发机构。他的职责是 验证并标识申请者的身份;确保CA用于签名证书的非 对称密钥的质量;确保整个签名过程的安全,确保签名 私钥的安全性;管理证书材料信息;确定并检查证书的 有效期限;确保证书主题标识的唯一性,防止重名;发 布并维护作废证书表;对整个证书签发过程做日志记录 及向申请人发通知等。CA也拥有一个证书,也有剖自 己的私钥,所以也有签字能力。 15、认证中心:是一个负责发放和管理数字证书的权威 机构。 16. 通用的加密标准分为:对称加密算法、非对称加密 算法、散列算法。 对称加密算法:DES、Triple-DES、RC2、RC4、CAST。 非对称加密算法:RSA、DSA、Diffie-Hellman。 散列算法:SHA-1、MD5。 17、数字证书:是一种能在完全开放系统中使用的证书 (例如互联网络),它的用户群绝不是几个人互相信任的 小集体。在这个用户群中,从法律度讲彼此之间都不能 轻易信任。所以公钥加密体系采用了将公钥和公钥主人 的名字联系在一起,再请一个大家都信任的权威机构确 认,并加上全球为机构的签名,就形成了证书。 18、通用的证书标准是X.509,目录服务标准 X.500及LDAP 19、数字签名:私钥拥有者用私钥加密数据,任何拥有 公钥的人都能解除开。信息发送者用其私钥对从所传报 文中提取的特征数据或称数字指纹进行RSA算法解密 运算操作得到发电者对数字指纹的签名函数H(m)。数 字签名具有不可抵赖性和完整性。 20、数字证书应具备的信息:版本号、序列号、签名算 法、发出该证书的认证机构、有效期限、主题信息、公 钥信息、认证机构的数字签名。 21、证书的管理功能:用户能方便地查找各种证书及已 经撤销的证书,能根据用户请求或其它相关信息撤销用 户的证书,能根据证书的有效期限自动地撤销证书,能 完成证书数据库的备份工作 22、认证机构发放的证书主要应用有:使用S/MIME 协议实现安全的电子邮件系统;使用SSL协议实现浏 览器与Web服务器之间的安全通信;使用SET协议实 现信用卡网上安全支付 23、智能卡:是当前国际上公认的商业网络安全通信中 最好的用户端解决方案,它的外形与普通信用卡相同, 内部有微处理器(CPU)和可重写存储单元(EEPROM), 并有文件管理系统和保护算法不怀还以的人获得智能卡 必须还要得到卡的密码PIN,否则几次输入不成功,卡 会被锁定。 24、使用智能卡的优点:可把用户重要信息安全存在卡 中;加密处理可在卡内完成、每张卡存放的内容都是独 立的、不可代替的;便于携带。 第三章Windows 2000操作系统的安全管理 1、Windows 2000的安全特性主要体现在:对Internet 上的新型服务的支持、便于安全性框架、实现对Windows NT4.0的网络支持。 2、Kerberos是在Internet上广泛采用的一种安全验证机 制,它基于公钥技术。Kerberos协议规定了客户机/密钥 发布中心(Key Distribution Center,KDC)/服务器三者之 间获得和使用Kerberos票证进行通信规则和过程。 Kerberos验证机制加强了Windows 2000的安全性,它使 网络应用服务验证速度更快捷,同时可以建立域信任以 及在建立域信任的域中传递信任关系,另外Kerberos验 证有互操作性的优势。在一个多种操作系统并存的异构 网络环境中,Kerberos协议使用一个统一的用户数据库 对各种用户进行验证,这样就解决了现在异构环境中的 统一验证问题 3、Windows 2000的安全特性:数据安全性(用户登录 时的安全性和网络数据的保护、存储数据的保护)、通信 的安全性、单点安全登录、安全的管理性(对工作站、 服务器、域控制器的安全管理)。 4、Windows 2000中的组策略:账户策略/密码策略(配 置密码存留期、长度和复杂性)、账户策略\账户锁定策 略(配置锁定时间、阀值和复位计数器)、账户策略 \Kerberos策略(配置票证寿命)、本地策略\审计策略、 本地策略\用户权限、本地策略\安全选项、事件日志、受 限制的组、系统服务、注册表、文件系统。 5、密码策略:密码必须符合复杂性的要求,密码必须为 6个字符长(见意为8个字符),密码中必须包含以下三 个类别的字符(英语大写字母,英语小写字母、阿拉伯 数字、标点符号) 6、Windows 2000的安全模板:以inf的格式存储。 7、组策略的安全级别:域级和OU级。域级是一般的安 全要求,如对所有服务器使用的账户策略和审计策略等; OU级是对特定的服务器的安全要求,如IIS的服务器。 8、审计:主要目标是识别攻击者对网络所采取的操作, 分为成功事件和失败事件。 9、安全审计的类别:登录事件、账户登录事件、对象访 问、目录服务访问、特权使用、进程跟踪、系统事件、 策略更改。 10、入侵检测:可分为主动监测和被动检测。 11、主动监测:有目的地查找攻击并阻止这些攻击,有 端口扫描、事件查看器、转储日志工具、EventCombMT 工具,其中端口是最常用的。 12、被动检测:是被攻击后使用检查日志的方法。 1、Windows Server2003的内置信任安全构架TSI主要包 括:身份验证、授权与访问控制、审计与记账、密码管 理、安全管理(包括鉴别与安全策略)。 2、Windows Server2003的安全功能:授权管理器、存储 用户名和密码、软件限制策略、证书颁发机构、受限委 派、有效权限工具、加密文件系统、Everyone成员身份、 基于操作的审核、重新应用安全默认值。3、Windows Server2003的身份验证有四种:某个具体内容、某个具 体设备、某种特征(如指纹)、某个位置。 4、操作系统的验证机制体现在:支持的验证方法的数量、 方法的强度、验证信息是否集成到所有安全操作中。 5、交互式登录身份验证须执行2个方面:交互正式登陆 (向域账户或本地计算机确认用户身份)和网络身份验 证(使用本地计算机的用户每次访问网络资源时,必须 提供凭据)。 6、Kerberos V5身份验证:Kerberos V5是与密码或者智 能卡一起使用已进行交互登陆的协议。它是Windows Server2003对服务进行网络身份验证的默认方法。 Kerberos的三个头在协议中分别代表验证、授权、审核。 是基于对称密钥加密的。 7、Kerberos身份验证优点:使用独特的票证系统并能提 供更快的身份验证;是交互式验证;是开放的标准;支 持委托验证、支持智能卡网络登录的验证。 8、Kerberos V5身份验证的过程:(1)客户端系统上的 用户使用密码或智能卡向KDC进行身份验证。(2)KDC 为此客户颁发一个特别的票证授予式票证。(3)TGS接 着向客户颁发服务票证。(4)客户向请求的网络服务出 示服务票证。 9、强密码的规则:长度至少有7个字符;不包含用户名、 真实姓名或公司名称;不包含完整的字典词汇;与先前 的密码大不相同;包含全部下列四组字符类型(大写字 母、小写字母、数字、键盘上的符号)。远程资源账户、 本地计算机账户、域账户都要使用强密码。 10、授权:SRM是安全参考监视器,它是Windows 操 作系统内核模式中最有特权的安全组件,它检测所有来 自用户端访问资源的请求。授权不仅处理访问控制,还 能控制对操作系统的进程和线程的访问。 11、访问令牌:当每个用户登录系统时,产生访问令牌。 访问令牌的组件是本地安全认证机构LSA。令牌包含用 户域的授权和用户本地授权信息。 12、ACL:访问控制列表集,有多个访问控制实体ACE 组成,ACE与安全标识符SID连接来确定用户的访问权 限,如读取、修改等。 13、Windows Server2003有以下模拟级:匿名、识别、 模拟、委托。 14、Windows Server2003的安全策略:用户账号和用户 密码、域名管理、用户组权限、共享资源权限。 15、域:是指网络服务器和其他计算机的逻辑分组,每 个用户有一个账号,每次登陆是整个域,而不是某一个 服务器。可节省管理员和用户的精力和时间。 16、用户组权限:分为全局组和本地组。全局组由一个 域的几个用户账号组成。本地组由用户账号和一个或者 多个域中的全局组构成。本地组可以包含用户和全局组, 但不能包含其他本地组。 17、有3种方式访问Windows Server2003:通过用户账 号、密码和用户组方式登陆;在局部范围内通过资源共 享的形式登陆;在网络中通过TCP\IP协议对服务器进行 访问。 18、Windows Server2003的安全管理体现在3方面:安 全策略管理、安全补丁管理、相关审核管理。 19、Windows Server2003的组策略:来定义用户工作的 坏境,包括用户账户策略、审计策略、用户权利和事件 日志。 20、密码策略包括:强制密码历史、密码最常使用期限、 密码最短使用期限、密码长度最小值、密码必须符合复 杂性要求、用可还原加密来存储密码。 21、Windows Server2003的加密系统:它支持EFS技术 对任意文件或文件夹进行加密,这是一种核心的文件加 密技术,只有NTFS才能使用,加密后的文件不可以被 被除此用户以外的任何文件访问。 22、Windows Server2003的安全管理采用的对策:物理 安全管理、及时更新补丁、避免给用户定义特定的访问 控制、实施账号及口令策略、控制远程访问服务、启动 审核功能、确保注册表安全、应用系统的安全、取消 TCP/IP撒谎能够的NetBIOS 绑定、Internet Explorer增 强的安全配置、清除远程可访问的注册表路径、禁止不 必要的服务。 第五章Linux网络操作系统的安全管理 TCSEC将系统划分为4组7个等级:从低到高依次是D; C(C1、C2);B(B1、B2、B3);A(A1)。 文件的三种存取权限:用户存取权限、组存取权限、其 他用户存取权限。 基本的溢出攻击方式:堆栈溢出、函数指针、长跳转点。 溢出攻击的解决方案:补丁、编写程序、提升安全级、 利用文件系统和磁盘分区、chroot(可以让用户程序吧某 个目录当成根目录)。 PGP:电子邮件加密技术,是双密钥体系(用户A要建 立两个密钥,一个私钥,一个公钥,用户B向A发送信 息时,先用A的公钥加密,再传给A)它是加密和签名 的综合体。 常用服务端口号:ftp21 、ssh22、telnet23、smtp25。 网络接口层:这两层主要是讲数据转化成物理帧,并且 在电气连接上传递。 集线器:是一个简单的信号放大器,用来补偿信号在传 输中的衰减和变形。一台集线器可以连接很多网卡。而 网卡首先用双绞线连接到集线器和交换机,然后再连接 到其他的机器。 MAC地址:是以太网使用的一个48位的整数来标志自 身,当某一个网卡发送数据时,它在以太帧中携带发送 者和接收者的MAC地址。 混杂模式:程序绕过TCP/IP堆栈和网卡直接打交道。 嗅探器:在以太网内,用一个正确设计的程序就可以监 听到别人发送的信息,它可以作为专门的窃听工具。 SSL:网络接口层,安全套阶层协议,它是基于scoket 的采用客户/服务器方式,安装在传输层和应用层之间, 可以提供数据的加密传输,可强化HTTP的安全性。当 一个客户视图和服务器对话的时候,它首先要执行一个 握手过程。 SSH:网络接口层,是一个用来解决TELNET/FTP协议 安全性的工具。 VPN:网络接口层,虚拟专用网,采用隧道技术。它通 过一个公共网络建立一个临时的、安全的连接。它在因 特网的一些机器之间建立一个虚拟连接,使得这些机器 看上去在一个独立的网络中,其他系统无法加入。VPN 的功能:加密数据、信息认证和身份认证、提供访问控 制。 ARP:地址解析协议,网络层,可有IP地址找到对应的 MAC地址。 ICMP:网络层,网络报文控制协议,它是IP协议的附 属协议,网络层用它来与其他主机或路由器交换错误报 文和其他重要控制信息。ICMP豹纹是在IP数据报内部 被传输的,主要用来对系统中的错误进行分析和控制。 IP地址欺骗:即外网地址冒充本地IP,是通过向路由和 目标发送虚假的重定向豹纹,导致本地机器的路由表被 欺骗实现的。 18、TCP三次握手过程:传输层,请求连接的客户机首 先将一个带SYN标志位的包发给服务器;服务器受到这 个包后产生一个自己的SYN标志,并把收到包的SYN+1 作为ACK标志返回给客户机;客户机收到该包后,再 发一个ACK=SYN+1的包给服务器。经过三次握手,才 正式建立连接。 第六章路由器安全管理 1.路由器相关安全特性具有两层含义:保证内部局域网 的安全(不被非法侵入)和保护外部进行数据交换的安

计算机及网络安全保密管理规定

计算机及网络安全保密管理规定 1

武汉XX有限公司 计算机及网络安全保密管理规定 第一章总则 第一条为加强武汉XX有限公司(以下简称公司)计算机及网络安全保密管理工作,保障计算机及其网络安全运行,防止国家秘密和公司内部信息泄露,根据国家行政法规和上级机关有关规定,结合公司实际制订本规定。 第二条公司内部网络是指覆盖公司在武汉、襄樊两地部门的网络;国际联网是指各单机用户为实现信息的国际交流,同国际互联网(因特网)或其它国际性公共网络相联。 第三条涉及联网的部门和个人,应当严格遵守国家有关法律法规,严格执行安全保密制度,不得利用内部网络和国际联网从事危害国家和集团安全,泄露国家、集团和公司秘密等违法犯罪活动。 第二章计算机及其网络的管理与运行 第四条公司各部门计算机(包括台式计算机和便携式计算机)分为涉密计算机和非涉密计算机,计算机主机醒目处须有”涉密” 2

或”非涉密”标识,以示区分。存储、处理涉密信息的计算机以及联入集团涉密系统的计算机为涉密计算机;非涉密计算机严禁存储和处理涉密信息,严禁联入集团内部涉密系统。经集团保密工作部门批准,公司办和业务一部分别安排一台计算机接入集团涉密系统,实行专人管理。 第五条接入集团涉密系统的计算机由公司按国家对涉密网的管理规定和集团计算机网络安全管理部门的要求进行购置,由集团计算机网络安全管理部门或在其指导下进行调试和维护管理。公司信息化管理部门为公司计算机及网络安全管理部门,必须设立专职网络管理员,对公司的联网计算机进行统一管理。 第六条未经允许,任何部门和个人不得私自在集团内部网上接入各类网络设备,也不得在已接入集团内部网的网络设备上随意安装各种软件,更不能以非法身份侵入内部网络或擅自更改各类网络运行参数。专职网络管理员应定期对公司的联网计算机进行检查并做好相关记录。 第七条要加强对公司计算机联网服务器的安全管理和对计算机网络管理人员的教育管理,有权出入计算机网络服务器机房的工作人员为公司专职网络管理人员,非工作人员进入须经公司党群办审查批准。 第八条公司联入集团内网的两台计算机需要保留软驱和光 3

信息安全保障协议书范文

信息安全保障协议书范文 信息安全保障协议书范文 信息安全保障协议书范文 信息源责任单位(网站、域名建设及相关互联网增值业务服务提供者)和信息发布、传播单位接入中国电信济宁分公司的各业务内容应保证遵守以下各项规定: 第一条遵守国家有关法律、行政法规和管理规章,严格执行信息安全管理规定。 第二条信息源责任单位应建立有效的信息安全管理制度和技术保障措施,建立完善的内容管理审核制度,定期组织自查自纠,及时处理各种隐患。落实信息安全责任制,加强从事信息管理人员的教育检查工作,并接受相关业务主管部门的管理、监督和检查。 第三条不得利用中国电信移动通信网、中国电信互联网或相关业务平台从事危害国家安全、泄露国家机密等违法犯罪活动,不得利用中国电信移动通信网、中国电信互联网或相关业务平台制作、查阅、复制和传播违反宪法和法律、妨碍社会治安破坏国家统一、破坏民族团结、色情、暴力等的信息,不

得利用中国电信移动通信网、中国电信互联网或相关业务平台发布任何含有下列内容之一的信息: 1、反对宪法所确定的基本原则的; 2、危害国家安全,泄露国家机密,颠覆国家政权,破坏国家统一的; 3、损害国家荣誉和利益的; 4、煽动民族仇恨、民族歧视,破坏民族团结的.; 5、破坏国家宗教政策,宣扬邪教和封建迷信的; 6、散布谣言,扰乱社会秩序,破坏社会稳定的; 7、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的; 8、侮辱或者诽谤他人,侵害他人合法权益的; 9、含有法律、行政法规禁止的其他内容的。 10、除上述内容外,信息发布单位必须保证所发布的信息不存在互联网低俗内容,低俗内容定义见附件。 发现上述违法犯罪活动和有害信息,应立即采取措施制止并及时向有关主管部门报告。 第四条手机WAP网站不得制作、传播淫秽色情等有害信息。

计算机网络与应用基础知识(复习用)

js1. 计算机网络是利用通信线路将地理位置分散的、具有独立功能的许多计算机系统或设备连接起来,按某种谢雨进行数据通信,以实现信息的传递和共享的系统。 2.计算机网络的分类:按使用目的可分为公用网、专用网和利用公用网组建的专用网;按交换方式可分为电路交换网、报文交换网、分组交换网和混合交换网;按网络拓扑结构可分为总线型、星型、环形、树形和混合型;按网络的地理范围可分为局域网、城域网、广域网和互联网。 3.计算机网络的功能:数据通信;资源共享;增加可靠性和实用性;负载均衡与分布式处理;集中式管理;综合信息服务。 4.网络体系结构:物理层;数据链路层;网络层;传输层;会话层;表示层;应用层。 5.网络协议的定义:保证网络中的各方能够正确、协调地进行通信,在数据交换和传输中必须遵守事先规定的准则,这些准则必须规定数据传输的格式、顺序及控制信息的内容,这个准则为网络协议。 6.网络协议由3要素组成:语法、语义、时序。 7.常见的协议由TCP/IP协议,IPX/SPX协议、NetBEUI协议等。 第二章 1.被传输的二进制代码成为数据。 2.信号是数据在传输过程中的电信号表示形式。 (以下非重点- -) 3.数据通信系统的基本通信模型:产生和发送信息的一段叫信源,接受信息的一端叫信宿。信源与信宿通过通信线路进行通信,在数据通信系统中,也将通信线路称为信道。 4.在数据通信系统中,传输模拟信号的系统称为模拟通信系统,而传输数字信号的系统称为数字通信系统。 5.模拟通信系统通常由信源、调制器、信道、解调器、信宿预计噪声源组成信源所产生的原始模拟信号一般经过调制再通过信道传输。到达信宿后,通过解调器将信号解调出来。 6.数字通信系统由信源、信源编码器、信道编码器、调制器、信道、解调器、信道译码器、信源译码器、信宿、噪声源以及发送端和接收端始终同步组成。、

计算机网络安全管理协议书

计算机网络安全管理协议书 甲方:提供单位______________ 乙方:接入单位______________ 中国教育和科研计算机网(cer)是国家教育委员会直接领导管理的全国性教育和科研计算机网络,其目的是利用先进实用的计算机技术和网络通信技术,实现校园网间计算机连网、信息资源共享并与国际学术计算机网络互连,其服务对象主要是我国的教育和科研机构。中国教育和科研计算机网的所有接入单位必须与相应的网络提供单位签署本项协议,并报上一级网络备案。 第一条总则 (一)中国教育和科研计算机网接入单位的所有工作人员和用户必须遵守执行《中华人民 ___计算机 ___络国际联网管理暂行规定》和国家有关法律法规,严格执行安全保密制度,并对所提供的信息负责。 (二)中国教育和科研计算机网的所有工作人员和用户必须对所提供的信息负责。不得利用计算机连网从事危害 ___、泄露国家秘

密等犯罪活动,不得制作、查阅复制和传播有碍社会治安和有伤风化的信息。 (三)在中国教育和科研计算机网上不允许进行任何干扰网络用户,破坏网络服务和破坏网络设备的活动,这些活动包括(但并不局限于)在网络上发布不真实的信息、散布计算机病毒、使用网络进入未经授权使用的计算机、不以真实身份使用网络资源等。 (四)中国教育和科研计算机网在各级管理机构设立网络安全员,负责相应的网络安全和信息安全工作。 (五)中国教育和科研计算机网的各级网络管理机构定期对相应的网络用户进行有关的信息安全和网络安全教育。 (六)中国教育和科研计算机网责成各级管理单位根据国家有关规定对于上网信息进行审查。凡涉及 ___的信息严禁上网。 (七)中国教育和科研计算机网的所有用户有义务向网络安全员和有关部门报告违法犯罪行为和有害信息。 (八)中国教育和科研计算机网的有关工作人员和用户必须接受并配合国家有关部门依法进行的监督检查。

计算机网络技术与应用考试习题

1.1选择题 1、树型拓扑是(B )的一种变体。 A.总线型拓扑 B. 星型拓扑 C. 环型拓扑 D. 以上都不是 2、TCP/IP中的TCP对应于OSI/RM的(C )。 A. 数据链路层 B. 网络层 C. 传输层 D. 会话层 3、在OSI 模型中,第N层和其上的N+1层的关系是(A )。 A. N层为N+1层服务。 B. N+1层在从N层接受的信息前增加了一个头 C. N层利用N+1层提供的服务 D. N层对N+1层没有任何作用 4、具有中心结点的网络拓扑属于(B )。 A. 总线型拓扑 B. 星型拓扑 C. 环型拓扑 D. 以上都不是 5、OSI参考模型按照从上到下的顺序有(C )。 A. 应用层、传输层、网络层、物理层 B. 应用层、表示层、会话层、网络层、传输层、数据链路层、物理层 C. 应用层、表示层、会话层、传输层、网络层、数据链路层、物理层 D. 应用层、会话层、传输层、物理层 6、在(C )结构中,一个电缆故障会终止所有的传输。 A. 总线型拓扑 B. 星型拓扑 C. 环型拓扑 D. 以上都不是 7、OSI参考模型是由(D )组织提出的。 A. IEEE B. ANSI C. EIA/TIA D. ISO 8、OSI代表(D )。 A. Organization for Standards Institute B. Organization for Internet Standards C. Open Standards Institute D. Open System Interconnection 9、在不划分子网的情况下,IP地址205.140.36.88的(D )表示主机ID。 A. 205 B. 05.140 C. 88 D. 36.88 10、在不划分子网的情况下,IP地址129.66.51.37的(A )表示网络ID。 A.129.66 B.129 C. 192.66.51 D. 37 11、一个B类IP地址最多可以用()来划分子网。 A.8 B. 14 C. 16 D. 22 12、IP地址和它的子网掩码相与后,所得的是此IP地址的(C )。 A. A类地址 B. 主机ID C. 网络ID D.解析地址 1.2填空题 1、计算机网络就是把分布在不同地理位置的计算机、终端,通过通信设备和线路连接起来,以功能完善的网络软件(网络通信协议、信息交换方式及网络操作系统等),实现互相通信及网络资源共享的系统。 2、计算机网络按照网络的覆盖范围可分为局域网、广域网和城域网。 3、计算机网络由资源子网和通信子网组成。 4、试举例4种主要的网络互连设备:路由器、交换机、集线器、中继器。 5、网络互连设备只实现在物理层之间互连称为中继器和集线器,要在数据链路之间互连称为网桥和交换器,要在网络层之间互连称为路由器,网络以上层次之间的互连称为网关。 6、IP地址是由网络标识和主机标识两部分组成。 7、IP地址190.233.27.13是 B 类地址。 8、B类地址的默认掩码是255.255.0.0 。

计算机网络安全管理程序

XX电子科技有限公司 信息安全和IT服务管理体系文件 网络安全管理程序 DK-0044-2019 受控状态受控 分发号 版本A/0 持有人

网络安全管理程序 1 目的 为了确保公司信息系统网络安全,对公司网络安全活动实施控制,特制定本程序。 2 范围 适用于对公司信息系统网络安全的管理。 3 职责 3.1 综合部 负责网络安全措施的制定、实施、维护。 3.2 相关部门 负责配合网络安全管理的实施。 4 程序 4.1 总则 本公司信息系统网络安全控制措施包括: a) 实施有效的网络安全策略; b) 路由器等安全配置管理; c) 网络设备的定期维护; d) 对用户访问网络实施授权管理; e) 对网络设备和系统的变更进行严格控制; f) 对网络的运行情况进行监控; g) 对网络服务的管理。

4.2 网络安全策略 4.2.1 网络安全的通用策略如下: a) 公司网络管理员负责信息网络和系统安全,审核系统日志。系统日志的记录内容和保存期限应符合《信息系统监控管理程序》。 b) 网络管理员负责公司网络设备的配置和内部的IP地址管理。 c) 网络管理员应编制《网络拓扑图》,描述网络结构并表示网络的各组成部分之间在逻辑上和物理上的相互连接。 d) 网络管理员应根据需要增加、修改或删除网络过滤规则,符合数据传送的保密性、可用性,使用最小化规则。 e) 任何个人不得擅自修改网络资源配置、网络权限和网络安全等级。 4.2.2 路由器设备安全配置策略如下: a) 除内部向外部提供的服务外,其他任何从外部向内部发起的连接请求必须经过公司总经理批准; b) 除内部向外部提供的服务相关部分外,内部向外部的访问需经总经理批准; c) 对设备的管理控制不对外提供; d) 路由器的策略设定,应以保证正常通信为前提,在不影响通信质量的前提下,对指定的需要禁止的通信类型进行相应的禁止设定; e) 路由器的设定应保证各个连接设备的兼容性,并考虑冗余和容错。 f) 路由器访问清单设定: ①依照连接对象及网络协议相关事宜制定访问清单加以过滤。 ②依据路由器负载程度,将可能造成网络系统无法运作的通讯端口,制定访 问控制清单加以过滤。 4.2.3 网络交换机安全配置策略: a) 网络交换机安全配置策略应考虑和周边网络设备的连接的兼容性、安全性、可靠性和可变性; b) 网络交换机安全配置策略应尽量减少不必要的限定以保证合理的通信能力。

计算机信息网络安全管理制度

****计算机信息网络安全管理制度 第一章总则 第一条为规范****系统信息化及计算机网络安全管理,促进信息化建设,提高工作效率,确保信息化网络、计算机设备安全、有效运行,特制定本制度。 第二条 ****信息化及计算机网络管理工作在本队队长的统一领导下,由****计算机信息网络安全管理领导小组所有成员负责具体组织实施。 第三条本单位计算机信息网络安全管理工作实行“一把手”负责制。 第四条本制度所称计算机信息安全网络管理工作包括信息化网络及设备管理、安全保密管理、计算机病毒防治、资料管理、培训等内容。 第二章信息化网络及设备管理 第五条信息化网络及设备按个人分配使用。分配到个人的设备由单位的工作人员负责,单位应指定一名熟悉计算机技术的人员负责日常管理和维护工作。 第六条凡使用信息化网络及设备的工作人员应自觉遵守相关法律法规和制度规定。对违反规定使信息化网络及设备不能正常工作和造成重大事故者,追究其相应责任,后果严重的,依法追究法律责任。

第七条严禁在信息化设备上安装与工作无关的、未经广泛验证为安全的软件程序。严禁带电拔插计算机内部配件。移动非便携式信息网络设备应断电后进行。离开工作场所前,须关闭计算机,切断电源。如有特殊情况不能关闭的,须征得本部门负责人同意。 第八条非指定的技术人员不得擅自打开信息化网络设备外壳,进行任何配臵和检测。不得擅自将信息网络设备(包括报废设备)的配件私自拆卸,移植到其它设备。 第九条未经单位负责人批准,任何人不得随意更换信息化网络设备,不得随意外借、处臵信息网络设备。外部人员如需使用本单位的信息网络设备,需经本单位主管领导同意,并在现场监督的情况下进行。 第十条对计算机进行硬盘格式化和删除操作系统文件,须事先做好数据备份工作,并由本单位信息化管理员进行操作。 第十一条各单位信息化网络设备的使用人、保管人、责任人等情况的变更,应及时报办公室和财务部门登记备案。 第十二条重要的信息化网络设备,由本单位办公室集中统一管理。如需要使用时,应办理相关借用手续。 第十三条为防止计算机病毒造成严重后果,对外来移动存储介质(软盘、光盘、优盘、移动硬盘等)要严格管理,

计算机网络安全管理合同协议书范本

编号: ____________ 计算机网络安全管理协议 甲方:________________________________ 乙方:________________________________ 签订日期:________ 年 _____ 月______ 日 甲方:提供单位________________ 乙方:接入单位________________

中国教育和科研计算机网(CERNE)是国家教育委员会直接领导管理的全国性教育和科研计算机网络,其目的是利用先进实用的计算机技术和网络通信技术,实现校园网间计算机连网、信息资源共享并与国际学术计算机网络互连,其服务对象主要是我国的教育和科研机构。中国教育和科研计算机网的所有接入单位必须与相应的网络提供单位签署本项协议,并报上一级网络备案。 第一条总则 (一)中国教育和科研计算机网接入单位的所有工作人员和用户必须遵守执行《中华人 民共和国计算机信息网络国际联网管理暂行规定》和国家有关法律法规,严格执行安全保密制度,并对所提供的信息负责。 (二)中国教育和科研计算机网的所有工作人员和用户必须对所提供的信息负责。不得利用计算机连网从事危害国家安全、泄露国家秘密等犯罪活动,不得制作、查阅复制和传播有碍社会治安和有伤风化的信息。 (三)在中国教育和科研计算机网上不允许进行任何干扰网络用户,破坏网络服务和破坏网络设备的活动,这些活动包括(但并不局限于)在网络上发布不真实的信息、散布计算机病毒、使用网络进入未经授权使用的计算机、不以真实身份使用网络资源等。 (四)中国教育和科研计算机网在各级管理机构设立网络安全员,负责相应的网络安全和信息安全工作。 (五)中国教育和科研计算机网的各级网络管理机构定期对相应的网络用户进行有关的信息安全和网络安全教育。 (六)中国教育和科研计算机网责成各级管理单位根据国家有关规定对于上网信息进行审查。凡涉及国家机密的信息严禁上网。 (七)中国教育和科研计算机网的所有用户有义务向网络安全员和有关部门报告违法犯罪行为和有害信息。 (八)中国教育和科研计算机网的有关工作人员和用户必须接受并配合国家有关部门依法进行的监督检查。 第二条接入管理 (一)接入中国教育和科研计算机网的连网单位和用户必须遵守中国教育和科研计算机网制定的规定和制度,按时缴纳有关费用。 (二)中国教育和科研计算机网的接入单位和用户不允许与其它互连单位私自连网。

相关文档
最新文档