信息知识竞赛题库
-
个人资料整理
仅限学习使用
信息技术知识竞赛题库
单选题
1
、
以下关于计算机网络叙述正确的是
______
。
D
A
:受地理约束
B
:不能实现资源共享
C
:不能远程信息访问
D
:不受地理约束、实现资源共享、远程信息访问
2
、计算机网络的基本分类方法主要有两种:一种是根据网
络所使用的传输技术;另一种是
根据
______
。
C
A
:网络协议
B
:网络操作系统类型
C
:覆盖范围与规模
D
:网络服务器类型与规模
p>
3
、
TCP/IP
协议是
Internet
中计算机之间通信所必须共同遵循的一
种
______
。
B
A
:信息资源
B
:通信规定
C
:软件
D
:硬件
4
、下面
______
命令用于测试
网络是否连通。
C
A
:
telnet
B
:
nslookup
C
:
ping
D
:
ftp
5
、利用
FTP<
文件传输协议)
的最大优点是可以实现
______
。
C
A
:同一操作系统之间的文件传输
B
:异种机上同一操作系统间的文件传输
C
:异种机和异种操作系统之间的文件传输
D
:同一机型上不同操作系统之间的文件传输
6
、计算机网络分类主要依据于
______
。
A
A
:传输技术与覆盖范围
B
:传输技术与传输介质
C
:互联设备的类型
D
:服务器的类型
7
、系统可靠性最高的网络拓扑结构是
______
。
B
A
:总线型
B
:网状型
C
:星型
D
:树型
8
.关于网络协议,下列选项是正确的。
B
A
.是网民们签订的合同
1 / 25
个人资料整理
仅限学习使用
B
.协议,简单的说就是为了网络信息传递,共同遵守的约定
< br>C
.
TCP/IP
协议只能用于
Internet
,不能用于局域网
D
.拨号网络对应的协议是
IPX/S
PX
9
、一般来说,计算机网络可以提供的功能有
______
。
D
A
:资源共享、综合信息服务
B
:信息传输与集中处理
C
:均衡负荷与分布处理
D
:以上都是
10
、分布范围小,投资少,配置简单是
______
的特点。
A
A
:局域网
B
:城域网
C
:广域网
D
:互联网
11
、基于文件服务的局域网操作系统软件一般分为两个部分,即工作站软件与
____
__
。
C
A
:浏览器软件
B
:网络管理软件
C
:服务器软件
D
:客户机软件
12
、两个局域网要互联为广域网,那么我们可以选择的互联设备应该是
______
。
D
A
:中继器
B
:网桥
C
:网卡
D
:路由器
13
、一个校园网与城域网互联,它应该选用的互联设备为
__
____
。
C
A
:交换机
B
:网桥
C
:路由器
D
:网关
14
、局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的
______
。
C
A
:服务器
B
:网桥
C
:路由器
D
:交换机
15
、广域网提供两种服务模式,对应于这两种服务模式,广域网的组网方式有
____
__
。
C
A
:虚电路方式和总线型方式
B
:总线型方式和星型方式
C
:虚电路方式和数据报方式
D
:数据报方式和总线型方式
<
/p>
16
、
Internet
是由发展而来的。
B
A
.局域网
B
.
ARPANET
< br>
C
.标准网
D
.
W
AN
17
、网上共享的资源有
______
、
______
和
______
。
A
A
:硬件软件数据
B
:软件数据信道
C
:通信子网资源子网信道
2 / 25
个人资料整理
仅限学习使用
D
:硬件软件信道
18
、在
TCP/IP
参考模型中,应用层是最高的一层
,它包括了所有的高层协议。下列协议中
不属于应用层协议的是
______
。
C
b5E2RGbCA
P
A
:
HTTP
B
:
FTP
C
:
UDP
D
:
SMTP
19
、
19
、用户应用程序使用
UDP
协议进行数
据传输,那么下面哪一部分程序必须承担可靠性方面
的全部工作
______
。
D
p1EanqFDP
w
A
:数据链路层程序
B
:互联网层程序
C
:传输层程序
D
:用户应用程序
< br>20
、
TCP/IP
参考模型将
网络分成
4
层,它们是:
Ⅰ
.
物理链路层
Ⅱ
.
网络层
Ⅲ
.
传输层Ⅳ
.
应用层
请问因特网中路由器主要实
现哪一层功能
______
。
B
A
:Ⅰ
B
:Ⅱ
C
:Ⅲ
D
:Ⅳ
21
、以下关于
TCP/IP
协议的描述中,哪个是错误的
______
。
A
A
:
TCP/IP
协议属于应用层
p>
B
:
TCP
、
UDP
协议都要通过
IP
协议来发送、接收数据
C
:
TCP
协议提供可靠的面向连接服
务
D
:
UDP
协议提供简单的无连接服务
2
2
、配置
TCP/IP
参数的操作主要
包括三个方面:
______
、指定网关和域名服务器地址。<
/p>
A
A
:指定本地主机的
IP
地址及子网掩码
B
:指定本地主机的主机名
C
:指定代理服务器
D
:指定服务器的
IP
地址
23
、一个
IP
< br>地址包含网络地址与
______
。
C
A
:广播地址
B
:多址地址
C
:主机地址
D
:子网掩码
< br>24
、
IPv4
的
32
位地址共
40
多亿个,
IPv6
的
128
位地址是
IPv4
地址总数的
倍。
C
A
.
4
B
.
96
C
.
2
的
96<
/p>
次方
D
.
2
的
4
次方
25
、
是
p>
Internet
中主机的
______<
/p>
。
D
A
:硬件编码
B
:密码
C
:软件编码
D
:域名
2
6
、域名服务
DNS
的主要功能为
p>
______
。
A
3 / 25
个人资料整理
仅限学习使用
A
:通过请求及回答获取主机和网络相关信息
B<
/p>
:查询主机的
MAC
地址
C
:为主机自动命名
D
:合理分配
IP
地址
27
、域名代表着一种
身份,一般来说,从两个网站名字
www.**
、
www.**.
可以看出它分别代表中国的某。
D<
/p>
DXDiTa9E3d
A
.教育机构、商业机构
B
.商业机构、政府机构
C
.政府机构、商业机构
D
.商业机构、教育机构
28
、
中,
http
表示的是
______
。
A
A
:协议名
B
:服务器域名
C
:端口
D
:文件名
29
、
TCP/IP
协议簇包含一个提供对电子邮件邮箱进行远
程获取的协议,称为
______
。
A
A
:
POP
B
:
SMTP
C
:
FTP
D
:
TELNET
30
、在报纸上经常看到开通某网,如中国大学生网,规范的讲,它是指。<
/p>
A
A
.
ICP
的
WWW
B
.
ISP
C
.网络运营商
D
.
Internet
接入服务
31
、关于
ADSL
,以下
______
是错误的。
< br>B
A
:
ADSL
的传输速率通常比在
PSTN
上使用传统的
MODEM
要高
B<
/p>
:
ADSL
可以传输很长的距离,而且其
速率与距离没有关系
C
:
ADSL
的非对称性表现在上行速率和下行速率可以不同
D
:在电话线路上使用
A
DSL
,可以同时进行电话和数据传输,两都互不干扰
32
、新浪、网易、雅虎等
ICP
需要接入
ISP
才能提供信息服务,在中国这些<
/p>
ICP
必须接入哪
些
ISP
。
D
A
.中国电信
ChinaNET
B
.中国网通
China169
C
.中国教育网
CERNET
D
.上述任何
ISP
< br>
33
、使用代理服务器除了服务器端代理服务器软件需
配置外,客户端需配置使用代理服务
器,且指向代理服务器的。
D
RTCrpUDGiT
A
.
MAC
地址和端口号
B
.邮件地址和端口号
C
.
IP
地址和网络号
p>
D
.
IP
地址和端口号
34
、下面
___
___
命令可以查看网卡的
MAC
地址
。
C
A
:
ipconfig /release
B
:
ipconfig
/renew
C
:
ipconfig
/all
D
:
ipconfig /registerdns
35
、网络故障诊断命令
ping
是用于确定本地主机是否能与另一台主机交换数据报的程序,
如果
ping
网关正确而
ping
远程主机
IP
无应答,则表明用户当前所在网络
______
。
A
5PC
zVD7HxA
A
:局域网内部正常,局域网不能与
Internet
正确连接
B
:用户计算机网络配置出错
C
:用户计算机网络硬件故障
4 / 25
个人资料整理
仅限学习使用
D
:用户设定的
DNS
服务器出错
< br>
36
、命令
ping
192.168.0.2
的作用是。
A
A
:确认本机与
192.168.0.2
机器是否可以连通
B
:登录远程主机
192.168.0.2
C
:可实现从远程主机
192.1
68.0.2
下载文件
D
:修改机器的
IP
地址为
192.168.0.2
37
、关于
Internet
,下列说法正确的是
______
。
D
A
:
p>
Internet
属于美国
B
:
Internet
属于联合国
C
:<
/p>
Internet
属于国际红十字会
<
/p>
D
:
Internet
< br>不属于某人国家或组织
38
、
在一个完整的
Internet
电子邮件地址中,决定用户信箱
所在的计算机地址的是
______
。
B
A
:登录名和主机名
B
:主机域名
C
:域名和登录名
D
:用户
39
、在
Internet
上给在异
地的同学发一封邮件,是利用了
Internet
提供的
______
服务。
B
jLBHrnAILg
A
:
FTP
B
:
E-Mail
C
:
Telnet
D
:
BBS
40
、若某用户在域名为
的邮件服务器上申请了一个帐号,帐号
为
wang
,则该用户的电子邮件地址是
______
。
B
xHAQX74J
0X
A
:
@wang
B
:
wang@
C
:
wang%
D
:
%wang
41
、当
A
用户向
B
用户成功发送电子邮件后,
B
< br>用户电脑没有开机,那么
B
用户的电子邮件
将
______
。
B
A
:退回给发信人
B
:保存在服务商的主机上
C
:过一会对方再重新发送
D
:永远不再发送
42
、下列关于
IE
浏览器
的菜单栏叙述,正确的是
______
。
B
A
:菜单栏用来显示当前网页的名称
B
:菜单栏提供
IE
浏览器的操作命令
C
:菜单栏只为用户提供了
p>
搜索
与
收藏夹
功能
D
:菜单栏
链接
系统自带的网页地址
43
、
IE
浏览器的工具栏包括
______
。
A
A
:标准功能按钮,
地址
栏、
< br>链接
栏
B
:所有功能按钮,
地址
栏、
< br>收藏
栏
C
:标准功能按钮,
地址
栏、
< br>收藏
栏
5 / 25
个人资料整理
仅限学习使用
D
:所有功能按钮,
收藏
<
/p>
栏、
链接
栏
44
、
Internet Explo
rer
浏览器设置窗口包括
______
。
D
A
:常规、安全、隐私、内容、语言、程序、高级
B
:常规、安全、选项、内容、连接、程序、高级
C
:常规、安全、隐私、编辑、连接、程序、高级
D
:常规、安全、隐私、内容、连接、程序、高级
45
、在
Internet
选项窗口中的
程序
选项卡中,点击
重置
Web
设置
按钮,将
< br>______
。
C
A
:
Internet Explorer
重置为基本设置
B
:
Internet Explorer
重置为默认浏览器
C
:
Internet
Explorer
重置为使用默认的主页和搜索页等
D
:重置连接网络的代理服务器
46
、在
Internet
选项窗口中,主要设置
IE
个性化浏览的选项卡是
______
。
A
A
:高级
B
:程序
C
:内容
D
:常规
47
、在
Internet
选项窗口中的
高级
选项卡中,下列不正确的是
______
。
D
A
:在高级选项卡中可以设置是否播放网页中的声音
B
:在高级选项卡中可以设置是否打印出网页中的背景颜色
和图像
C
:在高级选项卡中可以设置不从地址栏中搜索地址
D
:在高级选项卡中可以设置网页保存在历史记录中的天数
48
、在编辑
Web
p>
格式的邮件时,可以插入的是
______
。
D
A
:插入超级链接
B
:插入图片
C
:插入表格
D
:以上都可以
49
、下列关于
Web
格式的邮件
,叙述错误的是
______
。
C
A
:一般
Web
< br>格式的邮件会比普通的纯文本的邮件容量大,下载邮件时间长
B
:有一些掌上电脑对
Web
p>
格式的邮件不支持
C
:每个邮件收发软件都支持
Web
格式的邮件
D
:
Web
格式的邮件也可以发到手机上
50
、
20
、当一台主机从一个网络移到另一个网络时
,以下说法正确的是。
B
A
、必须改
变它的
IP
地址和
MAC
地址
B
、必须改变
它的
IP
地址,但不需改动
MAC
p>
地址
C
、必须
改变它的
MAC
地址,但不需改动
IP
地址
D
、<
/p>
MAC
地址、
IP
地址都不需改动
51
、在
IE
浏览器中可以访问
______
。
D
A
:
FTP
站点
B<
/p>
:
Web
站点
C
:邮件服务器
D
:以上都对
52
、作有助于加快网页浏览速度的
______
。
D
A
:在
Internet
选项
高级
选项卡中选择
< br>播放网页中的动画
6 / 25
个人资料整理
仅限学习使用
B
:在
Internet
选项
高级
选项卡中选择
< br>
播放网页中的声音
C
:在
Internet
选项
< br>
高级
选项卡中选择
播放网页中的视频
D
:在
Internet
选项
< br>
高级
选项卡中取消已选择的
p>
播放网页中的视频
53
如果想要控制计算机在
Internet
上可以访问的内容类型,可以使用
IE
的
_____
功<
/p>
能。
B
A:
在线杀毒
B:
分级审查
C:
实时监控
D:
远程控制
54
、如果在浏览网页时,发现了自己感兴趣的网页,想要把该网页的地址记住,以便
以后
访问,最好的办法是
________C
LDAYtRyKfE
A
:用笔把该网页的地址记下来
B
:在心里记住该网页的地址
C
:把该网页添加到收藏夹
D
:把该网页以文本的形式保存下来
55
、目前网络设备的
MAC
地址由
_____
位二进制数字构成,
IP
地址由
_____
位二进制
数字构成
: <
)
C
Zzz6ZB2Ltk
A
、
48
,
16
B
、
64
,<
/p>
32
C
、
48
.
32
D
、
48
,
48
56
、
信息
安全风险管理应该
_____
。
C
A.
将所有的信息安全风险都消除
B.
在风险评估之前实施
C.
基于可接受的成本采取相应的方法和措施
D.
以上说法都不对
57
、
反病
毒技术最常用的、最简单的是
_____
。
A
A.
特征码技术
B.
校验和技术
C.
行为检测技术
D.
虚拟机技术
< br>58
、用户收到了一封可疑的电子邮件要求用户提供银行账户及密码,这可能属于
_____
攻击手段。
B
A.
溢出攻击
B.
钓鱼攻击
C.
后门攻击
D. DDOS
59
、
Arp
欺骗可以对局域网用户产生
_____
威胁。
D
A.
挂马
B.
DNS
毒化
C.
中间人攻击
D.
以上均是
60
、从目前的情况看,对所有的计算机系统来说,
___
__
威胁是最为严重的巨大的
损害。
D
7 / 25
个人资料整理
仅限学习使用
A.
没有充分训练或粗心的用户
B.
分包商和承包商
C.
Hackers
和
Crackers
D.
心怀不满的雇员
61
、
责任
机制对于实现安全性策略是很重要的,从系统用户来说,
_____
在严格的
责任机制中的作用最小。
B
dvzfvkwMI1
A.
审计要求
B.
密码
C.
身份签别控制
D.
授权控制
62
、
第一个计算机病毒出现在
_____ C
A. 40
年代
B. 50
年代
C. 70
年代
D. 90
年代
63
、
计算
机感染特洛伊木马后的典型现象是
_____
。
B
A.
程序异常退出
B.
有未知程序试图建立网络连接
C.
邮箱被垃圾邮件填满
D.
Windows
系统黑屏
64
、
以下
人员中,
_____
负有决定信息分类级别的责任。
B
A.
用户
B.
数据所有者
C.
审计员
D.
安全管理员
65
、
健全
信息安全保障体系,要提升公司应对安全的
_____
、保护能
力、检测能力、
反应能力、恢复能力、反击能力。
B
rqyn14ZNXI
A.
管理能力
B.
预警能力
C.
控制能力
D.
对抗能力
< br>66
、在信息系统安全中,风险由以下
_____
因素共同构成的
C
A.
攻击和脆弱性
B.
威胁和攻击
C.
威胁和脆弱性
D.
威胁和破坏
67
、一般来说,网络安全中人是薄弱的一环,也是最难管理的一环,作为安全
管理人
员
_____
能够提升人员安全
意识。
B
EmxvxOtOco
A.
教员工认识网络设备
B.
定期组织企业内部的全员信息安全意识强化培训
C.
设置双重异构防火墙
D.
做好安全策略
68
、
假如
IIS-FTP
占点的目录权限设
置为“读”,则
FTP
用户可以
___
__
。
C
A.
上载文件
8 / 25
个人资料整理
仅限学习使用
B.
执行文件
C.
下载文件
D.
上载文件和下载文件
69
、
以下
描述中,最能说明安全扫描的作用的是
_____
。
C
A.
弥补由于认证机制薄弱带来的问题
B.
弥补由于协议本身而产生的问题
C.
弥补防火墙对信息内网安全威胁检测不足的问题
D.
扫描检测所有的数据包攻击,分析所有的数据流
70
、许多黑客攻击都是利用软件中的缓冲区溢出的漏洞,对于这一威胁,
以下最可靠
的解决方案是
_____B
A.
安装防病毒软件
B.
给系统安装最新的补丁
C.
安装防火墙
D.
安装入侵检测系统
71
、根据下面对“灰鸽子”的描述,请判断“灰鸽子”属于什么类恶意
软件。
(1>
“灰
鸽子”是一款可以远
程控制的软件。
(2>
“灰鸽子”通过截获进程的
API
调用隐藏自己的文
件、相关的注册表项,甚至
是进程中的模块名
(3>
“灰鸽子”
采用远程线程注入Ⅲ进程的
方式宋进行网络传输,用以逃避主机防火墙的拦截。
C
SixE2yXPq5
A.
病毒
B.
蠕虫
C.
木马
D.
流氓软件
72
、
为防止攻击者通过
Windows
X
P
系统中正在运行的
Telnet
服务
登录到用户的计算
机,可以对
Telnet
服务进行
_____
。
D
6ewMyirQFL
A.
设置启动类型为自动
B.
设置启动类型为自动,之后重启计算机
C.
设置启动类型为手动
D.
设置启动类型为手动,之后重启计算机
73
、
访问
多人使用的系统或进入不同的系统平台,应考虑使用
_____
的密码
.B
A.
全部由数字组成
B.
安全等级高
C.
全部由字母组成
D.
安全等级低
74
、
数据
保密性安全服务的基础是
_____
。
D
A.
数据完整性机制
B.
数字签名机制
C.
访问控制机制
D.
加密机制
75
、为了控制目标主机,木马一般都包括
_____
p>
。
C
A.
一个客户端
B.
一个服务器端
C.
一个客户端和一个服务器端
76
p>
、利用
TCP
连接三次握手弱点进行攻击的
方式是
_____
。
A
A. SYN Flood
9 /
25
个人资料整理
仅限学习使用
B.
嗅探
C.
会话劫持
D.
以上都是
77
、
_____
类型的攻击,攻击者在远程计算机使用一个自
复制产生流量的程序。
D
A.
字典攻击
B.
劫持攻击
C.
非法服务器攻击
D.
病毒攻击
78
、防止他人入侵电子邮箱的措施中不正确的是
_____
。
D
A.
不用生日做密码
B.
不要使用纯数字
C.
不要使用少于
5
位的密码
D.
自己做服务器
79
、
攻击
者截获并记录了从
A
到
B
的数据,然后又从早些时候所截获的数据中提取
出信息重新发往
B
称为
_____
。
D
kavU42VRUs
A.
中间人攻击
B.
口令猜测器和字典攻击
C.
强力攻击
D.
重放攻击
80
、
_____
是磁介质上信息擦除的最彻底形式
B
A.
格式化
B.
消磁
C.
删除
D.
文件粉碎
81
、
国家
电网公司各单位发生二级及以上的信息系统事故应在事故发生后
_____
小时
内以书面材料向国家电网公司安全监察部报告,同时向信息化工作部报告
。
B
y6v3ALoS89
A.
8.0
B. 16.0
C.
24.0
D. 32.0
82
、信息安全风险评估实施步骤分为
_____
个阶段。
B
A. 3
B.
4
C. 5
D. 6
83
、信息网骨干网运行实行
7x24
/
J
、时值班制度,各单位应设置值班电话和应
急联
络电话,保证
_____
小时有人
接听。
D
M2ub6vSTnP
A. 5x8
B. 5x24
C. 7x8
D. 7x24
84
、按照信息安全加固的可控性原则,信息安全加固工作应该做到人员可控、
p>
_____
可
控、工程过程可控。
C
0YujCfmUCw
A.
系统
10 / 25
个人资料整理
仅限学习使用
B.
危险
C.
工具
D.
事故
85
、国家电网公司信息系统安全保护等级定级原则是
p>
_____
原则、等级最大化原则、
按类归
并原则。
A
A.
突出重点
B.
安全最大化
C.
系统重要
D.
系统威胁
86
、
信息
系统在风险评估实施过程中必须符合“
_____
票”制。
p>
B
A. 1
B.
2
C. 3
D. 4
87
、
《国
家电网公司信息系统口令管理暂行规定》中,口令管理的原则是
_____
。
C
A.
谁开发,谁监督,谁负责
B.
谁维护,谁设置,谁负责
C.
谁运行,谁使用,谁负责
D.
谁维护,谁监督,谁负责
88
、
安全
的口令,长度不得小于
_____
字符串,要求是字母和数字或
特殊字符的混
合,用户名和口令禁止相同。
D
< br>eUts8ZQVRd
A.
5
位
B.
6
位
C.
7
位
D. 8
位
89
、
国家
电网公司党组决策实施
SG186
工程的时间是
_____C
A. 2005-04-29
B.
2006-04-29
C.
2007-04-29
D. 2008-04-29
90
、
实施
国家电网公司
SGl86
工程,推进应用集成所要实现的“三流
合一”是指
_____A
A.
资金流、物流和信息流
B.
资金流、数据流和信息流
C.
管理流、物资流和信息流
D.
文件流、音频流和视频流
91
、
统一
国家电网公司系统“
186
’’信息客户服务电话,属于
SGl86
工程六个保障
体系中
_____
部分的内容。
C
sQsAEJkW5T
A.
标准规范体系
B.
安全防护体系
C.
管理调控体系
D.
人才队伍体系
92
、
通过
提高国家电网公司信息系统整体安全防护水平,要实现信息系统安全的
_____C
11 / 25
个人资料整理
仅限学习使用
A.
管控、能控、在控
B.
可控、自控、强控
C.
可控、能控、在控
D.
可控、能控、主控
93
、
《国
家电网公司信息系统安全管理办法》中明确定义:
_____
是
本单位网络与信
息安全第一责任人,各单位信息化领导小组负责本单位网络与信息安全重
大事项的决策和
协调。
C
GMsIas
NXkA
A.
信息安全专责
B.
信息部门领导
C.
各单位主要负责人
D.
信息系统用户
94
、《国家电网公司信息系统安全管理办法》关于加强网络安全技术工作中要求,对
重要网段要采取
_____
技术措施。
B
TIrRGchYzg
A.
限制网络最大流量数及网络连接数
B.
网络层地址与数据链路层地址绑定
C.
强制性统一身份认证
D.
必要的安全隔离
95
、
根据
《国家电网公司保密工作管理办法》,加强对工作用计算机上互联网的保密
管理,严禁通
过互联网传输涉密信息。不得在没有相应保密措施的计算机信息系统中
_____
国家秘密、企业秘密。
A
7EqZcWLZN
X
A.
处理、存储和传输
B.
篡改、盗窃
C.
查看、修改
D.
增加、删除
96
< br>、根据《国家电网公司信息系统事故调查及统计规定》要求,各单位信息管理部门
对各类突发事件的影响进行初步判断,有可能是一级事件的,须在
_____
内向公司信息化工
作部进行紧急报告。
A
lzq7IGf02E
A.
30
分钟
B. 40
分钟
C. 50
分钟
D. 60
分钟
97
、
国家
电网公司网络与信息系统安全运行情况通报工作实行“统一领导,
_____
,
逐级上报”的工作方针。
A
zvpgeqJ1hk
A.
分级管理
B.
分级负责
C.
分级主管
D.
分级运营
98
、《国家电网公司信息网络
IP
电址编码规范》中规定
p>
IP
地址的第一个八位位组取
值是
_____
。
A
A. 10.0
B. 11.0
C. 12.0
D. 15.0
99
、
国家
电网公司
SGl86
工程安全防护总体策略中多层防御思想是在
分域防护的基础
12 / 25