香水的塑封拆了还能退吗,双11还没完,商家已经被退货“逼疯”了 -爱游戏平台

苗坤旺离型膜

new

关注tech逆向思维视频号

? 最新视频→【男生的秋裤,女生的打底裤,哪个更抗冻?】

出品|开菠萝财经

文?| 金玙璠 吴娇颖

编辑 | 金玙璠

2021年双11大促终于进入最后的狂欢,不少消费者又将开启“买买买”模式,忙着“捡漏”,直播间的主播们继续忙着“上链接”,商家呢,已经开始为退货四处奔走了。

在热衷网购的消费者看来,电商和直播平台最到位的一条服务莫过于“7天无理由退货”了,可几乎所有商家都是谈“退货”色变。一位女装行业商家表示,自家的退货率高达60%,今年双11几乎所有行业的退货率都要“更上一层楼”。

电商崛起、直播当道,为什么退货率也变得越来越高?四位分别来自女装、美妆、家居、玩具行业的商家向开菠萝财经分析了背后原因。

有些消费者的确是被“7天无理由退货”和退货运费险“惯坏”了,一件衣服穿了四个月还来退货,但商家面对再极端的退货申请都得同意,否则等待他的可能是差评、投诉甚至是闭店,商家直呼“赌不起”。

当然,有些消费者的确是“有理由”的退货,比如质量问题、虚假宣传,最典型的还有,被完美的精修图和直播滤镜“骗”了,接受不了买家秀和卖家秀的差距。

参加平台双11大促、找大主播带货是压死骆驼的最后一根稻草。有些消费者是为“凑满减”下的订单,没收到货就开始退货。而直播电商本身就有冲动消费的成分,一些原本退货率不高的行业比如健康家居,为教育市场找大主播带货,但体验就像坐过山车一般,当晚卖爆了,第二天,店铺原本3%的退货率瞬间涨到20%。

2021年双11这场狂欢马上谢幕,12点的钟声一过,不知道又有多少商家不得不接受梦醒时分的残酷,面对合理或不合理的退货申请,一个个按下同意键,接下来就是处理尾货、资金难以回笼、供应链疲软……

有商家坦言,让他们看不到希望的是,退货率没有下降的可能,只能继续迎接下一个“过山车”般的双11。

01

衣服穿了4个月来退货,

不同意就以投诉差评要挟

程富 | 35岁 女装商家

我店铺的退货率一年比一年高,今年双11的退货率肯定突破历史记录。

我是做女装的,c端做了天猫、拼多多和抖音这几个平台,b端也向客户供货。我们卖的货,连衣裙200元左右,冬装羽绒服、呢子400元左右,别看客单价高,利润基本全亏在退货上。我们在天猫的退货率是50%,在拼多多的退货率最低,是40%,在抖音退货率最高,能到60%。顾客多退一件,我们卖五件衣服的利润就没了。

我的一个客户,一个月销售额能到一个亿,但退货退6000万。一个同行更夸张,做到了抖音女装行业top200,一个月销售额3000万,退货能退2000万。他干了半年,库存压了五万件衣服,前端没赚钱,后端50块一件处理,赚了250万。

退货率高低其实和产品质量没关系,更多是因为平台用户的习惯不同。就拿我们自己来说,给几个平台供的货是一样的,但抖音用户冲动消费过多,天猫用户先买回去再挑的情况非常严重,运费险又增长了退货风气。

现在的商家必须接受“7天无理由退货”,退货运费险倒是不强制,但消费者都学聪明了,没有运费险的就不买,这样倒逼商家开运费险。

但平心而论,也不完全是运费险惯坏了大家,还有照片ps、直播滤镜和尺码不准的原因。

▲来源 /?pexels

与其说我们在天猫和拼多多卖女装,不如说我们是靠图片卖货。图片里,衣服的颜色、模特的身形都是可以ps处理的。这就形成了一种风气,商家想获得流量,就要把图片做得很精美。抖音的滤镜问题更夸张,原本这个平台的用户就喜欢冲动消费,再加上直播间美颜、虚化搞得非常夸张,一件普普通通的衣服也被展示得光彩照人,把顾客的预期调得很高。

可当他们买回去就会发现,买家秀和卖家秀差距太大,他们也没有模特的好身材,对衣服不满意,所以造成高退货率。

不同材质的衣服弹性大小不同,就导致尺码推荐非常难标准。很多顾客网购衣服时,只参考自己平时的码数,比如按照胸围、腰围买,就很难买到合身的,一看不合适,自然立马退掉。

说起退货,其实大部分商家都很委屈。我们的顾客是40岁以上的中老年女性,她们消费能力强,愿意花大几百买衣服,但真的不太好对付。她可能不知道怎么点退货,需要客服手把手教,但一旦客服说不能退,她立即知道怎么投诉。

我们客服就常遇到衣服穿了一个月还来退的顾客,可又不敢不退,因为一个差评、一个投诉就能搞得你没脾气。最狠的是,有个顾客穿了四个月还申请退货,我拒绝,她投诉,然后天猫强行给她秒退了,货都没给我寄回来。我开店以来还没申诉成功过。

还有些顾客退货时选择的理由是“质量问题退货”,这个选项对商家的影响非常大。我们经常求着顾客退货时选“七天无理由退货”,就有人以此继续要挟你,要赠品、要红包。

2016年时,我遇到过一个顾客,一件128元的衣服换货换了四次,最后不但给差评,还索要50元红包。我气不过,骂了他,最后被平台封店了,一个当时一个月能挣十万的店就这样没了。我后来就不敢跟顾客硬刚了。

话说回来,退货率太高无法变现,绝对是导致服装商家亏损最重要的原因,另一个原因是广告投放太猛了。不过只要做得大,有其他渠道疏散退货,退货就不会成为大问题。

像我们这种有线下渠道的商家,就想办法转到线下卖,或者给其他客户,实在不行,就只能三十块、四十块一件处理给卖尾货的商家。在线下,很多连锁品牌就是靠卖尾货活着的,甚至有的靠尾货搞加盟扩店赚加盟费。

02

找大主播带货当晚卖爆,

第二天退货率翻四倍

李一桥??| 30岁 健康家居品牌创始人

我和身边的商家朋友聊起来发现,今年双11,各家的出货率都没达到预期。我们截至到目前的退货率是10%-11%,预计还会增加,因为一部分消费者并不是一收到货就马上退货。

我们做的是国货品牌的健康家居,刨去研发成本,毛利本身就不高,但需要教育市场,作为小品牌需要做品宣,就只好找大主播带货,但退货率蹭蹭地往上涨。我们天猫旗舰店的退货率一般保持在3%-5%,可一旦上直播间,退货率就涨到了15%-20%。

直播的生态环境和合作模式对小商家又很不利,退货率又高,可我们实在是没得选。今年是我们品牌第一年参加双11,投了天猫站内广告,但几乎没用,站内都是大商家的流量,中小商家、初创品牌想做高销量,就得去找大主播。

今年双11,我们找了某头部大主播带货,但改观不大,出货率还不到预期的1/3。就算不加上后期的退货,现在整体也是亏损的。

我们还曾经找过某头部大主播旗下的一家子公司直播,这家子公司和大主播的公司是一起办公的。这家子公司让我们备货1万个,然后又往死里砍价,“要合作就这个价”。

▲来源 /?pexels

主播赚着坑位费、佣金,同时又压价,就算当场直播没卖到预计销售量,也不用承担任何责任。但商家,只能去赌。有的商家是为了拿融资做数据、烧gmv,敢不计成本找大主播带货,还有的商家就是像我们这样的品牌,虽然想实打实地研发好产品、做出品牌,以盈利为目的,但现在店铺太小,为了品宣必须要找大主播带带货,同时承受着更高的退货率。

我们这种健康家居产品,因为产品大、快递按体积收费,一个产品的运输成本要二十多块,而且顾客退回来的货,有可能有使用痕迹、有污渍,很难翻新再售卖。我们一般是拿去做赠品或是线下店的样品。

有一次在一个平台遇到一个顾客的退货理由是,用了我们的产品后腰间盘突出需要去医院。这绝对是不可能的,但面对再极端的退货诉求,我们也不得不退。

如果不退,现在的消费者很容易投诉,个别的消费者还会胡搅蛮缠。我们在天猫还是小商家,跟那些销量几万、评论上万的商家原本就不能比,一个差评很容易被其他顾客注意到。不管退或不退,最后承担后果的还是我们,那还不如果断同意退货。

03

买家恶意退货、平台自动退款,

商家自认倒霉

小李 | ?24岁 玩具品类商家

我是做玩偶服装、配饰、玩具生意的,主要做批发,也在淘宝、拼多多、微店等电商平台开店做零售。

一方面是因为我们囤货多,多几个销售渠道,可以减少一些库存压力;另一方面,零售利润比批发高一些,电商平台开店的成本也不高,所以我们这几年决定把零售做起来。

每个平台的大促活动,我们基本都会参加。因为在同行竞争激烈的环境下,中小商家不参加就没有流量,货就卖不出去。但现在行业竞争激烈,大促流量的转化率不高,商品基本都淹没在茫茫货海里。

我们的产品单价本身就不高,零售价格大概在10-30元之间,便宜的只要七八元,参加促销基本没有什么钱赚。在拼多多更是如此,很多品类的推荐机制是,谁家货便宜,谁的排名就靠前、卖得就好,就会导致价格上的恶性竞争,结果是,卖一单根本赚不到钱,甚至还要亏钱。

双11期间,快递还涨价了,以前,我们从义乌发货,平均一单快递的价格是1.5元,现在涨到了2.3元,而且,快递盒、打包人工等包装成本也会跟着涨。对我们单价低、利润低的商家来说,大促折扣加上包邮再加上涨价的运费,就比较难承受了。

▲来源 /?视觉中国

我们店铺是7天无理由退货的,原来还赠送运费险。为了控制成本,双11开始后,我们就把运费险取消了。

还有个原因是,送运费险的话,有的买家退货的运费可能是12元,但运费险只赔付10元,多出来的2元他们会找商家来出。这样下来,一单退货我们反而还要贴钱进去。平时我们的退货率在5%-7%,双11期间有很多人冲动消费,销量上去了,退货率也会更高,那可能倒贴的钱就更多了。

从我们店铺的情况来看,拼多多的退货率比淘宝更高,可能因为拼多多用户更注重性价比,很多人不仅要求价格便宜,还要求质量好,不满意就退货。

有的人买回去两三个月后,说有质量问题,要求退货;有的人故意把东西搞坏,要求只退款不退货。遇到这样的情况,我们是拒绝退款的,但有时候平台会给买家自动退款,造成的损失由商家承担。我们没地儿说理去,只能自认倒霉。

为了应对那些无理取闹的顾客,我们会提前给客服准备一套话术,比如强调我们也有专门的法务部门,处理恶意退款不退货的情况,有些人会知难而退,也有些人根本不怕。

04

我卖的是正品,

退货收到的却不一定是正品

安安 | 31岁 美妆代购商家

我是做美妆护肤香水代购的淘宝商家,今年没有参加双11大促。

我们以前也参加过两三次,参与大促销量会多一些,但因代购本身利润不高,尤其淘宝代购价格普遍都比较低,加上大促优惠和满减的话,基本就是亏本的。要想不亏钱,就只能先提价再优惠,我觉得没有意义。

而且,如果大促期间价格更便宜,还会有一些以前购买的顾客来质问“为什么刚买完就降价”。另外,双11期间,有很多人是冲动消费的,买完之后发现不想要了,又跑来退货,甚至有的人用了还想着退,也会有人直接以“我是为凑满减下的单”为由退货,徒增很多麻烦。

其实不管是在双11还是平时,我都遇到过很多以各种不合理的理由申请退货退款的买家。

代购店铺比较特殊,因为美妆护肤品一旦拆封,退回来的东西是无法二次销售的。而且,美妆护肤品造假太多,我可以保证我卖的是正品,但不能保证买家退回来的是原来的东西。

所以,一般所有商品一经发出,除质量问题均不支持7天无理由退换货,这一点我们也在每个商品详情页进行了强调。尤其是分装产品,我会事先声明“分装试色只是为了让你入正装前不踩雷,不接受‘不喜欢、不合适、和博主试色不一样’等理由申请退款”。

但很多人就是不看、不听,或者故意找麻烦、占便宜,说“不拆我怎么知道有问题呢,不试怎么知道不好用呢”。退货理由也千奇百怪,比如”用了半年过敏了,申请仅退款”,“跟博主试色不一样,肯定是假货,申请仅退款”,“分装不是口红管状的,申请仅退款”……

▲来源 /?pexels

之前有个同行还遇到过买家买了香水后申请退款,刚好那瓶香水是不带塑封的,而且是透明液体,她收到退货没有留意,退完款后打开才发现,香水瓶是空的,整瓶香水都被抽走了。

这种恶意退货或者恶意索赔的账号,很有可能会被商家们在后台拉黑、标记和举报。不仅以后在这一家店无法交易,其他商家看到后,为了避免麻烦,宁愿赔个未按约定付款的赔款,都不愿意发货。有一次,有个买家恶意退款被我拉黑后,还打电话来骂我。

因为这些退货争议,店铺也吃到了不少差评,对流量和销量多少会有影响,我只能安慰自己,这些差评会劝退有同款“误解”的人,让我少糟心一点。

有些消费者是被平台惯坏的,有一次,平台小二处理买家投诉时,明明判的我赢,却还要求我同意退货退款。后来我继续投诉,重新分配了小二,才改判不退。遇到这种情况,就算拒绝了退货申请,基本上也会被打差评。

这样的情况多了,难免会影响心情。我算是比较佛系的老板,但是遇到奇葩的退货理由,我还是会回怼的。消费者的权益应当得到保障,商家也有权利维护自己的正当利益。

*题图来源于unsplash。应受访者要求,文中程富、李一桥、小李、安安为化名。

关注剁手日记视频号

?最新视频→【大疆mavic3【体验】首款哈苏双摄无人机?续航长达46分钟】

recommend

网易智能有12个不同垂直领域社群等你来

添加智能菌微信:kaiwu_club

点击上方 "程序员小乐"关注公众号,?星标或置顶一起成长

每天早上8点20分,?第一时间与你相约

每日英文

i'd rather live my life knowing that i'm not perfect, than spending my whole life pretending to be.

我宁愿坦然地,不完美的过一辈子,也不要一辈子都假装自己很完美。

每日掏心话

有那么一瞬间,因为一个人的一句话,就像被泼了一盆凉水一样,唰的一下,从头冷到脚,语言这东西,在表达爱意的时候是那么无力,在表达伤害的时候却又如此锋利。?

作者:西畔随云 | 责编:乐乐

本文经授权转载自西畔随云(id:xipansuiyun),本文当事人西畔随云,观点不代表本号观点

程序员小乐(id:study_tech)第 653?次推文? ?图片来自网络

往日回顾:揭秘 spring aop 失效的罪因,看了都说好!

? ?00 前言? ?

我消失了很长一段时间,因想知道这一年多我都发生了什么事情的人太多了,一个个聊显然效率比较低。这几天空下来决定写一写这一年的故事,让所有想知道的人自行了解。

想了很久这篇文章的主题,最终回想起整个事件的起因,还是因为作为外包服务商的我对法律知识的浅薄以及法律认知上的轻蔑所导致的。遂决定以叙述的形式,从用坐牢的亲身经历来告诫所有类似外包服务商的角度来切入。

本文讲述的是作为外包服务商的我因协助开发赌博软件而坐牢的故事。本文将会讲述完整事件、监所生活和感悟轶事。

接外包,被逮捕

我是谁

本人从事互联网行业10年,自己创业;做过淘宝卖家(12年老店)、外卖网(曾获得过idg投资)、超市网(类似jd到家)、团购网(面向美国华人的团购)等等。也当过上班族,在重庆市猪八戒网络有限公司任职过产品经理,有幸获得高管赏识,但最后离职自己当小老板。被抓前在猪八戒接软件及网页开发等外包订单。其他的不多介绍了,只要知道我最后是在做外包服务就足够了。

这一年我在哪?

从18年5月3日到19年8月2日,整整456天我都待在深圳龙岗看守所(我很惶恐地写出了真实的名字),当然还有两天待在重庆的渝北区看守所。

因为什么事?

为他们开发赌博软件,涉嫌诈骗罪和开设赌场罪被逮捕。

被捕完整经过

1、接订单?

2017年12月,我司通过猪八戒外包服务平台,接到了李某发布的开发竞猜游戏的需求。详谈后得知该游戏需求实际为竞猜qq在线人数的手机网页游戏(以下简称“企鹅在线”)。当然作为一个成年人我很清楚该游戏可被用于赌博,这就像卖麻将机的老板当然也知道麻将机是可以用于赌博的。

2、为什么会接这个订单??

出于赚钱的目的

据我所了解,软件外包行业中的90%的服务商都会开发类似的游戏应用。原因很简单,开发周期短(大多都是在成熟的源码基础上修改)、利润率高(普通开发能做到50%的纯利润已算很高,但类似软件做到95%也不稀奇)、维护成本低(基本不需要做什么特别的维护,只是找个名义收维护费罢了),更有甚者直接参与其中获得暴利(一般类似软件运营起来一月上百万的利润是手到擒来,从中占一点技术股或者直接入股也是颇为丰厚的回报)。

对猪八戒平台的信任

猪八戒每个需求发出来都会经过审核,那都发布出来了,自然是猪八戒认为没有法律风险的需求(如果有法律风险也认为会给我提示,就算不提示是否应该给到服务商足够的教育,教育用户当然是作为平台级应用绕不过去的责任)。基于这层原因以及伴随侥幸心理,选择性地忽视了其中存在的法律风险。ps:任何平台的发展都要经历一个过程,本人亲测猪八戒已经屏蔽了所有类似需求的关键字,做了相应的整改,也在逐步进步,大家要相信猪八戒依然是一个不错的外包平台(就不拿某宝举例了)。

对律师的信任

在最终决定要开始开发之前,我咨询过“专业”的律师,得到的答复是:如果明知他人开设赌场并为其提供开发爱游戏官网登录入口的技术支持,收取费用不超过20000元,则构不成刑事责任。所以我觉得只收取15000元的开发费用即可确保无虞(虽然这个费用是亏本的)。

ps:

1. 你问我为什么要亏本做?除了风险外,当然是因为可以二次销售啊,同学。2. 为什么“专业”二字我会打引号,因为我只收了不到15000元的开发费用,但是我还是被捕了。

3、开发

因李某一直想要添加杀大陪小,包赢不陪的诈骗功能,“企鹅在线”的开发一直不顺利;一是考虑开发成本,二是考虑法律风险,最后这项功能没有实现。最终项目在2018年4月分才算初步完成进入测试阶段。除了内部员工进行测试外,李某还找了10个左右的真实用户进行小范围测试。

4、抓捕以及抓捕之后?

2018年5月3日,7个警察叔叔(以下都称叔叔)在我家小区蹲了3天后,终于在我按下钥匙解开车锁后的5秒内蜂拥而至;举着摄像机的举着摄像机,出示证件的出示证件,问话的问话,分工不可谓不明确,将我团团围住,大有一种明星被狗仔跟拍的快感。

叔叔问我,为什么3天都不出门?

答,因为可以用美团外卖啊。

随后将我带上车,嘘寒问暖,要不要喝水啊?有没有吃饭啊?要不要去给你买一碗小面?

我一阵惶恐和不安,难道我穿越了,这实际上是一辆旅游大巴?

演员叔叔们卖力地演出之后,问我是否知道犯了什么事,我将我有记忆以来所有的罪行一一详细坦白,如数家珍,以求获得青天大老爷们的好感。谁知弄巧成拙,我所有认为我有罪的坦白被全盘否定,尴尬到了极点。

终于失去耐心的叔叔们恢复了本来面目,拿出了他们秘密武器——华为手机,翻开了李某的聊天记录(不然你以为有多高科技),找到了“企鹅在线”的产品图片问是否是我们所做。我当然只能像磕了摇头丸一样拼命地摇头,哦不,是点头。

一顿初步讯问后,叔叔们带着我来到公司办公地点,让我给没有上班的员工通电话,诱骗他们来公司好将他们通通缉拿归案。最后含我在内的8人被30多个叔叔们押到大竹林派出所,当然叔叔们也不辞劳苦地把所有电脑、公司文件、以及静静地躲在遥远角落的nas网盘也一起带走了。屏幕君们因为体积太大,幸免了。

5、讯问准备?

我们所有人都觉得应该几个小时问完就能潇洒地离开,然而这只是开始而已。5月3日下午5点左右到派出所,我们就被关在一个三面都有软垫墙和一面单面透视玻璃的10平米房间里。

整个讯问准备过程十分漫长,死物活物都拍照片、各种明星级般合影、录指纹、dna抽血入库、搜身、准备录像机(听叔叔们说重庆的设备简直烂爆了,所以准备了很久)、打印笔录模板(打印个模板都搞了1个小时)等等。中间还是会给水喝,给饭吃,不过也只是饱腹的标准。

6、讯问(做笔录)?

整个讯问从晚上9点左右开始一直持续到凌晨2点。当然,我们是一个一个被讯问的。到我的时候已经快接近12点了,我所有的抗拒挣扎都变成了想尽快逃离,来吧,管你问什么快问吧,我都告诉你。

写一些比较有印象的问答(都是大概意思没有精确到每一个字)

q1:“企鹅在线”业务是谁接的?

a:我。

q2:“企鹅在线”业务是谁开发的?

a:a前端,b后端,c产品,还有d主管(代指)。

q3:你们这是一个什么样的平台?

a:竞猜游戏。

q4:有无盈利,收了多少钱?

a:亏钱,没盈利,收了11500元左右。

q5:李某为什么要找你开发杀大赔小功能?

a:可能想赢钱吧。

7、讯问结束?

凌晨2点讯问结束后,与本案无关的同事被释放了。随后又是漫长的体检,按照相关规定,没有体检报告看守所是不收的。最后直接参与本案的,包括我在内的5个人,被移送到渝北看守所。叔叔们说先关2天,到时候转移到深圳,我们要在重庆旅游2天。

8、转移

5月5日上午,我们被带出看守所坐动车上深圳。为防止逃跑和出于安全的考虑鞋带是不能有的,加之金属物件不能带进看守所,前一天晚上牛仔裤上的金属扣、拉链都被强行拆除了,皮带都被没收。

当家人来送行,看到一脸倦容、如此邋遢、像乞丐一样裤子系也不紧、把没有鞋带的运动鞋穿成了拖鞋的我时

,忍不住泪崩了,

但我也只能强装镇定安慰他们说没事几天就回来了。

毕竟警察叔叔们都是这么告诉我的:你们这个事情不大,过去配合几天就可以

回来了。? ? ? ? ? ? ? ? ?

普法小百科

为了让大家清楚了解刑事案件的被告人一审期间主要会经历哪些主要程序,特地给大家画了一张简图:

ps:所有时间均为最长时间,当然并不是所有人都能像我一样获得体验“拖”字诀大法终极奥义的殊荣。

本图不包含不移送审查批捕,不批捕,不起诉,法院不立案等情况;也不包括精神鉴定,申请延期审理、法庭补充侦查、死刑案件等情况;也不包括外籍人员或不在中国领域内居住的当事人。总之99.9%的案件都属于正常案件,一审都在以上流程内。

除开第一次刑侦延长或向最高院延长等极特殊情况,99.9%的案件从首次刑拘到起诉理论上最长会经历7个月零82天,到一审判决再加3~6个月零7天。

? ?01 案情发展? ?

1、逮捕前侦查与逮捕?

刑拘后我艰难地度过了第一次为期30天的侦查期,在这30天内,我总觉得自己可以随时出去。因为自己做了什么自己最清楚,相信律师,也相信法律,也相信外面的家人和朋友会帮忙处理。但坠入绝望深渊的疼痛总是和希望带你飞入天堂的高度成正比的。

看守所的室友都会告诉我,如果第37天没来逮捕令就安全了,等着晚上放出去就行了。侦查期过后检察院有7天的时间决定是否逮捕,所以这7天的任何时候都可能来逮捕,这段时间的每一秒钟你都感觉像脚履薄冰之时总有一滴雨水不停地滴落在你脚前的同一个位置。

按照室友的说法如果能坚持到晚上7点半都还不来,那就大概率不会来了。但临近7点30分,不出意外地,一张“长期居住证”由一个满脸倦容的刑警交到我了我的手上。随着他不耐烦地催促我赶紧签,把“逮捕令”拿到眼前的我只能感觉到纸上炫目的光晕,大脑一片空白。纸上的文字都像是古老的无差别定身咒语,不巧的是我还开启了自动吟唱。看到拿着笔的我连名字都不知怎么签,周围的室友一拥而上当起了热心老师,指指点点:在这里签,这里签。

最后一滴水总是来得突然且猛烈,带你坠入寒冷且绝望的海底深渊,同为沦落的人室友总会欣赏着你的茫然与无助,那一刻你才明白那些真心希望你出去的人应该都毕业于奥斯卡学院。

被刑拘后到案结束前,家人是没有办法会见的,你唯一可以见到的只有律师。

2、第一次审查起诉&退查?

逮捕后经历了58天的刑事侦查,案卷移送到检察院,律师申请阅卷了解整个案件之后来告诉我,案情的起因是李某通过网络购买了他人的身份信息用于违法活动,并愚蠢的将自己真实公司地址作为收货地址。

在贩卖身份证的团伙被捕后,业余的刑警轻松地查出了李某的购买记录并指派卧底深入其公司搜集罪证。李某被查到的主要犯罪事实是通过操纵一款名为“微盘”的期货型买涨买跌平台诈骗他人财物。但让卧底没想到的是除此之外还意外收获,其发现了李某已组建一支团队正在准备运作一个名叫“企鹅在线”的赌博平台——也就是我们开发的平台。那就一起端了吧,毕竟我们被当成了黑恶势力。对,我们就是黑恶势力!

整个400多人的案件中,我们只参与了“企鹅在线”的开发,所以目前和我们有关的涉及到的金额是2000多元,其中有部分没有充值记录。

第一次听到这个消息的时,肾上腺素和多巴胺的分泌超越了极度兴奋级别,因为稍有法律常识就知道诈骗罪的立案金额根据省市不同在3000元~10000元之间,这就代表我们连最低金额都达不到。那么我是否可以期待一下不久即将重获自由的将来!

但不幸的是,检察院以犯罪事实还未查清为由驳回了我的取保候审请求。

又过了40天,检察院于9月5日将案件退回补充侦查。

3、第一次补充侦查?

24天后,9月29日补充侦查完毕,补充侦查的内容与我们开发的“企鹅在线”没有任何关系,与我们有关的案情与第一次审查起诉时完全一致。这时我又燃起了希望,感觉取保候审有望了。

但不幸的是,检察院以犯罪事实还未查清为由再一次驳回了我的取保候审请求。

4、第二次审查起诉&退查?

又过了40天,检察院于11月8日将案件再次退回补充侦查。

5、第二次补充侦查

?

28天后,12月6日第二次补充侦查完毕,充侦查的内容与我们开发的“企鹅在线”没有任何关系,与我们有关的案情与第一二次审查起诉时完全一致。这时我又燃起了希望,感觉取保候审有望了。

但不幸的是,检察院以石沉大海之法“驳回”了我的取保候审请求。

6、第三次审查起诉&起诉?

这时检察院犯难了,定什么罪好呢?(这也是后来听别的律师说的,至于别人到底有没有犯难谁知道呢?)

诈骗罪?

没有诈骗的事实。就算有诈骗事实,诈骗金额也构成不立案标准。

开设赌场罪?

作为网络开设赌场提供爱游戏官网登录入口的技术支持收费不到15000元,“似乎”也够不成开设赌场罪。

不起诉?

simple and naive,中国刑法千万条,总有属于你那条!

帮助信息网络犯罪活动罪

嗯,这个好像可以,就定这个呗。

在这个阶段每天都充满幻想,应该会不起诉吧。当时并不知道起诉是由法院送达的,心想只要等到2019年1月20日如果起诉还没来那应该就能不起诉。但当1月20 号结束之时,既没有收到起诉也没有叫我出所。

你们以为我会失望么,不,完全没有;都已经这样了,还能再糟糕么。不失望才是极致的失望,因为连望什么都已经不知道了。

又等了半个月,临近春节时律师来会见了,直到这时才知道早在1月18日就已经起诉了,起诉是检察院交给法院,法院只要在开庭前10日内送到到我们手中即可。律师拿着模糊的起诉书复印稿告诉我没有看到量刑!!?

你怎么能够想象律师居然没有带来量刑。这个年应该怎么过?整个春节都在焦虑郁闷中度过,每过几十分钟总是扭头看向黑板上当天的日期,是有多渴望它能从1直接跳到30。

终于在检察院移送起诉后的第47天,2月25日我终于收到了正式的起诉书。

在收到起诉前虽然已经有心里预期,但收到起诉后还是感到匪夷所思。并不是律师所说的帮助信息网络犯罪活动罪,最后还是定的开设赌场罪。参赌人数 280人,赌资高达31万。

就算经历了8个月的佛系生活洗礼,我还是被公安机关竟然将后台测试数据截图作为证据提交给检察院的职业精神给深深折服了。更不可思议的是检察院竟将此作为犯罪事实写进了起诉书。

但量刑依然在预料之中,除了作为老板的李某,其余所有和“企鹅在线”有关的涉案人员全部量刑一年以下。

下面截取一些起诉中关键的信息图:

7、开庭?

刚进去时在想最多1个月吧,逮捕后想最多4个月应该差不多了吧。等到了4个月就想,这么点金额不可能超过6个月的。

等过了6个月又想再夸张8个月也够了吧,我杀人了还是放火了?等到了8个月又想,算了起诉都收到了呆都呆这么久啦,量刑都是1年以下,不可能判大满贯啊,最多11个月咯。但等到了第12个月,整个人就崩了。蹦完之后没有悲伤,没有焦虑,也不愤世嫉俗,这些情绪太奢侈,我消费不起。

在沙漠中等待花开。麻木,只剩下麻木。等待,永久的等待。

从收到起诉的时候的第8个月等到第10个月,10个月到12个月再到第13个月,整整等了快5个月终于开庭了。

为什么开庭要等这么久?

换了一次法官,从律师那里得知最初的法官因为要轮换去做民事法官,而从民事法官那里要换一个来判刑事。那阅个卷做点准备怎么也要2个月吧,换了一个法官不得从头来么。似乎很有道理。所以我很好奇法官的工作交接能力会纳入考核么?

法警不够,每个嫌疑人开庭都得配2个法警,我们一共29人得配58个法警。抱歉人力资源不太够,你们在牢里先等着吧。

案件复杂,人数众多,法庭就那么几个,我们要占用2天,排期很难的。

开庭当天,从上午9点多一直开到晚上7点半。从29人大集合聆听完大法官的开场白之后,我们被安排到了4~6人一间,有1.5平米每间那么大的vip包房等候演出。因怕我们饿着上台演出状态不佳,幕后工作人员还体贴的给我们分发了一整天的口粮——一个大馒头,和每2人一瓶的380ml农夫山泉。为了让所有人的精力都保持高度集中,装修设计师们体贴地给vip包房设计了极其舒适的宽约25cm的硬座沙发。多亏了大馒头、半瓶矿泉水和这凳子让我们愉快地在法院度过了难忘的10个小时。

在庭上我除了对参赌人数和金额的认定提出质疑并给出了专业的认定意见外没再多说什么。倒是取保的同学叽里呱啦说个不停:老板(也就是我)量刑应该比我重啊,我什么都没做啊,我认为我是没罪的。不过大法官也很有意思,祭出了招牌式威胁,直接告诉他们如果要做无罪辩护那就判不了缓刑。(什么?你不信法官会当庭说这种带有威胁性的话?我本来也是不信的!)

开庭大都是走个过场,你千万别太认真地照着演讲模板去废话连篇,那样会惹审判长不开心的。起码我最少看到有20次当有人废话连篇时,审判长黛蛾长敛,任是春风吹不展。当然庭审结束时,审判长也不忘废话连篇地安慰我们:你们这个是不是黑恶势力犯罪我们会有公正的判断,你们这个案件确实拖了很久,也是没有办法,我们会尽快给们判下来的 bla bla.....

8、判决?

原以为打坐都能安静地坐两小时的我已经坦然于万事,不再会因为任何案件的情况再惊起喜怒哀乐的波澜,结果我还是发现我有点太骄傲了。

等到第14个月时,冷不丁地听到仓门外有人念我名字,太意外了,判决终于来了。我在里面做过数据收集和分析,凡是像我们这种即判即走(意思是案件很轻,就是盼着赶紧走完流程判下来,这种案件判下来最多下个月就可以出所) 的案件99.9%拿到判决时的心情像是沙漠里找到绿洲会让你兴奋得彻夜难眠。为什么不是100%呢,因为我是在我所有见到的1000个多案例中唯一的一个例外。

为什么我是主犯?为什么我和李某判得一样重?为什么2820元的赌资,21人参赌要判15个月这么重?为什么量刑1年6个月的比我这个量刑1年以下的还要轻?为什么曾经一起工作的同事要当庭表示我应该比他们重?为什么一个罪量刑5年以上,一个罪量刑1~3年的李某,只判了3年3个月加5个月,这不等于李某作为老板找我开发软件他却只因此获刑5个月,我却要15个月?我究竟做了什么?除了接单、安排员工开发、亏了2万块钱,我还干了什么?我是和李某一起策划,还是一起运营,还是一起分红?

在这个瞬间我觉得整个世界都与我为敌,充满了邪恶的黑暗,没有一点正义与光明。

9、上诉?

收到起诉后冷静了三天,对整个案件有了全局的了解,写下了长达14页的上诉状。仓内的朋友都非常不理解,为什么我要上诉,还有一个月就出所了,重获新生了,折腾这些没用的不是给自己添堵么?

中国在办理刑事案件时,有时候是以不管有罪没罪先假定有罪再搜集证据的原则进行的。比如你确实有盗窃行为,但警方却搜集不到足够的罪证,如果你主动承认你的犯罪事实也就判4个月就能出去。但是你不承认,那就拖着呗,刑事诉讼法给了他们足够的空间去合理操作。等过了4个月再问你认不认,不认就等到第5、第6、第7、第8个、第9个月。你还是不认?没关系检方可以做出犯罪情节轻微不起诉决定。那你会觉得你不是多坐了好几个月,能拿到赔偿么?注意,你不是无罪,是罪轻,所以根据相关法律规定你根本拿不到一分钱的赔偿。当然检方还可以像对待我们这起案件一样“强行”起诉。(全国各地不同地区的处理方法都有其内在潜规则,也不可一概而论的抹黑或者一味的相信公正)

所以为什么我会上诉?

我不是主犯

就算我是主犯,为何刚达到法定立案20人的标准要判15个月?那还要轻到什么程度的情节才能判1年以下?

赌博人数没有21人

就算要“强行”起诉,21人的口供中一半以上漏洞百出,这也可以当证据么?(在上面的图里已说明)

这是我的权利

我痛恨法律的不公平,我也很讨厌中国人当遇到强权时一味忍让的“奴性”传统。我应该去为自己的合法权益争取,我可以理解新中国是一个只有70年历史的国家,任何制度的进步都需要牺牲者。但如果这些牺牲者没有任何一个人出来呐喊以促进制度的完善,那这个国家都不会有快速的进步,也不会长存。这也是为什么中国几千年历史中最长的朝代存在也不超过800年的一个原因。

报复李某

一个案件中如果有一个人上诉则全案上诉,所有人都拿不到最终判决或执行。在看守所的人只能一直呆在看守所,去不了监狱。去不了监狱就没有办法获得减刑,减刑的计算日期是从执行日期开始。我们案件上诉流程时间走得越久,李某就越不可能获得减刑的机会。监狱那可是罪犯的天堂,看守所是永远比不了的,就算最终他依然能去监狱获得减刑,能让其多在看守所呆一天,多难受一天,我的心里落差就会少一分。因为我很难想象他是出于什么的假设才敢在开庭当天跑过来和我说,你们不上诉的吧?你们这个判下来就走了,我花了很多钱找了关系,应该判不了多久。听完我当时就崩了,原来如此,那谢谢你找关系,怪不得400多个人都判完了,我们居然才开庭,你完美地找到了关系让自己判得更轻,却让我们多坐了至少3个月。所以当还没拿到判决的时候,我就已经决定不管什么结果我都要上诉上到底!

10、出所?

漫漫长夜路,

终有尽头时。

笑面挫折后,

曙光未来迟。

今年8月2日,不可思议的456天的尽头终于来临了。为什么是不可思议的456天,而不是难熬的、痛苦的、屈辱的,因为不管是案件本身、办案流程、结果、看守所生活、奇闻异事、就连出所都那么平静见到家人也没有热泪盈眶,所有的一切都是那么的不可思议。

犯罪三大心理错觉

如果你和我一样是外包服务商或正在从事类似爱游戏官网登录入口的服务支持,你就需要考虑一下风险和回报比了。你做或是不做与我没有任何关系,但千万不要高估自己的避险能力。如果你是因为对坐牢没有概念而不知如何抉择,请参考下篇讲述的看守所生活。

一般犯罪有三大心理错觉:

我只是个打工的

大多打工者都会认为,这是老板叫我做的,要抓应该会抓老板吧,和我有什么关系。我们案件中某个年轻人发个传单都陪我们坐了14个月,估计他当初做这份工作时就是这么想的。

刑法上是否犯罪的大前提是是否明知是犯罪,并不会规定你是员工还是老板。什么是明知?就是知道或应当知道。那应当知道就很宽泛了。也没有规定所有罪都得你直接参与才算犯罪。总之要想绝对安全,作为员工的话什么都不知道才是最重要的。

产品、ui设计师、前段工程师是相对于后端工程师、客服、运营等其他职位犯罪风险更高的职业,因为这三种职业可以直接接触到页面,页面如果你都看到了,你还说你不知道连我都不信,警察叔叔更不会相信了。虽然业内人士都知道其实后端才是知道得最多的,但我们案件中的所有后端不是没抓就是取保最后判缓了。毕竟一般刑警并不是专业人士。

那么多人都在做不会抓到我的吧

确实是这样,每时每刻都有人在犯着和你同样的罪,然而他们为什么没有被抓住?中国是全民违法,选择性执法。我所有熟知的人当中我不曾有印象有谁没有触犯过刑法,当然说全民违法也只是个夸张手法。这就像中彩票一样,你永远不会相信自己会中彩票。只要你觉得被抓的概率以及可能付出的代价和你的收益成正比,那就接着干吧。

赚过这种钱的人,就只能赚这种钱,这就像赌博,不是跌入深渊是戒不掉的,就算戒掉也大概率复发。见过不少违了一辈子法的人,随着各项制度和科技的进步,终于在年近古稀之时身陷囹圄,似乎还没来得及用赚的钱享受退休生活,这辈子就已经结束了。

在网络上你永远不要想着自己绝对的安全,什么买别人的身份证、找人洗钱、境外服务器或者举家搬到境外。只要你是中国国籍,你犯罪的结果作用于中国境内,你想一辈子不进监狱的可能性其实和中彩票差不多。你没被抓的唯一可能是你只是小虾米,暂时还顾不上你。

花钱找人就可以搞定吧

以前仗着家里也许有点人脉或砸锅卖铁也能凑出一点钱的时候我也是这么想的,但从农村进城后(从重庆到深圳)我才发现以前是多么的幼稚。这是一个大趋势,在深圳或者法律逐渐规范执行的地区,如果你把法律规避的期望寄托在人情关系身上,你最好重新评估一下。

不管你是醉驾、还是打个小架,不花到6位数,你的订单连系统审核都无法通过。就算你是无罪的,花几十上百万都出不去的我也见过。就算能花到8位数取保,你也没法保证就能判缓不再回去坐牢。

当然你也不用过于悲观,毕竟大多数地区目前还是行得通的。就算在深圳,我也见过不少花钱找人还是能起到一些作用的,比如我们案件中的李某,虽然总共还是判了他3年8个月,但我依然能够想象当他收到判决时春风得意马蹄疾的样子。

监狱生活

1、到看守所之前?

5月5日一大早我们就被拖上开去重庆西站的专用大巴车准备去坐赶往深圳的动车。我国宪法规定人格尊严不容侵犯,即便是犯罪嫌疑人。所以按照规定是应该给我们带上手铐和头套的,如果是危险犯,脚镣也是需要带上的。

不过我们运气似乎特别好,只在手上绑了约束带,也没有带头套。如果带上这么一个玩意儿,坐7个小时的动车并不是让我觉得人格得到了保护。相反我本人还是比较“享受”被沿路的旅客围观的。毕竟全程vip通道,就算拿着上万年费的无限卡想必也没法享受这种快速通道。

到达深圳的当天,我们在派出所过夜。派出所的民警挺好,本来是想用我们手机给我们点吃的,最后发现我们什么都没有,一分钱也没有,就自掏腰包给我们点了5份牛肉河粉。这是被抓3天以来吃得最美味的东西,一根豆芽也没有剩。

关押的房间只有四周有宽约30cm的长凳,睡觉只能在地上垫上被子。还好是夏天,一层被子也足够睡了。为安全考虑整晚都只能带着手铐睡觉,翻来覆去总觉得硌硬。心想应该不可能还有比这恶劣的情况了吧。但一觉睡醒,我发现富有限制了我的想象力。

早上8点左右,刚醒来就已经有一群气势汹汹的武警拿着一堆手铐和脚镣在关押室外等候着我们。本来幻想着也许是给其他人准备的,当重达10斤左右的脚镣扣紧自己脚踝的那一刻时才觉得这么真实。整个上午一直到12点左右不是带着脚镣蹲在一旁,就是走来走去办手续或是做体检。虽然脚踝已被磨得通红伴着些微破皮的疼痛,但这点痛哪里比得上内心的疼。

各种身体检查、签字、按手印、拍照后就可以领取生活用品准备入监了。不巧的是当天人太多,夏季的衣服发完了。轮到我们时只有冬季的长袖长裤,不带任何犹豫麻溜的脱光自己衣服,换上5分钟就能让人湿透的劣质棉衣棉裤。但那时我根本不关心这些,只期望这磨人的各种程序早点结束,心想警察不是说我们过两天就要出去了么还搞这么麻烦干什么。

2、来到监室?

拿着碗、勺、拇指牙刷、信息卡、充值卡、一条毛巾、两条内裤、一套换洗的冬装、一件换洗的蓝色马甲,满心期待地以为终于能休息了,这磨人的程序见鬼去吧。

本来幻想着可以和同事关在一起,起码相互有个照应。也幻想着有自己的床位,可以马上休息一下。但当管教念完我们各自所在监室后我才明白,原来同案根本没法关在一起。

机械地跟随着大部队移动。经过每一个监仓时,总会有人从仓门狭小的铁窗里向你投来微笑,以示对你的“欢迎”。毕竟这是他们唯一可以和“外界”接触的通道。

当快要走到自己被分配的监仓时,管教大声叫到“停下来”。心里慌乱了最少10秒,心里不断重复:就是这里了么。还没来得及进一步品尝这种被隔离的慌乱,走进监室的第1秒这懦弱的慌乱就被恐惧给体无完肤地击溃了。无数个“不可思议”就像自带无限连击的98k子弹一样,轰碎了我的每一个脑神经细胞。

映入眼帘的第一幕,我看到大概50个人端正的坐在床上或地板上。

当我进去时看到的是所有人的正脸,以及他们灼灼的目光。一个监室拥挤时人数平均在52~54人,也没有小凳子,都是直接坐地上。

新兵进监室时会由监室的人进行安全检查,以防你带有什么违禁品。当然不是像上图这样由管教这么文明的检查。大概就是让你在所有人面前脱光,自己来回翻动生殖器,扒开包皮,然后弯下腰撅着屁股用双手把肛门掰开,给检查人员查看。这么检查是以防你在这些私处藏着什么,比如毒品(这是检查人员的说法)。然后要求全身精光的你不停地上下跳动,直到他们觉得你身上不会掉出什么东西为止,完事后会以卫生为由要求你洗个冷水澡。但每个仓规矩不一样,也只有个别仓会以这种恶趣味的方式来摧毁新兵们本来就剩得不多的自尊心。自从全国开始安全管理不允许牢头狱霸行为后,就有人想着类似的方法来找乐趣。不过龙看目前已经全面禁止上述行为。

自我保护意识把神经的敏感性放大到极致,任何一点风吹草动都能让心跳飙升到200以上。因为我不知道我是否安全,我也不知道将面临什么,更不知道这50多个都是些什么人。我想我从未经历过这么让人窒息陌生感。刚进监室就有人招呼我去外仓(监室分为内仓和外仓),大概5~6个175cm以上的人朝我围了上来,一个壮硕的人拿走了我的碗、勺、信息卡和充值卡,叫我蹲下,然后给为介绍了谁谁谁都是谁,监室有什么规矩。

那一刻我什么都没听进去,除了能感受到200的心跳以外,仿佛成了一个高级人工智能机器人,不管“主人”下达什么命令都能毫不犹豫的点头并且无误差去地执行。我当时根本没有任何心情听他们在教训些什么,心里在想这是把卡收过去准备让我叫家里人打钱给他们么?不打钱不给吃饭?要是一会被打的话应该怎么办?要反抗么还是装个孙子?是叫救命还是求饶?不反抗的话要怎么才能保护自己?

但意外的是接下来什么都没发生,有人让我进内仓自己随便找地方坐。我找了个角落坐了下来,又是一群人围了上来,问东问西。为什么什么都没发生?为什么这些人好像很友好的样子?

听别人说的监狱虐待呢,体罚呢,牢头狱霸呢?越是这样让我越感到不安,总觉得他们在谋划些什么,好让我从想象中的地狱到达天堂,再从自认为的天堂坠入更深的地狱。我坚信这就像自组织发展的过程,总有一刻会达到越临界点。

终于熬到吃午饭了,因为是老乡的原因,管小店的室友给了我一个水煮鸡蛋吃。这个鸡蛋终于让我高度紧绷的神经彻底松了下来,无数的水分子正突破我脑神经的防御系统涌向泪腺,要不是疲劳到麻木的内心更需要滋润,我想它们会大规模地夺框而出。

事后我了解到,现在全国的看守所都是安全管理,文明管理,严打牢头狱霸,以前电影里看的那些情节基本不会出现了。水煮鸡蛋并不是所有人都吃得到,大多数人呆了半年了都没有吃到过。至于他们收走的我的东西都是因为需要摆放在固定的地方,只是他们热心地帮了我一个举手之劳的忙而已。

午饭后逐渐冷静下来后,开启了求生模式。不停地观察、询问以求瞬速地了解这里的游戏生存规则。

3、日常生活

睡觉?

你想像不出来睡觉的场景!也许是因为太惨不忍睹,我用遍了所有能叫得出名字的搜索引擎也没有找到睡觉的图片,不得不佩服相关部门。

整个内仓和外仓分别是34.5平米减去三角仓的位置实际可用面积只有33.5平米左右。夏天最热的时候也是看守所生意最好的时候,平均每个仓54人,女子监仓达到58~60人也不稀奇。

以男子监室为例,按平均身高170cm,肩宽50cm计算,每人最少都要占0.85平米。而实际平均每人仅拥有0.62平米的空间。如果要算上平均每个仓5个200斤左右的肥胖人群、2米宽床板实际有30cm没有被利用的空间,以及轮值、协管、九爷等有特殊待遇的人群每人平均占1.5平米左右的情况,剩下的空间不到0.5平米。

所以在里面我们根本不以面积来计算睡位,而是以宽度来计算,因为170cm高和150cm高的人实际肩宽没有多少差距,差出来的20cm高度对于睡觉来说根本没有任何利用价值。

所以到底要怎么睡呢?侧着睡!所以最恶劣的时候只能像夹心饼干一样肚子贴着背(这是文明的说法,里面的说法是jb顶着菊花),当然就算是这样的情况也只能睡下去45人左右。剩下的人干嘛呢?站着值班!值班分中午班和晚班,中午午休1小时45分钟由10个人左右值班,晚上8小时45分钟由剩下的人平均分配到4个班,每个班2小时10分钟~15分钟。

但并不是所有人都需要值班,像以上描述的有特殊待遇的人及严重病号是不用值班的,组长等也是轮休,所以实际值班的人远远不够。也有人少的时候,最好的情况也是一个人的左肩搭在另一个的右肩上。床板上的直接交叉掉头睡,鼻子和嘴跟别人的脚只有5cm的距离,睡着后口水留到别人脚上的事情也是常有的。

我经历了两个夏天,30度以上的天基本全天随时都是湿透的,睡觉时两人手相互碰到都是一股焦糖的黏感。满仓一股汗臭味,不过对于病菌、蟑螂、蚂蚁、蚊子、老鼠等自然是天堂了。

我所待的看守所据说是全国第二大看守所(人数第二不是面积),关押了总共5500人左右,第一大看守所宝安看守所也只有7000多人。

没有什么值得你为之付出生命,除了土地。

?吃喝?

看守所可不是监狱,也不是自助餐厅,所有的吃食都是从打饭口送进来。在打反口的墙面上有一个长40cm宽40cm高15cm的洞口。

早上牛奶加馒头,据说牛奶是华为捐的,全国只有我们监所有牛奶,毕竟华为总部在此。夏天是酸酸乳,冬天的晨光的纯奶。中午和晚上是青菜煮肉,青菜随季节变动,有白菜、芥菜、胡萝卜、冬瓜、南瓜等,据说会放盐,不过除了偶尔能感觉出来以外和白水煮没有区别。

午饭是瘦肉和肥瘦肉隔天轮换,晚上是鸡鸭或鸭肉,不过因为鸡肉很容易成为凶器(后面会讲)所以现在已经没有了;星期四和星期天晚上是青菜煮鸡蛋。除了难吃以外,肉的分量应该在全国看守所还是算比较足的。

看管教心情会给打饭师傅说加菜,每次1~4碗菜,一般是2碗。但菜基本都是上面的人加(轮值、老板等管理层叫上面的人,下面的人就是普通兵),上面的人加完后如果还有剩余的会给下面的人加,不过也得看轮值心情。为什么会叫上面和下面,因为轮值、老板等管理层吃饭是在生活用品存放的位置坐者吃,而普通兵是在下面排成4排蹲着吃。从方位上来讲和高度上,坐者的人当然比蹲着的人高一截,所以就有了上面和下面之分。

但我们所是没有凳子的,所以吃饭是蹲着的

遇到下雨怎么办呢?一般情况会安排到内仓吃。但如果已经到外面吃到一半突然下雨呢,这就要看轮值心情了。要么你可以放弃吃饭进内仓,要么你就蹲在雨里加速地用勺往你的嘴里运送生命能量。第一次遇到这种场景的时候,我不得不佩服有些老兵们的泰然自得,头发都淋湿了还能吃得津津有味。

每个月可以用500块钱进行购买生活用品、下饭菜、零食、书籍、水果。生活用品有拇指牙刷,中华牙膏或冷酸灵,力士香皂,立白肥皂等。下饭菜零食有涪陵榨菜、老干妈香辣菜、剁椒、康师傅方便面、康师傅饼干等,价格比市面更便宜;比如老干妈香辣菜是1.41元,超市平均是2元。书籍每个月只能开100块,每1~3个月开一次,主要所长经常换,换一任所长规定就不一样。水果只有苹果,17.1元一条,每条7个。如果没有钱,那就靠你自己的嘴,总有人愿意给你一些吃的。

拉撒?

仓里面配有开放式厕所。当然,多少还是有那么一点遮挡。每个仓上厕所的规矩不一样,有的吃饭时间不准上,有的学习时间不能上厕所,有的需要打报告才能上,有的则随时都可以上。不要觉得上厕所有什么尴尬,一段时间过后就算所有人都盯着你,你也可以旁若无人的享受上厕所的过程。

个人清洁?

新老兵分2组在外仓进行,每组大概20人,每2人一桶水,每桶水大概80l,如果是夏天想慢悠悠地洗澡是几乎不可能的。半桶水根本不够洗,而且你还有一个竞争对手在抢着用水。有些仓洗澡是有时间规定的,有的严管仓规定3分钟,有的5分钟,时间一到不管是否洗干净都必须立刻结束洗澡。组长以上是不受此限制,有足够的水及时间进行洗漱。除非要重大疾病,不然每天都要求洗澡,无论春夏秋冬。第一瓢冬季冷水撕裂表皮细胞的刺痛感至今还记忆犹新。在外面经常听人说什么天天洗冷水就不怕冷了,见鬼去吧!即使我洗了一整个冬天我依然觉得热水器是人类历史上伟大的发明之一。

有钱的可以用自己的香皂和牙膏,没钱的就是所里发的公用的,把一块香皂分成几份几十个人一起抹来抹去。对于刚进去的新兵家里上钱也没有那么块,所以都是公用的。

洗衣服的话过渡仓是统一洗,普通兵没有自己单独的衣服都是共用;洗衣服的次数和时间也看轮值,有些过渡仓不给洗衣服,所以在过渡仓的14天都会穿着同一套臭烘烘的衣服一直到下一个仓;内裤的话过渡仓也是不让穿的。其他仓每人有两套换洗的应季衣服,每天洗澡完毕后有15分钟左右自己洗。冬季可以买袜子,没钱的就没袜子穿,但全年都是拖鞋,也不太冷。

深圳的夏季经常下雨洗完还没干又湿了,一周都没有衣服可以换洗的情况也时常发生,谁叫当初的设计师连个雨棚都不舍得在cad上画一画呢。

看病

工作日每天上午都有医生挨个仓询问病情。但看病这个事情,实际上都是看命。并不会有那么多负责的和能把我们当普通人对待的医生,只要是不死人的病,我所接触的5个医生中有4个都是和你打游击。

医生,我牙疼;能不能拔,能拔就治。医生,我胃疼;不好意思,今天刚好没有胃药。医生,我腿疼;会不会死,不会就忍着。所以除了三高、心脏病、发烧等可能会出人命的病,大多医生都是能敷衍就敷衍。不过这也是因为确实有很多素质相对比较低的在押人员习惯性的给医生找事情导致的。

整个15个月我只看过一次病,腿上长了20多处0.5cm的红斑一直流脓,站着坐着躺着都不停流。就连这仅有的一次看病,吃了20多天的药也没有任何改善,都是自身慢慢恢复。所以除了严重的病,其他的病就不要太指望看守所的药有什么明显的作用。

生活制度?

最后一项看管教,有的管教半个月进行一次。第一次剃光头时,那种终于体验了劳改犯全套服务后的真实感确实让人有点失落。胡子大多人都是用从衣服上拆下来的细线弹,不然等管教拿剃须刀来时胡子都成头发了。? ? ? ?

打坐学习时间大多数仓都要求盘腿坐好,不能说话。少数仓不强制要求,但也需要抱腿坐好,队形不可乱。夏季炎热的天在33平米有55人的环境里,你热得连表皮都想脱掉,但早晚学习时间却要求必须穿上马甲。待在可以做扇子的仓我感到很庆幸,有些魔鬼仓连扇子都不让有,在那种仓穿着马甲盘着腿让你一动不动地发呆,换腿、挠痒都要打报告,那简直就是地狱

上下午的学习时间会播放弟子规、论语、百家讲坛等教育类节目。弟子规这种节目重复播放了不下50遍,所以对于我们这样的老兵学习时间就选择看书了。不过魔鬼仓是不让学习时间看书的,只有晚上洗完澡到看新闻联播那1个小时是可以看书的。那不让看书还不让讲话时干什么?发呆啊!其实就算让看书,一个仓里面有最多也只有20%的人会看,其他人大多时间还是发呆。

晚上固定放中央一台。看电视时大多数仓也不让说话,这简直就是一件反人类的规定。当然并没有太多人觉得我们应该被当做完整的人来对待。

周末会放盗版电影和盗版电视剧。

4、人员职位、待遇及监仓分类?

职位及待遇

ps:以上等级按待遇排序,部分仓有些微区别。除了轮值员按照相关规定不没有的,所以此等级仅针对我所在的看守所当时的情况,不代表我出所后的情况,也不代表全国其他看守所的情况。?

监仓分类

ps:每到一个仓,都是这个仓的新兵,新兵会值7个义务班。即刚到的前一周每天要值两个班,每天只有6个半小时的休息时间。关于值班请往后看。

5、惩罚

惩罚项目表

惩罚的原因无外乎是骂人、打架、不遵守仓规等。简单举几个例子:

骂人、学习时间讲话、顶撞及不服从轮值员管理等一般是罚吃白饭、喷辣椒水或罚一个晚班。不过据反馈最简单的吃白饭是最难受的,一般一罚都是最少3天白饭。

打架是比较严重的,一般是罚一个135。一天总共5个班,135本意是说罚值第1、第3和第5班,即中午班和两个晚班,不过根据某些仓自行的规定就改成了罚3个晚班,加上自己本来应该值的一个班,实际上就是东方红值通宵。如果打架打出血就是3~7个135。

打架后如果态度不端正,就穿约束衣,一般是3~7天,约束衣是不透气的长时间穿着后脱下来整个皮肤都会发炎溃烂。如果经常性打架就可能会用上手铐脚镣,一般也是3~7天,特别严重的视情节增加时间或者挂飞机。(所有都是仓内的遗留传统,此处不代表任何官方规定,搞新闻的朋友要听更详细故事的请单独找我)

不管怎么惩罚,现在看守所讲的是安全管理,文明管理和公平管理,所以作为第一前提的安全方面还是完全有保障的,但留下什么暗病就没人管得了了。

6、特殊技能?

弹胡子:从旧衣服上拆下细线进行开脸拔胡子。

缝纫刺绣:先从鸡肉里面把坚硬的骨头挑出来磨成针,开好孔;用来缝枕套、枕巾、头套、裤兜、袜子、改尺寸、缝阿迪耐克奔驰宝马logo等。一切你能想到针线活在里面都能干。所以后来我们所没有鸡肉了,当然这也不是没有鸡肉的唯一原因。没有骨头后可以用扫帚的塑料丝代替。

做挖耳勺、水果刀:都是用塑料饭勺磨,挖耳勺最难磨。

自制美食:红烧肉、肉夹馍、蛋糕、苹果酒、烧仙草,总之用现有的材料可以做出一些简版的美味,配方我就不赘述了,欢迎有条件的朋友来我家品尝。

带电话:按规定信中是不能写电话号码出去的,所以想要把看守所朋友的电话都带出去怎么办呢?看下图:

这是我带出来的,前后两页能带100个电话左右,至于怎么带出来的还是不在此说明了,给还在所里的朋友留条后路。

还有很多其他保密技能就不在此揭秘了。

7、旅游参观?

经常性的会有人员组织参观我们看守所,华为的员工居多。参观者一般从二楼的高处俯视,被参观的我们很有一种被当作动物园里的猴子一样的感觉,可惜戏逗后别人连一根香蕉都不舍得扔给我们。

小结

到了看守所之后才明白,相比看守所,监狱简直就是罪犯的伊甸园。在监狱还能像半个人,在看守所只能是的高智商牲口。在不少人眼里,牢里的人都是一群害虫。对我们是虫子,但我突然想起了《三体》里面的一句话:虫子从来就没有被真正战胜过。

《三体》里还有一句说得也很好:给岁月以文明而不是给文明以岁月。目前国内的刑罚强制措施是为了惩罚而惩罚,没有起到任何教育作用。看守所的例子说得太多了,说个监狱的例子。到了监狱,其实很多人坐牢前从来都没有认真工作过,好不容易被逼着工作了,但所体会到的却是劳动力被压榨带来的厌恶感。如果监狱不是像买猪仔一样和看守所签合同约定每个猪仔(犯人)几百块钱;而是能让罪犯们体会到劳动带来的快乐,能像外面人一样付出多少赚多少;让其知道劳动也能养活自己而不是辛苦一个月只给区区几百块钱;这样的话是否会更具改造和教育意义?

现在国内坐牢真的是:入家人苦,出家人苦。

心路历程和感悟

1、断送无聊自尊,只消几个黄昏!?

刚进的时候,不自觉地会带着外面的骄傲审视里面的一切。对于这种吃喝拉撒要被管,睡觉也要被管,能做什么不能做什么也要被管是十分抗拒的。想把藐视权威的本能发挥到极致,但那种看不惯它又干部掉它的样子让我深感无力。

不过这种无聊的自尊,不需几日就会因为生存的本能彻底将之抛弃。都虎落平阳了,在外面一套别墅有50个厕所的老板,都进来使用50个人公用一个的厕所,我这才哪到哪儿啊。从上厕所总会特别在意那种被围观感,到旁若无人的享受蹲坑的时光。从打死都不光着身子再热也要穿内裤,到恨不得脱个精光。从第一次剃光头和管教磨磨唧唧半天,到迷恋光头带来的热气通透的完美体验。从大热天睡觉也要盖着被子来遮住睡梦中因生理冲动带来的尴尬场景,到泰然自得无视周围地自行解决需求。

在生存的压迫下,我感受到从未有过的认清现实后带来的真实感。因为没有第二选择。

2、红笺小字,天堂地狱,没个人堪寄

最难受的是前两个月。18年5月1日刚和好了7年的对象分手,5月3日就被捕。还没来得及悲伤,就被更深的悲伤所淹没。这段时间不是思考案情,就是回忆过往。该问候的都通过律师传达了,该写信进来的都写了,可每次都总觉得少了一个人。这种弄巧成拙的事随着时间流逝逐渐尘埃落定。当然,不时也有过些许不甘心。不写信进来,但至少也得有个问候吧,然并无。几次想主动写信出去,拿着笔望着信纸,想着一个人在天堂一个人在地狱,久久没在纸上画上一笔;算了吧,写了也不知道寄给“谁”。不过细想连个结婚证都没有,法律都不承认,管他呢。

此后锦书休寄,画楼云雨无凭。

3、劝君莫作独醒人,烂醉花间应有数

晏殊这首词写于男女诀别之时,虽说有感于情但实际描写的却另有更深之疼痛。和我当时的境遇极其相似。

看守所就是个犯罪培训基地。如果想好好的活在看守所,那你必须抛弃所谓的道德标准去肯定周围的人。你总需要昧着良心去赞赏他们所做的事,或者装作好奇宝宝去嘘寒问暖,或者替他们喊喊冤,但其实内心对其十分厌恶。骗别人要先骗自己,时间一久连自己都相信自己是欣赏他们的。当然你也可以就作独醒人,浮游于青云间,但从不愿意委屈自己且功利的我可做不到。

在里面的人最常思考的事情不是对犯罪的忏悔,而是出去后还要不要再犯罪。因为当一月领着几千块工资的人为了赚点辛苦钱铤而走险而坐牢,却听别人说开设赌场、组织卖淫、盗刷支付宝等等等等能月入几十上百万,而月入百万的人只判几个月,自己却要判更久。看到那些坐几个月的“大老板”们并没有像自己一样这么在乎坐这几个月的牢,为了削弱这种认知失调而带来的不平衡,这类人大多数都会选择进一步学习新的性价比高的犯罪方法为出所后再犯罪做准备,从而企图平衡“坐牢很难受”和“坐牢没什么”这两个矛盾因素。我在没结果之前也是这类人,因为特别不平衡,我学习了很多高性价比犯罪方法,以我的智商如果还想犯罪,就算年入千万被抓到也不会比这次还重了。

在这种坏境下想像屈原一样众人皆醉我独醒,出淤泥而不染;像太白一样但愿长醉不愿醒,浪荡不顾一切。但不管是要洁身自好还是沉溺其中,这tm的都是诗,现实根本做不到。所以只能随俗流莫作独醒人,装装样子,和和稀泥。酒醒之时就像卧底破案后还是要回归现实的。

4、静中吾乃得至交,乌有先生子虚子

在看守所里干得最多的事就是看书,最喜欢的事情就是看完一遍后和喜欢听我讲的朋友复述一遍,然后一起讨论。静下来后才发现原来看书是一件这么有趣的事情,那是一种获得自我提升后的满足感。以前总觉得看书没有用,不如多干点实际的事,这还是天生骄傲带来的弊端。如果没有这次经历,也不会有这种面对一切都能放低自己的领悟。什么类型的书都看,并不是都喜欢是没得选择。

读了一些诗词,最喜欢李清照这首。有对理想生活的憧憬和对现世的无奈。易安以此诗来自嘲:被冷落后在破旧的坏境中只能看书作诗,以此与相见恨晚的至交进行灵魂沟通聊以慰藉无可奈何的她。但终究得到的是子虚乌有。像极了我当时的情形。

5、再美美不过想象,再冷冷不过人心

在里面其实并没什么精神压力,很放松,只是过于无聊导致的空虚焦虑。所以最常做的事情就是发呆,也并非真正意义的发呆,只是坐着不动目不转睛地想事情。在想象中,外面的好朋友应该正在为我焦头烂额;肯定在为我做点什么;他们应该很关心我在里面的情况吧;最差这周应该能收到他们的信吧;怎么没从家人那里听说他们的消息?应该这段时间比较忙吧;怎么这么久了都还没收到他们的信啊,是不是写了什么案情被管教扣押了;奇怪了,怎么一直没听到他们的消息呢,可能关系太好了写信不知道说什么吧。在里面因为信息不对称,收到的信息都是片段,所以很容易胡思乱想,但总会找一切理由让自己相信所有让不可思议的事情是合理的。

当然我的这些美好想象是针对特定几个t1级别的十分要好且交过心的朋友,至于t2梯队及以下的朋友我本能地不会去做任何期待。但我还是被我的天真吓到了。

t1级别的朋友都做了些什么十分有趣的事情呢?一个像做业务一样催着我妈的命交钱搞关系;一个盗刷了我信用卡,金额足够判刑3~4年;一个对我的事情总共花费了不到30分钟;一个我出来后20天才和我联系;一个并不差几千块钱的朋友,像我要赖账似的找我妈要我借款的利息,在我要出所的前3天都不忘记再要一次。一个让我在里面感动得一塌糊涂说要来接我出所,结果因为我出所时已经是下午5点,人家下午2点回去的机票,提前赶回去陪孩子了。一个在我出所后3个小时告诉我买了重庆机票要过来陪我,结果别人是拖家带友过来旅游的。

这两天边写东西边收拾整理房间,翻出来了好多小票,定眼一看我居然曾经送过他们那么多东西。不管是国内旅游还是国外旅游每次总会给他们带东西,钱包、背包、手提包、挎包、手表、香水、化妆品、牙刷等等,就连多年前还不是他们老婆的女友送香水都是1400元的香奈儿可可小姐。要知道那个时候我只是个大学生,能赚多少钱?我对好朋友或者一般朋友其实都这样,这也是为什么我长达8年信用卡欠款从来没低于过20万的一个原因。别人都以为我很有钱,其实只是我舍得给他们花而已。但我又得到过什么呢?

没有付出就没有期待,付出越少期待越少,期待越少伤害越少。

本来没想写这段,不过那天和他们吃饭时,一个朋友说既然都做得出来就不怕你说,人又不活在别人的口水里。听完后我恍然大悟,但还是写得很含蓄。不太能够理解这些事的朋友可以自行将你的发小、闺蜜、铁哥们带入场景想象一下,然后你就明白什么是再美美不过想象,再冷冷不过人心。

至于t2及以下的朋友反而更能让人宽心一些。家人帮着一直挂着微信,所以出来后能看到这15个月的所有留言,一些完全想不到的人总会不时给予一些关心和问候,而且特别有意思的是排序越靠前的问候得越多,至于那些在整个爱游戏平台首页都看不到的朋友已经自动剔除心中的好友列表。

出来后我成了阴谋论者,总是怀疑一件单纯的事情背后是不是有什么其他目的或者原因。但人总不会这么倒霉,多少还是会有一两个朋友真的关心吧。一个朋友虽然我家人不太喜欢,说牛皮吹得有点大,不过其他方面还是做得足够好了,让我有了些许安慰,毕竟有了上面这一堆人后我的标准下降了很多。

但最让我宽心的还是有那么一个人超越了想象。此人是我高中时代相识的新东方同学,出事后不遗余力地帮我处理公司的事;尽心联系周边关系,当然不是像其他人那样简单的联系,连沟通细节的语言组织都会和我家人积极商量,用没用心从细节上是能看出来的;各种了解相关法律知识,而不是说我不知道这样,我不知道还可以那样;每个月都会向我家人打听几次我的情况,情况不好也会言语上安慰他们;出来后对我欠他的所有钱分文不取,他说他忘了,不管是真忘还是假忘都说明他无心计较这些事。更重要的是此人身在美国,隔着太平洋都能做得这么多,而近在咫尺的其他人呢;我并不在乎朋友找的关系,做的努力是否有实际作用,我所看重的仅有是否真心相待。得友如此,余生何求。? ? ?

所以我依然还是会对朋友好,只是重新选择对象。这就像做生意一样,投资失败了还得接着投,如果不投资连一个朋友都不会再有了。

就算上面我提到的这些朋友,我也觉得他们没做什么过分的事情。我早已找了各种理由去理解了他们:比起都不愿意帮忙的朋友,就算是做业务也费心了;比起不还钱的朋友,毕竟刷了还是还了;比起一分钟都没费心过的朋友,只花了30分钟的朋友(毕竟只是夸张手法),当然还是要好很多;比起到现在都没和我联系过的朋友,起码别人已经联系过了。比起根本不会借你钱的朋友,别人要个利息也是天经地义;比起都不会去接你的朋友,起码别人还曾留下过痕迹;比起都不会找你的朋友,起码别人已经着家属朋友来“慰问”过了。所以只要适当降低自己的期待,还是能一如既往处理好一切人际关系。

有些情已然逝去了。并不能一壶浊酒,多少事都付笑谈中。出来简单聚了几顿饭,只感觉:乱鸦啼后,归兴浓于酒。

终究是闲聊醉酒年少事,混不似,旧心情。

6、细算浮生欢娱少,怎爱千金轻一笑??

整个经历中我最深的领悟是亲情的重要性。朋友终究只是朋友,亲人永远都是亲人。以往不顾一切的工作、赚钱,却忽略失去了很多。

人工作的动力来源有两个:一个是基础因素包括地位、薪水、安全保障、工作条件、公司政策等等;另一个是动力因素,包括有挑战性、获得认可、责任感、个人成长。基础因素能在初期能快速让你获得快乐和幸福感,但能长期支撑这种快乐和幸福的是让你爱上工作的动力因素。包括名校毕业的很多人,最开始都会选择一份基础因素相对更好的工作,比如薪水更高。心想等赚了钱就换自己喜欢的工作,但事实是大多数人从此陷入了循环,等买了手机再说、买了车再说、买了房再说、结了婚再说、等孩子大了再说。慢慢地就进入了舒适区,他会越来越害怕换工作,因为通过金钱是最直接也是最容易带来快乐感和幸福感的,一但他脱离了优越的基础因素条件去追求动力因素时,他会觉得没钱自己就不幸福了,家人也要跟着受苦更不会幸福,所以进一步的在基础因素中无限循环。

我在这里不讨论基础因素和动力因素的临界点,因为这不是我要说的重点。但当你工作力不从心,孩子也逐渐长大时,你才会发现原来工作和家庭永远没有平衡点,赚钱只是一口幸福的枯井,家庭才是你幸福的源泉。马云赚这么多钱,不还是差点培养出一个网瘾少年,不然也不会说出最遗憾的事是创立了阿里巴巴这种鬼话。不要以亲情的培养很费时间、反正都是亲人来当没时间的借口。亲情的培养重要的是过程不是结果,这是我在和我爸花几十个小时装楼梯时所感悟到的,重要的是这个过程,装成什么样并不重要。有兴趣的可以去看看《你要如何衡量你的人生》一书中第30页和83页的两个类似的小故事。

本以为456天从头到尾不会流一滴眼泪,但出所前几天突然收到一封老妈来的信,读到一半得知外婆在1个月以前就走了,临终前一直叫我的名字。那一刻真的绷不住了,15个月的压抑想要不顾一切的释放,好像全世界的委屈都朝着我一个人奔涌而来。抱着腿埋着头,眼泪不停地的流。但更让人难受的是没法哭出声,你很难在那种环境像弱智一样哭得稀里哗啦的给周围漠不关心的人看。哭了很久但却一声都没坑,感觉更难受了。无处宣泄,这就是坐牢最大的无奈,连哭都有所顾忌。这种无法见亲人最后一面的遗憾对我的冲击很大。新仇又舔旧仇恨,也是这一刻我对本案李某的痛恨到了无以复加的程度,因为我始终认为不是他找关系也许我早就出去了,也不会错过亲人的最后离别。

有一种亲情,趁年华,错过了就再也回不去了。

在最后一个月里,是所有15个月中最煎熬的。不管是所有应该比我判得更重的人比我更早的出来,还是亲人的离世都让我对这个33平米的地方深恶痛绝。我告诉自己这辈子再也不要到这种地方来,就算能赚再多的钱风险再低我也不会再犯罪了,犯罪赚来的钱没有任何意义。赚了这种钱的人呢就和赌徒一样,不经历痛彻心扉的磨难是停不下来的。

一个年入500万以上的开设赌场的老板,因为想学盗刷银行卡去参观犯罪团伙如何作案。2年前的案子,当时说他和本案没关系只需要配合调查,2年后以共犯将其逮捕,待了8个月不认罪一直没起诉。他说出去后还要继续开设赌场毕竟赚钱快又安全。但我深不以为然,如果不是一直找违法犯罪的块钱他也不会去接触盗刷银行卡,也就不会因为这个事情被抓。我如果不是因为整个家庭对法律的漠视,我也不会如此漠视法律,不过都不止干了这一件违法的事,做个牢就当给之前的事赎罪了。只要你还犯着罪,总会有身边的人因此付出代价,不是你就是你的家人要么就是你的后代,当然也可以继续拼拼运气。

在自由面前,赚钱真的就只是一件小事,微不足道。

和我关在一起的都是什么人?

a先生,40岁,电信诈骗罪

因在网上以帮助贷款为名义诈骗贷款手续费。咨询律师说诈骗不超过5000元不犯罪,遂培训员工不得骗取超过5000元手续费,最好4900元。但其忽略了累计计算的法律条款。最终因其骗取手续费上亿元,有证据的金额2800多万元,最终获刑无期徒刑。其200多个员工最低获刑也超过1年有期徒刑。

b同学,20岁,传播淫秽物品牟利

在微信上贩卖了几部黄片,因微信发送文件有大小限制,其将几部视频分成20多部小文件进行贩卖,共赚取了不到10块钱。根据相关法规通过互联网传播淫秽视频达到20部即可判刑。部数是按照文件数计算,所以将1部分成20部进行传输则算作20部。最终该同学获刑4个月拘役。

c大爷,64岁,包庇罪

自己经营小旅店,因将房间开给一网逃犯,但没有用其身份证登记。最终逃犯被抓,其因包庇罪获刑8个月有期徒刑。

d大爷,67岁,盗窃罪

因长期看见一废旧且无人看管的餐厅,以为已经废弃,进去拿了几台打面机,卖废铁赚了1000多块,最终获刑6个月有期徒刑。

e大叔,48岁,涉嫌重大安全事故

因将房间租给女租客,该租客自行更换了热水器,但房屋因没有地线最终租客触电死亡,其在看守所关了2个月后给了150万与被害人家属进行和解,最终出所。

f小哥,35岁,容留吸毒罪

因给大舅子开宾馆,大舅子带着狐朋狗友在里面吸毒,其知晓后愤然离场。最终大舅子和狐朋狗友被抓,并供述称d先生知晓他们当时在吸毒。最终坑爹的大舅子和朋友因吸毒被治安拘留10多天后回家,d先生因容留吸毒最获刑6个月有期徒刑。

g大叔,55岁,涉嫌重大安全事故

因介绍工友一起施工,不慎工友拆墙时墙壁倒塌将其压死,e大叔因无钱赔偿我走时已经关了3个月,不知后续会怎么发展。

h同学,19岁,寻衅滋事

其身为美团外卖小哥帮领导处理空调,当已经和二手回收站老板谈好价格准备给钱时,小哥老板突然打电话说不让卖了,最终小哥和二手店老板发生冲突,一拳下去二手店老板鼻子歪了,最终小哥获刑8个月有期徒刑。

i大叔,43岁,盗窃罪

因深夜从粪池中偷走8麻袋大便,被判盗窃罪获刑6个月有期徒刑。该粪池是黄金加工厂的粪池,有专人承包,因粪便中有黄金粉末,每袋大便大概能提取出3克左右黄金。

j大叔,52岁,非国家工作人员受贿罪

其因在华为收受经销商贿赂1200万左右,判了11年。这个其实很普通,华为的在龙看有300多个,大多都是职务侵占和非国受贿罪,华为对自己的员工大多都是重判,但也有例外。

k大哥,37岁,职务侵占

其因占公司40%股份,收款后直接将40%扣除,剩余60%转给公司。大股东不给谅解最后判了1年6个月。对这个情节印象很深,也算是比较奇葩的职务侵占。

l小哥,32岁,职务侵占

身为装修总监的他接私单,虽然是自己的客户、自己的装修队、自己出设计、自己监理,但签合同用的公章,最后老板不给谅解,合同金额20多万,判了1年整。

m先生,45岁,涉嫌假冒注册商标

其为bosch博世汽车配件经销商,因同行举报称其销售的配件为假冒产品被逮捕。但其销售的产品为旧车拆下来的二手配件,虽说不是全新但绝不是假冒产品。8个月内警方来回找了一堆弱智证据想让其认罪,但最终因证据不足无罪释放,法院判赔其108000元作为补偿。其请了两个律师花费了25万,疏通关系花费了不少于50万。

以上所有案例都是个例,并不代表普遍情况。请变相看待这些案例,我并没有看过他们完整的卷宗,只是根据他们自身的描述,以及起诉和自己看到的情况进行的总结。我从15月个中选取了其中3个月的数据做过一次统计;盗窃罪28%,故意伤害和寻衅滋事占20%,职务和经济犯比16%,赌博相关8%,性相关8%,毒相关6%,酒驾占5%,其他9%;初高中文化60%,小学文化占比20%,大学文化占比18%,文盲1%,研究生以上1%.;数字记不太清楚,而且也只是我们看守所3个月其中几个仓的统计,仅作为参考。贪污受贿的太多了就不用特别举例了。平时和大家最直接相关的无非就是非国家工作人员受贿罪和职务侵占了,任何人在任何公司都可以犯此罪,至于追不追求那就要看老板的心情了。

总的来说十恶不赦的人很少,没去过之前总觉得里面都是些杀人放火的、大毒枭或者黑老大,但去了之后才知道哪来那么好的运气碰上这些传说中的人物呢?不过厅级以下的干部倒是见过不少,正处的碰到过5个,副厅的碰到过1个。我看过1000多个案例,真正冤枉的只有一个,所以犯了罪就是犯了,没有冤枉之说,非要说冤枉只能说是不懂法律的自我安慰。

? ?02 出来后的生活? ?

出所当天,胡子拉碴头发凌乱,满头红痘,手脚发着炎流着脓。

所有的委屈和不满都随着吃下的一口铁板肥肠而烟消云散,那种吃什么都是人间美味的触电感瞬间融化了一切余悸。随后几天亲戚们都很热情顿顿都安排吃大餐,但此时早已归心似箭。在1400多公里的长途之旅中,终于理解了为什么李白会能写出两岸猿声啼不住,轻舟已过万重山。小时候读到这两句心想这是什么鬼,哪来这么多猴子。那种和家人有说不完的好话让时间的流逝处于静止状态,前一分钟还在深圳,下一分钟就已经回到了重庆。

回到重庆后就和各种朋友聚餐讲故事、处理之前公司留下的一堆烂事、帮所里朋友处理一些私事、更新了很多行业信息、谈了一场短暂的恋爱,也认清了狗改不了吃屎的道理。

最后再讲3个有趣的小故事:

出来后主动加了一个所里的朋友,20岁,2次盗窃历史。在所里听他说从小没爸妈,爷爷奶奶养大。出来后说奶奶已经死了,然后找我借100块钱吃饭,我借了。过几天又说爷爷去医院了,没钱看病,又给了他1500。随后我告诉他你来重庆我给你安排工作,他说没钱买车票但不好意思都让我给钱,他自己还有150,让我再给他200就够了。给完之后消失了几天,我询问后他说他爷爷突然去世了,暂时没法来去重庆,随后又给了1000给他。又过了几天,他又说骑电动车撞人了没钱赔交警不让走人。我一听就知道怎么回事了,毕竟看了4个月的各种法律书。最后又想借300,我没借,墨迹了一整天,我说这钱给你的不用还,下次有困难直接说不要骗我。最后人家说我爸妈爷爷奶奶都在,我还有个姐姐,找你借300块都这么墨迹,我找别人随便借几千都不说什么,你这种人真讨厌,然后被他删好友了。好吧,是我的错,这就是所谓的斗米养恩,担米养仇。

刚出来就加了一个妹纸,感觉情投意合,加的第三天闲聊问她在干什么,她说再玩彩票。我让她把网站发给我,随后通过各种专业分析告诉她这网站是后台控制骗人的,她就是不信,说还赢着钱不可能骗人吧。我就只能给她讲我是做什么的,这种产品如果要做得真实应该怎么做(实在做得太业余了,只能帮她进行一波产品分析),以及我因为什么坐的牢。最后她将信将疑说那最多就把赢的钱输完就不玩啦。我一想也是,赌徒不都这样么,不输完或者倾家荡产怎么肯罢手。之后的20天我们从幼儿园聊到大学,从二次元聊到文学,从初恋聊到四恋,从家庭聊到未来,她说9月20号过来找我。随后她把买好的机票发给我叫我到时候记得去接她。但在12号时,闲聊中她说她研究出了一组数字应该可以赢钱,她要去玩一会问要不要带我一起玩玩。她刚说完的下一秒我的心就沉了,如果是其他人可能还会和他墨迹半天还不知道发生了什么,但就这一句话对我就足够了, 这肯定是个托啊!后面就不提了,是托无疑鉴定完毕。脑残吧, 认识我的第三天就告诉她我是之前是这方面的专家居然还想着套路

被抓后公司有10台左右的屏幕放在猪八戒大楼,出来后准备去拿回来。一到猪八戒众创空间的大楼发现,人家正用着呢,理由是我们的屏幕比较大。但人家态度很好说要的话随时拿走。

总体来说是变单纯了,对社会阴暗面的事一点都不敏感,如果不是智商还在线估计会被骗得很惨。通过这两件事让我很庆幸只呆了一年,如果呆上10年,出来后那是一种怎样的恍如隔世。

屏幕这件事让我清楚的认识到犯罪无处不在,这种级别的公司连侵占罪都不了解一下么。还好别人还得上,如果坏掉了还不上就要看怎么了,也许不是赔钱这么简单了。

今后的打算

计划是以前做什么就接着做咯,主要会往bi(商业智能)方向发展。在这里也给之前所有未完成项目的客户致歉,在里面也想了很多办法想做完你们的项目,但情况远比想的要糟糕和艰难,团队重建后我会妥善安排处理相关事宜。

感谢期间所有关心过我的朋友,我现在很好。

本来还想写一些律师篇,普法篇,行业风险篇,办案套路篇,潜规则篇等,不过后来还是觉得写这些更多是为了作为一个回忆,所以其他的内容还是留到以后有机会吧。

最后感谢能耐心看完的朋友,希望文中能有让你产生共情的点。新闻媒体的朋友如果有对看守所相关或刑事案件相关的主题感兴趣的欢迎闲聊。

为什么我的眼里常含泪水,因为我对自由爱得深沉。

感谢大家的阅读,支持的转发一波,我分享的自己的经历给大家,前有东南亚博彩,后有外包的坑!

欢迎在留言区留下你的观点,一起讨论提高。如果今天的文章让你有新的启发,学习能力的提升上有新的认识,欢迎转发分享给更多人。

欢迎各位读者加入程序员小乐技术群,在公众号后台回复“加群”或者“学习”即可。

猜你还想看

深入理解正则表达式,看了都说好!

注意,系统架构的 3 个误区,看这篇就对了!

java内存管理,看这篇就对了!

关注微信公众号「程序员小乐」,收看更多精彩内容

嘿,你在看吗?

280、在tcp/ip的体系架构中,arp协议位于(),它的作用是()。

a.网络层将mac地址解析为ip地址 b.链路层将mac地址解析为ip地址

c.网络层将ip地址解析为mac地址 d.链路层将lp地址解析为mac地址

正确答案:d 解析:在tcp/ip的体系架构中,arp协议位于链路层,它的作用是将ip地址解析为mac地址。

281、物联网是把任何物品与互联网连接起来进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络,以下说法错误的是()。

a.物联网就是移动互联网 b.智能家电属于物联网设备

c.物联网的英文缩写是lot d.智能摄像头属于物联网终端

正确答案:a 解析:物联网(o7)是把任何物品与互联网连接起来进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络,核心和基础仍然是互联网,是将互联网延伸和扩展到任意的物品之间。

282、安全事件管理和应急响应,以下说法错误的是()

a.应急响应是指组织为了应对突发或重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施

b.应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段

c.对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素

d.根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(i级)、重大事件(t级)、较大事件(ⅲ级)和一般事件(ⅳ级)

正确答案:b 解析:应急响应的六个阶段是准备、检测、遏制、根除、恢复、跟踪总结

283、下列关于安全下载,以下做法正确的是()

a.选择资源丰富的网站下载 b.关闭杀毒软件,提高下载速度

c.下载完成后直接打开下载的文件 d.下载软件时,到软件官方网站或者其他正规软件下载网站下载

正确答案:d 解析:下载软件时,到软件官方网站或者其他正规软件下载网站下载,以防止计算机感染病毒

284、关于对称加密和非对称加密,下列说法正确的是 (

a.非对称加密体系要求通信双方事先传递密钥才能完成保密通信,并且密钥管理方便,可实现防止假冒和抵赖

b.非对称加密指加密和解密使用不同密钥的加密算法,也称为公私钥加密。

c.对称加密算法比非对称加密算法快,在保护通信安全方面,对称加密算法具有非对称密码难以企及的优势。

d.非对称加密算法的特点是计算量小、加密速度快、加密效率高。

正确答案:b 解析:a非对称加密体系不要求通信双方事先传递密钥。c.在保护通信安全方面,非对称加密算法却具有对称密码难以企及的优势。d对称如密算法的特点是算法公开、计算量小、加密速度快、加密效率高。

285、机密性保护需要考虑的问题()

a.信息系统中的数据是否都有标识,说明重要程度 b.信息系统中的数据访问是否有权限控制

c.信息系统中的数据访问是否有记录

正确答案:d 解析:信息系统中数据的标识、重要程度、权限、记录等都要考虑

286、在ntfs文件系统中,如果共享权限和ntfs权限发生了冲突,那么以下说法正确的是()

a.共享权限高于ntfs权限 b.ntfs权限高于共享权限

c.系统会认定最少的权限 d.系统会认定最多的权限

正确答案:c 解析:在权限冲突的情况下,系统会按照最少的权限给与

287、安全管理平台(soc)也被称为安全运营中心,为组织机构提供()的安全信息管理。

a.集中 b.统一 c.可视化 d.以上都是

正确答案:d 解析∶安全管理平台(soc)也被成为安全运营中心,为组织机构提供集中、统一、可视化的安全信息管理。

288、《网络安全法》中的网络运营者,是指(

a.网络的所有者和高层管理者 b.高层管理者和和网络服务提供者

c.网络的所有者和网络服务提供者 d.网络的所有者、管理者和网络服务提供者

正确答案:d 解析:网络安全法

289、以下不属于公钥密码的优点的是 ()。

a.加密速度快、计算简单 b.解决了密钥传递问题

c.大大减少了密钥持有量 d.提供了对称密码技术无法或很难提供的服务(数字签名)

正确答案:a 解析:公钥密码计算复杂、消耗资源大。

290、信息安全管理体系在实施与运行过程中,选择和实施控制措施以降低风险,对控制风险理解正确的是( )

a.确保把风险降低到可接受的水平

b.实施控制措施后,确保风险完全消除,是风险管理的目标

c.在风险不可能解决的情况了,组织应放弃该资产,以达到解决风险的目的

d.风险是不可能消除的,所以要不计成本的去降低风险,杜绝风险事件的发生

正确答案:a 解析:选择和实施控制措施以降低风险。控制措施需要确保风险降至可接受的水平,同时考虑到国家和国际立法和条例的要求和限制、组织的安全目标、组织对操作的要求和限制。

291、李某将同学张某的小说擅自发表在网络上,这种行为()

a.扩大了张某的知名度,值得鼓励 b.不影响张某在出版社出版该小说,因此合法

c.侵犯了张某的著作权 d.只要没有给张某造成直接经济损失,就是合法的

正确答案:c 解析:侵犯了张某的著作权

292、关于blp模型和biba模型,下列说法正确的是()

a.blp模型的安全策略是向上读,向下写 b.blp模型的安全策略是向上写,向下读

c.biba模型的安全策略是向上写,向下读 d. biba模型的安全策略是向上读,向下读

正确答案:b 解析:blp模型的安全策略是向上写,向下读;biba模型的安全策略是向上读,向下写。

293、软件安全问题的根本原因在于两个方面,一是内因,软件本身存在安全漏洞,二是外因,软件应用存在外部威胁,下面选项属于内因的是()

a.软件规模增大,功能越来越多,越来越复杂,难以避免缺陷 b.软件模块复用,导致安全漏洞延续

c.缺乏从设计开始安全考虑 d.上面都对

正确答案:d 解析:内因:软件复杂性使得漏洞不可避免。软件规模增大,功能越来越多,越来越复杂,难以避免缺陷;软件模块复用,导致安全漏洞延续;缺乏从设计开始安全考虑

294、关于计算机木马、病毒说法正确的是⑴

a. word文档不会感染病毒 b.尽量访问知名网站可以避免感染木马、病毒

c.杀毒软件能防止所有木马及病毒的侵害 d.只要不连接互联网,就能避免受到木马、病毒的侵害

正确答案:b 解析: word文档会感染宏病毒,杀毒软件能预防已知病毒,对未知病毒作用不大,不连接互联网也会中病毒,如存储介质连接,存储介质可能带病毒

295、端口映射的作用是()

a.将mac地址解析成ip地址 b.将内网的服务端口映射到路由器的外网地址

c.将端口划分广播域 d.实现点对点将本地主机加入到目标路由器所在的内网

正确答案:b 解析:端口映射,即将内网的服务端口映射到路由器的外网地址,从而实现对内网服务的访问。因此本题选b。

296、以下哪个不是做好软件安全测试的必要条件?()

a.充分了解软件安全漏洞 b.拥有软件的全部开发过程文档和源代码

c.评估软件安全风险 d.高效的软件安全测试技支术和工具

正确答案:b

297、需要进行windows系统备份的原因是()

a.防止系统崩溃 b.防止数据丢失

c.系统崩溃时可以还原到可用状态 d.以上都对

正确答案:c 解析∶系统备份并不能防止系统崩溃和数据丢失,只是当系统发生故障时,可以配合系统还原来将系统恢复到一个可用的状态

298、信息安全管理可以区分为对内和对外的组织价值,下面属于对组织外的是()

a.能够保护关键信息资产和知识产权,维持竞争优势;

b.在系统受侵袭时,确保业务持续开展并将损失降到最低程度;

c.建立起信息安全审计框架,实施监督检查;

d.能够使各利益相关方对组织充满信心

正确答案:d 解析:对外:∶能够使各利益相关方对组织充满信心能够帮助界定外包时双方的信息安全责任可以使组织更好地满足客户或其他组织的审计要求可以使组织更好地符合法律法规的要求若通过了iso27001认证,能够提高组织的公信度;可以明确要求供应商提高信息安全水平,保证数据交换中的信息安全。

299、服务对外开放时需要对应到端口,其中21端口号对应以下哪个服务()。

a. ssh b.pop3 c.ftp d.以上都不是

正确答案:c 解析:ftp默认端口号21。

300、与传统的互联网不同,物联网涉及感知、控制、网络通信、微电子、计算机、软件、嵌入式系统、微机电等技术领域,涵盖的关键技术非常多。典型的物联网体系结构通常包括()

a.感知层、物理层、支撑层和应用层 b.感知层、传输层、支撑层和设备层

c.感知层、传输层、支撑层和应用层 d.感知层、传输层、处理层和应用层

正确答案:c 解析:典型的物联网体系结构通常包括感知层、传输层、支撑层和应用层四个层级。

301、windows10各版本中,功能最少的是()

a.家庭版 b.专业版 c.企业版 d.教育版

正确答案:a 解析:功能从少到多∶家庭版——专业版——教育版——企业版(教育版和企业版功能基本相同)

302、漏洞扫描技术是一类重要的网络安全技术。它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。对于漏同扫描的原理:1、返回响应;2、发送)则数据包;3.读取漏洞信息;4、特征匹配分析。正确的顺序为() 。

a.1->3->2->4 b.3->4->2->1 c.1->2->3->4 d.3->2->1->4

正确答案:d 解析:漏洞扫描的原理:1、读取漏洞信息;2、发送探测数据包;3、返回响应;4、特征匹配分析。

303、下列关于网页挂马的说法错误的是()

a.可能会盗取个人信息 b.可能会对计算机系统进行破坏

c.网页挂马不会自动下载 d.尽量访问官方网站育郜降低感染木马的概率

正确答案:c 解析:如果浏览器的脚本权限设置为全部无需用户确认执行时,攻击者可构造特定的网页,当用户访问时,通过脚本将木马自动释放到用户的系统中。

304、以下关于管理共享的说法哪个是错误的()

a.默认情况下,windows会自动创建特殊隐藏的共享资源

b.ipc$共享资源是进程间通信的命名管道,用于传递通信信息,无法被删除

c.管理共享是系统设置的,无法取消

d. net share命令用来管理共享资源

正确答案:c 解析:如果对共享资源没有使用的需求,可以通过编辑注册表来阻止系统自动创建

305、下列哪个不是关于实体所知的鉴别威胁中的暴力破解的防护()。

a.使用安全的密码(自己容易记,别人不好猜,高强度,高复杂度) b.在会话中引入随机数

c.设置系统、应用的安全策略 d.随机验证码(变形、干扰、滑块、图像识别等)

正确答案:b 解析:在会话中引入随机数是针对重放攻击的防御。

306、下面关于ipv6协议优点的描述中,准确的是()

a.ipv6协议允许全局ip地址出现重复 b.ipv6协议解决了ip地址短缺的问题

c.ipv6协议支持通过卫星链路的intemet连接 d.ipv6协议支持光纤通信

正确答案:b

307、小李查看系统的安全日志时发现自己的账户在凌晨三点登录了系统,于是小李怀疑自己的账户密码被黑客暴力破解了,如果想预防这种情况的发生小李可开启下列哪项设置()

a.账户锁定阈值设置为5 b.密码必须符合复杂性要求 c.密码长度最小值设置为8 d.以上都可开启

正确答案:d 解析:开启这些设置可以很好的防止暴力破解

308、在以下四种传输介质中,带宽最宽、抗干扰能力最强的是 ()。

a.无线信道 b.同轴电缆 c.双绞线 d.光纤

正确答案:d 解析:在这个四种传输介质中,带宽最宽、抗干扰能力最强的是光纤。

309、下列不属于windows系统安全加固常用方法的是()

a.启用无用的服务 b.配置安全策略

c.启用防火墙和系统内置的防病毒软件 d.为系统打补丁

正确答案:a 解析:启用无用的服务会扩大攻击面

310、关于windows系统的安全设置,下列描述错误的是()

a.账户策略用于保护账户的安全性,避免弱口令以应对口令暴力破解

b.审核策略的作用是通过策略设置,实现对用户操作进行审核从而形成安全日志

c.安全选项在实际的使用中,无需根据业务需要进行相应设置,直接采用默认设置即可

d.用户权限分配对—些敏感或者风险操作的用户权限进行了限制

正确答案:c 解析:默认情况下,为了确保系统的易用性,很多安全选项中的设置并不是基于安全考虑,因此在实际的使用中,需要根据业务需要进行相应设置,确保在不影响业务的前提下

提高安全能力。

311、存在大量应用系统使用md5对口令明文进行处理成密码散列,攻击者虽然无法从密码散列中还原出口令明文,但由于口令的明文和散列可以视同——对应的,攻击者可以构造出一张对照表,因此只要获得密码散列,就能根据对照表知道对应的口令明文,这样的对照表通常称为()

a.彩虹表 b.哈希表 c.密码散列表 d. sha-1表

正确答案:a

解析:存在大量应用系统使甲md5对口令明文进行处理成密码散列,攻击者虽然无法从密码散列中还原出口冷明文,但由于口令的明文和散例可以视同——对应的,攻击者可以构造出一张对照表,因此只要获得密码散列,就能根据对照表知道对应的口令明文,这样的对照表通常称为彩虹表。

312、以下哪项属于入侵防御系统的入侵防护技术()。

a.恶意站点检测 b. web分类过滤 c.专业抗ddos d.以上都是

正确答案:d 解析:入侵防御系统的入侵防护技术有:恶意站点检测、web分类过滤、专业抗ddos等。

313、漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷。以下属于常见的应用软件安全漏洞的是()

a.文件上传漏洞 b.跨站脚本漏洞 c.sql注入漏洞 d.以上都是

正确答案:d

314、以下防范即时通信安全威胁做法错误的是()

a.聊天时不发送个人敏感信息 b.进行转账等操作时通过电话等可靠渠道二次确认

c.不随意点击群里的链接 d.在朋友圈发布自己在工作单位的自拍照

正确答案:d 解析:随意发布自己在工作单位的自拍照会有敏感信息泄露等风险

315、网络爬虫是搜索引擎的重要组成部分,但网络爬虫也带来了一定的安全风险。爬虫被非法利用可能带来的危害包括()

a.核心文本被爬 b.破坏数据和系统

c.影响正常用户的访问 d.以上都是

正确答案:d

316、关于恶意代码,网页恶意代码通常利用()来实现植入并进行攻击。

a.u盘工具 b.口令攻击 c.拒绝服务攻击 d.浏览器的漏洞

正确答案:d 解析:网页恶意代码通常利用浏览器的漏洞来实现植入并进行攻击。因此本题选d。

317、以下哪个不是防火墙的基础作用o 。

a.隔离 b.控制 c.杀毒 d.记录

正确答案:c 解析:防火墙的基本作用:控制、隔离、记录。

318、小敏安装了一款app,该app在小敏不知情的情况下读取了小敏的通讯录并通过网络发送出去,小敏的通讯录是被下列哪种途径泄露的()

a.公开收集 b.非法窃取 c.合法收集 d.无意泄露

正确答案:b 解析:该app在小敏不知情的情况下采集了小敏的通讯录,属于非法窃取

319、养成良好的app使用习惯可以降低个人信息泄露的风险,下列app使用习惯中不正确的是()

a.不使用强制收集个人信息的app b.不使用破解版app

c.为了多获取积分,填写真实姓名、出生日期、所从事的行业等各种详细的个人信息

d.不被赚钱等噱头迷惑,安装不可信的app

正确答案:c 解析:填写太过细致的个人信息可能会导致个人信息泄露

320、下列操作中可能为windows系统终端带来安全威胁的是()

a.启用安全设置中的用可还原的加密来储存密码 b.为系统更新的补丁

c.启用microsofe defender d.关闭不需要的服务

正确答案:a 解析:使用可还原的加密储存密码与储存纯文本密码在本质上是相同的,所以启用后可能带来安全分险

321、下列哪种攻击方式属于网络钓鱼()

a.通过电子邮件向用户发送伪造银行邮件

b.以受害者身份在当前已经登录的web应用程序上执行修改密码的操作

c.向网站插入javascript代码获取受害者cookie

d.攻击者构造携带木马程序的网页,利用操作系统漏洞将木马下载到目标计算机系统

正确答案:a 解析:网络钓鱼(phishing)是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的web页面来实施网络诈骗的一种攻击方式

322、以下哪一个漏洞属于数据库漏洞()

a.xss b.sql注入 c.csrf d.ssrf

正确答案:b 解析:sql注入是最常见的数据库漏洞之一,sql注入到数据库后,应用程序将会被注入恶意的字符串,从而达到欺骗服务器执行命令的恶意攻击效果。因此本题选b.

323、宏病毒是一种专门感染微软office格式文件的病毒,下列不可能感染该病毒的文件是()

正确答案:a 解析:.exe是可执行文件,不属于office格式文件。因此本题选a。

324、王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击。()

a.拖库 b.撞库 c.建库 d.洗库

正确答案:b 解析:撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的帐号密码,因此黑客可以通过获取用户在a网站的账户从而尝试登录b网址,这就可以理解为撞库攻击。

325、()是windows nts.0之后所特有的一个实用功能,对于ntfs卷上的文件和数据,都可以直接被操作系统加密保存,在很大程度上提高了数据的安全性。

a.efs b.sam c.bitlocker d.nfs

正确答案:a 解析: sam是安全账号管理器,用于管理用户账号,bitlocker是从windows vita开始在系统中内置的数据加密保护机制,nps是网络文件系统能让使用者访问网络上别处的文

件就像在使用自己的计算机一样

326、组织建立信息安全管理体系,在信息安全方针中明确描述组织的角色、职责和权限。常见的角色原则理解错误的是()

a.遵循最小授权 b.知必所需 c.岗位轮换 d.遵循最大授权

正确答案:d 解析:在信息安全方针中明确描述组织的角色、职责和权限。常见的角色遵循最小授权、知必所需、岗位轮换等原则。

327、下列关于windows系统备份的说法哪个是错误的( )

a.需要在确保系统稳定可靠的情况下对系统进行备份 b.需要专业的第三方软件才能进行

c.可以在系统刚配置好时进行备份 d.如果硬盘空间较为宽松,可以设置定期产生一个备份

正确答案:b 解析: windows系统还原点创建方式:右键点击“此电脑”,弹出菜单中选择属性,在弹出的对话框中选中“系统保护”

328、下列关于xss(跨站脚本攻击)的描述正确的是

a.xss攻击就是ddos攻击的一种 b.xss攻击无法获得cookie

c.xss攻击可以劫持用户会话 d.xss攻击危害很小

正确答案:c 解析∶攻击者可以在受害者的计算机执行命令、劫持用户会话、插入恶意内容、重定向用户访问、窃取用户会话信息、隐私信息、下载蟜虫木马到受害者计算讯机上等威胁行为

329、以下哪个属于移动互联网安全威胁()

a.业务层面:非法业务访问、违法数据访问、拒绝服务攻击、垃圾信息的泛滥、不良信息的传播、个人隐私和敏感信息的泄露、内容爱游戏平台的版权盗用和不合理的使用。

b.网络层面:接入网非法窃听、用户身份仿冒、服务器滥用占用带宽、破坏数据和信息完整性、非授权定位等。

c.终端层面:病毒、木马、蠕虫、网络钓鱼、身份伪冒、ddos攻击、窃取隐私、非授权使用资源、远程控制等。

d.以上都是

正确答案:d 解析:互联网安全威胁包括业务层面、网络层面、终端层面。

330、从保护数据的角度来看,下列哪种分区方式最不合理( )

a.分c、d两个分区,操作系统安装在c盘,软件和数据在d盘

b.分c、d、e三个分区,操作系统安装在c盘,软件在d盘、工作资料在e盘

c.分c、d、e、f四个分区,操作系统安装在c盘,其他盘分别用来存储软件、工作资料、系统备份

d.只分一个c盘,操作系统和数据都存放在c盘当中

正确答案:d 解析:操作系统和数据都存放在c盘当中的话,如果系统崩溃需要重装系统时可能导致数据丢失

331、依据《中华人民共和国标准法》将标准级别划分为4个层次,不包括()

a.国际标准 b.国家标准 c.行业标准 d.地方标准

正确答案:a 解析:标准级别是指依据《中华人民共和国标准化法》将标准划分为国家标准、行业标准、地方标准和企业标准等4个层次。

332、为信息安全漏洞在不同对象之间的传递和表达提供一致的方法的是()

a.漏洞标识管理 b.漏洞补丁管理 c.漏洞信息管理 d.漏洞评估管理

正确答案:a 解析:漏洞标识方面的规范是为信息安全漏洞在不同对象之间的传递和表达提供一致的方法。因此本题选a。

333、在网络信息系统建设中部署防火墙,往往用于提高内部网络的安全防护能力。某公司准备部署一台防火墙来保护内网主机,下列选项中部署位置正确的是( )。

a.外网———内网主机——防火墙——交换机 b.外网——交换机———内网主机———防火墙

c.外网——内网主机——交换机——防火墙 d.外网——防火墙——交换机———内网主机

正确答案:d 解析:防火墙一般部署在内网和外网边界。

334、由于“劣币驱除良币”效应的存在,对于软件的安全开发,下面理解正确的是()

a.企业管理层对安全开发缺乏了解,开发管理人员不了解软件安全开发的管理流程、方法和技巧

b.软件开发人员缺乏将软件安全需求、安全特性和编程方法进行结合的能力

c.测试人员无法以“坏人”的角度来思考软件安全问题

d.上面都对

正确答案:d 解析:由于“劣币驱除良币”效应的存在,使得更多的软件厂商对软件安全开发缺乏动力,企业管理层和软件开发人员都缺乏相应的知识,不知道如何才能更好地实现安全的软件。公司管理层缺乏对软件安全开发的管理流程、方法和技巧,缺少正确的安全经验积累和培圳教材,软件开发人员大多数仅仅从学校学会编留技巧,不了解如何将软件安全需求、安全特性和编程方法进行结合,更无法以“坏人”的角度来思考软件安全问题。

335、如果想禁止旧密码连续重新使用应该开启哪个策略()

a.重置账户锁定计数器 b.审核策略更改 c.审核账户管理 d.强制密码历史

正确答案:d 解析:强制密码历史可以使管理员能够通过确保旧密码不被连续重新使用来增强安全性。

336、网络钓鱼欺骗是社会工程学的一种方式,下列关于社会工程学的说法中错误的是()

a.社会工程学利用了人性的弱点 b.社会工程学需要结合常识 c.社会工程学的目的是获取秘密信息

d.社会工程学的欺偏总是能重复成功

正确答案:d 解析:d项说法错误

337、下列哪个选项是错误的()

a.移动智能终端的硬件信息属于用户个人数据 b.移动智能终端不是用户身份验证的主要方式

c.伪基站是移动智能终端面临的安全威胁之一

d.移动智能终端中安装的应用软件的操作记录属于需要保护的移动智能终端数据

正确答案:b 解析:智能手机是起到支付通道和鉴别作用的设备,是整个应用场景中信息安全的关键因素。

338、https是很多网站采用的网页访问协议,以下关于https与http相比的优势说法正确的是()

a. https访问速度比http快 b. https安全性比http高

c. https对服务器资源的占用小于http d.https性能比http要好

正确答案:b 解析: https是基于http协议,通过ssl或tls提供加密处理数据、验证对方身份以及数据完整性保护,安全性方面要优于http

339、由于密码技术都依赖于密钥,因此密钥的安全管理是密码技术应用中非常重要的环节,下列关于密钥管理说法错误的是()。

a.在保密通信过程中,通信双方也可利用diffie-hellman协议协商出会话密钥进行保密通信。

b.密钥管理需要在安全策略的指导下处理密钥生命周期的整个过程,包括产生、存储、备份、分配、更新、撤销等。

c.在保密通信过程中,通信双方可以一直使用之前用过的会话密钥,不影响安全性。

d.科克霍夫在《军事密码学》中指出系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。

正确答案:c 解析:通信双方一直使用之前用过的会话密钥,会影响安全性。

340、木马可以实现的功能是()

a.执行程序 b.键盘记录 c.屏幕监视 d.以上都对

正确答案:d

341、移动智能终端出现下列哪种情况时可能正在遭受伪基站攻击()

a.手机信号很弱或者突然回落到2g信号,接到可疑短信 b.自动下载app

c.设备卡顿 d.某款app申请多项不需要的权限

正确答案:a 解析:伪基站诈就短信欺骗性很强,但也并非不可识别。如果用户手机信号很弱或者突然回落到2g信号,但还能接到可疑短信时,就需要提高警惕。

342、无线局域网是相当便利的数据传输系统,硬件设备包含无线网卡,无线ap和无线天线,其中ap的作用是()。

a.无线接入 b.路由选择 c.业务管理 d.用户认证

正确答案:a 解析:ap的作用是无线接入。

343、windows共享目录的中的“更改”和“完全控制”有什么区别()

a.删除文件 b.修改文件 c.新建文件 d.修改权限

正确答案:d 解析:“更改”权限没有修改权限的能力,“完全控制”有修改权限能力

344、windows系统的安全设置中,账户策略用于保护账户的安全性,避免弱口令以应对口令暴力破解,而本地安全策略也提供了审核策略、用户权限分配和安全选项对系统安全进

行管控,下列选项错误的是()

a.审核策略的作用是通过策略设置,实现对用户操作进行审核从而形成安全日志

b.安全选项通过对系统安全机制、安全功能进行设置调整,实现有效的提高整体安全性。

c.用户权限分配对—些敏感或者风险操作的用户权限进行了限制

d.默认情况下,审核策略全部都是开启的

正确答案:d 解析:默认情况下,审核策略并不是全部都开启的,需要根据相关安全设置指导文档进行设置

345、小李访问一个网站时,页面还没显示,杀毒软件就提示检测到木马病毒,小李访问的这种网站的专业名称是()

a.门户网站 b.个人网站 c.挂马网站 d.购物网站

正确答案:c 解析:打开一个网站,结果页面还没显示,杀毒软件就开始报警,提示检测到木马病毒。这是网页恶意代码,这就是典型的网页挂马现象。

346、能完成不同的vlan之间数据传递的设备是()

a.二层交换机 b.中继器 c.路由器 d.防火墙

正确答案:c 解析:能完成不同的vlan之间数据传递的设备是路由器。

347、随着电子邮件的广泛应用,电子邮件面临的安全威胁越来越多,攻击者可能通过恶意邮件来控制主机,下列设置中不安全的是()

a.以超文本格式读取所有邮件 b.禁止自动下载附件 c.禁止使用不信任的宏

d.启用垃圾邮件过滤

正确答案:a 解析:应该设置为以纯文本形式约定邮件

348、以下关于防范钓鱼网站的做法哪个是错误的()

a.通过查询网站备案信息等方式核实网站资质的真伪 b.安装安全防护软件

c.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接

d.为了更好的玩游戏,关闭杀毒软件等耗资源的软件

正确答案:d 解析:关闭杀毒软件是错误的做法

349、下列关于xss(跨站脚本攻击)的说法错误的是()

a.跨站脚本攻击英文为cross site scripting

b.跨站脚本攻击开发人员对用户提交的数据没有进行严格的控制,使得用户可以提交脚本到网页上c.xss可以提交的脚本只有javascript

d.跨站脚本攻击是目前互联网常见的的面向浏览器的攻击方式

正确答案:c 解析:跨站脚本攻击开发人员对用户提交的数据没有进行严格的控制,使得用户可以提交脚本到网页上,这些脚本脚本包括lascipt、java、vbscipt, actvx、flash,甚至是普通的html语句。

350、密码学技术在信息安全中应用很广,以下属于信息安全要素的是()

(1)机密性 (2)完整性 (3)可鉴别性 (4)不可否认性 (5)授权与访问控制

a. (1)(2)(3)(4) b. (1)(2)(3)(5) c. (1)(3)(4)(5) d. (1)(2)(3)(4)(5)

正确答案:d 解析:︰信息安全要素包括:机密性、完整性、可鉴别性、不可否认性、授权与控制访问。

351、下列哪个选项可以通过设置对用户操作进行审核从而形成安全日志()

a.账户策略 b.审核策略 c.用户权限分配 d.公钥策略

正确答案:b 解析:审核策略的作用是通过策略设置,实现对用户操作进行审核从而形成安全日志

352、每逢双十一购物狂欢节,网民们都会在淘宝网上抢购东西,当网民抢购商品高峰期到来时,就经常出现网站崩溃、停机等情况,这实际上可以看作是全国网民通过手动点击淘宝网址引起的一次大规模()攻击

a.xss b.csrf c.sql注入 d. ddos

正确答案:d 解析:ddos攻击通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。

353、关于社交网站安全,以下说法错误的是()

a.不要轻易添加社交网站好友,也不要轻易相信网站微博、论坛上的信息,理性上网

b.注册账号时,提供满足账号注册要求的最少信息

c.充分利用社交网站的安全机制

d.无条件信任好友转发的信息

正确答案:d 解析∶社交网站上的信息不要轻易相信,哪怕是好友也一样、有可能是诈骗信息、病毒信息、不良消息等,有可能会带来恶劣影响及造成损失,严重的情况下会违围法

354、大数据的生命周期包括()

a.数据采集、数据存储、数据处理、数据分发、数据删除

b.数据采集、数据存储、数据处理、数据加密、数据删除

c.数据采集、数据加密、数据处理、数据分发、数据删除

d.数据采集、数据存储、数据处理、数据分发、数据加密

正确答案:a 解析:大数据的生命周期包括数据采集、数据存储、数据处理、数据分发、数据删除等

355、cia指信息安全的三大要素,其中c、i、a依次代表()

a.机密性、完整性、可用性 b.可控性、准确性、可靠性

c.机密性、真实性、可用性 d.机密性、不可否认性、可用性

正确答案:a 解析:cia三元组定义了信息安全的基本属性,分别是机密性,完整性和可用性,信息安全首要就是保护信息的这三个基本属性

356、关于windows系统的安全性的说法,以下哪个是正确的?()

a. windows系统存在安全设计缺陷,所以才会总感染病毒

b.windows系统基本没考虑过安全问题,因此才会容易被病毒感染

c. windows系统的安全机制设计完善,感染病毒都是因为用户使用不当

d. windows系统安全机制设计完善,只是为了方便用户使用,很多安全机制默认没有启用

正确答案:d 解析:易用性和安全可以说是一对矛盾体,两者性往往不能兼顾,windows系统为了方便用户使用默认关闭了一部分安全机制

357、向接收者的邮件地址发送大量的电子邮件,消耗接收者的邮箱空间,最终因空间不足而无法接收新的邮件,导致其他用户发送的电子邮件被丢失或退回,这种权击方式是()

a.邮件地址欺骗 b.口令爆破 c.邮件病毒 d.邮件炸弹

正确答案:d 解析:邮件炸弹是垃圾邮件的一种,通过向接收者的邮件地址发送大量的电子邮件,消耗接收者的邮箱空间,最终因空间不足而无法接收新的邮件,导致其他用户发送的电子邮件被丢失或退回。

358、tcpip协议族设计的目的是为实现不同类型的计算机系统互连,从设计之初就考虑到不同类型的计算机设备的特性,具有较好的开放性,但是存在很多安全风险,著名的arp欺骗就是利用arp协议无状态、无需请求就可以应答和缓存机制的问题实现,攻击者通过伪造arp应答报文修改计算机上的arp缓存实现欺骗。arp欺骗属于()

a.链路层的安全风险 b.网络层的安全风险 c.传输层的安全风险 d.应用层的安全风险

正确答案:a 解析:链路层主要的两个协议arp和rarp,由于缺乏认证机制,很容易被攻击者利用实施欺骗攻击

359、数据粉碎的原理是()

a.反复覆盖 b.加密存储区域 c.物理销毁 d.破坏存储区域

正确答案:a 解析:文件粉碎方式,是通过反复的对文件存储的硬盘区块进行覆盖写入垃圾数据,使得原来的数据彻底被破坏,无法恢复,从而实现对数据的保护

360、以下对跨站脚本攻击的解释最准确的一项是()

a.通过将精心构造的代码注入到网页中,并由浏览器解释运行这段代码,以达到恶意攻击的效果

b.构造精巧的数据库查询语句对数据库进行非法访问

c.以用户身份在当前已经登录的web应用程序上执行非用户本意操作的攻击方法

d.一种ddos攻击

正确答案:a 解析:xss攻击就是将一段精心构造的代码注入到网页中,并由浏览器解释运行这段代码,以达到恶意攻击的效果

361、windows内置的防火墙不能提供下列哪个功能( )

a.对系统中的传入和传出数据进行实时监测 b.阻挡或者允许特定程序或者端口进行连接

c.清理系统垃圾 d.自定义规则对出入站进行访问控制

正确答案:c 解析:windows defender防火墙是微软自主研发的系统防护软件,内置在wnindows系统中,对系统中的传入和传出数据进行实时监测,可阻挡或者允许特定程序或者端口进行连接,如果对防火墙有较好的了解,可通过设置自定义规则对出入站进行访问控制。

362、防病毒软件是目前恶意代码防护最主要的技术措施,防病毒软件是通过什么来发现病毒的()

a.病毒名称 b.病毒特征码 c.病毒特征 d.病毒类型

正确答案:b 解析:每种恶意代码中都包含某个特定的代码段,即特征码,在进行恶意代码扫描时,扫描引擎会将系统中的文件与特征码进行匹配如果发现系统中的文件存在与某种恶意代码相同的特征码,就认为存在恶意代码。

363、欺骗是指伪造可信身份,并向目标系统发起攻击的行为。例如tcpip协议连接时主要认证目的ip地址,而源地址是可以伪造的。常见的欺骗方式有()

a.ip欺骗(ip spoof) b.arp欺痛和dns欺骗 c.tcp会话劫持(tcp hijack) d.以上都对

正确答案:d 解析:常见的欺骗方式有:ip欺骗(ip spoof),arp欺骗、dns欺骗,以及tcp会话劫持(tcp hijack)等。

364、在windows系统中,如果想要限制用户登录尝试失败的次数,应该如何设置()

a.在本地组策略编辑器中对密码策略进行设置 b.在本地组策略编辑器中对审核策略进行设置

c.在本地组策略编辑器中对账户锁定策略进行设置 d.在本地组策略编辑器中对用户权限分配进行设置

正确答案:c 解析:在本地组策略编辑器中对账户锁定策略的账号锁定阈值进行设置

365、在你为一台新的电脑安装windows操作系统时,以下哪一种做法最可能导致安全问题()

a.安装完毕后进行系统的安全更新 b.启用防火墙 c.关闭管理共享 d.启用自动播放功能

正确答案:d 解析:出于安全性的考虑,应禁止使用设备的自动播放功能

366、信息技术安全性评估通用标准用于评估信息系统、信息产品的安全性,其又被称为()

a.iso标准 b.http标准 c.ieee标准 d.cc标准

正确答案:d 解析:1993年6月,美国政府同加拿大及欧共体共同起草单一的通用准则(cc标街并将其推到国际标佳。制定cc标准的目的是建立一个各国都能接受的通用的信息安全产品和系统的安全性评估准则。

367、()是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的web页面来实施网络诈骗的一种攻击方式。

a.网页挂马 b.跨站脚本攻击 c.跨站请求伪造 d.网络钓鱼

正确答案:d 解析:网络钓鱼是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的web页面来实施网络诈骗的一种攻击方式。

368、()是信息系统安全防护体系中最不稳定也是最脆弱的环节

a.员工 b.技术 c.管理 d.以上都错

正确答案:a 解析:人是信息系统安全防护体系中最不稳定也是最脆弱的环节

369、windows10系统的日志存放路径在哪里修改()

a.注册表编辑器 b.控制面板 c.文件资源管理器 d.本地服务

正确答案:a 解析:在win10系统中打开“注册表编辑器”窗口,展开并定位到如下分支:hkeylocalmachine/system/currentcontrolset/services/eventlog/system双击并修改右侧窗格中的“file”值即可修改

370、关于办公室信息安全意识正确的是()

a.使用办公计算机中途外出时,只关掉了显示器

b.虽然在内网计算机上安装了桌面管理系统,但管理员不会24小时监控,管理员休息了可以上会外网

c.先把计算机的内网网线拔掉,在接入外网网线,这样就实现了两网分离,不属于违规外联

d.在内网使用专用的内网移动介质,专用介质不能在连接外网的电脑中使用

正确答案:d 解析:内网设备禁止连接外网,bc错,a选项信息安全意识差,d项符合要求

371、windows的第一个版本于()年问世

a.1984 b.1985 c.1986 d.1987

正确答案:b 解析: windows的第一个版本于1985年问世

372、在本地故障情况下,能继续访问应用的能力,体现了业务连续性的()

a.高可用性 b.连续操作 c.灾难恢复 d.以上都不是

正确答案:a 解析:高可用性指提供在本地故障情况下,能继续访问应用的能力。故障包括业务流程、物理设施和it软硬件故障。因此本题选a.

373、以下哪个信息系统属于”国家关键信息基础设施”? ()

a.某组织的核心管理系统 b.国家电网调度系統

c.某上司公司的重点业务統 d.某研发机构的研发系统

正确答案: b 解析:关键信息基础设施定义:面向公众提供网络信息服务或支撑能源、通信、金融、交通、公用事业等重要行业运行的信息系统或工业控制系统;且这些系统一发生网络安全事故,会影响重要行业正常运行,对国家政治、经济、科技、社会、文化、国防、环境以及人民生命财产造成严重损失。

374、随着网络空间安全重要性的不断提高,网络安全态势感知(nssa)的研究与应用正在得到更多的关注。以下关于nssa的描述,理解错误的是()

a.态势感知的数据来源丰富 b.态势感知结果丰富实用

c.态势感知适用范围十分窄 d.态势感知能对网络安全状况的发展趋势进行预测

正确答案:c 解析:态势感知适用范围十分广

375、下面不属于第二百八十七条之一【非法利用信息网络罪】的是()

a.设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的

b.向他人出售或者提供公民个人信息,情节严重的

c.发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的

d.为实施诈骗等违法犯罪活动发布信息的

正确答案:b 解析∶第二百五十三条之一:【侵犯公民个人信息罪】违反国家有关规定,向他人出售或者提供公民个人信息,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

376、刘某在自家的小汽车上安装伪基站设备,长期不定时的在各人口密集区利用小汽车上的伪基站强行向不特定用户手机发送虚假广告信息,干扰公用电信网络信号,局部阻断公众移动通信网络信号,陈某的行为属于()

a.民事侵权行为 b.违法犯罪行为 c.行政违法行为 d.违反道德的行为

正确答案:b 解析:常识

377、下面不属于违反《刑法》第二百八十五条非法侵入计算机信息系统罪的是()

a.违反国家规定,非法侵入计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,情节严重的

b.违反国家规定,对计算机信息系统实施非法控制,情节严重的

c.违反国家规定,提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的

d.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的

正确答案:d 解析:刑法第二百八十六条【破坏计算机信息系统罪】违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成方算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

378、信息安全已经成为社会的焦点问题,以下不属于信息系统安全运营原则的是()

a.标准化与一致性原则 b.绝对安全原则 c.统筹规划与分步实施原则 d.同步规划建设原则

正确答案:b 解析∶信息系统安全运营原则包括标准化与一致性原则、技术与管理并重原则、统筹规划与分步实施原则和同步规划建设原则。

379、下列密码中,哪个密码是最安全的()

a. database b. !qaz@wsx c.!@f#$%个8* d.#*kong43za

正确答案:d 解析:a是全英文,且是英文单词,b和c都有健盘轨迹,d项有符号、字母、数字及大小写,在四个选项中最符合安全要求

380、小张在某网站上找到了一篇他需要的资料,可以免费下载,但是下载要求在网站上使用邮箱进行注册,以下哪个做法是最正确的()

a.使用自己常用的邮箱进行注册,并把密码设置为和自己邮箱相同,便于记忆

b.使用自己常用的邮箱进行注册,把网站密码设置和邮箱不同的密码

c.单独申请一个邮箱用来注册不常用的网站,密码单独设置

d.不注册,不下载了

正确答案:c 解析:c选项安全性最高

381、身份冒充的攻击原理是()

a.一个实体声称是另一个实体。 b.诱使工作人员或网络管理人员透露或者泄漏信息

c.声称来自于银行或其他知名机构的欺骗性垃圾邮件 d.以上都不对

正确答案:a 解析:身份冒充指的是一个实体声称是另一个实体。这是最常贝的一种攻击方式,对于最简单的口令认证方式,只要能获得别人的口令,就能经而易举的冒充他人。因此本题选a。

382、柯克霍夫原则是()

a.密码系统的运作步骤泄露,该密码不可用 b.密码系统的运作步骤泄露,该密码仍可用

c.密码系统的运作步骤泄露,密钥未泄露,该密码仍可用 d.密码系统的运作步骤泄露,密钥泄露,该密码仍可用

正确答案:c 解析:柯克霍夫原则

383、()是针对没有国家标准而又需要在全国某个行业范围内统一的技术要求而制定的标准。

a.国家标准 b.行业标准 c.国际标准 d.地方标准

正确答案:b 解析:行业标准是针对没有国家标准而又需要在全国某个行业范围内统一的技术要求而制定的标准。

384、下列描述错误的是()

a.cookie是浏览器使用的文本格式的小文件,用于存储用户信息和用户偏好等信息

b.设置浏览器的“不跟踪”请求,浏览器在访问网站时告诉网站不希望被跟踪,这个“不跟踪”请求是否执行的决定权在浏览器

c.如果不是必须,网站使用位置信息、操纵摄像头、弹出式窗口等权限应尽量避免允许网站使用

d.对于保存的口令信息,不建议同步到云端保存

正确答案:b 解析:可以设置浏览器的“不跟踪”请求,浏览器在访问网站时告诉网站不希望被跟踪,虽然这个“不跟踪”请求是否执行的决定权在网站,但规范设计的网站会遵守浏览器的要求。

385、下列关于windows系统账户安全说法错误的是()

a. administrator账户可以更名

b.设置密码策略可以对登录错误达到一定次数的账户进行锁定从而抑制口令暴力破解攻击

c.在实际使用过程中,需要根据业务和自身需要选择账户的验证方式

d.如果确认不需要guest账户,可设置安全的口令、对其进行更名并禁用以提高安全性

正确答案:b 解析∶密码策略是避免系统中出现弱密码,而账户锁定策略通过设置对登录错误达到一定次数的账户进行锁定从而抑制口令暴力破解攻击。

386、在blp模型中,现有两个安全级为a=<机密,{外交,商务}>、b=<秘密,{外交} >,ab之间的支配关系为()。

a.a支配b b.b支配a c.没有支配关系 d.以上都不正确

正确答案:a 解析:安全级之间的支配关系(密级高于或等于、范畴包含)。

387、删除日志会导致日志的缺少,在审计时会被发现,因此部分高明的攻击者可能会(()

a.篡改日志文件中的审计信息 b.删除或停止审计服务进程 c.修改完整性检测标签 d.以上都对

正确答案:d 解析:例如:篡改日志文件中的审计信息,改变系统时间造成日志文件数据紊乱,删除或停止审计服务进程,修改完整性检测标签等等。

388、使用漏洞库匹配的扫描方法,能发现(

a.未知的漏洞 b.已知的漏洞 c.所有漏洞 d.自行设计的软件中的漏洞

正确答案:b 解析:已知的漏洞

389、目前通用的网络模型有两种,osl模型分为()层,tcp/ip模型分为()层。

a.7 3 b.7 4 c.5 5 d.5 4

正确答案:b 解析:目前通用的网络模型有两种,osi模型分为7层,tcp/ip模型分为4层。

390、关于入侵检测系统中的误用检测系统,下列说法正确的是 ()。

a.建立入侵行为模型(攻击特征)。 b.假设可以识别和表示所有可能的特征。

c.基于系统和基于用户的误用。 d.以上都对

正确答案:d 解析:误用检测技术建立入侵行为模型〈(攻击特征)、假设可以识别和表示所有可能的特征、基于系统和基于用户的误用。

391、在windows系统中,使用win r快捷键打开运行后输入下列哪个选项可以打开命令提示符窗口()

a. cmd b. gpedit.msc c. services.msc d.notepad

正确答案:a 解析: windows的命令提示符窗口就是cmd

392、微信突然收到好友发来的一个网络投票链接,最合理的处理方式是()

a.打电话和朋友确认不是被盗号,并确认投票原因和内容后,再酌情考虑是否投票

b.不投票,假装没有看到 c.把好友拉黑 d.和朋友关系很好,直接打开投票链接

正确答案:a 解析:因为有安全风险,所以要和好友确认后再决定是否投票

393、信息系统安全策略应该全面地考虑保护信息系统整体的安全,在设计策略的范围时,主要考虑()

a.物理安全策略 b.网络安全策略 c.数据加密策略 d.以上都是

正确答案:d 解析:物理安全、网络安全、数据安全都需要考虑

394、关于web浏览中最小特权原则说法错误的是()

a.不需要的页面不要随便访问 b.无需明确需要访问的资源

c.不需要下载的文件不要下载 d.不熟悉的联网方式不要随便连接

正确答案:b 解析:web浏览中最小特权原则是明确需要访问的资源,对于不需要的页面不要随便方问,不明确的链接不随意去点击,不需要下载的文件不要下载,不熟悉的联网方式不要随便连接等

395、下列关于跨站脚本攻击的描述正确的是()

a.跨站脚本攻击英文为cross site scripting b.反射型跨站脚本攻击是持久性的

c.跨站脚本攻击是一种利用客户端漏洞实施的攻击 d.跨站脚本攻击无法重定向用户访问

正确答案:a 解析:反射型跨站脚本攻击是非持久性的、跨站脚本攻击是一种利用网站漏洞实施的攻击,可用于重定向用护访问

396、对于osi七层模型中,传输层的作用是()

a.不同应用程序的数据隔离,同步服务 b.逻辑寻址,路径选择

c.提供端到端的数据传输服务,建立逻辑连接 d.建立、维护和拆除物理链路层的连接

正确答案:c 解析:传输层的作用提供端到端的数据传输服务,建立逻辑连接

397、哈希函数可以将任意有限长度信息映射为固定长度的值。以下哪个不是安全的哈希函数所满足的性质()

a.单向性 b.双向性 c.弱抗碰撞性 d.强抗碰撞性

正确答案:b 解析:哈希函数具有单向性,消息通过哈希函数计算出哈希值,但是不能由哈希值反向计算出消息的原始内容。

398、在osi七层模型中,数据链路层的传输单位是()

a.帧 b.比特流 c.分组 d.段

正确答案:a 解析:数据链路层的传输单位是帧。

399、计算机操作系统是管理和控制计算机软硬件资源的计算机程序。以下不属于操作系统基本特征是()

a.共享性 b.并发性 c.封闭性 d.异步性

正确答案:c 解析:操作系统的基本特征有并发性、共享性、随机性、异步性、虚拟(virtual)

400、端口映射理论上可以提供多少端口的映射()

a.65535 b.64511 c. 1024 d.64

正确答案:b 解析:理论上可以提供65535(总端口数)-1024(保留端口数)=64511个端口的映射。因此本题选b。

401、社会工程学攻击是利用()来以获取信息或实施攻击的方式

a.信息收集 b.漏洞 c.人性的弱点 d.心理学和管理学技术

正确答案:c 解析:社会工程学攻击是利用人性的弱点而以获取信息或实施攻击的方式

402、某公司已有漏洞扫描和入侵检测系统(intrusion detection system,ids)产品,需要购买防火墙,以下做法应当优先考虑的是()。

a.任选一款防火墙 b.选购一款当前最先进的防火墙

c.选购一款便宜的防火墙 d.选购一款同已有的安全产品设备联动的防火墙

正确答案:d 解析:在技术条件允许情况下,可以实现ids和fw的联动。

403、下列哪个是windows系统开放的默认共享()

a.1$ b.ipc$ c.cd$ d.6!$

正确答案:b

404、以下不属于非对称密码算法的是 ()。

a.rsa b.ecc c. rabin d. rc5

正确答案:d 解析:rc5属于对称密码算法

405、集线器的主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上。下面关于集线器的描述正确的是()

a.集线器不能延伸网络可操作的距离 b.集线器不能过滤网络流量

c.集线器不能成为中心节点 d.集线器不能放大变弱的信号

正确答案:b 解析:集线器不能过滤网络流量。

406、在windows系统中设置账号锁定策略为:账号锁定阈值为5次、账号锁定时间为20分钟、重置账号锁定计数器为20分钟,下列说法正确的是()

a.账号锁定阈值与发生时间段长短(比如一天内)无关,只要该账户登录失败超过五次就会被自动锁定

b.账户被锁定后要等待二十分钟才可以进行正常登录

c.重置账户锁定计数器的时间应大于或等于账号锁定时间

d.以上都对

正确答案:b 解析:重置账号锁定计数器为20分钟,所以a选项错误。重置账户锁定计数器的时间应小于或等于账号锁定时间,所以c选项错误

407、信息系统是指由()组成,按照一定的应用模板和规则对信息进行存储、传输和处理的系统或者网络。

a.计算机 b.计算机及其相关的配套设备 c.网络中的所有计算机 d.网络中的所有路由器

正确答案:b 解析:信息系统是指由计算机及其相关的配套设备组成,按照一定的应用模板和规则对信息进行存储、传输和处理的系统或者网络。因此本题选b.

408、《加强t业互联网安全工作的指导意见》给出了工业互联网安全体系建设的指导思想,明确提出了达成目标的()和()。

a.七个主要任务四项保障措施 b.四个主要任务七项保障措施

c.五个主要任务四项保障措施 d.七个主要任务五项保障措施

正确答案:a 解析:《加强工业互联网安全工作的指导意见》给出了工业互联网安全体系建设的指导思想,明确提出了达成目标的七个主要任务和四项保障措施。

409、web1.0的概念是在哪一年出现的( )

a.1990 b.1995 c.2005 d.2018

正确答案:a 解析:1990—web、2005—web2.0、2018—web3.0

410、为windows系统内置的管理员账户更名可以防御什么攻击()

a.针对administrator的口令暴力破解 b.针对guest的口令暴力破解

c.dll注入 d.拒绝服务攻击

正确答案:a 解析:对内置管理员账户administrator设置安全的口令并进行更名是针对该账户进行口令暴力破解防御的有效手段

411、( )用于确保数据的保密性,阻1对手的被动攻击,如截取,窃听等;()用以确保报文发送者和接收者的真实性以及报文的完整性,阻it对手的主动攻击,如冒充、篡改、重播等。

a.认证加密 b.认证认证 c.加密认证 d.加密加密

正确答案:c 解析:加密用于确保数据的保密性,阻止对手的被动攻击,如截取,窃听等;认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻t对手的主动攻击,如冒充、篡改、重播等

412、信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

a.二级及以上 b.三级及以上 c.四级及以上 d.五级

正确答案:a 解析:二级及以上

413、某windows系统管理员通过安全日志看到了用户的登录和注销事件,那么他可能是开启了审核策略中的()

a.审核登录事件 b.审核进程跟踪 c.审核目录服务访问 d.审核特权使用

正确答案:a 解析:开启审核登录事件后系统会记录登录、注销等事件

414、小李的笔记本电脑中存储着大量的隐私数据,为防止电脑丢失、被盗等物理接钱方式导致数据泄露,小李想采用内置在windows系统中的数据加密保护机制对姻动器进行加密,下列选项中最适合小李的加密方式是()

a.efs b.bitlocker c.sm7 d.md5

正确答案:b 解析: bitlocker是从windows vista开始在系统中内置的数据加密保护机制,主要用来解决由于计算机设备丢失、被盗或者维修等物理按触方式导致的数据失窃或恶意泄露的威胁。bitlocker可以对windows系统中的驱动器进行加密,并且支持可信计算

415、信息是一种资产,与其他重要的业务资产一样,对组织业务必不可少,因此需要得到适当的保护。信息的价值一般从()三个层面来看待

a.企业视角、用户视角、攻击者视角 b.国家视角、企业视角、攻击者视角

c.企业视角、服务视角、用户视角 d.国际视角、国家视角、个人视角

正确答案:a 解析:信息的价值从企业视角、用户视角和攻击者视角三个层面来看待。

416、以下哪个不是关于防火墙的企业部署方式()

a.单防火墙(无dmz)部署方式 b.防火墙route-路由模式 c.单防火墙(dmz)部署方式 d.双(多)防火墙部署方式

正确答案:b 解析:防火墙的企业部署方式有:单防火墙(无dmz)部署方式、单防火墙(dmz)部署方式、双(多)防火墙部署方式。

417、关于状态检测防火墙,下列描述错误的是 ()。

a.状态检测防火墙又称动态包过滤防火墙,是对传统包过滤的功能扩展。

b.状态检测防火墙实质上也是包过滤,但它不仅对ip包头信息进行检查过滤,而且还要检查包的tcp头部信息甚至包的内容。

c.状态检查防火墙不允许规则的动态变化。

d.状态防火墙通过采用状态监视器,对网络通信的各层(包括网络层、传输层以及应用层)实施监测,抽取其中部分数据,形成网络连接的动态状态信息。

正确答案:c 解析:状态检测防火墙引入了动态规则的概念,允许规则的动态变化。

418、无线局域网由于使用上的灵活和便利,应用日渐普及,应用广泛也意味看面临越来越多的安全问题。以下属于安全技术防护的是( )。

a.结合组织机构业务需求对无线局域网的应用进行评估,制定使用和管理策略。

b.部署入侵检测系统以发现可能的攻击并定期对无线局域网安全性进行审查。

c.明确定义并限制无线局域网的使用范围,尽量不在无线网络中传输和处理机密和敏感数据。

d.限制无线局域网的使用范围,例如仅用于互联网资料查询和日常办公应用。

正确答案:b 解析:a、c、d属于安全管理防护。

419、在某信息系统的设计中,用户登录过程是这样的:

(1)用户通过htp协议访问信息系统; (2)用户在登录页面输入用户名和令;

(3)信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成。可以看出,这个鉴别过程属于()。

a.单向鉴别 b.双向鉴别 c.第三方鉴别 d.三向鉴别

正确答案:a 解析:根据题意属于单向鉴别

420、dns即网域名称系统,它将域名和ip地址——映射。dns服务对应的网络端口号是()。

a.21 b.53 c.69 d.52

正确答案:b 解析:dns服务对应的端口号为53。

421、信息安全已经成为社会的焦点问题,以下不属于信息系统安全运营原则的是()

a.合规性与风险控制结合的原则 b.绝对安全原则 c.统一管控原则 d.易操作性原则

正确答案:b 解析:信息系统安全是没有绝对安全的

422、以下哪些是需要在信息安全策略中进行描述的()

a.组织信息系统安全架构 b.信息安全工作的基本原则 c.组织信息安全技术参数 d.组织信息安全实施手段

正确答案:b 解析:安全策略是宏观的原则性要求,不包括具体的架构、参数和实施手段。

423、容灾系统可用性与指标rpo、rto的关系是()

a.rpo和rto越大,可用性越大 b.rpo和rto越小,可用性越大

c.rpo越大,rto越小,可用性越大 d. rpo越小,rto越大,可用性越大

正确答案:b 解析:理论上rpo和rto可以为0,越大则代表效果差,损失越大

424、基于tcp/ip协议族的安全架构,以下哪些协议属于应用层()

(1) https (2) ppp (3) ipsec (4) snmp (5) ssh (6) pptp (7) sftp

a. (1)(2)(5)(6) b. (1)(4)(5)(7) c. (2)(3)(4)(7) d. (1)(4)(5)(6)(7)

正确答案:b 解析:https、snmp、ssh、sftp属于应用层协议,ppp、pptp属于链路层协议,ipsec属于网络层协议

425、网络钓鱼攻击主要采用的手段不包括()

a.邮件地址欺骗扁 b.伪造一些知名网站的web页面 c.社会工程学 d.蜜罐技术

正确答案:d 解析:蜜罐技术是一种主动防御技术,对攻击方进行欺偏

426、关闭windows系统的自动播放可以预防下列哪种安全威胁( )

a.跨站脚本攻击 b.网络钓鱼攻击 c.u盘病毒 d.网页挂马

正确答案:c 解析:u盘病毒的传播就是依托于自动播放功能

427、win r打开运行后输入下列哪个选项可以打开组策略编辑器()

a. services.msc b. regedit c. gpedit.msc d. magnify

正确答案:c 解析: services.msc为打开本地服务设置regedit为打开注册表编辑器magnify为打开放大镜

428、关于物联网安全风险下列说法不正确的是()

a.物联网导致的隐私泄露问题 b.物联网平台不存在安全漏洞带来的安全问题

c.物联网终端的移动性对信息安全带来的管理困难问题

d.物联网快速增长的设备数量使得对设备的更新和维护都较为困难,终端设备的漏洞很难得到有效的修复

正确答案:b 解析:物联网平台存在的安全漏洞带来的安全问题。

429、199年国家强制标准《gb17859-199计算机信息系统安全保护等级划分准则》发布,正式细化了对计算机系统采用划分等级进行保护的要求。标准时对安全保护对象划分了五个安全级别,从低到高分别为()

a.用户自主保护、系统审计保护、安全标记保护、结构化保护、访问验证保护

b.用户自主保护、系统审计保护、访问验证保护、安全标记保护、结构化保护

c.安全标记保护、系统审计保护、结构化保护、用户自主保护、访问验证保护

d.安全标记保护、结构化保护、用户自主保护、系统审计保护、访问验证保护

正确答案:a 解析∶标街对安全保护对象划分了五个安全级别,从低到高分别为用户自主保护、系统审计保护、安全标记保护、结构化保护、访问验证保护。

430、口令安全不取决于()

a.口令的更换周期 b.口令复杂度 c.口令是否合理存放 d.口令是否便于记忆

正确答案:d 解析:为保证口令安全,应尽可能设置复杂口令,定期更换口令,将口令文件存放隐秘处等。因此本题选d。

431、即时通信是目前使用最为普遍的网络应用之一,下列关于及时通信安全防范错误的是()

a.重要的文件资料等不要通过即时通信传输

b.在其他人的电脑上登录时不要启用自动登录功能

c.即时通信应用中的好友都认识,不可以传输和讨论一些敏感信息

d.即时通信软件的加密措施很安全,可以用来传输敏感信息

正确答案:d 解析:如果使用即时通信传输敏感信息,攻击者通过攻击即时通信用户获得登录身份后,会收集到大量用户的敏感信息,甚至伪装成用户实施其他类型的攻击

432、主要用于加密机制的协议是()

a.ftp b.ssl c.telnet d. http

正确答案:b 解析:用于加密机制的协议是ssl。ssl协议位于tcp和ip协议与各种应用层协议之间,为数据通讯提供安全支持。

433、vpn用于在公用网络上建立专用网络,从而进行加密通讯。通常vpn无需在以下哪项使用数字证书和pki() .

a.安装部署 b.身份验证 c.访问控制 d.密钥管理

正确答案:a 解析:安装部署不需要数字证书和pki。

434、现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势()

a.网络攻击人群的大众化 b.网络攻击的野蛮化 c.网络攻击的智能化 d.网络攻击的协同化

正确答案:c 解析:网络攻击的智能化

435、以下行为不属于违反国家涉密规定的是()

a.以不正当手段获取商业秘密 b.在私人交往中涉及国家秘密

c.通过普通邮政等无保密及措施的渠道传递国家秘密载体

d.将涉密计算机、涉密存储设备接入互联网及其他公共信息网络

正确答案:a 解析:国家秘密禁止通过普通邮政渠道传输、接入互联网和私人交往中涉及,所以,bcd违反国家涉密规定,a项是商业秘密,不属于国家秘密

436、在osi七层模型中,应用层的传输单位是()

a.帧 b.段 c.报文 d.分段

正确答案:c 解析:应用层的传输单位是报文。

437、随着计算机和通信系统的普及,带动了对数字信息的保护需求。密码学进入近代密码阶段,其标志是()。

a.香农(shannon)发表了划时代论文“保密系统的通信理论”

b.w.diffie和m.e.hellman公布了一种密钥一致性算法

c.转轮机的出现

d.—些学者提出了公开密钥体制

正确答案:a 解析: 1949年香农(shannon)发表了划时代论文“保密系统的通信理论”,奠定了密码学的理论基础。密码学由此进入了近代密码阶段,开始成为一门科学。

438、网页浏览的好习惯不包括()

a.选择火狐等大牌浏览器 b.打开网站之前仔细核对网站域名是否正确

c.不在所有网站使用相同的用户名和密码 d.重要网站密码使用姓名简拼加出生年月日

正确答案:d 解析:姓名简拼加出生年月日是典型的的弱口令

439、渗透测试大致可分为信息收集、漏洞发现和()三个阶段

a.目标确立 b.威胁建模 c.漏洞验证 d.漏洞利用

正确答案:d 解析:渗透测试大致可分为信息收集、漏洞发现和漏洞利用等三个阶段,更细致可划分为目标确立、信息收集、威胁建模、漏洞探测、漏洞验证、漏洞分析和漏洞利用等七个阶段,并最终形成渗透测试报告。因此本题选d。

440、某用户把系统登录密码设置为“147258”该密码属于()

a.弱口令密码 b.强口令密码 c.强安全性密码 d.以上都不对

正确答案:a 解析:147258、123456之类的密码都属于典型的弱口令

441、下列说法错误的是()

a.攻击者构建的网络钓鱼网站通常情况下无法进行备案

b.如果备案信息与网站不一致,该网站的安全性就存疑

c.我国对于网站上线要求具备icp备案号

d.没有进行备案的网站允许临时接入互联网一年时间

正确答案:d 解析:我国对于网站上线要求具备icp备案号,没有进行备案的网站是不允许接入互联网并提供服务的

442、我国哪一部法律正式宣告在网络空间安全领域,将等级保护制度作为基本国策,同时也正式将针对信息系统的等级保护标准变更为打对网络安全的等级保护标准。

a.中华人民共和国国家安全法 b.信息安全等级保护管理办法

c.中华人民共和国网络安全法 d.1994年国务院颁布的《中华人民共和国计算机信息系统安全保护条例》

正确答案:c 解析:2016年11月发布的网络安全法第二十一条明确指出“国家实行网络安全等级保护制度”。正式宣告在网络空间安全领域,我国将等级保护制度作为基本国策。

443、以下不属于评估密码系统安全性的方法是()

a.实际安全性。对于实际应用中的密码系统而言,不存在破译方法。

b.无条件安全性:这种评价方法考虑的是假定攻击者拥有无限的计算资源,但仍然无法破译该密码系统。

c.计算安全性:这种方法是指如果使用目前最好的方法攻破它所需要的计算资源远远超出攻击者拥有的计算资源,则可以认为这个密码系统是安全的.

d.可证明安全性:这种方法是将密码系统的安全性归结为某个经过深入研究的困难问题如大整数素因子分解、计算离散对数等)。这种评估方法存在的问题是它只说明这个密码方法的安全性与某个困难问题相关,没有完全证明问题本身的安全性,并给出它们的等价性证明。

正确答案:a 解析:评估密码系统安全性主要有三种方法:无条件安全性、计算安全性、可证明安全性。

444、小李使用的电脑是windows系统,朋友建议他不要把重要文件放在c盘,下列观点最合理的是()

a.这种说法是错误的,重要的文件应该放在c盘才对 b.c盘是用来安装操作系统的,不能存放其他的东西

c.c盘会定期清空清空,会导致数据丢失

d.如果系统崩溃重装电脑时需要清空c盘,如果没有及时备份会导致数据丢失

正确答案:d 解析:重装系统需要清空c盘,没有备份的话会导致数据丢失

445、数据库安全非常重要,一旦恶意sql语句注入到数据库后,会产生什么后果()

a.读取敏感数据 b.修改数据 c.执行管理操作 d.以上都是

正确答案:d 解析:sql注入到数据库后,应用程疗序将会被注入恶意的字符串,从而达到欺骗服务器执行命令的恶意攻击效果,如读取敏感数据、修改数据和执行管理操作等。

446、在cmd中输入下列哪个命令可以查看所有账户()

a. net user b.net share c. net localgroup d. net config

正确答案:a 解析:b选项作用:创建、删除或显示共享资源、c选项作用:添加、显示或更改本地组、d选项作用:显示当前运行的可配置服务,或显示并更改某项服务的设置。

447、哪些是关键信息基础设施()

a.基础信息网络,能源、金融、交通等领域和国家机关的重要信息系统,重要互联网应用系统

b.教育、科研、水利、工业制造等领域和国家机关的重要信息系统,重要互联网应用系统

c.医疗卫生、社会保障、公用事业等领域和国家机关的重要信息系统,重要互联网应用系统

d.以上全部

正确答案:d 解析:关键信息基础设施定义:面向公众提供网络信息服务或支撑能源、通信、金融、交通、公共事业等重要行业运行的信息系统或工业控制系统,这些系统、服务、网络和基础设施要么提供基本商品和服务,要么构成其他关键基础设施的基础平台。

448、收到垃圾邮件后下列哪种处理方式最合适()

a.回信将发件人骂一顿 b.点开看看有没有感兴趣的东西

c.删除该邮件,并将该邮件的发件人拉入黑名单 d.转发该邮件给其他人

正确答案:c 解析:通过设置黑白名单对垃圾邮件进行过滤,这是防范垃圾最直接也是最简单有效的方式

449、关于自主访问控制模型dac,以下说法错误的是()

a. dac资源的所有者,往往也是资源地创建者,可以规定谁有权访问它们地资源。

b.dac可为用户提供灵活调整地安全策略,具有较好地易用性和可扩展性。

c.dac具有某种访问能力地主体能够自主地将访问权的某个子集授予其他主体。

d.dac常用于多种商务系统中,安全性较高。

正确答案:d 解析:dac常用于多种商务系统中,安全性较低

450、理论上对数据进行反复()的覆写就基本无法进行恢复,因此我国对涉及国家秘密的计算机中的数据删除,要求使用专用的数据粉碎软件进行刊除。这个出除操作就会对需要删除的文件所在的硬盘数据区块进行反复的覆写。

a.七次 b.六次 c.五次 d.四次

正确答案:a 解析:理论上对数据进行反复七次的覆写就基本无法进行恢复

451、下列选项中属于csrf的危害的是()

a.修改受害者个人信息 b.以受害者名义购买商品 c.修改受害者的收件地址 d.以上都是

正确答案:d 解析︰服务器认为这个请求是正常用户的合法请求,从而导致攻击者的非法操作被执行,例如窃取用户账户信息、添加系统管理员、购买商品,虚拟货币转账等

452、关于电子邮件安全威胁与防护,下列描述错误的是()

a.smtp协议的升级增加了发送方身份验证的功能,彻底抑制了邮件地址欺骗的泛滥

b.攻击者可能通过自建smtp服务器来实现发送伪造地址的邮件

c.邮件服务器如果具备反向认证机制,可通过对邮件来源ip地进行检查、反向dns查询等方式,验证邮件发送方的真伪

d.早期的smtp协议缺乏对发送者的身份验证机制,发送者可以随意构造发送电子邮件的发送地址、显示名称等信息

正确答案:a 解析:随着smtp协议的升级增加了发送方身份验证的功能,在一定程度上抑制邮件地址欺骗的泛滥

453、网闸又叫物理隔离系统,由()组成。

a.外部处理单元、内部处理单元、缓存区处理单元 b.外部处理单元、中心处理单元、隔离安全交换单元

c.外部处理单元、内部处理单元、仲裁处理单元 d.内部处理单元、冲裁处理单元、隔离安全交换单元

正确答案:c 解析:网闸又叫物理隔离网络,由外部处理单元、内部处理单元和仲裁处理单元组成。

454、后门是一种恶意代码,下列关于后门的描述中不正确的是()

a.后门程序是绕过安全性控制而获取对程序或系统访问权的程序 b. windows update实际上就是一个后门软件 c.后门程序能绕过防火墙 d.后门程序都是黑客留下来的

正确答案:d 解析:后门最初是软件编程人员在编写软件时,为便于调试、修改程序中可能的缺陷和问题而创建出来的。因此本题选d。

455、由于interne的安全问题日益突出,基于tcpip协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,属于或依附于传翰层

的安全协议是() 。

a.ipsec b.pp2p c.l2tp d. ssl

正确答案:d 解析: ipsec工作在网络层,pp2p和l2tp工作在数据链路层,ssl工作在传输层。

456、phishing攻击的中文名字是()

a.网络钓鱼 b.网页挂马 c.跨站脚本攻击 d.外部实体注入攻击

正确答案:a 解析:网络钓鱼(phishing,与钓鱼的英语fishing发音相近,又名钓鱼法或钓鱼式攻击)

457、常见邮件仿冒方式有哪些()

a.仿冒发送地址 b.仿冒发件人 c.仿冒显示名称 d.以上都是

正确答案:d 解析:早期的电子邮件发送协议(smtp)缺乏对发送者的身份验证机制,发送者可以随意构造发送电子邮件的发送地址、显示名称等信息,这些信息对于接收者是无法进行捡证的。

458、关于windows内置的防病毒软件,说法错误的是()

a.系统内置,提供对系统进行实时监控、计算机病毒的检测和查杀、文件夹的访问限制等多种功能

b.系统内置,可以卸载

c.默认情况下,除了勒索软件防护功能为不启用外,其他都是启用

d.实时防护功能关闭一段时间后,被关闭的实时保护功能会被系统自动开启

正确答案:b 解析: microsofe defender内置在windows系统中,不可从系统中卸载或删除

459、下面方法能有效防范口令穷举的措施是()

a.随机验证码 b.滑动填图验证 c.手机验证码 d.以上都对

正确答案:d 解析︰随机验证吗、滑动填图验证、手机验证码、系统账户安全策略、智力挑战等都属于有效防范口令穷举方法,有力的防范了攻击者进行口令暴力破解

460、开放系统互连模型(osi)是国际标准化组织发布的通信模型,osi七层模型从低到高依次是()

a.物理层、数据链路层、网络层、传输层、会话层、表示层和应用层

b.物理层、数据链路层、传输层、网络层、会话层、表示层和应用层

c.物理层、数据链路层、传输层、网络层、表示层、会话层和应用层

d.物理层、网络层、数据链路层、传输层、表示层、会话层和应用层

正确答案:a 解析:osi七层模型从低到高依次是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

461、信息安全管理可以区分为对内和对外的组织价值,下面属于对组织内的是()

a.建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查

b.能够帮助界定外包时双方的信息安全责任;

c.可以使组织更好地满足客户或其他组织的审计要求;

d.可以使组织更好地符合法律法规的要求

正确答案:a 解析:对内:能够保护关键信息资产和知识产权,维持竞争优势;在系统受侵袭时,确保业务持续开展并将损失降到最低程度建立起信息安全审计框架,实施监督检查建立起灾档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查;

462、公钥基础设施(pki)也称公开密钥基础设施。以下不属于pki的组成的是()

a.证书使用者 b.证书权威机构(ca) c.证书注册机构(ra) d.证书库和终端实体

正确答案:a 解析:pki的组成一般包括证书权威机构(ca)、证书注册机构(ra)、证书库和终端实体等部分

463、以下不属于大数据面临的安全威胁的是()。

a.虚拟化vmware漏洞攻击 b.信息泄露或丢失 c.大数据滥用、误用风险 d.非授权访问、拒绝服务攻击

正确答案:a 解析:虚拟化vmware漏洞攻击属于云计算所面临的安全威胁。

464、《互联网新闻信息服务管理规定》,互联网新闻信息服务单位与境内外中外合资经营、中外合作经营和外资经营的企业进行涉及互联网新闻信息服务业务的合作,应当报经国家互联网信息办公室进行()

a.安全评估 b.风险评估 c.资质审查 d.内容审查

正确答案:a 解析:安全评估

465、日常生活中经常使用口令加短消息验证的验证方式,属于()

a.双因素认证 b.实体所知认证 c.实体所有认证 d.实体特征认证

正确答案:a 解析:帐户口令属于实体所知,短消息验证属于实体所有,把两个要素结合起来的身份认证的方法就是“双因素认证”。

466、下列方法哪个适用于防御u盘病毒()

a.关闭自动播放 b.关闭security center服务 c.关闭管理共享 d.开启审核策略

正确答案:a 解析:自动播放功能是windows系统为了方便用户而设置,u盘病毒的传播就是依托于该功能。

467、漏洞扫描一般采用的技术是()

a.基于异常检测技术 b.基于特征的匹配技术 c.基于协议分析技术 d.基于操作系统的分析技术

正确答案:b 解析∶漏洞扫描技术是在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏河库进行四配,查看是否存在满足四配条件的漏洞,通过模拟攻击者的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,若模拟攻击成功,则表明目标主机系统存在安全漏洞。因此本题选b。

468、威胁情报的出现将网络空间安全防御从传统被动式防御转换到主动式防御。以下选项中不属于安全威胁情报基本特征的是()

a.时效性 b.相关性 c.准确性 d.不可操作性

正确答案:d 解析:信息安全威胁情报的基本特征是时效性、相关性、准确性

469、下列防御xss攻击的方式可取的是()

a.设置安全的密码 b.更换浏览器 c.对用户输入的内容进行严格过滤 d.为网站添加验证码

正确答案:c 解析:xss防御的总体思路是:对输入(和url参数)进行过滤,对输出进行编码

470、路由选择协议为路由器提供网络最佳路径所需要的相互共享的路由信息。路由选择协议位于()。

a.物理层 b.数据链路层 c.网络层 d.传输层

正确答案:c 解析:路由选择协议为路由器提供网络最佳路径所需要的相互共享的路由信息。路由选择协议位于网络层。

471、收到一封来自陌生人且含有附件的邮件,应该怎么处理()

a.转发给朋友,让朋友打开 b.直接打开附件查看

c.回复该邮件,询问是否有病毒 d.直接删除该邮件

正确答案:d 解析:d选项最合适

472、以下不属于网闸的局限性的是() 。

a.实时连接 b.实时连接 c.需要专有硬件 d.对应用的支持有限

正确答案: b 解析:网闸是非实时连接的。

473、2008年,《国家网络安全综合倡议(cnci)》发布。cnci计划建立三道防线,下面不属于三道防线内容的是()

a.减少漏洞和隐患,预防入侵

b.全面应对各类威胁,增强反应能力,加强供应链安全抵御各种威胁

c.强化未来安全环境,增强研究、开发和教育,投资先进技术

d.充分发挥国家、企业和个人的积极性,不能忽视任何一方的作用

正确答案:d 解析: 2008年,《国家网络安全综合倡议(cnc)》发布。cnc计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁,增强反应能力,加强供应链安全抵御各种威胁;第三道防线,强化未来安全环境,增强研究、开发和教育,投资先进技术。

474、两份包含不同内容的文件通过哈希函数得到相同的散列值,这违背了哈希函数的()。

a.单向性 b.机密性 c.弱抗碰撞性 d.强抗碰撞性

正确答案:d 解析:本题违背了哈希函数的强抗碰撞性。

475、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()

a.三个月 b.六个月 c.九个月 d.十二个月

正确答案:b 解析:六个月

476、网络环境日益复杂,人们对安全防护技术的要求也在不断提高,以下关于防火墙技术的发展要求说法错误的是()

a.信息过滤的深度越来越浅 b.安全协议的优化是必要的

c.与操作系统相耦合越来越紧密 d.由被动防护转变为智能、动态地保护内部网络

正确答案:a 解析:防火墙技术发展对信息过滤的深度越来越深。

477、—种可以驻留在对方服务器系统中的程序指的是()

a.后门 b.跳板 c.木马 d.终端服务系统

正确答案:c 解析:木马是一种附着在正常应用程序中或者单独存在的一类恶意程序。因此本题选c。

478、下列的设置中应对windows口令暴力破解无效的设置是()

a.为系统内置账户更名 b.开启审核策略中的审核登录事件

c.开启密码必须符合复杂性要求 d.设置账户锁定策略

正确答案:b 解析:开启审核登录事件后系统会记录用户账号登录、注销等事件,无法应对口令暴力破解

479、无线局域网的基本概念包括()。

a.无线接入点、服务集标识和信道 b.无线工作站、标识和传输通道

c.无线工作站、服务集和信道 d.无线信号、服务集和信道

正确答案:a 解析:无线局域网的基本概念包括无线接入点、服务集标识和信道。

480、下列关于同轴电缆的说法,错误的是() 。

a.同轴电缆频带较宽。

b.同轴电缆使用的总线拓扑结构。

c.同轴电缆在一根电缆上连接多个设备,但是当其中一个地方发生故障时,会串联影响到线缆上的所有设备,可靠性存在不足。

d.同轴电缆的故障的诊断和修复难度都较小。

正确答案:d 解析:同轴电缆的故障的诊断和修复难度都较大。

481、如果将未经处理的信息发布在朋友圈、微博、论坛等社交媒体中可能造成()

a.信息泄露 b.信息丢失 c.信息篡改 d.信息拦截

正确答案:a 解析:攻击者可能通过搜索引擎,报纸、杂志、文库等各类媒体,微博、论坛、社交网站等各类社交媒体收集到你的信息,造成信息泄露

482、bilocker是从()开始在系统中内置的数据加密保护机制,主要用来解决由于计算机设备丢失、被盗或者维修等物理接触方式导致的数据失窃或恶意泄露的威胁

a. windows vista b. windows 7 c. windows xp d. windows nt 5.0

正确答案:a 解析:bitlocker是从windows vista开始在系统中内置的数据加密保护机制

483、关于光纤下列说法不正确的是()

a.光纤全名叫做光导纤维。 b.光纤是以光信号传输的一种通信线路。

c.光纤的材质是纯石英的玻璃圆柱体,它的质地坚固。

d.进入光纤的光波在两种材料的解密上形成全反射,从而不断向前传播。

正确答案:c 解析:光纤的材质是纯石英的玻璃圆柱体,它的质地易碎。

484、包过滤技术是防火墙最常用的技术。以下不属于包过滤技术的优点的是()。

a.安全性较差,不提供用户认证功能。 b.逻辑简单,功能容易实现,设备价格便宜。

c.处理速度快,在处理速度上具有一定的优势,处理速度很快,对网络性能影响也较小

d.过滤规则与应用层无关,无须修改主机上的应用程序,易于安装和使用。

正确答案:a 解析:a选项是静态包过滤的缺点。

485、对pdca特征的理解错误的是()

a.按照p-d-c-a的顺序依次进行,周而复始,发现问题,分析问题,然后解决问题

b.大环套小环,把安全目标的分解成多个小目标,一层层地解决问题,最终把安全目标达成

c.信息安全风险管理的思路不符合pdca的问题解决思路,两者没有关系

d.阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足,使组织的管理体系能够得到持续的改进,管理水平将随之不断提升。

正确答案:c 解析: pdca是管理学中常用的一个过程模型,该模型在应用时,按照p-d-c-a的顶序依次进行,一次完整的p-d-c-a可以看成组织在管理上的一个周期,每经过一次p-d-c-a循环,组织的管理体系都会得到一定程度的完善,同时进入下一个更高级的管理周期,通过连续不断的p-d-c-a循环,组织的管理体系能够得到持续的改进,管理水平将随之不断提升。所属知识子域:信息安全管理

486、《中华人民共和国刑法》第二百八十七条之一非法利用信息网络罪,下面行为不属于该行为的是()

a.设立用于实施作骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的

b.发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的

c.宣扬恐怖主义、极端主义

d.为实施诈骗等违法犯罪活动发布信息的

正确答案:c 解析:宣扬恐怖主义、极端主义罪是《中华人民共和国刑法》第一百二十条之三,其它选项都是非法利用信息网络罪

487、网络空间安全问题影响到我们每一个人,对于这个说法理解错误的是()

a.信息化技术已经与我们的生活息息相关,密不可分

b.信息系统支撑了电力、交通等基础设施的运转

c.没有信息系统,不仅很多企业无法运营,我们每个人的生活都会受到极大影响

d.网络空间是虚拟空间,网络安全问题目前对普通百姓来说仅仅是信息泄露问题

正确答案:d 解析:不仅仅是信息泄露问题,严重可影响人身安全

488、下列选项中最有可能存在木马的是()

a.政务网站 b.知名网站爱游戏平台官网 c.盗版软件下载网站 d.朋友的微信二维码名片

正确答案:c 解析:盗版软件下载网站可能会存在一些木马程序

489、应用层协议定义了运行在不同端系统上的应用程序进程如何相互传递报文。下列不属于应用层协议的是()。

a.http协议 b.ftp协议 c.telnet d.udp协议

正确答案:d 解析:upd协议属于传输层协议。

490、统一威胁管理系统是集防火墙、防病毒、入侵检测、上网行为管理等多种网络安全功能于一体的网络安全设备。它的局限性有()

a.功能集成带来了风险集中,不符合“纵深防御”的安全管理思想

b.功能集成带来的系统复杂性、不同模块的协作问题

c.功能集成带来的性能瓶颈

d.以上都是

正确答案:d 解析:统一威胁管理系统(utm)的局限性有:功能集成带来了风险集中,不符合“纵深防御”的安全管理思想;功能集成带来的系统复杂性、不同摸块的协作问题;功能集成带来的性能瓶颈。

491、我国的国家网络空间安全战略主要强调了()

a.维护网络空间主权 b.和平利用网络空间、依法治理网络空间 c.统筹网络安全与发展

d.以上都对

正确答案:d 解析:国家网络空间安全战略内容

492、浏览某些网站时,网站使用会话id来辨别用户身份,这个会话id会存储在计算机本地,用于存储的是下面选项的哪个()

a.书签 b.收藏夹 c.历史记录 d. cookie

正确答案:d 解析:cookie是浏览器使用的文本格式的小文件,用于存储用户信息和用户微子等信息。部分浏览器还使用cookie记录用户访问某个网站的账户和密码,方便用户下次访问孩网站时可直接登录而无需输入用户名和密码。

493、windows10提供了绑定蓝牙设备来实现计算机自动锁屏的功能,当蓝牙设备离开笔记本电脑蓝牙的覆盖范围时,计算机就自动锁屏。小李有四个蓝牙设备,请问卵个最不适合用来进行绑定()

a.手机 b.蓝牙手环 c.蓝牙耳机 d.蓝牙键盘

正确答案:d 解析:蓝牙键盘一般都是配合电脑使用,不会离开电脑太远距离,所以无法自动锁屏

494、2016年12月,我国发布了《国家网络空间安全战略》,提出网络空间的发展是机遇也是挑战。对于机遇和挑战的理解正确选项的是()

a.网络渗透危害政治安全 b.网络攻击威胁经济安全 c.网络恐怖和违法犯罪破坏社会安全

d.以上都是

正确答案:d 解析:国家网络空间安全战略的内容

495、小李在使用电脑时有以下习惯,

(1)电脑密码由字母、数字、特殊字符组成 (2)安装防病毒软件 (3)定期为电脑中重要的数据做备份

(4)离开电脑时t不锁定屏幕,

在这些习惯中可能存在安全风险的是()

a.习惯(1) b.习惯(4) c.习惯(3) d.习惯(2)

正确答案:b 解析:离开电脑时不锁定屏幕可能会被其他人操作电脑造成信息泄露等风险

496、以下不属于状态检测防火墙的优点的是()。

a.状态检测能够与跟踪网络会话有效地结合起来,并应用会话信息决定过滤规则。能够提供基于无连接协议的应用(如dns等)及基于端口动态分配协议如rpo)的应用的安全支持。

b.具有记录有关通过的每个包的详细信息的能力,各数据包状态的所有信息都可以被记录,包括应用程序对包的清求、连接持续的间、内部和外部系统所做的连接请求等。

c.处理速度快,在处理速度上具有一定的优势,由于所有的包过滤防火墙的操作都是在网络层上进行的,且在一般情况下仅仅检查数据包头,即处理速度很快,对网络性能影响也较小。

d.安全性较高,状态防火墙结合网络配置和安全规定做出接纳、拒绝、身份认证、报警或给该通信加密等处理动作。一旦某个访问违反安全规定,就会拒绝该访问,并报告有关状态作日志记录。

正确答案:c 解析:c选项属于静态包过滤的优点。

497、恶意代码有哪些威胁()

a.抢占系统资源 b.破坏数据信息 c.干扰系统的正常运行 d.以上都是

正确答案:d 解析∶恶意代码通过抢占系统资源、破坏数据信息等手段,干扰系统的正常运行,是信息安全的主要威胁之一

498、我国国家标准()对云计算定义为:云计算是指通过网络访可可扩展的、灵活的物理或虚拟共享资源池,并按需自助获取和管理资源的模式.

a.《信息安全技术云计算服务安全指南》(gb/t 31167-2014)

b.《信息安全技术云计算服务安全》(gb 31167-2014)

c.《云计算安全服务》(gb/t 31167-2014)

d.《云计算信息安全服务》(gb 31167-2014)

正确答案:a 解析:我国国家标准《信息安全技术云计算服务安全指南》(gb/31167-2014)中对云计算定义为:云计算是指通过网络访问可扩展的、灵活的物理或虚批共享资源池,并按需自助获取和管理资源的模式

499、关于恶意代码清除,下列不属于杀毒软件的是()

a.ids b.卡巴斯基 c.kv2005 d.小红伞

正确答案:a 解析:ids是入侵检测系统,不属于杀毒软件。因此本题选a。所属知识子域:恶意代码

500、安全测试用于提高软件系统的安全性,以下关于安全测试的描述中错误的是()

a.黑盒测试主要针对程序所展现给用户的功能 b.白盒测试是针对被测单元内部是如何工作进行的测试

c.灰盒测试是介于黑盒测试和白盒测试之间的一种测试 d.黑盒测试可以完全取代白盒测试

正确答案:d 解析:软件的黑盒测试意味着测试要在软件的接口处进行。软件的白盒测试是对软件的过程性细节做细致的检查。

501、下列有关代理服务器说法错误的是()

a.代理服务器访问模式是浏览器不直接向网站服务器请求数据,而是将请求先发送给代理服务器

b. exchange server是代理服务器软件

c.如果对代理服务器的安全性无法保证,应尽量避免使用

d.在代理模式下,用户的访问信息都需要通过代理服务器进行处理

正确答案:b 解析: exchange server是微软公司的一套电子邮件服务组件,是个消息与协作系统

502、下列选项中用于接收电子邮件的协议是()

a.smtp b.sftp c.pop3 d.icmp

正确答案:c 解析:接收方通过用户代理,使用邮局协议(pop3)将邮件从接收方邮件服务器下载到客户端进行阅读。

503、攻击者通过邮箱和短信群发大量包含“中奖”、“退税”、“兑换积分”等字眼的消息诱骗受害者点击链接后输入个人信息的攻击方式属于()

a.xss攻击 b.csrf攻击 c.网络钓鱼 d.网页挂马

正确答案:c 解析:网络钓鱼(phishing)是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的web页面来实施网络诈骗的一种攻击方式

504、我们经常使用ping命令检查网络通不通,ping命令属于()协议,位于tcp/ip协议的()。

a.icmp传输层 b.igmp网络层 c.icmp网络层 d.igmp应用层

正确答案:c 解析:ping命令属于icmp协议,位于tcp/ip协议的网络层。

505、网络嗅探利用的原理是()

a.广播原理 b.交换共享 c.tcp连接 d.udp连接

正确答案:b 解析∶网络嗅探指通过嗅探工具窃听网络上流经的数据包,其利用的是交换共享原理。因此本题选b。

506、以下属于网络安全设备的是 ()。

a.防火墙 b.交换机 c.中继器 d.路由器

正确答案:a 解析:防火墙属于网络安全设备。

507、端口扫描的目的是()

a.判断其运行的服务 b.判断其存活状态 c.发现漏洞 d.以上都不是

正确答案:a 解析∶端口扫描通过扫描目标主机端口来判断其运行的服务,是信息收集阶段的必要步骤。因此本题选a。

508、使用两种鉴别方式的组合(双因素鉴别)是常用的多因素鉴别形式。用户在使用支付宝进行刷脸买东西的时候使用了那几种身份鉴别的方式()

a.实体所知实体所有 b.实体所有实体特征 c.实体所知实体特征 d.实体所知实体所有实体特征

正确答案:c 解析:登录支付宝账号(实体所知),刷脸识别(实体特征)。

509、国家秘密的保密期限,除另有规定外,绝密级不超过()年,机密级不超过()年,秘密级不超过()年。

a.30、20、10 b.50、30、20 c.30、20、15 d.30、15、10

正确答案:a 解析:法律法规

510、恶意代码传播速度最快、最广的途径是()

a.安装系统软件时 b.通过u盘复制来传播文件时

c.通过网络来传播文件时 d.通过移动硬盘来传播文件时

正确答案:c 解析:网络传播文件时

511、防火墙是一个位于内外网之间的网络安全系统,以下对防火墙作用的描述不正确的是()。

a.抵抗外部攻击 b.阻止所有访问 c.保护内部网络 d.防止恶意访问

正确答案:b 解析:防火墙用来抵抗外部攻击、保护内部网络、防止恶意访问。

512、社会工程学的社工手段下面正确的是()

a.善良是善良者的墓志铭 b.来一场技术交流吧 c.外来的和尚会念经 d.上面都对

正确答案:d 解析:熟人好说法、伪造相似的信息背景、伪装成新人打入内部、美人计、恶人无禁忌、他憧我就像我肚里的组虫、善良是善良者的墓志铭、来一场技术交流吧、外来的和尚会念经等都是社工手段

513、以下哪个是关于云计算主要的特征中“按需自助服务”的描述о

a.客户通过标准接入机制利用计算机、移动电话、平板等各种终端通过网络随时随地使用服务。

b.云服务商将资源(如计算资源、存储资源、网络资源等)提供给多个客户使用,这些物理的、虚拟的资源根据客户的需求进行动态分配或重新分配

c.云计算可按照多种计量方式(如按次付费或充值使用等)自动控制或量化资源计量的对象可以是存储空间、计算能力、网络带宽或账户数等

d.在不需或较少云服务商的人员参与情况下,客户能根据需要获得所需计算资源如自主确定资源占用时间和数量等

正确答案:d 解析:按需自助服务:在不需或较少云服务商的人员参与情况下,客户能根据需要获得所需计算资源如自主确定资源占用时间和数量等

514、双绞线传输带宽也在逐步扩大,从最初的仅能用于语音传输的一类线发展到目前达到10gbps带宽的七类线。最常用的以太网属于()。

a.五类线 b.超五类线 c.六类线 d.七类线

正确答案:a 解析:最常用的以太网电缆是五类线。

515、关闭windows系统的445端口后无法使用下列哪个功能()

a.共享文件夹 b.远程桌面 c.telnet d.ftp

正确答案:a 解析:远程桌面端口3389、telnet端口23、ftp端口21

516、关于安全使用浏览器,下列说法错误的是()

a.清除浏览器缓存 b.防止跟踪 c.避免自动口令填充 d.多使用代理服务器

正确答案:d 解析∶在代理模式下,用户的访问信息都需要通过代理服务器进行处理,如果对代理服务器的安全性无法保证,应尽量避免使用。

517、()作为互联网新兴技术,以其高可伸缩性、成本低廉、运维便利等优点被越来越多的企业采纳使用;()是指大小超出常规数据库软件工具收集、存储、管理和分析能力的数据集;()是指通过网络访问可扩展的、灵活的物理或虚拟共享资源池,并按需自助获取和管理资源的模式;(是指传统数据架构无法有效处理的新数据集。

a.云计算大数据云计算大数据 b.大数据云计算大数据云计算

c.云计算云计算大数据大数据 d.大数据大数据云计算云计算

正确答案:a 解析:云计算作为互联网新兴技术,以其高可伸缩性、成本低廉、运维便利等优点被越来越多的企业采纳使用;大数据是指大小超出常规数据库软件工具收集、存储、管理和分析能力的数据集;云计算是指通过网络访可可扩展的、灵活的物理或虚拟共享资源池,并按需自助获取和管理资源的模式;大数据是指传统数据架构无法有效处理的新数据集。

518、当我们想测试本机是否能与服务器连接,应该使用下列哪个命令()

a. ping b. type c. shutdown d. whoami

正确答案:a 解析: type显示文本文件内容、 whoami显示当前用户的名称、shutdown关闭、重启、注销、休眠计算机

519、僵尸网络的最大危害是,攻击者可以利用网络发起()

a.入侵攻击 b.ddos攻击 c.网络监听 d.心理攻击

正确答案:b 解析:攻击者通常利用僵尸网络发起各种恶意行为,比次对任何指定主机发起分布式拒绝服务攻击(ddos)、发送垃圾邮件(spam)、获取机密、滥用资源等。因此本题选b。

520、网络空间安全理解正确的是 ()

a.网络战其作为国家整体军事战略的一个组成部分已经成为事实

b.网络战只是作为国家整体军事战略的一个概念,没有那严重

c.网络是个虚拟的世界,真正发生战争时,可以采取断网

d.网络战是夸大的概念,和海、陆、空、外太空相比,还差很多

正确答案:a 解析∶国家网络空间安全战略的发布及网络安全法等法律法规的出台,网络安全上升为国家整体军事战略的一个组成部分已经成为事实

521、下列选项中对windows系统安全没有帮助的是()

a.关闭管理共享 b.关闭自动播放 c.禁用guest账户 d.关闭账户锁定策略

正确答案:d 解析:账户锁定策略通过设置对登录错误达到一定次数的账户进行锁定从而抑制口令暴力破解攻击。

522、有效对抗信息收集和分析的原则只有一个,就是“严防死守”。这句话理解正确的是()

a.所有不是必须向用户提供的信息,都不提供,遵循最小化原则

b.所有不是必须向用户提供的信息,向用户提供的信息都是不重要的信息

c.审核后确认了可以提供的信息,被攻击者收集后作用也不大,价值不高

d.组织的任何信息都是有价值的,但报废后的信息就没有了价值,可以随便处理

正确答案:a 解析:组织的任何信息在所有过程中都是有价值的,都需要得到保护,不可以随便处理,在必须提供信息的情况下,遵循最小化原

523、所有防病毒软件需要定期更新的主要原因是()

a.防病毒软件功能的升级 b.防病毒软件技术的迭代

c.发现新的病毒的特征码 d.增加防病毒软件更多的功能

正确答案:c 解析:确保计算机终端上的防病毒软件具备良的病毒检测能力,就需要不断更新病毒库的特征码,这也是所有防病毒软件需要定期更新病毒定义码的主要原因.

524、以下不是上网行为管理产品的功能的是 ()。

a.能有效的防止内部人员接触非法信息、恶意信息,避免国家、企业秘密或敏感信息泄露。

b.可对内部人员的互联网访问行为进行实时监控。

c.提供了在数据流通过时的病毒检测能力。

d.对网络流量资源进行管理。

正确答案:c 解析:在组织机构的互联网出口处部署上网行为管理产品,能有效的防止内部人员接触非法信息、恶意信息,避免国家、企业秘密或敏感信息泄露,并可对内部人员的互联网访问行为进行实时监控,对网络流量资源进行管理,对提高工作效率有极大的帮助。

525、哈希函数的碰撞是指()。

a.两个不同的消息,得到相同的消息摘要。 b.两个相同的消息,得到不同的消息摘要。

c.消息摘要长度和消息长度不一样。 d.消息摘要长度和消息长度一样。

正确答案:a 解析:哈希函数的碰撞是指两个不同的消息,得到相同的消息摘要。

526、依据信息安全基本属性定义,下面数据的完整性体现为()

a.被泄露给非授权用户、实体或过程 b.不能够否认所发送的数据

c.被授权实体访问并按需求使用 d.未经授权不能进行更改

正确答案:d 解析:完整性是保证信息系统中的数据处于完整的状态,确保信息没有遭受篡改和破坏。

527、关于入侵检测系统的部署下列说法不正确的是()

a.入侵检测系统的部署前首先需要明确部署目标,也就是检测攻击的需求是什么,然后根据网络拓扑结构,选择适合的入侵检测类型及部署位置。

b.如果值需要分析针对服务器的攻击,则可以将网络入侵检测系统部署在服务器区的交换机上。

c.基于主机的入侵检测系统一般更多是用于保护关键主机或服务器,只需要将检测代理部署到这些关键主机或服务器中即可

d.需要对全网的数据报文进行分析,不需要在核心交换机上设置镜像端口,也能使网络入侵检测系统能对全网的数据流量进行分析。

正确答案:d 解析∶需要对全网的数据报文进行分析,就需要在核心交换机上设置镜像端口,将其他端口的数据镜像到入侵检测系统连接的交换机端口,从而使网络入侵检测系统能的对全网的

数据流量进行分析。

528、组织首先必须能够认识到信息安全对组织所形的必要性,信息安全关联着组织的业务命脉,在现代高度依赖信息化发展的产业链中,没有信息安全就没有成功的企业。下由不会对组织业务产生致命影响的是()

a.知识产权盗窃 b.用户敏感信息泄露 c.组织信息系统遭到勒索或拒绝服务攻击

d.重要技术员辞职

正确答案:d 解析:信息安全管理体系成功因素

529、对于主机入侵检测系统,下列说法正确的是()。

a.不能用于加密网络环境 b.能够监视所有系统 c.可移植性好 d.开发、测试的压力都比较小

正确答案:b 解析:主机入侵检测系统能供用于加密网络环境,可移植性差,开发、测试的压力都比较大。

530、对于─个组织机构来说,资产包括()

a.该组织机构所拥有的座椅板凳以及办公场所 b.该组织机构所拥有的信息系统

c.该组织机构所拥有的著作权 d.以上全部

正确答案:d

531、关于用户密码,以下做法正确的是()

a.自己的电脑自己用,每次输入开机密码太麻烦,就不设置密码了

b.由于公司规定将密码设置为123456、admin、111111等容易记忆的密码

c.长期使用同一个密码

d.应用系统、邮箱登陆等登录密码设置为非自动保存

正确答案:d 解析:abc选项安全意识差,d选项正确,系统登录密码设为自动保存密码,容易被他人登录,带来信息安全隐患

532、无线广域网是把物理距离极为分散的局域网连接起来的通信方式。无线广域网进行数据通信需要使用()。

a.通信卫星 b.光纤 c.公共数据网 d.电话线

正确答案:a 解析:无线广域网进行数据通信使用通信卫星。

533、社会工程学的社工手段下面正确的是 ()

a.熟人好说法 b.伪造相似的信息背景 c.伪装成新人打入内部 d.上面都对

正确答案:d 解析:熟人好说法、伪造相似的信息背景、伪装成新人打入内部、美人计、恶人无禁忌、他懂我就像我肚里的蛔虫、善良是善良者的墓志铭、来一场技术交流吧、外来的和尚会念经等都是社工手段

534、以下对防范网络钓鱼无效的做法是()

a.不要响应要求个人金融信息的邮件 b.经常修改社交网站的密码

c.谨慎对待邮件和个人数据 d.访问站点时核实网址和网站备案信息

正确答案:b 解析∶网络钓鱼是攻击者利用欺骗性的电子邮件或其他方式将用户引导到伪造的web页面来实施网络诈骗的一种攻击方式,,修改社交网站的密码对防范网络钓鱼作用不大

535、小区、商场、车站、广场等地方,都有各种来源不明的二维码,你认为乱扫二维码说法错误的是()

a.扫二维码没有风险,还可以领福利 b.有可能造成财产的损失

c.中木马和病毒 d.个人隐私的泄露

正确答案:a

536、vpn适用于大中型企业的总公司和各地分公司或分支机构的网络互联和企业同商业爱游戏平台的合作伙伴之间的网络互联。下列关于vpn务发展趋势的描述中,不正确的是().

a. vpn厂商的服务质量将会有实质性的提高 b.运营商取消建设专有vpn网络

c.大型企业vpn网络需求增高 d.vpn厂商竞争更加激烈

正确答案:b 解析:运营商不会取消建设专有网络。

537、关于强制访问控制模型中的blp模型,以下说法正确的是()

a.blp模型是最早的一种安全模型,也是最有名的多级安全策略模型

b.blp模型是一个严格形式化的模型,并给出了形式化的证明

c.既有自主访问控制,又有强制访问控制

d.以上都是

正确答案:d 解析:参考blp模型概念和访问控制策略。

538、为防止病毒感染和传播,日常应用中应做到()

a.不点击或打开来源不明的邮件和链接 b.安装爱游戏平台官网规定的防病毒软件

c.使用安全移动存储介质前先杀毒 d.以上都是

正确答案:d

539、下面属于网络运营者责任的是()

a.实名服务:提供服务前要求用户实名 b.应急预案:制定网络安全事件应急预案

c.信息发布合规:开展网络安全活动、信息发布合规 d.以上都对

正确答案:d 解析:网络安全法

540、关于osi七层模型来说,下列哪个不是分层结构的优点()

a.各层之间相互独立 b.增加复杂性 c.促进标准化工作 d.协议开发模块化

正确答案:b 解析:分层结构的特点:各层之间相互独立;降低复杂性;促进标准化工作;协议开发模块化。

541、安全的安装是保障nndows终端安全的基础,对于特定的计算机系统或者由于故障等原因需要进行系统重新安装时,可以考虑从安装做起,打造一个安全的windows终端系统,下列关于安全安装说法错误的是()

a.选择安装的操作系统时应安装企业版以获取更多功能,无需考虑计算机的应用场景

b.系统安装完成后,应首先进行系统的安全更新,确保系统不存在已知的安全漏洞

c.安全更新可通过互联网直接连接到微软服务器进行

d.安装过程中用户自建的账户应设置安全的密码

正确答案:a 解析:目前windows10官方提供家庭阪、专业版、专业工作站版和企业版,在软件功能上根据不同的应用有功能上的区别,因此在选择安装的操作系统时,应根据计算机终端的应用场景,选择合适的系统版本。

542、为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征()

a.统一而精确地的时间 b.全面覆盖系统资产

c.包括访问源、访问目标和访问活动等重要信息 d.可以让系统的所有用户方便的读取

正确答案:d 解析:日志只有授权用户可以读取。

543、windows系统默认隐藏扩展名,在windows的“资源管理器”窗口中,为了改变扩展名的显示情况,应首先选用的菜单是()

a.文件 b.编辑 c.查看 d.工具

正确答案:c 解析:点击查看后勾选文件扩展名选项即可

544、cross site scripting的中文名称是()

a.跨站脚本攻击 b.跨站请求伪造 c.网络钓鱼 d.网页挂马

正确答案:a 解析∶跨站脚本攻击英文为cross site scripting,由于采用常用的缩写方式写成ss,会与层暨样式表(cascading style sheets,css)的维写洞淆,因此通常习惯将跨站脚本攻击缩写为xss

545、在日常生活中,下列哪个做法可以降低我们信息泄露的风险()

a.定期更换各类平台的密码 b.离开电脑时不锁屏 c.在朋友圈晒各类纪念日 d.拆过的快递盒随意丢弃

正确答案:a 解析:定期更换密码可以降低密码被攻击者猜到的可能性

546、对下列选项中的哪项进行配置可避免密码永不更换带来的安全风险()

a.密码最短使用期限 b.密码最长使用期限 c.审核账户管理 d.重置账户锁定计数器

正确答案:b 解析:密码最长使用期限安全设置确定在系统要求用户更改某个密码之前可以使用该密码的期间(以天为单位)。

547、ipv6将32位地址空间扩展到()

a.64位 b.128位 c.256位 d.1024位

正确答案:b 解析:128位的,ipv4是32位的

548、下列针对windows主机安全说法最准确的是()

a.系统刚安装后最安全 b.系统开启防火墙就安全了

c.禁用系统内置的账户就安全了 d.经过专业的安服人员评估后根据评估结果进行加固较为安全

正确答案:d 解析:专业的安服人员评估比较全面,可以发现更多的安全隐患。abc选项都比较片面

549、()是攻击者构造携带木马程京的网页,该网页在被浏览器访问时,利用系统漏问、浏览器漏洞或用户缺乏安全意识等问题,将木马下载到用户的系统中并执行,从而实现对用户的系统进行攻击。

a.网页挂马 b.跨站脚本攻击 c.跨站请求伪造 d.网络钓鱼

正确答案:a: 解祈∶网页挂马是攻击者构造携带木马程序的网页,利用系统漏洞、浏览器漏洞或用户缺乏安全意识等问题,将木马下载到用户的系统中并执行,实现对用户的系统进行攻击。

550、关于windows系统补丁,下列说法最合理的是()

a.安装windows系统补丁会影响系统稳定性,应尽量避免安装

b.安装windows系统补丁会影响电脑性能,所以无需安装

c.应该安装最新的操作系统补丁。安装补丁时,尽量先对系统进行兼容性测试

d. windows系统补丁修复了漏洞,只要看到补丁就应该立即安装

正确答案:c 解析:安装最新的操作系统补丁。安装补丁时,应先对服务器系统进行兼容性测试

551、你的u盘中有重要数据,同学临时借用,下列哪个做法最安全()

a.把u盘中的资料拷贝到电脑中,然后使用文件粉碎工具对u盘中的文件进行粉碎,再格式化u盘,才借给同学 b.把资料删除后借给同学 c.和该同学关系较好,直接借用

d.为文件设置隐藏属性,把资料隐藏起来

正确答案:a 解析:使用文件粉碎功能删除的文件很难在恢复,所以该选项最安全

552、以下哪个属于大数据平台安全风险()

a.大数据基础设施的安全风险 b.大数据承载平台自身的安全风险

c.大数据平台软件的安全漏洞风险 d.以上都是

正确答案:d 解析:大数据平台安全的风险首先是基础设施的安全风险,也就是大数据承载平台自身的安全风险,其次,大数据平台软件也会存在安全漏洞。

553、()游戏是计算机病毒的第一个雏形,体现了病毒自我复制的基本思想

a.星际大战 b.群雄争霸 c.磁芯大战 d.以上都不正确

正确答案:c 解析∶磁芯大战(core war or core wars)就是汇编留家间的大战,程序在虚拟机中运行,并试图破坏其他程序,生存到最后即为胜者。会自我繁殖的租序

554、()作为“中国智造”和“互联网 先进制造业”的核心要求,是推进制造强国和网络腿国的重要基础。()是把任何物品与互联网连接起来进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。()是移动通信和互联网发展到一定阶段的必然发展方向和融合产物。

a.互联网移动互联网工业互联网 b.物联网工业互联网移动互联网

c.工业互联网物联网移动互联网 d.移动互联网工业互联网物联网

正确答案:c 解析:工业互联刚作为“中国智造”和“互联网 先进制造业”的核心要求,是推进制造强国和阿网络强国的重要基础。物联网(ot)是把任何物品与互联网连接起来进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。移动互联网是移动通信和互联网发展到一定阶段的必然发展方向和融合产物。

555、对于数据较敏感的组织机构,不应该使用下列哪种方式进行数据备份()

a.使用移动硬盘将数据完整复制一份进行保存

b.使用专用备份软件自动比对移动硬盘上已经备份的数据与计算机终端上的数据差异,并将有变动部分备份到移动硬盘上

c.在公有云进行数据备份 d.在自有的存储系统进行数据备份

正确答案:c 解析:对于数据较敏感的组织机构,尽量不在公有云上进行备份,避免由此导致的数据泄露。

556、强制性国家标准代号为()

a.gb/t b.gb/z c.ga/t d. gb

正确答案:d 解析:我国的国家标准分别有:gb强制性国家标准、gb/t推荐性国家标准和gb/z国家标准化指导性技术文件。

557、钓鱼邮件是电子邮件的常见风险之一,针对钓鱼邮件,应采取下列哪种安全措施()

a.设置安全性高的密码 b.使用邮件客户端接收邮件

c.不轻易打开包含中奖等字眼的邮件 d.使用自建的smtp服务器

正确答案:c 解析:a、b、d三项均无法对的鱼邮件产生防御效果,防范钓鱼邮件应提高自身安全意识,不要轻易点击不明邮件

558、基于实体所知的鉴别中,口令鉴别由于简单易行,并且实现成本低,被广泛的应用在各类商业系统中,口令安全也一直是人们关注的重点,一个好的口令应当具备().

a.使用多种字符 b.定期更换 c.尽量随机 d.以上都是

正确答案:d :解析:—个好的口令应当使用多种字符、尽量随机、定期更换。

559、下列有关windows系统服务说法错误的是()

a.服务的启动策略分为自动、手动、禁用 b.所有的服务项都需要用户登录系统后才会启动

c.运行权限较高 d.部分为默认“启动”

正确答案:b 解析:无需用户登录即可自动运行

560、社会工程学攻击防范措施正确的是()

a.注重信息保护 b.学习并了解社会工程学攻击

c.遵循信息安全管理制度 d.以上都对

正确答案:d 解析:在对社会工程学攻击有所了解的基础上,才能在日常工作和生活中,学会判断是否存在社会工程学攻击,这样才能更好的保护个人数据甚至组织机构的网络安全。搜集到被攻击者尽可能多的信息是实施社会工程学攻击的前提和基础,建立并完善信息安全管理体系是有效应社会工程学攻击的方法,通过安全管理制度的建立,使得信息系统用户需要遵循规范来实现某些操作,从而在一定程度上降低社会工程学的影响。

561、攻击者信息收集的对象包括()

a.目标系统的it相关资料,如域名、网络拓扑结构、操作系统的类型和版本、应用软件及相关脆弱性等;

b.目标系统的组织相关资料,如组织架构及关联组织、地理位置细节、电话号码、邮件等爱游戏平台的联系方式、近期重大事件、员工简历;

c.其他令攻击者感兴趣的任何信息,例企业内部的部门或重要人员的独特称呼、目标组织机构的供应商变更等。

d.以上都对

正确答案:d 解析:信息收集的对象包括:目标系统的it相关资料,如域名、网络拓扑结构、操作系统的类型和版本、应用软件及相关脆弱性等;目标系统的组织相关资料,如组织架构及关联组织、地理位置细节、电话号码、邮件等爱游戏平台的联系方式、近期重大事件、员工简历;其他令攻击者感兴趣的任何信息,例如企业内部的部门或重要人员的独特称呼、目标组织机构的供应商变更等。

562、企业按照lso27001标准建立信息安全管理体系过程中,对关键成功因素描述错误的是()

a.来自所有管理层级、特别是最高管理者的可见支持和承诺

b.有效的信息安全意识、培训和教育计划

c.只需要高层管理员和it部门的人员参与建设信息安全管理体系,不需要全体员工参与

d.所有管理者、员工及其他相关方理解企业信息安全策略、指南与标准等当中他们的信息安全义务,并遵照执行

正确答案:c 解析:信息安全管理体系成功因素

563、我国的()主要规定了关于数据电文、电子签名与认证及相关的法律责任。

a.《中华人民共和国宪法》 b.《中华人民共和国网络空间安全法》

c.《中华人民共和国电子签名法》 d.《商用密码管理条例》

正确答案:c 解析:《中华人民共和国电子签名法》由中华人民共和国第十届全国人民代表大会常务委员会第十一次会议于2004年8月28日通过,自2005年4月1日起施行。共计5章,三十六条。主要内容是对电子签名的法律效力、适用范围和作为证据的真实性提出要求。

564、中继器是连接网络线路的一种装置,是工作在()的设备。

a.物理层 b.数据链路层 c.网络层 d.传输层

正确答案:a 解析:中继器是工作在物理层的设备。

565、关键基础设施运营中产生的数据必须(),因业务需要向外提供的,按照国家网信部门会同国务院有关部门制定的办法进行安全评估。

a.境内存储 b.境外存储 c.国家存储 d.本地存储

正确答案:a 解析:网络安全法

566、下列关于双绞线的说法,错误的是()。

a.双绞线是由四对不同颜色的传输线所组成,是目前局域网使用最广泛的互联技术。

b.双绞线相比光纤速率偏低,抗干扰能力较强

c.双绞线性能可靠,成本低廉在网络通信中应用广泛。

d.双绞线外包裹一次金属屏蔽器是为了减少辐射并阻止外部电磁干扰进入,使得传输更稳定可靠。

正确答案:b 解析:双绞线相比光纤速率偏低,抗干扰能力较差。

567、对于─个组织机构来说,信息资产包括()

a.该组织机构自研的信息系统 b.该组织机构购买的正版授权的信息系统

c.该组织机构在使用信息系统过程中所产生的数据信息 d.以上全部

正确答案:d

568、分组密码算法是十分重要的密码算法,以下描述错误的是()。

a.分组密码算法要求输入明文按组分成固定长度的块 b.分组密码算法也称为序列密码算法

c.分组密码算法每次计算得到固定长度的密文输出块 d.常见的des、idea算法都属于分组密码算法

正确答案:b 解析:分组密码是在加密过程中将明文进行分组后在进行加密,序列密码又叫流密码对每一个字节进行加密。

569、以宪法为根本依据,我国的立法分类分为几个层次(

a.3个层次,法律、行政法规、地方性法规

b.4个层次,法律、行政法规、地方性法规、自治条例

c.5个层次,法律、行政法规、地方性法规、自治条例和单行条例、规章

d.6个层次,宪法、法律、行政法规、地方性法规、自治条例和单行条例、规章

正确答案:a 解析:以宪法为根本依据,分为法律、行政法规、地方性法规三个层次

570、造成开发漏洞的主要原因,下面理解正确的是()

a.用户出于市场和业务等因素考虑,将软件交付期和软件的新特性作为首要考虑因素,而不是软件的安全与否。

b.开发者缺乏相关知识。软件规模越来越大,越来越复杂,开发者要想避免安全漏洞和错误,需要专门的安全技术与开发技术相结合。

c.缺乏与安全开发的相关工具。目前已经有一些开发和测试相关的专业工具,但只有少数安全开发团队都装备了这类t具。没有专门的工具,只是凭着经验和手工管理与检测,无法有效提高所开发的软件的安全性。

d.以上都对

正确答案:d 解析:造成开发漏洞的几个主要原因:开发者缺乏安全开发的两机,用户出于市场和业务等因素考虑,将软件交付期和软件的新特性作为首要考虑因素,而不是软件的安全与否。在没有用户的关注与压力情况下,开发商则没有足够的资源(资金、人力等)和力去专注软件本身的安全性。开发者缺乏相关知识。软件规模越来越大,越来越复杂,开发者要想避免安全漏雨和错误,需要专门的安全技术与开发技术相结合。这涉及到安全的管理、技术和工程等方面的知识。而目前大学所传授的往往是开发技术和技能,例如编程技术(c , visualbasic、c#)、网络通信协议等,对于信息安全技术的传授还不够广泛。开发人员往往会认为只需要正确使用了一些安全协议(ssl等)和密技术来保证程序的安全,缺乏整体上的软件安全保障知识。缺乏与安全开发的相关工具。目前已经有一些开发和测试相关的专业红具,但只有少数安全开发团队都装备了这类工具。没有专门的工具,只是凭着经验和手工管理与检测,无法有效提高所开发的软件的安全性。

571、下列关于windows账户说法正确的是()

a. guest不是windows系统内置账户 b.administrator可以删除system账户

c. system账户可以从交互界面登录 d. system账户拥有系统最高权限

正确答案:d 解析: system账户账户拥有系统最高权限且无法从交互界面登录

572、在安全检查时我们有时需要查看计算机有没有开放可疑的端口号,在windows系统中用来查看端口情况的命令是()

a. netstat b. ping c. ipconfig d.cls

正确答案:a 解析: ping用于检测网络是否通畅、ipconfig查看电脑的ip地址信息、cls清除当前屏幕内容

573、常见的访问控制模型有()

a.自主访问控制 b.强制访问控制 c.基于角色地访问控制模型 d.以上都是

正确答案:d 解析:常见的访问控制模型有:自主访问控制、强制访问控制、基于角色地访问控制模型

574、关于信息安全,以下做法正确的是()

a.为了不让自己忘记密码,公司小张把自己的密码写在记事本上,并保存在桌面文件框中

b.小明电脑故障,把公司业务敏感数据备份到了自己的u盘里,u盘也经常借给同事使用

c.公司保洁阿姨文化水平不高,生活困难,因此小陈把打印错误的投标文件送予保洁阿姨

d.小冷收到提示中奖信息来源不明的电子邮件,没有打开,直接删除

正确答案:d 解析:把密码记录在记事本上、公司业务敏感数据备份到了自己的u盘里、投标文件给不相关人员保管等都是错误的做法,中奖信息来源不明的电子邮件可能有木马,或是虚假、广告等信息,不要打开,直接删除

575、《中华人民共和国网络安全法》正式实施的日期是()

a.2016年11月7日 b.2016年6月1日 c.2017年6月1日 d.2016年10月31日

正确答案:c 解析:2016年11月7日,《中华人民共和国网络安全法》正式发布,并于2017年6月1日实施。

576、小李从二手网站买了一个u盘,收到货后准备使用,但由于担心u盘有病毒,就对电脑进行了以下操作进行防范:

(1)关闭电脑自动幡放功能 (2)开白windows内置防病毒软件

(3)更新病毒库 (4)开启本地策略中的审核策略。

这些操作中无法起到防范作用的是()

a.操作(1) b.操作(2) c.操作(4) d.操作(3)

正确答案:c 解析:审核策略的作用是通过策略设置,实现对用户操作进行审核从而形成安全日志。

577、以下关于情报收集说法错误的是()

a.渗透测试最重要的阶段就是情报收集 b.情报收集是信息得以利用的第一步

c.情报收集是一个综合过程 d.情报收集在渗透测试中不是必要的

正确答案:d 解析∶渗透测试最重要的阶段就是信息收集。信息收集是指通过各种方式获取所需要的信息,是必须要进行的步骤。因此本题选d.

578,、203年7月,国家信息化领导小组根据国家信息化发展的客观需求和网络与信息安全工作的现实需要,制定出台了《关于加强信息安全保障工作的意见》(中办发27号文件),文件明确了加强信息安全保障工作的总体要求,坚持()方针。

a.积极防御、综合防范 b.重点保障基础信息网和重要信息系统安全

c.创建安全健康的网络环境,保障和促进信息化的发展 d.保护公共利益,维护国家安全

正确答案:a 解折析∶坚持积极防御、综合防范的方针,全面提高信息安全防护能力,重点保障基础信息网和重要信息系统安全,创建安全健康的网络环境,保障和促进信息化的发展,保护公共利益,维护国家安全。

579、访问控制理论是网络空间安全学科所特有的理论基础。以下属于访问控制的有()。

a.信息隐藏 b.身份认证 c.密码技术 d.以上都是

正确答案:d 解析:信息隐藏、身份认证、密码技术都属于访问控制。

580、计算机信息系统安全保护等级根捆计算机信息系统在国家安全、经济建设、社会生活中的(),计算机信息系统受到破坏后对国家安全、社会秩序、公共利益义公民、法人和其他组织的合法权益的()等因素确定。

a.经济价值;经济损失 b.重要程度;危害程度 c.经济价值;危害程度 d.重要程度;经济损失

正确答案:b 解析:重要程度;危害程度

581、在tcp/ip协议中,由于tcp协议提供可靠的连接服务,采用()来创建一个tcp连接;采用()来断开tcp连接。

a.三次握手三次挥手 b.三次握手四次挥手 c.四次握手三次挥手 d.四次握手四次挥手

正确答案:b 解析:tcp协议提供可靠的连接服务,采用三次握手来创建一个tcp连接;采用四次挥手来断开tcp连接。

582、互联网的不断发展,越来越多的设备被接入并融合,技术的融合将传统的虚拟世界与物理世界相互连接,共同构成了一个新的t世界。、最先把网将安全上升到国家高度的国家浸()

a.英国 b.美国 c.俄罗斯 d.中国

正确答案:b 解析:2009年,美国的《国家网络安全综合计划》(cnci)被披露出来,信息安全上升到国家安全高度的主张被全世界认可,网络战关键基础设施保护在现代国防领域中凸显作用.

583、下列关于window的sam的说法错误的是()

a. sam文件即账号密码数据库文件

b.安全账号管理器的具体表现就是%systemroot%\system32\config\sam文件

c.当我们登录系统的时候,系统会自动地和config中的sam自动校对

d.sam中存储的账号信息administrator是可读和可写的

正确答案:d 解析:sam文件在系统运行中无法打开

584、很多互联网应用重要操作时都需要给手机发一个带验证码的短信,关于短信验证,以下说法哪个是正确的()。

a.手机号具有唯一性,因此可被用于做身份验证依据。 b.互联网应用必须通过手机短信才能进行验证。

c.手机短信具有极高的安全性,所以被用于身份验证。 d.以上都对

正确答案:a 解析:手机号具有唯一性,因此可被用于做身份验证依据。

585、防火墙的策略有()。

a.接受:允许通过。 b.拒绝:拒绝信息通过,通知发送信息的信息源。

c.丢弃:直接丢弃信息,不通知信息源。 d.以上都是。

正确答案:d 解析:防火墙的策略有:接受、拒绝、丢弃

586、社会工程学攻击中,常有“电信诈骗中的公安局来电”、“我是系统管理员”等诈骗方式,是利用了人性中的()

a.权威 b.好奇心 c.贪便宜 d.信任

正确答案:a 解析:电信诈骗中的公安局、我是系统管理员等都属于权威人士,普通人都会下意识的服从和信任,故选a

587、下列关于计算机木马的说法错误的是()

a.尽量访问知名网站能减少感染木马的概率 b.随意安装不可靠的软件可能会感染木马程序

c.只要不访问互联网,就能避免受到木马侵害 d.杀毒软件对防止木马病毒具有重要作用

正确答案:c 解析:不访问互联网也可能受到木马的侵害

588、实体身份鉴别一般依据实体所知、实体所有和实体特征。随着技术的成熟及硬件成本的不断下降,使用实体生物特征作为鉴别方式越来越广泛,下面哪个不是实体特征具有的特点是()

a.普遍性 b.即时性 c.唯一性 d.稳定性

正确答案:b 解析:实体特征鉴别方式具有以下特点:普遍性、唯一性、稳定性、可比性。

589、要安全浏览网站的话下列哪个操作是错误的()

a.定期清理浏览器cookie数据 b.定期清理浏览器缓存

c.尽量使用记住密码功能,防止遗忘密码 d.访问之前没浏览过的网站时,禁用浏览器javascript

正确答案:c 解析:记住密码功能应在确保系统可控的情况下再进行确定。特别是在多人公用的计算机系统中,更应禁止使用密码保存和自动登录,避免由此造成的个人隐私信息泄露。

590、状态检测防火墙对数据包的抽取包括()。

a.源地址、源端踹口号、目的地址、目的端口号、使用协议

b.当前的会话状态、顺序号、应答标记、防火墙的执行动作

c.最新报文的寿命 d.以上都是

正确答案:d 解析:状态检测防火墙对数据包的数据抽取不仅仅包括数据包的源此地址、源端口号、目的地址、目的端口号、使用协议等五元组,还包括会话当前的状态属性、顺序号、应答标记、防火墙的执行动作及最新报文的寿命等信息。

591、以下属于防病毒网关设备的优势()。

a.病毒库只需要更新─套 b.很难被恶意代码停止

c.通过和终端保护使用不同厂商的产品,能够形成异构保护 d.以上都是

正确答案:d 解析:防病毒网关设备的优势有:病毒库只需要更新一套;很难被恶意代码停止;通过和终端保护使用不同厂商的产品,能够形成异构保护。

592、甲公司打算制作网络连续时所需要的插件的规格尺寸、引脚数量和线字情况,甲公司将这个任务委托了乙公司,那么乙公司的设计员应该了解osi参考模型中的哪一层()。

a.数据链路层 b.物理层 c.网络层 d.传输层

正确答案:b 解析∶物理层规定通信设备的机械的、电气的、功能的和过程的特性,用以建立、维护和拆除物理链路连接,这些特性包括网络连接时所需接插件的规格尺寸、引脚数量等。

593、下列哪个选项不属于windows系统的服务启动策略()

a.自动 b.手动 c.禁用 d.重启

正确答案:d 解析:windows系统的服务为操作系统提供许多重要功能,服务的启动策略有所不同,分别是自动(系统开机自动启动、手动(按需由管理员启动和禁用(禁止启动。

594、()是实体身份的一种计算机表达。信息系统在执行操作时,首先要求用户标识自己的身份,并提供证明自己身份的依据,不同的系统使用不同的方式表示实体的身份,同一个实体可以有多个不同的身份。()是将标识和实体联系在一起的过程。()是信息系统的第一道安全防线,也为其他安全服务提供支撑。

a.标识标识鉴别 b.标识鉴别鉴别 c.鉴别鉴别标识 d.鉴别标识标识

正确答案:b 解析∶标识是实体身份的一种计算机表达。信息系统在执行操作时,首先要求用户标识自己的身份,并提供证明自己身份的依据,不同的系统使用不同的方式表示实体的身份,同一个实体可以有多个不同的身份。鉴别是将标识和实体联系在一起的过程。鉴别是信息系统的第一道安全防线,也为其他安全服务提供支撑。

595、主机入侵防御系统(hipis)是一种能监控你电脑中文件的运行和文件运用了其他的文件以及文件对注册表的修改,并向你投告请求允许的软件。下列属于基于主机的入侵防御系统优点的是() 。

a.软件直接安装在系统上,可以保护系统免受攻击 b.当移动系统接入受保护网络时,保护特定主机免受攻击 c.保护系统免受本地攻击 d.以上都是

正确答案:d 解折:基于主机的入侵防御系统优点有:软件直接安装在系统上,可以保护系统免受攻击、当移动系统接入受保护网络时,保护特定主机免受攻击、保护系统免受本地攻击等。

596、根据掌握的资源和具备的能力,我国面临的信息安全威胁错误的是()

a.黑客威胁 b.组织威胁 c.个人威胁 d.国家威胁

正确答案:a 解析.根据掌握的资源和具备的能力来看,针对信息系统的攻击由低到高分别是个人威胁、组织层面威动犯罪团伙、黑客团体、竞争对手等和国家层面威淤(网络战部队j.

597、作为国家注册信息安全专业人员应该遵循其应有的道德准则,下面对“诚实守信,遵纪守法”的说法错误的是()

a.不通过计算机网络系统进行造谣、欺诈、诽谤、弄虚作假等违反诚信原则的行为

b.利用日常工作、学术交流等各种方式保持和提升信息安全实践能力

c.不利用个人的信息安全技术能力实施或组织各种违法犯罪行为

d.不在公众网络传播反动、暴力、黄色、低俗信息及非法软件

正确答案:b 解析:b选项内容是发展自身,维护荣誉方面,与诚实守信,遵纪守法无关

598、常用的数据备份方式包括完全备份、增量备份、差异备份,这三种备份方式的备份速度从快到慢为()

a.完全备份、增量备份、差异备份 b.完全备份、差异备份、增量备份

c.增量备份、差异备份、完全备份 d.增量备份、完全备份、差异备份

正确答案:c 解析:完全备份方式的备份速度最慢,但恢复速度最快。增量备份的备份速度最快,但恢复速度最慢。

599、一些机密性要求极高的计算机系统,使用普通的删除方式并不能真正保护系统安全,下列哪种方式最适合用于此种系统()

a.使用专用的数据粉碎软件删除数据 b.格式化整个硬盘

c.对硬盘进行硬销毁 d.格式化包含机密性文件的分区

正确答案:c 解析:一些机密性要求较高的计算机系统,使用软件进行删除并不能真正保护系统安全,此时需要考虑硬销毁

600、某公司的网络管理员在数据库中预留了某个程序,使得他在被解雇时执行该程序并删除公司整个数据库,此类程序属于()

a.木马 b.蠕虫 c.逻辑炸弹 d.僵尸网络

正确答案:c 解析:当发生特定事件时,逻辑炸弹会执行某个程序或某段代码。因此本题选c。

601、在实体特征的鉴别中,对于鉴别系统的有效性判断,下列说法正确的是()

a.错误拒绝率(frr)越高,系统判断更准确。 b.错误接受率(far)越高,系统判断更准确。

c.交叉错判率(cer)越低,系统判断更准确。 d.交叉错判率(cer)越高,系统判断更准确。

正确答案:c 解析:叉错误率越低,证明该鉴别系统更准确,也就是质量更高

602、下列关于保护个人信息做法错误的是()

a.在朋友圈微博等社交媒体发布火车票、飞机票、护照、日程、行踪等

b.只从手机自带的应用商店和软件开发商爱游戏平台官网下载应用

c.填写调查问卷时尽量不使用真实的个人信息

d.在打印店等公众场合登录账号时不使用自动保存密码功能,且在离开时手动退出账号

正确答案:a 解析:在朋友圈微博等社交媒体发布火车票、飞机票、护照、日程、行踪等可能会导致个人信息泄露

603、计算机互联的主要目的是()。

a.集中计算 b.资源共享 c.制定网络协议 d.将计算机技术与ton更新技术相结合

正确答案:b 解析:计算机互联的主要目的是资源共享。

604、()是一种以用户身份在当前已经登录的web应用程序上执行非用户本意操作的攻击方法。

a.网页挂马 b.csrf c.网络钓鱼 d.xss

正确答案:b 解析︰跨站请求伪造是一种以用户身份在当前已经登录的web应用程序上执行非用户本意操作的攻击方法。

605、移动终端对于信息安全的重要意义在于() 。

a.移动终端中存储着大量的用户个人信息。

b.移动终端已经成为用户身份验证的一种物品。

c.移动终端已经成为大量的义务办理渠道,例如手机银行。

d.以上都对

正确答案:d 解析:移动终端中存储着大量的用户个人信息;移动终端已经成为用户身份验证的一种物品;移动终端已经成为大量的义务办理渠道。

606、关于预防网页挂马的措施,以下哪个选项最合适( )

a.尽量访问可靠的官方网站 b.及时安装微软官方发布的系统补丁

c.使用安全防护软件 d.以上选项的综合使用

正确答案:d 解析: abc三项综合使用效果最好

607、以下关于防火墙和网闸的说法错误的是 ()。

a.防火墙是实现物理隔离的。 b.网闸是是实现物理隔离或协议隔离。

c.通过防火墙进行数据交换,会话双方是实时连接的。d.通过网闸进行数据交换,会话双方是非实时连接的。

正确答案:a 解析:防火墙是实现逻辑隔离的。

608、安全设备是指企业在生产经营活动中,将危险、有害因素控制在安全范围内,以及减少、预防和消除危害所配备的装置和采取的设备,以下哪个选项不属于安全设备()。

a.防火墙 b.vpn c.ids d.集线器

正确答案:d 解析:集线器不属于安全设备

609、以下不属于无线传输带来的不安全因素() 。

a.通信内容容易被窃听 b.通信内容可以被更改 c.通信线路被截断 d.通信双方的身份被假冒

正确答案:c 解析∶无线通信网络带来一些不安全因素,如通信内容容易被窃听、通信内容可以被更改和通信双方身份可能被假冒。

610、耗尽网络可用资源是网络攻击的常见手段,在网络攻击中,一段代码的执行陷入无穷的循环,最终导致资源耗尽被称为()

a.ie炸弹 b.sql注入 c.缓冲区溢出 d.木马病毒

正确答案:a 解析:ie炸弹是指有一段代码的执行会陷入无穷的循环,最终导致资源耗尽,影响计算机的使用。

611、随着新型技术应用范围日益拓展,安全漏洞的数量将持续()

a.减少 b.不变 c.增加 d.无法确定

正确答案:c 解析:安全态势地变化,导致安全漏洞也在不断增长,答案选c

612、关于木马,下列关于计算机木马的说法错误的是()

a.杀毒软件对防止木马病毒泛滥具有重要作用 b. word文档也会感染木马

c.只要不访问互联网,就能避免受到木马侵害 d.尽量访问知名网站能减少感染木马的概率

正确答案:c 解析:木马可以通过软盘、光盘、移动存储设备等进行传播。因此本题选c。

613、关于软件安全获取,下列做法错误的是()

a.从微软官方的应用商店进行软件下载 b.去软件开发商的爱游戏平台官网下载

c.去可靠的第三方网站进行下载 d.在百度随意找一个下载

正确答案:d 解析:windows软件安全防护可以采取类以macos的策略,尽量只从微软官方的应用商店进行软件下载和安装,这些软件都经过微软的官方检测,具有较高的安全性,并且对系统的兼容性也较好。应用商店没有的软件,也尽量去软件开发商的爱游戏平台官网或相对可靠的第三方网站进行下载。

614、关于恶意代码,计算机感染恶意代码的现象不包括()

a.鼠标或键盘不受控制 b.计算机运行速度明显变慢

c.文件无法正确读取、复制或打开 d.计算机开机无响应

正确答案:d 解析∶计算机感染了病毒后的症状很多,其中有:计算机系统运行速度明显减慢;经常无缘无故地死机或重新启动;文件无法正确渎取、复制助打开;浏览器自动谁接到一些陌生的网站;鼠标或键盘不受控制等。因此本题选d。

615、特洛伊木马程序是一种秘密潜伏的恶意程序,它不能做什么()

a.上传和下载文件 b.特洛伊木马有自我复制能力 c.窃取你的密码 d.远程控制

正确答案:b 解折:特洛伊木马在计算机领域中指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳制作,然后通过各种手段传播或者骗取目标用户执行该程序,以达到盗取密码等各种数据资料等目的.

616、在建立信息安全管理体系时,组织应确定管理范围,对管理范围理解正确的是()

a.组织的全部 b.也可以是组织的一个系统 c.也可以是一个部门或者一个人 d.以上都正确

正确答案:d 解析∶在建立信息安全管理体系时,组织应确定管理范围,范围可以是组织的全部,也可以是组织的一个系统,一个部门或者一个人,组织的范围依据管理的具体要求所涉及的人、事、物来建立。

617、购物网站通过技术手段能证明用户的确只支付了20元,而不是用户声称的100元,这是实现以下哪个属性()

a.不可否认性 b.保密性 c.可用性 d.可靠性

正确答案:a 解析:证明要求保护的事件或动作及其发起实体的行为。

618、windows内置的安全中心不能提供以下哪个安全功能?()

a.对系统进行实时监控 b.数据备份 c.计算机病毒的检测和查杀 d.文件夹的访问限制

正确答案:b 解析: windows系统中的病毒防护软件,提供了对系统进行实时监控、计算机病毒的检测和查杀、文件夹的访问限制等多种能

619、邮件炸革单攻击原理是()

a.对受害者服务器发起拒绝服务攻击,使受害者无法接收邮件 b.窃取受害者邮箱密码 c.消耗受害者的邮箱空间 d.攻击受害者电脑,向电脑内植入木马

正确答案:c 解析:邮件炸弹是通过向接收者的邮件地址发送大量的电子邮件,消耗接收者的邮箱空间,最终因空间不足而无法接收新的邮件,导致其他用户发送的电子邮件被丢失或退回,

文章爱游戏平台的版权声明:除非注明,否则均为苗坤旺离型膜原创文章,转载或复制请以超链接形式并注明出处。

发表评论

快捷回复: 表情:
applausebadlaughcoffeefabulousfacepalmfecesfrownheyhainsidiouskeepfightingnoprobpigheadshockedslapsocialsweattolaughwatermelonwittywowyeahyellowdog
评论列表 (暂无评论,228人围观)

还没有评论,来说两句吧...

微信二维码
微信二维码
支付宝二维码
网站地图