打印版CISP试题及答案515题.docx

上传人:b****8 文档编号:9222454 上传时间:2023-05-17 格式:DOCX 页数:124 大小:72.42KB
下载 相关 举报
打印版CISP试题及答案515题.docx_第1页
第1页 / 共124页
打印版CISP试题及答案515题.docx_第2页
第2页 / 共124页
打印版CISP试题及答案515题.docx_第3页
第3页 / 共124页
打印版CISP试题及答案515题.docx_第4页
第4页 / 共124页
打印版CISP试题及答案515题.docx_第5页
第5页 / 共124页
打印版CISP试题及答案515题.docx_第6页
第6页 / 共124页
打印版CISP试题及答案515题.docx_第7页
第7页 / 共124页
打印版CISP试题及答案515题.docx_第8页
第8页 / 共124页
打印版CISP试题及答案515题.docx_第9页
第9页 / 共124页
打印版CISP试题及答案515题.docx_第10页
第10页 / 共124页
打印版CISP试题及答案515题.docx_第11页
第11页 / 共124页
打印版CISP试题及答案515题.docx_第12页
第12页 / 共124页
打印版CISP试题及答案515题.docx_第13页
第13页 / 共124页
打印版CISP试题及答案515题.docx_第14页
第14页 / 共124页
打印版CISP试题及答案515题.docx_第15页
第15页 / 共124页
打印版CISP试题及答案515题.docx_第16页
第16页 / 共124页
打印版CISP试题及答案515题.docx_第17页
第17页 / 共124页
打印版CISP试题及答案515题.docx_第18页
第18页 / 共124页
打印版CISP试题及答案515题.docx_第19页
第19页 / 共124页
打印版CISP试题及答案515题.docx_第20页
第20页 / 共124页
亲,该文档总共124页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

打印版CISP试题及答案515题.docx

《打印版CISP试题及答案515题.docx》由会员分享,可在线阅读,更多相关《打印版CISP试题及答案515题.docx(124页珍藏版)》请在冰点文库上搜索。

打印版CISP试题及答案515题.docx

打印版CISP试题及答案515题

1.以下对信息安全描述不正确的选项是

A.信息安全的基本要素包括保密性、完整性和可用性

B.信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性

C.信息安全就是不出安全事故/事件D.信息安全不仅仅只考虑防止信息泄密就可以了

【答案】C

2.以下对信息安全管理的描述错误的选项是

A.保密性、完整性、可用性B.抗抵赖性、可追溯性C.真实性私密性可靠性D.增值性

【答案】D

3.以下对信息安全管理的描述错误的选项是

A.信息安全管理的核心就是风险管理

B.人们常说,三分技术,七分管理,可见管理对信息安全的重要性

C.安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂

D.信息安全管理工作的重点是信息系统,而不是人

【答案】D

4.企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的选项是

A.不需要全体职工的参入,只要IT部门的人员参入即可B.   来自高级管理层的明确的支持和承诺

C.对企业职工提供必要的安全意识和技能的培训和教育D. 所有管理者、职工及其他伙伴方理解企业信息安全策略、指南和标准,并遵照执行

【答案】A

5.信息安全管理体系〔ISMS〕是一个怎样的体系,以下描述不正确的选项是

A.ISMS是一个遵循PDCA模式的动态发展的体系

B.   ISMS是一个文件化、系统化的体系

采取的各项风险控制措施应该根据风险评估等途径得出的需求而定

D. ISMS应该是一步到位的,应该解决所有的信息安全问题

【答案】D

6.PDCA特征的描述不正确的选项是

A.顺序进行,周而复始,发现问题,分析问题,然后是解决问题

B.  大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题

C.阶梯式上升,每次循环都要进行总结,稳固成绩,改良不足

D. 信息安全风险管理的思路不符合PDCA的问题解决思路

【答案】D

7.以下哪个不是信息安全项目的需求来源

A.国家和地方政府法律法规与合同的要求B.   风险评估的结果

C.组织原则目标和业务需要D. 企业领导的个人意志

【答案】D

8.ISO27001认证项目一般有哪几个阶段?

A.管理评估,技术评估,操作流程评估

B.   确定范围和安全方针,风险评估,风险控制〔文件编写〕,体系运行,认证

C.产品方案需求分析,解决方案提供,实施解决方案

D. 基础培训,RA培训,文件编写培训,内部审核培训

【答案】B

9.构成风险的关键因素有哪些?

A.人,财,物B.   技术,管理和操作C.资产,威胁和弱点D. 资产,可能性和严重性

【答案】C

10.以下哪些不是应该识别的信息资产?

A.  网络设备B.客户资料C.办公桌椅D.系统管理员

【答案】C

11.以下哪些是可能存在的威胁因素?

A.  设备老化故障B.病毒和蠕虫C.系统设计缺陷D.保安工作不得力

【答案】B

12.以下哪些不是可能存在的弱点问题?

A.  保安工作不得力B.应用系统存在BugC.内部人员故意泄密D.物理隔离不足

【答案】C

13.风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?

A.  只识别与业务及信息系统有关的信息资产,分类识别

B.所有公司资产都要识别

C.可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产

D.资产识别务必明确责任人、保管者和用户

【答案】B

14.风险分析的目的是?

A.  在实施保护所需的成本与风险可能造成的影响之间进行技术平衡;

B.在实施保护所需的成本与风险可能造成的影响之间进行运作平衡;

C.在实施保护所需的成本与风险可能造成的影响之间进行经济平衡;

D.在实施保护所需的成本与风险可能造成的影响之间进行法律平衡;

【答案】C

15.对于信息安全风险的描述不正确的选项是?

A.企业信息安全风险管理就是要做到零风险

B.   在信息安全领域,风险〔Risk〕就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性

C.风险管理〔RiskManagement〕就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程。

D. 风险评估〔RiskAssessment〕就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估。

【答案】A

16.有关定性风险评估和定量风险评估的区别,以下描述不正确的选项是

A.定性风险评估比较主观,而定量风险评估更客观

B.   定性风险评估容易实施,定量风险评估往往数据准确性很难保证

C.定性风险评估更成熟,定量风险评估还停留在理论阶段

D. 定性风险评估和定量风险评估没有本质区别,可以通用

【答案】D

17.降低企业所面临的信息安全风险,可能的处理手段不包括哪些

A.通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷

B.   通过数据备份、双机热备等冗余手段来提升信息系统的可靠性;

C.建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击

D. 通过业务外包的方式,转嫁所有的安全风险

【答案】D

18.风险评估的基本过程是怎样的?

A.识别并评估重要的信息资产,识别各种可能的威胁和严重的弱点,最终确定风险

B.   通过以往发生的信息安全事件,找到风险所在

C.风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位

D. 风险评估并没有规律可循,完全取决于评估者的经验所在

【答案】A

19.企业从获得良好的信息安全管控水平的角度出发,以下哪些行为是适当的

A.只关注外来的威胁,无视企业内部人员的问题

B.   相信来自陌生人的邮件,好奇打开邮件附件

C.开着电脑离开,就像离开家却忘记关灯那样

D. 及时更新系统和安装系统和应用的补丁

【答案】D

20.以下对ISO27001标准的描述不正确的选项是

A.企业通过ISO27001认证则必须符合ISO27001信息安全管理体系标准的所有要求

B.   ISO27001标准与信息系统等级保护等国家标准相冲突

是源自于英国的国家标准BS7799

D. ISO27001是当前国际上最被认可的信息安全管理标准

【答案】B

21.对安全策略的描述不正确的选项是

A.信息安全策略〔或者方针〕是由组织的最高管理者正式制订和发布的描述企业信息安全目标和方向,用于指导信息安全管理体系的建立和实施过程

B.   策略应有一个属主,负责按复查程序维护和复查该策略

C.安全策略的内容包括管理层对信息安全目标和原则的声明和承诺;

D. 安全策略一旦建立和发布,则不可变更;

【答案】D

22.以下对企业信息安全活动的组织描述不正确的选项是

A.企业应该在组织内建立发起和控制信息安全实施的管理框架。

B.   企业应该维护被外部合作伙伴或者客户访问和使用的企业信息处理设施和信息资产的安全。

C.在没有采取必要控制措施,包括签署相关协议之前,不应该授权给外部伙伴访问。

应该让外部伙伴意识到其责任和必须遵守的规定。

D. 企业在开展业务活动的过程中,应该完全相信职工,不应该对内部职工采取安全管控措施

【答案】D

23.企业信息资产的管理和控制的描述不正确的选项是

A.企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任;

B.   企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施;

C.企业的信息资产不应该分类分级,所有的信息系统要统一对待

D. 企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产

【答案】C

24.有关人员安全的描述不正确的选项是

A.人员的安全管理是企业信息安全管理活动中最难的环节

B.   重要或敏感岗位的人员入职之前,需要做好人员的背景检查

C.企业人员预算受限的情况下,职责别离难以实施,企业对此无能为力,也无需做任何工作

D. 人员离职之后,必须清除离职职工所有的逻辑访问帐号

【答案】C

25.以下有关通信与日常操作描述不正确的选项是

A.信息系统的变更应该是受控的

B.   企业在岗位设计和人职工作分配时应该遵循职责别离的原则

C.移动介质使用是一个管理难题,应该采取有效措施,防止信息泄漏

D. 内部安全审计无需遵循独立性、客观性的原则

【答案】D

26.以下有关访问控制的描述不正确的选项是

A.口令是最常见的验证身份的措施,也是重要的信息资产,应妥善保护和管理

B.   系统管理员在给用户分配访问权限时,应该遵循“最小特权原则”,即分配给职工的访问权限只需满足其工作需要的权限,工作之外的权限一律不能分配

C.单点登录系统〔一次登录/验证,即可访问多个系统〕最大的优势是提升了便利性,但是又面临着“把所有鸡蛋放在一个篮子”的风险;

D. 双因子认证〔又称强认证〕就是一个系统需要两道密码才能进入;

【答案】D

27.有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,以下描述错误的选项是

A.信息系统的开发设计,应该越早考虑系统的安全需求越好

B.   信息系统的设计、开发、实施、运行和维护过程中的安全问题,不仅仅要考虑提供一个安全的开发环境,同时还要考虑开发出安全的系统

C.信息系统在加密技术的应用方面,其关键是选择密码算法,而不是密钥的管理

D. 运营系统上的敏感、真实数据直接用作测试数据将带来很大的安全风险

【答案】C

28.有关信息安全事件的描述不正确的选项是

A.信息安全事件的处理应该分类、分级

B.   信息安全事件的数量可以反映企业的信息安全管控水平

C.某个时期内企业的信息安全事件的数量为零,这意味着企业面临的信息安全风险很小

D. 信息安全事件处理流程中的一个重要环节是对事件发生的根源的追溯,以吸取教训、总结经验,防止类似事情再次发生

【答案】C

29.以下有关信息安全方面的业务连续性管理的描述,不正确的选项是

A.信息安全方面的业务连续性管理就是要保障企业关键业务在遭受重大灾难/破坏时,能够及时恢复,保障企业业务持续运营

B.   企业在业务连续性建设项目一个重要任务就是识别企业关键的、核心业务

C.业务连续性计划文档要随着业务的外部环境的变化,及时修订连续性计划文档

D. 信息安全方面的业务连续性管理只与IT部门相关,与其他业务部门人员无须参入

【答案】D

30.企业信息安全事件的恢复过程中,以下哪个是最关键的?

A.数据B.   应用系统C.通信链路D. 硬件/软件

【答案】A

31.企业ISMS(信息安全管理体系)建设的原则不包括以下哪个

A.管理层足够重视B.   需要全员参与C.不必遵循过程的方法D. 需要持续改良

【答案】C

32.PDCA特征的描述不正确的选项是

A.顺序进行,周而复始,发现问题,分析问题,然后是解决问题

B.   大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题

C.阶梯式上升,每次循环都要进行总结,稳固成绩,改良不足

D. 信息安全风险管理的思路不符合PDCA的问题解决思路

【答案】D

33.对于在ISMS内审中所发现的问题,在审核之后应该实施必要的改良措施并进行跟踪和评价,以下描述不正确的选项是?

A.改良措施包括纠正和预防措施

B.   改良措施可由受审单位提出并实施

C.不可以对体系文件进行更新或修改

D. 对改良措施的评价应该包括措施的有效性的分析

【答案】C

34.ISMS的审核的层次不包括以下哪个?

A.符合性审核B.   有效性审核C.正确性审核D. 文件审核

【答案】C

35.以下哪个不可以作为ISMS管理评审的输入

A.ISMS审计和评审的结果B.   来自利益伙伴的反馈C.某个信息安全项目的技术方案

D. 预防和纠正措施的状态

【答案】C

36.有关认证和认可的描述,以下不正确的选项是

A.认证就是第三方依据程序对产品、过程、服务符合规定要求给予书面保证〔合格证书〕

B.   根据对象的不同,认证通常分为产品认证和体系认证

C.认可是由某权威机构依据程序对某团体或个人具有从事特定任务的能力给予的正式承认

D. 企业通过ISO27001认证则说明企业符合ISO27001和ISO27002标准的要求

【答案】D

37.信息的存在及传播方式

A. 存在于电脑、磁带、纸张等介质中B.    记忆在人的大脑里

C..     通过网络打印机复印机等方式进行传播D.   通过投影仪显示

【答案】D

38.下面哪个组合不是是信息资产

A. 硬件、软件、文档资料B.    关键人员C..     组织提供的信息服务D.   桌子、椅子

【答案】D

39.实施ISMS内审时,确定ISMS的控制目标、控制措施、过程和程序应该要符合相关要求,以下哪个不是?

A.  约定的标准及相关法律的要求B.已识别的安全需求

C.控制措施有效实施和维护D.ISO13335风险评估方法

【答案】D

40.以下对审核发现描述正确的选项是

A.  用作依据的一组方针、程序或要求

B.与审核准则有关的并且能够证实的记录、事实陈述或其他信息

C.将收集到的审核证据依照审核准则进行评价的结果,可以是合格/符合项,也可以是不合格/不符合项

D.对审核对象的物理位置、组织结构、活动和过程以及时限的描述

【答案】C

41.ISMS审核常用的审核方法不包括?

A.  纠正预防B.文件审核C.现场审核D.渗透测试

【答案】A

42.ISMS的内部审核员〔非审核组长〕的责任不包括?

A.  熟悉必要的文件和程序;B.根据要求编制检查列表;

C.配合支持审核组长的工作,有效完成审核任务;D.负责实施整改内审中发现的问题;

【答案】D

43.审核在实施审核时,所使用的检查表不包括的内容有?

A.  审核依据B.审核证据记录

C.审核发现D.数据收集方法和工具

【答案】C

44.ISMS审核时,首次会议的目的不包括以下哪个?

A.  明确审核目的、审核准则和审核范围

B.明确审核员的分工

C.明确接受审核方责任,为配合审核提供必要资源和授权

D.明确审核进度和审核方法,且在整个审核过程中不可调整

【答案】D

45.ISMS审核时,对审核发现中,以下哪个是属于严重不符合项?

A.  关键的控制程序没有得到贯彻,缺乏标准规定的要求可构成严重不符合项

B.风险评估方法没有按照ISO27005〔信息安全风险管理〕标准进行

C.孤立的偶发性的且对信息安全管理体系无直接影响的问题;

D.审核员识别的可能改良项

【答案】D

46.以下关于ISMS内部审核报告的描述不正确的选项是?

A.  内审报告是作为内审小组提交给管理者代表或最高管理者的工作成果

B.内审报告中必须包含对不符合性项的改良建议

C.内审报告在提交给管理者代表或者最高管理者之前应该受审方管理者沟通协商,核实报告内容。

D.内审报告中必须包括对纠正预防措施实施情况的跟踪

【答案】D

47.信息系统审核员应该预期谁来授权对生产数据和生产系统的访问?

A.流程所有者B.系统管理员C.安全管理员D.数据所有者

【答案】D

48.当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是以下哪一项?

A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置

【答案】C

49.负责授权访问业务系统的职责应该属于:

A.数据拥有者B.安全管理员C.IT安全经理D.请求者的直接上司

【答案】A

50.在提供给一个外部代理商访问信息处理设施前,一个组织应该怎么做?

A.外部代理商的处理应该接受一个来自独立代理进行的IS审计。

B.外部代理商的职工必须接受该组织的安全程序的培训。

C.来自外部代理商的任何访问必须限制在停火区〔DMZ〕

D.该组织应该进行风险评估,并制定和实施适当的控制。

【答案】D

51.处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最重要考虑的内容?

A.在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化。

B.硬盘上所有的文件和文件夹都分别删除了,并在离开组织进行重新格式化。

C.在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取。

D.由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎。

【答案】B

52.一个组织已经创建了一个策略来定义用户禁止访问的网站类型。

哪个是最有效的技术来达成这个策略?

A.A.状态检测防火墙B.B.网页内容过滤C..网页缓存服务器D.D.代理服务器

【答案】B

53.当组织将客户信用审查系统外包给第三方服务提供商时,以下哪一项是信息安全专业人士最重要的考虑因素?

该提供商:

A.满足并超过行业安全标准B.同意可以接受外部安全审查

C.其服务和经验有很好的市场声誉D.符合组织的安全策略

【答案】D

54.一个组织将制定一项策略以定义了禁止用户访问的WEB站点类型。

为强制执行这一策略,最有效的技术是什么?

A.状态检测防火墙内容过滤器C.WEB缓存服务器D.应该代理服务器

【答案】B

55.在制定一个正式的企业安全计划时,最关键的成功因素将是?

A.成立一个审查委员会B.建立一个安全部门

C.向执行层发起人提供有效支持D.选择一个安全流程的所有者

【答案】C

56.对业务应用系统授权访问的责任属于:

A.数据所有者B.安全管理员C.IT安全经理D.申请人的直线主管

【答案】A

57.以下哪一项是首席安全官的正常职责?

A.定期审查和评价安全策略B.执行用户应用系统和软件测试与评价

C.授予或废除用户对IT资源的访问权限D.批准对数据和应用系统的访问权限

【答案】B

58.向外部机构提供其信息处理设施的物理访问权限前,组织应当做什么?

A.该外部机构的过程应当可以被独立机构进行IT审计

B.该组织应执行一个风险评估,设计并实施适当的控制

C.该外部机构的任何访问应被限制在DMZ区之内

D.应当给该外部机构的职工培训其安全程序

【答案】B

59.某组织的信息系统策略规定,终端用户的ID在该用户终止后90天内失效。

组织的信息安全内审核员应:

A.报告该控制是有效的,因为用户ID失效是符合信息系统策略规定的时间段的

B.核实用户的访问权限是基于用所必需原则的

C.建议改变这个信息系统策略,以保证用户ID的失效与用户终止一致

D.建议终止用户的活动日志能被定期审查

【答案】C

60.减少与钓鱼相关的风险的最有效控制是:

A.系统的集中监控B.钓鱼的信号包括在防病毒软件中

C.在内部网络上发布反钓鱼策略D.对所有用户进行安全培训

【答案】D

61.在人力资源审计期间,安全管理体系内审员被告知在IT部门和人力资源部门中有一个关于期望的IT服务水平的口头协议。

安全管理体系内审员首先应该做什么?

A.为两部门起草一份服务水平协议B.向高级管理层报告存在未被书面签订的协议

C.向两部门确认协议的内容D.推迟审计直到协议成为书面文档

【答案】C

62.下面哪一个是定义深度防御安全原则的例子?

A.使用由两个不同提供商提供的防火墙检查进入网络的流量

B.在主机上使用防火墙和逻辑访问控制来控制进入网络的流量

C.在数据中心建设中不使用明显标志

D.使用两个防火墙检查不同类型进入网络的流量

【答案】A

63.下面哪一种是最安全和最经济的方法,对于在一个小规模到一个中等规模的组织中通过互联网连接私有网络?

A.  虚拟专用网B.专线C.租用线路D.综合服务数字网.

【答案】A

64.通过社会工程的方法进行非授权访问的风险可以通过以下方法防止:

A.  安全意识程序B.非对称加密C.入侵侦测系统D.非军事区

【答案】A

65.在安全人员的帮助下,对数据提供访问权的责任在于:

A.  数据所有者.B.程序员C.系统分析师.D.库管员

【答案】A

66.信息安全策略,声称"密码的显示必须以掩码的形式"的目的是防范下面哪种攻击风险?

A.  尾随B.垃圾搜索C.肩窥D.冒充

【答案】C

67.管理体系审计员进行通信访问控制审查,首先应该关注:

A.  维护使用各种系统资源的访问日志B.在用户访问系统资源之前的授权和认证

C.通过加密或其他方式对存储在服务器上数据的充分保护

D.确定是否可以利用终端系统资源的责任制和能力.

【答案】D

68.以下哪一种防病毒软件的实施策略在内部公司网络中是最有效的:

A.  服务器防毒软件B.病毒墙C.工作站防病毒软件D.病毒库及时更新

【答案】D

69.测试程序变更管理流程时,安全管理体系内审员使用的最有效的方法是:

A.由系统生成的信息跟踪到变更管理文档B.检查变更管理文档中涉及的证据的精确性和正确性

C.由变更管理文档跟踪到生成审计轨迹的系统D.检查变更管理文档中涉及的证据的完整性

【答案】A

70.内部审计部门,从组织结构上向财务总监而不是审计委员会报告,最有可能:

A.导致对其审计独立性的质疑B.报告较多业务细节和相关发现

C.加强了审计建议的执行D.在建议中采取更对有效行动

【答案】A

71.下面哪一种情况可以使信息系统安全官员实现有效进行安全控制的目的?

A.完整性控制的需求是基于风险分析的结果B.控制已经过了测试

C.安全控制标准是基于风险分析的结果D.控制是在可重复的基础上被测试的

【答案】D

72.以下哪一种情况会损害电脑安全策略的有效性?

A.发布安全策略时B.重新检查安全策略时

C.测试安全策略时

D.可以预测到违反安全策略的强制性措施时

【答案】D

73.组织的安全策略可以是广义的,也可以是狭义的,下面哪一条是属于广义的安全策略?

A.应急计划B.远程方法C.电脑安全程序D.电子邮件个人隐私

【答案】C

74.基本的电脑安全需求不包括以下哪一条:

A.安全策略和标识B.绝对的保证和持续的保护C.身份鉴别和落实责任D.合理的保证和连续的保护

【答案】B

75.软件的盗版是一个严重的问题。

在下面哪一种说法中反盗版的策略和实际行为是矛盾的?

A.职工的教育和培训B.远距离工作〔Telecommuting〕与禁止职工携带工作软件回家

C.自动日志和审计软件D.策略的发布与策略的强制执行

【答案】B

76.组织内数据安全官的最为重要的职责是:

A.推荐并监督数据安全策略B.在组织内推广安全意识

C.制定IT安全策略下的安全程序/流程D.管理物理和逻辑访问控制

【答案】A

77.下面哪一种方式,能够最有效的约束雇员只能履行其分内的工作?

A.应用级访问控制B.数据加密C.卸掉雇员电脑上的软盘和光盘驱动器D.使

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2