一、填空题(共35分,18小题70空,每空0.5分)
(1) 计算机网络安全是一门涉及 () 、 () 、 () 、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
(2) 计算机网络安全所涉及的内容包括是 () 、 () 、 ()
、 () 、 () 等五个方面。
(3)ISO对OSI规定了 () 、 () 、 () 、 ()
、 () 五种级别的安全服务。
(4)OSI/RM安全管理包括 () 、 () 和 () ,其处理的管理信息存储在 () 或 () 中。
(5)网络安全管理功能包括计算机网络的 () 、 () 、 () 、 ()
等所需要的各种活动。
(6)ISO定义的开放系统的计算机网络管理的功能括 () 、 ()
、 () 、 () 、 () 。
(7)黑客的“攻击五部曲”是 () 、 () 、 ()
、 () 、 () 。
(8)端口扫描的防范也称为系统加固,主要有 () 和 () 两种方法。
(9)网络安全防范技术也称为 ,主要包括访问控制、 () 、 ()
、 () 、补丁安全、 () 、数据安全等。
(10)身份认证是计算机网络系统用户在进入系统或访问不同 () 的系统资源时,系统确认该用户的身份是否 () 、 () 和 () 的过程。
(11)数字签名是指用户用自己的 () 对原始数据进行 () 所得到 () ,专门用于保证信息来源的 () 、数据传输的 () 和 () 。
(12)访问控制模式有三种模式,即 () 、 () 和 () 。
(13)计算机网络安全审计是通过一定的 () ,利用 () 系统活动和用户活动的历史操作事件,按照顺序 () 、 () 和 () 每个事件的环境及活动,是对网络安全技术的重要补充和完善。
(14)在加密系统中,原有的信息称为 () ,由 () 变为 () 的过程称为加密,由 () 还原成 () 的过程称为解密。
(15)数据库系统是指 () 的计算机系统,它是一个实际可运行的、 提供数据支持的系统。
(16)数据库安全可分为两类,包括: () 和 () 。
(17)计算机病毒按传播方式分为 () 、 () 、 () 。
(18)防火墙隔离了内部、外部网络,是内、外部网络通信的 () 途径,能够根据制定的访问规则对流经它的信息进行监控和审查,从而保护内部网络不受外界的非法访问和攻击。
二、选择题(共15分,15个小题每个小题1分)
(单选题,请在括号内填写出所选答案的标号)。
(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的 ( ) 、完整性、网络服务可用性和可审查性受到保护。
A.机密性  B.抗攻击性
C.网络服务管理性  D.控制安全性
(2) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了 ( )。
A.机密性 B.完整性
C.可用性 D.可控性
(3)加密安全机制提供了数据的( )。
A.可靠性和安全性 B.保密性和可控性
C.完整性和安全性 D.保密性和完整性
(4)计算机网络安全管理主要功能不包括( )。
A.性能和配置管理功能 B.安全和计费管理功能
C.故障管理功能 D.网络规划和网络管理者的管理功能
(5)改变路由信息、修改WinDows注册表等行为属于拒绝服务攻击的( )方式。
A.资源消耗型 B.配置修改型
C.服务利用型 D. 物理破坏型
(6)( )是建立完善的访问控制策略,及时发现网络遭受攻击情况并加以追踪和防范,避免对网络造成更大损失。
A. 动态站点监控 B.实施存取控制
C. 安全管理检测 D.完善服务器系统安全性能
(7)数据签名的( )功能是指签名可以证明是签字者而不是其他人在文件上签字。
A. 签名不可伪造 B. 签名不可变更
C. 签名不可抵赖 D. 签名是可信的
(8)在综合访问控制策略中,系统管理员权限、读/写权限、修改权限属于( )。
A. 网络的权限控制 B. 属性安全控制
C. 网络服务安全控制 D. 目录级安全控制
(9)网络加密方式的( )是把网络上传输的数据报文的每一位进行加密,而且把路由信息、校验和等控制信息全部加密。
A. 链路加密 B. 节点对节点加密
C. 端对端加密 D.混合加密
(10)在加密服务中,( )是用于保障数据的真实性和完整性的,目前主要有两种生成MA.C.的方式。
A. 加密和解密 B. 数字签名
C. 密钥安置 D.消息认证码
(11) 数据库安全可分为两类:系统安全性和 。
A. 数据库安全性 B. 应用安全性
C. 网络安全性 D. 数据安全性
(12)在计算机病毒发展过程中,( )给计算机病毒带来了第一次流行高峰,同时病毒具有了自我保护的功能。
A. 多态性病毒阶段 B. 网络病毒阶段
C. 混合型病毒阶段 D. 主动攻击型病毒
(13)关于防火墙,以下( )说法是错误的。
A.防火墙能隐藏内部IP地址
B.防火墙能控制进出内网的信息流向和信息包
C.防火墙能提供VPN功能
D.防火墙能阻止来自内部的威胁
(14) 网络操作系统应当提供的安全保障不包括下面的( )
A.验证(Authentication)
B.授权(Authorization)
C.数据保密性(Data Confidentiality)
D.数据的不可否认性(Data Nonrepudiation)
(15)电子商务对安全的基本要求不包括( )
A.存储信息的安全性和不可抵赖性
B. 信息的保密性和信息的完整性
C.交易者身份的真实性和授权的合法性
D.信息的安全性和授权的完整性

三、简答题(共16分,4个小题每个小题4分)

  1. 网络安全研究的目标是什么?

  2. 举例说明三种黑客攻击技术,并概述其防范对策。

  3. 概述数据库的并发控制?是为了解决哪些问题而引入的机制?

  4. 操作系统安全的概念,以及主要研究的内容。

四、应用题(共16分,4个小题每个小题4分)

  1. 简述计算机网络安全管理的主要功能及各功能的相互关系?

  2. 阐明特洛伊木马攻击的步骤及原理?

  3. 入侵检测系统的主要功能有哪些?其特点是什么?

  4. 简述安全审计的目的和类型?

五、实践题(共18分,3个小题每个小题6分)
结合具体应用实际案例,进行详细说明。
1.举例说明3种身份认证的技术方法和特点。

2.计算机病毒发作时的具体症状,并举例说明。

3 . 结合选题,举例说明网络安全解决方案设计的原则。

答案

一、填空题(共35分,18小题,每个小题1分)
(1) 计算机科学 、网络技术 、信息安全技术
(2) 实体安全、运行安全 、系统安全、应用安全、 管理安全
(3)对象认证、访问控制、数据保密性、数据完整性、防抵赖
(4)系统安全管理、安全服务管理、安全机制管理、数据表、文件
(5)运行、处理、维护、服务提供
(6)故障管理功能、配置管理功能、性能管理功能、安全管理功能、计费管理功能
(7)隐藏IP、 踩点扫描、获得特权、种植后门、隐身退出
(8)系统加固、关闭闲置及危险端口、屏蔽出现扫描症状的端口
(9)加固技术、安全漏洞扫描、入侵检测、攻击渗透性测试、关闭不必要的端口与服务等
(10)保护级别、真实、合法、唯一
(11)私钥 加密、特殊数字串、真实性、完整性、防抵赖性
(12)自主访问控制DAC、强制访问控制MAC、基本角色的访问控制RBAC
(13)安全策略、记录及分析、检查、审查、检验、防火墙技术、入侵检测技术
(14)明文、明文、密文、密文、明文
(15)带有数据库并采用数据库技术进行数据管理、按数据库方法存储、维护应用系统
(16) 系统安全性、 数据安全性
(17)引导型病毒、文件型病毒和混合型病毒
(18)唯一

二、选择题(共15分,15小题,每个小题1分)
(1) A (2) C (3)D (4)D (5)B
(6)A (7)A (8)D (9)A (10)D
(11) D. (12)C. (13)D. (14) D. (15)D.
三、简答题(共16分,每个小题4分)
1.网络安全研究的目标是什么?(每句1分,共4分)
在计算机和通信领域的信息传输、存储与处理的整个过程中,提供物理上、逻辑上的防护、监控、反应恢复和对抗的能力,以保护网络信息资源的保密性、完整性、可用性、可控性和抗抵赖性。网络安全的最终目标是保障网络上的信息安全。
2.举例说明三种黑客攻击技术,并概述其防范对策
(每种攻击技术1分、防范对策1分,共4分)注:可选择下述三种攻击技术

  1. 端口扫描攻防
    (1) 端口扫描作用
    网络端口为一组16位号码,服务器在预设得端口等待客户端的连接。如WWW服务使用TCP的80号端口、FTP端口21、Telnet端口23。一般各种网络服务和管理都是通过端口进行的,同时也为黑客提供了一个隐蔽的入侵通道。对目标计算机进行端口扫描能得到许多有用的信息。通过端口扫描,可以得到许多需要的信息,从而发现系统的安全漏洞防患于未然。端口扫描往往成为黑客发现获得主机信息的一种最佳途径。
    (2)端口扫描的防范对策
    端口扫描的防范也称为系统“加固”,主要两种方法。
    ①关闭闲置及危险端口
    ②屏蔽出现扫描症状的端口
    2 )网络监听攻防
    网络嗅探就是使网络接口接收不属于本主机的数据。通常账户和密码等信息都以明文的形式在以太网上传输,一旦被黑客在杂错节点上嗅探到,用户就可能会遭到损害。
    对于网络嗅探攻击,可以采取以下一些措施进行防范。
    (1) 网络分段;(2) 加密;(3) 一次性密码技术。
    3 ) 密码破解攻防
    (1)密码攻防的方法
    一般密码攻击有3种方法:
    ① 通过网络监听非法得到用户密码
    ②密码破解
    ③放置木马程序
    (2) 密码攻防对策要点
    通常保持密码安全的要点:
    ●要将密码写下来,以免遗失;
    ● 不要将密码保存在电脑文件中;
    ● 不要选取显而易见的信息做密码;
    ● 不要让他人知道;
    ● 不要在不同系统中使用同一密码;
    ● 在输入密码时应确认身边无人或其他人在1米线外看不到输入密码的地方;
    ● 定期改变密码,至少2—5 个月改变一次。
    4)特洛伊木马防范的方法
    防范特洛伊木马,有以下几种办法。
    (1) 必须提高防范意识在打开或下载文件之前,一定要确认文件的来源是否可靠。
    (2) 阅读readme.txt并注意readme.exe。
    (3) 使用杀毒软件
    (4) 立即挂断
    (5) 监测系统文件和注册表的变化
    (6) 备份文件和注册表
    还要需要注意以下几点:
    (1) 不要轻易运行来历不明软件或从网上下载的软件。即使通过一般反病毒软件的检查也不要轻易运行。
    (2) 保持警惕性,不要轻易相信熟人发来的E-Mail不会有黑客程序。
    (3) 不要在聊天室内公开自己的E-Mail 地址,对来历不明的E-Mail 应立即清除。
    (4) 不要随便下载软件,特别是不可靠的FTP 站点。
    (5) 不要将重要密码和资料存放在上网的计算机中,以免被破坏或窃取。
  2. 缓冲区溢出攻防
    (1) 编写正确的代码
    (2) 非执行的缓冲区
    (3) 数组边界检查
    (4) 程序指针完整性检查
  3. 拒绝服务攻防
    到目前为止,进行DDoS 攻击的防御还是比较困难的。首先,这种攻击的特点是它利用了TCP/IP协议的漏洞。
    检测DDoS攻击的主要方法有以下几种:
    (1)根据异常情况分析
    (2)使用DDoS检测工具
    对DDoS攻击的主要防范策略包括:
    (1)尽早发现系统存在的攻击漏洞,及时安装系统补丁程序。
    (2)在网络管理方面,要经常检查系统的物理环境,禁止那些不必要的网络服务。
    (3)利用网络安全设备如防火墙等来加固网络的安全性。
    (4)比较好的防御措施就是和你的网络服务提供商协调工作,让他们帮助你实现路由的访问控制和对带宽总量的限制。
    (5)当发现自己正在遭受DDoS攻击时,应当启动应付策略,尽快追踪攻击包,并及时联系ISP和有关应急组织,分析受影响的系统,确定涉及的其他节点,从而阻挡已知攻击节点的流量。
    (6)对于潜在的DDoS攻击,应当及时清除,以免留下后患。
    3.概述数据库的并发控制?是为了解决哪些问题而引入的机制?(每句1分,共4分)
    数据库并发控制是指在多用户数据库环境中,多个用户程序可并行地存取数据库的控制机制,目的是避免数据的丢失修改、无效数据的读出与不可重复读数据现象的发生,从而保持数据库中数据的一致性,即在任何一个时刻数据库都将以相同的形式给用户提供数据。
    4.操作系统安全的概念,以及主要研究的内容。(共4分)
    解答: 操作系统的安全通常包含两方面意思:
    一是操作系统在设计时通过权限访问控制、信息加密性保护、完整性鉴定等机制实现安全;(1分)
    另一方面则是操作系统在使用中,通过一系列的配置,保证操作系统避免由于实现时的缺陷或是应用环境因素产生的不安全因素。(1分)
    操作系统安全防护研究通常包括以下几方面内容。
    (1) 操作系统本身提供的安全功能和安全服务,现代的操作系统本身往往要提供一定的访问控制、认证与授权等方面的安全服务,如何对操作系统本身安全性能进行研究和开发使之符合选定的环境和需求。(1分)
    (2) 对各种常见的操作系统,采取什么样的配置措施使之能够正确应付各种入侵。(0.5分)
    (3) 如何保证操作系统本身所提供的网络服务得到安全配置。(0.5分)
    四、应用题(共16分,每个小题4分)
    1.简述计算机网络安全管理的主要功能及各功能的相互关系?(共4分)
    国际标准化组织(ISO)在ISO∕IEC 7498-4文档中定义了开放系统的计算机网络管理的五大功能:故障管理功能、配置管理功能、性能管理功能、安全管理功能和计费管理功能。(1分)
    上述五个不同的管理功能可以用图1所示的三维管理空间表示,在不同时间对不同的资源可以进行不同的管理。各种管理功能相互关联制约,其中某种功能的输出可以作为另外一种功能的输入。(1分)

图1 网络安全管理体系(2分)
2.阐明特洛伊木马攻击的步骤及原理?(共4分)
1) 使用木马工具进行网络入侵,基本过程可以分为6个步骤。(3分,每个0.5分)
(1) 配置木马
(2) 传播木马
(3) 运行木马
(4) 泄露信息。收集一些服务端的软硬件信息,并通过E-mail或ICQ 等告知控制端用户。
(5) 建立连接。服务端安装木马程序,且控制端及服务端都要在线。控制端可以通过木马端口与服务端建立连接。
(6) 远程控制。通过木马程序对服务端进行远程控制。
控制端口可以享有的控制权限: 窃取密码、文件操作、修改注册表和系统操作。
2)特洛伊木马攻击原理(1分)
特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。
一个完整的木马系统由硬件部分、软件部分和具体连接部分组成。
3.入侵检测系统的主要功能有哪些?其特点是什么?(共4分)
入侵检测系统主要功能包括6个方面:(2分,每三个1分)
(1) 监视、分析用户及系统活动;
(2) 系统构造和弱点的审计;
(3) 识别反映已知进攻的活动模式并向相关人员报警;
(4) 异常行为模式的统计分析;
(5) 评估重要系统和数据文件的完整性;
(6) 操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
入侵检测系统的特点:(2分,每句1分)
入侵检测技术是动态安全技术的最核心技术之一,通过对入侵行为的过程与特征的研究,使安全系统对入侵事件和入侵过程能做出实时响应,是对防火墙技术的合理补充。(1分)
IDS帮助系统防范网络攻击,扩展了系统管理员的安全管理功能,提高了信息安全基础结构的完整性。
入侵检测被认为是防火墙之后第二道安全闸门,提供对内部攻击、外部攻击和误操作的实时保护。(1分)
4.简述安全审计的目的和类型?(2分,每两个1分)
目的和意义在于:
(1) 对潜在的攻击者起到重大震慑和警告的作用;
(2) 测试系统的控制是否恰当,便于调整,保证与既定安全策略和操作能够协调一致。
(3) 对已发生的系统破坏行为,进行损害评估并提供有效的恢复依据和追究责任的证据;
(4) 对系统控制、安全策略与规程中特定的改变进行评价和反馈,便于修订决策和部署。
(5) 为系统管理员提供有价值的系统使用日志,帮助系统管理员及时发现系统入侵行为或潜在系统漏洞。
安全审计有三种类型:
(1) 系统级审计
(2) 应用级审计
(3) 用户级审计

五、实践题(共18分,每个小题6分)
结合具体应用实际案例,进行详细说明。
1.举例说明3种身份认证的技术方法,以及特点。(共6分,每条1个分)
目前,计算机及网络系统中常用的身份认证方式主要有以下几种:
(1) 用户名及密码方式。用户名及密码方式是最简单也是最常用的身份认证方法,由用户自己设定,只有用户本人知道。只要能够正确输入密码,计算机就认为操作者就是合法用户。
(2)智能卡认证。智能卡是一种内置集成的电路芯片,芯片中存有与用户身份相关的数据,智能卡由专门的厂商通过专门的设备生产,是不可复制的硬件。
智能卡由合法用户随身携带,登录时须将智能卡插入专用的读卡器读取其中的信息,以验证用户的身份。
(3)动态令牌认证。动态口令技术是一种让用户密码按照时间或使用次数不断变化、每个密码只能使用一次的技术。它采用一种动态令牌的专用硬件,内置电源、密码生成芯片和显示屏,密码生成芯片运行专门的密码算法,根据当前时间或使用次数生成当前密码并显示。用户使用时只需要将动态令牌上显示的当前密码输入客户端计算机,即可实现身份认证。
(4)USB Key认证 。 基于USB Key的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决安全性与易用性之间的矛盾。
USB Key内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码算法实现对用户身份的认证。
基于USB Key身份认证系统主要有两种应用模式:一是基于冲击/响应的认证模式,二是基于PKI体系的认证模式。
(5)生物识别技术。生物识别技术主要是指通过可测量的身体或行为等生物特征进行身份认证的一种技术。生物特征是指唯一的可以测量或可自动识别和验证的生理特征或行为方式。
生物特征分为身体特征和行为特征两类。身体特征包括:指纹、掌型、视网膜、虹膜、人体气味、脸型、手的血管和DNA等;行为特征包括:签名、语音、行走步态等。
(6)CA认证。 CA (Certification Authority)是认证机构的国际通称,它是对数字证书的申请者发放、管理、取消数字证书的机构。
CA 的作用是检查证书持有者身份的合法性,并签发证书(用数学方法在证书上签字),以防证书被伪造或篡改。网络身份证的发放、管理和认证就是一个复杂的过程,也就是CA认证。
2.计算机病毒发作时的症状(共6分)
1)提示不相关对话
2)发出音乐(1-2为1分)
3)产生特定的图象
4)硬盘灯不断闪烁(3-4为1分)
5)进行游戏算法
6)Windows桌面图标发生变化(4-6为1分)
7)突然死机或重启(1分)
8)自动发送电子邮件(1分)
9)鼠标自己在动(1分)
3.结合选题,举例说明网络安全解决方案设计的原则。(共6分)
在进行网络系统安全解决方案设计规划时,应遵循7项基本原则:
(1) 综合性、整体性原则 (1分)
(2) 需求、风险、代价平衡的原则 (1分)
(3)一致性原则 (1分)
(4)易操作性原则(1分)
(5) 分步实施原则(1分)
(6) 多重保护原则(6-7位1分)
(7) 可评价性原则

【网络安全】考试试卷十二相关推荐

  1. 计算机应用基础模拟试卷十二,计算机应用基础试卷十二

    河北省对口计算机理论考试试题 计算机应用基础试卷十二 一.单选题 1. 从第一台计算机诞生到现在,按计算机采用的 电子器件来划分,计算机的发展经历了 个阶段.( ) A.4 B.6 C.7 D.3 2 ...

  2. 黑龙江对口学计算机上机,2009年黑龙江省职高对口升学计算机应用专业技能试卷十.doc...

    2009年黑龙江省职高对口升学计算机应用专业技能试卷十 2009年黑龙江省职高对口升学计算机应用专业技能试卷十 总分题号一二三四五核分人题分(本试卷满分150分,考试时间120分钟) 一.填空题:(每 ...

  3. 2023年金三银四网络安全考试试题

    2023年金三银四网络安全考试试题 1.关于数据使用说法错误的是: A.在知识分享.案例中如涉及客户网络数据,应取敏感化,不得直接使用 B.在公开场合.公共媒体等谈论.传播或发布客户网络中的数据,需获 ...

  4. 我国对计算机信息系统安全主要是采取,附录信息网络安全监察法规概述二.doc...

    附录信息网络安全监察法规概述二 信息网络安全法律法规 <计算机信息系统安全保护条例> 福建省公安厅网安总队 林世科 10.2 <计算机信息系统安全保护条例> ? 1994年2月 ...

  5. c语言在键盘输入abc回车,C语言期末考试试卷子商务1111、21.doc

    C语言期末考试试卷子商务1111.21 (所有题目答案请写在答题纸上) 一.单项选择题(每题2分, 共60分) 键盘输入为"123 ABC"时,下列程序的输出为_______ #i ...

  6. 二级c语言上机程序填空,浙江省计算机二级c语言上机考试真题(二)程序填空

    浙江省计算机二级c语言上机考试真题 (二)程序填空 1,求最大公约数 ,下面程序中"____ N ____"是根据程序功能需要填充部分,请完成程序填充(注意:不得加行.减行.加句. ...

  7. 向大佬学习C语言1198: 考试排名(二)(结构体专题)

    题目 1198: 考试排名(二)(结构体专题) 时间限制: 1 Sec 内存限制: 128 MB 提交: 3737 解决: 728ACM 国际大学生程序设计竞赛,英文全称:ACM Internatio ...

  8. ZZULIOJ1198: 考试排名(二)(结构体专题)

    1198: 考试排名(二)(结构体专题) 题目描述: ACM 国际大学生程序设计竞赛,英文全称:ACM International Collegiate Programming Contest(ACM ...

  9. 1198: 考试排名(二)(结构体专题)

    1198: 考试排名(二)(结构体专题) 题目描述 ACM 国际大学生程序设计竞赛,英文全称:ACM International Collegiate Programming Contest(ACM- ...

最新文章

  1. 史上最全的长读长数据校错方法大比拼
  2. 平衡自动化与智能化,构建AI生态系统
  3. 数智化浪潮之中,传统企业如何抓住转型机遇
  4. 图的单源最短路径,Floyd算法(数据结构c++)
  5. NOIp2018 Mission Failed Level F
  6. 解决电脑无声和爆音问题的神器——SRS audio sandbox
  7. android微信朋友圈视频无法播放,微信朋友圈不能分享手机视频怎么回事?微信朋友圈大视频功能安卓不能用吗?...
  8. struts2+spring3+hibernate3+mysql简单登录实现
  9. android第二十步摄像
  10. python种颜色循环_python – 重置Matplotlib中的颜色循环
  11. php中 s=,PHP错误表中的所有值=’s’
  12. HDU2013 蟠桃记【递推】
  13. jmeter的脚本录制3
  14. 尚硅谷IDEA常用快捷键-宋红康
  15. 为计算机技术奉献一生语录,关于奉献精神的名言50句
  16. linux刻录光盘空间不足,解决Linux下刻录光盘问题
  17. linux用户目录互信,linux 互信不生效
  18. 迪赛智慧数——折线图(面积折线图):各年龄段员工离职率
  19. 关于计算机的网络小说,“80后”从维熙:熟练电脑写作 关注网络文学
  20. Ubuntu软件安装卸载

热门文章

  1. 联想微型计算机一体,联想发布两款 ThinkStation 微型主机:十代酷睿、容积仅 1L...
  2. 常见中文字符编码介绍
  3. flutter 简单集成第三方腾讯QQ分享/登录
  4. matlab pdepe函数边界,[求助]用pdepe求解偏微分方程时遇到分段边界条件的问题
  5. Google OR-Tools(二) 线性优化Linear Optimization
  6. ubuntu 安装 wine 使用 windows程序
  7. 带水印PDF转Word软件转换效果对比
  8. APP上架实战干货腾讯《应用宝》
  9. C++ 之 perf+火焰图分析与Debug
  10. ITer必备数学思维——同济大学高等数学上册第二章导数与微分以及每日一题