当前位置:   article > 正文

移动互联网时代的信息安全与防护

移动互联网时代的信息安全与防护

移动互联网时代的信息安全与防护  (超星网课)陈波期末考试

默认班级   成绩: 80.0分  最高成绩: 80.0分  作答记录

 

一、单选题 (题数:60,共 60.0 分)

1

提高个人信息安全意识的途径中,利用专家权威性的安全教育方法是()。(1.0分)

1.0 分

窗体顶端

  • A、

以纸质材料和电子材料为媒介来教育影响用户

  • B、

基于视频的安全教育方法

  • C、

基于web网页的安全教育方法

  • D、

以导师为主的安全教育方法

窗体底端

我的答案:D

2

影响密码安全性的因素不包括()。(1.0分)

1.0 分

窗体顶端

  • A、

密码算法的复杂度

  • B、

密码的合理性

  • C、

密钥机密性

  • D、

密钥长度

窗体底端

我的答案:B

3

衡量容灾备份的技术指标不包括()。(1.0分)

1.0 分

窗体顶端

  • A、

恢复点目标

  • B、

备份点目标

  • C、

恢复时间目标

  • D、

降级运行目标

窗体底端

我的答案:B

4

把公钥基础设施称为()。(1.0分)

0.0 分

窗体顶端

  • A、

三角信任模型

  • B、

第三方信任模型

  • C、

金字塔信任模型

  • D、

网状信任模型

窗体底端

我的答案:D

5

通过检查访问者的有关信息来限制或禁止访问者使用资源的技术属于()。(1.0分)

1.0 分

窗体顶端

  • A、

数据加密

  • B、

物理防护

  • C、

防病毒技术

  • D、

访问控制

窗体底端

我的答案:D

6

柯克霍夫提出()是密码安全的依赖因素。(1.0分)

1.0 分

窗体顶端

  • A、

密码算法的复杂度

  • B、

对加密系统的保密

  • C、

对密码算法的保密

  • D、

密钥

窗体底端

我的答案:D

7

下面哪个不是常用的非对称密码算法?()(1.0分)

1.0 分

窗体顶端

  • A、

RSA算法

  • B、

ElGamal算法

  • C、

IDEA算法

  • D、

椭圆曲线密码

窗体底端

我的答案:C

8

信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是()。(1.0分)

1.0 分

窗体顶端

  • A、

通过内容可以判断出来的可对系统造成威胁的脚本病毒

  • B、

因无限制扩散而导致消耗用户资源的垃圾类邮件

  • C、

危害儿童成长的色情信息

  • D、

以上都正确

窗体底端

我的答案:D

9

下列关于DES加密密码说法错误的是()。(1.0分)

1.0 分

窗体顶端

  • A、

DES设计时间比较早

  • B、

属于非对称加密算法

  • C、

采用的是56位的秘钥

  • D、

已经发现了一系列破解DES加密的软件

窗体底端

我的答案:B

10

伦敦骚乱事件反映出的问题不包括()。(1.0分)

1.0 分

窗体顶端

  • A、

社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台

  • B、

对事件的发展起着推波助澜的作用

  • C、

社交网络直接导致了骚乱事件的发生

  • D、

社交媒体在此次事件中也发挥了正面的、积极的作用

窗体底端

我的答案:C

11

信息内容安全重要性的原因不包括()。(1.0分)

0.0 分

窗体顶端

  • A、

事关国家安全

  • B、

事关公共安全

  • C、

事关经济安全

  • D、

事关文化安全

窗体底端

我的答案:D

12

提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。(1.0分)

1.0 分

窗体顶端

  • A、

以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯

  • B、

专家面向大众授课的方式

  • C、

培训资料以Web页面的方式呈现给用户

  • D、

宣传视频、动画或游戏的方式

窗体底端

我的答案:B

13

为了确保手机安全,我们在下载手机APP的时候应该避免()。(1.0分)

1.0 分

窗体顶端

  • A、

用百度搜索后下载

  • B、

从官方商城下载

  • C、

在手机上安装杀毒等安全软件

  • D、

及时关注安全信息

窗体底端

我的答案:A

14

黑客在攻击过程中通常进行嗅探,这是为了()。(1.0分)

1.0 分

窗体顶端

  • A、

隐藏攻击痕迹

  • B、

提升权限

  • C、

截获敏感信息,如用户口令等

  • D、

获知目标主机开放了哪些端口服务

窗体底端

我的答案:C

15

12306网站的证书颁发机构是()。(1.0分)

0.0 分

窗体顶端

  • A、

DPCA

  • B、

ZTCA

  • C、

UECA

  • D、

SRCA

窗体底端

我的答案:A

16

在对全球的网络监控中,美国控制着()。(1.0分)

1.0 分

窗体顶端

  • A、

全球互联网的域名解释权

  • B、

互联网的根服务器

  • C、

全球IP地址分配权

  • D、

以上都对

窗体底端

我的答案:D

17

之所以认为黑客是信息安全问题的源头,这是因为黑客是()。(1.0分)

1.0 分

窗体顶端

  • A、

计算机编程高手

  • B、

攻防技术的研究者

  • C、

信息网络的攻击者

  • D、

信息垃圾的制造者

窗体底端

我的答案:C

18

信息内容安全防护的基本技术不包括()。(1.0分)

0.0 分

窗体顶端

  • A、

信息获取技术

  • B、

身份认证

  • C、

内容分级技术

  • D、

内容审计技术

窗体底端

我的答案:A

19

影响移动存储设备安全的因素不包括()。(1.0分)

1.0 分

窗体顶端

  • A、

设备质量低

  • B、

感染和传播病毒等恶意代码

  • C、

设备易失

  • D、

电源故障

窗体底端

我的答案:D

20

下列关于精准钓鱼说法错误的是()。(1.0分)

0.0 分

窗体顶端

  • A、

是一种精确制导的钓鱼式攻击

  • B、

攻击对象分散、范围大

  • C、

安全专家很难追踪

  • D、

攻击基准度更高

窗体底端

我的答案:C

21

下列不属于图片密码的优点的是()。(1.0分)

1.0 分

窗体顶端

  • A、

安全性不强

  • B、

方便记忆

  • C、

便于触屏用户使用

  • D、

用户体验度高

窗体底端

我的答案:A

22

一张快递单上不是隐私信息的是()。(1.0分)

1.0 分

窗体顶端

  • A、

快递公司名称

  • B、

收件人姓名、地址

  • C、

收件人电话

  • D、

快递货品内容

窗体底端

我的答案:A

23

许多用户对苹果手机进行越狱,关于这种行为说法错误的是()。(1.0分)

1.0 分

窗体顶端

  • A、

这是一种犯罪行为

  • B、

破坏了苹果手机iOS操作系统原先封闭的生态环境

  • C、

无法享受苹果公司对其保修的承诺

  • D、

越狱后手机安装被破解的应用程序涉及盗版行为

窗体底端

我的答案:A

24

目前广泛应用的验证码是()。(1.0分)

1.0 分

窗体顶端

  • A、

CAPTCHA

  • B、

DISORDER

  • C、

DSLR

  • D、

REFER

窗体底端

我的答案:A

25

黑客群体大致可以划分成三类,其中白帽是指()。(1.0分)

0.0 分

窗体顶端

  • A、

具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人

  • B、

主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人

  • C、

非法侵入计算机网络或实施计算机犯罪的人

  • D、

不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人

窗体底端

我的答案:A

26

通过对已知攻击模型进行匹配来发现攻击的IDS是()。(1.0分)

0.0 分

窗体顶端

  • A、

基于误用检测的 IDS

  • B、

基于关键字的IDS

  • C、

基于异常检测的IDS

  • D、

基于网络的IDS

窗体底端

我的答案:C

27

以下关于网络欺凌的概念理解不正确的是()。(1.0分)

1.0 分

窗体顶端

  • A、

通过网络雇佣打手欺凌他人

  • B、

通过网络谩骂、嘲讽、侮辱、威胁他人

  • C、

通过网络披露他人隐私

  • D、

通过网络骚扰他人

窗体底端

我的答案:A

28

震网病毒攻击针对的对象系统是()。(1.0分)

1.0 分

窗体顶端

  • A、

Windows

  • B、

Android

  • C、

ios

  • D、

SIMATIC WinCC

窗体底端

我的答案:D

29

代码签名是为了()。(1.0分)

1.0 分

窗体顶端

  • A、

表明软件开发商的信息

  • B、

实现对软件来源真实性的验证

  • C、

说明软件的功能

  • D、

说明软件的版本

窗体底端

我的答案:B

30

下列被伊朗广泛使用于国防基础工业设施中的系统是()。(1.0分)

1.0 分

窗体顶端

  • A、

Windows

  • B、

SIMATIC WinCC

  • C、

ios

  • D、

Android

窗体底端

我的答案:B

31

应对数据库崩溃的方法不包括()。(1.0分)

1.0 分

窗体顶端

  • A、

高度重视,有效应对

  • B、

确保数据的保密性

  • C、

重视数据的可用性

  • D、

不依赖数据

窗体底端

我的答案:D

32

以下哪些不是iCloud云服务提供的功能()。(1.0分)

1.0 分

窗体顶端

  • A、

新照片将自动上传或下载到设备上

  • B、

手机、平板等设备上的内容,可随处储存与备份

  • C、

提供个人语音助理服务

  • D、

帮助我们遗失设备时找到它们

窗体底端

我的答案:C

33

关于新升级的Windows操作系统,说法错误的是()。(1.0分)

1.0 分

窗体顶端

  • A、

拥有丰富的应用功能

  • B、

安全性有很大提升

  • C、

存在应用软件兼容性的问题

  • D、

对硬件配置的要求较低

窗体底端

我的答案:D

34

WD 2go的作用是()。(1.0分)

1.0 分

窗体顶端

  • A、

共享存储

  • B、

私人存储

  • C、

恢复删除数据

  • D、

彻底删除数据

窗体底端

我的答案:A

35

Web攻击事件频繁发生的原因不包括()。(1.0分)

1.0 分

窗体顶端

  • A、

Web应用程序存在漏洞,被黑客发现后利用来实施攻击

  • B、

Web站点安全管理不善

  • C、

Web站点的安全防护措施不到位

  • D、

Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现

窗体底端

我的答案:D

36

快递单上属于动态信息的是()。(1.0分)

1.0 分

窗体顶端

  • A、

姓名

  • B、

地址

  • C、

电话

  • D、

兴趣爱好

窗体底端

我的答案:D

37

以下哪一项不属于隐私泄露的途径?()(1.0分)

1.0 分

窗体顶端

  • A、

通过微信等社交网络平台

  • B、

通过手机应用软件

  • C、

恶意代码窃取

  • D、

谨慎处置手机、硬盘等存有个人信息的设备

窗体底端

我的答案:D

38

专业黑客组织Hacking Team被黑事件说明()。(1.0分)

1.0 分

窗体顶端

  • A、

Hacking Team黑客组织的技术水平差

  • B、

安全漏洞普遍存在,安全漏洞防护任重道远

  • C、

黑客组织越来越多

  • D、

要以黑治黑

窗体底端

我的答案:B

39

按实现原理不同可以将防火墙总体上分为()。(1.0分)

0.0 分

窗体顶端

  • A、

包过滤型防火墙和应用代理型防火墙

  • B、

包过滤防火墙和状态包过滤防火墙

  • C、

包过滤防火墙、代理防火墙和软件防火墙

  • D、

硬件防火墙和软件防火墙

窗体底端

我的答案:C

40

防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。这属于“宽”规则还是“严”规则?()(1.0分)

0.0 分

窗体顶端

  • A、

  • B、

  • C、

严宽皆有

  • D、

都不是

窗体底端

我的答案:C

41

下列不属于AES算法密钥长度的是()。(1.0分)

0.0 分

窗体顶端

  • A、

128位

  • B、

192位

  • C、

208位

  • D、

256位

窗体底端

我的答案:A

42

信息安全等级保护制度的基本内容不包括()。(1.0分)

0.0 分

窗体顶端

  • A、

对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护

  • B、

对信息系统中使用的信息安全产品实行按等级管理

  • C、

对信息系统中发生的信息安全事件分等级响应、处置

  • D、

对信息系统中存储和传输的数据进行加密等处理

窗体底端

我的答案:B

43

以下哪家数据恢复中心,成功的将“哥伦比亚”号航天飞机上找回的一块损毁严重的硬盘上恢复出99%的数据?()(1.0分)

1.0 分

窗体顶端

  • A、

Easy Recovery

  • B、

Recuva

  • C、

Ontrack

  • D、

Suoer Recovery

窗体底端

我的答案:C

44

PDRR安全防护模型的要素不包括()。(1.0分)

1.0 分

窗体顶端

  • A、

防护

  • B、

检测

  • C、

预警

  • D、

恢复

窗体底端

我的答案:C

45

美国“棱镜计划”的曝光者是谁?()(1.0分)

1.0 分

窗体顶端

  • A、

斯诺德

  • B、

斯诺登

  • C、

奥巴马

  • D、

阿桑奇

窗体底端

我的答案:B

46

在公钥基础设施环境中,通信的各方首先需要()。(1.0分)

1.0 分

窗体顶端

  • A、

检查对方安全

  • B、

验证自身资质

  • C、

确认用户口令

  • D、

申请数字证书

窗体底端

我的答案:D

47

以色列研究者发明了一种新技术能够打破air-gapped,利用()恢复和传送数据。(1.0分)

0.0 分

窗体顶端

  • A、

电脑电磁辐射

  • B、

电脑主板

  • C、

电脑散发的热量

  • D、

电脑硬盘

窗体底端

我的答案:A

48

美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。(1.0分)

1.0 分

窗体顶端

  • A、

用户终端

  • B、

用户路由器

  • C、

服务器

  • D、

以上都对

窗体底端

我的答案:C

49

看了童话《三只小猪的故事》,不正确的理解是()。(1.0分)

1.0 分

窗体顶端

  • A、

安全防护意识很重要

  • B、

要注重消除安全漏洞

  • C、

安全防护具有动态性

  • D、

盖了砖头房子就高枕无忧了

窗体底端

我的答案:D

50

下面关于哈希函数的特点描述不正确的一项是()。(1.0分)

1.0 分

窗体顶端

  • A、

能够生成固定大小的数据块

  • B、

产生的数据块信息的大小与原始信息大小没有关系

  • C、

无法通过散列值恢复出元数据

  • D、

元数据的变化不影响产生的数据块

窗体底端

我的答案:D

51

IDS和IPS的主要区别在于()。(1.0分)

1.0 分

窗体顶端

  • A、

IDS偏重于检测,IPS偏重于防御

  • B、

IPS不仅要具有IDS的入侵发现能力还要具有一定的防御能力

  • C、

IPS具有与防火墙的联动能力

  • D、

IDS防护系统内部,IPS防御系统边界

窗体底端

我的答案:B

52

专门用于PC机上的监测系统是()。(1.0分)

1.0 分

窗体顶端

  • A、

Bitlocker

  • B、

金山毒霸

  • C、

360安全卫士

  • D、

卡巴斯基PURE

窗体底端

我的答案:D

53

木马不同于蠕虫的特点是()。(1.0分)

1.0 分

窗体顶端

  • A、

秘密窃取用户信息

  • B、

自我传播

  • C、

不感染其他文件

  • D、

耗费系统资源的拒绝服务攻击

窗体底端

我的答案:A

54

计算机软件可以分类为()。(1.0分)

1.0 分

窗体顶端

  • A、

操作系统软件

  • B、

应用平台软件

  • C、

应用业务软件

  • D、

以上都对

窗体底端

我的答案:D

55

把明文信息变换成不能破解或很难破解的密文技术称为()。(1.0分)

1.0 分

窗体顶端

  • A、

密码学

  • B、

现代密码学

  • C、

密码编码学

  • D、

密码分析学

窗体底端

我的答案:C

56

防范恶意代码可以从以下哪些方面进行?()(1.0分)

1.0 分

窗体顶端

  • A、

检查软件中是否有病毒特征码

  • B、

检查软件中是否有厂商数字签名

  • C、

监测软件运行过程中的行为是否正常

  • D、

以上都正确

窗体底端

我的答案:D

57

以下被称为著名的黑客大会的是()。(1.0分)

1.0 分

窗体顶端

  • A、

Black Hat

  • B、

DEF CON

  • C、

RSA大会

  • D、

OWASP

窗体底端

我的答案:B

58

网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。(1.0分)

1.0 分

窗体顶端

  • A、

稳定性

  • B、

可认证性

  • C、

流畅性

  • D、

以上都对

窗体底端

我的答案:B

59

操作系统面临的安全威胁是()。(1.0分)

1.0 分

窗体顶端

  • A、

恶意代码

  • B、

隐蔽信道

  • C、

用户的误操作

  • D、

以上都是

窗体底端

我的答案:D

60

信息隐藏在多媒体载体中的条件是()。(1.0分)

1.0 分

窗体顶端

  • A、

人眼对色彩感觉的缺陷

  • B、

耳朵对相位感知缺陷

  • C、

多媒体信息存在冗余

  • D、

以上都是

窗体底端

我的答案:D

二、多选题 (题数:10,共 20.0 分)

1

CIA安全需求模式包括()。(2.0分)

0.0 分

窗体顶端

  • A、

安全性

  • B、

保密性

  • C、

完整性

  • D、

可用性

窗体底端

我的答案:ABCD

2

iCloud云服务提供哪些服务?()(2.0分)

2.0 分

窗体顶端

  • A、

可以将手机中各种数据、音乐、游戏等备份到云端

  • B、

使用IOS系统的苹果设备都可以使用iCloud

  • C、

提供语音服务功能

  • D、

应用软件、电子书备份

窗体底端

我的答案:ABD

3

对于用户来说,提高口令质量的方法包括()。(2.0分)

0.0 分

窗体顶端

  • A、

增大口令空间

  • B、

选择无规律的口令

  • C、

限制登陆次数

  • D、

增加认证的信息量

窗体底端

我的答案:ABCD

4

恶意代码是指在未授权的情况下()。(2.0分)

2.0 分

窗体顶端

  • A、

破坏软硬件设备

  • B、

窃取用户信息

  • C、

干扰用户正常使用

  • D、

扰乱用户心理

窗体底端

我的答案:ABCD

5

属于常用文档安全防护的是()。(2.0分)

2.0 分

窗体顶端

  • A、

口令认证

  • B、

修改权限保护

  • C、

粉碎文件

  • D、

文档加密

窗体底端

我的答案:ABD

6

数字签名的特性包括()。(2.0分)

0.0 分

窗体顶端

  • A、

便捷性

  • B、

不可伪造性

  • C、

可认证性

  • D、

具有不可否认性

窗体底端

我的答案:ABCD

7

黑客掌握系统控制权的做法包括()。(2.0分)

2.0 分

窗体顶端

  • A、

口令猜测

  • B、

隐藏自身IP

  • C、

种植木马

  • D、

会话劫持

窗体底端

我的答案:ACD

8

关于新升级的Windows操作系统说法正确的是()。(2.0分)

2.0 分

窗体顶端

  • A、

拥有更丰富的应用功能

  • B、

安全性有很大的提升

  • C、

硬件配置要求和XP差不多

  • D、

应用软件存在兼容性问题

窗体底端

我的答案:ABD

9

下列属于操作系统功能的是()。(2.0分)

2.0 分

窗体顶端

  • A、

控制程序执行

  • B、

提供人机界面

  • C、

提供各种服务

  • D、

管理系统资源

窗体底端

我的答案:ABCD

10

下列属于互联网时代安全问题的是()(2.0分)

2.0 分

窗体顶端

  • A、

设备与环境安全

  • B、

身份与访问安全

  • C、

系统软件安全

  • D、

应用软件安全

窗体底端

我的答案:ABCD

数字签名的特性包括()

不可伪造性     可认证性    具有不可否认性

 

1

以下设备可以部署在DMZ中的是()。(1.0分)

1.0 

A

客户的账户数据库

B

员工使用的工作站

C

Web服务器

D

SQL数据库服务器

 

 

三、判断题 (题数:20,共 20.0 分)

1

IDS中,能够监控整个网络的是基于网络的IDS。()(1.0分)

1.0 分

窗体顶端

我的答案: √

窗体底端

2

严重的黑客行为才是犯罪行为。()(1.0分)

1.0 分

窗体顶端

我的答案: ×

窗体底端

3

如果对数据库中的明文口令进行了加密,就不会面临破解的威胁。()(1.0分)

1.0 分

窗体顶端

我的答案: ×

窗体底端

4

IDS入侵检测的方法包括异常检测和误用检测。()(1.0分)

1.0 分

窗体顶端

我的答案: √

窗体底端

5

DEF CON的参与者更加企业化和公司化。()(1.0分)

1.0 分

窗体顶端

我的答案: ×

窗体底端

6

信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。()(1.0分)

1.0 分

窗体顶端

我的答案: √

窗体底端

7

隐通道会破坏系统的保密性和完整性。()(1.0分)

0.0 分

窗体顶端

我的答案: ×

窗体底端

8

唯一性是指信息资源只能由授权方式或以授权的方式修改。()(1.0分)

1.0 分

窗体顶端

我的答案: ×

窗体底端

9

人是信息活动的主体。()(1.0分)

1.0 分

窗体顶端

我的答案: √

窗体底端

10

网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。()(1.0分)

1.0 分

窗体顶端

我的答案: ×

窗体底端

11

My Book Live兼具公共云与个人云的优势,它可以帮助用户将媒体和文件安全地保存在家中的硬盘中。()(1.0分)

1.0 分

窗体顶端

我的答案: √

窗体底端

12

黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0分)

1.0 分

窗体顶端

我的答案: √

窗体底端

13

社交网站通常的漏洞是即使个人信息完全隐藏,但也能够被发现和利用。()(1.0分)

1.0 分

窗体顶端

我的答案: √

窗体底端

14

信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。()(1.0分)

1.0 分

窗体顶端

我的答案: √

窗体底端

15

U盘之类的存储设备容易感染和传播病毒。()(1.0分)

1.0 分

窗体顶端

我的答案: √

窗体底端

16

实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()(1.0分)

1.0 分

窗体顶端

我的答案: √

窗体底端

17

通过软件可以随意调整U盘大小。()(1.0分)

1.0 分

窗体顶端

我的答案: √

窗体底端

18

北京邮电钟信义教授认为信息安全是对信号的“形式”进行处理。()(1.0分)

0.0 分

窗体顶端

我的答案: √

窗体底端

19

计算机设备和其中信息的安全会面临自然灾害、设备自身缺陷的影响。()(1.0分)

1.0 分

窗体顶端

我的答案: √

窗体底端

20

实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。()(1.0分)

1.0 分

窗体顶端

我的答案: √

 

 

信息安全防护手段的第三个发展阶段是()。(1.0分)

  • A

信息保密阶段

  • B

网络信息安全阶段

  • C

信息保障阶段

  • D

空间信息防护阶段

 

正确答案:C信息保障阶段

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Li_阴宅/article/detail/743812
推荐阅读
相关标签
  

闽ICP备14008679号