一、单选题
1、依据GBT22080/ISO/IEC27001,制定信息安全管理体系方针,应予以考虑的输入是()。
A、业务战略
B、法律法规要求
C、合同要求
D、以上全部
2、信息安全中的可用性是指()。
A、根据授权实体的要求可访问和利用的特性
B、信息不能被未授权的个人,实体或者过程利用或知悉的特性
C、保护资产的准确和完整的特性
D、反应失误真是情况的程度
3、依据GBT22080/ISO/IEC27001,以下符合责任分割原则的是()。
A、某数据中心机房运维工程师权某负责制定机房访问控制策略,为方便巡检,登录门禁系统为自己配置了各个机房的不限时门禁权限。
B、A公司由信息安全官(CIO)负责制定访问控制策略,为信息系统管理员的登录权限授权时,由另外5位副总到场分别输入自己的口令然后完成授权。
C、A公司制定了访问权限列表,信息系统权限分配为:董事长拥有全部权限,某次为副总,再某次为主管经理,依次类推,运维工程师因职务最低,故拥有最少权限。
D、以上均符合责任分割原则。
4、依据GB/T22080/IS0/IEC27001,建立资产清单即()。
A、列明信息生命周期内关联到的资产,明确其对组织业务的关键性。
B、完整采用组织的固定资产台账,同时指定资产负责人。
C、资产价格越高,往往意味着功能越全,因此资产重要性等级就越高
D、A+B
5、为信息系统用户注册时,以下正确的是()。
A、按用户的职能或业务角色设定访问权
B、组共享用户ID按组任务的最大权限注册
C、预设固定用户ID并留有冗余,以保障可用性
D、避免频繁变更用户访问权
6、信息分类方案的目的是()。
A、划分信息载体的不同介质以便于储存和处理,如纸张、光盘、磁盘。
B、划分信息载体所属的职能以便于明确管理责任。
C、划分信息对于组织业务的关键性和敏感性分类,按此分类确定信息存储、处理、处置的原则。
D、划分信息的数据类型如供销数据、生产数据、开发测试数据,以便于应用大数据技术对其分析。
7、以下做法不正确的是()。
A、保贸者矗危信息的介质的处置记录
B、将大量含有信息的介质汇集在一起时提高其总体敏感性等级
C、将所有的已用过一面的复印纸分配各部门复用以符合组织的节能降耗策略
D、依据风险评估的结果将维修更换下来的磁盘交第三方按双方约定的程序进行处置
8、保密性是指()。
A、根据授权实体的要求可访问的特性
B、信息不被未授权的个人、实体或过程利用或知悉的特性
C、保护信息准确和完整的特性
D、以上都不对
9、在建立信息安全管理体系时所用的风险评估方法必须()。
A、遵循风险评估的国际标准
B、使用定性的方法
C、使用定量的方法
D、选用能够产生可比较和可再现结果的方法
10、关于网络服务的访问控制策略,以下正确的是()。
A、没有陈述为禁止访问的网络服务,视为允许访问的网络服务。
B、对于允许访问的网络服务,默认可通过无线、VPN等多种手段链接
C、对于允许访问的网络服务,按照规定的授权机制进行授权
D、以上都对
11、关于特权访问,以下说法正确的是()。
A、特权访问用户通常须包含顾客
B、特权访问用户必须包含最高管理者
C、特权访问用户的访问权限最大权限原则的应用
D、特殊访问权应与其职能角色一致
12、描述组织釆取适当的控制措施的文档是()。
A、管理手册
B、适用性声明
C、风险处置计划
D、风险评估程序
13、管理者应()。
A、制定ISMS方针
B、制定ISMS目标和计划
C、实施ISMS内部审核
D、确保ISMS管理评审的执行
14、完整性是指()。
A、根据授权实体的要求可访问的特性
B、信息不被未授权的个人、实体或过程利用或知悉的特性
C、保护资产准确和完整的特性
D、以上都不对
15、关于用户访问权,以下做法正确的是()。
A、用户岗位变更时,其原访问权应终止或撤销
B、抽样进行针对信息系统用户访问权的定期评审
C、组织主动解聘员工时可不必复审员工访问权
D、使用监控系统可替代用户访问权评审
16、关于密码技术和密码产品,以下说法正确的是()。
A、未经批准,禁止出口密码技术和密码产品,但进口不受限
B、未经许可,禁止销售商用密码产品,但自行研发供自行使用不受限
C、未经指定,禁止生产商用密码产品
D、密码技术和密码产品均是国家秘密,须实行专控管理
17、以下属于计算机病毒感染事件的纠正措施的是()。
A、对计算机病毒事件进行响应和处理
B、将感染病毒的计算机从网络隔离
C、对相关责任人进行处罚
D、以上都不对
18、物理安全周边的安全设置应考虑()。
A、区域内信息和资产的敏感性分类
B、重点考虑计算机机房,不是苏公区或其他功能区
C、入侵探测和报警机榈
D、A+C
19、以下哪一项不属于物理入口控制的措施?()
A、仅允许佩戴规定类型工牌的人员进入
B、人门处使用指纹识别系统
C、仅允许穿戴规定防护服的人员进入
D、保安核实来访人员的登记信息
20、关于信息安全策略,下列说法正确的是()。
A、信息安全策略可以分为上层策略和下层策略
B、信息安全方针是信息安全策略的上层部分
C、信息安全策略必须在体系建设之初确定并发布
D、信息安全策略需要定期或在重大变化时进行评审
21、下列说法不正确的是()。
A、残余风险需要获得风险责任人的批准
B、适用性声明需要包含必要的控制及其选择的合理性说明
C、所有的信息安全活动都必须有记录
D、组织控制下的员工应了解信息安全方针
22、以下属于安全办公区域控制的措施是()。
A、敏感信息处理设施避免放置在和外部方共用的办公区
B、显著标记“敏感档案存储区,闲人免进”标识牌
C、告知全体员工敏感区域的位置信息,教育员工保护其安全
D、以上都对
23、对于交接区域的信息安全管理,以下说法正确的是()。
A、对于进入组织的设备设施予以检查验证,对于离开组织的设备设施则不必验证
B、对于离开组织的设备设施予以检查验证,对于进入组织的设备设施则不必验证
C、对于进入和离开组织的设备设施均须检查验证
D、对于进入和离开组织的设备设施,验证携带者身份信息,可替代对设备设施的验证
24、附录A有()安全域。
A、18个
B、16个
C、15个
D、14个
25、文件化信息是指()。
A、组织创建的文件
B、组织拥有的文件
C、组织要求控制和维护的信息及包含该信息的介质
D、对组织有价值的文件
26、信息安全管理中,支持性基础设施指()。
A、供电、通信设施
B、消防、防雷设施
C、空调及新风系统、水气暖供应系统
D、以上全部
27、设施维护维修时,应考虑的安全措施包括()。
A、维护维修前,按规定程序处理或清除其中的信息
B、维护维修后,检査是否有未授权的新增功能
C、敏感部件进行物理销毁而不予送修
D、以上全部
28、信息安全管理中,变更管理应予以控制的风险包括()。
A、组织架构、业务流程变更的风险
B、信息系统配置、物理位置变更的风险
C、信息系统新的组件、功能模块发布的风险
D、以上全部
29、关于容量管理,以下说法不正确的是()。
A、根据业务对系统性能的需求,设置阈值和监视调整机制
B、针对业务关键性,设置资源占用的优先级
C、对于关键业务,通过放宽阈值以避免或减少报警的干扰
D、依据资源使用趋势数据进行容量规划
30、信息安全管理体系国际标准族中关于信息安全管理测量的标准是()。
A、ISO/IEC27002
B、ISO/IEC27003
C、ISO/IEC27004
D、ISO/IEC27005
31、关于防范恶意软件,以下说法正确的是()。
A、备份介质应定期进行恢复测试
B、安装入侵探测系统即可防范恶意软件
C、建立白名单即可范恶意软件
D、备份信息不是管理购乌祥记录,不须规定保存期
32、关于备份,以下说法正确的是()。
A、备份介质应定期进行恢复测试
B、如果组织删减了“信息安全连接性”要求,同机备份或备份本地存放时可接受的
C、备份介质的退化是质量管理体系的范畴
D、备份信息不是管理体系运行记录,不须规定保存期
33、关于系统运行日志以下说法正确的是()。
A、系统管理员负贵对日态信息进行编辑、保存
B、日志信息文件的保存应纳入容量管理
C、志管理即系统审计日志管理
D、组织的安全策略应决定系统管理员的活动是否有记入日志
34、A公司为软件开发企业,在建立ISMS时却对附录A的“A14.1.1安全要求分析和说明”进行了删减,删减理由为公司使用的系统为非定制系统,相关风险可以接受()。
A、不合理
B、合理
C、不一定
D、以上都不对
35、文件化信息创建和更新时,下列哪个活动不是必须的?()
A、组织应确保适当的标识和描述
B、组织应确保适当的格式和介质
C、组织应确保适当的对适应性和充分性迸行评审和批准
D、组织应确保适当的访问控制
36、在运行系统上安装软件,以下说法不正确的是()。
A、对于复杂的系统应釆取分步部署的策略
B、应在安装前在隔离的环境中完成验收测试
C、应在安装前完成单元测试,随之进行安装然后进行验收测试
D、安装运行后应评审对关键业务应用的影响
37、关于技术脆弱性管理,以下说法正确的是()。
A、技术脆弱性应单独管理,与事件管理没有关联
B、了解某技术脆弱性的公众范围越广,该脆弱性对于组织的风险越小
C、针对技术脆弱性的补丁安装应按变更管理进行控制
D、及时安装针对技术脆弱性的所有补丁是应对脆弱性相关网朦農佳途径
38、信息系统审核()。
A、是发现信息系统脆弱性的手段之一
B、应在系统运行期间进行,以便于准确地发现弱点
C、审核工具在组织内应公开可获取,以便于提升员工的能力
D、只要定期进行,就可以替代内部ISMS审核
39、在ISO/IEC27005《信息安全风险管理》中风险管理过程包括确定环境、风险评估、风险处置、()、风险沟通和风险监视和评审。
A、风险接受
B、风险再评估
C、风险保持
D、风险维护
40、以下不属于可降低信息传输中的信息安全风险的措施是()。
A、规定使用通信设施的限制规定
B、使用铠甲线缆以及数据加密
C、双路供电以及定期测试备份电机
D、记录物理介质运输全程的交接信息
41、对于可能超越系统和应用控制的实用程序,以下说法正确的是()。
A、实用程序的使用不在审计范围内
B、建立禁止使用的实用程序清单
C、应急响应时需使用的实用程序不需额外授权
D、建立鉴别,授权机制和许可使用的实用程序清单
42、在我国信息系统安全等级保护的基本要求中针对每一级的基本要求分为( )。
A、设备要求和网络要求
B、硬件要求和软件要求
C、物理要求和应用要求
D、技术要求和管理要求
43、在风险评估中进行资产的价值估算时,下列哪个不会影响资产的价值()。
A、资产的替代价值
B、资产丧失或损坏的业务影响
C、资产本身的购买价值
D、资产的存放位置
44、A公司进行风险评估后发现公司的无线网络存在大的安全隐惠,为了处置这个风险,公司不再提供无线网络用于办公,这种处置方式属于()。
A、风险接受
B、风险规避
C、风险转移
D、风险减缓
45、密码技术可以保护信息的()。
A、保密性
B、完整性
C、可用性
D、A+B
46、设置防火墙策略是为了()。
A、进行访问控制
B、进行病毒防范
C、进行邮件内容过滤
D、进行流量控制
47、信息系统开发过程中正确的安全措施是()。
A、通过开发成果物的访问控制确保保密性、完整性可用性
B、开发过程中的成果物仅需考虑保密性保护不需保护完整性和可用性
C、只有完成了集成测试的成果物才需要保护其保密性、完整性和可用性
D、由具体担当开发任务的人员决定其成果物的保密性、完整性和可用性是否需要
48、对于外部方提供的软件包,以下说法正确的是()。
A、组织的人员可随时对其进行适用性调整
B、应严格限制对软件包的调整以保护软件包的保密性
C、应严格限制对软件包的调整以保护软件包的完整性和可用性
D、以上都不对
49、不属于第三方服务监视和评审范畴的是()。
A、监视和评审服务级别桃议的符合性
B、监视和评审服务方入员聘用和考核的流程
C、监视和评服务交付遵从协议规定的安全要求的程度
D、监视和评律服务方跟踪处理信息安全事件的能力
50、息安全事件管理须包括()。
A、事件升级流程
B、事件报告和处理流程以及事件类型的定义
C、事态和脆弱性发现者立即对其进行测试和处理的规则
D、事态和脆弱性监控和审计软件工具
51、国家保密的保密期限应为()。
A、绝密不超过三十年,机密不超过二十年,秘密不超过十年
B、绝密不低于三十年,机密不低于二十年,秘密不低于十年
C、绝密不超过二十五年,机密不超过十五年,秘密不超过五年
D、绝密不低于二十五年,机密不低于十五年,秘密不低于五年
52、关于互联网信息服务,以下说法正确的是()。
A、互联网服务分为经营性和非经营性两类,其中经营性互联网信息服务应当在电信主管部门备案
B、非经营性互联网信息服务未取得许可不得进行
C、从事经营性互联网信息服务,应符合《中华人民共和国电信条例》规定的要求
D、经营性互联网信息服务,是指通过互联网向上网用户无偿提供具有公开性、共享性信息的服务活动。
53、《计算机信息系统安全保护条例》中所称计算机信息系统,是指()。
A、对信息进行采集、加工、存储、传输、检索等处理的人机系统版权所
B、计算机及其相关的设备、设施,不包括软件
C、计算机运算环境的总和,但不含网络
D、一个组织所有计算机的总和,包括未联网的微型计算机
54、以下哪个选项不属于审核组长的职责()。
A、确定审核的需要和目的
B、组织编制现场审核有关的工作文件
C、主持首末次会议和审核组会议
D、代表审核方与受审核方领导进行沟通
55、审核计划中不包括()。
A、本次及其后续审核的时间安排
B、审核准则
C、审核组城员及分工
D、审核的日程安排
56、审核发现是指()。
A、审核中观察到的事实
B、审核的不符合项
C、审核中收集到的审核证据对照审核准则评价的结果
D、审核中的观察项
57、以下哪个选项不是ISMS第一桥段审核的目的()。
A、获取对组织信息安全管理体系的了解和认识
B、了解客户组织的审核准备状态
C、为计划二阶段审核提供重点
D、确认组织的信息安全管理体系符合标准或规范性文件的所有要求
58、以下不属于密钥管理内容的是()。
A、密钥材料复制、转移、更新和确认
B、密钥材料的生成、等级、认证、注销
C、密钥材料的撤销、衍生、销毁,和恢复
D、密钥材料的分发、安装、存储和归档
59、灾难备份系统指()。
A、由数据备份系统,备用数据处理系统备用网络系统组成的用于灾难恢复目的的信息系统
B、有UPS、备份电机、冗余供电线路组成的用于灾难恢复目的的支持系统
C、由数据备份系统、备用数据处理系统和备用网络系统组成的用于为灾难恢复目的备份的的系统
D、以上全部
60、信息安全连续性计划应进行测试或演练,目的是()。
A、备份信息系统功能的正确性和性能水平
B、强化人员的安全意识
C、对冗余信息系统进行预防性维护
D、评价连续性计划对于恢复目标的可行性和有效性
61、下列那些事情是审核员不必要做的?()
A、对接触到的客户信息进行保密
B、客观公正的给出审核结论
C、关注客户的喜好
D、尽量使用客户熟悉的表达方式
62、以下可表达知识产权方面符合GB/T22080要求的是()。
A、禁止安装未列入白名单的软件
B、禁止使用通过互联网下载的免费软件
C、禁止安装未经验证的软件包
D、禁止软件安装超出许可证规定的最大用炉数
63、信息系统的安全保护等级分为()。
A、三级
B、五级
C、四级
D、二级
64、关于涉密信息系统的管理,以下说法不正确的是()。
A、涉密计算机、存储设备不得接入互联网及其他公共信息网络
B、涉密计算机只有采取了适当防护措施才可接入联网
C、涉密信息系统中的安全技术程序和管理程家不得擅自卸载
D、涉密计算机未经安全技术处理不得改作其他用途
65、A公司的机房有一扇临街的窗户,下列风险描述中哪个风险与该种情况无关?()
A、机房设备面临被盗的风险
B、机房设备面临受破坏的风险
C、机房设备面临灰尘的风险
D、机房设备面临人员误入的风险
66、下列措施中。不能用于防止非授权访问的是()。
A、采取密码技术
B、采用最小授权
C、采用权限复查
D、采用日志记录
67、于信息安全管理中的“脆弱性”,以下正确的是()。
A、脆弱性是威胁的一种,可以导致信息安全风险
B、网络中“钓鱼”软件的存在,是网络的脆弱性
C、允许使用“1234”这样容易记忆的口令,是口令管理的脆弱性
D、以上全部
68、残余风险是指()。
A、风险评估前,以往活动遗留的风险
B、风险评估后,对以往活动遗留的风险的估值
C、风险处置后剩余的风险,比可接受风险低
D、风险处置后的剩余的风险,不一定比可接受风险低
69、信息安全风险(R)计算中涉及威胁(T)脆弱性(V)资产价值(F)等参数,以下说法正确的是()。
A、R由T、V、F共同决定,并与T、V、F同向增减
B、R由T、V、F共同决定,并与T、V、F同反增减
C、V由T、F共同决定,并与T、F同向增减
D、F由R、V共同决定,并与R、V同向增减
70、关于信息安全管理体系认证,以下说法正确的是()。
A、授予认证决定的实体不宜推翻审核组的正面结论
B、授予认证决定的实体不宜推翻审核组的负面结论
C、认证机构应对客户组织的ISMS至少进行一次完整的内部审核
D、认证机构必须遵从客户组织规定的内部审核和管理评审的周期
71、关于《中华人民共和国保密法》,以下说法正确的是()。
A、该法的目的是为了保守国家秘密而定
B、该法的执行可替代以ISO/IEC27001为依据的信息安全管理
C、该法适用于所有组织对其敏感信息的保护
D、国家秘密分为秘密、机密、绝密三级,由组织自注定级、自主保护
72、以下哪个场景表明了对保密性的保护?()
A、将含有敏感信息的介质集中在一个地方存放
B、组织安全策略中规定所有的变更必须得到评审、批准和授权
C、针对某一系统服务,用有在通过了指纹验证,才可在允许的时间段使用
D、为计算机机房配备双路供电、PS电源、柴油发动机等多重保障措施
73、旨在评估信息安全管理体系有效性的标准是()。
A、ISO/IEC27001
B、ISO/IEC27002
C、ISO/IEC27006
D、ISO/IEC27004
74、对违反CCAA注册人员行为准则和不满足CCAA相关注册准则要求的注册人员,做出()资格处置决定。
A、撤销、暂停、降级
B、通报、暂停、降级
C、通报、暂停、撤销
D、批评、暂停、降级
75、关于顾客满意以下说法正确的是()。
A、顾客没有抱怨,表示顾客满意
B、信息安全事件没有给顾客造成实质性的损失,就意味着顾客满意
C、顾客认为其要求己得到满足,即意味着顾客满意
D、组织认为顾客要求已得到满足,即意味着顾客满意
76、关于GB/T22081标准,以下说法正确的是()。
A、提供了选择控制措施的指南,可用作信息安全管理体系认证的依据
B、提供了选择控制措施的指南,不可用作信息安全管理体系认证的依据
C、提供了信息安全风险评估的指南,是ISO/IEC27001的构成部分
D、提供了信息安全风险评估的依据,是实施ISO/IEC27000的支持性标准
77、纠正措施是指()。
A、消除已发现的不符合的措施
B、消除已发现的不符合的原因的措施
C、消除潜在不符合的措施
D、消除潜在不符合的原因的措施
78、计算机信息系统安全专用产品是指()。
A、用于保护计算机信息系统安全的专用硬件和软件品
B、按安全加固要求设计的专用计算机
C、安装了专用安全协议的专用计算机
D、特定用途(如高保密)专用的什算机软件和硬件产品
79、关于信息安全产品的使用,以下说法正确的是()。
A、对于所有的信息系统倩息安全产品的核心技术、关键部件须具有我国自主知识产权
B、对于三级以上信息系统,已列入信息安全产品认证目录的,应取得国家信息安全产品认证机构颁发的认证证书
C、对于四级以上信息系统,信息安全产品研制的主要技术人员须无犯罪记录
D、对于四级以上信息系统,信息安全产品研制单位须声明没有故意留有或设置漏洞
80、对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由以下部门归口管理()。
A、工业和信息化部
B、公安部
C、信息产业部
D、国家安全部
二、多选题
81、计算机信息系统的安全保护,应保障()。
A、计算机及相关和配套设备的安全
B、设施(含网络)的安全
C、运行环境的安全
D、计算机功能的正常发挥
82、风险评估过程一般应包括()。
A、风险识别
B、风险分析
C、风险评价
D、风险处置
83、信息安全管理体系绩效测量的开发包括()。
A、选择目标和特性
B、确定分析模型
C、确定分析模型测量指标
D、确定决策准则
84、不同组织的ISMS文件的详略程度取决于()。
A、文件编写人员的态度和能力
B、组织的规模和活动的类型
C、人员的能力
D、管理系统的复杂程度
85、关于信息安全管理体质隧祢督审核方案,以下说法正确的是()。
A、必须包含ISMS内审,可不包含管理评审
B、所选择的GB/T22080ISO/IEC27001要素
C、变更所涉及的区域
D、由企业制定的监督方案,须得到认证机构的确认
86、下属于信息安全管理体系审核的证据是()。
A、信息系统运行监控中心显示的实时资源占用数据
B、信息系统的阈值列表
C、数据恢复测试的日志
D、信息系统漏洞测试分析报告
87、以下措施可以实现和保持对信息资产的适当保护()。
A、形成重要资产清单,并加以维护
B、购买相同设备类型中价值最高的产品
C、确定所有资产的责任人
D、制定合乎公司要求的资产使用规则
88、用以确定审核范围的信息须包括()。
A、适用性声明版本及内容
B、受审核方的业务过程和活动
C、受审核方的业务过程和活动的运行场所
D、受审核方业务过程和活动的组织单元
89、以下属于“信息处理设施”的是()。
A、信息处理系统
B、与信息处理相关的服务
C、与信息处理相关的设备
D、安置信息处理设备的物理场所与设施
90、在未得到授权的前提下,以下属于信息安全“攻击”的是()。
A、盗取、暴露、变更资产的行为
B、破坏、或使资产失去预期功能的行为
C、访问、使用资产的行为
D、监视和获取资产使用状态信息的行为
91、为确保员工和合同方理解其职责、并适合其角色,在员工任用之前,必须()。
A、对其进行试用
B、对员工的背景进行适
C、在任用条款和合同中指明安全职责
D、以上都不对
92、要将失效的风险降至最小,需要()。
A、监视资源的使用,做出对于未来系统容量要求的预测
B、在系统开发和使用密码措施来保护信息的策略
C、在系统投入运行前,进行验收
D、对系统进行备份
93、信息安全管理体系审核应遵循的原则包括()。
A、诚实守信
B、保密性
C、基于风险
D、基于事实的决策方法
94、投诉处理过程应包括()。
A、投诉受理、跟踪和告知
B、投诉初步评审、投诉调査
C、投诉响应、沟通决定
D、投诉终止
95、风险评估过程中威胁的分类一般应包括()。
A、软硬件故障、物理环境影响
B、无作为或操作失误、管理不到位、越权或滥用
C、网络攻击、物理攻击
D、泄密、篡改、抵赖
96、关于审核方案,以下说法正确的是()。
A、审核方案是审核计划的一种
B、审核方案可包括一段时期内各种类型的审核
C、审核方案即年度内部审核计划
D、审核方案是审核计划的输入
97、以下说法正确的是()。
A、认证审核的委托方即受审核方
B、受审核方是第一方审核的委托方
C、受审核方的行政上级作为委托方是第二方审核
D、组织对其外包服务提供方的审核时二方审核
98、关于“不可否认性”,以下说法正确的是()。
A、数字签名是实现“不可否认性”的有效技术手段
B、身份认证是实现“不可否认性”的重要环节
C、数字时间戳是“不可否认性”的关键属性
D、具有证实一个声称的事态或行为的发生熒弟金的能力即不可否认性
99、关于“信息安全连续性”,以下正确的做法包括()。
A、人员、设备、设施、场所等的利
B、定期或实时进行数据备份
C、考虑业务关键性确辱顺序和目标
D、有保障信息安全连电以平的过程和程序文件
100、不符合项报告应包括()。
A、不符合事实的描述
B、不符合的标准条款及内容
C、不符合的原因
D、不符合的性质
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!