




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、精選優質文檔-傾情為你奉上精選優質文檔-傾情為你奉上專心-專注-專業專心-專注-專業精選優質文檔-傾情為你奉上專心-專注-專業2016年河北省網絡安全知識競賽試題年國家網絡安全宣傳周主題是(A )。單選A 網絡安全為人民,網絡安全靠人民B 共建網絡安全,共享網絡文明C 網絡安全同擔,網絡生活共享D 我身邊的網絡安全2.截至2016年6月,我國網民規模達到(D),較2015年下半年增長率有所提升,半年共計新增網民2132萬人,半年增長率為%。單選A 億B 億C 億D 億3.習近平總書記在第二屆世界互聯網大會上指出,“各國應該加強溝通、擴大共識、深化合作,共同構建網絡空間命運共同體”,為此提出了五
2、點主張,以下哪一項不屬于五點主張范圍(D )。單選A 加快全球網絡基礎設施建設,促進互聯互通B 打造網上文化交流共享平臺,促進交流互鑒C 構建互聯網治理體系,促進公平正義D 尊重網絡知識產權,共筑網絡文化年4月19日,習近平總書記在網絡安全和信息化工作座談會上指出:“要正確處理開放和自主的關系”,對此的理解錯誤的是(B)單選A 互聯網讓世界變成了地球村,推動國際社會越來越成為你中有我、我中有你的命運共同體B 關起門來,另起爐灶,徹底擺脫對外國技術的依賴,靠自主創新謀發展,否則總跟在別人后面跑,永遠追不上C 市場換不來核心技術,有錢也買不來核心技術,必須靠自己研發、自己發展D 強調自主創新,不是
3、關起門來搞研發,一定要堅持開放創新,只有跟高手過招才知道差距,不能夜郎自大年4月19日,習近平總書記在網絡安全和信息化工作座談會上指出,“互聯網核心技術是我們最大的命門,(A)是我們最大的隱患”。單選A 核心技術受制于人B 核心技術沒有完全掌握C 網絡安全技術受制于人D 網絡安全技術沒有完全掌握年2月,(B)成立,習近平總書記親自擔任組長。單選A 中央網絡技術和信息化領導小組B 中央網絡安全和信息化領導小組C 中央網絡安全和信息技術領導小組D 中央網絡信息和安全領導小組7.習近平總書記在網絡安全和信息化工作座談會上的講話強調,要建立(A )網絡安全信息共享機制,把企業掌握的大量網絡安全信息用起
4、來,龍頭企業要帶頭參加這個機制。單選A 政府和企業B 企業和企業C 企業和院校D 公安和企業年9月19日,第三屆國家網絡安全宣傳周正式于湖北武漢拉開序幕,同日,河北活動啟動儀式暨河北省第三屆網絡安全日主題活動在石家莊舉行,活動主題是(C )。單選A 網絡創造夢想,安全保障你我B 網絡助力經濟強省,安全護航美麗河北C 筑牢安全基石,建設美麗河北D 善行河北,趕考筑夢9.習近平總書記在網絡安全和信息化工作座談會上指出,網民來自老百姓,老百姓上了網,民意也就上了網。群眾在哪兒,我們的領導干部就要到哪兒去。各級黨政機關和領導干部要學會通過( B )走群眾路線。單選A 報刊B 網絡C 廣播D 電視10.
5、截至2016年6月,我國手機網民規模達( D ),網民中使用手機上網的人群占比由2015年年底的%提升至%,僅通過手機上網的網民占比達到%,網民上網設備進一步向移動端集中。隨著移動通信網絡環境的不斷完善以及智能手機的進一步普及,移動互聯網應用向用戶各類生活需求深入滲透,促進手機上網使用率增長。單選A 億B 億C 億D 億年4月19日,習近平總書記在網絡安全和信息化工作座談會上指出,網信事業要發展,必須貫徹(C)的發展思想。單選A以經濟建設為中心B以用戶為中心C以人民為中心D以服務為中心12.任何組織或者個人違反中華人民共和國計算機信息系統安全保護條例的規定,給國家、集體或者他人財產造成損失的,
6、應當依法(B)。單選A 承擔經濟責任B 承擔民事責任C 接受刑事處罰D 接受經濟處罰13.我國發展互聯網的基本政策是(D)。單選A 積極利用B 科學發展C 依法管理D 積極利用,科學發展,依法管理,確保安全14.河北省第三屆網絡文化節以(D)為口號。單選A 善行河北B 中國夢?趕考行C 善行凝聚正能量、網絡助力中國夢D 經濟強省、美麗河北15.習近平總書記在中央網絡安全和信息化領導小組第一次會議上指出,(A)是一體之雙翼、驅動之雙輪,必須統一謀劃、統一部署、統一推進、統一實施。單選A 網絡安全和信息化B 網絡管理和信息化C 網絡和信息安全D 網絡維護和信息化16.提倡文明上網,健康生活,我們不
7、應該有下列哪種行為( A )單選A 在網上對其他網友進行人身攻擊B 自覺抵制網上的虛假、低俗內容,讓有害信息無處藏身C 瀏覽合法網站,玩健康網絡游戲,并用自己的行動影響周圍的朋友D 不信謠,不傳謠,不造謠17.根據我國電子簽名法的規定,數據電文是以電子、光學、磁或者類似手段( D )的信息。單選A 生成、發送B 生產、接收C 生成、接收、儲存D 生成、發送、接收、儲存18.“進不來” “拿不走” “看不懂” “改不了” “走不脫”是網絡信息安全建設的目的。其中,“看不懂”是指下面哪種安全服務(A )。單選A 數據加密B 身份認證C 數據完整性D 訪問控制19.故意制作、傳播計算機病毒等破壞性程
8、序,影響計算機系統正常運行,(A )的,應依照法律處五年以下有期徒刑或者拘役。單選A 后果嚴重B 產生危害C 造成系統失常D 信息丟失20.違反國家規定,對計算機信息系統中存儲、處理或者傳輸的數據和應用程序進行刪除、修改、增加的操作,后果嚴重的,構成( B)。單選A 非法入侵計算機信息系統罪B 破壞計算機信息系統罪C 擾亂無線電通信管理秩序罪D 刪除、修改、增加計算機信息系統數據和應用程序罪21.隨著智能手機的出現和網絡的發展,每個人的行為、位置等信息都成為可被記錄和分析的數據。我們已經進入了“大數據時代”。下列對大數據的描述,不正確的是(A )。單選A 匿名化對大數據保護隱私是有效的B 不再
9、依賴于隨機抽樣,而更加依賴全體數據C 對追求精確度不再熱衷,而開始關注速度和效率D 著重研究相關關系,對因果關系的關注度降低22.習近平總書記在“4?19”講話中提出,維護網絡安全,首先要知道風險在哪里,是什么樣的風險,什么時候發生風險,正所謂“聰者聽于無聲,明者見于未形”。感知網絡安全態勢是最基本最基礎的工作。要全面加強網絡安全檢查,(D ) 摸清家底 認清風險 找出漏洞 通報結果 督促整改單選A B C D 23.大學生小吳在網上以一個知名作家的名義寫博客,但事先沒有征得該作家同意。小吳應當承擔(A )單選A 侵權責任B 違約責任C 刑事責任D 行政責任24.以下有關密鑰的表述,錯誤的是(
10、A)單選A 密鑰是一種硬件B 密鑰分為對稱密鑰與非對稱密鑰C 對稱密鑰加密是指信息的發送方和接收方使用同一個密鑰去加密和解密數據D 非對稱密鑰加密需要使用不同的密鑰來分別完成加密和解密操作25.張三將微信個人頭像換成微信群中某好友頭像,并將昵稱改為該好友的昵稱,然后向該好友的其他好友發送一些欺騙信息。該攻擊行為屬于以下哪類攻擊(D )單選A 口令攻擊B 暴力破解C 拒絕服務攻擊D 社會工程學攻擊26.下面哪個口令的安全性最高(B)。單選A integrity90B !7es6RFE,d195dsSDaC passWodassWodassWodD ichunqiuadmin27.抵御電子郵箱入侵
11、措施中,不正確的是(D )單選A 不用生日做密碼B 不要使用少于5位的密碼C 不要使用純數字D 自己做服務器28.關于暴力破解密碼,以下表述正確的是(A )單選A 就是使用計算機不斷嘗試密碼的所有排列組合,直到找出正確的密碼B 指通過木馬等侵入用戶系統,然后盜取用戶密碼C 指入侵者通過電子郵件哄騙等方法,使得被攻擊者提供密碼D 通過暴力威脅,讓用戶主動透露密碼29.下列不屬于系統安全的技術是(B )單選A 防火墻B 加密狗C 認證D 防病毒30.某網站吸納會員時要求交納相應會費,交納后網站就會給購買者一個會員編號和一個會員“昵稱”,該購買者就正式成為網站會員。成為會員后,就可自由發展下線,收取
12、提成,形成五五復制的上下級關系。這種行為屬于(A )。單選A 網絡傳銷B 網絡釣魚C 網絡攻擊D 網絡詐騙31.我們常提到的“在Windows操作系統中安裝VMware,運行Linux虛擬機”屬于( C )。單選A 存儲虛擬化B 內存虛擬化C 系統虛擬化D 網絡虛擬化32.明知他人利用信息網絡實施誹謗、尋釁滋事等犯罪,為其提供資金、場所、技術支持等幫助的,( D )。單選A 不構成犯罪B 構成一般侵權C 構成非法經營罪D 以共同犯罪論處33.隨著我國互聯網普及率的逐漸飽和,中國互聯網的發展主題已經從“普及率提升”轉換到( A )。單選A 普及率平穩B 普及率降低C 使用程度加深D 使用程度降低
13、34.因特網的前身是美國(B )。單選A 商務部的X25NETB 國防部的ARPANETC 軍事與能源MILNETD 科學與教育的NSFNET35.網絡蠕蟲一般指利用計算機系統漏洞、通過互聯網傳播擴散的一類病毒程序。為了防止受到網絡蠕蟲的侵害,應當注意對(A )進行升級更新。單選A 計算機操作系統B 計算機硬件C 文字處理軟件D 視頻播放軟件36.甲冒充新聞工作者,以在新聞網站上發布隱私為要挾,向乙、丙、丁等人索取了數十萬財物。甲的行為應當認定為(B )。單選A 詐騙罪B 敲詐勒索罪C 招搖撞騙罪D 尋釁滋事罪37.通過網絡互動獲取信息已成為人們獲得信息的一種重要方式。網絡互動帶來了很多便利,
14、但作為一種全新的信息傳播模式,也暴露出不少問題。以下不屬于網絡互動影響的是(C)。單選A 病毒肆意傳播、黑客侵擾和網絡犯罪B 侵犯個人隱私、知識產權等C 使信息的真實可靠性增加D 過量信息加大人們對有用信息的選擇難度38.以下對網絡空間的看法,正確的是( A)。單選A 網絡空間雖然與現實空間不同,但同樣需要法律B 網絡空間是虛擬空間,不需要法律C 網絡空間與現實空間分離,現實中的法律不適用于網絡空間D 網絡空間是一個無國界的空間,不受一國法律約束39.在原告起訴被告搶注域名案件中,以下不能判定被告對其域名的注冊、使用具有惡意的是( D )單選A 為商業目的將他人馳名商標注冊為域名的B 為商業目
15、的注冊與原告的域名近似的域名,故意造成與原告網站的混淆,誤導網絡用戶訪問其網站的C 曾要約高價出售其域名獲取不正當利益的D 注冊域名后自己準備使用的40.好友的QQ突然發來一個網站鏈接要求投票,最合理的做法是(B )。單選A 因為是其好友信息,直接打開鏈接投票B 可能是好友QQ被盜,發來的是惡意鏈接,先通過手機跟朋友確認鏈接無異常后,再酌情考慮是否投票C 不參與任何投票D 把好友加入黑名單41.使用微信時可能存在安全隱患的行為是(A )單選A 允許“回復陌生人自動添加為朋友”B 取消“允許陌生人查看10張照片”功能C 設置微信獨立賬號和密碼,不共用其他賬號和密碼D 安裝防病毒軟件,從官方網站下
16、載正版微信42.李同學瀏覽網頁時彈出“新版游戲,免費玩,點擊就送大禮包”的廣告,李同學點了之后發現是個網頁游戲,提示:“請安裝插件”,這種情況李同學應該怎么辦最合適( B )單選A 為了領取大禮包,安裝插件之后玩游戲B 網頁游戲一般是不需要安裝插件的,這種情況騙局的可能性非常大,不建議打開C 詢問朋友是否玩過這個游戲,朋友如果說玩過,那應該沒事。D 先將操作系統做備份,如果安裝插件之后有異常,大不了恢復系統43.互聯網世界中有一個著名的說法:“你永遠不知道網絡的對面是一個人還是一條狗!”,這段話表明,網絡安全中( A )。單選A 身份認證的重要性和迫切性B 網絡上所有的活動都是不可見的C 網絡
17、應用中存在不嚴肅性D 計算機網絡中不存在真實信息44.違反國家規定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統的,處( C)以下有期徒刑或者拘役。單選A 1年B 2年C 3年D 5年45.日常上網過程中,下列選項,存在安全風險的行為是( B )單選A 將電腦開機密碼設置成復雜的15位強密碼B 安裝盜版的操作系統C 在QQ聊天過程中不點擊任何不明鏈接D 避免在不同網站使用相同的用戶名和口令46.瀏覽網頁時,彈出“最熱門的視頻聊天室”的頁面,遇到這種情況,一般怎么辦( D )單選A 現在網絡主播很流行,很多網站都有,可以點開看看B 安裝流行殺毒軟件,然后再打開這個頁面C 訪問完這個頁
18、面之后,全盤做病毒掃描D 彈出的廣告頁面,風險太大,不應該去點擊47.國際電信聯盟將每年的5月17日確立為世界電信日,2016年世界電信日的主題為( D )。單選A 寬帶促進可持續發展B 信息通信技術:實現可持續發展的途徑C 行動起來創建公平的信息社會D 提倡ICT創業精神,擴大社會影響中域名與IP之間的翻譯是由( C )來完成的。單選A 用戶計算機B 代理服務器C 域名服務器D Internet服務商49.信息安全的主要目的是為了保證信息的( A )單選A 完整性、機密性、可用性B 安全性、可用性、機密性C 完整性、安全性、機密性D 可用性、傳播性、整體性50.下列關于計算機木馬的說法錯誤的
19、是(D)。單選A Word文檔也會感染木馬B 盡量訪問知名網站能減少感染木馬的概率C 殺毒軟件對防止木馬病毒泛濫具有重要作用D 只要不訪問互聯網,就能避免受到木馬侵害51.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段( B)單選A 緩存溢出攻擊B 釣魚攻擊C 暗門攻擊D DDoS攻擊52.在以下的認證方式中,常用的認證方式是( A )單選A 基于賬戶名和口令認證B 基于摘要算法認證C 基于PKI認證D 基于數據庫認證53.小明每天下午5點使用計算機結束后,斷開中斷的連接屬于( A )單選A 外部終端的物理安全B 通信線路的物理安全C 竊聽數據D 網絡地址欺騙5
20、4.信息網絡安全的第三個時代( A )單選A 主機時代,專網時代,多網合一時代B 主機時代,PC機時代,網絡時代C PC機時代,網絡時代,信息時代D 2001年,2002年,2003年55.習近平總書記在網絡安全和信息化工作座談會上提出,當今的網絡安全,主要特點是(D ) 是整體的而不是割裂的 是動態的而不是靜態的 是開放的而不是封閉的 是相對的而不是絕對的 是共同的而不是孤立的 ?單選A B C D 56.黑客的主要攻擊手段包括( A )單選A 社會工程攻擊、蠻力攻擊和技術攻擊B 人類工程攻擊、武力攻擊及技術攻擊C 社會工程攻擊、系統攻擊及技術攻擊D 社會工程攻擊和人類工程攻擊57.黑客造成
21、的主要安全隱患包括( A )單選A 破壞系統、竊取信息及偽造信息B 攻擊系統、獲取信息及假冒信息C 進入系統、損毀信息及謠傳信息D 進入系統、恐嚇威脅用戶58.計算機病毒防治產品根據( A )標準進行檢驗。單選A 計算機病毒防治產品評級準則B 計算機病毒防治管理辦法C 基于DOS系統的安全評級準則D 計算機病毒防治產品檢驗標準59.網絡物理隔離是指( C )單選A 兩個網絡間鏈路層在任何時刻不能直接通訊B 兩個網絡間網絡層在任何時刻不能直接通訊C 兩個網絡間鏈路層、網絡層在任何時刻都不能直接通訊D 兩個網絡間能夠通過某種方式通訊60.用戶暫時離開時,鎖定Windows系統以免其他人非法使用。鎖
22、定系統的快捷方式為同時按住( C )。單選A WIN鍵和Z鍵B F1鍵和L鍵C WIN鍵和L鍵D F1鍵和Z鍵61.網站的安全協議是https時,該網站瀏覽時會進行( D )處理。單選A 口令驗證B 增加訪問標記C 身份驗證D 加密62.互聯網電子郵件服務提供者對用戶的( A )和互聯網電子郵件地址負有保密的義務。單選A 個人注冊信息B 收入信息C 所在單位的信息D 家庭信息63.任何組織或個人不得利用互聯網電子郵件從事傳播淫穢色情信息、竊取他人信息等違法犯罪活動,否則構成犯罪的,依法追究刑事責任,尚不構成犯罪的,由公安機關等依照有關法律、行政法規的規定予以處罰;電信業務提供者從事上述活動的,
23、并由電信管理機構依據( A )有關行政法規處罰。單選A 故意傳播計算機病毒B 發送商業廣告C 傳播公益信息D 不正當競爭64.為了防御網絡監聽,最常用的方法是 ( B )單選A 采用物理傳輸(非網絡)B 信息加密C 無線網D 使用專線傳輸65.計算機網絡最早出現在哪個年代?( B )單選A 20世紀50年代B 20世紀60年代C 20世紀80年代D 20世紀90年代66.著作權行政管理部門對侵犯互聯網信息服務活動中的信息網絡傳播權的行為實施行政處罰,適用( A )單選A 著作權行政處罰實施辦法B 互聯網著作權行政保護辦法C 商標法D 民法中關于知識產權的相關規定67.隨著網絡的快速發展,互聯網
24、思維已慢慢成為新時代的人必須具備的思維。那么,下列是互聯網思維最重要特征的是( A )。單選A 以用戶為中心B 商業民主化思維C 大規模生產、大規模銷售和大規模傳播D 快速便捷68.當一個發往目的地的主機IP包經過多個路由器轉發時,以下說法正確的是( D )單選A 當IP包在每跳段中傳輸時,目的地址改為下一個路由器的IP地址。B 當一個路由器將IP包分發到廣域網WAN時,目的的IP地址經常發生改變。C 目的的IP地址將永遠是第一個路由器的IP地址。D 目的的IP地址固定不變69.當Windows系統出現某些錯誤而不能正常啟動或運行時,為了提高系統自身的安全性,在啟動時可以進入( B )模式。單
25、選A 異常B 安全C 命令提示符D 單步啟動70.以下哪個選項是目前利用大數據分析技術無法進行有效支持的( D )單選A 新型病毒的分析判斷B 天氣情況預測C 個人消費習慣分析及預測D 精確預測股票價格71.關于物聯網的說法,錯誤的是( B )單選A 萬物互聯將為我們的生活帶來極大便利,節約溝通成本,提升資源利用效率B 物聯網與互聯網存在本質區別,黑客很難攻擊到諸如網絡攝像頭之類的物理設備C 物聯網是Internet of Things的意思,意即萬物互聯,是互聯網的一部分D 物聯網中很多設備都是使用著安卓操作系統72.關于新媒體對輿論影響的分析,下列不正確的一項是( D )。單選A 互聯網成
26、為社會輿論的集散地B 手機媒體成為獨特的輿論放大器C 微博成為公民參政議政的重要工具D 報紙上網后,成為推動輿論廣泛傳播的工具73.域名服務系統(DNS)的功能是:( A )單選A 完成域名和IP地址之間的轉換B 完成域名和網卡地址之間的轉換C 完成主機名和IP地址之間的轉換D 完成域名和電子郵件地址之間的轉換74.下列屬于微信與微博的區別的是( B)。單選A 微信是淺社交,微博是深社交B 微信是窄傳播,微博是廣傳播C 微信信息呈發散性流動,微博信息點對點流動D 微信具有開放性,微博具有封閉性75.編造恐怖信息,傳播或者放任傳播,嚴重擾亂社會秩序的,依照刑法第291條之一的規定,應認定為( C
27、 )。單選A 恐嚇罪B 詐騙罪C 編造虛假恐怖信息罪D 不是犯罪76.一般來說,個人計算機中的防病毒軟件無法防御以下哪類威脅( B )單選A Word病毒B DDoS攻擊C 電子郵件病毒D 木馬77.可以被數據完整性機制防止的攻擊方式是( D )。單選A 假冒源地址或用戶的地址欺騙攻擊B 抵賴做過信息的遞交行為C 數據中途被攻擊者竊聽獲取D 數據在途中被攻擊者篡改或破壞78.中國互聯網違法和不良信息舉報中心電話是( A )。單選A 12377B 12306C 12315D 12365是指( A )單選A 虛擬的專用網絡B 虛擬的協議網絡C 虛擬的包過濾網絡D 虛擬現實技術80.局域網內如果一個
28、計算機的IP地址與另外一臺計算機的IP地址一樣,則( C )。單選A 兩臺計算機都正常B 兩臺計算機都無法通訊C 一臺正常通訊一臺無法通訊D 以上說法都不對81.第二屆世界互聯網大會于2015年12月16日在浙江烏鎮開幕,習近平總書記出席大會開幕式并發表講話,介紹我國互聯網發展情況,并就推進全球互聯網治理體系變革提出應堅持哪幾項原則(ABCD )。多選A 尊重網絡主權B 維護和平安全C 促進開放合作D 構建良好秩序年9月19日,河北省第三屆網絡安全日主題宣傳活動在河北師范大學舉行,河北省委網信辦聯合省工信廳、省公安廳、省通信管理局、省教育廳、省新聞出版廣電局、共青團河北省委、中國人民銀行石家莊
29、中心支行等部門,組織開展( ABC)等主題活動。 教育日 電信日 法治日 金融日 青少年日 公益宣傳日 ?多選A B C D 83.習近平總書記在中央網絡安全和信息化領導小組第一次會議上旗幟鮮明地提出了( CD)。多選A 沒有網絡安全就沒有現代化B 沒有信息化就沒有國家安全C 沒有網絡安全就沒有國家安全D 沒有信息化就沒有現代化84.以下哪項屬于防范假冒網站的措施( ABC )多選A 直接輸入所要登錄網站的網址,不通過其他鏈接進入B 登錄網站后留意核對所登錄的網址與官方公布的網址是否相符C 登錄官方發布的相關網站辨識真偽D 安裝防范ARP攻擊的軟件85.網絡輿情的最新發展(ABCD )多選A
30、社會化媒體成為網絡輿論的源頭B 互動成為網絡輿情最主要的特色C 互聯網與手機結合,網絡輿論更具殺傷力D 互聯網和傳統媒體相互借力,放大輿論86.不要打開來歷不明的網頁、電子郵件鏈接或附件是因為(ABCD )。多選A 互聯網上充斥著各種釣魚網站、病毒、木馬程序B 不明來歷的網頁、電子郵件鏈接、附件中,很可能隱藏著大量的病毒、木馬C 可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會造成文件丟失損壞D 可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會導致系統癱瘓87.按照中央網信辦統一部署,2016年8月19日,河北省召開關鍵信息基礎設施網絡安全檢查動員部署暨專題培訓會,關鍵信息基礎設施包括
31、(ABC)。多選A 網站類,如黨政機關網站、企事業單位網站、新聞網站等B 平臺類,如即時通信、網上購物、網上支付、搜索引擎、電子郵件、論壇、地圖、音視頻等網絡服務平臺C 生產業務類,如辦公和業務系統、工業控制系統、大型數據中心、云計算平臺、電視轉播系統等D 設備類,如電信基礎設施,機房、交換機等88.以下選項屬于文明上網自律公約內容的是:(ABCD )多選A 自覺遵紀守法,倡導社會公德,促進綠色網絡建設B 提倡自主創新,摒棄盜版剽竊,促進網絡應用繁榮C 提倡誠實守信,摒棄弄虛作假,促進網絡安全可信D 提倡人人受益,消除數字鴻溝,促進信息資源共享89.下列有關局域網的說法,正確的是( ACD)多選A 局域網是一種通信網B
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 槽鋼支吊架銷售合同協議
- 員工承包經營合同協議
- 欠款抵房產合同協議
- 商戶亮牌經營合同協議
- 品牌商標買賣合同協議
- 商場展位租賃合同協議
- 母豬產床購銷合同協議
- 員工共享股東協議合同
- 售后綠化苗木合同協議
- 商品房貸款買賣合同協議
- 【MOOC】College Students'Innovation and Entrepreneurship Practice-Southwest Jiaotong University 中國大學慕課MOOC答案
- 合同工期延期補充協議書
- 律師執業道德和執業紀律
- 20160606科技成果鑒定材料撰寫及獎勵申報
- 2024年天津市高考化學試卷(含答案逐題解析)
- 《設計構成》試卷及答案A
- 2024年高考真題-政治(江蘇卷) 含答案
- 大型活動策劃與管理第十一章 大型活動后勤保障
- 測土配方施肥技術
- 【沙利文公司】2024年中國銀發經濟發展報告
- 海綿城市工程施工方案
評論
0/150
提交評論