




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
綜合習題一、選擇題.計算機網絡是地理上分散的多臺(C)遵循約定的通信協議,通過軟硬件互聯的系統。A.計算機B.主從計算機C.自主計算機D.數字設備2.密碼學的目的是(C)。A.研究數據加密B.研究數據解密C.研究數據保密D.研究信息安全3.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(A)。A.對稱加密技術B.分組密碼技術C.公鑰加密技術D.單向函數密碼技術網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮(D)。用戶的方便性B.管理的復雜性對現有系統的影響及對不同平臺的支持上面3項都是A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發送數字簽名M,對信息M加密為:M'=KB公開(KA秘密(M))。B方收到密文的解密方案是(C)。A.KB公開(KA秘密(M’))B.KA公開(KA公開(M'))C.KA公開(KB秘密(M’))D.KB秘密(KA秘密(M’))“公開密鑰密碼體制”的含義是(C)。A.將所有密鑰公開B.將私有密鑰公開,公開密鑰保密C.將公開密鑰公開,私有密鑰保密D.兩個密鑰相同二、填空題密碼系統包括以下4個方面:明文空間、密文空間、密鑰空間和密碼算法。解密算法D是加密算法E的逆運算。常規密鑰密碼體制又稱為對稱密鑰密碼體制,是在公開密鑰密碼體制以前使用的密碼體制。如果加密密鑰和解密密鑰相同,這種密碼體制稱為對稱密碼體制。DES算法密鑰是64位,其中密鑰有效位是56位。RSA算法的安全是基于分解兩個大素數的積的困難。公開密鑰加密算法的用途主要包括兩個方面:密鑰分配、數字簽名。消息認證是驗證信息的完整性,即驗證數據在傳送和存儲過程中是否被篡改、重放或延遲等。MAC函數類似于加密,它于加密的區別是MAC函數不可逆。10.Hash函數是可接受變長數據輸入,并生成定長數據輸出的函數。三、問答題1.簡述主動攻擊與被動攻擊的特點,并列舉主動攻擊與被動攻擊現象。主動攻擊是攻擊者通過網絡線路將虛假信息或計算機病毒傳入信息系統內部,破壞信息的真實性、完整性及系統服務的可用性,即通過中斷、偽造、篡改和重排信息內容造成信息破壞,使系統無法正常運行。被動攻擊是攻擊者非常截獲、竊取通信線路中的信息,使信息保密性遭到破壞,信息泄露而無法察覺,給用戶帶來巨大的損失。2.簡述對稱密鑰密碼體制的原理和特點。對稱密鑰密碼體制,對于大多數算法,解密算法是加密算法的逆運算,加密密鑰和解密密鑰相同,同屬一類的加密體制。它保密強度高但開放性差,要求發送者和接收者在安全通信之前,需要有可靠的密鑰信道傳遞密鑰,而此密鑰也必須妥善保管。3.具有N個節點的網絡如果使用公開密鑰密碼算法,每個節點的密鑰有多少?網絡中的密鑰共有多少?每個節點的密鑰是2個,網絡中的密鑰共有2N個。對稱密碼算法存在哪些問題?適用于封閉系統,其中的用戶是彼此相關并相互信任的,所要防范的是系統外攻擊。隨著開放網絡環境的安全問題日益突出,而傳統的對稱密碼遇到很多困難:密鑰使用一段時間后需要更換,而密鑰傳送需要可靠的通道;在通信網絡中,若所有用戶使用相同密鑰,則失去保密意義;若使用不同密鑰N個人之間就需要N(N-1)/2個密鑰,密鑰管理困難。無法滿足不相識的人之間私人談話的保密性要求。對稱密鑰至少是兩人共享,不帶有個人的特征,因此不能進行數字簽名。IDEA是對稱加密算法還是非對稱加密算法?加密密鑰是多少位?IDEA是一種對稱密鑰算法,加密密鑰是128位。什么是序列密碼和分組密碼?序列密碼是一種對明文中的單個位(有時對字節)運算的算法。分組密碼是把明文信息分割成塊結構,逐塊予以加密和解密。塊的長度由算法設計者預先確定。簡述公開密鑰密碼機制的原理和特點?公開密鑰密碼體制是使用具有兩個密鑰的編碼解碼算法,加密和解密的能力是分開的;這兩個密鑰一個保密,另一個公開。根據應用的需要,發送方可以使用接收方的公開密鑰加密消息,或使用發送方的私有密鑰簽名消息,或兩個都使用,以完成某種類型的密碼編碼解碼功能。什么是MD5?MD消息摘要算法是由Rivest提出,是當前最為普遍的Hash算法,MD5是第5個版本,該算法以一個任意長度的消息作為輸入,生成128位的消息摘要作為輸出,輸入消息是按512位的分組處理的。安全問題概述一、選擇題.信息安全的基本屬性是(D)。A.機密性B.可用性C.完整性D.上面3項都是.“會話偵聽和劫持技術”是屬于(B)的技術。A.密碼分析還原B.協議漏洞滲透C.應用漏洞分析與滲透D.DOS攻擊.對攻擊可能性的分析在很大程度上帶有(B)。A.客觀性B.主觀性C.盲目性D.上面3項都不是、信息網絡的物理安全要從環境安全和設備安全兩個角度來考慮。參考答案:對2、由于傳輸的不同,電力線可以與網絡線同槽鋪設。參考答案:錯3、機房供電線路和電力、照明用電可以用同一線路。參考答案:錯4、有很高使用價值或很高機密程度的重要數據應采用加密等方法進行保護。參考答案:對5、數據備份按數據類型劃分可以分成系統數據備份和用戶數據備份。參考答案:對6、如果系統在一段時間內沒有出現問題,就可以不用再進行容災了。參考答案:錯7、增量備份是備份從上次進行完全備份后更改的全部數據文件。參考答案:錯8、公鑰密碼體制算法用一個密鑰進行加密,而用另一個不同但是有關的密鑰進行解密。參考答案:對9、對信息的這種防篡改、防刪除、防插入的特性稱為數據完整性保護。參考答案:對10、PKI是利用公開密鑰技術所構建的、解決網絡安全問題的、普遍適用的一種基礎設施。參考答案:對11、操作系統在概念上一般分為兩部分:內核(Kernel)以及殼(Shell),有些操作系統的內核與殼完全分開(如MicrosoftWindows、UNIX、Linux等);另一些的內核與殼關系緊密(如UNIX、Linux等),內核及殼只是操作層次上不同而已。參考答案:錯12、如果向某個組分配了權限,則作為該組成員的用戶也具有這一權限。例如,如果BackupOperators組有此權限,而Lois又是該組成員,則Lois也有此權限。參考答案:對13、Web站點訪問者實際登錄的是該Web服務器的安全系統,“匿名”Web訪問者都是以IUSR帳號身份登錄的。參考答案:對14、每個UNIX/Linux系統中都只有一個特權用戶,就是root帳號。參考答案:錯15、SQL注入攻擊不會威脅到操作系統的安全。參考答案:錯.口令機制通常用于—。AA認證B標識C注冊D授權.對日志數據進行審計檢查,屬于一類控制措施。BA預防B檢測C威懾D修正.《信息系統安全等級保護測評準則》將測評分為安全控制測評和—測評兩方面。AA系統整體B人員C組織D網絡.根據風險管理的看法,資產―價值,—脆弱性,被安全威脅—,—風險。BA存在利用導致具有B具有存在利用導致C導致存在具有利用D利用導致存在具有.根據定量風險評估的方法,下列表達式正確的是一。AASLE=AVxEFBALE=AVxEFCALE=SLExEFDALE=SLExAV.防火墻能夠。BA防范惡意的知情者B防范通過它的惡意連接C防備新的網絡安全問題D完全防止傳送已被病毒感染的軟件和文件.下列四項中不屬于計算機病毒特征的是一。CA潛伏性B傳染性C免疫性D破壞性.關于入侵檢測技術,下列描述錯誤的是一。AA入侵檢測系統不對系統或網絡造成任何影響B審計數據或系統日志信息是入侵檢測系統的一項主要信息來源C入侵檢測信息的統計分析有利于檢測到未知的入侵和更為復雜的入侵D基于網絡的入侵檢測系統無法檢查加密的數據流.安全掃描可以。CA彌補由于認證機制薄弱帶來的問題B彌補由于協議本身而產生的問題C彌補防火墻對內網安全威脅檢測不足的問題D掃描檢測所有的數據包攻擊,分析所有的數據流.下述關于安全掃描和安全掃描系統的描述錯誤的是一。BA安全掃描在企業部署安全策略中處于非常重要地位B安全掃描系統可用于管理和維護信息安全設備的安全C安全掃描系統對防火墻在某些安全功能上的不足不具有彌補性D安全掃描系統是把雙刃劍.關于安全審計目的描述錯誤的是—。DA識別和分析未經授權的動作或攻擊B記錄用戶活動和系統管理C將動作歸結到為其負責的實體D實現對安全事件的應急響應.安全審計跟蹤是。AA安全審計系統檢測并追蹤安全事件的過程B安全審計系統收集易于安全審計的數據C人利用日志信息進行安全事件分析和追溯的過程D對計算機系統中的某種行為的詳盡跟蹤和觀察.根據《計算機信息系統國際聯網保密管理規定》的規定,凡向國際聯網的站點提供或發布信息,必須經過一。CA內容過濾處理B單位領導同意C備案制度D保密審查批準.根據《計算機信息系統國際聯網保密管理規定》的規定,上網信息的保密管理堅持的原則CA國家公安部門負責B國家保密部門負責C“誰上網誰負責”D用戶自覺.根據《計算機信息系統國際聯網保密管理規定》的規定,保密審批實行部門管理,有關單位應當根據國家保密法規,建立健全上網信息保密審批―。AA領導責任制B專人負責制C民主集中制D職能部門監管責任制.網絡信息未經授權不能進行改變的特性是—。AA完整性B可用性C可靠性D保密性.確保信息在存儲、使用、傳輸過程中不會泄露給非授權的用戶或者實體的特性是D
A完整性B可用性A完整性B可用性C可靠性D保密性.確保授權用戶或者實體對于信息及資源的正常使用不會被異常拒絕,允許其可靠而且及時地訪問信息及資源的特性是一。BA完整性B可用性C可靠性D保密性.—國務院發布《計算機信息系統安全保護條例》。BA1990年2月18日B1994年2月18日C2000年2月18日D2004年2月18日.在目前的信息網絡中,—病毒是最主要的病毒類型。CA引導型B文件型C網絡蠕蟲D木馬型.在ISO/IEC17799中,防止惡意軟件的目的就是為了保護軟件和信息的一。BA安全性B完整性C穩定性D有效性.在生成系統帳號時,系統管理員應該分配給合法用戶一個,用戶在第一次登錄時應更改口令。AA唯一的口令B登錄的位置C使用的說明D系統的規則.關于防火墻和VPN的使用,下面說法不正確的是一。BA配置VPN網關防火墻的一種方法是把它們并行放置,兩者獨立B配置VPN網關防火墻一種方法是把它們串行放置,防火墻廣域網一側,VPN在局域網一側C配置VPN網關防火墻的一種方法是把它們串行放置,防火墻局域網一側,VPN在廣域網一側D配置VPN網關防火墻的一種方法是把它們并行放置,兩者要互相依賴.環境安全策略應該。DA詳細而具體B復雜而專業C深入而清晰D簡單而全面.《計算機信息系統安全保護條例》規定,計算機信息系統的安全保護工作,重點維護國家事務、經濟建設、國防建設、尖端科學技術等重要領域的—的安全。C
A計算機B計算機軟件系統A計算機B計算機軟件系統C計算機信息系統D計算機操作人員.《計算機信息系統安全保護條例》規定,國家對計算機信息系統安全專用產品的銷售實行。AA許可證制度B3c認證CIS09000認證D專賣制度.《互聯網上網服務營業場所管理條例》規定,互聯網上網服務營業場所經營單位。CA可以接納未成年人進入營業場所B可以在成年人陪同下,接納未成年人進入營業場所C不得接納未成年人進入營業場所D可以在白天接納未成年人進入營業場所.一是一種架構在公用通信基礎設施上的專用數據通信網絡,利用IPSec等網絡層安全協議和建立在PKI的加密與簽名技術來獲得私有性。CASETBDDNCVPNDPKIX.《計算機信息系統安全保護條例》規定,運輸、攜帶、郵寄計算機信息媒體進出境的,應當如實向_。BA國家安全機關申報B海關申報C國家質量檢驗監督局申報D公安機關申報.《計算機信息系統安全保護條例》規定,故意輸入計算機病毒以及其他有害數據危害計算機信息系統安全的,或者未經許可出售計算機信息系統安全專用產品的,由公安機關處以警告或者對個人處以—的罰款、對單位處以—的罰款。AA5000元以下15000元以下B5000元15000元C2000元以下10000元以下D2000元10000元.計算機犯罪,是指行為人通過所實施的危害安全以及其他嚴重危害社會的并應當處以刑罰的行為。AA計算機操作計算機信息系統B數據庫操作計算機信息系統C計算機操作應用信息系統D數據庫操作管理信息系統.策略應該清晰,無須借助過多的特殊一通用需求文檔描述,并且還要有具體的一。CA管理支持C實施計劃DA管理支持C實施計劃D補充內容B技術細節169.系統備份與普通數據備份的不同在于,它不僅備份系統中的數據,還備份系統中安裝的應用程序、數據庫系統、用戶設置、系統參數等信息,以便迅速—。AA恢復整個系統B恢復所有數據C恢復全部程序D恢復網絡設置170.在一個企業網中,防火墻應該是的一部分,構建防火墻時首先要考慮其保護的范圍。DA安全技術B安全設置C局部安全策略D全局安全策略.信息安全策略的制定和維護中,最重要是要保證其—和相對穩定性。AA明確性B細致性C標準性D開放性.是企業信息安全的核心。CA安全教育B安全措施C安全管理D安全設施.編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼是一。AA計算機病毒B計算機系統C計算機游戲D計算機程序.許多與PKI相關的協議標準(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在基礎上發展起來的。BAX.500BX.509CX.519DX.505.—是PKI體系中最基本的元素,PKI系統所有的安全操作都是通過該機制采實現的。DASSLBIARACRAD數字證書.基于密碼技術的訪問控制是防止—的主要防護手段。AA數據傳輸泄密B數據傳輸丟失C數據交換失敗D數據備份失敗.避免對系統非法訪問的主要方法是一。CA加強管理B身份認證C訪問控制D訪問分配權限.對保護數據來說,功能完善、使用靈活的—必不可少。BA系統軟件B備份軟件A系統軟件B備份軟件C數據庫軟件D網絡軟件179.信息安全PDR模型中,如果滿足—,說明系統是安全的。AAPt>Dt+RtBDt>Pt+RtCDt<font>DPt<font>.在一個信息安全保障體系中,最重要的核心組成部分為—。BA技術體系B安全策略C管理體系D教育與培訓.國家信息化領導小組在《關于加強信息安全保障工作的意見》中,針對下一時期的信息安全保障工作提出了一項要求。CA7B6C9D10.《確保網絡空間安全的國家戰略》是—發布的國家戰略。DA英國B法國C德國D美國.《計算機信息系統安全保護條例》規定,主管全國計算機信息系統安全保護工作。AA公安部B國務院信息辦C信息產業部D國務院.下列—不屬于物理安全控制措施。CA門鎖B警衛C口令D圍墻.災難恢復計劃或者業務連續性計劃關注的是信息資產的—屬性。AA可用性B真實性C完整性D保密性.VPN是的簡稱。BAVisualPrivateNetworkBVirtualPrivateNetWorkCVirtualPublicNetworkDVisualPublicNetwork.部署VPN產品,不能實現對—屬性的需求。CA完整性B真實性C可用性D保密性.—是最常用的公鑰密碼算法。AARSABDSAC橢圓曲線D量子密碼的主要理論基礎是_
對稱密碼算法公鑰密碼算法量子密碼摘要算法中進行數字證書管理的核4組成模塊是0注冊中4證書中4目錄服務器證書作廢列表9信息安全中的木桶原理,是指.整體安全水平由安全級別最低的部分所決定整體安全水平由安全級別最高的部分所決定整體安全水平由各組成部分的安全級別平均值所決定以上都不對9關于信息安全的說法錯誤的是.包括技術和管理兩個主要方面策略是信息安全的基礎采取充分措施,可以實現絕對安全保密性、完整性和可用性是信息安全的目標9模型是第一個從時間關系描述一個信息系統是否安全的模型,模型中的代表、代表、代表。保護檢測響應策略檢測響應策略檢測恢復保護檢測恢復19.《4計算機信息系統安全保護條例》規定,任何組織或者個人違反條例的規定,給國家、集體或者他人財產造成損失的,應當依法承擔、刑事責任民事責任違約責任其他責任9在信息安全管理中進行,可以有效解決人員安全意識薄弱問題。內容監控責任追查和懲處安全教育和培訓訪問控制9關于信息安全,下列說法中正確的是、信息安全等同于網絡安全信息安全由技術措施實
信息安全等同于網絡安全信息安全由技術措施實信息安全應當技術與管理并重管理措施在信息安全中不重信息安全應當技術與管理并重管理措施在信息安全中不重要9在安全模型中,是屬于安全事件發生后的補救措施。保護恢復響應檢測9根據權限管理的原則,一個計算機操作員不應當具備訪問的權限。操作指南文檔計算機控制臺應用程序源代碼安全指南9要實現有效的計算機和網絡病毒防治,應承擔責任。高級管理層部門經理系統管理員所有計算機用戶O統計數據表明,網絡和信息系統最大的人為安全威脅來自于。惡意競爭對手內部人員互聯網黑客第三方人員B可用性真實性完整201B可用性真實性完整保密性性202在.安全評估過程中,采取屬屬屬手段屬,可以模擬黑客入侵過程,檢測系統安全脆弱。問卷調查人員訪談滲透性測試手工檢查我國正式公布了電子簽名法,數字簽名機制用于實現需求。抗否認保密性完整性可用性在需要保護的信息資產中,是最重要的。環境硬件數軟件205_._手_段,可以有效應對較大范圍的安全事件的不良影響,保證關鍵服務和數據的可用性。定期備份異地備份人工備份本地備份能夠有效降低磁盤機械損壞給關鍵數據造成的損失。熱插拔207相.對于現有殺毒軟件在終端系統中提供保護不同,__在內外網絡邊界處提供更加主動和積極的病毒保護。防火墻病毒網關信息安全評測標準是標準。TOC\o"1-5"\h\z美國國際英國澳大利亞209《.信息系統安全等級保護基本要求》中,對不同級別的信息系統應具備的基本安全保護能力進行了要求,共劃分為級。三.多項選擇題在互聯網上的計算機病毒呈現出的特點是標A與因特網更加緊密地結合,利用一切可以利用的方式進行傳播所有的病毒都具有混合型特征,破壞性大大增強因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性利用系統漏洞傳播病毒利用軟件復制傳播病毒211全.國人民代表大會常務委員會《關于維護互聯網安全的決定》規定,利用互聯網實施違法行為,尚不構成犯罪的,對直接負責的主管人員和其他直接責任人員,依法給予或者。行政處分紀律處分民事處分刑事處分212《.計算機信息網絡國際聯網安全保護管理辦法》規定,任何單位和個人不得從事下列危害計算機信息網絡安全的活動。故意制作、傳播計算機病毒等破壞性程序的未經允許,對計算機信息網絡功能進行刪除、修改或者增加的未經允許,對計算機信息網絡中存儲、處理或者傳輸的數據和應用程序進行刪除、修改或者增加的未經允許,進入計算機信息網絡或者使用計算機信息網絡資源的213用.于實時的入侵檢測信息分析的技術手段有__。__AD模式匹配完整性分析可靠性分析統計分析可用性分析214《.互聯網上網服務營業場所管理條例》規定,___負_責互聯網上網服務營業場所經營許可審批和服務質量監督。省電信管理機構自治區電信管理機構直轄市電信管理機構自治縣電信管理機構省信息安全管理機構215《.互聯網信息服務管理辦法》規定,互聯網信息服務提供者不得制作、復制、發布、傳播的信息內容有。損害國家榮譽和利益的信息個人通信地址個人文學作品D散布淫穢、色情信息E侮辱或者誹謗他人,侵害他人合法權益的信息.《計算機信息系統安全保護條例》規定,由公安機關處以警告或者停機整頓。ABCDEA違反計算機信息系統安全等級保護制度,危害計算機信息系統安全的B違反計算機信息系統國際聯網備案制度的C有危害計算機信息系統安全的其他行為的D不按照規定時間報告計算機信息系統中發生的案件的E接到公安機關要求改進安全狀況的通知后,在限期內拒不改進的.與計算機有關的違法案件,要,以界定是屬于行政違法案件,還是刑事違法案件。ABDA根據違法行為的情節和所造成的后果進行界定B根據違法行為的類別進行界定C根據違法行為人的身份進行界定D根據違法行為所違反的法律規范來界定.對于違法行為的行政處罰具有的特點是—。ABCDA行政處罰的實施主體是公安機關B行政處罰的對象是行政違法的公民、法人或其他組織C必須有確定的行政違法行為才能進行行政處罰D行政處罰具有行政強制性.一是行政處罰的主要類別。ABCDEA人身自由罰B聲譽罰C財產罰D資格罰E責令作為與不作為罰.互聯網服務提供者和聯網使用單位應當落實的互聯網安全保護技術措施包括ABCDA防范計算機病毒、網絡入侵和攻擊破壞等危害網絡安全事項或者行為的技術措施B重要數據庫和系統主要設備的冗災備份措施C記錄并留存用戶登錄和退出時間、主叫號碼、帳號、互聯網地址或域名、系統維護日志的技術措施D法律、法規和規章規定應當落實的其他安全保護技術措施.在刑法中,—規定了與信息安全有關的違法行為和處罰依據。ABDA第285條B第286條C第280條D第287條.—可能給網絡和信息系統帶來風險,導致安全事件。ABCDEA計算機病毒B網絡入侵C軟硬件故障D人員誤操作E不可抗災難事件.—安全措施可以有效降低軟硬件故障給網絡和信息系統所造成的風險。ABCDA雙機熱備B多機集群C磁盤陣列D系統和數據備份E安全審計.典型的數據備份策略包括—。ABD
A完全備份B增量備份C選擇性備份D差異備份E手工備份我國信息安全等級保護的內容包括_對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸和處理這些信息的信息系統分等級實行安全保護B對信息系統中使用的信息安全產品實行按等級管理對信息安全從業人員實行按等級管理對信息系統中發生的信息安全事件按照等級進行響應和處置E對信息安全違反行為實行按等級懲處226目.前,我國在對信息系統進行安全等級保護時,劃分了5個級別,包括__。__專控保護級強制保護級監督保護級指導保護級自主保護級下.列__因_素_,會對最終的風險評估結果產生影響。管理制度資產價值威脅脆弱性安全措施運行維護資產所需成本D資運行維護資產所需成本D資購買資產發生的費用軟硬件費用產被破壞所造成的損失人工費用安全控制措施可以分為_管理類技術類管理類技術類類操作類人員檢測類安全評估過安0全脆弱性,是指安全性漏洞,廣泛存在于安全評估過協議設計過程系統實現過程運行維護過程程審計檢查過程231信.息安全技術根據信息系統自身的層次化特點,也被劃分了不同的層次,這些層次包括。A物理層安全系統層安全A物理層安全系統層安全人員安全網絡層安全應用層安全物.理層安全的主要內容包括環境安全設備安全線路安全介質安全人員安全的建立和維護,也要按照233根.據BS7的7規9定9,信息安全管理體系的建立和維護,也要按照的管理模型周期性進行,主要包含環節。策略建立策略建立實施檢查維護改進在中,訪問控制涉及到信息系統的各個層面,其中主要包括。物理訪問控制網絡訪問控制人員訪問控制系統訪問控制應用訪問控制英.國國家標準,7英.國國家標準,7經9國9際標準化組織采納為國家標準計算機信息系統安全的三個相輔相成、互補互通的有機組成部分是。安全策略安全法規安全技術安全管理237為.了正確獲得口令并對其進行妥善保護,應認真考慮的原則和方法有環環。環環ABCDE口令/帳號加密定期更換口令限制對口令文件的訪問設置復雜的、具有一定位數的口令關于入侵檢測和入侵檢測系統,下述正確的選項是環入侵檢測收集信息應在網絡的不同關鍵點進行入侵檢測的信息分析具有實時性C基于網絡的入侵檢測系統的精確性不及基于主機的入侵檢測系統的精確性高分布式入侵檢測系統既能檢測網絡的入侵行為,又能檢測主機的入侵行為E入侵檢測系統的主要功能是對發生的入侵事件進行應急響應處理目.前廣泛使用的主要安全技術包括
防火墻入侵檢測防火墻入侵檢測病毒查殺240《.計算機信息網絡國際聯網安全保護管理辦法》規定,任何單位和個人不得制作、復制、發布、傳播的信息內容有_損害國家榮譽和利益的信息個人通信地址個人文學作品淫穢、色情信息侮辱或者誹謗他人,侵害他人合法權益的信息基于角色對用戶組進行訪問控制的方式有以下作用:_使用戶分類化用戶的可管理性得到加強簡化了權限管理,避免直接在用戶和數據之間進行授權和取消有利于合理劃分職責防止權力濫用TOC\o"1-5"\h\z在網絡中身份認證時可以采用的鑒別方法有_采用用戶本身特征進行鑒別采用用戶所知道的事進行鑒別采用第三方介紹方法進行鑒別使用用戶擁有的物品進行鑒別使用第三方擁有的物品進行鑒別在/標準中,信息安全特指保護。信息的保密性信息的完整性信息的流動性D信息的可用性是生成、管理、存儲、分發和吊銷基于公鑰密碼學的公鑰證書所需要的的總和。硬件軟件人員策略規程主要提供三方面的服務,即_數字簽名認證用戶和服務器網絡傳輸加密數據以隱藏被傳送的數據維護數據的完整性
加密數據以隱藏被傳送的數據維護數據的完整性經.典密碼學主要包括兩個既對立又統一的分支,即密碼編碼學密鑰密碼學密碼分析學序列密碼古典密碼247全.國人民代表大會常務委員會《關于維護互聯網安全的決定》規定,為了維護社會主義市場經濟秩序和社會管理秩序,__行_為_,構成犯罪的,依照刑法有關規定追究刑事責任。利用互聯網銷售偽劣產品或者對商品、服務作虛假宣傳利用互聯網侵犯他人知識產權利用互聯網編造并傳播影響證券、期貨交易或者其他擾亂金融秩序的虛假信息利用互聯網損害他人商業信譽和商品聲譽在互聯網上建立淫穢網站、網頁,提供淫穢站點鏈接服務,或者傳播淫穢書刊、影片、音像、圖片一判斷題第二章物理內存1、信息網絡的物理安全要從環境和設備兩個角度來考慮(對)2、計算機場地可以選擇在公共區域人流量比較大的地方(錯)3、計算機場地可以選擇在化工生產車間附件(錯)4、計算機場地在正常情況下溫度保持在職18至此28攝氏度。(對)5、機房供電線路和動力、照明用電可以用同一線路(錯)6、只要手干凈就可以直接觸摸或者擦撥電路組件,不必有進一步的措施(錯)7、備用電路板或者元器件、圖紙文件必須存放在防靜電屏蔽袋內,使用時要遠離靜電敏感器件。(對)8、屏蔽室是一個導電的金屬材料制成的大型六面體,能夠抑制和阻擋電磁波在空氣中傳播。(對)9、屏蔽室的拼接、焊接工藝對電磁防護沒有影響。(錯)10、由于傳輸的內容不同,電力結可以與網絡線同槽鋪設。(錯)11、接地線在穿越墻壁、樓板和地坪時應套鋼管或其他非金屬的保護套管,鋼管應與接地線做電氣連通。(對)12、新添設備時應該先給設備或者部件做上明顯標記,最好是明顯的無法除去的標記,以防更換和方便查找贓物。(對)3技術,是指在設計和生產計算機設備時,就對可能產生電磁輻射的元器件、集
成電路、連接線、顯示器等采取防輻射措施,從而達到減少計算機信息泄露的最終目的。(對)14、機房內的環境對粉塵含量沒有要要求。(錯)15、防電磁輻射的干擾技術,是指把干擾器發射出來的電磁波和計算機輻射出來的電磁波混合在一起,以掩蓋原泄露信息的內容和特征等,使竊密者即使截獲這一混合信號也無法提取其中的信息。(對)16、有很高使用價值或很高機密程度的重要數據應采用加密等方法進行保護。(對)17、紙介資料廢棄應用碎紙機粉碎或焚毀。(對)第三章容災與數據備份1、災難恢復和容災具有不同的含義。(錯)2、數據備份按數據類型劃分可以分成系統數據備份和用戶數據備份。(對)3、對目前大量的數據備份來說,磁帶是應用得最廣的介質。(對)4、增量備份是備份從上次進行完全備份后更改的全部數據文件。(錯)5容災等級通用的國際標準將容災分成了六級。(錯)6、容災就是數據備份。(錯)7、數據越重要,容災等級越高。(對)8、容災項目的實施過程是周而復始的。(對)9、如果系統在一段時間內沒有出現問題,就可以不用再進行容災了(錯)0針對海量、面向數據塊的數據傳輸,而則提供文件級的數據訪問功能。(對)1廉價磁盤冗余陳列(I,基本思想就是將多只容量較小的、相對廉價的硬盤進行有機結合,使其性能超過一只昂貴的大硬盤。(對)第四章基礎安全技術1、對稱密碼體制的特征是:加密密鑰和解密密鑰完全相同,或者一個密鑰很容易從另一個密鑰中導出。(對)2、公鑰密碼體制算法用一個密鑰進行加密,而用另一個不同但是有關的密鑰進行解密。(對)3、公鑰密碼體制有兩種基本的模型:一種是加密模型,另一種是認證模型。(對)4、對信息的這種防篡改、防刪除、防插入的特性為數據完整性保護。(對)5是利用公開密鑰技術所構建的、解決網絡安全問題的、普遍適用的一種基礎設施。(對)第五章系統安全1常見的操作系統包括、等。(錯)2操作系統在概念上一般分為兩部份:內核()以及殼(),有些操作系統的內核與殼完全分開(如、、等);另一些的內核與殼關系緊密(如、等),內核及殼只是操作層次上不同面E。(錯)系統中,系統中的用戶帳號可以由任意系統用戶建立。用戶帳號中包含著用戶的名稱與密碼、用戶所屬的組、用戶的權利和用戶的權限等相關數據。(借)系統的用戶帳號有兩種基本類型:全局帳號()和本地帳號()n(對)5本地用戶組中的(用戶)組成員可以創建用戶帳號和本地組,也可以運行應用程序,但是不能安裝應用程序,也可以關閉和鎖定操作系統(錯)6本地用戶中的(來賓用戶)組成員可以登錄和運行應用程序,也可以關閉操作系統,但是其功能比有更多的限制。(對)7、域帳號的名稱在域中必須是唯一的,而且也不能和本地帳號名稱相同,否則會引起混亂。(錯)、全局組是由本域用戶組成的,不能包含任何組,也不能包含其他的用戶,全局組能在域中任何一臺機器上創建。(錯)9在默認情況下,內置oi全局組是域的iist本地組的一個成員,也是域中每臺機器iist本地組的成員。(對)0Wios帳號使用密碼對訪問者進行身份驗證,密碼是區分大小寫的字符串,最多可包含16個字符。密碼的有效字符是字母、數字、中文和符號。(錯)、如果向某個組分配了權限,則作為該組成員的用戶也具有這一權限。例如,如果ppe^組有此權限,而oi曲有此權限。(對)2Wio文件系統中,只有iist組和eepeti組可以設置和去除共享目錄,并且可以設置共享目錄的訪問權限。(錯)13、遠程訪問共享目錄中的目錄和文件,必須能夠同時滿足共享的權限設置和文件目錄自身的權限設置。用戶對共享所獲得的最終訪問權限將取決于共享的權限設置和目錄的本地權限設置中寬松一些的條件。(錯)4對于注冊表的訪問許可是將訪問權限賦予計算機系統的用戶組,如iist、tose、seto組等。e(對)15、系統日志提供了一個顏色符號來表示問題的嚴重程度,其中一個中間有字母“!”的黃色圓圈(或三角形)表示信息性問題,一個中間有字母“i”的藍色圓圈表示一次警告,而中間有“stop”字樣(或符號叉)的紅色八角形表示嚴重問題。(錯)16、光盤作為數據備份的媒介優勢在于價格便宜、速度快、容量大。(錯)、Wi。防火墻能幫助阻止計算機病毒和蠕蟲進入用戶的計算機,但該防火墻不能檢測或清除已經感染計算機的病毒和蠕蟲。(對)、Web站點訪問者實際登錄的是該Web服務器的安全系統,“匿名”Web訪問者都是以帳號身份登錄的。(對)9的開發工作是自由、獨立的,完全開放源碼,由很多個人和組織協同開發的。只定義Y人個操作系統內核。所有的發行版本共享相同的內核源,但是,和內核一起的輔助材料則隨版本不同有很大不同。(錯)0每個系統中都只有一個特權用戶,就是oot帳號。(錯)、與Wiso系統不一樣的是操作系統中不存在預置帳號。(錯)2系統中一個用戶可以同時屬于多個用戶組(對)3標準的系統以屬主()e、(o)p(Wo)三個粒度進行控制。特權用戶不受這種訪問控制的限制。(對)系統中,設置文件許可位以使得文件所有者比其他用戶擁有更少的權限是不可能的。(錯)系統和x0系統類似,每一個系統用戶都有一個主目錄。(對)系統加載文件系統的命令是o所有用戶都能使用這條命令。(錯)系統中查看進程信息的命令用于顯示全登錄到系統的用戶情況,與命令不同的是,命令功能更加強大,命令是命令的一個增強版。(錯)ttp是。6匕服務器的主配文件,由管理員進行配置,是DWeb服務器的資源配置文件,ess是設置訪問權限文件。(對)29、一個設置了粘住位的目錄中的文件只有在用戶擁有目錄的寫許可,并且用戶是文件和目錄的所有者的情況下才能刪除。(錯)o系統中的etpst件含有全部系統需要知道的關于每個用戶的信息(加密后的密碼也可能存地etp文件中)。(錯)3、、數據庫系統是一種封閉的系統,其中的數據無法由多個用戶共享。(錯)32、數據庫安全只依靠技術即可保障。(錯)33、通過采用各種技術和管理手段,可以獲得絕對安全的數據庫系統。(錯)34、數據庫的強身份認證與強制訪問控制是同一概念。(錯)35、用戶對他自己擁有的數據,不需要有指定的授權動作就擁有全權管理和操作的權限。(對)6數據庫視圖可以通過或語句生成。(錯)37、數據庫加密適宜采用公開密鑰密碼系統。(對)38、數據庫加密的時候,可以將關系運算的比較字段加密。(錯)39、數據庫管理員擁有數據庫的一切權限。(對)40、不需要對數據庫應用程序的開發者制定安全策略。(錯)1使用登錄后,即可獲得了訪問數據庫的權限。(錯)與的身份認證機制基本相同。(對)不提供字段粒度的訪問控制。(錯)不提供字段粒度的訪問控制。(對)中,權限可以直接授予用戶。(對)注入攻擊不會威脅到操作系統的安全。(錯)47、事務具有原子性,其中包括的諸多操作要么全做,要么全不做。(對)48、完全備份就是對全部數據進行備份。(對)第六章網絡安全1、防火墻是設置在內部網絡與外部網絡(如互聯網)之間,實施訪問控制策略的一個或一個系統。(對)2組成自適應代理網關防火墻的基本要素有兩個:自適應代理服務器Iv與動態包過濾器()。(對)3、軟件防火墻就是指個人防火墻。(錯)、網絡地址端口轉換()把內部地址映射到外部網絡的一個地址的不同端口上。(對)5、防火墻提供的透明工作模式,是指防火墻工作在數據鏈路層,類似于一個網橋。因此,不需要用戶對網絡的拓樸做出任何調整就可以把防火墻接入網絡。(對)6、防火墻安全策略一旦設定,就不能再做任何改變。(錯)7對于防火墻的管理可直接通過進行。(錯)8、防火墻規則集的內容決定了防火墻的真正功能。(對)9防火墻必須要提供、等功能。(錯)10、防火墻對用戶只能通過用戶和口令進行認證。(錯)11、即使在企業環境中,個人防火墻作為企業縱深防御的一部份也是十分必要的。(對)12、只要使用了防火墻,企業的網絡安全就有了絕對保障。(錯)13、防火墻規則集應該盡可能的簡單,規則集越簡單,錯誤配置的可能性就越小,系統就越安全。(對)4可配置具有狀態包過濾機制的防火墻。(對)15、可以將外部可訪問的服務器放置在內部保護網絡中。(錯)、在一個有多個防火墻存在的環境中,每個連接兩個防火墻的計算機或網絡都是。(對)17、入侵檢測技術是用于檢測任何損害或企圖損害系統的機密性、完整性或可用性等行為的一種網絡安全技術(對)18、主動響應和被動響應是相互對立的,不能同時采用。(錯)19、異常入侵檢測的前提條件是入侵性活動集作為異常活動集的子集,而理想狀況是異常活動集與入侵性活動集相等。(對)20、針對入侵者采取措施是主動響應中最好的響應措施。(錯)21、在早期大多數的入侵檢測系統中,入侵響應都屬于被動響應。(對)22、性能“瓶頸”是當前入侵防御系統面臨的一個挑戰。(對)23、漏報率,是指系統把正常行為作為入侵攻擊而進行報警的概率。(錯)4與入侵檢測系統不同,入侵防御系統采用在線(i方式運行。(對)25、蜜罐技術是種被動響應措施。(錯)26、企業應考慮綜合使用基于網絡的入侵檢測系統和基于主機的入侵檢測系統來保護企業網絡。在進行分階段部署時,首先部署基于網絡的入侵檢測系統,因為它通常最容易安裝和維護,接下來部署基于主機的入侵檢測系統來保護至關重要的服務器。(對)27、入侵檢測系統可以彌補企業安全防御系統中安全缺陷和漏洞。(錯)28、使用誤用檢測技術的入侵檢測系統很難檢測到新的攻擊行為和原有攻擊行為的變種。(對)9在早期用集線路I)作為連接設備的網絡中使用的基于網絡的入侵檢測系統,在交換網絡中不做任何改變,一樣可以用來監聽整個網絡。(錯)30、可以通過技術手段,一次性彌補所有的安全漏洞。(錯)31、漏洞只可能存在于操作系統中,數據庫等其他軟件系統還會存在漏洞。(錯)32、防火墻中不可能存在漏洞(錯)33、基于主機的漏洞掃描不需要有主機的管理員權限。(錯)4半連接掃描也需要完成協議的三次握手過程。(錯)35、使用漏洞庫匹配的方法進行掃描,可以發現所有的漏洞。(錯)36、所有的漏洞都是可以通過打補丁來彌補的。(錯)37、通過網絡掃描,可以判斷目標主機的操作系統類型。(對)8X能夠進行端口掃描。(對)39、隔離網閘采用的是物理隔離技術。(對)40、“安全通道隔離”是一種邏輯隔離。(錯)41、隔離網閘兩端的網絡之間不存在物理連接。(對)2是與朋友聯機聊天的好工具,不必擔心病毒。(錯)43、在計算機上安裝防病毒軟件之后,就不必擔心計算機受到病毒攻擊。(錯)4計算機病毒可能在用戶打開"txt"文件時被啟動。(對)45、在安全模式下木馬程序不能啟動。(錯)46、特征代碼技術是檢測已知計算機病毒的最簡單、代價最小的技術。(對)47、家里的計算機沒有聯網,所以不會感染病毒。(錯)48、計算機病毒的傳播離不開人的參與,遵循一定的準則就可以避免感染病毒。(錯)49、校驗和技術只能檢測已知的計算機病毒。(錯)0采用t技術的勺病毒可以運行在內核模式中。(對)51、企業內部只需在網關和各服務器上安裝防病毒軟件,客戶端不需要安裝。(錯)52、大部分惡習意網站所攜帶的病毒就是腳本病毒。(對)53、利用互聯網傳播已經成為了計算機病毒傳播的一個發展趨勢。(對)第七章應用安全1、基于規則的方法就是在郵件標題和郵件內容中尋找特定的模式,其優點是規則可以共享,因此它的推廣性很強。(對)2、反向查詢方法可以讓接收郵件的互聯網報務商確認郵件發送者是否就是如其所言的真實地址。(對)3可以判斷出電子郵件的確切來源,因此,可以降低垃圾郵件以及域名欺騙等行為發生的可能。(對)4()技術以和相同的方式用發布的公開密鑰驗證簽名,并且利用思科的標題簽名技術確保一致性。(對)5、運行防病毒軟件可以幫助防止遭受網頁仿冒欺詐。(對)6、由于網絡釣魚通常利用垃圾郵件進行傳播,因此,各種反垃圾郵件的技術也都可以用來反網絡釣魚。(對)7、網絡釣魚的目標往往是細心選擇的一些電子郵件地址。(對)8、如果采用正確的用戶名和口令成功登錄網站,則證明這個網站不是仿冒的。(錯)9、在來自可信站點的電子郵件中輸入個人或財務信息就是安全的。(錯)10、包含收件人個人信息的郵件是可信的。(錯)11、可以采用內容過濾技術來過濾垃圾郵件。(對)12、黑名單庫的大小和過濾的有效性是內容過濾產品非常重要的指標。(對)13、隨著應用環境的復雜化和傳統安全技術的成熟,整合各種安全模式成為信息安全領域的一個發展趨勢。(對)14、啟發式技術通過查找通用的非法內容特征,來嘗試檢測新形式和已知形式的非法內容。(對)15、白名單方案規定郵件接收者只接收自己所信賴的郵件發送者所發送過來的郵件。(對)16、實時黑名單是簡單黑名單的進一步發展,可以從根本上解決垃圾郵件問題。(錯)17、貝葉斯過濾技術具有自適應、學習的能力,目前已經得到了廣泛的應用。(對)8對網頁請求參數進行驗證,可以防止注入攻擊。(對)二單選題第二章物理安全1、以下不符合防靜電要求的是B在機房內直接更衣梳理2、布置電子信息系統信號線纜的路由走向時,以下做錯誤的是A、可以隨意彎曲3對電磁兼容性l簡稱)標準的描述正確的是c各個國家不相同4、物理安全的管理應做到D以上均正確第三章容災與數據備份1代表了當災難發生后,數據的恢復程度指標是AA、RPO2代表了當災難發生后,數據的恢復時間的指標是。B、RTO3、我國《重要信息系統災難恢復指南》將災難恢復分成了六級B六級4下圖是存儲類型的結構圖。B、SAN5容災的目的和實質是。c保持信息系統的業務持續性6容災項目實施過程的分析階段,需要進行。D以上均正確7目前對于大量數據存儲來說,容量大、成本低、技術成熟、廣泛使用的介質是。B磁帶8下列敘述不屬于完全備份機制特點描述的是。D需要存儲空間小9下面不屬于容災內容的是。A災難預測第五章系統安全1美國國防部發布的可信計算機系統評估標準()定義Y七個等級。c七系統的用戶帳號有兩種基本類型,分別是全局帳號和。A本地帳號系統安裝完成后,默認情況下系統將產生兩個帳號,分別是管理員帳號和。c來賓帳號4計算機網絡組織結構中有兩種基本結構,分別是域和。、工作組5一般常見的操作系統與系統的管理員密碼最大長度分別為和。、符合復雜性要求的帳號密碼的最短長度為、7設置Y強制密碼歷史后,某用戶設置密碼失敗,該用戶可能的原密碼是。C8、某公司工作時間是上午8點半至于12點,下午是1點至5點半,每次系統備份需要一個半小時,下列適合作為系統數據備份的時間是DD凌晨點9系統中對所有事件進行審核是不現實的,下面不建議審核的事件是。c用戶打開關閉應用程序0在正常情況下,中建議關閉的服務是。A、TcP/IPNet、IOSHelperServer(文件傳輸協議,,簡稱)服務、(簡單郵件傳輸協議,a簡稱)P務,、(超文本傳輸協議,n簡稱)、(加密并通過安全端口傳輸的另一種)服務分別對應的端口是、2下面不是操作系統的密碼設置原則的是。D一定要選擇字符長度為的字符串作為密碼3操作系統的文件系統是結構。、、樹型4下面說法正確的是AA系統中有兩種服務器,分別是基于內核的5下面不是系統中用來進行文件系統備份和恢復的命令是。C命令的功能是用于完成文件的備份,下面說法不正確的是。D-命令當備份設備為磁帶時使用此先項。工具(實用程序,)在新建文件的時候,通常使用作為缺省許可位,而在新建程序的時候,通常使用77作7為缺省許可位。8保障系統帳號安全最為關鍵的措施是A、文件和必須有寫保護9系統中,下列命令可以將普通帳號變為帳號的是D、命令0有編輯文件能力的攻擊者可以通過把變為就可以成為特權用戶。1下面不是保護數據庫安全涉及到的任務是C、向數據庫系統開發商索要源代碼,做代碼檢查。2下面不是數據庫的基本安全機制的是。、電磁屏蔽3關于用戶角色,下面說法正確的是B、角色與身份認證無關4下面原則是對于用戶的訪問存取控制的基本原則的是。、隔離原則5下面對于數據庫視圖的描述正確的是。B可通過視圖訪問的數據庫不作為獨特的對象存儲,數據庫內實際存儲的是語句。6有關數據庫加密,下面說法不正確的是。c字符串字段不能加密7下面不是數據庫提供的審計形式的是。A備份審計8下面不是支持的身份認證方式的是。D生物認證9下面不包在數據庫中。B密鑰管理系統0下面不是事務的特性的是。A完整性1下面不是數據庫支持的備份形式的是。B溫備份第六章網絡安全1防火墻是在網絡環境中的應用。B訪問控制技術2中默認的表名是。、包過濾防火墻工作在網絡參考模型的C、數據鏈路層、通過規則,允許通往事的連接通過防火墻的、-—--、防火墻提供的接入模式不包括。、旁路接入模式、關于包過濾防火墻說法錯誤的是C、包過濾防火墻可以有效防止利用應用程序漏洞進行的攻擊、關于應用代理網關防火墻說法正確的是B、一種服務需要一種代理模塊,擴展服務較難、關于說法錯誤的是DD動態又叫做網絡地址端口轉換9下面關于防火墻策略說法正確的是。c防火墻處理入站通信的缺省策略應該是阻止所有的包和連接,除了被指出的允許通過的通信類型和連接0下面關于區的說法錯誤的是DD有兩個的防火墻環境的典型策略是主防防火墻采用方式工作,而內部防火墻采用透明模式工作以減少內部網絡結構的復雜程度1在模型中,是靜態防護轉化為動態的關鍵,是動態響應的依據。B檢測2從系統結構上來看,入侵檢測系統可以不包括Cc審計3通用入侵檢測
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 智能藥柜管理系統管理制度
- 苗木采購標準合同:版本
- 人教版小學二年級上冊數學 4.2.6 乘加、乘減 課時練
- 設備買賣合同樣本:機器設備買賣合同書
- 長途客車租賃合同書
- 農田灌溉井成井勞務分包合同
- 2025國內買賣合同書參考范本
- 《職位分析與描述》課件
- 《京東物流運營分析》課件
- 2025培訓中心場地租賃合同協議書
- 環保培訓管理制度
- 動物園安全檢查匯報
- 中醫護理病歷書寫基本規范
- 《基于污水處理的斜生柵藻生長及其固碳性能研究》
- 民間非營利組織會計課件講義
- 門式起重機操作證理論考試測試練習題(含答案)
- 2024年入團積極分子考試題庫及答案
- 鋼結構工程質量保證體系及措施
- 【MOOC】軟件安全之惡意代碼機理與防護-武漢大學 中國大學慕課MOOC答案
- 低空經濟的技術發展趨勢:飛行器技術創新與發展
- 2024年高考新高考卷2應用文說題+課件-高三上學期英語一輪復習專項
評論
0/150
提交評論