




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2023年網絡安全知識考試題庫及答案
1.【單選】口令攻擊的主要目的是0。
A.獲取口令破壞系統
B.獲取口令進入系統
C.僅獲取口令沒有用途
正確答案:B
2.【單選】第一個計算機病毒出現在()
A.40年代
B.70年代
C.90年代
正確答案:B
3.【單選】從統計的情況看,造成危害最大的黑客攻擊是()
A.漏洞攻擊
B.蠕蟲攻擊
C.病毒攻擊
正確答案:C
4.【單選】黑客的主要攻擊手段包括()
A.社會工程攻擊.蠻力攻擊和技術攻擊
B.人類工程攻擊.武力攻擊及技術攻擊
C.社會工程攻擊.系統攻擊及技術攻擊
正確答案:A
5.【單選】可能給系統造成影響或者破壞的人包括()
A.所有網絡與信息系統使用者
B.只有黑客
C.只有跨客
正確答案:A
6.【單選】第一次出現〃HACKER"這個詞是在()
A.BELL實驗室
B.麻省理工AI實驗室
C.AT&T實驗室
正確答案:B
7.【單選】以網絡為本的知識文明人們所關心的主要安全是()
A.人身安全
B.社會安全
C.信息安全
正確答案:C
8.【單選】下面()情景屬于審計(Audit)。
A.用戶依照系統提示輸入用戶名和口令
B.用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用
戶可以閱讀,哪些用戶可以修改
C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其
他人得到這份拷貝后看到文檔中的內容
D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示
口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中
正確答案:D
9【單選】下面()情景屬于授權(Authorization)。
A.用戶依照系統提示輸入用戶名和口令
B.用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用
戶可以閱讀,哪些用戶可以修改
C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其
他人得到這份拷貝后看到文檔中的內容
D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示
口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中
正確答案:B
10.【單選】下面()情景屬于身份驗證(uthentica)過程。
A.用戶依照系統提示輸入用戶名和口令
B.用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用
戶可以閱讀,哪些用戶可以修改
C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其
他人得到這份拷貝后看到文檔中的內容
D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示
口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中
正確答案:A
11.【單選】WindowsNT提供的分布式安全環境又被稱為0。
A,域(Domain)
B.工作組
C.對等網
D.安全網
正確答案:A
12.【單選】下面哪個功能屬于操作系統中的日志記錄功能()
A.控制用戶的作業排序和運行
B.以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行
C.保護系統程序和作業,禁止不合要求的對程序和數據的訪問
D.對計算機用戶訪問系統和資源的情況進行記錄
正確答案:D
13.【單選】下面哪個功能屬于操作系統中的日志記錄功能()
A.控制用戶的作業排序和運行
B.實現主機和外設的并行處理以及異常情況的處理
C.保護系統程序和作業,禁止不合要求的對程序和數據的訪問
D.對計算機用戶訪問系統和資源的情況進行記錄
正確答案:D
14.【單選】下面哪個功能屬于操作系統中的安全功能()
A.控制用戶的作業排序和運行
B.實現主機和外設的并行處理以及異常情況的處理
C.保護系統程序和作業,禁止不合要求的對程序和數據的訪問
D.對計算機用戶訪問系統和資源的情況進行記錄
正確答案:C
15.【單選】許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,
對于這一威脅,最可靠的解決方案是什么?()
A.安裝防火墻
B.安裝入侵檢測系統
C,給系統安裝最新的補丁
D.安裝防病毒軟件
正確答案:C
16.【單選】以下關于DOS攻擊的描述,哪句話是正確的?()
A.不需要侵入受攻擊的系統
B.以竊取目標系統上的機密信息為目的
C.導致目標系統無法處理正常用戶的請求
D.如果目標系統沒有漏洞,遠程攻擊就不可能成功
正確答案:C
17.【單選】關于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的?()
A.該蠕蟲利用Unix系統上的漏洞傳播
B.竊取用戶的機密信息,破壞計算機數據文件
C.占用了大量的計算機處理器的時間,導致拒絕服務
D.大量的流量堵塞了網絡,導致網絡癱瘓
正確答案:B
18.【單選】最早的計算機網絡與傳統的通信網絡最大的區別是()?
A.計算機網絡帶寬和速度大大提高。
B.計算機網絡采用了分組交換技術。
C.計算機網絡采用了電路交換技術
D.計算機網絡的可靠性大大提高。
正確答案:B
19.【單選】最早研究計算機網絡的目的是()。
A.直接的個人通信
B,共享硬盤空間.打印機等設備
C.共享計算資源
D.大量的數據交換
正確答案:C
20.【單選】計算機網絡最早出現在哪個年代()
A.20世紀50年代
B.20世紀60年代
C.20世紀80年代
D.20世紀90年代
正確答案:B
21.【單選】信息安全中PDR模型的關鍵因素是()。
A.人
B.技術
C.模型
D.客體
正確答案:A
22.【單選】PDR模型與訪問控制的主要區別()
A.PDR把安全對象看作個整體
B.PDR作為系統保護的第一道防線
C.PDR采用定性評估與定量評估相結合
D.PDR的關鍵因素是人
正確答案:A
23.【單選】信息網絡安全評估的方法0。
A.定性評估與定量評估相結合
B.定性評估
C.定量評估
D.定點評估
正確答案:A
24.【單選】風險評估的三個要素()。
A.政策,結構和技術
B,組織,技術和信息
C.硬件,軟件和人
D.資產,威脅和脆弱性
正確答案:D
25.【單選】1995年之后信息網絡安全問題就是0。
A.風險管理
B.訪問控制
C.消除風險
D.回避風險
正確答案:A
26.【單選】語義攻擊利用的是()。
A.信息內容的含義
B.病毒對軟件攻擊
C.黑客對系統攻擊
D.黑客和病毒的攻擊
正確答案:A
27.【單選】網絡攻擊的種類()。
A.物理攻擊,語法攻擊,語義攻擊
B.黑客攻擊,病毒攻擊
C.硬件攻擊,軟件攻擊
D.物理攻擊,黑客攻擊,病毒攻擊
正確答案:A
28.【單選】網絡攻擊與防御處于不對稱狀態是因為()。
A.管理的脆弱性
B.應用的脆弱性
C.網絡軟,硬件的復雜性
D.軟件的脆弱性
正確答案:C
29.【單選】人對網絡的依賴性最高的時代()。
A.專網時代
B.PC時代
C.多網合一時代
D.主機時代
正確答案:C
30.【單選】網絡安全在多網合一時代的脆弱性體現在()
A.網絡的脆弱性
B,軟件的脆弱性
C.管理的脆弱性
D.應用的脆弱性
正確答案:C
31.【單選】信息網絡安全的第二個時代0。
A.專網時代
B.九十年代中葉前
C.世紀之交
正確答案:A
32.【單選】信息網絡安全的第三個時代0。
A.主機時代,專網時代,多網合一時代
B.主機時代,PC機時代,網絡時代
C.PC機時代,網絡時代,信息時代
D.2001年,2002年,2003年
正確答案:A
33.【單選】信息網絡安全的第一個時代0
A.九十年代中葉
B.九十年代中葉前
C.世紀之交
D.專網時代
正確答案:B
34.【單選】信息安全風險缺口是指0
A.IT的發展與安全投入,安全意識和安全手段的不平衡
B.信息化中,信息不足產生的漏洞
C.計算機網絡運行,維護的漏洞
D.計算中心的火災隱患
正確答案:A
35.【單選】我國的計算機年犯罪率的增長是0。
36.1
37.B.6
38.C.6
D.3
正確答案:C
39.【單選】當今IT的發展與安全投入,安全意識和安全手段之間形
成()。
A.安全風險屏障
B.安全風險缺口
C.管理方式的變革
D.管理方式的缺口
正確答案:B
40.【單選】SQL殺手蠕蟲病毒發作的特征是()。
A.大量消耗網絡帶寬
B.攻擊個人PC終端
C,破壞PC游戲程序
D.攻擊手機網絡
正確答案:A
41.【單選】2003年上半年發生的較有影響的計算機及網絡病毒是()。
A.SARS
B.SQL殺手蠕蟲
C.手機病毒
D.小球病毒
正確答案:B
42.【單選】在每天下午5點使用計算機結束時斷開終端的連接屬于
Oo
A.外部終端的物理安全
B.通信線的物理安全
C.竊聽數據
D.網絡地址欺騙
正確答案:A
43.【單選】針對數據包過濾和應用網關技術存在的缺點而引入的防
火墻技術,這是()防火墻的特點。
A.包過濾型
B.應用級網關型
C.復合型防火墻
D.代理服務型
正確答案:D
44.【單選】不屬于計算機病毒防治的策略的是0。
A.確認您手頭常備一張真正“干凈”的引導盤
B.及時.可靠升級反病毒產品
C.新購置的計算機軟件也要進行病毒檢測
D.整理磁盤
正確答案:D
45.【單選】不屬于常見的危險密碼是0。
A.跟用戶名相同的密碼
B.使用生日作為密碼
C.只有4位數的密碼
D.10位的綜合型密碼
正確答案:D
46.【單選】抵御電子郵箱入侵措施中,不正確的是()
A.不用生日做密碼
B.不要使用少于5位的密碼
C.不要使用純數字
D.自己做服務器
正確答案:D
47.【單選】下列不屬于系統安全的技術是()
A.防火墻
B.加密狗
C.認證
D.防病毒
正確答案:B
48.【單選】以下哪項不屬于防止口令猜測的措施?()
A.嚴格限定從一個給定的終端進行非法認證的次數
B.確保口令不在終端上再現
C.防止用戶使用太短的口令
D.使用機器產生的口令
正確答案:B
49.【單選】在以下認證方式中,最常用的認證方式是()。
A.基于賬戶名/口令認證
B.基于摘要算法認證
C.基于PKI認證
D.基于數據庫認證
正確答案:A
50.【單選】indowsNT和Wndows《Nndows《2000系統能設置為在幾
次無效登錄后鎖定帳號,這可以防止()
A.木馬
B.暴力攻擊
CIP欺騙;
D.緩存溢出攻擊
正確答案:B
51.【單選】用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶
及密碼,這是屬于()攻擊手段。
A.緩存溢出攻擊
B.釣魚攻擊
C.暗門攻擊
D.DDOS攻擊
正確答案:B
52.【單選】主要用于加密機制的協議是0。
A.HTTP
B.FTP
C.TELNET
正確答案:D
53.【單選】向有限的空間輸入超長的字符串是。攻擊手段。
A.緩沖區溢出
B.網絡監聽
C.拒絕服務
D.IP欺騙
正確答案:A
54.【單選】為了防御網絡監聽,最常用的方法是()。
A.采用物理傳輸(非網絡)
B.信息加密
C.無線網
D.使用專線傳輸
正確答案:B
55.【單選】使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,
導致網絡或系統停止正常服務,這屬于()攻擊類型。
A.拒絕服務
B.文件共享
C.BIND漏洞
D.遠程過程調用
正確答案:A
56.【單選】按照《互聯網電子公告服務管理規定,任何人不得在互聯
網上的電子布告牌0.電子白板.電子論壇.(B).留言板等電子公告服
務系統中發布淫穢.色情.賭博.暴力.恐怖等違法有害信息。
A.網站
B.網絡聊天室
C.電子郵箱
正確答案:B
57.【單選】《非經營性互聯網信息服務備案管理辦法》規定,互聯網
接入服務提供者()不得為未經備案的組織或個人從事非經營性互聯
網信息服務提供(B)。
A.電子郵件服務
B.互聯網接入服務
C.代為備案服務
正確答案:
58.【單選】按照《互聯網信息服務管理辦法》,從事經營性互聯網信
息服務,除應當符合《電信條例》規定的要求外,還應當有健全()的保
障措施。
A.防火安全
B.保安
C.網絡與信息安全
正確答案:C
59.【單選】《互聯網信息服務管理辦法》規定,互聯網信息服務提供
者。不得制作.復制.發布.傳播.迷信.賭博.暴力.恐怖(A)等違法有
害信息。
A.淫穢色情
B.商業廣告
C.新聞信息
正確答案:
60.【單選】《電信條例》規定,在公共信息服務中,電信業務經營者發
現電信網絡中傳輸的信息明顯包含違法內容時,應當立即,保存有關
記錄并(),并向國家有關機關報告。
A.停止傳輸
B.中斷網絡
C.跟蹤調查
正確答案:A
61.【單選】為了防止各種各樣的病毒對計算機系統造成危害,可以在
計算機上安裝防病毒軟件,并注意及時(),以保證能防止和查殺新近
出現的病毒。
A.升級
B.分析
C.檢查
正確答案:A
62.【單選】為了有效抵御網絡黑客攻擊,可以采用()作為安全防御措
施。
A.綠色上網軟件
B.殺病毒軟件
C.防火墻
正確答案:C
63.【單選】網絡蠕蟲一般指利用計算機系統漏洞.通過互聯網傳播擴
散的一類病毒程序,為了防止受到網絡蠕蟲的侵害,應當注意對()進
行升級更新。
A.計算機操作系統
B,計算機硬件
C.文字處理軟件
正確答案:A
64.【單選】木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的,
利用()可以在用戶不知情的情況下竊取用戶聯網電腦上的重要數據
信息。
A.遠程控制軟件
B.計算機操作系統
C.木頭做的馬
正確答案:A
65.【單選】通常意義上的網絡黑客是指通過互聯網利用非正常手段
Oo
A,上網的人
B.入侵他人計算機系統的
C.在網絡上行騙的人
正確答案:B
66.【單選】計算機病毒是一種破壞計算機功能或者毀壞計算機中所
存儲數據的()。
A.程序代碼
B.微生物病菌
C.計算機專家
正確答案:A
67.【單選】信息產業部將會同中央精神文明辦公室.共青團中央.教
育部等部門在科學評測的基礎上,向社會()一批優秀的綠色上網軟件。
A.推銷
B.贈送
C.推薦
正確答案:C
68.【單選】綠色上網軟件可以安裝在家庭和學校的()上。
A.電視機
B.個人電腦
C.電話
正確答案:B
69.【單選】綠色上網軟件可以自動過濾或屏蔽互聯網上的(),保護青
少年健康成長。
A.網絡游戲
B.網絡聊天信息
C.淫穢色情信息
正確答案:C
70.【單選】為了方便用戶記憶使用.便于短信息服務提供商推廣業務
以及便于社會和政府監督短信息服務提供商的經營行為,作為“陽光
綠色網絡工程”中的一項工作,信息產業部將統一短信息服務提供商
在不同移動運營企業的()。
A.服務內容
B,服務代碼
C.宣傳方式
正確答案:B
71.【單選】當您發現因短信欺詐訂制被扣除信息費時,可以向相關電
信運營企業投訴;投訴未果,可進一步向申訴0。
A.信息產業部或各地電信用戶申訴受理中心(12300)
B,中國通信企業協會
C.中國互聯網協會
正確答案:A
72.【單選】如果您發現自己被手機短信或互聯網站上的信息詐騙后,
應當及時向報案,()以查處詐騙者,挽回經濟損失。
A.消費者協會
B.電信監管機構
C.公安機關
正確答案:c
73.【單選】短信息服務提供商在開展信息訂閱.短信競猜.鈴聲下載
等業務經營活動時.,不得進行()
A.欺詐訂制
B.有償服務
C.手機代收費
正確答案:A
74.【單選】為了從源頭上治理利用電話.手機發送詐騙.淫穢色情等
各種不良和違法信息的行為,保護廣大用戶的合法權益,信息產業部
和有關部門正在推動()工作。
A.電話用戶實名制
B.暢通網絡
C.“黑手機”整治
正確答案:A
75.【單選】為了依法加強對通信短信息服務和使用行為的監管,信息
產業部和有關部門正在聯合制定0。
A.《通信服務管理辦法》
B.《通信短信息服務管理規定》
C.《短信息管理條例》
正確答案:B
76.【單選】任何組織或個人不得利用互聯網電子郵件從事傳播淫穢
色情信息.竊取他人信息或者等違法犯罪活動,否則構成犯罪的,依法
追究刑事責任,尚不構成犯罪的,由公安機關等依照有關法律.行政法
規的規定予以處罰;電信業務提供者從事上述活動的,并由電信管理
機構依據()有關行政法規處罰。
A.故意傳播計算機病毒
B.發送商業廣告
C.傳播公益信息
正確答案:A
77.【單選】他人發送包含商業廣告內容的互聯網電子郵件時,應當在
電子郵件標題的前部注明()字樣。
A.“推銷”
B.“商業信函”
C“廣告”或“AD”
正確答案:C
78.【單選】互聯網電子郵件服務提供者對用戶的和互聯網電子郵件
地址負有0保密的義務。
A.個人注冊信息
B.收入信息
C.所在單位的信息
正確答案:A
79.【單選】為了防范垃圾電子郵件,互聯網電子郵件服務提供者應當
按照信息產業部制定的技術標準建設互聯網電子郵件服務系統,()電
子郵件服務器匿名轉發功能。
A.使用
B.開啟
C.關閉
正確答案:B
80.【單選】為了規范互聯網電子郵件服務,依法治理垃圾電子郵件問
題,保障互聯網電子郵件用戶的合法權益,信息產業部于2006年2月
20日頒布了(),自2006年3月30日開始施行。
A.《互聯網信息服務管理辦法》
B.《互聯網電子郵件服務管理辦法》
C.《互聯網電子公告服務管理規定》
正確答案:B
81.【單選】“陽光綠色網絡工程”的“陽光”寓意著光明和普惠萬事
萬物,并要滌蕩網絡上的污濁;“綠色”代表要面向未來構建充滿生機
的和諧網絡環境;“網絡”代表活動的主要內容以網絡信息服務為主;
“工程”代表活動的系統性和長期性。系列活動的副主題為:倡導網
絡文明,()。
A.構建和諧環境
B.打擊網絡犯罪
C.清除網絡垃圾
正確答案:A
82.【單選】為了進一步凈化網絡環境,倡導網絡文明,信息產業部于
2006年2月21日啟動了持續到年底的()系列活動。
A.陽光綠色網絡工程
B.綠色網絡行動
C.網絡犯罪專項整治
正確答案:A
83.【單選】信息產業部將以世界電信日主題紀念活動為契機,廣泛進
行宣傳和引導,進一步增強電信行業和全社會的()不意識。
A.國家安全
B.網絡與信息安全
C.公共安全
正確答案:B
84.【單選】國際電信聯盟將每年的5月17日確立為世界電信日,今
年已經是第38屆。今年世界電信日的主題為0
A.“讓全球網絡更安全”
B.“信息通信技術:實現可持續發展的途徑”
C.“行動起來創建公平的信息社會”
正確答案:A
85.【單選】全球最大網絡設備供應商是0
A.華為
B.H3C
C.思科
D中興
正確答案:C
86.【單選】通過口令使用習慣調查發現有大約%的人使用的口令長度
低于5個字符的()。
A.5
B.5
C.5
正確答案:B
87.【單選】口令攻擊的主要目的是()。
A.獲取口令破壞系統
B.獲取口令進入系統
C.僅獲取口令沒有用途
正確答案:B
88.【單選】第一個計算機病毒出現在0
A.40年代
B.70年代
C.90年代
正確答案:B
89.【單選】從統計的情況看,造成危害最大的黑客攻擊是()
A.漏洞攻擊
B.蠕蟲攻擊
C.病毒攻擊
正確答案:C
90.【單選】黑客的主要攻擊手段包括0
A.社會工程攻擊.蠻力攻擊和技術攻擊
B.人類工程攻擊.武力攻擊及技術攻擊
C.社會工程攻擊.系統攻擊及技術攻擊
正確答案:A
91.【單選】可能給系統造成影響或者破壞的人包括()
A.所有網絡與信息系統使用者
B.只有黑客
C.只有跨客
正確答案:A
92.【單選】第一次出現"HACKER〃這個詞是在0
A.BELL實驗室
B.麻省理工AI實驗室
C.AT&T實驗室
正確答案:B
93.【單選】以網絡為本的知識文明人們所關心的主要安全是0
A.人身安全
B.社會安全
C.信息安全
正確答案:C
94.【單選】下面()情景屬于審計(Audit)。
A.用戶依照系統提示輸入用戶名和口令
B.用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用
戶可以閱讀,哪些用戶可以修改
C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其
他人得到這份拷貝后看到文檔中的內容
D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示
口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中
正確答案:D
95.【單選】下面()情景屬于授權(Authorization)。
A.用戶依照系統提示輸入用戶名和口令
B.用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用
戶可以閱讀,哪些用戶可以修改
C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其
他人得到這份拷貝后看到文檔中的內容
D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示
口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中
正確答案:B
96.【多項選擇題】一臺路由器的安全快照需要保存如下哪些信息?
()
A.當前的配置--running-config
B.當前的開放端口列表
C.當前的路由表
D.當前的CPU狀態
正確答案:A,B
97.【單項選擇題】以下對木馬闡述不正確的是()。
A.木馬可以自我復制和傳播
B.有些木馬可以查看目標主機的屏幕
C.有些木馬可以對目標主機上的文件進行任意揉作
D.木馬是一種惡意程序,它們在宿主機器上運行,在用戶毫無察覺的
情況下,讓攻擊者獲得了遠程訪問和控制系統的權限。
正確答案:A
98.【單項選擇題】“U盤破壞者”病毒(Worm,vhy)采用()圖標,
很容易被用戶誤點擊,點擊后就會在后臺破壞硬盤數據,致使中毒電
腦重新啟動的時候完全崩潰。
A.網上鄰居
B.我的電腦
C.我的文檔
D.收藏夾
正確答案:B
99.【單項選擇題】應控制自互聯網發起的會話并發連接數不超出網
上營業廳設計容量的()。
A.60%
B.70%
C.80%
D.90%
正確答案:C
100.【單項選擇題】輸入法漏洞通過()端口實現的。
A.21
B.23
C.445
D.3389
正確答案:D
101.【單項選擇題】不屬于數據庫加密方式的是()。
A.庫外加密
B.庫內加密
C.硬件/軟件加密
D.專用加密中間件
正確答案:D
102.1多項選擇題】Oracle支持哪些加密方式?()
A.DES
B.RC4_256
C.RC4_40
D.DES40
正確答案:A,B,C,D
103.【多項選擇題】安全要求可以分解為()。
A.可控性
B.保密性
C.可用性
D.完整性
E.不可否認性
正確答案:A,B,C,D,E
104.【單項選擇題】使網絡服務器中充斥著大量要求回復的信息,消
息帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型?()
A.拒絕服務
B.文件共享
C.BIND漏洞
D.遠程過程調用
正確答案:A
105.【多項選擇題】SQLServer中關于實例的描述,請選擇正確的答
案。()
A.如果安裝選擇“默認”的實例名稱。這時本SQLServer的名稱將和
Windows2000服務器的名稱相同
B.SQLServer可以在同一臺服務器上安裝多個實例
C.SQLServer只能在一臺服務器上安裝一個實例
D.實例各有一套不為其他實例共享的系統及用戶數據庫,所以各實例
的運行是獨立的。
正確答案:A,B.D
106.【單項選擇題】RSA使用不方便的最大問題是()。
A.產生密鑰需要強大的計算能力
B.算法中需要大數
C.算法中需要素數
D.被攻擊過很多次
正確答案:A
107.【多項選擇題】一個惡意的攻擊者必須具備哪幾點?()
A.方法
B.機會
C.動機
D.運氣
正確答案:A,B,C
108.【單項選擇題】信息安全管理最關注的是?()
A.外部惡意攻擊
B.病毒對PC的影響
C.內部惡意攻擊
D.病毒對網絡的影響
正確答案:C
109.【單項選擇題】NIS/RPC通信主要是使用的是()協議。
A.TCP
B.UDP
C.IP
D.DNS
正確答案:B
110.【單項選擇題】Oracle的安全機制,是由().實體權限和角色
權限這三級體系結構組成的。
A.系統權限
B.索引權限
C.操作權限
D.命令控制
正確答案:A
111.【單項選擇題】SQLSever中可以使用哪個存儲過程調用操作系
統命令,添加系統賬號?()
A.xp_dirtree
B.xp_cmdshel
IC.xp_cmdshell
D.xpdeletekey
正確答案:B
112.【單項選擇題】以下哪個不屬于信息安全的三要素之一?()
A.機密性
B.完整性
C.抗抵賴性
D.可用性
正確答案:C
113.【單項選擇題】以下不屬于代理服務技術優點的是()。
A.可以實現身份認證
B.內部地址的屏蔽盒轉換功能
C.可以實現訪問控制
D.可以防范數據驅動侵襲
正確答案:D
114.【單項選擇題】Kerberos提供的最重要的安全服務是?()。
A.鑒別
B.機密性
C.完整性
D.可用性
正確答案:A
115.【單項選擇題】下列哪個屬于可以最好的描述系統和網絡的狀態
分析概念,怎么處理其中的錯誤才是最合適?()
A.回應的比例
B.被動的防御
C.主動的防御
D,都不對
正確答案:D
116.【單項選擇題】以下哪個安全特征和機制是SQL數據庫所特有的
()?
A.標識和鑒別
B.數據恢復
C.數據修改
D.數據查詢
正確答案:B
117.1單項選擇題】攻擊者可能利用不必要的extproc外部程序調用
功能獲取對系統的控制權,威脅系統安全。關閉Extproc功能需要修
改TNSNAMES.ORA和LISTENER.ORA文件刪除一下條目,其中有一個錯
誤的請選擇出來()。
A.sys_ertproc
B.icache_extproc
C.PLSExtproc
D.extproc
正確答案:A
118.1多項選擇題】IT系統內網與互聯網連接檢查手段有哪些?()
A.工具掃描
B.人員訪談
C.人工檢查
D.文檔檢查
正確答案:B,C,D
119.【多項選擇題】防火墻技術,涉及到()。
A.計算機網絡技術
B.密碼技術
C.軟件技術
D.安全操作系統
正確答案:A,B,C,D
120.【單項選擇題】下列哪些不是廣泛使用http服務器?()
A.W3C
B.Apache
C.IIS
D.IE
正確答案:D
121.【單項選擇題】下面哪一項關于對違反安全規定的員工進行懲戒
的說法是錯誤的?()
A.對安全違規的發現和驗證是進行懲戒的重要前提
B.懲戒措施的一個重要意義在于它的威懾性
C.處于公平,進行懲戒時不應考慮員工是否是初犯,是否接受過培訓
D.盡管法律訴訟是一種嚴厲有效的懲戒手段,但使用它時一定要十分
慎重
正確答案:C
122.【單項選擇題】在計算機機房或其他數據處理環境中,較高的潮
濕環境會帶來如下哪些弊端?()
A.產生靜電
B.計算機部件腐蝕
C.有污染物
D.B+A
正確答案:B
123.【單項選擇題】故意制作.傳播計算機病毒,造成計算機信息系
統不能正常運行,但如果后果不嚴重就無罪,可以原諒,這種說法()。
A.不對,對這種蓄意破壞行為不能原諒
B.即使不是故意的,后果也不很嚴重
C.對。我國實行成文法,根據《中華人民共和國刑法》第286條的規
定,只有造成嚴重后果者才有罪
D,無法斷定
正確答案:C
124.【多項選擇題】IT系統病毒泛濫的主要原因有哪些?()
A.主機和終端防病毒軟件缺乏統一管理
B.主機和終端防病毒軟件沒有設置為自動更新或更新周期較長
C.防病毒服務器沒有及時更新放病毒庫
D.缺乏防病毒應急處理流程和方案
正確答案:A,B,C,D
125.【單項選擇題】使用Winspoof軟件,可以用來()。
A.顯示好友QQ的IP
B.顯示陌生人QQ的IP
C隱藏QQ的IP
D.攻擊對方QQ端口
正確答案:C
126.【多項選擇題】如果Cisco設備的VTY需要遠程訪問,則需要配
置()。
A.至少8位含數字.大小寫.特寫字符的密碼
B.遠程連接的并發數目
C.訪問控制列表
D.超市退出
正確答案:A,B,C,D
127.[單項選擇題】下列哪種方法不能有效的防范SQL進入攻擊()?
A.對來自客戶端的輸入進行完備的輸入檢查
B.把SQL語句替換為存儲過程.預編譯語句或者使用ADO命令對象
C使用SiteKey技術
D.關掉數據庫服務器或者不使用數據庫
正確答案:C
128.【多項選擇題】雷電侵入計算機信息系統的途徑主要有:()。
A.信息傳輸通道線侵入
B.電源饋線侵入
C.建筑物
D.地電位反擊
正確答案:A,B.D
129.1多項選擇題】以下哪些MySQL中GRANT語句的權限指定符?()
A.ALTER
B.CREATE
C.DELETE
D.UPLOAD
E.DROP
F.INSERT
正確答案:A,B,C,D,E,F
130.【單項選擇題】計算機系統接地應采用()。
A.專用底線
B.和大樓的鋼筋專用網相連
C.大樓的各種金屬管道相連
D.沒必要
正確答案:A
131.【多項選擇題】在Solaris8下,使用ps-ef命令列出進程中有
一行如下urootl331000:01:00?0:00/usr/sbin/inetd-s-t以
下說法正確的是()
A.參數-1是trace,記錄包括IP和PORT等信息
B.參數-t對于UDP服務無效
C.進程啟動的時間不能確定
D.進程已經運行了1分鐘
E.進程的父進程號是1
正確答案:A,B,E
132.【單項選擇題】Kerberos是80年代中期,麻省理工學院為Athena
項目開發的一個認證服務系統,其目標是把認證.記賬和()的功能
擴展到網絡環境。
A.訪問控制
B.審計
C.授權
D.監控
正確答案:B
133.【單項選擇題】在NT中,如果config.pol已經禁止了對注冊表
的訪問,那么黑客能夠繞過這個限制嗎?怎樣實現來源:91考試網?
()
A.不可以
B.可以通過時間服務來啟動注冊表編輯器
C.可以通過在本地計算機刪除config,pol文件
D.可以通過poledit命令
正確答案:B
134.【單項選擇題】以下哪種數據加密技術可以在基礎架構層面進行?
()
A.IPSec
B.SecureSocketsLayer
C.TransportLayerSecurit
D.RSA
正確答案:A
135.【單項選擇題】Oracle中啟用審計后,查看審計信息的語句是
下面哪一個?()
A.select*fromSYS.AUDITS
B.select*fromsyslogins
C.select*fromSYS.AUD$
D.AUDITSESSION
正確答案:C
136.填空題安全管理從范疇上講,涉及().().()和()。
正確答案:物理安全策略;訪問控制策略;信息加密策略;網絡安全
管理策略
本題解析:物理安全策略;訪問控制策略;信息加密策略;網絡安全
管理策略
137.【單項選擇題】在Solaris8下,對于/etc/shadow文件中的一
行內容如下"root:3vd4NTwk5UnLC:9038::::::”,以下說法正確的
是:()。
A.這里的3vd4NTwk5UnLC是可逆的加密后的密碼
B.這里的9038是指從1970年1月1日到現在的天數
C.這里的9038是指從1980年1月1日到現在的天數
D.這里的9038是指從1980年1月1日到最后一次修改密碼的天數
E.以上都不正確
正確答案:E
138.【單項選擇題】在任何情況下,一個組織應對公眾和媒體公告其
信息系統中發生的信息安全事件?()
A.當信息安全事件的負面影響擴展到本組織意外時
B.只要發生了安全事件就應當公告
C.只有公眾的什么財產安全受到巨大危害時才公告
D.當信息安全事件平息之后
正確答案:A
139.1多項選擇題】公司應該采取以下措施,對第三方訪問進行控制。
()
A.公司應于第三發公司法人簽署保密協議,并要求其第三方個人簽署
保密承諾,此項工作應在第三方獲得網絡與信息資產的訪問權限之前
完成
B.實行訪問授權管理,未經授權,第三方不得進行任何形式的訪問
C.公司應加強第三方訪問的過程控制,監督其活動及操作,對其進行
適當的安全宣傳與培訓
D.第三方人員應佩戴易于識別的標志,并在訪問公司重要場所時有專
人陪同
正確答案:A,B,C,D
140.【單項選擇題】從技術角度,以下不是漏洞來源的是()
A.軟件或協議設計時候的瑕疵
B.軟件或協議實現中的弱點
C.軟件本身的瑕疵
D.顯示卡內存容量過低
正確答案:D
141.【單項選擇題】我國的安全管理格局是()
A.國家監察.部門監管.群眾監督.社會支持
B.政府統一領導.部門依法監管.企業全面負責.社會監督參與
C.行政管理.技術管理.工業衛生管理
正確答案:B
142.【單項選擇題】CP協議與UDP協議相比,TCP是(),UDP是()。
A.設置起來麻煩;很好設置
B.容易;困難
C.面向連接的;非連接的
D.不可靠的;可靠的
正確答案:B
143.【多項選擇題】關于Windows活動目錄說法正確的是()。
A.活動目錄是采用分層結構來存儲網絡對象信息的一種網絡管理體
系
B.活動目錄可以提供存儲目錄數據和網絡用戶級管理員使用這些數
據的方法
C.利用活動目錄來實現域內計算機的分布式管理
D.活動目錄與域緊密結合構成與目錄林和域目錄樹,使大型網絡中龐
大.復雜的網絡管理.控制.訪問變得簡單,使網絡管理效率更高
正確答案:A,B,D
144.【多項選擇題】下列哪些操作可以看到自啟動項目?()
A.注冊表
B.開始菜單
C.任務管理器
D.msconfig
正確答案:A,B.D
145.【多項選擇題】IT系統軟件設計中應當考慮并執行安全審計功
能,詳細記錄訪問信息的活動,包括()。
A.記錄的活動以是否有數據的修改.應用程序的異常關閉.異常刪除
觸發
B.應用系統應當配置單獨的審計數據庫,審計記錄應單獨存放,并設
置嚴格的邊界訪問控制,只有安全管理人員才能夠看到審計記錄
C.信息系統的審計功能包括:事件日期.時間.發起者信息.類型.描述
和結果
D.應用系統的審計進程為后臺處理,與應用系統運行同步進行,并且
對于審計進程應當涉及相應的守護進程,一旦出現異常停止系統可重
新啟動審計進程,從而保障審計的“完整性”
正確答案:A,B,C,D
146.【多項選擇題】下面什么路由協議不可以為HSRP的擴充:()
A.SNMP
B.CDP
C.HTTP
D.VRRP
正確答案:A,B,C
147.【單項選擇題】為了應對日益嚴重的垃圾郵件問題,人們設計和
應用了各種垃圾郵件過濾機制,以下哪一項是耗費計算資源最多的一
種垃圾郵件過濾機()?
A.SMTP身份認證
B.逆向名字解析
C.黑名單過濾
D.內容過濾
正確答案:D
148.【單項選擇題】以下哪種攻擊可能導致某些系統在重組IP分片
的過程中宕機或者重新啟動?()
A.分布式拒絕服務攻擊
B.PingofDeath
C.NFS攻擊
D.DNS緩存毒化攻擊
正確答案:B
149.【多項選擇題】防病毒服務升級檢查包括如下幾項內容?()
A.檢查防病毒服務器病毒庫下載是否正常,如果不正常及時聯系廠商
進行問題解決
B.在防病毒系統每次升級后,記錄每次版本變更版本號,定期記錄病
毒庫的版本
C.對重要的服務器,定期抽查防病毒客戶端的病毒庫升級情況
正確答案:A,B,C
150.【單項選擇題】;路由器對于接入權限控制,包括:()。
A.根據用戶賬號劃分使用權限
B.根據用戶接口劃分使用權限
C.禁止使用匿名賬號
D.以上都是
正確答案:D
151.【單項選擇題】以下哪一項安全目標在當前計算機系統安全建設
中是最重要的?()
A.目標應該具體
B.目標應該清晰
C.目標應該是可實現的
D.目標應該進行良好的定義
正確答案:C
152.【多項選擇題】系統感染病毒后的現象有哪些?()
A.系統錯誤或系統崩潰
B.系統反應慢,網絡擁塞
C.陌生的進程或服務
D.陌生的自啟動
正確答案:A,B,C,D
153.【單項選擇題】拒絕服務不包括以下哪一項?()。
A.DDoS
B.畸形報文攻擊
C.Land攻擊
D.ARP攻擊
正確答案:D
154.1多項選擇題】Juniper路由器在配置SSH訪問時應注意如下()
細節。
A.建立允許訪問的SSH-ADDRESSES過濾器
B.確保只允許來自內部接口的授權用戶訪問
C.針對SSH進行限速以保護路由引擎
D.過濾器應用在loopback接口
正確答案:A,B,C,D
155.【多項選擇題】建立堡壘主機的一般原則是()。
A.最簡化原則
B.復雜化原則
C.預防原則
D.網絡隔離原則
正確答案:A,C
156.【單項選擇題】U盤病毒依賴于哪個文件打到自我運行的目的?
()
A.autoron.inf
B.autoexec,bat
C.config,sys
D.system,ini
正確答案:A
157.【單項選擇題】隨著Internet發展的勢頭和防火墻的更新,防
火墻的哪些功能將被取代。()
A.使用IP加密技術
B.日志分析工作
C.攻擊檢測和報警
D.對訪問行為實施靜態.固定的控制
正確答案:D
158.【單項選擇題】以下人員中,誰負有決定信息分類級別的責任?
()
A.用戶
B.數據所有者
C.審計員
D.安全官
正確答案:B
159.【單項選擇題】下列()因素不是影響IP電話語音質量的技術
因素。
A.時延
B.抖動
C.回波
D.GK性能
正確答案:D
160.【單項選擇題】網絡環境下的security是指()。
A.防黑客入侵,防病毒,竊取和敵對勢力攻擊
B.網絡具有可靠性,可防病毒,竊密和敵對勢力攻擊
C.網絡具有可靠性,容災性,魯棒性
D.網絡的具有防止敵對勢力攻擊的能力
正確答案:A
161.【單項選擇題】下面哪一項最好地描述了組織機構的安全策略?
()
A.定義了訪問控制需求的總體指導方針
B.建議了如何符合標準
C.表明管理意圖的高層陳述
D.表明所使用的技術控制措施的高層陳述
正確答案:A
162.【多項選擇題】入侵檢測系統包括以下哪些類型?()
A.主機入侵檢測系統
B.鏈路狀態入侵檢測系統
C.網絡入侵檢測系統
D,數據包過濾入侵檢測系統
正確答案:A,C
163.【多項選擇題】防火墻常見的集中工作模式有()。
A.路由
B.NAT
C.透明
D.旁路
正確答案:A,B,C
164.【單項選擇題】計算機機房是安裝計算機信息系統主體的關鍵場
所,是()工作的重點,所以對計算機機房要加強安全管理。
A.實體安全保護
B.人員管理
C.媒體安全保護
D.設備安全保護
正確答案:A
165.【單項選擇題】CA數字證書中不包含的信息有()。
A.CA的數字簽名
B.證書申請者的個人信息
C.證書申請者的私鑰
D.證書申請者的公鑰信息
正確答案:C
166.【單項選擇題】在入侵檢測的基礎上,鎖定涉嫌非法使用的用戶,
并限制和禁止該用戶的使用。這種訪問安全控制是?()
A.入網訪問控制
B.權限控制
C.網絡檢測控制
D.防火墻控制
正確答案:C
167.1單項選擇題】()是指一切與有用信號無關的.不希望有的或對
電器及電子設備產生不良影響的電磁發射。
A.電磁兼容性
B.傳導干擾
C.電磁干擾
D.輻射干擾
正確答案:C
168.【多項選擇題】嗅探技術有哪些特點?()
A.間接性
B.直接性
C.隱蔽性
D.開放性
正確答案:A,B,C,D
169.【單項選擇題】網絡安全的主要目的是保護一個組織的信息資產
的()。
A,機密性.完整性.可用性
B,參照性.可用性.機密性.
C.可用性.完整性.參照性
D.完整性.機密性.參照性
正確答案:A
170.【單項選擇題】DES屬于哪種加密方式?()
A.流加密
B.塊加密
C.異或加密
D.認證加密
正確答案:B
171.【多項選擇題】會導致電磁泄漏的有()
A.顯示器
B.開關電路及接地系統
C.計算機系統的電源線
D.機房內的電話
E.信號處理電
正確答案:A,B,C,D,E
172.【單項選擇題】使用Halon滅火的工作原理是什么?()
A.降低溫度
B.隔絕氧氣和可燃物
C.破壞氧氣和可燃物之間的化學反應
D.減少氧氣
正確答案:C
173.【單項選擇題】以下哪項不屬于針對數據庫的攻擊?()
A.特權提升
B.強力破解弱口令或默認的用戶名及口令
C.SQL注入
D.利用xss漏洞攻擊
正確答案:D
174.【單項選擇題】Linux中,什么命令可以控制口令的存活時間了
()o
A.chage
B.passwd
C.chmod
D.umask
正確答案:A
175.1單項選擇題】從風險分析的觀點來看,計算機系統的最主要弱
點是()。
A.內部計算機處理
B.系統輸入輸出
C.通訊和網絡
D.外部計算機處理
正確答案:B
176.【多項選擇題】IT系統維護人員權限原則包括()。
A.工作相關
B.最大授權
C.最小授權
D.權限制約
正確答案:A,C.D
177.【多項選擇題】在SQLServer2000中一些無用的存儲過程,這些
存儲過程極容易被攻擊者利用,攻擊數據庫系統。下面的存儲過程哪
些可以用來執行執行系統命令或修改注冊表?()
A.xp_cmdshell
B.xp_regwrite
C.xp_regdeletekey
D.select*frommaster
正確答案:A,B,C
178.【單項選擇題】與另一臺機器建立IPC$會話連接的命令是()。
A.netuser\\l\IPC$
B.netuse\\l\IPC$user:Administrator/passwd:aaa
C.netuser\HPC$
D.netuse\\l\IPC$
正確答案:D
179.【單項選擇題】關系型數據庫技術的特征由一下哪些元素確定的?
()
A.行和列
B,節點和分支
C.Blocks和Arrows
D.父類和子類
正確答案:A
180.【單項選擇題】周期性行為,如掃描,會產生哪種處理器負荷?
()
A.Idleload
B.Usageload
C.Trafficload
D.以上都不對
正確答案:A
181.【單項選擇題】SQL的全局約束是指基于元祖的檢查子句和()。
A.非空值約束
B?域約束子句
C.斷言
D.外鍵子句
正確答案:C
182.【多項選擇題】做系統快照,查看端口信息的方式有()。
A.netstat-an
B.netshare
C.netuse
D.用taskinfo來查看連接情況
正確答案:A,D
183.【單項選擇題】檔案權限755,對檔案擁有者而言,是什么含義?
()
A.可讀,可執行,可寫入
B.可讀
C.可讀,可執行
D.可寫入
正確答案:A
184.【單項選擇題】項目管理是信息安全工程師基本理論,以下哪項
對項目管理的理解是正確的?()
A.項目管理的基本要素是質量,進度和成本
B.項目管理的基本要素是范圍,人力和溝通
C.項目管理是從項目的執行開始到項目結束的全過程進行計劃.組織
D.項目管理是項目的管理者,在有限的資源約束下,運用系統的觀點,
方法和理論,對項目涉及的技術工作進行有效地管理
正確答案:A
185.【單項選擇題】一下不是數據庫的加密技術的是()。
A.庫外加密
B.庫內加密
C.硬件加密
D.固件加密
正確答案:D
186.【單項選擇題】以下各種算法中屬于古典加密算法的是()。
A.DES加密算法
B.Caesar替代法
C.Vigenere算法
D.Diffie-Hellman加密
正確答案:B
187.【單項選擇題】在思科設備上,若要查看所有訪問表的內容,可
以使用的命令式()
A.showallaccess-1ists
B.showaccess-lists
C.showipinterface
D.showinterface
正確答案:B
188.1單項選擇題】網管人員常用的各種網絡工具包括
telnet,ftp.ssh等,分別使用的TCP端口號是()。
A.23
B.22
C.21
D.22
正確答案:B
189.【單項選擇題】利用物理設備將各類型的無法預測的輸入集中起
來生成隨機數的設備是()。
A.隨機數生成器
B.偽隨機數生成器
C.中央處理
D.非易失存儲
正確答案:A
190.【單項選擇題】如何配置,使得用戶從服務器A訪問服務器B而
無需輸入密碼?()
A.利用NIS同步用戶的用戶名和密碼
B,在兩臺服務器上創建并配置/.rhost文件
C.在兩臺服務器上創建并配置$H0ME/.netrc文件
D.在兩臺服務器上創建并配置/etc/hosts.equiv文件
正確答案:D
191.【單項選擇題】包過濾防火墻工作的好壞關鍵在于?()
A.防火墻的質量
B.防火墻的功能
C.防火墻的過濾規則設計
D.防火墻的日志
正確答案:C
192.【單項選擇題】在一個網絡節點中,鏈路加密僅在以下哪項中提
供安全性?()
A.數據鏈路層
B.物理層
C.通信層
D.通信鏈路
正確答案:D
193.1單項選擇題】鏈路加密要求必須先對鏈路兩端的加密設備進行
()。
A.異步
B.重傳
C.同步
D.備份
正確答案:C
194.各級網信部門建立網絡信息內容服務平臺違法違規行為臺賬管
理制度,并依法依規進行相應處理。(J)
195.網絡信息內容服務平臺違反本規定第九條.第十二條.第十五條.
第十六條.第十七條規定的,由設區的市級以上網信部門依據職責進
行約談,給予警告,責令限期改正;拒不改正或者情節嚴重的,責令
暫停信息更新,按照有關法律.行政法規的規定予以處理。(J)
196.互聯網發展初期,世界對于它普遍以不干預,鼓勵發展為主(J)
197.網絡社會和現實社會沒有聯系(X)
198.網絡道德建設是社會精神文明建設的需要(J)
199.互聯網監管規范越來越弱(X)
200.我國的互聯網非常安全,沒有漏洞(X)
201.建設“寬帶中國”,對于我國互聯網發展具有重要意義(J)
202.羅馬法中有著名的諺語叫做:法律恒須規定救濟,救濟設于權利
之后(J)
203.在當今世界里互聯網的興起與普及,開辟了交往的無限可能性
(J)
204.絕對自由的互聯網本身是完全存在的(X)
205.法律的核心問題在權力義務的分配,而不同主體之間利益關系的
法律設定(J)
206.為了要是互聯網規范發展,只需實行德治就可以了(X)
207.新加坡政府1999年成立了互聯網家長顧問組。(V)
208.中國目前有70%的家庭使用互聯網(X)
209.從輿論的基本要素來講,輿論主體的參與與意識覺醒日益增強時
網絡輿論的最主要的特點(J)
210.互動參與是網絡輿論最吸引網民眼球的焦點(X)
211.網絡輿論對時間發展過程與處理結果時刻保持著質疑與監督的
態度。(V)
212.網絡輿論的起點是出現在網絡公共話語空間的某個話題也是網
絡輿論形式的必要條件(J)
213.社交網站(SNS)不允許用戶創造個人頁面.列出好友名單和自由
發表評論(X)
214.從目前來看,博客已近取代微博(X)
215.只有商業話才能給網絡媒體帶來大量的資金支持和技術支持(J)
216.在網絡互動中影響和感染
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 西安工業大學《國內外音樂教學法與音樂活動》2023-2024學年第二學期期末試卷
- 唐山師范學院《云計算技術與應用》2023-2024學年第二學期期末試卷
- 武漢警官職業學院《機器人學引論》2023-2024學年第二學期期末試卷
- 石家莊財經職業學院《書法美學》2023-2024學年第一學期期末試卷
- 麗水市遂昌縣2025屆數學四年級第二學期期末監測試題含解析
- 思南縣2025屆四年級數學第二學期期末達標測試試題含解析
- 遼寧省遼陽市遼陽縣2025屆三下數學期末學業質量監測模擬試題含解析
- 遼寧冶金職業技術學院《土壤與生物地理學實驗》2023-2024學年第二學期期末試卷
- 石家莊城市經濟職業學院《檢測技術及控制儀表》2023-2024學年第二學期期末試卷
- 吉林省扶余市第一中學2025年高三高考全真模擬卷(三)物理試題含解析
- 三年級下冊《春天的歌》作業設計
- 2024輸送機械檢查與維護規范第1部分帶式輸送機
- 勞務班組施工合同范本(2024版)
- 個人代持協議書
- 人音版小學六年級下冊音樂教案
- 肺栓塞的應急預案及流程
- (完整版)第19章支原體、衣原體、立克次氏體
- 期中測試卷(1-5單元)(試題)-2023-2024學年二年級下冊數學人教版
- 北京市海淀區2024年七年級下學期語文期中試卷(附答案)
- 多傳感器數據融合1
- 陜西方言研究報告
評論
0/150
提交評論