2024年全國軟件水平考試之中級信息安全工程師考試重點試題附答案_第1頁
2024年全國軟件水平考試之中級信息安全工程師考試重點試題附答案_第2頁
2024年全國軟件水平考試之中級信息安全工程師考試重點試題附答案_第3頁
2024年全國軟件水平考試之中級信息安全工程師考試重點試題附答案_第4頁
2024年全國軟件水平考試之中級信息安全工程師考試重點試題附答案_第5頁
已閱讀5頁,還剩28頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

姓名:_________________編號:_________________地區:_________________省市:_________________ 密封線 姓名:_________________編號:_________________地區:_________________省市:_________________ 密封線 密封線 全國軟件水平考試考試重點試題精編注意事項:1.全卷采用機器閱卷,請考生注意書寫規范;考試時間為120分鐘。2.在作答前,考生請將自己的學校、姓名、班級、準考證號涂寫在試卷和答題卡規定位置。

3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。

4.請按照題號在答題卡上與題目對應的答題區域內規范作答,超出答題區域書寫的答案無效:在草稿紙、試卷上答題無效。一、選擇題

1、面向身份信息的認證應用中,最常用的認證方式是()。A.基于數據庫認證B.基于摘要算法認證C.基于PKI認證D.基于賬戶名口令

2、對于C2及以上安全級別的計算機系統來講,()是其必備的安全機制。A.審計功能B.過濾功能C.記錄功能D.安全功能

3、()是一種基于協議特征分析的DoS/DDoS檢測技術A.弱口令檢查B.TCPSYNCookieC.TCP狀態檢測D.HTTP重定向

4、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(本題)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.badB.casesC.fakeD.new

5、在《重要信息系統災難恢復指南》中,最高級的災難恢復能力是()A.備用場地支持B.電子傳輸及完整設備支持C.數據零丟失和遠程集群支持D.實時數據傳輸及完整設備支持

6、a=17,b=2,則滿足a與b取模同余的是()。A.4B.5C.6D.7

7、信息系統安全管理強調按照"三同步"原則進行,即()、同步建設、同步運行。A.同步實施B.同步發布C.同步設計D.同步部署

8、防止用戶被冒名欺騙的方法是:()。A.對信息源發方進行身份驗證B.進行數據加密C.對訪問網絡的流量進行過濾和保護D.用防火墻

9、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto(請作答此空)messageandsendstoB.A.encryptB.decryptC.encodeD.decode

10、《中華人民共和國網絡安全法》規定,(請作答此空)負責統籌協調網絡安全工作和相關監督管理工作。國務院()依照本法和有關法律、行政法規的規定,在各自職責范圍內負責網絡安全保護和監督管理工作。A.國務院電信主管部門B.工業和信息化部主管部門C.公安部門D.國家網信部門

11、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis(請作答此空).NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.reliabilityB.flexibilityC.stabilityD.capability

12、假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()。A.對稱加密技術B.分組密碼技術C.公鑰加密技術D.單向函數密碼技術

13、《計算機信息系統安全保護等級劃分準則》(GB17859——1999)中規定了計算機系統安全保護能力的五個等級,其中要求對所有主體和客體就行自助和強制訪問控制的是()。A.用戶自助保護級B.系統審計保護級C.安全標記保護級D.結構化保護級

14、以下關于S/Key的說法不正確的是()。A.S/Key不合適用于身份認證B.S/key口令是一種一次性口令生成方案C.S/key口令可解決重放攻擊D.S/Key協議的操作時基于客戶端/服務器端模式

15、下列IP地址中,屬于私有地址的是()。A.B.C.5D.44

16、依據《計算機信息系統安全保護等級劃分標準》(GB17859)規定,從(請作答此空)開始要求系統具有安全審計機制。依據《可信計算機系統評估準則》TCSEC要求,()及以上安全級別的計算機系統,必須具有審計功能。A.用戶自主保護級B.系統審計保護級C.安全標記保護級D.結構化保護級

17、如果該S盒的輸入110011,則其二進制輸出為()。A.0110B.1001C.0100D.0101

18、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(請作答此空),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.intrudersB.terminalsC.hostsD.users

19、在Linux系統中可用ls-al命令列出文件列表,()列出的是一個符號連接文件。A.drwxr-xr-x2rootroot2202009-04-1417:30docB.-rw-r--r--1rootroot10502009-04-1417:30doc1C.lrwxrwxrwx1rootroot40962009-04-1417:30profileD.drwxrwxrwx4rootroot40962009-04-1417:30protocols

20、下列關于訪問控制模型說法不準確的是()。A.訪問控制模型主要有3種:自主訪問控制、強制訪問控制和基于角色的訪問控制B.自主訪問控制模型允許主體顯式地指定其他主體對該主體所擁有的信息資源是否可以訪問C.基于角色的訪問控制RBAC中“角色”通常是根據行政級別來定義的D.強制訪問控制MAC是“強加”給訪問主體的,即系統強制主體服從訪問控制政策

21、電子郵件是傳播惡意代碼的重要途徑,為了防止電子郵件中的惡意代碼,應該用()方式閱讀電子郵局件。A.網頁B.純文本C.程序D.會話

22、如果在某大型公司本地與異地分公司之間建立一個VPN連接,應該建立的VPN類型是()。A.內部VPNB.外部VPNC.外聯網VPND.遠程VPN

23、以下關于審計的說法,不正確的是(請作答此空)。對于()及以上安全級別的計算機系統來講,審計功能是其必備的安全機制。A.審計一種必要的安全手段。B.審計系統包含三大功能模塊:審計事件的收集及過濾功能模塊,審計事件的記錄及查詢功能模塊,審計事件分析及響應報警功能模塊。C.審計是指產生、記錄并檢查按時間順序排列的系統事件記錄的過程。D.安全操作系統一般將要審計的事件分成注冊事件、使用系統的事件及利用隱蔽通道的事件三類。

24、如果發送方使用的加密密鑰和接收方使用的解密秘鑰不相同,從其中一個秘鑰難以推出別一個秘鑰,這樣的系統稱為()。A.公鑰加密系統B.單秘鑰加密系統C.對稱加密系統D.常規加密系統

25、國家密碼管理局于2006年發布了“無線局域網產品須使用的系列密碼算法”,其中規定密鑰協商算法應使用的是()。A.DHB.ECDSAC.ECDHD.CPK

26、對任何給定的hash函數值h,找到滿足H(x)=h的x在計算上是不可行的。這是hash函數的()特性。A.單向性B.抗弱碰撞性C.可逆性D.抗強碰撞性

27、甲收到一份來自乙的電子訂單后,將訂單中的貨物送達到乙時,乙否認自己曾經發送過這份訂單,為了解除這種紛爭,采用的安全技術是()。A.數字簽名技術B.數字證書C.消息認證碼D.身份認證技術

28、數據容災中最關鍵的技術是()。A.遠程數據復制B.應用容災C.應用切換D.傳輸時延控制

29、()原則是讓每個特權用戶只擁有能進行他工作的權力。A.木桶原則B.保密原則C.等級化原則D.最小特權原則

30、《計算機信息系統安全保護等級劃分準則》(GB17859-1999)中規定了計算機系統安全保護能力的五個等級,其中,()的計算機信息系統可信計算基建立于一個明確定義的形式化安全策略模型之上,還要考慮隱蔽通道。A.用戶自主保護級B.系統審計保護級C.安全標記保護級D.結構化保護級

31、按照密碼系統對明文的處理方法,密碼系統可以分為()。A.置換密碼系統和易位密碼系統B.密碼學系統和密碼分析學系統C.對稱密碼系統和非對稱密碼系統D.分組密碼系統和序列密碼系統

32、近些年,基于標識的密碼技術受到越來越多的關注,標識密碼算法的應用也得到了快速發展,我國國密標準中的標識密碼算法是()。A.SM2B.SM3C.SM4D.SM9

33、人為的安全威脅包括主動攻擊和被動攻擊,以下屬于主動攻擊的是()。A.后門B.流量分析C.信息竊取D.數據窺探

34、設在RSA的公鑰密碼體制中,公鑰為(e,n)=(13,35),則私鑰d=()。A.11B.13C.15D.17

35、安全電子交易協議SET是由VISA和MasterCard兩大信用卡組織聯合開發的電子商務安全協議。以下關于SET的敘述中,正確的是()。A.SET是一種基于流密碼的協議B.SET不需要可信的第三方認證中心的參與C.SET要實現的主要目標包括保障付款安全、確定應用的互通性和達到全球市場的可接受性D.SET通過向電子商務各參與方發放驗證碼來確認各方的身份,保證網上支付的安全性

36、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas(請作答此空)network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“logical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.mainlineB.busC.trunkD.hybrid

37、()掃描是向目標端口發送FIN+URG+PUSH分組。按照RFC793的規定,目標系統應該給所有關閉著的端口發送回一個RST分組。(請作答此空)掃描是向目標端口發送一個FIN分組。按照RFC793的規定,目標端口應該給所有關閉著的端口發回一個RST分組,而打開著的端口則往往忽略這些請求。此方法利用了TCP/IP實現上的一個漏洞來完成掃描,通常只在基于UNIX的TCP/IP協議棧上才有效。A.TCPconnectB.TCPSYNC.TCPFIND.TCPXmas樹

38、一個密碼系統如果用E表示加密運算,D表小解密運算,M表示明文,C表示密文,則下面描述必然成立的是()。A.E(E(M))=CB.D(E(M))=MC.D(E(M))=CD.D(D(M))=M

39、分級保護針對的是涉密信息系統,劃分等級不包括?()A.秘密B.機密C.絕密D.公開

40、安全備份的策略不包括()。A.所有網絡基礎設施設備的配置和軟件B.所有提供網絡服務的服務器配置C.網絡服務D.定期驗證備份文件的正確性和完整性

41、2017年6月1日,()開始施行。A.中華人民共和國計算機信息系統安全保護條例B.計算機信息系統國際聯網保密管理規定C.中華人民共和國網絡安全法D.中華人民共和國電子簽名法

42、兩個密鑰三重DES加密:c=EK1[DK2[EK1[p]],K1≠K2其有效的密鑰長度為()。A.56B.128C.168D.112

43、關于數據庫中需要滿足一些常見的安全策略原則,以下四個選項中,關于安全策略原則說法不正確的是()。A.最小特權原則是指將用戶對信息的訪問權限進行有效約束,使得該用戶僅被允許訪問他應該訪問的信息范圍內,只讓訪問用戶得到相當有限的權利B.最大共享原則是指讓用戶盡可能地能夠訪問那些他被允許訪問的信息,使得不可訪問的信息只局限在不允許訪問這些信息的用戶范圍內,從而保證數據庫中的信息得到最大限度的利用C.在開放系統中,存取規則規定的是哪些訪問操作是不被允許的D.在封閉系統中,如果某條訪問規則丟失,就會導致未經許可的訪問發生

44、以下說法不正確的是()A.掃描器是反病毒軟件的核心,決定著反病毒軟件的殺毒效果。大多數反病毒軟件同時包含多個掃描器。B.惡意行為分析是通過對惡意樣本的行為特征進行分析和建模,從中抽取惡意代碼的行為特征,在應用執行過程中,判斷應用的行為序列是否符合某些已知的惡意行為。C.基于特征碼的掃描技術和基于行為的檢測技術都需要執行潛在的惡意代碼并分析它們的特征或行為,但是這可能會給系統帶來安全問題。D.在惡意代碼檢測技術中,沙箱技術會破壞主機上或其他程序數據。

45、雜湊函數SHAl的輸入分組長度為()比特。A.128B.256C.512D.1024

46、以下選項中,不屬于生物識別中的表明行為特征方法的是()。A.簽名B.行走步態C.臉型D.語音

47、信息安全事件,是指由于自然或者()以及軟硬件本身缺陷或故障的原因,對信息系統造成危害或對社會造成負面影響的事件。A.故意B.無意C.人為D.過失

48、計算機系統外部設備在工作時能夠通過地線、電源線、信號線、寄生電磁信號或諧波將有用信息輻射出去的過程,叫計算機的()。A.無線泄露B.電離泄露C.電磁泄漏D.信息泄露

49、關于SQL注入說法正確的是()。A.SQL注入攻擊是攻擊者直接對web數據庫的攻擊B.SQL注入攻擊除了可以讓攻擊者繞過認證之外,危害不大C.加固服務器可能會造成SQL注入漏洞D.SQL注入攻擊,可以造成整個數據庫全部泄露

50、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted(本題)fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.entityB.personC.componentD.thing二、多選題

51、針對網絡信息系統的容災恢復問題,國家制定和頒布了《信息安全技術信息系統災難恢復規范(GB/T20988-2007)》該規范定義了六個災難恢復等級和技術要求。(請作答此空)中備用場地也提出了支持7×24小時運作的更高的要求。()要求每天多次利用通信網絡將關鍵數據定時批量傳送至備用場地,并在災難備份中心配置專職的運行管理人員。A.第1級B.第2級C.第3級D.第4級

52、所謂個人位置隱私,是指由于服務或系統需要用戶提供自身的"身份,位置,時間"三元組信息而導致的用戶隱私泄露問題。()是指在移動用戶和位置服務提供商之間設置一個可信第三方匿名服務器,因此也被稱為可信第三方體系結構。A.集中式體系結構B.客戶/服務器體系結構C.B/S體系結構D.分布式體系結構

53、應急響應計劃中的()是標識信息系統的資產價值,識別信息系統面臨的自然和人為的威脅,識別信息系統的脆弱性,分析各種威脅發生的可能性A.風險評估B.業務影響分析C.制訂應急響應策略D.制定網絡安全預警流程

54、以下選項中,不屬于生物識別方法的是()。A.掌紋識別B.個人標記號識別C.人臉識別D.指紋識別

55、以下漏洞掃描工具中,()提供基于Windows的安全基準分析。A.COPSB.TigerC.MBSAD.Nmap

56、網絡系統中針對海量數據的加密,通常不采用()方式。A.會話加密B.公鑰加密C.鏈路加密D.端對端加密

57、以下關于認證技術的敘述中,錯誤的是()。A.指紋識別技術的利用可以分為驗證和識別B.數字簽名是十六進制的字符串C.身份認證是用來對信息系統中實體的合法性進行驗證的方法D.消息認證能夠確定接收方收到的消息是否被篡改過

58、《中華人民共和國密碼法》于()生效。A.2019年12月31日B.2020年1月1日C.2020年12月31日D.2020年1月31日

59、TCP協議使用()次握手機制建立連接,當請求方發出SYN連接請求后,等待對方回答(請作答此空),這樣可以防止建立錯誤的連接。A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK

60、在我國,對于不具有合法性的證據是否予以排除,客觀上存在著一個利益衡量的問題。以下說法不正確的是()。A.通過竊錄方式獲得的電子證據不予采納B.通過非法搜查、扣押等方式獲得的電子證據,情節嚴重的一般不予采納C.通過核證程序得來的電子證據,在電子商務糾紛案件中不予采納D.通過非法軟件得來的電子證據,在民事訴訟中一般不予采納

61、在PKI中,關于RA的功能,描述正確的是()。A.RA是整個PKI體系中各方都承認的一個值得信賴的、公正的第三方機構B.RA負責產生,分配并管理PKI結構下的所有用戶的數字證書,把用戶的公鑰和用戶的其他信息綁在一起,在網上驗證用戶的身份C.RA負責證書廢止列表CRL的登記和發布D.RA負責證書申請者的信息錄入,審核以及證書的發放等任務,同時,對發放的證書完成相應的管理功能

62、面向數據挖掘的隱私保護技術主要解決高層應用中的隱私保護問題,致力于研究如何根據不同數據挖掘操作的特征來實現對隱私的保護。從數據挖掘的角度看,不屬于隱私保護技術的是(69)。A.基于數據失真的隱私保護技術B.基于數據匿名化的隱私保護技術C.基于數據分析的隱私保護技術D.基于數據加密的隱私保護技術

63、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(作答此空),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.intrudersB.terminalsC.hostsD.users

64、電子郵件是傳播惡意代碼的重要途徑,為了防止電子郵件中的惡意代碼,應該用()方式閱讀電子郵局件。A.網頁B.純文本C.程序D.會話

65、下列IP地址中,屬于私網地址的是()。A.B.C.5D.44

66、SSH協議由多個協議組成,其中,()負責進行服務器認證、數據機密性、信息完整性等方面的保護。A.應用層協議B.傳輸層協議C.用戶認證協議D.連接協議

67、Nonce是一個只被使用一次的任意或非重復的隨機數值,可以防止()攻擊。A.重放B.抵賴C.DDOSD.時間戳

68、下列報告中,不屬于信息安全風險評估識別階段輸出報告的是()。A.資產價值分析報告B.風險評估報告C.威脅分析報告D.已有安全措施分析報告

69、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis(請作答此空).NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.reliabilityB.flexibilityC.stabilityD.capability

70、《全國人民代表大會常務委員會關于維護互聯網安全的決定》明確了可依照刑法有關規定追究刑事責任的行為。其中()不屬于威脅互聯網運行安全的行為;(請作答此空)不屬于威脅國家安全和社會穩定的行為。A.通過互聯網竊取、泄露國家秘密、情報或者軍事秘密B.利用互聯網煽動民族仇恨、民族歧視,破壞民族團結C.利用互聯網組織邪教組織、聯絡邪教組織成員,破壞國家法律、行政法規實施D.利用互聯網侮辱他人或者捏造事實誹謗他人

71、計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關系角度、資產對象角度、信息對象角度等方面定義。從(請作答此空)角度,計算機犯罪是指以計算機資產作為犯罪對象的行為。從()角度,計算機犯罪是以計算機和網絡系統內的信息作為對象進行的犯罪,即計算機犯罪的本質特征是信息犯罪。A.犯罪工具角度B.犯罪關系角度C.資產對象角度D.信息對象角度

72、以下不屬于信息安全風險評估中需要識別的對象是()。A.資產識別B.威脅識別C.風險識別D.脆弱性識別

73、下列攻擊中,不能導致網絡癱瘓的是()。A.溢出攻擊B.釣魚攻擊C.郵件炸彈攻擊D.拒絕服務攻擊

74、AES結構由以下4個不同的模塊組成,其中()是非線性模塊。A.字節代換B.行移位C.列混淆D.輪密鑰加

75、關于BLP模型基本規則,以下四個選項中,說法不正確的是()。A.BLP模型有兩條基本的規則分別是簡單安全特性規則和*特性規則B.簡單安全特性規則要求主體只能向下讀,不能向上讀C.簡單安全特性規則要求客體的保密級別不小于主體的保密級別D.特性規則要求主體只能向上寫,不能向下寫

76、下列報告中,不屬于信息安全風險評估識別階段輸出報告的是(43)。A.資產價值分析報告B.風險評估報告C.威脅分析報告D.已有安全措施分析報告

77、刑法第二百八十六條(破壞計算機信息系統罪)違反國家規定,對計算機信息系統功能進行刪除、修改、增加、干擾,造成計算機信息系統不能正常運行,后果特別嚴重的,處()有期徒刑。A.三年以上B.十年以下C.五年以上D.五年以下

78、網閘采用了“代理+擺渡”的方式。代理的思想就是()。A.內/外網之間傳遞應用協議的包頭和數據B.可看成數據“拆卸”,拆除應用協議的“包頭和包尾”C.內網和外網物理隔離D.應用協議代理

79、以下對跨站腳本攻擊(XSS)的解釋最準確的一項是()。A.引誘用戶點擊虛假網絡鏈接的一種攻擊方法B.構造精妙的關系數據庫的結構化查詢語言對數據庫進行非法的訪問C.一種很強大的木馬攻擊手段D.將惡意代碼嵌入到用戶瀏覽的WEB網頁中,從而達到惡意的目的

80、從安全屬性對各種網絡攻擊進行分類,拒絕服務攻擊是針對()的攻擊。A.機密性B.可用性C.可靠性D.真實性

81、Android使用()作為操作系統A.WindowsB.ChromeOSC.LinuxD.Mac

82、如果在某大型公司本地與異地分公司之間建立一個VPN連接,應該建立的VPN類型是()。A.內部VPNB.外部VPNC.外聯網VPND.遠程VPN

83、在DES加密算法中,密鑰長度和被加密的分組長度分別是()。A.56位和64位B.56位和56位C.64位和64位D.64位和56位

84、信息系統安全測評方法中模糊測試是一種黑盒測試技術,它將大量的畸形數據輸入到目標程序中,通過監測程序的異常來發現被測程序中可能存在的安全漏洞、關于模糊測試,以下說法錯誤的是()A.與白盒測試相比,具有更好的適用性B.模糊測試是一種自動化的動態漏洞挖掘技術,不存在誤報,也不需要人工進行大量的逆向分析工作C.模糊測試不需要程序的源代碼就可以發現問題D.模糊測試受限于被測系統的內容實現細節和復雜度

85、防火墻技術是一種()安全模型。A.被動式B.主動式C.混合式D.以上都不是

86、WI-FI網絡安全接入是一種保護無線網絡安全的系統,WPA加密的認證方式不包括()。A.WPA和WPA2B.WPA-PSKC.WEPD.WPA2-PSK

87、以下關于網絡流量監控的敘述中,不正確的是()。A.流量監測中所監測的流量通常采集自主機節點、服務器、路由器接口、鏈路和路徑等B.數據采集探針是專門用于獲取網絡鏈路流量數據的硬件設備C.流量監控能夠有效實現對敏感數據的過濾D.網絡流量監控分析的基礎是協議行為解析技術

88、分組密碼可以按不同的模式工作,實際應用的環境不同應采用不同的工作模式。以下關于電碼本模式(ECB),說法不正確的是()。A.ECB要求數據的長度是密碼分組長度的整數倍,否則最后一個數據塊將是短塊,這時需要特殊處理B.ECB方式是容易暴露明文的數據模式C.ECB間接利用分組密碼對明文的各分組進行加密D.電碼本方式是分組密碼的基本工作模式

89、密碼分析學是研究密碼破譯的科學,在密碼分析過程中,破譯密文的關鍵是()。A.截獲密文B.截獲密文并獲得秘鑰C.截獲密文,了解加密算法和解密算法D.截獲密文,獲得秘鑰并了解解密算法

90、計算機系統的安全級別分為四級:D、C(C1、C2)、B(B1、B2、B3)和A。其中被稱為選擇保護級的是()。A.C1B.C2C.B1D.B2

91、網絡安全預警的分級主要考慮兩個要素:()與網絡安全保護對象可能受到損害的程度。A.網絡安全保護對象的重要程度B.網絡安全保護對象的復雜程度C.網絡安全保護對象的采購成本D.網絡安全保護對象的承載用戶數量

92、數字信封技術能夠()。A.隱藏發送者的真實身份B.保證數據在傳輸過程中的安全性C.對發送者和接收者的身份進行認證D.防止交易中的抵賴發生

93、安全電子郵件使用()協議。A.PGPB.HTTPSC.MIMED.DES

94、《信息安全產品測評認證管理辦法》根據信息產品安全測評認證對象和要素的不同,將信息安全產品認證分為四種類型,其中不包括()。A.產品功能認證B.產品認證C.信息系統安全認證D.信息安全服務認證

95、下列選項中不符合一個完善的簽名必須要求的是()。A.簽名是可信和可驗證的,何人都可以驗證簽名的有效性B.簽名是不可偽造的,除了合法簽名者之外,任何人偽造簽名是十分困難的C.簽名是不可復制的D.簽名是不唯一的

96、依據《信息安全等級保護管理辦法》要求,某政府信息化辦公室按照密級為機密的標準,對單位涉密信息系統實施分級保護,其保護水平總體上不低于國家信息安全等級保護()的水平。A.第二級B.第三級C.第四級D.第五級

97、以下關于IPSec協議的敘述中,正確的是()。A.IPSec協議是解決IP協議安全問題的一種方案B.IPSec協議不能提供完整性C.IPSec協議不能提供機密性保護D.IPSec協議不能提供認證功能

98、以下哪一種方式是入侵檢測系統所通常采用的:()A.基于網絡的入侵檢測B.基于IP的入侵檢測C.基于服務的入侵檢測D.基于域名的入侵檢測

99、如果發送方使用的加密密鑰和接收方使用的解密秘鑰不相同,從其中一個秘鑰難以推出別一個秘鑰,這樣的系統稱為()。A.公鑰加密系統B.單秘鑰加密系統C.對稱加密系統D.常規加密系統

100、在我國IPSecVPN技術規范中,定義IPSecVPN網關各類性能要求的前提是以太網幀長為()字節(IPv6為1408字節);(請作答此空)表示IPSecVPN網關在丟包率為0的條件下內網口達到的雙向數據最大流量。A.每秒新建連接數B.加解密丟包率C.加解密時延D.加解密吞吐率

參考答案與解析

1、答案:D本題解析:暫無解析

2、答案:A本題解析:對于C2及以上安全級別的計算機系統來講,審計功能是其必備的安全機制。

3、答案:B本題解析:SYNCookie是對TCP服務器端的三次握手協議作一些修改,專門用來防范SYNFlood攻擊的一種手段。

4、答案:C本題解析:暫無解析

5、答案:C本題解析:《重要信息系統災難恢復指南》將災難恢復能力劃分為6級。等級1:最低級,基本支持。等級2:備用場地支持。等級3:電子傳輸和設備支持。等級4:電子傳輸及完整設備支持。等級5:實時數據傳輸及完整設備支持。等級6:最高級,數據零丟失和遠程集群支持。

6、答案:B本題解析:整數a、b關于模n是同余的充分必要條件是n整除|b-a|,記為n|b-a。b-a=17-2=15,n能整除15的值,在四個選項中只有5。

7、答案:C本題解析:信息系統安全管理按照"三同步"原則進行,即同步設計、同步建設、同步運行。

8、答案:A本題解析:身份驗證可以防止冒名欺騙。

9、答案:A本題解析:數字證書相當于電腦世界的身份證。當一個人想獲取數字證書時,他生成自己的一對密鑰,把公鑰和其他的鑒定證據送達證書授權機構CA,CA將核實這個人的證明,來確定申請人的身份。如果申請人確如自己所聲稱的,CA將授予帶有申請人姓名、電子郵件地址和申請人公鑰的數字證書,并且該證書由CA用其私有密鑰做了數字簽名。當A要給B發送消息時,A必須得到B的數字證書,而非B的公鑰。A首先核實帶有CA公鑰的簽名,以確定是否為可信賴的證書。然后,A從證書上獲得B的公鑰,并利用公鑰將消息加密后發送給B。

10、答案:D本題解析:《中華人民共和國網絡安全法》第八條國家網信部門負責統籌協調網絡安全工作和相關監督管理工作。國務院電信主管部門、公安部門和其他有關機關依照本法和有關法律、行政法規的規定,在各自職責范圍內負責網絡安全保護和監督管理工作。縣級以上地方人民政府有關部門的網絡安全保護和監督管理職責,按照國家有關規定確定。

11、答案:B本題解析:傳統的IP數據包轉發分析目的IP地址,該地址包含在每個從源到最終目的地的網絡層數據包的頭部。一個路由器的分析目的IP地址,該地址獨立在網絡中的每跳。動態路由協議或靜態配置構建數據庫,該數據數據庫需要分析目的IP地址(路由表)。實施傳統的IP路由的過程也叫作基于目的地的逐條單播路由。雖然成功而且明顯得廣泛部署,并實現了一段時間,但是必然有某些限制,這種數據包轉發方法的存在是減少了靈活性。新技術是因此需要地址和擴展一個基于ip的網絡基礎設施的功能。第一章集中在識別一種新的架構的限制條件和反饋,該架構眾所周知是多協議標簽交換,它為其中的一些限制條件提供解決方案。

12、答案:A本題解析:加密密鑰和解密密鑰相同的算法,稱為對稱加密算法。

13、答案:D本題解析:本題在書中第35-38頁,五個保護等級分別為用戶自主保護級、系統審計保護級、安全標記保護級、結構化保護級和訪問驗證保護級,隨著級別的提高,計算機信息系統安全保護能力逐漸增強。結構化保護級要求對所有主體和客體進行自主和強制訪問控制。本題同樣知識點的題目在18年也進行了考查,需要引起重視。

14、答案:A本題解析:S/Key口令是一種一次性口令生成方案。S/Key可以對訪問者的身份與設備進行綜合驗證。S/Key協議的操作時基于客戶端/服務器端模式。客戶端可以是任何設備,如普通的PC或者是有移動商務功能的手機。而服務器一般都是運行Unix系統。S/Key協議可以有效解決重放攻擊。

15、答案:C本題解析:一共有三個私有地址段,地址范圍分別是~55;~55;~55。

16、答案:B本題解析:依據《可信計算機系統評估準則》TCSEC要求,C2及以上安全級別的計算機系統,必須具有審計功能。依據《計算機信息系統安全保護等級劃分標準》(GB17859)規定,從第二級(系統審計保護級)開始要求系統具有安全審計機制。

17、答案:C本題解析:已知S盒的輸入為110011,取其輸入第一位和第六位數字為S盒的行11,即第3行,中間四位為S盒的列1001,即第9列,在S盒中查到第3行和第9列交叉的數字為4,其二進制輸出為0100。

18、答案:A本題解析:如果缺乏適當的安全措施,網絡的每一部分對安全部門來說都是脆弱的,特別是遭受來自闖入者、競爭對手甚至內部雇員的未經授權的侵入活動時。很多管理自己內部網絡的組織,大部分都使用互聯網,而且不僅僅是發送/接收電子郵件,這些公司都經歷過網絡攻擊,大部分甚至還不知道他們被攻擊過。那些小公司還會因為虛假的安全感覺而洋洋自得。他們通常只能對最近發現的計算機病毒或者給他們網站造成的損害做出反應。但是他們已經陷入了沒有必要的時間和資源來進行安全防護的困境。

19、答案:C本題解析:

20、答案:C本題解析:基于角色的訪問控制(RBAC)下,由安全管理人員根據需要定義各種角色,并設置合適的訪問權限,而用戶根據其責任和資歷再被指派為不同的角色。

21、答案:B本題解析:文本文件通常不會受電子郵件中的惡意代碼的感染或攜帶惡意代碼。

22、答案:D本題解析:在某大型公司本地與異地分公司之間建立一個VPN連接,應該建立遠程VPN。遠程VPN主要解決企業員工或小分支機構等遠程用戶來安全訪問企業內部網。

23、答案:A本題解析:審計是其它安全機制的有力補充,它貫穿計算機安全機制實現的整個過程。對于C2及以上安全級別的計算機系統來講,審計功能是其必備的安全機制。

24、答案:A本題解析:公鑰加密系統又稱之為非對稱加密系統,其使用的加密密鑰和解密密鑰不同,從其中的一個密鑰難以推出另一個密鑰。

25、答案:C本題解析:國家密碼管理局于2006年發布了“無線局域網產品須使用的系列密碼算法”,包括對稱密碼算法:SMS4;簽名算法:ECDSA;密鑰協商算法:ECDH;雜湊算法:SHA-256;隨機數生成算法等。

26、答案:A本題解析:單向性:對任何給定的hash函數值h,找到滿足H(x)=h的x在計算上是不可行的。

27、答案:A本題解析:數字簽名技術能使簽名者事后不能抵賴自己的簽名,任何其他人不能偽造簽名以及能在公正的仲裁者面前通過驗證簽名來確認其真偽。

28、答案:A本題解析:容災技術的主要目的是在災難發生時保證計算機系統能繼續對外提供服務。根據保護對象的不同,容災可以分為數據容災和應用容災兩類。應用容災是完整的容災解決方案,實現了應用級的遠程容災,真正實現了系統和數據的高可用性。數據容災是應用容災的基礎,而數據容災中最關鍵的技術是遠程數據復制。

29、答案:D本題解析:最小特權原則,即每個特權用戶只擁有能進行他工作的權力。

30、答案:D本題解析:依據《計算機信息系統安全保護等級劃分準則》(GB17859-1999)。結構化保護級的計算機信息系統可信計算基建立于一個明確定義的形式化安全策模型之上,它要求將第三級系統中的自主和強制訪問控制擴展到所有主體與客體。此外,還要考慮隱蔽通道。

31、答案:D本題解析:按照密碼系統對明文的處理方法,密碼系統可以分為分組密碼系統和序列密碼系統。

32、答案:D本題解析:列明了無線局域網產品需要使用的系列密碼算法。SM9標識密碼算法是一種基于雙線性對的標識密碼算法,它可以把用戶的身份標識用以生成用戶的公、私密鑰對,主要用于數字簽名、數據加密、密鑰交換以及身份認證等;SM9密碼算法的密鑰長度為256位,SM9密碼算法的應用與管理不需要數字證書、證書庫或密鑰庫,該算法于2015年發布為國家密碼行業標準(GM/T0044-2016)。SM2是國家密碼管理局于2010年12月17日發布的橢圓曲線公鑰密碼算法。SM3是中華人民共和國政府采用的一種密碼散列函數標準。SMS4算法是在國內廣泛使用的WAPI無線網絡標準中使用的對稱加密算法。

33、答案:A本題解析:主動攻擊涉及修改數據流或創建數據流,它包括假冒、重放、修改消息與拒絕服務。被動攻擊只是窺探、竊取、分析重要信息,但不影響網絡、服務器的正常工作。

34、答案:B本題解析:已知n=35,則可推斷ρ(n)=(5-1)*(7-1)=24,則d*e≡1mod24,算出d=13。

35、答案:C本題解析:SET協議是應用層的協議,是一種基于消息流的協議,一個基于可信的第三方認證中心的方案。SET改變了支付系統中各個參與者之間交互的方式,電子支付始于持卡人。

36、答案:B本題解析:計算機網絡的劃分是根據網絡所基于的網絡拓撲,如總線網絡,星型網絡,環形網絡,網狀網絡,星型-總線網絡,樹/分層拓撲網絡。網絡拓撲表示網絡中的設備看待相互之間物理關系的方式。“邏輯”這個術語的使用在這里是很重要的。因為網絡拓撲和網絡中的物理層是獨立的,雖然聯網的計算機從物理上展現出來的是線型排列,但是如果他們通過一個集線器連接,這個網絡就是星型拓撲,而不是總線型拓撲。在這方面,肉眼看到的和網絡的運行特點是不一樣的。邏輯網絡拓撲不一定非要和物理布局一樣。網絡或許可以基于傳送數據的方法來劃分,這就包括數字網絡和模擬網絡。

37、答案:C本題解析:TCPXmas樹掃描。該方法向目標端口發送FIN、URG和PUSH分組。按照RFC793的規定,目標系統應該給所有關閉著的端口發送回一個RST分組。TCPFIN掃描是向目標端口發送一個FIN分組。按照RFC793的規定,目標端口應該給所有關閉著的端口發回一個RST分組,而打開著的端口則往往忽略這些請求。此方法利用了TCP/IP實現上的一個漏洞來完成掃描,通常只在基于UNIX的TCP/IP協議棧上才有效。

38、答案:B本題解析:先對M進行E加密變換為密文,再進行D解密還原為明文M。

39、答案:D本題解析:涉密信息系統,劃分等級包括秘密、機密、絕密。

40、答案:C本題解析:網絡服務是指一些在網絡上運行的、面向服務的、基于分布式程序的軟件模塊,通常采用HTTP和XML等互聯網通用標準,使人們可以在不同的地方通過不同的終端設備訪問WEB上的數據,如網上訂票,查看訂座情況。

41、答案:C本題解析:《中華人民共和國網絡安全法》是為保障網絡安全,維護網絡空間主權和國家安全、社會公共利益,保護公民、法人和其他組織的合法權益,促進經濟社會信息化健康發展制定。由全國人民代表大會常務委員會于2016年11月7日發布,自2017年6月1日起施行。2018年再次考察了相同的知識點,希望大家注意。

42、答案:D本題解析:兩個密鑰三重DES的有效密鑰長度為112位。涉及兩個密鑰K1,K2,實現三次加密,分別用K1加密,K2解密,K1再加密。有效密鑰為2*56=112位。

43、答案:D本題解析:在開放系統中,存取規則規定的是哪些訪問操作是不被允許的,如果某一條訪問規則丟失,就會導致未經許可的訪問發生。在封閉系統中,訪問規則規定的僅僅是哪些訪問是被許可的。如果某條訪問規則丟失,只會使得訪問限制更加嚴格。

44、答案:D本題解析:沙箱里的資源被虛擬化或被間接化,沙箱里的不可信程序的惡意行為往往會被限制在沙箱中。

45、答案:C本題解析:SHA-1算法對輸入按512位進行分組,并以分組為單位進行處理。

46、答案:C本題解析:經驗表明身體特征(指紋、掌紋、視網膜、虹膜、人體氣味、臉型、手的血管和DNA等)和行為特征(簽名、語音、行走步態等)可以對人進行唯一標示,可以用于身份識別。

47、答案:C本題解析:信息安全事件,是指由于自然或者人為以及軟硬件本身缺陷或故障的原因,對信息系統造成危害或對社會造成負面影響的事件。

48、答案:C本題解析:計算機系統外部設備在工作時能夠通過地線、電源線、信號線、寄生電磁信號或諧波將有用信息輻射出去的過程,叫計算機的電磁泄漏。

49、答案:D本題解析:SQL注入,就是通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令。攻擊者通過SQL注入攻擊可以拿到數據庫的訪問權限,之后就可以拿到數據庫中所有的數據。

50、答案:A本題解析:暫無解析

51、答案:D本題解析:信息安全技術信息系統災難恢復規范(GB/T20988-2007)》中:第3級是電子傳輸和部分設備支持。第3級不同于第2級的調配數據處理設備和具備網絡系統緊急供貨協議,其要求配置部分數據處理設備和部分通信線路及相應的網絡設備;同時要求每天多次利用通信網絡將關鍵數據定時批量傳送至備用場地,并在災難備份中心配置專職的運行管理人員;對于運行維護來說,要求制定電子傳輸數據備份系統運行管理制度。第4級是電子傳輸及完整設備支持。第4級相對于第3級中的配備部分數據處理設備和網絡設備而言,須配置災難恢復所需的全部數據處理設備和通信線路及網絡設備,并處于就緒狀態;備用場地也提出了支持7×24小時運作的更高的要求,同時對技術支持和運維管理的要求也有相應的提高。

52、答案:A本題解析:集中式體系結構是指在移動用戶和位置服務提供商之間設置一個可信第三方匿名服務器,因此也被稱為可信第三方體系結構。可信第三方匿名服務器主要負責收集當前移動用戶的精確位置,并對精確的位置信息進行匿名處理以及對返回的查詢結果求精等。

53、答案:A本題解析:應急響應計劃中的風險評估是標識信息系統的資產價值,識別信息系統面臨的自然和人為的威脅,識別信息系統的脆弱性,分析各種威脅發生的可能性。

54、答案:B本題解析:對一個人進行識別時,主要個人特征認證技術有:指紋識別、聲音識別、筆跡識別、虹膜識別和手形等。

55、

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論