




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
信息安全知識競賽考試題庫三
1、單選用于實現身份鑒別的安全機制是()。
A.加密機制和數字簽名機制
B.加密機制和訪問控制機制
C.數字簽名機制和路由控制機制
D.訪問控制機制和路由控制機制
正確答案:A
2、問答題了解基本的計算機病毒防范措施。
正確答案:計算機病毒防范,是指通過建立合理的計算機病毒防范體系和制
度,及時發現計算機病毒侵入,并采取有效的手段阻止計算機病毒的傳播和破
壞,恢復受影響的計算機系統和數據。
計算機病毒利用讀寫文件能進行感染,利用駐留內存、截取中斷向量等方式能
進行傳染和破壞。預防計算機病毒就是要監視、跟蹤系統內類似的操作,提供
對系統的保護,最大限度地避免各種計算機病毒的傳染破壞。
3、單選實施數據集中的銀行業金融機構應同步規劃、()、同步運行信息系
統災難恢復系統。
A.同步建設
B.同步實施
C.同步創造
D.同步備份
正確答案:A
4、多選為了減小雷電損失,可以采取的措施有()o
A、機房內應設等電位連接網絡
B、部署UPS
C、設置安全防護地與屏蔽地
D、根據雷擊在不同區域的電磁脈沖強度劃分,不同的區域界面進行等電位連接
E、信號處理電路
正確答案:A,C,D
5、判斷題互聯單位、接入單位及使用計算機信息網絡國際聯網的法人和其他
組織當發現本網絡中有危害國家利益的內容的地址、目錄時,應當按照規定把
它刪除。
正確答案:錯
6、單選根據BS7799的規定,建立的信息安全管理體系ISMS的最重要特征是
()O
A、全面性
B、文檔化
C、先進性
D、制度化正確答案:B
7、單選()國務院發布《計算機信息系統安全保護條例》。
A、1990年2月18日
B、1994年2月18日
C、2000年2月18日
D、2004年2月18日正確答案:B
8、問答?計算題:用置換矩陣Ek,對明文Nowwearehavingatest加密,并
給出其解密矩陣及求出可能的解密矩陣總數。
正確答案:經過置換后,得到的密文為Wnewohaaergvanittxse
其解密矩陣為
L=5時可能的解密矩陣總數為5!=120
9、判斷題光纖通過光在玻璃或塑料纖維中的全反射而進行光傳導,傳導損耗
比電在電線中的傳導損耗低得多。
正確答案:對
10、多選入侵防御技術面臨的挑戰主要包括()
A、不能對入侵活動和攻擊性網絡通信進行攔截
B、單點故障
C、性能“瓶頸”
D、誤報和漏報
正確答案:B,C,D
11、單選關于防火墻和VPN的使用,下面說法不正確的是()o
A、配置VPN網關防火墻的一種方法是把它們并行放置,兩者獨立
B、配置VPN網關防火墻一種方法是把它們串行放置,防火墻廣域網一側,VPN
在局域網一側
C、配置VPN網關防火墻的一種方法是把它們串行放置,防火墻局域網一側,
VPN在廣域網一側
I)、配置VPN網關防火墻的一種方法是把它們并行放置,兩者要互相依賴正確
答案:B
12、多選數字證書可以存儲的信息包括()o
A、身份證號碼、社會保險號、駕駛證號碼
B、組織工商注冊號、組織組織機構代碼、組織稅號
C、IP地址
D、Email地址
正確答案:A,B,C,D
13、單選相對于現有殺毒軟件在終端系統中提供保護不同,()在內外邊界
處提供更加主動和積極的病毒保護。
A、防火墻
病毒網關
C、IPS
D、IDS
正確答案:B
14、多選客戶使用網上銀行進行登錄和交易時,所使用的圖形認證碼應滿足
哪些條件()
A.由數字和字母組成
B.隨機產生
C.包含足夠的噪音干擾信息
D.具有使用時間限制并僅能使用一次
正確答案:A,B,C,D
15、單選雜湊碼最好的攻擊方式是()
A、窮舉攻擊
B、中途相遇
C、字典攻擊
D、生日攻擊
正確答案:D
16、單選如果一個信息系統,主要對象為涉及國家安全、社會秩序和公共利
益的重要信息系統,其業務信息安全性或業務服務保證性受到破壞后,會對國
家安全、社會秩序和公共利益造成較大損害;本級系統依照國家管理規范和技
術標準進行自主保護,信息安全監管職能部門對其進行監督、檢查。這應當屬
于等級保護的()。
A、強制保護級
B、監督保護級
C、指導保護級
D、自主保護級正確答案:B
17、問答題請解釋5種“非法訪問”攻擊方式的含義。
正確答案:1)口令破解
攻擊者可以通過獲取口令文件然后運用口令破解工具進行字典攻擊或暴力攻擊
來獲得口令,也可通過猜測或竊聽等方式獲取口令,從而進入系統進行非法訪
問,選擇安全的口令非常重要。這也是黑客入侵中真正攻擊方式的一種。
2)IP欺騙
攻擊者可通過偽裝成被信任源IP地址等方式來騙取目標主機的信任,這主要針
對LinuxUNIX下建立起IP地址信任關系的主機實施欺騙。這也是黑客入侵中真
正攻擊方式的一種。
3)DNS欺騙
當DNS服務器向另一個DNS服務器發送某個解析請求(由域名解析出IP地址)
時,因為不進行身份驗證,這樣黑客就可以冒充被請求方,向請求方返回一個
被篡改了的應答(IP地址),將用戶引向黑客設定的主機。這也是黑客入侵中
真正攻擊方式的一種。
4)重放(Replay)攻擊
在消息沒有時間戳的情況下,攻擊者利用身份認證機制中的漏洞先把別人有用
的消息記錄下來,過一段時間后再發送出去。
5)特洛伊木馬(TrojanHorse)
把?個能幫助黑客完成某?特定動作的程序依附在某合法用戶的正常程序
中,而一旦用戶觸發正常程序,黑客代碼同時被激活,這些代碼往往能完成黑
客早已指定的任務(如監聽某個不常用端口,假冒登錄界面獲取帳號和口令
等)。
18、單選根據BS7799的規定,對信息系統的安全管理不能只局限于對其運行
期間的管理維護,而要將管理措施擴展到信息系統生命周期的其他階段,
BS7799中與此有關的一個重要方面就是()
A、訪問控制
R、業務連續性
C、信息系統獲取、開發與維護
D、組織與人員正確答案:C
19、單選以下哪個不是風險分析的主要內容?()
A.根據威脅的屬性判斷安全事件發生的可能性。
B.對信息資產進行識別并對資產的價值進行賦值。
C.根據安全事件發生的可能性以及安全事件的損失,計算安全事件一旦發生對
組織的影響,即風險值。
D.對資產的脆弱性進行識別并對具體資產脆弱性的嚴重程度賦值。
正確答案:A
20、判斷題已建立災難備份系統的單位,原則上備份系統與生產系統的切換
要至少每半年演練一次。
正確答案:錯
21、多選典型的數據備份策略包括()o
A、完全備份
B、增量備份
C、選擇性備份
D、差異備份E手工備份正確答案:A,B,D
22、單選根據國家和行業監管部門信息安全相關規定,審慎選擇服務商,明
確(),簽訂數據保密協議。
A.崗位職責
B.風險程度
C.人員分工
D,服務等級責任
正確答案:D
23、判斷題在計算機系統安全中,人的作用相對于軟件,硬件和網絡而言,
不是很重要
正確答案:錯
24、判斷題漏洞是指任何可以造成破壞系統或信息的弱點。
正確答案:對
25、單選防火墻用于將Intern巳t和內部網絡隔離()0
A.是防止Intemet火災的硬件設施
B.是網絡安全和信息安全的軟件和硬件設施
C.是保護線路不受破壞的軟件和硬件設施
D.是起抗電磁干擾作用的硬件設施
正確答案:B
26、單選WindowsNT提供的分布式安全環境又被稱為()
A、域(Domain)
R、工作組
C、對等網
D、安全網
正確答案:A
27、問答題解釋VPN的基本概念。
正確答案:VPN是VirtualPrivateNetwork的縮寫,是將物理分布在不同地點的
網絡通過公用骨干網,尤其是Internet連接而成的邏輯上的虛擬子網。
Virtual是針對傳統的企業"專用網絡”而言的。VPN則是利用公共網絡資源和
設各建立一個邏輯上的專用通道,盡管沒有自己的專用線路,但它卻可以提供
和專用網絡同樣的功能。
Private表示VPN是被特定企業或用戶私有的,公共網絡上只有經過授權的用戶
才可以使用。在該通道內傳輸的數據經過了加密和認證,保證了傳輸內容的完
整性和機密性。
28、單選路由設置是邊界防范的()
A、基本手段之一
根本手段
C、無效手段
正確答案:A
29、單選互聯網服務提供者和聯網使用單位落實的記錄留存技術措施,應當
具有至少保存()天記錄備份的功能。
A、10
B、30
C、60
I)、90
正確答案:C
30、單選邏輯炸彈通常是通過()
A、必須遠程控制啟動執行,實施破壞
B、指定條件或外來觸發啟動執行,實施破壞
C、通過管理員控制啟動執行,實施破壞
正確答案:B
31、判斷題客戶端到服務器的SSL加密密鑰長度應不低于128位,用于簽名
的RSA密鑰長度應不低于1024位,用于簽名的ECC密鑰長度應不低于160位。
正確答案:對
32、單選按照通常的口令使用策略,口令修改操作的周期應為()天。
A、60
B、90
C、30
D、120
正確答案:A
33、判斷題網絡安全應具有以下四個方面的特征:保密性、完整性、可用
性、可查性。
正確答案:錯
34、單選銀監會及其派出機構的()級以上重要信息系統由銀監會統一進行
定級,直接向公安部備案。
A.一
B.二
C.三
D.四
正確答案:B
35、單選負責全球域名管理的根服務器共有多少個?()
A.11個
B.12個
C.10個
D.13個
正確答案:D
36、多選應對操作系統安全漏洞的基本方法是()
A、對默認安裝進行必要的調整
B、給所有用戶設置嚴格的口令
C、及時安裝最新的安全補丁
D、更換到另一種操作系統
正確答案:A,B,C
37、判斷題‘備加電路板或者元器件、圖紙文件必須存放在防靜電屏蔽袋內,
使月時要遠離靜電敏感器件。
正確答案:對
38、單選SSL握手協議的主要步驟有()
A、三個
B、四個
C、五個
D、六個
正確答案:B
39>單選下列()機制不屬于應用層安全。
A、數字簽名
B、應用代理
C、主機入侵檢測
D、應用審計正確答案:C
40、問答題狀態檢測防火墻的原理是什么,相對包過濾防火墻有什么優點?
正確答案:狀態檢測又稱動態包過濾,所以狀態檢測防火墻又稱動態防火墻,
最早由Checkpoint提出。
狀態檢測是一種相當于4、5層的過濾技術,既提供了比包過濾防火墻更高的安
全性和更靈活的處理,也避免了應用層網關的速度降低問題。要實現狀態檢測
防火墻,最重要的是實現連接的跟蹤功能,并且根據需耍可動態地在過濾規則
中增加或更新條目。防火墻應當包含關于包最近已經通過它的“狀態信息”,
以決定是否讓來自Into門let的包通過或丟棄。
41、單選()不屬于ISO/OSI安全體系結構的安全機制。
A.通信業務填充機制
B.訪問控制機制
C.數字簽名機制
D.審計機制
E.公證機制
正確答案:D
42、單選各單位分支機構自主建設、面向地區服務的()級以上重要信息系
統的備案材料直接向當地市級以上公安機關備案。
A.一
B.一
C.三
D.四
正確答案:B
43、單選各單位對信息安全保護等級()級以上(含()級)的定級對象,要
認真填寫《定級信息系統安全等級保護備案表》及要求的相關材料,做好備案
工作
A.一
B.二
C.三
D.四
正確答案:B
44、單選在被屏蔽的主機體系中,堡壘主機位于()中,所有的外部連接都
經過濾路由器到它上面去。
A、內部網絡
B、周邊網絡
C、外部網絡
D、自由連接
正確答案:A
45、判斷題企業與消費者之間的電子商務是企業透過網絡銷售產品或服務個
人消費者。這也是目前一般最常見的模式。
正確答案:對
46、判斷題限制網絡用戶訪問和調用cmd的權限可以防范Unicode漏洞。
正確答案:對
47、判斷題內部網絡使用網閘與公共網絡隔離的方式是“物理隔離”的。
正確答案:錯
48、單選WCDMA意思是()o
A.全球移動通信系統
B.時分多址
C.寬頻碼分多址
D.碼分多址
正確答案:C
49、判斷題信息安全的層次化特點決定了應用系統的安全不僅取決于應用層
安全機制,同樣依賴于底層的物理、網絡和系統等層面的安全狀況。
正確答案:對
50、填空題()定義了5大類安全服務,提供這些服務的8種安全機制以及
相應的開放系統互連的安全管理,并可根據具體系統適當地配置于OST模型的
七層協議中。
正確答案:GB/T9387.2-1995
51、填空題凡是違反國家法律、危害計算機信息系統安全以及利用計算機信
息系統實施的違法犯罪活動,統稱計算機案件,計算機案件主要分為()兩
類。
正確答案:刑事案件和行政案件
52>單選對電磁兼容性(ElectromagneticCompatibi1ity,簡稱EMC)標潴的
描述正確的是()
A.同一個國家的是恒定不變的
B.不是強制的
C.各個國家不相同
D.以上均錯誤
正確答案:C
53、單選要采取主動預防措施,加強日常巡檢,()進行重要設備的深度可
用性檢查。
A.不定期
B.定期
C.每日
D.每月
正確答案:B
54、判斷題根據IS013335標準,信息是通過在數據上施加某些約定而賦予這
些數據的特殊含義。
正確答案:錯
55、問答題計算題:求963和657的最大公約數(963,657),并表示成963,
657的線性組合。
正確答案:運用廣義歐幾里得除法,有
963=1*657+306
657=2*306+45
306=6*45+36
45=1*36+9
36=4*9+0
(根據給出的最后一個定理)則(963,657)二9
從廣義歐幾里得除法逐次消去r(n-1),r(n-2),…,r(3),r(2),即
9=45-1*36
=45-(306-6*45)
=7*45-306
=7*(657-2*306)-306
=7*657-3*306
=7*657-3*(963-657)
=22*657-15*963
所以此線性組合為9=22*657-15*963
56、單選下面不屬于容災內容的是()o
A、災難預測
B、災難演習
C、風險分析
I)、業務影響分析
正確答案:A
57、單選屬于第二層的VPN隧道協議有()o
A.IPSec
B.PPTP
C.GRE
D,以上皆不是
正確答案:B
58、多選信息隱藏技術主要應用有哪些()
A.數據加密
B.數字作品版權保護
C.數據完整性保護和不可抵賴性的確認
I).數據保密
正確答案:B,C,D
59、問答題防火墻的實現技術有哪兩類?防火墻存在的局限性乂有哪些?
正確答案:防火墻的實現從層次上可以分為兩類:數據包過濾和應用層網關,
前者工作在網絡層,而后者工作在應用層。
防火墻存在的局限性主要有以下七個方面
(1)網絡上有些攻擊可以繞過防火墻(如撥號)。
(2)防火墻不能防范來自內部網絡的攻擊。
(3)防火墻不能對被病毒感染的程序和文件的傳輸提供保護。
(4)防火墻不能防范全新的網絡威脅。
(5)當使用端到端的加密時,防火墻的作用會受到很大的限制。
(6)防火墻對用戶不完全透明,可能帶來傳輸延遲、瓶頸以及單點失效等問題。
(7)防火墻不能防止數據驅動式攻擊。有些表面無害的數據通過電子郵件或其他
方式發送到主機上,一旦被執行就形成攻擊(附件)。
60、判斷題三層交換機屬于物理層共享設備,可并行進行多個端口對之間的
數據傳輸。
正確答案:錯
61:多窟()是建立有效的計算機病毒防御體系所需要的技術措施。
A、殺毒軟件
B、補丁管理系統
C、防火墻
D、網絡入侵檢測
E、漏洞掃描
正確答案:A,B,C,D,E
62、填空題高空作業時,要(),梯子(),物品()。
正確答案:身系安全帶;有人扶;不下擲
63、單選各單位負責匯總全轄范圍內所有()級以上重要信息系統的備案材
料,同時報送人民銀行總行和銀監會。
A.一
B.二
C.三
D.四
正確答案:B
64、判斷題公安部、國家安全部、國家保密局、國務院是計算機信息系統安
全保護工作的主管部門。
正確答案:錯
65、判斷題計算機犯罪是行為人以計算機為工具或以計算機資產為犯罪對象
實施的,依照我國刑法應受處罰的,具有社會危害性的行為。
正確答案:對
66、單選()能夠有效降低磁盤機械損壞給關鍵數據造成的損失。
A^熱插拔
R、SCSI
C、RAID
D、FAST-ATA正確答案:C
67、判斷題雖然在安全評估過程中采取定量評估能獲得準確的分析結果,但
是由于參數確定較為困難,往往實際評估多采取定性評估,或者定性和定量評
估相結合的方法。
正確答案:對
68、判斷題通常情況下端口掃描能發現目標主機開哪些服務。
正確答案:對
69、問*題什么是病毒的特征代碼?它有什么作用?
正確答案:病毒的特征代碼是病毒程序編制者用來識別自己編寫程序的唯一代
碼串。
因此檢測病毒程序可利用病毒的特征代碼來檢測病毒,以防止病毒程序感染。
70、多選會導致電磁泄露的有()o
A、顯示器
B、開關電路及接地系統
C、計算機系統的電源線
D、機房內的電話線
E、信號處理電路
正確答案:A,B,C,D,E
71、多選下列()因素,會對最終的風險評估結果產生影響。
A、管理制度
B、資產價值
C、威脅
D、脆弱性
E、安全措施
正確答案:B,C,D,E
72、問答題簡述認證機構的嚴格層次結構模型的性質?
正確答案:層次結構中的所有實體都信任惟一的根CA。在認證機構的嚴格層次
結構中,每個實體(包括中介CA和終端實體)都必須擁有根CA的公鑰,該公鑰
的安裝是在這個模型中為隨后進行的所有通信進行證書處理的基礎,因此,它
必須通過一種安全(帶外)的方式來完成。
值得注意的是,在一個多層的嚴格層次結構中.終端實體直接被其上層的CA認
證(也就是頒發證書),但是它們的信任錨是另一個不同的CA(根CA)。
73、單選我國在1999年發布的國家標準()為信息安全等級保護奠定了基
礎。
A、GB17799
B、GB15408
C、GR17859
D、GB14430
正確答案:c
74、判斷題域帳號的名稱在域中必須是唯一的,而且也不能和本地帳號名稱
相同,否則會引起混亂。
正確答案:錯
75、單選信息安全風險缺口是指()
A、IT的發展與安全投入,安全意識和安全手段的不平衡
B、信息化中,信息不足產生的漏洞
C、計算機網絡運行,維護的漏洞
D、計算中心的火災隱患
正確答案:A
76、問答題簡述公開密鑰密碼機制的原理和特點?
正確答案:公開密鑰密碼體制是使用具有兩個密鑰的編碼解碼算法,加密和解
密的能力是分開的;
這兩個密鑰一個保密,另一個公開。根據應用的需要,發送方可以使用接收方
的公開密鑰加密消息,或使用發送方的私有密鑰簽名消息,或兩個都使用,以
完成某種類型的密碼編碼解碼功能。
77、單選災難備份中心基礎設施建設包括機房和輔助設施建設等。災難備份
中心的選址、規劃、設計、建設和驗收,應符合國家和金融行業有關標準和規
范要求。機房可用性應至少達到()%。
A.98
B.99
C.90
D.99.9
正確答案:D
78、單選對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患
的,()應當要求限期整改
A、人民法院
B、公安機關
C、發案單位的主管部門
D、以上都可以
正確答案:B
79、單選計算機網絡最早出現在哪個年代()
A、20世紀50年代
B、20世紀60年代
C、20世紀80年代
D、20世紀90年代
正確答案:B
80、問答題電子郵件存在哪些安全性問題?
正確答案:1)垃圾郵件包括廣告郵件、騷擾郵件、連鎖郵件、反動郵件等。垃
圾郵件會增加網絡負荷,影響網絡傳輸速度,占用郵件服務器的空間。
2)詐騙郵件通常指那些帶有惡意的欺詐性郵件。利用電子郵件的快速、便宜,
發信人能迅速讓大量受害者上當。
3)郵件炸彈指在短時間內向同一信箱發送大量電子郵件的行為,信箱不能承受
時就會崩潰。
4)通過電子郵件傳播的病毒通常用VBScript編寫,且大多數采用附件的形式
夾昔在電子郵件中。當收信人打開附件后,病毒會查詢他的通訊簿,給其上所
有或部分人發信,并將自身放入附件中,以此方式繼續傳播擴散。
81、單選互聯網用戶應在其網絡正式聯通之日起()內,到公安機關辦理國
際聯網備案手續
A、三十日
B、二十日
C、十五日
D、四十日
正確答案:A
82、多選場地安全要考慮的因素有()
A.場地選址
B.場地防火
C.場地防水防潮
D.場地溫度控制
E.場地電源供應
正確答案:A,B,C,D,E
83、單選關于口令認證機制,下列說法正確的是()o
A、實現代價最低,安全性最高
B、實現代價最低,安全性最低
C、實現代價最高,安全性最高
D、實現代價最高,安全性最低正確答案:B
84、多選以下哪些措施可以有效提高病毒防治能力()
A、安裝、升級殺毒軟件
B、升級系統、打補丁
C、提高安全防范意識
D、不要輕易打開來歷不明的郵件
正確答案:A,B,C,D
85、單選邊界防范的根本作用是()
A、對系統工作情況進行檢驗與控制,防止外部非法入侵
R、對網絡運行狀況進行檢驗與控制,防止外部非法入侵
C、對訪問合法性進行檢驗與控制,防止外部非法入侵
正確答案:c
86、多選目前廣泛使用的主要安全技術包括()o
A、防火墻
B、入侵檢測
C、PKI
D、VPNE病毒查殺
TF確答案.ARCDF
87:單或而絡或親與加御處于不對稱狀態是因為()
A、管理的脆弱性
B、應用的脆弱性
C、網絡軟,硬件的復雜性
D、軟件的脆弱性
正確答案:C
88、問答題有哪兩種主要的存儲口令的方式,各是如何實現口令驗證的?
正確答案:1.直接明文存儲口令
有很大風險,只要得到了存儲口令的數據庫,就可以得到全體人員的口令。比
如攻擊者可以設法得到一個低優先級的帳號和口令,進入系統后得到明文存儲
口令的文件,這樣他就可以得到全體人員的口令。
2.Hash散列存儲口令
散列函數的目的是為文件、報文或其他分組數據產生“指紋”。對于每一個用
戶,系統存儲帳號和散列值對在一個口令文件中,當用戶登錄時,用戶輸入口
令X,系統計算F(x),然后與口令文件中相應的散列值進行比對,成功即允許
登錄。
89、多選以下不是木馬程序具有的特征是()o
A.繁殖性
B.感染性
C.欺騙性
D.隱蔽性
正確答案:CD
90:%:積全審計是一種很常見的安全控制措施,它在信息安全保障體系
中,屬于()措施。
A、保護
B、檢測
C、響應
D、恢復正確答案:B
91、問答題KDC在密鑰分配過程中充當何種角色?
正確答案:KDC在密鑰分配過程中充當可信任的第二方.KDC保存有每個用戶和
KDC之間共享的唯一密鑰,以便進行分配。在密鑰分配過程中,KDC按照需要生
成各對端用戶之間的會話密鑰,并由用戶和KDC共享的密鑰進行加密,通過安
全I辦議將會話密鑰安全地傳送給需要進行通信的雙方。
92、單選變更前要進行必要的()評估,并做好應急準備。
A.數據
B.審計
C.風險
D.價值
正確答案:C
93、單選安全保障階段中將信息安全體系歸結為四個主耍環節,下列()是
正確的。
A、策略、保護、響應、恢復
B、加密、認證、保護、檢測
C、策略、網絡攻防、密碼學、備份
D、保護、檢測、響應、恢復
正確答案:D
94、判斷題在堡壘主機上建立內部DNS服務器以供外界訪問,可以增強DNS
服務器的安全性。
正確答案:錯
95、單選口令破解的最好方法是()
A、暴力破解
B、組合破解
C、字典攻擊
D、生日攻擊
正確答案:B
96:填空題DES算法密鑰是64位,其中密鑰有效位是()位。RSA算法的安
全是基于分解兩個大素數的積的困難。
正確答案:56
97、名詞解釋消息認證碼MAC
正確答案:MAC就是帶密鑰的消息摘要函數或稱為?種帶密鑰的數字指紋,它與
普通的摘要函數是有本質區別的。
98、判斷題單位應根據信息系統的災難恢復工作情況,確定審計頻率,每半
年至少組織一次內部災難恢復工作審計。
正確答案:錯
99、判斷題機房供電線路和動力、照明用電可以用同一線路
正確答案:錯
100、多選以下()是開展信息系統安全等級保護的環節。
A.監督檢查
B.等級測評
C.各案
D.自主定級
正確答案:A,B,C,D
101、單選綠色和平組織的調查報告顯示,用Linux系統的企業僅需()年更
換一次硬件設備。
A.5?7
B.4~6
C.7~9
D.6'8
正確答案:D
102、單選《安全監理管理制度》中《關于國華徐州電力工程安全監理中心有
關工作的通知》(國華電安()第17號)
A.2008
B.2009
C.2010
D.2011
正確答案:B
103、單選信息安全等級保護的5個級別中,()是最高級別,屬于關系到國
計民生的最關鍵信息系統的保護。
A、強制保護級
B、專控保護級
C、監督保護級
D、指導保護級
E、自主保護級
正確答案:B
104、%或PDR模型是第一個從時間關系描述一個信息系統是否安全的模型,
PDR模型中的P代表()、D代表()、R代表()。
A、保護檢測響應
B、策略檢測響應
C、策略檢測恢復
D、保護檢測恢復正確答案:A
105、判斷題可以采用內容過濾技術來過濾垃圾郵件。
正確答案:對
106、填空題信息隱藏技術的4個主要分支是()、隱通道、()和版權標
識。
正確答案:隱寫術、匿名通信
107、單選假設使用一種加密算法,它的加密方法很簡單:將每一個字母加
5,即a加密成f。這種算法的密鑰就是5,那么它屬于()o
A.對稱加密技術
B.分組密碼技術
C.公鑰加密技術
D.單向函數密碼技術
正確答案:A
108、單選計算機網絡組織結構中有兩種基本結構,分別是域和()
A.月戶組
B.工作組
C.在地組
D.全局組
正確答案:B
109、單選IS07498-2描述了8種特定的安全機制,以下不屬于這8種安全機
制的是Oo
A.安全標記機制
B.加密機制
C.數字簽名機制
D.訪問控制機制
正確答案:A
110、判斷題信息戰的軍事目標是指一個國家軍隊的網絡系統、信息系統、數
據資源
正確答案:錯
111、單選身份認證的含義是()。
A、注冊一個用戶
B、標識一個用戶
C、驗證一個用戶
D、授權一個用戶正確答案:C
112、判斷題計算機病毒防治產品實行銷售許可證制度
正確答案:對
113、單選單位應根據風險分析、業務功能分析和業務中斷影響分析的結論,
將信息系統按時間敏感性分成O類需求等級。
A.一
B.二
C.三
I).四
正確答案:C
114、判斷題計算機網絡所面臨的威脅主要有對網絡中信息的威脅和對網絡設
備的威脅兩種°
正確答案:對
115、多選對于計算機系統,由環境因素所產生的安全隱患包括()o
A、惡劣的溫度、濕度、灰塵、地震、風災、火災等
B、強電、磁場等
C、雷電
D、人為的破壞
正確答案:A,B,C,D,E
116、單選在一個信息安全保障體系中,最重要的核心組成部分為()o
A、技術體系
B、安全策略
C、管理體系
D、教育與培訓正確答案:B
117、多選MLAN主要適合應用在以下哪些場合()
A.難以使用傳統的布線網絡的場所
B.使用無線網絡成本比較低的場所
C.人員流動性大的場所
D.搭建臨時性網絡
正確答案:A,B,C,D
118、單選網站的安全協議是https時,該網站瀏覽時會進行()處理。
A.增加訪問標記
B.加密
C.身份驗證
D.口令驗證
正確答案:B
119、判斷題Windows防火墻能幫助阻止計算機病毒和蠕蟲進入用戶的計算
機,但該防火墻不能檢測或清除已經感染計算機的病毒和蠕蟲
正確答案:對
120、判斷題旅客因病不能繼續旅行時,經站、車證實,可退還已收票價與未
乘區間里程差票價,同行人同樣辦理。()
正確答案:錯
121、問答題密鑰的產生需要注意哪些問題?
正確答案:算法的安全性依賴于密鑰,如果用一個弱的密鑰產生方法,那么整
個系統都將是弱的。DES有56位的密鑰,正常情況下任何一個56位的數據串都
能成為密鑰,所以共有256種可能的密鑰。在某些實現中,僅允許用ASCH碼
的密鑰,并強制每一字節的最高位為零。有的實現甚至將大寫字母轉換成小寫
字母。這些密鑰產生程序都使得DES的攻擊難度比正常情況下低幾千倍。因
此,對于任何一種加密方法,其密鑰產生方法都不容忽視。
大部分密鑰生成算法采用隨機過程或者偽隨機過程來生成密鑰°隨機過程一般
采月一個隨機數發生器,它的輸出是一個不確定的值。偽隨機過程一般采用噪
聲源技術,通過噪聲源的功能產生二進制的隨機序列或與之對應的隨機數。
122、問答題簡述對稱密鑰密碼體制的原理和特點。
正確答案:對稱密鑰密碼體制,對于大多數算法,解密算法是加密算法的逆運
算,加密密鑰和解密密鑰相同,同屬一類的加密體制。
它保密強度高但開放性差,要求發送者和接收者在安全通信之前,需要有可靠
的密鑰信道傳遞密鑰,而此密鑰也必須妥善保管。
123、單選下面哪個功能屬于操作系統中的日志記錄功能()
A、控制用戶的作業排序和運行
B、以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行
C、保護系統程序和作業,禁止不合要求的對程序和數據的訪問
D、對計算機用戶訪問系統和資源的情況進行記錄
正確答案:D
124、單選當今IT的發展與安全投入,安全意識和安全手段之間形成()
A、安全風險屏障
B、安全風險缺口
C、管理方式的變革
D、管理方式的缺口
正確答案:B
125、填空題()是筆跡簽名的模擬,是一種包括防止源點或終點否認的認證
技術。
正確答案:數字簽名
126、單選稱為訪問控制保護級別的是()
A、C1
B、B1
C、C2
D、B2
正確答案:c
127、單選如果一個信息系統,其業務信息安全性或業務服務保證性受到破壞
后,會對社會秩序和公共利益造成定損害,但不損害國家安全;本級系統依
照國家管理規范和技術標準進行自主保護,必要時,信息安全監管職能部門對
其進行指導。那么該信息系統屬于等級保護中的()o
A、強制保護級
B、監督保護級
C、指導保護級
D、自主保護級正確答案:C
128、多選信息安全的基本屬性是()o
A.機密性
B.可用性
C.完整性
D.抗否認性
E.穴可用性
正確答案:A,B,C,D
129、多選網絡安全是在分布網絡環境中對()提供安全保護。
A.信息載體
B.信息的處理傳輸
C.信息的存儲訪問
D.U盤
E.光盤
正確答案:A,B,C
130、單選可能給系統造成影響或者破壞的人包括()
A、所有網絡與信息系統使用者
B、只有黑客
C、只有跨客
正確答案:A
131、多選安全控制措施可以分為()o
A、管理類
B、技術類
C、人員類
D、操作類
E、檢測類
正確答案:A,B,D
132、單選惡意代碼是指沒有作用卻會帶來危險的代碼()
A、病毒***
B、廣告***
C、間諜**
D、都是
正確答案:D
133、單選從安全屬性對各種網絡攻擊進行分類,截獲攻擊是針對()的攻
擊。
A.機密性
B.可用性
C.完整性
D.真實性
正確答案:A
134、單選攻擊者用傳輸數據來沖擊網絡接口,使服務器過于繁忙以至于不能
應答請求的攻擊方式是O0
A.拒絕服務攻擊
B.地址欺騙攻擊
C.會話劫持
D.信號包探測程序攻擊
正確答案:A
135、單選下面哪一個情景屬于審計(Audit)()
A、用戶依照系統提示輸入用戶名和口令
B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱
讀,哪些用戶可以修改
C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到
這份拷貝后看到文檔中的內容
D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯
誤,并將這次失敗的登錄過程紀錄在系統日志中
正確答案:D
136、單選災難恢復的需求應定期進行再分析,再分析周期最長為()年。
A.一
B.二
C.三
D.四
正確答案:C
137、問答題簡述數字簽名的基本原理?
正確答案:數字簽名包含兩個過程:簽名過程和驗證過程。由于從公開密鑰不
能推算出私有密鑰,因此公開密鑰不會損害私有密鑰的安全性;
公開密鑰無需保密,可以公開傳播,而私有密鑰必須保密。因此若某人用其私
有密鑰加密消息,并且用其公開密鑰正確解密,就可肯定該消息是某人簽名
的。因為其他人的公開密鑰不可能正確解密該加密過的消息,其他人也不可能
擁有該人的私有密鑰而制造出該加密過的消息,這就是數字簽名的原理。
138、單選使用不干膠運單直接粘貼時,應盡量避開(),以防箱子被擠壓時
爆開,導致運單破損或脫落;
A、中心線
B、騎縫線
C、邊線
D、對角線
正確答案:B
139、問答題請說明數字簽名的主耍流程。
正確答案:數字簽名通過如下的流程進行:
(1)采用散列算法對原始報文進行運算,得到一個固定長度的數字串,稱為報文
摘要(MessageDigest),不同的報文所得到的報文摘要各異,但對相同的報文它
的報文摘要卻是惟一的。在數學上保證,只要改動報文中任何一位,重新計算
出的報文摘要值就會與原先的值不相符,這樣就保證了報文的不可更改性。
(2)發送方用目己的私有密鑰對摘要進行加密來形成數字簽名。
(3)這個數字簽名將作為報文的附件和報文一起發送給接收方。
(4)接收方首先對接收到的原始報文用同樣的算法計算出新的報文摘要,再用發
送方的公開密鑰對報文附件的數字簽名進行解密,比較兩個報文摘要,如果值
相同,接收方就能確認該數字簽名是發送方的,否則就認為收到的報文是偽造
的或者中途被篡改。
140、單選DD0S攻擊是利月()進行攻擊
A、其他網絡
B、通訊握手過程問題
C、中間代理
正確答案:c
141:單蘇中國人民銀行分支行接到銀行系統的計算機安全事件報告后,應當
在()小時內報告至人民銀行分行、營業管理部、省會(首府)城市中心支行
計算機安全主管部門
A.1小時
B.6小時
C.12小時
D.24小時
正確答案:C
142、單選PDR模型與訪問控制的主要區別()
A、PDR把安全對象看作一個整體
B、PDR作為系統保護的第一道防線
C、PDR采用定性評估與定量評估相結合
D、PDR的關鍵因素是人
正確答案:A
M3、判斷題接地線在穿越墻壁、樓板和地坪時應套鋼管或其他非金屬的保護
套管,鋼管應與接地線做電氣連通。地線做電氣連通。
正確答案:對
144、判斷題信息系統建設完成后,運營、使用單位或者其主管部門應當選舉
具有信息系統安全等級保護廁評資質的測評機構,定期對信息系統安全等級狀
況開展等級測評。
正確答案:對
145、單選下列四項中不屬于計算機病毒特征的是()
A、潛伏性
R、傳染性
C、免疫性
D、破壞性
正確答案:C
146、多選防范XSS攻擊的措施是()o
A.應盡量手工輸入URL地址
B.網站管理員應注重過濾特殊字符,限制輸入長度,在代碼層面上杜絕XSS漏
洞出現的可能性
C.不要隨意點擊別人留在論壇留言板里的鏈接
D.不要打開來歷不明的郵件、郵件附件、帖子等
正確答案:A,B,C,D
147、多選用于災難恢復的通信網絡包括生產中心和災難備份中心間的備份網
絡和最終用戶訪問災難備份中心的網絡,通信線路應至少有兩種以上不同的物
理線路,其獲取方式包括。
A.自行建設
B,租用運營商線路
C.共同使用
D.無線網絡
正確答案:A,B
148、單選防火墻最主要被部署在()位置。
A、網絡邊界
B、骨干線路
C、重要服務番
I)、桌面終端正確答案:A
149、單選下面技術中不能防止網絡釣魚攻擊的是()
A、在主頁的底部設有一個明顯鏈接,以提醒用戶注意有關電子郵件詐騙的問題
B、利用數字證書(如USBKEY)進行登錄
C、根據互聯網內容分級聯盟(ICRA)提供的內容分級標準對網站內容進行分級
D、安裝殺毒軟件和防火墻、及時升級、打補丁、加強員工安全意識
正確答案:C
150、單選內容過濾技術的含義不包括()
A、過濾互聯網請求從而阻止用戶瀏覽不適當的內容和站點
B、過濾流入的內容從而阻止潛在的攻擊進入用戶的網絡系統
C、過濾流出的內容從而阻止敏感數據的泄露
D、過濾用戶的輸入從而阻止用戶傳播非法內容
正確答案:D
151、單選下面哪一個情景屬于授權(Authorization)()
A、用戶依照系統提示輸入用戶名和口令
R、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱
讀,哪些用戶可以修改
C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到
這份拷貝后看到文檔中的內容
D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯
誤,并將這次失敗的登錄過程紀錄在系統日志中
正確答案:B
152、問答題什么是X.500目錄服務?
正確答案:1、X.500是一種CCITT針對已經被ISO接受的目錄服務系統的建
議,它定義了一個機構如何在一個企業的全局范圍內共享名字和與它們相關的
對象。
一個完整的X.500系統稱為一個“目錄”,X.500是層次性的,其中的管理性域
(機構、分支、部門和工作組)可以提供這些域內的用戶和資源的信息。它被認
為是實現一個目錄服務的最好途徑。
2、X.500目錄服務是一種用于開發一個單位內部人員目錄的標準方法,這個目
錄可以成為全球目錄的一部分,任何人都可以查詢這個單位中人員的信息。這
個目錄有一個樹型結構:國家,單位(或組織),部門和個人。一個知名和最大
的X.500目錄是用于管理域名注冊的InterNIC。
3、X.500目錄服務可以向需要訪問網絡任何地方資源的電子函件系統和應用,
或需要知道在網絡上的實體名字和地點的管理系統提供信息。這個目錄是一個
目錄信息數據庫(DIB)。
153、判斷題數據庫安全只依靠技術即可保障。
正確答案:錯
154、單選策略應該清晰,無須借助過多的特殊一通用需求文檔描述,并且還
要有具體的()o
A、管理支持
C、實施計劃
D、補充內容
B、技術細節正確答案:C
155、單選對非軍事DMZ而言,正確的解釋是()o
A.DMZ是?個真正可信的網絡部分
B.DMZ網絡訪問控制策略決定允許或禁止進入DMZ通信
C.允許外部用戶訪問DMZ系統上合適的服務
D.以上3項都是
正確答案:D
156、判斷題刪除不必要的網絡共享可以提高防范病毒的能力
正確答案:對
157、多選所有進入網絡和信息系統工作的人員,必須簽訂保密協議,具體協
議保密協議的人員范圍包括()
A、網絡使用者
B、正式雇員
C、離職雇員
D、第三方人員
正確答案:B,C,D,E
158、多選用于實時的入侵檢測信息分析的技術手段有()o
A、模式匹配
B、完整性分析
C、可靠性分析
D、統計分析
E、可用性分析正確答案:A,D
159、判斷題一旦發現計算機違法犯罪案件,信息系統所有者應當在2天內迅
速向當地公安機關報案,并配合公安機關的取證和調查。
正確答案:錯
160、單選凡在年均雷暴「大于()天以上的地區,計算機信息系統應安裝
SPDo
A.2天
B.3天
C.4天
D.5天
正確答案:D
161、問答題解釋身份認證的基本概念。
正確答案:身份認證是指用戶必須提供他是誰的證明,這種證實客戶的真實身
份與其所聲稱的身份是否相符的過程是為了限制非法用戶訪問網絡資源,它是
其他安全機制的基礎。
身份認證是安全系統中的第一道關卡,識別身份后,由訪問監視器根據用戶的
身份和授權數據庫決定是否能夠訪問某個資源。一旦身份認證系統被攻破,系
統的所有安全措施將形同虛設,黑客攻擊的目標往往就是身份認證系統。
162、單選對于基于密鑰的網上銀行系統,其系統密鑰不低于()位。
A.12位
B.24位
C.36位
D.80位
正確答案:D
163、單選()通過一個擁有與專用網絡相同策略的共享基礎設施,提供對企
業內部網或外部網的遠程訪問。
A.AccessVPN
R.TntranAt.VPN
C.ExtranetVPN
D.TnternetVPN
正確答案:A
164、多選災難恢復組織機構應分為哪幾層()
A.決策層
B.管理層
C.執行層
D.監督層
正確答案:A,B,C
165、單選Y歹;J選項中不屬于人員安全管理措施的是()。
A、行為監控
B、安全培訓
C^人員離崗
D、背景/技能審查
正確答案:A
166、單:PDR模型是第一個從時間關系描述一個信息系統是否安全的模型,
PD、R模型中的P,D、,R代表分別代表()o
A、保護檢測響應
B、策略檢測響應
C、策略檢測恢復
D、保護檢測恢復
正確答案:A
167、判斷題如果采用正確的用戶名和口令成功登錄網站,則證明這個網站不
是仿冒的。
正確答案:錯
168、單選根據《計算機信息系統國際聯網保密管理規定》的規定,保密審批
實行部門管理,有關單位應當根據國家保密法規,建立健全上網信息保密審批
()O
A、領導責任制
13、專人負責制
C、民主集中制
D、職能部門監管責任制正確答案:A
169、問答題簡述VPN使用了哪些主要技術。
正確答案:1)隧道(封裝)技術是目前實現不同VPN用戶業務區分的基本方
式。一個VPN可抽象為一個沒有自環的連通圖,每個頂點代表一個VPN端點
(月戶數據進入或離開VPN的設備端口),相鄰頂點之間的邊表示連結這兩對
應端點的邏輯通道,即隧道。
隧道以疊加在IP主干網上的方式運行.需安全傳輸的數據分組經一定的封裝處
理,從信源的一個VPN端點進入VPN,經相關隧道穿越VPN(物理上穿越不安全
的互聯網),到達信宿的另一個VPN端點,再經過相應解封裝處理」便得到原
始數據。(不僅指定傳送的路徑,在中轉節點也不會解析原始數據)
2)當用戶數據需耍跨越多個運營商的網絡時,在連接兩個獨立網絡的節點該用
戶的數據分組需要被解封裝和再次封裝,可能會造成數據泄露,這就需要用到
加密技術和密鑰管理技術。目前主要的密鑰交換和管理標準有SKIP和1SAKMP
(安全聯盟和密鑰管理協議)。
3)對于支持遠程接入或動態建立隧道的VPN,在隧道建立之前需要確認訪問者
身份,是否可以建立要求的隧道,若可以,系統還需根據訪問者身份實施資源
訪問控制。這需要訪問者與設備的身份認證技術和訪問控制技術。
170、判斷題防止主機丟失屬于系統管理員的安全管理范疇。
正確答案:錯
171、單選不屬于被動攻擊的是()o
A.欺騙攻擊
B.截獲并修改正在傳輸的數據信息
C.竊聽攻擊
D.拒絕服務攻擊
正確答案:B
172、問.題信息安全有哪些常見的威脅?信息安全的實現有哪些主要技術措
施?
正確答案:常見威脅有非授權訪問、信息泄露、破壞數據完整性,拒絕服務攻
擊,惡意代碼。
信息安全的實現可以通過物理安全技術,系統安全技術,網絡安全技術,應用
安全技術,數據加密技術,認證授權技術,訪問控制技術,審計跟蹤技術,防
病毒技術,災難恢復和備份技術。
173、單選防火墻主要可以分為()
A、包過濾型、代理性、混合型
B、包過濾型、系統代理型、應用代理型
C、包過濾型、內容過濾型、混合型
正確答案:A
174、單選無線個域網的覆蓋半徑大概是()o
A.10m以內
B.20m以內
C.30m以內
D.5m以內
正確答案:A
175、單選下面關于隔離網閘的說法,正確的是()
A、能夠發現已知的數據庫漏洞
B、可以通過協議代理的方法,穿透網閘的安全控制
C、任何時刻,網閘兩端的網絡之間不存在物理連接
D、在0SI的二層以上發揮作用
正確答案:C
176、填空題新修訂《刑法》中有關失泄密處罰條款:以盜竊、利誘、脅迫或
者其他不正當手段獲取權利人的商業秘密的,給商業秘密的權利人造成重大損
失的,處三年以下有期徒刑或者拘役,并處或者單處罰金:造成特別嚴重后果
的,處三年以上()年以下有期徒刑,并處罰金。
正確答案:七
177、問*題防火墻應滿足的基本條件是什么?
正確答案:作為網絡間實施網間訪問控制的一組組件的集合,防火墻應滿足的
基本條件如下:
(1)內部網絡和外部網絡之間的所有數據流必須經過防火墻。
(2)只有符合安全策略的數據流才能通過防火墻。
(3)防火墻自身具有高可靠性,應對滲透(Penetration)免疫,即它本身是不可
被侵入的。
178、判斷題信息系統脆弱性識別是風險評估的一個環節,包括物理、系統、
網絡、應用和管理五個方面。
正確答案:錯
179、判斷題網絡操作系統是為計算機網絡配置的操作系統,它使網絡中每臺
計算機能互相通信和共享資源。
正確答案:對
180、單選()在CA體系中提供目錄瀏覽服務。
A、安全服務器
B、CA服務器
C、注冊機構RA
D、LDAP服務器
正確答案:D
181、多選內容過濾技術的應用領域包括()
A.防病毒
B.網頁防篡改
C.防火墻
D.入侵檢測
E.反垃圾郵件
正確答案:A,C,D,E
182、問答題例舉幾種常見的攻擊實施技術。
正確答案:社會工程學攻擊、口令攻擊、漏洞攻擊、欺騙攻擊、拒絕服務攻擊
等C
183、單選根據信息資產重要程度,合理定級,實施信息()o
A.風險評估
B.合規審計
C.加密
D.安全等級保護
正確答案:D
184、多選安全脆弱性,是指安全性漏洞,廣
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 甘肅弘毅綠地實驗學校2024-2025學年高一下學期3月考試歷史試題(含答案)
- 2024-2025學年統編版語文二年級下冊 期中測試題(含答案)
- 江西省高安二中2024-2025學年統考模擬語文試題含解析
- 西藏職業技術學院《體育四》2023-2024學年第一學期期末試卷
- 拉薩師范高等專科學校《毽球運動》2023-2024學年第二學期期末試卷
- 上海出版印刷高等專科學校《民航商務運營管理》2023-2024學年第二學期期末試卷
- 吉林省蛟河市2024-2025學年高中畢業班第二次模擬(化學試題文)試卷含解析
- 吉林省通化市名校2025年初三下學期5月四校聯考化學試題試卷含解析
- 江西省贛州地區2025年三年級數學第二學期期末復習檢測試題含解析
- 天祝藏族自治縣2025屆三年級數學第二學期期末學業質量監測試題含解析
- 防雷安全知識培訓課件
- 政務服務人員培訓
- 寵物醫院招聘課件
- 2025建筑安全員C證考試(專職安全員)題庫及答案
- 安全標識(教學設計)-2024-2025學年浙美版(2012)美術四年級下冊
- 環境保護部華南環境科學研究所(廣州)2025年上半年招考人員易考易錯模擬試題(共500題)試卷后附參考答案
- 2024-2025學年七年級下冊歷史 【教學課件】第10課《金與南宋的對峙》
- 滁州地鐵筆試試題及答案
- 八年級英語下學期期中模擬卷(上海專用)-2024-2025學年(牛津上海版)
- 小學課本劇一年級《雪孩子》-劇本
- 年產6萬噸飼料廠建設項目可行性研究報告-甲乙丙資信
評論
0/150
提交評論