




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第页信息安全师三级练习卷含答案1.()不是病毒隐蔽方式之一。A、利用相似目录或文件名B、自身分解C、内存驻留D、利用电子邮件【正确答案】:D2.在HTTP协议通信过程中,通常服务器需要完成的任务不包括()。A、为客户端提供请求的资源B、对客户端的请求进行过滤和格式化C、完成客户端委托的操作D、在客户端上安装网页控件【正确答案】:D3.安装WindowsServer2000时,出于安全考虑,系统分区应当使用()格式的文件系统。A、FAT16B、FAT32C、NTFSD、CDFS【正确答案】:C4.如果希望本交换机上对vlan所做的创建、删除、修改,只用于本交换机,不影响管理域中其他交换机,则应该设置本交换机为()模式。A、服务器B、客户C、透明D、非透明【正确答案】:C5.MySQL服务器通过MySQL数据库里()向我们提供了一套灵活的权限控制机制。A、视图表B、权限表C、数据表D、用户信息表【正确答案】:B6.()可以用来监视网络上的未授权活动。A、审计系统B、基于主机的入侵检测系统C、VPND、基于网络的入侵检测系统【正确答案】:D7.静态包过滤技术是第()代包过滤技术。A、一B、二C、三D、四【正确答案】:A8.DNS缓存污染攻击的目的是()。A、使目标DNS服务器无法正常运作B、使目标用户无法进行DNS查询C、使DNS查询转发无法进行D、使目标DNS服务无法正确解析特定域名【正确答案】:D9.下列描述中,()不属于ARP欺骗的影响或效果。A、网络中主机大量掉线无法上网B、访问正常网页时弹出包含木马的窗口,本机杀毒没有结果C、网络中出现大量广播包D、网络出口路由器发生故障【正确答案】:D10.包过滤使用()来确定什么样的数据包允许穿过防火墙。A、规则B、IP地址C、MAC地址D、端口号【正确答案】:A11.拒绝服务攻击主要针对的是()。A、服务器硬件设备B、服务器上存储的用户信息C、服务的可用性D、服务器网络通信带宽【正确答案】:C12.下列选项中,不属于校验和法的特点是()。A、既能发现已知病毒,也能发现未知病毒B、容易引起误报警C、效率高D、不能识别病毒种类【正确答案】:C13.动态路由的优点不包括()。A、随着网络状态改变自动更新B、扩展性较好C、管理员维护路由工作量少D、节约带宽【正确答案】:D14.下列因素中,(A)属于一个组织信息安全需求的主要来源之一。A、法律法规和合同条约的要求B、领导的个人意志C、能够获取的信息安全产品D、信息安全防护设备的类型【正确答案】:A15.在NTFS卷上的每一个事务都是一个文件,它们可分为两类:()和常规文件。A、非常规数据B、元数据C、引导数据D、核心数据【正确答案】:B16.信源编码的作用不包括()。A、减少码元数目B、降低码元速率C、降低符号的平均信息量D、模数转换【正确答案】:C17.动态备份是指利用工具软件的功能,定时自动备份指定文件,或者文件内容变化后随时()。A、差异备份B、增量备份C、手动备份D、自动备份【正确答案】:D18.信息安全的主要任务是保证信息的保密性、完整性和()。A、有序性B、安全性C、有效性D、独立性【正确答案】:C19.()是指执行密码变换时的秘密信息。A、明文B、密文C、密钥D、密码【正确答案】:C20.漏洞扫描器可分为()。A、基于协议端口的漏洞扫描器和基于操作系统指纹的扫描器B、基于网络的漏洞扫描器和基于主机的漏洞扫描器C、基于漏洞库的扫描器和基于插件技术的扫描器D、基于协议分析的漏洞扫描器和基于网络行为的漏洞扫描器【正确答案】:B21.以下不是安全审计系统作用的是()。A、记录和跟踪各种系统状态的变化B、对审计日志进行智能分析C、实现对各种安全事故的定位D、对攻击者的犯罪行为进行处罚【正确答案】:D22.虚拟机技术可以部分解决()的问题。A、已知病毒的查杀B、不能识别未知或变种病毒C、防止病毒传染D、防止病毒恶意破坏【正确答案】:C23.Windows访问令牌中,一般不会包含()。A、用户SIDB、用户所属组SID列表C、用户特权列表D、用户EFS文件加密密钥【正确答案】:D24.()不是防病毒的上网策略设置。A、在IE浏览器中设置正确的安全等级B、采用匿名方式登录C、关闭防火墙D、关闭网络文件和打印机共享【正确答案】:C25.下列不会造成数据丢失的是()。A、人为误操作B、硬盘损坏C、自然灾害D、显示器损坏【正确答案】:D26.以下不属于防火墙的优点的是()。A、防止非授权用户进入内部网络B、可以限制网络服务C、方便地监视网络的安全情况并报警D、利用NAT技术缓解地址空间的短缺【正确答案】:B27.采用TFTP命令可以对路由器多种文件进行备份,其中不包括备份()。A、IOS文件B、kernel文件C、running-config文件D、startup-config文件【正确答案】:B28.关于TFNDdos攻击事件,最适合采取的响应策略是()。A、检查日志B、控制未授权访问的范围C、监控攻击者行为D、重新配置路由器【正确答案】:D29.按安全审计产品的关键技术分类,安全审计分为()、网络审计和数据库审计等。A、系统审计B、通用型审计系统C、综合审计D、单项审计【正确答案】:A30.下列系统中,()集成了活动目录。A、Windows98B、WindowsMEC、WindowsNTD、WindowsServer2003【正确答案】:D31.下列设备或应对措施中,相对来说,()无法在防御拒绝服务攻击的过程中起到显著的作用。A、黑洞设备B、DDOS减灾设备C、额外的Internet接入线路D、强化域控制器安全配置【正确答案】:D32.当网络拓扑结构发生变化时,()可以让路由器自动作出相应调整。A、静态路由B、网管软件C、路由协议D、配置文件【正确答案】:C33.DNS动态更新通过使用()将客户端主机IP告知DNS服务器。A、标准DNS消息B、扩展DNS消息C、特定客户端D、操作系统【正确答案】:C34.()又称为常规加密或单密钥加密。A、简单加密B、复杂加密C、对称加密D、非对称加密【正确答案】:C35.在()文件系统中可以实现用户配额管理。A、CDFSB、FAT16C、NTFSD、FAT32【正确答案】:C36.默认情况下,MySQL数据库中权限最高的用户名为()。A、administratorB、dbaC、saD、root【正确答案】:D37.数据备份策略分为()、差异备份和增量备份。A、网络备份B、完全备份C、本地备份D、动态备份【正确答案】:B38.下列不是包过滤型防火墙的缺点的是()。A、数据包的过滤规则难以准确定义B、随着过滤规则的增加,路由器的吞吐率会下降C、处理包的速度比代理服务器慢D、不能防范大多数类型的IP地址欺骗【正确答案】:C39.TCP协议位于TCP/IP参考模型中的()。A、表示层B、网际层C、传输层D、策略层【正确答案】:C40.()不是主流杀毒软件的选项指标之一。A、界面友好、易于操作B、系统兼容性C、病毒查杀能力D、是否免费【正确答案】:D41.IP协议是TCP/IP参考模型中()的主要协议。A、会话层B、表示层C、网际层D、路由层【正确答案】:C42.RIP协议是一种()路由协议。A、静态B、网络状态C、距离矢量D、链路状态【正确答案】:C43.MySQL服务器默认监听的通信端口是()。A、3433B、3306C、3889D、3721【正确答案】:B44.手工清除病毒的流程是()。A、结束病毒进程、删除病毒文件、删除注册表感染项、修复系统B、删除病毒文件、删除注册表感染项、修复系统、结束病毒进程C、修复系统、删除注册表感染项、结束病毒进程D、结束病毒进程、删除病毒文件、修复系统【正确答案】:A45.活动目录的数据可以从()中进行恢复。A、普通成员计算机B、备份介质C、ESE数据库D、SQLServer数据库服务器【正确答案】:B46.路由器控制台端口是具有特殊权限的端口,攻击者物理接触则可以完全控制路由器,因此需要保证其()安全。A、信息B、物理C、数据D、密码【正确答案】:B47.在BS7799安全标准中,安全审计包括识别、记录、()以及与安全相关行为有关的分析信息。A、发现B、比较C、支持D、分析【正确答案】:D48.关于WindowsNT的几种备份方式,下列方式备份速度最慢的是()。A、差异B、增量C、正常D、每日【正确答案】:C49.通常邮件客户端在发送邮件时使用的协议是()。A、POP3B、SMTPC、PEAPD、SNMP【正确答案】:B50.注册表中,分支HKEY_CURRENT_USER与()有对应关系。A、文件:“%SYSTEMROOT%\System32\config\users”B、文件:“C:\DocumentsandSettings\AllUsers\NTUser.dat”C、注册表“HKEY_LOCAL_MACHINE”下的某个分支D、文件:“%USERPROFILE%\NTUSER.DAT”【正确答案】:D51.TCP协议是一种()的协议。A、可靠B、不可靠C、面向无连接D、无状态【正确答案】:A52.交换机有三种工作方式中,延时最大的是()。A、直通式B、存储转发C、碎片丢弃D、直连式【正确答案】:B53.下列任务中,()不是邮件服务器所负责的。A、将接收到的本地邮件投递到对应用户邮箱中B、查找远程邮件的邮件服务器IP地址,发起SMTP会话进行邮件发送C、与邮件客户端建立FTP通信连接,允许认证用户下载邮件D、对接收到的本地邮件,以及队列中的远程邮件进行病毒扫描【正确答案】:C54.VTP修剪的命令是()。A、vtpbriefB、vtpdomainC、vtppruningD、vtpstatus【正确答案】:C55.Apache服务器通过()实现对不同服务端编程语言、不同认证方式等特性的支持。A、启动参数B、修改参数C、调整配置D、编译模块【正确答案】:D56.关于数据恢复过程中的注意事项,下列不正确的是()。A、避免将数据恢复到源盘上B、避免再次格式化C、避免在Raid丢失时重建RaidD、当分区丢失时可以先通过格式化重建分区再进行数据恢复【正确答案】:D57.下列介质中不属于可更新备份的介质是()。A、软盘B、硬盘CD-RD、磁带【正确答案】:C58.应用层代理能够检查进出的(),通过网关复制传递数据,防止在受信任服务器和客户机与不受信任的主机间直接建立联系。A、协议B、数据包C、关键字D、流量大小【正确答案】:B59.防火墙从软硬件形式上分,可分为软件防火墙和()。A、单一主机防火墙B、路由器集成式防火墙C、硬件防火墙D、分布式防火墙【正确答案】:C60.防病毒计划应包括()、分布式更新、通畅的沟通方式、最终用户的培训和应急响应方案。A、硬件部署B、基础建设C、软件部署D、软硬件采购【正确答案】:C61.()根据审计策略和规则对已形成的日志文件进行分析,得出某种事件发生的事实和规律,并形成日志审计分析报告。A、审计发生器B、日志记录器C、日志分析器D、报告机制【正确答案】:C62.下列描述中,()是BIND的安全特性之一。A、只能够使用数据库存储区域信息B、对DNSSEC的支持C、只能够以LDAP方式存储区域信息D、与Windows的高度集成【正确答案】:B63.在IDEA中,对长度为()比特的分组进行加密。A、16B、32C、64D、128【正确答案】:C64.()可以提高通信系统的传输可靠性。A、信源编码B、信道编码C、信宿编码D、符号编码【正确答案】:B65.FDT记录着根目录下的每个文件或目录的起始单元,()等。A、修改时间B、占用空间的大小C、创建时间D、文件的属性【正确答案】:D66.()只对大容量操作进行最小记录。A、选择恢复B、完全恢复C、简单恢复D、大容量日志恢复模式【正确答案】:D67.交换机在()工作方式下,检查数据包的长度是否够64个字节,如果小于64字节,说明是假包,则丢弃该包。A、直通式B、存储转发C、碎片丢弃D、直连式【正确答案】:C68.根据等级保护管理办法,()的信息系统不需要到公安机关办理备案手续。A、第一级B、第二级C、第三级D、第四级【正确答案】:A69.路由器硬件组件主要包括CPU、()、ROM、RAM。A、cacheB、总线C、USBD、NVRM【正确答案】:D70.以下不是安全审计系统作用的是()。A、震慑和警告潜在的攻击者B、记录和跟踪各种系统状态的变化C、实现对各种安全事故的定位D、对攻击者的犯罪行为进行处罚【正确答案】:D71.密钥管理的原则不包括()。A、全程安全原则B、最小权利原则C、责任集中原则D、密钥更换原则【正确答案】:C72.下列措施中,()不是常见应对拒绝服务攻击的手段。A、将服务从Linux系统迁移到Windows系统B、添加合适的防火墙策略C、及时安装系统和应用程序补丁D、网络中添加专用流量过滤设备【正确答案】:A73.以()开头的状态代码表示客户端请求存在错误,服务器无法解释或无法正常处理该请求。A、2B、3C、4D、5【正确答案】:C74.一般来说,下列邮件中,()最不像是垃圾邮件。A、包含许多商业广告、成人广告内容的邮件B、要求转发给所有联系人的连环信C、从未订阅过,但提供退订链接的邮件列表D、关于垃圾分类的公益邮件【正确答案】:D75.下列描述中,()不是导致Web服务溢出攻击的原因。A、没有能够过滤用户输入中的恶意字符B、应用服务器处理输入数据时存在缓存区溢出漏洞C、服务器使用Windows操作系统D、开发者没有完全考虑Web用户可能的行为【正确答案】:C76.《信息安全等级保护管理办法》用文件号简称为()。A、66号文B、147号文C、43号文D、303号文【正确答案】:C77.在下列描述中,()是BIND的安全特性之一。A、DNS查询访问控制机制B、不支持动态更新C、不允许以LDAP方式存储区域信息D、与Windows的高度集成【正确答案】:A78.VTP协议的优点不包括()。A、保持局域网内所有交换机vlan配置一致B、保持VTP管理域内所有交换机vlan配置一致C、在管理域中统一添加vlan更加快捷D、提供跟踪监视vlan的方法【正确答案】:A79.关于DNSSEC的作用,下列描述中,()是错误的。A、设计DNSSEC的目的在于提高服务器响应DNS查询的速度B、DNSSEC可以有效抵御DNS缓存污染攻击C、DNSSEC通过数字签名保证查询响应不是伪造的DNSSEC不能解决由于用户错误假设导致的欺诈事件【正确答案】:A80.()是指利用工具软件的功能,定时自动备份指定文件,或者文件内容变化后随时自动备份。A、可更新备份B、动态备份C、静态备份D、网络备份【正确答案】:B81.计算机()可定义为:所有涉及计算机系统或计算机网络的非法、未授权或不可接受的行为。A、安全事件B、病毒事件C、网络事件D、应急事件【正确答案】:A82.字符()在经过URI转义后得到的是“+”。A、\B、+C、空格D、%【正确答案】:C83.活动目录的数据可以从()中进行恢复。A、其他域控制器B、其他普通成员计算机C、其他工作组成员D、其他SQLServer数据库服务器【正确答案】:A84.在Windows系统中,DNS服务可以与()相互配合,实现IP地址分配与主机域名绑定的自动化安全管理。A、WINS服务B、域服务C、DHCP服务D、Kerberos服务【正确答案】:C85.在Windows内置组中,()组按默认值和普通用户组的成员有同等访问权,但受到的限制更多。A、GuestsB、UsersC、PowerUsersD、BackupOperators【正确答案】:A86.启用HTTPS的网站,其网站域名必须写入服务器证书的()中。A、CN字段B、DN字段C、ServerName字段D、SiteName字段【正确答案】:A87.()属于通常组策略设计过程中的必要阶段。A、定义组策略应用范围B、定义域和林信任关系C、定义站点位置D、定义网络拓扑【正确答案】:A88.通配符掩码()等价于关键字“any”。A、B、C、55D、【正确答案】:C89.EFS能够对()上的文件和目录进行加密。A、HPFS卷B、CIFS卷C、NTFS卷D、JFS卷【正确答案】:C90.SQLServer的身份验证方式包括()。A、混合身份验证和Windows身份验证B、Linux身份验证和Windows身份验证C、ODBC身份验证和Windows身份验证D、Kerberos身份验证和域身份验证【正确答案】:A91.物理安全对于一个操作环境来说是至关重要的,路由器必须以一个安全固定方式安装,最好装在一个架子上或是()的区域。A、半封闭B、封闭C、开放D、公共【正确答案】:B92.在()卷上的每一个事务都是一个文件,它们可分为两类:元数据和常规文件,元数据文件包含这个卷和含有数据的常规文件的信息。A、EXT3B、NTFSC、FATD、HPFS【正确答案】:B93.关于制定响应策略,以下因素不需要考虑的是()。A、停工时间B、是否关闭杀毒软件C、攻击者获取的访问级别D、总体损失【正确答案】:B94.一个审计评估系统,有对潜在的()起到震慑或警告作用。A、攻击者B、不明身份者C、异常动作者D、外来者【正确答案】:A95.()不是病毒分析工具。A、procexpB、nortonC、autorunsD、wsyscheck【正确答案】:B96.POP3协议的离线邮件处理本质上是一种()。A、下载加速服务B、存储转发服务C、离线认证方式D、身份认证技术【正确答案】:B97.FAT和NTFS文件系统的分区对应的层次结构是()。A、信息分类层B、数据分类层C、分配单元层D、物理层【正确答案】:B98.下列协议中,()协议不是邮件客户端从邮件服务器接受邮件使用的协议。A、SMTPB、POPC、HTTPD、IMAP【正确答案】:C99.对于典型FTP提权攻击,攻击者调用FTP命令(),指示FTP服务器运行特定的命令。A、CMDB、SITECMDC、EXECD、SITEEXEC【正确答案】:D100.在注册表HKEY_LOCAL_MACHINE\SAM\...\Users\000001F4下存放的是()。A、名为“000001F4”的用户的帐户信息B、名为“000001F4”的用户的登录配置C、本地管理员的登录配置D、本地管理员的帐户信息【正确答案】:D101.发送方邮件服务器找到test@inpc.local对应的目的邮件服务器,确定其IP地址的流程为()。A、使用DNS直接查找inspc.local对应的IPB、使用NS记录找到inspc.local中的邮件服务器,根据A记录找到对应IP地址C、使用MX记录找到inspc.local中的邮件服务器,挑选优先级最高的,根据A记录找到对应IP地址D、根据PTR记录找到inspc.local对应的IP地址【正确答案】:C102.()不属于常见的操作系统安全机制的一部分。A、身份鉴别机制B、流量管理机制C、隐蔽信道分析D、最小特权管理机制【正确答案】:B103.公开密钥密码体制中必须保证()的公开性、完整性、真实性。A、二级密钥B、初级密钥C、私有密钥D、公开密钥【正确答案】:D104.在SQLServer的查询语句中,使用()作为注释符号。A、#B、//C、'D、--【正确答案】:D105.滥用入侵检测是利用()是否出现来判断入侵行为的发生与否。A、正常行为B、攻击签名C、日志记录D、网络通信包【正确答案】:B106.下列选项不属于磁盘故障的原因的是()。A、磁盘坏道B、磁头移位C、文件误删除D、电路板芯片击穿【正确答案】:C107.RSA算法需要()个密钥。A、一B、二C、三D、四【正确答案】:B108.Serv-U6.x系列本地管理漏洞难以防御是因为()。A、Serv-U的本地管理帐户允许本地登录B、Serv-U是以系统服务的方式启动的C、Serv-U本地管理帐户允许远程登录D、Serv-U的本地管理帐户名称、密码、端口是固化在程序文件中的【正确答案】:D109.下列不属于磁盘故障的主要症状的是()。A、显示器无法显示B、分区表丢失C、磁盘检测到坏道D、无法正常读取磁盘数据【正确答案】:A110.特征字符串的选取一般选择读写病毒代码体内的内容、运算、()等指令代码。A、出入栈B、标志位C、数据D、跳转【正确答案】:D111.下列风险中,不属于数据库服务安全风险的是()。A、数据库通信协议中的漏洞B、数据库身份验证中的缺陷C、存在未经验证可访问的数据库功能D、数据库服务所处网络缺少防火墙设备【正确答案】:D112.关于邮件队列,下列说法中,()是错误的。A、简单的邮件队列使用FIFO队列,但一般邮件服务器使用优先级队列或者非线性队列B、邮件服务器往往使用多个队列处理本地、待发、垃圾邮件等不同类型的邮件C、邮件队列增大说明邮件邮件服务使用人数多,因此邮件队列中的邮件越多越好D、管理员需要定时人工检查邮件队列,防止队列过大【正确答案】:C113.在访问控制方面,根据TCSEC中的要求,Windows2000/XP实现了()。A、媒体访问控制机制B、强制访问控制机制C、自主访问控制机制D、网络访问控制机制【正确答案】:C114.CIDF模型组成部分中,用于信息收集的是()。A、事件产生器B、事件分析器C、事件存储器D、事件数据库【正确答案】:A115.手工分析病毒之前需要准备的病毒分析工具可以是()。A、word2003、editplus、winhexB、winhex、notepad、excelC、norton、notepad、procexpD、procexp、autorun、wsyscheck【正确答案】:D116.交换机的日志功能可以将用户设定的期望信息传送给日志服务器,其中不包括()。A、系统错误B、初始化配置C、状态变化D、系统配置【正确答案】:B117.应急响应的流程分为事前准备、发现事件、初始响应、制定响应策略、数据收集、()、报告。A、数据销毁B、数据恢复C、数据分析D、数据归档【正确答案】:C118.以下哪一项不属于信源编码()。A、莫尔斯电码B、Hamming码C、ASCII码D、Huffman编码【正确答案】:B119.关于HTTPS的作用,以下描述中,()是正确的。A、所有启用了HTTPS的网站只有持有证书的客户端才能访问B、只要启用的HTTPS就说明网站是安全的C、即使HTTPS被正确实现,使用时也必须注意访问者的人为因素D、HTTPS是基于SSL协议的,因此HTTPS的作用是保护网络层数据安全【正确答案】:C120.作为美国政府()认证的要求,SQLServer2000内置了审计机制。A、B1级B2级C1级D、C2级【正确答案】:D121.ECC是一种()算法。A、对称加密B、私钥加密C、公钥加密D、秘密加密【正确答案】:C122.静态路由的优点不包括()。A、节约带宽B、安全性良好C、自动更新D、易于配置【正确答案】:C123.()安装在主机上提供入侵检测功能。A、网络嗅探器B、基于主机的入侵检测系统C、VPND、基于网络的入侵检测系统【正确答案】:B124.WindowsServer2003模式不支持()域控制器。A、WindowsServer2000B、WindowsServer2003C、WindowsServer2008R2D、WindowsServer2008【正确答案】:A125.关于初始响应的工作任务内容,下列选项正确的是()。A、分析事件B、制定策略C、收集数据D、与了解企业业务的业务部门人员交流【正确答案】:D126.在Windows系统中,DNS服务允许()自动化的更新主机名所指向的IP地址。A、Web服务B、证书服务C、Kerberos服务DHCP服务【正确答案】:D127.访问控制列表的作用不包括以下哪一项()。A、允许数据流入特定的接口B、拒绝数据流入特定的接口C、提供流量控制D、监听数据流【正确答案】:D128.防火墙可以在三种模式下工作:透明模式、()以及混合模式。A、动态模式B、静态模式C、路由模式D、地址转换模式【正确答案】:C129.安全审计的整个执行流程不包括()阶段。A、检测阶段B、辨别阶段C、报警处理阶段D、计划阶段【正确答案】:D130.下列措施中,()不是常见应对拒绝服务攻击的手段。A、提升服务器性能和网络带宽B、使用集群,增加网络通信线路C、及时安装系统和应用程序补丁D、禁用TCP/IP协议栈【正确答案】:D131.计算机病毒的长度比较属于()内容。A、校验和法B、扫描法C、比较法D、行为检测法【正确答案】:C132.凯撒密码采用的是()技术。A、替代B、置换C、随机D、隐藏【正确答案】:A133.在远程管理路由器的过程中,通过()方式,可以把所有传输的数据进行加密,有效避免“中间人”攻击。A、SSHB、CDPC、TELNETD、SSL【正确答案】:A134.HTTP协议工作在OSI模型中的()上。A、IP层B、TCP层C、应用层D、Session层【正确答案】:C135.审核策略可以记录的事件类别不包括()。A、帐户登录事件B、邮件收发记录C、过程跟踪D、策略更改【正确答案】:B136.()技术利用了TCP半开连接。A、全TCP连接扫描B、SYN扫描C、ACK扫描D、FIN扫描【正确答案】:B137.下列措施中,()对防御远程缓冲区溢出类型的攻击,作用不大。A、禁用Administrator帐户B、暂停受影响的系统服务或应用服务C、安装补丁或采取临时应对措施D、强化网关防火墙的过滤规则【正确答案】:A138.下列不属于事前准备内容的是()。A、部署入侵检测系统B、建立强大的访问控制系统C、确保定期执行备份D、恢复数据【正确答案】:D139.关于用户在选购防火墙时要主要考虑的因素,以下说法错误的是:()。A、考虑防火墙功能灵活性B、考虑防火墙是否配置方便C、考虑防火墙可靠性D、考虑尽量选用性能最好的防火墙【正确答案】:D140.()就是通过网络将文件备份到与本地计算机物理上相分离的存储介质上,包括网络硬盘或者通过网络上的其他系统,存储在可移动介质上。A、NAS备份B、SAN备份C、本地备份D、异地备份【正确答案】:D141.DES属于()算法。A、复杂加密B、简单加密C、对称加密D、非对称加密【正确答案】:C142.()病毒在一个宿主程序中形成交叉感染后,必须分清病毒感染的先后顺序,先杀除后感染的病毒,否则会把程序“杀死”。A、同种B、单一C、多种D、变种【正确答案】:C143.相邻的路由器在满足一定条件时才能成为邻居,以下不属于必要条件的是()。A、位于相同网段B、位于相同区域C、相同型号D、相同Hello间隔【正确答案】:C144.VTP协议的全称是()。A、虚拟中继协议B、生成树协议C、VLAN中继协议D、VLAN冗余协议【正确答案】:C145.以下哪一项不属于防止IP地址欺骗的方法()。A、阻止风险IP地址B、设置合理的访问控制列表C、禁用路由表D、实行IP验证【正确答案】:C146.在操作系统中,构成访问控制的主要概念包括用户权利、对象审查和()。A、权限B、用户名C、用户密码D、认证协议【正确答案】:A147.在P2DR2安全模型中,“Pt”代表()。A、攻击成功所需时间B、系统检测到攻击行为所需时间C、系统做出响应所需时间D、安全体系建设所需时间【正确答案】:A148.Windows安全加固的常见方法不包括()。A、安装系统补丁B、更换硬件设备C、检测、清除恶意软件D、修改系统配置【正确答案】:B149.对基于主机的入侵检测系统,以下正确的是()。A、它监视整个网络B、它监视单个系统C、它无法看到攻击者和未授权用户D、它在交换式网络环境中无效【正确答案】:B150.SMTP协议使用()辅助传输二进制文件。A、BIG5编码标准B、MIME编码标准C、ASCII编码标准D、ANSI编码标准【正确答案】:B151.关于DNSSEC的作用,下列描述中,()是错误的。A、DNSSEC通过数字签名保证查询响应不是伪造的B、DNSSEC允许对查询响应进行加密,保证其机密性C、DNSSEC可以间接的防御针对DNS服务的DoS攻击DNSSEC不能解决由于用户错误假设导致的欺诈事件【正确答案】:B152.Windows安全加固的作用不包括()。A、实现自动化的补丁安装和更新B、修改软件设计缺陷和漏洞C、提高网络带宽D、去除可能的安全隐患【正确答案】:C153.数据库访问控制策略中,()指的是确保不会分配多余的管理员权限帐户。A、最小化权限原则B、最高权限最小化原则C、帐户密码安全原则D、帐户审核原则【正确答案】:B154.在DES中,数据以()比特分组进行加密。A、16B、32C、64D、128【正确答案】:C155.计算机病毒的特性包括()。A、传染性、破坏性、可植入性B、破坏性、隐蔽性、潜伏性C、传播性、破坏性、寄生性D、自我复制性、隐蔽性、潜伏性【正确答案】:B156.()属于UDP头中的一个字段。A、源端口B、目的地址C、TTLD、服务类型【正确答案】:A157.以下关于动态地址转换说法正确的是()。A、动态地址转换的安全性比静态地址转换低B、动态地址转换根据需要动态的建立一对多的NAT映射C、动态地址转换不需要维护映射表D、动态地址转换当映射表为空时,任何与外部IP地址的连接都是不能完成的【正确答案】:D158.关于EFS加密文件系统,下列说法中错误的是()。A、只有NTFS卷或者HPFS卷上的文件才能被加密B、不能对标记为“系统”属性的文件进行加密C、EFS加密对于用户访问是透明的D、将加密文件移动到非NTFS卷上,该文件将被自动解密【正确答案】:A159.ICMP协议工作在()。A、数据链路B、网际层C、控制层D、会话层【正确答案】:B160.帐户策略中的子集()负责确定帐户被系统锁定的情况和时间长短。A、密码策略B、帐户锁定策略C、时间策略D、管理策略【正确答案】:B161.良性的漏洞披露机制的好处不包括()。A、漏洞研究者能够通过发现漏洞获得一定物质或非物质利益B、软件厂商能够及时发现产品漏洞作出改进C、最终用户能够及时打上补丁避免遭到入侵D、攻击者能够通过披露的信息编写漏洞利用工具【正确答案】:D162.()不是常见的病毒加壳工具。A、PEcompactB、WinPEC、ASPackD、PE-Pack【正确答案】:B163.关于配置了数字证书并启用HTTPS的Web服务器,以下描述中,()是错误的。A、服务器可以要求并检查访问者的证书B、服务器证书可以重复使用C、服务器证书由权威CA签发,则更容易为访问者所信任D、使用与网站域名对应的IP地址直接访问Web服务,不会产生名称不匹配的错误【正确答案】:D164.对于典型FTP提权攻击,攻击者调用FTP命令(),指示FTP服务器运行特定的命令。A、CMD_SHELLB、SITEEXECC、RUND、SITERUN【正确答案】:B165.各类DNS记录项中,()记录的是域名对应的IP地址。ABCD【正确答案】:A166.关于组策略设计过程中的阶段,下列不正确的是()阶段。A、定义组策略应用范围B、确定适用于所有企业用户的策略设置C、基于角色和位置对用户和计算机进行分类D、基于功能和分类对林和域进行信任配置【正确答案】:D167.基于网络的入侵检测系统一般不部署在以下位置()。A、防火墙内B、防火墙外C、主机上D、防火墙内外都有【正确答案】:C168.下列不属于常用数据恢复工具的是()。A、FileRescueB、UltraEdit32C、FinalDataD、EasyRecovery【正确答案】:B169.下列不是计算机病毒的常见诊断方法有()。A、排除法B、比较法C、校验和法D、扫描法【正确答案】:A170.sa帐户所映射到的服务器角色是()。A、LocalAdministratorB、DBAdministratorC、sysadminD、administrator【正确答案】:C171.虚拟机技术是指在调试程序调入“病毒样本”并将每一个语句放到()中执行,通过内存和寄存器以及端口的变化来了解程序的执行。A、真实环境B、虚拟环境C、应用程序D、测试程序【正确答案】:B172.立体防毒技术将计算机的使用过程进行逐层分解,对每一次进行分别的(),从而达到立体防毒效果。A、检查B、控制和管理C、控制D、审计【正确答案】:B173.VLAN的优点不包括()。A、自动更新同步信息B、节约网络带宽C、防止广播风暴D、简化项目管理【正确答案】:A174.SQL注入攻击中,使用单引号“'”和双引号“"”的目的是()。A、表示一段带空格的字符串B、使数据库服务程序崩溃C、提前闭合原本的查询语句D、表示后续内容是一段注释说明【正确答案】:C175.计算机病毒按病毒感染对象分类可以分为()病毒、引导型病毒和混合型病毒。A、木马B、蠕虫C、文件D、盗号【正确答案】:C176.防病毒计划应包括软件部署、()、通畅的沟通方式、最终用户的培训和应急响应方案。A、硬件部署B、访问控制C、实时监控D、分布式更新【正确答案】:D177.Windows系统中本地帐户的密钥、帐户启用状态等信息存放在注册表()下各个分支中。A、HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\UsersB、HKEY_LOCAL_MACHINE\SAM\SAM\Domains\UsersC、HKEY_LOCAL_MACHINE\SAM\SAM\LocalMachine\Account\UsersD、HKEY_LOCAL_MACHINE\SAM\SAM\LocalMachine\Users【正确答案】:A178.安全审计的整个执行流程不包括()阶段。A、检测阶段B、辨别阶段C、归档阶段D、惩罚犯罪【正确答案】:D179.公钥加密算法需要两个密钥,()和私有密钥。A、共享密钥B、复杂密钥C、公开密钥D、简单密钥【正确答案】:C180.不属于防火墙的主要作用的是()。A、抵抗外部攻击B、保护内部网络C、防止恶意访问D、限制网络服务【正确答案】:D181.集中式管理体系的特点不包括()。A、需要定期上传数据B、实现数据的实时共享C、管理成本低D、实现扁平化管理【正确答案】:A182.OSPF路由协议是一种()路由协议。A、外部网关B、距离矢量C、静态D、链路状态【正确答案】:D183.Windows系统提供的基本认证类型分为网络认证和()。A、证书认证B、手机认证C、字典认证D、本地认证【正确答案】:D184.对于一台非域主机,Windows系统将用户帐户信息存储在()数据库中。A、SANB、USER.DATC、SAMD、SQLServer【正确答案】:C185.VTP负责在()范围内内同步VLAN信息。A、自治域B、VTP管理域C、局域网D、工作站【正确答案】:B186.如果MySQL权限配置不当,攻击者可以通过在查询语句中使用()函数读取磁盘上任意文件。A、dir_treeB、list_filesC、load_fileD、load_dir【正确答案】:C187.基于网络的扫描器一般由几个部分组成?()A、用户配置控制台、结果存储工具B、用户配置控制台和报告生成工具C、漏洞数据库、用户配置控制台、扫描引擎、当前活动的扫描知识库和结果存储器和报告生成工具D、目标系统上的代理软件和报告生成工具【正确答案】:C188.在保持唯一性的前提下,特征字符串的选取长度()。A、尽量长些B、无需考虑C、可以存在浮动D、尽量短些【正确答案】:D189.DBR包括一个()和BPB,其主要任务是判断本分区根目录前两个文件是不是操作系统的引导文件。A、可执行程序B、启动文件C、引导程序D、引导记录【正确答案】:C190.()属于Windows系统中常见的主要身份验证技术之一。A、KerberosV5B、KerberosV4C、MD5D、MD4【正确答案】:A191.下列风险中,不属于数据库服务安全风险的是()。A、数据库服务器上没有安装主机入侵检测系统B、通过SQL注入实现数据库权限提升的问题C、存在未经验证可访问的数据库功能D、SQL元素中的溢出问题【正确答案】:A192.php配置中的magic_quotes_gpc选项的作用是()。A、将参数中的特殊字符进行转义B、将带有中文内容的参数转为unicode编码C、将参数中的中文字符转为GBK编码D、将提交的参数用中文双引号括起来【正确答案】:A193.syslog机制主要依据两个重要的文件:syslogd和()。A、logB、confC、syslog.confD、sys.conf【正确答案】:C194.下列介质中不属于可更新备份的介质是()。A、CD-RWB、移动硬盘C、闪存D、CD-R【正确答案】:D195.活动目录中包含()个独立的操作主机角色。A、3B、2C、5D、4【正确答案】:C196.计算机病毒按病毒感染对象分类可以分为文件病毒、引导型病毒和()病毒。A、触发型B、潜伏型C、混合型D、网络型【正确答案】:C197.SYNFLOOD攻击利用的是()。A、UDP协议的缺陷B、服务器系统漏洞C、TCP协议缺陷D、HTTP协议缺陷【正确答案】:C198.动态路由的缺点主要有()。A、无法自动更新B、安全性较低C、扩展性不好D、无法适应频繁变化的网络【正确答案】:B199.ECC算法需要()个密钥。A、一B、二C、三D、四【正确答案】:B200.在由WindowsServer2003系统组成的环境中,允许在()之间建立双向、可传递的信任关系。A、域B、工作组C、主机D、站点【正确答案】:A201.Windows系统提供的基本认证类型分为本地认证和()。A、数据库认证B、网络认证C、明文认证D、口令认证【正确答案】:B202.交换机工作模式是分等级设置,主要分为用户模式、特权模式、全局配置模式,不同模式下,用户拥有不同权限,其中全局配置模式的权限值为()。A、1B、6C、15D、16【正确答案】:C203.引导型病毒的攻击部位包括硬盘()、硬盘或软盘的BOOT扇区。A、MFT区B、主引导扇区C、FDT区D、Bitmap区【正确答案】:B204.启用UAC后,当用户登录时,Windows系统为用户创建()个访问令牌。A、1B、2C、3D、4【正确答案】:B205.UDP协议是一种()的协议。A、面向连接B、可靠C、不可靠D、不计算校验和【正确答案】:C206.以下说法错误的是()。A、基于主机的入侵防御系统安装在主机上B、基于主机的入侵防御系统安装在服务器上C、基于网络的入侵防御系统通过检测流经的网络流量提供安全保护D、基于网络的入侵防御系统安装主机上【正确答案】:D207.磁盘的逻辑结构由磁道、扇区、柱面和()组成。A、最小分配单元B、MBR区C、簇D、磁头数【正确答案】:D208.采用TFTP命令对路由器配置进行安全备份时,需要TFTP服务器IP地址、()等参数。A、源MAC地址B、源IP地址C、配置文件名D、物理地址【正确答案】:C209.信息安全策略文档不必包含以下内容()。A、风险评估的结果B、信息安全的定义C、管理意图D、报告安全事故的一般性责任和特殊性责任【正确答案】:A210.以下哪个不是地址转换技术可以提供的功能()。A、解决IP地址短缺B、内部主机地址隐藏C、VPN功能D、网络负载均衡【正确答案】:C211.()的误警率很高,但对于未知的入侵行为的检测非常有效。A、滥用检测B、异常检测C、主机检测D、网络检测【正确答案】:B212.MySQL配置文件中,通过()标签指定服务器和客户端使用的通信端口。A、portB、ServerPort和ClientPortC、listenD、listen-port【正确答案】:A213.计算机病毒的基本技术包括病毒的重定位、获取API函数、()、感染其他文件和返回到宿主程序。A、自我复制B、获取权限C、发送邮件D、文件搜索【正确答案】:D214.()是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。A、计算机病毒B、恶意代码C、流氓软件D、盗号程序【正确答案】:A215.对于一台非域主机,Windows系统将用户帐户信息存储在()数据库中。ACCOUNTB、SAMC、USERSD、MASTER【正确答案】:B216.活动目录(ActiveDirectory)最早出现于()中。A、WindowsNTB、Windows2000C、WindowsServer2003D、Windows98【正确答案】:B217.利用病毒的特有()来检测病毒的方法称为行为检测法。A、字符串B、触发机制C、行为特征D、路径【正确答案】:C218.$boot是另一个重要的系统文件,存放着Windows的(),该文件必须位于特定的磁盘位置才能够正确地引导系统。A、系统数据B、所有文件信息C、引导程序代码D、分区信息【正确答案】:C219.以下说法错误的是()。A、包过滤的优点是需要改动客户机和主机上的应用程序B、包过滤最大的缺点就是不能分辨哪些是“好”包哪些是“坏”包,因为只涉及到TCP层C、包过滤的一个问题就是在限制和允许网络访问时有时需要创建超过101条以上的规则,创建这些规则非常消耗时间。D、包过滤工作在网络层,与应用层无关【正确答案】:A220.默认情况下,BIND服务器的区域信息存放在()下。A、/var/bind/B、/var/named/C、/etc/named/D、/etc/bind/【正确答案】:B221.在登录到域的过程中,()为认证过程提供通用组成员身份信息。A、全局编录B、帐户编录C、SAM数据库DNS服务【正确答案】:A222.一般来说,ACL访问控制列表最后一条是隐含的,作用是()。A、允许所有B、随机定义C、拒绝所有D、无定义【正确答案】:C223.信息安全的三个最基本要素CIA是保密性、完整性、()的简称。A、真实性B、可靠性C、可用性D、可控性【正确答案】:C224.异常入侵检测以()作为比较的参考基准。A、异常的行为特征轮廓B、正常的行为特征轮廓C、日志记录D、审计记录【正确答案】:B225.下列不属于磁盘的逻辑结构的是()。A、扇区B、簇C、磁道D、柱面【正确答案】:B226.TCP三次握手的创建连接过程中出现了哪些些TCP标志位()。A、SYN和ACKB、ACK和RSTC、SYN和FIND、SYN和RST【正确答案】:A227.出现()情况不是计算机病毒的发作现象。A、计算机运行变慢B、系统图标发生变化C、无法开机或启动电脑D、上网速度变慢【正确答案】:C228.一个交叉感染多个病毒的感染顺序为:病毒1、病毒2、病毒3,则清除病毒顺序为:()。A、病毒1、病毒2、病毒3B、病毒3、病毒1、病毒2C、病毒2、病毒3、病毒1D、病毒3、病毒2、病毒1【正确答案】:D229.()是计算机病毒的基本技术之一。A、网络访问B、获取API函数C、自我复制D、破坏系统【正确答案】:B230.()是指将该事务已经完成的对数据库的更新操作撤销。A、事务开始B、事务回滚C、事务读写D、事务提交【正确答案】:B231.()与enablepassword命令的功能是相同的,但通过使用该命令,口令就以一种更加强健的加密形式被存储下来。A、password-encryptionB、setpasswordC、servicepassword-encryptionD、Enablesecret【正确答案】:D232.Cookie窃取所针对的内容是()。A、网站访问者的Windows系统帐户密码B、网站在来访者主机上保存的一段身份识别信息C、网站服务器的Windows系统帐户密码D、网站访问者的页面浏览记录【正确答案】:B233.利用()配置选项可以配置在一台Apache服务器上同时运行多个虚拟站点。A、B、C、D、【正确答案】:C234.Ipsec通过()确保通信安全。A、加密安全服务B、流量控制服务C、负载均衡算法D、内容过滤机制【正确答案】:A235.物理安全对于一个操作环境来说是至关重要的,交换机必须以一个安全固定方式安装,最好装在一个架子上或是()的区域。A、半封闭B、开放C、封闭D、公共【正确答案】:C236.开放式中继服务器指的是()。A、开放式架构的邮件服务器B、遵循开放式标准开发的邮件服务器C、开放注册的邮件服务器D、允许匿名转发的邮件服务器【正确答案】:D237.信息安全责任的分配过程中,要注意的几点不包括()。A、负责每项资产或者安全过程的管理者都应当得到批准B、管理者的责任细节应该记录在案C、应当清楚地定义并记录授权等级D、指定总负责人负责每项信息资产的日常安全【正确答案】:D238.()不属于导致SQL提权攻击的原因。A、数据库服务监听标准的通信端口B、数据库服务处理查询时存在漏洞C、数据库使用脆弱的口令D、数据库服务以高权限身份运行【正确答案】:A239.下列SQLServer默认数据库不必特别备份的是()。A、MasterB、ModelC、tempdbD、msdb【正确答案】:C240.磁盘MBR损坏可以使用()命令进行恢复。A、FdiskB、FormatC、Fdisk/MBRD、Format/MBR【正确答案】:C241.以下不属于NTFS的元文件的是()。A、BootB、AttrDefC、BadClusD、ntldr【正确答案】:D242.以下不是解决计算机安全事件常用步骤的是()。A、确认利益的优先级B、确定事件的发生方式C、确定需要处理的要素D、暂停所有业务【正确答案】:D243.()是影响计算机安全性的安全设置的组合。A、日志策略B、安全策略C、帐户策略D、软件策略【正确答案】:B244.路由器安全管理涉及到多种口令,不包括以下哪种()。A、控制台口令B、Enablepassword口令C、一般模式口令D、VTY口令【正确答案】:C245.以下说法错误的是()。A、入侵防御系统直接串联到网络链路中B、入侵检测系统并联到网络链路中C、入侵检测系统大多是被动防御D、入侵防御系统提供被动防御【正确答案】:D246.()不是目前主流的反病毒技术。A、实时监控技术B、立体防毒技术C、手工查杀技术D、虚拟机技术【正确答案】:C247.在对安全策略的维护过程中,应该定期检查以下几个方面,其中不包括()。A、安全策略的效率B、对业务效率的影响C、策略的必要性D、技术变革带来的影响【正确答案】:C248.STP协议是第()层的管理协议。A、一B、二C、三D、四【正确答案】:B249.根据TCSEC标准,WindowsXP系统属于()级别。A3B2C3D、C2【正确答案】:D250.关于Web服务器日志分析与挖掘,下列描述中,()是正确的。A、不使用专门工具就不能分析Web日志B、使用数据库记录日志是最好的C、日志记录保存的时间越久对分析网站入侵过程越有利D、日志记录不影响Web服务器处理访问请求的性能【正确答案】:C251.()是一种用于向用户提供底层数据访问的机制。A、文件系统B、访问控制系统C、网络接入系统D、用户管理系统【正确答案】:A252.迁移活动目录之前,一般需要进行()操作。A、查杀病毒B、建立测试账户C、备份客户端应用程序D、修改客户端密码【正确答案】:B253.交换机端口安全管理以下几个方面,不包括()。A、此端口最大可通过的MAC地址数目B、违反规则后的处理策略C、端口与固定MAC地址的绑定D、此端口至少可通过的MAC地址数目【正确答案】:D254.在操作系统中,构成访问控制的主要概念包括用户权利、权限和()。A、对象销毁B、对象创建C、对象审查D、对象属性编辑【正确答案】:C255.病毒分析工具的功能包括系统监控、()、进程查看、注册表查看等。A、病毒查杀B、特征码比对C、系统清理D、二进制编辑【正确答案】:D256.企业防病毒计划应当涵盖所有受控计算机和网络中的策略和规章,包括终端用户的培训、列出实用工具、建立对付()的方法。A、网络事件B、安全事件C、病毒事件D、突发事件【正确答案】:D257.在凯撒密码中,密文是PH,则明文是()。A、sheB、haC、meD、he【正确答案】:C258.下列不属于常用数据恢复工具的是()。A、EasyRecoveryB、FinalDataC、EditplusD、Recover4all【正确答案】:D259.MySQL查询语句使用()作为注释的起始符号。A、%B、"C、#【正确答案】:D260.TCP协议三次握手中的第三步是()。A、客户端向服务器主动发送SYN建立连接B、服务器根据客户端SYN回复一个SYN/ACKC、客户端发送ACK确认来自服务器的SYN/ACKD、客户端向服务器主动发送带有FIN标识的数据包【正确答案】:C261.邮件队列中存放的是()。A、等待投递或等待邮件服务器处理的电子邮件B、自上次重启邮件服务器以来所有处理过的邮件列表C、邮件服务器无法自动处理,需要管理员手工处理的邮件D、来自其它邮件服务器,等待用户接受的邮件【正确答案】:A262.()保存着文件段与段之间的连接信息。A、FATB、FDTC、MBRDBR【正确答案】:A263.IIS能够提供的应用服务包括()。A、TELNET服务B、FTP服务C、RPC远程调用服务D、数据库服务【正确答案】:B264.MBR区:硬盘主引导记录,也称主引导扇区,其中包含()、磁盘分区信息等,用于在系统运行后的引导。A、MSDOS.SYS引导文件B、系统引导信息C、文件段与段之间的连接信息D、IO.SYS引导文件【正确答案】:B265.关于信息的说法不正确的是()。A、信息借助媒体传播B、信息需要载体C、信息只存在于主观世界D、信息是一种客观存在【正确答案】:C266.MySQL默认配置文件的名称为()。A、my.iniB、my.confC、mysql.iniD、mysql.conf【正确答案】:A267.SQLServer中用户名和口令存储在()数据库中。A、masterB、usersC、accountsD、public【正确答案】:A268.路由器控制台端口是具有特殊权限的端口,如果攻击者物理上接触路由器,并且实施(),进而登录路由器,就可以完全控制路由器。A、接口修改B、接口破坏C、密码破解流程D、密码修复流程【正确答案】:D269.通过()命令进入交换机的控制台口令配置,可以加强交换机的安全性。A、linevty0B、lineconsole0C、enableD、password【正确答案】:B270.路由器()端口是具有特殊权限的端口,攻击者物理接触则可以完全控制路由器,因此需要保证其物理安全。A、SerialB、USBConsoleD、Ethernet【正确答案】:C271.下列哪个不是常见扫描技术()。A、协议端口扫描B、ping扫描C、操作系统特征扫描
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 山东省青岛市集团学校2025届英语七下期末考试模拟试题含答案
- 教师交通安全培训
- 2025年创意产业管理与市场调研能力综合考试试卷及答案
- 2025年城市规划与设计考试试题及答案
- 陕西省合阳县2025年英语七年级第二学期期中监测试题含答案
- 幼儿园秤杆课件
- 体育运动训练理论与实践知识梳理
- 蛇咬伤的护理查房
- 普外科一病一品护理汇报
- 2025年安徽货运从业模拟考试
- 客户月结协议合同模板
- 2024年重庆十八中小升初数学试卷
- 天津市城市道路工程施工及验收标准
- 咨询服务合同样本模板
- 小学三年级奥数题库100道及答案(完整版)
- DL∕T 1432.4-2017 变电设备在线监测装置检验规范 第4部分:气体绝缘金属封闭开关设备局部放电特高频在线监测装置
- 会计法课件完整版本
- 2024版工程总承包联合体协议书
- 小儿静脉留置针穿刺技巧与维护
- 方解石采购合同范本
- 辽宁省大连市甘井子区2023-2024学年八年级下学期期末考试物理试题
评论
0/150
提交评论