版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第页信息安全师三级练习测试卷1.默认情况下,Apache服务器可以根据目录中的()文件实现分布式的Web配置管理。A、.htaccessB、,metaaccessC、.confD、.apache_conf【正确答案】:A2.在BS7799安全标准中,安全审计包括识别、记录、()以及与安全相关行为有关的分析信息。A、发现B、比较C、支持D、分析【正确答案】:D3.下列不属于常见磁盘接口标准的是()。A、SATAB、IDEC、ISCSID、FC【正确答案】:C4.syslog机制主要依据两个重要的文件:syslogd和()。A、logB、confC、syslog.confD、sys.conf【正确答案】:C5.通配符掩码中的()表示忽略IP地址中对应的位。B、1C、5D、10【正确答案】:B6.关于活动目录的备份,下列说法中错误的是()。A、通过选择备份内容为系统状态可以避免备份活动目录以外的数据B、在单域控制器环境中应重视活动目录数据的备份C、在多域控制器环境中不需要对活动目录数据进行备份D、在多域控制器环境中,可以利用活动目录的复制功能实现数据恢复【正确答案】:C7.按安全审计产品的关键技术分类,安全审计分为()、网络审计和数据库审计等。A、系统审计B、通用型审计系统C、综合审计D、单项审计【正确答案】:A8.关于HTTPS的作用,以下描述中,()是正确的。A、HTTPS只能用来标识Web服务器的身份B、即使HTTPS被正确实现,使用时也必须注意访问者的人为因素C、启用了HTTPS就不必担心任何劫持攻击了D、HTTPS是基于SSL协议的,因此HTTPS的作用是保护网络层数据安全【正确答案】:B9.如果希望本交换机上对vlan所做的创建、删除、修改,被管理域中其他交换机同步,则应该设置本交换机为()模式。A、服务器B、客户C、透明D、非透明【正确答案】:A10.()不是计算机病毒的相关法律法规。A、《刑法》B、《中华人民共和国计算机信息系统安全保护条例》C、《著作权法》D、《计算机信息网络国际联网安全保护管理办法》【正确答案】:C11.()的误警率很高,但对于未知的入侵行为的检测非常有效。A、滥用检测B、异常检测C、主机检测D、网络检测【正确答案】:B12.防病毒计划应包括软件部署、()、通畅的沟通方式、最终用户的培训和应急响应方案。A、硬件部署B、访问控制C、实时监控D、分布式更新【正确答案】:D13.在Windows访问控制机制中,()定义了用户或组对某个对象或对象属性的访问类型。A、权限B、安全策略C、用户权利D、注册表键值【正确答案】:A14.以下()版本是支持IPv6的。A、RIPv1B、RIPv2C、RIPv3D、RIPng【正确答案】:D15.MySQL默认配置文件的名称为()。A、my.iniB、my.confC、mysql.iniD、mysql.conf【正确答案】:A16.MySQL查询语句使用()作为注释的起始符号。A、%B、"C、#【正确答案】:D17.IIS使用()隔离各个网站各自应用的工作线程。A、应用程序池B、Web服务扩展C、ISAPI扩展D、WebDAV功能模块【正确答案】:A18.()又称为常规加密或单密钥加密。A、简单加密B、复杂加密C、对称加密D、非对称加密【正确答案】:C19.下列事件中,()是在用户登录后执行的。A、加载硬件驱动B、启动各个系统服务C、运行登录脚本D、调用GINA【正确答案】:C20.各类DNS记录项中,()记录说明指定的域名由哪一台DNS服务器负责解析。A、NSB、DNSC、SVRD、NS-Server【正确答案】:A21.()不是主流杀毒软件的选项指标之一。A、界面友好、易于操作B、系统兼容性C、病毒查杀能力D、是否免费【正确答案】:D22.下面哪个不是防火墙的作用()。A、防火墙可以防止内部信息外泄B、防火墙可以强化网络安全策略C、防火墙可以对网络存取和访问进行监控审计D、确保网络安全万无一失【正确答案】:D23.()不属于病毒的破坏方式。A、产生坏扇区减少磁盘空间B、改动系统的正常运行过程C、内存驻留D、影响内存常驻程式的正常运行【正确答案】:C24.通常情况下,发起ARP欺骗的主机会将自己伪装成()。A、交换机B、路由器C、防火墙D、网关【正确答案】:D25.交换机工作模式是分等级设置,主要分为用户模式、特权模式、全局配置模式,不同模式下,用户拥有不同权限,其中全局配置模式的权限值为()。A、1B、6C、15D、16【正确答案】:C26.SQL注入攻击中,使用单引号“'”和双引号“"”的目的是()。A、表示一段带空格的字符串B、使数据库服务程序崩溃C、提前闭合原本的查询语句D、表示后续内容是一段注释说明【正确答案】:C27.信道编码从功能上可分为三类,不包括()。A、检错码B、纠错码C、检错纠错码D、加密码【正确答案】:D28.交换机的地址学习是采用()来存储MAC地址与端口的映射关系实现的。A、端口表B、路由表C、MAC地址表D、设备表【正确答案】:C29.在登录到域的过程中,()为认证过程提供通用组成员身份信息。A、全局编录B、帐户编录C、SAM数据库DNS服务【正确答案】:A30.以下不属于光存储介质的是()。A、CDB、光纤C、DVDD、CD-R【正确答案】:B31.计算机安全事件可定义为:所有涉及计算机系统或计算机网络的非法、()或不可接受的行为。A、合法B、已授权C、未授权D、未知【正确答案】:C32.某管理员每周一对数据进行了完全备份,之后每天对数据进行了差异备份,如果在周三需要恢复到前一天的状态,共需要进行()次恢复操作。A、3B、1C、5D、2【正确答案】:D33.计算机机房不符合国家标准和国家其他有关规定的,或者在计算机机房附近施工危害计算机信息系统安全的,由()会同有关单位进行处理。A、工商B、公安机关C、信息部D、工程部【正确答案】:B34.HTTP协议工作在OSI模型中的()上。A、应用层B、Web层C、网页层D、物理层【正确答案】:A35.以下哪一项不属于防止IP地址欺骗的方法()。A、阻止风险IP地址B、设置合理的访问控制列表C、禁用路由表D、实行IP验证【正确答案】:C36.FAT为每个已经占用的簇指明存储后续内容的一个簇的()。A、数量B、指针变量C、长度D、簇号【正确答案】:D37.下列不属于病毒分析工具功能的是()。A、注册表监控B、进程监控C、文件监控D、病毒查杀【正确答案】:D38.()的攻击部位包括硬盘主引导扇区、硬盘或软盘的BOOT扇区。A、引导型病毒B、文件型病毒C、交叉感染型病毒D、网络型病毒【正确答案】:A39.()是指利用工具软件的功能,定时自动备份指定文件,或者文件内容变化后随时自动备份。A、可更新备份B、动态备份C、静态备份D、网络备份【正确答案】:B40.()不属于P2DR2安全模型五个环节的一部分。A、渗透测试B、安全策略C、防护D、检测【正确答案】:A41.限制最严格的访问控制列表表项应该尽可能放在ACL的()。A、第一条B、第二条C、中间位置D、最后一条【正确答案】:A42.以下哪种方式可以实现VLAN间的通信()。A、RIP路由B、OSPF路由C、简单路由D、单臂路由【正确答案】:D43.下列适合于备份资料文件的存储介质是()。A、软盘B、闪盘C、磁带D、CD-R【正确答案】:D44.Windows系统提供的基本认证类型分为网络认证和()。A、证书认证B、手机认证C、字典认证D、本地认证【正确答案】:D45.默认情况下,BIND服务器的区域信息存放在()下。A、/var/dns/B、/dns/named/C、/var/named/D、/etc/dns/【正确答案】:C46.计算机病毒一般由感染模块、()、破坏模块和引导模块组成。A、植入模块B、表现模块C、复制模块D、触发模块【正确答案】:D47.()安装在主机上提供入侵检测功能。A、基于网络的入侵检测系统B、基于主机的入侵检测系统C、VPND、网络嗅探器【正确答案】:B48.()不属于导致SQL提权攻击的原因。A、数据库服务以过高权限身份运行B、数据库服务具有过于强大的扩展功能C、数据库使用脆弱的口令D、数据库内容没有加密【正确答案】:D49.引导型病毒的攻击部位包括硬盘()、硬盘或软盘的BOOT扇区。A、MFT区B、主引导扇区C、FDT区D、Bitmap区【正确答案】:B50.交换机的地址学习是采用MAC地址表来存储MAC地址与()的映射关系实现的。A、硬件插槽B、端口C、IP地址D、LLC地址【正确答案】:B51.$MFT文件,这个文件是()中最重要的文件,它记录了分区中所有文件的基本信息,通过$MFT就可以访问分区中的所有文件和系统数据。A、主分区B、FAT32分区C、引导分区D、NTFS分区【正确答案】:D52.()不用和邻接路由器建立邻接关系,当配置了被动接口后,该路由器仅从相应的接口接收相应的路由协议包,而不发送路由协议包。A、STATICB、RIPC、OSPFD、PASSIVE【正确答案】:B53.计算机病毒的基本技术包括病毒的重定位、获取API函数、()、感染其他文件和返回到宿主程序。A、自我复制B、获取权限C、发送邮件D、文件搜索【正确答案】:D54.关于漏洞披露,下列说法中不正确的是()。A、不公开漏洞,最终受害的还是厂商和用户B、适当的公布漏洞细节有助于用户认识漏洞危害性C、适时的公布漏洞最终可以缩小漏洞的危害范围D、适当的公布漏洞细节有助于攻击者编写漏洞利用工具【正确答案】:D55.启用HTTPS的网站,其网站域名必须写入服务器证书的()中。A、CN字段B、DN字段C、ServerName字段D、SiteName字段【正确答案】:A56.对于典型FTP提权攻击,攻击者调用FTP命令(),指示FTP服务器运行特定的命令。A、CMD_SHELLB、SITEEXECC、RUND、SITERUN【正确答案】:B57.()模式会增加这些大容量复制操作丢失数据的风险。A、选择恢复B、大容量日志恢复C、简单恢复D、完全恢复【正确答案】:B58.下列不属于事前准备内容的是()。A、及时执行系统漏洞评估B、培训最终用户C、数据备份D、确保定期执行备份【正确答案】:C59.动态备份是指利用工具软件的功能,定时自动备份指定文件,或者文件内容变化后随时()。A、差异备份B、增量备份C、手动备份D、自动备份【正确答案】:D60.下列不属于比较法特点的一项是()。A、效率低B、不适用于经常变化的文件C、需要有“干净”的备份D、可以知道感染病毒的名称【正确答案】:D61.根据漏洞被利用方式,可能的攻击方式分为:物理接触、()、客户机模式和中间人方式。A、权限提升B、主机模式C、本地拒绝服务D、远程拒绝服务【正确答案】:B62.()不是病毒分析工具。A、filemonB、超级巡警C、wsyscheckD、360安全卫士【正确答案】:D63.EFS能够对()上的文件和目录进行加密。A、EXT4卷B、NTFS卷C、HPFS卷D、ADFS卷【正确答案】:B64.关于组织内信息安全管理论坛的作用,不正确的说法是()。A、检查并批准信息安全策略B、监测信息安全事故C、防止所有安全事故D、支持重要的创新【正确答案】:C65.虚拟机技术可以部分解决()的问题。A、已知病毒的查杀B、不能识别未知或变种病毒C、防止病毒传染D、防止病毒恶意破坏【正确答案】:C66.静态路由不适用于()网络。A、小型B、简单C、变更不频繁D、大型复杂【正确答案】:D67.应急响应的流程分为事前准备、发现事件、()、制定响应策略、数据收集、数据分析、报告。A、记录事件日志B、初始响应C、识别事件D、汇报上级【正确答案】:B68.下列设备或应对措施中,相对来说,()无法在防御拒绝服务攻击的过程中起到显著的作用。A、经过加固配置的应用服务器B、灾难备份设备C、额外的Internet接入线路D、入侵检测系统【正确答案】:B69.()不是常见的病毒加壳工具。A、PEcompactB、WinPEC、ASPackD、PE-Pack【正确答案】:B70.下列元素中,()属于信息安全的基本三要素。A、保密性B、稳定性C、简便性D、事务性【正确答案】:A71.路由器硬件组件主要包括()、闪存、ROM、RAM。A、cacheB、总线CPUD、磁盘【正确答案】:C72.计算机网络通信面临的主要威胁可以划分为数据截获、通信中断、数据篡改、数据伪造和()。A、垃圾邮件B、病毒传播C、系统漏洞D、数据重发【正确答案】:D73.信息的()是防止信息暴露给未授权的人或系统。A、可用性B、真实性C、机密性D、授权性【正确答案】:C74.VLAN的优点不包括()。A、自动更新同步信息B、节约网络带宽C、防止广播风暴D、简化项目管理【正确答案】:A75.关于篡改Web站点事件,以下最不适合采取的响应策略是()。A、监控Web站点B、修复Web站点C、检查日志D、开启防火墙【正确答案】:D76.公开密钥密码体制中必须保护()的秘密性、完整性、真实性。A、二级密钥B、初级密钥C、私有密钥D、公开密钥【正确答案】:C77.默认情况下,IISFTP的匿名用户被映射为()。A、ftp_user帐户B、administrator帐户C、FTP帐户D、Internet来宾帐户【正确答案】:D78.()属于目前流行病毒的特点之一。A、不能开机B、无法读取光盘数据C、无法打开网卡属性配置页面D、无法打开注册表编辑器【正确答案】:D79.默认情况下,BIND服务器的区域信息存放在()下。A、/var/named/B、/var/bind/C、/bind/named/D、/etc/named/【正确答案】:A80.Windows安全加固的作用不包括()。A、实现自动化的补丁安装和更新B、修改软件设计缺陷和漏洞C、提高网络带宽D、去除可能的安全隐患【正确答案】:C81.某管理员在周一对数据进行了完全备份,并在周二、周三、周四分别对数据进行了差异备份,在周五发生了数据丢失,现在想恢复到周四的数据状态,共需要进行()次恢复操作。A、3B、1C、2D、4【正确答案】:C82.当一个接口在路由器上的()协议中被定义为被动的时候,它禁止Hello分组,这表示在这样的接口上不发送或接收任何Hello分组。A、RIPB、IGRPC、STATICD、OSPF【正确答案】:D83.()是入侵检测系统所通常采用的。A、基于网络的入侵检测系统B、基于IP的入侵检测系统C、基于服务的入侵检测系统D、基于域名的入侵检测系统【正确答案】:A84.下列服务器角色中,能够对SQLServer有完全的管理控制权的是()。A、bulkadminB、serveradminC、securityadminD、sysadmin【正确答案】:D85.VLAN间的通信等同于不同广播域之间的通信,必须经过第()层设备。A、一B、二C、三D、四【正确答案】:C86.php配置中的magic_quotes_gpc选项的作用是()。A、将提交的参数用英文双引号括起来B、将提交的参数用英文单引号括起来C、将参数中的所有字符进行转义D、将参数中的特殊字符进行转义【正确答案】:D87.注册表中,分支HKEY_LOCAL_MACHINE\SOFTWARE是由()映射而来的。A、%SYSTEMROOT%\System32\config下的software文件B、%SYSTEMROOT%\System32下的software文件C、%SYSTEMROOT%\System32下的config文件D、%SYSTEMROOT%\System32\config下的config文件【正确答案】:B88.SQLServer中用户名和口令存储在()数据库中。A、masterB、usersC、accountsD、public【正确答案】:A89.IDS可以利用的信息来源不包括()。A、逻辑形式的入侵信息B、网络和系统日志文件C、目录和文件中不期望的改变D、物理形式的入侵信息【正确答案】:A90.按安全审计产品的审计范围分类,安全审计分为通用型审计、综合审计和()。A、通用型审计B、基于网络的审计系统C、综合审计D、单项审计【正确答案】:D91.()包括一个引导程序和BPB,其主要任务是判断本分区根目录前两个文件是不是操作系统的引导文件。A、FDTB、MBRC、FATDBR【正确答案】:D92.关于制定响应策略,以下因素不需要考虑的是()。A、潜在的攻击者B、攻击者获取的访问级别C、攻击者使用的手段D、防火墙是否关闭【正确答案】:D93.入侵检测系统不能够完成哪项任务()。A、监视、分析用户的行动B、异常行为模式的统计分析C、过滤非法的数据包D、识别攻击的活动模式【正确答案】:C94.以下不属于磁存储介质的是()。A、磁带B、磁盘C、内存D、移动硬盘【正确答案】:C95.STP协议选举过程中涉及到了几个关键概念,不包括()。A、根桥B、根端口C、指定端口D、活跃端口【正确答案】:D96.包过滤使用规则来确定什么样的数据包允许穿过防火墙,一条规则包含若干个字段,特定的执行包括告诉路由器过滤基于下列除()以外的字段的IP包的内容。A、服务类型B、目的IP地址C、TCP/UDP源端口D、TCP/UDP目的端口【正确答案】:A97.包过滤使用()来确定什么样的数据包允许穿过防火墙。A、规则B、IP地址C、MAC地址D、端口号【正确答案】:A98.ECC算法需要()个密钥。A、一B、二C、三D、四【正确答案】:B99.SMTP协议使用()辅助传输二进制文件。A、GBK编码标准B、Unicode编码标准C、ASCII编码标准D、MIME编码标准【正确答案】:D100.下列措施中,()对防御远程缓冲区溢出类型的攻击,作用不大。A、禁用Administrator帐户B、暂停受影响的系统服务或应用服务C、安装补丁或采取临时应对措施D、强化网关防火墙的过滤规则【正确答案】:A101.磁盘的软件故障包括()、分区表错误、误格式化等。A、磁盘坏道B、盘片划伤C、主引导记录错误D、固件损坏【正确答案】:C102.信息的()使需要访问信息的授权用户可以获得与权限相应的信息。A、授权性B、可用性C、真实性D、机密性【正确答案】:B103.()不是防病毒产品的发展趋势。A、从入口拦截病毒B、免费C、全面的解决方案D、数据备份和数据恢复【正确答案】:B104.迁移活动目录之前,一般需要进行()操作。A、查杀病毒B、建立测试账户C、备份客户端应用程序D、修改客户端密码【正确答案】:B105.TCP/IP参考模型的四个层次分别为()、网际层、传输层、应用层。A、物理层B、网络接口层C、会话层D、表示层【正确答案】:B106.事务是()数据库中各种数据项的一个程序执行单元。A、修改B、删除C、访问D、访问并可能更新【正确答案】:D107.下列注册表分支中,()是由其他位置的键值映射而来,没有直接对应的文件。A、HKEY_CLASS_ROOTB、HKEY_LOCAL_MACHIN\SYSTEMC、HKEY_LOCAL_MACHIN\SAMD、HKEY_LOCAL_MACHIN_SOFTWARE【正确答案】:A108.帐户策略中的子集()只用于域用户帐户,确定票证的有效期限等内容。A、域策略B、密码策略C、Kerberos策略D、用户锁定策略【正确答案】:C109.采用TFTP命令可以对交换机的多种文件进行备份,其中不包括备份()。A、IOS文件B、kernel文件C、running-config文件D、startup-config文件【正确答案】:B110.DES属于()算法。A、复杂加密B、简单加密C、对称加密D、非对称加密【正确答案】:C111.下列安全事件中,与远程缓冲区溢出有关联的是()。A、“冲击波”病毒B、CIH病毒C、SQL注入攻击D、SQL提权攻击【正确答案】:A112.关于Web服务器日志分析与挖掘,下列描述中,()是正确的。A、必须使用专门的日志分析工具才能找出网站入侵的痕迹B、日志记录时保存的字段条目越多,对于分析网站入侵过程就越有利C、日志记录保存的时间越久对分析入侵过程没有帮助D、日志记录能够帮助管理员提高网站性能【正确答案】:D113.路由器工作模式是分等级设置,主要分为用户模式、特权模式、全局配置模式,不同模式下,用户拥有不同权限,其中特权模式的权限值为()。A、1B、6C、10D、15【正确答案】:D114.下列存储介质不适用于大数据量备份的是()。A、DVDB、移动硬盘CDD、磁带【正确答案】:C115.采用TFTP命令可以对路由器多种文件进行备份,其中不包括备份()。A、IOS文件B、kernel文件C、running-config文件D、startup-config文件【正确答案】:B116.交换机工作模式是分等级设置,主要分为用户模式、特权模式、全局配置模式,不同模式下,用户拥有不同权限,其中特权模式的权限值为()。A、1B、6C、10D、15【正确答案】:D117.入侵检测的第一步是:()。A、信息收集B、信息分析C、数据包过滤D、数据包检查【正确答案】:A118.()是一个可恢复的文件系统,因为它能跟踪针对文件系统的事务。A、FAT32B、NTFSC、FAT16D、HPFS【正确答案】:B119.ACL访问控制列表分为很多种,不包括下列哪一项()。A、动态ACLB、基于时间的ACLC、命名ACLD、目标ACL【正确答案】:D120.下列不会造成数据丢失的是()。A、人为误操作B、硬盘损坏C、自然灾害D、显示器损坏【正确答案】:D121.Windows系统提供的基本认证类型分为本地认证和()。A、数据库认证B、网络认证C、明文认证D、口令认证【正确答案】:B122.操作系统特征扫描的主要功能是()。A、扫描目标主机的IP地址B、扫描目标主机的操作系统C、扫描目标主机的漏洞D、扫描目标主机的服务端口【正确答案】:B123.()不是基于网络扫描器的不足之处。A、不能直接访问目标系统的文件系统B、穿越防火墙的技术复杂C、扫描的信息通常没有加密D、维护成本高【正确答案】:D124.安全审计的整个执行流程不包括()阶段。A、计划阶段B、辨别阶段C、报警处理阶段D、报告生成阶段【正确答案】:A125.VTP协议的优点不包括()。A、保持局域网内所有交换机vlan配置一致B、保持VTP管理域内所有交换机vlan配置一致C、在管理域中统一添加vlan更加快捷D、提供跟踪监视vlan的方法【正确答案】:A126.信源编码的作用不包括()。A、减少码元数目B、降低码元速率C、降低符号的平均信息量D、模数转换【正确答案】:C127.相邻的路由器在满足一定条件时才能成为邻居,以下不属于必要条件的是()。A、位于相同网段B、位于相同区域C、相同型号D、相同Hello间隔【正确答案】:C128.计算机网络通信面临的主要威胁可以划分为数据截获、通信中断、数据篡改、数据重发和()。A、垃圾邮件B、病毒传播C、数据伪造D、系统漏洞【正确答案】:C129.RSA是一种()算法。A、对称加密B、私钥加密C、公钥加密D、秘密加密【正确答案】:C130.采用TFTP命令对路由器配置进行安全备份时,需要TFTP服务器IP地址、()等参数。A、源MAC地址B、源IP地址C、配置文件名D、物理地址【正确答案】:C131.SMS服务的功能不包括()。A、远程控制、管理主机B、补丁分发与批量安装C、应用程序分发与安装D、添加硬件设备【正确答案】:D132.静态包过滤是在()层实现的。A、MACB、数据链路C、网络D、传输【正确答案】:C133.以下说法不正确的是()。A、漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷B、漏洞可以使攻击者能够在未授权的情况下访问或破坏系统C、漏洞问题是短期存在D、漏洞会影响到很大范围的软硬件设备【正确答案】:C134.FAT和NTFS文件系统的分区对应的层次结构是()。A、信息分类层B、数据分类层C、分配单元层D、物理层【正确答案】:B135.出现()情况不是计算机病毒的发作现象。A、计算机运行变慢B、系统图标发生变化C、无法开机或启动电脑D、上网速度变慢【正确答案】:C136.防火墙从应用部署位置分,可分为边界防火墙、()和混合防火墙。A、个人防火墙B、软件防火墙C、硬件防火墙D、分布式防火墙【正确答案】:A137.下列任务中,()不是邮件服务器所负责的。A、将接收到的本地邮件投递到对应用户邮箱中B、查找远程邮件的邮件服务器IP地址,发起SMTP会话进行邮件发送C、与邮件客户端建立POP3或IMAP会话通信,将认证用户的邮件传输给邮件客户端D、扫描邮件存储位置的磁盘碎片,整理磁盘文件【正确答案】:D138.交换机工作模式是分等级设置,主要分为用户模式、特权模式、全局配置模式,不同模式下,用户拥有不同权限,其中用户模式的权限值为()。A、1B、6C、10D、15【正确答案】:A139.作为美国政府C2级认证的要求,SQLServer2000内置了()。A、数据库备份机制B、磁盘管理功能C、事务回滚机制D、审计机制【正确答案】:D140.()不属于P2DR2安全模型五个环节的一部分。A、恢复B、响应C、安全策略D、设备采购【正确答案】:D141.FDT记录着根目录下的每个文件或目录的(),文件的属性等。A、占用空间的大小B、起始单元C、创建时间D、删除信息【正确答案】:B142.()是常见的病毒加壳工具。A、PEcompactB、UltraEdit32C、WinhexD、ERDCommander【正确答案】:A143.关于EFS加密文件系统,下列说法中错误的是()。A、只有NTFS卷上的文件才能被加密B、不能对启用NTFS压缩功能的文件进行加密C、EFS加密对于用户访问是不透明的D、将加密文件移动到非NTFS卷上,该文件将被自动解密【正确答案】:C144.凯撒密码采用的是()技术。A、替代B、置换C、随机D、隐藏【正确答案】:A145.TCP协议是一种()的协议。A、面向连接、不可靠B、无连接、不可靠C、无连接、可靠D、面向连接、可靠【正确答案】:D146.基于主机的扫描器一般由()组成。A、漏洞数据库、用户配置控制台、扫描引擎、当前活动的扫描知识库和结果存储器和报告生成工具B、漏洞库、扫描引擎和报告生成工具C、)漏洞库和报告生成工具D、目标系统上的代理软件和扫描控制系统的控制台软件【正确答案】:B147.在凯撒密码中,明文是me,则密文是()。A、PEB、PHC、PGD、HR【正确答案】:B148.()是信息安全的基础。A、网络安全B、操作系统安全C、证书体系D、公钥算法【正确答案】:B149.Ipsec通过()确保通信安全。A、连接数管理机制B、加密安全服务C、QoS管理机制D、内容过滤机制【正确答案】:B150.伪造IP包源地址为受害主机地址的攻击方式被称为()拒绝服务攻击。A、反射式B、中间人C、直接式D、洪流式【正确答案】:A151.()是实施会话劫持的方法之一。A、猜解访问者网站登录密码B、猜解网站会话令牌C、猜解访问者在网站上注册使用的邮箱密码D、猜解访问者主机系统密码【正确答案】:B152.关于OSPF路由协议以下说法正确的是()。A、OSPF是一种外部网关协议B、OSPF是一种链路状态路由协议C、OSPF是一种距离矢量路由协议D、OSPF协议的默认管理距离是10【正确答案】:B153.产生ARP欺骗的根本原因是()。A、主机没有安装关键系统补丁B、主机不验证ARP应答的来源C、接入网络不是纯交换网络D、主机启用了ARP协议【正确答案】:B154.sa帐户所映射到的服务器角色是()。A、LocalAdministratorB、DBAdministratorC、sysadminD、administrator【正确答案】:C155.动态备份是指利用工具软件的功能,()指定文件,或者文件内容变化后随时自动备份。A、定时手动备份B、定时自动备份C、不定时自动备份D、不定时手动备份【正确答案】:B156.以下不是安全审计系统作用的是()。A、记录和跟踪各种系统状态的变化B、对审计日志进行智能分析C、实现对各种安全事故的定位D、对攻击者的犯罪行为进行处罚【正确答案】:D157.下列描述中,()不属于ARP欺骗的影响或效果。A、网络中主机大量掉线无法上网B、访问正常网页时弹出包含木马的窗口,本机杀毒没有结果C、网络中出现大量广播包D、网络出口路由器发生故障【正确答案】:D158.以下不是安全审计系统作用的是()。A、震慑和警告潜在的攻击者B、记录和跟踪各种系统状态的变化C、实现对各种安全事故的定位D、对攻击者的犯罪行为进行处罚【正确答案】:D159.Windows安全策略的事件日志策略中可以配置日志记录的()。A、保留用户B、保留位置C、保留方法D、日志最小值【正确答案】:C160.以下说法错误的是()。A、入侵检测系统从不同的系统资源收集信息B、入侵行为仅指来自外部的攻击C、入侵指违背系统安全策略的任何事件D、入侵检测系统是进行入侵检测的软件和硬件组合【正确答案】:B161.由全局编录执行的关键活动目录角色包括登录和()。A、复制B、查询C、插入D、删除【正确答案】:B162.TCP协议三次握手中的第一步是()。A、客户端向服务器主动发送SYN建立连接B、服务器根据客户端SYN回复一个SYN/ACKC、客户端发送ACK确认来自服务器的SYN/ACKD、客户端向服务器主动发送带有FIN标识的数据包【正确答案】:A163.大容量日志恢复模式对()进行最小记录。A、日志B、特定的事务C、所有操作D、大容量操作【正确答案】:D164.下列介质中不属于可更新备份的介质是()。A、软盘B、硬盘CD-RD、磁带【正确答案】:C165.WindowsServer2003系统中,本地安全策略中不包括配置()的功能。A、受限制的组B、帐户策略C、本地策略D、IP安全策略【正确答案】:A166.动态路由的缺点主要有()。A、无法自动更新B、安全性较低C、扩展性不好D、无法适应频繁变化的网络【正确答案】:B167.()目前主流反病毒技术之一。A、手工查杀B、虚拟机技术C、数据备份D、数据加密【正确答案】:B168.根据TCSEC标准,WindowsXP系统属于()级别。A3B2C3D、C2【正确答案】:D169.反射式拒绝服务攻击必须伪造()。A、IP包目的地址B、IP包源地址C、TCP端口号D、用户名【正确答案】:B170.漏洞扫描的主要功能是()。A、扫描目标主机的服务端口B、扫描目标主机的操作系统C、扫描目标主机的漏洞D、扫描目标主机的IP地址【正确答案】:C171.《信息安全等级保护管理办法》用文件号简称为()。A、66号文B、147号文C、43号文D、303号文【正确答案】:C172.下列属于比较法特点的一项是()。A、效率高B、适用于经常变化的文件C、不需要专用软件D、可以知道感染病毒的名称【正确答案】:C173.为了减少信源输出符号序列中的剩余度、提高符号的平均信息量,对信源输出的符号序列所施行的变换,被称为()。A、信源编码B、信道编码C、信息编码D、符号编码【正确答案】:A174.路由协议的作用不包括()。A、发现远程网络B、维护最新路由信息C、选择通往目的网络的最佳路径D、发起网络连接请求【正确答案】:D175.为了使绝大多数的访问者能够顺利接受服务器证书,下列要求中,()不是必须的。A、网站域名与证书中的CN字段一致B、证书中,证书扩展用途为服务器验证C、证书由广泛信任的CA签发D、证书的中的公私钥长度为2048bit【正确答案】:D176.WindowsServer2003系统中,本地安全策略中不包括配置()的功能。A、帐户策略B、事件日志C、公钥策略D、IP安全策略【正确答案】:B177.在Windows内置组中,()组按默认值和普通用户组的成员有同等访问权,但受到的限制更多。A、GuestsB、UsersC、PowerUsersD、BackupOperators【正确答案】:A178.TCP/IP参考模型的四个层次分别为网络接口层、网际层、传输层和()。A、会话层B、表示层C、物理层D、应用层【正确答案】:D179.MBR区:硬盘主引导记录,也称主引导扇区,其中包含()、磁盘分区信息等,用于在系统运行后的引导。A、MSDOS.SYS引导文件B、系统引导信息C、文件段与段之间的连接信息D、IO.SYS引导文件【正确答案】:B180.对基于主机的入侵检测系统,以下正确的是()。A、它监视整个网络B、它监视单个系统C、它无法看到攻击者和未授权用户D、它在交换式网络环境中无效【正确答案】:B181.信息安全策略文档不必包含以下内容()。A、风险评估的结果B、信息安全的定义C、管理意图D、报告安全事故的一般性责任和特殊性责任【正确答案】:A182.以()开头的状态代码表示客户端请求存在错误,服务器无法解释或无法正常处理该请求。A、2B、3C、4D、5【正确答案】:C183.传统对称密码体制下,哪一种密钥生存周期最短()。A、初级密钥B、二级密钥C、三级密钥D、主密钥【正确答案】:A184.在访问控制方面,根据TCSEC中的要求,Windows2000/XP实现了()。A、自主访问控制机制B、强制访问控制机制C、只读访问控制机制D、系统级访问控制机制【正确答案】:A185.默认情况下,SQLServer服务器监听的通信端口是()。A、1435B、1434C、1433D、1432【正确答案】:C186.在WindowsServer2003系统中,在备份时选择备份内容为()可以仅备份活动目录的数据。A、系统状态B、目录数据C盘D、System32目录【正确答案】:A187.手工分析病毒之前需要准备相应的虚拟机环境、病毒样本和()。A、系统监视工具B、网络监视工具C、病毒分析工具D、杀毒软件【正确答案】:C188.防病毒计划应包括软件部署、分布式更新、通畅的沟通方式、最终用户的培训和()。A、实施方案B、应急响应方案C、硬件采购方案D、实时监控方案【正确答案】:B189.Apache服务器通过()实现对不同服务端编程语言、不同认证方式等特性的支持。A、编译参数B、代码重用C、编译模块D、动态链接库【正确答案】:C190.密钥管理的原则不包括()。A、全程安全原则B、最大权利原则C、责任分离原则D、密钥分级原则【正确答案】:B191.在WindowsServer2003系统中,在备份时选择备份内容为()可以仅备份活动目录的数据。A、NTDS.ditB、系统状态C、NTLDRD、System32目录【正确答案】:B192.不属于评价入侵检测系统的性能指标的是()。A、准确性B、处理性能C、延迟率D、完备性【正确答案】:C193.()不是计算机病毒的相关法律法规。A、《刑法》B、《计算机软件保护条例》C、《中华人民共和国计算机信息系统安全保护条例》D、《计算机病毒防治管理办法》【正确答案】:B194.关于漏洞披露的过程,()不是通常的做法。A、研究者分析漏洞的成因和利用方法B、将漏洞描述报告提交给厂商C、厂商研究漏洞报告,发布补丁程序D、漏洞发现人向厂商索取报酬【正确答案】:D195.以下说法错误的是()。A、入侵防御系统并联到网络链路中B、入侵检测系统并联到网络链路中C、入侵检测系统大多是被动防御D、入侵防御系统提供主动防御【正确答案】:A196.防火墙从软硬件形式上分,可分为软件防火墙和()。A、单一主机防火墙B、路由器集成式防火墙C、硬件防火墙D、分布式防火墙【正确答案】:C197.VTP修剪的作用对象不包括()。A、VLAN数量B、组播信息C、单播信息D、广播信息【正确答案】:A198.在SQLServer2000的安装或者更新过程中,相关信息包括口令会被收集并存放在主机上的()文件中。A、patch.issB、setup.issC、install.issD、uninstall.iss【正确答案】:B199.下列扩展存储过程中,能够执行WindowsShell命令的是()。A、xp_cmdshellB、xp_winshellC、xp_executeD、xp_run【正确答案】:A200.关于Serv-U的IP访问规则,下列描述中,()是错误的。A、全局的访问规则优先于每用户的IP访问规则的应用顺序B、用户必须通过全局以及为各个用户设置的IP访问规则审查后,才能登陆访问FTP服务器C、IP访问规则隐式的允许所有未匹配的IP地址D、IP访问规则的应用顺序是从上往下逐条匹配【正确答案】:C201.()模式中所有域控制器都运行Windows2000或WindowsServer2003系统。A、Windows2000混合模式B、Windows2000本机模式C、WindowsServer2003临时模式D、WindowsServer2003模式【正确答案】:B202.关于ICMP协议扫描的正确说法是()。A、根据目标主机对查询报文和差错报文的响应来判断目标系统的相关信息B、能穿越防火墙C、能判断服务端口D、能识别主机名【正确答案】:A203.一般来说,判断邮件是否属于垃圾邮件的必要条件是()。A、内容显示为乱码B、邮件投递失败C、附件大小超过用户接受能力D、未经用户许可,强制发送到用户邮箱中【正确答案】:D204.下列选项不属于磁盘故障的原因的是()。A、磁阻变形B、固件损坏C、误格式化D、磁盘坏道【正确答案】:C205.如果MySQL权限配置不当,攻击者可以通过在查询语句中使用()函数读取磁盘上任意文件。A、dir_treeB、list_filesC、load_fileD、load_dir【正确答案】:C206.数据库访问控制策略中,()是只让用户得到有相应权限的信息,这些信息恰到可以让用户完成自己的工作,其他的权利一律不给。A、最大程度共享策略B、颗粒大小策略C、存取类型控制策略D、只需策略【正确答案】:D207.关于漏洞披露,下列说法中正确的是()。A、不公开漏洞,也就不必担心漏洞被利用B、公布漏洞容易造成用户恐慌,损害厂商利益C、适当的公布漏洞细节不会为攻击者提供额外的信息D、公布漏洞扩大了其危害范围【正确答案】:C208.属于上海市的地方法规政策的是()。A、《计算机软件保护条例》B、《中华人民共和国计算机信息系统安全保护条例》C、《计算机病毒防治管理办法》D、《关于加强本市政府网站安全建设的试行意见》【正确答案】:D209.覆盖型文件病毒是一种()病毒,由于该病毒硬性地覆盖掉了一部分宿主程序,使宿主程序被破坏,即使把病毒杀掉,程序也已经无法修复。A、盗号B、木马C、破坏性D、蠕虫【正确答案】:C210.应急响应的流程分为事前准备、发现事件、初始响应、制定响应策略、数据收集、()、报告。A、数据销毁B、数据恢复C、数据分析D、数据归档【正确答案】:C211.在Windows系统中,一个对象的访问控制列表通常可以在属性页的()中找到。A、“安全”选项卡B、“属性”选项卡C、“常规”选项卡D、“其他”选项卡【正确答案】:A212.()不是计算机病毒的基本技术之一。A、病毒的重定位B、破坏系统C、感染其他文件D、文件搜索【正确答案】:B213.新购买的交换机必须通过()端口进行初次基本配置。A、SSLB、SSHC、VTYD、控制台【正确答案】:D214.路由器安全管理涉及到多种口令,不包括以下哪种()。A、控制台口令B、Enablepassword口令C、一般模式口令D、VTY口令【正确答案】:C215.路由器安全管理涉及到多种口令,不包括以下哪种()。A、控制台口令B、Enablesecret口令C、特权模式口令D、AUX口令【正确答案】:C216.磁盘的软件故障包括主引导记录错误、()、误格式化等。A、坏道B、磁头移位C、分区表错误D、电路板芯片击穿【正确答案】:C217.下列不属于事前准备内容的是()。A、实现主机安全措施B、实现网络安全措施C、培训最终用户D、恢复数据【正确答案】:D218.拒绝服务攻击主要针对的是()。A、服务器硬件设备B、服务器上存储的用户信息C、服务的可用性D、服务器网络通信带宽【正确答案】:C219.默认情况下,MySQL数据库中权限最高的用户名为()。A、dbadminB、dbaC、rootD、sysadmin【正确答案】:C220.下列描述中,()不是导致Web服务溢出攻击的原因。A、没有能够过滤用户输入中的恶意字符B、应用服务器处理输入数据时存在缓存区溢出漏洞C、服务器使用Windows操作系统D、开发者没有完全考虑Web用户可能的行为【正确答案】:C221.TCP协议位于TCP/IP参考模型中的()。A、表示层B、网际层C、传输层D、策略层【正确答案】:C222.防火墙可以在三种模式下工作:()、路由模式以及混合模式。A、动态模式B、透明模式C、静态模式D、地址转换模式【正确答案】:B223.在SQLServer的查询语句中,使用()作为注释符号。A、#B、//C、'D、--【正确答案】:D224.访问控制列表的作用不包括以下哪一项()。A、允许数据流入特定的接口B、拒绝数据流入特定的接口C、提供流量控制D、监听数据流【正确答案】:D225.比较法、行为检测法、校验和法都是计算机病毒常见的()方法。A、查杀B、控制C、诊断D、清除【正确答案】:C226.事务是()数据库中各种数据项的一个程序执行单元。A、访问并可能更新B、访问C、更新D、删除【正确答案】:A227.在注册表HKEY_LOCAL_MACHINE\SAM\...\Users\000001F4下存放的是()。A、名为“000001F4”的用户的帐户信息B、名为“000001F4”的用户的登录配置C、本地管理员的登录配置D、本地管理员的帐户信息【正确答案】:D228.一般情况下,()不属于中继服务配置不当的后果。A、转发大量垃圾邮件B、浪费网络带宽C、被其他邮件服务器列入黑名单D、中继服务器硬件设备损坏【正确答案】:D229.下列措施中,()能够解决ARP欺骗造成的影响。A、在所有主机上手动绑定网关IP和MAC地址B、在交换机上绑定端口、IP和MAC地址C、手工配置每台主机的IP地址和网关IP地址D、使用纯交换网络,禁止私接HUB【正确答案】:A230.下列不会造成数据丢失的是()。A、病毒B、软件错误C、计算机无法启动D、断电、电流过载【正确答案】:C231.以下哪一项属于RIP协议的特征()。A、最多实现5条等价路径负载均衡B、跳数超过25的路由通告为不可达C、距离矢量路由协议D、使用链路带宽作为路径选择的唯一度量【正确答案】:C232.HTTP请求方法()的作用是向服务器请求某个特定的资源。A、PUTB、GETC、POSTD、HEAD【正确答案】:B233.磁盘MBR损坏可以使用()命令进行恢复。A、FdiskB、FormatC、Fdisk/MBRD、Format/MBR【正确答案】:C234.Windows系统中本地帐户的密钥、帐户启用状态等信息存放在注册表()下各个分支中。A、HKEY_LOCAL_MACHINE\SAM\Domains\Account\UsersB、HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\UsersC、HKEY_LOCAL_MACHINE\SAM\SAM\LocalMachine\Account\UsersD、HKEY_LOCAL_MACHINE\SAM\LocalMachine\Users【正确答案】:B235.滥用检测依靠的一个假定是()。A、所有的入侵行为都是异常的B、只有异常行为才有可能是入侵攻击行为C、所有可能的入侵行为和手段都能够表达为一种模式或特征D、正常行为和异常行为可以根据一定的阈值来加以区分【正确答案】:C236.TCP协议三次握手中的第三步是()。A、客户端向服务器主动发送SYN建立连接B、服务器根据客户端SYN回复一个SYN/ACKC、客户端发送ACK确认来自服务器的SYN/ACKD、客户端向服务器主动发送带有FIN标识的数据包【正确答案】:C237.下列不是计算机病毒的常见诊断方法有()。A、排除法B、比较法C、校验和法D、扫描法【正确答案】:A238.关于IP地址欺骗,以下哪些IP地址不属于高风险IP地址()。A、企业内部私有IP地址B、回环IP地址C、企业使用的外网IP地址D、企业内部与固定MAC地址绑定的IP地址【正确答案】:D239.一般来说,判断邮件是否属于垃圾邮件的必要条件是()。A、邮件中包含商业广告内容B、邮件接受者不认识邮件发送方C、未经用户许可,强制发送到用户邮箱中D、附件大小超过用户接受能力【正确答案】:C240.以下设备可以用于VLAN间路由,不包括()。A、高端路由器B、二层交换机C、三层交换机D、低端路由器【正确答案】:B241.启用HTTPS的网站,其网站域名必须写入服务器证书的()中。A、Server字段B、CN字段C、ServerName字段D、Site字段【正确答案】:B242.在Windows访问控制机制中,权限定义了()对某个对象或对象属性的访问类型。A、某个IP地址B、用户C、某个邮箱地址D、对象【正确答案】:B243.()不属于病毒的破坏方式。A、损坏文件分配表B、内存驻留C、删除磁盘上特定的文件或数据D、在系统中产生无用的文件【正确答案】:B244.Windows安全加固的常见方法不包括()。A、安装系统补丁B、更换硬件设备C、检测、清除恶意软件D、修改系统配置【正确答案】:B245.()是信息安全的基础。A、操作系统安全B、数据库安全C、内容安全D、算法安全【正确答案】:A246.()是指将该事务已经完成的对数据库的更新操作撤销。A、事务开始B、事务回滚C、事务读写D、事务提交【正确答案】:B247.关于初始响应的工作任务内容,下列选项正确的是()。A、制定策略B、分析事件C、备份数据D、查看入侵报告和网络日志【正确答案】:D248.磁盘故障的主要症状包括()。A、软件不能运行B、显示器无法显示C、键盘无法使用D、分区表丢失【正确答案】:D249.IIS能够提供的应用服务包括()。A、TELNET服务B、FTP服务C、RPC远程调用服务D、数据库服务【正确答案】:B250.在SQLServer的查询语句中,使用()作为注释符号。A、##B、@@C、--D、%%【正确答案】:C251.IP协议是TCP/IP参考模型中()的主要协议。A、会话层B、表示层C、网际层D、路由层【正确答案】:C252.文件系统可以分为物理层、()、分配单元层、存储空间管理层、信息分类层和应用级存储层。A、数据链路层B、数据分类层C、数据交换层D、数据缓冲层【正确答案】:B253.关于活动目录的迁移,下列因素一般不需要特别考虑的是()。A、活动目录结构B、域名服务规划C、活动目录客户端应用程序D、活动目录安全【正确答案】:C254.UDP协议是一种()的协议。A、面向连接B、可靠C、不可靠D、不计算校验和【正确答案】:C255.php配置中的magic_quotes_gpc选项的作用是()。A、将参数中的特殊字符进行转义B、将带有中文内容的参数转为unicode编码C、将参数中的中文字符转为GBK编码D、将提交的参数用中文双引号括起来【正确答案】:A256.ARP协议的作用是()。A、将IP地址解析为MAC地址B、查找MAC地址对应的IP地址C、将域名解析为IP地址D、查找IP地址对应的域名【正确答案】:A257.UDP协议位于TCP/IP参考模型中的()。A、表示层B、网际层C、传输层D、策略层【正确答案】:C258.()不是手工清除病毒的流程之一。A、结束病毒进程B、删除病毒文件C、使用杀毒软件扫描D、修复系统【正确答案】:C259.关于活动目录的迁移,下列因素一般不需要特别考虑的是()。A、活动目录结构B、活动目录的迁移工具C、活动目录迁移后的结构D、活动目录客户端应用程序【正确答案】:D260.扫描攻击就是利用TCP数据报头的()和TCP协议连接的三次握手的特性来进行扫描探测。A、标志位B、大小C、数据D、类型【正确答案】:A261.()不是防病毒的策略设置。A、经常安装Windows补丁B、安装防火墙C、使用盗版软件D、不轻易打开陌生人发来的电子邮件【正确答案】:D262.以下不是解决计算机安全事件常用步骤的是()。A、确认利益的优先级B、确定事件的发生方式C、确定需要处理的要素D、暂停所有业务【正确答案】:D263.STP协议是第()层的管理协议。A、一B、二C、三D、四【正确答案】:B264.UDP协议位于TCP/IP参考模型中的()。A、传输层B、网际层C、数据链路层D、应用层【正确答案】:A265.病毒分析工具的功能包括系统监控、()、进程查看、注册表查看等。A、病毒查杀B、特征码比对C、系统清理D、二进制编辑【正确答案】:D266.下列域在DNS体系中层次最高的是()。A、“.”B、“.edu”C、“.com”D、“.cn”【正确答案】:A267.关于UDP端口扫描的正确说法是()。A、不需要利用icmp的应答B、不需要利用TCP协议的应答C、用来确定哪个UDP端口在主机端开放D、检测效率高【正确答案】:C268.在()文件系统中可以实现多数据流文件。A、CDFSB、FAT16C、FAT32D、NTFS【正确答案】:D269.S
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 未来五年曲克芦丁片市场需求变化趋势与商业创新机遇分析研究报告
- 未来五年城市公共交通服务行业市场营销创新战略制定与实施分析研究报告
- 未来五年姜片蜜饯市场需求变化趋势与商业创新机遇分析研究报告
- 未来五年新形势下木案板行业顺势崛起战略制定与实施分析研究报告
- 未来五年矫形或骨折用器具市场需求变化趋势与商业创新机遇分析研究报告
- 高校辅导员薪资考核制度
- 员工入股企业 考核制度
- 智慧农业精准种植技术应用报告
- 人力资源手册招聘培训及绩效管理指南
- 建筑工程技术专业毕业总结报告
- 土壤的形成土样初见面土壤特征探秘教学设计高中地理湘教版必修一
- 2026年山东交通职业学院单招综合素质考试参考题库带答案解析
- 6.0《中国的地理差异》教案-人教版地理八年级下册
- 企业防火防爆安全培训课件
- 2026年部编版道德与法治五年级下册全册教案(含教学计划)
- 2025年湖南生物机电职业技术学院单招职业适应性考试模拟测试卷附答案
- 2025中国交响乐团面向社会招聘备考试题附答案解析
- 2025年广东省第一次普通高中学业水平合格性考试(春季高考)数学试题(含答案详解)
- 2026年辽宁职业学院单招职业技能考试题库及完整答案详解1套
- 2025年及未来5年中国板材级ABS树脂行业市场前景预测及投资战略研究报告
- (已压缩)广东省工程勘察设计服务成本取费导则(2024版)
评论
0/150
提交评论