版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。
3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。
4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题
1、()是在风险评估的基础上,分析各种信息安全事件发生时对业务功能可能产生的影响,进而确定应急响应的恢复目标。A.风险评估B.业务影响分析C.制订应急响应策略D.制定网络安全预警流程
2、《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中()主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级
3、已知DES算法S盒如下:如果该S盒的输入为000101,则其二进制输出为()。A.1011B.1001C.0100D.0101
4、所谓个人位置隐私,是指由于服务或系统需要用户提供自身的"身份,位置,时间"三元组信息而导致的用户隐私泄露问题。()不属于位置隐私保护体系结构。A.集中式体系结构B.客户/服务器体系结构C.B/S体系结构D.分布式体系结构
5、当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到u盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确()。A.面部识别依靠每个人的脸型作为鉴别依据、面部识别一定不会出现伪造的问题B.指纹识别相对传统的密码识别更加安全C.使用多种鉴别方式比单一鉴别方式相对安全D.U盾由于具有实体唯一性,使用u盾没有安全风险,因此被银行广泛应用
6、在我国SSLVPN技术规范中,非对称加密算法要求ECC椭圆曲线密码算法的密钥位数为()位。A.128B.256C.512D.1024
7、网络安全事件分类中,病毒事件、蠕虫事件、特洛伊木马事件属于();拒绝服务攻击事件、后门攻击事件、漏洞攻击事件属于(请作答此空)。A.有害程序事件B.网络攻击事件C.信息破坏事件D.信息内容安全事件
8、下面关于跨站攻击描述不正确的是()。A.跨站脚本攻击指的是恶意攻击者向Web页里面插入恶意的Html代码B.跨站脚本攻击简称XSSC.跨站脚本攻击者也可称作CSSD.跨站脚本攻击是主动攻击
9、()是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机或灾害发生时保护信息系统所有者的声誉和利益。A.业务一致性管理B.业务连接性管理C.业务连续性管理D.业务新特性管理
10、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto(请作答此空)messageandsendstoB.A.encryptB.decryptC.encodeD.decode
11、()是一种对信息系统构成潜在破坏的可能性因素,是客观存在的。A.脆弱性B.威胁C.资产D.损失
12、防火墙技术是一种()安全模型。A.被动式B.主动式C.混合式D.以上都不是
13、按照密码系统对明文的处理方法,密码系统可以分为()。A.置换密码系统和易位密码系统B.密码学系统和密码分析学系统C.对称密码系统和非对称密码系统D.分组密码系统和序列密码系统
14、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。从()角度,计算机犯罪是指以计算机资产作为犯罪对象的行为。从(请作答此空)角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪。A.犯罪工具角度B.犯罪关系角度C.资产对象角度D.信息对象角度
15、隐私保护技术可以有多种。其中,采用加密技术在数据挖掘过程中隐藏敏感数据的方法属于()。A.基于数据分析的隐私保护技术B.基于数据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术
16、面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。A.基于数据分析的隐私保护技术B.基于数据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术
17、常见的误用检测方法中,()将入侵看成一个个的事件序列,分析主机或者网络中的事件序列,使用概率公式推断是否发生入侵。A.基于条件概率的误用检测B.基于状态迁移的误用检测C.基于键盘监控的误用检测D.基于规则的误用检测
18、国家对密码实行分类管理,密码分为()。其中,核心密码、普通密码用于保护国家秘密信息。A.核心密码、普通密码和商用密码B.核心密码、普通密码和民用密码C.核心密码、一般密码和民用密码D.核心密码、商用密码和民用密码
19、()扫描是向目标端口发送FIN+URG+PUSH分组。按照RFC793的规定,目标系统应该给所有关闭着的端口发送回一个RST分组。(请作答此空)扫描是向目标端口发送一个FIN分组。按照RFC793的规定,目标端口应该给所有关闭着的端口发回一个RST分组,而打开着的端口则往往忽略这些请求。此方法利用了TCP/IP实现上的一个漏洞来完成扫描,通常只在基于UNIX的TCP/IP协议栈上才有效。A.TCPconnectB.TCPSYNC.TCPFIND.TCPXmas树
20、无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下关于WAPI的描述,正确的是()。A.WAPI从应用模式上分为单点式、分布式和集中式B.WAPI与WIFI认证方式类似,均采用单向加密的认证技术C.WAPI包括两部分WAI和WPI,其中WAl采用对称密码算法实现加、解密操作D.WAPI的密钥管理方式包括基于证书和基于预共享秘钥两种方式
21、一个全局的安全框架必须包含的安全结构因素是()。A.审计、完整性、保密性、可用性B.审计、完整性、身份认证、保密性,可用性、真实性C.审计、完整性、身份认证、可用性D.审计、完整性、身份认证、保密性
22、智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片望胶,智能卡的片内操作系统(COS)是智能卡苍片内的一个监控软件,以下不属于COS组成部分的是()。A.通讯管理模块B.数据管理模块C.安全管理模块D.文件管理模块
23、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's(请作答此空)key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.symmetricB.privateC.publicD.shared
24、网络安全事件分类中,病毒事件、蠕虫事件、特洛伊木马事件属于(请作答此空);拒绝服务攻击事件、后门攻击事件、漏洞攻击事件属于()。A.有害程序事件B.网络攻击事件C.信息破坏事件D.信息内容安全事件
25、《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。A.中央网络安全与信息化小组B.国务院C.国家网信部门D.国家公安部门
26、业务连续性管理框架中,确定BCM战略不包括以下哪个内容()。A.事件的应急处理计划B.连续性计划C.识别关键活动D.灾难恢复计划
27、属于散布险情、疫情、警情等违法有害信息的是()。A.某甲路过某地火灾现场,拍照、视频并上传到个人空间B.某乙从医院病友处听到某新型禽流感发生的消息,发布在朋友圈C.某丙聚集朋友在飞机上打牌,说出"炸弹"等牌语D.某丁公务员考试未中,发帖怀疑结果内定
28、在访问Web站点时,为了防止第三方偷看传输的内容,可以采取的行动为()A.将整个Internet划分成Internet、Intranet、可信、受限等不同区域B.在主机浏览器中加载自己的证书C.浏览站点前索要Web站点的证书D.通信中使用SSL技术
29、只备份上次备份后有变化的数据,属于数据备份类型的()。A.完全备份B.增量备份C.差分备份D.按需备份
30、网络攻击包含收集相关信息的过程,其中,收集目标主机的操作系统类型及版本号属于()。A.系统信息B.配置信息C.用户信息D.漏洞信息
31、()不是影响计算机电磁辐射强度的主要因素。A.与辐射源的距离B.功率和频率C.屏蔽状况D.外设大小
32、日志文件对于维护系统安全很重要,以下四个选项中,关于日志说法不正确的是()。A.日志文件不能为审计提供数据支持B.日志文件可以用来“实时”地监测系统状态,检测和追踪侵入者,发现问题以及阻止问题发生C.对计算机犯罪进行取证,证据来源之一便是计算机系统的各种日志文件D.记录日志、维护日志、日志监测和审计等策略都是完整安全策略的重要组成部分
33、从安全属性对各种网络攻击进行分类,拒绝服务攻击是针对()的攻击。A.机密性B.可用性C.可靠性D.真实性
34、以下关于CA认证中心说法正确的是:()。A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
35、国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()。A.DHB.ECDSAC.ECDHD.CPK
36、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。PKI提供的核心服务不包括了哪些信息安全的要求(请作答此空)。PKI技术的典型应用不包含()。A.访问安全性B.真实性C.完整性D.保密性
37、以下关于网络流量监控的叙述中,不正确的是()。A.流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等B.数据采集探针是专门用于获取网络链路流量数据的硬件设备C.流量监控能够有效实现对敏感数据的过滤D.网络流量监控分析的基础是协议行为解析技术
38、TCPACK扫描通过分析TTL值、WIN窗口值,判断端口情况。当()时,表示端口开启。A.TTL小于64B.TTL大于64C.TTL小于128D.TTL大于128
39、依据《计算机场地通用规范》(GB/T2887-2011),低压配电间、不间断电源室等属于(请作答此空)。计算机机房属于()。A.主要工作房间B.第一类辅助房间C.第二类辅助房间D.第三类辅助房间
40、《中华人民共和国网络安全法》规定,(请作答此空)负责统筹协调网络安全工作和相关监督管理工作。国务院()依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。A.国务院电信主管部门B.工业和信息化部主管部门C.公安部门D.国家网信部门
41、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe(请作答此空)keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.symmetricB.privateC.publicD.shared
42、以下选项中,不属手生物识别方法的()。A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别
43、萨尔泽(Saltzer)和施罗德(Schroder)提出的安全操作系统设计原则中,保护系统的设计应小型化、简单、明确属于(请作答此空)。保护机制应该是公开的属于()。A.最小特权B.机制的经济性C.开放系统设计D.完整的存取控制机制
44、()可定义为系统中不受安全策略控制的、违反安全策略、非公开的信息泄露路径。A.计算机病毒B.特洛伊木马C.后门D.隐蔽通道
45、恶意代码的主要关键技术中,模糊变换技术属于()。A.攻击技术B.生存技术C.隐藏技术D.检测技术
46、Digitalcertificateisanidentitycardcounterpartinthe(请作答此空)society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.computerB.humanC.materialisticD.relation
47、SSL产生会话密钥的方式是()。A.从密钥管理数据库中请求获得B.每一台客户机分配一个密钥的方式C.随机由客户机产生并加密后通知服务器D.由服务器产生并分配给客户机
48、入侵检测系统(IDS)的构成具有一定的相似性,基本上都是由固定的部件组成。其中,()属于入侵检测系统的核心部分。A.信息采集部件B.入侵分析部件C.入侵响应部件D.检测规则和特征模型
49、下面选项关于编制应急响应预案说法错误的是()A.应急响应预案应当描述支持应急操作的技术能力,并适应机构要求B.应急响应预案需要在详细程度和灵活程度之间取得平衡,通常是计划越简单,其方法就越缺乏弹性和通用性C.预案编制者应当根据实际情况对其内容进行适当调整、充实和本地化,以更好地满足组织特定系统、操作和机构需求D.预案应明确、简洁、易于在紧急情况下执行,并尽量使用检查列表和详细规程
50、Linux系统提供了一些查看进程信息的系统调用,下面不具有上述功能的命令是()A.whoB.psC.topD.cd二、多选题
51、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。从()角度,是利用计算机犯罪。以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪。从(请作答此空)角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为。A.犯罪工具角度B.犯罪关系角度C.资产对象角度D.信息对象角度
52、安全从来就不是只靠技术就可以实现的,它是一种把技术和管理结合在一起才能实现的目标。在安全领域一直流传着一种观点:"()分技术,七分管理。"A.一B.三C.五D.九
53、安全电子交易协议SET是由VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是()。A.SET是一种基于流密码的协议B.SET不需要可信的第三方认证中心的参与C.SET要实现的主要目标包括保障付款安全、确定应用的互通性和达到全球市场的可接受性D.SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性
54、()负责研究制定鉴别与授权标准体系;调研国内相关标准需求。A.信息安全标准体系与协调工作组(WG1)B.涉密信息系统安全保密标准工作组(WG2)C.密码技术标准工作组(WG3)D.鉴别与授权工作组(WG4)
55、一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。A.E(E(M))=CB.E(D(C))=C.D(E(M))=CD.D(D(M))=M
56、以下选项中,不属手生物识别方法的()。A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别
57、甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()。A.注册中心RAB.国家信息安全测评认证中心C.认证中心CAD.国际电信联盟ITU
58、《商用密码管理条例》规定,()主管全国的商用密码管理工作。A.公安部B.国安部C.国家密码管理机构D.网络安全和信息化委员会办公室
59、网页防篡改技术中,()技术将篡改检测模块内嵌在Web服务器软件里,它在每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复。A.时间轮巡技术B.核心内嵌技术C.事件触发技术D.文件过滤驱动技术
60、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相比,具有明显的特征,下列说法中错误的是()。A.计算机犯罪具有隐蔽性B.计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段C.计算机犯罪具有很强的破坏性D.计算机犯罪没有犯罪现场
61、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是()。A.数字证书和PKI系统相结合B.对称密码体制和MD5算法相结合C.公钥密码体制和单向安全Hash函数算法相结合D.公钥密码体制和对称密码体制相结合
62、可以被数据完整性机制防止的攻击方式是()。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏
63、网络安全事件分类中,病毒事件、蠕虫事件、特洛伊木马事件属于(请作答此空);拒绝服务攻击事件、后门攻击事件、漏洞攻击事件属于()。A.有害程序事件B.网络攻击事件C.信息破坏事件D.信息内容安全事件
64、依据《计算机场地通用规范》(GB/T2887-2011),低压配电间、不间断电源室等属于()。计算机机房属于(请作答此空)。A.主要工作房间B.第一类辅助房间C.第二类辅助房间D.第三类辅助房间
65、面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是(69)。A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据分析的隐私保护技术D.基于数据加密的隐私保护技术
66、面向身份信息的认证应用中,最常用的认证方式是()。A.基于数据库认证B.基于摘要算法认证C.基于PKI认证D.基于帐户名,口令认证
67、依据《中华人民共和国网络安全法》网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A.网络安全事件应急演练方案B.网络安全事件应急预案C.网络安全事件补救措施D.网络安全事件应急处置措施
68、在PKI中,关于RA的功能,描述正确的是()。A.RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构B.RA负责产生,分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份C.RA负责证书废止列表CRL的登记和发布D.RA负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能
69、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic(请作答此空)protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.routingB.forwardingC.transmissionD.management
70、人为的安全威胁包括主动攻击和被动攻击,以下属于主动攻击的是()。A.后门B.流量分析C.信息窃取D.数据窥探
71、网络系统中针对海量数据的加密,通常不采用()方式。A.会话加密B.公钥加密C.链路加密D.端对端加密
72、向有限的空间输入超长的字符串是哪一种攻击手段()。A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗
73、()是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机或灾害发生时保护信息系统所有者的声誉和利益。A.业务一致性管理B.业务连接性管理C.业务连续性管理D.业务新特性管理
74、面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。A.基于数据分析的隐私保护技术B.基于数据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术
75、所谓水印攻击,就是对现有的数字水印系统进行攻击。水印攻击方法有很多,其中,()以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击等。A.鲁棒性攻击B.表达攻击C.解释攻击D.法律攻击
76、在DES加密算法中,子密钥的长度和加密分组的长度分别是()。A.56位和64位B.48位和64位C.48位和56位D.64位和64位
77、以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中描述最贴切的是()。A.保证数据正确的顺序、无差错和完整B.控制报文通过网络的路由选择C.提供用户与网络的接口D.处理信号通过介质的传输
78、注入语句:http://xxx.xxx.xxx/abc.asp?pYYanduser>0,不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()。A.当前连接数据库的用户数量B.当前连接数据库的用户名C.当前连接数据库的用户口令D.当前连接的数据库名
79、()是一种对信息系统构成潜在破坏的可能性因素,是客观存在的。A.脆弱性B.威胁C.资产D.损失
80、两个密钥三重DES加密:c=EK1[DK2[EK1[p]],K1≠K2其有效的密钥长度为()。A.56B.128C.168D.112
81、以下关于加密技术的叙述中,错误的是()。A.对称密码体制的加密密钥和解密密钥是相同的B.密码分析的目的就是千方百计地寻找密钥或明文C.对称密码体制中加密算法和解密算法是保密的D.所有的密钥都有生存周期
82、一些木马常使用固定端口进行通信,比如冰河使用()端口。A.8088B.139C.7626D.54320
83、(请作答此空)扫描是向目标端口发送FIN+URG+PUSH分组。按照RFC793的规定,目标系统应该给所有关闭着的端口发送回一个RST分组。()扫描是向目标端口发送一个FIN分组。按照RFC793的规定,目标端口应该给所有关闭着的端口发回一个RST分组,而打开着的端口则往往忽略这些请求。此方法利用了TCP/IP实现上的一个漏洞来完成扫描,通常只在基于UNIX的TCP/IP协议栈上才有效。A.TCPconnectB.TCPSYNC.TCPFIND.TCPXmas树
84、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于()。A.二级及二级以上B.三级及三级以上C.四级及四级以上D.五级
85、TCPACK扫描通过分析TTL值、WIN窗口值,判断端口情况。当()时,表示端口开启。A.TTL小于64B.TTL大于64C.TTL小于128D.TTL大于128
86、信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患通常采用的安全防护技术是()。A.信息隐藏技术B.数据加密技术C.消息认证技术D.数据备份技术
87、以下漏洞分类标准中,()公布了前十种Web应用安全漏洞,成为扫描器漏洞工具参考的主要标准。A.CVEB.CVSSC.OWASPD.CNNVD
88、依据《信息安全等级保护管理办法》要求,某政府信息化办公室按照密级为机密的标准,对单位涉密信息系统实施分级保护,其保护水平总体上不低于国家信息安全等级保护()的水平。A.第二级B.第三级C.第四级D.第五级
89、下列报告中,不属于信息安全风险评估识别阶段输出报告的是(43)。A.资产价值分析报告B.风险评估报告C.威胁分析报告D.已有安全措施分析报告
90、加密技术不能实现:()。A.数据信息的完整B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤
91、PKI由多个实体组成,其中管理证书发放的是(请作答此空),证书到期或废弃后的处理方法是()。A.RAB.CAC.CRLD.LDAP
92、已知DES算法S盒如下:如果该S盒的输入110011,则其二进制输出为()。A.0110B.1001C.0100D.0101
93、许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在()基础上发展起来的。A.X.500B.X.509C.X.505D.X.505
94、风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据。风险评估的基本要素不包括?()A.要保护的信息资产B.信息资产的脆弱性C.信息资产面临的威胁D.已经度过的风险
95、TCP协议使用()次握手机制建立连接,当请求方发出SYN连接请求后,等待对方回答(请作答此空),这样可以防止建立错误的连接。A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK
96、对于定义在GF(p)上的椭圆曲线,取素数P=11,椭圆曲线y2=x3+x+6mod11,则以下是椭圆曲线11平方剩余的是()。A.x=1B.x=3C.x=6D.x=9
97、密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()。A.截获密文B.截获密文并获得秘钥C.截获密文,了解加密算法和解密算法D.截获密文,获得秘钥并了解解密算法
98、所谓水印攻击,就是对现有的数字水印系统进行攻击。水印攻击方法有很多,其中,()并不一定要移去水印,它的目标是对数据作一定的操作和处理,使得检测器不能检测到水印的存在。A.鲁棒性攻击B.表达攻击C.解释攻击D.法律攻击
99、在《重要信息系统灾难恢复指南》中,最高级的灾难恢复能力是()A.备用场地支持B.电子传输及完整设备支持C.数据零丢失和远程集群支持D.实时数据传输及完整设备支持
100、入侵检测系统(IDS)的构成具有一定的相似性,基本上都是由固定的部件组成。其中,()属于入侵检测系统的核心部分。A.信息采集部件B.入侵分析部件C.入侵响应部件D.检测规则和特征模型
参考答案与解析
1、答案:B本题解析:业务影响分析是在风险评估的基础上,分析各种信息安全事件发生时对业务功能可能产生的影响,进而确定应急响应的恢复目标。
2、答案:C本题解析:安全标记保护级的计算机信息系统可信计算基具有系统审计保护级所有功能。本级的主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。
3、答案:A本题解析:当S1盒输入为"000101"时,则第1位与第6位组成二进制串"01"(十进制1),中间四位组成二进制"0010"(十进制2)。查询S1盒的1行2列,得到数字11,得到输出二进制数是1011。
4、答案:C本题解析:位置隐私保护体系结构可分为三种:集中式体系结构、客户/服务器体系结构和分布式体系结构。
5、答案:C本题解析:使用多种鉴别方式比单一鉴别方式相对安全。
6、答案:B本题解析:SSLVPN非对称加密算法:ECC椭圆曲线密码算法(256位)、SM9、RSA(1024位)。
7、答案:B本题解析:有害程序事件分为计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件。网络攻击事件分为拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件。
8、答案:D本题解析:跨站攻击,即CrossSiteScriptExecution(通常简写为XSS)是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。
9、答案:C本题解析:业务连续性管理是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机或灾害发生时保护信息系统所有者的声誉和利益。
10、答案:A本题解析:数字证书相当于电脑世界的身份证。当一个人想获取数字证书时,他生成自己的一对密钥,把公钥和其他的鉴定证据送达证书授权机构CA,CA将核实这个人的证明,来确定申请人的身份。如果申请人确如自己所声称的,CA将授予带有申请人姓名、电子邮件地址和申请人公钥的数字证书,并且该证书由CA用其私有密钥做了数字签名。当A要给B发送消息时,A必须得到B的数字证书,而非B的公钥。A首先核实带有CA公钥的签名,以确定是否为可信赖的证书。然后,A从证书上获得B的公钥,并利用公钥将消息加密后发送给B。
11、答案:B本题解析:威胁是一种对信息系统构成潜在破坏的可能性因素。
12、答案:A本题解析:当防火墙技术是一种被动式安全模型,只能被动等待攻击者的攻击。
13、答案:D本题解析:按照密码系统对明文的处理方法,密码系统可以分为分组密码系统和序列密码系统。
14、答案:D本题解析:计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。首先是利用计算机犯罪,即将计算机作为犯罪工具。以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪。对于前者,犯罪的后果必须通过现实空间而不是虚拟空间实现。从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为。从资产对象角度,计算机犯罪是指以计算机资产作为犯罪对象的行为。例如公安部计算机管理监察司认为计算机犯罪是"以计算机为工具或以计算机资产作为对象实施的犯罪行为"。从信息对象角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪。
15、答案:D本题解析:基于数据加密的技术:采用加密技术在数据挖掘过程中隐藏敏感数据的方法。
16、答案:A本题解析:隐私保护技术可以分为三类:基于数据失真的隐私保护技术、基于数据加密的隐私保护技术、基于数据匿名化的隐私保护技术。
17、答案:A本题解析:表2常见的误用检测方法
18、答案:A本题解析:国家对密码实行分类管理,密码分为核心密码、普通密码和商用密码。核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。
19、答案:C本题解析:TCPXmas树扫描。该方法向目标端口发送FIN、URG和PUSH分组。按照RFC793的规定,目标系统应该给所有关闭着的端口发送回一个RST分组。TCPFIN扫描是向目标端口发送一个FIN分组。按照RFC793的规定,目标端口应该给所有关闭着的端口发回一个RST分组,而打开着的端口则往往忽略这些请求。此方法利用了TCP/IP实现上的一个漏洞来完成扫描,通常只在基于UNIX的TCP/IP协议栈上才有效。
20、答案:D本题解析:WAPI鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥PSK。若采用基于证书的方式,整个过程包括证书鉴别、单播密钥协商与组播密钥通告;若采用预共享密钥的方式,整个过程则为单播密钥协商与组播密钥通告。
21、答案:B本题解析:一个全局的安全框架必须包含的安全结构因素有审计、完整性、身份认证、保密性,可用性、真实性。
22、答案:B本题解析:智能卡的片内操作系统(COS)包括通讯管理模块、安全管理模块、文件管理模块及应用管理模块等四个模块。
23、答案:B本题解析:数字证书相当于电脑世界的身份证。当一个人想获取数字证书时,他生成自己的一对密钥,把公钥和其他的鉴定证据送达证书授权机构CA,CA将核实这个人的证明,来确定申请人的身份。如果申请人确如自己所声称的,CA将授予带有申请人姓名、电子邮件地址和申请人公钥的数字证书,并且该证书由CA用其私有密钥做了数字签名。当A要给B发送消息时,A必须得到B的数字证书,而非B的公钥。A首先核实带有CA公钥的签名,以确定是否为可信赖的证书。然后,A从证书上获得B的公钥,并利用公钥将消息加密后发送给B。
24、答案:A本题解析:有害程序事件分为计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件。网络攻击事件分为拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件。
25、答案:C本题解析:《中华人民共和国网络安全法》第八条规定,国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。
26、答案:C本题解析:业务连续性管理(businesscontinuitymanagement,BCM)找出组织有潜在影响的威胁及其对组织业务运行的影响,通过有效的应对措施来保护组织的利益、信誉、品牌和创造价值的活动,并为组织提供建设恢复能力框架的整体管理过程。确定BCM战略具体包括事件的应急处理计划、连续性计划和灾难恢复计划等内容。
27、答案:B本题解析:暂无解析
28、答案:D本题解析:选项A的功能是用于保护自己的计算机。选项B的功能是避免他人假冒自己的身份在Internet中活动。选项C的功能是验证站点的真实性。选项D是用来防止敏感信息被窃取和篡改,能防止第三方偷看传输的内容,故选D。
29、答案:B本题解析:增量备份:备份自上一次备份(包含完全备份、差异备份、增量备份)之后所有变化的数据(含删除文件信息)。
30、答案:A本题解析:系统信息:目标主机的域名、IP地址;操作系统名及版本、数据库系统名及版本、网站服务类型;是否开启了DNS、邮件、WWW等服务;安装了哪些应用软件。
31、答案:D本题解析:理论计算和分析表明,影响计算机电磁辐射强度的主要因素有:功率和频率、与辐射源的距离、屏蔽状况。
32、答案:A本题解析:日志文件为两个重要功能提供数据:审计和监测。日志策是整个安全策不可缺少的一部分,目的是维护足够的审计。
33、答案:B本题解析:拒绝服务攻击是针对可用性的攻击。
34、答案:C本题解析:CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份。
35、答案:C本题解析:国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,包括对称密码算法:SMS4;签名算法:ECDSA;密钥协商算法:ECDH;杂凑算法:SHA-256;随机数生成算法等。
36、答案:A本题解析:PKI提供的核心服务包括了真实性、完整性、保密性、不可否认性等信息安全的要求。
37、答案:C本题解析:流量监控指的是对数据流进行的监控,通常包括出数据、入数据的速度、总流量。不能过滤敏感数据。
38、答案:B本题解析:TTL小于64表示端口关闭、TTL大于64表示端口开启。
39、答案:B本题解析:《计算机场地通用规范》(GB/T2887-2011)中,依据计算机系统的规模、用途以及管理体制,可选用下列房间。主要工作房间:计算机机房。第一类辅助房间:低压配电间、不间断电源室、蓄电池室、发电机室、气体钢瓶室、监控室等。第二类辅助房间:资料室、维修室、技术人员办公室;第三类辅助房间:储藏室、缓冲间、机房人员休息室、盥洗室等。
40、答案:D本题解析:《中华人民共和国网络安全法》第八条国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。
41、答案:C本题解析:数字证书相当于电脑世界的身份证。当一个人想获取数字证书时,他生成自己的一对密钥,把公钥和其他的鉴定证据送达证书授权机构CA,CA将核实这个人的证明,来确定申请人的身份。如果申请人确如自己所声称的,CA将授予带有申请人姓名、电子邮件地址和申请人公钥的数字证书,并且该证书由CA用其私有密钥做了数字签名。当A要给B发送消息时,A必须得到B的数字证书,而非B的公钥。A首先核实带有CA公钥的签名,以确定是否为可信赖的证书。然后,A从证书上获得B的公钥,并利用公钥将消息加密后发送给B。
42、答案:D本题解析:指纹识别、声音识别、虹膜识别都属于生物识别方法,个人标记号不属于生物识别方法。
43、答案:B本题解析:萨尔泽(Saltzer)和施罗德(Schroder)提出了下列安全操作系统的设计原则:①最小特权:为使无意或恶意的攻击所造成的损失达到最低限度,每个用户和程序必须按照“需要”原则,尽可能地使用最小特权。②机制的经济性:保护系统的设计应小型化、简单、明确。保护系统应该是经过完备测试或严格验证的。③开放系统设计:保护机制应该是公开的,因为安全性不依赖于保密。④完整的存取控制机制:对每个存取访问系统必须进行检查。
44、答案:D本题解析:隐蔽通道可定义为系统中不受安全策略控制的、违反安全策略、非公开的信息泄露路径。
45、答案:B本题解析:恶意代码生存技术包含反跟踪技术、加密技术、模糊变换与变形技术、自动生产技术、三线程技术、进程注入技术、通信隐藏技术等。
46、答案:A本题解析:数字证书相当于电脑世界的身份证。当一个人想获取数字证书时,他生成自己的一对密钥,把公钥和其他的鉴定证据送达证书授权机构CA,CA将核实这个人的证明,来确定申请人的身份。如果申请人确如自己所声称的,CA将授予带有申请人姓名、电子邮件地址和申请人公钥的数字证书,并且该证书由CA用其私有密钥做了数字签名。当A要给B发送消息时,A必须得到B的数字证书,而非B的公钥。A首先核实带有CA公钥的签名,以确定是否为可信赖的证书。然后,A从证书上获得B的公钥,并利用公钥将消息加密后发送给B。
47、答案:C本题解析:SSL产生会话密钥的方式是随机由客户机产生并加密后通知服务器。
48、答案:B本题解析:基于入侵检测技术的入侵检测系统一般由信息采集部件、入侵分析部件与入侵响应部件组成。入侵分析部件是入侵检测系统的核心部分,在接收到信息采集部件收集的格式化信息后,按着部件内部的分析引擎进行入侵分析,分析引擎的类型不同,所需的格式化信息也不同,当信息满足了引擎的入侵标准时就触发了入侵响应机制。
49、答案:B本题解析:通常是计划做得越详细,在实施过程中的弹性和通用性越小。
50、答案:D本题解析:暂无解析
51、答案:B本题解析:计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。首先是利用计算机犯罪,即将计算机作为犯罪工具。以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪。对于前者,犯罪的后果必须通过现实空间而不是虚拟空间实现。从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为。从资产对象角度,计算机犯罪是指以计算机资产作为犯罪对象的行为。例如公安部计算机管理监察司认为计算机犯罪是"以计算机为工具或以计算机资产作为对象实施的犯罪行为"。从信息对象角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪。
52、答案:B本题解析:暂无解析
53、答案:C本题解析:SET协议是应用层的协议,是一种基于消息流的协议,一个基于可信的第三方认证中心的方案。SET改变了支付系统中各个参与者之间交互的方式,电子支付始于持卡人。
54、答案:D本题解析:鉴别与授权工作组(WG4)负责研究制定鉴别与授权标准体系;调研国内相关标准需求。
55、答案:B本题解析:密文C经D解密后,再经E加密,可以得到密文本身。
56、答案:D本题解析:指纹识别、声音识别、虹膜识别都属于生物识别方法,个人标记号不属于生物识别方法。
57、答案:C本题解析:通信双方进行保密通信时,通常会通过双方信任的第三方认证中心CA来签发数字证书。
58、答案:C本题解析:《商用密码管理条例》规定商用密码的科研、生产由国家密码管理机构指定的单位承担,商用密码产品的销售则必须经国家密码管理机构许可,拥有《商用密码产品销售许可证》才可进行。
59、答案:B本题解析:所谓核心内嵌技术即密码水印技术。该技术将篡改检测模块内嵌在Web服务器软件里,它在每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复。
60、答案:D本题解析:计算机犯罪现场是指计算机犯罪嫌疑人实施犯罪行为的地点和遗留有与计算机犯罪有关,的痕迹、物品(包括电子数据、电子设备等)或其他物证的场所。
61、答案:C本题解析:数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。
62、答案:D本题解析:完整性保护可以防止数据在途中被攻击者篡改或破坏。
63、答案:A本题解析:有害程序事件分为计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件。网络攻击事件分为拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件。
64、答案:A本题解析:《计算机场地通用规范》(GB/T2887-2011)中,依据计算机系统的规模、用途以及管理体制,可选用下列房间。主要工作房间:计算机机房。第一类辅助房间:低压配电间、不间断电源室、蓄电池室、发电机室、气体钢瓶室、监控室等。第二类辅助房间:资料室、维修室、技术人员办公室;第三类辅助房间:储藏室、缓冲间、机房人员休息室、盥洗室等。
65、答案:C本题解析:从数据挖掘的角度,目前的隐私保护技术主要可以分为三类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。
66、答案:D本题解析:在面向身份信息认证应用中最常用的方式是基于账户名和口令认证,比如日常常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。
67、答案:B本题解析:《中华人民共和国网络安全法》第二十五条网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。
68、答案:D本题解析:RA(RegistrationAuthority),数字证书注册审批机构。RA系统是CA的证书发放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作(安全审计)。同时,对发放的证书完成相应的管理功能(安全管理)。
69、答案:A本题解析:传统的IP数据包转发分析目的IP地址,该地址包含在每个从源到最终目的地的网络层数据包的头部。一个路由器的分析目的IP地址,该地址独立在网络中的每跳。动态路由协议或静态配置构建数据库,该数据数据库需要分析目的IP地址(路由表)。实施传统的IP路由的过程也叫作基于目的地的逐条单播路由。虽然成功而且明显得广泛部署,并实现了一段时间,但是必然有某些限制,这种数据包转发方法的存在是减少了灵活性。新技术是因此需要地址和扩展一个基于ip的网络基础设施的功能。第一章集中在识别一种新的架构的限制条件和反馈,该架构众所周知是多协议标签交换,它为其中的一些限制条件提供解决方案。
70、答案:A本题解析:主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。被动攻击只是窥探、窃取、分析重要信息,但不影响网络、服务器的正常工作。
71、答案:B本题解析:公钥加密加密算法复杂且加解密效率低,一般只适用于少量数据的加密。
72、答案:A本题解析:向有限的空间输入超长的字符串属于缓冲区溢出攻击。
73、答案:C本题解析:业务连续性管理是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机或灾害发生时保护信息系统所有者的声誉和利益。
74、答案:A本题解析:隐私保护技术可以分为三类:基于数据失真的隐私保护技术、基于数据加密的隐私保护技术、基于数据匿名化的隐私保护技术。
75、答案:A本题解析:鲁棒性攻击以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击等。
76、答案:B本题解析:DES分组长度为64比特,使用56比特密钥对64比特的明文串进行16轮加密,得到64比特的密文串。而DES的子密钥的长度是48位。这里要注意文的子密钥,而不是密钥。
77、答案:A本题解析:数据链路层最基本的服务是将源计算机网络层来的数
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 储能价值确权影响
- 家长教育主题班会方案
- 2026年高职(数字媒体技术)交互式媒体设计开发阶段测试题及答案
- 污水处理系统维护
- 2026年社区便民维修服务委托合同协议
- 重庆市万州二中2025-2026学年高二下学期期中考试数学试卷
- 绿色小清新草木简约大学生职业规划总结模板
- 跨领域探索:新知识疆界-实践交叉学科研究之路
- 化学工程中的流体力学问题-化学工程中的流体力学问题
- 互联网赋能智慧未来-IT互联网展会
- 2025年甘肃省天水市中考生物·地理试题卷(含答案)
- 2024-2025学年安徽省“江南十校”高一下学期5月份阶段联考数学试卷(含答案)
- 智慧工厂工控系统网络安全等级保护建设方案
- 大型活动安全员职责
- 机械工程材料课件 学习情境八 有色金属及其合金
- 食品安全事故处理制度
- 2024年西藏自治区中考物理试题卷(含答案)
- 《底层逻辑》刘润
- 第五节绿色施工管理体系与措施
- 破伤风急诊预防及诊疗专家共识
- 产教融合实训基地建设
评论
0/150
提交评论