2025年注册信息安全工程师《网络攻防技术》备考题库及答案解析_第1页
2025年注册信息安全工程师《网络攻防技术》备考题库及答案解析_第2页
2025年注册信息安全工程师《网络攻防技术》备考题库及答案解析_第3页
2025年注册信息安全工程师《网络攻防技术》备考题库及答案解析_第4页
2025年注册信息安全工程师《网络攻防技术》备考题库及答案解析_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年注册信息安全工程师《网络攻防技术》备考题库及答案解析单位所属部门:________姓名:________考场号:________考生号:________一、选择题1.在网络攻防中,以下哪种技术通常用于隐藏攻击者的真实IP地址()A.VPNB.DNS隧道C.恶意软件D.拒绝服务攻击答案:A解析:VPN(虚拟专用网络)通过在用户和VPN服务器之间建立加密通道,隐藏用户的真实IP地址,从而实现匿名访问和隐藏身份。DNS隧道利用DNS协议进行数据传输,恶意软件通常用于植入后门或破坏系统,拒绝服务攻击旨在使目标服务不可用。只有VPN可以直接用于隐藏真实IP地址。2.以下哪种攻击方法属于社会工程学攻击()A.暴力破解B.SQL注入C.网络钓鱼D.物理访问控制绕过答案:C解析:社会工程学攻击利用人的心理弱点进行欺骗,网络钓鱼是典型的社会工程学攻击,通过伪造网站或邮件诱导用户泄露敏感信息。暴力破解是穷举密码的方法,SQL注入是针对数据库的攻击,物理访问控制绕过是直接物理入侵。3.在网络协议中,以下哪个端口通常用于Web服务()A.21B.23C.80D.3389答案:C解析:端口80是HTTP协议的标准端口,用于Web服务。端口21用于FTP服务,端口23用于Telnet服务,端口3389用于远程桌面协议(RDP)。4.以下哪种加密算法属于对称加密()A.RSAB.AESC.ECCD.SHA256答案:B解析:AES(高级加密标准)是一种对称加密算法,使用相同的密钥进行加密和解密。RSA是一种非对称加密算法,ECC(椭圆曲线加密)也是一种非对称加密算法,SHA256是一种哈希算法,用于生成数据摘要。5.在网络扫描中,以下哪种工具通常用于端口扫描()A.NmapB.WiresharkC.MetasploitD.JohntheRipper答案:A解析:Nmap(网络映射器)是一款常用的网络扫描工具,专门用于端口扫描和主机发现。Wireshark是网络协议分析工具,Metasploit是渗透测试框架,JohntheRipper是密码破解工具。6.以下哪种安全机制可以有效防止中间人攻击()A.数字签名B.SSL/TLSC.身份验证D.加密答案:B解析:SSL/TLS(安全套接层/传输层安全)协议通过建立加密通道和身份验证机制,可以有效防止中间人攻击。数字签名用于验证数据完整性,身份验证用于确认用户身份,加密用于保护数据机密性。7.在网络入侵检测系统中,以下哪种技术通常用于异常检测()A.基于规则的检测B.基于签名的检测C.机器学习D.模糊测试答案:C解析:机器学习技术通过分析大量数据,自动识别异常行为,适用于异常检测。基于规则的检测和基于签名的检测主要用于已知威胁的检测,模糊测试是一种软件测试方法,用于发现漏洞。8.在网络设备配置中,以下哪个命令用于查看当前路由表()A.ipconfigB.routeC.netstatD.nslookup答案:B解析:route命令用于查看和配置路由表,ipconfig命令用于查看IP配置信息,netstat命令用于查看网络连接和统计信息,nslookup命令用于查询DNS信息。9.在无线网络安全中,以下哪种协议用于提供数据加密和身份验证()A.WEPB.WPAC.WPA2D.WPA3答案:D解析:WPA3(WiFi保护访问3)是最新的无线网络安全协议,提供更强的数据加密和身份验证机制。WEP(有线等效加密)已被证明不安全,WPA和WPA2也是较早的协议,安全性不如WPA3。10.在网络攻防中,以下哪种技术通常用于数据恢复()A.数据备份B.数据恢复C.数据加密D.数据擦除答案:B解析:数据恢复技术用于恢复丢失或损坏的数据。数据备份是预防数据丢失的措施,数据加密用于保护数据机密性,数据擦除用于彻底删除数据。11.在网络攻防中,以下哪种技术通常用于网络流量分析()A.漏洞扫描B.网络流量分析C.勒索软件D.日志审计答案:B解析:网络流量分析技术通过捕获和分析网络数据包,以识别网络活动、诊断问题或发现安全威胁。漏洞扫描用于发现系统漏洞,勒索软件是一种恶意软件,日志审计用于记录和审查系统活动。只有网络流量分析直接针对网络流量进行研究和分析。12.以下哪种攻击方法属于拒绝服务攻击(DoS)()A.SQL注入B.拒绝服务攻击C.网络钓鱼D.跨站脚本攻击答案:B解析:拒绝服务攻击(DoS)旨在使目标系统或服务不可用,通过大量无效请求或资源耗尽实现。SQL注入是针对数据库的攻击,网络钓鱼是社会工程学攻击,跨站脚本攻击(XSS)是利用网页漏洞进行攻击。只有拒绝服务攻击直接aimedatdisruptingservices.13.在网络协议中,以下哪个端口通常用于邮件传输()A.80B.21C.25D.443答案:C解析:端口25是SMTP(简单邮件传输协议)的标准端口,用于邮件发送。端口80用于HTTP服务,端口21用于FTP服务,端口443用于HTTPS服务。14.以下哪种加密算法属于非对称加密()A.DESB.RSAC.3DESD.Blowfish答案:B解析:RSA是一种非对称加密算法,使用公钥和私钥进行加密和解密。DES(数据加密标准)和3DES是symmetricencryptionalgorithms,Blowfish是一种对称加密算法。15.在网络扫描中,以下哪种工具通常用于漏洞扫描()A.NmapB.NessusC.WiresharkD.Metasploit答案:B解析:Nessus是一款常用的漏洞扫描工具,能够发现系统和网络中的安全漏洞。Nmap是网络扫描工具,Wireshark是网络协议分析工具,Metasploit是渗透测试框架。16.以下哪种安全机制可以有效防止重放攻击()A.加密B.数字签名C.身份验证D.令牌答案:B解析:数字签名通过验证消息的完整性和来源,可以有效防止重放攻击,即阻止攻击者截获并重放合法数据包。加密用于保护数据机密性,身份验证用于确认用户身份,令牌是一种一次性密码或物理设备,辅助身份验证。17.在网络入侵检测系统中,以下哪种技术通常用于已知威胁检测()A.异常检测B.基于签名的检测C.机器学习D.模糊测试答案:B解析:基于签名的检测通过匹配已知威胁的特征(如攻击模式、恶意代码片段)来识别威胁,适用于已知威胁的检测。异常检测识别与正常行为模式不符的活动,机器学习通过分析数据自动识别威胁,模糊测试是软件测试方法。18.在网络设备配置中,以下哪个命令用于配置静态路由()A.iprouteaddB.routeaddC.netstatrD.ipconfig答案:A解析:iprouteadd(或routeadd在某些系统中)是用于配置静态路由的命令,指定数据包从某个接口或下一跳出发。netstatr用于查看路由表,ipconfig用于查看IP配置信息。19.在无线网络安全中,以下哪种协议用于提供更强的加密和认证()A.WEPB.WPAC.WPA2D.WPA3答案:D解析:WPA3(WiFi保护访问3)提供了比WPA2更强的加密算法(如AESCCMP)和更安全的认证机制(如SimultaneousAuthenticationofEqualsSAE)。WEP已被证明不安全,WPA和WPA2的安全性不如WPA3。20.在网络攻防中,以下哪种技术通常用于安全审计()A.漏洞扫描B.安全审计C.恶意软件D.日志分析答案:D解析:日志分析技术通过收集、分析和报告系统日志,以检测安全事件、进行安全审计和满足合规性要求。漏洞扫描用于发现系统漏洞,安全审计是广义概念,恶意软件是攻击工具。日志分析是安全审计的具体技术手段之一,但在此处更精确。不过,题目选项中“安全审计”与“日志分析”有重叠,通常日志分析是安全审计的核心方法。如果必须选择一个最贴切的,应选择“安全审计”本身。但考虑到“日志分析”是实现“安全审计”的关键技术,且在选项中更具体,选择D更符合实际操作。然而,根据题目意图,可能期望选择“安全审计”作为更宏观的答案。此题选项设置存在歧义。在标准考试中,此题应有更清晰的选项。基于常见实践,日志分析是执行安全审计的主要方式,故选择D。二、多选题1.在网络攻防中,以下哪些技术通常用于密码破解()A.暴力破解B.字典攻击C.社会工程学D.密码分析E.密钥扫描答案:ABDE解析:密码破解技术主要包括暴力破解(尝试所有可能组合)、字典攻击(使用预定义单词列表)、密码分析(分析密码算法或生成规律)和密钥扫描(寻找密钥)。社会工程学是通过心理操纵获取密码,不属于密码破解技术本身。2.以下哪些措施可以有效提高无线网络的安全性()A.使用强加密协议B.启用网络漫游C.定期更换密码D.关闭不使用的无线接口E.使用MAC地址过滤答案:ACDE解析:提高无线网络安全性的措施包括使用强加密协议(如WPA3)、定期更换密码、关闭不使用的无线接口和使用MAC地址过滤(作为辅助手段)。启用网络漫游主要用于方便用户连接,但可能增加安全风险,不是直接的安全提高措施。3.在网络入侵检测系统中,以下哪些技术通常用于异常检测()A.基于统计的方法B.机器学习C.基于规则的检测D.神经网络E.模糊测试答案:ABD解析:异常检测技术通过建立正常行为模型,识别与模型显著偏离的异常行为。常见方法包括基于统计的方法、机器学习和神经网络。基于规则的检测是已知威胁检测方法,模糊测试是软件测试方法,不属于入侵检测技术。4.以下哪些属于常见的网络攻击类型()A.拒绝服务攻击(DoS)B.网络钓鱼C.跨站脚本攻击(XSS)D.数据泄露E.逻辑炸弹答案:ABC解析:常见的网络攻击类型包括拒绝服务攻击(DoS)、网络钓鱼和跨站脚本攻击(XSS)。数据泄露是安全事件结果,而非攻击类型本身。逻辑炸弹是恶意软件的一种,属于攻击手段,但通常不归为最常见攻击类型类别,与前三者相比略有区别。拒绝服务攻击、网络钓鱼和跨站脚本攻击是更典型和频繁提及的网络攻击类型。5.在网络协议中,以下哪些端口通常用于服务器服务()A.22B.23C.80D.110E.443答案:CDE解析:端口80通常用于HTTP(网页服务),端口110用于POP3(邮件接收),端口443用于HTTPS(加密网页服务)。端口22用于SSH(安全远程登录),端口23用于Telnet(未加密远程登录)。虽然22和23用于服务,但80、110、443是更典型的服务器服务端口,尤其在互联网环境中。根据常见服务器服务认知,CDE是更符合题意的答案。6.以下哪些技术可以用于网络流量分析()A.SniffingB.PacketCraftingC.ProtocolAnalysisD.TrafficShapingE.ContentFiltering答案:ACE解析:网络流量分析技术主要关注捕获、检查和理解网络数据流。Sniffing(网络嗅探)是捕获流量的基本手段,ProtocolAnalysis(协议分析)是解析流量内容,ContentFiltering(内容过滤)是基于流量内容进行判断和动作。PacketCrafting(数据包构造)是创建或修改数据包的技术,常用于攻击或测试,而非分析。TrafficShaping(流量整形)是管理网络带宽和流量的技术,也不是流量分析技术。7.在进行安全审计时,以下哪些内容通常需要关注()A.用户登录日志B.系统配置变更记录C.安全事件报告D.应用程序使用情况E.物理访问记录答案:ABCE解析:安全审计通常涵盖多个方面以确保系统安全性和合规性。用户登录日志(A)可追溯访问行为,系统配置变更记录(B)可检查安全性变更,安全事件报告(C)记录已发生的安全问题,物理访问记录(E)审计物理安全控制。应用程序使用情况(D)虽然重要,但通常不是安全审计的核心关注点,除非该应用程序本身存在安全风险或被用于审计特定行为。8.以下哪些属于常见的社会工程学攻击手段()A.网络钓鱼B.恶意软件植入C.伪装成权威人员D.电话诈骗E.线下尾随答案:ACDE解析:社会工程学攻击利用人的心理弱点。网络钓鱼(A)通过伪造网站骗取信息,伪装成权威人员(C)进行欺骗,电话诈骗(D)利用电话进行欺诈,线下尾随(E)通过物理跟随获取信息。恶意软件植入(B)通常是技术攻击手段,而非纯粹的社会工程学手段。9.在配置防火墙规则时,以下哪些原则通常被遵循()A.最小权限原则B.最小泄漏原则C.开放默认,安全例外D.封闭默认,开放例外E.从安全到内网,从内网到外网答案:AD解析:防火墙规则配置的基本原则通常包括最小权限原则(A,仅允许必要的流量通过)和封闭默认,开放例外(D,默认禁止所有流量,仅明确允许特定安全流量)。最小泄漏原则(B)与最小权限类似但表述不同。开放默认,安全例外(C)与封闭默认相反,是不安全的配置方式。从安全到内网,从内网到外网(E)描述的是信任级别和访问方向,是考虑因素,但不是核心配置原则本身,核心是允许/拒绝策略。10.在进行漏洞扫描时,以下哪些操作可能被视为不道德或非法()A.在未授权情况下扫描他人系统B.扫描过程中导致目标系统瘫痪C.仅扫描自己拥有的系统D.未经同意就公开扫描结果E.使用扫描工具测试内部网络答案:ABD解析:漏洞扫描的道德和法律边界在于授权。在未授权情况下扫描他人系统(A)是非法的。扫描过程中导致目标系统瘫痪(B)可能构成破坏行为,即使意图是好的,也可能造成损害。未经同意就公开扫描结果(D)可能泄露敏感信息或引起不必要的恐慌。仅扫描自己拥有的系统(C)是合法且推荐的做法。使用扫描工具测试内部网络(E)通常在授权范围内是合法的。因此,A、B、D是可能被视为不道德或非法的操作。11.在网络攻防中,以下哪些技术通常用于网络钓鱼攻击()A.伪造网站B.电子邮件欺骗C.恶意软件安装D.社会工程学操纵E.DNS劫持答案:ABD解析:网络钓鱼攻击主要利用欺骗手段诱骗用户泄露敏感信息。伪造网站(A)用于创建假冒的登录页面,电子邮件欺骗(B)用于发送看似合法的钓鱼邮件,社会工程学操纵(D)用于利用用户心理进行诱导。恶意软件安装(C)通常是钓鱼攻击的后续步骤或与其他攻击结合,而非钓鱼攻击本身的核心技术。DNS劫持(E)是攻击用户被导向错误网站的技术,可能被用于辅助钓鱼,但不是钓鱼攻击的固有技术。12.以下哪些属于常见的网络攻击类型()A.拒绝服务攻击(DoS)B.网络钓鱼C.跨站脚本攻击(XSS)D.数据泄露E.逻辑炸弹答案:ABC解析:常见的网络攻击类型包括拒绝服务攻击(DoS)、网络钓鱼和跨站脚本攻击(XSS)。数据泄露是安全事件结果,而非攻击类型本身。逻辑炸弹是恶意软件的一种,属于攻击手段,但通常不归为最常见攻击类型类别,与前三者相比略有区别。拒绝服务攻击、网络钓鱼和跨站脚本攻击是更典型和频繁提及的网络攻击类型。13.在网络协议中,以下哪些端口通常用于服务器服务()A.22B.23C.80D.110E.443答案:CDE解析:端口80通常用于HTTP(网页服务),端口110用于POP3(邮件接收),端口443用于HTTPS(加密网页服务)。端口22用于SSH(安全远程登录),端口23用于Telnet(未加密远程登录)。虽然22和23用于服务,但80、110、443是更典型的服务器服务端口,尤其在互联网环境中。根据常见服务器服务认知,CDE是更符合题意的答案。14.在网络入侵检测系统中,以下哪些技术通常用于已知威胁检测()A.基于规则的检测B.基于签名的检测C.机器学习D.模糊测试E.行为分析答案:AB解析:已知威胁检测主要识别已知的攻击模式或恶意代码。基于规则的检测(A)通过预定义的攻击模式规则进行检测,基于签名的检测(B)通过匹配已知的恶意代码签名进行检测。机器学习(C)通常用于异常检测或未知威胁检测,模糊测试(D)是软件测试方法,行为分析(E)可以是异常检测的一部分,也可以结合规则进行已知威胁检测,但AB是最直接和典型的已知威胁检测技术。15.在进行安全审计时,以下哪些内容通常需要关注()A.用户登录日志B.系统配置变更记录C.安全事件报告D.应用程序使用情况E.物理访问记录答案:ABCE解析:安全审计通常涵盖多个方面以确保系统安全性和合规性。用户登录日志(A)可追溯访问行为,系统配置变更记录(B)可检查安全性变更,安全事件报告(C)记录已发生的安全问题,物理访问记录(E)审计物理安全控制。应用程序使用情况(D)虽然重要,但通常不是安全审计的核心关注点,除非该应用程序本身存在安全风险或被用于审计特定行为。16.以下哪些属于常见的社会工程学攻击手段()A.网络钓鱼B.恶意软件植入C.伪装成权威人员D.电话诈骗E.线下尾随答案:ACDE解析:社会工程学攻击利用人的心理弱点。网络钓鱼(A)通过伪造网站骗取信息,伪装成权威人员(C)进行欺骗,电话诈骗(D)利用电话进行欺诈,线下尾随(E)通过物理跟随获取信息。恶意软件植入(B)通常是技术攻击手段,而非纯粹的社会工程学手段。17.在配置防火墙规则时,以下哪些原则通常被遵循()A.最小权限原则B.最小泄漏原则C.开放默认,安全例外D.封闭默认,开放例外E.从安全到内网,从内网到外网答案:AD解析:防火墙规则配置的基本原则通常包括最小权限原则(A,仅允许必要的流量通过)和封闭默认,开放例外(D,默认禁止所有流量,仅明确允许特定安全流量)。最小泄漏原则(B)与最小权限类似但表述不同。开放默认,安全例外(C)与封闭默认相反,是不安全的配置方式。从安全到内网,从内网到外网(E)描述的是信任级别和访问方向,是考虑因素,但不是核心配置原则本身,核心是允许/拒绝策略。18.在进行漏洞扫描时,以下哪些操作可能被视为不道德或非法()A.在未授权情况下扫描他人系统B.扫描过程中导致目标系统瘫痪C.仅扫描自己拥有的系统D.未经同意就公开扫描结果E.使用扫描工具测试内部网络答案:ABD解析:漏洞扫描的道德和法律边界在于授权。在未授权情况下扫描他人系统(A)是非法的。扫描过程中导致目标系统瘫痪(B)可能构成破坏行为,即使意图是好的,也可能造成损害。未经同意就公开扫描结果(D)可能泄露敏感信息或引起不必要的恐慌。仅扫描自己拥有的系统(C)是合法且推荐的做法。使用扫描工具测试内部网络(E)通常在授权范围内是合法的。因此,A、B、D是可能被视为不道德或非法的操作。19.以下哪些技术可以用于网络流量分析()A.SniffingB.PacketCraftingC.ProtocolAnalysisD.TrafficShapingE.ContentFiltering答案:ACE解析:网络流量分析技术主要关注捕获、检查和理解网络数据流。Sniffing(网络嗅探)是捕获流量的基本手段,ProtocolAnalysis(协议分析)是解析流量内容,ContentFiltering(内容过滤)是基于流量内容进行判断和动作。PacketCrafting(数据包构造)是创建或修改数据包的技术,常用于攻击或测试,而非分析。TrafficShaping(流量整形)是管理网络带宽和流量的技术,也不是流量分析技术。20.在配置VPN时,以下哪些安全考虑是重要的()A.使用强加密算法B.配置防火墙规则保护VPN网关C.实施强认证机制D.启用网络地址转换(NAT)E.定期更新VPN设备固件答案:ABCE解析:配置VPN时的安全考虑包括使用强加密算法(A)保护数据传输机密性,配置防火墙规则保护VPN网关(B)防止未授权访问,实施强认证机制(C)确保只有合法用户可以接入,定期更新VPN设备固件(E)修复已知漏洞。启用网络地址转换(NAT)(D)主要用于隐藏内部网络结构或节省IP地址,虽然可以增加一层安全防护(隐藏内部IP),但本身不是核心的安全配置考虑,其安全性取决于如何配置。相比之下,A、B、C、E是更直接的安全措施。三、判断题1.拒绝服务攻击(DoS)是通过发送大量合法请求来使目标服务器资源耗尽,从而无法响应正常用户请求。()答案:正确解析:拒绝服务攻击(DoS)的核心目的是使目标系统或网络服务不可用,常见的方法就是发送大量看似合法的请求,消耗目标服务器的带宽、CPU资源或内存资源,导致其无法处理正常用户的请求。这种攻击使服务变得缓慢甚至完全中断。2.社会工程学攻击主要依赖于攻击者高超的技术能力来破解系统安全防护。()答案:错误解析:社会工程学攻击的核心是利用人的心理弱点、信任或好奇心,通过欺骗、诱导等手段获取信息、权限或导致受害者执行危险操作,而不是直接通过技术手段破解复杂的系统安全防护。它更多地依赖于攻防双方的人为因素。3.在网络协议中,端口21通常用于HTTP协议。()答案:错误解析:端口21是FTP(文件传输协议)的默认端口号。端口80才是HTTP(超文本传输协议)的默认端口号。4.任何个人或组织都可以随意进行漏洞扫描,只要他们有扫描工具。()答案:错误解析:漏洞扫描涉及对目标系统的探测和测试,可能对目标系统造成影响或被视为入侵行为。因此,进行漏洞扫描必须获得目标系统的所有者或管理员的明确授权,否则可能违反法律法规或造成不必要的损害。5.数字签名可以确保信息的机密性。()答案:错误解析:数字签名的主要作用是验证信息的真实性、完整性和发送者的身份,提供数据来源认证和完整性保护。确保信息机密性通常需要使用加密技术。6.无线网络默认的加密方式都是最安全的。()答案:错误解析:早期的无线网络加密标准(如WEP)已被证明存在严重的安全漏洞。虽然现代标准(如WPA3)提供了更强的加密和认证机制,但无线网络的安全性也依赖于正确的配置和管理,默认设置不一定是最安全的。7.入侵检测系统(IDS)能够主动阻止网络攻击。()答案:错误解析:入侵检测系统(IDS)的主要功能是监控网络或系统活动,检测可疑行为或已知攻击模式,并发出警报。它本身不具备主动阻止攻击的能力。能够主动阻止攻击的是入侵防御系统(IPS)。8.使用强密码并且定期更换是保护账户安全的有效方法。()答案:正确解析:强密码(包含大小写字母、数字、特殊字符,长度足够)难以被猜测或暴力破解。定期更换密码可以减少密码被泄露后持续使用的风险,是账户安全的基本防护措施之一。9.物理安全措施对于防止网络攻击来说不重要。()答案:错误解析:物理安全是信息安全的基础。如果攻击者能够物理接触服务器、网络设备或关键人员,就可能通过窃取设备、安装恶意硬件等方式进行攻击。因此,物理安全措施(如门禁、监控、环境控制)对于整体安全至关重要。10.数据备份是数据恢复的唯一手段。()答案:错误解析:数据备份是数据恢复的主要手段之一,通过保留数据的副本可以在数据丢失或损坏时恢复。但数据恢复还可以包括使用日志进行点恢复、数据库的恢复机制等。备份是预防性措施,而恢复是应对数据丢失的结果。四、简答题1.简述网络钓鱼攻击的常见特征和防范措施。答案:网络钓鱼攻击的常见特征包括:(1)伪造知名网站或机构的登录页面、邮件或短信,诱导用户输入账号、密码、银行卡号等敏感信息。(2)使用紧急或诱导性语言,制造假象,迫使用户急于操作,如声称账户即将冻结、中奖通知等。(3)发送者地址或链接地址经过伪装,看似来自合法来源,但实际指向钓鱼网站。(4)可能包含恶意附件或脚本,试图在用户设备上安装恶意软件或窃取更多信息。防范措施包括:(1)提高安全意识,不轻易点击不明链接或下载附件。(2)仔细核对网址和发件人地址,确保其真实性。检查SSL证书(HTTPS)。(3)不在公共网络或可疑网络环境下登录重要账户。(4)定期更换密码,并使用强密码且不同账户密码互不相同。(5)启用多因素认证(MFA)。(6)对要求提供敏感信息的邮件或消息保持警惕,通过官方

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论