版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2025年超星尔雅学习通《网络安全入门》考试备考题库及答案解析就读院校:________姓名:________考场号:________考生号:________一、选择题1.网络安全的基本属性不包括()A.机密性B.完整性C.可用性D.可见性答案:D解析:网络安全的基本属性通常包括机密性、完整性和可用性,这三者构成了网络安全的核心要素。机密性确保信息不被未授权者获取,完整性保证信息在传输和存储过程中不被篡改,可用性则确保授权用户在需要时能够访问信息。可见性虽然在实际应用中很重要,但并不是网络安全的基本属性之一。2.以下哪种行为不属于网络攻击()A.网络病毒传播B.数据泄露C.正常的数据访问D.拒绝服务攻击答案:C解析:网络攻击是指针对计算机系统、网络或设备进行的恶意行为,旨在破坏、干扰、获取未授权访问或进行其他非法活动。网络病毒传播、数据泄露和拒绝服务攻击都属于网络攻击的范畴。而正常的数据访问是合法的用户行为,不属于网络攻击。3.密码学中的对称加密算法是指()A.加密和解密使用相同密钥的算法B.加密和解密使用不同密钥的算法C.不需要密钥的算法D.只能加密不能解密的算法答案:A解析:对称加密算法是一种加密技术,其中加密和解密使用相同的密钥。这种算法的优点是速度快、效率高,但密钥的分发和管理较为复杂。与之相对的是非对称加密算法,加密和解密使用不同的密钥,即公钥和私钥。4.以下哪个不是常见的网络安全威胁()A.计算机病毒B.黑客攻击C.数据备份D.拒绝服务攻击答案:C解析:常见的网络安全威胁包括计算机病毒、黑客攻击和拒绝服务攻击等。这些威胁旨在破坏系统的正常运行、窃取数据或进行其他非法活动。数据备份虽然是一个重要的安全措施,但它本身并不是一种网络安全威胁。5.网络防火墙的主要功能是()A.加密数据B.防止未经授权的访问C.备份数据D.优化网络速度答案:B解析:网络防火墙是一种网络安全设备,主要功能是监控和控制网络流量,防止未经授权的访问和恶意攻击。它通过设置规则来决定哪些流量可以进入或离开网络,从而保护网络的安全性和完整性。加密数据、备份数据和优化网络速度虽然也是网络安全相关的任务,但不是防火墙的主要功能。6.以下哪种密码强度最高()A.123456B.abcdefC.123abcD.Aa123456答案:D解析:密码强度通常取决于密码的长度、复杂性和随机性。选项A的密码过于简单,容易被猜到。选项B和C的密码长度较短,且字符类型单一。选项D的密码长度较长,且包含大小写字母和数字,因此强度最高。7.以下哪个不是常见的网络攻击手段()A.SQL注入B.网络钓鱼C.数据备份D.暴力破解答案:C解析:常见的网络攻击手段包括SQL注入、网络钓鱼和暴力破解等。SQL注入是指通过在SQL查询中插入恶意代码来攻击数据库系统。网络钓鱼是指通过伪造网站或邮件来骗取用户的敏感信息。暴力破解是指通过尝试大量密码来破解密码。数据备份虽然是一个重要的安全措施,但它本身并不是一种网络攻击手段。8.网络安全策略的核心是()A.技术手段B.管理制度C.安全意识D.法律法规答案:B解析:网络安全策略的核心是管理制度。虽然技术手段、安全意识和法律法规都是网络安全的重要组成部分,但管理制度是确保网络安全策略有效实施的基础。管理制度包括安全政策的制定、执行和监督,以及安全事件的应急处理等。9.以下哪种行为不属于网络不安全行为()A.使用弱密码B.定期更换密码C.打开未知来源的邮件附件D.使用杀毒软件答案:B解析:网络不安全行为包括使用弱密码、打开未知来源的邮件附件等。定期更换密码是一种良好的安全习惯,可以有效提高账户的安全性。使用杀毒软件可以防止病毒和恶意软件的感染,也是一种重要的安全措施。10.网络安全事件的应急响应包括()A.事件检测B.事件分析C.事件处理D.以上都是答案:D解析:网络安全事件的应急响应是一个完整的过程,包括事件检测、事件分析、事件处理等阶段。事件检测是指及时发现网络安全事件的发生;事件分析是指对事件的原因、影响和范围进行评估;事件处理是指采取措施控制事件的发展、恢复系统的正常运行并防止事件再次发生。因此,以上都是网络安全事件的应急响应内容。11.以下哪种加密方式不需要密钥()A.对称加密B.非对称加密C.哈希函数D.混合加密答案:C解析:对称加密和非对称加密都需要密钥来进行加密和解密操作。对称加密使用相同的密钥进行加密和解密,而非对称加密使用公钥和私钥。哈希函数是一种单向加密算法,它将任意长度的数据映射为固定长度的哈希值,不需要密钥,也无法从哈希值反推出原始数据。混合加密是指结合了对称加密和非对称加密的优点,同样需要密钥。12.网络安全中的“CIA三要素”不包括()A.机密性B.完整性C.可用性D.可追溯性答案:D解析:网络安全中的CIA三要素是指机密性、完整性和可用性。机密性确保信息不被未授权者获取,完整性保证信息在传输和存储过程中不被篡改,可用性则确保授权用户在需要时能够访问信息。可追溯性虽然在实际应用中很重要,但不是CIA三要素之一。13.以下哪种行为最容易导致计算机感染病毒()A.从官方网站下载软件B.使用正版操作系统C.打开未知来源的邮件附件D.定期更新系统补丁答案:C解析:从官方网站下载软件和使用正版操作系统可以确保软件和系统的安全性。定期更新系统补丁可以修复已知的安全漏洞,降低感染病毒的风险。而打开未知来源的邮件附件很容易导致计算机感染病毒,因为邮件附件可能包含恶意软件或病毒代码。14.网络防火墙通常部署在()A.用户计算机上B.服务器上C.网络边界处D.数据中心内答案:C解析:网络防火墙通常部署在网络的边界处,用于监控和控制网络流量,防止未经授权的访问和恶意攻击。部署在网络边界处可以有效地保护整个网络的安全,因为所有进出网络的流量都需要经过防火墙的检查。15.以下哪种密码最容易被破解()A.123456B.ABCDEFC.abcdefD.Aa123456答案:A解析:密码的强度取决于其长度、复杂性和随机性。123456是一个非常简单的密码,只包含数字且长度较短,因此最容易被破解。ABCDEF、abcdef和Aa123456虽然也相对简单,但比123456复杂一些,破解难度依次增加。16.网络钓鱼的主要目的是()A.分享信息B.收集用户信息C.传播病毒D.优化网络速度答案:B解析:网络钓鱼是一种欺诈行为,主要目的是骗取用户的敏感信息,如用户名、密码、信用卡号等。攻击者通常会伪造网站或邮件,诱导用户输入这些信息。分享信息、传播病毒和优化网络速度与网络钓鱼的目的无关。17.拒绝服务攻击的主要特点是()A.加密数据B.窃取数据C.使目标系统资源耗尽D.修复系统漏洞答案:C解析:拒绝服务攻击的主要特点是使目标系统资源耗尽,导致合法用户无法访问系统或服务。攻击者通常会发送大量无效请求或恶意数据,使目标系统的带宽、内存或处理器资源被占满,从而无法正常响应合法用户的请求。18.网络安全策略的制定应考虑()A.技术因素B.管理因素C.法律法规因素D.以上都是答案:D解析:网络安全策略的制定需要综合考虑技术、管理和法律法规等多方面因素。技术因素包括采用的安全技术、设备和管理系统等。管理因素包括安全组织结构、人员职责、安全流程和制度等。法律法规因素包括相关的法律法规、标准和合规要求等。只有综合考虑这些因素,才能制定出全面有效的网络安全策略。19.以下哪种方法不能有效提高密码安全性()A.增加密码长度B.使用特殊字符C.定期更换密码D.使用生日作为密码答案:D解析:增加密码长度、使用特殊字符和定期更换密码都是有效提高密码安全性的方法。增加密码长度可以增加密码的可能性空间,使用特殊字符可以使密码更复杂难以猜测,定期更换密码可以减少密码被破解后被滥用的风险。使用生日作为密码是非常不安全的,因为生日是很容易被猜测到的个人信息。20.网络安全事件响应团队通常包括()A.技术人员B.管理人员C.法律顾问D.以上都是答案:D解析:网络安全事件响应团队通常包括技术人员、管理人员和法律顾问等。技术人员负责识别和分析安全事件,采取技术措施进行处置。管理人员负责协调资源,制定响应策略,并对外发布信息。法律顾问则负责提供法律咨询,确保响应过程符合法律法规的要求。只有组建一个多方面的团队,才能有效应对各种网络安全事件。二、多选题1.网络安全的基本属性包括()A.机密性B.完整性C.可用性D.可追溯性E.可管理性答案:ABC解析:网络安全的基本属性通常包括机密性、完整性和可用性。机密性确保信息不被未授权者获取,完整性保证信息在传输和存储过程中不被篡改,可用性则确保授权用户在需要时能够访问信息。可追溯性和可管理性虽然也是网络安全中的重要概念,但不是其基本属性。2.常见的网络安全威胁有()A.计算机病毒B.黑客攻击C.黑客行为D.拒绝服务攻击E.数据泄露答案:ABDE解析:常见的网络安全威胁包括计算机病毒、黑客攻击、拒绝服务攻击和数据泄露等。这些威胁旨在破坏系统的正常运行、窃取数据或进行其他非法活动。黑客行为是一个广义的概念,可能包括合法的网络安全测试,也可能包括非法的攻击行为,因此不能简单地将其列为一种威胁。3.密码学中的加密算法分为()A.对称加密B.非对称加密C.哈希函数D.混合加密E.量子加密答案:ABC解析:密码学中的加密算法主要分为对称加密、非对称加密和哈希函数。对称加密使用相同的密钥进行加密和解密,非对称加密使用公钥和私钥,哈希函数是一种单向加密算法,将任意长度的数据映射为固定长度的哈希值。混合加密和量子加密虽然也是密码学中的概念,但不是主要的加密算法分类。4.网络防火墙的功能包括()A.包过滤B.网络地址转换C.入侵检测D.日志记录E.防火墙升级答案:ABCD解析:网络防火墙的功能主要包括包过滤、网络地址转换、入侵检测和日志记录等。包过滤是根据设定的规则过滤网络流量,网络地址转换用于隐藏内部网络结构,入侵检测用于识别和响应恶意攻击,日志记录用于记录网络活动以便事后分析。防火墙升级虽然是一个维护任务,但不是防火墙的功能。5.网络安全策略应包括()A.安全目标B.安全范围C.安全措施D.责任分配E.应急响应计划答案:ABCDE解析:一个完整的网络安全策略应包括安全目标、安全范围、安全措施、责任分配和应急响应计划等内容。安全目标明确网络安全要达到的目的,安全范围界定网络安全保护的对象和边界,安全措施是具体的技术和管理手段,责任分配明确各部门和人员的职责,应急响应计划是应对安全事件的具体步骤和方法。6.以下哪些行为属于网络不安全行为()A.使用弱密码B.定期更换密码C.打开未知来源的邮件附件D.使用杀毒软件E.不及时更新系统补丁答案:ACE解析:网络不安全行为包括使用弱密码、打开未知来源的邮件附件和不及时更新系统补丁等。使用弱密码容易被破解,打开未知来源的邮件附件可能感染病毒,不及时更新系统补丁会使系统存在安全漏洞。定期更换密码和使用杀毒软件是良好的安全习惯,有助于提高网络安全性。7.网络安全事件的应急响应过程包括()A.事件检测B.事件分析C.事件containment(控制)D.事件恢复E.事件总结答案:ABCDE解析:网络安全事件的应急响应过程通常包括事件检测、事件分析、事件containment(控制)、事件恢复和事件总结等阶段。事件检测是及时发现安全事件的发生,事件分析是对事件的原因、影响和范围进行评估,事件containment(控制)是采取措施控制事件的发展,事件恢复是恢复系统的正常运行,事件总结是对整个事件的处理过程进行复盘和总结,以改进未来的响应工作。8.网络安全法律法规包括()A.《网络安全法》B.《数据安全法》C.《个人信息保护法》D.《电子签名法》E.《密码法》答案:ABCDE解析:中国的网络安全法律法规体系包括《网络安全法》、《数据安全法》、《个人信息保护法》、《电子签名法》和《密码法》等。这些法律法规从不同角度规范了网络安全领域的行为,保护了网络空间的安全和秩序。《网络安全法》是基础性法律,确立了网络安全的基本框架和原则;《数据安全法》侧重于数据的安全保护;《个人信息保护法》专注于个人信息的保护;《电子签名法》规范了电子签名的法律效力;《密码法》则专门规定了密码的管理和使用。9.以下哪些是提高网络安全意识的方法()A.定期进行安全培训B.发布安全通知C.进行安全演练D.安装防火墙E.使用强密码答案:ABC解析:提高网络安全意识的方法包括定期进行安全培训、发布安全通知和进行安全演练等。安全培训可以提高员工的安全意识和技能,安全通知可以及时告知最新的安全威胁和防范措施,安全演练可以检验应急响应计划的有效性。安装防火墙和使用强密码是具体的安全技术措施,虽然也能提高安全性,但主要用于技术层面,而不是直接提高意识层面。10.网络安全风险评估的步骤包括()A.资产识别B.威胁识别C.脆弱性识别D.风险分析E.风险处理答案:ABCDE解析:网络安全风险评估的步骤通常包括资产识别、威胁识别、脆弱性识别、风险分析和风险处理等。资产识别是识别网络系统中需要保护的对象,威胁识别是识别可能对资产造成损害的威胁,脆弱性识别是识别资产存在的弱点,风险分析是评估威胁利用脆弱性造成损害的可能性和影响,风险处理是采取措施降低风险或接受风险。11.网络安全的基本属性包括()A.机密性B.完整性C.可用性D.可追溯性E.可管理性答案:ABC解析:网络安全的基本属性通常包括机密性、完整性和可用性。机密性确保信息不被未授权者获取,完整性保证信息在传输和存储过程中不被篡改,可用性则确保授权用户在需要时能够访问信息。可追溯性和可管理性虽然也是网络安全中的重要概念,但不是其基本属性。12.常见的网络安全威胁有()A.计算机病毒B.黑客攻击C.黑客行为D.拒绝服务攻击E.数据泄露答案:ABDE解析:常见的网络安全威胁包括计算机病毒、黑客攻击、拒绝服务攻击和数据泄露等。这些威胁旨在破坏系统的正常运行、窃取数据或进行其他非法活动。黑客行为是一个广义的概念,可能包括合法的网络安全测试,也可能包括非法的攻击行为,因此不能简单地将其列为一种威胁。13.密码学中的加密算法分为()A.对称加密B.非对称加密C.哈希函数D.混合加密E.量子加密答案:ABC解析:密码学中的加密算法主要分为对称加密、非对称加密和哈希函数。对称加密使用相同的密钥进行加密和解密,非对称加密使用公钥和私钥,哈希函数是一种单向加密算法,将任意长度的数据映射为固定长度的哈希值。混合加密和量子加密虽然也是密码学中的概念,但不是主要的加密算法分类。14.网络防火墙的功能包括()A.包过滤B.网络地址转换C.入侵检测D.日志记录E.防火墙升级答案:ABCD解析:网络防火墙的功能主要包括包过滤、网络地址转换、入侵检测和日志记录等。包过滤是根据设定的规则过滤网络流量,网络地址转换用于隐藏内部网络结构,入侵检测用于识别和响应恶意攻击,日志记录用于记录网络活动以便事后分析。防火墙升级虽然是一个维护任务,但不是防火墙的功能。15.网络安全策略应包括()A.安全目标B.安全范围C.安全措施D.责任分配E.应急响应计划答案:ABCDE解析:一个完整的网络安全策略应包括安全目标、安全范围、安全措施、责任分配和应急响应计划等内容。安全目标明确网络安全要达到的目的,安全范围界定网络安全保护的对象和边界,安全措施是具体的技术和管理手段,责任分配明确各部门和人员的职责,应急响应计划是应对安全事件的具体步骤和方法。16.以下哪些行为属于网络不安全行为()A.使用弱密码B.定期更换密码C.打开未知来源的邮件附件D.使用杀毒软件E.不及时更新系统补丁答案:ACE解析:网络不安全行为包括使用弱密码、打开未知来源的邮件附件和不及时更新系统补丁等。使用弱密码容易被破解,打开未知来源的邮件附件可能感染病毒,不及时更新系统补丁会使系统存在安全漏洞。定期更换密码和使用杀毒软件是良好的安全习惯,有助于提高网络安全性。17.网络安全事件的应急响应过程包括()A.事件检测B.事件分析C.事件containment(控制)D.事件恢复E.事件总结答案:ABCDE解析:网络安全事件的应急响应过程通常包括事件检测、事件分析、事件containment(控制)、事件恢复和事件总结等阶段。事件检测是及时发现安全事件的发生,事件分析是对事件的原因、影响和范围进行评估,事件containment(控制)是采取措施控制事件的发展,事件恢复是恢复系统的正常运行,事件总结是对整个事件的处理过程进行复盘和总结,以改进未来的响应工作。18.网络安全法律法规包括()A.《网络安全法》B.《数据安全法》C.《个人信息保护法》D.《电子签名法》E.《密码法》答案:ABCDE解析:中国的网络安全法律法规体系包括《网络安全法》、《数据安全法》、《个人信息保护法》、《电子签名法》和《密码法》等。这些法律法规从不同角度规范了网络安全领域的行为,保护了网络空间的安全和秩序。《网络安全法》是基础性法律,确立了网络安全的基本框架和原则;《数据安全法》侧重于数据的安全保护;《个人信息保护法》专注于个人信息的保护;《电子签名法》规范了电子签名的法律效力;《密码法》则专门规定了密码的管理和使用。19.以下哪些是提高网络安全意识的方法()A.定期进行安全培训B.发布安全通知C.进行安全演练D.安装防火墙E.使用强密码答案:ABC解析:提高网络安全意识的方法包括定期进行安全培训、发布安全通知和进行安全演练等。安全培训可以提高员工的安全意识和技能,安全通知可以及时告知最新的安全威胁和防范措施,安全演练可以检验应急响应计划的有效性。安装防火墙和使用强密码是具体的安全技术措施,虽然也能提高安全性,但主要用于技术层面,而不是直接提高意识层面。20.网络安全风险评估的步骤包括()A.资产识别B.威胁识别C.脆弱性识别D.风险分析E.风险处理答案:ABCDE解析:网络安全风险评估的步骤通常包括资产识别、威胁识别、脆弱性识别、风险分析和风险处理等。资产识别是识别网络系统中需要保护的对象,威胁识别是识别可能对资产造成损害的威胁,脆弱性识别是识别资产存在的弱点,风险分析是评估威胁利用脆弱性造成损害的可能性和影响,风险处理是采取措施降低风险或接受风险。三、判断题1.网络安全只与大型企业有关,个人和小型企业不需要过于担心。()答案:错误解析:网络安全不仅关系到大型企业,个人和小型企业同样面临着网络安全威胁。无论是个人隐私泄露、账户被盗,还是小企业遭受网络攻击导致数据丢失或业务中断,都会造成严重损失。因此,所有组织和个人都应重视网络安全,采取必要的防护措施。2.使用强密码并且定期更换可以有效防止密码被破解。()答案:正确解析:强密码通常指长度足够长、包含大小写字母、数字和特殊字符的密码,这样的密码难以被猜测或通过暴力破解方法破解。定期更换密码可以减少密码被破解后被滥用的风险,因为即使密码被破解,也只能在有限的时间内使用。因此,使用强密码并定期更换是保护账户安全的有效方法。3.网络病毒只会破坏计算机硬件。()答案:错误解析:网络病毒主要破坏计算机软件和数据,可能导致数据丢失、文件损坏、系统崩溃等。虽然某些病毒可能对硬件造成损害,但这并非其主要功能。网络病毒的主要目的是传播和感染其他计算机,窃取信息或进行其他恶意活动。4.邮件中的附件如果来自可信来源,打开时不会有任何风险。()答案:错误解析:即使邮件附件来自看似可信的来源,仍然可能存在风险。发件人计算机可能已被感染病毒,导致其发送的附件也携带病毒。此外,钓鱼邮件可能伪装成来自可信来源的邮件,诱骗用户打开恶意附件。因此,打开任何邮件附件前都应保持警惕,并采取必要的防护措施,如使用杀毒软件进行扫描。5.防火墙可以完全防止所有网络攻击。()答案:错误解析:防火墙是网络安全的重要设备,可以监控和控制网络流量,防止未经授权的访问和恶意攻击。然而,防火墙并不能完全防止所有网络攻击。例如,某些攻击可能通过防火墙允许的合法端口进行,或者利用防火墙无法识别的新型攻击手段。因此,防火墙应与其他安全措施结合使用,才能构建全面的网络安全防护体系。6.数据备份是网络安全策略中可有可无的一部分。()答案:错误解析:数据备份是网络安全策略中至关重要的一部分。在遭受数据丢失、损坏或勒索软件攻击等安全事件时,数据备份可以帮助恢复重要数据,减少损失。因此,定期进行数据备份并确保备份数据的安全存储是保障网络安全的重要措施。7.任何个人和组织都可以自由地在网络中传播未经授权的信息。()答案:错误解析:网络空间并非法外之地,任何个人和组织在网络中传播信息都应遵守相关法律法规和道德规范。传播未经授权的信息可能侵犯他人隐私、名誉权等合法权益,甚至可能触犯法律。因此,应尊重他人权利,负责任地使用网络进行信息传播。8.网络安全威胁随着技术的发展而不断减少。()答案:错误解析:随着技术的不断发展,网络安全威胁也在不断演变和增加。新的技术应用带来了新的安全挑战,攻击者利用技术漏洞发动攻击的手段也日益复杂和隐蔽。因此,网络安全需要持续关注和投入,不断更新防御策略和技术手段,以应对不断变化的威胁环境。9.入侵检测系统可以自动发现并阻止所有网络入侵行为。()答案:错误解析:入侵检测系统(IDS)可以监控网络流量,识别可疑行为并发出警报,帮助管理员发现和应对网络入侵。然而,IDS并不能自动阻止所有网络入侵行为,特别是针对未知漏洞或零日漏洞的攻击。此外,IDS的检测效果也依赖于其配置和规则库的更新,如果未能及时更新,可能会漏报或误报。因此,IDS应与其他安全措施结合使用,才能提高网络安全性。10.网络安全意识是指个人或组织对网络安全风险的认识和警惕程度。()答案:正确解析:网络安全意识是指个人或组织对网络安全风险的认识、警惕程度和防范能力。它包括了解常见的网络安
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年平顶山文化艺术职业学院单招职业倾向性考试题库带答案详解(综合题)
- 膜修复的分子机制研究
- 工业互联网安全防护解决方案在智能制造领域的应用可行性
- 2026年平顶山文化艺术职业学院单招职业倾向性测试题库带答案详解(研优卷)
- 2026年广州工程技术职业学院单招职业技能测试题库带答案详解(精练)
- 初中AI课程中深度学习联邦学习的隐私保护比喻教学课题报告教学研究课题报告
- 2026年山西经贸职业学院单招综合素质考试题库及答案详解(真题汇编)
- 2026年广东食品药品职业学院单招职业技能考试题库附答案详解(培优a卷)
- 2026年广东农工商职业技术学院单招综合素质考试题库附答案详解(综合卷)
- 数学游戏化教学在小学低年级数学课堂中的实施策略研究课题报告教学研究课题报告
- 2026春教科版科学二年级下册教学计划及进度表
- GB/T 24016-2026环境管理环境报告鉴证指南
- 真空炉操作规程
- 物理竞赛大纲(新)
- 混凝土基本知识简介_PPT
- 北京化工大学 管理学 电子教案 第1章 管理与管理学
- (高清版)建筑地面工程防滑技术规程JGJ_T 331-2014
- 数学教学目标的设定
- 轻型钢结构工程设计专项资质标准
- GB_T 10112-2019 术语工作 原则与方法(高清版)
- (完整版)遴选答题纸(A4纸直接打印)
评论
0/150
提交评论