




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
全國網絡安全行業(yè)職業(yè)技能大賽(網絡安全管理員)考試題及答案單選題1.網絡層安全性的優(yōu)點是:()A、保密性B、按照同樣的加密密鑰和訪問控制策略來處理數據包C、提供基于進程對進程對安全服務D、透明性參考答案:A2.假設一個系統(tǒng)已經包含了充分的預防控制措施,那么安裝監(jiān)測控制設備()。A、是多余的,因為它們完成了同樣的功能,但要求更多的開銷B、是必須的,可以為預防控制的功效提供檢測C、是可選的,可以實現(xiàn)深度防御D、在一個人工系統(tǒng)中是需要的,但在一個計算機系統(tǒng)中則是不需要的,因為預防控制功能已經足夠參考答案:C3.下列說法不正確的是()。A、IIS信息服務器管理器上能同時部署兩個相同端口不同IP地址的站點B、在IIS信息服務器上部署的站點可以自定義默認文檔C、使用主機名定義站點后不能設置此站點的端口號D、IIs信息管理器支持UNIX.Linux.Windows等操作系統(tǒng)參考答案:D4.windows下的nbtstat命令。()A、可以用來查詢涉及到NetBIOS信息的網絡機器B、可以查看當前的網絡連接C、可以查看進程列表D、以上都不對參考答案:A5.在Windows中,下列四種說法中正確的是()。A、Windows操作系統(tǒng)感染的計算機病毒是一種程序B、Windows中的文件名不能用大寫字母C、安裝了Windows的計算機.其硬盤常常安裝在主機箱內,因此是一種內存儲器D、安裝了Windows的微型計算機.其內存容量不能超過4MB參考答案:A6.防火墻過濾數據包的依據是()。A、數據包的構成B、安全策略C、狀態(tài)監(jiān)測包規(guī)則D、安全流程參考答案:B7.降低風險(或減低風險)指通過對面的風險的資產采取保護措施的方式來降低風險,下面那個措施不屬于降低風險的措施()。A、減少威脅源,采用法律的手段制裁計算機的犯罪,發(fā)揮法律的威懾作用,從而有效遏制威脅源的動機B、簽訂外包服務合同,將有計算難點,存在實現(xiàn)風險的任務通過簽訂外部合同的方式交予第三方公司完成,通過合同責任條款來應對風險C、減低威脅能力,采取身份認證措施,從而抵制身份假冒這種威脅行為的能力D、減少脆弱性,及時給系統(tǒng)打補丁,關閉無用的網絡服務端口,從而減少系統(tǒng)的脆弱性,降低被利用的可能性參考答案:B8.基于ACL規(guī)則,ACL不可以劃分為以下哪個類()?A、二層ACLB、用戶ACLC、高級ACLD、基本ACL參考答案:B9.交換機G0/0/1端口配置信息如下,交換機在轉發(fā)哪個VLAN數據幀時不攜帶VLANTAG()?#interfaceGigabitEthernet0/0/1portlink-typetrunkporttrunkpvidvlan10porttrunkallow-passvlan10203040#A、10B、30C、40D、20參考答案:A10.關于linux下的用戶和組,以下描述不正確的是()。A、在linux中,每一個文件和程序都歸屬于一個特定的“用戶”B、系統(tǒng)中的每一個用戶都必須至少屬于一個用戶組C、用戶和組的關系可是多對一,一個組可以有多個用戶,一個用戶不能屬于多個組D、root是系統(tǒng)的超級用戶,無論是否文件和程序的所有者都具有訪問權限參考答案:C11.信息安全階段將研究領域擴展到三個基本屬性,下列()不屬于這三個基本屬性。A、保密性B、完整性C、不可否認性D、可用性參考答案:C12.下面的角色對應的信息安全職責不合理的是()。A、高級管理層——最終責任B、信息安全部門主管——提供各種信息安全工作必須的資源C、系統(tǒng)的普通使用者——遵守日常操作規(guī)范D、審計人員——檢查安全策略是否被遵從參考答案:B13.關于我國加強信息安全保障工作的主要原則,以下說法錯誤的是()。A、立足國情,以我為主,堅持技術與管理并重B、正確處理安全和發(fā)展的關系,以安全保發(fā)展,在發(fā)展中求安全C、統(tǒng)籌規(guī)劃,突出重點,強化基礎工作D、全面提高信息安全防護能力,保護公眾利益,維護國家安全參考答案:D14.信息安全管理的根本方法是:()。A、風險處置B、應急響應C、風險管理D、風險評估參考答案:C15.容災技術的類型不包括()。A、數據備份B、應用恢復技術C、網絡恢復技術D、數據恢復技術參考答案:A16.model庫與tempdb庫的大小應該()。A、相等B、Tempdb>modelC、TempdBD、都可以參考答案:D17.數字證書不包括()。A、簽名算法B、證書擁有者的信用等級(信用等級并非由數字證書決定)C、數字證書的序列號D、頒發(fā)數字證書單位的數字簽名參考答案:C18.某單位開發(fā)了一個面向互聯(lián)網提供服務的應用網站,該單位委托軟件測評機構對軟件進行了源代碼分析.模糊測試等軟件安全性測試,在應用上線前,項目經理提出了還需要對應用網站進行一次滲透性測試,作為安全主管,你需要提出滲透性測試相比源代碼測試.模糊測試的優(yōu)勢給領導做決策,以下哪條是滲透性測試的優(yōu)勢()。A、滲透測試以攻擊者的思維模擬真實攻擊,能發(fā)現(xiàn)如配置錯誤等運行維護期產生的漏洞B、滲透測試是用軟件代替人工的一種測試方法,因此測試效率更高C、滲透測試使用人工進行測試,不依賴軟件,因此測試更準確D、滲透測試中必須要查看軟件源代碼,因此測試中發(fā)現(xiàn)的漏洞更多參考答案:A19.以下不屬于常見開源網絡監(jiān)控系統(tǒng)的是()?A、CactiB、ZabbixC、NagiosCorED、navicat參考答案:A20.以下關于災難恢復和數據備份的理解,說法正確的是()。A、增量備份是備份從上次完全備份后更新的全部數據文件B、依據具備的災難恢復資源程度的不同,災難恢復能力分為7個等級C、數據備份按數據類型劃分可以劃分為系統(tǒng)數據備份和用戶數據備份D、如果系統(tǒng)在一段時間內沒有出現(xiàn)問題,就可以不用再進行容災演練了參考答案:C21.一個完整的密碼體制,不包括以下()要素。A、明文空間B、密文空間C、數字簽名D、密鑰空間參考答案:C22.SNMP位于ISO參考模型的()?A、應用層B、數據鏈路層C、對話層D、網絡層參考答案:A23.防火墻可以完全防御的攻擊行為是()。A、XSS(跨站腳本)B、SQL注入C、病毒包攻擊D、內網嗅探參考答案:C24.由于頻繁出現(xiàn)軟件運行時被黑客遠程攻擊獲取數據的現(xiàn)象,某軟件公司準備加強軟件安全開發(fā)管理,在下面做法中,對于解決問題沒有直接幫助的是()。A、要求開發(fā)人員采用敏捷開發(fā)模型進行開發(fā)B、要求所有的開發(fā)人員參加軟件安全意識培訓C、要求規(guī)范軟件編碼,并制定公司的安全編碼準則D、要求增加軟件安全測試環(huán)節(jié),今早發(fā)現(xiàn)軟件安全問題參考答案:A9.99/的廣播地址是什么()?A、55B、55C、55D、27參考答案:B26.“在某安全監(jiān)測項目實施中,A單位(甲方)允許B公司(乙方)在A單位對所有業(yè)務系統(tǒng)進行安全監(jiān)測,同時為防范風險,A單位和B公司在合同簽訂中,制定了有關條款,明確了如果因監(jiān)測不到位發(fā)生安全事件造成資產損失會通過款項扣除等方式進行處罰??梢钥闯?,該賠償條款應用了風險管理中()的風險處置措施。A、降低風險B、規(guī)避風險C、轉移風險D、拒絕風險參考答案:C27.在某網絡機房建設項目中,在施工前,以下哪一項不屬于監(jiān)理需要審核的內容?()A、審核實施投資計劃B、審核實施進度計劃C、審核工程實施人員D、企業(yè)資質參考答案:A28.信息安全風險管理應該()。A、將所有的信息安全風險都消除B、在風險評估之前實施C、基于可接受的成本采取相應的方法和措施D、以上說法都不對參考答案:C29.當要配置路由器的接口地址時應采用哪個命令()?A、ipaddressnetmaskB、ipaddress/24C、setipaddresssubnetmask24D、ipaddress48參考答案:B30.如果未經授權的實體得到了數據的訪問權,這屬于破壞了信息的()。A、可用性B、完整性C、機密性D、可控性參考答案:C31.以下關于直接附加存儲(DirectAttachedStorage,DAS)說法錯誤的是()。A、DAS能夠在服務器物理位置比較分散的情況下實現(xiàn)大容量存儲.是一種常用的數據存儲方法B、DAS實現(xiàn)了操作系統(tǒng)與數據的分離,存取性能較高并且實施簡單C、DAS的缺點在于對服務器依賴性強,當服務器發(fā)生故障時,連接在服務器上的存儲設備中的數據不能被存取D、較網絡附加存儲(NetworkAttachedStorage,NAS),DAS節(jié)省硬盤空間,數據非常集中,便于對數據進行管理和備份參考答案:D32.哈希算法MD5的摘要長度為()。A、64位B、128位C、256位D、512位參考答案:B33.()經國家發(fā)展和改革委員會主任辦公會審議通過,自2014年9月1日起施行,又稱發(fā)改委14號令。A、《電力監(jiān)控系統(tǒng)安全防護總體方案》B、《電力監(jiān)控系統(tǒng)安全防護評估規(guī)范》C、《電力二次系統(tǒng)安全防護準則》D、《電力監(jiān)控系統(tǒng)安全防護規(guī)定》參考答案:D34.若已檢測出當前界面所對應的數據庫中有user表,且在使用orderby3測試時網頁正常顯示,之后測試網頁報錯,現(xiàn)在要對user表進行聯(lián)合查詢,則以下的聯(lián)合查詢正確的是()。A、?id=44unionselect1,2,3,4fromshopB、?id=44unioninsert1,2,3,4fromuserC、?id=44unionselect1,2,3fromshopD、?id=44unionselect1,2,3fromuser參考答案:C35.關鍵信息基礎設施的運營者采購網絡產品和服務,應當按照規(guī)定與提供者(),明確安全和保密義務與責任。A、簽訂勞動協(xié)議B、簽訂勞動合同C、簽訂安全保密協(xié)議D、簽訂保密協(xié)議參考答案:C36.Oracle數據庫中,以下()命令可以刪除整個表中的數據,并且無法回滾。A、DropB、DeletEC、TruncatED、CascadE參考答案:B37.外部數據包經過過濾路由只能阻止()唯一的ip欺騙。A、內部主機偽裝成外部主機IPB、內部主機偽裝成內部主機IPC、外部主機偽裝成外部主機IPD、外部主機偽裝成內部主機IP參考答案:D38.MD5是一種()算法。A、共享密鑰B、公開密鑰C、報文摘要D、訪問控制參考答案:C39.以下哪個是php一句話木馬<?phpeval($_POST[test]);?>的連接密碼()?A、evalB、POSTC、$_POSTD、test參考答案:A40.計算機病毒是?()A、計算機程序B、數據C、應用軟件D、臨時文件參考答案:A41.數字簽名要預先使用單向Hash函數進行處理的原因是()。A、多一道加密工序使密文更難破譯B、提高密文的計算速度C、縮小簽名密文的長度,加快數字簽名和驗證簽名的運算速度D、保證密文能正確還原成明文參考答案:C42.edFlagLinux指定域名服務器位置的文件是()。A、etc/hostsB、etc/networksC、etc/rosolv.conFD、/.profilE參考答案:C43.數據鏈路層上信息傳輸的基本單位名稱為()?A、段B、位C、幀D、報文參考答案:C44.以下關于DOS攻擊的描述,哪句話是正確的?()A、導致目標系統(tǒng)無法處理正常用戶的請求B、不需要侵入受攻擊的系統(tǒng)C、以竊取目標系統(tǒng)上的機密信息為目的D、如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功參考答案:A45.怎樣安全上網不中毒,現(xiàn)在是網絡時代了,上網是每個人都會做的事,但網絡病毒一直是比較頭疼的,電腦中毒也比較麻煩。某員工為了防止在上網時中毒,使用了影子系統(tǒng),他認為惡意代碼會通過以下方式傳播,但有一項是安全的,請問是()。A、網頁掛馬B、利用即時通訊的關系鏈或偽裝P2P下載資源等方式傳播到目標系統(tǒng)中C、Google認證過的插件D、垃圾郵件參考答案:C46.()是一組定義允許或拒絕連接的有序規(guī)則,來影響遠程用戶能否成功連接上遠程訪問服務器。A、網絡策略B、遠程訪問權限C、Windows身份驗證D、遠程訪問鏈接的隧道協(xié)議參考答案:A47.風險評估的安全加固步驟不包括()。A、資產識別/系統(tǒng)分析B、威脅分析C、識別風險D、安全問題定級參考答案:D48.在OSI參考模型中,上層協(xié)議實體與下層協(xié)議實體之間的邏輯接口叫做服務訪問點(spa).在Internet中,網絡層的服務訪問點是()。A、MAC地址B、LLC地址C、IP地址D、端口號參考答案:D49.以下那種()語句屬于SQL注入語句?A、nd(length(database()))>10--+B、C、TypeUtils.getClassFromMapping(typeName)D、curl<url>-H“Origin:”-I參考答案:B50.從統(tǒng)計的情況看,造成危害最大的黑客攻擊是()。A、漏洞攻擊B、蠕蟲攻擊C、病毒攻擊D、人類工程攻擊.武力攻擊及技術攻擊參考答案:C51.在某應用網站訪問不了的時候,通常我們使用什么方式測試端口是否開放()。A、telnetB、pingC、netsh-startD、ipconfig參考答案:A52.在企業(yè)內部網與外部網之間,用來檢查網絡請求分組是否合法,保護網絡資源不被非法使用的技術是()。A、防病毒技術B、防火墻技術C、差錯控制技術D、流量控制技術參考答案:B53.操作系統(tǒng)是對計算機資源進行管理和控制的系統(tǒng)軟件,是()的接口。A、軟件和硬件B、主機和外設C、高級語言和機器語言D、用戶和計算參考答案:D54.POP3協(xié)議用于()電子郵件。A、接收B、發(fā)送C、丟棄D、阻擋參考答案:A55.身份鑒別信息應不易被冒用,口令復雜度應滿足要求并定期更換。應修改默認用戶和口令,不得使用缺省口令??诹铋L度不得小于()位,且為字母.數字或特殊字符的混合組合,用戶名和口令不得等同。禁止明文存儲口令。A、6B、8C、16D、4參考答案:B56.某單位對其主網站的一天訪問流量監(jiān)測圖,圖顯示該網站在當天17:00到20:00間受到了攻擊,則從數據分析,這種攻擊類型最可能屬于下面什么攻擊()。A、跨站腳本(CrossSiteScripting,XSS)攻擊B、TCP會話劫持(TCPHijack)攻擊C、IP欺騙攻擊D、拒絕服務(DenialofService,DoS)攻擊參考答案:D57.在信息安全管理的實施過程中,管理者的作用于信息安全管理體系能否成功實施非常重要,但是一下選項中不屬于管理者應有職責的是()。A、制定并頒發(fā)信息安全方針,為組織的信息安全管理體系建設指明方向并提供總體綱領,明確總體要求B、確保組織的信息安全管理體系目標和相應的計劃得以制定,目標應明確.可度量,計劃應具體.可事實C、向組織傳達滿足信息安全的重要性,傳達滿足信息安全要求.達成信息安全目標.符合信息安全方針.履行法律責任和持續(xù)改進的重要性D、建立健全信息安全制度,明確安全風險管理作用,實施信息安全風險評過過程.確保信息安全風險評估技術選擇合理.計算正確參考答案:D58.在BS779-2:2002版中,下列對P-D-C-A過程的描述錯誤的是?A、P代表PLAN,即建立ISMS環(huán)境&風險評估B、代表DO,即實現(xiàn)并運行ISMSC、代表CHECK,即監(jiān)控和審查ISMSD、A代表ACT,即執(zhí)行ISMS參考答案:D59.鑒別過程主要分為()。A、單向鑒別.雙向鑒別.第三方鑒別與公鑰鑒別B、單向鑒別.雙向鑒別.第三方鑒別與多向鑒別C、權威鑒別.雙向鑒別.第三方鑒別與公鑰鑒別D、單向鑒別.雙向鑒別.第三方鑒別與秘密鑒別參考答案:A60.反彈式木馬使用的是()端口,系統(tǒng)會認為木馬是普通應用程序,而不對其連接進行檢查。A、常用B、固定C、可變D、Socket參考答案:B61.如果發(fā)送方使用的加密密鑰和接收使用的解密密鑰不相同,從其中一個密鑰難以推出別一個密鑰,這樣的系統(tǒng)稱為()。A、公鑰加密系統(tǒng)B、單密鑰加密系統(tǒng)C、對稱加密系統(tǒng)D、常規(guī)加密系統(tǒng)參考答案:A62.下面關于信息系統(tǒng)安全保障的說法不正確的是()。A、信息系統(tǒng)安全保障與信息系統(tǒng)的規(guī)劃組織.開發(fā)采購.實施交付.運行維護和廢棄等生命周期密切相關B、信息系統(tǒng)安全保障要素包括信息的完整性.可用性和保密性C、信息系統(tǒng)安全需要從技術.工程.管理和人員四個領域進行綜合保障D、信息系統(tǒng)安全保障需要將信息系統(tǒng)面臨的風險降低到可接受的程度,從而實現(xiàn)其業(yè)務使命參考答案:B63.下列不屬于DOS攻擊的是()。A、Smurf攻擊B、PingOfDeathC、Land攻擊D、TFN攻擊參考答案:C64.哪類Unix日志可以使用vi編輯:()?A、utmpB、lastlogC、wtmpD、messages參考答案:D65.從風險的觀點來看,一個具有任務緊急性,核心功能性的計算機應用程序系統(tǒng)的開發(fā)和維護項目應該()。A、內部實現(xiàn)B、外部采購實現(xiàn)C、合作實現(xiàn)D、多來源合作實現(xiàn)參考答案:A66.命令nmap-O7掃描目標主機的什么信息()。A、操作系統(tǒng)的類型B、端口信息C、用戶賬戶D、機器名參考答案:A67.信息安全風險值應該是以下哪些因素的函數?()A、信息資產的價值.面臨的威脅以及自身存在的脆弱性B、病毒.黑客.漏洞等C、保密信息如國家秘密.商業(yè)秘密等D、網絡.系統(tǒng).應用的復雜程度參考答案:A68.如果某個網站允許用戶上傳任意類型的文件,黑客最可能進行的攻擊是()。A、拒絕服務攻擊B、口令破解C、文件上傳漏洞攻擊D、SQL注入攻擊參考答案:C69.口令破解的最好方法是()。A、暴力破解B、組合破解C、字典攻擊D、生日攻擊參考答案:B70.MS—DOS的存貯管理采用了()。A、段式存貯管理B、段頁式存貯管理C、單用戶連續(xù)存貯管理D、固定式參考答案:C71.網絡管理中故障管理通常包括()。A、監(jiān)視.響應.診斷管理B、性能.分析.診斷管理C、監(jiān)視.分析.資源管理D、監(jiān)視.響應.資源管理參考答案:A72.關于Windows系統(tǒng)的日志審核功能,錯誤的說法是:()。A、進程審核,會產生大量日志B、特殊對象審核,可以用來檢測重要文件或目錄C、如果啟用了“無法記錄安全審核則立即關閉系統(tǒng)”這條安全策略,有可能對正常的生產業(yè)務產生影響D、日志文件可以用事件查看器或者記事本來直接查看參考答案:D73.以下哪個后綴的域名在國內允許備案()。A、xyzB、cluBC、rocksD、ren參考答案:D74.某用戶通過賬號.密碼和驗證碼成功登錄某銀行的個人網銀系統(tǒng),此過程屬于以下哪一類()。A、個人網銀系統(tǒng)和用戶之間的雙向鑒別B、由可信第三方完成的用戶身份鑒別C、個人網銀系統(tǒng)對用戶身份的單向鑒別D、用戶對個人網銀系統(tǒng)合法性的單向鑒別參考答案:C75.某政府機構擬建設一機房,在工程安全監(jiān)理單位參與下制定了招標文件,項目分二期,一期目標為年內實現(xiàn)系統(tǒng)上線運營,二期目標為次年上半年完成運行系統(tǒng)風險的處理:招標文件經營管理層審批后發(fā)布,就此工程項目而言,以下正確的是:()。A、此項目將項目目標分解為系統(tǒng)上線運營和運行系統(tǒng)風險處理分期實施,具有合理性和可行性B、在工程安全監(jiān)理的參與下,確保了此招標文件的合理性C、工程規(guī)劃不符合信息安全工程的基本原則D、招標文件經營管理層審批,表明工程目標符合業(yè)務發(fā)展規(guī)劃參考答案:C76.從技術上,入侵檢測分為兩類:一種基于標志(signature-based),另一種基于()。A、基于信令B、基于協(xié)議C、基于異常情況D、基于廣播參考答案:C77.網絡管理員希望能夠有效利用/25網段的IP地址?,F(xiàn)公司市場部門有20個主機,則最好分配下面哪個地址段給市場部?()A、60/27B、6/27C、/25D、8/29參考答案:B78.主機是計算機最主要的組成部件,以下不屬于主機部件的是()。A、主板B、微處理器C、鼠標D、內存儲器參考答案:C79.信息收集一般是入侵者進行入侵的第一步,現(xiàn)在要收集A網站()上可能存在的關于OA系統(tǒng)的doc文件,以下googlehack方式中,哪種是最適合的?()A、site:filetype:docOAB、site:type:docOAC、site:file:docOAD、site:inurl:docOA參考答案:A80.一般而言,Internet防火墻建立在一個網絡的()。A、內部子網之間傳送信息的中樞B、每個子網的內部C、內部網絡與外部網絡的交叉點D、部分內部網絡與外部網絡的結合處參考答案:D81.以下哪種類型的ACL可以匹配傳輸層端口號?()A、中級ACLB、高級ACLC、二層ACLD、基本ACL參考答案:B82.一個進程被喚醒意味著()。A、進程重新得到CPUB、進程變?yōu)榫途w狀態(tài)C、進程的優(yōu)先級變?yōu)樽畲驞、一個進程被掛起參考答案:B83.有關危害國家秘密安全的行為的法律責任,正確的是()。A、嚴重違反保密規(guī)定行為只要發(fā)生,無論產生泄密實際后果,都要依法追究責任B、非法獲取國家秘密,不會構成刑事犯罪,不需承擔刑事責任C、過失泄露國家秘密,不會構成刑事犯罪,不需承擔刑事責任D、承擔了刑事責任,無需再承擔行政責任和/或其他處分參考答案:A84.DHCP客戶端想要離開網絡時發(fā)送哪種DHCP報文()?A、DHCPDISCOVERB、DHCPRELEASEC、DHCPREQUESTD、HCPACK參考答案:B85.Oracle的數據庫監(jiān)聽器(LISTENER)的默認通訊端口是()。A、TCP1521B、TCP1025C、TCP1251D、TCP1433參考答案:A86.殺毒軟件一般是通過對代碼與特征庫中的特征碼進行比對,判斷這個文件是否是為惡意代碼,如果是則進一步聯(lián)系到病毒庫中對該病毒的描述,從而確認其行為,達到分析的目的。下列對惡意代碼靜態(tài)分析的說法中,錯誤的是()。A、靜態(tài)分析不需要實際執(zhí)行惡意代碼,它通過對其二進制文件的分析,獲得惡意代碼的基本結構和特征,了解其工作方式和機制B、靜態(tài)分析通過查找惡意代碼二進制程序中嵌入的可疑字符串,如:文件名稱.URL地址.域名.調用函數等,來進行分析判斷C、靜態(tài)分析檢測系統(tǒng)函數的運行狀態(tài),數據流轉換過程,能判別出惡意代碼行為和正常軟件操作D、靜態(tài)分析方法可以分析惡意代碼的所有執(zhí)行路徑,但是隨著程序復雜度的提高,冗余路徑增多,會出現(xiàn)分析效率很低的情況參考答案:C87.以下哪一種判斷信息系統(tǒng)是否安全的方式是最合理的?()A、是否己經通過部署安全控制措施消滅了風險B、是否可以抵抗大部分風險C、是否建立了具有自適應能力的信息安全模型D、是否已經將風險控制在可接受的范圍內參考答案:D88.非盈利組織.團體的域名中一般有()。A、comB、orgC、govD、edu參考答案:B89.介質訪問控制MAC是()的。A、網絡層B、傳輸層C、物理層D、數據鏈路層參考答案:D90.關閉系統(tǒng)多余的服務有()安全方面的好處?A、使黑客選擇攻擊的余地更小B、關閉多余的服務以節(jié)省系統(tǒng)資源C、使系統(tǒng)進程信息簡單,易于管理D、沒有任何好處參考答案:A91.WINDOWS主機推薦使用()格式?A、NTFSB、FAT32C、FATD、LINUX參考答案:A92.下列說法中不正確的是()。A、定級/備案是信息安全等級保護的首要環(huán)節(jié)B、等級測評是評價安全保護現(xiàn)狀的關鍵C、建設整改是等級保護工作落實的關鍵D、監(jiān)督檢查是使信息系統(tǒng)保護能力不斷提高的保障參考答案:D93.在Windows操作系統(tǒng)中如何查看本機的路由()。A、showroutEB、displayroutEC、ipconfig/allD、routeprint參考答案:D94.關于軟件安全開發(fā)生命周期(SDL),下面說法錯誤的是()。A、在軟件開發(fā)的各個周期都要考慮安全因素B、軟件安全開發(fā)生命周期要綜合采用技術.管理和工程等手段C、測試階段是發(fā)現(xiàn)并改正軟件安全漏洞的最佳環(huán)節(jié),過早或過晚檢測修改漏洞都將增大軟件開發(fā)成本D、在設計階段就盡可能發(fā)現(xiàn)并改正安全隱患,將極大減少整個軟件開發(fā)成本參考答案:C95.信息安全領域內最關鍵和最薄弱的環(huán)節(jié)是()。A、技術B、策略C、管理制度D、人參考答案:D96.第一次對路由器進行配置時,采用哪種配置方式:()。A、通過CONSOLE口配置B、通過撥號遠程配置C、通過TELNET方式配置D、通過FTP方式傳送配置文件參考答案:A97.根據《計算機信息系統(tǒng)國際聯(lián)網保密管理規(guī)定》,涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網或其它公共信息網絡相聯(lián)接,必須實行()。A、邏輯隔離B、物理隔離C、安裝防火墻D、VLAN劃分參考答案:B98.定級備案的級別由以下哪些值決定?()A、社會影響力賦值B、規(guī)模和服務范圍賦C、網絡安全等級D、服務的重要性賦值參考答案:C99.基于端口劃分VLAN的特點是()?A、根據報文攜帶的IP地址給數據幀添加VLAN標簽B、根據數據幀的協(xié)議類型.封裝格式來分配VLANIDC、主機移動位置不需要重新配置VLAND、主機移動位置需要重新配置VLAN參考答案:D100.設置Cisco設備的管理員賬號時,應()。A、多人共用一個賬號B、多人共用多個賬號C、一人對應單獨賬號D、一人對應多個賬號參考答案:C101.Linux和Unix之間的關系是()。A、Linux是一種類Unix系統(tǒng),Linux是由Unix衍生來的B、Linux和Unix之間不存在關聯(lián)C、Linux是Unix的前生,Unix包含Linux的功能D、相比于Linux,Unix最大的創(chuàng)新點是開源免費參考答案:A102.ping命令中,將IP地址格式表示的主機的網絡地址解析為計算機名的參數()。A、-nB、-tC、-AD、-l參考答案:C103.《信息安全技術信息安全風險評估規(guī)范》(GB/T20984-2007)中關于信息系統(tǒng)生命周期各階段的風險評估描述不正確的是()。A、規(guī)劃階段風險評估的目的是識別系統(tǒng)的業(yè)務戰(zhàn)略,以支撐系統(tǒng)安全需求及安全戰(zhàn)略等B、設計階段的風險評估需要根據規(guī)劃階段所明確的系統(tǒng)運行環(huán)境.資產重要性,提出安全功能需求C、實施階段風險評估的目的是根據系統(tǒng)安全需求和運行環(huán)境對系統(tǒng)開發(fā).實施過程進行風險識別,并對系統(tǒng)建成后的安全功能進行驗證D、運行維護階段風險評估的目的是了解和控制運行過程中的安全風險,是一種全面的風險評估。評估內容包括對真實運行的信息系統(tǒng).資產.脆弱性等各方面參考答案:D104.下列哪一類地址不能作為主機的IPv4地址?()A、類地址B、類地址C、類地址D、類地址參考答案:D105.有關系統(tǒng)安全工程-能力成熟度模型(SSE-CMM)中基本實施(BasePractice)正確的理解是()。A、BP不限定于特定的方法工具,不同業(yè)務背景中可以使用不同的方法B、P不是根據廣泛的現(xiàn)有資料,實施和專家意見綜合得出的C、BP不代表信息安全工程領域的最佳實踐D、BP不是過程區(qū)域(ProcessAreas,PA)的強制項參考答案:A106.雜湊碼最好的攻擊方式是()。A、窮舉攻擊B、中途相遇C、字典攻擊D、生日攻擊參考答案:D107.下列隧道協(xié)議中工作在網絡層的是:()。A、SSIB、L2TPC、IPSeCD、PPTP參考答案:D108.針對惡意代碼攻擊,目前能起到最好的防護效果的設備是()。A、防火墻B、抗DDOSC、WEB應用防火墻D、漏洞掃描器參考答案:C109.以下關于PGP(PrettyGoodPrivacy)軟件敘述錯誤的是()。A、PGP可以實現(xiàn)對郵件的加密.簽名和認證B、PGP可以實現(xiàn)數據壓縮C、PGP可以對郵件進行分段和重組D、PGP采用SHA算法加密郵件參考答案:D110.公司應明確員工的雇傭條件和考察評價的方法與程序,減少因雇傭不當而產生的安全風險。人員考察的內容不包括()。A、身份考驗.來自組織和個人的品格鑒定B、家庭背景情況調查C、學歷和履歷的真實性和完整性D、學術及專業(yè)資格參考答案:B111.公司有用戶反映在使用網絡傳輸文件時,速度非常低,管理員在網絡中使用Wireshark軟件抓包發(fā)現(xiàn)了一些重復的幀,下面關于可能的原因或解決方案描述正確的是()。A、公司網絡的交換設備必須進行升級改造B、網絡在二層存在環(huán)路C、網絡中沒有配置VLAND、交換機在MAC地址表中查不到數據幀的目的MAC地址時,會泛洪該數據幀參考答案:B112.某軟件公司準備提高其開發(fā)軟件的安全性,在公司內部發(fā)起了有關軟件開發(fā)生命周期的討論,在下面的發(fā)言觀點中,正確的是()。A、軟件安全開發(fā)生命周期較長,而其中最重要的是要在軟件的編碼安全措施,就可以解決90%以上的安全問題B、應當盡早在軟件開發(fā)的需求和設計階段增加一定的安全措施,這樣可以比在軟件發(fā)布以后進行漏洞修復所花的代價少得多C、和傳統(tǒng)的軟件開發(fā)階段相比,微軟提出的安全開發(fā)生命周期(SDL)最大特點是增加了一個專門的安全編碼階段D、軟件的安全測試也很重要,考試到程序員的專業(yè)性,如果該開發(fā)人員已經對軟件進行了安全性測試,就沒有必要再組織第三方進行安全性測試參考答案:B113.利用下列哪種漏洞可以竊取其他用戶的cookie信息()。A、xssB、sql注入C、文件包含D、目錄遍歷參考答案:A114.以下關于等級保護的地位和作用的說法中不正確的是()。A、是國家信息安全保障工作的基本制度.基本國策B、是開展信息安全工作的基本方法C、是提高國家綜合競爭力的主要手段D、是促進信息化.維護國家信息安全的根本保障參考答案:B115.Bell-LaPadula模型的出發(fā)點是維護系統(tǒng)的(),而Biba模型與Bell-LaPAdula模型完全對立,它修正了Bell-LaPadula模型所忽略的信息的()問題。它們存在共同的缺點:直接綁定主體與客體,授權工作困難。A、保密性可用性B、可用性保密性C、保密性完整性D、完整性保密性參考答案:C116.口令破解是針對系統(tǒng)進行攻擊的常用方法,windows系統(tǒng)安全策略中應對口令破解的策略主要是帳戶策略中的帳戶鎖定策略和密碼策略,關于這兩個策略說明錯誤的是()。A、密碼策略主要作用是通過策略避免擁護生成弱口令及對用戶的口令使用進行管控B、密碼策略對系統(tǒng)中所有的用戶都有效C、賬戶鎖定策略的主要作用是應對口令暴力破解攻擊,能有效地保護所有系統(tǒng)用戶應對口令暴力破解攻擊D、賬戶鎖定策略只適用于普通用戶,無法保護管理員administrator賬戶應對口令暴力破解攻擊參考答案:D117.關于垃圾郵件隱患掃描說法正確的()。A、完成掃描,對隱患主機進行處理B、不處理C、完成掃描,不對隱患主機進行處理D、只掃描參考答案:A118.在以下網絡威脅中,哪個不屬于信息泄露()。A、數據竊聽B、流量分析C、拒絕服務攻擊D、偷竊用戶帳號參考答案:C119.無線網絡安全管理暫行辦法定義的無線網絡類型不包括()。A、移動通訊專網B、4GC、互聯(lián)網D、內網參考答案:B120.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?()A、緩存溢出攻擊B、釣魚攻擊C、暗門攻擊D、DOS攻擊參考答案:B121.當今IT的發(fā)展與安全投入,安全意識和安全手段之間形成()。A、安全風險屏障B、安全風險缺口C、管理方式的變革D、管理方式的缺口參考答案:B122.chmod中通過指定“ugoa”可以控制哪些用戶對某文件(目錄)的權限可以被改變,其中“a”表示()。A、文件的所有者B、其他組的用戶C、與文件所有者同組的用戶D、所有用戶參考答案:D123.數據完整性指的是()。A、保護網絡中各系統(tǒng)之間交換的數據,防止因數據被截獲而造成泄密B、提供連續(xù)實體身份的鑒別C、防止非法實體對用戶對主動攻擊,保證數據受方收到的信息與發(fā)送方發(fā)送對信息完全一致D、確保數據是由合法實體發(fā)出的參考答案:C124.以下對于非集中訪問控制中"域"說法正確的是:()。A、每個域的訪問控制與其它域的訪問控制相互關聯(lián)B、跨域訪問不一定需要建立信任關系C、域中的信任必須是雙向的D、域是一個共享同一安全策略的主體和客體的集合參考答案:C125.有關系統(tǒng)安全工程-能力成熟度模型(SSE-CMM),錯誤的理解是()。A、SSE-CMM要求實施組織與其他組織相互作用,如開發(fā)方.產品供應商.集成商和咨詢服務商等B、SSE-CMM可以使安全工程成為一個確定的.成熟的和可度量的科目C、基手SSE-CMM的工程是獨立工程,與軟件工程.硬件工程.通信工程等分別規(guī)劃實施D、SSE-CMM覆蓋整個組織的活動,包括管理.組織和工程活動等,而不僅僅是系統(tǒng)安全的工程活動參考答案:C126.下列密碼存儲方式中,()是比較安全的。A、明文存儲B、密碼經過對稱轉換后存儲C、對稱加密之后存儲D、使用SHA256哈希算法進行存儲參考答案:D127.()是信息系統(tǒng)的核心資產,是大數據安全的最終保護對象。A、信息B、個人隱私C、數據D、業(yè)務參考答案:C128.下列選項中,()不能有效地防止跨站腳本漏洞。A、對特殊字符進行過濾B、對系統(tǒng)輸出進行處理C、使用參數化查詢D、使用白名單的方法參考答案:D129.以下關于認證技術的敘述中,錯誤的是()。A、指紋識別技術的利用可以分為驗證和識別B、數字簽名是十六進制的字符串C、身份認證是用來對信息系統(tǒng)中實體的合法性進行驗證的方法D、消息認證能夠確定接收方收到的消息是否被篡改過參考答案:B130.()通過一個擁有與專用網絡相同策略的共享基礎設施,提供對企業(yè)內部網或外部網的遠程訪問。A、ccessVPNB、IntranetVPNC、ExtranetVPND、InternetVPN參考答案:A131.依據《中華人民共和國網絡安全法》,按照()規(guī)定的職責分工,負責關鍵信息基礎設施安全保護工作的部門分別編制并組織實施本行業(yè).本領域的關鍵信息基礎設施安全規(guī)劃,指導和監(jiān)督關鍵信息基礎設施運行安全保護工作。A、國家網信部門B、公安部門C、地方政府D、國務院參考答案:A132.網卡MAC地址長度是()個二進制位。A、12B、6C、24D、48參考答案:D133.第一次對路由器進行配置時,采用哪種配置方式()。A、通過CONSOLE口配置B、通過撥號遠程配置C、通過TELNET方式配置D、通過遠程連接配置參考答案:A134.關于信息安全保障的概念,下面說法錯誤的是:()。A、信息系統(tǒng)面臨的風險和威脅是動態(tài)變化的,信息安全保障強調動態(tài)的安全理念B、信息安全保障已從單純保護和防御階段發(fā)展為集保護.檢測和響應為一體的綜合階段C、在全球互聯(lián)互通的網絡空間環(huán)境下,可單純依靠技術措施來保障信息安全D、信息安全保障把信息安全從技術擴展到管理,通過技術.管理和工程等措施的綜合融合,形成對信息.信息系統(tǒng)及業(yè)務使命的保障參考答案:C135.從網絡安全的角度看,以下原則中不屬于網絡安全防護體系在設計和實現(xiàn)時需要遵循的基本原則的是()。A、最小權限原則B、縱深防御原則C、安全性與代價平衡原則D、Kerckhoffs原則參考答案:D136.造成系統(tǒng)不安全的外部因素不包含()。A、黑客攻擊B、沒有及時升級系統(tǒng)漏洞C、間諜的滲透入侵D、DOS參考答案:B137.缺省情況下,STP協(xié)議ForwardDelay時間是多少秒()?A、20B、15C、10D、5參考答案:B138.關于信息安全保障技術框架(IATF),以下說法不正確的是()。A、分層策略允許在適當的時候采用低安全級保障解決方案以便降低信息安全保障的成本B、IATF從人.技術和操作三個層面提供一個框架實施多層保護,使攻擊者即使攻破一層也無法破壞整個信息基礎設施C、允許在關鍵區(qū)域(例如區(qū)域邊界)使用高安全級保障解決方案,確保系統(tǒng)安全性D、IATF深度防御戰(zhàn)略要求在網絡體系結構各個可能位置實現(xiàn)所有信息安全保障機制參考答案:D139.數字水印技術通過在數字化的多媒體數據中嵌入隱蔽的水印標記,可以有效地對數字多媒體數據的版權保護等功能。以下各項中,不屬于數字水印在數字版權保護必須滿足的基本應用需求的是()。A、安全性B、隱蔽性C、魯棒性D、可見性參考答案:D140.下面設備工作在網絡層的有()。A、交換機B、集線器C、路由器D、轉發(fā)器參考答案:C141.從安全的角度來看,運行哪一項起到第一道防線的作用:()。A、遠端服務器B、Web服務器C、防火墻D、使用安全shell程序參考答案:C142.為了防止文件上傳漏洞,需要在服務端做一些驗證,下列說法錯誤的是()。A、對文件類型進行檢查B、對文件的長度和可以接受的大小限制進行檢查C、對于文件類型使用白名單過濾,不要使用黑名單D、對于一些特殊字符串一定要做好過濾,如果發(fā)現(xiàn)含有不合法的字符串,要及時進行異常處理,嘗試糾正錯誤參考答案:D143.以下關于VPN的說法中的哪一項是正確的?()A、VPN是虛擬專用網的簡稱,它只能只好ISP維護和實施B、VPN是只能在第二層數據鏈路層上實現(xiàn)加密C、IPSEC是也是VPN的一種D、VPN使用通道技術加密,但沒有身份驗證功能參考答案:C144.以下哪個不是WEB攻擊()。A、XSSB、CRSFC、永恒之藍攻擊D、短信爆破參考答案:C145.以下哪一項不屬于對軟件開發(fā)團隊進行安全培訓的內容?()A、對環(huán)境.網絡.代碼.文檔等方面的安全意識培訓B、對安全配置管理的培訓C、對安全編程.安全測試.知識產權的培訓D、對軟件項目管理的培訓參考答案:D146.物理層上信息傳輸的基本單位稱為()?A、段B、位C、幀D、報文參考答案:B147.具有行政法律責任強制的安全管理規(guī)定和安全制度包括()。1>安全事件(包括安全事故)報告制度2>安全等級保護制度3>信息系統(tǒng)安全監(jiān)控4>安全專用產品銷售許可證制度A、1,2,4B、2,3C、2,3,4D、1,2,3參考答案:A148.安全日志:包括系統(tǒng)自身帳號管理,認證,授權及遠程接入客戶端登錄.()日志。A、離線B、下線C、非法下載D、登出參考答案:D149.可能給系統(tǒng)造成影響或者破壞的人包括()。A、所有網絡與信息系統(tǒng)使用者B、只有黑客C、只有駭客D、誤操作的人參考答案:A150.主機系統(tǒng)高可用技術中在系統(tǒng)出現(xiàn)故障時不需要進行主機系統(tǒng)切換的是()。A、雙機熱備份方式B、雙機互備方式C、多處理器協(xié)同方式D、群集并發(fā)存取方式參考答案:D151.在TCP/IP協(xié)議簇中,()完成物理地址到IP地址的解析。A、IPB、ARPC、RARPD、TCMP參考答案:C152.以下對于信息安全事件理解錯誤的是()。A、信息安全事件,是指由于自然或者人為以及軟硬件本身缺陷或故障的原因,對信息系統(tǒng)造成危害,或在信息系統(tǒng)內發(fā)生對社會造成負面影響的事件B、對信息安全事件進行有效管理和響應,最小化事件所造成的損失和負面影響,是組織信息安全戰(zhàn)略的一部分C、應急響應是信息安全事件管理的重要內容D、通過部署信息安全策略并配合部署防護措施,能夠對信息及信息系統(tǒng)提供保護,杜絕信息安全事件的發(fā)生參考答案:D153.管理審計指()。A、保證數據接收方收到的信息與發(fā)送方發(fā)送的信息完全一致B、防止因數據被截獲而造成的泄密C、對用戶和程序使用資源的情況進行記錄和審查D、保證信息使用者都可參考答案:C154.系統(tǒng)在用戶會話終止時,應采取()操作。A、不采取任何操作B、銷毀所有會話數據C、在客戶端保留會話數據D、在服務端保留會話數據參考答案:B155.以下哪項是對系統(tǒng)工程過程中“概念與需求定義”階段的信息安全工作的正確描述?()A、應基于法律法規(guī)和用戶需求,進行需求分析和風險評估,從信息系統(tǒng)建設的開始就綜合信息系統(tǒng)安全保障的考慮B、應充分調研信息安全技術發(fā)展情況和信息安全產品市場,選擇最先進的安全解決方案和技術產品C、應在將信息安全作為實施和開發(fā)人員的一項重要工作內容,提出安全開發(fā)的規(guī)范并切實落實D、應詳細規(guī)定系統(tǒng)驗收測試中有關系統(tǒng)安全性測試的內容參考答案:A156.在進行應用系統(tǒng)的測試時,應盡可能避免使用包含個人穩(wěn)私和其它敏感信息的實際生產系統(tǒng)中的數據,如果需要使用時,以下哪一項不是必須做的()。A、測試系統(tǒng)應使用不低于生產系統(tǒng)的訪問控制措施B、為測試系統(tǒng)中的數據部署完善的備份與恢復措施C、在測試完成后立即清除測試系統(tǒng)中的所有敏感數據D、部署審計措施,記錄生產數據的拷貝和使用參考答案:B157.以下哪些是惡意代碼?()A、蠕蟲B、熊貓燒香,冰河等木馬病毒C、后門,DDoS程序D、以上都是參考答案:D158.操作誤用類安全事件是指()所引起的安全事件。A、合法用戶由于誤操作造成網絡或系統(tǒng)不能正常提供服務B、惡意用戶利用系統(tǒng)的安全漏洞對系統(tǒng)進行未授權的訪問或破壞C、惡意用戶利用發(fā)送虛假電子郵件.建立虛假服務網站.發(fā)送虛假網絡消息等方法D、惡意用戶利用病毒.蠕蟲.特洛伊木馬等其他惡意代碼破壞網絡可用性或竊取網絡中數據參考答案:A159.某臺交換機支持802.1Q協(xié)議,它最多支持()個VLAN。A、512B、1024C、2048D、4096參考答案:D160.下列配置默認路由的命令中,正確的是()。A、route-staticB、Serial0]iproute-staticC、iproute-static55D、iproute-static參考答案:A161.RedFlagLinux指定域名服務器位置的文件是()。A、etc/hostsB、etc/networksC、etc/rosolv.conFD、/.profilE參考答案:C162.關于WI-FI聯(lián)盟提出的安全協(xié)議WPA和WPA2的區(qū)別。下面描述正確的是()。A、WPA是有線局域安全協(xié)議,而WPA2是無線局域網協(xié)議B、WPA是適用于中國的無線局域安全協(xié)議,WPA2是使用于全世界的無線局域網協(xié)議C、WPA沒有使用密碼算法對接入進行認證,而WPA2使用了密碼算法對接入進行認證D、WPA是依照802.11i標準草案制定的,而WPA2是按照802.11i正式標準制定的參考答案:D163.病毒是計算機系統(tǒng)中一類隱藏在()上蓄意破壞的搗亂程序。A、內存B、軟盤C、存儲介質D、網絡參考答案:D164.某單位計劃在今年開發(fā)一套辦公自動化(OA)系統(tǒng),將集團公司各地的機構通過互聯(lián)網進行協(xié)同辦公,在OA系統(tǒng)的設計方案評審會上,提出了不少安全開發(fā)的建設,作為安全專家,請指出大家提的建議中不太合適的一條:()。A、對軟件開發(fā)商提出安全相關要求,確保軟件開發(fā)商對安全足夠的重視,投入資源解決軟件安全問題B、要求軟件開發(fā)人員進行安全開發(fā)培訓,使開發(fā)人員掌握基本軟件安全開發(fā)知識C、要求軟件開發(fā)商使用Java而不是ASP作為開發(fā)語言,避免SQL注入漏洞D、要求軟件開發(fā)商對軟件進行模塊化設計,各模塊明確輸入和輸出數據格式,并在使用前對數據進行校驗參考答案:C165.()是常用的哈希算法。A、3DESB、MD5C、RSAD、AES參考答案:C166.ping命令中對應解析計算機名和NetBios名的用法是()。A、ping-tB、ping-FC、ping-AD、ping-i參考答案:C167.等級保護工作中不包含的內容()。A、信息系統(tǒng)定級B、信息系統(tǒng)備案C、系統(tǒng)安全建設整改D、信息系統(tǒng)下線參考答案:D168.電磁防護是《信息系統(tǒng)安全等級保護基本要求》中()層面的控制點。A、網絡B、主機C、系統(tǒng)D、物理參考答案:D169.Unix系統(tǒng)關于文件權限的描述正確的是:()。A、r-可讀,w-可寫,x-可執(zhí)行B、r-不可讀,w-不可寫,x-不可執(zhí)行C、r-可讀,w-可寫,x-可刪除D、r-可修改,w-可執(zhí)行,x-可修改參考答案:A170.對于數字證書而言,一般采用的是哪個標準?()A、ISO/IEC1540BB、802.11C、GB/T20984D、X.509參考答案:D171.哪個不是物聯(lián)網安全的RFID物理安全()。A、法拉第籠B、殺死(Kill)標簽C、主動干擾D、邏輯安全參考答案:D172.磁盤空間利用率最大的RAID技術是()。A、RAID0B、RAID1C、RAID5D、RAID10參考答案:A173.網絡管理員在三層交換機上創(chuàng)建了VLAN10,并在該VLAN的虛擬接口下配置了IP地址。當使用命令“<I>displayipinterfacebrief</I>”查看接口狀態(tài)時,發(fā)現(xiàn)VLANIF10接口處于down狀態(tài),則應該通過怎樣的操作來使得VLANIF10接囗恢復正常()?A、在VLANIF10接口下使用命令“undoshutdown”B、將一個狀態(tài)必須為Up的物理接口劃進VLAN10C、將任意物理接口劃進VLAN10D、將一個狀態(tài)必須為Up且必須為Trurk類型的接口劃進VLAN10參考答案:B174.病毒的傳播機制主要有()?A、移動存儲B、電子郵件C、網絡共享D、以上均是參考答案:D175.包過濾技術防火墻在過濾數據包時,一般不關心()。A、數據包的源地址B、數據包的目的地址C、數據包的協(xié)議類型D、數據包的內容參考答案:D176.張三將微信個人頭像換成微信群中某好友頭像,并將昵稱改為該好友的昵稱,然后向該好友的其他好友發(fā)送一些欺騙消息。該攻擊行為屬于以下哪類攻擊?()A、口令攻擊B、暴力破解C、拒絕服務攻擊D、社會工程學攻擊參考答案:D177.信息系統(tǒng)建設完成后,()的信息系統(tǒng)的而運營使用單位應當選擇符合國家規(guī)定的測評機構進行測評合格后方可投入使用。A、二級以上B、三級以上C、四級以上D、五級以上參考答案:B178.某銀行信息系統(tǒng)為了滿足業(yè)務的需要準備進行升級改造,以下哪一項不是此次改造中信息系統(tǒng)安全需求分析過程需要考慮的主要因素()。A、信息系統(tǒng)安全必須遵循的相關法律法規(guī),國家以及金融行業(yè)安全標準B、信息系統(tǒng)所承載該銀行業(yè)務正常運行的安全需求C、消除或降低該銀行信息系統(tǒng)面臨的所有安全風險D、該銀行整體安全策略參考答案:C179.對網絡系統(tǒng)進行滲透測試,通常是按什么順序來進行的:()。A、控制階段.偵查階段.入侵階段B、入侵階段.偵查階段.控制階段C、偵查階段.入侵階段.控制階段D、偵查階段.控制階段.入侵階段參考答案:C180.在路由器上配置幀中繼靜態(tài)MAP必須指定()參數。A、本地的DLCIB、對端的DLCIC、本地的協(xié)議地址D、對端的協(xié)議地址參考答案:B181.特洛伊木馬作為一種特殊的惡意代碼,其首要特征是()。A、傳染性B、破壞性C、隱蔽性D、復制性參考答案:C182.在ISO的OSI安全體系結構中,以下哪一個安全機制可以提供抗抵賴安全服務()。A、加密B、數字簽名C、訪問控制D、路由控制參考答案:B183.安全漏洞掃描技術是一類重要的網絡安全技術。當前,網絡安全漏洞掃描技術的兩大核心技術是端口掃描技術和()。A、PINC掃描技術B、應用掃描技術C、漏洞掃描技術D、操作系統(tǒng)探測參考答案:C184.路由器是一種用于網絡互連的計算機設備,但作為路由器,并不具備的是()。A、路由功能B、多層交換C、支持兩種以上的子網協(xié)議D、具有存儲.轉發(fā).尋徑功能參考答案:B185.()可以將其他本地網徑甚至是其他計算機的文件夾邏輯地加入主目錄,成為Web站點的內容。A、物理目錄B、虛擬目錄C、物理虛擬目錄D、虛擬物理目錄參考答案:B186.如果對于程序變動的手工控制收效甚微,以下哪一種方法將是最有效的()?A、自動軟件管理B、書面化制度C、書面化方案D、書面化標準參考答案:A187.下面哪個模型和軟件安全開發(fā)無關()?A、微軟提出的“安全開發(fā)生命周期(SecurityDevelopmentLifecycle,SDL)”B、GrayMcGraw等提出的“使安全成為軟件開發(fā)必須的部分(BuildingSecurityIN,BSI)”C、OWASP維護的“軟件保證成熟度模型(SoftwareAssuranceMaturityMode,SAMM)”D、信息安全保障技術框架(InformationAssuranceTechnicalFramework,IATF)參考答案:D188.網絡安全服務有()。A、鑒別服務.訪問控制服務.數據完整性服務.數據保密性服務和非否認服務B、預測服務.終端服務.防病毒服務.防木馬服務.防DDOS服務C、評估服務.漏洞檢測服務.防數據丟失服務.VPN服務.數據丟數服務D、鑒別服務.漏洞檢測服務.數據完整性服務.防病毒服務.預測服務參考答案:A189.下列選項中,()能有效地防止跨站請求偽造漏洞。A、對用戶輸出進行驗證B、對用戶輸出進行處理C、使用參數化查詢D、使用一次性令牌參考答案:D190.某單位開發(fā)一個面向互聯(lián)網提供服務的應用網站,該單位委托軟件測評機構對軟件進行了源代碼分析,模糊測試等軟件測試,在應用上線前,項目經理提出了還需要對應用網站進行一次滲透性測試,作為安全主管,你需要提出滲透性測試相比源代碼測試,模糊測試的優(yōu)勢給領導做決策,以下哪條是滲透性的優(yōu)勢?()A、滲透測試使用人工進行測試,不依賴軟件,因此測試更準確B、滲透測試是用軟件代替人工的一種測試方法。因此測試效率更高C、滲透測試以攻擊者思維模擬真實攻擊,能發(fā)現(xiàn)如配置錯誤等運行維護期產生的漏洞D、滲透測試中必須要查看軟件源代碼,因此測試中發(fā)現(xiàn)的漏洞更多參考答案:C191.以下關于SMTP和POP3協(xié)議的說法哪個是錯誤的()。A、SMTP和POP3協(xié)議是一種基于ASCII編碼的請求/響應模式的協(xié)議B、SMTP和POP3協(xié)議銘文傳輸數據,因此存在數據泄露的可能C、SMTP和POP3協(xié)議缺乏嚴格的用戶認證,因此導致了垃圾郵件問題D、SMTP和POP3協(xié)議由于協(xié)議簡單,易用性更高,更容易實現(xiàn)遠程管理郵件參考答案:D192.當為計算機資產定義保險覆蓋率時,下列哪一項應該特別考慮?()A、已買的軟件B、定做的軟件C、硬件D、數據參考答案:D55.19/48的廣播地址是什么()?A、3B、4C、55D、55參考答案:A194.常用的數據備份方式包括完全備份.增量備份.差異備份。這3種方式在數據恢復速度方面由快到慢的順序是()。A、完全備份.增量備份.差異備份B、完全備份.差異備份.增量備份C、增量備份.差異備份.完全備份D、差異備份.增量備份.完全備份參考答案:C195.風險計算原理可以用下面的范式形式化地加以說明:風險值=R(A,T,V)=R(L(T,V),F(xiàn)(Ia,Va))以下關于上式各項說明錯誤的是()。A、R表示安全風險計算函數,A表示資產,T表示威脅,V表示脆弱性B、L表示威脅利資產脆弱性導致安全事件的可能性C、F表示安全事件發(fā)生后造成的損失D、Ia,Va分別表示安全事件作用全部資產的價值與其對應資產的嚴重程度參考答案:D196.下列()不屬于數據鏈路層的功能。A、差錯檢測B、幀同步C、建立連接D、路由選擇參考答案:D197.通過反復嘗試向系統(tǒng)提交用戶名和密碼以發(fā)現(xiàn)正確的用戶密碼的攻擊方式稱為:()。A、賬戶信息收集B、密碼分析C、密碼嗅探D、密碼暴力破解參考答案:C198.VPN系統(tǒng)主要用來()。A、進行用戶身份的鑒別B、進行用戶行為的審計C、建立安全的網絡通信D、對網絡邊界進行訪問控制參考答案:C199.每個Web站點都有一個描述性名稱,并支持一個或多個主機頭名,它使得在一臺計算機上可維護多個()。A、IPB、域名C、協(xié)議D、路徑參考答案:A200.常見操作系統(tǒng)廠商的補丁開發(fā)時間平均最短的是()。A、SunB、MicrosoftC、HPD、RedHat參考答案:B201.關鍵基礎信息設施網絡設備和網絡安全設備應按規(guī)定選用()中的相關設備。A、《網絡關鍵設備和網絡安全專用產品目錄》B、《國家密碼管理局批準使用》C、《國家密碼管理局準予銷售》D、《電力監(jiān)控系統(tǒng)安全防護規(guī)定》參考答案:A202.能夠感染EXE,COM文件的病毒屬于()。A、網絡型病毒B、蠕蟲型病毒C、文件型病毒D、系統(tǒng)引導型病毒參考答案:C203.下列不屬于網絡安全測試范疇的是?()A、結構安全B、邊界完整性檢查C、剩余信息保護D、網絡設備防護參考答案:C204.計算機網絡按威脅對象大體可分為兩種:一是對網絡中信息的威脅;二是:()A、人為破壞B、對網絡中設備對威脅C、病毒威脅D、對網絡人員對威脅參考答案:B205.EasyRecovery工具的作用是()。A、磁盤鏡象B、數據恢復C、DBR恢復D、MBR恢復參考答案:B206.在等保工作中,運營.使用單位在收到整改通知后應當根據整改通知要求,按照管理規(guī)范和()進行整改。A、管理標準B、自身業(yè)務要求C、技術標準D、運維管理辦法參考答案:C207.Linux最早起源于()年?A、1991B、1993C、1995D、1998參考答案:A208.根據《移動帳號口令管理辦法》的要求,用戶應定期修改口令,期限為:()。A、90天B、180天C、一年D、任意期限參考答案:A209.對應telnet服務的tcp端口是()。A、20B、21C、23D、25參考答案:C210.關于防火墻技術的描述中,正確的是()。A、防火墻不能支持網絡地址轉換B、防火墻可以布置在企業(yè)內部網和Internet之間C、防火墻可以查.殺各種病毒D、防火墻可以過濾各種垃圾文件參考答案:C211.下列不屬于PDR安全模型的是()。A、策略(Policy)B、防護(Protection)C、檢測(Detection)D、響應(Response)參考答案:A212.哪個不是區(qū)塊鏈塊的元素()。A、指向上一個塊的哈希指針B、時間戳記C、指向下一個塊的哈希指針D、交易清單參考答案:C213.用于實現(xiàn)身份鑒別的安全機制是()。A、加密機制和數字簽名機制B、加密機制和訪問控制機制C、數字簽名機制和路由控制機制D、訪問控制機制和路由控制機制參考答案:A214.在軟件保障成熟度模型(SoftwareAssuranceMaturityMode,SAMM)中,規(guī)定了軟件開發(fā)過程中的核心業(yè)務功能,下列哪個選項不屬于核心業(yè)務功能()。A、治理,主要是管理軟件開發(fā)的過程和活動B、構造,主要是在開發(fā)項目中確定目標并開發(fā)軟件的過程與活動C、驗證,主要是測試和驗證軟件的過程與活動D、購置,主要是購買第三方商業(yè)軟件或者采用開源組件的相關管理過程與活動參考答案:D215.信息安全管理領域權威的標準是()。A、ISO15408B、ISO17799/ISO27001(英)C、ISO9001D、ISO14001參考答案:B216.網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮()。A、用戶的方便性B、對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持C、管理的復雜性D、上面3項都是參考答案:D217.按照所起作用和需要的運行環(huán)境,操作系統(tǒng)屬于()。A、支撐軟件B、用戶軟件C、應用軟件D、系統(tǒng)軟件參考答案:D218.屏蔽路由器型防火墻采用的技術是基于()。A、數據包過濾技術B、應用網關技術C、代理服務技術D、三種技術的結合參考答案:B219.由于發(fā)生了一起針對服務器的口令暴力破解攻擊,管理員決定對設置帳戶鎖定策略以對抗口令暴力破解。他設置了以下賬戶鎖定策略如下:賬戶鎖定閥值3次無效登陸;賬戶鎖定時間10分鐘;復位賬戶鎖定計數器5分鐘;以下關于以上策略設置后的說法哪個是正確的()。A、設置賬戶鎖定策略后,攻擊者無法再進行口令暴力破解,所有輸錯的密碼的擁護就會被鎖住B、如果正常用戶部小心輸錯了3次密碼,那么該賬戶就會被鎖定10分鐘,10分鐘內即使輸入正確的密碼,也無法登錄系統(tǒng)C、如果正常用戶不小心連續(xù)輸入錯誤密碼3次,那么該擁護帳號被鎖定5分鐘,5分鐘內即使交了正確的密碼,也無法登錄系統(tǒng)D、攻擊者在進行口令破解時,只要連續(xù)輸錯3次密碼,該賬戶就被鎖定10分鐘,而正常擁護登陸不受影響參考答案:B220.信息安全管理體系(informationSecurityManagementSystem.簡稱ISMS)的實施和運行ISMS階段,是ISMS過程模型的實施階段(Do),下面給出了一些備①制定風險處理計劃②實施風險處理計劃③開發(fā)有效性測量程序④實施培訓和意識教育計劃⑤管理ISMS的運行⑥管理ISMS的資源⑦執(zhí)行檢測事態(tài)和響應事件的程序⑧實施內部審核⑨實施風險再評估選的活動,選項()描述了在此階段組織應進行的活動。A、①②③④⑤⑥B、①②③④⑤⑥⑦C、①②③④⑤⑥⑦⑧D、①②③④⑤⑥⑦⑧⑨參考答案:B221.操作系統(tǒng)的最基本的兩個特征是資源共享和()。A、多道程序設計B、程序的并發(fā)執(zhí)行C、中斷D、程序的順序執(zhí)行參考答案:B222.對服務的理解哪句是正確的?()A、服務就是服務器B、服務和端口沒有關系C、服務就是端口D、每一項服務都要有唯一的端口與之相對應參考答案:D223.若交換機的某個端口下同時開啟了基于端口的VLAN.基于MAC地址的VLAN.基于協(xié)議的VLAN和基于IP子網的VLAN,則缺省情況下,VLAN將按照()的優(yōu)先順序進行匹配。A、端口VLAN.MACVLAN.協(xié)議VLAN.IP子網VLANB、端口VLAN.IP子網VLAN.端口VLAN.MACVLANC、MACVLAN.端口VLAN.協(xié)議VLAN.子網VLAND、MACVLAN.子網VLAN.協(xié)議VLAN.端口VLAN參考答案:D224.完整性機制可以防范以下哪種攻擊?()A、假冒源地址或用戶的地址的欺騙攻擊B、抵賴做過信息的遞交行為C、數據傳輸中被竊聽獲取D、數據傳輸中被篡改或破壞參考答案:D225.密碼分析學是研究密碼破譯的科學,在密碼分析過程中,破譯密文的關鍵是()。A、截獲密文B、截獲密文并獲得秘鑰C、截獲密文,了解加密算法和解密算法D、截獲密文,獲得秘鑰并了解解密算法參考答案:D226.下列關于密碼算法的闡述不正確的是()。A、對于一個安全的密碼算法,即使是達不到理論上的不破的,也應當為實際上是不可破的,即,從截獲的密文或某些已知明文密文對,要決定密鑰或任意明文在計算機上是不可行的B、系統(tǒng)的保密性不依賴于對加密體制或算法的保密,而依賴于密鑰C、對于使用公鑰密碼體制加密的密文,知道密鑰的人,就一定能夠解密D、數字簽名的理論基礎是公鑰密碼體制參考答案:D227.以下哪個不是區(qū)塊鏈的攻擊手段?()A、DAO攻擊B、雙花攻擊C、女巫攻擊D、DOS攻擊參考答案:D228.下面哪一項不是安全編程的原則()。A、盡可能讓程序只實現(xiàn)需要的功能B、不要信任用戶輸入的數據C、盡可能使用高級語言進行編程D、盡可能考慮到意外的情況,并設計妥善的處理方法參考答案:C229.DES是一種分組密碼,將明文分成大?。ǎ┪坏膲K進行加密,密鑰長度為()位。A、128,32B、128,56C、64,32D、64,56參考答案:C230.用于實現(xiàn)交換機端口鏡像的交換機功能是:()。A、PERMITLISTB、PVLANC、VTPD、SPAN參考答案:D231.能配置IP地址的提示符是()。A、Router>B、Router#C、Router(config)#D、Router(config-if)#參考答案:D232.下面所列的()安全機制不屬于信息安全保障體系中的事先保護環(huán)節(jié)。A、殺毒軟件B、數字證書認證C、防火墻D、數據庫加密參考答案:A233.以下哪一項是數據完整性得到保護的例子?()A、某網站在訪問量突然增加時對用戶連接數量進行了限制,保證已登錄的用戶可以完成操作B、在提款過程中ATM終端發(fā)生故障,銀行業(yè)務系統(tǒng)及時對該用戶的賬戶余額進行了沖正操作C、某網管系統(tǒng)具有嚴格的審計功能,可以確定哪個管理員在何時對核心交換機進行了什么操作D、李先生在每天下班前將重要文件鎖在檔案室的保密柜中,使偽裝成清潔工的商業(yè)間諜無法查看參考答案:B234.以下關于法律的說法錯誤的是()。A、法律是國家意志的統(tǒng)一體現(xiàn),有嚴密的邏輯體系和效力B、法律可以是公開的,也可以是“內部”的C、一旦制定,就比較穩(wěn)定,長期有效,不允許經常更改D、法律對違法犯罪的后果由明確規(guī)定,是一種“硬約束”參考答案:B235.信息安全等級保護要求中,第三級適用的正確的是:()。A、適用于一般的信息和信息系統(tǒng),其受到破壞后,會對公民.法人和其他組織的權益有一定影響,但不危害國家安全.社會秩序.經濟建設和公共利益B、適用于一定程度上涉及國家安全.社會秩序.經濟建設和公共利益的一般信息和信息系統(tǒng),其受到破壞后,會對國家安全.社會秩序.經濟建設和公共利益造成一般損害C、適用于涉及國家安全.社會秩序.經濟建設和公共利益的信息和信息系統(tǒng),其受到破壞后,會對國家安全.社會秩序.經濟建設和公共利益造成嚴重損害D、適用于涉及國家安全.社會秩序.經濟建設和公共利益的重要信息和信息系統(tǒng)的核心子系統(tǒng)。其受到破壞后,會對國家安全.社會秩序,經濟建設和公共利益造成特別嚴重損害參考答案:B236.在Windows操作系統(tǒng)中顯示網卡列表的命令是()。A、showmaCB、netstat-nC、ipconfig/all|morED、netshnetwork參考答案:C237.能夠對IP欺騙進行防護的是()。A、在邊界路由器上設置到特定IP的路由B、在邊界路由器上進行目標IP地址過濾C、在邊界路由器上進行源IP地址過濾D、在邊界防火墻上過濾特定端口參考答案:B238.網絡層上信息傳輸的基本單位稱為()?A、段B、位C、幀D、報文參考答案:D239.下列攻擊方式中,既屬于身份冒領,也屬于IP欺騙的是()。A、目錄遍歷B、ARP攻擊C、網頁盜鏈D、溢出攻擊參考答案:B240.哪個不是網絡監(jiān)測工具?()A、fiddlerB、NagiosC、NediD、AWVS參考答案:D241.在以太網中ARP報文分為ARPRequest和ARPResponse,其中ARPResponse在網絡是()傳送。A、廣播B、單播C、組播D、多播參考答案:B242.下列()不是威脅源?A、內部職工B、黑客組織C、商業(yè)間諜D、不合理的業(yè)務流程參考答案:D243.Telnet服務自身的主要缺陷是()。A、不用用戶名和密碼B、服務端口23不能被關閉C、明文傳輸用戶名和密碼D、支持遠程登錄參考答案:C244.MSRPC服務使用的端口號是()。A、TCP135;B、TCP/UDP135C、UDP135;D、TCP/UDP153;參考答案:B245.確保信息沒有非授權泄密,即確保信息不泄露給非授權的個人.實體或進程,不為其所用,是指()。A、完整性B、可用性C、保密性D、抗抵賴性參考答案:C246.下列保護系統(tǒng)賬戶安全的措施中,哪個措施對解決口令暴力破解無幫助?()A、設置系統(tǒng)的賬戶鎖定策略,在用戶登錄輸入錯誤次數達到一定數量時對賬戶進行鎖定B、更改系統(tǒng)內宣管理員的用戶名C、給管理員賬戶一個安全的口令D、使用屏幕保護并設置返回時需要提供口令參考答案:C247.下列哪種攻擊方式是利用TCP三次握手的弱點進行的()。A、SYNFLOODB、嗅探C、會話劫持D、SQL注入參考答案:A248.在IT項目管理中為了保證系統(tǒng)的安全性,應當充分考慮對數據的正確處理,以下哪一項不是對數據輸入進行校驗可以實現(xiàn)的安全目標?()A、防止出現(xiàn)數據范圍以外的值B、防止出現(xiàn)錯誤的數據處理順序C、防止緩沖區(qū)溢出攻擊D、防止代碼注入攻擊參考答案:B249.入侵檢測可以利用的信息包括()。A、系統(tǒng)和網絡日志文件B、目錄和文件中的不期望的改變和程序執(zhí)行中的不期望的行為C、物理形式的入侵信息D、以上所有信息參考答案:D250.下列哪一種方法屬于基于實體“所有”鑒別方法()。A、用戶通過自己設置的口令登錄系統(tǒng),完成身份鑒別B、用戶使用個人指紋,通過指紋識別系統(tǒng)的身份鑒別C、用戶利用和系統(tǒng)協(xié)商的秘密函數,對系統(tǒng)發(fā)送挑戰(zhàn)進行正確應答,通過身份鑒別D、用戶使用集成電路卡(如智能卡)完成身份鑒別參考答案:D251.以下關于https協(xié)議http協(xié)議相比的優(yōu)勢說明,那個是正確的()。A、Https協(xié)議對傳輸的數據進行加密,可以避免嗅探等攻擊行為B、Https使用的端口http不同,讓攻擊者不容易找到端口,具有較高的安全性C、Https協(xié)議是http協(xié)議的補充,不能獨立運行,因此需要更高的系統(tǒng)性能D、Https協(xié)議使用了挑戰(zhàn)機制,在會話過程中不傳輸用戶名和密碼,因此具有較高的參考答案:A252.TCP/IP協(xié)議體系結構中,IP層對應OSI模型的()層?A、網絡層B、會話層C、數據鏈路層D、傳輸層參考答案:A253.以下()技術不屬于預防病毒技術的范疇。A、加密可執(zhí)行程序B、引導區(qū)保護C、系統(tǒng)監(jiān)控與讀寫控制D、自身校驗參考答案:D254.GB/T18336<<信息技術安全性評估準則>>(CC)是測評標準類中的重要標準,該標準定義了保護輪廓(ProtectionProfile,PP)和安全目標(SecurityTarget,ST)的評估準則,提出了評估保證級(EvaluationAssuranceLevel,EAL),其評估保證級共分為()個遞增的評估保證等級。A、4B、5C、6D、7參考答案:D255.計算機取證的類別有()。A、簡單取證B、人員取證C、服務器取證D、網絡取證參考答案:A256.在某次信息安全應急響應過程中,小王正在實施如下措施:消除或阻斷攻擊源,找到并消除系統(tǒng)的脆弱性/漏洞.修改安全策略,加強防范措施.格式化被感染而已程序的介質等,請問,按照應急響應方法,這些工作應處于以下哪個階段()。A、準備階段B、檢測階段C、遏制階段D、根除階段參考答案:D257.以下關于模糊測試過程的說法正確的是:()。A、模糊測試的效果與覆蓋能力,與輸入樣本選擇不相關B、為保障安全測試的效果和自動化過程,關鍵是將發(fā)現(xiàn)的異常進行現(xiàn)場保護記錄,系統(tǒng)可能無法恢復異常狀態(tài)進行后續(xù)的測試C、通過異常樣本重現(xiàn)異常,人工分析異常原因,判斷是否為潛在的安全漏洞,如果是安全漏洞,就需要進一步分析其危害性.影響范圍和修復建議D、對于可能產生的大量異常報告,需要人工
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 特價房買賣合同模板
- 會議音響租賃合同
- 食品供應鏈服務合同范文
- 搪瓷化工容器的安全標準考核試卷
- 戶外帳篷批發(fā)考核試卷
- 助動車行車記錄儀使用與維護考核試卷
- 摩托車ABS系統(tǒng)傳感器檢測考核試卷
- 工業(yè)機器人的智能電源管理考核試卷
- 體育運動心理承受能力測試考核試卷
- 家裝整裝合同范本
- v建筑主墩雙壁鋼圍堰施工工藝資料
- 人教版新課標小學美術二年級下冊全冊教案
- 病歷書寫基本規(guī)范及相關法律解析
- 我國互聯(lián)網公司資本結構分析-以新浪公司為例
- 【藍天幼兒園小一班早期閱讀現(xiàn)狀的調查報告(含問卷)7800字(論文)】
- 2023年全國職業(yè)院校技能大賽賽項-ZZ005 裝配式建筑構件安裝賽項模塊一理論賽題
- 第二次全國土地調查技術規(guī)程完整版
- 客戶答謝活動承包合同
- AQ/T 5201-2007 涂裝工程安全設施驗收規(guī)范(正式版)
- 華南師范大學333教育綜合專業(yè)碩士歷年考研真題匯編(含部分答案)合集
- 食管早癌的內鏡診斷
評論
0/150
提交評論