大學(xué)生網(wǎng)絡(luò)安全知識競賽標準試題庫_第1頁
大學(xué)生網(wǎng)絡(luò)安全知識競賽標準試題庫_第2頁
大學(xué)生網(wǎng)絡(luò)安全知識競賽標準試題庫_第3頁
大學(xué)生網(wǎng)絡(luò)安全知識競賽標準試題庫_第4頁
大學(xué)生網(wǎng)絡(luò)安全知識競賽標準試題庫_第5頁
已閱讀5頁,還剩63頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

選擇題

k.FTP(文件傳輸協(xié)議,FileTransferProtocol,簡稱HP)服務(wù)、SMTP(簡單郵件傳輸協(xié)

議,SimpleMailTransferProtocol,簡稱SMTP)服務(wù)、HTTP(超文本傳輸協(xié)議,HyperText

TransportProtocol,簡稱HTTP)、HTIPS(加密并通過安全端口傳輸?shù)牧硪环NHTIm服務(wù)

分別對應(yīng)的端口是B

A.252180554B.212580443C.2111080554D.2125443554

2、100Mbps快速以太網(wǎng)與10Mbps傳統(tǒng)以太網(wǎng)的幀結(jié)構(gòu)。C

A.完全不同B.幀頭控制字節(jié)不同C.完全相同D.可以相同也可以不同

3、1994年我國頒布的第一個與信息安全有關(guān)的法規(guī)是D

A.國際互聯(lián)網(wǎng)管理備案規(guī)定

B.B.計算機病毒防治管理辦法

C.C.網(wǎng)吧管理規(guī)定

D.D.中華人民共和國計算機信息系統(tǒng)安全保護條例

4、1995年之后信息網(wǎng)絡(luò)安全問題就是A

A.風(fēng)險管理B.訪問控制C.消除風(fēng)險D.回避風(fēng)險

5、1996年上海某尋呼臺發(fā)生的邏輯炸彈事件,造事者被判”情節(jié)輕微,無罪釋放”是因為

C

A.證據(jù)不足B.沒有造成破壞C.法律不健全

6、2003年上半年發(fā)生的較有影響的計算機及網(wǎng)絡(luò)病毒是什么B

A.SARSB.SQL殺手蠕蟲C.手機病毒D.小球病毒

7、2008年5月1日,我國正式實施,政府網(wǎng)站的開通,被認為是推動政府改革的重

要措施。B

A.深化政府改革紀要

B..政府信息公開條例

C..政府的職能改革

D..加強政府信息公開

8、2010年年底,熊某偶爾登錄到一個境外的淫穢網(wǎng)站,發(fā)現(xiàn)該網(wǎng)站有大量的淫穢圖片及視

頻可以觀看,便在該網(wǎng)站上注冊成為會員。之后,熊某漸漸沉迷于這些淫穢圖片和視頻,不

1

能自拔。為獲得更大的瀏覽權(quán)限,熊某便陸續(xù)發(fā)了17篇包含淫穢信息的帖子共被點擊查看

29410次,以不斷提高自身的會員等級。熊某的行為B

A.不構(gòu)成犯罪

B..構(gòu)成傳播淫穢物品罪

C..構(gòu)成非法經(jīng)營罪

D..構(gòu)成制作、復(fù)制、出版、販賣、傳播淫穢物品牟利罪

9、2011年,成為全球年度獲得專利最多的公司D

A.百度B.微軟C.蘋果D.谷歌

10、2012年12月28日全國人大常委會通過了標志著網(wǎng)絡(luò)信息保護立法工作翻開

了新篇章A

A.《關(guān)于加強網(wǎng)絡(luò)信息保護的決定》

B.《網(wǎng)絡(luò)游戲管理暫行辦法》

C.《非金融機構(gòu)支付服務(wù)管理辦法》

D.《互聯(lián)網(wǎng)信息管理辦法》

11、2012年3月份,美國總統(tǒng)奧巴馬宣布啟動,旨在提高從龐大而復(fù)雜的科學(xué)數(shù)據(jù)中

提取知識的能力。A

A.大數(shù)據(jù)研究與開發(fā)計劃

B.大數(shù)據(jù)獲取與提取計劃

C.大數(shù)據(jù)安全保護計劃

D..DT計劃

12、這個IP地址所屬的類別是—=A

A.A類,B.B類,C.C類,D.D類

13、AH協(xié)議和ESP協(xié)議有種工作模式。A

A二B.=C.四D.五

14、AH協(xié)議中必須實現(xiàn)的驗證算法是—oA

A.HMAC-MD5和HMAC-SHA1

B.NULL

C.HMAC-RIPEMD-160

D.以上皆是

2

15、ARP欺騙的實質(zhì)是A

A.提供虛擬的MAC與IP地址的組合

B.讓其他計算機知道自己的存在

C.竊取用戶在網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)

D擾亂網(wǎng)絡(luò)的正常運行

16、AccessVPN又稱為A

A.VPDNB.XDSLC.ISDND.SVPN

17、A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方

向B方發(fā)送數(shù)字簽名M,對信息M加密為:M'=KB公開(KA秘密(M))。B方收到密

文的解密方案是oC

A.KB公開(KA秘密(M'))

B.KA公開(KA公開(M'))

C.KA公開(KB秘密(M'))

D.KB秘密(KA秘密(M'))

18、CA的主要功能為D

A.確認用戶的身份

B.為用戶提供證書的申請、下載、查詢、注銷和恢復(fù)等操作

C.定義了密碼系統(tǒng)的使用方法和原則

D.負責(zé)發(fā)放和管理數(shù)字證書

19、CA屬于ISO安全體系結(jié)構(gòu)中定義的oD

A.認證交換機制

B.通信業(yè)務(wù)填充機制

C.路由控制機制

D.公證機制

20、CA指的是:A

A.證書授權(quán)

B.加密認證

C.虛擬專用網(wǎng)

D.安全套接層

3

21、CFCA認證系統(tǒng)的第二層為B

A.根CAB.政策CAC.運營CAD.審批CA

22、CMIP的中文含義為B

A.邊界網(wǎng)關(guān)協(xié)議

B.公用管理信息協(xié)議

C.簡單網(wǎng)絡(luò)管理協(xié)議

D.分布式安全管理協(xié)議

23、CTCA指的是B

A.中國金融認證中心

B.中國電信認證中心

C.中國技術(shù)認證中心

D.中國移動認證中心

24、CodeRed爆發(fā)于2001年7月,利用微軟的IIS漏洞在Web服務(wù)器之間傳播。針對這一

漏洞,微軟早在2001年三月就發(fā)布了相關(guān)的補丁。如果今天服務(wù)器仍然感染CodeRed,那

么屬于哪個階段的問題?C

A.微軟公司軟件的設(shè)計階段的失誤

B.微軟公司軟件的實現(xiàn)階段的失誤

C.系統(tǒng)管理員維護階段的失誤

D.最終用戶使用階段的失誤

25、DDOS攻擊是利用進行攻擊C

A.其他網(wǎng)絡(luò)B.通訊握手過程問題C.中間代理

26、DES的解密和加密使用相同的算法,只是將什么的使用次序反過來?C

A.密碼B.密文C.子密鑰D.密鑰

27、DES加密算法的密文分組長度和有效密鑰長度分別是B

A.56bit,128bit

B.64bit,56bit

C.64bit,64bit

D.64bit,128bit

4

28、DNSSEC中并未采用C

A.數(shù)字簽名技術(shù)B.公鑰加密技術(shù)C.地址綁定技術(shù)D.報文摘要技術(shù)

29、DNS客戶機不包括所需程序的是()D

A.將一個主機名翻譯成IP地址

B.將IP地址翻譯成主機名

C.獲得有關(guān)主機其他的一公布信息

D.接收郵件

30、E-mail安全傳輸?shù)姆椒ǚQ為。C

A.TLS

B.SA安全關(guān)聯(lián)組

C.S/MIME

D.IPSec

31、Firewall-1是一種:D

A.方病毒產(chǎn)品B.掃描產(chǎn)品C.入侵檢測產(chǎn)品D.防火墻產(chǎn)品

32、GRE協(xié)議的乘客協(xié)議是。D

A.IPB.IPXC.AppleTalkD.上述皆可

33、IBMTSMFastback是一款什么軟件()D

A.防病毒產(chǎn)品;B.入侵防護產(chǎn)品;C.上網(wǎng)行為管理產(chǎn)品;D.數(shù)據(jù)存儲備份產(chǎn)品

34、IBMTSMFastback產(chǎn)品DR(遠程容災(zāi))功能備份的是什么()B

A.應(yīng)用系統(tǒng);B.本地備份的數(shù)據(jù)C.文件系統(tǒng)D.數(shù)據(jù)庫

35、IBMTSMFastback產(chǎn)品使用的什么技術(shù)A

A.磁盤快照B.文件拷貝C.ISCSI技術(shù)D.磁盤共享

36、ICMP泛洪利用了C

A.ARP命令的功能

B.tracert命令的功能

C.ping命令的功能

D.route命令的功能

37、IIS-FTP服務(wù)的安全設(shè)置不包括C

A.目錄權(quán)限設(shè)置B.用戶驗證控制C.用戶密碼設(shè)置D.IP地址限制

5

38、IKE協(xié)商的第一階段可以采用—oc

A.主模式、快速模式

B.快速模式、積極模式

C.主模式、積極模式

D.新組模式

39、IKE協(xié)議由協(xié)議混合而成。A

A.ISAKMP,Oakley>SKEME

B.AH、ESP

C.L2TP、GRE

D.以上皆不是

40、IPSecVPN不太適合用于oC

A.已知范圍的IP地址的網(wǎng)絡(luò)

B.固定范圍的IP地址的網(wǎng)絡(luò)

C.動態(tài)分配IP地址的網(wǎng)絡(luò)

D.TCP/IP協(xié)議的網(wǎng)絡(luò)

41、IPSec協(xié)議和VPN隧道協(xié)議處于同一層。C

A.PPTP

B.L2TP

C.GRE

D.以上皆是

42、IPSec協(xié)議是開放的VPN協(xié)議。對它的描述有誤的是:C

A.適應(yīng)于向IPv6遷移

B.提供在網(wǎng)絡(luò)層上的數(shù)據(jù)加密保護

C.支持動態(tài)的IP地址分配

D.不支持除TCP/IP外的其它協(xié)議。

43、IPSec協(xié)議中負責(zé)對IP數(shù)據(jù)報加密的部分是.A

A.封裝安全負載(ESP)

B.鑒別包頭(AH)

C.Intemet密鑰交換(IKE)

D.以上都不是

6

44、IPSec需要使用一個稱為的信令協(xié)議來建立兩臺主機之間的邏輯連接。B

A.AH認證頭部協(xié)議

B.SA安全關(guān)聯(lián)組協(xié)議

C.PGP隱私

D.TLS傳輸安全協(xié)議

45、IPSec在哪種模式下把數(shù)據(jù)封裝在一個IP包傳輸以隱藏路由信息:A

A.隧道模式B.管道模式C.傳輸模式D.安全模式

46、IPS能夠?qū)崟r檢查和阻止入侵的原理在于IPS擁有眾多的C

A.主機傳感器B.網(wǎng)絡(luò)傳感器C.過濾器D.管理控制臺

47、IP包在網(wǎng)絡(luò)上傳輸時若出現(xiàn)差錯,差錯報告被封裝到ICMP分組傳送給一。A

A.發(fā)送者,B.接收者,C.一個路由器,D.上述選項中的任何一項。

48、IP地址欺騙通常是A

A.黑客的攻擊手段

B.防火墻的專門技術(shù)

C.IP通訊的一種模式

49、ISO7498-2從體系結(jié)構(gòu)觀點描述了5種安全服務(wù),以下不屬于這5種安全服務(wù)的是―

B

A.身份鑒別B.數(shù)據(jù)報過濾C.授權(quán)控制D.數(shù)據(jù)完整性

50、ISO7498-2描述了8種特定的安全機制,以下不屬于這8種安全機制的是。A

A.安全標記機制

B.加密機制

C.數(shù)字簽名機制

D.訪問控制機制

51、ISO安全體系結(jié)構(gòu)中的對象認證服務(wù),使用—完成。B

A.加密機制B.數(shù)字簽名機制C.訪問控制機制D.數(shù)據(jù)完整性機制

52、ISO定義的安全體系結(jié)構(gòu)中包含種安全服務(wù)。B

A.4B.5C.6D.7

53、Internet上很多軟件的簽名認證都來自公司。D

A.BaltimoreB.EntrustC.SunD.VeriSign

7

54、Ipsec不可以做到D

A.認證B.完整性檢查C.加密D.簽發(fā)證書

55、JOE是公司的一名業(yè)務(wù)代表,經(jīng)常要在外地訪問公司的財務(wù)信息系統(tǒng),他應(yīng)該采用的安

全、廉價的通訊方式是:B

A.PPP連接到公司的RAS服務(wù)器上

B.遠程訪問VPN

C.電子郵件

D.與財務(wù)系統(tǒng)的服務(wù)器PPP連接。

56、Jolt通過大量偽造的ICMP和UDP導(dǎo)致系統(tǒng)變的非常慢甚至重新啟動,這種攻擊方式

是B

A.特洛伊木馬B.DDos攻擊C.郵件炸彈D.邏輯炸彈

57、Kerberos的設(shè)計目標不包括。B

A.認證B.授權(quán)C.記賬D.審計

58、Kerberos在請求訪問應(yīng)用服務(wù)器之前,必須。A

A.向TicketGranting服務(wù)器請求應(yīng)用服務(wù)器ticket

B.向認證服務(wù)器發(fā)送要求獲得“證書”的請求

C.請求獲得會話密鑰

D.直接與應(yīng)用服務(wù)器協(xié)商會話密鑰

59、Kerberos中最重要的問題是它嚴重依賴于C

A.服務(wù)器B.口令C.時鐘D.密鑰

60、L2Tp隧道在兩端的VPN服務(wù)器之間采用—來驗證對方的身份。A

A.口令握手協(xié)議CHAP

B.SSL

C.Kerberos

D.數(shù)字證書

61、MD-4散列算法,輸入消息可為任意長,按比特分組。A

A.512B.64nC.32D.128

62、NAT是指B

A.網(wǎng)絡(luò)地址傳輸B.網(wǎng)絡(luò)地址轉(zhuǎn)換C.網(wǎng)絡(luò)地址跟蹤

8

63、NIS/RPC通信主要是使用的是()協(xié)議。B

A.TCPB.UDPC.IPD.DNS

64、NIS的實現(xiàn)是基于()的。C

A.FTPB.TELNETC.RPCD.HTTP

65、OSI安全體系結(jié)構(gòu)中定義了五大類安全服務(wù),其中,數(shù)據(jù)機密性服務(wù)主要針對的安全威

脅是B

A.拒絕服務(wù)B.竊聽攻擊C.服務(wù)否認D.硬件故障

66、OSI參考模型的數(shù)據(jù)鏈路層的功能包括oA

A.保證數(shù)據(jù)幀傳輸?shù)恼_順序、無差錯和完整性

B.提供用戶與傳輸網(wǎng)絡(luò)之間的接口

C.控制報文通過網(wǎng)絡(luò)的路由選擇

D.處理信號通過物理介質(zhì)的傳輸

67、PDR模型與訪問控制的主要區(qū)別A

A.PDR把安全對象看作一個整體

B.PDR作為系統(tǒng)保護的第一道防線

C.PDR采用定性評估與定量評估相結(jié)合

D.PDR的關(guān)鍵因素是人

68、PKI的性能中,信息通信安全通信的關(guān)鍵是C

A.透明性B.易用性C.互操作性D.跨平臺性

69、PKI的主要特點不包括B

A.節(jié)省費用B.封閉性C.互操作性D.可選擇性

70、PKI管理對象不包括—A

A.ID和口令B.證書C.密鑰D.證書撤消

71、PKI基于以下哪種方式保證網(wǎng)絡(luò)通訊安全:A

A.公開密鑰加密算法

B.對稱加密算法

C.加密設(shè)備

D其它

72、PKI無法實現(xiàn)D

A.身份認證B.數(shù)據(jù)的完整性C.數(shù)據(jù)的機密性D.權(quán)限分配

9

73、PKI支持的服務(wù)不包括—D

A.非對稱密鑰技術(shù)及證書管理

B.目錄服務(wù)

C.對稱密鑰的產(chǎn)生和分發(fā)

D.訪問控制服務(wù)

74、PPDR模型中的D代表的含義是A

A.檢測B.響應(yīng)C.關(guān)系D.安全

75、PPTP、L2Tp和L2F隧道協(xié)議屬于協(xié)議。B

A.第一層隧道B.第二層隧道C.第三層隧道D.第四層隧道

76、PPTP和L2Tp最適合于。D

A.局域網(wǎng)

B.企業(yè)內(nèi)部虛擬網(wǎng)

C.企業(yè)擴展虛擬網(wǎng)

D.遠程訪問虛擬專用網(wǎng)

77、RC4是由RIVEST在1987年開發(fā)的,是一種流式的密文,就是實時的把信息加密成一

個整體,它在美國一般密鑰長度是128位,因為受到美國出口法的限制,向外出口時限制到

多少位?C

A.64位B.56位C.40位D.32位

78、SET安全協(xié)議要達到的目標主要有C

A.三個B.四個C.五個D.六個

79、SET的含義是B

A.安全電子支付協(xié)議

B.安全數(shù)據(jù)交換協(xié)議

C.安全電子郵件協(xié)議

D.安全套接層協(xié)議

80、SHA算法中,輸入的消息長度小于264比特,輸出壓縮值為比特。C

A.120B.140C.160D.264

81、SHECA提供了種證書系統(tǒng)。A

A.2B.4C.5D.7

10

82、SNMP的中文含義為B

A.公用管理信息協(xié)議

B.簡單網(wǎng)絡(luò)管理協(xié)議

C.分布式安全管理協(xié)議

D.簡單郵件傳輸協(xié)議

83、SQL殺手蠕蟲病毒發(fā)作的特征是什么A

A.大量消耗網(wǎng)絡(luò)帶寬

B.攻擊個人PC終端

C.破壞PC游戲程序

D.攻擊手機網(wǎng)絡(luò)

84、SSL安全套接字協(xié)議所使用的端口是:B

A.80B.443C.1433D.3389

85、SSL產(chǎn)生會話密鑰的方式是。C

A.從密鑰管理數(shù)據(jù)庫中請求獲得

B.每一臺客戶機分配一個密鑰的方式

C.隨機由客戶機產(chǎn)生并加密后通知服務(wù)器

D.由服務(wù)器產(chǎn)生并分配給客戶機

86、SSL握手協(xié)議的主要步驟有B

A.三個B.四個C.五個D.六個

87、SSL指的是B

A.加密認證協(xié)議

B.安全套接層協(xié)議

C.授權(quán)認證協(xié)議

D.安全通道協(xié)議

88、TCP1SYN泛洪攻擊的原理是利用了A

A.TCP三次握手過程

B.TCP面向流的工作機制

C.TCP數(shù)據(jù)傳輸中的窗口技術(shù)

D.TCP連接終止時的FIN報文

11

89、TCP不適合于傳輸實時通信數(shù)據(jù),是因為.c

A.沒有提供時間戳,

B.不支持多播,

C.丟失分組需要重新傳輸,

D.所有上述選項

90、TCP協(xié)議是攻擊者攻擊方法的思想源泉,主要問題存在于TCP的三次握手協(xié)議上,以下

哪個順序是正常的TCP三次握手過程,1.請求端A發(fā)送一個初始序號ISNa的SYN報文;

2.A對SYN+ACK報文進行確認,同時將ISNa+1,ISNb+1發(fā)送給B3.被請求端B收至I]A的

SYN報文后,發(fā)送給A自己的初始序列號ISNb,同時將ISNa+1作為確認的SYN+ACK報

文B

A.123B.132C.321D.312

91、TCSEC定義的屬于D級的系統(tǒng)是不安全的,以下操作系統(tǒng)中屬于D級的是

A

A.運行非UNIX的Macintosh機

B.XENIX

C,運行Linux的PC機

D.UNIX系統(tǒng)

92、TCSEC共分為大類級。A

A.47B.37C.45D.46

93、TELNET協(xié)議主要應(yīng)用于哪一層()A

A.應(yīng)用層B.傳輸層C.InternetD.網(wǎng)絡(luò)層

94、UDP、TCP和SCTP者B是層協(xié)議。D

A.物理B.數(shù)據(jù)鏈路C.網(wǎng)絡(luò)D.傳輸

95、UDP需要使用—地址,來給相應(yīng)的應(yīng)用程序發(fā)送用戶數(shù)據(jù)報。A

A.端口B.應(yīng)用程序,C.因特網(wǎng),D.物理

96、UNIX系統(tǒng)的目錄結(jié)構(gòu)是一種()結(jié)構(gòu)A

A.樹狀B.環(huán)狀C.星狀D.線狀

97、Unix和WindowsNT、操作系統(tǒng)是符合那個級別的安全標準B

A.A級B.B級C.C級D.D級

12

98、VPN的加密手段為。C

A.具有加密功能的防火墻

B.具有加密功能的路由器

C.VPN內(nèi)的各臺主機對各自的信息進行相應(yīng)的加密

D.單獨的加密設(shè)備

99、VPN的英文全稱是。B

A.VisualProtocolNetwork

B.VirtualPrivateNetwork

C.VirtualProtocolNetwork

D.VisualPrivateNetwork

100、VPN的應(yīng)用特點主要表現(xiàn)在兩個方面,分別是

A,應(yīng)用成本低廉和使用安全

B.便于實現(xiàn)和管理方便

C.資源豐富和使用便捷

D.高速和安全

101、VPN是指A

A.虛擬的專用網(wǎng)絡(luò)

B.虛擬的協(xié)議網(wǎng)絡(luò)

C.虛擬的包過濾網(wǎng)絡(luò)

102、VPN通常用于建立—之間的安全通道A

A.總部與分支機構(gòu)、與合作伙伴、與移動辦公用戶

B.客戶與客戶、與合作伙伴、與遠程用戶

C.總部與分支機構(gòu)、與外部網(wǎng)站、與移動辦公用戶

103、WINDOWS主機推薦使用分區(qū)格式A

A.NTFSB.FAT32C.FATD.LINUX

104、Window2000域或默認的身份驗證協(xié)議是:B

A.HTMLB.KerberosV5C.TCP/IPD.Apptalk

13

105、WindowsNT和Windows2000系統(tǒng)能設(shè)置為在幾次無效登錄后鎖定帳號,這可以防止

B

A.木馬;B.暴力攻擊;C.IP欺騙;D.緩存溢出攻擊

106、WindowsNT/2000SAM存放在()D

A.WINNT

B.WINNT/SYSTEM

C.WINNT/SYSTEM32

D.WINNT/SYSTEM32/config

107、WindowsNT提供的分布式安全環(huán)境又被稱為A

A.域(Domain)B.工作組C.對等網(wǎng)D.安全網(wǎng)

108.Windows系統(tǒng)安裝完后,默認情況下系統(tǒng)將產(chǎn)生兩個帳號,分別是管理員帳號和o

C

A.本地帳號B.域帳號C.來賓帳號D.局部帳號

109>Windows系統(tǒng)的用戶帳號有兩種基本類型,分別是全局帳號和A

A.本地帳號B.域帳號C.來賓帳號D.局部帳號

110、Windows安裝完成后,默認情況下會產(chǎn)生兩個賬號,分別是管理員賬號和C

A.本地賬號B.域賬號C.來賓賬號D.局部賬號

111、Windows操作系統(tǒng)可以通過配置—來對登錄進行限制。C

A.系統(tǒng)環(huán)境變量

B.通過ip地址

C.賬戶鎖定策略

D.讀寫保護

112、Windows操作系統(tǒng)中,本地登錄權(quán)限對用戶組不開放。D

A.GuestB.AdministartorsC.UsersD.Everyone

113、作為互聯(lián)網(wǎng)的誕生地,其互聯(lián)網(wǎng)發(fā)展速度非常之快,信息化程度也是世界

之最A(yù)

A.美國B.日本C.中國D.德國

114、協(xié)議主要用于加密機制D

A.HTTPB.FTPC.TELNETD.SSL

14

115、的目的是發(fā)現(xiàn)目標系統(tǒng)中存在的安全隱患,分析所使用的安全機制是否能夠

保證系統(tǒng)的機密性、完整性和可用性。A

A.漏洞分析B.入侵檢測C.安全評估D.端口掃描

116、是按照預(yù)定模式進行事件數(shù)據(jù)搜尋,最適用于對已知模式的可靠檢測。D

A.實時入侵檢測B.異常檢測C.事后入侵檢測D.誤用檢測

117、_______出臺了世界第一部規(guī)范互聯(lián)網(wǎng)傳播的法律《多媒體法》B

A.美國B.德國C.英國D.新加坡

118、用于發(fā)現(xiàn)攻擊目標。A

A.ping掃描B.操作系統(tǒng)掃描C.端口掃描D.漏洞掃描

119、_______在CA體系中提供目錄瀏覽服務(wù)。D

A.安全服務(wù)器B.CA服務(wù)器C.注冊機構(gòu)RAD.LDAP服務(wù)器

120、是IP層的安全協(xié)議,它只能提供完整性和鑒別功能,不能提供信息保密。

A

A.AHB.PGPC.ESPD.IPSec

121、是我國網(wǎng)絡(luò)社會治理的方針。B

A.分工負責(zé)、齊抓共管

B.積極防御、綜合防范

C.一手抓管理、一手抓發(fā)展

D.保障公民權(quán)益、維護社會穩(wěn)定

122、可以根據(jù)報文自身頭部包含的信息來決定轉(zhuǎn)發(fā)或阻止該報文。B

A.代理防火墻B.包過濾防火墻C.報文摘要D.私鑰

123、是加強對互聯(lián)網(wǎng)不良信息的行政監(jiān)管D

A.完善目前互聯(lián)網(wǎng)建設(shè)的法律法規(guī)

B.制定治理互聯(lián)網(wǎng)不良信息的專門性法律法規(guī)

C.健全互聯(lián)網(wǎng)的立法體制

D.設(shè)立專門的行政監(jiān)管部門

124、協(xié)議主要用于加密機制。D

A.HTTPB.FTPC.TELNETD.SSL

125、不屬于ISO/OSI安全體系結(jié)構(gòu)的安全機制。D

A.通信業(yè)務(wù)填充機制B.訪問控制機制C.數(shù)字簽名機制D.審計機制

15

126、—的物理層標準要求使用非屏蔽雙絞線。C

A.10BASE-2

B.10BASE-5

C.100BASE-TX

D.100BASE-FX

127、是一個對稱DES加密系統(tǒng),它使用一個集中式的專鑰密碼功能,系統(tǒng)的核心是

KDCoC

A.TACACSB.RADIUSC.KerberosD.PKI

128、屬于Web中使用的安全協(xié)議。C

A.PEM、SSLB.S-HTTP、S/MIMEC.SSL、S-HTTPD.S/MIME、SSL

129、—通過一個使用專用連接的共享基礎(chǔ)設(shè)施,將客戶、供應(yīng)商、合作伙伴或感興趣的

群體連接到企業(yè)內(nèi)部網(wǎng)。C

A.AccessVPNB.IntranetVPNC.ExtranetVPND.IntemetVPN

130、—通過一個使用專用連接的共享基礎(chǔ)設(shè)施,連接企業(yè)總部、遠程辦事處和分支機構(gòu)。

B

A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN

131、—通過一個擁有與專用網(wǎng)絡(luò)相同策略的共享基礎(chǔ)設(shè)施,提供對企業(yè)內(nèi)部網(wǎng)或外部網(wǎng)

的遠程訪問。A

A.AccessVPNB.IntranetVPNC.ExtranetVPND.IntemetVPN

132、—協(xié)議必須提供驗證服務(wù)。

A.AHB.ESPC.GRED.以上皆是

133、—協(xié)議是一個用于提供IP數(shù)據(jù)報完整性、身份認證和可選的抗重播保護的機制,但

不提供數(shù)據(jù)機密性保護。A

A.AH協(xié)議B.ESP協(xié)議C.IPSec協(xié)議D.PPTP協(xié)議

134、協(xié)議主要由AH、ESP和IKE協(xié)議組成。D

A.PPTPB,L2TPC.L2FD.IPSec

135>cisco的配置通過什么協(xié)議備份A

A.ftpB.tftpC.telnetD.ssh

16

136、http://IP/scripts/..%255c..%255winnt/system32/cmd.exe?/c+del+c:\tanker.txt可以()

C

A.顯示目標主機目錄

B.顯示文件內(nèi)容

C.刪除文件

D.復(fù)制文件的同時將該文件改名

137、linux查看目錄權(quán)限的命令B

A.ls-aB.ls-1C.dir-aD.dir-1

138、windows和linux操作系統(tǒng)用戶密碼最長使用期限推薦配置為C

A.30天60天B.60天90天C.70天90天D.50天70天

139、“公開密鑰密碼體制”的含義是—。C

A.將所有密鑰公開

B.將私有密鑰公開,公開密鑰保密

C.將公開密鑰公開,私有密鑰保密

D.兩個密鑰相同

140、“會話偵聽和劫持技術(shù)”是屬于—的技術(shù)。B

A.密碼分析還原B.協(xié)議漏洞滲透C.應(yīng)用漏洞分析與滲透D.DOS攻擊

141、“進不來”“拿不走”“看不懂”“改不了”“走不脫”是網(wǎng)絡(luò)信息安全建設(shè)的目

的。其中,“拿不走”是指下面那種安全服務(wù):D

A.數(shù)據(jù)加密B.身份認證C.數(shù)據(jù)完整性D.訪問控制

142、“信息安全”中的“信息”是指C

A.以電子形式存在的數(shù)據(jù)

B.計算機網(wǎng)絡(luò)

C.信息本身、信息處理過程、信息處理設(shè)施和信息處理都

D.軟硬件平臺

143、“在因特網(wǎng)上沒有人知道對方是一個人還是一條狗”這個故事最能說明A

A.身份認證的重要性和迫切性

B.網(wǎng)絡(luò)上所有的活動都是不可見的

C.網(wǎng)絡(luò)應(yīng)用中存在不嚴肅性

D.計算機網(wǎng)絡(luò)是一個虛擬的世界

17

144、《計算機病毒防治管理辦法》是在哪一年頒布的C

A.1994B.1997C.2000D.1998

145、()包含的WEBDAV組件不充分檢查傳遞給部分系統(tǒng)組件的數(shù)據(jù),遠程攻擊者利用這

個漏洞對WEBDAV進行緩沖區(qū)溢出攻擊。B

A.Giffice2000B.IIS5.0C.LinuxD.Apache

146、()方法主要來源于這樣的思想:任何人的正常行為都是有一定的規(guī)律的,并且可以通

過分析這些行為產(chǎn)生的日志信息(假定日志信息足夠安全)總結(jié)出這些規(guī)律,而入侵和濫用

行為則通常和正常的行為存在嚴重的差異,通過檢查這些差異就可以檢測這些入侵。

A

A.基于異常的入侵檢測

B.基于誤用的入侵檢測

C.基于自治代理技術(shù)

D.自適應(yīng)模型生成特性的入侵檢測系統(tǒng)

147、()利用以太網(wǎng)的特點,將設(shè)備網(wǎng)卡設(shè)置為“混雜模式”,從而能夠接受到整個以太網(wǎng)

內(nèi)的網(wǎng)絡(luò)數(shù)據(jù)信息。A

A.嗅探程序B.木馬程序C.拒絕服務(wù)攻擊D.緩沖區(qū)溢出攻擊

148、()是一種在互聯(lián)網(wǎng)上運行的計算機系統(tǒng),它是專門為吸引并“誘惑”那些試圖非法闖

入他人計算機系統(tǒng)的人(如計算機黑客或破解高手等)而設(shè)計的。B

A.網(wǎng)絡(luò)管理計算機B.蜜罐(Honeypot)C.傀儡計算機D.入侵檢測系統(tǒng)

149、安全的認證體制需要滿足的條件中,不包括D

A.意定的接收者能夠檢驗和證實消息的合法性、真實性和完整性

B.消息的發(fā)送者對所發(fā)的消息不能抵賴

C.除了合法的消息發(fā)送者外,其他人不能偽造發(fā)送的消息

D.消息的接收者對所收到的消息不可以進行否認

150、安全員日常工作包括:D

A.保障本單位KILL服務(wù)器的正常運行

B.保障一機兩用監(jiān)控端的正常運行

C.定時整理本單位IP地址,并將IP地址變更情況及時上報

D.以上均是

18

151、按密鑰的使用個數(shù),密碼系統(tǒng)可以分為—C

A.置換密碼系統(tǒng)和易位密碼系統(tǒng)

B.分組密碼系統(tǒng)和序列密碼系統(tǒng)

C.對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)

D.密碼學(xué)系統(tǒng)和密碼分析學(xué)系統(tǒng)

152、按照《互聯(lián)網(wǎng)電子公告服務(wù)管理規(guī)定》,任何人不得在互聯(lián)網(wǎng)上的電子布告牌、BBS、

電子白板、電子論壇、、留言板等電子公告服務(wù)系統(tǒng)中發(fā)布淫穢、色情、賭博、暴

力、恐怖等違法有害信息。B

A.網(wǎng)站B.網(wǎng)絡(luò)聊天室C.電子郵箱

153、把明文變成密文的過程,叫作A

A.加密B.密文C.解密D.加密算法

154、半連接(SYN)端口掃描技術(shù)顯著的特點是C

A.不需要特殊權(quán)限

B.不會在日志中留下任何記錄

C.不建立完整的TCP連接

D.可以掃描UDP端口

155、包過濾防火墻工作在A

A.網(wǎng)絡(luò)層B.傳輸層C.會話層D.應(yīng)用層

156、包過濾技術(shù)防火墻在過濾數(shù)據(jù)包時,一般不關(guān)心D

A.數(shù)據(jù)包的源地址B.數(shù)據(jù)包的目的地址C.數(shù)據(jù)包的協(xié)議類型D.數(shù)據(jù)包的內(nèi)容

157、包過濾技術(shù)與代理服務(wù)技術(shù)相比較B

A.包過濾技術(shù)安全性較弱、但會對網(wǎng)絡(luò)性能產(chǎn)生明顯影響

B.包過濾技術(shù)對應(yīng)用和用戶是絕對透明的

C.代理服務(wù)技術(shù)安全性較高、但不會對網(wǎng)絡(luò)性能產(chǎn)生明顯影響

D.代理服務(wù)技術(shù)安全性高,對應(yīng)用和用戶透明度也很高

158、包過濾是有選擇地讓數(shù)據(jù)包在內(nèi)部與外部主機之間進行交換,根據(jù)安全規(guī)則有選擇的

路由某些數(shù)據(jù)包。下面不能進行包過濾的設(shè)備是:C

A.路由器B.一臺獨立的主機C.交換機D.網(wǎng)橋

159、包過濾型防火墻工作在C

A.會話層B.應(yīng)用層C.網(wǎng)絡(luò)層D.數(shù)據(jù)鏈路層

19

160、包過濾型防火墻原理上是基于—進行分析的技術(shù)。C

A.物理層B.數(shù)據(jù)鏈路層C.網(wǎng)絡(luò)層D.應(yīng)用層

161、保證數(shù)據(jù)的完整性就是B

A.保證因特網(wǎng)上傳送的數(shù)據(jù)信息不被第三方監(jiān)視和竊取

B.保證因特網(wǎng)上傳送的數(shù)據(jù)信息不被篡改

C.保證電子商務(wù)交易各方的真實身份

D.保證發(fā)送方不能抵賴曾經(jīng)發(fā)送過某數(shù)據(jù)信息

162、保證網(wǎng)絡(luò)安全是使網(wǎng)絡(luò)得到正常運行的保障,以下哪一個說法是錯誤的?D

A.繞過防火墻,私自和外部網(wǎng)絡(luò)連接,可能造成系統(tǒng)安全漏洞。

B.越權(quán)修改網(wǎng)絡(luò)系統(tǒng)配置,可能造成網(wǎng)絡(luò)工作不正?;蚬收?。

C.有意或無意地泄露網(wǎng)絡(luò)用戶或網(wǎng)絡(luò)管理員口令是危險的。

D.解決來自網(wǎng)絡(luò)內(nèi)部的不安全因素必須從技術(shù)方面入手。

163、被動攻擊主要是監(jiān)視公共媒體傳輸?shù)男畔?,下列屬于典型被動攻擊的是A

A.解密通信數(shù)據(jù)B.會話攔截C.系統(tǒng)干涉D.修改數(shù)據(jù)

164、被請求端B收至IJA的SYN報文后,發(fā)送給A自己的初始序列號ISNb,同時將ISNa+1

作為確認的SYN+ACK報文B

A.123B.132C.321D.312

165、被以下那種病毒感染后,會使計算機產(chǎn)生下列現(xiàn)象:系統(tǒng)資源被大量占用,有時會彈

出RPC服務(wù)終止的對話框,并且系統(tǒng)反復(fù)重啟,不能收發(fā)郵件、不能正常復(fù)制文件、無法

正常瀏覽網(wǎng)頁,復(fù)制粘貼等操作受到嚴重影響,DNS和HS服務(wù)遭到非法拒絕等.B

A.高波變種3TB.沖擊波C.震蕩波D.尼姆達病毒

166、邊界防范的根本作用是C

A.對系統(tǒng)工作情況進行檢驗與控制,防止外部非法入侵

B.對網(wǎng)絡(luò)運行狀況進行檢驗與控制,防止外部非法入侵

C.對訪問合法性進行檢驗與控制,防止外部非法入侵

167、標準網(wǎng)絡(luò)安全漏洞可以分為各個等級,C級漏洞表示C

A.允許本地用戶提高訪問權(quán)限,并可能使其獲得系統(tǒng)控制的漏洞

B.允許惡意入侵者訪問并可能會破壞整個目標系統(tǒng)的漏洞

C.允許用戶中斷、降低或阻礙系統(tǒng)操作的漏洞

D.以上都不正確

20

168、病毒的運行特征和過程是C

A.入侵、運行、駐留、傳播、激活、破壞

B.傳播、運行、駐留、激活、破壞、自毀

C.入侵、運行、傳播、掃描、竊取、破壞

D.復(fù)制、運行、撤退、檢查、記錄、破壞

169、病毒在感染計算機系統(tǒng)時,一般一一感染系統(tǒng)的。B

A.病毒程序都會在屏幕上提示,待操作者確認(允許)后

B.是在操作者不覺察的情況下

C.病毒程序會要求操作者指定存儲的磁盤和文件夾后

D.在操作者為病毒指定存儲的文件名以后

170、不屬于CIDF體系結(jié)構(gòu)的組件是C

A.事件產(chǎn)生器B.事件分析器C.自我防護單元D.事件數(shù)據(jù)庫

171、不屬于VPN的核心技術(shù)是oC

A.隧道技術(shù)B.身份認證C.日志記錄D.訪問控制

172、不屬于WEB服務(wù)器的安全措施的是()D

A.保證注冊帳戶的時效性

B.刪除死帳戶

C.強制用戶使用不易被破解的密碼

D.所有用戶使用一次性密碼

173、不屬于安全策略所涉及的方面是()。D

A.物理安全策略B.訪問控制策略C.信息加密策略D.防火墻策略

174、不屬于常見把入侵主機的信息發(fā)送給攻擊者的方法是()D

A.E-MAILB.UDPC.ICMPD.連接入侵主機

175、不屬于常見的危險密碼是D

A.跟用戶名相同的密碼B.使用生日作為密碼C.只有4位數(shù)的密碼D.10位的綜合型密碼

176、不屬于公鑰管理的方法有D

A.公開發(fā)布B.公用目錄表C.公鑰管理機構(gòu)D.數(shù)據(jù)加密

177、不屬于黑客被動攻擊的是()A

A.緩沖區(qū)溢出B.運行惡意軟件C.瀏覽惡意代碼網(wǎng)頁D.打開病毒附件

21

178、不屬于計算機病毒防治的策略的是D

A.確認您手頭常備一張真正“干凈”的引導(dǎo)盤B.及時、可靠升級反病毒產(chǎn)品C.新購置的

計算機軟件也要進行病毒檢測D.整理磁盤

179、不屬于隧道協(xié)議的是—oC

A.PPTPB.L2TPC.TCP/IPD.IPSec

180、布置電子信息系統(tǒng)信號線纜的路由走向時,以下做法錯誤的是—oA

A.可以隨意彎折B.轉(zhuǎn)彎時,彎曲半徑應(yīng)大于導(dǎo)線直徑的10倍C.盡量直線、平整D.盡量

減小由線纜自身形成的感應(yīng)環(huán)路面積

181、采用模擬攻擊漏洞探測技術(shù)的好處是D

A.可以探測到所有漏洞

B.完全沒有破壞性

C.對目標系統(tǒng)沒有負面影響

D.探測結(jié)果準確率高

182、采用特征代碼法檢測計算機病毒的優(yōu)點是B

A.速度快B.誤報警率低C.能檢查多態(tài)性病毒D.能對付隱蔽性病毒

183、采用一種或多種傳播手段,使大量主機感染病毒,從而在控制者和被感染主機之間形成一

個可一對多控制的網(wǎng)絡(luò)。該網(wǎng)絡(luò)通常稱為()A

A.釣魚網(wǎng)絡(luò)B.游戲網(wǎng)絡(luò)C.僵尸網(wǎng)絡(luò)D.互聯(lián)網(wǎng)絡(luò)

184、稱為訪問控制保護級別的是C

A.C1B.B1C.C2D.B2

185、初始化硬件檢測狀態(tài)時,計算機會讀取哪個文件C

A.Boot.iniB.NtldrD.Bootsect.dos

186、傳入我國的第一例計算機病毒是B

A.大麻病毒B.小球病毒C.1575病毒D.米開朗基羅病毒

187、傳輸層保護的網(wǎng)絡(luò)采用的主要技術(shù)是建立在—基礎(chǔ)上的—oA

A.可靠的傳輸服務(wù),安全套接字層SSL協(xié)議

B.不可靠的傳輸服務(wù),S-HTTP協(xié)議

C.可靠的傳輸服務(wù),S-HTTP協(xié)議

D.不可靠的傳輸服務(wù),安全套接字層SSL協(xié)議

22

188、創(chuàng)建Web虛擬目錄的用途是C

A.用來模擬主目錄的假文件夾。B.用一個假的目錄來避免感染病毒C.以一個固定的別名

來指向?qū)嶋H的路徑,當主目錄改變時,相對用戶而言是不變的D.以上都不對

189、從安全屬性對各種網(wǎng)絡(luò)攻擊進行分類,截獲攻擊是針對—的攻擊。A

A.機密性B.可用性C.完整性D.真實性

190、從安全屬性對各種網(wǎng)絡(luò)攻擊進行分類,阻斷攻擊是針對一的攻擊。B

A.機密性B.可用性C.完整性D.真實性

191、從攻擊方式區(qū)分攻擊類型,可分為被動攻擊和主動攻擊。被動攻擊難以,然而

這些攻擊是可行的;主動攻擊難以—,然而—這些攻擊是可行的。C

A.阻止,檢測,阻止,檢測

B.檢測,阻止,檢測,阻止

C.檢測,阻止,阻止,檢測

D.上面3項都不是

192、從統(tǒng)計的情況看,造成危害最大的黑客攻擊是C

A.漏洞攻擊B.蠕蟲攻擊C.病毒攻擊D.

193、從統(tǒng)計的資料看,內(nèi)部攻擊是網(wǎng)絡(luò)攻擊的B

A.次要攻擊B.最主要攻擊C.不是攻擊源D.

194、從網(wǎng)絡(luò)高層協(xié)議角度,網(wǎng)絡(luò)攻擊可以分為—B

A.主動攻擊與被動攻擊B.服務(wù)攻擊與非服務(wù)攻擊C.病毒攻擊與主機攻擊D.浸入攻擊與植

入攻擊

195、從已經(jīng)破獲的案件看,實施計算機犯罪的人,多數(shù)都是—oA

A.有計算機知識的年輕人B.缺乏計算機知識的文盲C.缺乏計算機知識的老年人D.有計

算機知識的老人

196>大家所認為的對Internet安全技術(shù)進行研究是從時候開始的C

A.Internet誕生B.第一個計算機病毒出現(xiàn)C.黑色星期四D.

197、帶VPN的防火墻的基本原理流程是A

A.先進行流量檢查

B.先進行協(xié)議檢查

C.先進行合法性檢查

23

198、代表了當災(zāi)難發(fā)生后,數(shù)據(jù)的恢復(fù)程度的指標是A

A.RPOB.RTOC.NROD.SDO

199、當發(fā)現(xiàn)病毒時,首先應(yīng)做的是:B

A.報告領(lǐng)導(dǎo)B.斷網(wǎng)C.殺毒D.打補丁

200、當計算機上發(fā)現(xiàn)病毒時,最徹底的清除方法為A

A.格式化硬盤

B.用防病毒軟件清除病毒

C.刪除感染病毒的文件

D.刪除磁盤上所有的文件

201、當今IT的發(fā)展與安全投入,安全意識和安全手段之間形成B

A.安全風(fēng)險屏障B.安全風(fēng)險缺口C.管理方式的變革D.管理方式的缺口

202、當今IT的發(fā)展與安全投入,安全意識和安全手段之間形成B

A.安全風(fēng)險屏障B.安全風(fēng)險缺口C.管理方式的變革D.管理方式的缺口

203、當某一服務(wù)器需要同時為內(nèi)網(wǎng)用戶和外網(wǎng)用戶提供安全可靠的服務(wù)時,該服務(wù)器一般

要置于防火墻的C

A.內(nèi)部B.外部C.DMZ區(qū)D.都可以

204.當你感覺到你的Win2000運行速度明顯減慢,當你打開任務(wù)管理器后發(fā)現(xiàn)CPU的使

用率達到了百分之百,你最有可能認為你受到了哪一種攻擊。B

A.特洛伊木馬B.拒絕服務(wù)C.欺騙D.中間人攻擊

205、當入侵檢測分析引擎判斷到有入侵后,緊接著應(yīng)該采取的行為是A

A.記錄證據(jù)B.跟蹤入侵者C.數(shù)據(jù)過濾D.攔截

206、當同一網(wǎng)段中兩臺工作站配置了相同的IP地址時,會導(dǎo)致B

A.先入者被后入者擠出網(wǎng)絡(luò)而不能使用

B.雙方都會得到警告,但先入者繼續(xù)工作,而后入者不能

C.雙方可以同時正常工作,進行數(shù)據(jù)的傳輸

D.雙主都不能工作,都得到網(wǎng)址沖突的警告

24

207、當一個發(fā)往目的主機的IP包經(jīng)過多個路由器轉(zhuǎn)發(fā)時,以下哪種情況正確地描述了包內(nèi)

IP地址的變化?oD

A.當IP包在每跳段中傳輸時,目的地址改為下個路由器的IP地址。

B.當一個路由器將IP包發(fā)送到廣域網(wǎng)WAN時,目的IP地址經(jīng)常變化。

C.目的IP地址將永遠是第一個路由器的IP地址。

D.目的IP地址固定不變。

208、抵御電子郵箱入侵措施中,不正確的是D

A.不用生日做密碼B.不要使用少于5位的密碼C.不要使用純數(shù)字D.自己做服務(wù)器

209、第一次出現(xiàn)"HACKER"這個詞是在B

A.BELL實驗室B.麻省理工AI實驗室C.AT&T實驗室D.

210、第一個計算機病毒出現(xiàn)在B

A.40年代B.70年代C.90年代

211、電源對用電設(shè)備的潛在威脅是脈動、噪聲和C

A.造成設(shè)備過熱B.影響設(shè)備接地C.電磁干擾D.火災(zāi)

212、電子商務(wù)務(wù)安全要求的四個方面是C

A.傳輸?shù)母咝浴?shù)據(jù)的完整性、交易各方的身份認證和交易的不可抵賴性

B.存儲的安全性、傳輸?shù)母咝浴?shù)據(jù)的完整性和交易各方的身份認證

C.傳輸?shù)陌踩?、?shù)據(jù)的完整性、交易各方的身份認證和交易不可抵賴性

D.存儲的安全性、傳輸?shù)母咝?、?shù)據(jù)的完整性和交易的不可低賴性

213、電子郵件的發(fā)件人利用某些特殊的電子郵件軟件在短時間內(nèi)不斷重復(fù)地將電子郵件寄

給同一個收件人,這種破壞方式叫做B

A.郵件病

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論