版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
PAGEPAGE136網(wǎng)絡安全知識考試題庫(精簡500題)一、單選題1.下面關于匯編語言源程序的說法中正確的是()A、必須要有堆棧段B、一個程序可以有多個代碼段C、必須要有數(shù)據(jù)段D、只能有一個數(shù)據(jù)段答案:B2.有一種網(wǎng)站,只要打開它,電腦就有可能感染木馬病毒。這種網(wǎng)站的專業(yè)名稱是什么?A、釣魚網(wǎng)站B、掛馬網(wǎng)站C、游戲網(wǎng)站D、門戶網(wǎng)站答案:B3.信息系統(tǒng)應進行預定級,編制定級報告,并由本單位()同意后,報相關部門進行定級審批。A、專家組B、調控中心C、信息化管理部門D、業(yè)務部門答案:C4.為檢測某單位是否存在私建web系統(tǒng),可用下列哪個工具對該公司網(wǎng)段的80端口進行掃描?A、WVSB、burpsuiteC、nmapD、sqlmap答案:C5.在Apache的配置文件httpd.conf有如下的配置,說明()。<Directory"/home/aaa">orderallow,denyallowfromalldenyaaa.</Directory>A、所有主機都將被允許B、所有主機都將被禁止C、所有主機都將被允許,除了那些來自aaa.域的主機D、所有主機都將被禁止,除了那些來自aaa.域的主機答案:C6.activemq的默認密碼是?A、admin:adminB、tomcat:tomcatC、system:systemD、weblogic:weblogic答案:A7.無論是哪一種web服務器,都會受到HTTP協(xié)議本身安全問題的困擾,這樣的信息系統(tǒng)安全漏洞屬于:A、設計型漏洞B、開發(fā)型漏洞C、運行型漏洞D、以上都不是答案:A8.信息系統(tǒng)全生命周期安全管控規(guī)范不包括().A、安全管控框架B、安全需求分析C、安全測試規(guī)范D、安全編程規(guī)范答案:C9.通過電腦病毒甚至可以對核電站、水電站進行攻擊導致其無法正常運轉,對這一說法你認為以下哪個選項是準確的?A、理論上可行,但沒有實際發(fā)生過B、病毒只能對電腦攻擊,無法對物理環(huán)境造成影響C、不認為能做到,危言聳聽D、絕對可行,已有在現(xiàn)實中實際發(fā)生的案例答案:D10.以下哪些說法是正確的A、solaris的syslog信息存放在/var/log/messagesB、linux的syslog信息存放在/var/adm/messagesC、cron日志文件默認記錄在/var/cron/log中D、/var/log/secure中記錄有ssh的登錄信息答案:D11.下面關于IIS報錯信息含義的描述正確的是?()A、401-找不到文件B、500-系統(tǒng)錯誤C、404-權限問題D、403-禁止訪問答案:D12.密碼學的目的是(____)。A、研究數(shù)據(jù)加密B、研究數(shù)據(jù)解密C、研究數(shù)據(jù)保密D、研究信息安全答案:C13.aix中要給賬號zhang1設置默認權限掩碼umask,下面操作正確的是:()A、chuserumask=077zhang1B、ChangeNamezhang1umask=077C、Chgportumask=077zhang1D、Chgusrzhang1答案:A14.sqlmap中有著許多的繞過腳本,其中l(wèi)owercase是一個很常見的tamper,它的作用是()A、將字母轉化為小寫B(tài)、使用小于號判斷C、在注入語句中加入lowercase字母D、在每個字符中添加%答案:A15.張三將微信個人頭像換成微信群中某好友頭像,并將昵稱改為該好友的昵稱,然后向該好友的其他好友發(fā)送一些欺騙信息。該攻擊行為屬于以下哪類攻擊()?A、口令攻擊B、暴力破解C、拒絕服務攻擊D、社會工程學攻擊答案:D16.下列關于HTTP狀態(tài)碼,說法錯誤的是()。A、HTTP狀態(tài)碼由三位數(shù)字組成的標識HTTP請求消息的處理的狀態(tài)的編碼,總共分為四類,分別以1、2、3、4開頭,標識不同的意義B、200狀態(tài)碼,標識請求已經(jīng)成功C、3XX類狀態(tài)碼指示需要用戶代理采取進一步的操作來完成請求D、4XX的狀態(tài)碼表示客戶端出錯的情況,除了響應的HEAD請求,服務器應包括解釋錯誤的信息答案:A17.下列哪種說法是錯的()。A、禁止明文傳輸用戶登錄信息及身份憑證B、應采用SSL加密隧道確保用戶密碼的傳輸安全C、禁止在數(shù)據(jù)庫或文件系統(tǒng)中明文存儲用戶密碼D、可將用戶名和密碼保存在COOKIE中答案:D18.關于XSS的說法以下哪項是正確的?A、XSS全稱為CascadingStyleSheetB、通過XSS無法修改顯示的頁面內(nèi)容C、通過XSS有可能取得被攻擊客戶端的CookieD、XSS是一種利用客戶端漏洞實施的攻擊答案:C19.以下描述黑客攻擊思路的流程描述中,哪個是正確的A、一般黑客攻擊思路分為預攻擊階段、實施破壞階段、獲利階段B、一般黑客攻擊思路分為信息收集階段、攻擊階段、破壞階段C、一般黑客攻擊思路分為預攻擊階段、攻擊階段、后攻擊階段D、一般黑客攻擊思路分為信息收集階段、漏洞掃描階段、實施破壞階段答案:C20.sqlmap中,執(zhí)行系統(tǒng)命令的參數(shù)是()A、"--os-cmd"B、"--os-shell"C、"--os-pwn"D、"--os-bof"答案:A21.基于密碼技術的()是防止數(shù)據(jù)傳輸泄密的主要防護手段。A、連接控制B、訪問控制C、傳輸控制D、保護控制答案:C22.內(nèi)網(wǎng)用戶通過防火墻訪問公眾網(wǎng)中的地址需要對源地址進行轉換,可以使用下面的哪個技術來實現(xiàn)()A、AllowB、DNATC、SATD、NAT答案:D23.metasploit中,搜索與RDP相關的exploit模塊的指令是()?A、findexploitrdpB、findtype:exploitrdpC、searchexploit:rdpD、searchtype:exploitrdp答案:D24.條件轉移指令JB產(chǎn)生程序轉移的條件是()A、CF=1B、CF=0C、CF=1和ZF=1D、CF=1和ZF=0答案:D25.信息系統(tǒng)的過期賬號及其權限應及時注銷或(____)。A、變更B、更新C、刪除D、調整答案:D26.匯編語言中,循環(huán)指令LOOP產(chǎn)生循環(huán)的條件是()。A、CX-1=1B、CX-1=0C、CF=1D、ZF=1答案:B27.數(shù)據(jù)機密性安全服務的基礎是A、數(shù)據(jù)完整性機制B、數(shù)字簽名機制C、訪問控制機制D、加密機制答案:D28.下面關于IIS報錯信息含義的描述正確的是()A、401-找不到文件B、403-禁止訪問C、404-權限問題D、500-系統(tǒng)錯誤答案:B29.主機房內(nèi)活動地板下部的()宜采用銅芯屏蔽導線或銅芯屏蔽電纜。A、低壓配電線路B、高壓配電線路C、入線線路D、出線線路答案:A30.shellcode是什么?A、是用C語言編寫的一段完成特殊功能代碼B、是用匯編語言編寫的一段完成特殊功能代碼C、是用機器碼組成的一段完成特殊功能代碼D、命令行下的代碼編寫答案:A31.目前在防火墻上提供了幾種認證方法,其中防火墻設定可以訪問內(nèi)部網(wǎng)絡資源的用戶訪問權限是A、客戶認證B、會話認證C、用戶認證D、都不是答案:C32.下列PHP函數(shù)中,哪個函數(shù)常被用來執(zhí)行一句話木馬?A、echoB、packC、dieD、assert答案:D33.一般來說,個人計算機的防病毒軟件對()是無效的A、Word病毒B、DDoSC、電子郵件病毒D、木馬答案:B34.在sslvpn網(wǎng)關上用consoleshowlink命令,顯示出來的部分鏈路的末尾是沒有證書DN信息的原因是(____)。A、終端未聯(lián)網(wǎng)B、終端證書無效C、終端采用明文傳輸D、終端不合法答案:C35.在Windows平臺下的Weblogic9.X服務器中,Weblogic的日志缺省存放在()。A、<域目錄>\LOGSB、<域目錄>\<節(jié)點服務器名>\SERVERS\LOGSC、<域目錄>\SERVERS\<節(jié)點服務器名>\LOGSD、<域目錄>\SERVERS\LOGS答案:C36.在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰是()A、非對稱算法的私鑰B、對稱算法的密鑰C、非對稱算法的公鑰D、CA中心的公鑰答案:B37.MD5算法可以提供()數(shù)據(jù)安全性檢查。A、可用性B、機密性C、完整性D、以上三者均有答案:C38.對()數(shù)據(jù)庫進行sql注入攻擊時,表名和字段名只能字典猜解,無法直接獲取。A、OracleB、AccessC、SqlServerD、Mysql答案:B39.主機房出口應設置()A、向疏散方向開啟且能自動關閉的門B、向頂層開放的門C、向地下室開放的門D、機械門答案:A40.關于Wi-Fi聯(lián)盟提出的安全協(xié)議WPA和WPA2的區(qū)別,下面描述正確的是()。A、WPA是有線局域安全協(xié)議,而WPA2是無線局域網(wǎng)協(xié)議B、WPA是適用于中國的無線局域安全協(xié)議,而WPA2是適用于全世界的無線局域網(wǎng)協(xié)議C、WPA沒有使用密碼算法對接入進行認證,而WPA2使用了密碼算法對接入進行認證D、WPA是依照802.11標準草案制定的,而WPA2是依照802.11i正式標準制定的答案:D41.移動應用,應用發(fā)布后應開展()。A、安全監(jiān)測B、安全測試C、安全評估D、安全驗評答案:A42.UNIX系統(tǒng)的目錄結構是一種()結構A、樹狀B、環(huán)狀C、星狀D、線狀答案:A43.國家實施網(wǎng)絡(____)戰(zhàn)略,支持研究開發(fā)安全、方便的電子身份認證技術,推動不同電子身份認證之間的互認。A、認證身份B、可信身份C、信譽身份D、安全身份答案:B44.Linux文件權限一共10位長度,分成四段,第三段表示的內(nèi)容是()A、文件類型B、文件所有者的權限C、其他用戶的權限D、文件所有者所在組的權限答案:D45.Linux系統(tǒng)一般使用grub作為啟動的mbr程序,grub如何配置才能放置用戶加入單用戶模式重置root密碼A、刪除敏感的配置文件B、注釋gruconf文件中的啟動項C、在對應的啟動title上配置進入單用戶的密碼D、將grub程序使用非對稱秘鑰加密答案:C46.在網(wǎng)絡中,若有人非法使用Sniffer軟件查看分析網(wǎng)絡數(shù)據(jù),()協(xié)議應用的數(shù)據(jù)不會受到攻擊。A、telnetB、ftpC、sshD、http答案:C47.要確保信息系統(tǒng)合作單位開發(fā)測試環(huán)境與互聯(lián)網(wǎng)(),嚴禁信息系統(tǒng)合作單位在對互聯(lián)網(wǎng)提供服務的網(wǎng)絡和信息系統(tǒng)中存儲和運行公司相關業(yè)務系統(tǒng)A、物理隔離B、邏輯隔離C、分割開D、連通答案:B48.特洛伊木馬攻擊的威脅類型屬于()A、授權侵犯威脅B、植入威脅C、滲入威脅D、旁路控制威脅答案:B49.在一段匯編程序中多次調用另一段程序,用宏指令比用子程序實現(xiàn)起來()。A、占內(nèi)存空間小,但速度慢B、占內(nèi)存空間大,但速度快C、占內(nèi)存空間相同,速度快D、占內(nèi)存空間相同,速度慢答案:B50.sqlmap枚舉參數(shù)中,枚舉數(shù)據(jù)庫管理系統(tǒng)的參數(shù)是()?A、"--current-db"B、"--dbs"C、"--DDB"D、都不對答案:B51.對某些敏感信息通過脫敏規(guī)則進行數(shù)據(jù)的變形,實現(xiàn)敏感隱私數(shù)據(jù)的可靠保護的技術為()A、數(shù)據(jù)加密B、數(shù)據(jù)解密C、數(shù)據(jù)備份D、數(shù)據(jù)脫敏答案:D52.以下方法中,不適用于檢測計算機病毒的是()A、特征代碼法B、校驗和法C、加密D、軟件模擬法答案:C53.Linux的日志文件路徑()A、/var/logB、/etc/issueC、/etc/syslogdD、/var/syslog答案:A54.向有限的空間輸入超長的字符串是()攻擊手段A、緩沖區(qū)溢出B、網(wǎng)絡監(jiān)聽C、端口掃描D、IP欺騙答案:A55.機房室外設備()需滿足國家對于防盜、電氣、環(huán)境、噪聲、電磁、機械結構、銘牌、防腐蝕、防火、防雷、接地、電源和防水等要求。A、物理安全B、軟件安全C、設備安全D、人身安全答案:A56.利用電子郵件引誘用戶到偽裝網(wǎng)站,以套取用戶的個人資料(如信用卡號碼),這種欺詐行為是()。A、垃圾郵件攻擊B、網(wǎng)絡釣魚C、特洛伊木馬D、未授權訪問答案:B57.定期查看服務器中的(),分析一切可疑事件A、用戶B、日志文件C、進程D、文件答案:B58.()掃描方式屬于秘密掃描。A、SYN掃描B、FIN掃描C、ICMP掃描D、ARP掃描答案:B59.關于防病毒軟件的實時掃描的描述中,哪種說法是錯誤的A、掃描只局限于檢查已知的惡意代碼簽名,無法檢測到未知的惡意代碼B、可以查找文件是否被病毒行為修改的掃描技術C、掃描動作在背景中發(fā)生,不需要用戶的參與D、在訪問某個文件時,執(zhí)行實時掃描的防毒產(chǎn)品會檢查這個被打開的文件答案:B60.《中華人民共和國網(wǎng)絡安全法》中明確要求國家實行網(wǎng)絡安全等級保護制度標準。下列說法錯誤的是A、制定內(nèi)部安全制度標準和操作規(guī)程,確定網(wǎng)絡安全負責人,落實網(wǎng)絡安全保護責任B、采取防范計算機病毒和網(wǎng)絡攻擊、網(wǎng)絡侵入等危害網(wǎng)絡安全行為的技術措施C、采取監(jiān)測、記錄網(wǎng)絡運行狀態(tài)、網(wǎng)絡安全事件的技術措施,并按照規(guī)定留存相關的網(wǎng)絡日志不少于三個月D、采取數(shù)據(jù)分類、重要數(shù)據(jù)備份和加密等措施答案:C61.敏感數(shù)據(jù)通信傳輸?shù)臋C密性和通信數(shù)據(jù)的完整性的問題屬于()的常見問題A、通信數(shù)據(jù)的脆弱性B、認證機制的脆弱性C、客戶端脆弱性D、業(yè)務流程安全性答案:A62.嗅探器是把網(wǎng)卡設置為哪種模式來捕獲網(wǎng)絡數(shù)據(jù)包的A、混雜模式B、廣播模式C、正常模式D、單點模式答案:A63.以下項目不屬于環(huán)境安全受災防護的是()。A、溫度與濕度B、清潔度和采光照明C、防靜電、電磁干擾及噪聲D、防盜、防破壞答案:D64.下列關于密碼安全的描述,不正確的是()A、容易被記住的密碼不一定不安全B、超過12位的密碼很安全C、密碼定期更換D、密碼中使用的字符種類越多越不易被猜中答案:B65.現(xiàn)場采集終端設備的通信卡啟用(____)功能應經(jīng)相關運維單位(部門)批準。A、無線通信B、互聯(lián)網(wǎng)通信C、無加密通信D、加密通信答案:B66.以下對Kerberos協(xié)議過程說法正確的是:A、協(xié)議可以分為兩個步驟:一是用戶身份鑒別;二是獲取請求服務;B、協(xié)議可以分為兩個步驟:一是獲得票據(jù)許可票據(jù);二是獲取請求服務;C、協(xié)議可以分為三個步驟:一是用戶身份鑒別;二是獲得票據(jù)許可票據(jù);三是獲得服務許可票據(jù);D、協(xié)議可以分為三個步驟:一是獲得票據(jù)許可票據(jù);二是獲得服務許可票據(jù);三是獲得服務答案:D67.下列哪些方法不可以在一定程度上防止CSRF攻擊()A、判斷referer來源B、在每個請求中加入tokenC、在請求中加入驗證碼機制D、將代碼中的GET請求改為POST請求答案:D68.網(wǎng)絡服務提供者不履行法律、行政法規(guī)規(guī)定的信息網(wǎng)絡安全管理義務,經(jīng)監(jiān)管部門責令采取改正措施而拒不改正,有下列情形之一的,處()以下有期徒刑、拘役或者管制,并處或者單處罰金:(一)致使違法信息大量傳播的;(二)致使用戶信息泄露,造成嚴重后果的;(三)致使刑事案件證據(jù)滅失,情節(jié)嚴重的;(四)有其他嚴重情節(jié)的。A、三年B、四年C、五年D、十年答案:A69.各專項應急預案在制定、修訂后,各單位要組織相應的演練,演練的要求包括()。A、在安全保電前應開展相關的演練B、在重大節(jié)假日前應開展相關演練C、各單位每年至少組織一次聯(lián)系事故演習D、以上均是答案:D70.在信息系統(tǒng)的建設階段,信息系統(tǒng)開發(fā)應(),嚴格落實信息安全防護設計方案。A、規(guī)范功能要求B、明確信息安全控制點C、全面需求分析D、明確風險狀況答案:B71.關于密碼學的討論中,下列()觀點是不正確的。A、密碼學是研究與信息安全相關的方面如機密性、完整性、實體鑒別、抗否認等的綜合技術B、密碼學的兩大分支是密碼編碼學和密碼分析學C、密碼并不是提供安全的單一的手段,而是一組技術D、密碼學中存在一次一密的密碼體制,它是絕對安全的答案:D72.根據(jù)國家電網(wǎng)公司信息系統(tǒng)上下線管理辦法,系統(tǒng)試運行初期安排一定時間的觀察期,觀察期原則上不短于上線試運行期的三分之一,一般為()。A、一個月B、二個月C、三個月D、四個月答案:A73.Linux系統(tǒng)對文件的權限是以模式位的形式來表示,對于文件名為test的一個文件,屬于admin組中user用戶,以下哪個是該文件正確的模式表示()A、rwxr-xr-x3useradmin1024Sep1311:58testB、drwxr-xr-x3useradmin1024Sep1311:58testC、drwxr-xr-x3useradmin1024Sep1311:58testD、drwxr-xr-x3adminuser1024Sep1311:58test答案:A74.以網(wǎng)絡為本的知識文明人們所關心的主要安全是(____)。A、人身安全B、社會安全C、信息安全D、財產(chǎn)安全答案:C75.NTFS文件系統(tǒng)中,使用的冗余技術稱為()A、MBRB、RAIDC、FDTD、FAT答案:B76.下列對于Rootkit技術的解釋不準確的是:()A、Rootkit是一種危害大、傳播范圍廣的蠕蟲B、Rootkit是攻擊者用來隱藏自己和保留對系統(tǒng)的訪問權限的一組工具C、Rootkit和系統(tǒng)底層技術結合十分緊密;D、Rootkit的工作機制是定位和修改系統(tǒng)的特定數(shù)據(jù),改變系統(tǒng)的正常操作流程答案:A77.HTML中是通過form標簽的()屬性決定處理表單的腳本的?A、actionB、nameC、targetD、method答案:A78.Linux記錄系統(tǒng)安全事件可以通過修改那個配置文件實現(xiàn)A、/etc/syslog.confB、/etc/sys.confC、/etc/secreti.confD、/etc/login答案:A79.在網(wǎng)絡安全中,中斷指攻擊者破壞網(wǎng)絡系統(tǒng)的資源,使之變成無效的或無用的。這是對()的攻擊A、可用性B、機密性C、完整性D、真實性答案:A80.在什么情況下,企業(yè)Internet出口防火墻會不起作用()。A、內(nèi)部網(wǎng)用戶通過防火墻訪問InternetB、內(nèi)部網(wǎng)用戶通過Modem撥號訪問InternetC、外部用戶向內(nèi)部用戶發(fā)E-mailD、外部用戶通過防火墻訪問Web服務器答案:B81.配置旁路檢修開關的不間斷電源設備檢修時,應嚴格執(zhí)行()及()順序。A、停機、斷電B、斷電、測試C、測試、斷電D、停機、測試答案:A82.為了確定自從上次合法的程序更新后程序是否被非法改變過,信息系統(tǒng)安全審核員可以采用的審計技術是()。A、代碼比照B、代碼檢查C、測試運行日期D、分析檢查答案:A83.如果將風險管理分為風險評估和風險減緩,那么以下哪個不屬于風險減緩的內(nèi)容?()A、計算風險B、選擇合適的安全措施C、實現(xiàn)安全措施D、接受殘余風險答案:A84.metasploit中,用于后滲透的模塊是()?A、auxiliaryB、postC、exploitD、payload答案:B85.從安全屬性對各種網(wǎng)絡攻擊進行分類,截獲攻擊是針對()的攻擊。A、可用性B、完整性C、真實性D、機密性答案:D86.關于SQL注入說法正確的是()A、SQL注入攻擊是攻擊者直接對web數(shù)據(jù)庫的攻擊B、SQL注入攻擊除了可以讓攻擊者繞過認證之外,不會再有其他危害C、SQL注入漏洞,可以通過加固服務器來實現(xiàn)D、SQL注入攻擊,可以造成整個數(shù)據(jù)庫全部泄露答案:D87.基于網(wǎng)絡的入侵監(jiān)測系統(tǒng)的信息源是()。A、系統(tǒng)的審計日志;B、系統(tǒng)的行為數(shù)據(jù);C、應用程序的事務日志文件;D、網(wǎng)絡中的數(shù)據(jù)包答案:D88.在對linux系統(tǒng)中dir目錄及其子目錄進行權限統(tǒng)一調整時所使用的命令是什么A、rm-fR-755/dirB、ls-755/dirC、chmod755/dir/*D、chmod-R755/dir答案:D89.以下脆弱性評估軟件,哪一個是開源軟件,被集成在backtrack中?A、NiktoB、IBMAppScanC、AcunetixWebVulnerabilityScannerD、WebInspect答案:A90.發(fā)生有人員責任的()事故或障礙,信息系統(tǒng)建設與運行指標考核總分為0分。A、一級及以上事故B、二級及以上事故C、三級及以上事故D、一類及以上障礙答案:B91.Windows有三種類型的事件日志,分別是()A、系統(tǒng)日志、應用程序日志、安全日志B、系統(tǒng)日志、應用程序日志、DNS日志C、安全日志、應用程序日志、事件日志D、系統(tǒng)日志、應用程序日志、事件日志答案:A92.通過防火墻或交換機防止病毒攻擊端口,下面不應該關閉的是()A、22B、445C、1434D、135答案:A93.設SP初值為2000H,執(zhí)行指令“PUSHAX”后,SP的值是()。A、1FFFHB、1998HC、2002HD、1FFEH答案:D94.Android四大組件中,有一個屬性叫做android:exported,他可以控制()A、控制組件是否可以訪問外部程序B、控制組件是否允許導出C、控制組件能否被外部應用程序訪問D、判斷組件是否已經(jīng)導出答案:C95.默認情況下,防火墻對抵達防火墻接口的流量如何控制()。A、deny抵達的流量B、對抵達流量不做控制C、監(jiān)控抵達流量D、交由admin墻處理答案:B96.把匯編語言源程序翻譯成目標代碼的程序是()A、編譯程序B、解釋程序C、匯編程序D、連接程序答案:C97.加密不能實現(xiàn)()A、數(shù)據(jù)信息的完整性B、基于密碼技術的身份認證C、機密文件加密D、基于IP頭信息的包過濾答案:D98.信息系統(tǒng)在()階段,應編寫系統(tǒng)安全防護方案。A、需求B、設計C、建設D、運行答案:B99.跨專業(yè)共享數(shù)據(jù)中涉及公司商密及重要數(shù)據(jù)的,其處理行為須經(jīng)()或總部業(yè)務主管部門審批A、生產(chǎn)管理部門B、數(shù)據(jù)使用部門C、數(shù)據(jù)源頭部門D、運維部門答案:C100.國家支持網(wǎng)絡運營者之間在網(wǎng)絡安全信息,()、()、()和()等方面進行合作,提高網(wǎng)絡運營者的安全保障能力。A、發(fā)布收集分析事故處理B、B.收集分析管理應急處置C、C.收集分析通報應急處置D、D.審計轉發(fā)處置事故處理答案:C101.Windows系統(tǒng)的用戶帳號有兩種基本類型,分別是全局帳號和()A、本地賬號B、域賬號C、來賓賬號D、局部賬號答案:A102.應通過簽訂合同、保密協(xié)議、保密承諾書等方式,嚴格內(nèi)外部合作單位和供應商的()。A、數(shù)據(jù)安全管控B、數(shù)據(jù)安全管理C、數(shù)據(jù)安全督察D、數(shù)據(jù)安全把控答案:A103.在Windows2000NTFS分區(qū)中,將C:\123文件移動到D盤下,其權限變化為()A、保留原權限B、繼承目標權限C、丟失所有權限D、everyone完全控制答案:B104.在每天下班使用計算機結束時斷開終端的連接屬于()A、外部終端的物理安全B、通信線的物理安全C、竊聽數(shù)據(jù)D、網(wǎng)絡安全答案:A105.下列哪些操作無法看到自啟動項目()A、注冊表B、開始菜單C、任務管理器D、msconfig答案:C106.殼的加載過程有以下幾個步驟組成:1獲取殼所需要使用的API地址;2解密原程序的各個區(qū)塊(Section)的數(shù)據(jù);3重定位;4HOOK-API;5跳轉到程序原入口點(OEP),正確的加載步驟應該是()A、12345B、23514C、54132D、41235答案:A107.下列Web安全問題中哪個不會對服務器產(chǎn)生直接影響A、拒絕服務攻擊B、SQL注入C、目錄遍歷D、跨站腳本答案:D108.移動安全的目標()。A、保護用戶數(shù)據(jù)B、應用之間的隔離C、保護敏感信息的通信D、以上全是答案:D109.WindowsNT和Windows2000系統(tǒng)能設置為在幾次無效登錄后鎖定帳號,這可以防止()A、木馬B、暴力攻擊C、IP欺騙D、緩存溢出攻擊答案:B110.從目前的情況看,對所有的計算機系統(tǒng)來說,以下哪種威脅是最為嚴重的,可能造成巨大的損害?A、沒有充分訓練或粗心的用戶B、分包商和承包商C、Hackers和CrackersD、心懷不滿的雇員答案:D111.()保證數(shù)據(jù)的機密性。A、數(shù)字簽名B、消息認證C、單項函數(shù)D、密碼學答案:D112.Sqlmap是一個什么工具?()A、信息收集B、webshellC、注入D、跨站攻擊答案:C113.Linux中,向系統(tǒng)中某個特定用戶發(fā)送信息,用什么命令?()A、wallB、mesgC、writeD、netsend答案:C114.SSL是()層加密協(xié)議。A、網(wǎng)絡層B、通訊層C、傳輸層D、物理層答案:C115.Windows系統(tǒng)的用戶配置中,有多項安全設置,其中密碼和賬戶鎖定安全選項設置屬于()A、本地策略B、公鑰策略C、軟件限制策略D、賬戶策略答案:D116.以下哪些進程是不正常的。()A、csrss.exeB、explorer.exeC、explore.exeD、iexplore.exe答案:C117.相關業(yè)務部門和運維部門(單位)應對電網(wǎng)網(wǎng)絡安全風險進行預警分析,組織制訂網(wǎng)絡安全()專項處置預案A、多發(fā)事件B、重大事件C、突發(fā)事件D、相關事件答案:C118.不屬于VPN的核心技術是()。A、隧道技術B、身份認證C、日志記錄D、訪問控制答案:C119.()系統(tǒng)要求應用軟件系統(tǒng)應采用校驗碼技術或密碼技術保證鑒別信息和重要業(yè)務數(shù)據(jù)等敏感信息在傳輸過程中的完整性A、統(tǒng)建B、非統(tǒng)建C、二級D、三級答案:C120.下面列出的路由協(xié)議中,支持IPV6的是()。A、RIP(v2)B、RIPC、OSPF(v2)D、OSPF(v3)答案:D121.通常我們需要通過修改()文件,來啟用Apache的連接超時中斷功能,并設置恰當?shù)某瑫r時間。A、httpd.confB、.htaccessC、magicD、autoindex.conf答案:A122.以下()不是qira的特點。A、不能查看上一步執(zhí)行狀態(tài)B、實質是虛擬機運行C、可以保存程序運行狀態(tài)D、主要用于pwn答案:A123.下列哪個文件包含用戶的密碼信息:()A、/etc/groupB、/dev/groupC、/etc/shadowD、/dev/shadow答案:C124.為了保護DNS的區(qū)域傳送(zonetransfer),你應該配置防火墻以阻止:1.UDP,2.TCP,3.53,4.52A、1,3B、2,3C、1,4D、2,4答案:B125.當NTFS權限和共享權限同時被應用時,哪種權限將會起作用()A、總是NTFSB、總是共享C、最多限制性D、最少限制性答案:A126.()是用于反彈shell的工具。A、nmapB、sqlmapC、ncD、lcx答案:C127.針對Mysql的SQL注入,可以使用什么函數(shù)來訪問系統(tǒng)文件?A、loadfileinfileB、loadfileC、load_fileD、loadfile_infile答案:C128.在現(xiàn)有的計算能力條件下,對于非對稱密碼算法Elgamal,被認為是安全的最小密鑰長度是()。A、128B、160C、512D、1024答案:D129.拒絕服務攻擊不包括以下哪一項?()A、DDoSB、ARP攻擊C、Land攻擊D、畸形報文攻擊答案:B130.下列關于木馬說法不正確的是()A、木馬是典型的后門程序B、木馬分為客戶端和服務器端,感染用戶的是木馬客戶端C、木馬在主機運行,一般不會占用主機的資源,因此難于發(fā)現(xiàn)D、大多數(shù)木馬采用反向連接技術,可以繞過防火墻。答案:B131.AIX系統(tǒng)管理員要為用戶設置一條登錄前的歡迎信息,要修改()A、/etc/motdB、/etc/profileC、/etc/environmentD、/etc/security/login.cfg答案:D132.信息系統(tǒng)的()軟/硬件設備采購,應開展產(chǎn)品預先選型和安全檢測。A、關鍵B、基礎C、所有D、重要答案:A133.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對此最可靠的解決方案是什么()A、安裝防火墻B、安裝入侵檢測系統(tǒng)C、給系統(tǒng)安裝最新的補丁D、安裝防病毒軟件答案:C134.機房采取屏蔽措施,防止外部電磁場對計算機及設備的干擾,同時也抑制()的泄漏。A、電磁信息B、電場信息C、磁場信息D、其它有用信息答案:A135.國家建立和完善網(wǎng)絡安全標準體系。(____)和國務院其他有關部門根據(jù)各自的職責,組織制定并適時修訂有關網(wǎng)絡安全管理以及網(wǎng)絡產(chǎn)品、服務和運行安全的國家標準、行業(yè)標準。A、電信研究機構B、國務院標準化行政主管部門C、網(wǎng)信部門D、電信企業(yè)答案:B136.下列關于用戶口令說法錯誤的是()。A、口令不能設置為空B、口令長度越長,安全性越高C、復雜口令安全性足夠高,不需要定期修改D、口令認證是最常見的認證機制答案:C137.通過以下哪種方法可最為有效地避免在中括號參數(shù)處產(chǎn)生SQL注入?select*fromuserswhereage<[18]andmale=1;A、過濾輸入中的單引號B、過濾輸入中的分號、--及#C、過濾輸入中的空格、TAB(\t)D、如輸入?yún)?shù)非正整數(shù)則認為非法,不再進行SQL查詢答案:D138.在DSCMM成熟度模型中,新的數(shù)據(jù)產(chǎn)生或現(xiàn)有數(shù)據(jù)內(nèi)容發(fā)生顯著改變或更新的階段。對于組織而言,數(shù)據(jù)采集既包含組織內(nèi)系統(tǒng)中生成的數(shù)據(jù)也包括組織外采集的數(shù)據(jù)。A、數(shù)據(jù)采集B、數(shù)據(jù)傳輸C、數(shù)據(jù)處理D、數(shù)據(jù)共享答案:A139.下面哪項能夠提供更好的安全認證功能。A、這個人擁有什么;B、這個人是什么并且知道什么;C、這個人是什么;D、這個人知道什么答案:B140.采用()等安全防護措施以保證對外發(fā)布的網(wǎng)站不被惡意篡改或植入木馬A、數(shù)據(jù)加密B、信息過濾C、網(wǎng)頁防篡改D、設置權限答案:C141.對收集到的賬號數(shù)據(jù)庫進行暴力或字典破解的工具是()A、JohntheripperB、NMAPC、WIRESHARKD、hydra答案:A142.下列關于計算機木馬的說法錯誤的是____。A、word文檔也會感染木馬B、盡量訪問知名網(wǎng)站能減少感染木馬的概率C、殺毒軟件對防止木馬病毒泛濫具有重要作用D、只要不訪問互聯(lián)網(wǎng),就能避免受到木馬侵害答案:D143.以下說法正確的有()。A、/var/log/btmp記錄未成功登錄(登錄失?。┑挠脩粜畔?,可以用cat命令查看B、/var/log/btmp永久記錄每個用戶登錄、注銷及系統(tǒng)的啟動、停機的事件,可以用last命令查看C、/var/log/btmp永久記錄每個用戶登錄、注銷及系統(tǒng)的啟動、停機的事件,可以用lastb命令查看D、/var/log/btmp記錄未成功登錄(登錄失?。┑挠脩粜畔?,可以用lastb命令查看答案:D144.俗稱為萬能斷點的函數(shù)指的是以下那個A、HmemcpyB、GetWindowTextC、GetDlgItemTextD、MessageBox答案:A145.(____)是指通過采取必要措施,防范對網(wǎng)絡的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網(wǎng)絡處于穩(wěn)定可靠運行的狀態(tài),以及保障網(wǎng)絡數(shù)據(jù)的完整性、保密性、可用性的能力。A、中間件安全B、信息安全C、主機安全D、網(wǎng)絡安全答案:D146.首次因黑客攻擊行為引發(fā)的大規(guī)模停電事件是()事件。A、2016年以色列國家電網(wǎng)遭受黑客攻擊B、2015年烏克蘭電力系統(tǒng)遭受黑客攻擊C、2010年伊朗核電站遭受Stuxnet震網(wǎng)病毒攻擊D、2012年印度大停電事件答案:B147.為了有效防范SQL注入和XSS跨站等Web攻擊,我們應該對用戶輸入進行嚴格的過濾,下面應當過濾的字符或表達式不包含A、單引號B、SelectC、AdminD、1=1答案:C148.WEB站點的管理員決定讓站點使用SSL,那他得將WEB服務器監(jiān)聽的端口改為:()A、80B、119C、443D、433答案:C149.EFS可以用在什么文件系統(tǒng)下()A、FAT16B、FAT32C、NTFSD、以上都可以答案:C150.若事務T1已經(jīng)給數(shù)據(jù)A加了共享鎖,則事務T2()。A、只能再對A加共享鎖B、只能再對A加排它鎖C、可以對A加共享鎖,也可以對A加排它鎖D、不能再給A加任何鎖答案:A151.關于物理安全,下列選項中不屬于設備安全保護的是()。A、防電磁信息泄露B、防線路截獲C、抗電磁干擾及電源保護D、機房環(huán)境監(jiān)控答案:D152.等級保護物理安全中從()開始增加電磁防護的要求項。A、第一級B、第二級C、第三級D、第四級答案:B153.以太網(wǎng)的幀標記技術是基于以下哪種協(xié)議?A、IEEE802.1pB、LANEmulationC、IEEE802.1qD、SNAP答案:C154.傳輸控制協(xié)議(TCP)是傳輸層協(xié)議,以下關于TCP協(xié)議的說法,哪個是正確的?A、相比傳輸層的另外一個協(xié)議UDP,TCP既提供傳輸可靠性,還同時具有更高的效率,因此具有廣泛的用途B、TCP協(xié)議包頭中包含了源IP地址和目的IP地址,因此TCP協(xié)議負責將數(shù)據(jù)傳送到正確的主機C、TCP協(xié)議具有流量控制.數(shù)據(jù)校驗.超時重發(fā).接收確認等機制,因此TCP協(xié)議能完全替代IP協(xié)議D、TCP協(xié)議雖然高可靠,但是相比UDP協(xié)議機制過于復雜,傳輸效率要比UDP低答案:D155.以下哪項是SYN變種攻擊經(jīng)常用到的工具?A、sessionIEB、TFNC、synkillD、Webscan答案:C156.PKI體系所遵循的國際標準是A、ISO17799B、ISOX.509C、ISO15408D、ISO17789答案:B157.下列語言編寫的代碼中,在瀏覽器端執(zhí)行的是()。A、Web頁面中的Java代碼B、Web頁面中的C#代碼C、Web頁面中的PHP代碼D、Web頁面中的JavaScript代碼答案:D158.對于需要利用互聯(lián)網(wǎng)企業(yè)渠道發(fā)布客戶的業(yè)務信息,應經(jīng)必要的公司()測評A、安全審查機構B、安全管理機構C、安全檢測機構D、網(wǎng)絡安全部門答案:C159.信息系統(tǒng)業(yè)務授權許可使用管理堅持()的原則,在加強授權管理同時,保障公司運營監(jiān)測(控)、“三集五大”等跨專業(yè)訪問共享正常使用。A、“按需使用、按規(guī)開放、責權匹配、審核監(jiān)督”B、“按需使用、按時開放、責權匹配、依法管理”C、“按需使用、按規(guī)開放、責權匹配、確保安全”D、“科學使用、按時開放、責權匹配、審核監(jiān)督”答案:A160.在訪問控制中,文件系統(tǒng)權限被默認地賦予了什么組()A、UserB、GuestsC、AdministratorsD、Replicator答案:A161.DOM型XSS的特點是()。A、XSS腳本為用戶發(fā)送給瀏覽器的信息B、屬于非持久型XSSC、通過修改頁面的DOM節(jié)點形成D、XSS腳本存儲在數(shù)據(jù)庫中答案:C162.Unix系統(tǒng)關于文件權限的描述正確的是:A、r-可讀,w-可寫,x-可執(zhí)行B、r-不可讀,w-不可寫,x-不可執(zhí)行;C、r-可讀,w-可寫,x-可刪除D、r-可修改,w-可執(zhí)行,x-可修改)答案:A163.禁止(____)用戶信息。A、復制、泄露、非法銷售B、泄露、篡改、惡意損毀C、復制、篡改、惡意損毀D、泄露、篡改、非法銷售答案:B164.ACTIVEMQ消息隊列端口默認為()A、8161B、8080C、7001D、61616答案:D165.數(shù)據(jù)()環(huán)節(jié),落實公司業(yè)務授權及賬號權限管理要求,合理分配數(shù)據(jù)訪問權限,強化數(shù)據(jù)訪問控制;排查整改業(yè)務邏輯缺陷和漏洞,防止失泄密事件。A、存儲B、使用C、采集D、傳輸答案:B166.上傳漏洞產(chǎn)生的原因不包括如下哪幾種?()A、沒有對上傳的擴展名進行檢查B、沒有對文件內(nèi)容進行檢查C、服務器存在文件名解析漏洞D、文件名生成規(guī)律不可預測答案:D167.什么是標識用戶、組和計算機賬戶的唯一數(shù)字()A、SIDB、LSAC、SAMD、SRM答案:A168.在試運行的初始階段安排一定時間的觀察期。觀察期內(nèi)由()部門安排人員進行運行監(jiān)視、調試、備份和記錄,并提交觀察期的系統(tǒng)運行報告。A、業(yè)務主管部門B、系統(tǒng)建設開發(fā)C、運行維護部門D、信息職能部門答案:B169.在SoftICE中哪個命令不能執(zhí)行程序A、PB、TC、AD、G答案:C170.安全工具()主要用于檢測網(wǎng)絡中主機的漏洞和弱點,并能給出針對性的安全性建議。A、NMAPB、NessusC、EtterCAPD、WireShark答案:B171.一下選項哪一個協(xié)議用于遠程管理設備更安全?()A、TelnetB、SSHC、FTPD、HTTP答案:B172.通過()命令可以為文件添加“系統(tǒng)”、“隱藏”等屬性A、cmdB、assocC、attribD、format答案:C173.sqlmap已探知數(shù)據(jù)庫,注出表的參數(shù)是()?A、"--table"B、"--columns"C、"--dbs"D、"--schema"答案:A174.MD5算法將輸入信息M按順序每組(____)長度分組,即:M1,M2,...,Mn-1,Mn。A、64位B、128位C、256位D、512位答案:D175.WebSphere的反序列化漏洞編號為CVE-2015-7450,漏洞文件為?A、mons-system.jarB、mons-collections.jarC、mons-rebark.jarD、mons-admin.jar答案:B176.()依據(jù)《國網(wǎng)辦公廳關于規(guī)范電子數(shù)據(jù)恢復、擦除與銷毀工作的通知》(辦信通〔2014〕54號)要求開展數(shù)據(jù)恢復、擦除與銷毀等工作。A、數(shù)據(jù)采集與傳輸環(huán)節(jié)B、數(shù)據(jù)存儲環(huán)節(jié)C、數(shù)據(jù)使用環(huán)節(jié)D、數(shù)據(jù)銷毀環(huán)節(jié)答案:D177.SQL注入時下列哪些數(shù)據(jù)庫不可以從系統(tǒng)表中獲取數(shù)據(jù)庫結構()。A、MicrosoftSQLServerB、MySQLC、OracleD、Access答案:D178.機房要有獨立的供電線路,若沒有,則要考慮()的條件。線路盡可能不要穿過變形縫或防火墻、防火門。A、機柜位置B、電纜敷設C、線路負載D、高空架設答案:B179.對于基于主機的IPS,下列說法錯誤的是()。A、可以以軟件形式嵌入到應用程序對操作系統(tǒng)的調用當中,攔截針對操作系統(tǒng)的可疑調用B、可以以更改操作系統(tǒng)內(nèi)核程序的方式,提供比操作系統(tǒng)更加嚴謹?shù)陌踩刂茩C制C、能夠利用特征和行為規(guī)則檢測,阻止諸如緩沖區(qū)溢出之類的已知攻擊D、不能夠防范針對Web頁面、應用和資源的未授權的未知攻擊答案:D180.()是常用的逆向分析軟件A、AppScanB、IDAC、WekaD、burpsuite答案:B181.比較有符號數(shù)3260H與0B425H的大小關系為()。A、相等B、小于C、大于D、不能比較答案:C182.若需要配置iptables防火墻使內(nèi)網(wǎng)用戶通過NAT方式共享上網(wǎng),可以在()中添加MASQUERADE規(guī)則A、filter表內(nèi)的OUTPUT鏈B、filter表內(nèi)的FORWARD鏈C、nat表中的PREROUTING鏈D、nat表中的POSTOUTING鏈答案:D183.按照《國家電網(wǎng)公司信息通信隱患排查治理管理規(guī)范(試行)》的要求,()有協(xié)助國網(wǎng)信通部做好區(qū)域內(nèi)隱患排查治理工作督辦的職責。A、各分部B、各省公司C、各省信通公司D、國網(wǎng)信通公司答案:A184.請從下列各項中選出不是HASH函數(shù)算法的一項。(____)。A、MD5B、SHAC、HMACD、MMAC答案:D185.以下屬于8位寄存器的為A、axB、bxC、diD、AH答案:D186.密碼學的目的是()。A、研究數(shù)據(jù)保密B、研究數(shù)據(jù)解密C、研究數(shù)據(jù)加密D、研究信息安全答案:A187.某服務器被黑客入侵,黑客在服務器上安裝了SHIFT后門,正常情況下,啟動SHIFT后門的方法是()。A、遠程桌面連接到服務器,按5下鍵盤SHIFT鍵B、遠程桌面連接到服務器,按3下鍵盤SHIFT鍵C、telnet連接到服務器,運行netstartshiftD、telnet連接到服務器,運行netuseshift答案:A188.不屬于逆向常用的軟件工具的是A、ollydbgB、PEIDC、IDAD、winhex答案:D189.下列哪種加密方式可以防止用戶在同一臺計算機上安裝并啟動不同操作系統(tǒng),來繞過登錄認證和NTFS的權限設置,從而讀取或破壞硬盤上數(shù)據(jù)。A、文件加密B、全盤加密C、硬件加密D、EFS答案:D190.Apache目錄遍歷漏洞防御措施有效的是()。A、配置文件加-B、禁止寫權限C、禁止讀權限D、禁止執(zhí)行權限答案:A191.()協(xié)議主要由AH、ESP和IKE協(xié)議組成。A、PPTPB、L2TPC、L2FD、IPSec答案:D192.軟件將菜單變灰或變?yōu)椴豢捎?,一般采用()A、EnableWindow()B、KillMenu56()C、EnableMenuItem()D、GetTickCount()答案:A193.下列網(wǎng)絡協(xié)議中,通信雙方的數(shù)據(jù)沒有加密,明文傳輸是()。A、SFTPB、SMTPC、SSHD、HTTPS答案:B194.()不是邏輯隔離裝置的主要功能。A、網(wǎng)絡隔離B、SQL過濾C、地址綁定D、數(shù)據(jù)完整性檢測答案:D195.WMICracker是一款暴力破解NT主機賬號密碼的工具,他可以破解WindowsNT/2000/XP/2003的主機密碼,但是在破解的時候需要目標主機開放()端口A、3389B、1433C、135D、8080答案:C196.不屬于TCP端口掃描方式的是()A、Xmas掃描B、ICMP掃描C、ACK掃描D、NULL掃描答案:B197.信息安全風險評估包括資產(chǎn)評估、()、脆弱性評估、現(xiàn)有安全措施評估、風險計算和分析、風險決策和安全建議等評估內(nèi)容.。A、安全評估B、威脅評估C、漏洞評估D、攻擊評估答案:B198.下列哪一個選項不屬于XSS跨站腳本漏洞危害A、釣魚欺騙B、身份盜用C、SQL數(shù)據(jù)泄露D、網(wǎng)站掛馬答案:C199.拆除蓄電池連接銅排或線纜應使用()的工器具。A、外觀檢查完好B、試驗合格C、經(jīng)絕緣處理D、經(jīng)檢測機構檢測答案:C200.OSI模型中哪一層最難進行安全防護A、網(wǎng)絡層B、傳輸層C、應用層D、表示層答案:C多選題1.查詢已注冊計算機可以根據(jù)()條件查詢A、IP地址B、MAC地址C、計算機名稱D、部門答案:ABCD2.數(shù)字水印技術基本具有()方面特點A、安全性B、隱蔽性C、魯棒性D、敏感性答案:ABCD3.關于“熊貓燒香”病毒,以下說法正確的是A、感染操作系統(tǒng)exe程序B、感染html網(wǎng)頁面文件C、利用了MS06-014漏洞傳播D、利用了MS06-041漏洞傳播答案:ABC4.Windows系統(tǒng)中的審計日志包括()A、系統(tǒng)日志(SystemLog)B、安全日志(SecurityLog)C、應用程序日志(ApplicationsLog)D、用戶日志(UserLog)答案:ABC5.密碼系統(tǒng)包括幾方面元素。(____)。A、明文空間B、密文空間C、密鑰空間D、密碼算法答案:ABCD6.下列屬于預防跨站請求偽造的措施的是()。A、三次確認B、二次確認C、插件限制D、Token認證答案:BD7.以下哪些說法是正確的?()。A、iOS系統(tǒng)從IOS6開始引入kernelASLR安全措施B、主流的Iphone手機內(nèi)置了AES及RSA硬件加速解密引擎C、安卓系統(tǒng)采用了安全引導鏈(securebootchain),而ios系統(tǒng)則未采用D、Android4.1系統(tǒng)默認啟用了內(nèi)存ASLR答案:ABD8.通過修改nginx.conf文件可以實現(xiàn)?A、隱藏版本信息B、限制HTTP請求方法C、限制IP訪問D、限制并發(fā)和速度答案:ABCD9.為了防止SQL注入,下列特殊字符()需要進行轉義。A、‘(單引號)B、%(百分號)C、;(分號)D、”(雙引號)答案:ABCD10.下列關于“身份鑒別”描述正確的是()A、終端操作系統(tǒng)應支持開機口令、生物特征驗證、PIN碼等多種鑒別技術進行身份鑒別B、終端操作系統(tǒng)的開機口令應可配置口令強度限制的開啟或關閉C、終端操作系統(tǒng)應啟用用戶登錄安全處理機制D、終端操作系統(tǒng)應具有應用權限的控制功能答案:ABC11.嚴格的口令策略應當包括哪些要素。(____)。A、滿足一定的長度,比如8位以上B、同時包含數(shù)字、字母和特殊字符C、系統(tǒng)強制要求定期更改口令D、用戶可以設置空口令答案:ABCD12.造成操作系統(tǒng)安全漏洞的原因有:A、不安全的編程語言B、不安全的編程習慣C、考慮不周的架構設計D、人為的惡意破壞答案:ABC13.防火墻部署中的透明模式的優(yōu)點包括:()A、性能較高B、易于在防火墻上實現(xiàn)NATC、不需要改變原有網(wǎng)絡的拓撲結構D、防火墻自身不容易受到攻擊答案:ACD14.可以通過以下哪些方法,限制對Linux系統(tǒng)服務的訪問?()A、配置xinetd.conf文件,通過設定IP范圍,來控制訪問源B、通過tcpwrapper提供的訪問控制方法C、配置.rhost文件,增加+號,可以限制所有訪問D、通過配置iptable,來限制或者允許訪問源和目的地址答案:ABD15.androidmanifest.xml中哪項配置可能造成安卓內(nèi)部文件被竊取?A、android:allowbackup=“true"B、Android:name="con.trsc"C、Android:debug="true"D、Androidtargetsdkversion="17"答案:ABC16.()是在進行加密存儲時需要注意的事項。A、加密的密鑰應該保存在受控的區(qū)域,防止被未授權訪問B、密鑰在廢棄之后,要及時刪除C、可以使用自發(fā)明的算法D、密鑰的傳輸可以走HTTP通道答案:AB17.CPU發(fā)出的訪問存儲器的地址不是()。A、物理地址B、偏移地址C、邏輯地址D、段地址答案:BCD18.STP和RSTP協(xié)議的區(qū)別在于?A、協(xié)議版本不同B、配置消息格式不同C、端口狀態(tài)轉換方式不同D、拓撲改變消息的傳播方式不同答案:ABCD19.在wlan系統(tǒng)中,目前已通過以下哪些途徑提高wlan網(wǎng)絡安全?A、對同一AP下的用戶進行隔離B、對同一AC下的用戶進行隔離C、采用帳號/密碼認證D、采用ssl封裝認證數(shù)據(jù)答案:ABCD20.在對IIS腳本映射做安全配置的過程中,下面說法正確的是():A、無用的腳本映射會給IIS引入安全隱患B、木馬后門可能會通過腳本映射來實現(xiàn)C、在腳本映射中,可以通過限制get、head、put等方法的使用,來對客戶端的請求做限制D、以上說法均不正確答案:ABC21.以下哪些方法可以關閉共享。A、netshare共享名/delB、netstopserverC、netuse共享名/delD、netstopnetshare答案:AB22.下面有關HTTP協(xié)議的說法正確的是()A、HTTP協(xié)議是Web應用所使用的主要協(xié)議B、HTTP協(xié)議是一種超文本傳輸協(xié)議(HypertextTransferProtocol),是基于請求/響應模式的C、HTTP是無狀態(tài)協(xié)議D、HTTP的請求和響應消息如果沒有發(fā)送并傳遞成功的話,HTTP可以保存已傳遞的信息答案:ABC23.殼的加載過程有以下()個A、解密原程序的各個區(qū)塊的數(shù)據(jù)B、獲取殼所需要使用的API地址C、HOOK-API及重定位D、跳轉到程序原入口點答案:ABCD24.IIS中間件易出現(xiàn)的安全漏洞有?A、PUT上傳漏洞B、短文件名猜解漏洞C、遠程代碼執(zhí)行漏洞D、解析漏洞答案:ABCD25.Android常見惡意軟件行為有A、惡意扣費B、隱私竊取C、遠程控制D、系統(tǒng)破壞答案:ABCD26.進一步明確大數(shù)據(jù)()、開放等各環(huán)節(jié)的責任主體和具體措施,完善安全保密管理措施,切實加強對涉及國家利益、公共安全、商業(yè)秘密、個人隱私等信息的保護。A、采集B、傳輸C、存儲D、使用答案:ABCD27.以下哪幾種工具可以對網(wǎng)站進行自動化web漏洞掃描?A、hackbarB、AWVSC、IBMappscanD、Nmap答案:BC28.DSS(DigitalSignatureStandard)中應包括()A、鑒別機制B、加密機制C、數(shù)字簽名D、數(shù)據(jù)完整性答案:ABD29.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這不屬于哪些攻擊手段?A、釣魚攻擊B、DDOS攻擊C、暗門攻擊D、緩存溢出攻擊答案:BCD30.防范PHP文件包含漏洞的措施有:A、開發(fā)過程中應該盡量避免動態(tài)的變量,尤其是用戶可以控制的變量。B、采用“白名單”的方式將允許包含的文件列出來,只允許包含白名單中的文件,這樣就可以避免任意文件包含的風險。C、將文件包含漏洞利用過程中的一些特殊字符定義在黑名單中,對傳入的參數(shù)進行過濾。D、通過設定php.ini中open_basedir的值將允許包含的文件限定在某一特定目錄內(nèi),這樣可以有效的避免利用文件包含漏洞進行的攻擊。答案:ABCD31.下面關于防火墻概念和功能的描述哪些是正確的A、防火墻可能會成為數(shù)據(jù)傳輸?shù)钠款iB、防火墻可實行強制安全策略C、防火墻可記錄連接情況D、使用防火墻可防止一個網(wǎng)段的問題向另一個網(wǎng)段傳播答案:ABCD32.數(shù)字水印按檢測過程劃分()()。A、盲水印B、非盲水印C、視頻水印D、文本水印答案:AB33.個人信息生命周期包括個人信息持有者()、共享、轉讓和公開披露、刪除個人信息在內(nèi)的全部生命歷程。A、收集B、保存C、應用D、委托處理答案:ABCD34.按數(shù)字水印的內(nèi)容可以將水印劃分為()和()。A、有意義水印B、無意義水印C、圖像水印D、音頻水印答案:AB35.PKI系統(tǒng)的基本組件不包括()A、終端實體B、注銷機構C、證書撤銷列表發(fā)布者D、密文管理中心答案:BD36.關于組策略的描述哪些是正確的()A、首先應用的是本地組策略B、除非沖突,組策略的應用應該是累積的C、如果存在沖突,最先應用的組策略將獲勝D、策略在策略容器上的順序決定應用的順序答案:ABD37.關于Windows活動目錄說法正確的是()A、活動目錄是采用分層結構來存儲網(wǎng)絡對象信息的一種網(wǎng)絡管理體系B、活動目錄可以提供存儲目錄數(shù)據(jù)和網(wǎng)絡用戶及管理員使用這些數(shù)據(jù)的方法C、利用活動目錄來實行域內(nèi)計算機的分布式管理D、活動目錄與域緊密結合構成域目錄林和域目錄樹,使大型網(wǎng)絡中龐大、復雜的網(wǎng)絡管理、控制、訪問變得簡單,使網(wǎng)絡管理的效率更高答案:ABCD38.給操作系統(tǒng)做安全配置廠要求設置一些安全策略,在aix系統(tǒng)要配置賬號密碼策略,下面說法正確的是:()A、chsec-f/etc/security/user-sdefault-amaxage=13,設置密碼可使用的最長時間B、chsec-f/etc/security/user-sdefault-aminlen=6,設置密碼最小長度C、chsec-f/etc/security/user-sdefault-aminage=1,設置密碼修改所需最短時間D、chsec-f/etc/security/user-sdefault-apwdwarntime=28,設置用戶登錄時的警告信息答案:ABC39.Backtrack可以被用于A、安全評估B、無線評估C、取證分析D、查殺蠕蟲木馬答案:ABC40.關于rootkit說法正確的是().A、rootkit是給超級用戶root用的B、rootkit是入侵者在入侵了一臺主機后,用來做創(chuàng)建后門并加以偽裝用的程序包C、在對系統(tǒng)進行審計時,可以通過校驗分析和掃描開放端口的方式來檢測是否存在rootkit等問題D、rootkit其實就是一些事先修改過的用來替換系統(tǒng)程序的一些程序答案:BCD41.Android應用中導致HTTPS中間人攻擊的原因有()A、沒有對SSL證書校驗B、沒有對主機名進行校驗C、SSL證書被泄露D、使用WIFI連接網(wǎng)絡答案:ABC42.不能在瀏覽器的地址欄中看到提交數(shù)據(jù)的表單提交方式()A、submitB、getC、postD、out答案:ACD43.以下哪些方式可以強化SMB會話安全A、限制匿名訪問B、控制LANManager驗證C、使用SMB的簽名D、使用USB_KEY認證答案:ABC44.下列對跨站腳本攻擊(XSS)的描述不正確的有A、XSS攻擊是SQL注入攻擊的一種變種B、XSS攻擊全稱是CrossSiteScript攻擊C、XSS攻擊就是利用被控制的機器不斷地向被攻擊網(wǎng)站發(fā)送訪問請求,迫使IIS連接數(shù)超出限制,當CPU資源或者帶寬資源耗盡,那么網(wǎng)站也就被攻擊垮了,從而達到攻擊目的D、XSS攻擊可以分為反射型、存儲型和DOMBasedXSS答案:AC45.下列是文件上傳漏洞常見檢測內(nèi)容的是()A、基于目錄驗證的上傳漏洞B、基于服務端擴展名驗證的上傳漏洞C、基于MIME驗證的上傳漏洞D、基于JavaScript驗證的上傳漏洞答案:ABCD46.UNIX文件的存取權限包括以下哪幾類用戶的權限:()A、ownerB、informixC、groupD、other答案:ACD47.PKI管理對象不包括()A、ID和口令B、秘鑰C、證書頒發(fā)D、證書撤銷答案:AC48.()是目錄瀏覽造成的危害。A、非法獲取系統(tǒng)信息B、得到數(shù)據(jù)庫用戶名和密碼C、獲取配置文件信息D、獲得整個系統(tǒng)的權限答案:ABCD49.關于主機入侵檢測系統(tǒng),正確的說法是().A、基于主機的IDS通常需要在受保護的主機上安裝專門的檢測代理(Agent)B、監(jiān)測范圍小,只能檢測本機的攻擊C、主機級的IDS結構使用一個管理者和數(shù)個代理D、不會影響被監(jiān)測對象的結構和性能。答案:ABC50.可能和計算機病毒有關的現(xiàn)象有()A、可執(zhí)行文件大小改變了B、系統(tǒng)頻繁死機C、內(nèi)存中有來歷不明的進程D、計算機主板損壞答案:ABC51.控制語句有哪些特點A、控制語句模式不確定性B、控制語句模式確定性C、反編譯控制語句不可歸約性D、反編譯控制語句可歸約性答案:BD52.以下是有效提高網(wǎng)絡性能的策略A、增加帶寬B、基于端口策略的流量管理C、基于應用層的流量管理D、限制訪問功能答案:ABC53.路由器的LoginBanner信息中不能包括()信息A、路由器的名字B、路由器運行的軟件C、路由器所有者信息D、路由器的型號答案:ABCD54.攻防滲透過程有()。A、信息收集B、分析目標C、實施攻擊D、方便再次進入答案:ABCD55.無線網(wǎng)絡的拒絕服務攻擊模式有哪幾種()A、偽信號攻擊B、Land攻擊C、身份驗證洪水攻擊D、取消驗證洪水攻擊答案:BCD56.下列是文件包含防御方法有:()A、檢查變量是否已經(jīng)初始化B、建議假定所有輸入都是可疑的,嘗試對所有輸入可能包含的文件地址C、包括服務器本地文件以及遠程文件,進行嚴格的檢查,參數(shù)中不允許出現(xiàn)../之類的目錄跳轉符D、嚴格檢查include內(nèi)的文件包含函數(shù)中的參數(shù)是否外界可控答案:ABCD57.下列屬于重放類安全問題的是()。A、篡改機制B、登錄認證報文重放C、交易通信數(shù)據(jù)重放D、界面劫持答案:BC58.企業(yè)內(nèi)部互聯(lián)網(wǎng)可以建立在企業(yè)內(nèi)部網(wǎng)絡上或是互聯(lián)網(wǎng)上。以下哪一項控制機制是可以合適于在互聯(lián)網(wǎng)上建立一個安全企業(yè)內(nèi)部互聯(lián)網(wǎng)的A、用戶信道加密B、安裝加密的路由器C、安裝加密的防火墻D、在私有的網(wǎng)絡服務器上實現(xiàn)密碼控制機制答案:ACD59.以下哪些代碼會造成php文件包含漏洞A、include($_GET['page']);B、echoreadfile($_GET['server']);C、#include<stdio.h>D、require_once($_GET['page']);答案:ABD60.程序默認情況下應對所有的輸入信息進行驗證,不能通過驗證的數(shù)據(jù)應會被拒絕。以下輸入需要進行驗證的是()。A、HTTP請求消息B、第三方接口數(shù)據(jù)C、不可信來源的文件D、臨時文件答案:ABCD61.()是不安全的直接對象引用而造成的危害。A、用戶無需授權訪問其他用戶的資料B、用戶無需授權訪問支持系統(tǒng)文件資料C、修改數(shù)據(jù)庫信息D、用戶無需授權訪問權限外信息答案:ABD62.數(shù)據(jù)備份系統(tǒng)由(____)部分組成。A、備份服務器B、備份網(wǎng)絡C、備份設備D、備份軟件答案:ABCD63.DDOS按類型分為A、基于ARPB、基于ICMPC、基于IPD、基于應用層答案:ABCD64.常見的后門包括().A、Rhosts++后門B、Login后門C、服務進程后門D、Uidshell答案:ABC65.跨專業(yè)共享數(shù)據(jù)中涉及國家電網(wǎng)公司商密及重要數(shù)據(jù)的,其()等行為須經(jīng)相關部門審批A、采集B、傳輸C、使用D、銷毀答案:AB66.大數(shù)據(jù)常用安全組件有A、KerberosB、ApacheSentryC、ApacheRangerD、Hive答案:ABC67.sql注入攻擊,除了注入select語句外,還可以注入哪些語句?()A、注入delecte語句B、注入insert語句C、注入update語句D、注入create語句答案:ABC68.以下哪些方法可以預防路徑遍歷漏洞()A、在unix中使用chrooted文件系統(tǒng)防止路徑向上回朔B、程序使用一個硬編碼,被允許訪問的文件類型列表C、對用戶提交的文件名進行相關解碼與規(guī)范化D、使用相應的函數(shù)如(java)getCanonicalPath方法檢查訪問的文件是否位于應用程序指定的起始位置答案:ABCD69.常見的網(wǎng)絡攻擊類型有()。A、被動攻擊B、協(xié)議攻擊C、主動攻擊D、物理攻擊答案:AC70.公司在使用數(shù)據(jù)簽名技術時,除充分保護私鑰的機密性,防止竊取者偽造密鑰持有人的簽名外,還應注意A、采取保護公鑰完整性的安全措施,例如使用公約證書B、確定簽名算法的類型、屬性以及所用密鑰長度C、用于數(shù)字簽名的密鑰應不同于用來加密內(nèi)容的密鑰D、符合有關數(shù)字簽名的法律法規(guī),必要時,應在合同或協(xié)議中規(guī)定使用數(shù)字簽名的相關事宜答案:ABCD71.下面軟件產(chǎn)品中,()是漏洞掃描器A、X-scanB、nmapC、nortonAntiVirusD、Snort答案:AB72.如下哪種路由協(xié)議只關心到達目的網(wǎng)段的距離和方向?()A、IGPB、OSPFC、RIPv1D、RIPv2答案:CD73.對于Windows的系統(tǒng)服務,應該采取最小化原則:關閉不用的服務、關閉危險性大的服務等。對于一臺對外提供服務的系統(tǒng),請選擇需要關閉的服務(____)。A、RemoteRegisteryB、TerminalServicesC、IISAdminD、Messenger答案:ABD74.一個惡意的攻擊者必須具備哪幾點?A、方法B、機會C、動機D、運氣答案:ABC75.關于XcodeGhost事件的正確說法是()A、部分Android產(chǎn)品也受到了影響B(tài)、應用程序開發(fā)使用了包含后門插件的IDEC、當手機被盜時才有風險D、蘋果官方回應APPSTORE上的應用程序不受影響答案:AB76.SQL注入攻擊有可能產(chǎn)生()危害A、惡意篡改網(wǎng)頁內(nèi)容B、網(wǎng)頁被掛木馬C、未經(jīng)授權狀況下操作數(shù)據(jù)庫中的數(shù)據(jù)D、私自添加系統(tǒng)帳號答案:ABCD77.A、B類主機房設備宜采用分區(qū)布置,一般可分為哪些區(qū)域A、服務器區(qū)B、網(wǎng)絡設備區(qū)C、存貯器區(qū)D、監(jiān)控操作區(qū)答案:ABCD78.寄存器EAX常用用途有A、乘除運算B、字輸入輸出C、中間結果緩存D、函數(shù)返回值答案:ABCD79.下列關于Metasploit工作說法正確的是()A、加載一個exploit的命令是setB、加載一個shellcode的命令是useC、可以生成android木馬文件D、可以生成OFFICE漏洞利用文件答案:CD80.主機型漏洞掃描器可能具備的功能有A、重要資料鎖定:利用安全的校驗和機制來監(jiān)控重要的主機資料或程序的完整性B、弱口令檢查:采用結合系統(tǒng)信息、字典和詞匯組合等的規(guī)則來檢查弱口令C、系統(tǒng)日志和文本文件分析:針對系統(tǒng)日志檔案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的內(nèi)容做分析D、動態(tài)報警:當遇到違反掃描策略或發(fā)現(xiàn)已知安全漏洞時,提供及時的告警。告警可以采取多種方式,可以是聲音、彈出窗口、電子郵件甚至手機短信等答案:ABCD81.在設計密碼的存儲和傳輸安全策略時應考慮的原則包括()。A、禁止明文傳輸用戶登錄信息及身份憑證B、禁止在數(shù)據(jù)庫或文件系統(tǒng)中明文存儲用戶密碼C、必要時可以考慮在COOKIE中保存用戶密碼D、應采用單向散列值在數(shù)據(jù)庫中存儲用戶密碼,并使用強密碼,在生成單向散列值過程中加入隨機值答案:ABD82.以下屬于對服務進行暴力破解的工具有哪些?()A、nmapB、BruterC、sqlmapD、hydra答案:BD83.SG-I6000系統(tǒng)中安全備案功能按部門分為以下哪幾項?A、信息部門B、調度部門C、運檢部門D、營銷部門答案:ABCD84.破解Unix系統(tǒng)用戶口令的暴力破解程序包括()A、PwdumpB、CrackC、JohntherippeD、L0phtcrack答案:BC85.以下屬于WEB攻擊技術的有A、XSSB、SQL注入C、CSRFD、DDOS答案:ABC86.登陸oracle數(shù)據(jù)庫要素有()。A、IP地址B、SIDC、端口D、賬戶/口令答案:ABD87.AH是報文驗證頭協(xié)議,主要提供以下功能A、數(shù)據(jù)機密性B、數(shù)據(jù)完整性C、數(shù)據(jù)來源認證D、反重放答案:BCD88.信息機房內(nèi)()應具備標簽標識,標簽內(nèi)容清晰、完整,符合國網(wǎng)公司的規(guī)范標準要求。A、空調B、設備C、線纜答案:BC89.網(wǎng)閘可能應用在()。A、內(nèi)網(wǎng)處理單元B、外網(wǎng)處理單元C、專用隔離硬件交換單元D、入侵檢測單元答案:ABC90.下列哪些工具是常見的惡意遠程控制軟件()A、PcShareB、GhostC、RadminD、Darket答案:ABD91.下面哪些協(xié)議屬于OSI參考模型第七層?A、FTPB、SPXC、TelnetD、PPP答案:AC92.落實國家關鍵信息基礎設施保護和等級保護要求,滿足公司泛在電力物聯(lián)網(wǎng)建設需要,適應“互聯(lián)網(wǎng)+”等新興業(yè)務快速發(fā)展,在堅持“()”原則基礎上,形成“()”的核心防護能力A、安全分區(qū)、網(wǎng)絡專用、橫向隔離、縱向認證B、雙網(wǎng)雙機、分區(qū)分域、等級防護、多層防御C、可信互聯(lián)、精準防護、安全互動、智能防御D、可管可控、精準防護、可視可信、智能防御答案:AC93.數(shù)字證書可以存儲的信息包括A、身份證號碼、社會保險號、駕駛證號碼B、組織工商注冊號、組織組織機構代碼、組織稅號C、IP地址D、Email地址答案:ABCD94.可以從哪些地方BypassWAF()A、架構層B、資源層C、協(xié)議層D、規(guī)則缺陷答案:ABCD95.在直接連接到Internet的Windows系統(tǒng)中,應當強化TCP/IP堆棧的安全性以防范DoS攻擊,設置以下注冊表值有助于防范針對TCP/IP堆棧的DoS攻擊:()A、EnableDeadGWDetectB、SynAttackProtectC、EnablePMTUDiscoveryD、PerformRouterDiscovery答案:ABCD96.下列哪些代碼肯定是一句話木馬A、<scripttype='text/javascript'>B、<!DOCTYPEhtml>C、<%eval(Request.Item["value"])%>D、<?phpeval($_POST['a']);答案:CD97.要安全瀏覽網(wǎng)頁,應該()A、定期清理瀏覽器緩存和上網(wǎng)歷史記錄B、禁止使用ActiveX控件和Java腳本C、定期清理瀏覽器CookiesD、在他人計算機上使用“自動登錄”和“記住密碼”功能答案:ABC98.使用WindowsServer2003中的備份工具(“備份”)配置和創(chuàng)建備份所需的常規(guī)信息有()。A、執(zhí)行基礎備份B、為備份選擇目的地C、為備份選擇相應的選項D、計劃備份答案:ABCD99.提高web安全防護性能,減少安全漏洞,下列哪些做法是正確的()A、新建一個名為Administrator的陷阱帳號,為其設置最小的權限B、將Guest賬戶禁用并更改名稱和描述,然后輸入一個復雜的密碼C、安全設置-本地策略-安全選項中將“不顯示上次的用戶名”設為禁用D、修改組策略中登錄的次數(shù)限制,并設定鎖定的時間答案:ABD100.main方法是JavaApplication程序執(zhí)行的入口點,關于main方法的方法頭以下不合法的是()?A、publicstaticvoidmain()B、publicstaticvoidmain(Stringargs[])C、publicstaticintmain(String[]arg)D、publicvoidmain(Stringarg[])答案:ACD101.按數(shù)字水印的隱藏位置將水印劃分為()()()()。A、時(空)域數(shù)字水印B、頻域數(shù)字水印C、時/頻域數(shù)字水印D、時間/尺度域數(shù)字水印答案:ABCD102.灰鴿子木馬是一種反彈連接型木馬,它可以控制用戶的電腦,關于灰鴿子木馬,以下哪些說法是正確的是()。A、灰鴿子木馬會插入IE進程進行連接,本機防火墻不會攔截B、灰鴿子木馬可以啟動用戶電腦攝像頭,可控制用戶攝像頭C、灰鴿子木馬可以盜取用戶電腦上的銀行卡、游戲帳號等D、灰鴿子木馬可以在用戶關機的狀態(tài)下,遠程激活用戶電腦主板,控制用戶電腦。答案:ABC103.防范網(wǎng)頁掛馬攻擊,作為第三方的普通瀏覽者,以下哪種辦法可以有效?()A、及時給系統(tǒng)和軟件打最新補丁B、不瀏覽任何網(wǎng)頁C、安裝防火墻D、安裝查殺病毒和木馬的軟件答案:AD104.軟件逆向分析的一般流程A、解碼/反匯編B、中間語言翻譯C、數(shù)據(jù)流分析D、控制流分析答案:ABCD105.攻擊者提交請求http://.xxxyzz./displaynews.asp?id=772’,網(wǎng)站反饋信息為MicrosoftOLEDBProviderforODBCDrivers錯誤'80040e14',能夠說明該網(wǎng)站A、數(shù)據(jù)庫為AccessB、網(wǎng)站服務程序沒有對id進行過濾C、數(shù)據(jù)庫表中有個字段名為idD、該網(wǎng)站可能存在SQL注入漏洞答案:ABCD106.主機型漏洞掃描器可能具備的功能有()A、重要資料鎖定B、弱口令檢查C、系統(tǒng)日志及文本文件分析D、動態(tài)報警答案:ABCD107.ph
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- web電子相冊課程設計
- 破冰機器課程設計
- 兒童木作砸釘子課程設計
- 機械設計課程設計軸承蓋
- 汽車專業(yè)大學課程設計
- 北京交通大學《資產(chǎn)定價導論》2021-2022學年第一學期期末試卷
- 歷史興趣課程設計理念
- 浮閥精餾課程設計
- 洗下身用的坐浴盆項目評價分析報告
- 籃球美術特色課程設計
- 類風濕性關節(jié)炎護理查房ppt
- 空氣質量遠程監(jiān)測系統(tǒng)設計畢業(yè)設計(論文)
- 2020新外研版新教材高二英語選擇性必修四課文及翻譯(中英文Word)
- 選考七選三指導講課教案
- 帶答案電生理起搏培訓考試模擬試題
- 腹腔穿刺術教案
- 腎性貧血診斷與治療中國專家共識(2014 修訂版)
- SHT350J306機器單試記錄機泵、完整填寫版
- 大型連鎖超市商品分類明細表
- 屋面掛瓦施工方案2(全面完整版)
- 網(wǎng)約車協(xié)議范本合同
評論
0/150
提交評論