




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
國家開放大學(xué)《網(wǎng)絡(luò)安全技術(shù)》形考任務(wù)4-7參考答案《網(wǎng)絡(luò)安全技術(shù)》是國家開放大學(xué)計算機網(wǎng)絡(luò)技術(shù)專業(yè)(??疲┑慕y(tǒng)設(shè)必修課,是其它專業(yè)的選修課,本課程4學(xué)分,72學(xué)時。課程代碼:04979形考任務(wù)41.沒有網(wǎng)絡(luò)安全就沒有____________,就沒有_____________,廣大人民群眾利益也難以得到保障。A.國家發(fā)展、社會進步B.國家安全、經(jīng)濟社會穩(wěn)定運行C.社會穩(wěn)定運行、經(jīng)濟繁榮D.社會安全、國家穩(wěn)定運行2.《中華人民共和國網(wǎng)絡(luò)安全法》正式施行的時間是?A.2017年6月1日B.2016年11月7日C.2017年1月1日D.2016年12月1日3.網(wǎng)絡(luò)安全的基本屬性有:可用性、完整性和_________。A.多樣性B.復(fù)雜性C.保密性D.不可否認性4.CTF(CaptureTheFlag)中文一般譯作奪旗賽,在網(wǎng)絡(luò)安全領(lǐng)域中指的是網(wǎng)絡(luò)安全技術(shù)人員之間進行技術(shù)競技的一種比賽形式。常見的CTF競賽模式有:A.解題模式(Jeopardy)B.攻防模式(Attack-Defense)C.滲透模式(Penatration)D.混合模式(Mix)5.可以通過以下哪種方式來獲取網(wǎng)絡(luò)安全情報與科技信息()A.網(wǎng)絡(luò)安全會議B.網(wǎng)絡(luò)安全期刊C.網(wǎng)絡(luò)安全網(wǎng)站D.CTF比賽6.2019年5月13日,《信息安全技術(shù)網(wǎng)絡(luò)安全等級保護基本要求》(簡稱等保2.0)正式發(fā)布,并已于2019年12月1日起正式實行。“等保2.0”保護對象包括:A.基礎(chǔ)信息網(wǎng)絡(luò)(廣電網(wǎng)、電信網(wǎng)等)B.信息系統(tǒng)(采用傳統(tǒng)技術(shù)的系統(tǒng))C.云計算平臺、以及大數(shù)據(jù)平臺D.移動互聯(lián)、物聯(lián)網(wǎng)和工業(yè)控制系統(tǒng)等7.我國網(wǎng)絡(luò)安全領(lǐng)域的基礎(chǔ)性法律《中華人民共和國網(wǎng)絡(luò)安全法》正式施行,對保護個人信息、治理網(wǎng)絡(luò)詐騙、保護關(guān)鍵信息基礎(chǔ)設(shè)施、網(wǎng)絡(luò)實名制等方面作出明確規(guī)定,成為我國網(wǎng)絡(luò)空間法治化建設(shè)的重要里程碑。A.正確B.錯誤8.網(wǎng)絡(luò)社會的形成與發(fā)展為現(xiàn)實社會中的違法犯罪分子提供了一個新的違法犯罪領(lǐng)域,但其社會危害性不及現(xiàn)實社會中的違法犯罪。()A.正確B.錯誤9.下列哪個不是網(wǎng)絡(luò)攻擊的主要目的:A.獲取目標的重要信息和數(shù)據(jù)B.對目標系統(tǒng)進行信息篡改和數(shù)據(jù)資料刪除等C.讓目標無法正常提供服務(wù)D.造成人員傷亡10.以下哪個不是常見的網(wǎng)絡(luò)攻擊手段:A.端口和漏洞掃描B.破壞供電系統(tǒng)造成服務(wù)器停電C.網(wǎng)絡(luò)竊聽D.使用MS17-010漏洞獲取服務(wù)器權(quán)限11.網(wǎng)絡(luò)嗅探器(NetworkSniffer)是一種常用的網(wǎng)絡(luò)管理工具,也常常被攻擊者利用來進行信息獲取,以下哪個工具可以進行網(wǎng)絡(luò)嗅探:A.fscanB.hydraC.snortD.metasploit12.隨著攻防技術(shù)對抗的不斷演進,一些漏洞掃描工具在檢測目標系統(tǒng)的脆弱點時,還會進行攻擊的概念驗證(POC),從而確認此脆弱點是否可以被利用。以下哪個工具有攻擊概念驗證的功能:A.pingB.fscanC.netstatD.ipconfig13.明文保存的用戶口令容易被直接利用,很多系統(tǒng)對口令進行哈希加密運算后再保存。對這種加密后口令,以下哪個說法是正確的:A.加密后的口令只要獲得密鑰后可以還原出明文B.加密后的口令可以抵御字典爆破的攻擊C.通過哈希加密的口令,即便知道了密文和相關(guān)的配置,也完全無法回復(fù)出任何明文口令D.加密存儲的口令可以被”撞庫”攻擊14.端口掃描工具能獲取以下哪些信息:A.端口開放信息B.端口提供的服務(wù)C.主機的操作系統(tǒng)D.主機帶寬信息15.軟件漏洞利用是攻擊者利用軟件應(yīng)用程序中的缺陷進行攻擊的方法,常見被利用的軟件漏洞有:A.緩沖區(qū)溢出漏洞B.業(yè)務(wù)邏輯錯誤C.數(shù)據(jù)驗證問題D.身份認證和授權(quán)錯誤E.文件處理問題16.高級持續(xù)威脅(APT)的特征有:A.它比傳統(tǒng)攻擊具有更高的定制程度和復(fù)雜程度,需要花費大量時間和資源來研究確定系統(tǒng)內(nèi)部的漏洞B.這類攻擊持續(xù)監(jiān)控目標,對目標保有長期的訪問權(quán)C.攻擊目標通常是特定的重要目標,攻擊方一旦得手,往往會給被攻擊目標造成巨大的經(jīng)濟損失或政治影響,乃至于毀滅性打擊D.APT攻擊可以被防病毒軟件發(fā)現(xiàn)并查殺阻斷17.MITRE公司提出的網(wǎng)絡(luò)攻擊矩陣模型,它是一個站在防守者的視角來描述攻擊中各階段用到的技術(shù)的模型。()A.正確B.錯誤18.常見的口令破解方式有口令組合、社會工程學(xué)、機器學(xué)習破解、撞庫等。()A.正確B.錯誤形考任務(wù)51.病毒為什么會將自己附著在主機可執(zhí)行程序中?A.因為病毒不能獨立執(zhí)行B.因為隱藏在主機中會傳播的更快C.因為病毒將主機可執(zhí)行程序的代碼添加到它們本身D.因為病毒是用主機的功能增加它們的破壞性2.以下哪一種是防止系統(tǒng)不受惡意代碼威脅的最簡單最完美的方法?A.安全知識、系統(tǒng)補丁和一個好的防毒程序B.一個防毒程序就夠了C.只需安裝最新的安全補丁D.沒有這樣通用的完美的保護系統(tǒng)的方法3.防病毒產(chǎn)品可以實施在網(wǎng)絡(luò)的哪三個層次中?A.網(wǎng)關(guān)、服務(wù)器、桌面B.互聯(lián)網(wǎng)、內(nèi)部網(wǎng)、桌面C.防火墻、代理服務(wù)器、郵件處理服務(wù)器D.網(wǎng)關(guān)、桌面、無線設(shè)備4.以下關(guān)于惡意代碼的說法,哪個是錯誤的:A.惡意代碼可以利用軟件或系統(tǒng)漏洞對目標進入攻擊利用。B.惡意代碼無法獨立運行,需要與捆綁在正常軟件上才能運行。C.惡意代碼可以通過遠程下載到主機執(zhí)行。D.惡意代碼可以通過移動介質(zhì)進行傳播。5.以下哪個不是漏洞數(shù)據(jù)庫:A.CVEB.CNVDC.CNNVDD.NVD6.以下哪個不是常見的惡意代碼:A.病毒B.木馬C.蠕蟲D.細菌7.關(guān)于勒索軟件,以下哪個說明是錯誤的:A.勒索軟件是一種惡意軟件,傳播范圍廣,危害大。B.勒索軟件通過加密受害者文件并試圖通過威脅勒索獲利。C.解密高手可以破解勒索軟件的密鑰,從而恢復(fù)出被加密的文件D.勒索軟件通常要求使用數(shù)字貨幣支付贖金,這使得追蹤和起訴犯罪者都十分困難8.以下哪個不是計算機病毒的生命周期:A.感染階段B.繁殖階段C.觸發(fā)階段D.執(zhí)行階段9.以下哪個不是計算機病毒的類別:A.文件型病毒B.宏病毒C.電子郵件病毒D.電子病毒10.以下哪個不是預(yù)防計算機病毒的方法:A.安裝防病毒軟件并及時升級更新B.不輕易運行互聯(lián)網(wǎng)傳遞的程序C.及時給系統(tǒng)和應(yīng)用打補丁D.不使用容易被猜到弱口令11.惡意軟件主要采用以下哪些傳播途徑進行傳播:A.軟件捆綁B.利用漏洞C.移動介質(zhì)D.遠程下載E.社會工程學(xué)12.漏洞蠕蟲破壞力強、傳播速度快,它的傳播過程一般可以分為()步驟。A.掃描B.攻擊C.復(fù)制D.破壞13.下列哪些步驟屬于惡意代碼的作用過程:A.入侵系統(tǒng)B.提升權(quán)限C.實施隱藏D.潛伏等待E.執(zhí)行破壞14.受感染機器間是否能夠協(xié)同工作是區(qū)分僵尸網(wǎng)絡(luò)和其他惡意軟件的重要特征。A.正確B.錯誤15.以下哪個不是防火墻的基本功能:A.訪問控制功能B.內(nèi)容控制功能C.日志功能D.防范釣魚郵件功能16.網(wǎng)絡(luò)防御技術(shù)所包含的身份認證基本方法,不包括()。A.基于信息秘密的身份認證B.基于信任物體的身份認證C.基于生物特征的身份認證D.基于數(shù)字簽名的身份認證17.根據(jù)Endsley模型,可以將態(tài)勢感知劃分為三個層級,不包括()。A.要素感知B.態(tài)勢理解C.安全審計D.態(tài)勢預(yù)測18.網(wǎng)絡(luò)防御技術(shù)所包含的訪問控制技術(shù)內(nèi)容,不包括()。A.負載均衡B.認證C.控制策略實現(xiàn)D.安全審計19.按照訪問控制方式不同,防火墻可以分為()。A.包過濾防火墻B.新一代防火墻C.應(yīng)用代理防火墻D.狀態(tài)檢測防火墻20.入侵檢測技術(shù)系統(tǒng)分為:A.基于主機的入侵檢測系統(tǒng)B.基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)C.基于應(yīng)用的入侵檢測系統(tǒng)D.分布式入侵檢測系統(tǒng)21.防火墻的典型部署模式包括()。A.屏蔽主機模式B.物理隔離模式C.雙宿/多宿主機模式D.屏蔽子網(wǎng)模式22.邏輯隔離的主要技術(shù)包括()。A.虛擬局域網(wǎng)B.虛擬路由及轉(zhuǎn)發(fā)C.多協(xié)議標簽轉(zhuǎn)換D.虛擬交換機23.入侵防御系統(tǒng)主要包括以下幾個部分()。A.應(yīng)用數(shù)據(jù)重組B.協(xié)議識別和協(xié)議解析C.特征匹配D.響應(yīng)處理24.網(wǎng)絡(luò)隔離技術(shù)總體上可以分為物理隔離及邏輯隔離兩類方法。()A.正確B.錯誤25.加密算法的功能是實現(xiàn)信息的():A.不可否認性B.保密性C.完整性D.真實性26.數(shù)字簽名算法可實現(xiàn)信息的():A.不可否認性B.保密性C.可用性D.真實性27.在以下古典密碼體制中,不屬于置換密碼的是():A.移位密碼B.倒序密碼C.凱撒密碼D.轉(zhuǎn)輪密碼28.使用VPN技術(shù),可以建立安全通道,并能用VPN提供的安全服務(wù),這些安全服務(wù)包括:A.保密性服務(wù)B.可用性服務(wù)C.完整性服務(wù)D.認證服務(wù)29.零信任遵循的原則有:A.不做任何假定B.不相信任何人C.隨時檢查一切D.防范動態(tài)威脅E.做最壞打算30.PKI系統(tǒng)包含以下哪些部分:A.權(quán)威認證機構(gòu)CAB.證書庫C.密鑰備份及恢復(fù)系統(tǒng)D.證書廢止處理系統(tǒng)E.PKI應(yīng)用接口系統(tǒng)31.迪菲(Diffie)和赫爾曼(Hellman)提出的公鑰密碼系統(tǒng)是密碼學(xué)歷史上的一次革命。A.正確B.錯誤32.在DES加密過程中,S盒對加密的強度沒有影響。A.正確B.錯誤形考任務(wù)61.人臉識別采用了哪個認證技術(shù):A.基于生物特征B.基于人工智能C.基于唯一性D.基于官方認證2.以下哪種認證方式相對最安全?A.口令認證技術(shù)B.人臉識別認證C.短信驗證碼認證D.人臉識別加短信驗證碼認證3.以下哪個口令相對最為安全?A.123456B.1qaz2wsxC.pAsswOrdD.p@ssword4.按照對驗證對象要求提供的認證憑據(jù)的類型數(shù)量,認證可以分成:A.單因素認證B.雙因素認證C.多因素認證D.單點登陸認證5.一般來說,認證機制由哪幾個部分構(gòu)成:A.驗證對象B.認證協(xié)議C.認證口令D.鑒別實體6.某網(wǎng)站后臺密碼過于簡單,被黑客破解登錄了后臺,并篡改了后臺登錄密碼導(dǎo)致管理員無法登錄,該網(wǎng)站遭受到了什么類型的攻擊?A.非授權(quán)訪問B.數(shù)據(jù)泄露C.網(wǎng)站仿冒D.拒絕服務(wù)7.以下哪種是常見的網(wǎng)站拒絕服務(wù)攻擊技術(shù)?A.HTTPFloodB.SQL注入C.目錄掃描D.XSS攻擊8.某單位員工收到一封仿冒郵件,要求其立馬通過郵件里的鏈接更新賬號密碼,該員工受到了電子郵件什么類型的攻擊?A.附件病毒B.釣魚郵件C.勒索病毒D.竊聽攻擊9.網(wǎng)站面臨的主要安全威脅有哪些:A.非授權(quán)訪問B.數(shù)據(jù)泄露C.拒絕服務(wù)D.網(wǎng)站后臺管理安全威脅10.以下哪些是政務(wù)網(wǎng)站安全防護的內(nèi)容:A.網(wǎng)頁防篡改B.入侵防御和病毒防護C.網(wǎng)絡(luò)/數(shù)據(jù)庫審計D.釣魚郵件防護11.電子郵件面臨的主要安全威脅有哪些:A.釣魚郵件B.勒索病毒C.拒絕服務(wù)D.惡意鏈接12.以下關(guān)于云計算安全的說法,哪個是錯誤的:A.云計算的網(wǎng)絡(luò)邊界不可見,傳統(tǒng)安全的邊界防御手段需要調(diào)整才能適用于云計算環(huán)境B.云計算對數(shù)據(jù)安全要求更高,需要采用更嚴格的權(quán)限訪問控制C.云計算的責任主體更為復(fù)雜,需要更明確的職責劃分和更清晰的用戶協(xié)議等D.云計算的用戶資源相互會干擾,需要讓不同用戶使用的資源在物理環(huán)境中分開13.某單位員工收到了一封電子郵件,發(fā)件人顯示為網(wǎng)絡(luò)管理員,郵件內(nèi)容里提示其帳戶過期,要求他重置密碼,并給出了一個重置密碼的鏈接。該員工點開鏈接發(fā)現(xiàn)網(wǎng)站要求他輸入當前使用的用戶名和密碼。該員工經(jīng)過觀察,發(fā)現(xiàn)網(wǎng)站頁面內(nèi)容顯示有問題,URL的地址欄并不是熟悉的域名。請問該員工遇到攻擊手段的類型是:A.緩沖區(qū)溢出攻擊B.社會工程攻擊C.威脅情報攻擊D.人工智能攻擊14.以下哪個不屬于物聯(lián)網(wǎng)安全防護層次:A.終端安全B.通信網(wǎng)絡(luò)安全C.服務(wù)端安全D.應(yīng)用層安全15.目前漏洞挖掘分析技術(shù)有多種,主要包括A.手工測試技術(shù)B.模糊測試技術(shù)C.二進制比對技術(shù)D.靜態(tài)分析技術(shù)E.動態(tài)分析技術(shù)16.區(qū)塊鏈技術(shù)主要有哪些特點:A.去中心化B.不可篡改C.共識D.匿名性17.移動應(yīng)用安全和傳統(tǒng)的Web安全面臨的問題是一樣的,可以完全借鑒,不需要專門為移動應(yīng)用單獨考慮安全問題。A.正確B.錯誤18.安全大數(shù)據(jù)分析要以建立科學(xué)合理的分析模型作為前提。一般認為安全大數(shù)據(jù)的分析模型包括但不僅限于:規(guī)則模型、關(guān)聯(lián)模型、統(tǒng)計模型、異常檢測模型等。A.正確B.錯誤19.威脅情報的目的是利用公開的資源、數(shù)據(jù)、情報等,發(fā)現(xiàn)安全威脅并指導(dǎo)企業(yè)行動以改善安全狀況,可以幫助企業(yè)和組織快速了解到敵對方對自己的威脅信息,從而幫助提前威脅防范、攻擊檢測與響應(yīng)、事后攻擊溯源等能力。A.正確B.錯誤形考任務(wù)71.沒有網(wǎng)絡(luò)安全就沒有____________,就沒有_____________,廣大人民群眾利益也難以得到保障。A.國家發(fā)展、社會進步B.國家安全、經(jīng)濟社會穩(wěn)定運行C.社會穩(wěn)定運行、經(jīng)濟繁榮D.社會安全、國家穩(wěn)定運行2.網(wǎng)絡(luò)安全的基本屬性有:可用性、完整性和_____。A.多樣性B.復(fù)雜性C.保密性D.不可否認性3.《中華人民共和國網(wǎng)絡(luò)安全法》正式施行的時間是________。A.2017年6月1日B.2016年11月7日C.2017年1月1日D.2016年12月1日4.下列哪個不是網(wǎng)絡(luò)攻擊的主要目的:A.獲取目標的重要信息和數(shù)據(jù)B.對目標系統(tǒng)進行信息篡改和數(shù)據(jù)資料刪除等C.讓目標無法正常提供服務(wù)D.造成人員傷亡5.以下哪個不是常見的網(wǎng)絡(luò)攻擊手段:A.端口和漏洞掃描B.破壞供電系統(tǒng)造成服務(wù)器停電C.網(wǎng)絡(luò)竊聽D.使用MS17-010漏洞獲取服務(wù)器權(quán)限6.網(wǎng)絡(luò)嗅探器(NetworkSniffer)是一種常用的網(wǎng)絡(luò)管理工具,也常常被攻擊者利用來進行信息獲取。以下哪個工具可以進行網(wǎng)絡(luò)嗅探:A.fscanB.hydraC.snortD.metasploit7.以下哪個不是常見的惡意代碼:A.病毒B.木馬C.蠕蟲D.細菌8.關(guān)于勒索軟件,以下哪個說明是錯誤的:A.勒索軟件是一種惡意軟件,傳播范圍廣,危害大。B.勒索軟件通過加密受害者文件并試圖通過威脅勒索獲利。C.解密高手可以破解勒索軟件的密鑰,從而恢復(fù)出被加密的文件。D.勒索軟件通常要求使用數(shù)字貨幣支付贖金,這使得追蹤和起訴犯罪者都十分困難9.以下哪個不是計算機病毒的生命周期:A.感染階段B.繁殖階段C.觸發(fā)階段D.執(zhí)行階段10.以下哪個不是防火墻的基本功能:A.訪問控制功能B.內(nèi)容控制功能C.日志功能D.防范釣魚郵件功能11.網(wǎng)絡(luò)防御技術(shù)所包含的身份認證基本方法,不包括:A.基于信息秘密的身份認證B.基于信任物體的身份認證C.基于生物特征的身份認證D.基于數(shù)字簽名的身份認證12.根據(jù)Endsley模型,可以將態(tài)勢感知劃分為三個層級,不包括______。A.要素感知B.態(tài)勢理解C.安全審計D.態(tài)勢預(yù)測13.加密算法的功能是實現(xiàn)信息的_______。A.不可否認性B.保密性C.完整性D.真實性14.數(shù)字簽名算法可實現(xiàn)信息的_______。A.不可否認性B.保密性C.可用性D.真實性15.在以下古典密碼體制中,不屬于置換密碼的是():A.移位密碼B.倒序密碼C.凱撒密碼D.轉(zhuǎn)輪密碼16.以下哪種認證方式相對最安全?A.口令認證技術(shù)B.人臉識別認證C.短信驗證碼認證D.人臉識別加短信驗證碼認證17.以下哪個口令相對最為安全?A.123456B.1qaz2wsxC.pAsswOrdD.p@ssword18.某網(wǎng)站后臺密碼過于簡單,被黑客破解登錄了后臺,并篡改了后臺登錄密碼導(dǎo)致管理員無法登錄,該網(wǎng)站遭受到了什么類型的攻擊?A.非授權(quán)訪問B.數(shù)據(jù)泄露C.網(wǎng)站仿冒D.拒絕服務(wù)19.某單位員工收到一封仿冒的郵件,要求其立馬通過郵件里的鏈接更新賬號密碼,該員工受到的是什么類型的電子郵件攻擊?A.附件病毒B.釣魚郵件C.勒索病毒D.竊聽攻擊20.以下哪個不屬于物聯(lián)網(wǎng)安全防護層次:A.終端安全B.通信網(wǎng)絡(luò)安全C.服務(wù)端安全D.應(yīng)用層安全21.CTF(CaptureTheFlag)中文一般譯作奪旗賽,在網(wǎng)絡(luò)安全領(lǐng)域中指的是網(wǎng)絡(luò)安全技術(shù)人員之間進行技術(shù)競技的一種比賽形式。常見的CTF競賽模式有:A.解題模式(Jeopardy)B.攻防模式(Attack-Defense)C.滲透模式(Penatration)D.混合模式(Mix)22.端口掃描工具能獲取以下哪些信息:A.端口開放信息B.端口提供的服務(wù)C.主機的操作系統(tǒng)D.主機帶寬信息23.高級持續(xù)威脅(APT)的特征有:A.它比傳統(tǒng)攻擊具有更高的定制程度和復(fù)雜程度,需要花費大量時間和資源來研究確定系統(tǒng)內(nèi)部的漏洞B.這類攻擊持續(xù)監(jiān)控目標,對目標保有長期的訪問權(quán)C.攻擊目標通常是特定的重要目標,攻擊方一旦得手,往往會給被攻擊目標造成巨大的經(jīng)濟損失或政治影響,乃至于毀滅性打擊D.APT攻擊可以被防病毒軟件發(fā)現(xiàn)并查殺阻斷24.漏洞蠕蟲破壞力強、傳播速度快,它的傳播過程一般可以分為()步驟。A.掃描B.攻擊C.復(fù)制D.破壞25.下列哪些步驟屬于惡意代碼的作用過程:A.入侵系統(tǒng)B.提升權(quán)限C.實施隱藏D.潛伏等待E.執(zhí)行破壞26.按照訪問控制方式不同,防火墻可以分為()。A.包過濾防火墻B.新一代防火墻C.應(yīng)用代理防火墻D.狀態(tài)檢測防火墻27.使用VPN技術(shù),可以建立安全通道,并能用VPN提供的安全服務(wù),這些安全服務(wù)包括:A.保密性服務(wù)B.可用性服務(wù)C.完整性服務(wù)D.認證服務(wù)28.一般來說,認證機制由哪幾個部分構(gòu)成:A.驗證對象B.認證協(xié)議C.認證口令D.鑒別實體29.電子郵件面臨的主要安全威脅有哪些:A.釣魚郵件B.勒索病毒C.拒絕服務(wù)D.惡意鏈接30.區(qū)塊鏈技術(shù)主要有哪些特點:A.去中心化B.不可篡改C.共識D.匿名性31.我國網(wǎng)絡(luò)安全領(lǐng)域的基礎(chǔ)性法律《中華人民共和國網(wǎng)絡(luò)安全法》正式施行,對保護個人信息、治理網(wǎng)絡(luò)詐騙、保護關(guān)鍵信息基礎(chǔ)設(shè)施、網(wǎng)絡(luò)實名制等方面作出明確規(guī)定,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 單價度合同范本
- 發(fā)電項目合同范本
- 出租房屋補充合同范例
- 酒店地點租賃合同范本
- 雙方分成協(xié)議合同范本
- 2025年鈾及其轉(zhuǎn)化物項目合作計劃書
- 2025年工業(yè)清洗清理設(shè)備:工業(yè)吸塵設(shè)備合作協(xié)議書
- 合同范本類別廣告合同
- 企業(yè)制度合同范本
- 借調(diào)勞動合同范本
- 部編版《語文》(八年級-下冊)第一單元教材分析與教學(xué)建議
- Unit 1 Home 單元測試卷 重難點提優(yōu)卷(含答案)譯林版(2024)七年級英語下冊
- 現(xiàn)代企業(yè)服務(wù)營銷的創(chuàng)新與實踐
- 5.2 做自強不息的中國人 (課件)-2024-2025學(xué)年統(tǒng)編版道德與法治七年級下冊
- 【寒假開學(xué)第一課】AI時代做自己的哪吒
- 陵園墓地代理居間
- CWAN 0043-2021攪拌摩擦焊攪拌頭設(shè)計及制造標準
- 從入門到精通:2025年化妝基本步驟
- 移動傳輸匯聚機房施工項目
- 教學(xué)課件:《公共關(guān)系學(xué)》(本科)
- 劉聰版在燦爛陽光下鋼琴伴奏譜簡譜版
評論
0/150
提交評論