




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
姓名:_________________編號(hào):_________________地區(qū):_________________省市:_________________ 密封線 姓名:_________________編號(hào):_________________地區(qū):_________________省市:_________________ 密封線 密封線 全國(guó)軟件水平考試考試重點(diǎn)試題精編注意事項(xiàng):1.全卷采用機(jī)器閱卷,請(qǐng)考生注意書(shū)寫(xiě)規(guī)范;考試時(shí)間為120分鐘。2.在作答前,考生請(qǐng)將自己的學(xué)校、姓名、班級(jí)、準(zhǔn)考證號(hào)涂寫(xiě)在試卷和答題卡規(guī)定位置。
3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書(shū)寫(xiě),字體工整,筆跡清楚。
4.請(qǐng)按照題號(hào)在答題卡上與題目對(duì)應(yīng)的答題區(qū)域內(nèi)規(guī)范作答,超出答題區(qū)域書(shū)寫(xiě)的答案無(wú)效:在草稿紙、試卷上答題無(wú)效。一、選擇題
1、計(jì)算機(jī)取證是將計(jì)算機(jī)調(diào)查和分析技術(shù)應(yīng)用于對(duì)潛在的、有法律效力的證據(jù)的確定與提取。以下關(guān)于計(jì)算機(jī)取證的描述中,錯(cuò)誤的是()。A.計(jì)算機(jī)取證包括對(duì)以磁介質(zhì)編碼信塞方式存儲(chǔ)韻計(jì)算機(jī)證據(jù)的保護(hù)、確認(rèn)、提取和歸檔B.計(jì)算機(jī)取證圍繞電子證據(jù)進(jìn)行,電子證據(jù)具有高科技性、無(wú)形性和易破壞性等特點(diǎn)C.計(jì)算機(jī)取證包括保護(hù)目標(biāo)計(jì)算機(jī)系統(tǒng)、確定收集和保存電子證據(jù),必須在開(kāi)機(jī)的狀態(tài)下進(jìn)行D.計(jì)算機(jī)取證是上門(mén)在犯罪進(jìn)行過(guò)程中或之后收集證據(jù)的技術(shù)
2、智能卡是指粘貼或嵌有集成電路芯片的一種便攜式卡片望膠,智能卡的片內(nèi)操作系統(tǒng)(COS)是智能卡蒼片內(nèi)的一個(gè)監(jiān)控軟件,以下不屬于COS組成部分的是()。A.通訊管理模塊B.數(shù)據(jù)管理模塊C.安全管理模塊D.文件管理模塊
3、防火墻技術(shù)是一種()安全模型。A.被動(dòng)式B.主動(dòng)式C.混合式D.以上都不是
4、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic(請(qǐng)作答此空)protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.routingB.forwardingC.transmissionD.management
5、從安全屬性對(duì)各種網(wǎng)絡(luò)攻擊進(jìn)行分類,拒絕服務(wù)攻擊是針對(duì)()的攻擊。A.機(jī)密性B.可用性C.可靠性D.真實(shí)性
6、SiKey口令是一種一次性口令生成方案,它可以對(duì)抗()。A.惡意代碼木馬攻擊B.拒絕服務(wù)攻擊C.協(xié)議分析攻擊D.重放攻擊
7、雙機(jī)熱備是一種典型的事先預(yù)防和保護(hù)措施,用于保證關(guān)鍵設(shè)備和服務(wù)的()屬性。A.保密性B.可用性C.完整性D.真實(shí)性
8、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas(請(qǐng)作答此空)network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.mainlineB.busC.trunkD.hybrid
9、可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是()。A.假冒源地址或用戶的地址欺騙攻擊B.抵賴做過(guò)信息的遞交行為C.數(shù)據(jù)中途被攻擊者竊聽(tīng)獲取D.數(shù)據(jù)在途中被攻擊者篡改或破壞
10、安全模型WPDRRC模型中,具有6個(gè)環(huán)節(jié)和3大要素,()表示反擊。WPDRRC模型中具有層次關(guān)系的三大要素分別是(請(qǐng)作答此空)。A.保護(hù)、檢測(cè)、反應(yīng)B.人員、政策和技術(shù)C.檢測(cè)、反應(yīng)、恢復(fù)D.預(yù)警、檢測(cè)、反擊
11、IDS是一類重要的安全技術(shù),其基本思想是(63),與其它網(wǎng)絡(luò)安全技術(shù)相比,IDS的特點(diǎn)包含(本題)。A.準(zhǔn)確度高B.防木馬效果最好C.不能發(fā)現(xiàn)內(nèi)部誤操作D.能實(shí)現(xiàn)訪問(wèn)控制
12、IP地址分為全球地址和專用地址,以下屬于專用地址的是()。A.B.C.D.
13、一些木馬常使用固定端口進(jìn)行通信,比如冰河使用()端口。A.8088B.139C.7626D.54320
14、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend(本題)ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.withB.onC.ofD.for
15、2017年6月1日,()開(kāi)始施行。A.中華人民共和國(guó)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例B.計(jì)算機(jī)信息系統(tǒng)國(guó)際聯(lián)網(wǎng)保密管理規(guī)定C.中華人民共和國(guó)網(wǎng)絡(luò)安全法D.中華人民共和國(guó)電子簽名法
16、安全電子郵件使用()協(xié)議。A.PGPB.HTTPSC.MIMED.DES
17、()是對(duì)信息系統(tǒng)弱點(diǎn)的總稱,是風(fēng)險(xiǎn)分析中最重要的一個(gè)環(huán)節(jié)。A.脆弱性B.威脅C.資產(chǎn)D.損失
18、隱私保護(hù)技術(shù)可以有多種,其中,采用添加噪聲、交換等技術(shù)對(duì)原始數(shù)據(jù)進(jìn)行擾動(dòng)處理,但要求保證處理后的數(shù)據(jù)仍然可以保持某些統(tǒng)計(jì)方面的性質(zhì),以便進(jìn)行數(shù)據(jù)挖掘等操作。屬于()。A.基于數(shù)據(jù)分析的隱私保護(hù)技術(shù)B.基于數(shù)據(jù)失真的隱私保護(hù)技術(shù)C.基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù)D.基于數(shù)據(jù)加密的隱私保護(hù)技術(shù)
19、針對(duì)網(wǎng)絡(luò)信息系統(tǒng)的容災(zāi)恢復(fù)問(wèn)題,國(guó)家制定和頒布了《信息安全技術(shù)信息系統(tǒng)災(zāi)難恢復(fù)規(guī)范(GB/T20988-2007)》該規(guī)范定義了六個(gè)災(zāi)難恢復(fù)等級(jí)和技術(shù)要求。(請(qǐng)作答此空)中備用場(chǎng)地也提出了支持7×24小時(shí)運(yùn)作的更高的要求。()要求每天多次利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時(shí)批量傳送至備用場(chǎng)地,并在災(zāi)難備份中心配置專職的運(yùn)行管理人員。A.第1級(jí)B.第2級(jí)C.第3級(jí)D.第4級(jí)
20、對(duì)日志數(shù)據(jù)進(jìn)行審計(jì)檢查,屬于()類控制措施。A.預(yù)防B.檢測(cè)C.威懾D.修正
21、入侵檢測(cè)系統(tǒng)可以分為()和基于網(wǎng)絡(luò)數(shù)據(jù)包分析兩種基本方式。A.基于主機(jī)分析B.基于操作系統(tǒng)分析C.基于數(shù)據(jù)庫(kù)分析D.基于用戶分析
22、不屬于物理安全威脅的是()。A.自然災(zāi)害B.物理攻擊C.硬件故障D.系統(tǒng)安全管理人員培訓(xùn)不夠
23、TCPACK掃描通過(guò)分析TTL值、WIN窗口值,判斷端口情況。當(dāng)()時(shí),表示端口開(kāi)啟。A.TTL小于64B.TTL大于64C.TTL小于128D.TTL大于128
24、分析操作系統(tǒng)安全性最精確的方法是()。A.形式化驗(yàn)證B.非形式化確認(rèn)C.入侵分析D.軟件測(cè)試
25、屬于散布險(xiǎn)情、疫情、警情等違法有害信息的是()。A.某甲路過(guò)某地火災(zāi)現(xiàn)場(chǎng),拍照、視頻并上傳到個(gè)人空間B.某乙從醫(yī)院病友處聽(tīng)到某新型禽流感發(fā)生的消息,發(fā)布在朋友圈C.某丙聚集朋友在飛機(jī)上打牌,說(shuō)出"炸彈"等牌語(yǔ)D.某丁公務(wù)員考試未中,發(fā)帖懷疑結(jié)果內(nèi)定
26、以下網(wǎng)絡(luò)攻擊中,()屬于被動(dòng)攻擊。A.拒絕服務(wù)攻擊B.重放C.假冒D.流量分析
27、薩爾澤(Saltzer)和施羅德(Schroder)提出的安全操作系統(tǒng)設(shè)計(jì)原則中,保護(hù)系統(tǒng)的設(shè)計(jì)應(yīng)小型化、簡(jiǎn)單、明確屬于(請(qǐng)作答此空)。保護(hù)機(jī)制應(yīng)該是公開(kāi)的屬于()。A.最小特權(quán)B.機(jī)制的經(jīng)濟(jì)性C.開(kāi)放系統(tǒng)設(shè)計(jì)D.完整的存取控制機(jī)制
28、以下關(guān)于加密技術(shù)的敘述中,錯(cuò)誤的是()。A.對(duì)稱密碼體制的加密密鑰和解密密鑰是相同的B.密碼分析的目的就是千方百計(jì)地尋找密鑰或明文C.對(duì)稱密碼體制中加密算法和解密算法是保密的D.所有的密鑰都有生存周期
29、網(wǎng)頁(yè)防篡改技術(shù)中,外掛輪詢技術(shù)又稱為()A.時(shí)間輪詢技術(shù)B.核心內(nèi)嵌技術(shù)C.事件觸發(fā)技術(shù)D.文件過(guò)濾驅(qū)動(dòng)技術(shù)
30、所謂水印攻擊,就是對(duì)現(xiàn)有的數(shù)字水印系統(tǒng)進(jìn)行攻擊。水印攻擊方法有很多,其中,()并不一定要移去水印,它的目標(biāo)是對(duì)數(shù)據(jù)作一定的操作和處理,使得檢測(cè)器不能檢測(cè)到水印的存在。A.魯棒性攻擊B.表達(dá)攻擊C.解釋攻擊D.法律攻擊
31、在Windows命令窗口中輸入()命令,可看到如圖1所示的結(jié)果。A.ipconfig/allB.routeprintC.tracert-dD.nslookup
32、按照密碼系統(tǒng)對(duì)明文的處理方法,密碼系統(tǒng)可以分為()。A.置換密碼系統(tǒng)和易位密碼系統(tǒng)B.密碼學(xué)系統(tǒng)和密碼分析學(xué)系統(tǒng)C.對(duì)稱密碼系統(tǒng)和非對(duì)稱密碼系統(tǒng)D.分組密碼系統(tǒng)和序列密碼系統(tǒng)
33、以下關(guān)于入侵檢測(cè)的說(shuō)法,錯(cuò)誤的有()。A.入侵檢測(cè)系統(tǒng)的體系結(jié)構(gòu)大致可分為基于主機(jī)型、基于網(wǎng)絡(luò)型和基于主體型三種B.入侵檢測(cè)系統(tǒng)可以定義為“識(shí)別非法用戶未經(jīng)授權(quán)使用計(jì)算機(jī)系統(tǒng),或合法用戶越權(quán)操作計(jì)算機(jī)系統(tǒng)的行為”C.入侵檢測(cè)的基本假設(shè)是:用戶和程序的行為是可以被收集的,例如通過(guò)系統(tǒng)審計(jì)機(jī)制。更重要的是正常行為和異常行為有著顯著的不同D.基于主機(jī)入侵檢測(cè)系統(tǒng)結(jié)構(gòu)簡(jiǎn)單,這種方式審計(jì)能力較強(qiáng),不容易受到攻擊,入侵者不可能逃避審計(jì)
34、向有限的空間輸入超長(zhǎng)的字符串是哪一種攻擊手段()。A.緩沖區(qū)溢出B.網(wǎng)絡(luò)監(jiān)聽(tīng)C.拒絕服務(wù)D.IP欺騙
35、SHA-1算法對(duì)輸入按()位進(jìn)行分組,并以分組為單位進(jìn)行處理。A.264B.160C.1024D.512
36、以下四個(gè)選項(xiàng)中,()屬于Windows系統(tǒng)安全狀態(tài)分析工具。A.TcpdumpB.TripwireC.SnortD.ProcessMonitor
37、以下選項(xiàng)中,不屬于生物識(shí)別中的表明行為特征方法的是()。A.簽名B.行走步態(tài)C.臉型D.語(yǔ)音
38、下面四個(gè)選項(xiàng)中,關(guān)于Kerberos說(shuō)法錯(cuò)誤的是()。A.Kerberos會(huì)在網(wǎng)絡(luò)上建立一個(gè)集中保存用戶名和密碼的認(rèn)證中心KDC進(jìn)行用戶的身份驗(yàn)證和授權(quán)B.KDC包含認(rèn)證服務(wù)器AS和票證發(fā)放服務(wù)器TGSC.Kerberos通過(guò)提供一個(gè)集中的授權(quán)服務(wù)器來(lái)管理用戶對(duì)服務(wù)器的鑒別和服務(wù)器對(duì)用戶的鑒別D.Kerberos依賴于公鑰加密體制
39、Nonce是一個(gè)只被使用一次的任意或非重復(fù)的隨機(jī)數(shù)值,可以防止()攻擊。A.重放B.抵賴C.DDOSD.時(shí)間戳
40、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段()。A.緩存溢出攻擊B.釣魚(yú)攻擊C.暗門(mén)攻擊D.DDOS攻擊
41、()應(yīng)該周期性地保存起來(lái),以消除可能出現(xiàn)的信息丟失并讓數(shù)據(jù)恢復(fù)過(guò)程更快完成。A.備份記錄B.備份設(shè)備C.恢復(fù)記錄D.恢復(fù)設(shè)備
42、無(wú)線局域網(wǎng)鑒別和保密體系WAPI是我國(guó)無(wú)線局域網(wǎng)安全強(qiáng)制性標(biāo)準(zhǔn),以下說(shuō)法錯(cuò)誤的是()A.WAPI采用單向加密的認(rèn)證技術(shù)B.WAPI從應(yīng)用模式上分為單點(diǎn)式和集中式兩種C.WPI采用對(duì)稱密碼體制,實(shí)現(xiàn)加、解密操作D.WAPI的密鑰管理方式包括基于證書(shū)和基于預(yù)共享密鑰兩種方式
43、《全國(guó)人民代表大會(huì)常務(wù)委員會(huì)關(guān)于維護(hù)互聯(lián)網(wǎng)安全的決定》明確了可依照刑法有關(guān)規(guī)定追究刑事責(zé)任的行為。其中(請(qǐng)作答此空)不屬于威脅互聯(lián)網(wǎng)運(yùn)行安全的行為;()不屬于威脅國(guó)家安全和社會(huì)穩(wěn)定的行為。A.侵入國(guó)家事務(wù)、國(guó)防建設(shè)、尖端科學(xué)技術(shù)領(lǐng)域的計(jì)算機(jī)信息系統(tǒng)B.故意制作、傳播計(jì)算機(jī)病毒等破壞性程序,攻擊計(jì)算機(jī)系統(tǒng)及通信網(wǎng)絡(luò),致使計(jì)算機(jī)系統(tǒng)及通信網(wǎng)絡(luò)遭受損害C.違反國(guó)家規(guī)定,擅自中斷計(jì)算機(jī)網(wǎng)絡(luò)或者通信服務(wù),造成計(jì)算機(jī)網(wǎng)絡(luò)或者通信系統(tǒng)不能正常運(yùn)行D.利用互聯(lián)網(wǎng)銷售偽劣產(chǎn)品或者對(duì)商品、服務(wù)作虛假宣傳
44、下列報(bào)告中,不屬于信息安全風(fēng)險(xiǎn)評(píng)估識(shí)別階段輸出報(bào)告的是()。A.資產(chǎn)價(jià)值分析報(bào)告B.風(fēng)險(xiǎn)評(píng)估報(bào)告C.威脅分析報(bào)告D.已有安全措施分析報(bào)告
45、X.509數(shù)字證書(shū)的內(nèi)容不包括()。A.版本號(hào)B.簽名算法標(biāo)識(shí)C.加密算法標(biāo)識(shí)D.主體的公開(kāi)密鑰信息
46、信息系統(tǒng)安全風(fēng)險(xiǎn)評(píng)估是信息安全保障體系建立過(guò)程中重要的評(píng)價(jià)方法和()。A.信息來(lái)源B.決策機(jī)制C.處理依據(jù)D.衡量指標(biāo)
47、針對(duì)網(wǎng)絡(luò)信息系統(tǒng)的容災(zāi)恢復(fù)問(wèn)題,國(guó)家制定和頒布了《信息安全技術(shù)信息系統(tǒng)災(zāi)難恢復(fù)規(guī)范(GB/T20988-2007)》該規(guī)范定義了六個(gè)災(zāi)難恢復(fù)等級(jí)和技術(shù)要求。()中備用場(chǎng)地也提出了支持7×24小時(shí)運(yùn)作的更高的要求。(請(qǐng)作答此空)要求每天多次利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時(shí)批量傳送至備用場(chǎng)地,并在災(zāi)難備份中心配置專職的運(yùn)行管理人員。A.第1級(jí)B.第2級(jí)C.第3級(jí)D.第4級(jí)
48、在我國(guó)SSLVPN技術(shù)規(guī)范中,非對(duì)稱加密算法要求ECC橢圓曲線密碼算法的密鑰位數(shù)為()位。A.128B.256C.512D.1024
49、下列IP地址中,屬于私網(wǎng)地址的是()。A.B.C.5D.44
50、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(本題)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.messageB.informationC.requestsD.date二、多選題
51、入侵檢測(cè)系統(tǒng)放置在防火墻內(nèi)部所帶來(lái)的好處是(53)。A.減少對(duì)防火墻的攻擊B.降低入侵檢測(cè)系統(tǒng)的誤報(bào)率C.增加對(duì)低層次攻擊的檢測(cè)D.增加檢測(cè)能力和檢測(cè)范圍
52、依據(jù)《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分標(biāo)準(zhǔn)》(GB17859)規(guī)定,從(請(qǐng)作答此空)開(kāi)始要求系統(tǒng)具有安全審計(jì)機(jī)制。依據(jù)《可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則》TCSEC要求,()及以上安全級(jí)別的計(jì)算機(jī)系統(tǒng),必須具有審計(jì)功能。A.用戶自主保護(hù)級(jí)B.系統(tǒng)審計(jì)保護(hù)級(jí)C.安全標(biāo)記保護(hù)級(jí)D.結(jié)構(gòu)化保護(hù)級(jí)
53、PKI是利用公開(kāi)密鑰技術(shù)所構(gòu)建的、解決網(wǎng)絡(luò)安全問(wèn)題的、普遍適用的一種基礎(chǔ)設(shè)施。PKI提供的核心服務(wù)不包括了哪些信息安全的要求()。PKI技術(shù)的典型應(yīng)用不包含(請(qǐng)作答此空)。A.安全電子郵件B.匿名登陸C.安全Web服務(wù)D.VPN應(yīng)用
54、以下四個(gè)選項(xiàng)中,()屬于掃描器工具。A.NetcatB.JohntheRipperC.NMAPD.Tcpdump
55、()原則是讓每個(gè)特權(quán)用戶只擁有能進(jìn)行他工作的權(quán)力。A.木桶原則B.保密原則C.等級(jí)化原則D.最小特權(quán)原則
56、依據(jù)《計(jì)算機(jī)場(chǎng)地通用規(guī)范》(GB/T2887-2011),低壓配電間、不間斷電源室等屬于(請(qǐng)作答此空)。計(jì)算機(jī)機(jī)房屬于()。A.主要工作房間B.第一類輔助房間C.第二類輔助房間D.第三類輔助房間
57、甲不但懷疑乙發(fā)給他的信遭人篡改,而且懷疑乙的公鑰也是被人冒充的,為了消除甲的疑慮,甲和乙需要找一個(gè)雙方都信任的第三方來(lái)簽發(fā)數(shù)字證書(shū),這個(gè)第三方是()。A.注冊(cè)中心RAB.國(guó)家信息安全測(cè)評(píng)認(rèn)證中心C.認(rèn)證中心CAD.國(guó)際電信聯(lián)盟ITU
58、計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對(duì)象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對(duì)象角度、信息對(duì)象角度等方面定義。從()角度,是利用計(jì)算機(jī)犯罪。以構(gòu)成犯罪行為和結(jié)果的空間為標(biāo)準(zhǔn),可分為預(yù)備性犯罪和實(shí)行性犯罪。從(請(qǐng)作答此空)角度,計(jì)算機(jī)犯罪是指與計(jì)算機(jī)相關(guān)的危害社會(huì)并應(yīng)當(dāng)處以刑罰的行為。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對(duì)象角度D.信息對(duì)象角度
59、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown(作答此空)networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.exteriorB.internalC.centreD.middle
60、有一種攻擊是不斷對(duì)網(wǎng)絡(luò)服務(wù)系統(tǒng)進(jìn)行干擾,改變其正常的作業(yè)流程,執(zhí)行無(wú)關(guān)程序使系統(tǒng)響應(yīng)減慢甚至癱瘓。這種攻擊叫做()。A.重放攻擊B.拒絕服務(wù)攻擊C.反射攻擊D.服務(wù)攻擊
61、只備份上次備份后有變化的數(shù)據(jù),屬于數(shù)據(jù)備份類型的()。A.完全備份B.增量備份C.差分備份D.按需備份
62、《計(jì)算機(jī)信息系統(tǒng)國(guó)際聯(lián)網(wǎng)保密管理規(guī)定》規(guī)定:“涉及國(guó)家()的計(jì)算機(jī)信息系統(tǒng),不得直接或間接地與國(guó)際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡(luò)相連接,必須實(shí)行(請(qǐng)作答此空)?!盇.物理隔離B.信息隔離C.邏輯隔離D.邏輯連接
63、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand(請(qǐng)作答此空)tospendonsecurity.A.safeguardsB.businessesC.experiencesD.resources
64、數(shù)字信封技術(shù)能夠()。A.隱藏發(fā)送者的真實(shí)身份B.保證數(shù)據(jù)在傳輸過(guò)程中的安全性C.對(duì)發(fā)送者和接收者的身份進(jìn)行認(rèn)證D.防止交易中的抵賴發(fā)生
65、下面關(guān)于跨站攻擊描述不正確的是()。A.跨站腳本攻擊指的是惡意攻擊者向Web頁(yè)里面插入惡意的Html代碼B.跨站腳本攻擊簡(jiǎn)稱XSSC.跨站腳本攻擊者也可稱作CSSD.跨站腳本攻擊是主動(dòng)攻擊
66、假定資產(chǎn)價(jià)值:A1=4;威脅發(fā)生概率T1=2;脆弱性嚴(yán)重程度V1=3。根據(jù)表1和表2可知安全事件發(fā)生的可能性為(請(qǐng)作答此空);安全事件發(fā)生可能性等級(jí)為()。A.5B.6C.9D.12
67、信息系統(tǒng)的風(fēng)險(xiǎn)評(píng)估過(guò)程是一個(gè)動(dòng)態(tài)循環(huán)的過(guò)程,應(yīng)周期性的對(duì)信息系統(tǒng)安全進(jìn)行重評(píng)估。下面四個(gè)選項(xiàng)中,()屬于基于專家系統(tǒng)的風(fēng)險(xiǎn)評(píng)估工具。A.基于NIST的FIPS65的自動(dòng)風(fēng)險(xiǎn)評(píng)估工具B.COBRAC.基于GAO的信息安全管理的實(shí)施指南的自動(dòng)風(fēng)險(xiǎn)評(píng)估工具D.根據(jù)英國(guó)BS7799的系列指導(dǎo)文件PD3000中所提供風(fēng)險(xiǎn)評(píng)估方法,建立的CRAMM、RA等風(fēng)險(xiǎn)分析工具
68、數(shù)字簽名是對(duì)以數(shù)字形式存儲(chǔ)的消息進(jìn)行某種處理,產(chǎn)生一種類似于傳統(tǒng)手書(shū)簽名功效的信息處理過(guò)程,實(shí)現(xiàn)數(shù)字簽名最常見(jiàn)的方法是()。A.數(shù)字證書(shū)和PKI系統(tǒng)相結(jié)合B.對(duì)稱密碼體制和MD5算法相結(jié)合C.公鑰密碼體制和單向安全Hash函數(shù)算法相結(jié)合D.公鑰密碼體制和對(duì)稱密碼體制相結(jié)合
69、根據(jù)同源安全策略,網(wǎng)頁(yè)中的腳本只能修改()網(wǎng)頁(yè)中的內(nèi)容。A.B.C.D.
70、一個(gè)典型的計(jì)算機(jī)病毒的生命周期不包括以下()階段。A.休眠階段B.傳播階段C.觸發(fā)階段D.預(yù)備階段
71、下列關(guān)于Botnet說(shuō)法錯(cuò)誤的是()A.可結(jié)合Botnet網(wǎng)絡(luò)發(fā)起DDoS攻擊B.Botnet的顯著特征是大量主機(jī)在用戶不知情的情況下被植入的C.拒絕服務(wù)攻擊與Botnet網(wǎng)絡(luò)結(jié)合后攻擊能力大大削弱D.Botnet可以被用來(lái)傳播垃圾郵件、竊取用戶數(shù)據(jù)、監(jiān)聽(tīng)網(wǎng)絡(luò)
72、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork(請(qǐng)作答此空)andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.attackB.collapseC.breakdownD.virus
73、()波及一個(gè)或多個(gè)省市的大部分地區(qū),極大威脅國(guó)家安全,引起社會(huì)動(dòng)蕩,對(duì)經(jīng)濟(jì)建設(shè)有極其惡劣的負(fù)面影響,或者嚴(yán)重?fù)p害公眾利益。A.特別重大的社會(huì)影響B(tài).重大的社會(huì)影響C.較大的社會(huì)影響D.一般的社會(huì)影響
74、惡意代碼“灰鴿子”使用的惡意代碼攻擊技術(shù)屬于()。A.進(jìn)程注入B.超級(jí)管理C.端口反向連接D.緩沖區(qū)溢出攻擊
75、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段()。A.緩存溢出攻擊B.釣魚(yú)攻擊C.暗門(mén)攻擊D.DDOS攻擊
76、面向數(shù)據(jù)挖掘的隱私保護(hù)技術(shù)主要解高層應(yīng)用中的隱私保護(hù)問(wèn)題,致力于研究如何根據(jù)不同數(shù)據(jù)挖掘操作的特征來(lái)實(shí)現(xiàn)對(duì)隱私的保護(hù),從數(shù)據(jù)挖的角度,不屬于隱私保護(hù)技術(shù)的是()。A.基于數(shù)據(jù)分析的隱私保護(hù)技術(shù)B.基于數(shù)據(jù)失真的隱私保護(hù)技術(shù)C.基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù)D.基于數(shù)據(jù)加密的隱私保護(hù)技術(shù)
77、計(jì)算機(jī)系統(tǒng)外部設(shè)備在工作時(shí)能夠通過(guò)地線、電源線、信號(hào)線、寄生電磁信號(hào)或諧波將有用信息輻射出去的過(guò)程,叫計(jì)算機(jī)的()。A.無(wú)線泄露B.電離泄露C.電磁泄漏D.信息泄露
78、網(wǎng)絡(luò)安全事件分類中,病毒事件、蠕蟲(chóng)事件、特洛伊木馬事件屬于();拒絕服務(wù)攻擊事件、后門(mén)攻擊事件、漏洞攻擊事件屬于(請(qǐng)作答此空)。A.有害程序事件B.網(wǎng)絡(luò)攻擊事件C.信息破壞事件D.信息內(nèi)容安全事件
79、在以下網(wǎng)絡(luò)威脅中()不屬于信息泄露。A.數(shù)據(jù)竊聽(tīng)B.流量分析C.偷竊用戶帳號(hào)D.暴力破解
80、選擇明文攻擊是指()A.僅知道一些密文B.僅知道一些密文及其所對(duì)應(yīng)的明文C.可得到任何明文的密文D.可得到任何密文的明文
81、未授權(quán)的實(shí)體得到了數(shù)據(jù)的訪問(wèn)權(quán),這屬于對(duì)安全的()的破壞。A.機(jī)密性B.完整性C.合法性D.可用性
82、WI-FI網(wǎng)絡(luò)安全接入是一種保護(hù)無(wú)線網(wǎng)絡(luò)安全的系統(tǒng),WPA加密的認(rèn)證方式不包括()。A.WPA和WPA2B.WPA-PSKC.WEPD.WPA2-PSK
83、能夠讓不受信任的網(wǎng)頁(yè)代碼、JavaScript代碼在一個(gè)受到限制的環(huán)境中運(yùn)行,從而保護(hù)本地桌面系統(tǒng)的安全的是()。A.同源安全策略B.瀏覽器沙箱C.XSS過(guò)濾D.基于信任訪問(wèn)
84、根據(jù)《網(wǎng)絡(luò)安全法》的規(guī)定,()應(yīng)當(dāng)為公安機(jī)關(guān)、國(guó)家安全機(jī)關(guān)依法維護(hù)國(guó)家安全和偵查犯罪的活動(dòng)提供技術(shù)支持和協(xié)助A.電信企業(yè)B.電信科研機(jī)構(gòu)C.網(wǎng)絡(luò)合作商D.網(wǎng)絡(luò)運(yùn)營(yíng)者
85、Digitalcertificateisanidentitycardcounterpartinthe(請(qǐng)作答此空)society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.computerB.humanC.materialisticD.relation
86、下列IP地址中,屬于私網(wǎng)地址的是()。A.B.C.5D.44
87、以下四個(gè)選項(xiàng)中,()屬于Windows系統(tǒng)安全狀態(tài)分析工具。A.TcpdumpB.TripwireC.SnortD.ProcessMonitor
88、面向身份信息的認(rèn)證應(yīng)用中,最常用的認(rèn)證方式是()。A.基于數(shù)據(jù)庫(kù)認(rèn)證B.基于摘要算法認(rèn)證C.基于PKI認(rèn)證D.基于賬戶名口令
89、一個(gè)加密系統(tǒng)數(shù)學(xué)符號(hào)描述如下:M是明文,C是密文,K是密鑰,E是加密算法,D是解密算法,則()。A.M=Ek(C)B.C=Dk(M)C.Dk是Ek的逆運(yùn)算D.K=E(M)
90、在DES加密算法中,子密鑰的長(zhǎng)度和加密分組的長(zhǎng)度分別是()。A.56位和64位B.48位和64位C.48位和56位D.64位和64位
91、以下選項(xiàng)中,()是對(duì)密碼分析者最不利的情況。A.僅知密文攻擊B.已知明文攻擊C.選擇明文攻擊D.選擇密文攻擊
92、隱私保護(hù)技術(shù)可以有多種。其中,采用加密技術(shù)在數(shù)據(jù)挖掘過(guò)程中隱藏敏感數(shù)據(jù)的方法屬于()。A.基于數(shù)據(jù)分析的隱私保護(hù)技術(shù)B.基于數(shù)據(jù)失真的隱私保護(hù)技術(shù)C.基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù)D.基于數(shù)據(jù)加密的隱私保護(hù)技術(shù)
93、以下說(shuō)法不正確的是()A.掃描器是反病毒軟件的核心,決定著反病毒軟件的殺毒效果。大多數(shù)反病毒軟件同時(shí)包含多個(gè)掃描器。B.惡意行為分析是通過(guò)對(duì)惡意樣本的行為特征進(jìn)行分析和建模,從中抽取惡意代碼的行為特征,在應(yīng)用執(zhí)行過(guò)程中,判斷應(yīng)用的行為序列是否符合某些已知的惡意行為。C.基于特征碼的掃描技術(shù)和基于行為的檢測(cè)技術(shù)都需要執(zhí)行潛在的惡意代碼并分析它們的特征或行為,但是這可能會(huì)給系統(tǒng)帶來(lái)安全問(wèn)題。D.在惡意代碼檢測(cè)技術(shù)中,沙箱技術(shù)會(huì)破壞主機(jī)上或其他程序數(shù)據(jù)。
94、在我國(guó)IPSecVPN技術(shù)規(guī)范中,定義IPSecVPN網(wǎng)關(guān)各類性能要求的前提是以太網(wǎng)幀長(zhǎng)為()字節(jié)(IPv6為1408字節(jié));(請(qǐng)作答此空)表示IPSecVPN網(wǎng)關(guān)在丟包率為0的條件下內(nèi)網(wǎng)口達(dá)到的雙向數(shù)據(jù)最大流量。A.每秒新建連接數(shù)B.加解密丟包率C.加解密時(shí)延D.加解密吞吐率
95、計(jì)算機(jī)取證主要是對(duì)電子證據(jù)的獲取、分析、歸檔和描述的過(guò)程,而電子證據(jù)需要在法庭上作為證據(jù)展示,就行計(jì)算機(jī)取證時(shí)應(yīng)當(dāng)充分考慮電子證據(jù)的真實(shí)性和電子證據(jù)的證明里,除了相關(guān)準(zhǔn)備之外,計(jì)算機(jī)取證步驟通常不包括()。A.保護(hù)目標(biāo)計(jì)算機(jī)系統(tǒng)B.確定電子證據(jù)C.收集電子數(shù)據(jù)、保護(hù)電子證據(jù)D.清除惡意代碼
96、()不是影響計(jì)算機(jī)電磁輻射強(qiáng)度的主要因素。A.與輻射源的距離B.功率和頻率C.屏蔽狀況D.外設(shè)大小
97、SHA-1的輸出為()位摘要。A.128B.64C.160D.256
98、計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對(duì)象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對(duì)象角度、信息對(duì)象角度等方面定義。從(請(qǐng)作答此空)角度,是利用計(jì)算機(jī)犯罪。以構(gòu)成犯罪行為和結(jié)果的空間為標(biāo)準(zhǔn),可分為預(yù)備性犯罪和實(shí)行性犯罪。從()角度,計(jì)算機(jī)犯罪是指與計(jì)算機(jī)相關(guān)的危害社會(huì)并應(yīng)當(dāng)處以刑罰的行為。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對(duì)象角度D.信息對(duì)象角度
99、如果該S盒的輸入110011,則其二進(jìn)制輸出為()。A.0110B.1001C.0100D.0101
100、操作系統(tǒng)的安全審計(jì)是指對(duì)系統(tǒng)中有關(guān)安全的活動(dòng)進(jìn)行記錄、檢查和審核。以下關(guān)于審計(jì)說(shuō)法不正確的是()。A.審計(jì)是對(duì)訪問(wèn)控制的必要補(bǔ)充,是訪問(wèn)控制的一個(gè)重要內(nèi)容,它的主要目的就是檢測(cè)和阻止非法用戶對(duì)計(jì)算機(jī)系統(tǒng)的入侵,并顯示合法用戶的誤操作B.審計(jì)是一種事先預(yù)防的手段保證系統(tǒng)安全,是系統(tǒng)安全的第一道防線C.審計(jì)與監(jiān)控能夠再現(xiàn)原有的進(jìn)程和問(wèn)題,這對(duì)于責(zé)任追查和數(shù)據(jù)恢復(fù)非常有必要D.審計(jì)會(huì)對(duì)用戶使用何種信息資源、使用的時(shí)間,以及如何使用(執(zhí)行何種操作)進(jìn)行記錄與監(jiān)控
參考答案與解析
1、答案:C本題解析:計(jì)算機(jī)取證包括保護(hù)目標(biāo)計(jì)算機(jī)系統(tǒng)、確定電子證據(jù)、收集電子證據(jù)和保存電子證據(jù)。對(duì)現(xiàn)場(chǎng)計(jì)算機(jī)的部分通用處理原則有:已經(jīng)開(kāi)機(jī)的計(jì)算機(jī)不要關(guān)機(jī),關(guān)機(jī)的計(jì)算機(jī)不要開(kāi)機(jī)。
2、答案:B本題解析:智能卡的片內(nèi)操作系統(tǒng)(COS)包括通訊管理模塊、安全管理模塊、文件管理模塊及應(yīng)用管理模塊等四個(gè)模塊。
3、答案:A本題解析:當(dāng)防火墻技術(shù)是一種被動(dòng)式安全模型,只能被動(dòng)等待攻擊者的攻擊。
4、答案:A本題解析:傳統(tǒng)的IP數(shù)據(jù)包轉(zhuǎn)發(fā)分析目的IP地址,該地址包含在每個(gè)從源到最終目的地的網(wǎng)絡(luò)層數(shù)據(jù)包的頭部。一個(gè)路由器的分析目的IP地址,該地址獨(dú)立在網(wǎng)絡(luò)中的每跳。動(dòng)態(tài)路由協(xié)議或靜態(tài)配置構(gòu)建數(shù)據(jù)庫(kù),該數(shù)據(jù)數(shù)據(jù)庫(kù)需要分析目的IP地址(路由表)。實(shí)施傳統(tǒng)的IP路由的過(guò)程也叫作基于目的地的逐條單播路由。雖然成功而且明顯得廣泛部署,并實(shí)現(xiàn)了一段時(shí)間,但是必然有某些限制,這種數(shù)據(jù)包轉(zhuǎn)發(fā)方法的存在是減少了靈活性。新技術(shù)是因此需要地址和擴(kuò)展一個(gè)基于ip的網(wǎng)絡(luò)基礎(chǔ)設(shè)施的功能。第一章集中在識(shí)別一種新的架構(gòu)的限制條件和反饋,該架構(gòu)眾所周知是多協(xié)議標(biāo)簽交換,它為其中的一些限制條件提供解決方案。
5、答案:B本題解析:拒絕服務(wù)攻擊是針對(duì)可用性的攻擊。
6、答案:D本題解析:一次一密指在流密碼當(dāng)中使用與消息長(zhǎng)度等長(zhǎng)的隨機(jī)密鑰,密鑰本身只使用一次。重放攻擊又稱重播攻擊或回放攻擊,是指攻擊者發(fā)送一個(gè)目的主機(jī)已接收過(guò)的包,特別是在認(rèn)證的過(guò)程中,用于認(rèn)證用戶身份所接收的包,來(lái)達(dá)到欺騙系統(tǒng)的目的。一次一密這樣的密鑰形式可以對(duì)抗重放攻擊。
7、答案:B本題解析:雙機(jī)熱備用于保證關(guān)鍵設(shè)備和服務(wù)的可用性。
8、答案:B本題解析:計(jì)算機(jī)網(wǎng)絡(luò)的劃分是根據(jù)網(wǎng)絡(luò)所基于的網(wǎng)絡(luò)拓?fù)?,如總線網(wǎng)絡(luò),星型網(wǎng)絡(luò),環(huán)形網(wǎng)絡(luò),網(wǎng)狀網(wǎng)絡(luò),星型-總線網(wǎng)絡(luò),樹(shù)/分層拓?fù)渚W(wǎng)絡(luò)。網(wǎng)絡(luò)拓?fù)浔硎揪W(wǎng)絡(luò)中的設(shè)備看待相互之間物理關(guān)系的方式?!斑壿嫛边@個(gè)術(shù)語(yǔ)的使用在這里是很重要的。因?yàn)榫W(wǎng)絡(luò)拓?fù)浜途W(wǎng)絡(luò)中的物理層是獨(dú)立的,雖然聯(lián)網(wǎng)的計(jì)算機(jī)從物理上展現(xiàn)出來(lái)的是線型排列,但是如果他們通過(guò)一個(gè)集線器連接,這個(gè)網(wǎng)絡(luò)就是星型拓?fù)?,而不是總線型拓?fù)?。在這方面,肉眼看到的和網(wǎng)絡(luò)的運(yùn)行特點(diǎn)是不一樣的。邏輯網(wǎng)絡(luò)拓?fù)洳灰欢ǚ且臀锢聿季忠粯?。網(wǎng)絡(luò)或許可以基于傳送數(shù)據(jù)的方法來(lái)劃分,這就包括數(shù)字網(wǎng)絡(luò)和模擬網(wǎng)絡(luò)。
9、答案:D本題解析:完整性保護(hù)可以防止數(shù)據(jù)在途中被攻擊者篡改或破壞。
10、答案:B本題解析:C(counterattack)是反擊——采用一切可能的高新技術(shù)手段,偵察、提取計(jì)算機(jī)犯罪分子的作案線索與犯罪證據(jù),形成強(qiáng)有力的取證能力和依法打擊手段。WPDRRC模型中具有層次關(guān)系的三大要素分別是人員、政策和技術(shù)。
11、答案:C本題解析:IDS的基本原理是通過(guò)分析網(wǎng)絡(luò)行為(訪問(wèn)方式、訪問(wèn)量、與歷史訪問(wèn)規(guī)律的差異等)判斷網(wǎng)絡(luò)是否被攻擊及何種攻擊。但這種分析并不能知道用戶的各種突發(fā)性和變化的需求,因此很容易出現(xiàn)誤判,并且對(duì)網(wǎng)絡(luò)內(nèi)部的誤操作不能準(zhǔn)確判斷。
12、答案:B本題解析:專用IP地址范圍:A類:~55,B類:~55,C類:~55。
13、答案:C本題解析:一些木馬常使用固定端口進(jìn)行通信,比如冰河使用7626端口,BackOrifice使用54320端口等。
14、答案:B本題解析:信任通常被解釋為對(duì)我們所依賴的實(shí)體的可靠性、誠(chéng)實(shí)和安全性的主觀信仰()我們的福利。在網(wǎng)絡(luò)環(huán)境中,我們依賴的是廣泛的事物,從計(jì)算機(jī)硬件、軟件和數(shù)據(jù)到人和組織。安全解決方案總是根據(jù)特定的策假定某些實(shí)體的功能。信任恰恰是為了進(jìn)行此類假設(shè),因此,受信任實(shí)體與根據(jù)策假定其功能的實(shí)體相同。這樣做的結(jié)果是,系統(tǒng)的信任組件必須正確工作,以保持該系統(tǒng)的安全性,這意味著當(dāng)受信任的()失敗時(shí),依賴它的系統(tǒng)和應(yīng)用程序可以()被視為安全的。此原則的一個(gè)經(jīng)常被引用的表述是:“受信任的系統(tǒng)或組件是一個(gè)這會(huì)破壞您的安全策(信任系統(tǒng)失敗時(shí)會(huì)發(fā)生這種情況)。這同樣適用于受信任方,如服務(wù)提供商(簡(jiǎn)稱SP),也就是說(shuō),為了確保預(yù)期的安全性和服務(wù)質(zhì)量,它必須按照商定或假定的政策進(jìn)行操作。從該分析中得出的一個(gè)矛盾結(jié)論是,當(dāng)增加服務(wù)基礎(chǔ)設(shè)施所依賴的受信任組件和參與方的數(shù)量時(shí),安全保證可能會(huì)減少。這是因?yàn)橛稍S多基礎(chǔ)設(shè)施組成的基礎(chǔ)設(shè)施的安全性。
15、答案:C本題解析:《中華人民共和國(guó)網(wǎng)絡(luò)安全法》是為保障網(wǎng)絡(luò)安全,維護(hù)網(wǎng)絡(luò)空間主權(quán)和國(guó)家安全、社會(huì)公共利益,保護(hù)公民、法人和其他組織的合法權(quán)益,促進(jìn)經(jīng)濟(jì)社會(huì)信息化健康發(fā)展制定。由全國(guó)人民代表大會(huì)常務(wù)委員會(huì)于2016年11月7日發(fā)布,自2017年6月1日起施行。
16、答案:A本題解析:標(biāo)準(zhǔn)的電子郵件協(xié)議使用的SMTP、PoP3或者IMAP。這些協(xié)議都是不能加密的。而安全的電子郵件協(xié)議使用PGP加密。
17、答案:A本題解析:脆弱性是對(duì)信息系統(tǒng)弱點(diǎn)的總稱。
18、答案:B本題解析:基于數(shù)據(jù)失真的技術(shù):使敏感數(shù)據(jù)失真,但同時(shí)保持某些關(guān)鍵數(shù)據(jù)或數(shù)據(jù)屬性不變的方法。例如,采用添加噪聲、交換等技術(shù)對(duì)原始數(shù)據(jù)進(jìn)行擾動(dòng)處理,但要求保證處理后的數(shù)據(jù)仍然可以保持某些統(tǒng)計(jì)方面的性質(zhì),以便進(jìn)行數(shù)據(jù)挖掘等操作。
19、答案:D本題解析:信息安全技術(shù)信息系統(tǒng)災(zāi)難恢復(fù)規(guī)范(GB/T20988-2007)》中:第3級(jí)是電子傳輸和部分設(shè)備支持。第3級(jí)不同于第2級(jí)的調(diào)配數(shù)據(jù)處理設(shè)備和具備網(wǎng)絡(luò)系統(tǒng)緊急供貨協(xié)議,其要求配置部分?jǐn)?shù)據(jù)處理設(shè)備和部分通信線路及相應(yīng)的網(wǎng)絡(luò)設(shè)備;同時(shí)要求每天多次利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時(shí)批量傳送至備用場(chǎng)地,并在災(zāi)難備份中心配置專職的運(yùn)行管理人員;對(duì)于運(yùn)行維護(hù)來(lái)說(shuō),要求制定電子傳輸數(shù)據(jù)備份系統(tǒng)運(yùn)行管理制度。第4級(jí)是電子傳輸及完整設(shè)備支持。第4級(jí)相對(duì)于第3級(jí)中的配備部分?jǐn)?shù)據(jù)處理設(shè)備和網(wǎng)絡(luò)設(shè)備而言,須配置災(zāi)難恢復(fù)所需的全部數(shù)據(jù)處理設(shè)備和通信線路及網(wǎng)絡(luò)設(shè)備,并處于就緒狀態(tài);備用場(chǎng)地也提出了支持7×24小時(shí)運(yùn)作的更高的要求,同時(shí)對(duì)技術(shù)支持和運(yùn)維管理的要求也有相應(yīng)的提高。
20、答案:B本題解析:對(duì)日志數(shù)據(jù)進(jìn)行審計(jì)檢查是屬于檢測(cè)類的控制措施。
21、答案:A本題解析:入侵檢測(cè)系統(tǒng)可以分為基于主機(jī)分析和基于網(wǎng)絡(luò)數(shù)據(jù)包分析兩種
22、答案:D本題解析:物理安全是指在物理媒介層次上對(duì)存儲(chǔ)和傳輸?shù)男畔⒓右员Wo(hù),它是保護(hù)計(jì)算機(jī)網(wǎng)絡(luò)設(shè)備、設(shè)施免遭地震、水災(zāi)、火災(zāi)等環(huán)境事故以及人為操作錯(cuò)誤或各種計(jì)算機(jī)犯罪行為而導(dǎo)致破壞的過(guò)程。不包括管理人員的安全培訓(xùn)。
23、答案:B本題解析:TTL小于64表示端口關(guān)閉、TTL大于64表示端口開(kāi)啟。
24、答案:A本題解析:評(píng)測(cè)操作系統(tǒng)安全性的方法主要有三種:形式化驗(yàn)證、非形式化確認(rèn)及入侵分析。分析操作系統(tǒng)安全性最精確的方法是形式化驗(yàn)證。
25、答案:B本題解析:暫無(wú)解析
26、答案:D本題解析:流量分析是指通過(guò)一定的技術(shù)手段,實(shí)時(shí)監(jiān)測(cè)用戶網(wǎng)絡(luò)七層結(jié)構(gòu)中各層的流量分布,進(jìn)行協(xié)議、流量的綜合分析,從而有效的發(fā)現(xiàn)、預(yù)防網(wǎng)絡(luò)流量和應(yīng)用上的瓶頸,為網(wǎng)絡(luò)性能的優(yōu)化提供依據(jù),屬于被動(dòng)攻擊。
27、答案:B本題解析:薩爾澤(Saltzer)和施羅德(Schroder)提出了下列安全操作系統(tǒng)的設(shè)計(jì)原則:①最小特權(quán):為使無(wú)意或惡意的攻擊所造成的損失達(dá)到最低限度,每個(gè)用戶和程序必須按照“需要”原則,盡可能地使用最小特權(quán)。②機(jī)制的經(jīng)濟(jì)性:保護(hù)系統(tǒng)的設(shè)計(jì)應(yīng)小型化、簡(jiǎn)單、明確。保護(hù)系統(tǒng)應(yīng)該是經(jīng)過(guò)完備測(cè)試或嚴(yán)格驗(yàn)證的。③開(kāi)放系統(tǒng)設(shè)計(jì):保護(hù)機(jī)制應(yīng)該是公開(kāi)的,因?yàn)榘踩圆灰蕾囉诒C堋"芡暾拇嫒】刂茩C(jī)制:對(duì)每個(gè)存取訪問(wèn)系統(tǒng)必須進(jìn)行檢查。
28、答案:C本題解析:對(duì)于一個(gè)好的密碼體制,其安全強(qiáng)度應(yīng)該不依賴密碼體制本身的保密,而只依賴于密鑰。
29、答案:A本題解析:時(shí)間輪詢技術(shù)(也可稱為"外掛輪詢技術(shù)")。時(shí)間輪詢技術(shù)是利用一個(gè)網(wǎng)頁(yè)檢測(cè)程序,以輪詢方式讀出要監(jiān)控的網(wǎng)頁(yè),與真實(shí)網(wǎng)頁(yè)相比較,來(lái)判斷網(wǎng)頁(yè)內(nèi)容的完整性,對(duì)于被篡改的網(wǎng)頁(yè)進(jìn)行報(bào)警和恢復(fù)。
30、答案:B本題解析:表達(dá)攻擊是讓圖像水印變形而使水印存在性檢測(cè)失敗,包括置亂攻擊、同步攻擊等。這種攻擊并不一定要移去水印,它的目標(biāo)是對(duì)數(shù)據(jù)作一定的操作和處理,使得檢測(cè)器不能檢測(cè)到水印的存在。
31、答案:B本題解析:ipconfig/all:顯示所有網(wǎng)絡(luò)適配器的完整TCP/IP配置信息。routeprint:用于顯示路由表中的當(dāng)前項(xiàng)目。tracert-d:禁止tracert將中間路由器的IP地址解析為名稱。這樣可加速顯示tracert的結(jié)果。nslookup:用于查詢域名對(duì)應(yīng)的IP地址。
32、答案:D本題解析:按照密碼系統(tǒng)對(duì)明文的處理方法,密碼系統(tǒng)可以分為分組密碼系統(tǒng)和序列密碼系統(tǒng)。
33、答案:D本題解析:基于主機(jī)入侵檢測(cè)系統(tǒng)為早期的入侵檢測(cè)系統(tǒng)結(jié)構(gòu),其檢測(cè)的目標(biāo)主要是主機(jī)系統(tǒng)和系統(tǒng)本地用戶。這種方式的審計(jì)信息弱點(diǎn),如易受攻擊、入侵者可通過(guò)使用某些系統(tǒng)特權(quán)或調(diào)用比審計(jì)本身更低級(jí)的操作來(lái)逃避審計(jì)。
34、答案:A本題解析:向有限的空間輸入超長(zhǎng)的字符串屬于緩沖區(qū)溢出攻擊。
35、答案:D本題解析:安全Hash算法(SHA)是由美國(guó)標(biāo)準(zhǔn)與技術(shù)研究所(NIST)設(shè)計(jì)并于1993年公布(FIPSPUB180),1995年又公布了FIPSPUB180-1,通常稱之為SHA-1。其輸入為長(zhǎng)度小于264位的報(bào)文,輸出為160位的報(bào)文摘要,該算法對(duì)輸入按512位進(jìn)行分組,并以分組為單位進(jìn)行處理。
36、答案:D本題解析:(1)協(xié)議分析:Tcpdump、Wireshark(2)入侵檢測(cè):Snort(3)注冊(cè)表檢測(cè):regedit(4)Windows系統(tǒng)安全狀態(tài)分析:Autoruns、ProcessMonitor。(5)文件完整性檢查:如Tripwire、MD5sum。(6)惡意代碼檢測(cè):如RootkitRevealer、ClamAV。
37、答案:C本題解析:經(jīng)驗(yàn)表明身體特征(指紋、掌紋、視網(wǎng)膜、虹膜、人體氣味、臉型、手的血管和DNA等)和行為特征(簽名、語(yǔ)音、行走步態(tài)等)可以對(duì)人進(jìn)行唯一標(biāo)示,可以用于身份識(shí)別。
38、答案:D本題解析:Kerberos僅僅依賴于對(duì)稱加密體制。
39、答案:A本題解析:Nonce是一個(gè)只被使用一次的任意或非重復(fù)的隨機(jī)數(shù)值,確保驗(yàn)證信息不被重復(fù)使用以對(duì)抗重放攻擊。
40、答案:B本題解析:釣魚(yú)式攻擊是一種企圖從電子通訊中,通過(guò)偽裝成信譽(yù)卓著的法人媒體以獲得如用戶名、密碼和信用卡明細(xì)等個(gè)人敏感信息的犯罪詐騙過(guò)程。
41、答案:A本題解析:備份記錄應(yīng)該周期性地保存起來(lái),以消除可能出現(xiàn)的信息丟失并讓數(shù)據(jù)恢復(fù)過(guò)程更快完成。
42、答案:A本題解析:無(wú)線局域網(wǎng)鑒別和保密體系(WirelessLANAuthenticationandPrivacyInfrastructure,WAPI),是一種安全協(xié)議,同時(shí)也是中國(guó)提出的無(wú)線局域網(wǎng)安全強(qiáng)制性標(biāo)準(zhǔn)。當(dāng)前全球無(wú)線局域網(wǎng)領(lǐng)域僅有的兩個(gè)標(biāo)準(zhǔn),分別是IEEE802.11系列標(biāo)準(zhǔn)(俗稱WiFi)、WAPI標(biāo)準(zhǔn)。WAPI從應(yīng)用模式上分為單點(diǎn)式和集中式兩種。WAPI的密鑰管理方式包括基于證書(shū)和基于預(yù)共享密鑰兩種方式。WAPI分為WAI和WPI兩部分,分別實(shí)現(xiàn)對(duì)用戶身份的鑒別和對(duì)傳輸?shù)臉I(yè)務(wù)數(shù)據(jù)加密。其中,WAI采用公開(kāi)密鑰體制,進(jìn)行認(rèn)證;WPI采用對(duì)稱密碼體制,實(shí)現(xiàn)加、解密操作。與WIFI的單向加密認(rèn)證不同,WAPI采用雙向均認(rèn)證。
43、答案:D本題解析:《全國(guó)人民代表大會(huì)常務(wù)委員會(huì)關(guān)于維護(hù)互聯(lián)網(wǎng)安全的決定》規(guī)定,威脅互聯(lián)網(wǎng)運(yùn)行安全的行為:(1)侵入國(guó)家事務(wù)、國(guó)防建設(shè)、尖端科學(xué)技術(shù)領(lǐng)域的計(jì)算機(jī)信息系統(tǒng);(2)故意制作、傳播計(jì)算機(jī)病毒等破壞性程序,攻擊計(jì)算機(jī)系統(tǒng)及通信網(wǎng)絡(luò),致使計(jì)算機(jī)系統(tǒng)及通信網(wǎng)絡(luò)遭受損害;(3)違反國(guó)家規(guī)定,擅自中斷計(jì)算機(jī)網(wǎng)絡(luò)或者通信服務(wù),造成計(jì)算機(jī)網(wǎng)絡(luò)或者通信系統(tǒng)不能正常運(yùn)行。威脅國(guó)家安全和社會(huì)穩(wěn)定的行為:(1)利用互聯(lián)網(wǎng)造謠、誹謗或者發(fā)表、傳播其他有害信息,煽動(dòng)顛覆國(guó)家政權(quán)、推翻社會(huì)主義制度,或者煽動(dòng)分裂國(guó)家、破壞國(guó)家統(tǒng)一;(2)通過(guò)互聯(lián)網(wǎng)竊取、泄露國(guó)家秘密、情報(bào)或者軍事秘密;(3)利用互聯(lián)網(wǎng)煽動(dòng)民族仇恨、民族歧視,破壞民族團(tuán)結(jié);(4)利用互聯(lián)網(wǎng)組織邪教組織、聯(lián)絡(luò)邪教組織成員,破壞國(guó)家法律、行政法規(guī)實(shí)施。
44、答案:B本題解析:風(fēng)險(xiǎn)評(píng)估報(bào)告屬于信息安全風(fēng)險(xiǎn)分析階段的輸出報(bào)告。
45、答案:C本題解析:X.509數(shù)字證書(shū)內(nèi)容包括:版本號(hào)、序列號(hào)、簽名算法標(biāo)識(shí)、發(fā)行者名稱、有效期、主體名稱、主體公鑰信息、發(fā)行者唯一標(biāo)識(shí)符、主體唯一識(shí)別符、擴(kuò)充域、CA的簽名等。不包括加密算法標(biāo)識(shí)。
46、答案:B本題解析:信息系統(tǒng)安全風(fēng)險(xiǎn)評(píng)估是信息安全保障體系建立過(guò)程中重要的評(píng)價(jià)方法和決策機(jī)制。
47、答案:C本題解析:信息安全技術(shù)信息系統(tǒng)災(zāi)難恢復(fù)規(guī)范(GB/T20988-2007)》中:第3級(jí)是電子傳輸和部分設(shè)備支持。第3級(jí)不同于第2級(jí)的調(diào)配數(shù)據(jù)處理設(shè)備和具備網(wǎng)絡(luò)系統(tǒng)緊急供貨協(xié)議,其要求配置部分?jǐn)?shù)據(jù)處理設(shè)備和部分通信線路及相應(yīng)的網(wǎng)絡(luò)設(shè)備;同時(shí)要求每天多次利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時(shí)批量傳送至備用場(chǎng)地,并在災(zāi)難備份中心配置專職的運(yùn)行管理人員;對(duì)于運(yùn)行維護(hù)來(lái)說(shuō),要求制定電子傳輸數(shù)據(jù)備份系統(tǒng)運(yùn)行管理制度。第4級(jí)是電子傳輸及完整設(shè)備支持。第4級(jí)相對(duì)于第3級(jí)中的配備部分?jǐn)?shù)據(jù)處理設(shè)備和網(wǎng)絡(luò)設(shè)備而言,須配置災(zāi)難恢復(fù)所需的全部數(shù)據(jù)處理設(shè)備和通信線路及網(wǎng)絡(luò)設(shè)備,并處于就緒狀態(tài);備用場(chǎng)地也提出了支持7×24小時(shí)運(yùn)作的更高的要求,同時(shí)對(duì)技術(shù)支持和運(yùn)維管理的要求也有相應(yīng)的提高。
48、答案:B本題解析:SSLVPN非對(duì)稱加密算法:ECC橢圓曲線密碼算法(256位)、SM9、RSA(1024位)。
49、答案:C本題解析:~55是私有地址
50、答案:C本題解析:暫無(wú)解析
51、答案:B本題解析:暫無(wú)解析
52、答案:B本題解析:依據(jù)《可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則》TCSEC要求,C2及以上安全級(jí)別的計(jì)算機(jī)系統(tǒng),必須具有審計(jì)功能。依據(jù)《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分標(biāo)準(zhǔn)》(GB17859)規(guī)定,從第二級(jí)(系統(tǒng)審計(jì)保護(hù)級(jí))開(kāi)始要求系統(tǒng)具有安全審計(jì)機(jī)制。
53、答案:B本題解析:PKI提供的核心服務(wù)包括了真實(shí)性、完整性、保密性、不可否認(rèn)性等信息安全的要求。PKI技術(shù)的典型應(yīng)用不包含匿名登陸
54、答案:C本題解析:常見(jiàn)的掃描器工具有NMAP、Nessus、SuperScan。JohntheRipper屬于密碼破解工具;Netcat屬于遠(yuǎn)程監(jiān)控工具;Tcpdump屬于網(wǎng)絡(luò)嗅探工具。
55、答案:D本題解析:最小特權(quán)原則,即每個(gè)特權(quán)用戶只擁有能進(jìn)行他工作的權(quán)力。
56、答案:B本題解析:《計(jì)算機(jī)場(chǎng)地通用規(guī)范》(GB/T2887-2011)中,依據(jù)計(jì)算機(jī)系統(tǒng)的規(guī)模、用途以及管理體制,可選用下列房間。主要工作房間:計(jì)算機(jī)機(jī)房。第一類輔助房間:低壓配電間、不間斷電源室、蓄電池室、發(fā)電機(jī)室、氣體鋼瓶室、監(jiān)控室等。第二類輔助房間:資料室、維修室、技術(shù)人員辦公室;第三類輔助房間:儲(chǔ)藏室、緩沖間、機(jī)房人員休息室、盥洗室等。
57、答案:C本題解析:通信雙方進(jìn)行保密通信時(shí),通常會(huì)通過(guò)雙方信任的第三方認(rèn)證中心CA來(lái)簽發(fā)數(shù)字證書(shū)。
58、答案:B本題解析:計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對(duì)象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對(duì)象角度、信息對(duì)象角度等方面定義。首先是利用計(jì)算機(jī)犯罪,即將計(jì)算機(jī)作為犯罪工具。以構(gòu)成犯罪行為和結(jié)果的空間為標(biāo)準(zhǔn),可分為預(yù)備性犯罪和實(shí)行性犯罪。對(duì)于前者,犯罪的后果必須通過(guò)現(xiàn)實(shí)空間而不是虛擬空間實(shí)現(xiàn)。從犯罪關(guān)系角度,計(jì)算機(jī)犯罪是指與計(jì)算機(jī)相關(guān)的危害社會(huì)并應(yīng)當(dāng)處以刑罰的行為。從資產(chǎn)對(duì)象角度,計(jì)算機(jī)犯罪是指以計(jì)算機(jī)資產(chǎn)作為犯罪對(duì)象的行為。例如公安部計(jì)算機(jī)管理監(jiān)察司認(rèn)為計(jì)算機(jī)犯罪是"以計(jì)算機(jī)為工具或以計(jì)算機(jī)資產(chǎn)作
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度無(wú)固定期限勞動(dòng)合同解除賠償爭(zhēng)議解決機(jī)制
- 洋酒企業(yè)ESG實(shí)踐與創(chuàng)新戰(zhàn)略研究報(bào)告
- 二零二五餐飲行業(yè)員工勞動(dòng)保護(hù)雇傭合同協(xié)議書(shū)
- 2025年度燒烤店轉(zhuǎn)讓及口味配方保護(hù)合同
- 2025年度科技企業(yè)股權(quán)質(zhì)押擔(dān)保協(xié)議
- 智能煎烤機(jī)企業(yè)制定與實(shí)施新質(zhì)生產(chǎn)力戰(zhàn)略研究報(bào)告
- 二零二五年度農(nóng)業(yè)科技合作合同延期補(bǔ)充協(xié)議
- 短袖襯衫企業(yè)數(shù)字化轉(zhuǎn)型與智慧升級(jí)戰(zhàn)略研究報(bào)告
- 二零二五年度抵押方式著作權(quán)許可合同
- 真皮手套企業(yè)ESG實(shí)踐與創(chuàng)新戰(zhàn)略研究報(bào)告
- 光的相干性完整版本
- 車刀角度的選擇講解
- 醫(yī)院醫(yī)務(wù)人員聘用簡(jiǎn)單合同范本
- 企業(yè)政府溝通與合作制度
- 2024年江西省中考地理試題(原卷版+解析版)
- CHT 1024-2011 影像控制測(cè)量成果質(zhì)量檢驗(yàn)技術(shù)規(guī)程(正式版)
- 新概念英語(yǔ)第二冊(cè)-Lesson18-同步習(xí)題含答案
- 2024年3月江蘇海洋大學(xué)招考聘用專職輔導(dǎo)員和工作人員5人筆試參考題庫(kù)附帶答案詳解
- 東來(lái)順牛羊肉培訓(xùn)
- 中考百日誓師大會(huì)-百日沖刺決戰(zhàn)中考-2024年中考百日誓師大會(huì)(課件)
- 非線粒體氧化體系講解課件
評(píng)論
0/150
提交評(píng)論