




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
計算機三級(信息安全技術(shù))練習題及參考答案一、單選題(共100題,每題1分,共100分)1.信息安全管理的主要內(nèi)容,包括A、信息安全管理策略、信息安全風險管理和信息安全管理措施三個部分B、信息安全管理體系、信息安全風險管理和信息安全管理措施三個部分C、信息安全管理框架和實施、信息安全風險管理和信息安全管理措施三個部分D、信息安全管理認證、信息安全風險管理和信息安全管理措施三個部分正確答案:B2.下列關(guān)于非對稱密碼的說法中,錯誤的是()。A、公開密鑰密碼安全性高,與對稱密碼相比,更加適合于數(shù)據(jù)加密B、基于難解問題設(shè)計密碼是非對稱密碼設(shè)計的主要思想C、公開密鑰密碼易于實現(xiàn)數(shù)字簽名D、公開密鑰密碼的優(yōu)點在于從根本上克服了對稱密碼密鑰分配上的困難正確答案:A3.不屬于身份認證手段的是A、用戶名和密碼認證B、指紋認證C、動態(tài)短信密碼認證D、消息認證正確答案:D4.可以替換inetd功能的是A、xinetdB、inetdxC、initD、inetx正確答案:A5.下列選項中,不屬于惡意程序傳播方法的是()。A、網(wǎng)站掛馬B、加殼欺騙C、誘騙下載D、通過移動存儲介質(zhì)傳播正確答案:B6.風險管理的第一階段是A、風險預估B、風險控制C、風險識別D、風險評估正確答案:C7.端口掃描時,隱蔽性最高的掃描方法是()。A、TCP全連接B、TCPSYN掃描C、TCPFIN掃描D、TCP半連接掃描正確答案:C8.下列選項中,符合計算機使用道德規(guī)范的是A、竊取別人的軟件資源B、制造傳播病毒程序但不傳播C、不破壞別人的計算機系統(tǒng)資源D、破譯別人的口令或密碼正確答案:C9.BS7799是依據(jù)英國的工業(yè)、政府和商業(yè)共同需求而制定的一一個標準,它分為兩部分:第一部分為“信息安全管理事務(wù)準則”,第二部分為()。A、信息安全管理系統(tǒng)的規(guī)范B、信息安全管理系統(tǒng)的法律C、信息安全管理系統(tǒng)的技術(shù)D、信息安全管理系統(tǒng)的設(shè)備正確答案:A10.有關(guān)數(shù)據(jù)庫安全,說法錯誤的是A、使用管理權(quán)限,惡意的開發(fā)人員可以禁用審計機制、開設(shè)偽造的賬戶以及轉(zhuǎn)賬等,這種威脅是過度的特權(quán)濫用B、SQL注入攻擊利用的是SQL語法,可以不受限制地訪問整個數(shù)據(jù)庫,也可以達到控制服務(wù)器的目的C、攻擊者可以利用數(shù)據(jù)庫平臺軟件的漏洞將普通用戶的權(quán)限轉(zhuǎn)換為管理員權(quán)限D(zhuǎn)、薄弱的身份驗證方案可以使攻擊者竊取或以其它方法獲得登錄憑據(jù),從而獲取合法的數(shù)據(jù)庫用戶的身份正確答案:A11.下列選項中,不屬于軟件安全保護技術(shù)的是()。A、軟件水印技術(shù)B、注冊信息驗證技術(shù)C、代碼混淆技術(shù)D、軟件逆向分析技術(shù)正確答案:D12.信息安全問題產(chǎn)生的根源中,內(nèi)因是A、信息系統(tǒng)的復雜性B、人為的威脅C、敵對勢力的威脅D、環(huán)境的威脅正確答案:A13.服務(wù)器端的安全防護策略不包括A、部署專用的Web防火墻保護Web服務(wù)器的安全B、Web服務(wù)器要進行安全的配置C、Web服務(wù)器上應(yīng)選擇安全的、可信的瀏覽器D、Web服務(wù)器上的Web應(yīng)用程序要進行安全控制正確答案:C14.下列對系統(tǒng)開發(fā)過程的描述中,說法錯誤的是A、系統(tǒng)開發(fā)過程的每一個階段都是一定的循環(huán)過程B、系統(tǒng)開發(fā)分為5個階段:規(guī)劃、分析、設(shè)計、實現(xiàn)和運行C、系統(tǒng)的生命周期是無限長的D、系統(tǒng)開發(fā)每個階段都會有相應(yīng)的期限正確答案:C15.組織機構(gòu)進行信息安全管理體系認證的目的,不包括A、獲得最佳的信息安全運行方式B、完全避免風險,避免損失C、保證可持續(xù)發(fā)展D、保證商業(yè)安全正確答案:B16.關(guān)系數(shù)據(jù)庫系統(tǒng)中的所有數(shù)據(jù)以表格的方式來描述,每一個數(shù)據(jù)表又可以稱為A、模型B、關(guān)系C、角色D、視圖正確答案:B17.SYN-Flood屬于A、IP協(xié)議層攻擊B、TCP協(xié)議層攻擊C、UDP協(xié)議層攻擊D、應(yīng)用層協(xié)議攻擊正確答案:B18.TCSEC將計算機系統(tǒng)安全劃分為()。A、三個等級七個級別B、四個等級七個級別C、五個等級七個級別D、六個等級七個級別正確答案:B19.代碼混淆技術(shù),不包括()。A、控制流轉(zhuǎn)換B、數(shù)據(jù)變換C、功能轉(zhuǎn)換D、詞法轉(zhuǎn)換正確答案:C20.收集攻擊行為和非正常操作的行為特征,以建立特征庫進行檢測的IDS系統(tǒng),屬于A、誤用檢測型IDSB、異常檢測型IDSC、網(wǎng)絡(luò)檢測型IDSD、主機檢測型IDS正確答案:A21.對于已知攻擊類型的檢測非常有效,而對攻擊的變種和新的攻擊幾乎無能為力的IDS檢測技術(shù)為A、誤用檢測B、異常檢測C、正常檢測D、隨機檢測正確答案:A22.安全編程時需要考慮的原則,不包括()。A、數(shù)據(jù)的有效性B、數(shù)據(jù)的完整性C、數(shù)據(jù)的開放性D、數(shù)據(jù)的機密性正確答案:C23.下列選項中,誤用檢測技術(shù)不包括的是()。A、狀態(tài)轉(zhuǎn)換分析B、專家系統(tǒng)C、統(tǒng)計分析D、模型推理正確答案:C24.國家秘密的密級分為三級,即A、絕密、機密和秘密B、絕密、敏感和秘密C、絕密、機密和敏感D、絕密、極密和秘密正確答案:A25.下列選項中,不屬于數(shù)據(jù)庫滲透測試的是A、發(fā)現(xiàn)數(shù)據(jù)庫服務(wù)端口B、漏洞分析C、監(jiān)聽器安全特性分析D、用戶名和密碼滲透正確答案:A26.在軟件設(shè)計初期,就需要按照安全設(shè)計的原則對軟件進行全面考慮下列不屬于安全設(shè)計原則的是A、權(quán)限分開原則B、開放設(shè)計原則C、最多公用原則D、全面防御原則正確答案:C27.中央于____年9月頒布的《國家信息化領(lǐng)導小組關(guān)于加強信息安全保障工作的意見》(中辦發(fā)27號文),標志著我國信息安全保障體系建設(shè)工作的開始A、1984B、1986C、2003D、1987正確答案:C28.防范計算機系統(tǒng)和資源被未授權(quán)訪問,采取的第一道防線是()。A、訪問控制B、審計C、授權(quán)D、加密正確答案:A29.下列關(guān)于可靠電子簽名的描述中,正確的是()。A、作為電子簽名的加密密鑰不可以更換B、簽署后對電子簽名的任何改動不能夠被發(fā)現(xiàn)C、簽署時電子簽名制作數(shù)據(jù)可由交易雙方控制D、簽署時電子簽名制作數(shù)據(jù)僅由電子簽名人控制正確答案:D30.能隱藏端口掃描行為的是A、亂序掃描和快速掃描B、亂序掃描和慢速掃描C、順序掃描和快速掃描D、順序掃描和慢速掃描正確答案:B31.根據(jù)《信息安全等級保護管理辦法》,如果對社會秩序、公共利益造成了嚴重損害,或?qū)野踩斐蓳p害,該破壞應(yīng)歸屬為安全保護等級的A、一級B、二級C、三級D、四級正確答案:C32.下列選項中,不屬于數(shù)據(jù)庫安全模型的是A、自主型安全模型B、訪問控制矩陣C、基于過程的模型D、強制型安全模型正確答案:C33.限定一個用戶對一個客體目標訪問的安全屬性集合是A、訪問控制標簽列表B、訪問控制矩陣C、訪問控制表D、訪問能力表正確答案:A34.信息安全管理體系審核,是指組織機構(gòu)為驗證所有安全程序的正確實施和檢查信息系統(tǒng)符合安全實施標準的情況所進行的系統(tǒng)的、獨立的檢查和評價。它是信息安全管理體系的A、一種內(nèi)外結(jié)合的保證手段,但外部作用更大B、一種內(nèi)外結(jié)合的保證手段,但內(nèi)部作用更大C、一種外部保證手段D、一種自我保證手段正確答案:D35.下列選項中,屬于信息安全問題產(chǎn)生內(nèi)在根源的是A、惡意代碼攻擊B、物理侵入C、非授權(quán)的訪問D、互聯(lián)網(wǎng)的開放性正確答案:D36.下列選項中,不能防范網(wǎng)絡(luò)嗅探工具對數(shù)據(jù)包嗅探的技術(shù)是A、VPNB、VLANC、SSLD、SSH正確答案:B37.下列關(guān)于弱口令掃描技術(shù)的描述中,正確的是A、弱口令掃描主要包括:基于端口掃描的掃描技術(shù)和基于漏洞掃描的掃描技術(shù)B、弱口令掃描主要包括:基于字典攻擊的掃描技術(shù)和基于漏洞掃描的掃描技術(shù)C、弱口令掃描主要包括:基于字典攻擊的掃描技術(shù)和基于窮舉攻擊的掃描技術(shù)D、弱口令掃描主要包括:基于端口掃描的掃描技術(shù)和基于窮舉攻擊的掃描技術(shù)正確答案:C38.假設(shè)Alice的RSA公鑰為(e=3,n=55)。Bob發(fā)送消息m=14給Alice,則Bob對消息加密后得到的密文是A、49B、12C、14D、94正確答案:A39.在具體實施ISMS構(gòu)架時,組織機構(gòu)應(yīng)建立一個文件控制程序。下列對該程序控制范圍的描述中,錯誤的是A、文件發(fā)布前應(yīng)履行審批程序B、體系文件不屬于信息資產(chǎn),不必進行密級標記C、當文件廢止時應(yīng)迅速撤銷D、進行版本控制正確答案:B40.信息安全屬性中,含義是“保證信息不被竊聽,或竊聽者不能了解信息的真實含義”的是()。A、不可否認性B、機密性C、可用性D、完整性正確答案:B41.MD5算法的消息摘要長度為A、128B、64C、160D、256正確答案:A42.下列協(xié)議層發(fā)生的攻擊行為,IPS可以檢測攔截而硬件包過濾防火墻不能檢測攔截的是A、應(yīng)用層B、網(wǎng)絡(luò)層C、傳輸層D、鏈路層正確答案:A43.利用Wireshark對IPSec協(xié)議協(xié)商的前10個數(shù)據(jù)包進行網(wǎng)絡(luò)嗅探,捕獲的數(shù)據(jù)包是A、ISAKMP協(xié)議數(shù)據(jù)包B、SSL協(xié)議數(shù)據(jù)包C、ESP協(xié)議數(shù)據(jù)包D、AH協(xié)議數(shù)據(jù)包正確答案:A44.屬于網(wǎng)絡(luò)層協(xié)議的是()A、OSPFB、UDPC、TelnetD、POP3正確答案:A45.下列說法中,錯誤的是A、RARP協(xié)議是進行地址轉(zhuǎn)換的協(xié)議B、RARP協(xié)議的作用就是通過自身的IP獲得對應(yīng)的MAC地址C、MAC地址可以作為一臺主機或網(wǎng)絡(luò)設(shè)備的唯一網(wǎng)絡(luò)標識D、源主機和目標主機的MAC地址保存在鏈路層數(shù)據(jù)幀的幀頭中正確答案:B46.責制定有關(guān)密鑰管理、數(shù)字簽名、安全評估內(nèi)容的組織是A、ISO/IECJTC1B、ISO/TC68C、ITUJTC1D、IETFJTC1正確答案:A47.在Windows系統(tǒng)中,查看當前已經(jīng)啟動的服務(wù)列表的命令是A、netstopB、netlistC、netstartD、netservice正確答案:C48.驗證所收到的消息確實來自真正的發(fā)送方,并且未被篡改的過程是A、身份認證B、消息認證C、哈希函數(shù)D、消息摘要正確答案:B49.信息安全的發(fā)展大致經(jīng)歷了三個階段。下列選項中,不屬于這三個階段的是A、計算機安全階段B、信息安全保障階段C、通信保密階段D、互聯(lián)網(wǎng)使用階段正確答案:D50.將內(nèi)存中敏感區(qū)域設(shè)置為不可執(zhí)行(non-executable)狀態(tài),從而在溢出后即使跳轉(zhuǎn)到惡意代碼的地址,惡意代碼也將無法運行,這種技術(shù)是A、GSB、ASLRC、SEHOPD、DEP正確答案:D51.完成用戶代碼請求操作系統(tǒng)服務(wù)的過程,所采用的方法是A、異常B、系統(tǒng)調(diào)用C、顯示執(zhí)行自陷指令D、中斷正確答案:B52.下列選項中,不能防止Web系統(tǒng)出現(xiàn)安全配置錯誤的是()。A、及時配置好Web防火墻B、采用安全的系統(tǒng)框架,對Web系統(tǒng)的各個組件進行分離C、必須及時將各個軟件更新到最新狀態(tài)D、考慮定時對Web系統(tǒng)進行掃描正確答案:A53.宣告科學的密碼學時代到來的文獻是A、Anderson報告B、《保密系統(tǒng)的通信理論》C、《密碼編碼學新方向》D、《可信計算機系統(tǒng)評估準則》正確答案:B54.依據(jù)涉密信息系統(tǒng)分級保護管理規(guī)范和技術(shù)標準,涉密信息系統(tǒng)建設(shè)使用單位將保密級別分為三級,即A、要密機密絕密B、秘密要密絕密C、機密絕密私密D、秘密機密絕密正確答案:D55.下列有關(guān)Diffie-Hellman算法的說法中,錯誤的是A、第一個實用的在非保護信道中創(chuàng)建共享密鑰的方法B、是一個匿名的密鑰交換協(xié)議C、存在遭受中間人攻擊的風險D、支持對所生成的密鑰的認證正確答案:D56.《計算機信息系統(tǒng)安全保護等級劃分準則》將信息系統(tǒng)安全分為五個等級。下列選項中,不包括的是()。A、系統(tǒng)審計保護級B、協(xié)議保護級C、安全標記保護級D、訪問驗證保護級正確答案:B57.信息技術(shù)的飛速發(fā)展,對人類社會產(chǎn)生了重要影響,其主流是積極的,但也客觀存在一些負面影響。下列選項不屬于信息技術(shù)消極影響的是A、信息犯罪B、信息爆炸C、信息污染D、信息泛濫正確答案:B58.下列選項中,應(yīng)急計劃過程開發(fā)的第一階段是()。A、業(yè)務(wù)總結(jié)分析B、業(yè)務(wù)單元報告C、業(yè)務(wù)影響總結(jié)D、業(yè)務(wù)影響分析正確答案:D59.TCP的端口號范圍是A、0-65535B、0-10240C、0-25500D、0-49958正確答案:A60.“震蕩波”病毒進行擴散和傳播所利用的漏洞是()。A、操作系統(tǒng)服務(wù)程序漏洞B、文件處理軟件漏洞C、瀏覽器軟件漏洞D、ActiveX控件漏洞正確答案:A61.被稱為“中國首部真正意義上的信息化法律”的是()。A、全國人大常委會關(guān)于維護互聯(lián)網(wǎng)安全的決定B、電子簽名法C、保守國家秘密法D、全國人民代表大會常務(wù)委員會關(guān)于加強網(wǎng)絡(luò)信息保護的決定正確答案:B62.Biba模型屬于A、自主訪問控制B、強制訪問控制C、基于角色的訪問控制D、混合策略訪問控制正確答案:B63.有關(guān)HeapSpray技術(shù),說法錯誤的是A、HeapSpray技術(shù)通過使用類NOP指令來進行覆蓋B、HeapSpray攻擊會導致被攻擊進程的內(nèi)存占用非常小C、HeapSpray-般配合堆棧溢出攻擊,不能保證成功D、在Windows系統(tǒng)中開啟DEP功能,是一種防范HeapSpray的方法正確答案:B64.下列選項中,不屬于木馬特點的是A、竊密性B、感染性C、隱藏性D、偽裝性正確答案:B65.有關(guān)UNIX/Linux系統(tǒng)安全,說法錯誤的是A、除非必要,避免以超級用戶登錄B、文件系統(tǒng)安全是UNIX/Linux系統(tǒng)安全的核心C、用戶可以使用chmod命令來改變文件的權(quán)限設(shè)置D、fmask命令設(shè)置了用戶創(chuàng)建文件的默認權(quán)限正確答案:D66.有關(guān)非集中式訪問控制,說法錯誤的是()。A、分布式的異構(gòu)網(wǎng)絡(luò)環(huán)境中,用戶必須向每個要訪問的服務(wù)器或服務(wù)提供憑證的情況下,使用Kerberos協(xié)議能夠有效的簡化網(wǎng)絡(luò)的驗證過程B、Kerberos協(xié)議需要結(jié)合單點登錄技術(shù)以減少用戶在不同服務(wù)器中的認證過程C、Hotmail、yahoo、163等知名網(wǎng)站上使用的通行證技術(shù)應(yīng)用了單點登錄D、Kerberost協(xié)議在用戶的驗證過程中引入了一個可信的第三方正確答案:B67.Internet上提供的一種查找相關(guān)域名、IP地址、E-mail信箱、聯(lián)系電話等信息的服務(wù)是A、whoisB、telnetC、routeD、DNS正確答案:A68.有關(guān)電子認證服務(wù),錯誤的是()。A、電子認證服務(wù)提供者可以暫?;蛘呓K止電子認證服務(wù),但須在暫停或者終止服務(wù)后及時向國務(wù)院信息產(chǎn)業(yè)主管部門報告B、電子認證服務(wù)提供者不遵守認證業(yè)務(wù)規(guī)則、未妥善保存與認證相關(guān)的信息,或者有其他違法行為的,由國務(wù)院信息產(chǎn)業(yè)主管部責令限期改C、依照電子簽名法負責電子認證服務(wù)業(yè)監(jiān)督管理工作的部門]的工作人員,不依法履行行政許可、監(jiān)督管理職責的,依法給予行政處分D、偽造、冒用、盜用他人的電子簽名,構(gòu)成犯罪的,依法追究刑事責任正確答案:A69.如果所有外鍵參考現(xiàn)有的主鍵,則說明一一個數(shù)據(jù)庫具有()。A、關(guān)系完整性B、實體完整性C、參照完整性D、語義完整性正確答案:C70.下列訪問控制模型中,支持安全標簽的是A、自主訪問控制B、集中訪問控制C、強制訪問控制D、基于角色的訪問控制正確答案:C71.國家秘密的保密期限,除另有規(guī)定外,一般A、絕密級不超過10年B、機密級不超過10年C、秘密級不超過10年D、隱私級不超過10年正確答案:C72.數(shù)據(jù)庫內(nèi)部大量內(nèi)置函數(shù)和過程的安全漏洞的重要特征是A、每個安全漏洞只存在于相應(yīng)的某個具體版本B、不同版本的安全漏洞具有不同的特征C、根據(jù)版本號判斷安全漏洞會存在誤判的可能D、數(shù)據(jù)庫安裝漏洞補丁后,版本表中的版本號不會隨著改變正確答案:A73.有關(guān)ISMS文件控制的描述,說法錯誤的是A、當文件廢止時,迅速撤銷B、文件發(fā)布前無須履行審批手續(xù)C、定期評審,必要時予以修改以適應(yīng)組織機構(gòu)的安全方針D、按規(guī)定時間保存正確答案:B74.《信息安全等級保護管理辦法》的五個安全保護等級中,描述為“會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害”的是A、四級B、五級C、二級D、三級正確答案:A75.下列軟件中,不能進行漏洞掃描的是A、NmapB、X-ScanC、360安全衛(wèi)士D、Nessus正確答案:A76.TCP的端口號范圍是A、0-65535B、0-10240C、0-25500D、0-49958正確答案:A77.對數(shù)據(jù)庫的開放端口進行掃描,檢查其中的安全缺陷的安全檢測技術(shù)是A、滲透測試B、漏洞挖掘C、內(nèi)部安全檢測D、服務(wù)發(fā)現(xiàn)正確答案:D78.下列工具中,不支持對IP地址進行掃描的是A、PingB、SuperscanC、WiresharkD、Nmap正確答案:C79.基址指針寄存器EBP存放的指針始終指向A、返回地址B、基地址C、棧頂?shù)刂稤、局部變量正確答案:B80.有關(guān)Kerberos協(xié)議,下列說法錯誤的是A、身份認證采用的是非對稱加密機制B、是一種非集中訪問控制方法C、支持單點登錄D、支持雙向的身份認證正確答案:A81.下列關(guān)于木馬反彈端口技術(shù)的描述中,錯誤的是()。A、反彈端口技術(shù)中,由木馬服務(wù)端程序主動連接木馬客戶端程序B、反彈端口技術(shù)中,由跳板計算機將變動后的IP地址主動通知木馬服務(wù)端程序C、反彈端口技術(shù)中,木馬的服務(wù)端程序可穿透所在內(nèi)網(wǎng)的包過濾防火墻D、反彈端口技術(shù)中,木馬客戶端的IP地址必須是公網(wǎng)IP地址正確答案:B82.采用rootkit技術(shù)的木馬屬于A、第三代B、第四代C、第五代D、第二代正確答案:C83.建立完善的信息安全管理體系(ISMS)要求體現(xiàn)A、預防控制為主的思想B、事先評估為主的思想C、處理及時為主的思想D、最小代價為主的思想正確答案:A84.AAA管理不包括A、認證B、授權(quán)C、審計D、訪問控制正確答案:D85.下列關(guān)于信息安全管理基本管理要求所涉及的五個層面的描述中,正確的是()。A、安全管理制度、安全管理機構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理和系統(tǒng)運維管理B、安全審核制度、安全評估機構(gòu)、人員安全培訓、系統(tǒng)建設(shè)管理和系統(tǒng)運維管理C、安全審核制度、安全評估機構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理和系統(tǒng)安全管理D、安全管理制度、安全管理機構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理和系統(tǒng)安全管理正確答案:A86.OWASP的十大安全威脅排名中,位列第一的是()。A、遭破壞的認證和會話管理B、跨站腳本C、注入攻擊D、偽造跨站請求正確答案:C87.電子認證服務(wù)提供者應(yīng)當妥善保存與認證相關(guān)的信息,信息保存期限至少為電子簽名認證證書失效A、十二年B、一年C、五年D、十年正確答案:C88.信息技術(shù)的消極影響,不包括A、信息污染B、信息泛濫C、信息犯罪D、信息隱藏正確答案:D89.靜態(tài)包過濾防火墻技術(shù)對數(shù)據(jù)包進行過濾的協(xié)議層為A、網(wǎng)絡(luò)層和傳輸層B、網(wǎng)絡(luò)層和鏈路層C、鏈路層和傳輸層D、鏈路層和應(yīng)用層正確答案:A90.企業(yè)銷售商用密碼產(chǎn)品時,應(yīng)向國家密碼管理機構(gòu)申請,其必需具備的條件是()。A、有獨立的法人資格B、有基礎(chǔ)的銷
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 成人服裝采購合同協(xié)議書
- 紡織品檢驗員證書考試技巧與策略試題及答案
- 親子游泳員工合同協(xié)議書
- 合同協(xié)議-退伙協(xié)議書
- 股東合同或者協(xié)議書
- 勞務(wù)合同分包協(xié)議書
- 購物網(wǎng)站建設(shè)合同協(xié)議書
- 合同送達協(xié)議書
- 比價合同協(xié)議書
- 廢鋼收購合同協(xié)議書
- 中型生產(chǎn)制造企業(yè)組織結(jié)構(gòu)
- 一年級100以內(nèi)進位加法口算題
- 《特殊教育概論》考試試題及答案(完整版)
- 農(nóng)田水利渠道灌溉節(jié)水改造工程設(shè)計施工方案
- 幼兒園小班繪本:《小黑捉迷藏》 課件
- 《宿舍樓安全評價》word版
- 【兒童繪本故事PPT】《鯨魚》
- 石油知識-石油地球物理勘探
- 承包商(外來施工人員)入廠安全培訓教學內(nèi)容課件
- 心腦血管疾病基礎(chǔ)知識-課件(演示)教學文案
- 農(nóng)產(chǎn)品貯藏與加工實驗
評論
0/150
提交評論