




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
1、網(wǎng)絡(luò)安全與管理試題一一單項選擇題1. 在以下人為的惡意攻擊行為中,屬于主動攻擊的是( A )A. 數(shù)據(jù)篡改及破壞B. 數(shù)據(jù)竊聽C. 數(shù)據(jù)流分析D. 非法訪問2. 數(shù)據(jù)完整性指的是(C )A. 保護網(wǎng)絡(luò)中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密B. 提供連接實體身份的鑒別C. 防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致D. 確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)岀的3. 以下算法中屬于非對稱算法的是( B )A. DESB. RSA算法C. IDEAD. 三重DES4. 在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰是(B )A. 非對稱算法
2、的公鑰B. 對稱算法的密鑰C. 非對稱算法的私鑰D. CA中心的公鑰5.以下不屬于代理服務(wù)技術(shù)優(yōu)點的是(D )A.可以實現(xiàn)身份認(rèn)證B.內(nèi)部地址的屏蔽和轉(zhuǎn)換功能C.可以實現(xiàn)訪問控制D.可以防范數(shù)據(jù)驅(qū)動侵襲6.包過濾技術(shù)與代理服務(wù)技術(shù)相比較(B )A. 包過濾技術(shù)安全性較弱、但會對網(wǎng)絡(luò)性能產(chǎn)生明顯影響B(tài). 包過濾技術(shù)對應(yīng)用和用戶是絕對透明的C. 代理服務(wù)技術(shù)安全性較高、但不會對網(wǎng)絡(luò)性能產(chǎn)生明顯影響D. 代理服務(wù)技術(shù)安全性高,對應(yīng)用和用戶透明度也很高,剩余部分作為7. DES是一種數(shù)據(jù)分組的加密算法,DES它將數(shù)據(jù)分成長度為多少位的數(shù)據(jù)塊,其中一部分用作奇偶校驗密碼的長度? (B )A. 56 位B
3、. 64 位C. 112 位D. 128 位8. 黑客利用IP地址進行攻擊的方法有:(A )A. IP欺騙B. 解密C. 竊取口令D. 發(fā)送病毒9. 防止用戶被冒名所欺騙的方法是:(A )A. 對信息源發(fā)方進行身份驗證B. 進行數(shù)據(jù)加密C. 對訪問網(wǎng)絡(luò)的流量進行過濾和保護D. 采用防火墻10. 屏蔽路由器型防火墻采用的技術(shù)是基于:(B )A. 數(shù)據(jù)包過濾技術(shù)B. 應(yīng)用網(wǎng)關(guān)技術(shù)C. 代理服務(wù)技術(shù)D. 三種技術(shù)的結(jié)合11. 以下關(guān)于防火墻的設(shè)計原則說法正確的是:(A )A. 保持設(shè)計的簡單性B. 不單單要提供防火墻的功能,還要盡量使用較大的組件C. 保留盡可能多的服務(wù)和守護進程,從而能提供更多的網(wǎng)
4、絡(luò)服務(wù)D. 一套防火墻就可以保護全部的網(wǎng)絡(luò)12. SSL 指的是:(B )A. 加密認(rèn)證協(xié)議B. 安全套接層協(xié)議C. 授權(quán)認(rèn)證協(xié)議D. 安全通道協(xié)議13. CA指的是:(A )A. 證書授權(quán)B. 加密認(rèn)證C. 虛擬專用網(wǎng)D. 安全套接層14. 在安全審計的風(fēng)險評估階段,通常是按什么順序來進行的:(A )A. 偵查階段、滲透階段、控制階段B. 滲透階段、偵查階段、控制階段C. 控制階段、偵查階段、滲透階段D. 偵查階段、控制階段、滲透階段15. 以下哪一項不屬于入侵檢測系統(tǒng)的功能:(D )A. 監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流B. 捕捉可疑的網(wǎng)絡(luò)活動C. 提供安全審計報告D. 過濾非法的數(shù)據(jù)包16. 入侵
5、檢測系統(tǒng)的第一步是:(B )A. 信號分析B. 信息收集C. 數(shù)據(jù)包過濾D. 數(shù)據(jù)包檢查17. 以下哪一項不是入侵檢測系統(tǒng)利用的信息:(C )A. 系統(tǒng)和網(wǎng)絡(luò)日志文件B. 目錄和文件中的不期望的改變C. 數(shù)據(jù)包頭信息D. 程序執(zhí)行中的不期望行為18. 入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術(shù)手段,以下哪一種不屬于通常的三種技術(shù)手段:(D )A. 模式匹配B. 統(tǒng)計分析C. 完整性分析D. 密文分析19.以下哪一種方式是入侵檢測系統(tǒng)所通常采用的:(A)A.基于網(wǎng)絡(luò)的入侵檢測B.基于IP的入侵檢測C.基于服務(wù)的入侵檢測D.基于域名的入侵檢測20.以下哪一項屬于基于主機的入侵檢測方式的優(yōu)
6、勢:(C)A.監(jiān)視整個網(wǎng)段的通信B.不要求在大量的主機上安裝和管理軟件C.適應(yīng)交換和加密D.具有更好的實時性21.以下關(guān)于計算機病毒的特征說法正確的是:(C)A.計算機病毒只具有破壞性,沒有其他特征B.計算機病毒具有破壞性,不具有傳染性C.破壞性和傳染性是計算機病毒的兩大主要特征D.計算機病毒只具有傳染性,不具有破壞性22. 以下關(guān)于宏病毒說法正確的是:(B )A. 宏病毒主要感染可執(zhí)行文件B. 宏病毒僅向辦公自動化程序編制的文檔進行傳染C. 宏病毒主要感染軟盤、硬盤的引導(dǎo)扇區(qū)或主引導(dǎo)扇區(qū)D. CIH病毒屬于宏病毒23. 以下哪一項不屬于計算機病毒的防治策略:(D )A. 防毒能力B. 查毒能
7、力C. 解毒能力D. 禁毒能力24. 在OSI七個層次的基礎(chǔ)上,將安全體系劃分為四個級別,以下那一個不屬于四個級別:(D )A. 網(wǎng)絡(luò)級安全B. 系統(tǒng)級安全C. 應(yīng)用級安全D. 鏈路級安全25. 網(wǎng)絡(luò)層安全性的優(yōu)點是:(A)A. 保密性B. 按照同樣的加密密鑰和訪問控制策略來處理數(shù)據(jù)包C. 提供基于進程對進程的安全服務(wù)D. 透明性26. 加密技術(shù)不能實現(xiàn):(D )A. 數(shù)據(jù)信息的完整性B. 基于密碼技術(shù)的身份認(rèn)證C. 機密文件加密D. 基于IP頭信息的包過濾27. 所謂加密是指將一個信息經(jīng)過 ()及加密函數(shù)轉(zhuǎn)換,變成無意義的密文,而接受方則將此密文經(jīng)過解密函數(shù)、(A )還原成明文。A. 加密鑰
8、匙、解密鑰匙B. 解密鑰匙、解密鑰匙C. 加密鑰匙、加密鑰匙D. 解密鑰匙、加密鑰匙28. 以下關(guān)于對稱密鑰加密說法正確的是:(C )A. 加密方和解密方可以使用不同的算法B. 加密密鑰和解密密鑰可以是不同的C. 加密密鑰和解密密鑰必須是相同的D. 密鑰的管理非常簡單29. 以下關(guān)于非對稱密鑰加密說法正確的是: (B )A. 加密方和解密方使用的是不同的算法B. 加密密鑰和解密密鑰是不同的C. 加密密鑰和解密密鑰匙相同的D. 加密密鑰和解密密鑰沒有任何關(guān)系30. 以下關(guān)于混合加密方式說法正確的是:(B )A. 采用公開密鑰體制進行通信過程中的加解密處理B. 采用公開密鑰體制對對稱密鑰體制的密鑰
9、進行加密后的通信C. 采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信D. 采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點31. 以下關(guān)于數(shù)字簽名說法正確的是: (D )A. 數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關(guān)系的數(shù)字信息B. 數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題C. 數(shù)字簽名一般采用對稱加密機制D. 數(shù)字簽名能夠解決篡改、偽造等安全性問題32. 以下關(guān)于CA認(rèn)證中心說法正確的是:(C )A. CA認(rèn)證是使用對稱密鑰機制的認(rèn)證方法B. CA認(rèn)證中心只負責(zé)簽名,不負責(zé)證書的產(chǎn)生C. CA認(rèn)證中心負責(zé)證書的頒發(fā)和管理、
10、并依靠證書證明一個用戶的身份D. CA認(rèn)證中心不用保持中立,可以隨便找一個用戶來做為CA認(rèn)證中心33. 關(guān)于CA和數(shù)字證書的關(guān)系,以下說法不正確的是:(B )A. 數(shù)字證書是保證雙方之間的通訊安全的電子信任關(guān)系,他由CA簽發(fā)B. 數(shù)字證書一般依靠 CA中心的對稱密鑰機制來實現(xiàn)C. 在電子交易中,數(shù)字證書可以用于表明參與方的身份D. 數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份34. 以下關(guān)于VPN說法正確的是:(B )A. VPN指的是用戶自己租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路B. VPN指的是用戶通過公用網(wǎng)絡(luò)建立的臨時的、安全的連接C. VPN不能做到信息認(rèn)證和身份認(rèn)證D
11、. VPN只能提供身份認(rèn)證、不能提供加密數(shù)據(jù)的功能(B )35. 計算機網(wǎng)絡(luò)按威脅對象大體可分為兩種:一是對網(wǎng)絡(luò)中信息的威脅;二是:A. 人為破壞B. 對網(wǎng)絡(luò)中設(shè)備的威脅。C. 病毒威脅D. 對網(wǎng)絡(luò)人員的威脅36. 加密有對稱密鑰加密、非對稱密鑰加密兩種,其中對稱密鑰加密的代表算法是:(B )A. IDEB. DESC. PGPD. PKIE. RSAF. IDES37. 加密有對稱密鑰加密、非對稱密鑰加密兩種,其中非對稱密鑰加密的代表算法是:EA. IDEB. DESC. PGPD. PKIE. RSAF. IDES38. CA認(rèn)證中心的主要作用是:BA. 加密數(shù)據(jù)B. 發(fā)放數(shù)字證書C. 安
12、全管理D. 解密數(shù)據(jù)39. 數(shù)字證書上除了有簽證機關(guān)、序列號、加密算法、生效日期等等外,還有:AA. 公鑰B. 私鑰C. 用戶帳戶40. Telnet服務(wù)自身的主要缺陷是:CA. 不用用戶名和密碼B. 服務(wù)端口 23不能被關(guān)閉C. 明文傳輸用戶名和密碼D. 支持遠程登錄41. 防火墻中地址翻譯的主要作用是:BA. 提供代理服務(wù)B. 隱藏內(nèi)部網(wǎng)絡(luò)地址C. 進行入侵檢測D. 防止病毒入侵42. 數(shù)據(jù)進入防火墻后,在以下策略下,選擇合適選項添入:B/AA. 應(yīng)用缺省禁止策略下:全部規(guī)則都禁止,則()B. 應(yīng)用缺省允許策略下:全部規(guī)則都允許,則()C. 通過D. 禁止通過43. 防治要從防毒、查毒、(
13、A )三方面來進行:A. 解毒B. 隔離C. 反擊D. 重起44. 木馬病毒是:CA. 宏病毒B. 引導(dǎo)型病毒C. 蠕蟲病毒D. 基于服務(wù)/客戶端病毒45. IDS規(guī)則包括網(wǎng)絡(luò)誤用和:AA. 網(wǎng)絡(luò)異常B. 系統(tǒng)誤用C. 系統(tǒng)異常D. 操作異常46. 加密有對稱密鑰加密、非對稱密鑰加密兩種,數(shù)字簽名采用的是:BA. 對稱密鑰加密B. 非對稱密鑰加密47. 以下那些屬于系統(tǒng)的物理故障:AA. 硬件故障與軟件故障B. 計算機病毒C. 人為的失誤D. 網(wǎng)絡(luò)故障和設(shè)備環(huán)境故障48. 對稱密鑰密碼體制的主要缺點是:BA. 力口、解密速度慢B. 密鑰的分配和管理問題C. 應(yīng)用局限性D. 加密密鑰與解密密鑰不
14、同49. 數(shù)字簽名是用來作為:AA. 身份鑒別的方法B. 加密數(shù)據(jù)的方法C. 傳送數(shù)據(jù)的方法D. 訪問控制的方法50. 加密密鑰的強度是:AA.2nN-1B.2C.2ND.N2 -填空題1.計算機網(wǎng)絡(luò)的資源共享包括(硬件)共享和(軟件)共享。(城域網(wǎng) )2按照網(wǎng)絡(luò)覆蓋的地理范圍大小,計算機網(wǎng)絡(luò)可分為(局域網(wǎng))、(廣域網(wǎng) )和3按照結(jié)點之間的關(guān)系,可將計算機網(wǎng)絡(luò)分為(廣域 )網(wǎng)絡(luò)和(局域 )網(wǎng)絡(luò)。4 對等型網(wǎng)絡(luò)與客戶/服務(wù)器型網(wǎng)絡(luò)的最大區(qū)別就是(終端)5. 網(wǎng)絡(luò)安全具有(機密性)(完整性)和(可用性)。6. 網(wǎng)絡(luò)安全機密性的主要防范措施是(密碼技術(shù) )7網(wǎng)絡(luò)安全完整性的主要防范措施是(校驗與認(rèn)證
15、技術(shù) )&網(wǎng)絡(luò)安全可用性的主要防范措施是(確保信息與信息系統(tǒng)處于一個可靠的運行狀態(tài)之下9 網(wǎng)絡(luò)安全機制包括(技術(shù)機制 )和(管理機制)(OSI) ”有(7)層。10 國際標(biāo)準(zhǔn)化組織ISO提出的“開放系統(tǒng)互連參考模型11. OSI參考模型從低到高第 3層是(網(wǎng)絡(luò))層。12 入侵監(jiān)測系統(tǒng)通常分為基于(主機)和基于(網(wǎng)絡(luò) )兩類13 數(shù)據(jù)加密的基本過程就是將可讀信息譯成(密文 )的代碼形式。14訪問控制主要有兩種類型:(網(wǎng)絡(luò) )訪問控制和(系統(tǒng) )訪問控制。15 網(wǎng)絡(luò)訪問控制通常由(防火墻 )實現(xiàn)。16. 密碼按密鑰方式劃分,可分為(對稱)式密碼和(非對稱)式密碼17. DES加密算法主要采用(替換
16、 )和(移位 )的方法加密。18 .非對稱密碼技術(shù)也稱為(公鑰 )密碼技術(shù)。19. DES算法的密鑰為(64 )位,實際加密時僅用到其中的(56)位。20 .數(shù)字簽名技術(shù)實現(xiàn)的基礎(chǔ)是(密碼)技術(shù)。21 數(shù)字水印技術(shù)主要包括(數(shù)字水印嵌入技術(shù))、(數(shù)字水印提取)和(數(shù)字水印監(jiān)測技術(shù))。22數(shù)字水印技術(shù)的特點是(不可知覺性 )、(安全性)和(穩(wěn)健性)。23 入侵監(jiān)測系統(tǒng)一般包括(事件提?。?、(入侵分析)、(入侵響應(yīng))和(遠程管理)四部分功能。24. 按照數(shù)據(jù)來源的不同, 入侵監(jiān)測系統(tǒng)可以分為 (基于主機 )、(基于網(wǎng)絡(luò))和(混合型 )入侵監(jiān)測系統(tǒng)三類25. 按照數(shù)據(jù)監(jiān)測方法的不同,入侵監(jiān)測系統(tǒng)可以
17、分為(異常)監(jiān)測模型和( 誤用)監(jiān)測模型兩類。26. 廣域網(wǎng)簡稱為(WAN )27 .局域網(wǎng)簡稱為(LAN )28 .在TCP/IP參考模型中,應(yīng)用層協(xié)議的(電子郵件協(xié)議SMTP )用來實現(xiàn)互聯(lián)網(wǎng)中電子郵件傳送功能。29 電子商務(wù)的體系結(jié)構(gòu)可以分為網(wǎng)絡(luò)基礎(chǔ)平臺、安全結(jié)構(gòu)、(支付體系)、業(yè)務(wù)系統(tǒng)4個層次。30 電子郵件服務(wù)采用(客服機/服務(wù)器 )工作模式。31 在因特網(wǎng)的域名體系中,商業(yè)組織的頂級域名是(COM )三.簡答題1. 網(wǎng)絡(luò)攻擊和防御分別包括哪些內(nèi)容?攻擊技術(shù)主要包括以下幾個方面。(1)網(wǎng)絡(luò)監(jiān)聽:自己不主動去攻擊別人,而是在計算機上設(shè)置一個程序去監(jiān)聽目標(biāo)計算機與其他計 算機通信的數(shù)據(jù)。
18、(2)網(wǎng)絡(luò)掃描:利用程序去掃描目標(biāo)計算機開放的端口等,目的是發(fā)現(xiàn)漏洞,為入侵該計算機做準(zhǔn) 備。(3)網(wǎng)絡(luò)入侵:當(dāng)探測發(fā)現(xiàn)對方存在漏洞后,入侵到目標(biāo)計算機獲取信息。(4)網(wǎng)絡(luò)后門:成功入侵目標(biāo)計算機后,為了實現(xiàn)對“戰(zhàn)利品”的長期控制,在目標(biāo)計算機中種植 木馬等后門。(5)網(wǎng)絡(luò)隱身:入侵完畢退出目標(biāo)計算機后,將自己入侵的痕跡清除,從而防止被對方管理員發(fā) 現(xiàn)。防御技術(shù)主要包括以下幾個方面。(1)安全操作系統(tǒng)和操作系統(tǒng)的安全配置:操作系統(tǒng)是網(wǎng)絡(luò)安全的關(guān)鍵。(2)加密技術(shù):為了防止被監(jiān)聽和數(shù)據(jù)被盜取,將所有的數(shù)據(jù)進行加密。(3)防火墻技術(shù):利用防火墻,對傳輸?shù)臄?shù)據(jù)進行限制,從而防止被入侵。(4 )入侵檢
19、測:如果網(wǎng)絡(luò)防線最終被攻破,需要及時發(fā)出被入侵的警報。(5 )網(wǎng)絡(luò)安全協(xié)議:保證傳輸?shù)臄?shù)據(jù)不被截獲和監(jiān)聽。2. 簡述OSI參考模型的結(jié)構(gòu)OSI參考模型是國際標(biāo)準(zhǔn)化組織(InternationalStandards Organization ,ISO)制定的模型,把計算機與計算機之間的通信分成7個互相連接的協(xié)議層,自頂向下分別為應(yīng)用層、表示層、會話層、傳輸層、網(wǎng)絡(luò)層、數(shù)據(jù)鏈路層、物理 層。3. 從層次上,網(wǎng)絡(luò)安全可以分成哪幾層?每層有什么特點?從層次體系上,可以將網(wǎng)絡(luò)安全分成4個層次上的安全:物理安全,邏輯安全,操作系統(tǒng)安全和聯(lián)網(wǎng)安全。物理安全主要包括 5個方面:防盜,防火,防靜電,防雷擊和防電
20、磁泄漏。邏輯安全需要用口令、文 件許可等方法來實現(xiàn)。操作系統(tǒng)安全,操作系統(tǒng)必須能區(qū)分用戶,以便防止相互干擾。操作系統(tǒng)不允許一個用戶修改由另一個賬戶產(chǎn)生的數(shù)據(jù)。聯(lián)網(wǎng)安全通過訪問控制服務(wù)和通信安全服務(wù)兩方面的安全服務(wù)來達到。(1)訪問控制服務(wù):用來保護計算機和聯(lián)網(wǎng)資源不被非授權(quán)使用。(2)通信安全服務(wù):用來認(rèn)證數(shù)據(jù)機要性與完整性,以及各通信的可信賴性。4. 為什么需要網(wǎng)絡(luò)踩點?踩點就是通過各種途徑對所要攻擊的目標(biāo)進行盡可能的了解。常見的踩點方法包括:在域名及其注冊機構(gòu)的查詢,公司性質(zhì)的了解,對主頁進行分析,郵件地址的搜集和目標(biāo)IP地址范圍查詢。踩點的目的就是探察對方的各方面情況,確定攻擊的時機。摸
21、清對方最薄弱的環(huán)節(jié)和守衛(wèi)最松散的時刻,為下一步的入侵提供良好的策略。參考答案答案單項選擇題12345678910ACBBDBDAAB11121314151617181920ABAADBCDAC21222324252627282930CBDDADACBB31323334353637383940DCBBBBEBAC41424344454647484950BB/AACABABAA填空題1.(硬件資源)、(軟件資源)。2 .(局域網(wǎng))、(廣域網(wǎng))(城域網(wǎng))3.(客戶/服務(wù)器型)(對等型)4.(對等型網(wǎng)絡(luò)沒有專設(shè)服務(wù)器)5.(機密性)、(完整性)(可用性)6 .(密碼技術(shù))7.(校驗與認(rèn)證技術(shù))8(確保
22、信息與信息系統(tǒng)處于一個可靠的運行狀態(tài)之下)9.(技術(shù)機制)(管理機制)10.(7)11 .(網(wǎng)絡(luò))12(主機)(網(wǎng)絡(luò))13.(密文)14(網(wǎng)絡(luò))(系統(tǒng))15.(防火墻)16.(對稱)(非對稱)仃.(替換)(移位)18.(公鑰)19.(64) (56)20(密碼)21 .(數(shù)字水印嵌入技術(shù))(數(shù)字水印提?。〝?shù)字水印監(jiān)測技術(shù))22 .(不可知覺性)(安全性)(穩(wěn)健性)23.(事件提?。ㄈ肭址治觯ㄈ肭猪憫?yīng))(遠程管理)24.(基于主機)(基于網(wǎng)絡(luò))(混合型)25.(異常)(誤用)26.(WAN27.(LAN)28(電子郵件協(xié)議SMTP29.(支付體系)30.(客戶機/服務(wù)器)31. (COM三簡答題1. 答:攻擊技術(shù)主要包括以下幾個方面。(1)網(wǎng)絡(luò)監(jiān)聽:自己不主動去攻擊別人,而是在計算機上設(shè)置一個程序去監(jiān)聽目標(biāo)計算機與其他計算機通信的數(shù)據(jù)。(2)網(wǎng)絡(luò)掃描:利用程序去掃描目標(biāo)計算機開放的端口等,目的是發(fā)現(xiàn)漏洞,為入侵該計算機做準(zhǔn)備。(3)網(wǎng)絡(luò)入侵:當(dāng)探測發(fā)現(xiàn)對方存在漏洞后,入侵到目標(biāo)計算機獲取信息。(4)網(wǎng)絡(luò)后門:成功入侵目標(biāo)計算機后,為了實現(xiàn)對“戰(zhàn)利品”的長期控制,在目標(biāo)計算機中種植木馬等后門。(5)網(wǎng)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 農(nóng)莊基地出租合同范本
- 買賣物業(yè)用房合同范本
- 醫(yī)療行業(yè)會議服務(wù)合同范例
- 廚房滅火維保合同范本
- 合資購車經(jīng)營合同范本
- 吊車合伙經(jīng)營合同范本
- 含稅購貨合同范本
- 運動俱樂部協(xié)議合同范本
- 蔬菜配送合同范本
- 入股餐廳合同范本
- 膽總管切開取石T管引流術(shù)護理查房參考課件
- YYT 1814-2022 外科植入物 合成不可吸收補片 疝修補補片
- DL∕T 5776-2018 水平定向鉆敷設(shè)電力管線技術(shù)規(guī)定
- 工程機械設(shè)備綜合保險
- 中圖版高中地理選擇性必修1第3章第1節(jié)常見天氣現(xiàn)象及成因課件
- 2024年時政必考試題庫(名師系列)
- 獸醫(yī)檢驗題庫與答案
- 第三章 環(huán)境污染物在體內(nèi)的生物轉(zhuǎn)運和生物轉(zhuǎn)化課件
- 江蘇省昆山、太倉、常熟、張家港市2023-2024學(xué)年下學(xué)期七年級數(shù)學(xué)期中試題
- 室上性心動過速診斷及治療中國專家共識2021要點解讀
- 一步裙結(jié)構(gòu)制圖
評論
0/150
提交評論