信息安全管理教程試題_第1頁
信息安全管理教程試題_第2頁
信息安全管理教程試題_第3頁
信息安全管理教程試題_第4頁
信息安全管理教程試題_第5頁
已閱讀5頁,還剩26頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、、單選題1. 下列關(guān)于信息的說法 是錯誤的。A.信息是人類社會發(fā)展的重要支柱C.信息具有價值,需要保護2. 信息安全經(jīng)歷了三個發(fā)展階段,以下_A.通信保密階段B.加密機階段3. 信息安全在通信保密階段對信息安全的關(guān)注局限在A.不可否認性B.可用性4. 信息安全在通信保密階段中主要應(yīng)用于A.軍事B. 信息本身是無形的D.信息可以以獨立形態(tài)存在 不屬于這三個發(fā)展階段。C. 信息安全階段D.安全保障階段安全屬性。D.完整性B.商業(yè)C.保密性 _領(lǐng)域。C.科研5. 信息安全階段將研究領(lǐng)域擴展到三個基本屬性,下列A.保密性B.完整性6. 安全保障階段中將信息安全體系歸結(jié)為四個主要環(huán)節(jié),下列 A.策略、保

2、護、響應(yīng)、恢復(fù)C.策略、網(wǎng)絡(luò)攻防、密碼學(xué)、備份C.不可否認性.D.教育不屬于這三個基本屬性。D.可用性是正確的。B.加密、認證、保護、檢測D.保護、檢測、響應(yīng)、恢復(fù)7. 下面所列的安全機制不屬于信息安全保障體系中的事先保護環(huán)節(jié)。B.數(shù)字證書認證8. 根據(jù)IS0的信息安全定義列選項中 A.真實性9. 為了數(shù)據(jù)傳輸時不發(fā)生數(shù)據(jù)截獲和信息泄密, 全的A.保密性A殺毒軟件屬性。B.可用性C.防火墻D.數(shù)據(jù)庫加密是信息安全三個基本屬性之一。C.可審計性采取了加密機制。D.可靠性這種做法體現(xiàn)了信息安B.完整性10.定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災(zāi)難時進行恢復(fù)。該機制是為了滿足信息安全的 _屬性。A.真實

3、性B.完整性C.不可否認性11據(jù)在存儲過程中發(fā)生了非法訪問行為,這破壞了信息安全的B.完整性C.不可否認性A.保密性C.可靠性D.可用性D.可用性屬性。 D.可用性12. 網(wǎng)上銀行系統(tǒng)的一次轉(zhuǎn)賬操作過程中發(fā)生了轉(zhuǎn)賬金額被非法篡改的行為,這破壞了信 息安全的A.保密性13. PDR安全模型屬于類型。屬性。B.完整性C.不可否認性D.可用性A.時間模型B.作用模型C.結(jié)構(gòu)模型14. 信息安全國家學(xué)說是 的信息安全基本綱領(lǐng)性文件。A.法國B.美國15. 下列的A.竊取國家秘密D.關(guān)系模型D.英國 犯罪行為不屬于我國刑法規(guī)定的與計算機有關(guān)的犯罪行為。B.非法侵入計算機信息系統(tǒng)C.俄羅斯C.破壞計算機信

4、息系統(tǒng)D.利用計算機實施金融詐騙16. 我國刑法規(guī)定"法侵計算機信息系統(tǒng)罪。A.第284條17. 信息安全領(lǐng)域內(nèi)最關(guān)鍵和最薄弱的環(huán)節(jié)是B.第285條C.第286條D.第287條A.技術(shù)B.策略18. 信息安全管理領(lǐng)域權(quán)威的標準是A.IS01540819.IS017799 /IS027001 最初是由C.管理制度D.人B.IS017799 /IS027001C.IS09001提出的國家標準。D.IS014001A.美國B.澳大利亞C.英國20.IS017799的內(nèi)容結(jié)構(gòu)按照 進行組織。A.管理原則B.管理框架D.管理制度D沖國G管理域-控制目標-控制措施21. 對于信息安全管理負有責(zé)任

5、。A.高級管理層B.安全管理員C.IT管理員22. 對于提高人員安全意識和安全操作技能來說,以下所列的安全管理最有效的是。A.安全檢查D.所有與信息系統(tǒng)有關(guān)人員B.教育與培訓(xùn)C.責(zé)任追究23 .計算機信息系統(tǒng)安全保護條例是由中華人民共和國B.全國人民代表大會令C.公安部令D.國家安全部令24. 互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所管理條例規(guī)定,全審核和對違反網(wǎng)絡(luò)安全管理規(guī)定行為的查處。A.人民法院A.國務(wù)院令B.公安機關(guān)C.工商行政管理部門D.國家安全部門25. 計算機病毒最本質(zhì)的特性是A.寄生性26. A.有效的D.制度約束 第147號發(fā)布的。負責(zé)互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所安D.攻擊性 安全策略是得到大部分需

6、求的支持并同時能夠保護企業(yè)的利益。B.合法的C.實際的D.成熟的27.在PDR安全模型中最核心的組件是B.保護措施B.潛伏性C.破壞性A.策略28. 制定災(zāi)難恢復(fù)策略,最重要的是要知道哪些是商務(wù)工作中最重要的設(shè)施,在發(fā)生災(zāi)難后,這些設(shè)施的A.恢復(fù)預(yù)算是多少B.恢復(fù)時間是多長C.檢測措施D.響應(yīng)措施C.恢復(fù)人員有幾個D.恢復(fù)設(shè)備有多少29. 在完成了大部分策略的編制工作后,需要對其進行總結(jié)和提煉,產(chǎn)生的成果文檔被稱為。A.可接受使用策略 AUP 操作規(guī)范30. 對保護數(shù)據(jù)來說,功能完善、使用靈活的A.系統(tǒng)軟件B.安全方針C.適用性聲明D.B.備份軟件必不可少。C.數(shù)據(jù)庫軟件D.網(wǎng)絡(luò)軟件31. 防

7、止靜態(tài)信息被非授權(quán)訪問和防止動態(tài)信息被截取解密是A.數(shù)據(jù)完整性B.數(shù)據(jù)可用性C.數(shù)據(jù)可靠性32. 用戶身份鑒別是通過 完成的。B.審計策略C.存取控制D.查詢功能D.數(shù)據(jù)保密性A. 口令驗證33. 故意輸入計算機病毒以及其他有害數(shù)據(jù),危害計算機信息系統(tǒng)安全的個人,由公安機關(guān)處以。A.3年以下有期徒刑或拘役B.警告或者處以5000元以下的罰款C.5年以上7年以下有期徒刑D.警告或者15000元以下的罰款34. 網(wǎng)絡(luò)數(shù)據(jù)備份的實現(xiàn)主要需要考慮的問題不包括 。B.分析應(yīng)用環(huán)境C.選擇備份硬件設(shè)備D.選擇備份管理軟A.架設(shè)高速局域網(wǎng) 件35.計算機信息系統(tǒng)安全保護條例規(guī)定,對計算機信息系統(tǒng)中發(fā)生的案件

8、,有關(guān)使用 單位應(yīng)當(dāng)在向當(dāng)?shù)乜h級以上人民政府公安機關(guān)報告。A.8小時內(nèi)B.12小時內(nèi)C.24小時內(nèi)D.48小時內(nèi)36. 公安部網(wǎng)絡(luò)違法案件舉報網(wǎng)站的網(wǎng)址是A.C.37. 對于違反信息安全法律、法規(guī)行為的行政處罰中, B.罰款C.沒收違法所得B.是較輕的處罰方式。D.吊銷許可證D.資格罰對計算機信C. 人員離崗D.背景/技能審查主管全國的計算機病毒防治管理工作。B. 國家病毒防范管理中心D. 國務(wù)院信息化建設(shè)領(lǐng)導(dǎo)小組 類的技術(shù)措施。C. 響應(yīng)A. 警告38. 對于違法行為的罰款處罰,屬于行政處罰中的 D.資格罰A. 人身自由罰B.聲譽罰C.財產(chǎn)罰39. 對于違法行為的通報批評處罰,屬于行政處罰中

9、的 _C.財產(chǎn)罰B.聲譽罰A.人身自由罰 40.1994年2月國務(wù)院發(fā)布的計算機信息系統(tǒng)安全保護條例賦予 息系統(tǒng)的安全保護工作行使監(jiān)督管理職權(quán)。C.公安機關(guān)D.國家工商總局A.信息產(chǎn)業(yè)部B.全國人大41. 計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)安全保護管理辦法規(guī)定,互聯(lián)單位、接入單位、使用計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)的法人和其他組織(包括跨省、自治區(qū)、直轄市聯(lián)網(wǎng)的單位和所屬的分 支機構(gòu)),應(yīng)當(dāng)自網(wǎng)絡(luò)正式聯(lián)通之日起 日內(nèi),到所在地的省、自治區(qū)、直轄市人民政府公安機關(guān)指定的受理機關(guān)辦理備案手續(xù)。D30A.7B.10C.1542. 互聯(lián)網(wǎng)服務(wù)提供者和聯(lián)網(wǎng)使用單位落實的記錄留存技術(shù)措施,應(yīng)當(dāng)具有至少保存天記 錄備份的功能。

10、D.90A.10B.30C.6043. 對網(wǎng)絡(luò)層數(shù)據(jù)包進行過濾和控制的信息安全技術(shù)機制是A.防火墻D.I PSecB. IDSC.S niffer44. 下列不屬于防火墻核心技術(shù)的是。B.NAT技術(shù)A.(靜態(tài)/動態(tài))包過濾技術(shù)D.日志審計C. 應(yīng)用代理技術(shù)45. 應(yīng)用代理防火墻的主要優(yōu)點是B.安全控制更細化、更靈活A(yù).加密強度更高C.安全服務(wù)的透明性更好D.服務(wù)對象更廣泛46. 安全管理中經(jīng)常會采用 權(quán)限分離”的辦法,防止單個人員權(quán)限過高,出現(xiàn)內(nèi)部人員的違法犯罪行為,權(quán)限分離”屬于控制措施。C.響應(yīng)B.檢測D.運行A.管理47. 安全管理中采用的 職位輪換”或者強制休假”辦法是為了發(fā)現(xiàn)特定的崗

11、位人員是否存在違規(guī)操作行為,屬于控制措施。C.響應(yīng)B.檢測D.運行A.管理48. 下列選項中不屬于人員安全管理措施的是A.行為監(jiān)控B. 安全培訓(xùn)49 .計算機病毒防治管理辦法規(guī)定,A.信息產(chǎn)業(yè)部C. 公安部公共信息網(wǎng)絡(luò)安全監(jiān)察50. 計算機病毒的實時監(jiān)控屬于 B.檢測D.恢復(fù)A.保護51. 針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術(shù)措施是 _。A.防火墻隔離B.安裝安全補丁程序C.專用病毒查殺工具D.部署網(wǎng)絡(luò)入侵檢測系統(tǒng)52. 下列能夠有效地防御未知的新病毒對信息系統(tǒng)造成破壞的安全措施是A.防火墻隔離B.安裝安全補丁程序C.專用病毒查殺工具53. 下列不屬于網(wǎng)絡(luò)蠕蟲病毒的是A.沖擊波B.SQLS

12、LAMMER C.CIHD.振蕩波54. 傳統(tǒng)的文件型病毒以計算機操作系統(tǒng)作為攻擊對象,而現(xiàn)在越來越多的網(wǎng)絡(luò)蠕蟲病毒將攻擊范圍擴大到了 等重要網(wǎng)絡(luò)資源。B.數(shù)據(jù)包D.部署網(wǎng)絡(luò)入侵檢測系統(tǒng)A網(wǎng)絡(luò)帶寬55. 不是計算機病毒所具有的特點。A.傳染性B.破壞性56. 關(guān)于災(zāi)難恢復(fù)計劃錯誤的說法是A.應(yīng)考慮各種意外情況C.建立框架性指導(dǎo)原則,不必關(guān)注于細節(jié)57. 對于遠程訪問型VPN來說,導(dǎo)致安全隧道建立失敗。C.防火墻C.潛伏性D.LINUXD.可預(yù)見性B.制定詳細的應(yīng)對處理辦法D.正式發(fā)布前,要進行討論和評審NAT機制存在兼容性問題,產(chǎn)品經(jīng)常與防火墻及B.SSLV PNC.MP LSV PN58.1

13、999年,我國發(fā)布的第一個信息安全等級保護的國家標準 信息系統(tǒng)的安全等級劃分為A.7B.8A.IP SeeV PND.L2T PVPNGB17859 1999,提出將 個等級,并提出每個級別的安全功能要求。D.559. 等級保護標準GBI7859主要是參考了A.歐洲 ITSEC60. 我國在1999年發(fā)布的國家標準_A.GBI77998B.GBI540861. 信息安全登記保護的5個級別中, 信息系統(tǒng)的保護。A.強制保護級E.自主保護級B.美國 TCSECB.專控保護級62 .信息系統(tǒng)安全等級保護實施指南將B.安全評估C.6而提出。C.CCD.BS7799為信息安全等級保護奠定了基礎(chǔ)。D.GB

14、I4430C.GBI7859是最高級別,屬于關(guān)系到國計民生的最關(guān)鍵C.監(jiān)督保護級D.指導(dǎo)保護級作為實施等級保護的第一項重要內(nèi)容。 C.安全規(guī)劃D.安全實施63. 是進行等級確定和等級保護管理的最終對象。A.業(yè)務(wù)系統(tǒng)B.功能模塊64. 當(dāng)信息系統(tǒng)中包含多個業(yè)務(wù)子系統(tǒng)時,息系統(tǒng)的安全等級應(yīng)當(dāng)由 所確定。A.業(yè)務(wù)子系統(tǒng)的安全等級平均值 C.業(yè)務(wù)子系統(tǒng)的最低安全等級65. 下列關(guān)于風(fēng)險的說法,A.風(fēng)險是客觀存在的C.導(dǎo)致風(fēng)險的外因是普遍存在的安全脆弱性A.安全定級D.網(wǎng)絡(luò)系統(tǒng) 對每個業(yè)務(wù)子系統(tǒng)進行安全等級確定,最終信C.信息系統(tǒng)B.業(yè)務(wù)子系統(tǒng)的最高安全等級D.以上說法都錯誤是錯誤的。B.導(dǎo)致風(fēng)險的外因

15、是普遍存在的安全威脅D.風(fēng)險是指一種可能性66. 下列關(guān)于風(fēng)險的說法,是正確的。A.可以采取適當(dāng)措施,完全清除風(fēng)險C.風(fēng)險是對安全事件的確定描述67. 風(fēng)險管理的首要任務(wù)是。B.風(fēng)險轉(zhuǎn)嫁A.風(fēng)險識別和評估B.任何措施都無法完全清除風(fēng)險D.風(fēng)險是固有的,無法被控制C.風(fēng)險控制68. 關(guān)于資產(chǎn)價值的評估,說法是正確的。A.資產(chǎn)的價值指采購費用B.資產(chǎn)的價值無法估計C.資產(chǎn)價值的定量評估要比定性評估簡單容易重要性密切相關(guān)69. 采取適當(dāng)?shù)陌踩刂拼胧?,可以對風(fēng)險起到D.接受風(fēng)險D.資產(chǎn)的價值與其作用。A.促進B.增加70. 當(dāng)采取了安全控制措施后,剩余風(fēng)險 的。A.等于B.大于71. 安全威脅是產(chǎn)生

16、安全事件的 <A.內(nèi)因72. 安全脆弱性是產(chǎn)生安全事件的B.外因B.外因C.減緩D.清楚_可接受風(fēng)險的時候,說明風(fēng)險管理是有效C.小于D.不等于C.根本原因D.不相關(guān)因素A. 內(nèi)因73.下列關(guān)于用戶口令說法錯誤的是 A. 口令不能設(shè)置為空C.復(fù)雜口令安全性足夠高,不需要定期修改C.根本原因D.不相關(guān)因素B. 口令長度越長,安全性越高 D. 口令認證是最常見的認證機制74. 在使用復(fù)雜度不高的口令時,容易產(chǎn)生弱令的安全脆弱性,被攻擊者利用,從而破解用戶帳戶,下列 具有最好的口令復(fù)雜度。A.morriso nB.Wm.$*F2m575. 按照通常的口令使用策略,口令修改操作的周期應(yīng)為A.60

17、D.wa ngjin g1977B.90C.30天。D.12076. 對口令進行安全性管理和使用,最終是為了A. 口令不被攻擊者非法獲得B.防止攻擊者非法獲得訪問和操作權(quán)限C.保證用戶帳戶的安全性D.規(guī)范用戶操作行為77. 人們設(shè)計了,以改善口令認證自身安全性不足的問題。A.統(tǒng)一身份管理B.指紋認證制78. PKI 是。A.P rivateKeyI nfrastructureC. PublicKeyl nfrastructure79. 公鑰密碼基礎(chǔ)設(shè)施PKI解決了信息系統(tǒng)中的B.權(quán)限管理c.數(shù)字證書認證D.動態(tài)口令認證機A.身份信任B. PublicKeyl nstituteD.P rivat

18、eKeyI nstitute 問題。C. 安全審計D.加密80. PKI所管理的基本元素是。A.密鑰B.用戶身份C.數(shù)字證書81. 最終提交給普通終端用戶,并且要求其簽署和遵守的安全策略是A. 口令策略B.保密協(xié)議82. 下列關(guān)于信息安全策略維護的說法,A. 安全策略的維護應(yīng)當(dāng)由專門的部門完成C.可接受使用策略 是錯誤的。D.數(shù)字簽名oD.責(zé)任追究制度B. 安全策略制定完成并發(fā)布之后,不需要再對其進行修改C. 應(yīng)當(dāng)定期對安全策略進行審查和修訂D. 維護工作應(yīng)當(dāng)周期性進行83. 鏈路加密技術(shù)是在OSI協(xié)議層次的第二層,數(shù)據(jù)鏈路層對數(shù)據(jù)進行加密保護,其處理的對象是。A.比特流B.IP數(shù)據(jù)包84.

19、防火墻最主要被部署在 位置。B.骨干線路A.網(wǎng)絡(luò)邊界85. 下列關(guān)于防火墻的錯誤說法是 A.防火墻工作在網(wǎng)絡(luò)層C.重要的邊界保護機制86.IPSec協(xié)議工作在層次。A.數(shù)據(jù)鏈路層B.網(wǎng)絡(luò)層C.數(shù)據(jù)幀D.應(yīng)用數(shù)據(jù)C.重要服務(wù)器D.桌面終端B.對IP數(shù)據(jù)包進行分析和過濾D.部署防火墻,就解決了網(wǎng)絡(luò)安全問題C.應(yīng)用層D.傳輸層87.1 PSec協(xié)議中涉及到密鑰管理的重要協(xié)議是。B.AHC.ES PD.SSL負責(zé)保證安全管理策略與制度符合更高層法律、法規(guī)的要求,A.IKE88. 信息安全管理中, 不發(fā)生矛盾和沖突。A.組織管理B.合規(guī)性管理C.人員管理D.制度管理89. 下列機制不屬于應(yīng)用層安全。A.

20、數(shù)字簽名B.應(yīng)用代理90. 保證用戶和進程完成自己的工作而又沒有從事其他操作可能,這樣能夠使失誤出錯或 蓄意襲擊造成的危害降低,這通常被稱為A.適度安全原則B.授權(quán)最小化原則C.主機入侵檢測D.應(yīng)用審計0C.分權(quán)原則 兩大類。C.異常檢測D.木桶原則91. 入侵檢測技術(shù)可以分為誤用檢測和A.病毒檢測B.詳細檢測92. 安全審計旦A.保護93. 不屬于必需的災(zāi)前預(yù)防性措施。A.防火設(shè)施B.數(shù)據(jù)備份C.配置冗余設(shè)備D.不間斷電源,至少應(yīng)給服務(wù)器等關(guān)鍵設(shè)備配備94. 對于人員管理的描述錯誤的是A.人員管理是安全管理的重要環(huán)節(jié)C.安全教育是人員管理的有力手段D.人員管理時,安全審查是必須的95. 根據(jù)

21、計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定,涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡(luò)相連接,必須實行 。A.邏輯隔離96. 安全評估技術(shù)采用 全性弱點的程序。A.安全掃描器97.A.等同于在網(wǎng)絡(luò)上證明個人和公司身份的身份證D.漏洞檢測疋 種很常見的安全控制措施,它在信息安全保障體系中,屬于措施。D.恢復(fù)B.檢測C.響應(yīng)|b.安全授權(quán)不是人員管理的手段B.物理隔離C.安裝防火墻D.VLAN劃分這一工具,它是一種能夠自動檢測遠程或本地主機和網(wǎng)絡(luò)安B.安全掃描儀最好地描述了數(shù)字證書。C.自動掃描器D.自動掃描儀B. 瀏覽器的一標準特性,它使得黑客不能得知用戶的身份C. 網(wǎng)

22、站要求用戶使用用戶名和密碼登陸的安全機制D. 伴隨在線交易證明購買的收據(jù)98. 根據(jù)BS7799的規(guī)定,建立的信息安全管理體系ISMS的最重要特征是 A.全面性B.文檔化C.先進性D.制度化99. 根據(jù)BS7799的規(guī)定,對信息系統(tǒng)的安全管理不能只局限于對其運行期間的管理維護,而要將管理措施擴展到信息系統(tǒng)生命周期的其他階段,BS7799中與此有關(guān)的一個重要方面就是。A.訪問控制 C.信息系統(tǒng)獲取、開發(fā)與維護B.業(yè)務(wù)連續(xù)性D.組織與人員100.如果一個信息系統(tǒng),其業(yè)務(wù)信息安全性或業(yè)務(wù)服務(wù)保證性受到破壞后,會對社會秩 序和公共利益造成一定損害,但不損害國家安全;本級系統(tǒng)依照國家管理規(guī)范和技術(shù)標準進

23、 行自主保護,必要時,信息安全監(jiān)管職能部門對其進行指導(dǎo)。那么該信息系統(tǒng)屬于等級保護 中的。A.強制保護級D.自主保護級 101.如果一個信息系統(tǒng),其業(yè)務(wù)信息安全性或業(yè)務(wù)服務(wù)保證性受到破壞后,會對公民、 法人和其他組織的合法權(quán)益產(chǎn)生損害,但不損害國家安全、社會秩序和公共利益;本級系統(tǒng) 依照國家管理規(guī)范和技術(shù)標準進行自主保護。那么其在等級保護中屬于 。B.監(jiān)督保護級C.指導(dǎo)保護級A.強制保護級B.監(jiān)督保護級C.指導(dǎo)保護級102.如果一個信息系統(tǒng),主要對象為涉及國家安全、社會秩序和公共利益的重要信息系 統(tǒng),其業(yè)務(wù)信息安全性或業(yè)務(wù)服務(wù)保證性受到破壞后,會對國家安全、社會秩序和公共利益 造成較大損害;本

24、級系統(tǒng)依照國家管理規(guī)范和技術(shù)標準進行自主保護,信息安全監(jiān)管職能部 門對其進行監(jiān)督、檢查。這應(yīng)當(dāng)屬于等級保護的A.強制保護級D.自主保護級0保護級D.自主保護級103. 如果一個信息系統(tǒng),主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng),其業(yè)務(wù)信息安全性或業(yè)務(wù)服務(wù)保證性受到破壞后,會對國家安全、社會秩序和公共利益 造成嚴重損害;本級系統(tǒng)依照國家管理規(guī)范和技術(shù)標準進行自主保護,信息安全監(jiān)管職能部 門對其進行強制監(jiān)督、檢查。這應(yīng)當(dāng)屬于等級保護的 。B.監(jiān)督保護級C.指導(dǎo)保護級D.自主保護級B.監(jiān)督保護級A.強制保護級104. 如果一個信息系統(tǒng),主要對象為涉及國家安全、社會秩序和公共利益的重要

25、信息系統(tǒng)的核心子系統(tǒng),其業(yè)務(wù)信息安全性或業(yè)務(wù)服務(wù)保證性受到破壞后,會對國家安全、社會秩 序和公共利益造成特別嚴重損害;本級系統(tǒng)依照國家管理規(guī)范和技術(shù)標準進行自主保護,國 家指定專門部門、專門機構(gòu)進行專門監(jiān)督、檢查。這應(yīng)當(dāng)屬于等級保護的 。B.監(jiān)督保護級A.專控保護級.105. GBI7859借鑒了 TCSEC標準,這個A.英國B.意大利106. 關(guān)于口令認證機制,下列說法正確的是A.實現(xiàn)代價最低,安全性最高C.實現(xiàn)代價最咼,安全性最咼C.指導(dǎo)保護級D.自主保護級TCSEC是國家標準。C.美國D.俄羅斯B實現(xiàn)代價最低,安全性最低 D.實現(xiàn)代價最高,安全性最低 107.根據(jù)BS7799的規(guī)定,訪問

26、控制機制在信息安全保障體系中屬于 A.保護108. 身份認證的含義是A.注冊一個用戶B.標識一個用戶109. 口令機制通常用于。A.認證B.檢測C.響應(yīng)C.驗證一個用戶B.標識110. 對日志數(shù)據(jù)進行審計檢查,屬于A.預(yù)防111. 信息系統(tǒng)安全等級保護測評準則B.人員B.檢測A.系統(tǒng)整體C.注冊類控制措施。C.威懾 將測評分為安全控制測評和C.組織環(huán)節(jié)。D.恢復(fù)D.授權(quán)一個用戶D.授權(quán)D.修正測評兩方面。D.網(wǎng)絡(luò)價值,脆弱任,被安全威脅112. 根據(jù)風(fēng)險管理的看法,資產(chǎn)風(fēng)險。A.存在利用導(dǎo)致具有|b.具有存在利用導(dǎo)致C.導(dǎo)致存在具有利用D.利用導(dǎo)致存在具有113. 根據(jù)定量風(fēng)險評估的方法,下列

27、表達式正確的是 。B.ALE=AVX EFA.sle=aw EFC.ALE=SLEX EFD.ALE=SLEX AV114. 防火墻能夠A.防范惡意的知情者C.防備新的網(wǎng)絡(luò)安全問題 件115. 下列四項中不屬于計算機病毒特征的是A.潛伏性B.傳染性116. 關(guān)于入侵檢測技術(shù),下列描述錯誤的是 A.入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡(luò)造成任何影響B(tài).防范通過它的惡意連接D.完全防止傳送已被病毒感染的軟件和文C.免疫性D.破壞性B.審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源C. 入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復(fù)雜的入侵D. 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流117.安

28、全掃描可以。A. 彌補由于認證機制薄弱帶來的問題B. 彌補由于協(xié)議本身而產(chǎn)生的問題C. 彌補防火墻對內(nèi)網(wǎng)安全威脅檢測不足的問題D.掃描檢測所有的數(shù)據(jù)包攻擊,分析所有的數(shù)據(jù)流 118.下述關(guān)于安全掃描和安全掃描系統(tǒng)的描述錯誤的是A. 安全掃描在企業(yè)部署安全策略中處于非常重要的地位B. 安全掃描系統(tǒng)可用于管理和維護信息安全設(shè)備的安全C. 安全掃描系統(tǒng)對防火墻在某些安全功能上的不足不具有彌補性D. 安全掃描系統(tǒng)是把雙刃劍119. 關(guān)于安全審計目的描述錯誤的是 。A.識別和分析未經(jīng)授權(quán)的動作或攻擊C.將動作歸結(jié)到為其負責(zé)的實體120. 安全審計跟蹤是B.記錄用戶活動和系統(tǒng)管理D.實現(xiàn)對安全事件的應(yīng)急響

29、應(yīng)A. 安全審計系統(tǒng)檢測并追蹤安全事件的過程B. 安全審計系統(tǒng)收集易于安全審計的數(shù)據(jù)C. 人利用日志信息進行安全事件分析和追溯的過程D. 對計算機系統(tǒng)中的某種行為的詳盡跟蹤和觀察121. 根據(jù)計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定的規(guī)定,凡向國際聯(lián)網(wǎng)的站點提供或發(fā)布信息,必須經(jīng)過。A.內(nèi)容過濾處理B.單位領(lǐng)導(dǎo)同意C.備案制度D.保密審查批準122. 根據(jù)計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定的規(guī)定,上網(wǎng)信息的保密管理堅持 的原則。A.國家公安部門負責(zé)B.國家保密部門負責(zé)C.誰上網(wǎng)誰負責(zé)1D.用戶自覺123. 根據(jù)計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定的規(guī)定,保密審批實行部門管理,有關(guān)單位應(yīng)當(dāng)根據(jù)國家保密法

30、規(guī),建立健全上網(wǎng)信息保密審批 0B.專人負責(zé)制C. 民主集中制D.職能部門監(jiān)管責(zé)任A.領(lǐng)導(dǎo)責(zé)任制制124. 網(wǎng)絡(luò)信息未經(jīng)授權(quán)不能進行改變的特性是B.可用性C.可靠性D.保密性125. 確保信息在存儲、使用、傳輸過程中不會泄露給非授權(quán)的用戶或者實體的特性是A.完整性C.可靠性A.完整性126. 確保授權(quán)用戶或者實體對于信息及資源的正常使用不會被異常拒絕,允許其可靠而且及時地訪問信息及資源的特性是。A.完整性127. B.可用性C.可靠性D.保密性C.可靠性 國務(wù)院發(fā)布計算機信息系統(tǒng)安全保護條例。B.可用性D.保密性A.1990年2月18日 日128. 在目前的信息網(wǎng)絡(luò)中,A.引導(dǎo)型B.文件型B.

31、1994 年 2 月 18 日 C.2000 年 2 月病毒是最主要的病毒類型。C.網(wǎng)絡(luò)蠕蟲18日D.2004 年 2 月 18D.木馬型129. 在IS0/IECI7799中,防止惡意軟件的目的就是為了保護軟件和信息的A.安全性B.完整性C.穩(wěn)定性D.有效性130.在生成系統(tǒng)帳號時,系統(tǒng)管理員應(yīng)該分配給合法用戶一個 錄時應(yīng)更改口令。A.唯一的口令,用戶在第一次登B.登錄的位置C.使用的說明131.關(guān)于防火墻和VPN的使用,下面說法不正確的是 A.配置VPN網(wǎng)關(guān)防火墻的一種方法是把它們并行放置,兩者獨立D.系統(tǒng)的規(guī)則B.配置VPN網(wǎng)關(guān)防火墻的一種方法是把它們串行放置,防火墻在廣域網(wǎng)一側(cè),VPN

32、在局 域網(wǎng)一側(cè)C. 配置VPN網(wǎng)關(guān)防火墻的一種方法是把它們串行放置,防火墻在局域網(wǎng)一側(cè),VPN在廣域網(wǎng)一側(cè)D. 配置VPN網(wǎng)關(guān)防火墻的一種方法是把它們并行放置,兩者要互相依賴132.環(huán)境安全策略應(yīng)該 。A.詳細而具體B.復(fù)雜而專業(yè)C.深入而清晰D.簡單而全面133 .計算機信息系統(tǒng)安全保護條例規(guī)定,計算機信息系統(tǒng)的安全保護工作,重點維 護國家事務(wù)、經(jīng)濟建設(shè)、國防建設(shè)、尖端科學(xué)技術(shù)等重要領(lǐng)域的A.計算機B.計算機軟件系統(tǒng)134.計算機信息系統(tǒng)安全保護條例規(guī)定,國家對計算機信息系統(tǒng)安全專用產(chǎn)品的銷 售實行。C.計算機信息系統(tǒng)的安全。D.計算機操作人員A.許可證制度B.3C認證C.IS09000認證

33、D.專賣制度135.互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所管理條例規(guī)定,互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所經(jīng)營單位0A可以接納未成年人進入營業(yè)場所B.可以在成年人陪同下,接納未成年人進入營業(yè)場所C.不得接納未成年人進入營業(yè)場所D.可以在白天接納未成年人進入營業(yè)場所136. 是一種架構(gòu)在公用通信基礎(chǔ)設(shè)施上的專用數(shù)據(jù)通信網(wǎng)絡(luò),利用層安全協(xié)議和建立在PKI上的加密與簽名技術(shù)來獲得私有性。A.SETB.DDNC.V PND.PKIX137. 計算機信息系統(tǒng)安全保護條例規(guī)定,運輸、攜帶、郵寄計算機信息媒體進出境的,應(yīng)當(dāng)如實向。A.國家安全機關(guān)申報B.海關(guān)申報IP Sec等阿絡(luò)C.國家質(zhì)量檢驗監(jiān)督局申報D.公安機關(guān)申報138. 計算

34、機信息系統(tǒng)安全保護條例規(guī)定,故意輸入計算機病毒以及其他有害數(shù)據(jù)危害計算機信息系統(tǒng)安全的,或者未經(jīng)許可出售計算機信息系統(tǒng)安全專用產(chǎn)品的,由公安機關(guān) 處以警告或者對個人處以 的罰款、對單位處以 的罰款。B.5000 元 15000 元 D.2000 元10000 元所實施的危害安全以及其他嚴重危害社A.5000 元以下 15000 元以下C.2000元以下10000元以下 139.計算機犯罪,是指行為人通過會的并應(yīng)當(dāng)處以刑罰的行為。A.計算機操作計算機信息系君B.數(shù)據(jù)庫操作計算機信息系統(tǒng)C.計算機操作應(yīng)用信息系統(tǒng)D.數(shù)據(jù)庫操作管理信息系統(tǒng)140.策略應(yīng)該清晰,無須借助過多的特殊一通用需求文檔描述,

35、并且還要有具體的A.管理支持B.技術(shù)細節(jié)C.實施計劃141.系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安 裝的應(yīng)用程序、數(shù)據(jù)庫系統(tǒng)、用戶設(shè)置、系統(tǒng)參數(shù)等信息,以便迅速A.恢復(fù)整個系統(tǒng)IB.恢復(fù)所有數(shù)據(jù)C.恢復(fù)全部程序D.補充內(nèi)容D.恢復(fù)網(wǎng)絡(luò)設(shè)置142. 在一個企業(yè)網(wǎng)中,防火墻應(yīng)該是 的范圍。A.安全技術(shù)B.安全設(shè)置C.局部安全策略143. 信息安全策略的制定和維護中,最重要是要保證其 和相對穩(wěn)定性。的一部分,構(gòu)建防火墻時首先要考慮其保護D.全局安全策略D.開放性B.細致性144. 是企業(yè)信息安全的核心。A.安全教育B.安全措施145. 編制或者在計算機程序中插入的破

36、壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用, 并能自我復(fù)制的一組計算機指令或者程序代碼是B.計算機系統(tǒng)A.明確性C.標準性C.安全管理D.安全設(shè)施A.計算機病毒146. 許多與PKI相關(guān)的協(xié)議標準(如PKIX、基礎(chǔ)上發(fā)展起來的。A.X. 500147. 是PKI體系中最基本的元素,現(xiàn)的。A.SSLB.IARA148. 基于密碼技術(shù)的訪問控制是防止_B.數(shù)據(jù)傳輸丟失A.數(shù)據(jù)傳輸泄密B.X . 5090C.計算機游戲D.計算機程序S/MIME、SSL、TLS、IPSec)等都是在 _C.X . 519D.X. 505PKI系統(tǒng)所有的安全操作都是通過該機制來實C.RA的主要防護手段。C.數(shù)據(jù)交換失敗D

37、.數(shù)字證書D.數(shù)據(jù)備份失敗149. 避免對系統(tǒng)非法訪問的主要方法是_A.加強管理B.身份認證150. 對保護數(shù)據(jù)來說,功能完善用靈活的A.系統(tǒng)軟件B.備份軟件151. 信息安全PDR模型中,如果滿足B.Dt> Pt+RtA.P t>Dt+RtC.訪問控制 必不可少。 C.數(shù)據(jù)庫軟件 ,說明系統(tǒng)是安全的。C.DtD.訪問分配權(quán)限D(zhuǎn).網(wǎng)絡(luò)軟件D.Pt152. 在一個信息安全保障體系中重要的核心組成部分為 A.技術(shù)體系153. 國家信息化領(lǐng)導(dǎo)小組在關(guān)于加強信息安全保障工作的意見中,針對下一時期的信息安全保障工作提出了 項要求。A.7B.8154. 確保網(wǎng)絡(luò)空間安全的國家戰(zhàn)略是_A.英國B

38、.法國155. 計算機信息系統(tǒng)安全保護條例規(guī)定,工作。B.安全策略C.管理體系D.教育與培訓(xùn)C.9D.10發(fā)布的國家戰(zhàn)略。C.德國主管全國計算機信息系統(tǒng)安全保護D.美國A.公安部156.下列 A.門鎖B.國務(wù)院信息辦 不屬于物理安全控制措施。B.警衛(wèi)C.信息產(chǎn)業(yè)部D.國務(wù)院C. 口令157.災(zāi)難恢復(fù)計劃或者業(yè)務(wù)連續(xù)性計劃關(guān)注的是信息資產(chǎn)的A.可用性B.真實性158. VPN是的簡稱。A.Visual PrivateNetworkC.Virtual PublicNetwork159. 部署VPN產(chǎn)品,不能實現(xiàn)對_A.完整性B.真實性160. 是最常用的公鑰密碼算法。A.RSAB.DSA161.

39、PKI的主要理論基礎(chǔ)是。C.完整性D.圍墻屬性。D.保密性B. Virtua IP rivateNetworkD.Visual PublicNetwork 屬性的需求。C. 可用性IIC.橢圓曲線D.保密性D.量子密碼A.對稱密碼算法162. PKI中進行數(shù)字證書管理的核心組成模塊是A.注冊中心RA163. 信息安全中的木桶原理,是指 。B.公鑰密碼算法B.證書中心CAC.量子密碼C.目錄服務(wù)器A. 整體安全水平由安全級別最低的部分所決廠B. 整體安全水平由安全級別最高的部分所決定C. 整體安全水平由各組成部分的安全級別平均值所決定D. 以上都不對164. 關(guān)于信息安全的說法錯誤的是.A.包括

40、技術(shù)和管理兩個主要方面 C.采取充分措施,可以實現(xiàn)絕對安全 目標D.摘要算法D.證書作廢列表B.策略是信息安全的基礎(chǔ)D.保密性、完整性和可用性是信息安全的165. PDR模型是第一個從時間關(guān)系描述一個信息系統(tǒng)是否安全的模型,PDR模型中的P代表、D代表、R代表。B.策略檢測響應(yīng)C.策略檢測恢復(fù)D.保護檢測恢復(fù)166. 計算機信息系統(tǒng)安全保護條例規(guī)定,任何組織或者個人違反條例的規(guī)定,給國A.保護檢測響應(yīng)家、集體或者他人財產(chǎn)造成損失的,應(yīng)當(dāng)依法承擔(dān) A.刑事責(zé)任167. 在信息安全管理中進行A.內(nèi)容監(jiān)控B.責(zé)任追查和懲處B.民事責(zé)任0C.違約責(zé)任D.其他責(zé)任,可以有效解決人員安全意識薄弱問題。D.

41、訪問控制C.安全教育和培訓(xùn)性。性。168. 關(guān)于信息安全,下列說法中正確的是A.信息安全等同于網(wǎng)絡(luò)安全 C.信息安全應(yīng)當(dāng)技術(shù)與管理并169. 在PPDRR安全模型中,A.保護B.恢復(fù)170. 根據(jù)權(quán)限管理的原則,一個計算機操作員不應(yīng)當(dāng)具備訪問A.操作指南文檔B.計算機控制臺171. 網(wǎng)絡(luò)蠕蟲病毒以網(wǎng)絡(luò)帶寬資源為攻擊對象,B. 信息安全由技術(shù)措施實現(xiàn)D.管理措施在信息安全中不重要是屬于安全事件發(fā)生后的補救措施。C. 響應(yīng)D.檢測_的權(quán)限。D.安全指南C.應(yīng)用程序源代碼A.可用性主要破壞網(wǎng)絡(luò)的C.保密性應(yīng)承擔(dān)責(zé)任。C.系統(tǒng)管理員B.完整性172. 要實現(xiàn)有效的計算機和網(wǎng)絡(luò)病毒防治,A.高級管理層B

42、.部門經(jīng)理173. 統(tǒng)計數(shù)據(jù)表明,網(wǎng)絡(luò)和信息系統(tǒng)最大的人為安全威脅來自于A.惡意競爭對手B.內(nèi)部人員C.互聯(lián)網(wǎng)黑客0D.可靠性D.所有計算機用戶174. 雙機熱備是一種典型的事先預(yù)防和保護措施,用于保證關(guān)鍵設(shè)備和服務(wù)的A.保密性175.在安全評估過程中,采取B.可用性C.完整性手段,可以模擬黑客入侵過程,C.滲透性測試A.問卷調(diào)查B.人員訪談176. 我國正式公布了電子簽名法,數(shù)字簽名機制用于實現(xiàn)B.保密性C.完整性177. 在需要保護的信息資產(chǎn)中, 是最重要的。A.抗否認D.第三方人員屬D.真實性檢測系統(tǒng)安全脆弱D.手工檢查 需求。D.可用性A.環(huán)境B.硬件C.數(shù)據(jù)D.軟件178. 手段,可

43、以有效應(yīng)對較大范圍的安全事件的不艮影啊,保證關(guān)鍵服務(wù)和數(shù)據(jù)的可用性。A.定期備份B.異地備份C.人工備份D.本地備份179. 能夠有效降低磁盤機械損壞給關(guān)鍵數(shù)據(jù)造成的損失。C.RAIDD.FAST ATA在內(nèi)外網(wǎng)絡(luò)邊界處提供更A.熱插拔B.SCSI180. 相對于現(xiàn)有殺毒軟件在終端系統(tǒng)中提供保護不同,DDSC.I PS標準。C.英國D.澳大利亞182 .信息系統(tǒng)安全等級保護基本要求中,對不同級別的信息系統(tǒng)應(yīng)具備的基本安全保護能力進行了要求,共劃分為 級。D.7C.6A.4B.5四、解答題3. 簡述信息安全發(fā)展所歷經(jīng)的三個主要階段以及它們各自的特點。答:信息安全發(fā)展歷經(jīng)了三個主要階段:(1) 通

44、信保密階段,在這個階段中,關(guān)注的是通信內(nèi)容的保密性屬性,保密等同于信息 安全。(2) 信息安全階段,人們發(fā)現(xiàn),在原來所關(guān)注的保密性屬性之外,還有其他方面的屬性 也應(yīng)當(dāng)是信息安全所關(guān)注的,這其中最主要的是完整性和可用性屬性,由此構(gòu)成了支撐信息 安全體系的三要素。(3) 安全保障階段,所謂安全保障,就是在統(tǒng)一安全策略的指導(dǎo)下,安全事件的事先預(yù)防(保護),事發(fā)處理(檢測 Delection和響應(yīng)Restoration )四個主要環(huán)節(jié)相互配合,構(gòu)成 一個完整的保障體系。4. 簡述PDR安全模型的原理。答:PDR模型之所以著名,是因為它是第一個從時間關(guān)系描述一個信息系統(tǒng)是否安全的 模型,PDR模型中的P

45、代表保護,R代表響應(yīng),該模型中使用了三個時間參數(shù);(1)(2)(3)PDR(1)Pt,有效保護時間,是指信息系統(tǒng)的安全控制措施所能發(fā)揮保護作用的時間; Dt,檢測時間,是指安全檢測機制能夠有效發(fā)現(xiàn)攻擊、破壞行為所需的時間; Rt,響應(yīng)時間,是指安全響應(yīng)機制作出反應(yīng)和處理所需的時間。 模型用下列時間關(guān)系表達式來說明信息系統(tǒng)是否安全:Pt >Dt+Rt,系統(tǒng)安全,即在安全機制針對攻擊、破壞行為作出了成功的檢測和響 應(yīng)時,安全控制措施依然在發(fā)揮有效的保護作用,攻擊和破壞行為未給信息系統(tǒng)造成損失。(2) Ptv Dt+Rt,系統(tǒng)部安全,即信息系統(tǒng)的安全控制措施的有效保護作用,在正確的 檢測和響應(yīng)

46、作出之前就已經(jīng)失效,破壞和攻擊行為已經(jīng)給信息系統(tǒng)造成了實質(zhì)性破壞和影響。5. 簡述ISO信息安全模型定義及其含義。答:ISO信息安全定義:信息安全是為數(shù)據(jù)處理系統(tǒng)建立和采用的技術(shù)和管理的安全保 護,保護計算機硬件、軟件和數(shù)據(jù)不因偶然和惡意的原因遭到破壞、更改和泄露。它包括三 方面含義:(1) 信息安全的保護對象是信息資產(chǎn),典型的信息資產(chǎn)包括了計算機硬件、 軟件和數(shù)據(jù)。(2) 信息安全的目標就是保證信息資產(chǎn)的三個基本安全屬性,保密性、完整性和可用性 三個基本屬性是信息安全的最終目標。(3 )事先信息安全目標的途徑要借助兩方面的控制措施,即技術(shù)措施和管理措施。6. 簡述信息安全的三個基本屬性。答:

47、信息安全包括了保密性、完整性和可用性三個基本屬性:(1) 保密性Con fide ntiality,確保星系在存儲、使用、傳輸過程中不會泄露給非授權(quán) 的用戶或者實體。(2) 完整性Integrity,確保信息在存儲、使用、傳輸過程中不被非授權(quán)用戶篡改;防 止授權(quán)用戶對信息進行不恰當(dāng)?shù)拇鄹?;保證信息的內(nèi)外一致性。(3)可用性一一Availability,確保授權(quán)用戶或者實體對于信息及資源的正確使用不會被 異常拒絕,允許其可能而且及時地訪問信息及資源。7. 簡述我國刑法對網(wǎng)絡(luò)犯罪的相關(guān)規(guī)定。 答:我國刑法關(guān)于網(wǎng)絡(luò)犯罪的三個專門條款, 分別規(guī)定了非法侵入計算機信息系統(tǒng)罪 (第285 條);破壞計算機

48、信息系統(tǒng)罪(第 286 條);利用計算機實施金融詐騙、盜竊、貪污、 挪用公款、竊取國家秘密或者其他犯罪(第 287 條),并將其一并歸入分則第六章 “妨害社會 管理秩序罪 ”第一節(jié) “擾亂公共秩序罪 ”。8. 簡述 BS7799 的內(nèi)容構(gòu)成以及與 ISO 國際標準的關(guān)系。答:BS7799分兩個部分,第一部分,被ISO國際標準化組織采納成為ISO/IEC17799:2005 標準的部分,是信息安全管理實施細則( CodeofPracticeforInformationSecurityManagement ),主要供負責(zé)信息安全系統(tǒng)開發(fā)的人 員參考使用,其主要內(nèi)容分為 11 個方面,定義了 133

49、 項安全控制措施(最佳實踐)。第二 部分,被 ISO 國際標準化組織采納成為 ISO/IEC27001:2005 ,是建立信息安全管理體系ISMS )。(ISMS )的一套規(guī)范( SpecificationforInformationSecurityManagementSystems ) ,其中詳 細說明了建立、實施和維護信息安全管理體系的要求,可用來指導(dǎo)相關(guān)人員運用 ISO/IEC17799:2005 ,其最終目的在于建立適合企業(yè)需要的信息安全管理體系(答: BS7799-1 信息安全管理實施細則( ISO/IEC17799:2005 )將信息安全管理的內(nèi)容劃分為 11 個主要方面,這 11 個方面包括:安全策略( SecurityPolicy ); 組織信息安全( OrganizingInformationSecurity ); 資產(chǎn)管理( AssetManagement ); 人力資源安全( HumanResorucesSecurity ); 物理與環(huán)境安全( PhysicalandEnvironmental

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論