三級信息安全技術(shù)考試題庫_第1頁
三級信息安全技術(shù)考試題庫_第2頁
三級信息安全技術(shù)考試題庫_第3頁
已閱讀5頁,還剩28頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、信息安全技術(shù)題目內(nèi)容:ISO 7498-2開放系統(tǒng)安全互聯(lián)體系架構(gòu)模型描述了信息系統(tǒng)安全架構(gòu)的層面,實現(xiàn)機制和安全服 務,以下哪一項不是該模型涉及的安全機制?A、鑒別B、數(shù)字簽名C、訪問控制D、路由控制答案:A題目內(nèi)容:以下關(guān)于BLP模型規(guī)則說法不正確的是:A、 BLP模型主要包括簡單安全規(guī)則和*-規(guī)則B、*-規(guī)則可以簡單表述為向下寫C、主體可以讀客氣,當且僅當主體的安全級可以支配課題的安全級,且主體對該客體具有自主型讀權(quán)限D(zhuǎn)、主體可以寫客體,當且僅當客體的安全級可以支配主體的安全級,且主體對客體具有自主型寫權(quán)限答案:B題目內(nèi)容:下面哪一項不是IDS的主要功能:A、監(jiān)控和分析用戶和系統(tǒng)活動B、

2、統(tǒng)一分析異?;顒幽J紺、對被破壞的數(shù)據(jù)進行修復D、識別活動模式以反映已知攻擊答案:C題目內(nèi)容:下列哪種算法通常不被用戶保證保密性?A、AESB、RC4C、RSAD、MD5答案:D題目內(nèi)容:以下哪一項是IPSEC協(xié)議體系中的 AN協(xié)議不能提供的安全服務?A、數(shù)據(jù)開源認證B、數(shù)據(jù)完整性驗證C、數(shù)據(jù)機密性D、防報文回放攻擊功能答案:C題目內(nèi)容:下列對蜜網(wǎng)功能描述不正確的是:A、可以吸引或轉(zhuǎn)移攻擊者的注意力,延緩他們對真正目標的攻擊B、吸引入侵者來嗅探、攻擊,同時不被覺察地將入侵者的活動記錄下來C、可以進行攻擊檢測和實時報警D、可以對攻擊活動進行監(jiān)視、檢測和分析答案:C題目內(nèi)容:WPA2包含下列哪個協(xié)

3、議標準的所有安全特性?A、IEEE 802.11bB、IEEE 802.11cC、IEEE 802.11gD、IEEE 802.11i題目內(nèi)容:當用戶輸入的數(shù)據(jù)被一個解釋器當作命令或查詢語句的一部分執(zhí)行時,就會產(chǎn)生哪種類型的漏洞?A、緩沖區(qū)溢岀B、設計錯誤C、信息泄露D、代碼注入答案:D題目內(nèi)容:在 UNIX系統(tǒng)中,etc/services接口主要提供什么服務:A、etc/services文件記錄一些常用的接口及其所提供的服務的對應關(guān)系B、etc/services文件記錄inetd超級守護進程允許提供那些服務C、 etc/services文件記錄哪些用戶可以使用inetd守護進程管理的服務D、

4、 etc/services文件記錄哪些IP或網(wǎng)段可以使用inetd守護進程管理的服務答案:A題目內(nèi)容:下列哪些選項不屬于NIDS的常見技術(shù)?A、協(xié)議分析B、零拷貝C、SYN CookieD、IP碎片重組答案:C題目內(nèi)容:時間戳的引入主要是為了防止:A、消息偽造B、消息篡改C、消息重放D、未認證消息答案:C題目內(nèi)容:ISO 7498-2開放系統(tǒng)安全互聯(lián)體系構(gòu)架模型中,業(yè)務流量填充機制能實現(xiàn)的典型安全服務是:A、訪問控制B、數(shù)據(jù)完整性C、數(shù)據(jù)保密性D、身份鑒別答案:C題目內(nèi)容:以下哪個策略對抗ARP欺騙有效A、使用靜態(tài)的 ARP緩存B、在網(wǎng)絡上阻止 ARP報文的發(fā)送C、安裝殺毒軟件并更新到最新的病

5、毒庫D、使用linux系統(tǒng)提供安全性 E、答案:A題目內(nèi)容:從分析方法上入侵檢測分為哪兩種類型A、異常檢測、網(wǎng)絡檢測B、誤用檢測、異常檢測C、主機檢測、網(wǎng)絡檢測D、網(wǎng)絡檢測、誤用檢測答案:B題目內(nèi)容:以下對于遠程用戶撥號認證系統(tǒng)(RADIUS )協(xié)議說法正確的是:A、它是一種B/S結(jié)構(gòu)的協(xié)議B、它是一項通用的認證計費協(xié)議C、它使用TCP通信D、它的基本組件包括認證、授權(quán)和加密答案:B題目內(nèi)容:以下對 windows賬號的描述,正確的是:A、 Windows系統(tǒng)是采用 SID (安全標識符)來標識用戶對文件或文件夾的權(quán)限B、Windows系統(tǒng)是采用用戶名來標識用戶對文件或文件夾的權(quán)限C、 Win

6、dows系統(tǒng)默認會生成 administrator和guest兩個賬號,兩個賬號都不允許D、 Windows系統(tǒng)默認生成 administrator和guest兩個賬號,兩個賬號都可以改名 答案:D題目內(nèi)容:為什么在數(shù)字簽名中含有消息摘要?A、防止發(fā)送方否認發(fā)送過消息B、加密明文C、提供解密密碼D、可以確認發(fā)送內(nèi)容是否在途中被他人修改答案:D題目內(nèi)容:某個客戶的網(wǎng)絡現(xiàn)在可以正常訪問In ternet互聯(lián)網(wǎng),共有 200臺終端PC但此客戶從ISP(互聯(lián)網(wǎng)絡服務提供商) 里只獲得了 16個公有的IPv4地址,最多也只有 16臺PC可以訪問互聯(lián)網(wǎng),要想讓全部 200臺終 端PC訪問In ternet

7、互聯(lián)網(wǎng)最好采取什么方法或技術(shù):A、花更多的錢向ISP申請更多的IP地址B、 在網(wǎng)絡的岀口路由器上做源NATC、在網(wǎng)絡的岀口路由器上做目的 NATD、在網(wǎng)絡岀口處增加一定數(shù)量的路由器答案:B題目內(nèi)容:IP欺騙(IP Spoof)是利用TCP/IP協(xié)議中 的缺陷進行攻擊的A、對源IP地址弱鑒別方式B、結(jié)束會話時的四次握手過程C、IP協(xié)議尋址機制D、TCP尋址機制 E、答案:A題目內(nèi)容:Shellcode是什么?A、是用C語言編寫的一段完成特殊功能代碼B、是用匯編語言編寫的一段完成特殊功能代碼C、是用機器碼組成的一段完成特殊功能代碼D、 命令行下的代碼編寫E、答案:C題目內(nèi)容:橢圓曲線密碼方案是指A

8、、基于橢圓曲線上的大整數(shù)分解問題構(gòu)建的密碼方案B、通過橢圓曲線方程求解的困難性構(gòu)建的密碼方案C、基于橢圓曲線上有限域離散對數(shù)問題構(gòu)建的密碼方案D、通過尋找是單向陷門函數(shù)的橢圓曲線函數(shù)構(gòu)建的密碼方案答案:C題目內(nèi)容:下面哪類訪問控制模型是基于安全標簽實現(xiàn)的?A、自主訪問控制B、強制訪問控制C、基于規(guī)則的訪問控制D、基于身份的訪問控制答案:B題目內(nèi)容:下面那一項內(nèi)容更準確地描述了網(wǎng)絡接口層(即數(shù)據(jù)鏈路層)可能存在的安全攻擊?A、 ARP欺騙、分片攻擊、syn flood 等B、ARP 欺騙、mac flooding、嗅探等C、死亡之 ping、mac flooding、嗅探等D、IP源地址欺騙、A

9、RP欺騙、嗅探等答案:B題目內(nèi)容:數(shù)據(jù)庫中事務處理的用途是:A、事務管理B、數(shù)據(jù)恢復C、一致性保護D、訪問控制E、答案:C題目內(nèi)容:以下關(guān)于置換密碼的說法正確的是:A、明文根據(jù)密鑰被不同的密文字母代替B、明文字母不變,僅僅是位置根據(jù)密鑰發(fā)生改變C、明文和密鑰的每個 bit異或D、明文根據(jù)密鑰作了移位答案:B題目內(nèi)容:令牌(Toke ns),智能卡及生物檢測設備同時用于識別和鑒別,依據(jù)的是以下哪個原則?A、多因素鑒別原則B、雙因素鑒別原則C、強制性鑒別原則D、自主性鑒別原則答案:BA和主題目內(nèi)容:如圖 1所示,主機 A和主機B采用AH傳輸模式對二者之間的通信流量進行保護時,主機 機B需要對每個原

10、IP數(shù)據(jù)包增加一個新的保護頭,請回答該保護頭應該加在什么位置?A、原IP頭之前B、原IP頭與TCP/UDP頭之間C、應用層協(xié)議頭與 TCP/UDP頭之間D、應用層協(xié)議頭與應用數(shù)據(jù)之間答案:B題目內(nèi)容:通常在設計 VLAN時,以下哪一項不是 VLAN的規(guī)劃方法?A、基于交換機端口B、基于網(wǎng)絡層協(xié)議C、基于MAC地址D、基于數(shù)字證書答案:D題目內(nèi)容:下面哪一項訪問控制模型使用安全標簽(security labels)?A、自主訪問控制B、非自主訪問控制C、強制訪問控制D、基于角色的訪問控制答案:C題目內(nèi)容:下面對 WAPI描述不正確的是:A、安全機制由 WAI和WPI兩部分組成B、WAI實現(xiàn)對用戶

11、身份的鑒別C、WPI實現(xiàn)對傳輸?shù)臄?shù)據(jù)加密D、WAI實現(xiàn)對傳輸?shù)臄?shù)據(jù)加密答案:D題目內(nèi)容:主體之間的認證服務能夠防止下列哪種攻擊?A、流量分析B、重放攻擊C、假冒攻擊D、信息篡改答案:C題目內(nèi)容:以下哪個不是導致地址解析協(xié)議(ARP)欺騙的根源之一?A、ARP協(xié)議是一個無狀態(tài)的協(xié)議B、為提高效率,APR信息在系統(tǒng)中會緩存C、ARP緩存是動態(tài)的,可被改寫D、E、答案:B題目內(nèi)容:簡單包過濾防火墻主要工作在A、鏈路層/網(wǎng)絡層B、網(wǎng)絡層/傳輸層C、應用層D、會話層答案:B題目內(nèi)容:在某個攻擊中,由于系統(tǒng)用戶或系統(tǒng)管理員主動泄露,使得攻擊者可以訪問系統(tǒng)資源的行為被稱作:A、社會工程B、非法竊取C、電子欺

12、騙D、電子竊聽答案:A題目內(nèi)容:下列對常見強制訪問控制模型說法不正確的是:A、BLP模型影響了許多其他訪問控制模型的發(fā)展B、Clark-wilson模型是一種以事務處理為基本操作的完整性模型C、Chinese Wall模型是一個只考慮完整性的完全策略模型D、 Biba模型是一種在數(shù)學上與BLP模型對偶的完整性保護模型答案:C題目內(nèi)容:在數(shù)據(jù)庫安全性控制中,授權(quán)的數(shù)據(jù)對象,授權(quán)予系統(tǒng)數(shù)據(jù)靈活?A、粒度越小B、約束越細致C、范圍越大D、約束范圍大答案:A題目內(nèi)容:在OSI參考模型中有7個層次,提供了相應的安全服務來加強信息系統(tǒng)的安全性,以下哪一層提供 了保密性、身份鑒別、數(shù)據(jù)完整性服務?A、網(wǎng)絡層

13、B、表示層C、會話層D、物理層答案:C題目內(nèi)容:下列哪一些對信息安全漏洞的描述是錯誤的?A、漏洞是存在于信息系統(tǒng)的某種缺陷B、 漏洞存在于一定的環(huán)境中,寄生在一定的客體上(如TOE中、過程中等)C、具有可利用性和違規(guī)性,它本身的存在雖不會造成破壞,但是可以被攻擊者利用,從而給信息系統(tǒng)安全帶來 威脅和損失D、 漏洞都是人為故意引入的一種信息系統(tǒng)的弱點E、答案:D題目內(nèi)容:目前我國信息技術(shù)安全產(chǎn)品評估依據(jù)的標準和配套的評估方法是:A、TCSEC 和口 CEMB、CC 和 CEMC、CC 和口 TCSECD、TCSEC 和口 IPSEC答案:B題目內(nèi)容:Java安全模型(JSM )是在設計虛擬機(J

14、VN )時,引入沙箱(sandbox)機制,其 主要目的是:A、為服務器提供針對惡意客戶端代碼的保護B、為客戶端程序提供針對用戶輸入惡意代碼的保護C、為用戶提供針對惡意網(wǎng)絡移動代碼的保護D、提供事件的可追查性答案:A題目內(nèi)容:下面對于強制訪問控制的說法錯誤的是?A、它可以用來實現(xiàn)完整性保護,也可以用來實現(xiàn)機密性保護B、在強制訪問控制的系統(tǒng)中,用戶只能定義客體的安全屬性C、它在軍方和政府等安全要求很高的地方應用較多D、它的缺點是使用中的便利性比較低答案:B題目內(nèi)容:以下哪個拒絕服務攻擊方式不是流量型拒絕服務攻擊A、LandB、UDP FloodC、SmurfD、Teardrop答案:D題目內(nèi)容:

15、中國的王小云教授對MD5,SHA1算法進行了成功攻擊,這類攻擊是指:A、能夠構(gòu)造岀兩個不同的消息,這兩個消息產(chǎn)生了相同的消息摘要B、對于一個已知的消息,能夠構(gòu)造岀一個不同的消息,這兩個消息產(chǎn)生了相同的消息摘要C、對于一個已知的消息摘要,能夠恢復其原始消息D、對于一個已知的消息,能夠構(gòu)造一個不同的消息摘要,也能通過驗證答案:B題目內(nèi)容:以下哪一個數(shù)據(jù)傳輸方式難以通過網(wǎng)絡竊聽獲取信息?A、FTP傳輸文件B、TELNET進行遠程管理C、URL以HTTPS開頭的網(wǎng)頁內(nèi)容D、經(jīng)過TACACS+認證和授權(quán)后建立的連接答案:C題目內(nèi)容:常見密碼系統(tǒng)包含的元素是:A、明文、密文、信道、加密算法、解密算法B、明

16、文、摘要、信道、加密算法、解密算法C、明文、密文、密鑰、加密算法、解密算法D、消息、密文、信道、加密算法、解密算法答案:C題目內(nèi)容:數(shù)字簽名應具有的性質(zhì)不包括:A、能夠驗證簽名者B、能夠認證被簽名消息C、能夠保護被簽名的數(shù)據(jù)機密性D、簽名必須能夠由第三方驗證答案:C題目內(nèi)容:如果一名攻擊者截獲了一個公鑰,然后他將這個公鑰替換為自己的公鑰并發(fā)送給接收者,這種情況 屬于哪一種攻擊?A、重放攻擊B、Smurf 攻擊C、字典攻擊D、中間人攻擊答案:D題目內(nèi)容:某服務器感染了一個木馬,安全管理員通過進程分析找到木馬進程為s.exe,位置是c:s.exe文件,但當安全管理員終止該進程后,到c盤查找該文件卻

17、看不到這個文件,安全管理員給岀了四種木馬病毒隱藏自身的方式分析,其中哪一種分析方式是錯誤的?A、 木馬采用DLL注入方式偽造進程名稱,在進程分析中看起來是在C盤根目錄下,實際不在此目錄B、 木馬利用 hook技術(shù)獲取用戶查詢才做的消息,然后將自身從內(nèi)存中的文件結(jié)構(gòu)中刪除,使自己實際在C 盤,但是在查詢時無法看到C、 S.exe是木馬在運行起來后生成的,每次退岀后會將自身刪除,所以在C盤無法查詢此病毒D、木馬通過設置自身屬性為系統(tǒng)、隱藏文件,從而實現(xiàn)在系統(tǒng)中隱藏答案:D題目內(nèi)容:DSA算法不提供以下哪種服務?A、數(shù)據(jù)完整性B、加密C、數(shù)字簽名D、認證答案:B題目內(nèi)容:攻擊者使用偽造的 SYN包,

18、包的源地址和目標地址都被設置成被攻擊方的地址,這樣被攻擊方會給 自己發(fā)送SYN-ACK消息并發(fā)回ACK消息,創(chuàng)建一個空連接,每一個這樣的連接都將保持到超時為止,這樣過 多的空連接會耗盡被攻擊方的資源,導致拒絕服務。這種攻擊稱之為:A、Land攻擊B、Smut攻擊C、Ping of Death 攻擊D、ICMP FloodE、答案:A題目內(nèi)容:DNS欺騙屬于OSI的哪個層的攻擊:A、網(wǎng)絡層B、應用層C、傳輸層D、會話層答案:B題目內(nèi)容:Chinese Wall模型的設計宗旨是:A、用戶只能訪問那些與已經(jīng)擁有的信息不沖突的信息B、用戶可以訪問所有的信息C、用戶可以訪問所有已經(jīng)選擇的信息D、用戶不可

19、以訪問那些沒有選擇的信息答案:A題目內(nèi)容:以下對單點登錄技術(shù)描述不正確的是:A、單點登錄技術(shù)實質(zhì)是安全憑證在多個用戶之間的傳遞和共享B、使用單點登錄技術(shù)用戶只需在登錄是進行一次注冊,就可以訪問多個應用C、單點登錄不僅方便用戶使用,而且也便于管理D、使用單點登錄技術(shù)能簡化應用系統(tǒng)的開發(fā)答案:A題目內(nèi)容:Win dows NT 提供的分布式安全環(huán)境又被稱為:A、域(Domain )B、工作組C、對等網(wǎng)D、安全網(wǎng)答案:A題目內(nèi)容:路由器的標準訪問控制列表以什么作為判別條件?A、數(shù)據(jù)包的大小B、數(shù)據(jù)包的源地址C、數(shù)據(jù)包的端口號D、數(shù)據(jù)包的目的地址答案:B題目內(nèi)容:存儲過程是SQL語句的一個集合,在一個

20、名稱下儲存,按獨立單元方式執(zhí)行。以下存儲過程的優(yōu)占:八、A、提高性能,應用程序不用重復編譯此過程B、降低用戶查詢數(shù)量,減輕網(wǎng)絡擁塞C、語句執(zhí)行過程中如果中斷,可以進行數(shù)據(jù)回滾,保證數(shù)據(jù)的完整性和一致性D、可以控制用戶使用存儲過程的權(quán)限,以增強數(shù)據(jù)庫的安全性答案:D題目內(nèi)容:計算機取證的合法原則是:A、計算機取證的目的是獲取證據(jù),因此首先必須確保證據(jù)獲取再履行相關(guān)法律手續(xù)B、計算機取證在任何時候都必須保證符合相關(guān)法律法規(guī)C、計算機取證只能由執(zhí)法機構(gòu)才能執(zhí)行,以確保其合法性D、計算機取證必須獲得執(zhí)法機關(guān)的授權(quán)才可進行以確保合法性原則答案:D題目內(nèi)容:信息發(fā)送者使用進行數(shù)字簽名A、已方的私鑰B、已方

21、的公鑰C、對方的私鑰D、對方的公鑰答案:A題目內(nèi)容:總部和分支機構(gòu)通訊的VPN解決方案比較適合使用哪種體系結(jié)構(gòu)的VPN ?A、網(wǎng)關(guān)到網(wǎng)關(guān)B、主機到網(wǎng)關(guān)C、主機到主機D、主機到網(wǎng)閘答案:A題目內(nèi)容:某機構(gòu)要新建一個網(wǎng)絡,除內(nèi)部辦公、員工郵件等功能外,還要對外提供訪問本機構(gòu)網(wǎng)絡和FTP服務,設計師在設計網(wǎng)絡安全策略時,給岀的方案是:利用DMZ保護內(nèi)網(wǎng)不受攻擊,在 DMZ和內(nèi)網(wǎng)之間配一個內(nèi)部防火墻,在 DMZ和In ternet間,較好的策略是:A、配置一個外部防火墻,其規(guī)則為除非允許,都被禁止B、配置一個外部防火墻,其規(guī)則為除非禁止,都被允許C、不配置防火墻,自由訪問,但在主機上安裝殺病毒軟件D、

22、 不配置防火墻,只在路由器上設置禁止PING操作答案:A題目內(nèi)容:在ISO的OSI安全體系結(jié)構(gòu)中,以下哪一個安全機制可以提供抗抵賴安全服務?A、加密B、數(shù)字簽名C、訪問控制D、路由控制答案:B題目內(nèi)容:hash算法的碰撞是指:A、兩個不同的消息,得到相同的消息摘要B、兩個相同的消息,得到不同的消息摘要C、消息摘要和消息的長度相同D、消息摘要比消息長度更長答案:A題目內(nèi)容:以下哪個是 ARP欺騙攻擊可能導致的后果?A、ARP欺騙可直接獲得目標主機的控制權(quán)B、ARP欺騙可導致目標主機的系統(tǒng)崩潰,藍屏重啟C、ARP欺騙可導致目標主機無法訪問網(wǎng)絡D、ARP欺騙可導致目標主機答案:C題目內(nèi)容:下列對自主

23、訪問控制說法不正確的是:A、自主訪問控制允許客體決定主體對該客體的訪問權(quán)限B、自主訪問控制具有較好的靈活性和可擴展性C、自主訪問控制可以方便地調(diào)整安全策略D、自主訪問控制安全性不高,常用于商業(yè)系統(tǒng)答案:A題目內(nèi)容:下面哪一項不是安全編程的原則A、盡可能使用高級語言進行編程B、盡可能讓程序只實現(xiàn)需要的功能C、不要信任用戶輸入的數(shù)據(jù)D、 盡可能考慮到意外的情況,并設計妥善的處理方法E、答案:A題目內(nèi)容:有一類IDS系統(tǒng)將所觀察到的活動同認為正常的活動進行比較并識別重要的偏差來發(fā)現(xiàn)入侵事件,這種機制稱作:A、異常檢測B、特征檢測C、常規(guī)檢測D、偏差檢測答案:A題目內(nèi)容:下列哪些措施不是有效的緩沖區(qū)溢

24、岀的防護措施?A、使用標準的 C語言字符串庫進行操作B、嚴格驗證輸入字符串長度C、過濾不合規(guī)則的字符D、使用第三方安全的字符串庫操作答案:A 性?題目內(nèi)容:在 OSI參考模型中有 7個層次,提供了相應的安全服務來加強信*下哪一層提供了抗抵賴A、表示層B、應用層C、傳輸層D、數(shù)據(jù)鏈路層答案:B題目內(nèi)容:以下對于蠕蟲病毒的說法錯誤的是:A、通常蠕蟲的傳播無需用戶的操作B、蠕蟲病毒的主要危害體現(xiàn)在對數(shù)據(jù)保密性的破壞C、蠕蟲的工作原理與病毒相似,除了沒有感染文件階段D、 是一段能不以其他程序為媒介,從一個電腦系統(tǒng)復制到另一個電腦系統(tǒng)的程序E、答案:C題目內(nèi)容:以下哪個不是計算機取證工作的作業(yè)?A、通過

25、證據(jù)查找肇事者B、通過證據(jù)推斷犯罪過程C、通過證據(jù)判斷受害者損失程度D、恢復數(shù)據(jù)降低損失答案:D題目內(nèi)容:以下關(guān)于 RBAC模型的說法正確的是:A、該模型根據(jù)用戶所擔任的角色和安全級來決定用戶在系統(tǒng)中的訪問權(quán)限。B、一個用戶必須扮演并激活某種角色,才能對一個對象進行訪問或執(zhí)行某種操作C、在該模型中,每個用戶只能有一個角色D、在該模型中,權(quán)限與用戶關(guān)聯(lián),用戶與角色關(guān)聯(lián)答案:B題目內(nèi)容:LDAP作用是什么A、提供證書的保存,修改,刪除和獲取的能力B、證書的撤銷列表,也稱“證書黑名單”C、數(shù)字證書注冊審批D、生產(chǎn)數(shù)字證書答案:A題目內(nèi)容:關(guān)系數(shù)據(jù)庫的標準語言是:A、關(guān)系代數(shù)B、關(guān)系演算C、結(jié)構(gòu)化查詢

26、語言D、以上都不對題目內(nèi)容:下列關(guān)于防火墻的主要功能包括:A、訪問控制B、內(nèi)容控制C、數(shù)據(jù)加密D、直殺病毒答案:A題目內(nèi)容:近代密碼學比古典密碼學本質(zhì)上的進步是什么:A、保密是基于密鑰而不是密碼算法B、采用了非對稱密鑰算法C、加密的效率大幅提高D、VPN技術(shù)的應用答案:C題目內(nèi)容:默認情況下, Linux系統(tǒng)中用戶登錄密碼信息存放在那個文件中?A、/etc/groupB、/etc/userinfoC、/etc/shadowD、/etc/profieE、答案:C題目內(nèi)容:數(shù)據(jù)庫事務日志的用途是什么?A、事務處理B、數(shù)據(jù)恢復C、完整性約束D、保密性控制答案:B題目內(nèi)容:完整性檢查和控制的防范對象是

27、,防止它們進入數(shù)據(jù)庫。A、不合語義的數(shù)據(jù)、不正確的數(shù)據(jù)B、非法用戶C、非法操作D、非法授權(quán)答案:A題目內(nèi)容:以下列岀了MAC和散列函數(shù)的相似性,哪一項的說法是錯誤的?A、MAC和散列函數(shù)都是用于提供消息認證B、MAC的輸岀值不是固定長度的,而散列函數(shù)的輸岀值是固定長度的C、MAC和散列函數(shù)都不需要密鑰D、MAC和散列函數(shù)都不屬于非對稱加密算法答案:C題目內(nèi)容:以下工作哪個不是計算機取證準備階段的工作A、獲得授權(quán)B、準備工具C、介質(zhì)準備D、保護數(shù)據(jù)答案:D題目內(nèi)容:在網(wǎng)絡應用技術(shù)領(lǐng)域,SOA是指:A、面向服務的體系結(jié)構(gòu)B、結(jié)構(gòu)化查詢語言C、一種應用開發(fā)技術(shù)架構(gòu)D、一種無狀態(tài)協(xié)議答案:A題目內(nèi)容:

28、下面一行是某個 UNIX文件的詳情,關(guān)于該文件權(quán)限的描述不正確的是()“drwx r-x rwx 2 group user4096 Sep-05 09:14 fileA、 這是一個目錄,名稱是“file ”B、文件屬性是groupC、“其他人”對該文件具有讀、寫、執(zhí)行權(quán)限D(zhuǎn)、user的成員對此文件沒有寫權(quán)限答案:B題目內(nèi)容:PKI在驗證數(shù)字證書時,需要查看來確認:A、ARLB、CSSC、KMSD、CRL答案:D題目內(nèi)容:以下關(guān)于 linux超級權(quán)限的說明,不正確的是:A、 一般情況下,為了系統(tǒng)安全,對于一般常規(guī)級別的應用,不需要root用戶來操作完成B、 普通用戶可以通過 su和sudo來獲得

29、系統(tǒng)的超級權(quán)限C、對系統(tǒng)日志的管理,添加和刪除用戶等管理工作,必須以root用戶登錄才能進行D、root是系統(tǒng)的超級用戶,無論是否為文件和程序的所有答案:C題目內(nèi)容:以下哪一項都不是PKI/CA要解決的問題:A、可用性、身份鑒別B、可用性、授權(quán)與訪問控制C、完整性、授權(quán)與訪問控制D、完整性、身份鑒別答案:B題目內(nèi)容:以下哪一項不是BLP模型的主要任務:A、定義使得系統(tǒng)獲得“安全”的狀態(tài)集合B、檢查所有狀態(tài)的變化均始于一個“安全狀態(tài)”并終止于另一個“安全狀態(tài)”C、檢查系統(tǒng)的初始狀態(tài)是否為“安全狀態(tài)”D、選擇系統(tǒng)的終止狀態(tài)答案:D題目內(nèi)容:以下哪個攻擊步驟是IP欺騙(IP Spoof)系列攻擊中最

30、關(guān)鍵和難度最高的?A、對被冒充的主機進行拒絕服務攻擊,使其無法對目標主機進行響應B、與目標主機進行會話,猜測目標主機的序號規(guī)則C、冒充受信主機向目標主機發(fā)送數(shù)據(jù)包,欺騙目標主機D、向目標主機發(fā)送指令,進行會話操作答案:B目內(nèi)容:以下對于訪問控制表和訪問能力表說法正確的是:A、訪問能力表表示每個客體可以被訪問的主體及其權(quán)限B、訪問控制表說明了每個主體可以訪問的客體及權(quán)限C、訪問控制表一般隨主體一起保存D、訪問能力表更容易實現(xiàn)訪問權(quán)限的傳遞,但回收訪問權(quán)限較困難答案:B(答案可能不對)回答錯誤題目內(nèi)容:惡意代碼采用反跟蹤技術(shù)可以提高自身的偽裝能力和防破譯*意代碼的難度。常用反動態(tài)跟蹤的方式不包括:

31、A、禁止跟蹤中斷B、偽指令法C、封鎖鍵盤輸入D、屏幕顯示 E、答案:B題目內(nèi)容:以下對訪問許可描述不正確的是:A、訪問許可定義了改變訪問模式的能力或向其它主體傳送這種能力的能力B、有主型訪問許可是對每個客體設置一個擁有者,擁有者對其客體具有全部控制權(quán)C、等級型訪問控制許可通常按照組織機構(gòu)的人員結(jié)構(gòu)關(guān)系來設置主體對客體的控制權(quán)D、有主型訪問許可是對每個客體設置一個擁有者,但擁有者不是唯一有權(quán)修改客體訪問控制表答案:D題目內(nèi)容:靜態(tài)包過濾技術(shù)是防火墻早期采用的技術(shù),請指岀下列哪一項不屬于包過濾技術(shù)的操作對象A、IP 頭B、TCP 頭C、ICMP報文D、HTTP 頭答案:D題目內(nèi)容:以下對系統(tǒng)日志信

32、息的操作中哪項是最不應當發(fā)生的?A、對日志內(nèi)容進行編輯B、只抽取部分條目進行保存和查看C、用新的日志覆蓋舊的日志D、使用專用工具對日志進行分析答案:A題目內(nèi)容:以下哪種方法不能有效提高WLAN的安全性:A、 修改默認的服務區(qū)標識符(SSID )B、禁止SSID廣播C、啟用終端與AP間的雙向認證D、啟用無線AP的開放認證模式答案:A題目內(nèi)容:以下那一項是基于一個大的整數(shù)很難分解成兩個素數(shù)因數(shù)?A、ECCB、RSAC、DESD、Diffie-Hellman答案:B題目內(nèi)容:以下對于安全套接層(SSL)的說法正確的是:A、 主要是使用對稱密鑰體制和X.509數(shù)字證書技術(shù)保護信息傳輸?shù)臋C密性和完整性B

33、、可以在網(wǎng)絡層建立 VPNC、 主要使用于點對點之間的信息傳輸,常用Web server方式(是TLS )D、 包含三個主要協(xié)議:AH,ESP,IKE答案:C題目內(nèi)容:下面哪一個情景屬于身份鑒別(Authentication )過程?A、用戶依照系統(tǒng)提示輸入用戶名和口令B、 用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改C、 用戶使用加密軟件對自己編寫的office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程記 錄在系統(tǒng)日志中答案:A題目內(nèi)容:在

34、 UNIX 系統(tǒng)中輸入命令"Is - al test”顯示如下"-rwxr-xr-x 3 root root 1024 Sep 13 11:58 test ”對 它的含義解釋錯誤的是:A、這是一個文件,而不是目錄B、文件的擁有者可以對這個文件進行讀、寫和執(zhí)行的操作C、文件所屬組的成員有可以讀它,也可以執(zhí)行它D、其它所有用戶只可以執(zhí)行它答案:D題目內(nèi)容:鑒別的基本途徑有三種:所知、所有和個人特征,以下哪一項不是基于你所知道的:A、口令B、令牌C、知識D、密碼答案:B題目內(nèi)容:殺毒軟件報告發(fā)現(xiàn)病毒Macro.Melissa,有該病毒名稱可以推斷岀病毒類型是A、文件型B、引導型C

35、、目錄型D、宏病毒答案:D題目內(nèi)容:認證中心(CA)的核心職責是A、簽發(fā)和管理數(shù)字證書B、驗證信息C、公布黑名單D、撤銷用戶的證書答案:A題目內(nèi)容:以下哪個問題不是導致DNS欺騙的原因之一?A、DNS是一個分布式的系統(tǒng)B、為提高效率,DNS查詢信息在系統(tǒng)中會緩存C、DNS協(xié)議傳輸沒有經(jīng)過加密的數(shù)據(jù)D、DNS協(xié)議是缺乏嚴格的認證答案:C題目內(nèi)容:下面關(guān)于訪問控制模型的說法不正確的是A、DAC模型中主體對它所屬的對象和運行的程序有全部的控制權(quán)B、DAC實現(xiàn)提供了一個基于"need-to-know ”的訪問授權(quán)的方法,默認拒絕任何人的訪問。訪問許可必須被顯 示地賦予訪問者C、在MAC這種模

36、型里,管理員管理訪問控制。管理員制定策略,策略定義了哪個主體能訪問哪個對象。但用戶可以改變它。D、 RBAC模型中管理員定義一系列角色(roles)并把它們賦予主體。系統(tǒng)進程和普通用戶可能有不同的角色。 設置對象為某個類型,主體具有相應的角色就可以訪問它答案:C題目內(nèi)容:以下針對 SDL需求分析的描述最準確的是:A、通過安全需求分析,確定軟件安全需要的安全標準和相關(guān)要求B、通過安全需求分析,確定軟件安全需要的安全技術(shù)和工作流程C、通過安全需求分析,確定軟件安全需要的安全標準和安全管理D、 通過安全需求分析,確定軟件安全需要的安全技術(shù)和安全管理E、答案:A題目內(nèi)容:下列 SQL語句給岀關(guān)系型數(shù)據(jù)

37、庫中的哪一類完整性約束條件?CREATE TABLE Student ( idCHAR(8), Sname CHAR(20) NOT NULL, Sage SMALLINT, PRIMARY KEY(id);A、實體完整性B、二維表完整性C、參照完整性D、自定義完整性答案:A題目內(nèi)容:拒絕服務攻擊導致的危害中,以下哪一個說法是不正確的?A、網(wǎng)絡帶寬被耗盡,網(wǎng)絡被堵塞,無法訪問網(wǎng)絡B、主機資源被耗盡,主機無法響應請求C、應用資源被耗盡,應用無法響應請求D、應用系統(tǒng)被破壞,應用無法響應請求答案:D題目內(nèi)容:以下對于 Windows系統(tǒng)的服務描述,正確的是:A、windows服務必須是一個獨立的可執(zhí)

38、行程序B、Windows服務的運行不需要用戶的交互登錄C、windows服務都是隨系統(tǒng)啟動而啟動,無需用戶進行干預D、windows服務都需要用戶進行登錄后,以登錄用戶的權(quán)限進行啟動答案:B題目內(nèi)容:什么類型的防火墻是最安全的:A、單宿主B、雙宿主C、屏蔽主機D、屏蔽子網(wǎng)答案:B題目內(nèi)容:以下哪一個密碼學手段不需要共享密鑰?A、消息認證B、消息摘要C、加密解密D、數(shù)字簽名答案:B題目內(nèi)容:無論是哪一種web服務器,都會受到 HTTP協(xié)議本身安全問題的困擾,這樣的信息系統(tǒng)安全漏洞屬于:A、設計型漏洞B、開發(fā)型漏洞C、運行型漏洞D、以上都不是答案:A題目內(nèi)容:證書中一般不包含以下內(nèi)容中的:A、證書

39、主體的名稱B、證書主體的公鑰C、簽發(fā)者的簽名D、簽發(fā)者的公鑰答案:D題目內(nèi)容:以下關(guān)于 VPN說法正確的是:A、VPN指的是用戶自己租用線路,和公共網(wǎng)絡完全隔離開,安全的通道B、VPN是用戶通過公用網(wǎng)絡建立的臨時的安全的通道C、VPN不能做到信息驗證和身份驗證D、VPN只能提供身份認證、不能提供加密數(shù)據(jù)的功能答案:B題目內(nèi)容:防火墻支持三種工作模式:透明網(wǎng)橋模式、路由模式和混雜模式。在模式下,防火墻各個網(wǎng)口設備的IP地址都位于不同的網(wǎng)段:A、路由模式B、網(wǎng)橋模式C、混雜模式D、直連模式答案:A題目內(nèi)容:在密碼學的Kerchhoff假設中,密碼系統(tǒng)的安全性僅依賴于A、明文B、密文C、密鑰D、信道

40、答案:C題目內(nèi)容:PKI/CA技術(shù)不能解決信息傳輸中的問題A、完整性B、不可抵賴性C、可用性D、身份認證答案:C題目內(nèi)容:基于攻擊方式可以將黑客攻擊分為主動攻擊和被動攻擊,以下哪一項不屬于主動攻擊?A、中斷B、篡改C、偵聽D、偽造答案:C題目內(nèi)容:Alice有一個消息 M通過密鑰K和MAC算法生成一個 MAC為C( K,M),Alice將這個MAC附 加在消息M后面發(fā)送給Bob ,Bob用密鑰K和消息M計算MAC并進行比較,這個過程可以提供什么安全服務?A、僅提供保密性B、僅提供不可否認性C、提供信息認證D、保密性和消息認證答案:C題目內(nèi)容:Alice從Sue那里收到一個發(fā)給她的密文,其他人無

41、法解密這個密文,Alice需要用哪個密鑰來解密這個密文?A、Alice的公鑰B、Alice的私鑰C、Sue的公鑰D、Sue的私鑰答案:B題目內(nèi)容:下列對網(wǎng)絡認證協(xié)議(Kerberos )描述正確的是:A、該協(xié)議使用非對稱密鑰加密機制B、密鑰分發(fā)中心由認證服務器、票據(jù)授權(quán)服務器和客戶機三個部分組成C、該協(xié)議完成身份鑒別后將獲取用戶票據(jù)許可票據(jù)D、使用該協(xié)議不需要時鐘基本同步的環(huán)境答案:C題目內(nèi)容:下列哪一項與數(shù)據(jù)庫的安全有直接關(guān)系?A、訪問控制的粒度B、數(shù)據(jù)庫的大小C、關(guān)系表中屬性的數(shù)量D、關(guān)系表中元組的數(shù)量答案:A題目內(nèi)容:下列哪一項不屬于 Fuzz測試的特性?A、主要針對軟件漏洞或可靠性錯誤

42、進行測試B、采用大量測試用例進行激勵、響應測試C、一種試探性測試方法,沒有任何理論依據(jù)D、利用構(gòu)造畸形的輸入數(shù)據(jù)引發(fā)被測試目標產(chǎn)生異常答案:C題目內(nèi)容:以下對于非集中訪問控制中“域”說法正確的是:A、每個域的訪問控制與其他域的訪問控制相互關(guān)聯(lián)B、跨域訪問不一定需要建立信任關(guān)系C、域中的信任必須是雙向的D、域是一個共享同一安全策略的主體和客體的集合答案:D題目內(nèi)容:在 Unix系統(tǒng)中,/etc/service文件記錄了什么內(nèi)容?A、記錄一些常用的接口及其所提供的服務的對應關(guān)系B、決定inetd啟動網(wǎng)絡服務時,啟動那些服務C、定義了系統(tǒng)缺省運行級別,系統(tǒng)進入新運行級別需要做什么D、包含了系統(tǒng)的一些

43、啟動腳本答案:A題目內(nèi)容:使用最廣泛的兩種消息認證方法是:A、對稱加密算法法和非對稱加密算法B、AES 和口 DESC、RSA 和 ECDSAD、消息認證碼和散列函數(shù)答案:D題目內(nèi)容:一個 HTTP請求由哪些部分組成:A、方法、請求包頭和實體包B、方法和請求包頭C、協(xié)議狀態(tài)代碼描述、方法和請求包頭D、協(xié)議狀態(tài)代碼描述和請求包頭答案:A題目內(nèi)容:在關(guān)系型數(shù)據(jù)庫系統(tǒng)中通過“視圖( view) ”技術(shù),可以實現(xiàn)以下哪一種安全原則?A、縱深防御原則B、最小權(quán)限原則C、職責分離原則D、安全性與便利性平衡原則答案:B題目內(nèi)容:惡意代碼反跟蹤技術(shù)描述正確的是:A、反跟蹤技術(shù)可以減少被發(fā)現(xiàn)的可能性B、反跟蹤技

44、術(shù)可以避免所有殺毒軟件的查殺C、反跟蹤技術(shù)可以避免惡意代碼被消除D、以上都不是答案:A題目內(nèi)容:下列那一項不是信息安全數(shù)據(jù)的載體?A、網(wǎng)絡協(xié)議B、操作系統(tǒng)C、應用系統(tǒng)D、業(yè)務數(shù)據(jù) 答案:D 題目內(nèi)容:A、IPSceB、SSLC、SSHD、HTTPS答案:B題目內(nèi)容:以下關(guān)于A、安全賬戶管理器(B、安全賬戶管理器(C、安全賬戶管理器(D、安全賬戶管理器( 和操作答案:C題目內(nèi)容:wi ndows SAM (安全賬戶管理器)的說法錯誤的是:SAM )具體表現(xiàn)就是 SystemRoot%system32configsamSAM )存儲的賬號信息是存儲在注冊表中SAM )存儲的賬號信息對adminis

45、trator和system是可讀和可與的SAM )是windows的用戶數(shù)據(jù)庫, 系統(tǒng)進程通過 Security Accounts Manager服務進行訪問A、瀏覽器和 web服務器都必須支持 SSL/TSL協(xié)議B、瀏覽器單方支持 SSL/TSL協(xié)議C、Web服務器單方支持 SSL/TSL協(xié)議D、瀏覽器和 web服務器都不必支持 SSL訪問控制答案:A題目內(nèi)容:下列關(guān)于計算機病毒感染能力的說法不正確的是:A、能將自身代碼注入到引導區(qū)B、能將自身代碼注入到扇區(qū)中的文件鏡像C、能將自身代碼注入文本文件中并執(zhí)行D、能將自身代碼注入到文檔或模板的宏中代碼答案:C題目內(nèi)容:下列關(guān)于計算機病毒感染能力的

46、說法不正確的是:A、能將自身代碼注入到引導區(qū)B、能將自身代碼注入到扇區(qū)中的文件鏡像C、能將自身代碼注入文本文件中并執(zhí)行D、能將自身代碼注入到文檔或模板的宏中代碼答案:C題目內(nèi)容:安全審計是對系統(tǒng)活動和記錄的獨立檢查和驗證,以下哪一項不是審計系統(tǒng)的作用:A、輔助辨識和分析未經(jīng)授權(quán)的活動或攻擊B、對與已建立的安全策略的一致性進行核查C、及時阻斷違反安全策略的訪問D、 幫助發(fā)現(xiàn)需要改進的安全控制措施E、答案:C題目內(nèi)容:在信息系統(tǒng)的設計階段必須做以下工作除了A、決定使用哪些安全控制措施B、對設計方案的安全性進行評估C、開發(fā)信息系統(tǒng)的運行維護手冊D、開發(fā)測試、驗收和認可方案答案:C題目內(nèi)容:Alice

47、有一個消息 M通過密鑰K2生成一個密文 E( K2,M)M),Alice將密文和 MAC發(fā)送給Bob,Bob用密鑰K1和密文生成一個 相同再用K2解密Alice發(fā)送的密文,這個過程可以提供什么安全服務?然后用K1生成一個MACMAC 并和 Alice 的 MAC為 C( K1,比較,假如A、僅提供數(shù)字簽名B、僅提供保密性C、僅提供不可否認性D、保密性和消息完整性答案:D題目內(nèi)容:以下哪一項不是工作在網(wǎng)絡第二層的隧道協(xié)議:VTPL2FC、PPTPL2TP答案:A題目內(nèi)容:SYN Flood攻擊是利用協(xié)議缺陷進行攻擊A、網(wǎng)絡接口層B、互聯(lián)網(wǎng)絡層C、傳輸層D、應用層答案:C題目內(nèi)容:Linux系統(tǒng)對

48、文件的權(quán)限是以模式位的形式來表示,對于文件名為test的一個文件,屬于admin組中以下哪個是該文件正確的模式表示?user用戶,A、rwxr-xr-x 3 user admin 1024 Sep 13 11:58 testB、drwxr-xr-x 3 user admin 1024 Sep 13 11 : 58 testC、rwxr-xr-x 3 admin user 1024 Sep 13 11:58 testD、drwxr-xr-x 3 admin user 1024 Sep 13 11:58 test答案:AW和數(shù)據(jù)X在一個利益沖突類中,題目內(nèi)容:在一個使用Chinese Wall模型

49、建立訪問控制的信息系統(tǒng)中,數(shù)據(jù)數(shù)據(jù)丫和數(shù)據(jù)Z在另一個利益沖突類中,那么可以確定一個新注冊的用戶:A、 只有訪問了 W之后,才可以訪問XB、只有訪問了 W之后,才可以訪問 丫和Z中的一個C、無論是否訪問 W,都只能訪問 Y和Z中的一個D、無論是否訪問 W,都不能訪問 丫或Z答案:C題目內(nèi)容:以下哪個是惡意代碼采用的隱藏技術(shù):A、文件隱藏B、進程隱藏C、網(wǎng)絡連接隱藏D、以上都是E、 答案:D題目內(nèi)容:下面關(guān)于軟件測試的說法錯誤的是:A、所謂“黑盒”測試就是測試過程不測試報告中的進行描述,切對外嚴格保密B、岀于安全考慮,在測試過程中盡量不要使用真實的生產(chǎn)數(shù)據(jù)C、測試方案和測試結(jié)果應當成為軟件開發(fā)項目

50、文檔的主要部分被妥善的保存D、 軟件測試不僅應關(guān)注需要的功能是否可以被實現(xiàn),還要注意是否有不需要的功能被實現(xiàn)了 E、 答案:A題目內(nèi)容:下列對審計系統(tǒng)基本組成描述正確的是:A、 審計系統(tǒng)一般包含三個部分:日志記錄、日志分析和日志處理B、審計系統(tǒng)一般包含兩個部分:日志記錄和日志處理C、審計系統(tǒng)一般包含兩個部分:日志記錄和日志分析D、 審計系統(tǒng)一般包含三個部分:日志記錄、日志分析和日志報告答案:D題目內(nèi)容:以下對 windows賬號的描述,正確的是:A、 windows系統(tǒng)是采用SID (安全標識符)來標識用戶對文件或文件夾的權(quán)限B、windows系統(tǒng)是采用用戶名來標識用戶對文件或文件夾的權(quán)限C、

51、 windows系統(tǒng)默認會生成 administration和guest兩個賬號,兩個賬號都不允許改名和刪除D、 windows系統(tǒng)默認生成 administration和guest兩個賬號,兩個賬號都可以改名和刪除答案:D題目內(nèi)容:OSI開放系統(tǒng)互聯(lián)安全體系構(gòu)架中的安全服務分為鑒別服務、訪問控制、數(shù)據(jù)機密性、數(shù)據(jù)完整性、抗抵賴等幾個類型,下面關(guān)于安全服務所包括內(nèi)容的說法中,錯誤的是A、包括原發(fā)方抗抵賴和接受方抗抵賴B、包括連接機密性、無連接機密性、選擇字段機密性和業(yè)務流保密C、包括對等實體鑒別和數(shù)據(jù)源鑒別D、包括具有恢復功能的連接完整性、沒有恢復功能的連接完整性、選擇字段連接完整性、無連接完整性和選 擇字段無連接完整性答案:A題目內(nèi)容:在網(wǎng)絡通信中,一般用哪一類算法來保證機密性?A、對稱加密算法B、消息認證碼算法C、消息摘要算法D、數(shù)字簽名算法答案:A題目內(nèi)容:以下對于非集中訪問控制中“域”說法正確的是:A、每個域的訪問控制與其它域的訪問控制相互關(guān)聯(lián)B、跨域訪問不一定需要建立信任關(guān)系C、域中的信任必須是雙向的D、域是一個共享同一安全策略的主體和客體的集合答案:D題目內(nèi)容:以下哪一項是虛擬專用網(wǎng)絡( VPN )的安全功能?A、驗證,訪問控制和密碼B、隧

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論