版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
PAGE17等級保護網(wǎng)絡通信安全試卷題庫及答案三套(一)一、單選題(14分)下列不屬于網(wǎng)絡安全測試范疇的是(C)A.結(jié)構(gòu)安全B.邊界完整性檢查C.剩余信息保護D.網(wǎng)絡設備防護下列關于安全審計的內(nèi)容說法中錯誤的是(D)。A.應對網(wǎng)絡系統(tǒng)中的網(wǎng)絡設備運行情況、網(wǎng)絡流量、用戶行為等進行日志記錄。B.審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息。C.應能根據(jù)記錄數(shù)據(jù)進行分析,并生成報表。D.為了節(jié)約存儲空間,審計記錄可以隨意刪除、修改或覆蓋。3、在思科路由器中,為實現(xiàn)超時10分鐘后自動斷開連接,實現(xiàn)的命令應為下列哪一個。(A)A.exec-timeout100B.exec-timeout010C.idle-timeout100D.idle-timeout0104、用于發(fā)現(xiàn)攻擊目標。(A)A.ping掃描B.操作系統(tǒng)掃描C.端口掃描D.漏洞掃描5、防火墻提供的接入模式中包括。(ABCD)A.網(wǎng)關模式B.透明模式C.混合模式D.旁路接入模式6、路由器工作在。(C)A.應用層B.鏈接層C.網(wǎng)絡層D.傳輸層7、防火墻通過__控制來阻塞郵件附件中的病毒。(A)A.數(shù)據(jù)控制B.連接控制C.ACL控制D.協(xié)議控制二、多選題(36分)不同設VLAN之間要進行通信,可以通過__。(AB)A交換機B路由器C網(wǎng)閘D入侵檢測E入侵防御系統(tǒng)能夠起到訪問控制功能的設備有__。(ABD)A網(wǎng)閘B三層交換機C入侵檢測系統(tǒng)D防火墻3、路由器可以通過來限制帶寬。(ABCD)A.源地址B.目的地址C.用戶D.協(xié)議4、IPSec通過實現(xiàn)密鑰交換、管理及安全協(xié)商。(CD)A.AHB.ESPC.ISAKMP/OakleyD.SKIP5、交換機可根據(jù)____來限制應用數(shù)據(jù)流的最大流量。(ACD)A.IP地址B.網(wǎng)絡連接數(shù)C.協(xié)議D.端口6、強制訪問控制策略最顯著的特征是_____。(BD)A.局限性B.全局性C.時效性D.永久性7、防火墻管理中具有設定規(guī)則的權(quán)限。(CD)A.用戶B.審計員C.超級管理員D.普通管理員網(wǎng)絡設備進行遠程管理時,應采用協(xié)議的方式以防被竊聽。(AC)A.SSHB.HTTPC.HTTPSD.TelnetE.FTP9、網(wǎng)絡安全審計系統(tǒng)一般包括(ABC)。A.網(wǎng)絡探測引擎B.數(shù)據(jù)管理中心C審計中心D聲光報警系統(tǒng)三、判斷題(6分)1、雙因子鑒別不僅要求訪問者知道一些鑒別信息,還需要訪問者擁有鑒別特征。(√)2、口令復雜度應有要求,所以復雜的口令可以不用修改。(X)3、為特權(quán)用戶設置口令時,應當使用enablepassword命令,該命令用于設定具有管理權(quán)限的口令。(X)4、在SSL握手信息中,采用了RSA、MD5等加密技術來實現(xiàn)機密性和數(shù)據(jù)完整性。(X)5、VLAN技術是基于應用層和網(wǎng)絡層之間的隔離技術。(X)6、標準訪問控制列表通過網(wǎng)絡地址和傳輸中的數(shù)據(jù)類型進行信息流控制,且只允許過濾目的地址。(X)四、簡答題(44分)1、網(wǎng)絡安全的網(wǎng)絡設備防護的內(nèi)容是什么?(12分)答:①、應對登錄網(wǎng)絡設備的用戶進行身份鑒別;②、應對網(wǎng)絡設備管理員的登陸地址進行限制;③、網(wǎng)絡設備用戶的標識應唯一;④、主要網(wǎng)絡設備應對同一用戶選擇兩種或者兩種以上組合的鑒別技術來進行身份鑒別;⑤、身份鑒別信息應具有不易被冒用的特點,口令應有復雜度的要求并定期更換;⑥、應具有登錄失敗處理功能,可采取結(jié)束回話、限制非法登錄次數(shù)和當網(wǎng)絡登陸連接超時自動退出等措施;⑦、當對網(wǎng)絡設備進行遠程管理時,應采取必要措施防止鑒別信息在網(wǎng)絡傳輸過程中被竊聽;⑧、應實現(xiàn)設備特權(quán)用戶的權(quán)限分離。2、入侵檢測系統(tǒng)分為哪幾種,各有什么特點?(10分)答:主機型入侵檢測系統(tǒng)(HIDS),網(wǎng)絡型入侵檢測系統(tǒng)(NIDS)。HIDS一般部署在下述四種情況下:1)網(wǎng)絡帶寬高太高無法進行網(wǎng)絡監(jiān)控2)網(wǎng)絡帶寬太低不能承受網(wǎng)絡IDS的開銷3)網(wǎng)絡環(huán)境是高度交換且交換機上沒有鏡像端口4)不需要廣泛的入侵檢測HIDS往往以系統(tǒng)日志、應用程序日志作為數(shù)據(jù)源;檢測主機上的命令序列比檢測網(wǎng)絡流更簡單,系統(tǒng)的復雜性也少得多,所以主機檢測系統(tǒng)誤報率比網(wǎng)絡入侵檢測系統(tǒng)的誤報率要低;他除了檢測自身的主機以外,根本不檢測網(wǎng)絡上的情況,而且對入侵行為分析的工作量將隨著主機數(shù)量的增加而增加,因此全面部署主機入侵檢測系統(tǒng)代價比較大,企業(yè)很難將所有主機用主機入侵檢測系統(tǒng)保護,只能選擇部分主機進行保護,那些未安裝主機入侵檢測系統(tǒng)的機器將成為保護的忙點,入侵者可利用這些機器達到攻擊的目標。依賴于服務器固有的日志和監(jiān)視能力,。如果服務器上沒有配置日志功能,則必須重新配置,這將給運行中的業(yè)務系統(tǒng)帶來不可預見的性能影響。NIDS一般部署在比較重要的網(wǎng)段內(nèi),它不需要改變服務器等主機的配置,由于他不會在業(yè)務系統(tǒng)的主機中安裝額外的軟件,從而不會影響這些機器的CPU、I/O與磁盤等資源的使用,不會影響業(yè)務系統(tǒng)的性能。NIDS的數(shù)據(jù)源是網(wǎng)絡上的數(shù)據(jù)包。通過線路竊聽的手段對捕獲的網(wǎng)絡分組進行處理,從中獲取有用的信息。一個網(wǎng)段上只需要安裝一個或幾個這樣的系統(tǒng),便可以檢測整個網(wǎng)絡的情況,比較容易實現(xiàn)。由于現(xiàn)在網(wǎng)絡的日趨復雜和高速網(wǎng)絡的普及,這種結(jié)構(gòu)正接受者越來越大的挑戰(zhàn)。3、訪問控制的三要素是什么?按訪問控制策略劃分,可分為哪幾類?按層面劃分,可分為哪幾類?(10分)答:訪問控制的三要素是:主體,客體,操作。按訪問控制策略劃分可分為:按層面劃分分可分為:自主訪問控制1)網(wǎng)絡訪問控制強制訪問控制2)主機訪問控制基于角色的訪問控制。3)應用訪問控制物理訪問控制4、安全審計按對象不同,可分為哪些類?各類審計的內(nèi)容又是什么?(12分)答:系統(tǒng)級審計,應用級審計,用戶級審計。系統(tǒng)級審計:要求至少能夠記錄登陸結(jié)果、登錄標識、登陸嘗試的日期和時間、退出的日期和時間、所使用的設備、登陸后運行的內(nèi)容、修改配置文件的請求等。應用級審計:跟蹤監(jiān)控和記錄諸如打開和關閉數(shù)據(jù)文件,讀取、編輯和刪除記錄或字段的特定操作以及打印報告之類的用戶活動。用戶級審計:跟蹤通常記錄用戶直接啟動的所有命令、所有的標識和鑒別嘗試的所有訪問的文件和資源。試卷庫(二)一、單選題(16分)1、下列命令中錯誤的是。(C)A、PASS_MAX_DAYS30#登錄密碼有效期30天B、PASS_MIN_DAYS2#登錄密碼最短修改時間2天C、FALL_DELAY10#登錄錯誤時等待10分鐘D、FALLLOG_ENABYES#登錄錯誤記錄到日志2、Windows操作系統(tǒng)可以通過配置來對登錄進行限制。(C)A、系統(tǒng)環(huán)境變量B、通過ip地址C、賬戶鎖定策略D、讀寫保護Windows安裝完成后,默認情況下會產(chǎn)生兩個賬號,分別是管理員賬號和。(C)A、本地賬號B、域賬號C、來賓賬號D、局部賬號4、有編輯/etc/passad文件能力的攻擊者可以通過把UID變?yōu)榫涂梢宰鳛樘貦?quán)用戶。(B)A、-1B、0C、1D、25、敏感標記是由的安全管理員進行設置的,通過對設置敏感標記,決定主體以何種權(quán)限對客體進行操作,實現(xiàn)強制訪問控制。(C)A、強制性重要信息資源B、強認證一般信息資源C、強認證重要信息資源D、強制性一般信息資源6、發(fā)現(xiàn)入侵的最簡單最直接的方法是去看和。(B)A、審計記錄系統(tǒng)文件B、系統(tǒng)記錄安全審計文件C、系統(tǒng)記錄系統(tǒng)文件D、審計記錄安全審計文件7.windows和linux操作系統(tǒng)用戶密碼最長使用期限推薦配置為(C)A.30天60天B.60天90天C.70天90天D.50天70天8.Windows操作系統(tǒng)中,本地登錄權(quán)限對用戶組不開放。(D)A.GuestB.AdministartorsC.UsersD.Everyone二、多選題(27分)1、下列Linux說法中正確的是。(BC)A、對于配置文件權(quán)限值不能大于664B、使用“l(fā)s-l文件名”命令,查看重要文件和目錄權(quán)限設置是否合理C、對于可執(zhí)行文件的權(quán)限值不能大于755D、dr-xr--rw-;用數(shù)字表示為5232、對于賬戶的管理合理的是。(BD)A、留有不使用的賬戶,供以后查詢B、刪除過期的賬戶C、為了便于管理,多人可共享同一個賬戶D、應禁用默認賬戶3、Windows系統(tǒng)中的審計日志包括。(ABC)A、系統(tǒng)日志B、安全日志C、應用程序日志D、用戶日志4、unix/linux系統(tǒng)中的密碼信息保存在/etc/passwd或/etc/shadow文件中,信息包含的內(nèi)容有。(BCD)A、最近使用過的密碼B、用戶可以再次改變密碼必須經(jīng)過的最小周期C、密碼最近的改變時間D、密碼有效的最大天數(shù)5、系統(tǒng)資源概念是指等軟硬件資源。(AC D)A、CPUB、網(wǎng)絡地址C、存儲空間D、傳輸帶寬6.信息安全等級保護制度的原則是(ABDE)A.指導監(jiān)督,重點保護B.依照標準,自行保護C.行業(yè)配合,優(yōu)先保護D.明確責任,共同保護E.同步建設,動態(tài)調(diào)整信息系統(tǒng)定級為三級的特點是(BD)A.對國家安全造成嚴重損害B.對社會秩序和公共利益造成嚴重損害C.對公民、法人和組織的合法權(quán)益造成特別嚴重損害D.基本要求中增加了異地備份下列說法中正確的是(BC)A.三級以上的信息系統(tǒng)建成完成后,信息系統(tǒng)運營使用單位應到公安機關進行備案。B.在安全評估過程中,采用滲透性測試手段,檢測系統(tǒng)脆弱性C.信息系統(tǒng)的等級應由業(yè)務信息系統(tǒng)和服務系統(tǒng)的較高者決定D.信息保密性可分為秘密和機密兩個等級。我國之所以實行信息安全保護制度,是因為(ABCD)A.我國的信息安全保障工作基礎還很薄弱B.基礎信息網(wǎng)絡和重要信息系統(tǒng)安全隱患嚴重C.來自境內(nèi)外敵對勢力的入侵、攻擊、破壞越來越嚴重D.國際上通行的做法三、判斷題(7分)1、Linux是一個支持單用戶、多進程、多線程,實時性較好的功能強大而穩(wěn)定的操作系統(tǒng)。(×)shadow文件是不能被普通用戶讀取的,只有超級用戶才有權(quán)讀取。(√)WindowsXP賬號使用密碼對訪問者進行身份驗證。密碼是區(qū)分大小寫的字符串,最多可包含16個字符。字母有的有效字符是數(shù)字、字母、中文和符號。(×)在Oracle數(shù)據(jù)庫系統(tǒng)中,查看標簽創(chuàng)建情況:select*fromdba_sa_labels。(√)訪問控制是安全防范和保護的主要策略,它不僅應用于網(wǎng)絡層面,同樣也適用于主機層面。(√)6.防惡意代碼攻擊應遵循“木桶原理”,為了統(tǒng)一管理,主機防惡意代碼產(chǎn)品和網(wǎng)絡防惡意代碼產(chǎn)品應使用統(tǒng)一的代碼庫,以保證同時更新。(×)windows操作系統(tǒng)的用戶SID是全球唯一的,而用戶名可以相同。Linux操作系統(tǒng)的UID必須是唯一的,GID可以相同。(×)四、簡答題(50分,每題10分)1、身份認證的信息主要有哪幾類?并每項列舉不少于2個的事例。答:身份認證的信息可分為以下幾類:1)用戶知道的信息,如個人標識、口令等。2)用戶所持有的證件,如門卡、智能卡、硬件令牌等。3)用戶所特有的特征,指紋、虹膜、視網(wǎng)膜掃描結(jié)果等。2、數(shù)字證書的含義,分類和主要用途,所采用的密碼體制?答:1)數(shù)字證書是由認證中心生成并經(jīng)認證中心數(shù)字簽名的,標志網(wǎng)絡用戶身份信息的一系列數(shù)據(jù),用來在網(wǎng)絡通信中識別通信各方的身份。2)從證書的用途來看,數(shù)字證書可分為簽名證書和加密證書。3)簽名證書主要用于對用戶信息進行簽名,以保證信息的不可否認性;加密證書主要用于對用戶傳送信息進行加密,以保證信息的真實性和完整性。4)數(shù)字證書采用非對稱密鑰體制。即利用一對互相匹配的私鑰/公鑰進行加密、解密。其中私鑰用于進行解密和簽名;公鑰用于加密和驗證簽名。3、試解釋SQL注入攻擊的原理,以及它產(chǎn)生的不利影響。答:SQL注入攻擊的原理是從客戶端提交特殊的代碼,Web應用程序如果沒做嚴格的檢查就將其形成SQL命令發(fā)送給數(shù)據(jù)庫,從數(shù)據(jù)庫返回的信息中,攻擊者可以獲得程序及服務器的信息,從而進一步獲得其他資料。SQL注入攻擊可以獲取Web應用程序和數(shù)據(jù)庫系統(tǒng)的信息,還可以通過SQL注入攻擊竊取敏感數(shù)據(jù),篡改數(shù)據(jù),破壞數(shù)據(jù),甚至以數(shù)據(jù)庫系統(tǒng)為橋梁進一步入侵服務器操作系統(tǒng),從而帶來更為巨大的破壞。入侵威脅有哪幾種?入侵行為有哪幾種?造成入侵威脅的入侵行為主要是哪兩種,各自的含義是什么?答:1、入侵威脅可分為:2、入侵行為可分為:3、主要入侵行為:1)外部滲透1)物理入侵1)系統(tǒng)入侵2)內(nèi)部滲透2)系統(tǒng)入侵2)遠程入侵3)不法行為3)遠程入侵4、1)系統(tǒng)入侵是指入侵者在擁有系統(tǒng)的一個低級帳號權(quán)限下進行的破壞活動;2)遠程入侵是指入侵者通過網(wǎng)絡滲透到一個系統(tǒng)中。5、系統(tǒng)定級的一般流程是什么?答:1、確定作為定級對象的信息系統(tǒng);2、確定業(yè)務信息安全受到破壞時所侵害的客體;根據(jù)不同的受害客體,從各個方面綜合評定業(yè)務信息安全被破壞對課題的侵害程度。根據(jù)業(yè)務信息的重要性和受到破壞后的危害性確定業(yè)務信息安全等級。3、確定系統(tǒng)服務安全受到破壞時所侵害的客體;根據(jù)不同的受害客體,從各個方面綜合評定系統(tǒng)服務安全被破壞對課題的侵害程度。根據(jù)系統(tǒng)服務的重要性和受到破壞后的危害性確定業(yè)務信息安全等級。4、定級對象的等級由業(yè)務信息安全等級和系統(tǒng)服務安全等級的較高者決定。試卷庫(三)判斷(10×1=10)三級信息系統(tǒng)應具有登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和當網(wǎng)絡登錄連接超時時自動退出等措施。(√)2、口令認證機制的安全性弱點,可以使得攻擊者破解合法用戶帳戶信息,進而非法獲得系統(tǒng)和資源訪問權(quán)限。(√)3、只要投資充足,技術措施完備,就能夠保證百分之百的信息安全。(×)4、特權(quán)用戶設置口令時,應當使用enablepassword命令設定具有管理員權(quán)限的口令。(×)5、Windows2000/xp系統(tǒng)提供了口令安全策略,以對帳戶口令安全進行保護。(√)6、脆弱性分析技術,也被通俗地稱為漏洞掃描技術。該技術是檢測遠程或本地系統(tǒng)安全脆弱性的一種安全技術。(√)7、結(jié)構(gòu)安全是網(wǎng)絡安全檢查的重點,網(wǎng)絡結(jié)構(gòu)的安全關系到整體的安全。(√)8、一旦發(fā)現(xiàn)計算機違法犯罪案件,信息系統(tǒng)所有者應當在2天內(nèi)迅速向當?shù)毓矙C關報案,并配合公安機關的取證和調(diào)查。(×)不同vlan內(nèi)的用戶可以直接進行通信。(×)三級系統(tǒng)應能夠?qū)Ψ鞘跈?quán)設備私自連到內(nèi)部網(wǎng)絡的行為進行檢查并準確定位.(×)單項選擇題(15×2=30)1、我國在1999年發(fā)布的國家標準()為信息安全等級保護奠定了基礎。A.GB17799B.GB15408C.GB17859D.GB144302、安全保障階段中將信息安全體系歸結(jié)為四個主要環(huán)節(jié),下列______是正確的。A.策略、保護、響應、恢復B.加密、認證、保護、檢測C.策略、網(wǎng)絡攻防、備份D保護、檢測、響應、恢復3、為了數(shù)據(jù)傳輸時不發(fā)生數(shù)據(jù)截獲和信息泄密,采取了加密機制。這種做法體現(xiàn)了信息安全的______屬性。保密性 B.完整性C.可靠性D.可用性信4、在使用復雜度不高的口令時,容易產(chǎn)生弱口令的安全脆弱性,被攻擊者利用,從而破解用戶帳戶,下列()具有最好的口令復雜度。A.MorrisonB.Wm.$*F2m5@C.27776394D.wangjing19775、息安全領域內(nèi)最關鍵和最薄弱的環(huán)節(jié)是______。技術 B.策略 C.管理制度D.人6、對于提高人員安全意識和安全操作技能來說,以下所列的安全管理最有效的是______。安全檢查B教育和培訓C.責任追究D.制度約束7、公安部網(wǎng)絡違法案件舉報網(wǎng)站的網(wǎng)址是______。A.B. C.D.8、《計算機信息網(wǎng)絡國際聯(lián)網(wǎng)安全保護管理辦法》規(guī)定,互聯(lián)單位、接入單位、使用計算機信息網(wǎng)絡國際聯(lián)網(wǎng)的法人和其他組織(包括跨省、自治區(qū)、直轄市聯(lián)網(wǎng)的單位和所屬的分支機構(gòu)),應當自網(wǎng)絡正式聯(lián)通之日起______日內(nèi),到所在地的省、自治區(qū)、直轄市人民政府公安機關指定的受理機關辦理備案手續(xù)。A.7 B.10 C.15 D.309、等級保護標準GBl7859主要是參考了______而提出。歐洲ITSECB.美國tcsecC.CCD.BS779910、保證用戶和進程完成自己的工作而又沒有從事其他操作可能,這樣能夠使失誤出錯或蓄意襲擊造成的危害降低,這通常被稱為______。適度安全原則B授權(quán)最小化原則C.分權(quán)原則D.木桶原則12、對于人員管理的描述錯誤的是()A.人員管理是安全管理的重要環(huán)節(jié)B.安全授權(quán)不是人員管理的手段C.安全教育是人員管理的有力手段D.人員管理時,安全審查是必須的13、根據(jù)《廣東省計算機信息系統(tǒng)安全保護條例》,計算機信息系統(tǒng)的運營、使用單位接到13、公安機關要求整改的通知后拒不按要求整改的,由公安機關處以()。罰款5000元B.拘留15日C.警告D.停機整頓14、向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)
A、緩沖區(qū)溢出B、網(wǎng)絡監(jiān)聽C、拒絕服務D、IP欺騙15、根據(jù)BS7799的規(guī)定,訪問控制機制在信息安全保障體系中屬于______環(huán)節(jié)。A保護B.檢測C.響應 D.恢復多項選擇題(10×2)1、我國信息安全等級保護的內(nèi)容包括。(ABD)A.對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸和處理這些信息的信息系統(tǒng)分等級實行安全保護B.對信息系統(tǒng)中使用的信息安全產(chǎn)品實行按等級管理C.對信息安全從業(yè)人員實行按等級管理D.對信息系統(tǒng)中發(fā)生的信息安全事件按照等級進行響應和處置E.對信息安全違反行為實行按等級懲處2、信息系統(tǒng)常見的危險有。(ABCD)A.軟硬件設計故障導致網(wǎng)絡癱瘓 B.黑客入侵C.敏感信息泄露 D.信息刪除 E.電子郵件發(fā)送損害到國家安全的信息系統(tǒng)可能定級為(CDE)A.一級系統(tǒng)B.二級系統(tǒng)C.三級系統(tǒng)D.四級系統(tǒng)E.五級系統(tǒng)4、在互聯(lián)網(wǎng)上的計算機病毒呈現(xiàn)出的特點是。(ACD)A.與互聯(lián)網(wǎng)更加緊密地結(jié)合,利用一切可以利用的方式進行傳播B.有的計算機病毒不具有破壞性。C.擴散性極強,也更注重隱蔽性和欺騙性D.針對系統(tǒng)漏洞進行傳播和破壞5、是建立有效的計算機病毒防御體系所需要的技術措施。(ABCDE)A.殺毒軟件 B.補丁管理系統(tǒng) C.防火墻D.網(wǎng)絡入侵檢測 E.漏洞掃描網(wǎng)絡安全主要關注的方面包括:訪問控制、安全審計、邊界完整性檢查、入侵防范、等七個控制點。(ABD)A、惡意代碼防范B、網(wǎng)絡設備防護C、網(wǎng)絡邊界D、結(jié)構(gòu)安全7、根據(jù)ISO定義,信息安全的目標就是保證信息資產(chǎn)的三個基本安全屬性,包括__。(BCD)A.不可否認性 B.保密性 C.完整性D.可用性 E.可靠性下列三級系統(tǒng)物理安全的說法中正確的是(ACD)。機房應避免在建筑物的頂層或地下室、或用水設備的下層或隔壁B.為了電線的整齊,通信線纜和照明電線同槽鋪設C.應安裝過電壓保護裝置或穩(wěn)壓器并且要配備upsD.為了防止電磁輻射被非法人員利用,獲取有效信息可用干擾器。9、網(wǎng)絡蠕蟲病毒越來越多地
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 《習慣領域與決策》課件
- 游戲版權(quán)保護機制概述-洞察分析
- 油氣加工節(jié)能減排-洞察分析
- 推廣服務品牌建設-洞察分析
- 壓延設備智能化節(jié)能控制-洞察分析
- 虛擬化技術在物聯(lián)網(wǎng)的應用探索-洞察分析
- 醫(yī)院科室調(diào)整申請書(6篇)
- 《有效解答顧客疑慮》課件
- 從細節(jié)出發(fā)如何通過標準化的操作提升實驗效率
- 冰雪運動中的自我認知與挑戰(zhàn)
- 浦東機場航班地面保障服務分析
- 工程造價咨詢服務公司企業(yè)管理體系
- 會計工作年限證明個人承諾書
- 廣東工業(yè)大學年《工程制圖》期末試題A卷
- 大學實驗室安全信息牌
- 返校復課證明
- 醫(yī)院室內(nèi)裝修拆除工程施工方案
- 基于AT89C51的路燈控制系統(tǒng)設計
- 第二章國際石油合作合同
- 設計后續(xù)服務承諾書
- 機械加工設備清單及參考價格
評論
0/150
提交評論