




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
(圖片大小可自由調整)2024年通信電子計算機技能考試-信息安全等級測評師考試近5年真題薈萃附答案第I卷一.參考題庫(共100題)1.信息系統常見的危險有()。A、軟硬件設計故障導致網絡癱瘓B、黑客入侵C、敏感信息泄露D、信息刪除E、電子郵件發送2.對網絡上http,FTP,telnet,pop3,smtp等協議命名級控制通常在哪種設備上實現?()A、防火墻B、路由器C、交換機D、IPS3.信息安全需求不包括()。A、保密性、完整性B、可用性、可控性C、不可否認性D、語義正確性4.根據《信息安全等級保護管理辦法》,安全保護等級為第三級以上的計算機信息系統應當選用符合下列條件的安全專用產品()。A、產品研制、生產單位是由中國公民、法人投資或者國家投資或者控股的,在中華人民共和國境內具有獨立的法人資格B、產品的核心技術、關鍵部件具有我國自主知識產權C、產品研制、生產單位及其主要業務、技術人員無犯罪記錄D、產品研制、生產單位聲明沒有故意留有或者設置漏洞、后門、木馬等程序和功能E、對國家安全、社會秩序、公共利益不構成危害5.審計日志的主要功能是可以對安全事件進行追蹤和發現入侵行為降低安全事件的發生。6.環境管理、資產管理、介質管理都屬于安全管理部分的()管理。A、人員管理B、安全管理機構C、安全管理制度D、系統運維管理7.若要系統中每次缺省添加用戶時,都自動設置用戶的宿主目錄為/users,需修改哪一個配置文件?()。A、/etc/default/useraddB、/etc/login.defsC、/etc/shadowD、/etc/passwd8.在信息安全等級保護的網絡安全三級基本要求中要求審計記錄應包括:事件的日期和時間、事件類型、事件是否成功及其他與審計相關的信息。9.WindowsNT采用什么訪問控制模型如何體現?10.病毒、木馬、蠕蟲都屬于惡意代碼。11.物理安全是指對信息系統所涉及到的下列哪幾方面要求進行物理安全保護。()A、主機房B、輔助機房C、辦公環境D、網絡邊界12.主機常見評測的問題?13.等級保護的政策文件主要涵蓋了等級保護制度、定級、備案、等級測評、安全建設、監督檢查等工作的各個環節,構成了比較完備政策體系。14.國家為什么要實施信息安全等級保護制度。15.主機常見測評的問題有哪些?16.一個單位內運行的信息系統可能比較龐大,為了體現重要部分重點保護,有效控制信息安全建設成本,優化信息安全資源配置的等級保護原則,可采取什么樣的定級措施()。A、可將較大的信息系統劃分為若干個較小的、可能具有不同安全保護等級的定級對象B、作為一個信息系統來定級17.數字簽名是指()。A、用戶用自己的私鑰對原始數據的哈希摘要進行加密所得的數據B、用戶用公鑰對原始數據的哈希摘要進行加密所得的數據C、用戶用自己的私鑰對已加密信息進行再加密所得的數據D、用戶用公鑰對已加密信息進行再加密所得的數據18.物理安全是指對信息系統所涉及到的()、()和辦公環境等進行物理安全保護。19.根據《信息安全等級保護管理辦法》,第十五條已運營(運行)的第二級以上信息系統,應當在安全保護等級確定后30日內,由其運營、使用單位到所在地設區的市級以上公安機關辦理備案手續。20.在信息安全等級保護的網絡安全三級基本要求中要求應避免將重要網段部署在網絡邊界處且直接連接外部信息系統,重要網段與其他網段之間采取可靠的技術隔離手段。21.入侵行為的目的主要是哪些?22.強制訪問控制策略最顯著的特征是()。A、局限性B、全局性C、時效性D、永久性23.可以有效阻止或發現入侵行為的有()。A、部署IDS設備B、主機防火墻C、網絡防火墻D、日志檢查和分析24.《廣東省公安廳關于計算機信息系統安全保護的實施辦法》規定測評機構實施()制度。A、審批B、備案C、審批+備案25.信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益,在等保定義中應定義為第幾級()。A、第一級B、第二級C、第三級D、第四級E、第五級26.訪問控制是安全防范和保護的主要策略,它不僅應用于網絡層面,同樣也適用于主機層面。27.主機按照其規模或系統功能來區分為哪些類?主機安全在測評時會遇到哪些類型操作系統?網絡安全三級信息系統的安全子類是什么?三級網絡安全的安全審計內容是什么?28.以下關于等級保護的地位和作用的說法中不正確的是()。A、是國家信息安全保障工作的基本制度、基本國策。B、是開展信息安全工作的基本方法。C、是提高國家綜合競爭力的主要手段。D、是促進信息化、維護國家信息安全的根本保障。29.在信息安全等級保護的網絡安全三級基本要求中要求應劃分不同的子網或網段,并按照方便管理和控制的原則為各子網、網段分配地址段。30.業務信息安全等級和系統服務安全等級分別確定后,若兩者等級一致,就取該等級為該信息系統的安全等級;若不一致,則取較低的那個等級作為該信息系統的安全等級。31.交換機收到未知源地址的幀時,做什么處理()A、廣播所有相連的設備B、丟棄C、修改源地址轉發32.windows和linux操作系統用戶密碼最長使用期限推薦配置分別為()和()。()A、30天、60天B、60天、90天C、70天、90天D、50天、70天33.網絡安全的網絡設備防護的內容是什么?34.SSL協議的目標是什么?35.PGP的密鑰如何管理?36.安全管理要求主要包括確定安全策略,落實信息安全責任制,建立安全組織機構,加強人員管理、系統建設和運行維護的安全管理等。37.CC如何描述安全功能和安全保障?38.簡述不同網絡協議層常用的安全協議。39.sql注入時,根據數據庫報錯信息”MicrosoftJETDatabase….”,通常可以判斷出數據庫的類型:MicrosoftSQLserver40.一個企事業單位的不同vlan之間可直接進行通信,和外網則不可以41.惡意代碼是一段特制的程序或代碼片段。42.Unix的日志分哪幾類?有什么作用?43.只要投資充足,技術措施完備,就能夠保證百分之百的信息安全。44.系統定級完成后,首要的工作是確定系統的(),也就是系統的保護需求。A、安全需求B、安全方案設計C、安全性評估D、運行環境45.按照等保3級要求,應實現對網絡上http,(),telnet,pop3,smtp等協議命名級控制。A、ftpB、httpsC、sshD、tftp46.信息系統投入運行或者系統變更之日起()日內,運營、使用單位應當將信息系統保護等級選定或者審定情況報所在地縣級以上人民政府公安部門備案。A、7B、10C、15D、3047.安全管理制度主要包括:管理制度、制定和發布、()三個控制點。A、評審和修訂B、修改C、審核D、閱讀48.信息安全等級保護的五個標準步驟是什么?信息安全等級保護的定義是什么?信息安全等級保護五個等級是怎樣定義的?49.《信息安全等級保護管理辦法》中要求第三級以上信息系統應當選擇符合下列條件()的等級保護測評機構進行測評。A、在中華人民共和國境內注冊成立(港澳臺地區除外);B、由中國公民投資、中國法人投資或者國家投資的企事業單位(港澳臺地區除外);C、具有完備的保密管理、項目管理、質量管理、人員管理和培訓教育等安全管理制度;D、工作人員僅限于中國公民。50.在SSL握手信息中,采用了RSA、MD5等加密技術來實現機密性和數據完整性。51.數據傳輸過程中不被篡改和修改的特性,是()屬性。A、保密性B、完整性C、可靠性D、可用性52.以下哪一項不屬于影響公共利益的事項()。A、影響社會成員使用公共設施B、影響社會成員獲取公開信息資源C、影響社會成員接受公共服務等方面D、影響國家重要的安全保衛工作53.考慮到經濟成本,在機房安裝過錄像監控之后,可不再布置報警系統。54.結構安全是網絡安全檢查的重點,網絡結構的安全關系到整體的安全。55.數據安全是指對信息系統中業務數據的哪幾方面進行安全保護。()A、傳輸B、存儲C、備份恢復D、應用56.系統建設管理中要求,對新建系統首先要進行(),在進行方案設計。A、定級B、規劃C、需求分析D、測評57.三級入侵檢測要求中,要求網絡入侵檢測功能應能夠()。A、監視B、報警C、阻斷D、記錄58.動態路由是網絡管理員手工配置的路由信息,也可由路器自動地建立并且能夠根據實際情況的變化適時地進行調整。59.《管理辦法》中信息系統重要程度的等級的概念,是信息安全等級保護工作中的系統定級和備案、安全建設整改、等級測評和監督檢查等工作的依據。60.TCSEC如何劃分等級?61.安全建設整改無論是安全管理建設整改還是安全技術建設整改,使用的核心標準是()。A、《計算機信息安全保護等級劃分準則》B、《信息系統安全等級保護基本要求》C、《中華人民共和國計算機信息系統安全保護條例》D、《信息安全等級保護管理辦法》62.安全操作系統的核心內容是()。A、防病毒B、加密C、解密D、訪問控制63.簡述電子商務的實現和流程。64.CC為什么只對安全保障進行分級,沒有對安全功能分級?65.交換機可根據()來限制應用數據流的最大流量。A、IP地址B、網絡連接數C、協議D、端口66.安全建設整改工作的主要特點是()。A、繼承發展B、引入標準C、外部監督D、政策牽引67.在Oracle數據庫系統中,查看標簽創建情況:select*fromdba_sa_labels。68.安全建設整改的目的是()。 (1)探索信息安全工作的整體思路; (2)確定信息系統保護的基線要求; (3)了解信息系統的問題和差距; (4)明確信息系統安全建設的目標; (5)提升信息系統的安全保護能力;A、(1)、(2)、(3)、(5)B、(3)、(4)、(5)C、(2)、(3)、(4)、(5)D、全部69.根據等級保護相關管理文件,信息系統的安全保護等級分為幾個級別()。A、3B、4C、5D、670.三級中,MSsqlserver的審核級別應為“無”。71.三級及以上信息系統的物理訪問控制應滿足以下()要求。A、機房出入口應安排專人值守,控制、鑒別和記錄進入的人員。B、需進入機房的來訪人員應經過申請和審批流程,并限制和監控其活動范圍。C、應對機房劃分區域進行管理,區域和區域之間設置物理隔離裝置,在重要區域前設置交付或安裝等過渡區域。D、重要區域應配置電子門禁系統,控制、鑒別和記錄進入的人員。72.網絡設備的某條不合格,則此項標準可直接判斷為不合格。73.安全規劃設計基本過程包括()、安全總體設計、安全建設規劃。A、項目調研B、概要設計C、需求分析D、產品設計74.網絡防火墻可以抵御病毒。75.網絡安全主要關注的方面包括:訪問控制、安全審計、邊界完整性檢查、入侵防范、()等七個控制點。A、惡意代碼防范B、網絡設備防護C、網絡邊界D、結構安全76.信息安全領域內最關鍵和最薄弱的環節是()。A、技術B、策略C、管理制度D、人77.windows操作系統的用戶SID是全球唯一的,而用戶名可以相同。Linux操作系統的UID必須是唯一的,GID可以相同。78.三級信息系統的管理制度包括如下()內容。A、應制定信息安全工作的總體方針和安全策略,說明機構安全工作的總體目標、范圍、原則和安全框架等;B、應對安全管理活動中的各類管理內容建立安全管理制度;C、應對要求管理人員或操作人員執行的日常管理操作建立操作規程;D、應形成由安全策略、管理制度、操作規程等構成的全面的信息安全管理制度體系。79.下列屬于開展安全管理制度建設的內容的是()。A、落實信息安全責任制B、落實人員安全管理制度C、落實系統建設管理制度D、落實系統運維管理制度80.Windows安裝完成后,默認情況下會產生兩個賬號,分別是管理員賬號和()。A、本地賬號B、域賬號C、來賓賬號D、局部賬號81.在《廣東省公安廳關于計算機信息系統安全保護的實施辦法》中規定第()級以上的計算機信息系統建設完成后,使用單位應當委托符合規定的測評機構安全測評合格方可投入使用。A、一B、二C、三D、四82.《測評準則》和()是對用戶系統測評的依據(《測評準則》現已被《測評要求》替代)A、《信息系統安全等級保護實施指南》B、《信息系統安全保護等級定級指南》C、《信息系統安全等級保護基本要求》D、《信息系統安全等級保護管理辦法》83.以下不屬于落實信息安全責任制的內容()A、指定一個工作機構負責具體工作的落實B、建立信息安全領導機構和制定主管領導C、制定管理制度D、配備具體人員(設立相關崗位)84.信息安全的目標是什么?85.《可信計算機系統評估準則》中安全等級分為()。A、高級,中級和低級B、S,C,B和A四類C、最安全,安全和不安全D、D,C,B和A四類86.功能測試不能實現以下哪個功能()A、漏洞B、補丁C、口令策略D、全網訪問控制策略87.WinNT/2000操作系統具有()級安全標準。A、B1B、C2C、DD、C88.靜態包過濾防火墻和狀態檢測防火墻有何區別?如何實現狀態檢測?89.對于提高人員安全意識和安全操作技能來說,以下所列的安全管理最有效的是().A、安全檢查B、教育和培訓C、責任追究D、制度約束90.為什么要引進密鑰管理技術?91.()用于發現攻擊目標。A、ping掃描B、操作系統掃描C、端口掃描D、漏洞掃描92.網絡安全審計系統一般包括()。A、網絡探測引擎B、數據管理中心C、審計中心D、聲光報警系統93.鑒別技術中,絕對可靠的是()。A、口令B、擊鍵特征C、沒有一項是絕對可靠的D、語音鑒別94.技術類安全要求按其保護的測重點不同,將依據三類控制點進行分類,其中S類代表是業務信息安全類,A類代表是什么?()A、通用安全保護等級B、業務服務保證類(應為系統服務保證類)C、用戶服務保證類D、業務安全保證類95.《信息安全等級保護管理辦法》中要求,第三級信息系統應當每年至少進行()次等級測評。A、一B、二C、三D、四96.所有等級的信息系統,一般都由信息系統運營使用單位到所在地設區的市級以上公安機關網絡安全保衛部門辦理備案手續,填寫《信息系統安全等級保護備案表》。97.等級測評實施過程中可能存在的風險,主要有()。A、驗證測試影響系統正常運行B、工具測試影響系統正常運行C、敏感信息泄漏98.惡意軟件是()A、安裝后無法卸載的軟件B、攻擊者進行違反站點安全制度的活動時采用的程序C、攻擊者利用的病毒程序D、不享有授權用戶的特權99.信息系統安全實施階段的主要活動包括()、等級保護管理實施、等級保護技術實施、等級保護安全測評。。A、安全方案詳細設計B、系統定級核定C、安全需求分析D、產品設計100.對于賬戶的管理合理的是()。A、留有不使用的賬戶,供以后查詢B、刪除過期的賬戶C、為了便于管理,多人可共享同一個賬戶D、應禁用默認賬戶第I卷參考答案一.參考題庫1.參考答案:A,B,C,D2.參考答案:A3.參考答案:D4.參考答案:A,B,C,D,E5.參考答案:正確6.參考答案:D7.參考答案:A8.參考答案:錯誤9.參考答案: WindowsNT采用自主訪問控制模型。體現在當用戶登錄時,本地安全授權機構為用戶創建一個訪問令牌,以后用戶的所有程序都將擁有訪問令牌的拷貝,作為該進程的訪問令牌。這就相當于用戶將權限傳遞給了這些進程。此外,在為共享資源創建的安全描述符中包括一個對該共享資源的自主訪問控制表,當用戶或者用戶生成的進程要訪問某個對象時,安全引用監視器將用戶/進程的訪問令牌中的安全標識與對象安全描述符中的自主訪問控制表進行比較,從而決定用戶是否有權訪問對象。這些都可以說明WindowsNT采用的是自主訪問控制模型。10.參考答案:正確11.參考答案:A,B,C12.參考答案: ①檢測用戶的安全防范意識,檢查主機的管理文檔。 ②網絡服務的配置。 ③安裝有漏洞的軟件包。 ④缺省配置。 ⑤不打補丁或補丁不全。 ⑥網絡安全敏感信息的泄露。7缺乏安全防范體系。 ⑧信息資產不明,缺乏分類的處理。 ⑨安全管理信息單一,缺乏單一的分析和管理平臺。13.參考答案:正確14.參考答案: 1、信息安全形勢嚴峻 1)來自境內外敵對勢力的入侵、攻擊、破壞越來越嚴重。 2)針對基礎信息網絡和重要信息系統的違法犯罪持續上升。 3)基礎信息網絡和重要信息系統安全隱患嚴重。 2、維護國家安全的需要 1)基礎信息網絡與重要信息系統已成為國家關鍵基礎設施。 2)信息安全是國家安全的重要組成部分。 3)信息安全是非傳統安全,信息安全本質是信息對抗、技術對抗。 4)我國的信息安全保障工作基礎還很薄弱。15.參考答案: 1、檢測用戶的安全防范意識,檢查主機的管理文檔(弱口令、安全配置文檔) 2、網絡服務的配置(不能有過多的網絡服務,防ping) 3、安裝有漏洞的軟件包(安裝過時的軟件包) 4、缺省配置(口令缺省配置,可能被人錄用) 5、不打補丁或補丁不全(以沒有通過測試等為由拒絕補丁的安裝) 6、網絡安全敏感信息的泄露(.net服務、database命令,最小原則下,這些命令是禁用的) 7、缺乏安全防范體系(防病毒體系不健全、linux沒有成熟的軟件,按要求也是要有的記錄) 8、信息資產的不明,缺乏分類的處理(如一臺服務器不知道干什么用的,上面有很多服務) 9、安全管理信息單一、缺乏統一的分析和管理平臺(安全管理平臺,補丁升級平臺,防病毒平臺等)16.參考答案:A17.參考答案:A18.參考答案:主機房;輔助機房19.參考答案:正確20.參考答案:正確21.參考答案: 入侵者的目的各不相同,分為善意的和惡意的。大體來說入侵者在入侵一個系統者時會想達到以下一種或者幾種目的:執行進程,獲取文件和數據,獲取超級用戶權限,進行非授權操作,使系統拒絕服務,篡改信息,批露信息。22.參考答案:B,D23.參考答案:A,B,C,D24.參考答案:B25.參考答案:A26.參考答案:正確27.參考答案: 1、巨型、大型、中型、小型、微型計算機及單片機。 2、Windows,Linux,SunSolaris,IBMAIX,HP-UX等等。 3、結構安全、訪問控制、安全審計、邊界完整性檢查、入侵防范、惡意代碼防范、網絡設備防護。 4、a、應對網絡系統中的網絡設備運行狀況、網絡流量、用戶行為等進行日志記錄。 b、審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息。 c、應能夠根據記錄數據進行分析,并生成審計報表。 d、應對審計記錄進行保護、避免受到未預期的刪除、修改或覆蓋等。28.參考答案:C29.參考答案:正確30.參考答案:錯誤31.參考答案:B32.參考答案:C33.參考答案: ①、應對登錄網絡設備的用戶進行身份鑒別; ②、應對網絡設備管理員的登陸地址進行限制; ③、網絡設備用戶的標識應唯一; ④、主要網絡設備應對同一用戶選擇兩種或者兩種以上組合的鑒別技術來進行身份鑒別; ⑤、身份鑒別信息應具有不易被冒用的特點,口令應有復雜度的要求并定期更換; ⑥、應具有登錄失敗處理功能,可采取結束回話、限制非法登錄次數和當網絡登陸連接超時自動退出等措施; ⑦、當對網絡設備進行遠程管理時,應采取必要措施防止鑒別信息在網絡傳輸過程中被竊聽; ⑧、應實現設備特權用戶的權限分離。34.參考答案: SSL是由Netscape公司開發的一套Internet數據安全協議,目前已廣泛適用于Web瀏覽器與服務器之間的身份認證和加密數據傳輸,它位于TCP/IP協議與各種應用層協議之間,為數據通信提供安全支持。35.參考答案: 1)私有密鑰的保存 (1)用戶選擇一個口令短語用于加密私鑰。 (2)當系統用RSA生成一個新的公鑰/私鑰對時,要求用戶輸入口令,使用SHA-1對該口 令生成一個160位的散列碼,然后銷毀口令。 (3)系統用散列碼中,128位作為密碼用CAST-128加密私鑰,然后銷毀這個散列碼,并將加密后的私鑰存儲到私鑰環中 。(4)當用戶要訪問私鑰環中的私鑰時,必須提供口令。PGP將取出加密后的私鑰,生成散列碼,解密私鑰。 2)公鑰密鑰管理 (1)直接獲取公鑰,如通過軟盤拷貝。 (2)通過電話驗證公鑰的合法性。 (3)從雙方都信任的第三方獲取公鑰。 (4)從一個信任的CA中心得到公鑰。36.參考答案:正確37.參考答案: 這一部分為用戶和開發者提供了一系列安全功能組件,作為表述評估對象功能要求的標準方法,在保護輪廓和安全目標中使用功能組件進行描述。安全保障這一部分為開發者提供了一系列的安全保證組件,作為表述描述對象保證要求的標準方法,同時還提出了七個評估保證級別。38.參考答案: 安全協議本質上是關于某種應用的一系列規定,在OSI不同的協議層上有不同協議。表現在: (1)應用層安全協議: ①安全Shell(SHH),它通常替代TELNET協議、RSH協議來使用。②SET,即安全電子交易是電子商務中用于安全支付最典型的代表協議。 ③S-HTTP,是一個非常完整的實現,但由于缺乏廠商支持,該協議現在已經幾乎不在使用。 ④PGP,主要用于安全郵件,其一大特點是源代碼免費使用、完全公開。 ⑤S/MIME,是在MIME規范中加入了獲得安全性的一種方法,提供了用戶和論證方的形式化定義,支持郵件的簽名和加密。 (2)傳輸層安全協議: ①SSL,它工作在傳輸層,獨立于上層應用,為應用提供一個安全的點-點通信隧道。 ②PCT,與SSL有很多相似之處,現在已經同SSL合并為TLS,只是習慣上仍然把TLS稱為SSL協議。 (3)網絡層安全協議:包括IP驗證頭(AH)協議、IP封裝安全載荷協議(ESP)和Internet密鑰管理協議(IKMP)。39.參考答案:錯誤40.參考答案:錯誤41.參考答案:錯誤42.參考答案: Unix日志文件可以大致分為三個日志子系統:連接時間日志,進程統計日志,錯誤日志。 1)連接時間日志由多個程序執行,把記錄寫入到/var/log/wtmp和/var/run/utmp中并通過login等程序更新wtmp和utmp文件,使系統管理員能夠跟蹤誰在何時登陸到系統。 2)進程統計日志由系統內核執行.當一個進程終止時,系統往進程統計文件中寫一個記錄,進程統計的目的是為系統中的基本服務提供命令使用統計。 3)錯誤日志由syslog執行,各種系統守護進程,用戶程序和內核通過syslog向文件/var/log/messages報告值得注意的事件。 另外,有許多程序也會創建日志。43.參考答案:錯誤44.參考答案:A45.參考答案:A46.參考答案:D47.參考答案:A48.參考答案: (1)信息安全等級保護的五個標準步驟為:信息系統定級、備案、安全建設整改、等級測評、監督檢查。 (2)信息安全等級保護的定義:對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的系統分等級實行安全保護,對信息系統中使用的信息安全產品實行按等級管理,對信息系統中發生的信息安全事件分等級響應、處置。 (3)第一級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。 第二級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。 第三級,信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害 第四級,信息系統受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。 第五級,信息系統受到破壞后,會對國家安全造成特別嚴重損害49.參考答案:A,B,C,D50.參考答案:錯誤51.參考答案:B52.參考答案:D53.參考答案:錯誤54.參考答案:正確55.參考答案:A,B,C56.參考答案:A57.參考答案:A,B,D58.參考答案:錯誤59.參考答案:正確60.參考答案:TCSEC采用等級評估的方法進行等級劃分。61.參考答案:B62.參考答案:B63.參考答案: 1)卡用戶向商家發
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年 郴州市資興市消防救援大隊幫廚招聘考試筆試試題附答案
- 施工平面圖繪制系統項目投資可行性研究分析報告(2024-2030版)
- 云南智能計量儀表項目可行性研究報告
- 稅務師網盤課件
- 中國仿古白漆行業市場發展前景及發展趨勢與投資戰略研究報告(2024-2030)
- 2025-2031年中國花生牛奶行業發展前景預測及投資方向研究報告
- 2025年中國電子材料行業市場前景預測及投資戰略研究報告
- 中國特種陶瓷成型蠟項目投資可行性研究報告
- 中國土礦石開采項目投資可行性研究報告
- 2025年中國炸雞調料行業市場調研及未來發展趨勢預測報告
- 2019年盲樣考核方案匯總
- 天醫門符法修煉與祝由移病法
- 義務教育科學課程標準(2022年版)
- 美國CLIA88質量要求
- 貨物運輸托運單
- 年公開選拔副科級領導干部試題及答案
- 喉鏡使用簡單介紹PPT課件
- 赴美國自由行旅行英文行程單模板(面簽)
- 不停車稱重系統
- 中國重汽集團章丘工業園簡介-12頁word資料
- 檢驗科生物安全審批記錄
評論
0/150
提交評論