




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
網絡安全管理員模擬試題含參考答案一、單選題(共100題,每題1分,共100分)1.為推動和規范我國信息安全等級保護工作,我國制定和發布了信息安全等級保護工作所需要的一系列標準,這些標準可以按照等級保護工作的工作階段大致分類。下面四個標準中,()規定了等級保護定級階段的依據、對象、流程、方法及等級變更等內容。A、GB/T20271-2006《信息系統通用安全技術要求》B、GB/T22240-2008《信息系統安全保護等級定級指南》C、GB/T25070-2010《信息系統等級保護安全設計技術要求》D、GB/T20269-2006《信息系統安全管理要求》正確答案:B2.電力監控系統網絡安全管理辦法要求電力監控系統中應部署網絡安全(),對電力監控系統網絡拓撲、網絡流量、網絡設備CPU和內存的負載率、告警信息等進行實時監控,定期形成報表。A、態勢感知系統B、入侵檢測系統C、入侵防御系統D、流量分析系統正確答案:A3.下面不屬于身份認證方法的是()。A、姓名認證B、智能卡認證C、口令認證D、指紋認證正確答案:A4.惡意代碼類安全事件是指()所引起的安全事件。A、A惡意用戶利用擠占帶寬、消耗系統資源等攻擊方法B、惡意用戶利用系統的安全漏洞對系統進行未授權的訪問或破壞C、惡意用戶利用發送虛假電子郵件、建立虛假服務網站、發送虛假網絡消息等方法D、惡意用戶利用病毒、蠕蟲、特洛伊木馬等其他惡意代碼破壞網絡可用性或竊取網絡中數據正確答案:D5.在各區縱向互聯交換機上使用_____功能,避免安全區域內各VLAN間業務系統直接互通A、PVLANB、VLANC、ACLD、MUXVLAN正確答案:C6.拒絕服務攻擊具有極大的危害,其后果一般是:A、能遠程控制目標主機B、黑客進入被攻擊目標進行破壞C、大量木馬在網絡中傳播D、被攻擊目標無法正常服務甚至癱瘓正確答案:D7.針對SQL注入,不可采用的安全代碼措施是()。A、檢查各項輸入的有效性(比如日期、數字等)B、對特殊文字、編碼、以及SQL語句關鍵字進行過濾C、限制各項輸入的長度D、為要運行的應用程序設置管理員權限正確答案:D8.某用戶通過賬號、密碼和驗證碼成功登錄某銀行的個人網銀系統,此過程屬于以下哪一類()。A、由可信第三方完成的用戶身份鑒別B、個人網銀系統對用戶身份的單向鑒別C、個人網銀系統和用戶之間的雙向鑒別D、用戶對個人網銀系統合法性的單向鑒別正確答案:B9.根據《信息安全等級保護管理辦法》,信息安全等級保護的5個級別中,()是最高級別,屬于關系到國計民生的最關鍵信息系統的保護。A、指導保護級B、監督保護級C、專控保護級D、強制保護級正確答案:C10.安全多用途互聯網郵件擴展(SecureMultipurposeInternetMailExtension,S/MIME)是指一種保障郵件安全的技術,下面描述錯誤的是()。A、S/MIME支持用戶身份認證和郵件加密B、S/MIME采用了非對稱密碼學機制C、S/MIME采用了郵件防火墻技術D、S/MIME支持數字證書正確答案:C11.以下關于CA認證中心說法正確的是:()。A、認證是使用對稱密鑰機制的認證方法B、認證中心只負責簽名,不負責證書的產生C、認證中心負責證書的頒發和管理、并依靠證書證明一個用戶的身份D、認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心正確答案:C12.對外服務應用系統和內網應用系統的中危、低危漏洞整改時限要求分別是()工作日、()工作日。A、10,20B、20,30C、10,30D、5,10正確答案:C13.以下描述錯誤的是A、詢問系統管理員,該應用系統是否具有登錄失敗處理功能,應配置并啟用結束會話、限制非法登錄次數和當登錄連接超時自動退出等相關措施。B、應用系統用戶登錄過程中,系統進行對登錄的用戶進行身份標識和鑒別,身份標識具有唯一性,身份鑒別信息具有復雜度要求并定期更換。C、在應用系統中,查看系統是否采用動態口令、數字證書和生物技術等兩種或者兩種以上組合的鑒別技術對管理用戶身份進行鑒別。D、在應用系統中,應采取兩種或兩種以上組合的鑒別技術對管理用戶進行身份鑒別,但不強制要求其中一種鑒別技術使用密碼技術來實現。正確答案:D14.以下哪一項不屬于對軟件開發團隊進行安全培訓的內容?()A、對環境、網絡、代碼、文檔等方面的安全意識培訓B、對安全編程、安全測試、知識產權的培訓C、對安全配置管理的培訓D、對軟件項目管理的培訓正確答案:D15.網管人員常用的各種網絡工具包括telnet、ftp、ssh等,分別使用的TCP端口號是()。A、21、22、23B、23、21、22C、23、22、21D、22、23、22正確答案:B16.拒絕服務攻擊(DoS)損害了信息系統的哪一項性能()?A、完整性B、可用性C、保密性D、可靠性正確答案:B17.個人防火墻與邊界防火墻的最根本區別是()。A、個人防火墻可以控制應用程序的訪問策略B、個人防火墻可以控制端口C、個人防火墻是軟件產品,而邊界防火墻是硬件產品D、個人防火墻可以控制協議正確答案:A18.身份鑒別是安全服務中的重要一環,以下關于身份鑒別敘述不正確的是()。A、數字簽名機制是實現身份鑒別的重要機制B、目前一般采用基于對稱密鑰加密或公開密鑰加密的方法C、身份鑒別一般不用提供雙向的認證D、身份鑒別是授權控制的基礎正確答案:C19.典型的網頁防篡改技術不包括()。A、外掛輪詢技術B、事件觸發技術C、安裝防病毒軟件D、核心內嵌技術正確答案:C20.以下關于網絡流量監控的敘述中,不正確的是()。A、流量監控能夠有效實現對敏感數據的過濾B、網絡流量監控分析的基礎是協議行為解析技術C、數據采集探針是專門用于獲取網絡鏈路流量數據的硬件設備D、流量監測中所監測的流量通常采集自主機節點、服務器、路由器接口、鏈路和路徑等正確答案:A21.確保信息沒有非授權泄密,即確保信息不泄露給非授權的個人、實體或進程,不為其所用,是指()。A、抗抵賴性B、完整性C、保密性D、可用性正確答案:C22.下列()不是威脅源?A、不合理的業務流程B、黑客組織C、內部職工D、商業間諜正確答案:A23.信息安全標準化工作是我國信息安全保障工作的重要組成部分之一,也是政府進行宏觀管理的重要依據,同時也是保護國家利益,促進產業發展的重要手段之一,關于我國標準化工作,下面選項中描述錯誤的是()。A、我國是在國家質量監督檢驗疫總局管理下,由國家標準化管理委員會統一管理全國標準化工作,下設有專業技術委員會B、事關國家安全利益,信息安全因此不能和國際標準相同,而是要通過本國組織和專家制定標準,切實有效地保護國家利益和安全C、我國歸口信息安全方面標準是“全國信息安全標準化技術委員會”,為加強有關工作,2016在其下設立“大數據安全特別工作組”D、信息安全標準化工作是解決信息安全問題的重要技術支撐,其主要作業突出體現在能夠確保有關產品、設施的技術先進性、可靠性和一致性正確答案:B24.用ipconfig命令查看計算機當前的網絡配置信息等,如需釋放計算機當前獲得的IP地址,則需要使用的命令是:A、inconfig/renewB、ipconfigC、ipconfig/releaseD、ipconfig/all正確答案:C25.病毒的傳播機制主要有()?A、移動存儲B、電子郵件C、網絡共享D、以上均是正確答案:D26.某員工在外出差,需要使用移動辦公系統訪問內網系統,下面哪種方式最安全。()A、使用機場或酒店WIFI接入訪問互聯網。B、使用移動上網卡訪問互聯網C、使用酒店網線接入訪問互聯網;D、以上方式都安全。正確答案:B27.在Windows操作系統中如何查看本機的路由()。A、showrouteB、routeprintC、ipconfig/allD、displayroute正確答案:B28.對于提高人員安全意識和安全操作技能來說,以下安全管理最有效的是()。A、制度約束B、安全檢查C、教育與培訓D、責任追究正確答案:C29.在TCP/IP協議簇中,()完成物理地址到IP地址的解析。A、IPB、ARPC、RARPD、TCMP正確答案:C30.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。A、數據竊聽B、數據流分析C、非法訪問D、數據篡改及破壞正確答案:D31.以下場景描述了基于角色的訪問控制模型(Role-basedAccessControl.RBAC):根據組織的業務要求或管理要求,在業務系統中設置若干崗位、職位或分工,管理員負責將權限(不同類別和級別的)分別賦予承擔不同工作職責的用戶。關于RBAC模型,下列說法錯誤的是()。A、當用戶請求訪問某資源時,如果其操作權限不在用戶當前被激活角色的授權范圍內,訪問請求將被拒絕B、業務系統中的崗位、職位或者分工,可對應RBAC模型中的角色C、通過角色,可實現對信息資源訪問的控制D、RBAC模型不能實現多級安全中的訪問控制正確答案:D32.在安全通用要求-安全區域邊界-邊界防護的訪問控制中,應刪除多余或無效的訪問控制規則,優化訪問控制列表,并保證訪問控制規則的()A、最大化B、合理化C、最小化D、唯一化正確答案:C33.各有關單位應至少()至少組織一次應急預案和應急處置方案的培訓和演練工作。A、三個月B、每年C、六個月D、每兩年正確答案:B34.()是指惡意人員利用網頁系統的漏洞,在訪問網頁時構造特定的參數實現對WEB系統后臺數據庫的非法操作,常用于非法修改動態網頁數據或者越權獲取網頁信息。A、SQL注入B、WEB注入C、應用注入D、查詢注入正確答案:A35.調度數據網絡的網管應使用調度數據網的()專用VPN_。A、業務B、傳輸C、網管D、通訊正確答案:C36.IP地址欺騙通常是()A、黑客的攻擊手段B、病毒攻擊C、防火墻的專門技術D、IP通訊的一種模式正確答案:A37.Socket服務器端正確操作順序為()。A、listen,acceptB、bind,listen,acceptC、listen,read,acceptD、bind,accept,listen正確答案:B38.下列主機安全審計措施中,哪些是不正確的()A、開啟主機操作系統安全審計功能B、日志記錄可查180天內容C、日志記錄可非授權刪除、修改D、審計內容覆蓋用戶登入登出、用戶操作等正確答案:C39.不屬于防火墻的常見功能的是()。A、防蠕蟲B、防止溢出攻擊C、審計D、防病毒正確答案:D40.對應telnet服務的tcp端口是()。A、25B、20C、23D、21正確答案:C41.跨站腳本攻擊是指攻擊者利用網站程序的缺陷,輸入()造成其他用戶資料被盜取等危害的一種攻擊方式A、SQL命令B、JavaScript代碼C、HTML代碼D、C#代碼正確答案:C42.以下哪個NAT的配置類型可以通過將端口信息作為區分標志,將多個內部本地IP地址動態映射到單個內部全球IP地址()?A、靜態NATB、TCP負載分配C、一對一的映射D、NAT超載正確答案:D43.在等保工作中,運營、使用單位在收到整改通知后應當根據整改通知要求,按照管理規范和()進行整改。A、自身業務要求B、運維管理辦法C、技術標準D、管理標準正確答案:C44.下面設備工作在網絡層的有()。A、集線器B、路由器C、交換機D、轉發器正確答案:B45.公司網絡安全按照“誰主管、誰負責”和()原則,省、地、縣逐級負責。A、屬地管理B、誰主管誰負責C、誰運行誰負責D、誰建設誰負責正確答案:A46.依據等保2.0(GB/T22239-2019),不屬于第一級系統安全要求的是()A、安全物理環境B、安全通信網絡C、安全建設管理D、安全管理中心正確答案:D47.下面哪一項安全控制措施不是用來檢測未經授權的信息處理活動的:()。A、設置網絡連接時限B、記錄并分析系統錯誤日志C、啟用時鐘同步D、記錄并分析用戶和管理員操作日志正確答案:A48.使用絕對路徑名訪問文件是從()開始按目錄結構訪問某個文件。A、根目錄B、父目錄C、用戶主目錄D、當前目錄正確答案:A49.根據《中華人民共和國網絡安全法》的規定,國家實行()制度A、合作保護B、保護分類保護C、網絡安全等級D、區域保護正確答案:C50.下列哪一個不是常見惡意電子郵件攻擊?()A、OutlookvCard緩沖區溢出B、惡意電子郵件---MIME擴展C、VBS地址簿蠕蟲D、cgi漏洞正確答案:D51.利用下列哪種漏洞可以竊取其他用戶的cookie信息()。A、xssB、文件包含C、sql注入D、目錄遍歷正確答案:A52.()指從業務流程的集成需求出發,由業務目標和需求推動項目的分析、設計、實現、測試、部署和管理等工作。A、重點突破原則B、咨詢先行原則C、小步快跑原則D、業務驅動原則正確答案:D53.設置復雜的口令,并安全管理和使用口令,其最終目的是:A、增加攻擊者破解口令的難度B、攻擊者不能非法獲得口令C、防止攻擊者非法獲得訪問和操作權限D、規范用戶操作行為正確答案:C54.張三將微信個人頭像換成微信群中某好友頭像,并將昵稱改為該好友的昵稱,然后向該好友的其他好友發送一些欺騙消息。該攻擊行為屬于以下哪類攻擊?()A、拒絕服務攻擊B、口令攻擊C、暴力破解D、社會工程學攻擊正確答案:D55.交換機上應采取什么措施防范重放攻擊?()A、使用SHA-1等摘要算法對消息進行完整性檢查B、利用線卡CPU或線卡芯片處理器分布式響應請求消息,減輕主控負載C、使用安全的通道傳輸重要信息D、合理規劃訪問控制策略正確答案:B56.由于頻繁出現軟件運行時被黑客遠程攻擊獲取數據的現象,某軟件公司準備加強軟件安全開發管理,在下面做法中,對于解決問題沒有直接幫助的是()。A、要求開發人員采用敏捷開發模型進行開發B、要求所有的開發人員參加軟件安全意識培訓C、要求規范軟件編碼,并制定公司的安全編碼準則D、要求增加軟件安全測試環節,盡早發現軟件安全問題正確答案:A57.違反計算機信息系統安全等級保護制度,危害計算機信息系統安全的。由()處以警告或者停機整頓。A、公安機關B、檢察院C、國家安全部門D、國務院信息化工作領導小組正確答案:A58.無線接入設備應開啟接入認證功能,并且禁止使用WEP方式進行認證,如使用口令,長度不小于()字符。A、7B、6C、9D、8正確答案:D59.防火墻是網絡信息系統建設中常常采用的一類產品,它在內外網隔離方面的作用是()。A、不能物理隔離,但是能邏輯隔離B、既能物理隔離,又能邏輯隔離C、不能物理隔離,也不能邏輯隔離D、能物理隔離,但不能邏輯隔離正確答案:A60.()指各級電力調度專用廣域數據網絡、電力生產專用撥號網絡等。A、公用通信網絡B、電力專用通道C、電力調度數據網絡D、電力綜合數據網絡正確答案:C61.國家秘密不包含以下哪個等級:A、機密B、商密C、秘密D、絕密正確答案:B62.()是計算機網絡介質間的接口。A、網卡B、電纜C、路由器D、集線器正確答案:A63.以下關于網絡入侵檢測系統的組成結構的討論中,錯誤的是()。A、控制臺和探測器之間的通信是不需要加密的B、一個控制臺可以管理多個探測器C、探測器的基本功能是捕獲網絡數據報,并對數據報進行進一步分析和判斷,當發現可疑事件的時候會發出警報D、網絡入侵檢測系統一般由控制臺和探測器組成正確答案:A64.《信息系統安全等級保護基本要求》中安全管理制度層面包括管理制度、制定和發布、()三個控制點。A、修改B、閱讀C、審核D、評審和修訂正確答案:D65.以下哪些措施不屬于數據保密性的安全防護措施:A、敏感信息密文存儲B、采用雙機冗余架構C、采用https方式訪問系統D、對敏感數據設定訪問權限正確答案:B66.目前使用的防殺病毒軟件的作用是()。A、檢查計算機是否感染病毒,并清除部分已感染的病毒B、杜絕病毒對計算機的侵害C、查出已感染的任何病毒,清除部分已感染的病毒D、檢查計算機是否感染病毒,并消除已感染的任何病毒正確答案:A67.以下哪一項不屬于信息安全工程監理模型的組成部分()。A、監理咨詢支撐要素B、監理咨詢階段過程C、控制和管理手段D、監理組織安全實施正確答案:D68.《信息系統安全等級保護基本要求》中管理要求不包括()。A、落實信息安全責任制B、加強人員管理C、應用安全管理D、建立安全組織機構正確答案:C69.SSL是保障WEB數據傳輸安全性的主要技術,它工作在()。A、鏈路層B、網絡層C、傳輸層D、應用層正確答案:D70.安全防護總體策略中縱向認證要求生產控制大區與調度數據網的縱向連接處應部署()A、網閘B、電力專用防火墻C、電力專用正向隔離裝置D、電力專用縱向加密認證網關正確答案:D71.一個進程被喚醒意味著()。A、進程重新得到CPUB、進程變為就緒狀態C、進程的優先級變為最大D、一個進程被掛起正確答案:B72.對信息安全事件的分級參考下列三個要素:信息系統的重要程度、系統損失和社會影響,依據信息系統的重要程度對信息進行劃分,不屬于正確劃分級別的是:()。A、重要信息系統B、一般信息系統C、關鍵信息系統D、特別重要信息系統正確答案:C73.路由器主要工作在網絡層次模型中的(),在不同的網絡之間存儲和轉發分組。A、數據鏈路層B、傳輸層C、物理層D、網絡層正確答案:D74.以下關于軟件安全測試說法正確的是()。A、軟件安全測試就是黑盒測試B、FUZZ測試是經常采用的安全測試方法之一C、軟件安全測試關注的是軟件的功能D、軟件安全測試可以發現軟件中產生的所有安全問題正確答案:B75.網上銀行系統的一次轉賬操作過程中發生了轉賬金額被非法篡改的行為,這破壞了信息安全的()屬性。A、保密性B、不可否認性C、完整性D、可用性正確答案:C76.關于信息安全管理體系,國際上有標準(ISO/IEC27001:2013)而我國發布了《信息技術安全技術信息安全管理體系要求》(GB/T22080-2008)請問,這兩個標準的關系是:()。A、IDT(等同采用),此國家標準等同于該國際標準,僅有或沒有編輯性修改B、EQV(等效采用),此國家標準不等效于該國際標準C、NEQ(非等效采用),此國家標準不等效于該國際標準D、沒有采用與否的關系,兩者之間版本不同,不應該直接比較正確答案:D77.在以太網中ARP報文分為ARPRequest和ARPResponse,其中ARPResponse在網絡是()傳送。A、廣播B、單播C、組播D、多播正確答案:B78.linux系統的邏輯卷是建立在()上面的。A、物理卷B、分區C、卷組D、文件系統正確答案:C79.小明是某大學計算科學與技術專業的畢業生,大四上學期開始找工作,期望謀求一份技術管理的職位,一次面試中,某公司的技術經理讓小王談一談信息安全風險管理中的背景建立的幾本概念與認識,小明的主要觀點包括:(1)背景建立的目的是為了明確信息安全風險管理的范圍和對象,以及對象的特性和安全要求,完成信息安全風險管理項目的規劃和準備;(2)背景建立根據組織機構相關的行業經驗執行,雄厚的經驗有助于達到事半功倍的效果(3)背景建立包括:風險管理準備、信息系統調查、信息系統分析和信息安全分析(4.)背景建立的階段性成果包括:風險管理計劃書、信息系統的描述報告、信息系統的分析報告、信息系統的安全要求報告、請問小明的論點中錯誤的是哪項:()。A、第二個觀點B、第一個觀點C、第四個觀點D、第三個觀點正確答案:A80.在IT項目管理中為了保證系統的安全性,應當充分考慮對數據的正確處理,以下哪一項不是對數據輸入進行校驗可以實現的安全目標?()A、防止代碼注入攻擊B、防止出現錯誤的數據處理順序C、防止緩沖區溢出攻擊D、防止出現數據范圍以外的值正確答案:B81.缺省情況下在SNMP協議中,代理進程使用哪個端口號向NMS發送告警消息()?A、162B、164C、161D、163正確答案:A82.在完成了大部分策略的編制工作后,需要對其進行總結和提煉,產生的結果文檔被稱為()。A、可接受使用策略AUPB、安全方針C、適用性聲明D、操作規范正確答案:A83.下列哪個命令是將用戶密碼的最大天數設為30天?()A、chage-W30testuserB、chage-d30testuserC、chage-E30testuserD、chage-M30testuser正確答案:D84.工控系統信息安全應急處理保障體系是為了確保工控系統(),最大限度地減輕系統信息安全突發公共事件的危害。A、實體安全B、數據安全C、控制安全D、運行安全正確答案:D85.TCP/IP體系結構中的TCP和IP所提供的服務分別為__。A、鏈路層服務和網絡層服務B、網絡層服務和傳輸層服務C、傳輸層服務和應用層服務D、傳輸層服務和網絡層服務正確答案:D86.小王學習了災難備份的有關知識,了解到常用的數據備份方式包括完全備份、增最備份、差量備份,為了鞏固所學知識,小王對這三種備份方式進行對比,其中在數據恢復速度方面三種備份方式由快到慢的順序是()。A、完全備份、增量備份、差量備份B、完全各份、差量備份、增量備份C、差量備份、增量備份、完全備份D、增量備份、差量各份、完全備份正確答案:B87.信息安全等級測評機構對計算機信息系統進行使用前安全測評,應當預先報告()公共信息網絡安全監察部門A、縣級以上公安機關B、地級以上市公安機關C、省公安廳D、公安部正確答案:B88.安全II區若有()服務,應采用支持HTTPS的安全()服務,其服務器必須經過安全加固并采用電力調度數字證書對瀏覽器客戶端訪問進行身份認證及加密傳輸。A、ftp、ftpB、web、webC、syslog、syslogD、snmp、snmp正確答案:B89.在使用SSL或者TLS時,需要認證對方,那么就需要確認證書是否有效,下列選項中()不是檢查證書是否有效的事項。A、檢查認證機構(CA)是否值得信賴的B、檢查該證書目前是否是有效的C、檢查網絡的名稱是否與證書中的名稱相符D、檢查證書的建立時間正確答案
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 軟件測試工具的使用與效果評估試題及答案
- 計算機四級網軟件測試技術的應用試題及答案
- 石油開采業的環境保護與生態文明建設考核試卷
- 監理師考試思維導圖的使用技巧試題及答案
- 網絡技術應急響應機制試題及答案
- 硝酸鈰制備工藝與稀土材料研究考核試卷
- 網絡技術考試知識點查缺補漏的關鍵試題及答案
- 金屬廢料加工綠色制造技術研究考核試卷
- 通信原理與終端設備基礎考核試卷
- 數據庫性能測試方法試題及答案
- 理論聯系實際談一談如何維護政治安全?參考答案1
- 2025年中國冷庫用叉車數據監測研究報告
- 人工智能設計倫理知到智慧樹章節測試課后答案2024年秋浙江大學
- 《陸上風電場工程概算定額》NBT 31010-2019
- 干部人事檔案轉遞單表樣
- 關于中國文化遺產北京故宮的資料
- 新中考考試平臺-考生端V2.0使用手冊
- SHD01-120塑料門窗單點任意角焊接機
- 美制統一螺紋表UNC,UNF
- 特困人員救助供養政策解讀PPT課件
- (完整word版)400字作文稿紙A4打印模板
評論
0/150
提交評論