版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
信息安全專業(yè)人員知識測試試題(一)[復制]1.依據(jù)國家標準/T20274《信息系統(tǒng)安全保障評估框架》,信息系統(tǒng)安全目標(ISST)中,安全保障目的指的是:[單選題]*A、信息系統(tǒng)安全保障目的B、環(huán)境安全保障目的C、信息系統(tǒng)安全保障目的和環(huán)境安全保障目的D、信息系統(tǒng)整體安全保障目的、管理安全保障目的、技術安全保障目的和工程安全保障目的(正確答案)2.以下哪一項是數(shù)據(jù)完整性得到保護的例子?[單選題]*A.某網(wǎng)站在訪問量突然增加時對用戶連接數(shù)量進行了限制,保證已經(jīng)登錄的用戶可以完成操作B.在提款過程中ATM終端發(fā)生故障,銀行業(yè)務系統(tǒng)及時對該用戶的賬戶余額進行了沖正操作(正確答案)C.某網(wǎng)管系統(tǒng)具有嚴格的審計功能,可以確定哪個管理員在何時對核心交換機進行了什么操作D.李先生在每天下班前將重要文件鎖在檔案室的保密柜中,使偽裝成清潔工的商業(yè)間諜無法查看3.進入21世紀以來,信息安全成為世界各國安全戰(zhàn)略關注的重點,紛紛制定并頒布網(wǎng)絡空間安全戰(zhàn)略,但各國歷史、國情和文化不同,網(wǎng)絡空間安全戰(zhàn)略的內容也各不相同,以下說法不正確的是:[單選題]*A.與國家安全、社會穩(wěn)定和民生密切相關的關鍵基礎設施是各國安全保障的重點B.美國未設立中央政府級的專門機構處理網(wǎng)絡信息安全問題,信息安全管理職能由不同政府部門的多個機構共同承擔(正確答案)C.各國普遍重視信息安全事件的應急響應和處理D.在網(wǎng)絡安全戰(zhàn)略中,各國均強調加強政府管理力度,充分利用社會資源,發(fā)揮政府與企業(yè)之間的合作關系4.與PDR模型相比,P2DR(PPDR)模型多了哪一個環(huán)節(jié)?[單選題]*A.防護B.檢測C.反應D.策略(正確答案)5.以下關于項目的含義,理解錯誤的是:[單選題]*A.項目是為達到特定的目的、使用一定資源、在確定的期間內、為特定發(fā)起人而提供獨特的產(chǎn)品、服務或成果而進行的一次性努力。B.項目有明確的開始日期,結束日期由項目的領導者根據(jù)項目進度來隨機確定。(正確答案)C.項目資源指完成項目所需要的人、財、物等。D.項目目標要遵守SMART原則,即項目的目標要求具體(Specific)、可測量(Measurable)、需相關方的一致同意(Agreeto)、現(xiàn)實(Realistic)、有一定的時限(Timeoriented)6.2008年1月2日,美目發(fā)布第54號總統(tǒng)令,建立國家網(wǎng)絡安全綜合計劃(ComprehensiveNationalCybersecurityInitiative,CNCI)。CNCI計劃建立三道防線:第一道防線,減少漏洞和隱患,預防入侵;第二道防線,全面應對各類威脅;第三道防線,強化未來安全環(huán)境.從以上內容,我們可以看出以下哪種分析是正確的:[單選題]*A.CNCI是以風險為核心,三道防線首要的任務是降低其網(wǎng)絡所面臨的風險(正確答案)B.從CNCI可以看出,威脅主要是來自外部的,而漏洞和隱患主要是存在于內部的C.CNCI的目的是盡快研發(fā)并部署新技術徹底改變其糟糕的網(wǎng)絡安全現(xiàn)狀,而不是在現(xiàn)在的網(wǎng)絡基礎上修修補補D.CNCI徹底改變了以往的美國信息安全戰(zhàn)略,不再把關鍵基礎設施視為信息安全保障重點,而是追求所有網(wǎng)絡和系統(tǒng)的全面安全保障7.下列對于信息安全保障深度防御模型的說法錯誤的是:[單選題]*A.信息安全外部環(huán)境:信息安全保障是組織機構安全、國家安全的一個重要組成部分,因此對信息安全的討論必須放在國家政策、法律法規(guī)和標準的外部環(huán)境制約下。B.信息安全管理和工程:信息安全保障需要在整個組織機構內建立和完善信息安全管理體系,將信息安全管理綜合至信息系統(tǒng)的整個生命周期,在這個過程中,我們需要采用信息系統(tǒng)工程的方法來建設信息系統(tǒng)。C.信息安全人才體系:在組織機構中應建立完善的安全意識,培訓體系也是信息安全保障的重要組成部分。D.信息安全技術方案:“從外而內、自下而上、形成邊界到端的防護能力”。(正確答案)8.某用戶通過賬號、密碼和驗證碼成功登錄某銀行的個人網(wǎng)銀系統(tǒng),此過程屬于以下哪一類:[單選題]*A.個人網(wǎng)銀系統(tǒng)和用戶之間的雙向鑒別B.由可信第三方完成的用戶身份鑒別C.個人網(wǎng)銀系統(tǒng)對用戶身份的單向鑒別(正確答案)D.用戶對個人網(wǎng)銀系統(tǒng)合法性的單向鑒別9.Alice用Bob的密鑰加密明文,將密文發(fā)送給Bob。Bob再用自己的私鑰解密,恢復出明文。以下說法正確的是:[單選題]*A.此密碼體制為對稱密碼體制B.此密碼體制為私鑰密碼體制C.此密碼體制為單鑰密碼體制D.此密碼體制為公鑰密碼體制(正確答案)10.下列哪一種方法屬于基于實體“所有”鑒別方法:[單選題]*A.用戶通過自己設置的口令登錄系統(tǒng),完成身份鑒別B.用戶使用個人指紋,通過指紋識別系統(tǒng)的身份鑒別C.用戶利用和系統(tǒng)協(xié)商的秘密函數(shù),對系統(tǒng)發(fā)送挑戰(zhàn)進行正確應答,通過身份鑒別D.用戶使用集成電路卡(如智能卡)完成身份鑒別(正確答案)11.為防范網(wǎng)絡欺詐確保交易安全,網(wǎng)銀系統(tǒng)首先要求用戶安全登錄,然后使用“智能卡+短信認證”模式進行網(wǎng)上轉賬等交易,在此場景中用到下列哪些鑒別方法?[單選題]*A.實體“所知”以及實體“所有”的鑒別方法(正確答案)B.實體“所有”以及實體“特征”的鑒別方法C.實體“所知”以及實體“特征”的鑒別方法D.實體“所有”以及實體“行為”的鑒別方法12.某單位開發(fā)了一個面向互聯(lián)網(wǎng)提供服務的應用網(wǎng)站,該單位委托軟件測評機構對軟件進行了源代碼分析、模糊測試等軟件安全性測試,在應用上線前,項目經(jīng)理提出了還需要對應用網(wǎng)站進行一次滲透性測試,作為安全主管,你需要提出滲透性測試相比源代碼測試、模糊測試的優(yōu)勢給領導做決策,以下哪條是滲透性測試的優(yōu)勢?[單選題]*A.滲透測試以攻擊者的思維模擬真實攻擊,能發(fā)現(xiàn)如配置錯誤等運行維護期產(chǎn)生的漏洞(正確答案)B.滲透測試是用軟件代替人工的一種測試方法,因此測試效率更高C.滲透測試使用人工進行測試,不依賴軟件,因此測試更準確D.滲透測試中必須要查看軟件源代碼,因此測試中發(fā)現(xiàn)的漏洞更多13.軟件安全設計和開發(fā)中應考慮用戶穩(wěn)私包,以下關于用戶隱私保護的說法哪個是錯誤的?[單選題]*A.告訴用戶需要收集什么數(shù)據(jù)及搜集到的數(shù)據(jù)會如何披使用B.當用戶的數(shù)據(jù)由于某種原因要被使用時,給用戶選擇是否允許C.用戶提交的用戶名和密碼屬于穩(wěn)私數(shù)據(jù),其它都不是(正確答案)D.確保數(shù)據(jù)的使用符合國家、地方、行業(yè)的相關法律法規(guī)14.軟件安全保障的思想是在軟件的全生命周期中貫徹風險管理的思想,在有限資源前提下實現(xiàn)軟件安全最優(yōu)防護,避免防范不足帶來的直接損失,也需要關注過度防范造成的間接損失。在以下軟件安全開發(fā)策略中,不符合軟件安全保障思想的是:[單選題]*A.在軟件立項時考慮到軟件安全相關費用,經(jīng)費中預留了安全測試、安全評審相關費用,確保安全經(jīng)費得到落實B.在軟件安全設計時,邀請軟件安全開發(fā)專家對軟件架構設計進行評審,及時發(fā)現(xiàn)架構設計中存在的安全不足C.確保對軟編碼人員進行安全培訓,使開發(fā)人員了解安全編碼基本原則和方法,確保開發(fā)人員編寫出安全的代碼D.軟件上線前對軟件全面安全性測試,包括源代碼分析、模糊測試、滲透測試,未經(jīng)以上測試的軟件不允許上線運行(正確答案)15.以下哪一項不是工作在網(wǎng)絡第二層的隧道協(xié)議:[單選題]*A.VTP(正確答案)B.L2FC.PPTPD.L2TP16.主體S對客體01有讀(R)權限,對客體02有讀(R)、寫(W)、擁有(Own)權限,該訪問控制實現(xiàn)方法是:[單選題]*A.訪問控制表(ACL)B.訪問控制矩陣C.能力表(CL)(正確答案)D.前綴表(Profiles)17.以下場景描述了基于角色的訪問控制模型(Role-basedAccessControl.RBAC):根據(jù)組織的業(yè)務要求或管理要求,在業(yè)務系統(tǒng)中設置若干崗位、職位或分工,管理員負責將權限(不同類別和級別的)分別賦予承擔不同工作職責的用戶。關于RBAC模型,下列說法錯誤的是:[單選題]*A.當用戶請求訪問某資源時,如果其操作權限不在用戶當前被激活角色的授權范圍內,訪問請求將被拒絕B.業(yè)務系統(tǒng)中的崗位、職位或者分工,可對應RBAC模型中的角色C.通過角色,可實現(xiàn)對信息資源訪問的控制D.RBAC模型不能實現(xiàn)多級安全中的訪問控制(正確答案)18.下面哪一項不是虛擬專用網(wǎng)絡(VPN)協(xié)議標準:[單選題]*A.第二層隧道協(xié)議(L2TP)B.Internet安全性(IPSEC)C.終端訪問控制器訪問控制系統(tǒng)(TACACS+)(正確答案)D.點對點隧道協(xié)議(PPTP19.下列對網(wǎng)絡認證協(xié)議Kerberos描述正確的是:[單選題]*A.該協(xié)議使用非對稱密鑰加密機制B.密鑰分發(fā)中心由認證服務器、票據(jù)授權服務器和客戶機三個部分組成C.該協(xié)議完成身份鑒別后將獲取用戶票據(jù)許可票據(jù)(正確答案)D.使用該協(xié)議不需要時鐘基本同步的環(huán)境20.鑒別的基本途徑有三種:所知、所有和個人特征,以下哪一項不是基于你所知道的:[單選題]*A.口令B.令牌(正確答案)C.知識D.密碼21.在ISO的OSI安全體系結構中,以下哪一個安全機制可以提供抗抵賴安全服務?[單選題]*A.加密B.數(shù)字簽名(正確答案)C.訪問控制D.路由控制22.某公司已有漏洞掃描和入侵檢測系統(tǒng)(IntrusionDetectionSystem,IDS)產(chǎn)品,需要購買防火墻,以下做法應當優(yōu)先考慮的是:[單選題]*A.選購當前技術最先進的防火墻即可B.選購任意一款品牌防火墻C.任意選購一款價格合適的防火墻產(chǎn)品D.選購一款同已有安全產(chǎn)品聯(lián)動的防火墻(正確答案)23.在OSI參考模型中有7個層次,提供了相應的安全服務來加強信息系統(tǒng)的安全性,以下哪一層提供了保密性、身份鑒別、數(shù)據(jù)完整性服務?[單選題]*A.網(wǎng)絡層(正確答案)B.表示層C.會話層D.物理層24.某單位人員管理系統(tǒng)在人員離職時進行賬號刪除,需要離職員工所在部門主管經(jīng)理和人事部門人員同時進行確認才能在系統(tǒng)上執(zhí)行,該設計是遵循了軟件安全哪項原則[單選題]*A.最小權限B.權限分離(正確答案)C.不信任D.縱深防御25.以下關于互聯(lián)網(wǎng)協(xié)議安全(InternetProtocolSecurity,IPSec)協(xié)議說法錯誤的是:[單選題]*A.在傳送模式中,保護的是IP負載。B.驗證頭協(xié)議(AuthenticationHeader,AH)和IP封裝安全載荷協(xié)議(EncapsulatingSecurityPayload,ESP)都能以傳輸模式和隧道模式工作。C.在隧道模式中,保護的是整個互聯(lián)網(wǎng)協(xié)議IP包,包括IP頭。D.IPSec僅能保證傳輸數(shù)據(jù)的可認證性和保密性。(正確答案)26.某電子商務網(wǎng)站在開發(fā)設計時,使用了威脅建模方法來分折電子商務網(wǎng)站所面臨的威脅,STRIDE是微軟SDL中提出的威脅建模方法,將威脅分為六類,為每一類威脅提供了標準的消減措施,Spoofing是STRIDE中欺騙類的威脅,以下威脅中哪個可以歸入此類威脅?[單選題]*A.網(wǎng)站競爭對手可能雇傭攻擊者實施DDoS攻擊,降低網(wǎng)站訪問速度B.網(wǎng)站使用http協(xié)議進行瀏覽等操作,未對數(shù)據(jù)進行加密,可能導致用戶傳輸信息泄露,例如購買的商品金額等C.網(wǎng)站使用http協(xié)議進行瀏覽等操作,無法確認數(shù)據(jù)與用戶發(fā)出的是否一致,可能數(shù)據(jù)被中途篡改D.網(wǎng)站使用用戶名、密碼進行登錄驗證,攻擊者可能會利用弱口令或其他方式獲得用戶密碼,以該用戶身份登錄修改用戶訂單等信息(正確答案)27.以下關于PGP(PrettyGoodPrivacy)軟件敘述錯誤的是:[單選題]*A.PGP可以實現(xiàn)對郵件的加密、簽名和認證B.PGP可以實現(xiàn)數(shù)據(jù)壓縮C.PGP可以對郵件進行分段和重組D.PGP采用SHA算法加密郵件(正確答案)28.入侵防御系統(tǒng)(IPS)是繼入侵檢測系統(tǒng)(IDS)后發(fā)展期出來的一項新的安全技術,它與IDS有著許多不同點,請指出下列哪一項描述不符合IPS的特點?[單選題]*A.串接到網(wǎng)絡線路中B.對異常的進出流量可以直接進行阻斷C.有可能造成單點故障D.不會影響網(wǎng)絡性能(正確答案)29.相比文件配置表(FAT)文件系統(tǒng),以下哪個不是新技術文件系統(tǒng)(NTFS)所具有的優(yōu)勢?[單選題]*A.NTFS使用事務日志自動記錄所有文件夾和文件更新,當出現(xiàn)系統(tǒng)損壞和電源故障等問題,而引起操作失敗后,系統(tǒng)能利用日志文件重做或恢復未成功的操作B.NTFS的分區(qū)上,可以為每個文件或文件夾設置單獨的許可權限C.對于大磁盤,NTFS文件系統(tǒng)比FAT有更高的磁盤利用率D.相比FAT文件系統(tǒng),NTFS文件系統(tǒng)能有效的兼容linux下EXT2文件格式(正確答案)30.某公司系統(tǒng)管理員最近正在部署一臺Web服務器,使用的操作系統(tǒng)是windows,在進行日志安全管理設置時,系統(tǒng)管理員擬定四條日志安全策略給領導進行參考,其中能有效應對攻擊者獲得系統(tǒng)權限后對日志進行修改的策略是:[單選題]*A.網(wǎng)絡中單獨部署syslog服務器,將Web服務器的日志自動發(fā)送并存儲到該syslog日志服務器中(正確答案)B.嚴格設置Web日志權限,只有系統(tǒng)權限才能進行讀和寫等操作C.對日志屬性進行調整,加大日志文件大小、延長覆蓋時間、設置記錄更多信息等D.使用獨立的分區(qū)用于存儲日志,并且保留足夠大的日志空間31.關于linux下的用戶和組,以下描述不正確的是。[單選題]*A.在linux中,每一個文件和程序都歸屬于一個特定的“用戶”B.系統(tǒng)中的每一個用戶都必須至少屬于一個用戶組C.用戶和組的關系可是多對一,一個組可以有多個用戶,一個用戶不能屬于多個組(正確答案)D.root是系統(tǒng)的超級用戶,無論是否文件和程序的所有者都具有訪問權限32.安全的運行環(huán)境是軟件安全的基礎,操作系統(tǒng)安全配置是確保運行環(huán)境安全必不可少的工作,某管理員對即將上線的Windows操作系統(tǒng)進行了以下四項安全部署工作,其中哪項設置不利于提高運行環(huán)境安全?[單選題]*A.操作系統(tǒng)安裝完成后安裝最新的安全補丁,確保操作系統(tǒng)不存在可被利用的安全漏洞B.為了方便進行數(shù)據(jù)備份,安裝Windows操作系統(tǒng)時只使用一個分區(qū)C,所有數(shù)據(jù)和操作系統(tǒng)都存放在C盤(正確答案)C.操作系統(tǒng)上部署防病毒軟件,以對抗病毒的威脅D.將默認的管理員賬號Administrator改名,降低口令暴力破解攻擊的發(fā)生可能33.在數(shù)據(jù)庫安全性控制中,授權的數(shù)據(jù)對象,授權子系統(tǒng)就越靈活?[單選題]*A.粒度越小(正確答案)B.約束越細致C.范圍越大D.約束范圍大34.下列哪一些對信息安全漏洞的描述是錯誤的?[單選題]*A.漏洞是存在于信息系統(tǒng)的某種缺陷。B.漏洞存在于一定的環(huán)境中,寄生在一定的客體上(如TOE中、過程中等)。C.具有可利用性和違規(guī)性,它本身的存在雖不會造成破壞,但是可以被攻擊者利用,從而給信息系統(tǒng)安全帶來威脅和損失。D.漏洞都是人為故意引入的一種信息系統(tǒng)的弱點(正確答案)35.賬號鎖定策略中對超過一定次數(shù)的錯誤登錄賬號進行鎖定是為了對抗以下哪種攻擊?[單選題]*A.分布式拒絕服務攻擊(DDoS)B.病毒傳染C.口令暴力破解(正確答案)D.緩沖區(qū)溢出攻擊36.以下哪個不是導致地址解析協(xié)議(ARP)欺騙的根源之一?[單選題]*A.ARP協(xié)議是一個無狀態(tài)的協(xié)議B.為提高效率,ARP信息在系統(tǒng)中會緩存C.ARP緩存是動態(tài)的,可被改寫D.ARP協(xié)議是用于尋址的一個重要協(xié)議(正確答案)37.張三將微信個人頭像換成微信群中某好友頭像,并將昵稱改為該好友的昵稱,然后向該好友的其他好友發(fā)送一些欺騙消息。該攻擊行為屬于以下哪類攻擊?[單選題]*A.口令攻擊B.暴力破解C.拒絕服務攻擊D.社會工程學攻擊(正確答案)38.關于軟件安全開發(fā)生命周期(SDL),下面說法錯誤的是:[單選題]*A.在軟件開發(fā)的各個周期都要考慮安全因素B.軟件安全開發(fā)生命周期要綜合采用技術、管理和工程等手段C.測試階段是發(fā)現(xiàn)并改正軟件安全漏洞的最佳環(huán)節(jié),過早或過晚檢測修改漏洞都將增大軟件開發(fā)成本(正確答案)D.在設計階段就盡可能發(fā)現(xiàn)并改正安全隱患,將極大減少整個軟件開發(fā)成本39.在軟件保障成熟度模型(SoftwareAssuranceMaturityMode,SAMM)中,規(guī)定了軟件開發(fā)過程中的核心業(yè)務功能,下列哪個選項不屬于核心業(yè)務功能:[單選題]*A.治理,主要是管理軟件開發(fā)的過程和活動B.構造,主要是在開發(fā)項目中確定目標并開發(fā)軟件的過程與活動C.驗證,主要是測試和驗證軟件的過程與活動D.購置,主要是購買第三方商業(yè)軟件或者采用開源組件的相關管理過程與活動(正確答案)40.從系統(tǒng)工程的角度來處理信息安全問題,以下說法錯誤的是:[單選題]*A.系統(tǒng)安全工程旨在了解企業(yè)存在的安全風險,建立一組平衡的安全需求,融合各種工程學科的努力將此安全需求轉換為貫穿系統(tǒng)整個生存期的工程實施指南。B.系統(tǒng)安全工程需對安全機制的正確性和有效性做出詮釋,證明安全系統(tǒng)的信任度能夠達到企業(yè)的要求,或系統(tǒng)遺留的安全薄弱性在可容許范圍之內。C.系統(tǒng)安全工程能力成熟度模型(SSE-CMM)是一種衡量安全工程實踐能力的方法,是一種使用面向開發(fā)的方法。(正確答案)D.系統(tǒng)安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟度模型(CMM)的基礎上,通過對安全工作過程進行管理的途徑,將系統(tǒng)安全工程轉變?yōu)橐粋€完好定義的、成熟的、可測量的先進學科。41.有關系統(tǒng)安全工程-能力成熟度模型(SSE-CMM)中的基本實施(BasePractices,BP),正確的理解是:[單選題]*A.BP是基于最新技術而制定的安全參數(shù)基本配置B.大部分BP是沒有經(jīng)過測試的C.一項BP適用于組織的生存周期而非僅適用于工程的某一特定階段(正確答案)D.一項BP可以和其他BP有重疊42.以下哪一種判斷信息系統(tǒng)是否安全的方式是最合理的?[單選題]*A.是否己經(jīng)通過部署安全控制措施消滅了風險B.是否可以抵抗大部分風險C.是否建立了具有自適應能力的信息安全模型D.是否已經(jīng)將風險控制在可接受的范圍內(正確答案)43.以下關于信息安全法治建設的意義,說法錯誤的是:[單選題]*A.信息安全法律環(huán)境是信息安全保障體系中的必要環(huán)節(jié)B.明確違反信息安全的行為,并對行為進行相應的處罰,以打擊信息安全犯罪活動C.信息安全主要是技術問題,技術漏洞是信息犯罪的根源(正確答案)D.信息安全產(chǎn)業(yè)的逐漸形成,需要成熟的技術標準和完善的技術體系44.小張是信息安全風險管理方面的專家,被某單位邀請過去對其核心機房經(jīng)受某種災害的風險進行評估,已知:核心機房的總價價值一百萬,災害將導致資產(chǎn)總價值損失二成四(24%),歷史數(shù)據(jù)統(tǒng)計告知該災害發(fā)生的可能性為八年發(fā)生三次,請問小張最后得到的年度預期損失為多少:[單選題]*A.24萬B.0.09萬C.37.5萬D.9萬(正確答案)45.2005年4月1日正式施行的《電子簽名法》,被稱為“中國首部真正意義上的信息化法律”,自此電子簽名與傳統(tǒng)手寫簽名和蓋章具有同等的法律效力。以下關于電子簽名說法錯誤的是:[單選題]*A.電子簽名——是指數(shù)據(jù)電文中以電子形式所含、所附用于識別簽名人身份并表明簽名人認可其中內容的數(shù)據(jù)B.電子簽名適用于民事活動中的合同或者其他文件、單證等文書C.電子簽名需要第三方認證的,由依法設立的電子認證服務提供者提供認證服務D.電子簽名制作數(shù)據(jù)用于電子簽名時,屬于電子簽名人和電子認證服務提供者共有(正確答案)46.風險管理的監(jiān)控與審查不包含:[單選題]*A.過程質量管理B.成本效益管理C.跟蹤系統(tǒng)自身或所處環(huán)境的變化D.協(xié)調內外部組織機構風險管理活動(正確答案)47.信息安全等級保護要求中,第三級適用的正確的是:[單選題]*A.適用于一般的信息和信息系統(tǒng),其受到破壞后,會對公民、法人和其他組織的權益有一定影響,但不危害國家安全、社會秩序、經(jīng)濟建設和公共利益B.適用于一定程度上涉及國家安全、社會秩序、經(jīng)濟建設和公共利益的一般信息和信息系統(tǒng),其受到破壞后,會對國家安全、社會秩序、經(jīng)濟建設和公共利益造成一般損害(正確答案)C.適用于涉及國家安全、社會秩序、經(jīng)濟建設和公共利益的信息和信息系統(tǒng),其受到破壞后,會對國家安全、社會秩序、經(jīng)濟建設和公共利益造成嚴重損害D.適用于涉及國家安全、社會秩序、經(jīng)濟建設和公共利益的重要信息和信息系統(tǒng)的核心子系統(tǒng)。其受到破壞后,會對國家安全、社會秩序,經(jīng)濟建設和公共利益造成特別嚴重損害48.下面哪一項安全控制措施不是用來檢測未經(jīng)授權的信息處理活動的:[單選題]*A.設置網(wǎng)絡連接時限(正確答案)B.記錄并分析系統(tǒng)錯誤日志C.記錄并分析用戶和管理員操作日志D.啟用時鐘同步49.有關危害國家秘密安全的行為的法律責任,正確的是:[單選題]*A.嚴重違反保密規(guī)定行為只要發(fā)生,無論產(chǎn)生泄密實際后果,都要依法追究責任(正確答案)B.非法獲取國家秘密,不會構成刑事犯罪,不需承擔刑事責任C.過失泄露國家秘密,不會構成刑事犯罪,不需承擔刑事責任D.承擔了刑事責任,無需再承擔行政責任和/或其他處分50.以下對于信息安全事件理解錯誤的是:[單選題]*A.信息安全事件,是指由于自然或者人為以及軟硬件本身缺陷或故障的原因,對信息系統(tǒng)造成危害,或在信息系統(tǒng)內發(fā)生對社會造成負面影響的事件B.對信息安全事件進行有效管理和響應,最小化事件所造成的損失和負面影響,是組織信息安全戰(zhàn)略的一部分C.應急響應是信息安全事件管理的重要內容D.通過部署信息安全策略并配合部署防護措施,能夠對信息及信息系統(tǒng)提供保護,杜絕信息安全事件的發(fā)生(正確答案)51.假設一個系統(tǒng)已經(jīng)包含了充分的預防控制措施,那么安裝監(jiān)測控制設備:[單選題]*A.是多余的,因為它們完成了同樣的功能,但要求更多的開銷B.是必須的,可以為預防控制的功效提供檢測C.是可選的,可以實現(xiàn)深度防御(正確答案)D.在一個人工系統(tǒng)中是需要的,但在一個計算機系統(tǒng)中則是不需要的,因為預防控制功能已經(jīng)足夠52.關于我國加強信息安全保障工作的主要原則,以下說法錯誤的是:[單選題]*A.立足國情,以我為主,堅持技術與管理并重B.正確處理安全和發(fā)展的關系,以安全保發(fā)展,在發(fā)展中求安全C.統(tǒng)籌規(guī)劃,突出重點,強化基礎工作D.全面提高信息安全防護能力,保護公眾利益,維護國家安全(正確答案)53.以下哪一項不是信息安全管理工作必須遵循的原則?[單選題]*A.風險管理在系統(tǒng)開發(fā)之初就應該予以充分考慮,并要貫穿于整個系統(tǒng)開發(fā)過程之中B.風險管理活動應成為系統(tǒng)開發(fā)、運行、維護、直至廢棄的整個生命周期內的持續(xù)性工作C.由于在系統(tǒng)投入使用后部署和應用風險控制措施針對性會更強,實施成本會相對較低(正確答案)D.在系統(tǒng)正式運行后,應注重殘余風險的管理,以提高快速反應能力54.《信息安全技術信息安全風險評估規(guī)范》(GB/T20984-2007)信息系統(tǒng)生命周期各階段的風險評估描述不正確的是:[單選題]*A.規(guī)劃階段風險評估的目的是識別系統(tǒng)的業(yè)務戰(zhàn)略,以支撐系統(tǒng)安全需求及安全戰(zhàn)略等B.設計階段的風險評估需要根據(jù)規(guī)劃階段所明確的系統(tǒng)運行環(huán)境、資產(chǎn)重要性,提出安全功能需求C.實施階段風險評估的目的是根據(jù)系統(tǒng)安全需求和運行環(huán)境對系統(tǒng)開發(fā)、實施過程進行風險識別,并對系統(tǒng)建成后的安全功能進行驗證D.運行維護階段風險評估的目的是了解和控制運行過程中的安全風險,是一種全面的風險評估。評估內容包括對真實運行的信息系統(tǒng)、資產(chǎn)、脆弱性等各方面(正確答案)55.對信息安全風險評估要素理解正確的是:[單選題]*A.資產(chǎn)識別的粒度隨著評估范圍、評估目的的不同而不同,可以是硬件設備,也可以是業(yè)務系統(tǒng),也可以是組織機構(正確答案)B.應針對構成信息系統(tǒng)的每個資產(chǎn)做風險評價C.脆弱性識別是將信息系統(tǒng)安全現(xiàn)狀與國家或行業(yè)的安全要求做符合性比對而找出的差距項D.信息系統(tǒng)面臨的安全威脅僅包括人為故意威脅、人為非故意威脅56.以下哪些是需要在信息安全策略中進行描述的:[單選題]*A.組織信息系統(tǒng)安全架構B.信息安全工作的基本原則(正確答案)C.組織信息安全技術參數(shù)D.組織信息安全實施手段57.根據(jù)《關于開展信息安全風險評估工作的意見》的規(guī)定,錯誤的是:[單選題]*A.信息安全風險評估分自評估、檢查評估兩形式。應以檢查評估為主,自評估和檢查評估相互結合、互為補充(正確答案)B.信息安全風險評估工作要按照“嚴密組織、規(guī)范操作、講求科學、注重實效”的原則開展C.信息安全風險評估應貫穿于網(wǎng)絡和信息系統(tǒng)建設運行的全過程D.開展信息安全風險評估工作應加強信息安全風險評估工作的組織領導58.下面的角色對應的信息安全職責不合理的是:[單選題]*A.高級管理層——最終責任B.信息安全部門主管——提供各種信息安全工作必須的資源(正確答案)C.系統(tǒng)的普通使用者——遵守日常操作規(guī)范D.審計人員——檢查安全策略是否被遵從59.自2004年1月起,國內各有關部門在申報信息安全國家標準計劃項目時,必須經(jīng)由以下哪個組織提出工作意見,協(xié)調一致后由該組織申報。[單選題]*A.全國通信標準化技術委員會(TC485)(正確答案)B.全國信息安全標準化技術委員會(TC260)C.中國通信標準化協(xié)會(CCSA)D.網(wǎng)絡與信息安全技術工作委員會答案:B[填空題]_________________________________60.風險計算原理可以用下面的范式形式化地加以說明:風險值=R(A,T,V)=R(L(T,V),F(xiàn)(Ia,Va))以下關于上式各項說明錯誤的是:[單選題]*A.R表示安全風險計算函數(shù),A表示資產(chǎn),T表示威脅,V表示脆弱性B.L表示威脅利資產(chǎn)脆弱性導致安全事件的可能性C.F表示安全事件發(fā)生后造成的損失D.Ia,Va分別表示安全事件作用全部資產(chǎn)的價值與其對應資產(chǎn)的嚴重程度(正確答案)61.以下哪一項在防止數(shù)據(jù)介質被濫用時是不推薦使用的方法:[單選題]*A.禁用主機的CD驅動、USB接口等I/O設備B.對不再使用的硬盤進行嚴格的數(shù)據(jù)清除C.將不再使用的紙質文件用碎紙機粉碎D.用快速格式化刪除存儲介質中的保密文件(正確答案)62.在進行應用系統(tǒng)的測試時,應盡可能避免使用包含個人穩(wěn)私和其它敏感信息的實際生產(chǎn)系統(tǒng)中的數(shù)據(jù),如果需要使用時,以下哪一項不是必須做的:[單選題]*A.測試系統(tǒng)應使用不低于生產(chǎn)系統(tǒng)的訪問控制措施B.為測試系統(tǒng)中的數(shù)據(jù)部署完善的備份與恢復措施(正確答案)C.在測試完成后立即清除測試系統(tǒng)中的所有敏感數(shù)據(jù)D.部署審計措施,記錄生產(chǎn)數(shù)據(jù)的拷貝和使用63.為了保證系統(tǒng)日志可靠有效,以下哪一項不是日志必需具備的特征。[單選題]*A.統(tǒng)一而精確地的時間B.全面覆蓋系統(tǒng)資產(chǎn)C.包括訪問源、訪問目標和訪問活動等重要信息D.可以讓系統(tǒng)的所有用戶方便的讀取(正確答案)64.關于信息安全事件管理和應急響應,以下說法錯誤的是:[單選題]*A.應急響應是指組織為了應對突發(fā)/重大信息安全事件的發(fā)生所做的準備,以及在事件發(fā)生后所采取的措施B.應急響應方法,將應急響應管理過程分為遏制、根除、處置、恢復、報告和跟蹤6個階段(正確答案)C.對信息安全事件的分級主要參考信息系統(tǒng)的重要程度、系統(tǒng)損失和社會影響三方面因素D.根據(jù)信息安全事件的分級參考要素,可將信息安全事件劃分為4個級別:特別重大事件(Ⅰ級)、重大事件(Ⅱ級)、較大事件(Ⅲ級)和一般事件(Ⅳ級)65.以下哪一項不屬于信息安全工程監(jiān)理模型的組成部分:[單選題]*A.監(jiān)理咨詢支撐要素B.控制和管理手段C.監(jiān)理咨詢階段過程D.監(jiān)理組織安全實施(正確答案)66.以下關于災難恢復和數(shù)據(jù)備份的理解,說法正確的是:[單選題]*A.增量備份是備份從上次完全備份后更新的全部數(shù)據(jù)文件B.依據(jù)具備的災難恢復資源程度的不同,災難恢復能力分為7個等級C.數(shù)據(jù)備份按數(shù)據(jù)類型劃分可以劃分為系統(tǒng)數(shù)據(jù)備份和用戶數(shù)據(jù)備份(正確答案)D.如果系統(tǒng)在一段時間內沒有出現(xiàn)問題,就可以不用再進行容災演練了67.某公司擬建設面向內部員工的辦公自動化系統(tǒng)和面向外部客戶的營銷系統(tǒng),通過公開招標選擇M公司為承建單位,并選擇了H監(jiān)理公司承擔該項目的全程監(jiān)理工作,目前,各個應用系統(tǒng)均已完成開發(fā),M公司已經(jīng)提交了驗收申請,監(jiān)理公司需要對A公司提交的軟件配置文件進行審查,在以下所提交的文檔中,哪一項屬于開發(fā)類文檔:[單選題]*A.項目計劃書B.質量控制計劃C.評審報告D.需求說明書(正確答案)68.在某網(wǎng)絡機房建設項目中,在施工前,以下哪一項不屬于監(jiān)理需要審核的內容:[單選題]*A.審核實施投資計劃(正確答案)B.審核實施進度計劃C.審核工程實施人員D.企業(yè)資質69.以下關于直接附加存儲(DirectAttachedStorage,DAS)說法錯誤的是:[單選題]*A.DAS能夠在服務器物理位置比較分散的情況下實現(xiàn)大容量存儲.是一種常用的數(shù)據(jù)存儲方法B.DAS實現(xiàn)了操作系統(tǒng)與數(shù)據(jù)的分離,存取性能較高并且實施簡單C.DAS的缺點在于對服務器依賴性強,當服務器發(fā)生故障時,連接在服務器上的存儲設備中的數(shù)據(jù)不能被存取D.較網(wǎng)絡附加存儲(NetworkAttachedStorage,NAS),DAS節(jié)省硬盤空間,數(shù)據(jù)集中,便于對數(shù)據(jù)進行管理和備份(正確答案)70.某公司在執(zhí)行災難恢復測試時.信息安全專業(yè)人員注意到災難恢復站點的服務器的運行速度緩慢,為了找到根本愿因,他應該首先檢查:[單選題]*A.災難恢復站點的錯誤事件報告(正確答案)B.災難恢復測試計劃C.災難恢復計劃(DRP)D.主站點和災難恢復站點的配置文件71.以下對異地備份中心的理解最準確的是:[單選題]*A.與生產(chǎn)中心不在同一城市B.與生產(chǎn)中心距離100公里以上C.與生產(chǎn)中心距離200公里以上D.與生產(chǎn)中心面臨相同區(qū)域性風險的機率很小(正確答案)72.作為業(yè)務持續(xù)性計劃的一部分,在進行業(yè)務影響分析(BIA)時的步驟是:[填空題]_________________________________1.標識關鍵的業(yè)務過程;2.開發(fā)恢復優(yōu)先級;3.標識關鍵的IT資源;4.表示中斷影響和允許的中斷時間[單選題]*A.1-3-4-2(正確答案)B.1-3-2-4C.1-2-3-4D.1-4-3-273.有關系統(tǒng)安全工程-能力成熟度模型(SSE-CMM),錯誤的理解是:[單選題]*A.SSE-CMM要求實施組織與其他組織相互作用,如開發(fā)方、產(chǎn)品供應商、集成商和咨詢服務商等B.SSE-CMM可以使安全工程成為一個確定的、成熟的和可度量的科目C.基手SSE-CMM的工程是獨立工程,與軟件工程、硬件工程、通信工程等分別規(guī)劃實施(正確答案)D.SSE-CMM覆蓋整個組織的活動,包括管理、組織和工程活動等,而不僅僅是系統(tǒng)安全的工程活動74.下面關于信息系統(tǒng)安全保障的說法不正確的是:[單選題]*A.信息系統(tǒng)安全保障與信息系統(tǒng)的規(guī)劃組織、開發(fā)采購、實施交付、運行維護和廢棄等生命周期密切相關B.信息系統(tǒng)安全保障要素包括信息的完整性、可用性和保密性(正確答案)C.信息系統(tǒng)安全需要從技術、工程、管理和人員四個領域進行綜合保障D.信息系統(tǒng)安全保障需要將信息系統(tǒng)面臨的風險降低到可接受的程度,從而實現(xiàn)其業(yè)務使命75.在使用系統(tǒng)安全工程-能力成熟度模型(SSECMM)對一個組織的安全工程能力成熟度進行測量時,正確的理解是:[單選題]*A.測量單位是基本實施(BasePractices,BP)B.測量單位是通用實踐(GenericPractices,GP)C.測量單位是過程區(qū)域(ProcessAreas,PA)D.測量單位是公共特征(CommonFeatures,CF)(正確答案)76.下面關于信息系統(tǒng)安全保障模型的說法不正確的是:[單選題]*A.國家標準《信息系統(tǒng)安全保障評估框架第一部分:簡介和一般模型》(GB/T20274.1-2006)中的信息系統(tǒng)安全保障模型將風險和策略作為基礎和核心B.模型中的信息系統(tǒng)生命周期模型是抽象的概念性說明模型,在信息系統(tǒng)安全保障具體操作時,可根據(jù)具體環(huán)境和要求進行改動和細化C.信息系統(tǒng)安全保障強調的是動態(tài)持續(xù)性的長效安全,而不僅是某時間點下的安全D.信息系統(tǒng)安全保障主要是確保信息系統(tǒng)的保密性、完整性和可用性,單位對信息系統(tǒng)運行維護和使用的人員在能力和培訓方面不需要投入(正確答案)77.信息系統(tǒng)安全工程(ISSE)的一個重要目標就是在IT項目的各個階段充分考慮安全因素,在IT項目的立項階段,以下哪一項不是必須進行的工作:[單選題]*A.明確業(yè)務對信息安全的要求B.識別來自法律法規(guī)的安全要求C.論證安全要求是否正確完整D.通過測試證明系統(tǒng)的功能和性能可以滿足安全要求(正確答案)78.關于信息安全保障技術框架(IATF),以下說法不正確的是:[單選題]*A.分層策略允許在適當?shù)臅r候采用低安全級保障解決方案以便降低信息安全保障的成本B.IATF從人、技術和操作三個層面提供一個框架實施多層保護,使攻擊者即使攻破一層也無法破壞整個信息基礎設施C.允許在關鍵區(qū)域(例如區(qū)域邊界)使用高安全級保障解決方案,確保系統(tǒng)安全性D.IATF深度防御戰(zhàn)略要求在網(wǎng)絡體系結構各個可能位置實現(xiàn)所有信息安全保障機制(正確答案)79.某單位開發(fā)一個面向互聯(lián)網(wǎng)提供服務的應用網(wǎng)站,該單位委托軟件測評機構對軟件進行了源代碼分析,模糊測試等軟件測試,在應用上線前,項目經(jīng)理提出了還需要對應用網(wǎng)站進行一次滲透性測試,作為安全主管,你需要提出滲透性測試相比源代碼測試,模糊測試的優(yōu)勢給領導做決策,以下哪條是滲透性的優(yōu)勢?[單選題]*A.滲透測試使用人工進行測試,不依賴軟件,因此測試更準確B.滲透測試是用軟件代替人工的一種測試方法。因此測試效率更高C.滲透測試以攻擊者思維模擬真實攻擊,能發(fā)現(xiàn)如配置錯誤等運行維護期產(chǎn)生的漏洞(正確答案)D.滲透測試中必須要查看軟件源代碼,因此測試中發(fā)現(xiàn)的漏洞更多80.以下關于軟件安全測試說法正確的是()[單選題]*A.軟件安全測試就是黑盒測試B.FUZZ模糊測試是經(jīng)常采用的安全測試方法之一(正確答案)C.軟件安全測試關注的是軟件的功能D.軟件安全測試可以發(fā)現(xiàn)軟件中產(chǎn)生的所有安全問題81.信息安全工程作為信息安全保障的重要組成部門,主要是為了解決:[單選題]*A.信息系統(tǒng)的技術架構安全問題B.信息系統(tǒng)組成部門的組件安全問題C.信息系統(tǒng)生命周期的過程安全問題(正確答案)D.信息系統(tǒng)運行維護的安全管理問題82.有關系統(tǒng)安全工程-能力成熟度模型(SSE-CMM)中基本實施(BasePractice)正確的理解是:[單選題]*A.BP不限定于特定的方法工具,不同業(yè)務背景中可以使用不同的方法(正確答案)B.BP不是根據(jù)廣泛的現(xiàn)有資料,實施和專家意見綜合得出的C.BP不代表信息安全工程領域的最佳實踐D.BP不是過程區(qū)域(ProcessAreas,PA)的強制項83.層次化的文檔是信息安全管理體系《InformationSecurityManagementSystem.ISMS》建設的直接體系,也ISMS建設的成果之一,通常將ISMS的文檔結構規(guī)劃為4層金字塔結構,那么,以下選項()應放入到一級文件中.[單選題]*A.《風險評估報告》B.《人力資源安全管理規(guī)定》C.《ISMS內部審核計劃》D.《單位信息安全方針》(正確答案)84.信息安全管理體系(informationSecurityManagementSystem.簡稱ISMS)的實施和運行ISMS階段,是ISMS過程模型的實施階段(Do),下面給出了一些備①制定風險處理計劃②實施風險處理計劃③開發(fā)有效性測量程序④實施培訓和意識教育計劃⑤管理ISMS的運行⑥管理ISMS的資源⑦執(zhí)行檢測事態(tài)和響應事件的程序⑧實施內部審核⑨實施風險再評估選的活動,選項()描述了在此階段組織應進行的活動。[單選題]*A.①②③④⑤⑥B.①②③④⑤⑥⑦(正確答案)C.①②③④⑤⑥⑦⑧D.①②③④⑤⑥⑦⑧⑨85.在實施信息安全風險評估時,需要對資產(chǎn)的價值進行識別、分類和賦值,關于資產(chǎn)價值的評估,以下選項中正確的是()[單選題]*A.資產(chǎn)的價值指采購費用B.資產(chǎn)的價值指維護費用C.資產(chǎn)的價值與其重要性密切相關(正確答案)D.資產(chǎn)的價值無法估計86.某軟件公司準備提高其開發(fā)軟件的安全性,在公司內部發(fā)起了有關軟件開發(fā)生命周期的討論,在下面的發(fā)言觀點中,正確的是()[單選題]*A.軟件安全開發(fā)生命周期較長,而其中最重要的是要在軟件的編碼安全措施,就可以解決90%以上的安全問題。B.應當盡早在軟件開發(fā)需求和設計階段增加一定安全措施,這樣可以比在軟件發(fā)布以后進行漏洞修復所花的代價少得多。(正確答案)C.和傳統(tǒng)的軟件開發(fā)階段相比,微軟提出的安全開發(fā)生命周期(SDL)最大特點是增加了一個專門的安全編碼階段。D.軟件的安全測試也很重要,考試到程序員的專業(yè)性,如果該開發(fā)人員已經(jīng)對軟件進行了安全性測試,就沒有必要再組織第三方進行安全性測試。87.某網(wǎng)站在設計對經(jīng)過了威脅建模和攻擊面分析,在開發(fā)時要求程序員編寫安全的代碼,但是在部署時由于管理員將備份存放在WEB目錄下導致了攻擊者可直接下載備份,為了發(fā)現(xiàn)系統(tǒng)中是否存在其他類擬問題,一下那種測試方式是最佳的測試方法。[單選題]*A.模糊測試B.源代碼測試C.滲透測試(正確答案)D.軟件功能測試88.下面哪項屬于軟件開發(fā)安全方面的問題()[單選題]*A.軟件部署時所需選用服務性能不高,導致軟件執(zhí)行效率低。B.應用軟件來考慮多線程技術,在對用戶服務時按序排隊提供服務C.應用軟件存在SQL注入漏洞,若被黑客利用能竊取數(shù)據(jù)庫所用數(shù)據(jù)(正確答案)D.軟件受許可證(license)限制,不能在多臺電腦上安裝。89.為增強Web應用程序的安全性,某軟件開發(fā)經(jīng)理決定加強Web軟件安全開發(fā)培訓,下面哪項內容不在考慮范圍內()[單選題]*A.關于網(wǎng)站身份簽別技術方面安全知識的培訓B.針對OpenSSL心臟出血漏洞方面安全知識的培訓C.針對SQL注入漏洞的安全編程培訓D.關于ARM系統(tǒng)漏洞挖掘方面安全知識的培訓(正確答案)90.以下關于https協(xié)議http協(xié)議相比的優(yōu)勢說明,那個是正確的:[單選題]*A.Https協(xié)議對傳輸?shù)臄?shù)據(jù)進行加密,可以避免嗅探等攻擊行為(正確答案)B.Https使用的端口http不同,讓攻擊者不容易找到端口,具有較高的安全性C.Https協(xié)議是http協(xié)議的補充,不能獨立運行,因此需要更高的系統(tǒng)性能D.Https協(xié)議使用了挑戰(zhàn)機制,在會話過程中不傳輸用戶名和密碼,因此具有較高的91.不同的信息安全風險評估方法可能得到不同的風險評估結果,所以組織機構應當根據(jù)各自的實際情況選擇適當?shù)娘L險評估方法。下面的描述中錯誤的是()。[單選題]*A.定量風險分析試圖從財務
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 濕地修復工程監(jiān)測與數(shù)據(jù)分析2025版合同2篇
- 二零二五版物流倉儲設施建設與運營合同2篇
- 二零二五年度節(jié)能工廠租賃合同編制要則3篇
- 二零二五版旅游度假區(qū)基礎設施建設項目包工合同范本2篇
- 二零二五年度飛機銷售合同附帶飛行員培訓及考核協(xié)議3篇
- 二零二五年度公寓裝修及設施配套合同3篇
- 二零二五版出口貨物安全檢驗合同規(guī)定與流程3篇
- 二零二五年度汽車租賃合同解除與終止范本匯編3篇
- 二零二五版汽車維修擔保書之擔保函與擔保合同3篇
- 二零二五版別墅窗簾設計、安裝及智能家居集成合同3篇
- 第三十六屆全國電力行業(yè)風力發(fā)電運行檢修職業(yè)技能競賽基礎理論題庫附有答案
- 2024年紀檢監(jiān)察綜合業(yè)務知識題庫含答案(研優(yōu)卷)
- 科室醫(yī)療質量與安全管理小組工作制度
- 中華民族共同體概論課件第五講大一統(tǒng)與中華民族共同體初步形成(秦漢時期)
- 初二生地會考試卷及答案-文檔
- 私營企業(yè)廉潔培訓課件
- 施工單位值班人員安全交底和要求
- 中國保險用戶需求趨勢洞察報告
- 數(shù)字化轉型指南 星展銀行如何成為“全球最佳銀行”
- 中餐烹飪技法大全
- 靈芝孢子油減毒作用課件
評論
0/150
提交評論