




版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
網(wǎng)絡(luò)安全1+X練習(xí)題(含答案)一、單選題(共80題,每題1分,共80分)1、DVWA-CSRF-Medium的防御方法如何繞過(guò)()?A、將自己服務(wù)器的頁(yè)面文件命名為為目標(biāo)host頭的名字B、偽造自己的ip地址C、使用注釋符來(lái)繞過(guò)單引號(hào)D、使用單引號(hào)來(lái)代替雙引號(hào)正確答案:A2、PUT方法是用來(lái)干什么的()?A、下載文件B、查詢(xún)文件C、上傳文件D、刪除文件正確答案:C3、KaliLinux滲透系統(tǒng)中的Hydra軟件功能主要是()。A、漏洞掃描B、暴力破解C、信息收集D、網(wǎng)絡(luò)監(jiān)聽(tīng)正確答案:B4、IIS短文件名可以猜測(cè)幾位字符()A、9B、3C、不限制D、6正確答案:D5、《中華人民共和國(guó)網(wǎng)絡(luò)安全法》施行時(shí)間是():A、2017年1月1日B、2016年12月31日C、2016年11月7日D、2017年6月1日正確答案:D6、當(dāng)ModSecurity與Apache結(jié)合的時(shí)候,ModSecurity作為Apache的()運(yùn)行。A、子線程B、子函數(shù)C、模塊D、父進(jìn)程正確答案:C7、下列哪個(gè)超全局變量可以繞過(guò)magic_quotes_gpc過(guò)濾()A、$_SERVERB、$_SESSIONC、$_COOKIED、$_POST正確答案:A8、下列關(guān)于網(wǎng)絡(luò)嗅探技術(shù)說(shuō)明錯(cuò)誤的是()。A、嗅探技術(shù)對(duì)于已加密的數(shù)據(jù)無(wú)能為力B、將網(wǎng)卡設(shè)置為混雜模式來(lái)進(jìn)行嗅探對(duì)于使用交換機(jī)且進(jìn)行了端口和MAC綁定的局域網(wǎng)無(wú)能為力C、將網(wǎng)卡設(shè)置為混雜模式可以對(duì)任意局域網(wǎng)內(nèi)的數(shù)據(jù)包進(jìn)行竊聽(tīng)D、可以通過(guò)配置交換機(jī)端口鏡像來(lái)實(shí)現(xiàn)對(duì)鏡像端口的數(shù)據(jù)包進(jìn)行竊聽(tīng)正確答案:C9、下列哪個(gè)函數(shù)不能導(dǎo)致命令執(zhí)行漏洞()。A、eval()B、system()C、isset()D、exec()正確答案:C10、關(guān)于JAVA三大框架,說(shuō)法正確的是()?A、三大框架是Struts+Hibernate+PHPB、Hibernate主要是數(shù)據(jù)持久化到數(shù)據(jù)庫(kù)C、Struts不是開(kāi)源軟件D、Spring缺點(diǎn)是解決不了在J2EE開(kāi)發(fā)中常見(jiàn)的的問(wèn)題正確答案:B11、SQL注入出password的字段值為“YWRtaW44ODg=”,這是采用了哪種加密方式()A、md5B、base64C、AESD、DES正確答案:B12、Iptables防火墻設(shè)置默認(rèn)規(guī)則的命令是()。A、iptables-FB、iptables-PC、iptables-AD、iptables-D正確答案:B13、下列哪一個(gè)是web容器()A、IISB、JSPC、UDPD、MD5正確答案:A14、防火墻通常被比喻為網(wǎng)絡(luò)安全的大門(mén),但它不能()?A、阻止基IP包頭的攻擊B、阻止非信任地址的訪問(wèn)C、鑒別什么樣的數(shù)據(jù)包可以進(jìn)出企業(yè)內(nèi)部網(wǎng)D、阻止病毒入侵正確答案:D15、服務(wù)器的響應(yīng)頭中,一般不會(huì)包含哪一個(gè)字段()A、Set-CookieB、Content-TypeC、CookieD、Connection正確答案:C16、Iptables防火墻進(jìn)行地址轉(zhuǎn)換在哪個(gè)表里面()?A、natB、rawC、filterD、mangle正確答案:A17、XSS跨站腳本攻擊可以插入什么代碼()?A、PHPB、JSPC、HTMLD、ASP正確答案:C18、WAF工作在()層。A、網(wǎng)絡(luò)層B、傳輸層C、應(yīng)用層D、會(huì)話層正確答案:C19、構(gòu)造函數(shù)是類(lèi)的一個(gè)特殊函數(shù),在python中,構(gòu)造函數(shù)的名稱(chēng)為()?A、__init__B、initC、與類(lèi)同名D、__construct正確答案:A20、在centos中,用戶(hù)root的默認(rèn)工作路徑是()A、/home/rootB、/usrC、/rootD、/usr/root正確答案:C21、traceroute工具可以看到網(wǎng)絡(luò)路徑是因?yàn)槔昧薎P頭中的哪個(gè)字段()A、上層協(xié)議封裝類(lèi)型B、校驗(yàn)和C、TTLD、目標(biāo)IP地址正確答案:B22、php中哪個(gè)語(yǔ)句可以輸出變量類(lèi)型()?A、echoB、print_rC、var_dump()D、print正確答案:C23、系統(tǒng)信息命令systeminfo說(shuō)法錯(cuò)誤的是()A、可以查看系統(tǒng)用戶(hù)B、操作系統(tǒng)的位數(shù)C、系統(tǒng)的補(bǔ)丁情況D、操作系統(tǒng)類(lèi)型正確答案:A24、"下面O:8:"Threezh1":1:{s:4:"text";s:16:"echo"Threezh1";";}說(shuō)法錯(cuò)誤的是()?。"A、8代表對(duì)象名稱(chēng)的長(zhǎng)度B、O代表這是一個(gè)數(shù)組C、大括號(hào)中分別是:屬性名類(lèi)型、長(zhǎng)度、名稱(chēng);值類(lèi)型、長(zhǎng)度、值D、1代表成員個(gè)數(shù)正確答案:B25、下列關(guān)于ARP協(xié)議及ARP欺騙說(shuō)法錯(cuò)誤的是()。A、通過(guò)重建ARP表可以一勞永逸的解決ARP欺騙B、ARP欺騙的一種方式是欺騙路由器或交換機(jī)等網(wǎng)絡(luò)設(shè)備,使得路由器或交換機(jī)等網(wǎng)絡(luò)設(shè)備將數(shù)據(jù)包發(fā)往錯(cuò)誤的地址,造成被攻擊主機(jī)無(wú)法正確接收數(shù)據(jù)包。C、除了攻擊網(wǎng)絡(luò)設(shè)備外,還可以偽造網(wǎng)關(guān),使本應(yīng)發(fā)往路由器或交換機(jī)的數(shù)據(jù)包發(fā)送到偽造的網(wǎng)關(guān),造成被攻擊主機(jī)無(wú)法上網(wǎng)。D、ARP協(xié)議的作用是實(shí)現(xiàn)IP地址與物理地址之間的轉(zhuǎn)換正確答案:A26、關(guān)于防御CSRF攻擊說(shuō)法錯(cuò)誤的是()。A、盡量對(duì)修改應(yīng)用的請(qǐng)求用POST方式,也就是用formB、在多用form的前提下利用TokenC、服務(wù)端驗(yàn)證HTTPD、過(guò)濾請(qǐng)求參數(shù)正確答案:D27、下列哪個(gè)是Nginx解析漏洞會(huì)解析為php的文件()A、php.xxxB、A.xx/.phpC、A.phpl\.xssD、A.php;.xss正確答案:B28、漢字字符集GBK編碼是由______制定的()。A、國(guó)家標(biāo)準(zhǔn)總局B、全國(guó)信息技術(shù)標(biāo)準(zhǔn)化技術(shù)委員會(huì)C、國(guó)際標(biāo)準(zhǔn)化組織D、國(guó)家技術(shù)監(jiān)督局正確答案:B29、以下選項(xiàng)中,不是Python對(duì)文件的打開(kāi)模式的是()?A、wB、+C、rD、c正確答案:D30、下列哪一個(gè)選項(xiàng)不屬于XSS跨站腳本漏洞危害()?A、網(wǎng)站掛馬B、釣魚(yú)欺騙C、SQL數(shù)據(jù)泄露D、身份盜用正確答案:C31、菜刀不能實(shí)現(xiàn)以下哪個(gè)功能()A、文件管理B、虛擬終端C、頁(yè)面管理D、數(shù)據(jù)庫(kù)管理正確答案:C32、如果想要在文件末尾寫(xiě)入方式打開(kāi)一個(gè)文件,該給fopen()傳入什么參數(shù)?A、rB、wC、a+D、a正確答案:D33、使用下面哪個(gè)函數(shù)過(guò)濾xss是最好的?()A、htmlspecialchars()B、addslashes()C、preg_replace()D、str_replace()正確答案:A34、數(shù)據(jù)庫(kù)安全的第一道保障是()?A、操作系統(tǒng)的安全B、網(wǎng)絡(luò)系統(tǒng)的安全C、數(shù)據(jù)庫(kù)管理員D、數(shù)據(jù)庫(kù)管理系統(tǒng)層次正確答案:B35、下列哪個(gè)選項(xiàng)不是上傳功能常用安全檢測(cè)機(jī)制?()A、URL中包含<、>、script、alert等一些特殊標(biāo)簽檢查驗(yàn)證B、客戶(hù)端Javascript驗(yàn)證C、服務(wù)端文件擴(kuò)展名檢查驗(yàn)證D、服務(wù)端MIME檢查驗(yàn)證正確答案:A36、OSSEC是一個(gè)什么樣的開(kāi)源軟件()?A、基于網(wǎng)絡(luò)的IDSB、基于主機(jī)的IDSC、WAFD、應(yīng)用防火墻正確答案:B37、PHP-fpm通過(guò)那個(gè)變量執(zhí)行.php文件()A、fastCGItypeB、PHP_VALUEC、PHP_ADMIN_VALUED、SCRIPT_FILENAME正確答案:D38、在使用Linux的VIM編輯器的命令模式中,我們使用什么進(jìn)行按鍵進(jìn)行粘貼()A、ZB、CC、VD、P正確答案:D39、關(guān)鍵信息基礎(chǔ)設(shè)施的運(yùn)營(yíng)者應(yīng)當(dāng)自行或者委托網(wǎng)絡(luò)安全服務(wù)機(jī)構(gòu)______對(duì)其網(wǎng)絡(luò)的安全性和可能存在的風(fēng)險(xiǎn)檢測(cè)評(píng)估()?A、至少兩年一次B、至少一年一次C、至少每年兩次D、至少半年一次正確答案:B40、在使用VIM編輯完文本后,在退出時(shí)輸入wq!,其中!的含義是()A、退出后保存B、退出,不保存當(dāng)前文件C、直接保存,如果失敗就退出D、覆蓋當(dāng)前文件強(qiáng)制保存正確答案:D41、typecho反序列化漏洞中,call_user_func函數(shù)的參數(shù)$filter為什么是可控的()?A、該函數(shù)可以不用此參數(shù)B、該參數(shù)是類(lèi)Request類(lèi)中的變量C、程序未對(duì)用戶(hù)提交數(shù)據(jù)進(jìn)行過(guò)濾D、因?yàn)槭荈eed類(lèi)傳過(guò)來(lái)的參數(shù)正確答案:B42、使用雙防火墻劃分不同網(wǎng)絡(luò)安全域,主要安全目的是()?A、提高IT資產(chǎn)安全性B、提高防火墻利用率C、給滲透內(nèi)網(wǎng)增加難度D、提高內(nèi)網(wǎng)可用性正確答案:C43、下列哪項(xiàng)類(lèi)型數(shù)據(jù)是不可變化的()?A、字典B、列表C、元組D、集合正確答案:C44、__toString()魔術(shù)方法在什么時(shí)候執(zhí)行()?A、執(zhí)行serialize()時(shí)B、當(dāng)程序試圖寫(xiě)入一個(gè)不存在或者不可見(jiàn)的成員變量時(shí)C、當(dāng)對(duì)象復(fù)制完成時(shí)D、類(lèi)被當(dāng)成字符串時(shí)正確答案:D45、下列哪些描述同SSL相關(guān)()。A、公鑰使用戶(hù)可以創(chuàng)建會(huì)話密鑰,驗(yàn)證數(shù)字簽名的真實(shí)性以及加密數(shù)據(jù)B、公鑰使用戶(hù)可以交換會(huì)話密鑰,解密會(huì)話秘鑰并驗(yàn)證數(shù)字簽名的真實(shí)性C、私鑰使用戶(hù)可以加密通信數(shù)據(jù)。D、私鑰使用戶(hù)可以創(chuàng)建數(shù)字簽名,加密數(shù)據(jù)和解密會(huì)話密鑰正確答案:B46、黑客攻擊某個(gè)系統(tǒng)之前,首先要進(jìn)行信息收集,那么通過(guò)技術(shù)手段收集如何實(shí)現(xiàn)?()A、攻擊者通過(guò)Windows自帶命令收集有利信息B、通過(guò)搜索引擎來(lái)來(lái)了解目標(biāo)網(wǎng)絡(luò)結(jié)構(gòu)、關(guān)于主機(jī)更詳細(xì)的信息C、通過(guò)發(fā)送加殼木馬軟件或者鍵盤(pán)記錄工具D、通過(guò)查找最新的漏洞庫(kù)去反查具有漏洞的主機(jī)正確答案:B47、端口掃描的原理是向目標(biāo)主機(jī)的________端口發(fā)送探測(cè)數(shù)據(jù)包,并記錄目標(biāo)主機(jī)的響應(yīng)。()A、FTPB、UDPC、TCP/IPD、WWW正確答案:C48、下面屬于邏輯漏洞的是()。A、CSRFB、SQL注入C、上傳漏洞D、密碼找回邏輯漏洞正確答案:D49、在使用Nginx場(chǎng)景中,因?yàn)镹ginx配置不當(dāng),時(shí)常會(huì)出現(xiàn)CRLF注入攻擊。以下()選項(xiàng)的參數(shù)代表“對(duì)完整的URI不進(jìn)行解碼”?A、$uriB、$document_uriC、$request_uriD、以上選項(xiàng)均不正確正確答案:C50、滲透測(cè)試的“后滲透攻擊”階段通常從()開(kāi)始。A、取得了客戶(hù)對(duì)滲透測(cè)試的授權(quán)之后B、已經(jīng)攻陷了客戶(hù)組織的一些系統(tǒng)或取得域管理員權(quán)限之后C、制定了滲透測(cè)試方案并交于客戶(hù)審核通過(guò)后D、在客戶(hù)組織的系統(tǒng)中檢測(cè)到一些已知的漏洞之后正確答案:B51、關(guān)于Linux下提權(quán)服務(wù)器說(shuō)法正確的是()A、Linux下無(wú)法提權(quán)B、Linux系統(tǒng)沒(méi)有漏洞C、iptables服務(wù)器能防御提權(quán)D、Suid是linux提權(quán)一種正確答案:D52、Iptables防火墻通過(guò)()與內(nèi)核程序進(jìn)行交互。A、iptables外殼程序B、iptables腳本C、Iptables鏈D、網(wǎng)頁(yè)正確答案:A53、以下說(shuō)法正確的是()?A、未授權(quán)訪問(wèn)只出現(xiàn)在數(shù)據(jù)庫(kù)軟件上B、未授權(quán)訪問(wèn)只發(fā)生在管理員頁(yè)面C、目錄列表可以通過(guò)修改配置文件徹底杜絕D、未授權(quán)訪問(wèn)不可避免正確答案:C54、mysql數(shù)據(jù)庫(kù)默認(rèn)使用哪個(gè)端口()?A、1306B、3306C、3389D、1521正確答案:B55、以下哪個(gè)不是Python合法的標(biāo)識(shí)符()?A、name_B、int64C、70logD、hello正確答案:C56、下列哪一項(xiàng)不是同源策略的內(nèi)容()A、文件名B、協(xié)議C、域名D、端口號(hào)正確答案:A57、中國(guó)菜刀是一款經(jīng)典的webshell管理工具,其傳參方式是()。A、GET方式B、明文方式C、COOKIE方式D、POST方式正確答案:D58、關(guān)于SMB協(xié)議,下列哪個(gè)說(shuō)法是錯(cuò)誤的()A、通常使用445端口B、可以針對(duì)系統(tǒng)密碼進(jìn)行暴力破解C、MS17-010是利用率SMB的漏洞D、可以通過(guò)WMI對(duì)Windows系統(tǒng)進(jìn)行管理正確答案:D59、需要進(jìn)行數(shù)據(jù)庫(kù)交互的是哪種xss漏洞()?A、儲(chǔ)存型xssB、反射型xssC、DOM型xssD、self-xss正確答案:A60、DVWA-CSRF-Medium的防御方法是()?A、檢查referer頭中是否有host頭的內(nèi)容B、檢查請(qǐng)求發(fā)起的ip地址C、過(guò)濾掉了單引號(hào)D、過(guò)濾掉了雙引號(hào)正確答案:A61、Windows系統(tǒng)采用了那種訪問(wèn)控制模型()?A、LACB、DACC、MACD、RBAC正確答案:D62、下面屬于將文件中的數(shù)據(jù)讀取為一個(gè)Java對(duì)象()。A、ObjectInputStreamB、ObjectOutputStreamC、NumberFormatD、DecimalFormat正確答案:A63、水平越權(quán)的產(chǎn)生原因是()?A、系統(tǒng)未對(duì)用戶(hù)角色進(jìn)行認(rèn)證B、系統(tǒng)未對(duì)管理員角色進(jìn)行認(rèn)證C、系統(tǒng)未對(duì)用戶(hù)標(biāo)識(shí)進(jìn)行認(rèn)證D、系統(tǒng)未對(duì)用戶(hù)權(quán)限進(jìn)行驗(yàn)證正確答案:D64、伊朗“震網(wǎng)”病毒用了幾個(gè)Windows0day()?A、3個(gè)B、6個(gè)C、2個(gè)D、4個(gè)正確答案:D65、下列哪個(gè)語(yǔ)句在Python中是非法的()?A、x=(y=z+1)B、x+=yC、x=y=z=1D、x,y=y,x正確答案:A66、什么是序列化()?A、將程序的變量信息轉(zhuǎn)換為可存儲(chǔ)或傳輸?shù)男问降倪^(guò)程B、將程序的函數(shù)信息轉(zhuǎn)換為可存儲(chǔ)或傳輸?shù)男问降倪^(guò)程C、將對(duì)象的狀態(tài)信息轉(zhuǎn)換為可存儲(chǔ)或傳輸?shù)男问降倪^(guò)程D、將程序的運(yùn)行結(jié)果轉(zhuǎn)換為可存儲(chǔ)或傳輸?shù)男问降倪^(guò)程正確答案:C67、盜取Cookie是用做什么()?A、用于登錄B、DDOSC、釣魚(yú)D、會(huì)話固定正確答案:A68、"這段代碼是以下哪種漏洞類(lèi)型的payload()Runtime.getRuntime().exec(request.getParameter("cmd"));"A、XSS跨站漏洞B、命令執(zhí)行漏洞C、SQL注入漏洞D、文件讀取漏洞正確答案:B69、MAC地址長(zhǎng)度為多少二進(jìn)制()A、16B、32C、48D、64正確答案:C70、下列哪個(gè)工具可以進(jìn)行Web程序指紋識(shí)別()A、nmapB、OpenVASC、御劍D、whatweb正確答案:D71、Tomcat任意文件漏洞上傳的配置文件是()?A、tomcat.initB、tomcat.xmlC、/conf/tomcat.iniD、/conf/web.xml正確答案:D72、在使用Linux的VIM編輯器的命令模式中,我們使用什么鍵可以上移光標(biāo)()A、jB、hC、kD、l正確答案:C73、你檢測(cè)到一次針對(duì)你的網(wǎng)絡(luò)的攻擊,你的服務(wù)器日志顯示了攻擊的源IP地址,但是你需要確定這個(gè)地址來(lái)自哪個(gè)域,你應(yīng)該()。A、Ping根服務(wù)器B、進(jìn)行反向DNS查找C、檢查你的DNS服務(wù)器的A記錄D、請(qǐng)你的互聯(lián)網(wǎng)服務(wù)供應(yīng)商為你尋找需要的信息正確答案:B74、垂直越權(quán)漏洞的典型表現(xiàn)是()?A、用戶(hù)可以查看到同權(quán)限下其他用戶(hù)的隱私數(shù)據(jù)B、用戶(hù)可以查看到比他高權(quán)限的其他用戶(hù)的隱私數(shù)據(jù)C、用戶(hù)可以查看到比他低權(quán)限的其他用戶(hù)的隱私數(shù)據(jù)D、用戶(hù)可以通過(guò)登陸查看到其他用戶(hù)信息正確答案:B75、“l(fā)s.”命令是顯示()A、顯示根目錄下的隱藏文件及文件夾B、顯示當(dāng)前目錄的文件及文件夾C、顯示上級(jí)父目錄的文件及文件夾D、顯示當(dāng)前目錄下的隱藏文件及文件夾正確答案:B76、Nginx目錄遍歷的相關(guān)配置是()?A、php-fpmB、nginx-phpC、autoindexonD、fpminit正確答案:C77、$_SESSION[]的用途是什么()?A、用于注冊(cè)全局變量B、用于初始化會(huì)話C、用于存儲(chǔ)當(dāng)前會(huì)話的變量D、以上都不是正確答案:C78、掃描器一般采用哪種HTTP協(xié)議的請(qǐng)求方法()A、HEADB、SELECTC、PUTD、OPTIONS正確答案:A79、如果需要進(jìn)行遠(yuǎn)程文件包含,則哪個(gè)選項(xiàng)必須要開(kāi)啟()A、allow_include_start=onB、allow_url_start=onC、allow_url_fopen=onD、allow_url_include=on正確答案:D80、Kali是基于()Linux的發(fā)行版。A、DebianB、CentOSC、FedoraD、openSUSE正確答案:A二、多選題(共20題,每題1分,共20分)1、以下屬于DNS常用的查詢(xún)方式的選項(xiàng)有哪一些?()A、遞歸查詢(xún)B、信息查詢(xún)C、迭代查詢(xún)D、口令查詢(xún)正確答案:AC2、關(guān)于SMB協(xié)議說(shuō)法正確的有()A、服務(wù)器消息塊B、網(wǎng)絡(luò)文件共享系統(tǒng)C、使用的是http協(xié)議發(fā)送D、使用的8080端口正確答案:AB3、下面包括域里基本概念的()A、活動(dòng)目錄B、DNSC、信任關(guān)系D、Apache正確答案:ABC4、KaliLinux滲透系統(tǒng)包含的滲透測(cè)試工具都有哪些功能()。A、后門(mén)維持B、無(wú)線攻擊C、壓力測(cè)試D、信息收集E、逆向工程F、漏洞利用G、漏洞挖掘正確答案:ABCDEFG5、程序員在防止上傳漏洞時(shí),可以采取哪些措施?()A、服務(wù)器端驗(yàn)證B、客戶(hù)端檢測(cè)C、cookie檢測(cè)D、實(shí)名認(rèn)證正確答案:AB6、以下哪些項(xiàng)是HTTP中默認(rèn)要啟用的方法()A、PUTB、GETC、DELETED、POST正確答案:BD7、正確防御任意文刪除漏洞的安全策略,包括()。A、白名單過(guò)濾B、避免目錄跳轉(zhuǎn)C、預(yù)測(cè)可控刪除文件D、以上選項(xiàng)均不正確正確答案:ABC8、成功上傳一句話木馬后,使用什么工具進(jìn)行連接()A、nmapB、sqlmapC、菜刀D、冰蝎正確答案:CD9、Iptables防火墻進(jìn)行地址轉(zhuǎn)換在一般是在()鏈里面?A、PREROUTINGB、
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025至2030年中國(guó)雙監(jiān)探頭無(wú)線報(bào)警器數(shù)據(jù)監(jiān)測(cè)研究報(bào)告
- 2025至2030年中國(guó)單軌單簾軌無(wú)機(jī)布防火卷簾數(shù)據(jù)監(jiān)測(cè)研究報(bào)告
- 2025至2030年中國(guó)傳感測(cè)試產(chǎn)品數(shù)據(jù)監(jiān)測(cè)研究報(bào)告
- 2025年中國(guó)鋁合金網(wǎng)空氣過(guò)濾器市場(chǎng)調(diào)查研究報(bào)告
- 2025年中國(guó)節(jié)慶用飾品市場(chǎng)調(diào)查研究報(bào)告
- 2025年中國(guó)空調(diào)柜機(jī)機(jī)殼市場(chǎng)調(diào)查研究報(bào)告
- 2025年中國(guó)鹽包市場(chǎng)調(diào)查研究報(bào)告
- 2025年中國(guó)玉葉清含片市場(chǎng)調(diào)查研究報(bào)告
- 2025年中國(guó)攝影燈架市場(chǎng)調(diào)查研究報(bào)告
- 2025年中國(guó)氯代叔丁烷市場(chǎng)調(diào)查研究報(bào)告
- 應(yīng)急救援隊(duì)伍的建設(shè)與管理
- 2023新能源場(chǎng)站一次調(diào)頻控制系統(tǒng)技術(shù)規(guī)范
- 醫(yī)院布草洗滌服務(wù)方案(技術(shù)方案)
- 林業(yè)遙感技術(shù)及典型應(yīng)用
- 公司部門(mén)職能及崗位說(shuō)明書(shū)(匯編13)
- 銷(xiāo)售代理商申請(qǐng)表
- 北京匯文中學(xué)新初一均衡分班語(yǔ)文試卷
- 主管護(hù)師-護(hù)理學(xué)專(zhuān)業(yè)知識(shí)-外科護(hù)理學(xué)-第四十五章骨與關(guān)節(jié)損傷病人的護(hù)理
- 《Visual Basic 6.0程序設(shè)計(jì)》課件
- 平臺(tái)革命:改變世界的商業(yè)模式
- 模塊1 緒論《地下鐵道施工技術(shù)》教學(xué)課件
評(píng)論
0/150
提交評(píng)論