2020年大学生网络安全知识竞赛精选题库及答案(共120题)
更新时间:2023-08-09 05:25:01 阅读量: 综合文库 文档下载
2020年大学生网络安全知识竞赛精选题库
及答案(共120题)
1. 下面属于对称算法的是(B )
A. 数字签名
B. 序列算法
C. RSA 算法
D. 数字水印
2. PGP 加密技术是一个基于体系的邮件加密软件。(A )
A. RSA 公钥加密
B. DES 对称密钥
C. MD5 数字签名
D. MD5 加密
3. 为了防御网络监听,最常用的方法是(B )
A. 采用物理传输(非网络)
B. 信息加密
C. 无线网
D. 使用专线传输
4. 以下生物鉴定设备中具有最低的误报率的是(A )
A. 指纹识别
B. 语音识别
C. 掌纹识别
D. 签名识别
5. 以下鉴别机制不属于强鉴别机制的是(B )
凤凰制版科技KJ2016565 170*240 四校姜2016/8/31 93 青少年网络信息安全知识竞赛题库
A. 令牌+ 口令
B. PIN 码+ 口令
C. 签名+ 指纹
D. 签名+ 口令
6. 有三种基本的鉴别的方式: 你知道什么,你有什么,以及(C )
A. 你需要什么
B. 你看到什么
C. 你是什么
D. 你做什么
7. 家里可在ATM 机上使用的银行卡是双重鉴定的形式是因为(B )
A. 它结合了你是什么和你知道什么
B. 它结合了你知道什么和你有什么
C. 它结合了你控制什么和你知道什么
D. 它结合了你是什么和你有什么
8. 下列能够满足双因子认证的需求的方法是(A )
A. 智能卡和用户PIN
B. 用户ID 与密码
C. 虹膜扫描和指纹扫描
D. 用户名和PIN
9. 下列有关防火墙局限性描述不正确的是(C )
A. 防火墙不能防范不经过防火墙的攻击
B. 防火墙不能解决来自内部网络的攻击和安全问题
C. 防火墙不能对非法的外部访问进行过滤
D. 防火墙不能防止策略配置不当或错误配置引起的安全威胁
10. 对称密钥密码体制的主要缺点是(B )
A. 加、解密速度慢
B. 密钥的分配和管理问题
C. 应用局限性
D. 加密密钥与解密密钥不同
11. 以下对信息安全问题产生的根源描述最准确的一项是(D )
A. 信息安全问题是由于信息技术的不断发展造成的
B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏
12. 确保信息没有非授权泄密,是指。(C )
A. 完整性
B. 可用性
C. 保密性
D. 抗抵赖性
13. “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息
安全建设的目的。
其中,“看不懂”是指。(A )
A. 数据加密
B. 身份认证
C. 数据完整性
D. 访问控制
14. DES 算法密钥是64 位,因为其中一些位是用作校验的,密钥的实际有效位是
位。(B )
A. 60
B. 56
C. 54
D. 48
15. 下列算法是基于大整数因子分解的困难性的一项是(B )
A. ECC
B. RSA
C. DES
D. Diffie-Hellman
16. 以下选项属于对称加密算法(D )
A. SHA
B. RSA
C. MD5
D. AES
17. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f。
这种算法的密钥就是5,那么它属于。(A )
A. 对称加密技术
B. 分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
18. 若A 给B 发送一封邮件,并想让B 能验证邮件是由A 发出的,则A 应该选用
对邮件加密。(B )
A. A 的公钥
B. A 的私钥
C. B 的公钥
D. B 的私钥
19. 以下不在证书数据的组成中的一项是(D )
A. 版本信息
B. 有效使用期限
C. 签名算法
D. 版权信息
20. 数据加密标准DES 采用的密码类型是。(B )
A. 序列密码
B. 分组密码
C. 散列码
D. 随机码
21. “公开密钥密码体制”的含义是。(C )
A. 将所有密钥公开
B. 将私有密钥公开,公开密钥保密
C. 将公开密钥公开,私有密钥保密
D. 两个密钥相同
22. 在现代密码学研究中,保护是防止密码体制被攻击的重点。(C )
A. 明文
B. 密文
C. 密钥
D. 加解密算法
23. DES 是一种分组加密算法,是把数据加密成块。(B )
A. 32 位
B. 64 位
C. 128 位
D. 256 位
24. 以下算法中属于非对称算法的是。(B )
A. Hash 算法
B. RSA 算法
C. IEDA
D. 三重DES
25. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下密钥算法在加密
数据与解密时使用相同的密钥的一项是(C )
A. 对称的公钥算法
B. 非对称私钥算法
C. 对称密钥算法
D. 非对称密钥算法
26. 非对称密码算法具有很多优点,其中不包括。(B )
A. 可提供数字签名、零知识证明等额外服务
B. 加密/ 解密速度快,不需占用较多资源
C. 通信双方事先不需要通过保密信道交换密钥
D. 密钥持有量大大减少
27. 在可信计算机系统评估准则中,计算机系统安全等级要求最高的是。
(D )
A. C 1 级
B. D 级
C. B 1 级
D. A 1 级
28. 密码分析的目的是指(A )
A. 确定加密算法的强度
B. 增加加密算法的代替功能
C. 减少加密算法的换位功能
D. 确定所使用的换位
29. 用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码, 这是属于
攻击手段。(B )
A. 缓存溢出攻击
B. 钓鱼攻击
C. 暗门攻击
D. DDOS 攻击
30. 下面不属于恶意代码的一项是。(C )
A. 病毒
B. 蠕虫
C. 宏
D. 木马
31. U 盘的正确打开方法是。(B )
A. 直接双击打开
B. 关闭自动播放,右键打开
C. 开启自动播放,让U 盘以文件夹方式打开
32. 下列不属于垃圾邮件过滤技术的一项是。(A )
A. 软件模拟技术
B. 贝叶斯过滤技术
C. 关键字过滤技术
D. 黑名单技术
33. 为了防止电子邮件中的恶意代码,应该用方式阅读电子邮件。(A )
A. 纯文本
B. 网页
C. 程序
D. 会话
34. 数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有。
(A )
A. 公钥
B. 私钥
C. 密码
D. 口令
35. CA 认证中心的主要作用是。(B )
A. 加密数据
B. 发放数字证书
C. 安全管理
D. 解密数据
36. 访问控制是指确定以及实施访问权限的过程。(A )
A. 用户权限
B. 可给予哪些主体访问权利
C. 可被用户访问的资源
D. 系统是否遭受入侵
37. 哪种访问控制技术方便访问权限的频繁更改。(C )
A. 自主访问控制
B. 强制访问控制
C. 基于角色的访问控制
D. 基于格的访问控制
38. 是以文件为中心建立的访问权限表。(B )
A. 访问控制矩阵
B. 访问控制表
C. 访问控制能力表
D. 角色权限表
39. 下列关于访问控制模型说法不准确的是。(C )
A. 访问控制模型主要有3 种:自主访问控制、强制访问控制和基于角色的访问控制
B. 自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是
否可以访问
C. 基于角色的访问控制RBAC 中“角色”通常是根据行政级别来定义的
D. 强制访问控制MAC 是“强加”给访问主体的,即系统强制主体服从访问控制
40. 下列访问控制模型是基于安全标签实现的是。(B )
A. 自主访问控制
B. 强制访问控制
C. 基于规则的访问控制
D. 基于身份的访问控制
41. 文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是(A )
A. 自主访问控制
B. 强制访问控制
C. 主体访问控制
D. 基于角色的访问控制策略
42. 信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是(C )
A. 访问控制矩阵
B. 访问控制表
C. 访问控制能力表
D. 授权关系表
43. SSL 指的是(B )
A. 加密认证协议
B. 安全套接层协议
C. 授权认证协议
D. 安全通道协议
44. 下列对于基于角色的访问控制模型的说法错误的是(D )
A. 它将若干特定的用户集合与权限联系在一起
B. 角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类
别来划分
C. 因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利
D. 对于数据库系统的适应性不强,是其在实际使用中的主要弱点
45. 通过U 盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是
类型的恶意代码。(D )
A. 灰鸽子程序
B. 后门
C. 远程控制木马
D. 摆渡型木马
46. 以下不属于木马检测方法的是(D )
A. 检查端口及连接
B. 检查系统进程
C. 检查注册表
D. 检查文件大小
47. 以下伪装成有用程序的恶意软件的一项是(B )
A. 计算机病毒
B. 特洛伊木马
C. 逻辑炸弹
D. 蠕虫程序
48. 下列不属于网络蠕虫的恶意代码是(C )
A. 冲击波
B. SQL SLAMMER
C. 熊猫烧香
D. Code Red
49. 下列对于蠕虫病毒的描述错误的是(C )
A. 蠕虫的传播无需用户操作
B. 蠕虫会消耗内存或网络带宽,导致DOS
C. 蠕虫的传播需要通过“宿主”程序或文件
D. 蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成
50. 某病毒利用RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,
在%System% 文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为(C )
A. 文件型病毒
B. 宏病毒
C. 网络蠕虫病毒
D. 特洛伊木马病毒
51. 计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于
(A )
A. 蠕虫不利用文件来寄生
B. 蠕虫病毒的危害远远大于一般的计算机病毒
C. 二者都是病毒,没有什么区别
D. 计算机病毒的危害大于蠕虫病毒
52. 恶意代码是指(C )
A. 被损坏的程序
B. 硬件故障
C. 一段特制的程序或代码片段
D. 芯片霉变
53. 入侵检测系统的第一步是(B )
A. 信号分析
B. 信息收集
C. 数据包过滤
D. 数据包检查
54. 网络后门的功能是(A )
A. 保持对目标主机长期控制
B. 防止管理员密码丢失
C. 方便定期维护主机
D. 为了防止主机被非法入侵
55. 后门程序通常不具有以下哪个功能(D )
A. 远程桌面
B. 远程终端
C. 远程进程表管理
D. 远程开机
56. 近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是(B )
A. 黑客热衷制造轰动效应
B. 黑客受到利益驱动
C. 系统安全缺陷越来越多
D. 黑客技术突飞猛进
57. 黑客通常实施攻击的步骤是(C )
A. 远程攻击、本地攻击、物理攻击
B. 扫描、拒绝服务攻击、获取控制权、安装后门、嗅探
C. 踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹
58. 是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。(A )
A. 蜜网
B. 鸟饵
C. 鸟巢
D. 玻璃鱼缸
59. 按照计算机病毒的定义,下列属于计算机病毒的是(A )
A. 某Word 文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word 文档
B. 某用户收到来自朋友的邮件附件中隐藏了恶意程序,该恶意程序运行后该用户的主机可以被别人远程控制
C. 某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统
D. 黑客入侵了某服务器,并在其上安装了一个后门程序
60. 下列能对计算机硬件产生破坏的病毒是(A )
A. CIH
B. CODE RED
C. 维金
D. 熊猫烧香
61. 计算机病毒的特点不包括(B )
A. 传染性
B. 可移植性
C. 破坏性
D. 可触发性
62. 关于计算机病毒,下列说法不正确的是(C )
A. 计算机病毒是一个程序
B. 计算机病毒具有传染性
C. 计算机病毒的运行不消耗CPU 资源
D. 病毒并不一定都具有破坏力
63. 下列关于各类恶意代码说法错误的是(D )
A. 蠕虫的特点是其可以利用网络进行自行传播和复制
B. 木马可以对远程主机实施控制
C. 病毒具有传染性而木马不具有
D. 所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件
64. 不属于计算机病毒防治的策略的是(D )
A. 确认您手头常备一张真正“干净”的引导盘
B. 及时、可靠升级反病毒产品
C. 新购置的计算机软件也要进行病毒检测
D. 整理磁盘
65. 以下技术不属于预防病毒技术的范畴是(A )
A. 加密可执行程序
B. 引导区保护
C. 系统监控与读写控制
D. 校验文件
66. 不属于预防病毒感染的方法是(C )
A. 通过IE 中的工具-〉Windows Update 升级安装补丁程序
B. 定期升级杀毒软件
C. 不使用电子邮件
D. 将MS Word 的安全级别设置为中级以上
67. 宏病毒是随着Office 软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于的宏中的计算机病毒。(B )
A. 应用程序
B. 文档或模板
C. 文件夹
D. 具有“隐藏”属性的文件
68. 在下列4 项中,不属于计算机病毒特征的是(D )
A. 潜伏性
B. 传染性
C. 隐蔽性
D. 规则性
69. 在Windows 系统下观察到,U 盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是(B )
A. u 盘坏了
B. 感染了病毒
C. 磁盘碎片所致
D. 被攻击者入侵
70. 计算机病毒通常是(D )
A. 一条命令
B. 一个文件
C. 一个标记
D. 一段程序代码
71. 关于计算机病毒的传播途径,下面说法错误的是(D )
A. 通过邮件传播
B. 通过光盘传播
C. 通过网络传播
D. 通过电源传播
72. 以下不属于恶意代码的是(C )
A. 病毒
B. 蠕虫
C. 宏
D. 特洛伊木马
73. 计算机病毒会对下列计算机服务造成威胁,除了(C )
A. 完整性
B. 有效性
C. 保密性
D. 可用性
74. DDOS 攻击破坏了(A )
A. 可用性
B. 保密性
C. 完整性
D. 真实性
75. 当你感觉到你的Win2000 运行速度明显减慢,当你打开任务管理器后发现CPU 的使用率达到了百分之百,没有发现异常进程,你最有可能认为你受到了哪一种攻击(B )
A. 特洛伊木马
B. 拒绝服务
C. 欺骗
D. 中间人攻击
76. 拒绝服务攻击的后果是(D )
A. 信息不可用
B. 系统宕机
C. 应用程序不可用
D. 上面3 项都是
78. 攻击者截获并记录了从A 到B 的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为(C )
A. 中间人攻击
B. 强力攻击
C. 重放攻击
D. 字典攻击
79. 在以下认证方式中,最常用的认证方式是(A )
A. 基于账户名/口令认证
B. 基于摘要算法认证
C. 基于PKI 认证
D. 基于数据库认证
80. DDOS 攻击破坏了(A )
A. 可用性
B. 保密性
C. 完整性
D. 真实性
81. 以下不属于常见危险密码的是(D )
A. 跟用户名相同的密码
B. 使用生日作为密码
C. 只有6 位数的密码
D. 10 位以上的综合型密码
82. 以下不可以防范口令攻击的是(D )
A. 设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成
B. 在输入口令时应确认无他人在身边
C. 定期改变口令
D. 选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段
83. Windows NT 和Windows 2000 系统能设置为在几次无效登录后锁定帐号, 这可以防止(B )
A. 木马
B. 暴力破解
C. IP 欺骗
D. 缓存溢出攻击
84. 以下不属于社会工程学技术的是(D )
A. 个人冒充
B. 电话诈骗
C. 钓鱼技术
D. 木马攻击
85. 下面攻击方式最常用于破解口令的是(B )
A. 哄骗(spoofing)
B. 字典攻击(dictionary attack)
C. 拒绝服务(DoS)
D. WinNuk
86. 向有限的空间输入超长的字符串是攻击手段(A )
A. 缓冲区溢出
B. 网络监听
C. 拒绝服务
D. IP 欺骗
87. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠
的解决方案是(C )
A. 安装防火墙
B. 安装入侵检测系统
C. 给系统安装最新的补丁
D. 安装防病毒软件
88. HTTPS 采用的加密协议是(D )
A. HTTP
B. FTP
C. TELNET
D. SSL
89. 口令破解的最简单有效方法是(A )
A. 暴力破解
B. 社工破解
C. 字典攻击
D. 生日攻击
90. 用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码, 这种攻击手段是(B )
A. 缓存溢出攻击
B. 钓鱼攻击
C. 暗门攻击
D. DDOS 攻击
91. 下面最好地描述了风险分析的目的是(C )
A. 识别用于保护资产的责任义务和规章制度
B. 识别资产以及保护资产所使用的技术控制措施
C. 识别资产、脆弱性并计算潜在的风险
D. 识别同责任义务有直接关系的威胁
92. 风险评估包括以下部分(D )
A. 资产评估
B. 脆弱性评估
C. 威胁评估
D. 以上都是
93. 在信息系统安全中,风险由以下两种因素共同构成的(C )
A. 攻击和脆弱性
B. 威胁和攻击
C. 威胁和脆弱性
D. 威胁和破坏
94. 风险是损失需要保护的资产的可能性,风险是(A )
A. 攻击目标和威胁事件
B. 威胁和漏洞
C. 资产和漏洞
D. 上面3 项都不是
95. 下面最好地描述了风险分析的目的是(C )
A. 识别用于保护资产的责任义务和规章制度
B. 识别资产以及保护资产所使用的技术控制措施
C. 识别资产、脆弱性并计算潜在的风险
D. 识别同责任义务有直接关系的威胁
96. 下列对“信息安全风险”的描述正确的是(A )
A. 是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险
B. 是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险
C. 是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险
D. 是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险
97. 美国国防部发布的可信计算机系统评估标准(TCSEC)定义了个等级。(C )
A. 五
B. 六
C. 七
D. 八
98. 橘皮书定义了4 个安全层次,从D 层(最低保护层)到A 层(验证性保护层),属于 D 级的系统是不安全的,以下操作系统中不属于C 级的是(D )
A. Unix 系统
B. Linux 系统
C. Windows 2000
D. Windows 98
凤凰制版科技KJ2016565 170*240 四校姜2016/8/31 91 青少年网络信息安全知识竞赛题库
99. 所谓的可信任系统(Trusted System)是美国国防部定义的安全操作系统标准,常用的操作系统UNIX 和Windows NT 等可以达到该标准的级(C )
A. D
B. C1
C. C2
D. B2
100. 下面属于我国自己的计算机安全评估机构是(D )
A. CC
B. TCSEC
C. CNISTEC
D. ITSEC
101. TCSEC 定义的属于D 级的系统是不安全的,以下操作系统中属于D 级的是(B )
A. Windows2000
B. DOS
C. Linux
D. UNIX
102. TCSEC 共分为大类级。(A )
A. 4 7
B. 3 7
C. 4 5
D. 4 6
103. 《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为级。(A )A. 4 B. 5 C. 6 D. 7
104. 根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定(D )
A. 威胁、脆弱性
B. 系统价值、风险
C. 信息安全、系统服务安全
D. 受侵害的客体、对客体造成侵害的程度
105. 1999 年,我国发布第一个信息安全等级保护的国家标准
GB17859-1999,提出将信息系统的安全等级划分为个等级(D )
A. 7
B. 8
C. 4
D. 5
106. 数字证书在International Telecommunications Union (ITU)的标准中定义的(D )
A. X.400
B. X.25
C. X.12
D. X.509
107. 下列PKI 体系中用以对证书进行访问的协议是(B )
A. SSL
B. LDAP
C. CA
D. IKE
108. 下列信息不包含在X.509 规定的数字证书中的是(D )
A. 证书有效期
B. 证书持有者的公钥
C. 证书颁发机构的签名
D. 证书颁发机构的私钥
109. 目前发展很快的基于PKI 的安全电子邮件协议是(A )
A. S/MIME
B. POP
C. SMTP
D. IMAP
110. PKI 的主要组成结构不包括(B )
A. 证书授权CA
B. 加密机制AES
C. 注册授权RA
D. 证书存储库CR 111. PKI 管理对象不包括(A )
A. ID 和口令
B. 证书
C. 密钥
D. 证书撤销
112. 以下属于防范假冒热点攻击的措施是(B )
A. 尽量使用免费WIFI
B. 不要打开WIFI 的自动连接功能
凤凰制版科技KJ2016565 170*240 四校姜2016/8/31 传播网络正能量争做中国好网民92
C. 在免费WIFI 上购物
D. 任何时候不使用WIFI 联网
113. 关于散列函数,叙述不正确的是(C )
A. 输入任意大小的消息,输出是一个长度固定的摘要
B. 散列函数是陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中恢复出任何的消息,甚至根本就找不到任何与原信息相关的信息
C. 输入消息中的任何变动都不会对输出摘要产生影响
D. 可以防止消息被篡改
114. 以下算法不是散列函数的是(D )
A. SHA-1
B. MD5
C. SM3
D. AES
115. 关于HASH 算法说法不正确的是(C )
A. 单向不可逆
B. 固定长度输出
C. 明文和散列值一一对应
D. HASH 算法是一个从明文到密文的不可逆的映射
116. MD5 产生的散列值是位(C )
A. 56
B. 64
C. 128
D. 160
117. 数字签名要预先使用单向Hash 函数进行处理的原因是(C )
A. 多一道处理工序增加签名被破译的难度
B. 保证完整性
C. 缩短待签名信息的长度
D. 保证密文能正确还原成明文
118. 统计数据表明,网络和信息系统最大的人为安全威胁来自于
(B )
A. 恶意竞争对手
B. 内部人员
C. 互联网黑客
D. 第三方人员119. 在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下属于被动威胁的是(C )
A. 报文服务拒绝
B. 假冒
C. 数据流分析
D. 报文服务更改
120. 一次字典攻击能否成功,很大因素上决定于(A )
A. 字典文件
B. 计算机性能
C. 网络速度
D. 黑客学历
正在阅读:
2020年大学生网络安全知识竞赛精选题库及答案(共120题)08-09
国际经济学名词解释重点05-02
危险废物鉴别04-05
2022年工作总结2022年工作计划思路07-31
2012新版北师大过生日教案05-27
担保贷款(委托贷款)逾期催收通知书02-27
高兴玲责任与荣耀01-13
g建筑工程质量监理评估报告10-23
农村信用社县级联社信息科技工作考核办法11-15
- 多层物业服务方案
- (审判实务)习惯法与少数民族地区民间纠纷解决问题(孙 潋)
- 人教版新课标六年级下册语文全册教案
- 词语打卡
- photoshop实习报告
- 钢结构设计原理综合测试2
- 2014年期末练习题
- 高中数学中的逆向思维解题方法探讨
- 名师原创 全国通用2014-2015学年高二寒假作业 政治(一)Word版
- 北航《建筑结构检测鉴定与加固》在线作业三
- XX县卫生监督所工程建设项目可行性研究报告
- 小学四年级观察作文经典评语
- 浅谈110KV变电站电气一次设计-程泉焱(1)
- 安全员考试题库
- 国家电网公司变电运维管理规定(试行)
- 义务教育课程标准稿征求意见提纲
- 教学秘书面试技巧
- 钢结构工程施工组织设计
- 水利工程概论论文
- 09届九年级数学第四次模拟试卷
- 题库
- 竞赛
- 网络安全
- 答案
- 精选
- 大学生
- 知识
- 2020
- 120
- 模拟法庭活动总结
- 2015-2016年新人教版六年级数学上册试卷(全套1)全程测评卷97
- 2021年浅淡我对运维服务的一些看法
- 新目标英语八年级(上)Unit8说课稿
- 车间技术员年终工作总结
- 华科大自动控制原理 第四章 根轨迹法
- 电镀废水处理工程设计
- 最高发院哑剧剧本
- 历年雅思写作真题精品
- memorial day 阵亡将士纪念日
- 初中物理教法与学法
- 2011年7月自学考试管理与成本会计试卷及答案
- 初中物理教学设计.八年级1.4.噪音的危害和控制
- 有关浮力的典型易错题分析
- 物理与艺术
- 金融行业三级信息系统数据安全及备份恢复测评指导书
- 折流板换热性能影响因素 你们的下载是我免费提供的动力
- 头脑风暴,100题(带答案)
- Abstract RV’02 Preliminary Version Dynamic Event Generation for Runtime Checking using the
- 郑百文案例分析