连云港专业技术继续教育—网络信息安全题库与答案
更新时间:2023-10-11 12:56:01 阅读量: 综合文库 文档下载
个人资料 (备忘录)
连云港专业技术继续教育—网络信息安全总题库及答案
(经过本人整理了一下,网络信息安全题目及答案应该涵盖绝大多数试题)
连云港市人民医院高级技师、工程师华连成
一 判断题
1、信息网络的物理安全要从环境和设备两个角度来考虑(对) 2、计算机场地可以选择在公共区域人流量比较大的地方(错) 3、计算机场地可以选择在化工生产车间附件(错)
4、计算机场地在正常情况下温度保持在职18至此28摄氏度。(对) 5、机房供电线路和动力、照明用电可以用同一线路(错)
6、只要手干净就可以直接触摸或者擦拨电路组件,不必有进一步的措施(错)
7、备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。(对) 8、屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。(对) 9、屏蔽室的拼接、焊接工艺对电磁防护没有影响。(错) 10、由于传输的内容不同,电力结可以与网络线同槽铺设。(错)
11、接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。(对)
12、新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。(对)
13、TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。(对) 14、机房内的环境对粉尘含量没有要要求。(错)
15、防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。(对) 16、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。(对) 17、纸介资料废弃应用碎纸机粉碎或焚毁。(对) 容灾与数据备份
1、灾难恢复和容灾具有不同的含义。(错)
2、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。(对) 3、对目前大量的数据备份来说,磁带是应用得最广的介质。(对) 4、增量备份是备份从上次进行完全备份后更改的全部数据文件。(错) 5、容灾等级通用的国际标准SHARE 78将容灾分成了六级。(错)
1 第 ( ) 页
个人资料 (备忘录)
6、容灾就是数据备份。(错) 7、数据越重要,容灾等级越高。(对) 8、容灾项目的实施过程是周而复始的。(对)
9、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了(错)
10、SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。(对)
11、廉价磁盘冗余陈列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机结合,使其性能超过一只昂贵的大硬盘。(对) 第四章 基础安全技术
1、对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。(对) 2、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。(对) 3、公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。(对) 4、对信息的这种防篡改、防删除、防插入的特性为数据完整性保护。(对)
5、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。(对) 系统安全
1、常见的操作系统包括DOS、OS/2、UNLX、XENIX、Linux、Windows、Netware、Ora-cle等。(错) 2、操作系统在概念上一般分为两部份:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如Microsoft Windiws、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linus等),内核及壳只是操作层次上不同面已。(错)
3、Windows系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。(借)
4、Windows系统的用户帐号有两种基本类型:全局帐号(Global Accounts)和本地帐号(Llcal Accounts)。(对)
5、本地用户组中的Users(用户)组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统(错)
6、本地用户中的Guests(来宾用户)组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比Users有更多的限制。(对)
7、域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。(错) 8、全局组是由本域用户组成的,不能包含任何组,也不能包含其他的用户,全局组能在域中任何一台机器上创建。(错)
9、在默认情况下,内置Domain Admins全局组是域的Administrators 本地组的一个成员,也是域中每台机器Administrator本地组的成员。(对)
2 第 ( ) 页
个人资料 (备忘录)
10、Windows XP帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含16个字符。密码的有效字符是字母、数字、中文和符号。(错)
11、如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果Backup Operators 组有此权限,而Lois也有此权限。(对)
12、Windows 文件系统中,只有Administrator 组和Server Operation组可以设置和去除共享目录,并且可以设置共享目录的访问权限。(错)
13、远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。(错)
14、对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、Creator/Owner组等。(对)
15、系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字母“!”的黄色圆圈(或三角形)表示信息性问题,一个中间有字母“i”的蓝色圆圈表示一次警告,而中间有“stop”字样(或符号叉)的红色八角形表示严重问题。(错)
16、光盘作为数据备份的媒介优势在于价格便宜、速度快、容量大。(错)
17、Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。(对)
18、Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。(对)
19、UNIX的开发工作是自由、独立的,完全开放源码,由很多个人和组织协同开发的。UNIX只定义了人个操作系统内核。所有的UNIX发行版本共享相同的内核源,但是,和内核一起的辅助材料则随版本不同有很大不同。(错)
20、每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。(错) 21、与Winsows系统不一样的是UNIS/Linux操作系统中不存在预置帐号。(错) 22、UNIX/Linux系统中一个用户可以同时属于多个用户组(对)
23、标准的UNIX/Linux系统以属主(Owner)、(Group)、(World)三个粒度进行控制。特权用户不受这种访问控制的限制。(对)
24、UNIX/Linux系统中,设置文件许可位以使得文件所有者比其他用户拥有更少的权限是不可能的。(错) 25、UNIX/Linux系统和Windows系统类似,每一个系统用户都有一个主目录。(对) 26、UNIX/Linux系统加载文件系统的命令是mount,所有用户都能使用这条命令。(错)
27、UNIX/Linux系统中查看进程信息的who命令用于显示全登录到系统的用户情况,与w命令不同的是,
3 第 ( ) 页
个人资料 (备忘录)
who命令功能更加强大,who命令是w命令的一个增强版。(错)
28、Httpd.conf是Web服务器的主配文件,由管理员进行配置,Srm.conf是Web服务器的资源配置文件,Access.conf是设置访问权限文件。(对)
29、一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件和目录的所有者的情况下才能删除。(错)
30、UNIX/Linux系统中的/etc/passwd文件含有全部系统需要知道的关于每个用户的信息(加密后的密码也可能存地/etc/passwd文件中)。(错)
31、数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。(错) 32、数据库安全只依靠技术即可保障。(错)
33、通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。(错) 34、数据库的强身份认证与强制访问控制是同一概念。(错)
35、用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。(对) 36、数据库视图可以通过INSERT或UPDATE语句生成。(错) 37、数据库加密适宜采用公开密钥密码系统。(对)
38、数据库加密的时候,可以将关系运算的比较字段加密。(错) 39、数据库管理员拥有数据库的一切权限。(对)
40、不需要对数据库应用程序的开发者制定安全策略。(错)
41、使用ID登录SQL Server后,即可获得了访问数据库的权限。(错) 42、MS SQL Server与Sybase Server的身份认证机制基本相同。(对) 43、SQL Server不提供字段粒度的访问控制。(错) 44、MySQL不提供字段粒度的访问控制。(对) 45、SQL Server中,权限可以直接授予用户ID。(对) 46、SQL注入攻击不会威胁到操作系统的安全。(错)
47、事务具有原子性,其中包括的诸多操作要么全做,要么全不做。(对) 48、完全备份就是对全部数据进行备份。(对) 第六章 网络安全
1、防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一个系统。(对) 2、组成自适应代理网关防火墙的基本要素有两个:自适应代理服务器(Adaptive Proxy server)与动态包过滤器(Dynamic Packet Filter)。(对) 3、软件防火墙就是指个人防火墙。(错)
4、网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。(对)
4 第 ( ) 页
个人资料 (备忘录)
5、防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓朴做出任何调整就可以把防火墙接入网络。(对) 6、防火墙安全策略一旦设定,就不能再做任何改变。(错) 7、对于防火墙的管理可直接通过Telnet进行。(错) 8、防火墙规则集的内容决定了防火墙的真正功能。(对) 9、防火墙必须要提供VPN、NAT等功能。(错) 10、防火墙对用户只能通过用户和口令进行认证。(错)
11、即使在企业环境中,个人防火墙作为企业纵深防御的一部份也是十分必要的。(对) 12、只要使用了防火墙,企业的网络安全就有了绝对保障。(错)
13、防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。(对) 14、iptable可配置具有状态包过滤机制的防火墙。(对) 15、可以将外部可访问的服务器放置在内部保护网络中。(错)
16、在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。(对) 17、入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术(对)
18、主动响应和被动响应是相互对立的,不能同时采用。(错)
19、异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。(对)
20、针对入侵者采取措施是主动响应中最好的响应措施。(错) 21、在早期大多数的入侵检测系统中,入侵响应都属于被动响应。(对) 22、性能“瓶颈”是当前入侵防御系统面临的一个挑战。(对)
23、漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。(错) 24、与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。(对) 25、蜜罐技术是种被动响应措施。(错)
26、企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。(对)
27、入侵检测系统可以弥补企业安全防御系统中安全缺陷和漏洞。(错)
28、使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。(对)
29、在早期用集线路(hub)作为连接设备的网络中使用的基于网络的入侵检测系统,在交换网络中不做任何改变,一样可以用来监听整个网络。(错)
5 第 ( ) 页
个人资料 (备忘录)
电磁信息泄露的防护等。狭义的信息安全,就是指信息内容的安全,包括信息的保密性、真实性和完整性。P5 2. 密码系统
密码系统指用于加密和解密的系统。加密时,系统输入明文和加密密钥,加密变换后,输出密文;解密时,系统输入密文和解密密钥,解密变换后,输出明文。一个密码系统由信源、加密变换、解密变换、信宿和攻击者组成。密码系统强调密码方案的实际应用,通常应当是一个包含软、硬件的系统。P19 3. 数字水印
数字水印类似于信息隐藏,是在数字化的信息载体中嵌入不明显的记号隐藏起来,被嵌入的信息包括作品的版权所有者、发行者、购买者、作者的序列号、日期和有特殊意义的文本等,但目的不是为了隐藏或传递这些信息,而是在发现盗版或发生知识产权纠纷时,用来证明数字作品的来源、版本、原作者、拥有者、发行人以及合法使用人等。数字水印是数字化的多媒体作品版权保护的关键技术之一,也是信息隐藏的重要分支。P60 4. 消息认证码MAC
通常表示为MAC=Ck(M),其中:M是长度可变的消息;K是收、发双方共享的密钥;函数值Ck(M)是定长的认证码,也称为密码校验和。MAC是带密钥的消息摘要函数,即一种带密钥的数字指纹,它与不带密钥的数字指纹是又本质区别的。P73
1. 常见的网络踩点方法有哪些?常见的网络扫描技术有哪些? P335-1
方法:域名相关信息的查询、公司性质的了解、对主页进行分析、对目标IP地址范围进行查询和网络勘察等。
技术:端口扫描、共享目录扫描、系统用户扫描和漏洞扫描。 2. 简述欺骗攻击的种类及其原理?? P336-5
DNS欺骗:域名解析过程中,假设当提交给某个域名服务器的域名解析请求的数据包截获,然后按截获者的意图将一个虚假的IP地址作为应答信息返回给请求者。
Web欺骗:攻击者通过伪造某个WWW站点的影像拷贝,使改影像Web的入口进入攻击者的Web服务器,并经过攻击者计算机的过滤作用,从而达到攻击者监控受攻击者的任何活动以获取有用的信息为目的。
IP欺骗:在服务器不存在任何漏洞的情况下,通过利用TCP/IP协议本身存在的一些缺陷进行攻击的方法。
电子邮件欺骗:攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附
第 ( 11 ) 页
个人资料 (备忘录)
件中加载病毒或其他木马程序。
ARP欺骗:利用主机从网上接收到的任何ARP应答都会更新自己的地址映射表,而不管是否是真实的缺陷实施的攻击形式。
3. 简述拒绝服务攻击的原理和种类?。 P336-3
拒绝服务攻击广义上可以指任何导致用户的服务器不能正常提供服务的攻击。DoS攻击具有各种各样的攻击模式,是分别针对各种不同的服务而产生的。它对目标系统进行的攻击可以分为以下三类:消耗稀少的、有限的并且无法再生的系统资源;破坏或者更改系统的配置信息;对网络部件和设施进行物理破坏和修改。
4. 例举几种常见的攻击实施技术。 P335-2
社会工程学攻击、口令攻击、漏洞攻击、欺骗攻击、拒绝服务攻击等。 5. 简述TCP/IP协议的封装过程? P131 图9-1-2
试述RAID 0、RAID 1、RAID 3、RAID 5方案。
(1)RAID0:无冗余、无校验的磁盘阵列。RAID0至少使用两个磁盘驱动器,并将数据分成从512字节到数兆节的若干块(数据条带),这些数据块被交替写到磁盘中。RAID0不适用于对可靠性要求高的关键任务环境,但却非常适合于对性能要求较高的视频或图像编辑。
(2)RAID1:镜像磁盘阵列。每一个磁盘驱动器都有一个镜像磁盘驱动器,镜像磁盘驱动器随时保持与原磁盘驱动器的内容一致。RAID1具有较高的安全性,但只有一半的磁盘空间被用来存储数据。为了实时保护镜像磁盘数据的一致性,RAID1磁盘控制器的负载相当大,在此性能上没有提高。RAID1主要用于在对数据安全性要求很高,而且要求能够快速恢复损坏的数据的场合。
(3)RAID3:带奇偶校验码的并行传送。RAID3使用一个专门的磁盘存放所有的校验数据,而在剩余的磁盘中创建带区集分散数据的读写操作。RAID3适合用于数据密集型环境或单一用户环境,尤其有益于要访问较长的连续记录,例如数据库和Web服务器等。
(4)RAID5:无独立校验盘的奇偶校验磁盘阵列。RAID5把校验块分散到所有的数据盘中。RAID5使用了一种特殊的算法,可以计算出任何一个带区校验块的存放位置,这样就可以确保任何对校验块进行的读写操作都会在所有的RAID磁盘中进行均衡,从而消除了产生瓶颈的可能。RAID5能提供
第 ( 12 ) 页
个人资料 (备忘录)
较完美的性能,因而也是被广泛应用的一种磁盘阵列方案。它适合于I/O密集、高读/写比率的应用程序,如事务处理等。为了具有RAID5级的冗余度,我们至少需要三个磁盘组成的磁盘阵列。RAID5可以通过磁盘阵列控制器硬件实现,也可以通过某些网络操作系统软件实现。P108 1282
信息网络的物理安全要从环境安全和设备安全两个角度来考虑.
A 正确 B 错误
计算机场地可以选择在公共区域人流量比较大的地方。
1283
A 正确 B 错误
计算机场地可以选择在化工厂生产车间附近。
1284
A 正确 B 错误
计算机场地在正常情况下温度保持在18~28摄氏度。
1285
A 正确 B 错误
机房供电线路和动力、照明用电可以用同一线路。
1286
A 正确 B 错误
只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
1287
A 正确 B 错误
备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
1288
A 正确 B 错误
屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
1289
A 正确 B 错误
屏蔽室的拼接、焊接工艺对电磁防护没有影响。
1290
A 正确 B 错误
由于传输的内容不同,电力线可以与网络线同槽铺设。
1291
A 正确 B 错误
接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连
1292
通。地线做电气连通。
A 正确 B 错误
新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方
1293
便查找赃物。
A 正确 B 错误
第 ( 13 ) 页
个人资料 (备忘录)
1294 TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、
连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。
A 正确 B 错误
机房内的环境对粉尘含量没有要求。
1295
A 正确 B 错误
防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一
1296
起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
A 正确 B 错误
有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
1297
A 正确 B 错误
纸介质资料废弃应用碎纸机粉碎或焚毁。
1298
A 正确 B 错误
以下不符合防静电要求的是____。
1299
A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具D 经常
用湿拖布拖地 1300
布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。
A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍C 尽量直线、平整D 尽量减小由线缆
自身形成的感应环路面积 1301
对电磁兼容性(Electromagnetic Compatibility,简称EMC)标准的描述正确的是____。
A 同一个国家的是恒定不变的B 不是强制的 C 各个国家不相同 D 以上均错误
物理安全的管理应做到____。
1302
A 所有相关人员都必须进行相应的培训,明确个人工作职责B 制定严格的值班和考勤制度,安排人
员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确 1303
场地安全要考虑的因素有____。
A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应
火灾自动报警、自动灭火系统部署应注意____。
1304
A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动
和手动两种触发装置 1305
为了减小雷电损失,可以采取的措施有____。
A 机房内应设等电位连接网络 B 部署UPS C 设置安全防护地与屏蔽地 D 根据雷击在不同区域的
第 ( 14 ) 页
个人资料 (备忘录)
电磁脉冲强度划分,不同的区域界面进行等电位连接 E 信号处理电路 1306
会导致电磁泄露的有____。
A 显示器 B 开关电路及接地系统 C 计算机系统的电源线 D 机房内的电话线 E 信号处理电路
磁介质的报废处理,应采用____。
1307
A 直接丢弃B 砸碎丢弃 C 反复多次擦写 D 专用强磁工具清除
静电的危害有____。
1308
A 导致磁盘读写错误,损坏磁头,引起计算机误动作 B 造成电路击穿或者毁坏 C 电击,影响工作
人员身心健康 D 吸附灰尘 1309
防止设备电磁辐射可以采用的措施有____。
A 屏蔽 B 滤波 C 尽量采用低辐射材料和设备 D 内置电磁辐射干扰器
灾难恢复和容灾具有不同的含义。
1310
A 正确 B 错误
1311 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
A 正确 B 错误
对目前大量的数据备份来说,磁带是应用得最广的介质。
1312
A 正确 B 错误
增量备份是备份从上次进行完全备份后更改的全部数据文件。
1313
A 正确 B 错误
容灾等级通用的国际标准SHARE 78将容灾分成了六级。
1314
A 正确 B 错误
容灾就是数据备份。
1315
A 正确 B 错误
数据越重要,容灾等级越高。
1316
A 正确 B 错误
容灾项目的实施过程是周而复始的。
1317
A 正确 B 错误
如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
1318
A 正确 B 错误
SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。
1319
A 正确 B 错误
廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使
第 ( 15 ) 页
1320
正在阅读:
科学管理求发展和谐共进创示范05-03
8201综采工作面过空巷安全技术措施04-21
河道沟渠清淤工程施工组织设计11-28
五年级几何体的表面积与体积的计算11-25
三年级上册语文单元测试-第1单元达标检测卷2|长春版含答案06-26
空气调节课程设计说明书 - 图文12-13
(建筑工程设计)河道治理工程施工组织设计04-16
- 多层物业服务方案
- (审判实务)习惯法与少数民族地区民间纠纷解决问题(孙 潋)
- 人教版新课标六年级下册语文全册教案
- 词语打卡
- photoshop实习报告
- 钢结构设计原理综合测试2
- 2014年期末练习题
- 高中数学中的逆向思维解题方法探讨
- 名师原创 全国通用2014-2015学年高二寒假作业 政治(一)Word版
- 北航《建筑结构检测鉴定与加固》在线作业三
- XX县卫生监督所工程建设项目可行性研究报告
- 小学四年级观察作文经典评语
- 浅谈110KV变电站电气一次设计-程泉焱(1)
- 安全员考试题库
- 国家电网公司变电运维管理规定(试行)
- 义务教育课程标准稿征求意见提纲
- 教学秘书面试技巧
- 钢结构工程施工组织设计
- 水利工程概论论文
- 09届九年级数学第四次模拟试卷
- 连云港
- 继续教育
- 题库
- 答案
- 安全
- 专业
- 技术
- 网络
- 信息
- 2018-2019年初中数学海南中考考试模拟试卷含答案考点及解析
- 浅谈企业文化与青年员工管理
- 高分子物理3
- 工作报告之实验报告结论怎么写
- 浅谈沈从文《边城》中的美
- 马克思主义基本原理概论试卷A及参考答案
- 《马克思主义政治经济学原理》题库
- 300MW机组低加疏水不畅的原因分析及处理
- 工会经费管理办法
- 计算机组装与维护期末大作业
- 北京理工大学815工程热力学模拟题1
- 2008--2010浙江省二级C语言考试真题 - - 史杨杨
- 有机化学高鸿宾第四版课后答案
- 120急救中心自查自纠
- 传热过程的计算 - 图文
- 辽史与辽史研究
- 蜡烛行业细分市场研究报告
- 梁的平法表示 - 图文
- 水源热泵空调机房设备采购安装招标文件(范本-含自控)
- 教你如何开好一家药店