




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员题库(附参考答案)一、单选题(共70题,每题1分,共70分)1、下列(____)方法不能有效的防范SQL注入攻击。A、对来自客户端的输入进行完备的输入检查B、使用SiteKey技术C、把SQL语句替换为存储过程、预编译语句或者使用ADO命令对象D、关掉数据库服务器或者不使用数据库正确答案:B2、只有通过身份认证的人才允许上公司内网,如果没有良好的业绩就不可能通过身份认证,张辉有良好的业绩而王纬没有良好的业绩。如果上述断定为真,则以下(____)一定为真。A、不允许王纬上公司内网B、允许张辉上公司内网C、张辉通过身份认证D、有良好的业绩,就允许上公司内网正确答案:A3、Internet的网络协议是(____)。A、TCP/IP协议B、SMTP(简单邮件传送协议)C、FTP(文件传送协议)D、ARP(地址转换协议)正确答案:A4、下列哪些方法不可以在一定程度上防止CSRF攻击(____)。A、判断referer来源B、在每个请求中加入tokenC、在请求中加入验证码机制D、将代码中的GET请求改为POST请求正确答案:D5、管理信息大区中的内外网间使用的是(____)隔离装置。A、逻辑强隔离装置B、反向隔离装置C、正向隔离装置D、防火墙正确答案:A6、默认情况下,防火墙对抵达防火墙接口的流量如何控制(____)。A、监控抵达流量B、交由admin墙处理C、deny抵达的流量D、对抵达流量不做控制正确答案:D7、为了方便管理,防火墙预定义多少个常用服务(____)。A、100多个B、50多个C、30多个不定项选择D、200多个正确答案:B8、一般来说,以下(____)功能不是由防火墙实现的。A、隔离可信任网络与不可信任网络B、隔离私网与公网C、防止病毒和木马程序入侵D、监控网络中会话状态正确答案:C9、下列关于ARP协议及ARP欺骗说法错误的是(____)。A、通过重建ARP表可以一劳永逸的解决ARP欺骗B、ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数据包C、除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到伪造的网关,造成被攻击主机无法上网D、ARP协议的作用是实现IP地址与物理地址之间的转换正确答案:A10、若需要配置iptables防火墙使内网用户通过NAT方式共享上网,可以在(____)中添加MASQUERADE规则。A、filter表内的OUTPUT链B、filter表内的FORWARD链C、nat表中的PREROUTING链D、nat表中的POSTOUTING链正确答案:D11、向有限的空间输入超长的字符串是(____)攻击手段。A、网络监听B、IP欺骗C、拒绝服务D、缓冲区溢出;正确答案:D12、包过滤型防火墙原理上是基于(____)进行分析的技术。A、网络层B、应用层C、物理层D、数据链路层正确答案:A13、通用入侵检测框架(CIDF)模型中,(____)的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。A、事件产生器B、事件分析器C、事件数据库D、响应单元正确答案:A14、ipsecvpn中当加密点等于通信点时建议使用(____)模式。A、主动模式B、主模式C、传输模式D、隧道模式正确答案:C15、当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为:(____)。A、中间人攻击B、会话劫持攻击C、漏洞扫描攻击D、拒绝服务攻击正确答案:B16、以下进程不正常的是(____)。A、Csrss.exeB、explorer.exeC、explore.exeD、iexplore.exe正确答案:C17、以下WinDows注册表中,常常包含病毒或者后门启动项的是(____)。A、HKEY_LOCAL_MACHINE\SOFTWARE\MiCrosoft\WinDowsNT\CurrentVersion\ICMB、HKEY_LOCAL_MACHINE\SOFTWARE\MiCrosoft\WinDows\CurrentVersion\RunC、HKEY_CURRENT_SUER\SoftwAre\MiCrosoft\ShAreDD、HKEY_CURRENT_USER\SoftwAre\MiCrosoft\CyDoor正确答案:B18、(____)加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构以及AES加密。A、802.11iB、802.11jC、802.11nD、802.11e正确答案:A19、某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录进行系统进行了相应的破坏,验证此事应查看(____)。A、系统日志B、IIS日志C、应用程序日志D、安全日志正确答案:D20、为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下耗费计算资源最多的一种垃圾邮件过滤机制是(____)。A、内容过滤B、黑名单过滤C、逆向名字解析D、SMTP身份认证正确答案:A21、电监会5号令中电力监控系统是指(____)。A、用于监视和控制电网运行过程的、基于计算机及网络技术的业务处理系统及智能设备等B、用于监视和控制电网及电厂生产运行过程的、基于计算机及网络技术的业务处理系统及智能设备等C、用于监视和控制配电系统、电网及电厂生产运行过程的、基于计算机及网络技术的业务处理系统及智能设备等D、用于监视电厂生产运行过程的、基于计算机及网络技术的业务处理系统及智能设备等正确答案:B22、关于入侵检测和入侵检测系统,下述不正确的选项是(____)。A、入侵检测的信息分析具有实时性B、入侵检测收集信息应在网络的不同关键点进行C、分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为D、基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高正确答案:C23、WAF可以防御以下网络攻击方式中的(____)。A、拒绝服务攻击B、窃听攻击C、数据驱动攻击D、SQL注入攻击正确答案:D24、从世界经济的发展历程来看,如果一国或者地区的经济保持着稳定的增长速度,大多数商品和服务的价格必然会随之上涨,只要这种涨幅始终在一个较小的区间内就不会对经济造成负面影响。由此可以推出,在一定时期内(____)。A、如果经济发展水平下降,该国的大多数商品价格也会下降B、如果大多数商品价格不上涨,说明该国经济没有保持稳定增长C、如果大多数商品价格涨幅过大,对该国经济必然有负面影响D、如果大多数商品价格上涨,说明该国经济在稳定增长正确答案:B25、如果同时过滤alert和eval,且不替换为空,(____)可实现跨站攻击绕过。A、alert(1)B、eevalval(String.fromCharCode(97,108,101,114,116,40,49,41))C、alalertert(1)D、无法绕过正确答案:A26、误用入侵检测技术的核心问题是(____)的建立以及后期的维护和更新。A、规则集处理引擎B、异常模型C、审计日志D、网络攻击特征库正确答案:D27、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(____)防火墙的特点。A、代理服务型B、应用级网关型C、复合型防火墙D、包过滤型正确答案:A28、过滤不严的网站会使用户绕过管理员登录验证,可能的万能密码是(____)。A、P@ssw0rdB、admin‘or1=1--C、AdministratorD、Or‘1==1’正确答案:B29、关于linux下的用户和组,以下描述不正确的是(____)。A、在linux中,每一个文件和程序都归属于一个特定的“用户B、系统中的每一个用户都必须至少属于一个用户组C、用户和组的关系可是多对一,一个组可以有多个用户,一个用户不能属于多个组D、root是系统的超级用户,无论是否文件和程序的所有者都具有访问权限正确答案:C30、以下关于DOS攻击的描述,(____)是正确的。A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功正确答案:C31、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是(____)。A、KB公开(KA秘密(M’))B、KA公开(KA公开(M’))C、KA公开(KB秘密(M’))D、KB秘密(KA秘密(M’))正确答案:C32、下面(____)情景属于审计(Audit)。A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的OffiC.e文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:D33、内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,可以使用下面(____)技术来实现。A、AllowB、DNATC、SATD、NAT正确答案:D34、某公司已有漏洞扫描和入侵检测系统(IntrusienDetectionSystem,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是(____)。A、选购当前技术最先进的防火墙即可B、选购任意一款品牌防火墙C、任意选购一款价格合适的防火墙产品D、选购一款同已有安全产品联动的防火墙正确答案:D35、有人收到邮件说电脑中毒,并提供了一个链接地址,建议下载并安装这个软件,从而消灭病毒,你认为该做(____)。A、赶紧直接点击下载B、赶紧直接点击下载,并把链接发给其他同事C、确认一下那人是一个技术专家,赶紧直接点击下载,并把链接发给其他同事D、谨慎对待,上报公司,如果接到公司通知,方可下载安装。正确答案:D36、Linux系统中的日志子系统对于系统安全来说非常重要,日志的主要功能是(____)。A、追踪B、记录C、审计和监测D、查错正确答案:C37、以下不是动态性设计与实现面临的挑战(____)。A、随机性代价B、成本代价C、效能代价D、资源冗余配置正确答案:B38、在下列日志管理命令中,我们(____)将日志信息写入VTY。A、Router(config)#loggingbufferedB、Router(config)#logginghostC、Router(config)#loggingonD、Router(config)#terminalmonitor正确答案:D39、某业务系统具有上传功能,页面上传的文件只能上传到UPLOAD目录,由于上传页面没有过滤特殊文件后缀,存在上传漏洞,而短时间厂家无法修改上传页面源码,现采取(____)措施可以暂时防止上传漏洞危害又不影响业务系统正常功能。A、删除上传页面B、禁止UPLOAD目录执行脚本文件C、禁止UPLOAD目录访问权限D、重装系统正确答案:B40、反向连接后门和普通后门的区别是(____)。A、只能由控制端主动连接,所以防止外部连入即可B、根本没有区别C、这种后门无法清除D、主动连接控制端、防火墙配置不严格时可以穿透防火墙正确答案:D41、关于如何抵御常见的DDOS攻击,错误的说法是(____)。A、确保所有服务器采用最新系统,并打上安全补丁B、确保从服务器相应的目录或文件数据库中删除未使用的服务如FTP或NFSC、确保运行在Unix上的所有服务都有TCP封装程序,限制对主机的访问权限D、禁止使用网络访问程序如Telnet、Ftp、Rsh、Rlogin、Rcp和Ssh正确答案:D42、下列哪类工具是日常用来扫描web漏洞的工具(____)。A、IBMAPPSCANB、NessusC、NMAPNetworkMapperD、X-SCAN正确答案:A43、以下(____)不是防火墙系统的主要组成部分。A、扩展日志功能B、数据包交换C、应用网关D、过滤协议正确答案:B44、根据权限管理的原则,一个计算机操作员不应当具备访问(____)的权限。A、安全指南B、操作指南文档C、计算机控制台D、应用程序源代码正确答案:D45、在使用SQLMAP进行SQL注入时,下面(____)参数用来指定表名。A、#NAME?B、#NAME?C、-CD、#NAME?正确答案:A46、以下(____)工具是用来删除WindowsNT/2000/XP系统中WWW和FTP安全日志文件。A、WinEggDropB、ClearLogC、FsnifferD、WMIcracker正确答案:B47、常用的混合加密(HybridEncryption)方案指的是(____)。A、使用公钥加密进行通信数据加密,使用对称加密进行会话密钥协商B、使用对称加密进行通信数据加密,使用公钥加密进行会话密钥协商C、少量数据使用公钥加密,大量数据则使用对称加密D、大量数据使用公钥加密,少量数据则使用对称加密正确答案:B48、下列选项中,(____)能有效地防止跨站请求伪造漏洞。A、对用户输出进行验证B、使用一次性令牌C、使用参数化查询D、对用户输出进行处理正确答案:B49、为了保护该网站主页安全性,尤其是不能让攻击者修改主页内容,应当购买并部署(____)设备。A、负载均衡设备B、网页防篡改系统C、网络防病毒系统D、网络审计系统正确答案:B50、包过滤技术与代理服务技术相比较(____)。A、代理服务技术安全性高,对应用和用户透明度也很高B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、包过滤技术安全性较弱、但会对网络性能产生明显影响正确答案:B51、当你感觉到你的Windows操作系统运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了(____)攻击。A、netview、sigcheck.exeB、netstat、md5sum.exeC、netstat、sigcheck.exeD、netview、md5sum.exe正确答案:B52、以下关于对称密钥加密说法正确的是(____)。A、密钥的管理非常简单B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥是相同的D、加密方和解密方可以使用不同的算法正确答案:C53、在配置完NATPT后,发现有些内网地址始终可以ping通外网,有些则始终不能,可能的原因有(____)。A、ACL设置不正确B、NAT的地址池只有一个地址C、NAT设备性能不足D、NAT配置没有生效正确答案:A54、网站安全监控系统的篡改监测功能采取(____)直观展示系统被篡改前/后情况,便于管理员快速定位问题。A、短信告警B、可视化的系统展示C、syslog告警D、邮件告警正确答案:B55、黑客扫描某台服务器,发现服务器开放了4489、80、22等端口,telnet连接22端口,返回Servu信息,猜测此台服务器安装(____)操作系统。A、WinDows操作系统B、Linux操作系统C、UNIX操作系统D、MACOSX操作系统正确答案:A56、网站安全监控系统对网页的木马检测采用静态匹配和(____)提高监测准确度。A、特征库比对B、沙箱C、规则库比对D、云检测正确答案:B57、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是(____)。A、安装防火墙B、安装防病毒软件C、安装入侵检测系统D、给系统安装最新的补丁正确答案:D58、(____)通信协议不是加密传输的。A、HTTPSB、SFTPC、SSHD、TFTP正确答案:D59、专用于窃听网上传输的口令信息的工具是(____)。A、PGPB、SMBC、dsniffD、strobe正确答案:C60、以下关于DOS攻击的描述,正确的是(____)。A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功正确答案:C61、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于(____)。A、6个月B、三年C、一年D、3个月正确答案:A62、网络攻击与防御处于不对称状态是因为(____)。A、软件的脆弱性B、管理的脆弱性C、应用的脆弱性D、网络软,硬件的复杂性正确答案:D63、一般来说,通过Web运行httpd服务的子进程时,我们会选择(____)的用户权限方式,这样可以保证系统的安全。A、httpdB、rootC、guestD、nobody正确答案:D64、在许多组织机构中,产生总体安全性问题的主要原因是(____)。A、缺少安全性管理B、缺少技术控制机制C、缺少风险分析D、缺少故障管理正确答案:A65、下列(____)攻击防范在防火墙透明模式下不生效。A、ip-spoofingB、landC、tracertD、smurf正确答案:A66、防火墙默认有4个安全区域,安全域优先级从高到低的排序是(____)。A、Trust、Untrust、DMZ、LocalB、Local、DMZ、Trust、UntrustC、Local、Trust、DMZ、UntrustD、Trust、Local、DMZ、Untrust正确答案:C67、用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做(____)。A、比较法B、扫描法C、搜索法D、特征字的识别法正确答案:D68、用于隔离装置的运行监控,能够将关键指标以图形化形式展现的日常监控工具为(____)。A、命令行工具B、监控页面C、SSH远程控制D、配置管理客户端正确答案:B69、按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的密码是(____)。A、模拟型密码B、非对称型密码C、离散型密码D、数字型密码正确答案:D70、攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为(____)。A、会话劫持攻击B、拒绝服务攻击C、漏洞扫描攻击D、中间人攻击正确答案:D二、多选题(共20题,每题1分,共20分)1、linux常用的配置文件/var/log/dmesg,/var/log/auth.log,/var/log/boot.log,/var/log/daemon.log,/var/log/dpkg.log,/var/log/messages分别的作用为(____)。A、包括整体系统信息,其中也包含系统启动期间的日志B、包含内核缓冲信息C、包含系统授权信息,包括用户登录和使用的权限机制等D、包含系统启动时的日志E、包含各种系统后台守护进程日志信息F、包括安装或dpkg命令清除软件包的日志正确答案:ABCDEF2、oracle删除或锁定无效的账号,减少系统安全隐患锁定和删除无效用户的SQL语句为(____)。A、cascadedeluserusernameB、cascadedropuserusernameC、lockdropuserusernameD、alteruserusername正确答案:CD3、任何个人和组织应当对其使用网络的行为负责,不得设立用于(____)违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A、制作或者销售违禁物品B、实施诈骗C、传授犯罪方法D、制作或者销售管制物品正确答案:ABCD4、根据《国家电网公司信息安全加固实施指南(试行)》,信息安全加固流程中,下列(____)属于验证总结阶段的工作内容。A、数据整理B、数据备份C、数据备份系统核查D、加固验证正确答案:ABD5、对于文件上传漏洞攻击,我们可以做如下防范(____)。A、文件上传目录禁止执行脚本解析,避免攻击者进行二次攻击B、定义上传文件类型白名单,即只允许白名单里面类型的文件上传C、关闭上传功能D、检查服务器是否判断了上传文件类型及后缀正确答案:ABD6、这是一段apache日志的字段格式“%h%l%u%t\”%r\”%s”,各个字段的含义为(____)。A、服务器端返回的状态码B、请求的首行C、客户端IPD、远程用户(从验证获取到的E、使用identd时才会有信息,一般情况下都是-F、收到请求时的时间正确答案:ABCDEF7、防火墙的工作模式包括(____)。A、透明模式B、路由模式C、交叉模式D、混合模式正确答案:ABD8、常见的后门包括(____)。A、Rhosts++后门B、UidshellC、Login后门D、服务进程后门正确答案:ACD9、下列对于Rootkit技术的解释准确的是:(____)。A、Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常操作流程B、Rootkit是一种危害大、传播范围广的蠕虫C、Rootkit和系统底层技术结合十分紧密D、Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具正确答案:ACD10、离开电脑,办公桌,需要注意的是(____)。A、清理桌面敏感资料B、锁定电脑屏幕C、锁好存放机密文件的抽屉D、长时间离开应该关闭电脑正确答案:ABCD11、传统的密码系统主要存在两个缺点:分别是(____)。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。A、接入问题B、别问题C、签名问题D、密钥管理与分配问题E、认证问题正确答案:DE12、按照刑法学的分类,网络犯罪可以被分为纯正的计算机犯罪和不纯正的计算机犯罪。纯正的计算机犯罪指针对计算机信息系统本身的犯罪;不纯正的计算机犯罪是指将计算机信息系统作为实施传统犯罪的犯罪工具的行为。下列行为中,属于不纯正的计算机犯罪的有(____)。A、盗卖他人的游戏“武器装备”,致他人损失巨大B、在网上大肆散播邪教的教义,发展邪教组织C、传播木马软件,致使大量网站瘫痪D、侵入高校网站大批量更改学历信息,从而为他人办理假学历获利正确答案:BD13、在直接连接到Internet的WinDows系统中,应当强化TCP/IP堆栈的安全性以防范DoS攻击,设置以下(____)注册表值有助于防范针对TCP/IP堆栈的DoS攻击。A、EnABleDeADGWDeteCtB、SynAttACkProteCtC、EnABlePMTUDisCoveryD、PerformRouterDisCovery正确答案:ABCD14、(____)计算机安全事故原因的认定和计算机案件的数据鉴定。A、必要时可进行相关的验证或侦查实验B、可以由发生事故或计算机案件的单位出具鉴定报告C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定D、是一项专业性较强的技术工作正确答案:ACD15、防火墙有哪些部署方式(____)。A、交换模式B、透明模式C、混合模式D、路由模式正确答案:BCD16、某企业网站主机被DoS攻击,对DoS攻击有防御效果的方法是(____)。A、增加主机服务器资源、性能B、部署使用专用抗DoS攻击设备C、提高出口网络带宽D、更改边界设备过滤部分异常IP地址正确答案:ABCD17、华三防火墙缺省的安全域包括(____)。A、TrustB、UntrustC、LoaclD、D
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025企业管理人员安全培训考试试题及答案【考点梳理】
- 2025年企业主要负责人安全培训考试试题完整参考答案
- 2025年公司及项目部安全培训考试试题附答案【模拟题】
- 2025标准店铺租赁合同协议
- 2025工程承包合同范本 建筑工程施工合同样本
- 2025深圳市汽车租赁合同书模板
- 2025年劳动合同解除标准范本
- 2025年新款代理合同协议书模板
- 2025钢筋制作合同模板
- 2025【视障人士康复按摩师劳动合同】视障人士康复按摩样本
- 二年级上册道德与法治教学设计-4.2 做诚实的孩子 鲁人版
- 2025年统计学期末考试题库:综合案例分析题解题技巧试卷
- 2024年大学生就业力调研报告-智联招聘-202405
- 2025年车站值班员高级考试题库
- 广西2025年体育统考身体素质测试项目评分标准
- 品牌运营推广合同范本
- 【MOOC】《医学心理学》(北京大学)章节期末中国大学慕课答案
- 2023-2024学年湖南省长沙市长沙县八年级(下)月考数学试卷(6月份)(含答案)
- SH/T 3046-2024 石油化工立式圆筒形钢制焊接储罐设计规范(正式版)
- 学校办学基本条件评估指标体系修订
- 宁国市慈善协会筹备工作报告
评论
0/150
提交评论