版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
新版涉密人员保密知识考试题及答案单选题1.以下关于涉密人员使用手机的注意事项,说法不正确的是()。A、涉密人员使用手机应严格遵守国家有关保密规定,自觉履行保密义务,并接受有关部门的保密监督管理B、涉密人员不得在手机中存储涉及国家秘密的信息C、涉密人可以用手机发送涉及国家秘密信息,但应及时删除D、涉密人员不得手机通话中谈及国家秘密参考答案:C2.以下哪一项不属于《密码法》规定的四级密码工作管理体制?()A、国家B、省C、县D、镇参考答案:D3.以下说法,不符合保密要害部门部位管理要求的是()。A、保密要害部门部位要按照国家保密标准配备保密技术防护设备B、使用进口设备和产品,经领导同意后,可以不进行安全保密保术技术检查C、禁止使用无线电话和手机D、未经批准,不得带入有录音、录像、拍照、信息存储等功能的设备参考答案:B4.以下说法不符合涉密人员手机使用保密要求的是()。A、不得在手机中存储涉及国家秘密的信息B、不得在手机通话中涉及国家秘密事项C、不得用手机发送涉及国家秘密的信息D、在手机中存储起草涉密文件时的过程稿参考答案:D5.以下说法不符合涉密人员手机使用保密要求的是()。A、不得在手机中存储涉及国家秘密的信息B、不得在手机通话中涉及国家秘密事项C、不得用手机发送涉及国家秘密的信息D、在手机中存储起草涉密文件时的过程稿参考答案:D6.阴符共有()种。A、六B、八C、十D、十二参考答案:B7.应为证书认证系统进行物理区域划分,并进一步对KM物理区域进行划分,以下说法不正确的是()。A、证书认证系统的物理区域应划分为:公共区、服务区、管理区、核心区B、进入证书认证系统的物理区域的各区域的顺序依次为:服务区、管理区、核心区C、KM的物理区域应划分为:密钥服务区、密钥管理区D、进入KM各区域的顺序依次为:密钥管理区、密钥服务区参考答案:B8.有以下()情形的,机关、单位应当对所确定国家秘密事项的密级、保密期限或者知悉范围及时作出变更。A、定密时所依据的法律法规发生变化B、定密时所依据的保密事项范围发生变化C、泄露后对国家安全和利益的损害程度发生明显变化D、以上都正确参考答案:D9.在《信息系统密码应用测评要求》中,对于不同测评指标的测评实施,以下说法不正确的是:()。A、物理和环境安全的身份鉴别需要核查电子门禁系统只能是采用动态口令机制、基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制等密码技术对重要区域进入人员进行身份鉴别,并验证进入人员身份真实性实现机制是否正确和有效B、网络和通信安全的身份鉴别核查是否采用动态口令机制、基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术对通信实体进行身份鉴别(第一级到第三级)/双向身份鉴别(第四级),并验证通信实体身份真实性实现机制是否正确和有效C、安全接入认证需要核查是否采用动态口令机制、基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术对从外部连接到内部网络的设备进行接入认证,并验证安全接入认证机制是否正确和有效D、设备和计算安全的身份鉴别核查是否采用动态口令机制、基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术对设备操作人员等登录设备的用户进行身份鉴别,并验证登录设备的用户身份真实性实现机制是否正确和有效参考答案:A10.在GM/T0062-2018《密码产品随机数检测要求》中将随机数检测划分为几种不同的产品形态。()。A、4B、5C、6D、3参考答案:B11.在IPSecVPN中SM3密码杂凑算法或基于SM3的HMAC的属性值为多少?()A、129B、128C、20D、10参考答案:C12.在SM9密码算法中使用了()比特的Barreto-Naehrig曲线。A、128B、64C、256D、32参考答案:C13.在点到点的对称密钥分发结构中,如果有n个成员组成的团体希望互相保密通信,那么所需要的对称密钥总数最少为()个。A、n*(n-1)/2B、n*(n-1)C、n*nD、n参考答案:C14.在马路上所看到一份国家秘密文件,你会怎么做?()A、用手机拍照,然后用微信发给朋友看B、不是自己的东西,当作没看见C、捡回去,当废品卖掉D、打110报警或交给警察参考答案:D15.在我国,商用密码应用安全性评估最早于()年提出来。A、2005B、2007C、2009D、2011参考答案:B16.针对网络和安全层面的身份鉴别,针对一些网络设备较少、拓扑简单的小型信息系统,可以不需要PKI证书体系来完成证书的签发、验证、撤销等维护工作,但必须对实体标识与鉴别数据进行有效绑定,以下不能实现这种鉴别方式是()。A、预共享密钥B、预置证书C、公钥D、用户名+口令参考答案:D17.中央国家机关、省级机关及其授权的机关、单位可以确定()国家秘密。A、秘密级B、机密级C、绝密级D、以上都是参考答案:D18.关于普通手机的使用,下列说法正确的是()。A、在任何公务活动中都不能开启和使用手机位置服务功能B、普通手机不能存储、处理、传输涉及国家秘密的信息C、通过普通手机谈论国家秘密D、普通手机处于关机状态下,不存在泄密隐患参考答案:B19.某机关工作人员杨某在起草领导关于经济工作的讲话时,将涉密素材中的一些数据用手机拍摄下来通过微信发给同学,造成泄密。关于杨某的做法,下列说法不正确的是()。A、属于非法复制、记录、存储国家秘密B、属于在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密C、属于私人交往和通信中涉及国家秘密D、属于点对点传播,没有造成泄密参考答案:D20.某机关仅有秘密级国家秘密定密权,收到其他机关对机密级国家秘密文件征求意见的函,如果复函涉及该机密级国家秘密的实质内容,复函应当()。A、请上级机关定密B、作出秘密级国家秘密标志C、作出机密级国家秘密标志D、按照工作秘密进行管理参考答案:C21.某机关仅有秘密级国家秘密定密权,收到其他机关对机密级国家秘密文件征求意见的函,如果复函涉及该机密级国家秘密的实质内容,复函应当()。A、请上级机关定密B、作出秘密级国家秘密标志C、作出机密级国家秘密标志D、按照工作秘密进行管理参考答案:C22.某涉密单位近期要组织工作人员赴外参加一次国际交流与合作项目。领导安排李某负责筹备这次因公出国(境)的相关工作。下列李某的做法不正确的是()。A、李某根据单位参加这次国家交流与合作项目的实际需要和相关部门的有关要求,编制出国(境)项目计划B、李某将单位拟定的因公出国(境)人员,按照人事行政隶属关系和干部管理权限,逐级审批备案,并抄报外事审批部门C、李某在为出行人员办理护照和签证时,为方便联系,详细填写了该涉密单位名称、通信方式和具体地址等信息D、出发前,领导临时提出再加一位涉密人员随行。虽然时间紧急,但李某仍坚持按照规定完成涉密人员出国(境)审批流程参考答案:C23.某事业单位工作人员刘某被发现个人博客违规刊登涉密文件。经查,该份文件是刘某为了学习相关知识,在互联网上搜集政策信息时发布到个人博客,该份文件在转载前未标明密级。关于下列说法不正确的是()。A、刘某是在不知情的情况下转载了涉密文件,没有违反《保密法》的规定“禁止在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密”B、目前互联网上可能存在已经发布而没有被广泛传播的涉密信息,经转载、发布后存在进一步扩散的风险,因此必须对互联网上的信息认真甄别、慎重处理,机关、单位应建立信息发布保密审查制度,对转载信息进行严格的保密审查C、刘某在工作中若发现之前见过的一份涉密文件在互联网中刊登,应及时报告保密行政管理部门参考答案:A24.某文件为机密级,除另行规定外,该文件保密期限最长可以确定为()。A、5年B、10年C、20年D、30年参考答案:C25.清朝咸丰、同治年后,社会信用大不如前,屡屡发生伪造重要票据问题。为防止损失,日升昌等众多票号采用密押进行防伪。所谓密押是指票号在笔迹、水印等防伪措施基础上,再进行加密的一种更高级的防伪手段:将汇票的签发时间和汇款数目,用汉宇代号进行替换书写。这就是历史上的()。A、军用密码B、民用密码C、商用密码D、普通密码参考答案:C26.如果采用时间值或序号,则单向鉴别最少只需()次消息传递,而相互鉴别最少只需()次消息传递。如果采用随机数的“挑战-响应”方法,则单向鉴别最少只需()次消息传递,而相互鉴别最少只需()次消息传递。A、1,2,3,4B、1,2,2,4C、1,2,2,3D、2,3,3,4参考答案:C27.如果碰到一个设在军事禁区警戎线的单位,你该怎么做?()A、进入军事禁区警戎线内B、对该禁区进行拍照C、将军事禁区情形进行描述,并上传至网络进行标注D、绕行离开。参考答案:D28.若测评对象A弥补了测评对象B的不足,测评对象A的分值为0、5,测评对象B的弥补前分值为0,则测评对象B弥补后的分值为()。A、1B、0、5C、0、25D、0参考答案:C29.涉密人员保密审查由机关单位()组织实施。A、组织人事部门B、保密工作机构C、该涉密人员所在部门D、保密行政管理部门参考答案:A30.涉密人员保密审查由机关单位()组织实施。A、组织人事部门B、保密工作机构C、该涉密人员所在部门D、保密行政管理部门参考答案:A31.涉密人员保密宣传教育一般采取经常性保密教育和专门保密培训相结合的方式,根据核心、重要和一般涉密人员的岗位特点和管理要求,采取相应的形式抓好()各环节的保密宣传教育。A、上岗、在岗和离职离岗B、初任、任职和在职C、招聘、录用和解聘D、升职、晋级参考答案:A32.涉密人员离岗离职实行()管理。A、脱密期B、定期汇报C、行政监督D、承诺书参考答案:A33.涉密人员离职离岗前,应当经过()。A、离职审批B、清退持有的国家涉密载体C、保密提醒谈话并签订离职离岗保密承诺书D、以上都正确参考答案:D34.涉密人员上岗的保密要求包括()。A、通过保密审查B、经过保密教育培训,掌握必备保密知识技能C、签订保密承诺书,能够遵守保密规章制度D、以上都正确参考答案:D35.下列不符合信息公开保密审查工作要求的是()。A、审查工作应由领导分管,部门负责,专人实施B、建立健全信息公开保密审查机制,严格审查责任和程序,明确审查机构C、在政府门户网站刊登拟公开的政府信息,只需经保密审查机构审查就可刊登D、保密审查工作人员应强化保密意识,熟悉掌握保密审查工作有关法律法规参考答案:C36.下列不属于常见窃照手段的是()。A、照相器材窃照B、手机窃照C、卫星窃照D、专用小型设备窃照参考答案:C37.下列不属于窃听技术的是()。①有线窃听②无线窃听③激光窃听④间谍卫星拍照A、①B、②C、③D、④参考答案:D38.下列场所可以确定为保密要害部位的是()。A、财务处B、档案室C、行政处D、劳资处参考答案:B39.下列对涉密信息系统的说法中,正确的是()。A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B、在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换C、使用涉密计算机存储、处理国家秘密信息D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序参考答案:C40.下列方式无法阻挡激光窃听的是()。A、窗外安装遮光帘B、锁紧门窗C、安装振动器D、贴专用膜参考答案:B41.下列关于国家秘密载体传递的说法正确的是()。A、各机关、各单位严格按照规定渠道传递国家秘密,不得通过普通邮政或其它社会渠道传递B、应当严格控制非国家秘密载体流入机要渠道,不属于国家秘密载体的不得通过机要通信寄递、C、传递绝密级国家秘密载体,实行二人护送制D、以上都正确参考答案:D42.下列关于涉密计算机保密管理说法正确的是()。A、接入互联网B、安装安全技术程序和管理程序C、可将未经安全技术处理的退出使用的涉密计算机,改做非涉密计算机D、未采取防护措施在互联网及其他公共信息网络之间进行信息交换参考答案:B43.下列关于涉密计算机保密管理说法正确的是()。A、经过批准,可以接入互联网B、必须安装安全技术程序和管理程序C、可将未经安全技术处理的退出使用的涉密计算机,改做非涉密计算机D、在互联网及其他公共信息网络之间进行信息交换不需要采取防护措施参考答案:A44.下列关于预防和查杀“木马”间谍程序的措施,表述错误的是()。A、及时更新系统补丁B、点击来历不明的链接C、检查系统的自启功能,取消可疑的和不需要的程序自启动D、安装和及时升级专业的“木马”查杀工具参考答案:B45.下列可以传输涉密文件的是()。A、微信小程序识别上传B、钉钉C、QQD、以上都不对参考答案:D46.下列哪个部门应当定为保密要害部门?()A、机要室B、保密室C、档案室参考答案:B47.下列哪一事项不得确定为工作秘密()。A、有关工作内部方案、过程稿、讨论记录和请示报告B、履行职能中获取的商业秘密、个人隐私以及重要的汇总数据C、公开后可能危及国家安全、公共安全、经济安全和社会稳定的事项D、依法应当确定为国家秘密的事项参考答案:D48.下列哪一项行为不属于间谍行为?()A、大学生A参加或接受间谍组织及其代理人任务B、男子B扰乱社会公共秩序C、男子C为敌人指示攻击目标D、中学生D向境外组织非法提供国家秘密或情报参考答案:B49.下列情形中,不属于泄露国家秘密的是()。A、属于国家秘密的文件资料或者其他物品下落不明的,自发现之日起,绝密级10日内,机密级、秘密级60日内查无下落的B、未采取符合国家秘密规定或者标准的保密措施,在互联网或者其他公共信息网络、有线和无线通信中传递国家秘密的C、使用连接互联网或者其他公共信息网络的计算机、移动存储介质等信息设备存储、处理国家秘密,且该信息设备被远程控制的D、将属于国家秘密的文件资料及时放入保密柜的参考答案:D50.下列属于手机“木马”植入方式的是()。①扫描来源不明的二维码②连接不明Wi-Fi③安装来源不明的应用程序④打开不明链接A、①②③B、①②④C、②③④D、①②③④参考答案:D51.下列说法正确的是()。A、淘汰、报废涉密计算机时应将涉密计算机中的信息做删除处理B、淘汰、报废涉密计算机时应将涉密计算机中的信息做格式化处理C、淘汰、报废涉密计算机时只将涉密计算机内存部件拆除D、淘汰、报废涉密计算机时应将涉密计算机经过专业消磁处理参考答案:D52.关于任用、聘用境外人员知悉国家秘密,以下说法不正确的是()。A、机关、单位应当对相关境外人员进行背景审查和评估B、机关、单位对通过评估的境外人员,可以直接批准其知悉秘密级、机密级国家秘密C、境外人员经批准也可以知悉绝密级国家秘密D、机关、单位应当与经批准知悉国家秘密的境外人员签订保密协议参考答案:B53.关于涉密人员权益保障,下列说法正确的是()。A、机关、参公事业单位的涉密人员执行国家规定的工资福利政策B、非参公事业单位可按照涉密等级等因素在绩效工资分配时,对涉密人员给予适当倾斜C、企业单位应该按照涉密等级在编制工资总额和工资结构中对涉密人员给予倾斜D、以上都正确参考答案:D54.关于涉外活动保密管理要求,下列说法错误的是()。A、不得带领国(境)外人员进入涉密场所B、与国(境)外人员会谈不得涉及国家秘密C、不得利用国(境)外人员办公设备处理涉密信息D、在紧急情况下,利用国(境)外通信设施进行涉密通信联络参考答案:D55.关于在手机使用中保密要求不正确的是()。A、不得在手机通信中涉及国家秘密B、不得在手机上存储、处理、传输国家秘密信息C、使用商用加密手机谈论以及存储、处理、传输国家秘密信息D、不得在保密要害部门使用手机参考答案:C56.国际海事编码是于1857年公布的一套海上使用商业信号代码,共包括()面旗。A、15B、18C、19D、21参考答案:B57.国家安全工作的基础是()。A、政治安全B、军事安全C、经济安全D、国土安全参考答案:C58.国家安全工作应当以()为根本。A、政治安全B、军事安全C、经济安全D、国土安全参考答案:A59.国家安全机关受理公民和组织举报电话为()。A、12315B、12339C、12399D、110参考答案:B60.国家保密标准体系框架包含()。A、技术标准、管理标准、行业监督标准B、技术标准、行业监督标准、测评与检查标准C、评估标准、检查标准、管理标准D、技术标准、管理标准、测评与检查标准参考答案:D61.国家对在保守、保护国家秘密以及改进保密技术、措施等方面成绩显著的单位或者个人给予()。A、表彰B、表扬C、奖励D、鼓励参考答案:C62.国家秘密的具体保密期限已满、解密时间已到或者符合解密条件,且未延长保密期限的,()。A、继续保密B、自行公开C、自行解密D、经批准解密参考答案:C63.国家工作人员或者其他公民发现国家秘密已经泄露或者可能泄露时,应当立即()并及时报告有关机关、单位。A、销毁B、采取补救措施C、采取隐藏措施D、采取保密措施参考答案:B64.关于参加涉密会议、活动人员保密管理要求,下列说法错误的是()。A、可自行委托其他人员代替参加涉密会议活动B、不得擅自记录、录音、摄像C、不得使用无线键盘、无线网卡等无线设备或装置D、不得将手机带入参考答案:A65.根据《密码法》,国家采取多种形式加强密码安全教育,将密码安全教育纳入(),增强公民、法人和其他组织的密码安全意识。A、9年义务教育体系和国民教育体系B、国民教育体系和公务员教育培训体系C、公务员教育体系和成人教育体系D、9年义务教育体系和成人教育体系参考答案:B66.根据《密码法》,商用密码从业单位是指包括外商投资企业在内的商用密码科研、生产、()、进出口等单位。A、销售、服务B、装备、销毁C、装备、使用D、销售、销毁参考答案:A67.根据《中华人民共和国国家安全法》规定,每年()为全民国家安全教育日。A、4月1日B、4月10日C、4月15日D、4月30日参考答案:C68.黄色代表有效数字()A、2B、4C、5D、7参考答案:B69.机关、单位(),按照人事行政隶属关系、干部管理权限负责涉密人员保密管理工作。A、组织人事部门B、保密工作机构C、涉密人员所在部门D、组织人事部门会同保密工作机构参考答案:D70.机关、单位定密的直接依据是()。A、保密法B、保密法实施条例C、保密事项范围D、机关、单位内部规定参考答案:C71.机关、单位定密工作的直接依据是()。A、国家秘密及其密级的具体范围B、国家秘密事项一览表C、上级文件的密级、保密期限和知悉范围D、《中华人民共和国保守国家秘密法》及有关规定参考答案:A72.机关、单位对是否属于国家秘密或者属于何种密级不明确或者有争议的,由国家保密行政管理部门或者()确定。A、中央保密委员会B、省、自治区、直辖市保密行政管理部门C、县级以上保密行政管理部门D、机关、单位保密委员会参考答案:A73.机关、单位对已定密事项是否属于国家秘密或者属于何种密级有不同意见的,可以向()提出异议。A、原定密机关、单位B、本机关、单位D、保密行政管理部门参考答案:A74.机关、单位发现国家秘密已经泄露或者可能泄露的,应当立即采取补救措施,并在()内向同级保密行政管理部门和上级主管部门报告。A、8小时B、12小时C、24小时D、48小时参考答案:C75.根据GM/T0054-2018信息系统密码应用基本要求,以下对于应用和数据安全测评的测评对象,说法不正确的是()。A、条款[7、4、5a]:身份鉴别测评对象:应用系统管理员、应用系统、密码产品、技术文档B、条款[7、4、5b]:访问控制信息和敏感标记的完整性测评对象:应用系统、密码产品、技术文档C、条款[7、4、5c]:数据传输保密性测评对象:业务系统、密码产品、技术文档D、条款[7、4、5d]:数据存储保密性测评对象:业务系统、密码产品、技术文档参考答案:B76.公钥密码学的思想最早是由()提出的。A、迪菲(Diffie)和赫尔曼(Hellman)B、欧拉(Euler)C、Rivest,Shamir,AdlemanD、费马(Fermat)参考答案:A77.关于保密检查整改和复查,下列说法错误的是()。A、检查人员在现场检查中发现受检单位存在违规问题的,应当及时指出,要求立即纠正B、受检机关、单位应当按照保密行政管理部门提出的整改要求,制定整改措施,按期整改落实C、对检查中发现存在严重泄密隐患或者发生泄密案件的受检机关、单位,由该机关、单位自行组织复查D、受检机关、单位对检查意见、复查意见有异议的,可以书面向组织检查的保密行政管理部门提出参考答案:C78.国家秘密一经确定,应当同时在国家秘密载体上作出国家秘密标志。下列国家秘密标志形式正确的为()。A、秘密B、秘密★C、秘密10年D、秘密★10年参考答案:D79.机关、单位应当按照《中华人民共和国保守国家秘密法实施条例》的规定,严格限定国家秘密的知悉范围,对知悉()的人员,应当作出书面记录。A、国家秘密B、秘密级以上国家秘密C、机密级以上国家秘密D、绝密级以上国家秘密参考答案:C80.机关、单位应当加强涉密信息系统的运行使用管理,指定()负责运行维护、安全保密管理和安全审计,定期开展安全保密检查和风险评估。A、专门机构或者人员B、性价比高的机构C、行业领先机构D、外资企业参考答案:A81.国家秘密知悉范围以外的人员,因工作需要知悉国家秘密的,应当经过()批准。A、保密行政管理部门B、机关、单位负责人C、机关、单位保密委员会D、机关、单位保密工作机构负责人参考答案:A82.加密技术不能提供以下哪种安全服务?()A、完整性B、灵活性C、机密性D、鉴别参考答案:B83.经过变换加密的明文称为()。A、密信B、密钥C、密码D、密文参考答案:D84.经批准同意,复制属于国家秘密的文件、资料或者摘录、引用、汇编属于国家秘密内容形成的国家秘密载体,()原件的密级、保密期限和知悉范围。A、不得擅自改变B、可以根据情况改变C、应降低D、应提高参考答案:A85.经阴符延伸演化出的()由皇帝和将军各执一半,作为调兵遣将的凭证。A、文符B、狼牙C、虎符D、旗语参考答案:C86.举办会议或者其他活动涉及国家秘密的,()应当采取保密措施,并对参加人员进行保密教育,提出具体保密要求。A、保密行政管理部门B、保密工作机构C、主办单位D、主管部门参考答案:C87.据记载,姜子牙在作战中被商军包国,他想把信息传出去,于是把自己垂钧的鱼竿折成了好几段,周文王看到鱼竿,立即亲自带兵解救了姜子牙。后来姜子牙受到启发,发明了阴符传信法。阴符中表示全歼敌军的是()。A、一寸B、三寸C、五寸D、一尺参考答案:D88.绝密级国家秘密载体未经()批准,不得复制和摘抄。A、国家保密行政管理部门B、省、自治区、直辖市保密行政管理部门C、县级以上保密行政管理部门D、原定密机关、单位或者其上级机关参考答案:D89.利用非对称加密技术完成的密钥加密,一般称为()。A、数字证书B、密钥生成C、数字签名D、数字信封参考答案:D90.美国的一位发明家在19世纪发明了一套用“点”和“横”的组合代替数字和宇母的系统,这种系统的名字叫()。A、莫尔斯密码B、阿尔伯蒂密码C、格栅密码D、维吉尼亚密码参考答案:A91.美国和英国的情报机构曾联手合作进行了一项长期的秘密情报收集和分析任务,目的是截获和破译苏联情报机关(大部分在二战期间)所发出的消息,这项计划被称为()。A、曼哈顿计划B、维诺那计划C、幽灵计划D、MAD计划参考答案:B92.密码协议的可证明安全分析是指()。A、将密码协议的安全性,归约到SM2/3/4系列算法B、将密码协议的安全性,归约到合规密码产品的检测认证C、将密码协议的安全性,归约到国际标准或国家标准D、将密码协议的安全性,归约到底层的数学问题求解的困难性或者密码原语的安全性上参考答案:D93.密码学包括()两个独立的分支学科。A、对称加密与非对称加密B、密码编码学与密码分析学C、序列密码与分组密码D、手工编码与机械编码参考答案:B94.密钥销毁是密钥生命周期的终点,密钥在设计使用截止时间达到时自动进行销毁,这种销毁方式属于()。A、正常销毁B、应急销毁C、临时销毁D、随机销毁参考答案:A95.某单位办公室工作人员李某在工作中发现一台涉密计算机性能较差,刚好对口扶贫村学校需要一台用于学校教学的计算机,李某向领导申请经同意后,将该电脑捐赠给了学校。捐赠前,李某将硬盘进行了格式化处理,并认为只要将硬盘格式化之后,这台计算机就不再是涉密计算机了。关于李某的做法,下列说法正确的是()。A、李某发现该涉密计算机性能太差甚至无法正常启动,自己无法处理后,就应该直接将其丢弃到垃圾回收处理B、若涉密计算机出现问题需要上门维修时,李某应全程监督,严禁维修人员读取或复制涉密信息C、涉密计算机、涉密多功能一体机在将硬盘格式化之后,可以赠送、出售、或者改作其他用途参考答案:B96.某单位集体学习涉密文件时,涉密人员赵某偷偷用手机将文件部分内容拍照(已遮挡国家秘密标志)发送给好友钱某。钱某收到文件照片后,就相关内容与赵某及其他朋友和同事进行了讨论。关于赵某和钱某的做法,下列说法不正确的是()。A、赵某虽然是在遮挡住国家秘密标志后,将涉密文件部分内容拍照发送给钱某。但此举不过是掩耳盗铃,赵某的行为仍然属于属于非法复制、记录、存储国家秘密B、赵某和钱某传播涉密文件的范围仅限朋友和同事,只要相关信息没有被境外间谍获取,其行为就不构成违规C、赵某和钱某传播扩散涉密文件,造成国家秘密泄露,应受到查处D、关于赵某和钱某的违法行为,可以根据案件实际情况和情节轻重,确定两人应当承担的法律责任参考答案:B97.某机关办公OA信息系统面向机关内所有办公人员提供服务,信息系统通过管理员进行运行维护。经测评,如果办公人员身份鉴别判定为不符合,管理员身份鉴别判定为符合,针对应用和数据层面的“身份鉴别”测评单元,最终判定结果为()。A、不适用B、不符合C、符合D、部分符合参考答案:D98.现代密码学理论中,()是密码技术的核心。A、密码算法B、密钥管理C、密码协议D、密码应用参考答案:A99.涉密人员上岗前应当()。A、经过保密审查B、接受保密教育C、签订保密承诺书D、以上都是参考答案:D100.涉密人员使用普通手机,正确的做法是()。A、不在通信中涉及国家秘密B、不在手机上存储、处理、传输涉及国家秘密的信息C、不在涉密公务活动中开启和使用位置服务功能D、以上都正确参考答案:D101.涉密人员脱密期自批准涉密人员离职离岗之日起计算,核心涉密人员脱密期不少于()年,重要涉密人员脱密期不少于()年,一般涉密人员脱密期不少于()年。A、5,3,1B、3,2,1C、2,1,半D、5,2,1参考答案:B102.涉嫌泄露()以上的,应以故意泄露国家秘密罪立案。A、秘密级国家秘密1项(件)B、机密级国家秘密1项(件)C、机密级国家秘密2项(件)D、秘密级国家秘密2项(件)参考答案:C103.使用微信传递国家秘密属于泄密行为。下列关于该行为的说法,不正确的是()。A、微信泄密案件中,涉密信息往往急速扩散,危害十分严重B、该行为本质是在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密C、涉密人员原则上不得使用微信办公,但是事态紧急时,经领导同意后,可以用微信传输工作秘密文件D、微信办公导致泄密反映出机关、单位保密管理的松懈参考答案:C104.书面形式的涉密载体,应在封面或首页作出国家秘密标志,汇编涉密文件、资料或摘录,引用属于国家秘密内容的应按照其中()标注。A、最高密级和最长保密期限B、最高密级和最短保密期限C、最低密级和最长保密期限D、最低密级和最短保密期限参考答案:A105.斯巴达密码棒曾在()被广泛使用。A、古罗马B、拜占庭C、古希腊D、阿拉贡参考答案:C106.网络安全等级保护定级为()以上的系统需要使用密码保护。A、二级B、三级C、四级D、五级参考答案:B107.为了保守国家秘密,维护国家安全和利益,保障改革开放和社会主义建设事业的顺利进行,制定()。A、《中华人民共和国反间谍法》B、《中华人民共和国国家安全法》C、《中华人民共和国保守国家秘密法》D、《中华人民共和国保守国家秘密法实施条例》参考答案:C108.为了验证用户身份,网站上提示的多因素认证通常包括至少()种密码技术。A、1B、2C、3D、4参考答案:B109.为了在紧急情况下达到保密的效果,二战时期德国海军密码本做了()的特殊处理。A、水溶性染料印刷B、热敏染料印刷C、以可食用纸张制成D、上锁参考答案:A110.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担()。A、法事责任B、行政责任C、民事责任D、社会责任参考答案:C111.我国古代称官场泄密者为()。A、喜鹊嘴B、乌鸦嘴C、麻雀嘴D、鸽子嘴参考答案:A112.我国数字证书认证系统中规定的双证书是指()。A、个人证书与代码签名证书B、个人证书和机构证书C、加密证书与签名证书D、服务器证书与设备证书参考答案:C113.“提高防范化解重大风险能力,严密防范系统性安全风险,严厉打击敌对势力渗透、破坏、颠覆、分裂活动。全面加强国家安全教育,提高各级领导干部统筹发展和安全能力,增强全民(),筑牢国家安全人民防线。”A、法律意识和素养B、国家安全意识和素养C、自保意识和本领D、安全意识和本领参考答案:B114.销毁国家秘密载体,应当送()设立的销毁工作机构或指定的单位销毁,并由销毁单位派专人押运监销。A、上级机关B、保密行政管理部门C、造纸厂参考答案:B115.泄露军事设施秘密,或者为境外的机构、组织、人员()军事设施秘密构成犯罪的,可依法追究刑事责任。A、窃取、刺探、收买、非法提供B、收买、非法提供C、搜集、收买D、窃取、刺探参考答案:A116.刑法第二百八十二条规定,非法持有属于国家绝密、机密的(),拒不说明来源与用途的,处五年以下有期徒刑、拘役或者管制。A、文件B、资料C、其他物品D、以上都正确参考答案:D117.刑法第三百九十八条规定,国家机关工作人员违反保守国家秘密法的规定,故意或者过失泄露国家秘密,情节严重的,处()以下有期徒刑或者拘役。A、三年B、五年C、十年D、二十年参考答案:A118.以下不属于信息公开保密审查内容的是()。A、拟公开的信息是否涉及国家秘密B、拟公开的信息是否涉及工作秘密C、拟公开的信息是否涉及个人隐私D、拟公开的信息是否准确完整参考答案:D119.以下不属于政务活动中涉及到的电子认证服务内容的是()。A、电子公文B、电子印章C、电子表格D、电子证照参考答案:C120.以下关于涉密会议、活动新闻报道的保密要求,说法不正确的是()。A、涉密会议、活动接受采访或公开报道,应当经过批准B、机关单位发布涉密会议、活动相关信息,对是否涉密界定不清的,应逐级报有权确定该事项密级的上级机关或保密部门审查确定C、新闻报道单位刊发关于涉密会议、活动的稿件前,只需通过单位保密部门审查D、机关单位应严防在宣传报道中造成失泄密事件参考答案:C多选题1.涉密信息系统与公共信息系统的区别在()。A、信息内容不同B、设施、设备标准不同C、检测审批要求不同D、使用权限不同参考答案:ABCD2.网络环境中的不可否认可以分为起源的不可否认和传递的不可否认。主要通过数字签名技术来实现。以下说法正确的有()。A、起源不可否认性的证据可以采用使用发起者的数字签名,使用可信第三方的数字签名B、传递不可否认性的证据包括,使用接收者的数字签名,使用可信传递代理,使用两阶段传递C、由于公钥证书存在被撤销的风险,因此签名证据生成过程中需要包括准确的时间信息。如果证据生成的时间在证书有效期内,则证据有效,反正证据无效D、可信传递代理介入发起者和接收者之间的通信链路,在接收者收到消息之前,首先生成不可否认证据,然后再将信息转发给接收者参考答案:ABCD3.网络系统中针对海量数据的加密,通常采用()方式。A、会话加密B、公钥加密C、端对端加密D、链路加密参考答案:ACD4.为了验证用户身份,网站上提示的多因素认证通常包括至少一种密码技术和其他()技术的结合。A、验证码B、短信C、密码D、生物特征参考答案:AD5.以下()算法被国家密码管理局警示是有风险的算法。A、MD5B、SHA-1C、DESD、RSA-512参考答案:ABCD6.以下对于商用密码检测认证机制说法正确的是()。A、认证机构及其所委派的工厂检查员应对工厂检查结论负责B、检测机构应对检测结果和检测报告负责C、认证机构应对其做出的认证结论负责D、认证委托人应对其所提交的委托资料及样品的真实性、合法性负责参考答案:ABCD7.以下关于涉密会议、活动新闻报道的保密要求,说法正确的是()。A、涉密会议、活动接受采访或公开报道,应当经过批准B、机关单位发布涉密会议、活动相关信息,对是否涉密界定不清的,应逐级报有权确定该事项密级的上级机关或保密部门审查确定C、新闻报道单位刊发关于涉密会议、活动的稿件前,只需通过单位保密部门审查D、机关单位应严防在宣传报道中造成失泄密事件参考答案:ABD8.以下关于数字证书的叙述中,正确的是()。A、证书通常由CA安全认证中心发放B、证书携带持有者的公开密钥C、证书的有效性可以通过验证持有者证书的签名部分获知D、证书通常携带CA的公开密钥参考答案:ABC9.关于恩格码密码机的表述,以下正确的是()。A、恩格码密码机是一类相似的转子密码机的统称B、恩格码密码机由德国人发明C、恩格码密码机属于一种多表代替密码系统D、英国海军破译机构最终完成了对恩格码密码机的破译工作参考答案:ABCD10.关于国家资源安全保护,下列表述正确的是()。A、国家合理利用和保护资源能源,有效管控战略资源能源的开发B、加强国际资源能源合作,全面提升应急保障能力,保障经济社会发展所需的资源能源持续、可靠和有效供给C、加强战略资源能源储备,完善资源能源储藏战略通道建设和安全保护措施D、加强战略资源能源储备,完善资源能源运输战略通道建设和安全保护措施参考答案:ABCD11.将手机带入涉密场所,存在()泄密隐患。A、暴露涉密目标B、通话被窃听C、周围的声音信息被窃听参考答案:ABC12.可以用于证明案件事实的材料都是证据,包括(),鉴定意见,勘验检查、辨认、调查实验等笔录,视听资料、电子数据。A、物证B、书证C、证人证言D、被害人陈述、供述和辩解参考答案:ABCD13.密码管理部门根据工作需要会同有关部门建立核心密码、普通密码的()等协作机制,确保核心密码、普通密码安全管理的协同联动和有序高效。A、安全监测预警B、安全风险评估C、信息通报D、应急外置参考答案:ABCD14.密码技术常常会被乱用,比如:如果相关单位对密码在信息互联互通中的重要作用缺乏认识,不严格执行密码标准,不规范调用密码技术,就会导致系统无法对接,甚至出现安全漏洞,常见案例包括()。A、未明确约定协议底层使用的算法名称及参数B、擅自修改数据接口及数据格式C、简化使用标准所规定的密码协议D、大量的SSL软件并没有正确地验证网络实体与公钥/数字证书的绑定关系,在数字证书验证过程中没有检查根证书配置和实体身份标识,在这种情况下,即使启用了SSL协议,仍然会存在中间人攻击的风险参考答案:ABCD15.密钥分发方法主要分为()。A、人工分发B、自动分发C、即时分发D、随机分发参考答案:AB16.某单位集体学习涉密文件时,涉密人员赵某偷偷用手机将文件部分内容拍照(已遮挡国家秘密标志)发送给好友钱某。钱某收到文件照片后,就相关内容与赵某及其他朋友和同事进行了讨论。关于赵某和钱某的做法,下列说法错误的是()。A、赵某虽然将涉密文件部分内容拍照发送给钱某,但由于他遮挡住国家秘密标志,其行为未泄露国家秘密B、赵某和钱某传播涉密文件的范围仅限朋友和同事,只要相关信息没有被境外间谍获取,其行为就不构成违规C、赵某和钱某通过微信传播扩散涉密文件,造成国家秘密泄露,应受到查处D、关于赵某和钱某的违法行为,可以根据案件实际情况和情节轻重,确定两人应当承担的法律责任参考答案:AB17.某机关工作人员杨某在起草领导关于经济工作的讲话时,将涉密素材中的一些数据用手机拍摄下来通过微信发给同学,造成泄密,杨某违反了下列哪些规定?()A、非法复制、记录、存储国家秘密B、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密C、在私人交往和通信中涉及国家秘密D、使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息参考答案:ABCD18.以下哪些行为属于保守国家秘密的行为()。A、在家里看见标有国家秘密标志的纸张、文件,马上告诉爸爸妈妈,并提醒不能带回家B、在马路上、公园、餐厅等公共场所看见标有国家秘密标志纸张、物品,应马上交给警察C、参观、学习军事管理区不用手机、照像机等拍照、录像D、把军舰、军机照片转发朋友或上传到互联网上参考答案:ABC19.以下属于密码相关题材的影视作品包括()。A、《风声》B、《暗算》C、《悬崖之上》D、《永不消逝的电波》参考答案:ABCD20.应用和数据安全层面中的典型密钥包括()。A、真实性保护密钥B、保密性保护密钥C、完整性保护密钥D、用于不可否认功能的密钥参考答案:ABCD21.在《信息系统密码应用测评要求》中,对于通用测评要求,以下说法正确的有:()。A、通用测评要求主要分为密码算法和密码技术合规性,以及密钥管理安全性两部分B、密码算法和密码技术合规性的测试实施需要了解系统使用的算法名称、用途、何处使用、执行设备及其实现方式(软件、硬件或固件),核查密码算法是否以国家标准或行业标准形式发布,或取得国家密码管理部门同意其使用的证明文件。核查系统所使用的密码技术是否以国家标准或行业标准形式发布C、密钥管理安全性的测评实施包括了核查信息系统中密钥体系中的密钥(除公钥外)是否不能被非授权的访问、使用、泄露、修改和替换,公钥是否不能被非授权的修改和替换D、通用测评要求的测评项均是单元测评指标不单独判定符合性参考答案:ABCD22.在涉密岗位工作的人员,按照涉密程度分为(),实行分类管理。A、核心涉密人员B、重要涉密人员C、内部涉密人员D、一般涉密人员参考答案:ABD23.在实行密码测评时,应遵循以下哪几个原则?()A、客观公正原则B、经济性和可重用性原则C、可重复性和可再现性原则D、结果完善原则参考答案:ABCD24.在最终的密码应用解决方案自查结果中,每个要求项只能是()。A、符合B、部分符合C、不符合D、不适用参考答案:AD25.国家秘密的密级分为()三级。A、绝密B、机密C、秘密D、商业秘密参考答案:ABC26.根据《密码法》,涉及()商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供。A、国家安全B、国计民生C、社会公共利益D、公共安全参考答案:ABC27.根据《密码法》的规定,()属于密码违法犯罪活动。A、盗取他人QQ登录密码B、窃取他人加密保护的信息C、非法侵入他人的密码保障系统D、利用密码从事危害国家安全、社会公共利益、他人合法权益等违法活动参考答案:BCD28.关于IPSecVPN产品使用的密钥,下列描述正确的有()。A、会话密钥是在密钥交换第二阶段得到的对称算法密钥,用于数据报文的加密和完整性保护B、设备密钥是非对称算法使用的公私钥对,包括签名密钥对和加密密钥对C、工作密钥是在密钥交换第一阶段得到的对称算法密钥,用于保护会话密钥交换的过程D、设备密钥中签名密钥对用于鉴别和数字签名,加密密钥对用于加密对称密钥参考答案:ABCD29.如果你成为一名机关、单位工作人员,你认为下列哪些行为是正确的?()A、不在私人交往和通信中涉及国家秘密B、不将手机带入重要涉密场所C、使用互联网及其计算机等办公设备存储、处理国家秘密D、为方便工作,自己可以复制、记录、存储国家秘密参考答案:AB30.商用密码可以用来保护()。A、国家秘密信息B、商业秘密信息C、个人隐私信息D、军事信息参考答案:BC判断题1.涉密人员离职离岗实行脱密期管理。A、正确B、错误参考答案:A2.涉密信息系统资质无论是甲级还是乙级都可以承接全国的涉密集成业务。()A、正确B、错误参考答案:A3.申请涉密信息系统集成时,应提交的材料之中不包含近三年集成业务合同清单。()A、正确B、错误参考答案:B4.沈安娜是著名的红色女特工,承担国民党中央常务委员会等重要会议的速记工作,为党中央搜集了国民党政府发动反共高潮,企图破坏《双十协定》和政协决议等重要情报,被誉为“按住蒋介石脉搏的人”。A、正确B、错误参考答案:A5.声音信息是涉密场所的重要涉密信息形式。()A、正确B、错误参考答案:B6.手机在关机状态下,窃密者就不能通过手机进行窃密。()A、正确B、错误参考答案:B7.属于国家秘密的文件资料或者其他物品下落不明的,自发现之日起,绝密级载体10日内、机密级或秘密级载体60日内查无结果的,按泄露国家秘密处理。A、正确B、错误参考答案:A8.数字人民币交易数据主要使用核心密码进行加密。()A、正确B、错误参考答案:A9.淘汰、报废的涉密办公自动化设备不能当作废品出售或随意丢弃,但可以转送或捐赠他人。A、正确B、错误参考答案:B10.通过架设伪基站,能对周围的手机通信进行窃听和截获。A、正确B、错误参考答案:A11.通信设备的无线信号暴露在空中,只要有相应的接受设备,选择合适的位置,就可以窃取信息。A、正确B、错误参考答案:A12.违反《密码法》第28条实施进口许可、出口管制的规定,进出口商用密码的,由海关依法予以处罚。()A、正确B、错误参考答案:B13.维修涉密办公自动化设备,应当在本单位内部进行,并由相关人员全程监督,严禁维修人员读取或复制涉密信息。()A、正确B、错误参考答案:A14.未达到涉密岗位确定标准但接触知悉少量国家秘密的人员,必须确定为涉密人员。()A、正确B、错误参考答案:B15.文件、资料汇编中有密件的,应当对各独立的密件的密级和保密期限作出标志,并在封面以汇编文件中的最低密级和最短保密期限作出标志。A、正确B、错误参考答案:B16.无线窃听可通过建设电磁屏蔽室等方式进行防范。A、正确B、错误参考答案:A17.下级机关单位产生的国家秘密,以上级机关单位名义制发的,由上级机关单位负责解密,下级机关单位不可以就该国家秘密提出解密建议。A、正确B、错误参考答案:B18.相比当下主流的其他加密方法,同态加密的效率极高。()A、正确B、错误参考答案:A19.携带涉密笔记本电脑外出的,要严格履行审批手续,采取有效管理措施,确保始终处于有效监控之下。A、正确B、错误参考答案:A20.新《涉密信息系统集成资质管理办法》规定乙级资质也可以从事绝密级的涉密集成业务。()A、正确B、错误参考答案:B21.激光窃听器由于难以隐蔽、窃听效果差,未能被情报机构广泛应用。()A、正确B、错误参考答案:A22.加密传真机只能传输机密级和秘密级信息,绝密级信息应送当地机要部门译发。A、正确B、错误参考答案:A23.接受新闻媒体采访,不得涉及国家秘密。A、正确B、错误参考答案:A24.禁止在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密。A、正确B、错误参考答案:A25.绝密级涉密载体一般不得复制、摘录、引用、汇编,确有工作需要的,必须征得原定密机关、单位或者其上级机关、单位同意。A、正确B、错误参考答案:A26.凯撒密码和维吉尼亚密码都属于单表加密法。()A、正确B、错误参考答案:B27.量子密钥分发是量子密码技术的一个重要分支。()A、正确B、错误参考答案:A28.密码是国之重器,在保障网络安全的各种手段和技术中,是目前世界上公认的最有效、最可靠、最经济的关键核心技术。()A、正确B、错误参考答案:A29.密钥管理不当也会导致泄密。()A、正确B、错误参考答案:A30.涉密人员因公出国(境),按照人事行政隶属关系、干部管理权限和外事审批权限审批。A、正确B、错误参考答案:A31.涉密人员因私出国(境),按规定履行审批手续后,可不进行保密教育。A、正确B、错误参考答案:B32.涉密人员因私出国(境)应经所在单位同意,还应按照有关规定办理审批手续。A、正确B、错误参考答案:A33.涉密人员在岗期间,保密工作机构应当会同人事部门、涉密人员所在部门有针对性地对其进行保密教育和检查、考核,对严重违反保密规定不适合继续在涉密岗位工作的应当及时调离涉密岗位。A、正确B、错误参考答案:A34.涉密网络按照涉密程度分为绝密级、机密级和秘密级。A、正确B、错误参考答案:A35.涉密网络应当由国家保密行政管理部门设立或者授权的保密测评机构检测评估,并经设区的市、自治州级以上保密行政管理部门审查合格,方可投入使用。A、正确B、错误参考答案:A36.涉密信息系统按照涉密程度分为绝密级、机密级、秘密级。()A、正确B、错误参考答案:A37.涉密信息系统集成资质证书有效期为三年。()A、正确B、错误参考答案:B38.涉密信息系统应当由国家保密行政管理部门设立或者授权的保密测评机构进行检测评估,并经设区的市、自治州级以上保密行政管理部门审查合格,方可投入使用。A、正确B、错误参考答案:A39.普通手机处于关机状态下时,不存在泄密隐患。A、正确B、错误参考答案:B40.请选择您认为正确的当室外机安装位置高于室内机时,连接管进入墙洞前需做防水弯,避免雨水等顺着连接管引入室内()A、正确B、错误参考答案:A41.取得总体集成资质的还可以从事软件开发、安防监控和所承建系统的运行维护业务。()A、正确B、错误参考答案:A42.任何组织和个人不得擅自对外提供国家秘密资料。A、正确B、错误参考答案:A43.若公民在生活中偶然获悉泄露的国家秘密,应当立即采取补救措施并及时报告有关机关、单位,机关单位接到报告后,应当立即作出处理,并及时向保密行政管理部门报告。()A、正确B、错误参考答案:A44.上岗前已接受保密教育培训的保密要害部门部位工作人员,在岗期间无需再进行保密教育。A、正确B、错误参考答案:B45.涉及
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 年会策划范文集锦6篇
- 大学生实习报告范文锦集5篇
- 金融专业学生自我鉴定6篇
- 背手上铐的课件
- 建设监理合同(合集15篇)
- 2022大学生三下乡社会实践服务报告范文8篇
- 企业年终个人工作总结2021年
- 反心灵鸡汤课件
- 学校感恩节策划方案
- 节约粮食主题演讲稿
- 5.2《大学之道》课件+2024-2025学年统编版高中语文选择性必修上册
- 案例2-5 节能效果对比讲解
- 荆楚民艺智慧树知到期末考试答案章节答案2024年湖北第二师范学院
- SH/T 3065-2024 石油化工管式炉急弯弯管工程技术规范(正式版)
- 穿脱隔离衣的流程及注意事项
- GB/T 43878-2024旋挖钻机截齿
- 四年级语文上册期末试卷(下载)
- 拼多多营销总结报告
- 手术室护士交接流程
- 中式面点技艺智慧树知到期末考试答案2024年
- 干槽症的治疗方案
评论
0/150
提交评论