




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
电子商务安全在线作业二(随机)
一、单选题(共15道试题,共60分。)
1.安全套接层协议最初由()公司开发。
.MIR0S0FT
.SUN
.NETSPEOMMUNITION
.IM
正确答案:
2.利用字典法破解密码的机制是()。
.利用系统漏洞
.不断尝试将已有的字典文件输入远端机器作为口令
.通过加密不同的单词来比较是否符合密码
.利用缺省用户
正确答案:
3.“经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?()
.前者是
.后者是
.两者都是
.两者都不是
正确答案:
4.最常见的拒绝服务攻击形式().
.oS
,oS
.SO
.SSo
正确答案:
5.下列哪项属于数据失窃风险()
.文件被非法获取
.数据存储介质被非法获取
.作废系统销毁不彻底
.以上都是
正确答案:
6.通过()可以解决电子签名等技术认证问题。
.电子证书系统
.电子商务认证中心
.电子商务法
.电子银行
正确答案:
7.以下不属于防火墙的缺点的是()。
.防火墙不能防范不经过防火墙的攻击
.防火墙对用户不完全透明
.防火墙也不能完全防止受病毒感染的文件或软件的传输
.不能隐藏内部地址和网络结构
正确答案:
8.文件传输协议简称()
.FTP
.HTTP
.SMTP
.TELNET
正确答案:
9.企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为()o
.内部网
.外联网
.公司网
.企业网
正确答案:
10.一下硬件系统风险中不会造成数据丢失的是()
.水灾
.不稳定电源
.人为破坏
.以上都会造成
正确答案:
11.由于水灾而引起的硬件系统风险可以采取的防范措施不包括—()
.设立严格的计算机操作制度
.远离磁场源
.保持机房干燥
.远离水源
正确答案:
12.访问控制的概念是()。
.是针对越权使用资源的防御措施
.针对企业访问用户的管理
.针对黑客入侵的防御措施
.针对外部访问权限的管理
正确答案:
13.“黑客”起源于英文单词()。
.Hk
.Hker
.Hke
.Hker
正确答案:
14.安全套接层协议简称是()。
.STL
.SLS
.SSL
.SLL
正确答案:
15.Pingofeth攻击方法是利用()o
.垃圾邮件
.测试包
.陷门,蠕虫病毒
正确答案:
东财《电子商务安全》在线作业二(随机)
二、多选题(共10道试题,共40分。)
1.病毒干扰系统可能会出现的症状()。
.不执行命令
.虚假警报
.内部栈溢出
.重启动
E.打不开文件
正确答案:E
2.防范网络监听的一个方法就是网络分段,可以通过()进行分段。
.Hu
.交换机
.路由器
.网桥
正确答案:
3.按病毒特有的算法分()。
.良性计算机病毒
.恶性计算机病毒
.寄生型病毒
.蠕虫型病毒
E.伴随型病毒
正确答案:E
4.利用穷举法破解口令的软件主要是利用了()。
.用户设置密码的随意性
.密码较长
.密码组成单一
.密码较短
正确答案:
5.网络时代计算机病毒的特点有()。
.网络和邮件系统成为主要传播途径
.变种多
.传播速度快
.危害性大
E.难于控制和根治
正确答案:E
6.口令破解方法中的穷举法是指()。
.利用网络监听获取口令
.对可能的口令组合进行猜测
.利用系统的漏洞
.又叫蛮力猜测法
正确答案:
7.计算机病毒具有很大的危害性,它具有()的特点。
.自我复制
.潜伏机能
.破坏机能
.快速传播
正确答案:
8.防火墙基本技术有()
.包过滤
.应用级代理
.状态分析技术
.服务拒绝
正确答案:
9.黑客常用的入侵动机和入侵形式有()。
.拒绝服务
.数据窃听
.密码破解
.非法入侵
正确答案:
10.加密技术可以分为三类,他们分别是()
.对称加密
.不对称加密
.可逆加密
.不可逆加密
正确答案:
东财《电子商务安全》在线作业二(随机)
一、单选题(共15道试题,共60分。)
1.在以前的winows系统中,木马主要是加载在以什么为后缀名的文件中?()
.t
.ini
.txt
.o
正确答案:
2.以下不属于防火墙的缺点的是()。
.防火墙不能防范不经过防火墙的攻击
.防火墙对用户不完全透明
.防火墙也不能完全防止受病毒感染的文件或软件的传输
.不能隐藏内部地址和网络结构
正确答案:
3.企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为()。
.内部网
.外联网
.公司网
.企业网
正确答案:
4.拒绝服务攻击的英文缩写是()。
.RS
,oS
.S
.Po
E.oS
正确答案:
5.“黑客”起源于英文单词()o
.Hk
.Hker
.Hke
.Hker
正确答案:
6.我国统计部门发现的最早传入我国的病毒是()。
.“rin”病毒
.蠕虫病毒
.小球病毒
.Iloveyou
正确答案:
7.纵观现代加密技术发展,安全套接层协议终将向()技术过渡。
.PKI
.SET
.SQL
.HTML
正确答案:
8.认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:()
.所知
.所有
.个人特征
.认证I
正确答案:
9.公钥加密方法又称为()
.对称加密
.不对称加密
.可逆加密
.安全加密
正确答案:
10.分布式拒绝服务攻击基于()模式。
.Telnet
.客户/服务器
.客户端/客户端
.服务器/服务器
正确答案:
11.访问控制的概念是()。
.是针对越权使用资源的防御措施
.针对企业访问用户的管理
.针对黑客入侵的防御措施
.针对外部访问权限的管理
正确答案:
12.被誉为是信任机制的基石的技术是()
.认证
.PKI
.电子签名
.私钥加密
正确答案:
13.“经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?()
.前者是
.后者是
.两者都是
.两者都不是
正确答案:
14.由于水灾而引起的硬件系统风险可以采取的防范措施不包括—()
.设立严格的计算机操作制度
.远离磁场源
.保持机房干燥
.远离水源
正确答案:
15.特洛伊木马是()。
.一种病毒
.陷门
.Telnet
.驻留在目标计算机里并可以随计算机启动而自动运行的程序
正确答案:
东财《电子商务安全》在线作业二(随机)
二、多选题(共10道试题,共40分。)
1.计算机病毒感染计算机造成的影响可能有()。
.计算机速度下降
.内存被大量占用
.注册表被修改
.磁盘数据被修改
E.文件丢失
正确答案:E
2.电子签名解决了()和()的问题
.身份校验
.数据完整性
.交易的不可抵赖
.交易的合法性
正确答案:
3.oS的实现方法有()。
.SYNFL00
.IP欺骗0S攻击
.带宽0S攻击
.自身消耗的0S攻击
E.Miloms
正确答案:E
4.口令的组合一般要求()。
.口令基数大于6
.尽量利用数字
.将数字无序的与字母组合
.使用如@#$%&等符号
正确答案:
5.根据计算机病毒攻击对象分()
.源码型病毒
.嵌入型病毒
.外壳型病毒
.操作系统型病毒
正确答案:
6.病毒有什么特点()
.能自我复制
.不经允许而与程序代码或宏代码结为一体
.进行未要求的、并常常是破坏性的活动
.种类繁多
正确答案:
7.被oS攻击时的现象有()0
.被攻击主机上有大量等待的TP连接
.网络中充斥着大量的无用的数据包,源地址为假
.网络拥塞
.系统死机
E.注册表被修改
正确答案:E
8.黑客的英文名称有以下()。
.hker
.hwk
.rker
.hk
正确答案:
9.数据丢失可能由下列原因造成()。
.硬盘子系统故障
.电源故障
.数据被意外或恶意删除或修改
.病毒
E.自然灾害
正确答案:E
10.病毒攻击内存的方式主要有()。
.占用大量内存
.改变内存总量
.禁止分配内存
.蚕食内存
正确答案:
东财《电子商务安全》在线作业二(随机)
一、单选题(共15道试题,共60分。)
1.利用字典法破解密码的机制是()o
.利用系统漏洞
.不断尝试将已有的字典文件输入远端机器作为口令
.通过加密不同的单词来比较是否符合密码
.利用缺省用户
正确答案:
2.oS是指()。
.拒绝绝服务攻击
.SYNFL00
.分布式拒绝服务攻击
.远程登陆系统
正确答案:
3.企业可以利用RS公司的一对重要的信息数据进行一次性口令认证。()
.Seurel
.SSL
.数字签名
.支付网关
正确答案:
4.被誉为是信任机制的基石的技术是()
.认证
.PKI
.电子签名
.私钥加密
正确答案:
5.直接猜测是指()。
.利用管理漏洞
.偷看系统管理员输入密码
.对照字典破解口令
.利用系统中常用的guest或test缺省口令
正确答案:
6.拒绝服务攻击的英文缩写是()。
.RS
.oS
.S
.Po
E.oS
正确答案:
7.以下不属于防火墙的缺点的是()。
.防火墙不能防范不经过防火墙的攻击
.防火墙对用户不完全透明
.防火墙也不能完全防止受病毒感染的文件或软件的传输
.不能隐藏内部地址和网络结构
正确答案:
8.传统的“黑客”指的是()。
.善于发现、解决系统漏洞的精通计算机技能的人。
.闯入计算机系统和网络试图破坏的个人
.网上匿名者
.发布恶意信息的个人
正确答案:
9.企业中哪个部门或人应该对安全服务拥有最高权限()。
.总裁
.E0
.安全管理员
.安全审计员
正确答案:
10.拒绝服务攻击最早出现于()。
.1997年春
.1998年秋
.1999年夏
..2000年春
正确答案:
11.下列哪项属于数据失窃风险()
.文件被非法获取
.数据存储介质被非法获取
.作废系统销毁不彻底
.以上都是
正确答案:
12.我国统计部门发现的最早传入我国的病毒是()o
.“rin”病毒
.蠕虫病毒
.小球病毒
.Iloveyou
正确答案:
13.以下不属于防火墙的体系结构的是()。
.双宿/多宿主机模式
.屏蔽主机模式
.屏蔽子网模式
.单主机模式
正确答案:
14.防火墙能防病毒吗?()。
.能
.不能
.只能对一部分病毒有效
.以上都不对
正确答案:
15.纵观现代加密技术发展,安全套接层协议终将向()技术过渡。
.PKI
.SET
.SQL
.HTML
正确答案:
东财《电子商务安全》在线作业二(随机)
二、多选题(共10道试题,共40分。)
1.反病毒技术具体实现方法包括()。
.对网络服务器中的文件进行扫描
.对网络服务器中的文件进行监测
.在工作站上用防毒芯片
.对网络目录基文件设置访问权限
正确答案:
2.病毒攻击内存的方式主要有()。
.占用大量内存
.改变内存总量
.禁止分配内存
.蚕食内存
正确答案:
3.数据丢失可能由下列原因造成()o
.硬盘子系统故障
.电源故障
.数据被意外或恶意删除或修改
.病毒
E.自然灾害
正确答案:E
4.利用穷举法破解口令的软件主要是利用了()。
.用户设置密码的随意性
.密码较长
.密码组成单一
.密码较短
正确答案:
5.病毒对文件的攻击方式有()
.删除部分程序
.替换文件内容
.假冒文件
.写入空白时间
E.更改文件名
正确答案:E
6.黑客的英文名称有以下()o
hker
hwk
rker
.hk
正确答案:
7.口令破解方法中的穷举法是指()。
.利用网络监听获取口令
.对可能的口令组合进行猜测
.利用系统的漏洞
.又叫蛮力猜测法
正确答案:
8.安全套接层协议采用()的方法来提供信息的完整性服务。
.HSH函数
.JV语言
.机密共享
.信息共享
正确答案:
9.分布式拒绝服务攻击的常用方法()。
Hogging
邮件炸弹
Pingofeth
SYNFlooing
E.Smurf
正确答案:E
10.病毒通过网络大规模传播的原因()。
.互联网的发展
.企业越来越多的利用网络进行大规模的文件、数据交换
.企业内部网络与互联网的连接为病毒传播创造条件
.P及性能的不断提升
正确答案:
东财《电子商务安全》在线作业二(随机)
一、单选题(共15道试题,共60分。)
1.安全套接层协议简称是()。
.STL
.SLS
.SSL
.SLL
正确答案:
2.加载入注册表和修改文件关联那个是木马加载的方式?()
.前者
.后者
.两者都不是
.两者都是
正确答案:
3.利用字典法破解密码的机制是()。
.利用系统漏洞
.不断尝试将已有的字典文件输入远端机器作为口令
.通过加密不同的单词来比较是否符合密码
.利用缺省用户
正确答案:
4.以下不属于防火墙的体系结构的是()。
.双宿/多宿主机模式
.屏蔽主机模式
.屏蔽子网模式
.单主机模式
正确答案:
5.以下不属于防火墙的缺点的是()。
.防火墙不能防范不经过防火墙的攻击
.防火墙对用户不完全透明
.防火墙也不能完全防止受病毒感染的文件或软件的传输
.不能隐藏内部地址和网络结构
正确答案:
6.拒绝服务攻击的原理是()。
.木马
.陷门
.利用在服务器里安装拒绝服务软件
.盗取口令
正确答案:
7.企业可以利用RS公司的一对重要的信息数据进行一次性口令认证。()
.Seurel
.SSL
.数字签名
.支付网关
正确答案:
8.下列哪项属于数据失窃风险()
.文件被非法获取
.数据存储介质被非法获取
.作废系统销毁不彻底
.以上都是
正确答案:
9.以下关于企业安全措施应用错误的是。()
.根据企业规模的不同,安全防范体系与层次也各不相同
.企业网络安全措施必须经常更新
.如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题
.以上答案都正确
正确答案:
10.我国统计部门发现的最早传入我国的病毒是()o
.“rin”病毒
.蠕虫病毒
.小球病毒
.Iloveyou
正确答案:
11.拒绝服务攻击最早出现于()。
.1997年春
.1998年秋
.1999年夏
..2000年春
正确答案:
12.甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止
这种情况应采用()。
.消息认证技术
.数据加密技术
.防火墙技术
.数字签名技术
正确答案:
13.企业中哪个部门或人应该对安全服务拥有最高权限()。
.总裁
.E0
.安全管理员
.安全审计员
正确答案:
14.传统的“黑客”指的是()。
.善于发现、解决系统漏洞的精通计算机技能的人。
.闯入计算机系统和网络试图破坏的个人
.网上匿名者
.发布恶意信息的个人
正确答案:
15.认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:()
.所知
.所有
.个人特征
.认证I
正确答案:
东财《电子商务安全》在线作业二(随机)
二、多选题(共10道试题,共40分。)
1.根据计算机病毒破坏性情况分().
.良性计算机病毒
.恶性计算机病毒
.寄生型病毒
.蠕虫型病毒
E.伴随型病毒
正确答案:
2.计算机病毒感染计算机造成的影响可能有()。
.计算机速度下降
.内存被大量占用
.注册表被修改
.磁盘数据被修改
E.文件丢失
正确答案:E
3.利用穷举法破解口令的软件主要是利用了()。
.用户设置密码的随意性
.密码较长
.密码组成单一
.密码较短
正确答案:
4.防火墙基本技术有()
.包过滤
.应用级代理
.状态分析技术
.服务拒绝
正确答案:
5.分布式拒绝服务攻击的体系结构为()。
.攻击主控台
.攻击服务器
.攻击执行者
.攻击客户机
正确答案:
6.按病毒特有的算法分()。
.良性计算机病毒
.恶性计算机病毒
.寄生型病毒
.蠕虫型病毒
E.伴随型病毒
正确答案:E
7.防止穷举法和字典攻击法盗取口令的措施有()。
.不使用用户名作为口令
.使用数字作为口令
.不使用数字作为口令
.不使用常用的英文单词
正确答案:
8.病毒对文件的攻击方式有()
.删除部分程序
.替换文件内容
.假冒文件
.写入空白时间
E.更改文件名
正确答案:E
9.病毒通过网络大规模传播的原因()。
.互联网的发展
.企业越来越多的利用网络进行大规模的文件、数据交换
.企业内部网络与互联网的连接为病毒传播创造条件
.P及性能的不断提升
正确答案:
10.数据丢失可能由下列原因造成()。
.硬盘子系统故障
.电源故障
.数据被意外或恶意删除或修改
.病毒
E.自然灾害
正确答案:E
东财《电子商务安全》在线作业二(随机)
一、单选题(共15道试题,共60分。)
1.拒绝服务攻击的原理是()。
.木马
.陷门
.利用在服务器里安装拒绝服务软件
.盗取口令
正确答案:
2.以下不属于防火墙的缺点的是()。
.防火墙不能防范不经过防火墙的攻击
.防火墙对用户不完全透明
.防火墙也不能完全防止受病毒感染的文件或软件的传输
.不能隐藏内部地址和网络结构
正确答案:
3.最常见的拒绝服务攻击形式().
.oS
.oS
,SO
.SSo
正确答案:
4.计算机病毒发展的第一个阶段是()。
.幽灵、多形阶段
.伴随、批次型阶段
.OS阶段
.宏病毒阶段
正确答案:
5.我国统计部门发现的最早传入我国的病毒是()。
.“rin”病毒
.蠕虫病毒
.小球病毒
.Iloveyou
正确答案:
6.“经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?()
.前者是
.后者是
.两者都是
.两者都不是
正确答案:
7.甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止
这种情况应采用()。
.消息认证技术
.数据加密技术
.防火墙技术
.数字签名技术
正确答案:
8.以上关于企业信息安全的说法正确的是:()
.企业信息安全制度一旦确立,就不能轻易更改。
.企业安全策略必须循环的更新。
.企业安全主要是管理层的事,与企业一般员工关系不大。
.以上说法都不正确
正确答案:
9.在以前的winows系统中,木马主要是加载在以什么为后缀名的文件中?()
.t
.ini
.txt
.o
正确答案:
10.直接猜测是指()。
.利用管理漏洞
.偷看系统管理员输入密码
.对照字典破解口令
.利用系统中常用的guest或test缺省口令
正确答案:
11.安全套接层协议最初由()公司开发。
.MIROSOFT
.SUN
.NETSPEOMMUNITION
.IM
正确答案:
12.拒绝服务攻击的英文缩写是()。
.RS
.oS
.S
.Po
E.oS
正确答案:
13.企业可以利用RS公司的一对重要的信息数据进行一次性口令认证。()
.Seurel
.SSL
.数字签名
.支付网关
正确答案:
14.认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:()
.所知
.所有
.个人特征
.认证I
正确答案:
15.以下不属于防火墙的体系结构的是()。
.双宿/多宿主机模式
.屏蔽主机模式
.屏蔽子网模式
.单主机模式
正确答案:
东财《电子商务安全》在线作业二(随机)
二、多选题(共10道试题,共40分。)
1.分布式拒绝服务攻击的体系结构为()。
.攻击主控台
.攻击服务器
.攻击执行者
.攻击客户机
正确答案:
2.病毒对文件的攻击方式有()
.删除部分程序
.替换文件内容
.假冒文件
.写入空白时间
E.更改文件名
正确答案:E
3.病毒有什么特点()
.能自我复制
.不经允许而与程序代码或宏代码结为一体
.进行未要求的、并常常是破坏性的活动
.种类繁多
正确答案:
4.计算机病毒的危害主要有()o
.攻击内存
.攻击文件
.攻击磁盘
.攻击M0S
E.干扰系统运行
正确答案:E
5.安全套接层协议是一种()型加密方式。
.传输
.过程
.永久
.临时
正确答案:
6.黑客一词一般有以下意义:()。
.对编程语言有足够了解,可以不经长时间思考就能创造出有用的软件
.恶意试图破解或破坏某个程序、系统及网络安全的人
.试图破解某系统或网络以提醒该系统所有者的系统安全漏洞
.通过知识或猜测而对某段程序做出修改,并改变该程序用途的人
正确答案:
7.加密技术可以分为三类,他们分别是()
.对称加密
.不对称加密
.可逆加密
.不可逆加密
正确答案:
8.可以从不同角度给出计算机病毒的定义,正确的有()。
.通过磁盘、磁带和网络等作为媒介传播扩散并能“传染”其他程序的程序
.能够实现自身复制且借助一定的载体存在的具有潜伏性传染性和破坏性的程序
.侵蚀计算机的生物细菌
.破坏作用的一组程序或指令集合
正确答案:
9.黑客的英文名称有以下()。
.hker
.hwk
.rker
.hk
正确答案:
10.口令破解方法中的穷举法是指()。
.利用网络监听获取口令
.对可能的口令组合进行猜测
.利用系统的漏洞
.又叫蛮力猜测法
正确答案:
东财《电子商务安全》在线作业二(随机)
一、单选题(共15道试题,共60分。)
1.直接猜测是指()。
.利用管理漏洞
.偷看系统管理员输入密码
.对照字典破解口令
.利用系统中常用的guest或test缺省口令
正确答案:
2.拒绝服务攻击最早出现于()。
.1997年春
.1998年秋
.1999年夏
..2000年春
正确答案:
3.以下不属于防火墙的体系结构的是()。
.双宿/多宿主机模式
.屏蔽主机模式
.屏蔽子网模式
.单主机模式
正确答案:
4.分布式拒绝服务攻击基于()模式。
.Telnet
.客户/服务器
.客户端/客户端
.服务器/服务器
正确答案:
5.被誉为是信任机制的基石的技术是()
.认证
.PKI
.电子签名
.私钥加密
正确答案:
6.纵观现代加密技术发展,安全套接层协议终将向()技术过渡。
.PKI
.SET
.SQL
.HTML
正确答案:
7.安全套接层协议最初由()公司开发。
.MIR0S0FT
.SUN
.NETSPEOMMUNITION
.IM
正确答案:
8.在以前的winows系统中,木马主要是加载在以什么为后缀名的文件中?()
.t
.ini
.txt
o
正确答案:
9.以下不属于防火墙的缺点的是()。
.防火墙不能防范不经过防火墙的攻击
.防火墙对用户不完全透明
.防火墙也不能完全防止受病毒感染的文件或软件的传输
.不能隐藏内部地址和网络结构
正确答案:
10.“经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?()
.前者是
.后者是
.两者都是
.两者都不是
正确答案:
11.以下不属于防火墙的功能的是()
.控制进出防火墙的信息流和信息包
.提供流量的日志和审记
.防范病毒的入侵
.提供虚拟专网的功能
正确答案:
12.利用字典法破解密码的机制是()。
.利用系统漏洞
.不断尝试将已有的字典文件输入远端机器作为口令
.通过加密不同的单词来比较是否符合密码
.利用缺省用户
正确答案:
13.我国统计部门发现的最早传入我国的病毒是()o
.“rin”病毒
.蠕虫病毒
.小球病毒
.Iloveyou
正确答案:
14.访问控制的概念是()□
.是针对越权使用资源的防御措施
.针对企业访问用户的管理
.针对黑客入侵的防御措施
.针对外部访问权限的管理
正确答案:
15.企业中哪个部门或人应该对安全服务拥有最高权限()o
.总裁
.E0
.安全管理员
.安全审计员
正确答案:
东财《电子商务安全》在线作业二(随机)
二、多选题(共10道试题,共40分。)
1.安全套接层协议是一种()型加密方式。
.传输
.过程
.永久
.临时
正确答案:
2.病毒攻击内存的方式主要有()。
.占用大量内存
.改变内存总量
.禁止分配内存
.蚕食内存
正确答案:
3.黑客的英文名称有以下()。
.hker
.hwk
.rker
.hk
正确答案:
4.计算机病毒的传播途径().
.不可移动的计算机硬件设备
.网络
.移动存储设备(包括软盘、磁带等)
.邮件系统
正确答案:
5.可以从不同角度给出计算机病毒的定义,正确的有()。
.通过磁盘、磁带和网络等作为媒介传播扩散并能“传染”其他程序的程序
.能够实现自身复制且借助一定的载体存在的具有潜伏性传染性和破坏性的程序
.侵蚀计算机的生物细菌
.破坏作用的一组程序或指令集合
正确答案:
6.属于计算机病毒范围的有()。
.细菌
.蠕虫
.木马
.冲击波
E.炭疽热
正确答案:E
7.反病毒技术具体实现方法包括()。
.对网络服务器中的文件进行扫描
.对网络服务器中的文件进行监测
.在工作站上用防毒芯片
.对网络目录基文件设置访问权限
正确答案:
8.蠕虫的基本程序结构为()。
.传播模块,负责蠕虫的传播
.隐藏模块
.目的功能模块
.攻击模块
正确答案:
9.os采用的体系结构里包括()。
.攻击执行者
.攻击服务器
.攻击主控台
.被攻击服务器
正确答案:
10.防止口令猜测的措施有()
.限制从一个给定的终端进行非法认证的次数
.确保口令定期改变
.取消安装系统时所用的预设口令
.使用短口令
E.防止固定从一个地方选取口令
正确答案:E
东财《电子商务安全》在线作业二(随机)
一、单选题(共15道试题,共60分。)
1.特洛伊木马是()。
.一种病毒
.陷门
.Telnet
.驻留在目标计算机里并可以随计算机启动而自动运行的程序
正确答案:
2.拒绝服务攻击最早出现于()。
.1997年春
.1998年秋
.1999年夏
..2000年春
正确答案:
3.下列哪项不属于硬件系统的风险()
.水灾
.磁场
.辐射
.人为破坏
正确答案:
4.拒绝服务攻击的英文缩写是()。
.RS
.oS
.S
.Po
E.oS
正确答案:
5.通过()可以解决电子签名等技术认证问题。
.电子证书系统
.电子商务认证中心
.电子商务法
.电子银行
正确答案:
6.“经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?()
.前者是
.后者是
.两者都是
.两者都不是
正确答案:
7.企业可以利用RS公司的一对重要的信息数据进行一次性口令认证。()
.Seurel
.SSL
.数字签名
.支付网关
正确答案:
8.利用字典法破解密码的机制是()。
.利用系统漏洞
.不断尝试将已有的字典文件输入远端机器作为口令
.通过加密不同的单词来比较是否符合密码
.利用缺省用户
正确答案:
9.企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为()o
.内部网
.外联网
.公司网
.企业网
正确答案:
10.分布式拒绝服务攻击基于()模式。
.Telnet
.客户/服务器
.客户端/客户端
.服务器/服务器
正确答案:
11.安全套接层协议简称是()。
.STL
.SLS
.SSL
.SLL
正确答案:
12.公钥加密方法又称为()
.对称加密
.不对称加密
.可逆加密
.安全加密
正确答案:
13.以下不属于防火墙的体系结构的是()。
.双宿/多宿主机模式
.屏蔽主机模式
.屏蔽子网模式
.单主机模式
正确答案:
14.防火墙能防病毒吗?()。
.能
.不能
.只能对一部分病毒有效
.以上都不对
正确答案:
15.进行欺诈、贪污以及窃取公司秘密的主要动机是什么?()
.个人爱好
.经济问题
.出于好奇
.蒙受屈辱
正确答案:
东财《电子商务安全》在线作业二(随机)
二、多选题(共10道试题,共40分。)
1.按病毒特有的算法分()。
.良性计算机病毒
.恶性计算机病毒
.寄生型病毒
.蠕虫型病毒
E.伴随型病毒
正确答案:E
2.蠕虫的基本程序结构为()。
.传播模块,负责蠕虫的传播
.隐藏模块
.目的功能模块
.攻击模块
正确答案:
3.防火墙的两大分类()
.包过滤防火墙
.单机防火墙
.服务器防火墙
.代理防火墙
正确答案:
4.黑客的英文名称有以下()。
.hker
.hwk
.rker
.hk
正确答案:
5.属于计算机病毒范围的有()o
.细菌
.蠕虫
.木马
.冲击波
E.炭疽热
正确答案:E
6.反病毒技术具体实现方法包括()。
.对网络服务器中的文件进行扫描
.对网络服务器中的文件进行监测
.在工作站上用防毒芯片
.对网络目录基文件设置访问权限
正确答案:
7.计算机病毒具有很大的危害性,它具有()的特点。
.自我复制
.潜伏机能
.破坏机能
.快速传播
正确答案:
8.防范网络监听的一个方法就是网络分段,可以通过()进行分段。
.Hu
.交换机
.路由器
.网桥
正确答案:
9.安全套接层协议采用()的方法来提供信息的完整性服务。
.HSH函数
.JV语言
.机密共享
.信息共享
正确答案:
10.加密技术可以分为三类,他们分别是()
.对称加密
.不对称加密
.可逆加密
.不可逆加密
正确答案:
东财《电子商务安全》在线作业二(随机)
一、单选题(共15道试题,共60分。)
1.企业中哪个部门或人应该对安全服务拥有最高权限()。
.总裁
,EO
.安全管理员
.安全审计员
正确答案:
2.以下不属于防火墙的功能的是()
.控制进出防火墙的信息流和信息包
.提供流量的日志和审记
.防范病毒的入侵
.提供虚拟专网的功能
正确答案:
3.以下不属于防火墙的缺点的是()。
.防火墙不能防范不经过防火墙的攻击
.防火墙对用户不完全透明
.防火墙也不能完全防止受病毒感染的文件或软件的传输
.不能隐藏内部地址和网络结构
正确答案:
4.文件传输协议简称()
.FTP
.HTTP
.SMTP
.TELNET
正确答案:
5.甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止
这种情况应采用()。
.消息认证技术
.数据加密技术
.防火墙技术
.数字签名技术
正确答案:
6.加载入注册表和修改文件关联那个是木马加载的方式?()
.前者
.后者
.两者都不是
.两者都是
正确答案:
7.拒绝服务攻击的英文缩写是()。
.RS
.oS
.S
.Po
E.oS
正确答案:
8.缺省的登陆界面攻击法是指()。
.利用网络监听软件
.猜测用户的缺省口令
.利用伪造的登陆界面诱使用户输入密码
.使用系统安装时预设的口令
正确答案:
9.以下不属于防火墙的体系结构的是()。
.双宿/多宿主机模式
.屏蔽主机模式
.屏蔽子网模式
.单主机模式
正确答案:
10.“黑客”起源于英文单词()o
.Hk
.Hker
.Hke
.Hker
正确答案:
11.认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:()
.所知
.所有
.个人特征
.认证I
正确答案:
12.企业可以利用RS公司的一对重要的信息数据进行一次性口令认证。()
.Seurel
.SSL
.数字签名
.支付网关
正确答案:
13.通过()可以解决电子签名等技术认证问题。
.电子证书系统
.电子商务认证中心
.电子商务法
.电子银行
正确答案:
14.进行欺诈、贪污以及窃取公司秘密的主要动机是什么?()
.个人爱好
.经济问题
.出于好奇
.蒙受屈辱
正确答案:
15.下列哪项属于数据失窃风险()
.文件被非法获取
.数据存储介质被非法获取
.作废系统销毁不彻底
.以上都是
正确答案:
东财《电子商务安全》在线作业二(随机)
二、多选题(共10道试题,共40分。)
1.计算机病毒具有很大的危害性,它具有()的特点。
.自我复制
.潜伏机能
.破坏机能
.快速传播
正确答案:
2.数据丢失可能由下列原因造成()o
.硬盘子系统故障
.电源故障
.数据被意外或恶意删除或修改
.病毒
E.自然灾害
正确答案:E
3.病毒攻击内存的方式主要有()。
.占用大量内存
.改变内存总量
.禁止分配内存
.蚕食内存
正确答案:
4.蠕虫的基本程序结构为()。
.传播模块,负责蠕虫的传播
.隐藏模块
.目的功能模块
.攻击模块
正确答案:
5.oS的实现方法有()=
.SYNFL00
.IP欺骗0S攻击
.带宽0S攻击
.自身消耗的0S攻击
E.Miloms
正确答案:E
6.os采用的体系结构里包括()。
.攻击执行者
.攻击服务器
.攻击主控台
.被攻击服务器
正确答案:
7.根据计算机病毒破坏性情况分().
.良性计算机病毒
.恶性计算机病毒
.寄生型病毒
.蠕虫型病毒
E.伴随型病毒
正确答案:
8.分布式拒绝服务攻击的基本原理()。
.进入有漏洞的主机,并安装后门程序
.已被入侵的主机上安装攻击软件
.向各个供给服务器发出指令,令其分别对目标主机发出大量的服务请求包
.多台机器共同完成对一台主机的攻击操作。
正确答案:
9.安全套接层协议采用()的方法来提供信息的完整性服务。
.HSH函数
.JV语言
.机密共享
.信息共享
正确答案:
10.口令的组合一般要求()。
.口令基数大于6
.尽量利用数字
.将数字无序的与字母组合
.使用如@#$%&等符号
正确答案:
东财《电子商务安全》在线作业二(随机)
一、单选题(共15道试题,共60分。)
1.防火墙能防病毒吗?()。
.能
.不能
.只能对一部分病毒有效
.以上都不对
正确答案:
2.企业可以利用RS公司的一对重要的信息数据进行一次性口令认证。()
.Seurel
.SSL
.数字签名
.支付网关
正确答案:
3.下列哪项不属于硬件系统的风险()
.水灾
.磁场
.辐射
.人为破坏
正确答案:
4.以下不属于防火墙的体系结构的是()。
.双宿/多宿主机模式
.屏蔽主机模式
.屏蔽子网模式
.单主机模式
正确答案:
5.进行欺诈、贪污以及窃取公司秘密的主要动机是什么?()
.个人爱好
.经济问题
.出于好奇
.蒙受屈辱
正确答案:
6.oS是指()□
.拒绝绝服务攻击
.SYNFL00
.分布式拒绝服务攻击
.远程登陆系统
正确答案:
7.利用字典法破解密码的机制是()o
.利用系统漏洞
.不断尝试将已有的字典文件输入远端机器作为口令
.通过加密不同的单词来比较是否符合密码
.利用缺省用户
正确答案:
8.直接猜测是指()。
.利用管理漏洞
.偷看系统管理员输入密码
.对照字典破解口令
.利用系统中常用的guest或test缺省口令
正确答案:
9.特洛伊木马是()。
.一种病毒
.陷门
.Telnet
.驻留在目标计算机里并可以随计算机启动而自动运行的程序
正确答案:
10.以下关于企业安全措施应用错误的是。()
.根据企业规模的不同,安全防范体系与层次也各不相同
.企业网络安全措施必须经常更新
.如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题
.以上答案都正确
正确答案:
11.以下不属于防火墙的缺点的是()。
.防火墙不能防范不经过防火墙的攻击
.防火墙对用户不完全透明
.防火墙也不能完全防止受病毒感染的文件或软件的传输
.不能隐藏内部地址和网络结构
正确答案:
12.拒绝服务攻击的原理是()。
.木马
.陷门
,利用在服务器里安装拒绝服务软件
.盗取口令
正确答案:
13.由于水灾而引起的硬件系统风险可以采取的防范措施不包括—()
.设立严格的计算机操作制度
.远离磁场源
.保持机房干燥
.远离水源
正确答案:
14.安全套接层协议最初由()公司开发。
.MIROSOFT
.SUN
.NETSPEOMMUNITION
.IM
正确答案:
15.“黑客”起源于英文单词()=
.Hk
.Hker
.Hke
.Hker
正确答案:
东财《电子商务安全》在线作业二(随机)
二、多选题(共10道试题,共40分。)
1.分布式拒绝服务攻击的基本原理()。
.进入有漏洞的主机,并安装后门程序
.己被入侵的主机上安装攻击软件
.向各个供给服务器发出指令,令其分别对目标主机发出大量的服务请求包
.多台机器共同完成对一台主机的攻击操作。
正确答案:
2.oS的实现方法有()o
.SYNFL00
.IP欺骗OS攻击
.带宽OS攻击
.自身消耗的OS攻击
E.Miloms
正确答案:E
3.蠕虫程序的一般传播过程为:()。
.扫描
.攻击
.复制
.破坏
正确答案:
4.防止口令猜测的措施有()
.限制从一个给定的终端进行非法认证的次数
.确保口令定期改变
.取消安装系统时所用的预设口令
.使用短口令
E.防止固定从一个地方选取口令
正确答案:E
5.安全套接层协议采用()的方法来提供信息的完整性服务。
.HSH函数
.JV语言
.机密共享
.信息共享
正确答案:
6.计算机病毒感染计算机造成的影响可能有()o
.计算机速度下降
.内存被大量占用
.注册表被修改
.磁盘数据被修改
E.文件丢失
正确答案:E
7.防止口令被监听的策略()。
.公钥加密口令
.私钥加密口令
.令牌口令
.一次性口令方案
E.修改口令
正确答案:
8.防火墙的两大分类()
.包过滤防火墙
.单机防火墙
.服务器防火墙
.代理防火墙
正确答案:
9.分布式拒绝服务攻击的应对办法()。
.与网络服务提供商合作
.优化路由及网络结构
.优化对外提供服务的主机
.外部安全审核
正确答案:
10.按病毒特有的算法分()。
.良性计算机病毒
.恶性计算机病毒
.寄生型病毒
.蠕虫型病毒
E.伴随型病毒
正确答案:E
东财《电子商务安全》在线作业二(随机)
一、单选题(共15道试题,共60分。)
1.以下关于企业安全措施应用错误的是。()
.根据企业规模的不同,安全防范体系与层次也各不相同
.企业网络安全措施必须经常更新
.如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题
.以上答案都正确
正确答案:
2.利用字典法破解密码的机制是()。
.利用系统漏洞
.不断尝试将已有的字典文件输入远端机器作为口令
.通过加密不同的单词来比较是否符合密码
.利用缺省用户
正确答案:
3.公钥加密方法又称为()
.对称加密
.不对称加密
.可逆加密
.安全加密
正确答案:
4.缺省的登陆界面攻击法是指()。
.利用网络监听软件
.猜测用户的缺省口令
.利用伪造的登陆界面诱使用户输入密码
.使用系统安装时预设的口令
正确答案:
5.纵观现代加密技术发展,安全套接层协议终将向()技术过渡。
.PKI
.SET
.SQL
.HTML
正确答案:
6.在以前的winows系统中,木马主要是加载在以什么为后缀名的文件中?()
.t
.ini
.txt
.o
正确答案:
7.以下不属于防火墙的缺点的是()。
.防火墙不能防范不经过防火墙的攻击
.防火墙对用户不完全透明
.防火墙也不能完全防止受病毒感染的文件或软件的传输
.不能隐藏内部地址和网络结构
正确答案:
8.最常见的拒绝服务攻击形式().
.oS
.oS
.SO
.SSo
正确答案:
9.拒绝服务攻击最早出现于()。
.1997年春
.1998年秋
.1999年夏
..2000年春
正确答案:
10.以下不属于防火墙的体系结构的是()o
.双宿/多宿主机模式
.屏蔽主机模式
.屏蔽子网模式
.单主机模式
正确答案:
11.访问控制的概念是()。
.是针对越权使用资源的防御措施
.针对企业访问用户的管理
.针对黑客入侵的防御措施
.针对外部访问权限的管理
正确答案:
12.“黑客”起源于英文单词()。
.Hk
.Hker
.Hke
.Hker
正确答案:
13.我国统计部门发现的最早传入我国的病毒是()o
.“rin”病毒
.蠕虫病毒
.小球病毒
.Iloveyou
正确答案:
14.防火墙能防病毒吗?()。
.能
.不能
.只能对一部分病毒有效
.以上都不对
正确答案:
15.加载入注册表和修改文件关联那个是木马加载的方式?()
.前者
.后者
.两者都不是
.两者都是
正确答案:
东财《电子商务安全》在线作业二(随机)
二、多选题(共10道试题,共40分。)
1.反病毒技术具体实现方法包括()。
.对网络服务器中的文件进行扫描
.对网络服务器中的文件进行监测
.在工作站上用防毒芯片
.对网络目录基文件设置访问权限
正确答案:
2.安全套接层协议是一种()型加密方式。
.传输
.过程
.永久
.临时
正确答案:
3.电子签名的特点有:()
.高科技性
.无形性
.易破坏性
.超文本性
正确答案:
4.防止穷举法和字典攻击法盗取口令的措施有()。
.不使用用户名作为口令
.使用数字作为口令
.不使用数字作为口令
.不使用常用的英文单词
正确答案:
5.黑客一词一般有以下意义:()o
.对编程语言有足够了解,可以不经长时间思考就能创造出有用的软件
.恶意试图破解或破坏某个程序、系统及网络安全的人
.试图破解某系统或网络以提醒该系统所有者的系统安全漏洞
.通过知识或猜测而对某段程序做出修改,并改变该程序用途的人
正确答案:
6.病毒干扰系统可能会出现的症状()。
.不执行命令
.虚假警报
.内部栈溢出
.重启动
E.打不开文件
正确答案:E
7.黑客的英文名称有以下()。
.hker
.hwk
.rker
.hk
正确答案:
8.防止口令泄漏的策略()。
.定期更改口令
.使用机器产生的密码而不是用户选择的口令
.确保口令不在终端上再现
.少用与用户账号相关的口令
正确答案:
9.计算机病毒的传播途径().
.不可移动的计算机硬件设备
.网络
.移动存储设备(包括软盘、磁带等)
.邮件系统
正确答案:
10.蠕虫程序的一般传播过程为:()。
.扫描
.攻击
,复制
.破坏
正确答案:
东财《电子商务安全》在线作业二(随机)
一、单选题(共15道试题,共60分。)
1.下列哪项属于数据失窃风险()
.文件被非法获取
.数据存储介质被非法获取
.作废系统销毁不彻底
.以上都是
正确答案:
2.通过()可以解决电子签名等技术认证问题。
.电子证书系统
.电子商务认证中心
.电子商务法
.电子银行
正确答案:
3.以下不属于防火墙的功能的是()
.控制进出防火墙的信息流和信息包
.提供流量的日志和审记
.防范病毒的入侵
.提供虚拟专网的功能
正确答案:
4.以下不属于防火墙的体系结构的是()。
.双宿/多宿主机模式
.屏蔽主机模式
.屏蔽子网模式
.单主机模式
正确答案:
5.oS是指()。
.拒绝绝服务攻击
.SYNFL00
.分布式拒绝服务攻击
.远程登陆系统
正确答案:
6.以下不属于防火墙的缺点的是()。
.防火墙不能防范不经过防火墙的攻击
.防火墙对用户不完全透明
.防火墙也不能完全防止受病毒感染的文件或软件的传输
.不能隐藏内部地址和网络结构
正确答案:
7.加载入注册表和修改文件关联那个是木马加载的方式?()
.前者
.后者
.两者都不是
.两者都是
正确答案:
8.认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:()
.所知
.所有
.个人特征
.认证I
正确答案:
9.特洛伊木马是()。
.一种病毒
.陷门
.Telnet
.驻留在目标计算机里并可以随计算机启动而自动运行的程序
正确答案:
10.由于水灾而引起的硬件系统风险可以采取的防范措施不包括—()
.设立严格的计算机操作制度
.远离磁场源
.保持机房干燥
.远离水源
正确答案:
11.拒绝服务攻击的英文缩写是()。
.RS
.oS
.S
.Po
E.oS
正确答案:
12.传统的“黑客”指的是()。
.善于发现、解决系统漏洞的精通计算机技能的人。
.闯入计算机系统和网络试图破坏的个人
.网上匿名者
.发布恶意信息的个人
正确答案:
13.蠕虫型病毒占有计算机的()资源。
.硬盘空间
.PU
.内存
.带宽
正确答案:
14.在以前的winows系统中,木马主要是加载在以什么为后缀名的文件中?()
.t
.ini
.txt
.o
正确答案:
15.“特洛伊木马”的英文名称是:()
.ToriyiHorse
.TrojnHorse
.TroyiHorse
.TorjnHorse
正确答案:
东财《电子商务安全》在线作业二(随机)
二、多选题(共10道试题,共40分。)
1.利用穷举法破解口令的软件主要是利用了()。
.用户设置密码的随意性
.密码较长
.密码组成单一
.密码较短
正确答案:
2.关于木马程序的隐蔽性正确的有()。
.木马的命名具有隐蔽性
.通过修改虚拟设备驱动程序更具有隐蔽性
.通过修改动态连接库增加隐蔽性
.一般使用1024以上的端口
正确答案:
3.防范网络监听的一个方法就是网络分段,可以通过()进行分段。
.Hu
.交换机
.路由器
.网桥
正确答案:
4.按病毒特有的算法分()。
.良性计算机病毒
.恶性计算机病毒
.寄生型病毒
.蠕虫型病毒
E.伴随型病毒
正确答案:E
5.数据丢失可能由下列原因造成()o
.硬盘子系统故障
.电源故障
.数据被意外或恶意删除或修改
.病毒
E.自然灾害
正确答案:E
6.电子签名解决了()和()的问题
.身份校验
.数据完整性
.交易的不可抵赖
.交易的合法性
正确答案:
7.黑客一词一般有以下意义:()。
.对编程语言有足够了解,可以不经长时间思考就能创造出有用的软件
.恶意试图破解或破坏某个程序、系统及网络安全的人
.试图破解某系统或网络以提醒该系统所有者的系统安全漏洞
.通过知识或猜测而对某段程序做出修改,并改变该程序用途的人
正确答案:
8.电子签名的特点有:()
.高科技性
.无形性
.易破坏性
.超文本性
正确答案:
9.数据备份需要考虑到的问题有()。
.联机还是脱机状态下执行备份
.手动进行备份还是按照计划自动执行备份
.需要备份的频率
.使用什么备份媒体重要数据位于什么位置
正确答案:
10.安全套接层协议是一种()型加密方式。
.传输
.过程
.永久
.临时
正确答案:
东财《电子商务安全》在线作业二(随机)
一、单选题(共15道试题,共60分。)
1.安全套接层协议最初由()公司开发。
.MIR0S0FT
.SUN
.NETSPEOMMUNITION
.IM
正确答案:
2.通过()可以解决电子签名等技术认证问题。
.电子证书系统
.电子商务认证中心
.电子商务法
.电子银行
正确答案:
3.访问控制的概念是()□
.是针对越权使用资源的防御措施
.针对企业访问用户的管理
.针对黑客入侵的防御措施
.针对外部访问权限的管理
正确答案:
4.蠕虫型病毒占有计算机的()资源。
.硬盘空间
.PU
.内存
.带宽
正确答案:
5.以下关于企业安全措施应用错误的是。()
.根据企业规模的不同,安全防范体系与层次也各不相同
.企业网络安全措施必须经常更新
.如果企业没有电子商务业务和网上交易业务,就不用考虑
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 防洪提勘察设计合同范本
- 狗子领养合同协议书范本
- 美容店长工资合同协议书
- 求合作协议需要几份合同
- 签了补充协议没签主合同
- 首付房屋转让协议书范本
- 电工安全施工合同协议书
- 能效管理合同协议书范本
- 法院判决房屋赔偿协议书
- 生产质量安全协议书范本
- 十二岁套面圈的顺口溜大全
- 中国儿童严重过敏反应诊断与治疗建议(2022年)解读
- 卡吉斯铸铁锅炉
- 钢箱拱钢箱梁吊装施工方案
- GB/T 23821-2022机械安全防止上下肢触及危险区的安全距离
- MT/T 199-1996煤矿用液压钻车通用技术条件
- GB/T 25980-2010道路车辆旅居挂车和轻型挂车的连接球尺寸
- GB/T 24218.1-2009纺织品非织造布试验方法第1部分:单位面积质量的测定
- GB/T 1633-2000热塑性塑料维卡软化温度(VST)的测定
- 手术讲解模板:肩关节全部置换术课件
- 食堂伙食收据样稿
评论
0/150
提交评论