首页 关于网络安全知识竞赛培训试题

关于网络安全知识竞赛培训试题

举报
开通vip

关于网络安全知识竞赛培训试题关于网络安全知识竞赛培训试题   单选题   1. (中等)若A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应该选用________对邮件加密。   A、 A的公钥   B、 A的私钥   C、 B的公钥   D、 B的私钥   2. (容易)数据加密标准DES采用的密码类型是?   A、 序列密码   B、 分组密码   C、 散列码   D、 随机码   3. (容易)密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?   A、 散列算法   B、...

关于网络安全知识竞赛培训试题
关于网络安全知识竞赛培训试 快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题   单选题   1. (中等)若A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应该选用________对邮件加密。   A、 A的公钥   B、 A的私钥   C、 B的公钥   D、 B的私钥   2. (容易)数据加密标准DES采用的密码类型是?   A、 序列密码   B、 分组密码   C、 散列码   D、 随机码   3. (容易)密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?   A、 散列算法   B、 随机数生成算法   C、 对称密钥算法   D、 非对称密钥算法   4. (容易)非对称密码算法具有很多优点,其中不包括:   A、 可提供数字签名、零知识证明等额外服务;   B、 加密/解密速度快,不需占用较多资源;   C、 通信双方事先不需要通过保密信道交换密钥;   D、 密钥持有量大大减少   5. (容易)在可信计算机系统评估准则中,计算机系统安全等级要求最高的是:   A、 C 1级   B、 D级   C、 B 1级   D、 A 1级   6. (容易)密码分析的目的是什么?   A、 确定加密算法的强度   B、 增加加密算法的代替功能   C、 减少加密算法的换位功能   D、 确定所使用的换位   7. (容易)CA认证中心的主要作用是:   A、 加密数据;   B、 发放数字证书;   C、 安全管理 企业安全管理考核细则加油站安全管理机构环境和安全管理程序安全管理考核细则外来器械及植入物管理 ;   D、 解密数据   8. (容易)哪种访问控制技术方便访问权限的频繁更改?   A、 自主访问控制;   B、 强制访问控制;   C、 基于角色的访问控制;   D、 基于格的访问控制   9. (容易)________是以文件为中心建立的访问权限表。   A、 访问控制矩阵 ;   B、 访问控制表;   C、 访问控制能力表 ;   D、 角色权限表   10. (容易)文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是   A、 自主访问控制 ;   B、 强制访问控制 ;   C、 主体访问控制 ;   D、 基于角色的访问控制策略   11. (容易)以下哪一项是伪装成有用程序的恶意软件?   A、 计算机病毒;   B、 特洛伊木马;   C、 逻辑炸弹;   D、 蠕虫程序   12. (中等)下列不属于网络蠕虫的恶意代码是   A、 冲击波;   B、 SQL SLAMMER;   C、 熊猫烧香 ;   D、 红色代码   13. (容易)近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是什么?   A、 黑客热衷制造轰动效应;   B、 黑客受到利益驱动;   C、 系统安全缺陷越来越多;   D、 黑客技术突飞猛进   14. (容易)________是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。   A、 蜜网   B、 鸟饵   C、 鸟巢   D、 玻璃鱼缸   15. (中等)下列哪种病毒能对计算机硬件产生破坏?   A、 CIH ;   B、 CODE RED;   C、 维金   D、 熊猫烧香   16. (容易)以下哪一项不属于恶意代码?   A. 病毒;   B. 蠕虫;   C. 远程管理软件;   D. 木马   17. (容易)攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为   A、 中间人攻击 ;   B、 强力攻击 ;   C、 重放攻击;   D、 注入攻击   18. (容易)以下不可以防范口令攻击的是:   A、 设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成;   B、 在输入口令时应确认无他人在身边;   C、 定期改变口令;   D、 选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段   19. (中等)向有限的空间输入超长的字符串是哪一种攻击手段?   A、 缓冲区溢出;   B、 网络监听;   C、 拒绝服务 ;   D、 IP欺骗   20. (容易)下列哪一项信息不包含在X.509规定的数字证书中?   A、 证书有效期;   B、 证书持有者的公钥;   C、 证书颁发机构的签名;   D、 证书颁发机构的私钥   21. (容易)以下那种生物鉴定设备具有最低的误报率?   A、 指纹识别;   B、 语音识别;   C、 掌纹识别;   D、 签名识别   22. (容易)以下哪一项鉴别机制不属于强鉴别机制?   A、 令牌+口令;   B、 PIN码+口令;   C、 签名+指纹;   D、 签名+口令   23. (中等)对称密钥密码体制的主要缺点是;   A、 加、解密速度慢;   B、 密钥的分配和管理问题;   C、 应用局限性;   D、 加密密钥与解密密钥不同   24. (容易)以下哪一项不属于入侵检测系统的功能;   A、 监视网络上的通信数据流;   B、 捕捉可疑的网络活动;   C、 提供安全审计报告;   D、 过滤非法的数据包   25. (容易)关闭系统多余的服务有什么安全方面的好处?   A、 使黑客选择攻击的余地更小;   B、 关闭多余的服务以节省系统资源;   C、 使系统进程信息简单,易于管理;   D、 没有任何好处   26. (容易)一台计算机可以有________个不同的IP地址。   A、 只能1个;   B、 只能2个;   C、 最多3个;   D、 多个   27. (容易)黑客搭线窃听属于哪一类风险?   A、 信息存储安全;   B、 信息传输安全;   C、 信息访问安全;   D、 以上都不正确   28. (容易)有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。   A、 激发性;   B、 传播性;   C、 衍生性;   D、 隐蔽性   29. (中等)以下________不属于渗透测试。   A、 白盒测试;   B、 黑盒测试;   C、 灰盒测试;   D、 红盒测试   30. (容易)网络安全中的“木桶原理”通常是指;   A、 整体安全水平由安全级别最低的部分所决定;   B、 整体安全水平由安全级别最高的部分所决定;   C、 整体安全水平由各组成部分的安全级别平均值所决定;   D、 以上都不对   31. (容易)在生物特征认证中,不适宜于作为认证特征的是;   A、 指纹;   B、 虹膜;   C、 脸像;   D、 体重   32. (容易)访问以下哪个网址将可能遭受钓鱼攻击:   A、 www.1cbc.com.cn;   B、 www.qq.com;   C、 www.taobao.com;   D、 www.sina.com   33. (容易)关于“肉鸡”以下哪种说法正确?   A、 发起主动攻击的机器;   B、 被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击;   C、 用户通常自愿成为肉鸡;   D、 肉鸡不能发动攻击   34. (容易)“心脏出血”漏洞会导致以下哪类信息被泄露?   A、 存储在客户端的重要信息;   B、 邮件附件中的重要信息;   C、 存储在网站服务器内存中的重要信息;   D、 正在网络中传输的重要信息;   35. (容易)逻辑炸弹通常是通过________。   A、 必须远程控制启动执行,实施破坏;   B、 指定条件或外来触发启动执行,实施破坏 ;   C、 通过管理员控制启动执行,实施破坏;   D、 通过物理机执行破坏   36. (容易)一台需要与互联网通信的 WEB 服务器放在以下哪个位置最安全? ( )   A、 在 DMZ 区   B、 在内网中   C、 和防火墙在同一台计算机上   D、 在互联网防火墙外   37. (容易)下面哪一个选项能用来描述隐含在网页代码指令中的恶意代码,该恶意代码可以修改 IE 首页、弹窗等 :   A、 主引导区病毒 主引导区病毒   B、 宏病毒   C、 木马   D、 脚本病毒   38. (容易)防火墙一般都具有网络地址转换功能( Network Address Translation,NAT),NAT允许多台计算机使用一个( )连接网络:   A、 Web 浏览器   B、 IP 地址   C、 代理服务器   D、 服务器名   39. (容易)云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?"   A、 云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息   B、 云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件   C、 云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件   D、 云计算中的数据存放在别人的电脑中,不安全,不要使用   40. (中等)下列哪个算法属于非对称算法()。   A、SSF33   B、DES   C、SM3   D、M2   41. (困难)根据我国《电子签名法》第2条的规定,电子签名,是指数据电文中以电子形式所含、所附用于(?),并标明签名人认可其中 内容 财务内部控制制度的内容财务内部控制制度的内容人员招聘与配置的内容项目成本控制的内容消防安全演练内容 的数据。   A、识别签名人   B、识别签名人行为能力   C、识别签名人权利能力   D、识别签名人的具体身份   42. (中等)根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段( )的信息。   A、生成、发送   B、生产、接收   C、生成、接收、储存   D、生成、发送、接收、储存   43. (中等)我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是(?)。   A、公平原则   B、歧视性原则   C、功能等同原则   D、非歧视性原则   44. (中等)《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或 制度 关于办公室下班关闭电源制度矿山事故隐患举报和奖励制度制度下载人事管理制度doc盘点制度下载 是()。   A:技术中立原则   B:无过错责任原则   C:当事人意思自治原则   D:举证责任倒置原则   45. (中等)身份认证的要素不包括()   A:你拥有什么(What you have)   B:你知道什么(What you know)   C:你是什么(What you are)   D:用户名   46. (容易)下面不属于网络钓鱼行为的是()   A:以银行升级为诱饵,欺骗客户点击金融之家进行系统升级   B:黑客利用各种手段,可以将用户的访问引导到假冒的网站上   C:用户在假冒的网站上输入的信用卡号都进入了黑客的银行   D:网购信息泄露,财产损失   47. (困难)电子合同的法律依据是《电子签名法》、《合同法》和以下的()。   A:民事诉讼法   B:刑法   C:会计法   D:公司法   48. (中等)Morris蠕虫病毒,是利用()   A:缓冲区溢出漏洞   B:整数溢出漏洞   C:格式化字符串漏洞   D:指针覆盖漏洞   49. (容易)某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?()   A:SQL注入攻击   B:特洛伊木马   C:端口扫描   D:DOS攻击   50. (容易)个人用户之间利用互联网进行交易的电子商务模式是()   A:B2B   B:P2P   C:C2C   D:O2O   51. (容易)门禁系统属于()系统中的一种安防系统。   A:智能强电   B:智能弱电   C:非智能强电   D:非智能弱电   52. (容易)手机发送的短信被让人截获,破坏了信息的()   A:机密性   B:完整性   C:可用性   D:真实性   53. (容易)光盘被划伤无法读取数据,破坏了载体的()   A:机密性   B:完整性   C:可用性   D:真实性   54. (中等)网络不良与垃圾信息举报受理中心的热线电话是?()   A、 12301   B、 12315   C、 12321   D、 12110   55. (容易)根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()   A、 一般秘密、秘密、绝密   B、 秘密、机密、绝密   C、 秘密、机密、高级机密   D、 机密、高级机密、绝密   56. (中等)根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年。   A. 100年 B. 50年 C. 30年 D. 10年   57.(中等)账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是:   A、 为常用文档添加everyone用户   B、 禁用guest账户   C、 限制用户数量   D、 删除未用用户   58.(中等)以下关于数字签名,说法正确的是:   A、 数字签名能保证机密性   B、 可以随意复制数字签名   C、 签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败   D、 修改的数字签名可以被识别   59.(中等)用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:   A、 ipconfig   B、 ipconfig/all   C、 inconfig/renew   D、 ipconfig/release   60.(中等)设置复杂的口令,并安全管理和使用口令,其最终目的是:   A、 攻击者不能非法获得口令   B、 规范用户操作行为   C、 增加攻击者破解口令的难度   D、 防止攻击者非法获得访问和操作权限   61.(中等)信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:   A、 准备、检测、遏制、根除、恢复和跟踪   B、 准备、检测、遏制、根除、跟踪总结和恢复   C、 准备、检测、遏制、跟踪总结、恢复和根除   D、 准备、检测、遏制、恢复、跟踪总结和根除   62.(中等)以下操作系统补丁的说法,错误的是:   A、 按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁   B、 给操作系统打补丁,不是打得越多越安全   C、 补丁安装可能失败   D、 补丁程序向下兼容,比如能安装在Windows操作系统的补丁一定可以安装在Windows XP系统上   63.(中等)数据被破坏的原因不包括哪个方面()。   A、 计算机正常关机   B、 自然灾害   C、 系统管理员或维护人员误操作   D、 病毒感染或“黑客”攻击   64.(中等)信息安全管理中最关键也是最薄弱的一环是:   A、 技术   B、 人   C、 策略   D、 管理制度   (案例一)65-68.小王毕业后进入A公司,现在需要协助领导完成一项关于网络安全方面的项目的研究,在研究过程中遇到如下问题,请选择正确答案进行解答:   (1)(中等)计算机网络是地理上分散的多台______遵循约定的通信协议,通过软硬件互联的系统。   A.计算机   B.主从计算机   C.自主计算机   D.数字设备   (2)(中等)大部分网络接口有一个硬件地址,如以太网的硬件地址是一个_______位的十六进制数。   A.32   B.48   C.24   D.64   (3)(中等)拒绝服务攻击具有极大的危害,其后果一般是:   A.大量木马在网络中传播   B.被攻击目标无法正常服务甚至瘫痪   C.能远程控制目标主机   D.黑客进入被攻击目标进行破坏   (4)(中等)WWW(World Wide Web)是由许多互相链接的超文本组成的系统,通过互联网进行访问。WWW服务对应的网络端口号是:   A.22   B.21   C.79   D.80   (案例2)69-70小王是A单位信息安全部门的员工,现在需要为单位的电子邮件系统进行相关的加密保护工作,遇到如下问题,请选择正确答案进行解答:   (1)(中等)电子邮件系统中使用加密算法若按照密钥的类型划分可分为________两种。   A.公开密钥加密算法和对称密钥加密算法   B.公开密钥加密算法和算法分组密码   C.序列密码和分组密码   D.序列密码和公开密钥加密算法   (2)(中等)以下不属于电子邮件安全威胁的是:   A.点击未知电子邮件中的附件   B.电子邮件群发   C.使用公共wifi连接无线网络收发邮件   D.SWTP的安全漏洞   71.(简单)关闭WIFI的自动连接功能可以防范________。   A、 所有恶意攻击   B、 假冒热点攻击   C、 恶意代码   D、 拒绝服务攻击   72.(简单)关于如何防范摆渡攻击以下哪种说法正确?   A、安装杀毒软件   B、安装防火墙   C、禁止在两个信息系统之间交叉使用U盘   D、加密   73.(中等)传入我国的第一例计算机病毒是________。   A、 大麻病毒   B、 小球病毒   C、 1575病毒   D、米开朗基罗病毒   74.(中等)黑客hacker源于20世纪60年代末期的________计算机科学中心。   A、哈佛大学   B、麻省理工学院   C、剑桥大学   D、清华大学   75.(简单)以下________可能携带病毒或木马。   A.二维码   B.IP地址   C.微信用户名   D.微信群   76.(中等)造成广泛影响的1988年Morris蠕虫事件,是________作为其入侵的最初突破点。   A、利用操作系统脆弱性   B、利用系统后门   C、利用邮件系统的脆弱性   D、利用缓冲区溢出的脆弱性   77.(容易)谁破解了英格玛机?   A、牛顿   B、图灵   C、比尔盖茨   D、赫敏   78.(中等)计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是:   A.过滤进、出网络的数据   B.管理进、出网络的访问行为   C.能有效记录因特网上的活动   D.对网络攻击检测和告警   79.(难)VPN的加密手段为:   A.具有加密功能的防火墙   B.具有加密功能的路由器   C.VPN内的各台主机对各自的信息进行相应的加密   D.单独的加密设备   80.(简单)“熊猫烧香”的作者是?   A、波格契夫   B、朱利安.阿桑奇   C、格蕾丝.赫帕   D、李俊   81.(简单)病毒和逻辑炸弹相比,特点是?   A、破坏性   B、传染性   C、隐蔽性   D、攻击性   82.(中等)网站的安全协议是https时,该网站浏览时会进行________处理。   A、 口令验证   B、 增加访问标记   C、 身份验证   D、 加密   二、多选题   83.(容易)当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法( )   A、 同时按住 windows logo键和s键   B、 同时按住windows logo键和L键   C、 单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮。   D、 同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮。   84.(中等)以下哪些关于网络安全的认识是错误的?( )   A、 电脑病毒的防治只能靠软件查杀;   B、 文件删除后信息就不会恢复;   C、 网络   D、 防病毒软件要定期升级。   85.(容易)以下行为中,哪些存在网络安全风险?( )   A、 家用的无线路由器使用默认的用户名和密码   B、 在多个网站注册的帐号和密码都一样   C、 在网吧电脑上进行网银转账   D、 使用可以自动连接其它WIFI的手机APP软件   86.(容易)VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:( )。   A、 安全隧道技术   B、 密钥管理技术   C、 数据包过滤技术   D、 用户身份认证技术   87.(中等)以下选项中,哪些是数字签名机制能够实现的目标:( )。   A、 接受者能够核实发送者对信息的签名   B、 发送者不能抵赖对信息的签名   C、 接受者不能伪造对信息的签名   D、 发送者能够确定接受者收到信息   88.(容易)黑客常用的获取关键账户口令的方法有:( )。   A、 通过网络监听非法得到用户口令   B、 暴力破解   C、 社工撞库   D、 SSL协议数据包分析   89.(中等)下面是关于常用服务的默认端口的叙述,正确的是:( )。   A、 FTP:文件传输协议,默认使用21端口。   B、 Telnet: 远程登录使用25端口。   C、 HTTP:超文本传送协议,默认打开80端口以提供服务。   D、 SMTP:邮件传送协议,目标计算机开放的是23端口。   90.(中等)在网络安全领域,社会 工程 路基工程安全技术交底工程项目施工成本控制工程量增项单年度零星工程技术标正投影法基本原理 学常被黑客用于   A、 踩点阶段的信息收集   B、 获得目标webshell   C、 组合密码的爆破   D、 定位目标真实信息   91.(中等)以下哪些行为可能导致操作系统产生安全漏洞( )   A、 使用破解版的编程工具   B、 不安全的编程习惯   C、 考虑不周的架构设计   D、 编程计算机未安装杀毒软件   92.(中等)针对暴力破解攻击,网站后台常用的安全防护措施有哪些?   A、 拒绝多次错误登录请求   B、 修改默认的后台用户名   C、 检测cookie referer的值   D、 过滤特殊字符串   93.(容易)以下关于DDOS攻击的描述,下列哪些是正确的?( )   A、 无需侵入受攻击的系统,即可导致系统瘫痪   B、 以窃取目标系统上的机密信息为目的   C、 导致目标系统无法处理正常用户的请求   D、 如果目标系统没有漏洞,远程攻击就不可能成功   94.(中等)以下哪些测试属于白盒测试?()   A、 代码检查法   B、 静态结构分析法   C、 符号测试   D、 逻辑覆盖法   95.(中等)网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:   A、 伪造相似域名的网站   B、 显示虚假IP地址而非域名   C、 超链接欺骗   D、 弹出窗口欺骗   96.(中等)虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:   A、 安全性高   B、 服务质量保证   C、 成本高   D、 可扩展性   97.(中等)现行重要的信息安全法律法规包括以下:   A、 《计算机信息系统安全保护等级划分准则》   B、 《中华人民共和国电子签名法》   C、 《商用密码管理条例》   D、 《中华人民共和国保守国家秘密法》   98.(中等)拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:   A、 安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包   B、 安装先进杀毒软件,抵御攻击行为   C、 安装入侵检测系统,检测拒绝服务攻击行为   D、 安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决   99.(中等)计算机病毒(Computer Virus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:   A、 破坏操作系统的处理器管理功能   B、 破坏操作系统的文件管理功能   C、 破坏操作系统的存储管理功能   D、 直接破坏计算机系统的硬件资源   100.(中等)访问控制矩阵(Access Control Matrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:   A、 修改   B、 执行   C、 读取   D、 写入
本文档为【关于网络安全知识竞赛培训试题】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_447713
暂无简介~
格式:doc
大小:18KB
软件:Word
页数:23
分类:企业经营
上传时间:2017-04-07
浏览量:1835