




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2025年網絡安全工程師信息安全漏洞檢測考試模擬試卷考試時間:______分鐘總分:______分姓名:______一、單選題(本部分共20題,每題2分,共40分。請仔細閱讀每題的描述,選擇最符合題意的選項。)1.在進行網絡滲透測試時,安全工程師需要評估目標系統(tǒng)的安全性。以下哪種方法不屬于主動漏洞掃描技術?(A)A.使用Nmap掃描網絡端口B.利用Nessus進行漏洞掃描C.通過社會工程學手段獲取系統(tǒng)權限D.使用Wireshark分析網絡流量2.當我們談論到操作系統(tǒng)漏洞時,緩沖區(qū)溢出是一個常見的問題。以下哪種情況最可能引發(fā)緩沖區(qū)溢出?(B)A.用戶輸入了過長的數據導致系統(tǒng)崩潰B.程序試圖將更多數據寫入緩沖區(qū),超過了其分配的空間C.操作系統(tǒng)自動分配了更多的內存資源D.系統(tǒng)管理員設置了緩沖區(qū)保護機制3.在Web應用安全領域,SQL注入是一種常見的攻擊方式。以下哪個SQL查詢語句最容易受到SQL注入攻擊?(C)A.SELECT*FROMusersWHEREusername='admin'ANDpassword='password'B.SELECT*FROMusersWHEREusername=?ANDpassword=?C.SELECT*FROMusersWHEREusername=''OR'1'='1'ANDpassword=''D.SELECT*FROMusersWHEREusername='admin'ANDpassword='password'---4.在進行安全配置時,關閉不必要的服務是一個重要的步驟。以下哪個服務通常被認為是不必要的,并且應該被關閉?(D)A.FTP服務B.SSH服務C.DNS服務D.Telnet服務5.在無線網絡安全領域,WEP加密協(xié)議存在嚴重的安全漏洞。以下哪個描述最準確地描述了WEP加密的弱點?(C)A.密鑰長度足夠長,難以被破解B.使用了強大的對稱加密算法C.密鑰重復使用導致加密容易被破解D.需要物理訪問才能進行破解6.在進行漏洞修復時,優(yōu)先修復哪些漏洞通常是最佳實踐?(A)A.高危漏洞B.中危漏洞C.低危漏洞D.用戶報告的漏洞7.在進行漏洞掃描時,以下哪個工具通常用于識別開放的網絡端口?(B)A.NessusB.NmapC.WiresharkD.Metasploit8.在進行Web應用安全測試時,以下哪種方法最可能發(fā)現跨站腳本(XSS)漏洞?(C)A.使用自動化掃描工具B.檢查系統(tǒng)日志C.手動測試輸入數據D.檢查系統(tǒng)配置9.在進行安全審計時,以下哪個過程最可能發(fā)現系統(tǒng)中的配置錯誤?(A)A.漏洞掃描B.滲透測試C.社會工程學測試D.藍隊演練10.在進行漏洞管理時,以下哪個步驟通常是最先進行的?(B)A.漏洞修復B.漏洞識別C.漏洞評估D.漏洞報告11.在進行安全培訓時,以下哪個主題最可能提高員工的安全意識?(C)A.系統(tǒng)配置B.漏洞掃描C.社會工程學防范D.加密算法12.在進行無線網絡安全測試時,以下哪種方法最可能發(fā)現WPA/WPA2加密的弱點?(D)A.使用WEP密鑰B.使用破解工具C.使用暴力破解D.使用釣魚攻擊13.在進行漏洞修復時,以下哪個過程最可能確保修復的有效性?(A)A.復測B.配置C.測試D.報告14.在進行安全配置時,以下哪個措施最可能防止未授權訪問?(C)A.開啟遠程管理B.關閉不必要的服務C.設置強密碼策略D.使用默認配置15.在進行漏洞掃描時,以下哪個工具通常用于識別系統(tǒng)中的已知漏洞?(B)A.NmapB.NessusC.WiresharkD.Metasploit16.在進行Web應用安全測試時,以下哪種方法最可能發(fā)現SQL注入漏洞?(C)A.使用自動化掃描工具B.檢查系統(tǒng)日志C.手動測試輸入數據D.檢查系統(tǒng)配置17.在進行安全審計時,以下哪個過程最可能發(fā)現系統(tǒng)中的配置錯誤?(A)A.漏洞掃描B.滲透測試C.社會工程學測試D.藍隊演練18.在進行漏洞管理時,以下哪個步驟通常是最先進行的?(B)A.漏洞修復B.漏洞識別C.漏洞評估D.漏洞報告19.在進行安全培訓時,以下哪個主題最可能提高員工的安全意識?(C)A.系統(tǒng)配置B.漏洞掃描C.社會工程學防范D.加密算法20.在進行無線網絡安全測試時,以下哪種方法最可能發(fā)現WPA/WPA2加密的弱點?(D)A.使用WEP密鑰B.使用破解工具C.使用暴力破解D.使用釣魚攻擊二、多選題(本部分共10題,每題3分,共30分。請仔細閱讀每題的描述,選擇所有符合題意的選項。)1.在進行網絡滲透測試時,安全工程師需要評估目標系統(tǒng)的安全性。以下哪些方法屬于主動漏洞掃描技術?(ABC)A.使用Nmap掃描網絡端口B.利用Nessus進行漏洞掃描C.通過社會工程學手段獲取系統(tǒng)權限D.使用Wireshark分析網絡流量2.在Web應用安全領域,SQL注入是一種常見的攻擊方式。以下哪些SQL查詢語句最容易受到SQL注入攻擊?(BC)A.SELECT*FROMusersWHEREusername='admin'ANDpassword='password'B.SELECT*FROMusersWHEREusername=?ANDpassword=?C.SELECT*FROMusersWHEREusername=''OR'1'='1'ANDpassword=''D.SELECT*FROMusersWHEREusername='admin'ANDpassword='password'---3.在進行安全配置時,關閉不必要的服務是一個重要的步驟。以下哪些服務通常被認為是不必要的,并且應該被關閉?(CD)A.FTP服務B.SSH服務C.Telnet服務D.NetBIOS服務4.在無線網絡安全領域,WEP加密協(xié)議存在嚴重的安全漏洞。以下哪些描述最準確地描述了WEP加密的弱點?(AC)A.密鑰重復使用導致加密容易被破解B.使用了強大的對稱加密算法C.使用的密鑰長度較短D.需要物理訪問才能進行破解5.在進行漏洞修復時,優(yōu)先修復哪些漏洞通常是最佳實踐?(AB)A.高危漏洞B.中危漏洞C.低危漏洞D.用戶報告的漏洞6.在進行漏洞掃描時,以下哪些工具通常用于識別開放的網絡端口?(AB)A.NessusB.NmapC.WiresharkD.Metasploit7.在進行Web應用安全測試時,以下哪些方法最可能發(fā)現跨站腳本(XSS)漏洞?(AD)A.使用自動化掃描工具B.檢查系統(tǒng)日志C.手動測試輸入數據D.檢查系統(tǒng)配置8.在進行安全審計時,以下哪些過程最可能發(fā)現系統(tǒng)中的配置錯誤?(AC)A.漏洞掃描B.滲透測試C.社會工程學測試D.藍隊演練9.在進行漏洞管理時,以下哪些步驟通常是必要的?(ABCD)A.漏洞識別B.漏洞評估C.漏洞修復D.漏洞報告10.在進行安全培訓時,以下哪些主題最可能提高員工的安全意識?(BC)A.系統(tǒng)配置B.社會工程學防范C.加密算法D.漏洞掃描三、判斷題(本部分共10題,每題2分,共20分。請仔細閱讀每題的描述,判斷其正誤。)1.在進行網絡滲透測試時,安全工程師應該事先獲得目標系統(tǒng)的管理員權限。(×)哎,這可不對。咱們做滲透測試的,那可是得有授權才行啊,要是沒授權就瞎搞,那可就是非法入侵了,得不償失啊。2.緩沖區(qū)溢出漏洞通常是由于程序員沒有正確處理用戶輸入導致的。(√)沒錯,這話說得對。好多緩沖區(qū)溢出,就是程序員寫代碼的時候沒看清,讓用戶給灌了太多數據,把內存給撐爆了,這鍋還得程序員自己背。3.SQL注入攻擊者可以通過在輸入框中輸入特殊構造的SQL語句來訪問或修改數據庫。(√)對對對,這絕對是SQL注入的核心玩法。攻擊者就是玩轉這些奇怪的字符,把正常的SQL查詢給搞亂,從而達到他們偷偷摸摸看數據庫或者改數據庫的目的。4.關閉不必要的服務可以顯著提高系統(tǒng)的安全性。(√)這話說得太對了!咱們系統(tǒng)上那些用不上的服務,比如FTP啊,Telnet啊,那最好都關了,不然等于給攻擊者留了后門,讓他們隨便進進出出,那可就糟了。5.WEP加密協(xié)議由于其密鑰長度較短且存在重放攻擊等漏洞,因此非常容易被破解。(√)沒錯,WEP這加密方式,早就不靠譜了。密鑰就那么點長,還老被重復用,破解起來簡直不要太容易,現在誰還用這個啊。6.在進行漏洞掃描時,使用自動化工具可以完全替代人工分析。(×)這可不行。自動化工具雖然方便,能掃很多機器,但有時候它掃出來的結果,你得人再分析分析,看看到底是不是真的漏洞,嚴重不嚴重,不然可能就瞎報一堆,或者漏了重要的。7.修復高危漏洞比修復中危漏洞更緊急。(√)沒錯,這道理就像看病一樣,要命的癥狀肯定得先治啊。高危漏洞,那可是可能導致系統(tǒng)完全癱瘓或者數據被盜的,必須趕緊弄。8.Wireshark是一款可以用來進行網絡流量分析,甚至可以用來發(fā)起網絡攻擊的工具。(×)哎,這個說法不對。Wireshark就是個分析工具,它只能看網絡里傳輸的數據包,是個“偵探”,但不能當“壞蛋”,不能用它來攻擊別人。9.社會工程學攻擊主要利用人的心理弱點,而不是攻擊技術本身。(√)這話到位了。社會工程學,說白了就是騙術,騙術高手,就是利用咱們普通人的貪心、恐懼、或者好奇心,讓咱們自己把門給打開,這比攻擊技術本身要高明多了。10.漏洞管理流程只需要在漏洞被發(fā)現時才啟動。(×)這可不對。漏洞管理是個持續(xù)的過程,不是發(fā)現一個漏洞才開始管的。得有個流程,得知道哪里有漏洞,嚴重不嚴重,怎么修,修了沒修好,得一直管著。四、簡答題(本部分共5題,每題4分,共20分。請根據題目要求,簡要回答問題。)1.簡述什么是SQL注入漏洞,并舉例說明如何構造一個簡單的SQL注入攻擊。哎,SQL注入,說白了就是攻擊者往數據庫的查詢里偷偷加料,讓數據庫執(zhí)行它不想執(zhí)行的操作。比如,假設有個網站登錄頁面,用戶名輸入框是`username`,密碼輸入框是`password`,它后端查詢數據庫的SQL語句大概是這樣的:`SELECT*FROMusersWHEREusername='輸入的用戶名'ANDpassword='輸入的密碼'`。如果用戶名是`admin`,密碼是`password`,那查詢就是`SELECT*FROMusersWHEREusername='admin'ANDpassword='password'`。攻擊者要是想看看有沒有`admin`這個用戶,他可能就在用戶名框里輸入`admin'--`,在密碼框里啥也不輸。這樣,查詢就變成了`SELECT*FROMusersWHEREusername='admin'--'ANDpassword=''`。那個`--`是SQL的注釋符,后面的內容數據庫就不管了,所以查詢實際上就變成了`SELECT*FROMusersWHEREusername='admin'`,數據庫就以為攻擊者只想查`admin`這個用戶,不管密碼對不對,結果就返回`admin`用戶的所有信息了,這就成功了。2.列舉三種常見的Web應用安全漏洞,并簡要說明每種漏洞的危害。嗯,常見的Web應用安全漏洞啊,那可太多了。我給你說三個吧。第一個,跨站腳本(XSS)。這漏洞主要是網站沒做好,讓用戶輸入的數據直接顯示在頁面上,攻擊者就往里輸入一些惡意的腳本代碼,其他用戶訪問這個頁面的時候,這些腳本就被執(zhí)行了,攻擊者就能獲取用戶的Cookie,或者控制用戶的瀏覽器,這危害可不小。第二個,SQL注入。就像剛才說的,攻擊者往輸入框里加料,騙數據庫執(zhí)行惡意SQL語句,就能訪問或修改數據庫里的數據,甚至把整個數據庫搞垮,后果不堪設想。第三個,文件上傳漏洞。有些網站允許用戶上傳文件,如果沒做好檢查,攻擊者就能上傳惡意的腳本文件,然后誘導其他用戶下載或執(zhí)行,就能控制服務器了,這簡直是災難。3.在進行漏洞掃描時,為什么需要區(qū)分高危、中危和低危漏洞?嗯,區(qū)分高危、中危、低危漏洞,那是為了幫咱們更好地管理漏洞,分清輕重緩急。高危漏洞,那可是可能導致系統(tǒng)完全癱瘓、數據被盜、或者被完全控制的最危險的漏洞,必須馬上修,否則后患無窮。中危漏洞,危害沒有高危那么大,但也不是小事,可能存在一定的風險,得安排時間盡快修復。低危漏洞,危害相對小很多,可能只是個小麻煩,或者根本不太可能被利用,可以放一放,或者等系統(tǒng)大版本更新的時候一起修,這樣咱們就能把有限的資源用在刀刃上,優(yōu)先解決最危險的問題。4.簡述社會工程學攻擊中“釣魚郵件”的常見手法。釣魚郵件啊,就是攻擊者偽裝成可信的人,比如銀行、公司、或者政府機構,給你發(fā)一封郵件,騙你點開里面的鏈接,或者下載附件。郵件里通常會制造一種緊急情況,或者給你一些好處,讓你放松警惕。比如,說你的賬戶有風險,需要點擊鏈接驗證身份;或者告訴你中了獎,需要點擊鏈接填寫信息;或者假裝是老板,讓你下載一個“緊急”的文件。這些鏈接或者附件里通常藏著惡意軟件,或者指向一個假的登錄頁面,目的是騙取你的賬號密碼、銀行卡信息、或者其他敏感信息。所以收到這種郵件,一定要多個心眼,不要輕易點鏈接,不要隨便下載附件,最好直接聯(lián)系對方確認一下。5.為什么說定期進行安全培訓對于提高組織整體安全性非常重要?定期搞安全培訓,那太重要了,簡直就像是給員工打疫苗一樣。咱們組織里的安全,不光是安全部門的事,是每個人都有份的。如果員工安全意識淡薄,比如隨便點開陌生鏈接,密碼設置得跟生日一樣簡單,或者收到可疑郵件不知道怎么處理,那安全防線上就有無數的破洞,攻擊者隨便鉆進來就行。通過定期培訓,可以告訴大家最新的安全威脅是什么,怎么識別釣魚郵件,怎么設置強密碼,遇到可疑情況該怎么做,這樣大家的安全意識都提高了,就能主動地防范風險,不再給攻擊者可乘之機,整個組織的整體安全性自然就提高了。五、論述題(本部分共1題,共20分。請根據題目要求,詳細論述問題。)哎,論述題啊,這得好好說道說道。題目是:結合你自己的理解,詳細論述在進行Web應用安全測試時,自動化掃描工具和手動測試各有什么優(yōu)缺點,以及在實際測試中應該如何合理結合使用。嗯,自動化掃描工具和手動測試啊,這倆可是Web應用安全測試里的兩把刷子,各有各的好處,也各有各的壞處,實際測試的時候,最好是倆家伙都得用,還得知道怎么配合著用。先說說自動化掃描工具吧。這東西最大的優(yōu)點就是快,效率高。你可以把整個網站的所有頁面、所有功能點都扔給它跑,它能在很短的時間內掃描大量的目標,找出已知的一些漏洞,比如SQL注入、XSS、文件上傳漏洞什么的,還能給你生成一堆報告,一目了然。這對于快速摸清一個網站的安全狀況,或者定期進行安全巡檢,那可是太方便了。而且,這些工具通常都有社區(qū)版或者免費版,成本不高。但是,自動化工具也有它的短板。首先,它太“死板”了,它只能按照預設的規(guī)則去掃描,對于那些規(guī)則之外、或者需要點腦子的漏洞,它就發(fā)現不了了。比如,有些漏洞需要結合特定的業(yè)務邏輯才能觸發(fā),或者需要構造非常規(guī)的輸入才能發(fā)現,自動化工具就無能為力。其次,它可能產生很多誤報,也就是把不是漏洞的東西說成是漏洞,或者漏報,真的漏洞沒發(fā)現,這都需要人去甄別。最后,它只能發(fā)現“已知”的漏洞,對于那些新型的、零日漏洞,它基本上是瞎子摸象。再說說手動測試吧。這活兒可就復雜了,得靠人腦子和雙手。測試人員需要像攻擊者一樣去思考,去嘗試各種可能的方法,去挖掘那些自動化工具發(fā)現不了的問題。比如,測試人員可以手動繞過一些自動化工具發(fā)現不了的邏輯漏洞,或者嘗試一些高級的SQL注入技巧,或者研究網站的內部架構,尋找潛在的安全風險。手動測試可以發(fā)現更深層、更隱蔽的漏洞,而且發(fā)現的漏洞質量通常更高,誤報率也低。但是,手動測試也有它的缺點。首先,它太慢了,一個稍微大點的網站,手動測試可能要花幾天甚至幾周的時間。其次,它需要測試人員有很強的專業(yè)技能和經驗,不是誰都能搞定的,而且測試效果很大程度上取決于測試人員的水平。最后,它成本高,需要投入更多的人力。那么,在實際測試中,應該怎么結合使用呢?我的看法是,應該以自動化掃描為主,手動測試為輔。先用自動化掃描工具快速掃描一遍網站,找出那些已知的高危、中危漏洞,并生成初步的報告。然后,根據自動化掃描的結果,重點關注那些掃描出來有問題的地方,或者那些看起來比較可疑的地方,進行手動測試。在手動測試的時候,既要驗證自動化掃描的結果,看看是不是真的漏洞,也要嘗試發(fā)現那些自動化工具沒發(fā)現的問題。如果網站特別重要,或者安全要求特別高,還可以在手動測試的基礎上,再進行一輪更深入的自動化掃描,看看還能發(fā)現什么。本次試卷答案如下一、單選題答案及解析1.C解析:緩沖區(qū)溢出是主動漏洞掃描技術,A、B、D都是漏洞掃描或分析技術。2.B解析:緩沖區(qū)溢出是指向緩沖區(qū)寫入超過其容量的數據,導致覆蓋相鄰內存區(qū)域,B描述最符合。3.C解析:該語句使用了SQL注入技巧“''OR'1'='1'”來繞過認證。4.D解析:Telnet協(xié)議以明文傳輸數據,安全性極低,通常建議關閉。5.C解析:WEP的密鑰長度短且易被破解,重復使用密鑰導致加密失效。6.A解析:高危漏洞可能導致嚴重后果,應優(yōu)先修復。7.B解析:Nmap是常用的端口掃描工具,用于識別開放端口。8.C解析:手動測試輸入數據可以更靈活地發(fā)現XSS漏洞。9.A解析:漏洞掃描可以直接發(fā)現系統(tǒng)配置錯誤和已知漏洞。10.B解析:漏洞管理流程的第一步是識別系統(tǒng)中存在的漏洞。11.C解析:社會工程學防范培訓能直接提高員工防范意識。12.D解析:釣魚攻擊可以繞過加密機制,發(fā)現WPA/WPA2的配置弱點。13.A解析:復測是確保漏洞修復有效的關鍵步驟。14.C解析:強密碼策略可以有效防止未授權訪問。15.B解析:Nessus是常用的漏洞掃描工具,能識別系統(tǒng)已知漏洞。16.C解析:手動測試輸入數據可以發(fā)現SQL注入漏洞。17.A解析:漏洞掃描是發(fā)現系統(tǒng)配置錯誤的重要手段。18.B解析:漏洞管理流程的第一步是識別漏洞。19.C解析:社會工程學防范培訓能直接提高員工防范意識。20.D解析:釣魚攻擊可以繞過加密機制,發(fā)現WPA/WPA2的配置弱點。二、多選題答案及解析1.ABC解析:Nmap、Nessus、社會工程學手段都是主動漏洞掃描技術。2.BC解析:這兩個SQL語句都包含SQL注入構造,A、D是正常查詢語句。3.CD解析:Telnet、NetBIOS等服務存在安全隱患,建議關閉。4.AC解析:WEP密鑰短、易重復使用是其主要弱點。5.AB解析:高危、中危漏洞需要優(yōu)先修復。6.AB解析:Nessus、Nmap都是常用的端口掃描工具。7.AD解析:自動化掃描、檢查配置都是發(fā)現XSS的方法。8.AC解析:漏洞掃描、社會工程學測試可以發(fā)現配置錯誤。9.ABCD解析:漏洞管理包括識別、評估、修復、報告等完整流程。10.BC解析:社會工程學防范、加密算法培訓能提高員工安全意識。三、判斷題答案及解析1.×解析:滲透測試必須獲得授權,否則是違法行為。2.√解析:緩沖區(qū)溢出通常由程序員對用戶輸入處理不當引起。3.√解析:SQL注入通過構造特殊SQL語句訪問或修改數據庫。4.√解析:關閉不必要服務可以減少攻擊面,提高安全性。5.√解析:WEP存在密鑰長度短、重放攻擊等嚴重漏洞,易被破解。6.×解析:自動化工具需人工分析,不能完全替代人工。7.√解析:高危漏洞比中危漏洞更緊急,需優(yōu)先修復。8.×解析:Wireshark是網絡分析工具,不能用于發(fā)起攻擊。9.√解析:社會工程學利用心理弱點,而非技術攻擊。10.×解析:漏洞管理是持續(xù)過程,需貫穿整個生命周期。四、簡答題答案及解析1.SQL注入是攻擊者通過在輸入字段中插入惡意SQL代碼,騙取數據庫執(zhí)行非預期操作的漏洞。構造示例:在用戶名輸入框輸入`admin'--`,利用注釋符`--`跳過密碼驗證,變?yōu)閌SELECT*FROMusersWHEREusername='admin'`。2.常見的Web應用安全漏洞:-跨站腳本(XSS):用戶輸入的惡意腳本被其他用戶執(zhí)行,可竊取Cookie或控制瀏覽器。-SQL注入:攻擊者通過輸入特殊SQL代碼,訪問或修改數據庫數據。-文件上傳漏洞:允許用戶上傳惡意文件,可導致服務器被控制。危害:XS
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2017轉預備發(fā)言稿
- 時間的腳印公開課課件
- 二零二五年新型門窗產品采購與安裝工程合同范本
- 二零二五年度房產證抵押貸款借條合同抵押權設定協(xié)議
- 二零二五年度科技創(chuàng)新結對合作協(xié)議書
- 2025版海洋工程設備租賃合同含海洋資源保密協(xié)議
- 二零二五年度紅酒品鑒會策劃與銷售合同
- 二零二五年度企業(yè)應收賬款融資續(xù)借合同規(guī)范
- 2025百花廣場社區(qū)養(yǎng)老服務體系合作協(xié)議
- 高三試卷:云南省大理白族自治州2025屆高三上學期第一次復習統(tǒng)一檢測數學
- 醫(yī)院檢驗科實驗室生物安全程序文件SOP
- 《投資學》課程教學大綱
- 上海市小學語文學科學習準備期教學指導意見
- 三相三線兩元件電能表48種接線功率對3
- 西北工業(yè)大學考試試題空間解析幾何
- 鄱陽湖底泥中重金屬污染現狀評價
- 基礎會計教材電子版(2011)
- 化學元素周期表word版,可打印
- 《園藝植物繁殖》ppt課件
- Q∕CR 9149-2018 鐵路大型臨時工程和過渡工程設計規(guī)范
- (完整版)醫(yī)療器械注冊檢驗報告統(tǒng)一格式.doc
評論
0/150
提交評論