版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
注冊信息安全專業(yè)人員信息安全支撐技術(shù)試題及答案您的考試次數(shù):1、在現(xiàn)實的異構(gòu)網(wǎng)絡(luò)環(huán)境中,越來越多的信息需要實現(xiàn)安全的互操作。即進行跨域信息交換和處理。Kerberos協(xié)議不僅能在域內(nèi)進行認證,也支持跨域認證,下圖顯示的是Kerberos協(xié)議實現(xiàn)跨域認證的7個步驟,其中有幾個步驟出現(xiàn)錯誤,圖中錯誤的描述正確的是:()
A、步驟1和步驟2發(fā)生錯誤,應(yīng)該向本地AS請求并獲得遠程TGTB、步驟3和步驟4發(fā)生錯誤,應(yīng)該向本地TGS請求并獲得遠程TGT(正確答案)C、步驟5和步驟6發(fā)生錯誤,應(yīng)該向遠程AS請求并獲得遠程TGTD、步驟5和步驟6發(fā)生錯誤,應(yīng)該向遠程TGS請求并獲得遠程TGT2、小王是某大學(xué)計算機科學(xué)與技術(shù)專業(yè)的學(xué)生,最近因為生病缺席了幾堂信息安全課程,這幾次課的內(nèi)容是自主訪問控制與強制訪問控制,為了趕上課程進度,他向同班的小李借來課堂筆記,進行自學(xué)。而小李在聽課時由于經(jīng)常走神,所以筆記中會出現(xiàn)一些錯誤。下列選項是小李筆記中關(guān)于強制訪問控制模型的內(nèi)容,其中出現(xiàn)錯誤的選項是()A、強制訪問控制是指主體和客體都有一個固定的安全屬性,系統(tǒng)用該安全屬性來決定一個主體是否可以訪問某個客體B、安全屬性是強制性的規(guī)定,它由安全管理員或操作系統(tǒng)根據(jù)限定的規(guī)則確定,不能隨意修改C、系統(tǒng)通過比較客體玫主體的安全屬性來決定主體是否可以訪問客體D、它是一種對單個用戶執(zhí)行訪問控制的過程控制措施(正確答案)3、下圖排序你認為那個是正確的:()
A、1是主體,2是客體,3是實施,4是決策B、1是客體,2是主體3是決策,4是實施C、1實施,2是客體3是主題,4是決策D、1是主體,2是實施3是客體,4是決策(正確答案)4、Kerberos協(xié)議是一種集中訪問控制
協(xié)議,他能在復(fù)雜的網(wǎng)絡(luò)環(huán)境中,為用戶提供安全的單點登錄服務(wù)。單點登錄是指用戶在網(wǎng)絡(luò)中進行一次身份認證,便可以訪問其授權(quán)的所有網(wǎng)絡(luò)資源,而不在需要其他的認證過程,實質(zhì)是消息M在多個應(yīng)用系統(tǒng)之間的傳遞或共享。其中消息M是指以下選項中的()A、安全憑證(正確答案)B、用戶名C、加密密鑰D、會話密鑰5、實體身份鑒別的方法多種多樣,且隨著技術(shù)的進步,鑒別方法的強度不斷提高,常見的方法有指令鑒別、令牌鑒別、指紋鑒別等。如圖,小王作為合法用戶使用自己的賬戶進行支付、轉(zhuǎn)賬等操作。這說法屬于下列選項中的()
A、實體所知的鑒別方法B、實體所有的鑒別方法C、實體特征的鑒別方法(正確答案)D、實體所見的鑒別方法6、關(guān)于Kerberos認證協(xié)議,以下說法錯誤的是()A、只要用戶拿到了認證服務(wù)器(AS)發(fā)送的票據(jù)許可票據(jù)(TGT)并且該TGT沒有過期,就可以使用該TGT通過票據(jù)授權(quán)服務(wù)器(TGS)完成到任一個服務(wù)器的認證而不必重新輸入密碼B、認證服務(wù)器(AS)和票據(jù)授權(quán)服務(wù)器(TGS)是集中式管理,容易形成瓶頸,系統(tǒng)的性能和安全也嚴重依賴于AS和TGS的性能和安全C、該協(xié)議通過用戶獲得票據(jù)許可票據(jù)、用戶獲得服務(wù)許可票據(jù)、用戶獲得服務(wù)三個階段,僅支持服務(wù)器對用戶的單向認證(正確答案)D、該協(xié)議是一種基于對稱密碼算法的網(wǎng)絡(luò)認證協(xié)議,隨用戶數(shù)量增加,密鑰管理較復(fù)雜7、kerberos協(xié)議是常用的集中訪問控制協(xié)議,通過可信第三的認證服務(wù),減輕應(yīng)用Kerberos的運行環(huán)境由秘鑰分發(fā)中心(KDC)、應(yīng)用服務(wù)器和客戶端三個部分組成,認證服務(wù)器AS和票據(jù)授權(quán)服務(wù)器()
A、1——2——3B、3——2——1C、2——1——3D、3——1——2(正確答案)8、某單位系統(tǒng)管理員對組織內(nèi)核心資源的訪問制定訪問策略,針對每個用戶指明能夠訪問的資源,對于不在指定資源列表中的對象不允許訪問。該訪問控制策略屬于以下哪一種:()A、強制訪問控制B、基于角色的訪問控制C、自主訪問控制(正確答案)D、基于任務(wù)的訪問控制9、根據(jù)Bell-LaPedula模型安全策略,下圖中寫和讀操作正確的是()
A、可讀可寫B(tài)、可讀不可寫(正確答案)C、可寫不可讀D、不可讀不可寫10、自主訪問控制模型()的訪問控制關(guān)系可以用訪問控制(ACL)來表示,該ACL利用在客體上附加一個主體明細表的方法來表示訪問控制矩陣,通常使用由客體指向的鏈表來存儲相關(guān)數(shù)據(jù)。下面選項中說法正確的是()A、ACL是Bell-LaPadula模型的一種具體實現(xiàn)B、ACL在刪除用戶時,去除該用戶所有的訪問權(quán)限比較方便C、ACL對于統(tǒng)計某個主體能訪問哪些客體比較方便D、ACL在增加客體時,增加相關(guān)的訪問控制權(quán)限較為簡單(正確答案)11、通過對稱密碼算法進行安全消息傳輸?shù)谋匾獥l件是()A、在安全的傳輸信道上進行通信B、通訊雙方通過某種方式,安全且秘密地共享密鑰(正確答案)C、通訊雙方使用不公開的加密算法D、通訊雙方將傳輸?shù)男畔A雜在無用信息中傳輸并提取12、以下關(guān)于代替密碼的說法正確的是()A、明文根據(jù)密鑰被不同的密文字母代替(正確答案)B、明文字母不變,僅僅是位置根據(jù)密鑰發(fā)生改變C、明文和密鑰的每個bit異或D、明文根據(jù)密鑰作移位13、AES在抵抗差分密碼分析及線性密碼分析的能力比DES更有效,已經(jīng)替代DES成為新的據(jù)加密標準。其算法的信息塊長度和加密密鑰是可變的,以下哪一種不是其可能的密鑰長度?()A、64bit(正確答案)B、128bitC、192bitD、256bit14、Alice有一個消息M通過密鑰K2生成一個密文E(K2,M)然后用K1生成一個MAC為C(K1,E(K2,M)),Alice將密文和MAC發(fā)送給Bob,Bob用密鑰K1和密文生成一個MAC并和Alice的MAC比較,假如相同再用K2解密Alice發(fā)送的密文,這個過程可以提供什么安全服務(wù)?()A、僅提供數(shù)字簽名B、僅提供保密性C、僅提供不可否認性D、保密性和消息完整性(正確答案)15、公鑰基礎(chǔ)設(shè)施,引入數(shù)字證書的概念,用來表示用戶的身份,下圖簡要的描述了終端實體(用戶),從認證權(quán)威機構(gòu)CA申請、撤銷和更新數(shù)字證書的流程,請為中間框空白處選擇合適的選項()
A、證書庫B、RA(正確答案)C、OCSPD、CRL庫16.常見密碼系統(tǒng)包含的元素是()A、明文,密文,信道,加密算法,解密算法B、明文,摘要,信道,加密算法,解密算法C、明文,密文,密鑰,加密算法,解密算法(正確答案)D、消息,密文,信道,加密算法,解密算法17、如圖所示,主體S對客體01有讀(R)權(quán)限,對客體02有讀(R)、寫()權(quán)限。該圖所示的訪問控制實現(xiàn)方法是()
A、訪問控制表(ACL)B、B、訪問控制矩陣C、能力表(CL)(正確答案)D、前綴表(Profiles)18、公鑰密碼的應(yīng)用不包括()A、數(shù)字簽名B、非安全信道的密鑰交換C、消息認證碼(正確答案)D、身份認證19.hash算法的碰撞是指()A、兩個不同的消息,得到相同的消息摘要(正確答案)B、兩個相同的消息,得到不同的消息摘要C、消息摘要和消息的長度相同D、消息摘要比消息長度更長20、DSA算法不提供以下哪種服務(wù)?()A、數(shù)據(jù)完整性B、加密(正確答案)C、數(shù)字簽名D、認證21、以下哪些問題或概念不是公鑰密碼體制中經(jīng)常使用到的困難問題?()A、大整數(shù)分解B、離散對數(shù)問題C、背包問題D、偽隨機數(shù)發(fā)生器(正確答案)22、如下圖所示,Alice用Bob的密鑰加密明文,將密文發(fā)送給Bob,Bob再用自己的私鑰解密,恢復(fù)出明文以下說法正確的是()
A、此密碼體制為對稱密碼體制B、此密碼體制為私鑰密碼體制C、此密碼體制為單鑰密碼體制D、此密碼體制為公鑰密碼體制(正確答案)23、以下哪種公鑰密碼算法既可以用于數(shù)據(jù)加密又可以用于密鑰交換?()A、DSSB、Diffie-HellmanC、RSA(正確答案)D、AES24、在密碼學(xué)的Kerchhof假設(shè)中,密碼系統(tǒng)的安全性僅依賴于。()A、明文B、密文C、密鑰(正確答案)D、信道25、某用戶通過賬號,密碼和驗證碼成功登陸某銀行的個人網(wǎng)銀系統(tǒng),此過程屬于以下哪一類()
A、個人網(wǎng)銀和用戶之間的雙向鑒別B、由可信第三方完成的用戶身份鑒別C、個人網(wǎng)銀系統(tǒng)對用戶身份的單向鑒別(正確答案)D、用戶對個人網(wǎng)銀系統(tǒng)合法性單向鑒別26、下列關(guān)于kerckhof準則的說法正確的是()A、保持算法的秘密性比保持密鑰的秘密性要困難的多B、密鑰一旦泄漏,也可以方便的更換C、在一個密碼系統(tǒng)中,密碼算法是可以公開的,密鑰應(yīng)保證安全(正確答案)D、公開的算法能夠經(jīng)過更嚴格的安全性分析27、信息發(fā)送者使用()進行數(shù)字簽名。()A、己方的私鑰(正確答案)B、己方的公鑰C、對方的私鑰D、對方的公鑰28、根據(jù)BEII—lapadula模型安全策略,下圖中寫和讀操作正確的是()
A、可讀可寫B(tài)、可讀不可寫C、可寫不可讀D、不可讀不可寫(正確答案)29、以下列出了mac和散列函數(shù)的相似性,哪一項說法是錯誤的?()A、MAC和散列函數(shù)都是用于提供消息認證(正確答案)B、MAC的輸出值不是固定長度的,而散列函數(shù)的輸出值是固定長度的C、MAC和散列函數(shù)都不需要密鑰D、MAC和散列函數(shù)都不屬于非對稱加密算法30、關(guān)于秘鑰管理,下列說法錯誤的是()A、科克霍夫原則指出算法的安全性不應(yīng)基于算法的保密,而應(yīng)基于秘鑰的安全性B、保密通信過程中,通信方使用之前用過的會話秘鑰建立會話,不影響通信安全(正確答案)C、秘鑰管理需要考慮秘鑰產(chǎn)生、存儲、備份、分配、更新、撤銷等生命周期過程的每一個環(huán)節(jié)D、在網(wǎng)絡(luò)通信中。通信雙方可利用Diffie-He11man協(xié)議協(xié)商出會話秘鑰31、以下屬于哪一種認證實現(xiàn)方式:用戶登錄時,認證服務(wù)器(AuthenticationServer,AS)產(chǎn)生一個隨機數(shù)發(fā)送給用戶,用戶用某種單向算法將自己的口令、種子秘鑰和隨機數(shù)混合計算后作為一次性口令,并發(fā)送給AS,AS用同樣的方法計算后,驗證比較兩個口令即可驗證用戶身份。()A、口令序列B、時間同步C、挑戰(zhàn)/應(yīng)答(正確答案)D、靜態(tài)口令32、以下哪一項是數(shù)據(jù)完整性得到保護的例子?()A、某網(wǎng)站在訪問量突然增加時對用戶連接數(shù)量進行了限制,保證已登錄的用戶可以完成操作B、在提款過程中ATM終端發(fā)生故障,銀行業(yè)務(wù)系統(tǒng)及時對該用戶的賬戶余額進行了沖正操作C.某網(wǎng)管系統(tǒng)具有嚴格的審計功能,可以確定哪個管理員在何時對核心交換機進行了什么操作(正確答案)D、李先生在每天下班前將重要文件鎖在檔案室的保密柜中,使偽裝成清潔工的商業(yè)間諜無法查看33、某用戶通過賬號、密碼和驗證碼成功登錄某銀行的個人網(wǎng)銀系統(tǒng),此過程屬于以下哪一類()A、個人網(wǎng)銀系統(tǒng)和用戶之間的雙向鑒別B、由可信第三方完成的用戶身份鑒別C、個人網(wǎng)銀系統(tǒng)對用戶身份的單向鑒別(正確答案)D、用戶對個人網(wǎng)銀系統(tǒng)合法性的單向鑒別34、Alice用Bob的密鑰加密明文,將密文發(fā)送給Bob。Bob再用自己的私鑰解密,恢復(fù)出明文。以下說法正確的是()A、此密碼體制為對稱密碼體制B、此密碼體制為私鑰密碼體制C、此密碼體制為單鑰密碼體制D、此密碼體制為公鑰密碼體制(正確答案)35、下列哪一種方法屬于基于實體“所有”鑒別方法()A、用戶通過自己設(shè)置的口令登錄系統(tǒng),完成身份鑒別B、用戶使用個人指紋,通過指紋識別系統(tǒng)的身份鑒別C、用戶利用和系統(tǒng)協(xié)商的秘密函數(shù),對系統(tǒng)發(fā)送的挑戰(zhàn)進行正確應(yīng)答,通過身份鑒別D、用戶使用集成電路卡(如智能卡)完成身份鑒別(正確答案)36、為防范網(wǎng)絡(luò)欺詐確保交易安全,網(wǎng)銀系統(tǒng)首先要求用戶安全登錄,然后使用“智能卡+短信認證”模式進行網(wǎng)上轉(zhuǎn)賬等交易,在此場景中用到下列哪些鑒別方法?()A、實體“所知”以及實體“所有”的鑒別方法(正確答案)B、實體“所有”以及實體“特征”的鑒別方法C、實體“所知”以及實體“特征”的鑒別方法D、實體“所有”以及實體“行為”的鑒別方法37、主體S對客體01有讀(R)權(quán)限,對客體02有讀(R)、寫(W)、擁有(Own)權(quán)限,該訪問控制實現(xiàn)方法是()A、訪問控制表(ACL)B、訪問控制矩陣C、能力表(CL)(正確答案)D、前綴表(Profiles)38、以下場景描述了基于角色的訪問控制模型(Role-basedAccessControl.RBAC):根據(jù)組織的業(yè)務(wù)要求或管理要求,在業(yè)務(wù)系統(tǒng)中設(shè)置若干崗位、職位或分工,管理員負責將權(quán)限(不同類別和級別的)分別賦予承擔不同工作職責的用戶。關(guān)于RBAC模型,下列說法錯誤的是()A、當用戶請求訪問某資源時,如果其操作權(quán)限不在用戶當前被激活角色的授權(quán)范圍內(nèi),訪問請求將被拒絕B、業(yè)務(wù)系統(tǒng)中的崗位、職位或者分工,可對應(yīng)RBAC模型中的角色C、通過角色,可實現(xiàn)對信息資源訪問的控制D、RBAC模型不能實現(xiàn)多級安全中的訪問控制(正確答案)39、下列對網(wǎng)絡(luò)認證協(xié)議(Kerberos)描述正確的是()A、該協(xié)議使用非對稱密鑰加密機制B、密鑰分發(fā)中心由認證服務(wù)器、票據(jù)授權(quán)服務(wù)器和客戶機三個部分組成C、該協(xié)議完成身份鑒別后將獲取用戶票據(jù)許可票據(jù)(正確答案)D、使用該協(xié)議不需要時鐘基本同步的環(huán)境40、鑒別的基本途徑有三種:所知、所有和個人特征,以下哪一項不是基于你所知道的()A、口令B、令牌(正確答案)C、知識D、密碼41、某移動智能終端支持通過指紋識別解鎖系統(tǒng)的功能,與傳統(tǒng)的基于口令的鑒別技術(shù)相比,關(guān)于此種鑒別技術(shù)說法不正確的是()A、所選擇的特征(指紋)便于收集、測量和比較B、每個人所擁有的指紋都是獨一無二的C、指紋信息是每個人獨有的,指紋識別系統(tǒng)不存在安全威脅問題(正確答案)D、此類系統(tǒng)一般由用戶指紋信息采集和指紋信息識別兩部分組成42、分組密碼算法是一類十分重要的密碼算法,下面描述中,錯誤的是()A、分組密碼算法要求輸入明文按組分成固定長度的塊B、分組密碼的算法每次計算得到固定長度的密文輸出塊C、分組密碼算法也稱作序列密碼算法(正確答案)D、常見的DES、IDEA算法都屬于分組密碼算法43、密碼學(xué)是網(wǎng)絡(luò)安全的基礎(chǔ),但網(wǎng)絡(luò)安全不能單純依靠安全的密碼算法、密碼協(xié)議也是網(wǎng)絡(luò)安全的一個重要組成部分。下面描述中,錯誤的是()A、在實際應(yīng)用中,密碼協(xié)議應(yīng)按照靈活性好、可擴展性高的方式制定,不要限制和框住的執(zhí)行步驟,有些復(fù)雜的步驟可以不明確處理方式。(正確答案)B、密碼協(xié)議定義了兩方或多方之間為完成某項任務(wù)而指定的一系列步驟,協(xié)議中的每個參與方都必須了解協(xié)議,且按步驟執(zhí)行C、根據(jù)密碼協(xié)議應(yīng)用目的的不同,參與該協(xié)議的雙方可能是朋友和完全信息的人,也可能是敵人和互相完全不信任的人D、密碼協(xié)議(cryptographicprotocol),有時也稱安全協(xié)議(securityprotocol),是使用密碼學(xué)完成某項特定的任務(wù)并滿足安全需求的協(xié)議,其末的是提供安全服務(wù)。44、加密文件系統(tǒng)(EncryptingFileSystem,EFS)是Windows操作系統(tǒng)的一個組件,以下說法錯誤的是()A、EFS采用加密算法實現(xiàn)透明的文件加密和解密,任何不擁有合適密鑰的個人或者程序都不能解密數(shù)據(jù)B、EFS以公鑰加密為基礎(chǔ),并利用了widows系統(tǒng)中的CryptoAPI體系結(jié)構(gòu)C、EFS加密系統(tǒng)適用于NTFS文件系統(tǒng)合FAT32文件系統(tǒng)(Windows環(huán)境下)(正確答案)D、EFS加密過程對用戶透明,EFS加密的用戶驗證過程是在登陸windows時進行的45、密碼是一種用來混淆的技術(shù),使用者希望正常的(可識別的)信息轉(zhuǎn)變?yōu)闊o法識別的信息.但這種無法識別信息部分是可以再加工并恢復(fù)和破解的、小剛是某公司新進的員工,公司要求他注冊一個公司網(wǎng)站的賬號.小剛使用一個安全一點的密碼,請問以下選項中哪個密碼是最安全()A、使用和與用戶名相同的口令B、選擇可以在任何字典或語言中找到的口令C、選擇任何和個人信息有關(guān)的口令D、采取數(shù)字,字母和特殊符號混合并且易于記憶(正確答案)46、Hadoop是目前廣泛應(yīng)用的大數(shù)據(jù)處理分析平臺.在Hadoop1.0.0版本之前,Hadoop并不存在安全認證一說.認集群內(nèi)所有的節(jié)點都是可靠的,值得信賴的,用戶與服務(wù)器進行交互時并不需要進行驗證,導(dǎo)致在惡意用戶裝成真正的用戶或者服務(wù)器入侵到Hadoop集群上,惡意的提交作業(yè)算改分布式存儲的數(shù)據(jù)偽裝成NameNo安康頭發(fā)Tasktracker接受任務(wù)等,在Hadoop2.0中引入Kerberos機制來解決用戶到服務(wù)器認證間題,Kerberos認證過程不包括()A、獲得票據(jù)許可票據(jù)B、獲得服務(wù)許可票據(jù)C、獲得密鑰分配中心的管理權(quán)限(正確答案)D、獲得服務(wù)47、強制訪問控制是指主體和客體都有一個固定的安全屬性,系統(tǒng)用該安全屬性決定一個主體是否可以訪間某個客體,具有較高的安全性,適用于專用或?qū)Π踩砸筝^高的系統(tǒng)。強制訪問控制模型有多種類型,如BLP、Biba、Clark-willson和Chinesewalli等.小李自學(xué)了BLP模型,并對該模型的特點進行了總結(jié).以下4種對BLP模型的描述中,正確的是()A、BLP模型用于保證系統(tǒng)信息的完整性B、BLP模型的規(guī)則是“向下讀,向上寫”(正確答案)C、BLP的自主安全策略中,系統(tǒng)通過比較主體與客體的訪間類屬性控制主體
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 個人辦公室衛(wèi)生管理制度
- 工商局愛國衛(wèi)生管理制度
- 非遺工作室衛(wèi)生制度
- 房間衛(wèi)生打掃制度
- 2026湖北恩施州宣恩縣園投人力資源服務(wù)有限公司招聘湖北省宣恩縣第一中學(xué)4人備考題庫及答案詳解(新)
- 2026紹興理工學(xué)院招聘32人備考題庫及完整答案詳解
- 跨境貿(mào)易出口信用保險操作手冊
- 2026河南鄭州市鞏義市國有資產(chǎn)投資經(jīng)營有限公司招聘10人備考題庫及完整答案詳解
- 2026年數(shù)字出版全流程管理課程
- 職業(yè)共病管理中的法規(guī)政策解讀
- 裝修工程施工質(zhì)量檢查標準
- 供銷大集:中國供銷商貿(mào)流通集團有限公司擬對威海集采集配商貿(mào)物流有限責任公司增資擴股所涉及的威海集采集配商貿(mào)物流有限責任公司股東全部權(quán)益價值資產(chǎn)評估報告
- 干細胞臨床研究:知情同意的倫理審查要點
- 檢測實驗室安全管理與操作規(guī)程
- 2025云南保山電力股份有限公司招聘(100人)筆試歷年參考題庫附帶答案詳解
- (新教材)2026年人教版八年級下冊數(shù)學(xué) 21.1 四邊形及多邊形 課件
- 教師職業(yè)行為規(guī)范手冊
- 急性胸痛患者的快速識別與護理配合
- 現(xiàn)代混凝土試驗與檢測 課件 11混凝土拌合物凝結(jié)時間檢測計算實例
- 中國血液透析血管通路超聲介入治療專家共識(2024 年版)解讀
- GB/T 44828-2024葡萄糖氧化酶活性檢測方法
評論
0/150
提交評論