欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    人民银行信息安全知识竞赛题库及答案完整版.docx

    • 资源ID:13225673       资源大小:40.75KB        全文页数:38页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    人民银行信息安全知识竞赛题库及答案完整版.docx

    1、人民银行信息安全知识竞赛题库及答案完整版2019年人民银行信息安全知识竞赛题库及答案(完整版)1、杀毒软件能够( )。a、消除已感染的所有病毒b、发现并阻止任何病毒的入侵c、杜绝对计算机的侵害d、发现病毒入侵的某些迹象并及时清除或提醒操作者正确答案、d2、关于计算机软件的叙述,错误的是( )。a、软件是一种商品b、软件借来复制也不损害他人利益c、计算机软件保护条例对软件著作权进行保护d、未经软件著作权人的同意复制其软件是一种侵权行为正确答案、b3、下列关于计算机病毒的四条叙述中,错误的一条是( )。a、计算机病毒是一个标记或一个命令b、计算机病毒是人为制造的一种程序c、计算机病毒是一种通过磁盘

    2、、网络等媒介传播、扩散并传染其他程序的程序d、计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破坏性的程序正确答案、a4、计算机病毒的特点是()。a、传播性、潜伏性和破坏性b、传播性、潜伏性和易读性c、潜伏性、破坏性和易读性d、传播性、潜伏性和安全性正确答案、a5、计算机感染病毒后,症状可能有()。a、计算机运行速度变慢b、文件长度变长c、不能执行某些文件d、以上都对正确答案、d6、宏病毒可以感染()。a、可执行文件b、引导扇区/分区表c、Word/Excel文档d、数据库文件正确答案、c7、共享软件是( )的方式销售的享有版权的应用软件。a、先付费后使用b、免费使用c

    3、、免费开发d、先使用后付费正确答案、d8、能让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是()。a、黑名单b、白名单c、实时黑名单d、分布式适应性黑名单正确答案、d9、信息安全管理人员调离原岗位时应()。a、带走所有资料b、办理交接手续c、删除所有资料d、直接离岗正确答案、b10、防止计算机中信息被窃取的手段不包括()。a、用户识别b、权限控制c、数据加密d、病毒控制正确答案、d11、计算机病毒传染的必要条件是()。a、在计算机内存中运行病毒程序b、对磁盘进行读/写操作c、(A)和(B)不是必要条件d、(A)和(B)均要满足正确答案、d12、某部门委托他人开发软件,如无书面协议

    4、明确规定,则该软件的著作权属于( )。a、受委托者b、委托者c、双方共有d、进入公有领域正确答案、a13、安全等级是国家信息安全监督管理部门对计算机信息系统( )的确认。a、规模b、重要性c、安全保护能力d、网络结构正确答案、c14、安全等级是计算机信息系统( )的重要性和敏感性的反映。a、应用领域b、使用系统硬件c、采取安全措施d、处理信息正确答案、d15、路由器具有判断网络地址和( )的功能,它能在多网络互联环境中建立灵活的连接。a、翻译b、选择路径c、定向转发d、重定位正确答案、b16、在网络安全中,用来自动检测远程或本地主机的安全漏洞的程序是( )。a、远程攻击系统b、漏洞溢出攻击系统

    5、c、洪水攻击系统d、漏洞扫描系统正确答案、d17、在网络安全中,网络安全隔离可分为逻辑隔离和( )两种。a、障碍隔离b、循序隔离c、物理隔离d、攻击隔离正确答案、c18、向网站服务器发送大量要求回复的信息,消耗网络带宽或系统资源以致网站不能正常服务的攻击为( )。a、控制专用权攻击b、拒绝服务攻击c、多要求攻击d、服务溢出攻击正确答案、b19、木马程序是一种基于( )功能达到控制目标计算机的目的的一种病毒。a、远程控制b、远程登录c、远程攻击d、修改目标机文件正确答案、a20、记录在某种载体上的含有公开密钥和用户信息的数据文件,用于在网络上识别各方身份,称作用户网络身份证的是( )。a、访问记

    6、录b、签名档c、个体实名文件d、数字证书正确答案、d21、一个被终端实体所信任的签发公钥证书的可信的权威机构是( )。a、证书核查中心b、证书认证中心c、证书签名d、数字证书正确答案、b22、在互联网上,信息安全涉及到信息的保密性、完整性、可用性和( )。a、可发展性b、可控性c、可读性d、可理解性正确答案、b23、机房建设或改造应选择具有国家建筑装修装饰工程专业承包资质、()年以上从事计算机机房设计与施工经验的专业化公司。a、一年b、二年c、三年d、四年正确答案、b24、机房所有门禁、防入侵报警、视频监视录像系统的信息资料由专人保存至少()个月。a、一b、三c、六d、十二正确答案、b25、根

    7、据计算机信息系统国际联网保密管理规定,上网信息的保密管理坚持的原则是()。a、国家公安部门负责b、国家保密部门负责c、谁上网谁负责d、用户自觉正确答案、c26、网络管理员调整网络重要参数配置和服务端口前,应()请示本部门主管领导,变更信息应做好记录。a、口头b、电话c、书面d、邮件正确答案、c27、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。a、风险分析b、审计跟踪技术c、应急技术d、防火墙技术本单位科技部门正确答案、b28、计算机系统建设项目应在()同步考虑安全问题。a、规划与立项阶段b、研制阶段c、验收阶段d、试运行阶段正确答案、a29

    8、、已知小写英文字母“m”的十六进制ASCII码值是6D,则小写英文字母“c”的十六进制ASCII码值是()。a、98b、62c、99d、63正确答案、d30、由高级语言编写的源程序要转换成目标程序,必须经过()。a、编辑b、编译c、汇编d、解释正确答案、b31、SRAM指的是( )。a、静态随机存储器b、静态只读存储器c、动态随机存储器d、动态只读存储器正确答案、a32、邮件管理员在查找到无法邮递的消息(标记为“保留”和“死信”)后,可以进行的操作不包括()。a、改正此消息的收件人地址b、释放此消息c、删除此消息d、通知发件人正确答案、d33、用户在使用Notes邮箱时可正常接收邮件,但在发送

    9、邮件时,输入收件人姓名却没有弹出待选择收件者列表,可能的原因是()。a、邮箱超过阈值大小b、用户使用了自己的本地通讯录,且配置信息不正确c、场所选择错误d、邮件服务器路由失败正确答案、b34、常见的软件开发模型()。a、瀑布模型b、增量模型c、螺旋模型d、以上都是。正确答案、d35、以下属于软件需求规格说明书的内容的是()。a、模块接口描述b、测试报告c、需求与模块的对照表d、数据字典正确答案、d36、在SQL语言中,一个基本表的定义一旦被删除,则与此表相关的下列内容中哪个(些)也自动被删除或失效。I.此表中的数据 II此表上建立的索引 III此表上建立的视图a、I和IIb、II和IIIc、仅

    10、Id、全部正确答案、d37、下列哪一类视图上可以进行插入、删除和更新操作()。a、带表达式的视图b、连接视图c、行列子集视图d、分组视图正确答案、d38、下列哪一个不属于SQL2000服务器端提供的服务()。a、SQL服务器服务b、SQL服务器代理c、查询分析服务d、分布式事务协调服务正确答案、c39、SNMP是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一个()的协议。a、非面向连接b、面向连接c、非面向对象d、面向对象正确答案、a40、Internet 协议第4版(IPV4)为整个Internet提供了基本的通信机制,但随着应用的发展,迫切需要对IPV4进行更新,新一

    11、代的IP协议已被正式命名为IPV6。在IPV6中,每个地址有( )个八位组。a、6b、12c、16d、24正确答案、c41、在ATM网络中,AAL5用于LAN仿真,以下有关AAL5的描述中不正确的是 () 。a、AAL5提供面向连接的服务b、AAL5提供无连接的服务c、AAL5提供可变比特率的服务d、AAL5提供固定比特率的服务正确答案、d42、在下面关于VLAN的描述中,不正确的是 () 。a、VLAN把交换机划分成多个逻辑上独立的交换机b、主干链路(Trunk)可以提供多个VLAN之间通信的公共通道c、由于包含了多个交换机,所以VLAN扩大了冲突域d、一个VLAN可以跨越多个交换机正确答案

    12、、c43、对路由选择协议的一个要求是必须能够快速收敛,所谓“路由收敛”是指 () 。a、路由器能把分组发送到预订的目标b、路由器处理分组的速度足够快c、网络设备的路由表与网络拓扑结构保持一致d、能把多个子网汇聚成一个超网正确答案、c44、在距离矢量路由协议中,可以使用多种方法防止路由循环,以下选项中,不属于这些方法的是 () 。a、垂直翻转(flip vertical)b、水平分裂(split horizon)c、反向路由中毒(poison reverse)d、设置最大度量值(metric infinity)正确答案、a45、设有下面 4 条路由、172.18.129.0/24 、172.18

    13、.130.0/24 、172.18.132.0/24 和 172.18.133.0/24 ,如果进行路由汇聚,能覆盖这 4 条路由的地址是 () 。a、172.18.128.0/21b、172.18.128.0/22c、172.18.130.0/22d、172.18.132.0/23正确答案、a46、层次化网络设计方案中, () 是核心层的主要任务。a、实现网络的访问策略控制b、接入Internetc、工作站接入网络d、高速数据转发正确答案、d47、E1载波把32个信道按 ( ) 方式复用在一条2.048Mb/s的高速信道上。每条话音信道的数据速率是 64kbps 。a、时分多路b、空分多路c

    14、、波分多路d、频分多路正确答案、a48、包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括 ( )。a、源地址b、目的地址c、协议d、有效载荷正确答案、d49、下列关于大型、巨型计算机的叙述中,错误的是()。a、巨型化是计算机发展的一个趋势b、大型计算机是计算机家族中通用性最强、功能也很强的计算机c、巨型计算机研制水平是一个国家现代科技水平、工业发展程度和经济发展实力的标志d、运算速度在1000亿次/秒以上,存贮容量在1000亿位以上的计算机称为大型计算机正确答案、d50、第四代计算机的主要逻辑元件采用的是()。a、晶体管b、小规模集成电路c、

    15、电子管d、大规模和超大规模集成电路正确答案、d51、微型计算机中运算器的主要功能是进行()。a、算术运算b、逻辑运算c、算术逻辑运算d、科学运算正确答案、c52、微型计算机中必不可少的输入与输出设备是()。a、键盘与显示器b、鼠标和打印机c、显示器和打印机d、键盘和打印机正确答案、a53、为了实现POS与ATM机具与网络资源共享,改善用卡环境,我国于()年倡导实施了“金卡工程”。a、1990b、1991c、1992d、1993正确答案、d54、根据中国人民银行的统一部署,()年底,实现了进一步推动银行卡联网通用的“314”工程。a、2000b、2001c、2002d、2003正确答案、c55、

    16、2001年2月,()组织召开了我国历史上第一次以银行卡产业发展为主题的全国性会议,各商业银行就实现全国范围内全面联网通用、联合发展达成共识。a、中国人民银行b、中国银行业监督管理委员会c、中国银联d、中国银行业协会正确答案、a56、“银联”标识从左至右依次是()三种颜色。a、红、蓝、绿b、红、黄、蓝c、红、黄、绿d、黄、绿、蓝正确答案、a57、机房工程初验后,试运行多长时间可以组织终验?a、一年b、六个月c、三个月d、一个月正确答案、c58、机房设计单位应具有()。a、机房设计国家甲级及以上资质b、机房设计国家乙级及以上资质c、机房设计国家一级及以上资质d、机房设计国家二级及以上资质正确答案、

    17、a59、关于机房建筑及装修,以下哪一项是错误的()。a、室内装修原则上遵循由上而下的作业顺序进行施工b、装饰装修应考虑防鼠害处理c、装饰材料应选用环保材料d、机房内可以安装暖气装置正确答案、d60、关于机房综合布线,以下哪一项是不正确的()。a、机房综合布线系统传输介质宜采用光缆b、机房综合布线系统传输介质宜采用六类双绞线c、机房综合布线系统可采用吊顶上走线方式d、机房综合布线系统不能采用地板下走线方式正确答案、d61、在空调正常运行状态下,以下哪项是适宜的机房温度。a、夏季25b、夏季20c、冬季23d、冬季17正确答案、a62、在空调正常运行状态下,机房相对湿度应达到()。a、40%60%

    18、b、45%65%c、45%60%d、40%65%正确答案、b63、机房应设置专职机房管理人员,实行()。a、轮班管理b、轮岗管理c、轮训管理d、A、B角管理正确答案、d64、机房出入口控制和视频监控设备运行资料应妥善保管至少多久。a、一个月b、三个月c、六个月d、一年正确答案、b65、信息安全等级保护要求中,哪一级的系统是国家专控监管的?a、第二级b、第三级c、第四级d、第五级正确答案、d66、以下哪类人员不能参与安全审计?a、内部审计部门的人员b、被审部门的专家c、独立的管理人员d、第三方机构的人员正确答案、b67、我国的重要信息系统灾难恢复指南中,哪一级要求备用场地支持?a、第二级b、第三

    19、级c、第四级d、第五级正确答案、a68、应急工作小组的职责是?a、负责本单位各项应急准备工作b、负责发生信息安全事件时的应急响应工作c、发生信息安全事件时,立即转换为实体形式d、负责本单位应急响应工作的统筹规划和决策指挥正确答案、a69、双密钥密码算法最大的优点。a、避开了密钥管理的问题b、运算速度快c、密文长度要大于明文长度d、支持数字签名正确答案、a70、下列哪项不属于计算机网络的基本分类依据。a、覆盖范围b、传输介质c、通信方式d、网络协议正确答案、c71、在TCP/IP参考模型中负责将源主机的报文分组发送到目的主机的。a、应用层b、传输层c、互联网层d、网络接入层正确答案、c72、以下

    20、关于TCP/IP协议的描述中,哪个是错误的。a、ICMP与IP位于不同层,它被用来传送IP的控制信息b、TCP、UDP协议都要通过IP协议来发送、接收数据c、TCP协议提供可靠的面向连接服务d、UDP协议提供简单的无连接服务正确答案、a73、TCP/IP参考模型中的网络接入层对应于OSI参考模型的。a、应用层与表示层b、传输层与会话层c、物理层与数据链路层d、网络层与传输层正确答案、c74、局域网中任何一个节点出现故障都不会影响整个网络的工作的拓扑结构。a、总线型结构b、树型结构c、环型结构d、星型结构正确答案、a75、VLAN在现代组网技术中占有重要地位。在由多个VLAN组成的一个局域网中,

    21、以下说法不正确的。a、当站点从一个VLAN转移到另一个VLAN时,一般不需要改变物理连接b、VLAN中的一个站点可以和另一个VLAN中的站点直接通信c、当站点在一个VLAN中广播时,其他VLAN中的站点不能收到d、VLAN可以通过MAC地址、交换机端口等进行定义正确答案、b76、以下关于虚拟局域网的描述中,哪个是错误的。a、可以用交换机端口号定义虚拟局域网b、可以用MAC地址定义虚拟局域网c、可以用网络层地址定义虚拟局域网d、可以用主机操作系统类型定义虚拟局域网正确答案、d77、下列标准中用于100Mbps快速以太网的标准。a、802.7b、802.8c、802.9d、802.3u正确答案、d

    22、78、1998年以后, NAS受到市场的广泛认可,主要是由于()的出现,使其解决足够的存储和扩展空间的同时,还提供极高的性价比。a、千兆光纤网络b、千兆无线网络c、千兆广域网d、千兆以太网正确答案、d79、关于静态路由,以下哪种说法是错误的。a、静态路由通常由管理员手工建立b、静态路由可以在子网编址的互联网中使用c、静态路由不能随互联网结构的变化而自动变化d、静态路由已经过时,目前很少有人使用正确答案、b80、路由器工作在OSI模型中的()。a、会话层b、传输层c、网络层d、物理层正确答案、c81、以下哪项不是路由器的功能。a、在网络间截获发送到远地网段的报文,起转发的作用b、选择最合理的路由

    23、,引导通信c、阻断来自外部通过网络对本网络的威胁和入侵d、多协议的路由器可以连接使用不同通信协议的网络段,作为不同通信协议网络段通信连接的平台正确答案、c82、当主机端到存储系统的整个I/0路径中发生的故障,如、HBA失效、FC交换设备故障、连接电缆断开等,采用( )可避免中断主机端对数据的访问。a、RAIDb、多路径管理软件c、LUN与Zoningd、存储管理软件正确答案、b83、旋转奇偶校验独立存取的阵列方式,按某种规则把奇偶校验信息均匀的分布在阵列所属的硬盘上,在每块硬盘上,既有数据信息也有校验信息的RAID技术。a、RAID1b、RAID5c、RAID4d、RAID6正确答案、b84、

    24、采用Stripping技术将数据分块,校验数据写到最后一块硬盘上。当一个硬盘驱动器出现故障时,控制器可以从专用校验硬盘驱动器上恢复/重新生成故障硬盘丢失的数据,实现并行1/0传输和单盘容错的RAID技术。a、RAID 1+0b、RAID0c、RAID3d、RAID5正确答案、c85、以下关于SAN的优点描述中,哪种说法是不正确的?a、对于LAN的带宽占用几乎为零b、服务器可以访问SAN上的任何一个存储设备,提高了数据的可用性c、存储设备的初始费用比较低d、可以得到高速的数据传输率正确答案、c86.当前人民银行同城交换系统主机Ip地址是9.49.15.1471 若U盘上没有可执行文件,则不会感染

    25、病毒。 错2 计算机病毒只会破坏存储介质上的数据和文件。 错3 当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了毒,受到破坏的内容有时也是很难恢复的。因此,对计算机病毒必须以预防为主。 正4 计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。 错5 人民银行各级机构应设立由本单位领导和相关部门主要负责人组成的计算机安全工作领导小组。 正6 人民银行计算机安全工作领导小组,办公室设在本单位科技部门或保密部门。 错7 除科技部门外,人民银行其他部门均应指定至少一名部门计算机安全员,具体负责本部门的信息安全管理,协同科技部门开展信息安全管理工作。 正8 业务系统操作人员应

    26、严格规程操作,防止误操作。定期修改操作密码并妥善保管,按需、适时进行必要的数据备份。 正9 业务系统操作人员不得在操作终端上安装与业务系统无关的软件和硬件,但可根据需要自行修改业务系统及其运行环境参数设置。 错10 在人员配备不足的情况下,业务系统操作可以交叉任职。 错11 根据“谁使用谁负责”的原则,用户自己在确认安全的前提下,可以将接入人民银行内部网络的所用计算机转接入国际互联网。 错12 经部门负责人授权,可将便携式计算机接入人民银行内部网络。 错13 经业务操作人员同意,其他人可以使用该业务操作人员用机。 错14 安全措施需要人为地去完成,因此为了保证安全,需要设置出尽可能繁杂的安全措

    27、施来确保安全。 错15 在 IIS根目录中的Script目录是专门用来存放脚本文件的。 错16 升级操作系统,为操作系统或服务器软件打补丁等日常事务,提高了系统的安全系数,但是依然不能防止黑客通过相关漏洞实现入侵。 正17 对于网络,绝对的安全虽然难以达到,但却是必要的的。对网络面临的威胁及可能承担的风险进行定性与定量的分析,然后制定规则和措施,确定本系统的安全策略。 正18 由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络的脆弱性也在不断增加。因此需要采取措施,一步解决网络中的安全问题。 正19 FinalDATA可以恢复任何数据。 错20 防火墙、VPN、IDS、防病

    28、毒、URL 过滤等安全模块都可以加入到路由器中。 错21 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。 正22 在人员配备不足的情况下,技术支持人员可以暂时兼任业务系统操作人员。 错23 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。 正24 为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。 正25 只要在我国境内的计算机信息系统,其安全保护一律适用计算机信息系统的安全保护条例。 错26 数字证书是一个记录在某种载体上的含有公开密钥和用户信息的数据文件,最简

    29、单的数字证书包含公开密钥、名称、证书授权中心的数字签名。 正27 在网络中部署入侵检测系统可完全杜绝网络攻击的发生。 错28 信息安全管理人员在履行职责时,确因工作需要查询相关涉密信息,可直接查询。 错29 外部技术支持人员提供技术服务期间,应严格遵守人民银行相关安全规定与操作规程,关键操作、拷贝或带走配置参数信息或业务数据应经授权。 错30 可根据需要建设一个或多个符合国家计算机机房有关标准和人民银行相关规定的计算机机房,为所有业务部门提供机房基础设施服务。 错31 机房建设、改造的方案应报上一级科技部门备案。必要时,由上一级机构科技部门会同会计、保卫等部门进行审核。 正32 各单位局域网的

    30、建设与改造方案应报上一级科技部门审核、备案,投产前应通过本单位组织的安全测试。 正33 网络管理员在紧急情况下,可采取“先断网、后处理”的紧急应对措施。 错34 在SQL语言中,一个基本表可以跨多个存储文件存放,一个存储文件可以存放一个或多个基本表。 正35 从E-R模型关系向关系模型转换时,一个M:N联系转换为关系模式时,该关系模式的关键字是M端实体的关键字。 错36 Unix操作系统和Windows XP系统一样都是多任务系统,但不是实时操作系统。 错37 结构化开发方法中,数据流图是在需求分析阶段产生的成果。 正38 线程是操作系统中进行资源分配的基本单位。 错39 在UML中,用例关系

    31、图可用于对系统的功能建模。 正40 当一个表中的数据行过多时,将其划分为两个或多个表,可以提高数据库的性能。 正41 在Java语言中,如果将一个类声明为final,其中的方法和域都自动地生成为final。 错42 JSP技术允许开发人员把HTML嵌入到Java语言中。 错43 HTTP的POST方法用于在URL中提交数据。 错44 关于外部网关协议 BGP通过 UDP 发布路由信息。 错45 ARP表用于建立IP地址到MAC地址的映射。 正46 在网络安全设计原则中,网络安全系统设计应独立进行,不需要考虑网络结构。 错47 在OSPF中,链路状态协议周期性地发布路由信息,而距离矢量协议在网络拓扑发生变化时发布路由信息。 错48 快速以太网标准100BASETX采用的传输介质是无屏蔽双绞线。 正49 在IPv4中,组


    注意事项

    本文(人民银行信息安全知识竞赛题库及答案完整版.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开