土豆烤肉_关于网络安全的题目

网络安全 第二章 计算机网络安全概述题目

单选题

1.以下保证服务器可以及时响应用户的访问需求的特性是信息的()正确答案:C 可用性

A、保密性   B、完整性    C、可用性    D、抗否认性    E、可控性 

2.数据未经授权不能被访问的特性指的是信息的( ) 正确答案:A 保密性

A、保密性    B、完整性    C、可用性   D、可控性

3.保证数据在存储、处理、传输和使用过程中的安全是属于() 正确答案:D 数据安全

A、硬件安全   B、软件安全     C、运行服务安全    D、数据安全

4.维基解密的创始之一是()  正确答案: B . 阿桑奇

A、斯诺登   B、阿桑奇    C、莫里斯   D、  希拉里

5.使服务器能有效地抵御黑客的DDOS攻击是属于(运行服务安全)

(多选题)以下属于多边安全模型的是 (DE)

A、BLP                B、BIBA

C、Clark-Wilson        D、Lattice       E、Chinese-Wall

对Clark-Wilson模型的描述正确的是 (B C)

A、是一个确保商业数据保密性的访问控制模型         B 、偏重于满足商业应用的安全需求

C、主要是保证事务处理被正确执行                    D、属于基于任务的访问控制

以下属于网络协议的缺陷的是(ABC)

A、黑客冒充合法用户的IP地址访问服务器,窃取信息

B、黑客利用监听软件截取在网络上传输的信息

C、通常,互联网上的信息都是以原文的形式进行传输的

D、有时网络上传输的数据会出现丢包的现象

互联网所带来的安全问题有哪些?(ABCD)

A、隐私泄露     B、信息丢失    C、经济损失    D、威胁国家安全

已知BIBA模型中对主、客体设置了由低到高的五个安全等级(公开、受限、秘密、机密、高密),假设主体kevin的安全级为机密,则Kevin对哪个安全级的客体具有的写的权限 (ABC)

BIBA是下不可读上不可写,所以选ABC

A、公开    B、秘密   C、机密    D、高密

以下对基于任务的访问控制描述正确的是(AC)

A、一种采用动态授权且以任务为中心的主动安全模型

B、能够基于访问的上下文建立访问控制策略,处理主体和客体的异构性和变化性

C、适合分布式环境和多点访问控制的信息处理控制

D、能够根据相关实体属性的变化,适时更新访问控制决策,从而提供一种更细粒度的、更加灵活的访问控制方法

假设用户User拥有(“石油业务-公司B”,“金融业务-公司A”)的客体信息,则此时User再请求下列哪些客体信息会被拒绝?  (AD)

A.石油业务-公司A

B.石油业务-公司B

C.金融业务-公司A

D.金融业务-公司B

以下属于人为造成的信息安全隐患有(ABCD)

A.登录密码使用654321

B.收到中奖信息的链接,马上去点击链接领奖

C.将公司内部的保密文件发送给很要好的朋友去分享

D.作为数据库管理员,一般都是将数据库备份文件存储在服务器的E盘上

已知BLP模型中对主、客体设置了由低到高的五个安全等级(公开、受限、秘密、机密、高密),假设主体kevin的安全级为机密,客体1的安全级为秘密,客体2的安全级为高密,则Kevin对客体1和客体2具有的访问权限是(AD)

A.对客体1的读权限

B.对客体1的写权限

C.对客体2的读权限

D.对客体2的写权限

在教室借用管理系统中,学生通过系统查阅到可用的教室后,需首先在系统中填写借用教室的相关信息(教室、使用时间等),提交给教务处管理员,教务处管理员确认无误后,就可以在系统中审核通过,发送信息告知教室管理员,并给学生发送确认清单,学生需凭借该确认清单在教室管理员处领取教室钥匙。请问,在这个教室借用管理系统中,都使用了哪些访问控制?

(基于角色的访问控制&&基于任务的访问控制)

以下对震网病毒的描述正确的是(是一种蠕虫病毒&&第一个专门定向攻击真实世界中基础(能源)设施的病毒&&可能是新时期电子战争中的一种武器)

填空题

BLP是第一个基于强制访问控制系统设计实现的____模型(保密性)

判断题

1.Lattice模型属于多级安全模型,要求一个主体可以从属于多个安全集束,而一个客体仅能位于一个安全集束 (错)

2.所谓强制访问控制,就是指主体和客体的安全级是由系统确定的,而不能根据自己的喜好进行改变(对)

3.强制访问控制常用于商业用途,自主访问控制常用于军事用途(错)

 网络安全 第三章 消息认证题目

KR代表私钥,KU代表公钥

单选题

1.报文鉴别和加密算法的区别之一是(C)

A.使用的是公钥密码算法

B.可以实现对报文内容的鉴别

C.算法不要求可逆

D.使用的是对称密钥

2.在公钥密码中,A发送信息给B,要使B确信这是由A发出的信息,A该用什么密钥对信息进行安全变换?(D)

A.Kub     B.Kua    C.KRb    D.KRa

3.已知A要给B发送一份合同,需要对这份文档执行数字签名操作,则应使用的密钥是(C)

A.Kub      B.Kua      C.KRa      D.KRb

4.设A要对原文进行数字签名,并发送给B,则此时需要用哪个密钥对原文进行签名? (B)

A.Kub     B.KRa      C.KRb      D.KUa

5.若B要校验A发来的对原文的数字签名,则必须拥有的信息是 (C)

A.A对原文的数字签名+KUa

B.A对原文的数字签名+KRa

C.A对原文的数字签名+原文+KUa

D.A对原文的数字签名+原文+KRa

多选题

1.数字签名体现的安全性体现在(AD)

2.按照签名方式不同,可分为(AC)

3.最常用的散列函数有(BC)

4.以下属于散列函数的有(ABC)

5.以下属于报文摘要函数的要求是(ABCD)

6.以下可以实现对消息内容进行认证的表达式有(AB

7.以下哪个功能是报文鉴别和报文摘要无法做到的?(AB)

填空题   1.散列函数设计的关键是 压缩函数。

判断题

1.所谓计算上安全的数字签名,指以目前计算机的计算能力,无法在承受的时间内进行破解。(对)

2.报文摘要函数必须是单向散列函数,即从一个报文生成一个MD代码是容易的,但反过来从一个代码生成一个报文则实际上是不可能的,且必须保证不同的报文不会得出同样的MD代码。(对)

3.报文鉴别函数的要求是多个原文生成的报文鉴别码应是相同的 (错)

 网络安全 第四章 身份认证技术题目

单选题

1. ____PKI_________技术电子商务的关键和基础  (C)

A、Kerberos         B、公钥密码

C、PKI              D、数字签名

2. 在PGP中,对公钥的分发存在的问题是  (B)

A、公钥管理员会成为系统的瓶颈

B、任何人都可以伪造这种公钥的公开发布

C、目录管理员的私钥必须保密

D、容易受到被动攻击

3.Kerberos系统是基于_______建立的网络用户身份认证系统  (B)

A、私钥密码学       B、对称密码学

C、公钥密码学       D、古典密码学

4.PKI是基于_______建立的认证系统  (C)

5.PKI的核心部分是_______ (A)

A.CA        B.RA

C.CMA      D.公钥证书

6.Kerberos系统中,发给用户的TGT是由谁创建的?  (C)

A.KDC        B.CA

C.AS          D.TGS

多选题

1.Kerberos系统的目的包括 (ACD)

A.用户可以依靠Kerberos提供的服务来取得进行访问控制所需的服务

B.整个系统对用户来说应该是透明的。即用户可以很清楚地了解到认证服务发生的全过程。

C.系统应采用模块化、分布式结构,能支持大量客户和服务器

D.保证非法用户不能伪装成合法用户来窃听信息

2.以下属于Kerberos系统的缺点是 (ACD)

A.当用户数增多时,需要管理的密钥也随之增多

B.系统对用户是透明的,用户无法了解系统的发证过程

C.无法验证当前登录的是否就是用户本人

D.属于集中式管理,容易形成瓶颈

填空题

1.在Kerberos系统中,是采用________________来保存与所有密钥持有者通信的主密钥

答案:可信任的第3方密钥分配中心(KDC)  ;   可信任的第3方密钥分配中心;   KDC  (任选一个都正确)

2.使用公开可访问目录分配公钥的缺点是目录管理员的_________必须保密。

答案:私钥

3.___身份认证___技术是网络安全的第一道防线

答案:身份认证

判断题

1.PKI中的公钥证书是指由密钥所有者签名的电子记录,记录将公钥和密钥所有者的身份捆绑在一起

(错)  解析:指的是由可信实体的签名的电子记录,不是密钥所有者。

2. PKI适用于异构环境中,所以证书的格式在所使用的范围内必须统一  (对)

3.PKI提供了一个集中的认证服务器,其功能上实现服务器与用户之间的相互认证

(错) 解析:提供集中的认证服务器是Kerberos系统

4. PKI中的证书包括签名证书和加密证书,有时也会合二为一。

(错) 解析:两者是分开的。

5.Diffie-Hellman密钥交换算法的有效性是建立在计算离散对数困难性的基础之上。 (对)

6.零知识身份认证技术是指不需要提供任何信息也能够识别用户身份的认证技术

(错) 解析:指的是不需要提供私密信息、而不是任何信息。

7.PKI中的密钥备份与恢复系统可以对用户的一对密钥进行备份,以便于用户丢失密钥时,可以重新恢复

(错) 解析:只能备份解密密钥,不能备份签名私钥。

8.CA服务器的IP地址和子网掩码必须手工设置 (对)

9.Kerberos网络用户身份认证系统就是在局域网中起着可信仲裁者的作用(对)

10.

 网络安全 第五章 系统漏洞与扫描技术 题目

单选题

1. 在以下的端口扫描技术中,最容易暴露攻击者身份的是 (C)

A、SYN扫描                B、FIN扫描

C、全TCP连接扫描          D、代理扫描

2.当目标机是Windows操作系统时,使用以下哪种扫描类型对目标机进行扫描,无法判断目标机的指定端口是关闭还是打开状态?(C)

3.以下代码存在什么类型的漏洞 (B)

void function(char *in)

{        char buffer[128]

        strcpy(buffer,in)

}

A.开放式协议造成的漏洞        B.程序设计错误漏洞

C.程序逻辑结构漏洞            D.人为因素造成的漏洞

要实现对网络的监听功能,必须将网卡设置为___模式

多选题

1.端口扫描工具可以获取的目标主机的信息包括 (BCD)

A、主机系统的漏洞          B、端口的状态

C、主机系统的类型          D、主机的工作状态

2.按形成原因,漏洞可以分为:(ABCD)

A、程序逻辑结构漏洞           B、程序设计错误漏洞

C、开放式协议造成的漏洞       D、人为因素造成的漏洞

填空题

1.           

端口扫描工具主要是根据端口上跑的服务程序的_____来识别服务。                   答案: 特征

2.一切攻击行为和事件的起源是_______。  答案:漏洞

3.

判断题

1.端口扫描工具可以从端口号上大致判断目标主机都提供了哪些服务 (对)

2.在确定网络是连通的状态下,如果由A发送PING命令到B,显示“请求超时”或是“目标机无法到达”,则说明B一定是关机状态。 (错)

3、一般情况下,网卡会将从网络中接收到的所有数据包都转发给主机进行处理。(错)

4.在20世纪时,千年虫问题使得在处理日期运算时,会出现错误的结果,进而引发各种各样的系统功能紊乱甚至崩溃 (错) 解析:20世纪没有千年虫问题。

5.Wireshark的功能是为win32应用程序提供访问网络底层的能力 (错) 解析:这是目的不是功能

 网络安全 第六章 黑客与网络攻击 题目

(单选题)1.在本讲中的介绍中,黑客实施网络攻击的第一步是 (C)

A、收集信息           B、掌握控制权        C、隐藏位置          D、寻找漏洞

2【单选题】ARP欺骗的实现原理是(C)

A、第三方代理        B、虚假IP              C、冒充网关        D、三次握手

3.拒绝服务攻击的实现原理是 (C)

A、虚假IP           B、第三方代理          C、三次握手         D、冒充网关

4. IP欺骗的实现原理是(A)

A、虚假IP           B、三次握手         C、第三方代理       D、冒充网关

5. IP欺骗中,利用主机间的信任关系实施的攻击,第一步要做的是(B)

A、使目标主机瘫痪                                 B、使被信任的主机瘫痪

C、冒充被信任主机向目标主机发送连接请求           D、猜出目标主机的序列号ISN

6.预防IP欺骗的最终的解决办法是  (C)

A.保护被信任主机不被宕机         B.设置边界路由器

C.密码认证机制                   D.绑定IP地址和MAC地址

多选题

1.以下属于黑客利用社会工程学实施的攻击行为有 (BC)

A、拒绝服务攻击           B、Q币中奖网站

C、电信诈骗               D、IP欺骗

2.以下可以隐藏攻击者身份或位置的方法是(ABCD)

A、盗用他人账号登录系统                  B、发送数据包的源IP地址用别人的IP地址

C、申请邮箱时使用虚假的身份信息          D、使用多层代理访问目标服务器

3.以下属于IP欺骗的攻击原理是 (BC)

A、利用主机间的信任关系,伪造他人的目的IP地址

B、利用主机间的信任关系,伪造他人的源IP地址

C、伪造虚假的源IP地址

D、伪造虚假的目的IP地址

填空题

1.DoS拒绝服务攻击的实现原理是利用了TCP的____存在的缺陷             答案:三次握手

判断题

1.假设HOSTA要给IP地址为1.1.1.2的HOSTB发送消息,则HOSTA第一步是向网络发送一个ARP请求广播包,询问HOSTB的MAC地址 。  (错)

网络安全 第七章 计算机病毒 题目

单选题

1.计算机每次启动时被运行的计算机病毒称为_________病毒  (D)

A、良性    B、恶性    C、定时发作型    D、引导型

2.最普遍的计算机病毒检测技术是 (A)

A、搜索法   B、比较法    C、行为监测法    D、分析法

3.文件型病毒主要感染的是______类文件 (B)

A、DBF      B、EXE和COM    C、DOC     D、PDF

4.特洛伊木马的实现原理是 (B)

A、W/S模式    B、C/S模式    C、S/C模式     D、B/S模式

5.以下关于网络病毒描述错误的是_______。 (B)

 A、传播媒介是网络                         B、不会对网络传输造成影响

C、与单机病毒相比,病毒的传播速度更快      D、可通过电子邮件传播

6.计算机病毒程序通常都比较短小精悍,发作前不易被用户察觉和发现,是指的计算机病毒的_____特征(D)

A、寄生性     B、潜伏性     C、表现性      D、隐蔽性

7.通常情况下,用来判别一个程序是否是计算机病毒的首要条件是 (C)

A、寄生性   B、潜伏性    C、传染性    D、隐蔽性

8.首个破坏硬件的病毒是(B)

A、熊猫烧香    B、CIH    C、宏病毒   D、蠕虫王

9.只感染微软数据(文档)文件的病毒是(A)

A宏病毒     B.蠕虫王     C.熊猫烧香     D.CIH

10.下面关于计算机病毒描述正确的是 (B)

A.只要计算机系统能够正常使用,就说明没有被病毒感染

B.将U盘写保护后,使用时一般就不会被感染病毒了

C.计算机病毒是程序,计算机感染病毒后,只要找出病毒程序删除它就可以了

D.若计算机系统运行缓慢,则一定是被病毒感染

11.计算机病毒的免疫技术是根据__________来实现的 (A)

A.病毒标签          B.病毒特征     

C.病毒代码         D.宿主程序

多选题

1.不会进行自我复制和主动传播的恶意代码有 (AD)

A、逻辑炸弹       B、计算机蠕虫   

C、宏病毒         D、特洛伊木马

2.以下对特洛伊木马的描述错误的是(BC)

A.原本属于一类基于远程控制的工具

B.它会利用网络中软件系统的缺陷,进行自我复制和主动传播

C.特洛伊木马是一种C/S模式的程序,即被攻击机是客户端,攻击机是服务器端

D.预防木马病毒,不要执行任何来历不明的软件或程序

3.通常用来防范计算机病毒的技术包括(ABCD)

A.检测技术          B.清除技术   

C.免疫技术          D.预防技术

判断题

1.计算机病毒与生物病毒的相同点在于若被感染了,将会对该病毒具有免疫性,也就是不会再被感染了。 (错)

2.早期的DOS操作系统中的文件型病毒是无法感染现在的Win10操作系统的 (对)

3.根据刑法第286条规定:“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的依照以上的规定处罚。” (对)

4.良性的计算机病毒知识具有一定表现症状的病毒,不会对计算机系统直接进行破坏,所以设计一些这样的小程序恶搞一下朋友是没关系的。(错)

5.在计算机上安装了防病毒软件后,就可以保护系统不被感染计算机病毒了(错)

6.平时运行正常的计算机,若突然经常性死机或自动重启,则一定是中病毒了 (错)

7.木马程序是一个独立的程序,通常不会传染计算机中的其他文件 (错)

8.无线网络通道不会传染计算机病毒 (错)

9.对重要的程序或数据要经常备份,以便感染病毒后能够得到恢复。(对)


 网络安全 第八章 网络安全协议题目

单选题

1.IPSec协议中可以提供机密性保护的协议是(B)

A、AH      B、ESP     C、SA       D、IKE

2.以下不属于IPSec协议隧道模式的优点是 (C)

A、保护子网中的所有用户都可以透明地享受安全网关提供的安全保护

B、子网内部可以使用私有IP地址

C、控制了子网内部的诸多安全问题

D、子网内部的拓扑结构受到保护

3.在SSL协议中,负责封装高层协议数据 (A)的协议是

A.记录协议     B.握手协议    C.告警协议     D.修改密文规约

4.SET协议中使用来保证交易数据的完整性和交易不可抵赖性 (D)

A.报文摘要     B.数字签名     C.双密钥       D.双向签名

5.在SSL协议中,负责协商加密算法和会话密钥的协议是(B)

A.记录协议     B.握手协议     C.告警协议      D.修改密文规约

多选题

1.以下属于应用层安全协议的有(AD)

A、Kerberos       B、TLS      C、IPSec        D、SET

2.以下属于IPSec所包含和使用的协议是(BCD)

A、SA            B、AH        C、IKE          D、ESP

3.以下可以实现对通信数据保密传输的协议有 (AC)

A、ESP协议      B、AH协议     C、记录协议      D、SET协议

填空题

1.网络安全协议是以______为基础的消息交换协议。                答案:密码学

判断题

  1. SSL协议是有微软公司开发的,专门用于保护Web通讯的一种安全协议 (错)

  1. 在SSL协议中,每一个SSL会话是和一个SSL连接相关联的 (错)

3.IPSec是提供网络层通信安全的一个协议簇,它可以满足身份认证、数据完整性和保密性的需求,在IPv6中是强制实施的 (对)

4.若两台主机间采用IPSec协议端到端的应用方式,则其他主机用户是不能理解它们之间的通信内容的 (对)

5.IPSec对应用层透明,是指IPSec如何对数据进行加密的,应用层的应用是非常清楚的 (错)

6.AH协议传输模式是对原有的IP数据包的所有域进行认证,然后将相关的认证信息放置在原IP头和原TCP头之间 (错)

 网络安全 第九章 防火墙技术题目

单选题

1.解决了“单一失效点”问题的防火墙是 (C)

A、屏蔽主机防火墙       B、分组过滤防火墙

C、屏蔽子网防火墙       D、双宿主机防火墙

2.下列不属于防火墙的局限性的是_______。 (A)

A、不能转发内网向外网的数据请求

B、不能解决来自内部网络的攻击和安全问题

C、阻碍了内部网络与外部网络的信息交流

D、只能防范经过其本身的非法访问和攻击

3.第一代防火墙是基于建立的防火墙 (A)

A.路由器      B.专用操作系统      C.通用操作系统     D.软件

4.屏蔽主机防火墙中,应受到严格保护的应该是 (A)

A.过滤路由器的路由表     B.内部网络     C.外部网络      D.堡垒主机

5.只在网络层检查数据包的防火墙属于 (C)

A.双宿主机防火墙      B.屏蔽子网防火墙     C.分组过滤防火墙      D.屏蔽主机防火墙

多选题

1.防火墙是位于两个(或多个)网络间,实施网间访问控制的一组组件的集合,它需满足的条件有:(BD)

A.过滤所有不安全的数据流         B.内部和外部之间的所有网络数据流必须经过防火墙

C.放置在非军事化区中             D.只有符合安全策略的数据流才能通过防火墙

2.防火墙需要满足的条件 (ABC)

A.防火墙自身应对渗透(peneration)免疫          B.内部和外部之间的所有网络数据流必须经过防火墙

C.只有符合安全策略的数据流才能通过防火墙     D.能够防止受病毒感染的文件的传输

填空题 

第三代防火墙与第四代防火墙的区别在于使用的____________不同               答案: 操作系统

判断题

1.第一代防火墙只具有分组过滤的功能,因此它只是一种应急措施 (对)

2.因为第二代防火墙是全软件实现的,所以安装方便,且配置和维护过程比较简单 (错)

3.数据包过滤技术是在网络层检查数据包,与应用层无关 (对)

4.数据包过滤技术的工作流程是对每个数据包都按照访问控制表中的所有规则检查一遍。(错)

5.动态包过滤技术比数据包过滤技术更灵活一些,因为可以根据需要临时配置访问规则(对)

6.WAF可以用来解决传统防火墙设备束手无策的Web应用安全问题,因此完全可以用WAF代替传统防火墙 (错)  解析:传统防火墙是第一道防线

7.一般情况下,内网中的一台客户机要访问外网的服务器时,则防火墙只需要检查一个请求数据包就可以判断是否允许该客户机访问服务器。(错)

8.防火墙的发展大致可分为四个阶段,目前使用的都是第四代防火墙(错)

9.堡垒主机的作用是隔离了一切内部网与Internet的直接连接 (对)

10.在屏蔽子网防火墙中,放置在DMZ区中的堡垒主机通常是黑客集中攻击的目标,所以,为了保护内部网络的安全性,必须将堡垒主机的功能设置得多一些,使其足够强大。 (错)

11.防火墙的核心思想是在不安全的网际网环境中构造一个相对安全的子网环境。(对)

 网络安全 第十章 入侵检测技术题目

单选题

1.以下哪本书中,第一次详细阐述了入侵检测的概念 (C)

A、《复杂自动装置的理论及组织的进行》        B、《Smashing the Stack for Fun and Profit》

C、《计算机安全威胁监控与监视》              D、《Shock Wave Rider》

2.入侵检测是指通过从计算机网络或计算机系统中的___________收集信息并对其进行分析,从中发现或识别企图入侵、正在进行的入侵或已经发生的入侵的技术 (A)

A、若干关键点         B、若干审计记录

C、若干系统日志       D、若干数据包

3.在IDS中,负责收集、采集各种原始数据,且将其转换为事件,向系统的其他部分提供此事件的模块是 (B)

A、事件数据库         B、事件产生器

C、事件分析器         D、响应单元

4.滥用检测技术中运用最多的一种技术是__________。 (D)

A、模型推理滥用检测         B、状态转换分析滥用检测

C、条件概率滥用检测         D、专家系统滥用检测

5.异常检测技术中应用最早也是最多的一种方法是___________。(D)

A、特征选择异常检测         B、贝叶斯推理异常检测

C、数据挖掘异常检测         D、概率统计异常检测

6.以下的入侵检测技术中,本身并不是一种安全解决方案的技术是 (D)

A、滥用检测技术

B、异常检测技术

C、入侵响应技术

D、入侵诱骗技术

7.在IDS中,负责接收事件信息,并对其进行分析,判断是否为入侵行为或异常现象的模块是 (D)

A.响应单元           B.事件产生器

C.事件数据库         D.事件分析器

多选题

8.按照检测输的来源可将IDS分为_____________。 (AC)

A、基于主机的IDS

B、基于浏览器的IDS

C、基于网络的IDS

D、基于服务器的IDS

9.根据其采用的检测原理不同,IDS可分为 (CD)

A、专家检测     B、模式检测

C、特征检测     D、异常检测

10.基于主机的IDS检测的内容包括 (ABC)

A.系统调用          B.系统日志

C.审计记录          D.网络数据

填空题

1.检测IDS性能有两个关键参数,其中将某个攻击事件判定为是无害的概率称为_____________。

答案: 漏报率

2.入侵检测技术是从________技术发展而来的

答案:审计

3.异常检测技术是通过定义的用户轮廓来判定入侵行为,因此它的误报率______、漏报率________。

答案:高;低

判断题

1.离线检测系统是在攻击行为发生后,对产生的数据进行分析,属于事后分析,所以不如在线检测系统的作用大。(错)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值