



版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
15秋北交《计算机安全与保密》在线作业ー满分答案ー、单选题(共15道试题,共30分。)1.公钥基础设施PKI(PublicKeyInfrastructure,PKI)是基于()理论A,私有密钥B,公开密钥口令D.密码正确答案.户身份认证三要素不包括()A.用户知道什么B.用户是谁C,用户拥有什么D.用户在做什么.数字证书基于对象的分类不包含()A.个人身份证书B,企业或机构身份证书C.服务器证书DER编码数字证书正确答案:D.奇偶校验并行位交错阵列是〇RAID0RAID1RAID2RAID3正确答案.以下不属于对称密码术的优点的是〇A,算法简单B,系统开销小C.适合加密大量数据D.进行安全通信前需要以安全方式进行密钥交换正确答案:D.冗余无校验的磁盘阵列是()RAID0RAID1RAID2RAID3正确答案:A.根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为()A.1B.2C.3D.4正确答案:D.()安全级别有标签的安全保护A.C1B.C2C.B1D.B2正确答案:C.容错系统工作过程不包括0A.自动侦测B,自动切换C,自动恢复D,自动启动正确答案:D.〇圆点病毒和大麻病毒属于〇A,操作系统型病毒B,外壳型病毒C,嵌入型病毒D,源代码类型正确答案:AH,除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击〇A.唯密文攻击B,已知明文攻击C.选择明文攻击D.选择密文攻击正确答案.PDRR模型也是ー个最常用的网络安全模型,该模型把网络体系结构划分为〇几部分A.3B.4C.5D.6正确答案.我国将信息系统安全分为()个等级A.3B.4C.5D.6:C.()是DES算法的核心部分A,逆初始置换B,乘积变换C,初始置换D.选择扩展运算正确答案.以下安全级别最高的是()A.C1C2B1B2正确答案北交《计算机安全与保密》在线作业ー二、多选题(共10道试题,共40分。).数字证书的存储载体包含0A,磁盘B.软盘C.USBKeyD.软件:AC2.以下属于恶意软件的有〇A.广告软件B,间谍软件OFFICEVC6.0正确答案:AB.缓冲区溢出的防范措施有()A.写正确的代码B.过操作系统使得缓冲区不可执行C.利用编译器的边界检査来实现缓冲区的保护D.程序指针失效前进行完整性检査正确答案:ABCD.本地计算机被感染病毒的途径可能是()A,使用软盘B.软盘表面受损C.机房电源不稳定D.上网正确答案:AD5.拒绝服务攻击的类型包括()A,带宽消耗B.系统资源消耗C,编程缺陷D,路由和DNS攻击正确答案:ABCD.实体安全主要包括以下哪几个()方面A.软件B.环境C.设备D.媒体正确答案:BCD.计算机病毒按传染方式分为〇A.引导型.可执行文件型C.宏病毒D,混合型病毒正确答案:ABCD.对计算机的人为恶意攻击包括()A.主动攻击B,被动攻击C,软件攻击D,硬件攻击:AB.防火墙具有()几种功能A,限定内部用户访问特殊站点B,防止未授权用户访问内部网络C.允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源D.记录通过防火墙的信息内容和活动正确答案:ABCD.PKI的组成包括()A,公开密钥密码技术B.数字证书C.认证中心(CA)D,关于公开密钥的安全策略:ABCD北交《计算机安全与保密》在线作业ー三、判断题(共15道试题,共30分。).实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等A.错误B,正确.计算机安全仅涉及到技术问题、管理问题A.错误B,正确正确答案:A.风险评估是风险管理的基础性活动A.错误B,正确正确答案:A.恶意软件是恶意植入系统破坏和盗取系统信息的程序A.错误B,正确.明文转为密文的过程是加密A.错误B,正确正确答案:B.及时的检测和响应就是安全A.错误B,正确正确答案:B.计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”A.错误B,正确正确答案.病毒”指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的ー组物理病毒A.错误B,正确正确答案:A.加密只能为数据提供保密性,不能为通信业务流提供保密性A.错误B,正确.在集群系统中,所有的计算机拥有一个共同的名称A.错误B,正确正确答案.对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来A.错误B,正确正确答案:B.计算机发射电磁波,但是不受其余电磁波的影响A.错误B,正确:A.非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道A.错误B,正确正确答案.数字签名技术是私钥加密算法的典型应用A.错误B.正确正确答案.分组密码在加密时,明文分组的长度是不固定的A.错误B,正确正确答案:A北交《计算机安全与保密》在线作业ーー、单选题(共15道试题,共30分。).保密性是指()A.确保信息不暴露给未授权的实体或进程B,信息不被偶然或蓄意地删除C.无论何时,只要用户需要,信息系统必须是可用的D,系统在规定条件下和规定时间内、完成规定功能的概率正确答案:A.()是镜像RAID0RAID1RAID2RAID3正确答案3,冗余无校验的磁盘阵列是()RAID0RAID1:A4.公钥基础设施PKI(PublicKeyInfrastructure,PKI)是基于()理论A,私有密钥B.公开密钥ロ令D.密码正确答案5.〇是计算计算安全的最基本的要素,也是整个信息安全体系的基础A.数字签名B.加密算法C.身份认证D,保密技术.证书撤销列表不包含〇A.版本B.签名C,更新D.秘钥正确答案:D.()的认证方式是最常用的一种技术A.基于口令B,基于USBKey的身份认证C.基于数字证书D.身份认证技术正确答案.户身份认证三要素不包括0A,用户知道什么B.用户是谁C,用户拥有什么D.用户在做什么正确答案:D.下列不属于公钥算法的是()A.背包RSADiffie-Hellman算法IDEA加密算法正确答案:D.IOSI安全体系结构规定了开放系统必须具备()种安全服务A.2B.3C.4D.5正确答案:D.我国将信息系统安全分为()个等级A.3B.4C.5D.6正确答案:C.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的ー种寄生于()的宏中的计算机病毒A.应用程序B,文档或模板D,具有“隐藏”属性的文件正确答案.容错系统工作过程不包括()A.自动侦测B,自动切换C,自动恢复D,自动启动正确答案:D.奇偶校验并行位交错阵列是〇RAID0RAID1:D15.数字证书基于对象的分类不包含。A.个人身份证书B,企业或机构身份证书C.服务器证书D.DER编码数字证书正确答案:D北交《计算机安全与保密》在线作业ー二、多选题(共10道试题,共40分。).冗余技术分为()A.硬件冗余B,软件冗余C,时间冗余D.信息冗余正确答案:ABCD.以下是恶意软件的是〇A,特洛伊木马B.蠕虫OFFICEWORD:AB.防火墙具有()几种功能A.限定内部用户访问特殊站点B.防止未授权用户访问内部网络C.允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源D.记录通过防火墙的信息内容和活动正确答案:ABCD.病毒检测的原理主要是基于()A.利用病毒特征代码串的特征代码法B,利用文件内容校验的校验和法C.利用病毒特有行为特征的行为监测法D,用软件虚拟分析的软件模拟法正确答案:ABCD.PK!的基本信任模型主要有〇A.认证中心的严格层次结构模型B,分布式信任结构模型C.Web模型D,以用户为中心的信任模型正确答案:ABCD6,拒绝服务攻击的类型包括()A,带宽消耗B.系统资源消耗C.编程缺陷D,路由和DNS攻击正确答案:ABCD.防火墙主要由〇部分组成A.服务访问规则.验证工具C,包过滤D.应用网关正确答案:ABCD.PKI的组成包括()A,公开密钥密码技术B.数字证书C.认证中心(CA)D,关于公开密钥的安全策略正确答案:ABCDVPN实现的关键技术是()A,隧道技术B,防火墙技术D.路由器技术正确答案:AC.计算机病毒的特征包括()A.传播性B.程序性C,破坏性D.潜伏性正确答案:ABCD北交《计算机安全与保密》在线作业ー三、判断题(共15道试题,共30分。).身份认证是指计算机及网络系统确认操作者身份的过程A.错误B,正确正确答案.要消减风险忽略或容忍所有的风险显然是可接受的A.错误B,正确正确答案:A.系统的保密性依赖于对加密体制或算法的保密A.错误B,正确正确答案:A.受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害A.错误B,正确正确答案.数字签名技术是私钥加密算法的典型应用A.错误B,正确.计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”A.错误B,正确正确答案:B.针对计算机安全的风险评估不需要评估计算机的脆弱性A.错误B,正确正确答案:A.公开密钥密码体制下,加密密钥等于解密密钥A.错误B,正确正确答案:A.风险评估是风险管理的基础性活动A.错误B,正确正确答案:A.容错是用软件技术使计算机具有容忍故障的能力A.错误B,正确正确答案:A.密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性オ好A.错误B,正确正确答案:A.对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来A.错误B,正确正确答案.风险管理也是危机管理A.错误B.正确.计算机安全仅涉及到技术问题、管理问题A.错误B,正确正确答案:A.动态ロ令技术即用户每次登录系统时都使用不同的口令,这个口令用过后就立刻作废,不能再次使用A.错误B.正确正确答案北交《计算机安全与保密》在线作业ーー、单选题(共15道试题,共30分。).证书撤销列表不包含()A.版本B.签名C,更新D.秘钥正确答案:D.冗余无校验的磁盘阵列是()RAID0RAID1正确答案:A3.QoS是()A.虚拟专用网络B.加密技术C.ー种网络安全机制D.网络协议正确答案:C.()的认证方式是最常用的一种技术A.基于口令B,基于USBKey的身份认证C.基于数字证书D.身份认证技术.SSL握手协议握手过程分为几个阶段()A.1B.2C.3D.4正确答案:D6.传统密码体制不能实现的ー些功能不包括()A.加密B.认证C.鉴别D.数字签名7.PDRR模型也是ー个最常用的网络安全模型,该模型把网络体系结构划分为〇几部分A.3B.4C.5D.6正确答案.注册中心是〇CACRLRACD正确答案.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的ー种寄生于()的宏中的计算机病毒A.应用程序B.文档或模板C.文件夹D,具有“隐藏”属性的文件正确答案:B我国将信息系统安全分为()个等级A.3B.4C.5D.6正确答案:C〇圆点病毒和大麻病毒属于〇A,操作系统型病毒B,外壳型病毒C,嵌入型病毒D,源代码类型正确答案:AIOSI安全体系结构规定了开放系统必须具备()种安全服务A.2B.3C.4D.5正确答案:DUSBKey不包含()A.CPUB.存储器C,芯片操作系统D.办公软件正确答案:D.奇偶校验并行位交错阵列是〇RAID0RAID1RAID2RAID3正确答案:D.在SSL中,实际的数据传输是使用()来实现的SSL记录协议SSL握手协议C.警告协议正确答案:A北交《计算机安全与保密》在线作业ー二、多选题(共10道试题,共40分。).防火墙具有()几种功能A,限定内部用户访问特殊站点B,防止未授权用户访问内部网络C.允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源D.记录通过防火墙的信息内容和活动:ABCD.数字证书的用途包括〇A,网上办公B,电子政务C,网上交易D,安全电子邮件正确答案:ABCD.本地计算机被感染病毒的途径可能是。A,使用软盘B.软盘表面受损C,机房电源不稳定D.上网:AD.计算机的安全需求就是要保证系统资源的〇A.保密性B.完整性C,可用性D.实用性正确答案:ABC.计算机病毒按传染方式分为()A,引导型B.可执行文件型C.宏病毒D.混合型病毒正确答案:ABCD.数字证书的存储载体包含0A,磁盘B.软盘USBKeyD.软件正确答案:AC7.作废证书的策略包括〇A.作废一个或多个主体的证书B,作废由某ー对密钥签发的所有证书C,作废由某CA签发的所有证书D,以上都不可以正确答案:ABC8,冗余技术分为()A.硬件冗余B,软件冗余C,时间冗余D.信息冗余正确答案:ABCD9.PKI的主要特点包括()A.节省费用B,开放性C.互操作性D.安全性正确答案:ABC10,病毒检测的原理主要是基于〇A.利用病毒特征代码串的特征代码法B,利用文件内容校验的校验和法C.利用病毒特有行为特征的行为监测法D,用软件虚拟分析的软件模拟法正确答案:ABCD北交《计算机安全与保密》在线作业ー三、判断题(共15道试题,共30分。).受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害A.错误B,正确.非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道A.错误B,正确正确答案.加密算法和解密算法都是在一组密钥控制下进行A.错误B,正确正确答案:A.分组密码在加密时,明文分组的长度是不固定的A.错误B,正确正确答案:A.风险评估是风险管理的基础性活动A.错误B,正确正确答案:A6,在集群系统中,所有的计算机拥有一个共同的名称A.错误B,正确正确答案.计算机系统的可靠性用平均无故障时间来度量A.错误B,正确正确答案.密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性オ好A.错误B,正确正确答案:A.要消减风险忽略或容忍所有的风险显然是可接受的A.错误B,正确.容错是用软件技术使计算机具有容忍故障的能力A.错误B,正确正确答案:A.计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”A.错误B,正确正确答案.“黑客”与“非法侵入者”相同A.错误B,正确正确答案:A.计算机发射电磁波,但是不受其余电磁波的影响A.错误B,正确正确答案:A.实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等A.错误B.正确15.恶意软件是恶意植入系统破坏和盗取系统信息的程序A.错误B,正确正确答案:B北交《计算机安全与保密》在线作业ーー、单选题(共15道试题,共30分。)1.奇偶校验并行位交错阵列是〇D.RAID3正确答案:D.〇圆点病毒和大麻病毒属于0A,操作系统型病毒B.外壳型病毒C,嵌入型病毒D,源代码类型正确答案.()是DE3算法的核心部分A,逆初始置换B,乘积变换C,初始置换D.选择扩展运算正确答案.保密性是指()A.确保信息不暴露给未授权的实体或进程B,信息不被偶然或蓄意地删除C.无论何时,只要用户需要,信息系统必须是可用的D,系统在规定条件下和规定时间内、完成规定功能的概率正确答案:A.SSL协议包括()个子协议A.1B.2C.3D.4.我国将信息系统安全分为()个等级A.3B.4C.5D.6正确答案:C.PDRR模型也是ー个最常用的网络安全模型,该模型把网络体系结构划分为()几部分A.3B.4C.5D.68,在()加密和解密采用相同的密钥A.对称加密系统B,非对称加密技术C,公开密钥加密技术D,以上都是正确答案:A9.IOSI安全体系结构规定了开放系统必须具备()种安全服务A.2B.3C.4D.5正确答案.注册中心是〇CACRLRACD正确答案:C.循环奇偶校验阵列是。RAID2RAID3RAID5RAID0正确答案:C.USBKey不包含〇A.CPUC,芯片操作系统D,办公软件正确答案:D13,并行海明纠错阵列是〇RAID0RAID1RAID2RAID3正确答案.证书撤销列表不包含()A,版本B.签名C.更新D.秘钥正确答案:D.PPDR模型有自己的理论体系是〇A.基于机制的B,基于空间的C,基于时间的安全理论D,基于策略的正确答案:C北交《计算机安全与保密》在线作业ー二、多选题(共10道试题,共40分。)1.PKI的主要特点包括。A,节省费用B.开放性C•互操作性D.安全性正确答案:ABC2.目前的数字证书类型主要包括()A.个人数字证书B.单位数字证书C.单位员工数字证书D.服务器证书:ABCD.数字证书的用途包括()A,网上办公B.电子政务C.网上交易D,安全电子邮件正确答案:ABCD.作废证书的策略包括0A.作废ー个或多个主体的证书B,作废由某ー对密钥签发的所有证书C,作废由某CA签发的所有证书D,以上都不可以正确答案:ABC.病毒检测的原理主要是基于0A.利用病毒特征代码串的特征代码法B,利用文件内容校验的校验和法C.利用病毒特有行为特征的行为监测法D,用软件虚拟分析的软件模拟法正确答案:ABCD.PKI的应用包括()A.SSLTCPS/MIMEPOP3正确答案:AC.防火墙具有〇几种功能A,限定内部用户访问特殊站点B,防止未授权用户访问内部网络C,允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源D.记录通过防火墙的信息内容和活动正确答案:ABCD.计算机病毒的特征包括〇A.传播性.程序性C.破坏性D.潜伏性正确答案:ABCD.当前所采用的防火墙技术包括()A.包过滤防火墙B.应用代理网关技术防火墙C.软件使用D,状态检测防火墙正确答案:ABD.以下是恶意软件的是()A,特洛伊木马B.蠕虫OFFICEWORD正确答案:AB北交《计算机安全与保密》在线作业ー三、判断题(共15道试题,共30分。).风险评估是风险管理的基础性活动A.错误B,正确正确答案:A.公开密钥密码体制下,加密密钥等于解密密钥A.错误B,正确正确答案:A3,在集群系统中,所有的计算机拥有一个共同的名称A.错误B,正确正确答案.实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等A.错误B,正确正确答案.分组密码在加密时,明文分组的长度是不固定的A.错误B,正确.密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性オ好A.错误B,正确正确答案:A.容错是用软件技术使计算机具有容忍故障的能力A.错误B,正确正确答案:A.恶意软件是恶意植入系统破坏和盗取系统信息的程序A.错误B,正确.非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道A.错误B,正确正确答案.对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来A.错误B,正确正确答案.计算机安全仅涉及到技术问题、管理问题A.错误B,正确正确答案:A.身份认证是指计算机及网络系统确认操作者身份的过程A.错误B,正确正确答案.数字签名技术是私钥加密算法的典型应用A.错误B,正确.计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”A.错误B,正确正确答案.加密只能为数据提供保密性,不能为通信业务流提供保密性A.错误B.正确正确答案北交《计算机安全与保密》在线作业ーー、单选题(共15道试题,共30分。).风险消减是风险管理过程的第()个阶段A.1B.2C.3D.4正确答案.。是镜像A.RAID0正确答案.数字证书基于对象的分类不包含()A.个人身份证书B,企业或机构身份证书C.服务器证书D.DER编码数字证书正确答案:D.。圆点病毒和大麻病毒属于()A,操作系统型病毒B,外壳型病毒C.嵌入型病毒D,源代码类型:A.PDRR模型也是ー个最常用的网络安全模型,该模型把网络体系结构划分为()几部分A.3B.4C.5D.6正确答案.以下不属于对称密码术的优点的是()A.算法简单B,系统开销小C.适合加密大量数据D.进行安全通信前需要以安全方式进行密钥交换.容错系统工作过程不包括0A.自动侦测B,自动切换C,自动恢复D,自动启动正确答案:D.TCSEC将安全分为()个方面A.3B.4C.5D.6.()安全级别有标签的安全保护A.C1C2B1B2正确答案:C.保密性是指〇A.确保信息不暴露给未授权的实体或进程B,信息不被偶然或蓄意地删除C.无论何时,只要用户需要,信息系统必须是可用的D,系统在规定条件下和规定时间内、完成规定功能的概率正确答案:A.保密通信协议不包含。SSLTSLS/MIMEPOP3正确答案:D12.SSL协议包括()个子协议A.1B.2C.3D.4正确答案:C.()的认证方式是最常用的一种技术A,基于口令B.基于USBKey的身份认证C.基于数字证书D.身份认证技术正确答案:A.传统密码体制不能实现的ー些功能不包括0A.加密B.认证C.鉴别D.数字签名正确答案:A.除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击〇A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击正确答案北交《计算机安全与保密》在线作业ー二、多选题(共10道试题,共40分。).病毒检测的原理主要是基于0A.利用病毒特征代码串的特征代码法B,利用文件内容校验的校验和法C.利用病毒特有行为特征的行为监测法D,用软件虚拟分析的软件模拟法:ABCD.磁盘信息保密最主要的措施有()A.统一管理磁盘B,磁盘信息加密技术C.标明密级D.载密磁盘维修时要有专人监督正确答案:ABCD.计算机的安全需求就是要保证系统资源的〇A.保密性B.完整性C,可用性D.实用性正确答案:ABC4,冗余技术分为()A.硬件冗余B.软件冗余C.时间几余D.信息冗余
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 农村集体设备租赁合同范本
- 代理全转让合同范本
- 临时材料购买合同范本
- 包人工电缆合同范本
- 第二单元第11课《while循环的应用实例》教学设计 2023-2024学年浙教版(2020)初中信息技术八年级上册
- 农村闲置小学出租合同范本
- 出口尿素销售合同范本
- 企业团队建设合同范本
- 出售旧材料合同范本
- 人事调动合同范本
- 教师职业道德(小学教育专业)高职PPT完整全套教学课件
- 拼多多客服知识考核试题及答案
- -思想政治教育学原理课件(精品课件)
- 国家公务员考试历年真题答案解析
- 口腔正畸学人卫绪论
- 高级英语I(下)-华东理工大学智慧树知到答案章节测试2023年
- 介电陶瓷课件
- RDA5807m+IIC收音机51单片机C程序文件
- 重症监护介绍 ICU介绍
- 透明度的测定SL87
- 国际商务谈判(第五版)
评论
0/150
提交评论