




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【2021年】黑龙江省大庆市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.基于网络的入侵检测系统采用的识别技术主要有:频率或阈值、统计意义上的非正常现象检测、事件的相关性,以及()。
A.系统事件B.模式匹配C.安全性事件D.应用程序事件
2.关于UNIX,以下说法错误的是()。
A.支持多任务和多用户
B.提供可编程Shenll语言
C.系统全部采用汇编语言编写而成,运行速度快
D.采用树形文件系统,安全性和可维护性良好
3.
4.下列对子网系统的防火墙的描述错误的是()。
A.控制对系统的访问B.集中的安全管理C.增强的保密性D.防止目和外部的威胁
5.下列Windows命令中,可以显示主机路由表内容的命令是()。
A.nbtstat-rB.netstat-rC.netviewD.route-f
6.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
A.包过滤型B.应用级网关型C.复合型防火墙D.代理服务型
7.IP地址欺骗通常是()。
A.黑客的攻击手段B.防火墙的专门技术C.IP通讯的一种模式
8.通过KDC分配公用密钥时需要解决的主要问题是()
A.密钥的认证B.密钥的保密C.密钥的生成D.密钥的撤销
9.在虚拟局域网中.同一逻辑工作组的成员之间希望进行通信,那么它们()。
A.不一定要连在同一物理网段,而且可以使用不同的操作系统
B.一定要连在同一物理网段,而且必须使用相同的操作系统
C.一定要连在同一物理网段,可以使用不同的操作系统
D.不一定要连在同一物理网段,必须使用相同的操作系统
10.下列关于通过数据通信线路连接到ISP的叙述中,错误的是()
A.综合业务数字网(ISDN)是一种数据通信网
B.使用数据通信线路连接到ISP可以得到更多的带宽
C.通过数据通信网接入Internet的用户主要是个人用户和部分小型企业用户
D.数据通信网的传输速率通常在64Kbps~2Mhps之间
二、填空题(10题)11.
12.
第65题早期的广域网的通信子网数据交换方式中,可以采用的方法基本上可以分为两类:电路交换和___________。
13.(15)FTP协议规定:向服务器发送_________命令可以进入被动模式。
14.ATM网络采用异步时分多路复用技术传送信元,典型的数据速率为155.5Mb/s,这样每秒大约可以传送万个信元。
15.在TCP/IP网络中,为各种公共服务保留的端口号范围是。
16.局域网所使用的传输介质主要有双绞线、______、光纤、无线通信信道。
17.交换机地址学习是通过读取帧的______地址并记录帧进入交换机的端口号进行的。
18.资源共享的观点将计算机网络定义为“以能够相互______的方式互连起来的自治计算机系统的集合”。
19.
20.(1)安腾是________位的芯片。
三、2.填空题(8题)21.在系统结构上,UNIX分为操作系统的内核与______。
22.路由器可以包含一个特殊的路由。如果没有发现到达某一特定网络或特定主机的路由,那么它在转发数据包时使用的路由称为【】路由。
23.在电子政务的体系结构中,______是整个电子政务建设的基础工程。
24.像NetXRay等基于网络层等低层协议而进行攻击的软件属于______。
25.普通用户终端通过资源子网中的______联入网内。
26.国家政务建设应用系统中,______主要面向政府公务员,提供办公支持、决策支持等o
27.光导纤维通过内部的全反射来传输一束经过编码的【】。
28.100BASE-FX标准使用的传输介质是______。
四、C语言程序设计题(2题)29.已知在文件in.dat中存有200组数据,每组有3个数,每个数均是三位数。函数readDat是读取这200组数据存放到结构数组aa中。请编制函数jsSort,其函数的功能是:要求在200组数据中找出第二个数大于第一个数加第三个数之和的数,其中满足条件的个数作为函数jsSort的返回值,同时把满足条件的数据存入结构数组bb中,再对bb中的数据按照每组数据的第二个数加第三个之和的大小进行降序排列(第二个数加第三个数的和均不相等),排序后的结果仍重新存入结构数组bb中,最后调用函数writeDat把结果bb输出到out.dat文件中。
注意:部分源程序存在test.C文件中。
请勿改动数据文件in.dat中的任何数据、主函数main、读函数readDat和写函数writeDat的内容。
30.已知数据文件in.dat中存有200个四位数,并已调用读函数readDat把这些数存入数组a中,请考生编制一函数jsVat,其功能是:把千位数字和十位数字重新组成一个新的含有两位数字的数ab(新数的十位数字是原四位数的千位数字,新数的个位数字是原四位数的十位数字),以及把个位数字和百位数字组成另一个新的含有两位数字的数cd(新数的十位数字是原四位数的个位数字,新数的个位数字是原四位数的百位数字),如果新组成的两个数ab-cd>=10,且ab-cd<=20且两个数均是偶数,同时两个新数的十位数字均不为零,则将满足此条件的四位数按从大到小的顺序存入数组b中,并要计算满足上述条件的四位数的个数cnt。最后main函数调用写函数writeDat把结果cnt以及数组b中符合条件的四位数输出到out.dat文件中。
注意:部分源程序存在test.c文件中。
程序中已定义数组:a[200],b[200],已定义变量:cnt
请勿改动数据文件in.dat中的任何数据、主函数main、读函数readDat和写函数writeDat的内容。
五、1.选择题(3题)31.早期广域网中广泛使用的X.25通信子网,从交换技术上看,是一种典型的()。
A.分组交换网B.ATM交换网C.线路交换网D.动态交换网
32.下列关于消息摘要相关知识点的说法中,错误的是()。
A.消息摘要常用哈希函数产生
B.对于安全散列函数,给出输出不可能确定输入信息
C.对于安全散列函数,相同的输入必须产生不同的输出
D.对于安全散列函数,必须是惟一的
33.SET协议中,通过CA安全认证中心来认证当事人的身份,______。
A.其中发卡机构可以不需要认证B.其中支付网关可以不需要认证C.其中银行可以不需要认证D.以上都不对
六、1.程序设计题(3题)34.下列程序的功能是:将大于整数m且紧靠m的k个素数存入数组xx。请编写函数num(intm,intk,intxx[])实现程序的要求,最后调用函数readwriteDAT()把结果输出到out31.dat文件中。
例如,若输入17,5,则应输出19,23,29,31,37。
注意:部分源程序已给出。
请勿改动主函数main()和输入输出函数readwriteDAT()的内容。
试题程序:
#include<conio.h>
#include
VoidreadwriteDAT();
Voidnum(intm,intk,,intXX[])
{
}
main()
{
intm,n,xx[1000];
Clrscr();
printf(“\nPleaseentertWOintegers:”)
‘scanf(“%d,%d”,&m,&n);
num(m,n,XX);
for(m=0;m<n;m++)
printf(“%d”,XX[m]);
printf(”\n”);
readwriteDAT();
)
VOidreadwriteDAT()
{
intm,n,xx[1000],i;
FILE*rf.,*Wf;
rf=fopen(“in31.Dat”,r”);
Wffopen(“ou1t31.Dat”/”w”);。for(i=0;i<10;i++)
{
fscanf(rf,%d,”%d”,&m,&n);
num(m,n,XX);
for(m=0;mfprintf(wf,%d”,xx[m]);
fprintf(wf,“\n”);
}
fclose(rf);
fclose(wf);
}
35.函数ReadDat()的功能是实现从文件ENG18.IN中读取一篇英文文章,存入到字符串数组xx中;请编制函数encryptChar(),按给定的替代关系对数组xx中的所有字符进行替代,结果仍存入数组xx的对应的位置上,最后调用函数WriteDat()把结果xx输出到文件PS18.DAT中。
替代关系:f(p)=p*11mod256(p是数组xx中某一个字符的ASCII值,f(p)是计算后新字符的ASCII值),如果计算后f(p)的值小于等于32或f(p)对应的字符是数字0至9,则该字符不变,否则将f(p)所对应的字符进行替代。
注意:部分源程序已给出。
原始数据文件存放的格式是:每行的宽度均小于80个字符。
请勿改动主函数main()、读函数ReadDat()和写函数WriteDat()的内容。
试题程序:
#include〈conio.h>
#include〈ctype.h>
unsignedcharxx[50][80];
intmaxline=0;/*文章的总行数*/
intReadDat(void);
voidWriteDat(void);
voidencryptChar()
{
}
main()
{
clrscr();
if(ReadDat())
{
printf("数据文件ENS18.IN不能打开!\n\007");
return;
}
encryptChar();
WriteDat();
}
intReadDat(void)
{
FILE*fp;
inti=0;
unsignedchar*p;
if((fp=fopen("ENG18.IN","r"))==NULL)
return1;
while(fgets(xx[i],80,fp)!=NULL)
{
p=strchr(xx[i],'\n');
if(p)*p=0;
i++;
}
maxline=i;
fclose(fp);
return0;
}
voidWriteDat(void)
{
FILE*fp;
inti;
fp=fopen("PS18.DAT","w");
for(i=0;i〈maxline;i++)
{
printf("%s\n",xx[i]);
fprintf(fp,"%s\n",xx[i]);
}
fclose(fp);
}
36.已知文件IN21.DAT中存有100个产品销售记录,每个产品销售记录由产品代码dm(字符型4位)、产品名称mc(字符型10位)、单价dj(整型)、数量s1(整型)、金额je(长整型)几部分组成。其中:金额=单价×数量。函数ReadDat()的功能是读取这100个销售记录并存入结构数组sell中。请编制函数SortDat(),其功能要求:按产品名称从大到小进行排列,若产品名称相同,则按金额从小到大进行排列,最终排列结果仍存入结构数组sell中,最后调用函数WriteDat()把结果输出到文件OUT21.DAT中。
注意:部分源程序已给出。
请勿改动主函数main()、读函数ReadDat()和写函数WriteDat()的内容。
试题程序:
#include〈stdio.h>
#include〈mem.h>
#include〈string.h>
#include〈conio.h>
#include〈stdlib.h>
#defineMAX100
typedefstruct
{
chardm[5];/*产品代码*/
charmc[11];/*产品名称*/
intdj;/*单价*/
intsi;/*数量*/
longje;/*金额*/
}PRO;
PROsell[MAX];
voidReadDat();
voidWriteDat();
voidSortDat()
{
}
main()
{
memset(sell,0,sizeof(sell));
ReadDat();
SortDat();
WriteDat();
}
voidReadDat()
{
FILE*fp;
charstr[80],ch[11];
inti;
fp=fopen("IN21.DAT","r");
for(i=0;i〈100;i++)
{
fgets(str,80,fp);
memcpy(sell[i].dm,str,4);
memcpy(sell[i].mc,str+4,10);
memcpy(ch,str+14,4);
ch[4]=0;
sell[i].dj=atoi(ch);
memcpy(ch,str+18,5);
ch[5]=0;
sell[i].sl=atoi(ch);
sell[i].je=(long)sell[i].dj*sell[i].sl;
}
fclose(fp);
}
voidWriteDat()
{
FILE*fp;
inti;
fp=fopen("OUT21.DAT","w");
for(i=0;i〈100;i++)
{
fprintf(fp,"%s%s%4d%5d%101d\n",sell[i].dm,sell[i].mc,
sell[i].dj,sell[i].sl,sell[i].je);
}
fclose(fp);
}
参考答案
1.B基于网络的入侵检测系统采用的识别技术主要有:模式匹配、统计意义上的非正常现象检测、事件的相关性以及频率或阈值。故选择B选项。
2.C
3.A
4.D
5.Bnbtstat-r功能是列出通过广播和WINS解析的名称,netstat-r用于显示路由表内容,netview用于显示域列表、计算机列表或指定计算机上共享资源的列表,route-f是用于清除路由表中所有的网关条目。故选B选项。
6.D
7.A
8.A解析:在不对称密钥体制中,公用密钥是公开的,按理说分发公钥是不需要保密的。然而,为了防止公用密钥被篡改和伪造,对其完整性的保证是不可少的。目前人们通过KDC分配公用密钥时,采用的是利用证书权威机构签发的数字证书来分发公用密钥。数字证书必定包含某一用户的身份识别、该用户的公用密钥以及权威机构的数字签名等信息。用以证明该证书和用户的公用密钥的有效性。
9.A解析:虚拟网络中同一逻辑工作组的成员可以处于不同的物理网段,当一个结点从一个逻辑工作组转移到另一个逻辑工作组时,只需要通过软件设定,而不需要改变它在网络中的物理位置。同一个逻辑工作组的结点可以分布在不同的物理网段上,但它们之间的通信就像在同一个物理网段上一样。
10.C目前连接到ISP的方式基本上分为通过电话线路和数据通信线路两种。通过电话线路接人Internet的用户主要是个人用户和部分小型企业用户,而通过数据通信网接人Internet的用户主要是大型企业。数据通信的种类很多.包括DDN、X.25、ISDN和帧中继等。使用数据通信线路可以得到更多的带宽,其传输速率通常在64Kbps~2Mbps之间。而使用拨号方式接入Internet时,其传输速率通常为33.6Kbps。
11.互操作
12.存储转发交换
【解析】早期的广域网的通信子网数据交换方式中,可以采用的方法基本上可以分为两类:电路交换和存储转发交换。存储转发交换又分为两类:报文存储转发交换和报文分组存储转发交换。
13.PASV
【解析】当客户机向服务器发出数据传输命令时,通过控制连接向服务器发送一个PASV命令,请求进入被动摸式。
14.36统计时分又叫异步时分。ATM交换采用异步时分多路复用(ATDM)技术,典型的数据传输速率为155.5Mbps,每秒大约可以传送的信元数为155.5M/(53´8)»36.7个。ATM信元的长度固定为53字节,而数据传输速率的单位为比特/秒,所以考生还要注意单位的转换,这是公式中出现数字8的原因。
15.1024~65535本题考查端口的基本知识。
TCP/IP提出了“协议端口”的概念,以标识两个实体间通信的进程。端口就是在传输层与应用层的层间接口上所设置的一个16位的地址量,用于指明传输层与应用层之间的服务访问点,为应用层进程提供标识。TCP/IP协议集将端口分成两大类,一类称为熟知端口(也称保留端口),另一类称为自由端口(也称一般端口)。熟知端口指这类端口的服务是事先规定好的,并为所有用户进程熟知,端口号范围为0~1023,常见的有FTP端口21、Telnet端口23、SMTP端口25、DNS端口53、TFTP端口69、HTML端口80、SNMP端口161。网络运行时,应用层中各种不同的常用服务的服务进程会不断地检测分配给它们的熟知端口,以便发现是否有某个用户进程要和它通信。自由端口是指那些可以随时分配给请求通信的用户进程的端口,端口号范围为1024~65535。TCP/IP协议为各种服务提供的端口号范围是1~65535,为各种公共服务保留的端口号范围是1024~65535。
16.光缆光缆解析:局域网所使用的传输介质主要有双绞线、光缆、光纤、无线通信信道。
17.源源解析:交换机地址学习足通过读取帧的源地址并记录帧进入交换机的端口号进行的。
18.共享资源共享资源解析:资源共享的观点将计算机网络定义为“以能够相互共享资源的方式互连起来的自治计算机系统的集合”。
19.
20.(1)64
【解析】从奔腾到安腾,标志着因特尔体系结构从IA-32向IA-64的推进。
21.核外程序核外程序解析:在结构上UNIX可分为两大部分:操作系统内核和核外程序。内核由两个主要部分组成:文件子系统和进程控制子系统。
22.默认或缺省默认或缺省解析:路由器可以包含一个特殊的路由。如果没有发现到达某一特定网络或特定主机的路由,那么它在转发数据包时使用默认路由传送IP分组。
23.统一的安全电子政务平台统一的安全电子政务平台解析:统一的安全电子政务平台是整个电子政务建设的基础工程,也是整个电子政务系统的枢纽,其主要功能是为有关政府部门的对外业务服务应用提供数据的传输与交换平台,并提供与内部政务专网及因特网的接入接口。
24.非服务攻击非服务攻击解析:所谓服务攻击指的是针对某种特定网络服务的攻击;非服务攻击则是不针对某项具体应用服务,基于网络层等低层协议而进行的攻击。非服务攻击与特定服务无关,往往利用协议或操作系统实现协议时的漏洞来达到攻击的目的,比服务攻击隐蔽,更为有效。
25.主机主机解析:普通用户终端通过主机联入网内。
26.对内电子政务应用系统对内电子政务应用系统解析:根据面向的用户种类来分,国家政务建设应用系统分成对内电子政务应用系统和对外电子政务应用系统。对内是面向政府公务员,对外则面对公众,提供各政府职能部门的相关服务。
27.光信号光信号解析:光导纤维通过内部的全反射来传输一束经过编码的光信号。
28.光缆光缆解析:100BASE-FX标准使用的传输介质是光缆。
29.【审题关键句】第2个数大于第1个数加第3个数,存入数组,按第2个加第3个数之和降序排序。
\n【解题思路】
\n①首先定义两个循环变量i、j;一个计数变量count;一个用于中间转换数据的结构体变量CC。
\n②建立一个for循环,指定第一个for循环的循环变量i从0开始,到200时结束,每循环一次,变量i的值加1。在循环体中依次判断每行数据中,如果aa[i]的第二个数大于第一个数加第三个数之和,则把aa[i]复制到bb[count]中,同时数组下标变量count加1。
\n③将所有满足条件的记录筛选保存到数组bb口后,再通过两个for循环对数组bb[]中记录进行排序。第一个for循环的循环变量i的初值为0,当等于数组计数变量count的值减1时停止循环,每循环一次,i的值加1;第二个for循环的循环变量j的初值等于i+1,当等于数组计数变量count的值时停止循环,每循环一次,j的值加1;每次进行比较时,如果第i行的第二个数加第三个之和小于其后面第i行的第二个数加第三个之和,将执行if条件语句后面花括号中的命令,花括号中3条命令的功能就是根据题目要求按每行数据中第二个数加第三个之和从大到小排序。
\n④最后将计数函数count返回。
\n【参考答案】
\n
\n
30.【审题关键句】千位+十位与个位+百位,都是偶数,两数相减结果大于等于l0小于等于20,从大到小排序。
\n【解题思路】
\n本题类似第27套试题,通过审题可以发现主要是对四位数的筛选条件有所不同,体现在两个方面:第一是判断新组合的两个两位数都为偶数;第二是两数相减后所要求的值域范围稍有不同,本题要求的是大于等于l0小于等于20。参考答案的第l0条语句,集中修改该语句即可。
\n【参考答案】
\n
\n
31.A解析:X.25建议标准是由ITU-T定义的关于用户主机系统和通信网络之间接口的标准。当网络采用X.25作为网络接口标准时,被称之为X.25网。目前广域网中广泛使用的X.25通信子网从交换技术上看,是一种典型的分组交换网。分组交换网具有很好的灵活性。X.25的协议建立在原有速率较低、误码率较高的电缆传输介质之上。它采取了包括差错控制、流量控制、拥塞控制等功能来保证数据传输的可靠性。X.25协议的复杂执行过程增大了网络传输的延迟时间。X.25标准定义了3个层次的协议:物理层、数据链路层和网络层。线路交换网目前主要用于电话网中。它要求在两个结点之间通过建立、维持、释放来临时建立一条专用的通信信道。线路交换网实时性好。ATM技术实现了线路交换方式和分组交换方式的结合,既具有实时性,又具有灵活性,是B-ISDN选择的数据传输技术。
32.C解析:对于安全散列函数必须具有如下属性:①它必须一致,即相同的输入总是产生相同的输出;②它必须是随机的,或提供随机的外观;③它必须唯一,即几乎不可能找到两个消息会产生相同的消息摘要;④它必须是单向的;⑤它必须易于实现高速计算,硬件实现成本低,或易于软件实现。
33.D解析:SET协议中身份认证对所有当事人都是必需的。不仅持卡人和商家需要确认对方的身份,发卡机构,支付网关、银行也需要通过CA安全认证中心来认证。
34.voidnum(intmintkintxxl)){intdata=m+l;/*从大于整数m的数开始找*/inthalfIn=0;while(1){half=data/2;for(I=2;I<=half;I++)/*如果该数依次除以从2到一半的整数余数都不是0则该数是素数*/if(]if(data%I==O)break;/*如果余数为0则退循环取下一个数判断*/if(I>half){xx[n]=data;n++;/*判断该数为素数后将该数存入数组xx中并累计素数的个数*/}if(n>=k)break;/*如果累计素数的个数超过了要求的个数则退出循环*/data++;/*如果累计素数的个数小于要求的个数则继续取下一个数*/}}voidnum(intm,intk,intxxl))\r\n{\r\nintdata=m+l;/*从大于整数m的数开始找*/\r\ninthalf,I,n=0;\r\nwhile(1)\r\n{\r\nhalf=data/2;\r\nfor(I=2;I<=half;I++)/*如果该数依次除以从2到一半的整数,余数都不是0,\r\n则该数是素数*/\r\n\r\nif(]if(data%I==O)break;/*如果余数为0,则退循环,取下一个数判断*/\r\nif(I>half)\r\n{\r\nxx[n]=data;n++;/*判断该数为素数后,将该数存入数组xx中,并累计素数的个数*/\r\n}\r\nif(n>=k)break;/*如果累计素数的个数超过了要求的个数,则退出循环*/\r\ndata++;/*如果累计素数的个数小于要求的个数,则继续取下一个数*/\r\n}\r\n}解析:本题考查的知识点如下:
(1)循环结构与选择结构的嵌套使用。
(2)强行退出循环结构。
(3)特殊运算符'%'的使用。
素数是除了1和它本身之外不能被其他数整除的数(1除外)。在本题中,首先要结合相关数学知识找出判定一个数是否为素数的方法,从而对数据进行筛选。如果数据a依次除以从2到a/2的整数,余数都不是0,则该数是素数。因为所给的数据是连续的数,而且最终所求的数据的个数一定,所以这里可以使用循环结构对数据依次筛选。同时嵌套选择结构对筛选的数据进行不同的处理。在a依次除以从2到a/2的整数的过程中,只要有一次余数为0,则可退出这一层循环,即退出整除取余的循环,进入下一个数的判断中。
35.voidencryptChar(){inti;char*pf;for(i=0;i〈maxline;i++){pf=xx[i];while(*pf!=0){if((*pf*11%256>='0'&&*pf*11%256〈='9')||*pf*11%256〈=32){pf++;continue;}/*如果计算后的值小于等于32或f(p)对应的字符是数字0至9则该字符不变*/*pf=*pf*11%256;/*否则按给定的替代关系进行替代*/pf++;}}}voidencryptChar()\r\n{\r\ninti;\r\nchar*pf;\r\nfor(i=0;i〈maxline;i++)\r\n{\r\npf=xx[i];\r\nwhile(*pf!=0)\r\n{\r\nif((*pf*11%256>='0'&&*pf*11%256〈='9')||*pf*11%256〈=32)\r\n{pf++;continue;}/*如果计算后的值小于等于32或f(p)对应的字符是数字0至9,则该字符不变*/\r\n*pf=*pf*11%256;/*否则按给定的替代关系进行替代*/\r\npf++;\r\n}\r\n}\r\n}解析:本题主要考查用指针变量来控制字符数组,由于要对已
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 茂名职业技术学院《法律文书写作》2023-2024学年第二学期期末试卷
- 新质生产力源头
- 泉州医学高等专科学校《二十世纪中国散文专题》2023-2024学年第二学期期末试卷
- 2025年中国护士椅数据监测报告
- 2025年中国扩散出风口市场调查研究报告
- 2025年中国手套纱线市场调查研究报告
- 2025年中国急转弯管道疏通器数据监测研究报告
- 2025年中国微电脑包装机控制板数据监测报告
- 焊接工艺设计的创新性探讨试题及答案
- 2025年中国彩色CCD摄像头市场调查研究报告
- 2024河北高考地理真题卷解析 课件
- 城市道路日常养护作业服务投标文件(技术方案)
- 《当前国际安全形势》课件
- 3.1 贯彻新发展理念 课件-高中政治统编版必修二经济与社会
- 《互换性复习》课件
- 《光伏系统设计培训》课件
- 设备的运行动态管理制度(4篇)
- 抖店仲裁申请书模板
- 借款利率协议
- 鸡球虫课件(共32张课件)《动物疫病防治》
- 2024年第三届职业技能竞赛(井下作业工赛项)理论考试题库(含答案)
评论
0/150
提交评论