版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年安徽省铜陵市全国计算机等级考试网络技术预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.下列关于城域网建设方案特点的描述中,错误的是()。
A.主干传输介质采用光纤
B.交换结点采用基于IP交换的高速路由交换机或ATM交换机
C.采用核心交换层、业务汇聚层与接入层的3层模式
D.采用ISO/OSI七层结构模型
2.以太网等很多网络是基于总线方式的,物理上是()。
A.组播的B.广播的C.单播的D.点对点的
3.攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为()。
A.DNS欺骗攻击B.ARP欺骗攻击C.暴力攻击D.重放攻击
4.下列设置选项中,可构建虚拟邮件服务器的是()。
A.域名设置B.用户和组设置C.系统设置D.SMTP设置
5.
6.我国信息安全等级保护共有四级,其中监督保护级是哪一级()。
A.第一级B.第二级C.第三级D.第四级
7.定义一个用于封禁ICMP协议而只允许转发166.129.130.0/24子网的ICMP数据包的访问控制列表,Cisco路由器的正确配置是()。
A.aeeess一list198permiticmp166.129.130.0255.255.255.0anyaccess—list198denyiempanyanyaccess—list198permitipanyany
B.access—list198permiticmp166.129.130.00.0.0.255anyaccess—list198denyicmpanyanyaccess—list198permitipanyany
C.access—list99permiticmp166.129.130.00.0.0.255anyaccess—list99denyicmpanyanyaccess一list99permitipanyany
D.access—list100permiticmp166.129.130.00.0.0.255anyaccess—list100permitipanyanyaccess—list100denyicmpanyany
8.B类地址的网络号长度为14bit,实际允许分配B类地址的网络只能有()个。A.2048B.30487C.16384D.65534
9.在WindowsServer2003中,用于显示域列表、计算机列表的命令是()。
A.nbtstat—aB.netflow—aC.netViewD.nslookup
10.下列入侵检测系统结构中,能够真正避免单点故障的是()。
A.集中式B.层次式C.协作式D.对等式
二、填空题(10题)11.(16)从被管理设备中收集数据有两种方法:轮询法和基于中断法,将两者结合起来的(Trap-directedPolling)______是执行网络管理最有效的方法。
12.
13.不可逆加密机制包括Hash算法和消息认证码,用于数字签名和______。
14.是由VISA和MasterCard开发的开放式支付规范,是为了保证信用卡在公共因特网上的支付安全而设立的。
15.(16)网络信息安全主要包括两个方面:信息传输安全和信息_________安全。
16.(3)计算机网络利用通信线路将不同地理位置的多台独立的_________的计算机系统连接起来,以实现资源共享。
17.奈奎斯特准则与香农定理从定量的角度描述了信道带宽与__________的关系。
18.根据网络总体设计中物理拓扑设计的参数,确定以下两个主要数据:网络中最多可能有的子网数量、网络中最大网段已有的和可能扩展的_________数量。
19.一个IPv6地址为21DA:0000:0000:0000:02AA:000F:FE08:9C5A,如果采用双冒号表示法,那么该IPv6地址可以简写为___________。
20.
三、2.填空题(8题)21.URL的3个组成部分是:______、主机名和路径及文件名。
22.在网络管理中,一般采用______的管理模型。
23.100BASE-T网卡主要有:______、100BASE-FX、100BASE-T4和100BASE-T2。
24.像NetXRay等基于网络层等低层协议而进行攻击的软件属于______。
25.从IA-32到IA-64的演变,典型的代表是从奔腾向【】。
26.______的主要目的是将一条原始的、有差错的物理线路变为对网络层无差错的数据链路。
27.计算机网络是现代通信技术和______相结合的产物。
28.域名解析有递归解析和______两种方式。
四、C语言程序设计题(2题)29.已知在文件in.dat中存有100个产品销售记录,每个产品销售记录由产品代码dm(字符型4位),产品名称mc(字符型10位),单价dj(整型),数量sl(整型),金额je(长整型)五部分组成。其中:金额=单价*数量。函数ReadDat读取这100个销售记录并存入结构数组sell中。请编制函数SortDat,其功能要求:按金额从小到大进行排列,若金额相等,则按产品代码从小到大进行排列,最终排列结果仍存入结构数组sell中。最后main函数调用函数WriteDat把结果输出到文件out.dat中。
提示:若中间变量为PRtemp,则可以直接使用结构赋值语句进行解题。
例如:sell[i]=temp
注意:部分源程序存放在test.c文件中。
请勿改动主函数main、读函数ReadDat和输出函数WriteDat的内容。
30.函数ReadDat实现从文件in.dat中读取一篇英文文章存入到无符号字符串数组xx中;请编制函数ChA,其函数的功能是:以行为单位把字符串中的第一个字符的ASCII值加第二个字符的ASCII值,得到第一个新的值,存入数组单元xx[i][0]中(其中:i是文章中的某行)。第二个字符的ASCII值加第三个字符的ASCII值,得到第二个新的值,存入数组单元xx[i][1]中。以此类推一直处理到最后第二个字符,最后一个字符的ASCII值加原第一个字符的ASCII值,得到最后一个新的值,存放在原字符串对应的位置上,之后把已处理的字符串逆转后仍按行重新存入无符号字符串数组xx中。最后main函数调用函数WriteDat把结果xx输出到out.dat文件中。
原始数据文件存放的格式是:每行的宽度均小于80个字符,含标点符号和空格,并也按它的ASCII值作以上处理。
注意:部分源程序存放在test.c文件中。
请勿改动主函数main、读数据函数ReadDat和输出数据函数WriteDat的内容。
五、1.选择题(3题)31.黑客通过建立隐蔽通道来窃取敏感信息,属于()。
A.破坏数据完整性B.信息泄露或重放C.拒绝服务D.非授权访问
32.将十进制数25转换成对应的二进制数,正确的结果是()。
A.11001B.11010C.11011D.11110
33.当程序经过编译或者汇编以后,形成了一种由机器指令组成的集合,被称为()。
A.源程序B.目标程序C.可执行程序D.非执行程序
六、1.程序设计题(3题)34.函数ReadDat()的功能是实现从文件IN39.DAT中读取一篇英文文章存入到字符串数组xx中。请编制函数ChA(),该函数的功能是:以行为单位把字符串的第一个字符的ASCII值加第二个字符的ASCII值,得到第一个新的字符,第二个字符的ASCII值加第三个字符的ASCII值,得到第二个新的字符,以此类推一直处理到倒数第二个字符,最后一个字符的ASCII值加第一个字符的ASCII值,得到最后一个新的字符,得到的新字符分别存放在原字符串对应的位置上。最后把已处理的字符串逆转后仍按行重新存入字符串数组xx中,并调用函数WriteDat()把结果xx输出到文件OUT39.DAT中。
注意:部分源程序已给出。
原始文件存放的格式是:每行的宽度小于80个字符,含标点符号和空格。
请勿改动主函数main()、读函数ReadDat()和写函数WriteDat()的内容。
试题程序:
#include<stdio.h>
#include<string.h>
#include<conio.h>
charxx[50][80];
intmaxline=0;
intReadDat();
voidWriteDat();
voidChA(void)
{
}
voidmain()
{
clrscr();
if(ReadDat())
{
printf("数据文件IN39.DAT不能打开!\n\007");
return;
}
ChA();
WriteDat();
}
intReadDat(void)
{
FILE*fp;
inti=0;
char*p;
if((fp=fopen("IN39.DAT","r"))==NULL)
return1;
while(fgets(xx[i],80,fp)!=NULL)
{
p=strchr(xx[i],'\n');
if(p)*p=0;
i++;
}
maxline=i;
fclose(fp);
return0;
voidWriteDat()
{
FILE*fp;
inti;
clrscr();
fp=fopen("OUT39.DAT","w");
for(i=0;i<maxline;i++)
{
printf("%s\n",xx[i]);
fprintf(fp,"%s\n",xx[i]);
}
fclose(fp);
}
35.已知数据文件1N56.DAT中存有200个4位数,并已调用读函数readDat()把这些数存入数组a中,请编制一函数isVal(),其功能是:把千位数字和十位数字重新组合成一个新的十位数(新十位数的十位数字是原4位数的千位数字,新十位数的个位数字是原4位数的十位数字),以及把个位数和百位数组成另一个新的十位数(新十位数的十位数字是原4位数的个位数字,新个位数的个位数字是原4位数的百位数字),如果新组成的两个十位数均为素数且新十位数字均不为零,则将满足此条件的4位数按从大到小的顺序存入数组b中,并要计算满足亡述条件的4位数的个数cnt,最后调用写函数writeDat()把结果cnt及数组b中符合条件的4位数输出到OUT56.DAT文件中。
注意:部分源程序己给出。
程序中已定义数组:a[200],b[200],己定义变量:cnt。
请勿改动主函数main()、读函数readDat()和写函数writeDat()的内容。
试题程序:
#include<stdio.h>
#defineMAX200
inta[MAX],b[MAX],cnt=0;
intisprime(intm)
{
inti;
for(i=2;i<=m/2;i++)
if(re%i==0)return0;
return1;
}
voidjsVal()
{
}
voidreadDat()
{
inti;
FILErfp;
fp=fopen("IN56.DAT","r");
for(i=0;i<MAX;i++)
fscanf(fp,"%d",&a[i]);
fclose(fp);
}
main()
{
inti;
readDat();
jsVal();
printf("满足条件的数=%d\n",cnt);
for(i=0;i<cnt;i++)
printf("%d\n",b[i];
printf("kn'');
writeDat();
}
writeDat()
{
FILE*fp;
inti;
fp=fopen("OUT56.DAT","w");
fprintf(fp,"%d\n",cnt);
for(i=0;i<cnt;i++)
fprintf(fp,"%dkn",b[i]);
fclose(fp);
}
36.编写一个函数findStr(),该函数统计一个长度为2的字符串在另一个字符串中出现的次数。例如,假定输入的字符串为"asdasasdfgasdaszx67asdmklo",子字符串为“as”,函数返回值是6。
函数ReadWrite()的功能是实现从文件in40.dat中读取两个字符串,并调用函数findStr(),最后把结果输出到文件out40.dat中。
注意:部分源程序已给出。
请勿改动主函数main()和其他函数中的任何内容,仅在函数findStr()的花括号中填入你所编写的若干语句。
试题程序:
#include<stdio.h>
#include<string.h>
#include<conio.h>
intfindStr(char*str,char*substr)
{
}
main()
{
charstr[81],substr[3];
intn;
clrscr();
printf("输入原字符串:");
gets(str);
printf("输入子字符串:");
gets(substr);
puts(str);
puts(substr);
n=findStr(str,substr);
printf("n=%d\n",n);
ReadWrite();
}
ReadWrite()
{
charch,str[81],substr[3];
intn,len,i=0;
FILE*rf,*wf;
rf=fopen("in40.dat","r");
wf=fopen("out40.dat","w");
while(i<5)
{
fgets(str,80,rf);
fgets(substr,10,rf);
len=strlen(substr)-1;
ch=substr[len];
if(ch=='\n'||ch==0x1a)
substr[len]=0;
n=findStr(str,substr);
fprintf(wf,"%d\n",n);
i++;
}
fclose(rf);
fclose(wf);
}
参考答案
1.D解析:目前,各种城域网建设方案有几个共同点,那就是:传输介质采用光纤,交换结点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层、业务汇聚层与接入层的3层模式,以适应各种业务需求,以及不同协议与不同类型用户的接入需求。
2.B
3.A
4.A在域名管理界面中,可以增加新的域,用于构建虚拟邮件服务器、删除已有的域,还可以对域的参数进行修改。故选择A选项。
5.A
6.C
7.B标准访问控制列表标号为1~99,1300~1999。100~199,2000~2699为扩展控制列表。标准访问控制列表只能检查数据包的源地址,因此其功能有很大的局限性,扩展访问控制列表可以检查数据包的源地址和目的地址,还可以对数据包头中的协议进行过滤,如IP协议,ICMP协议和TCP协议等,因此排除C。访问控制列表的通配符是子网掩码的反码,所以A项错误。而D项先执行“access—list100permitipanyany”,那么所有的IP地址都不禁封,而后面命令的将不执行,D项错。所以选择B选项。
8.C
9.CNbtstat—a功能:使用远程计算机的名称列出名称表。NetFlow功能:是一种数据交换方式。Netview功能:用于显示域列表、计算机列表或指定计算机上共享资源的列表。nslookup(nameserverlookup,域名查询):是一个用于查询Internet域名信息或诊断DNS服务器问题的工具。故选择C选项。
10.D解析:分布式入侵检测系统(IDS)可以分为层次式、协作式、对等式等类型。其中,对等模型的应用使得分布式IDS真正避免了单点故障的发生。由于各模块地位、作用完全平等,可以通过对其数目进行控制来提供所需的入侵检测处理能力,因此整个系统具有很好的伸缩性。
层次式IDS将数据收集的工作分布在整个网络中。这些传感器作为整个入侵检测工作的底层,其所获取的数据将被送至高一层的分布式数据分析模块。经过简单的分析处理,各数据分析模块再将这些初步结果送交全局的分析模块进行决策以判定网络系统是否遭受入侵。其主要问题是不能很好地适应网络拓扑结构的变化,较难部署,而且上层的入侵检测模块若受到攻击,则其入侵检测的有效性将大大降低。
协作式IDS的各数据分析模块可以相对独立地进行决策,与层次式IDS相比,具有更大的自主性。但整个分布式IDS仍由一个统一的中央控制机制进行协调,单点故障的风险依然存在。
11.(16)陷入制轮询法
【解析】从被管理设备中收集数据有两种方法:一种是轮询方法,另一种是基于中断的方法。将以上两种方法结合的陷入制导轮询方法可能是执行网络管理最有效的方法。
12.
13.身份认证身份认证解析:不可逆加密机制包括Hash算法和消息认证码,用于数字签名和身份认证。
14.安全电子交易(SET)安全电子交易(SET)是由VISA和MasterCard开发的开放式支付规范,它是为了保证信用卡在公共因特网上的支付安全而设立的。
15.(16)存储
【解析】网络信息安全包含两个方面,另一方面是信息传输安全,一方面是信息的存储安全。
16.(3)自治
【解析】计算机网络利用通信线路将不同地理位置的多个自治的计算机系统连接起来,以实现资源共享。
17.数据传输速率数据传输速率解析:奈奎斯特准则与香农定理从定量的角度描述了带宽与速率的关系。通信信道最大传输速率与信道带宽之间存在着明确的关系,所以可以用“带宽”代替“数据传输速率”。带宽表示信道的数据传输速率,带宽与速率几乎成了同义词。
18.\n主机或host
\n
19.21DA::2AA:F:FE08:9C5A
【解析】为了简化IPv6地址的表示,在一个以冒号十六进制表示法表示的IPv6地址中,如果几个连续位段的值都为0,那么这些0可以简写为::,称为双冒号表示法。
20.
21.协议类型协议类型解析:统一资源定位器URL由3个部分组成:“协议类型://主机名/资源所在路径和文件名”。
22.管理者-代理管理者-代理解析:在网络管理中,一般采用管理者—代理的管理模型。在管理者与代理之间利用网络实现管理信息的交换,完成管理功能。
23.100BASE-TX100BASE-TX解析:100BASE-T网卡主要有:100BASE-TX、100BASE-FX、100BASE-T4和100BASE-T2
24.非服务攻击非服务攻击解析:所谓服务攻击指的是针对某种特定网络服务的攻击;非服务攻击则是不针对某项具体应用服务,基于网络层等低层协议而进行的攻击。非服务攻击与特定服务无关,往往利用协议或操作系统实现协议时的漏洞来达到攻击的目的,比服务攻击隐蔽,更为有效。
25.安腾安腾解析:从奔腾到安腾(Itanium),标志着英特尔体系结构从IA-32向IA-64的推进。两者的区别在于:奔腾是32位芯片,主要用于台式机和笔记本电脑;而安腾是64位芯片,主要用于服务器和工作站。
26.数据链路层数据链路层解析:数据链路层介于物理层与网络层之间。设立数据链路层的主要目的是将一条原始的、有差错的物理线路变为对网络层无差错的数据链路。
27.计算机技术计算机技术解析:20世纪50年代,人们将彼此独立发展的计算机技术与通信技术结合起来,完成了数据通信技术与计算机通信网络的研究,为计算机网络的出现做好了技术准备,奠定了理论基础。
28.反复解析反复解析解析:域名解析有递归解析和反复解析两种方式。
29.【审题关键句】计算金额,按金额从小到大进行排列,相同的则按产品代码从小到大排列,结果存入结构数组。
\n【解题思路】
\n本题类似第57套试题,通过审题可以发现主要是排序条件的设置要求有所不同,参考答案的第8行进行修改即可。
\n【参考答案】
\n
30.【审题关键句】以行为单位,新字符串中每个字符的ASCII码值等于该位置上的原字符ASCII码值加其后面一个字符的ASCII码值,逆序排序。
\n【解题思路】
\n①定义整型循环变量i、j和字符局部变量yuan。
\n②在第一层for循环中,循环变量i从0开始,依次递增直到其值大于或等于maxline,在循环体中,首先把第i行的第一个字符xx[i][O]赋给变量yuan,在第二层for循环中,循环变量j从0开始,依次递增直到其值等于该行字符串的长度减l,在循环体中,将字符xx[i][j]的ASCII码值与字符xx[i][j+1]的ASCII码值相加的和保存到字符xx[il[j]中。当退出第二层for循环后,把第i行的最后一个字符与第一个字符变量yuan的值相加,最后通过strrevi函数对i行字符串逆序排序。
\n【参考答案】
\n
31.B解析:本题考查信息安全基本威胁。这是信息泄露或重放,是对信息机密性的威胁。
32.A解析:根据十进制数到二进制数的转换法则计算,或者根据答案依次还原成十进制数,代回验算看哪一个选项为25。
33.B解析:大多数编译程序能直接产生机器语言目标程序,形成可执行的目标文件。但也有一些编译程序是先产生汇编语言级的符号代码文件,再调用汇编程序进行翻译加工,最后形成可执行的机器语言目标程序。
34.voidChA(void){intijkstr;charch;for(i=0;i<maxline;i++){str=strlen(xx[i]);/*求各行字符串的总长度*/ch=xx[i][0];for(j=0;j<str-1;j++)/*将该字符的ASCII值与下一个字符的ASCII值相加得到新的字符*/xx[i][j]+=xx[i][j+1];xx[i][str-1]+=ch;/*将最后一个字符的ASCII值与第一个字符的ASCII值相加得到最后一个新的字符*/for(j=0k=str-1;j<str/2;j+jk--)/*将字符串逆转后仍按行重新存入字符串数组xx中*/{ch=xx[i][j];xx[i]-[j]=xx[i][k];xx[i][k]=ch;}}}voidChA(void)\r\n{inti,j,k,str;\r\ncharch;\r\nfor(i=0;i<maxline;i++)\r\n{str=strlen(xx[i]);/*求各行字符串的总长度*/\r\nch=xx[i][0];\r\nfor(j=0;j<str-1;j++)/*将该字符的ASCII值与下一个字符的ASCII值相加,得到新的字符*/\r\nxx[i][j]+=xx[i][j+1];\r\nxx[i][str-1]+=ch;/*将最后一个字符的ASCII值与第一个字符的ASCII值相加,得到最后一个新的字符*/\r\nfor(j=0,k=str-1;j<str/2;j+j,k--)/*将字符串逆转后仍按行重新存入字符串数组xx中*/\r\n{ch=xx[i][j];\r\nxx[i]-[j]=xx[i][k];\r\nxx[i][k]=ch;\r\n}\r\n}\r\n}解析:本题考查的知识点如下:
(1)字符变量的整数运算。
(2)字符的逆序排列。
因为是以行为处理单位,所以要先求得每一行中字符的个数。在C语言中,字符型数据可参与任何整数运算,实际参与运算的是字符的ASCII码。这里可以直接将字符的ASCII码相加,即可得到所要结果。使用循环结构依次对字符进行处理,最后一个字符要单独处理。逆序排列采用的方法是:从两边向中间移动。数组中第一个字符与最后一个字符交换,第二个与倒数第二个交换,按照此规律直到中间一个或两个字符(数组中字符个数为奇数时,最后中间只有一个字符,否则有两个字符)。
35.voidjsVal(){intithouhuntendataj;intabcd;for(i=0;i<200;i++){thou=a[i]/1000;/*求四位数的千位数字*/hun=a[i]%1000/100;/*求位烽的百位数字*/ten=a[i]%100/10;/*求四位数的十位数字*/data=a[i]%10;/*求四位数的个位数字*/ab=10*thou+ten;/*把千位数字和十位数字重新组合成一个新的十位数*/cd=lO*data+hun;/*把个位数和百位数组成另一个新的十位数*/if(isprime(ab)&&isprime(cd)&&ab!=O&&cd!=0)/*如果新组成的两个十位数均为素数且新十位数字均不为零*/{b[cnt]=a[i];/*把满足条件的数存入数组b中*/cnt++;/*统计满足条件的数的个数*/}}for(i=O;i<cnt-1;i++)/*将满足此条件的4位数按从大到小的顺序存入数组b中*/for(j=i+l;j<cnt;j++)if(b[i]<b[j]){data=b[i];b[i]=b[j];b[j]=data;}voidjsVal()\r\n{\r\ninti,thou,hun,ten,data,j;\r\nintab,cd;\r\nfor(i=0;i<200;i++)\r\n{\r\nthou=a[i]/1000;/*求四位数的千位数字*/\r\nhun=a[i]%1000/100;/*求位烽的百位数字*/\r\nten=a[i]%100/10;/*求四位数的十位数字*/\r\ndata=a[i]%10;/*求四位数的个位数字*/\r\nab=10*thou+ten;/*把千位数字和十位数字重新组合成一个新的十位数*/\r\ncd=lO*data+hun;/*把个位数和百位数组成另一个新的十位数*/\r\nif(isprime(ab)&&isprime(cd)&&ab!=O&&cd!=0)\r\n/*如果新组成的两个十位数均为素数且新十位数字均不为零*/\r\n{\r\nb[cnt]=a[i];/*把满足条件的数存入数组b中*/\r\ncnt++;/*统计满足条件的数的个数*/\r\n}\r\n}\r\nfor(i=O;i<cnt-1;i++)/*将满足此条件的4位数按从大到小的顺序存入数组b中*/\r\nfor(j=i+l;j<cnt;j++)\r\nif(b[i]<b[j])\r\n{data=b[i];\r\nb[i]=b[j];\r\nb[j]=data;\r\n}解析:本题考查的知识点如下:
(1)将4位数各位亡的数拆分为独立的数字。
(2)循环结构的使
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 大型广告牌安装吊车租赁合同
- 电视剧制作团队制片人招聘协议
- 一卡通系统订货合同
- 建设工程施工合同地热能开发
- 企业内部网站管理办法
- 水电站土地开发合同
- 电子产品生产废标条件研究
- 酒店维护工程合同
- 矿山安全质量管理办法
- 企业产品演示员操作手册
- 型钢桥梁拆除施工方案范本
- 指导青年教师记录表
- 市场营销希尔顿酒店案例分析
- 08江山实习区域地质调查报告
- GB/T 10000-2023中国成年人人体尺寸
- 关于人工智能的阅读(2020重庆B中考语文非连续性文本阅读试题及答案)
- 高中英语-The Sky Railway教学课件设计
- 长松制度-薪酬管理全
- 数独题目100题2(可打印)12951
- (完整版)《工程伦理》历年真题
- 成人住院患者静脉血栓栓塞症的预防护理
评论
0/150
提交评论