




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年山东省东营市全国计算机等级考试网络技术真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.下述调查问卷中的问题哪个是最恰当的()。
A.您认为啤酒适合在正规场合还是非正规场合喝
B.您认为将250毫升的啤酒6个一组专门包装在一起出售这种主意如何
C.你认为职业资格认证最重要吗
D.这种酱油是润口还是很辛辣
2.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()。
A.缓存溢出攻击;B.钓鱼攻击C.暗门攻击D.DDOS攻击
3.下列关于TCP/IP传输层协议的描述中,错误的是()。A.TCP/IP传输层定义了TCP和UDP两种协议
B.TCP协议要完成流量控制功能
C.UDP协议主要用于不要求按分组顺序到达的传输
D.UDP协议与TCP协议都能够支持可靠的字节流传输
4.下列关于Serv-UFTP服务器安装和配置的描述中,错误的是()。
A.服务器选项中最大用户数量是指同时的最大用户数
B.添加名为“anonymous”的用户时,系统会自动判定为匿名用户
C.Serv-UFTP服务器中每个虚拟服务器由IP地址和端口号惟一识别
D.若服务器中设置检查匿名用户密码,用匿名用户登录时需输入匿名用户密码
5.早期广域网中广泛使用的X.25通信子网,从交换技术上看,是一种典型的()。
A.分组交换网B.ATM交换网C.线路交换网D.动态交换网
6.在以太网协议中,出现发送冲突时采用算法。
A.坚持监听B.二进制指数后退C.放弃发送D.向上层报告
7.捕获认证信息,并在其后利用认证信息进行重放,以获得比其他实体更多的权限,这种攻击属于()。
A.消息篡改B.拒绝服务C.重放D.伪装
8.EDP是实现EDI的基础和必要条件,EDP的中文名称是()。
A.电子支付与结算B.电子数据计划C.电子数据处理D.电子数据交换
9.下列对IPv6地址FE80:0:0:0801:FE:0:0:04A1的简化表示中,错误的是()
A.FE8::801:FE:0:0:04A1
B.FE80::801:FE:0:0:04A1
C.FE80:0:0:801:FE::04A1
D.FE80:0:0:801:FE::4A1
10.第
35
题
以下关于软件的描述,正确的是()。
A.word和WPS都是微软公司出品的软件
B.Excel是我国知名的办公软件
C.Access是电子表格软件
D.Project是项目管理软件
二、填空题(10题)11.
12.在传输数字信号时,为了便于传输,减少干扰和易于放大,在发送端需要将发送的数字信号变换成为模拟信号,这种变换过程称为【ll】。
13.
14.(15)客户机/服务器模式在实现中需要解决的主要问题有:标识一个特定的服务、响应并发请求和服务器程序的________。
15.
第79题PGP的实际操作由5种服务组成:鉴别、机密性、___________、电子邮件的兼容性和分段。
16.体系结构是最常用的一种网络管理模式,它由一个单独的管理者负责整个网络的管理工作。
17.目前,因特网上的中文搜索引擎一般都提供分类检索和两种检索方式。
18.
19.
20.______协议能够提供可靠的、面向连接的、全双工的数据流传输服务。
三、2.填空题(8题)21.中断系统应具有的功能包括:实现中断响应、______实现中断排队和中断嵌套。
22.纵观近20年来网络操作系统的发展,网络操作系统经历了______的过程。
23.到1990年,NSFNET的第二个主干网的速率已经提高到T1载波,T1载波的传输速率是______。
24.我国第一条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速器中心,它建成于______。
25.不经过CPU,数据直接在I/O设备与存储器间传输的方法称为【】。
26.7,IEEE802委员会为局域网制定了一系列标准,统称为IEEE802标准。其中IEEE802.3定义了______总线介质访问控制子层与物理层规范。
27.A公司向B公司发出—份电文,称C公司要向B公司订购大批棉花,诱使B公司高价向A公司购买大量棉花。这属于安全攻击中的捏造,是对【】的攻击。
28.进程间的直接相互作用构成进程同步,进程间的间接相互作用构成进程______。
四、C语言程序设计题(2题)29.已知数据文件in.dat中存有200个四位数,并已调用读函数readDat把这些数存入数组a中,请考生编制一函数jsVat,其功能是:把千位数字和十位数字重新组成一个新的含有两位数字的数ab(新数的十位数字是原四位数的千位数字,新数的个位数字是原四位数的十位数字),以及把个位数字和百位数字组成另一个新的含有两位数字的数cd(新数的十位数字是原四位数的个位数字,新数的个位数字是原四位数的百位数字),如果新组成的两个数ab-cd>=10,且ab-cd<=20且两个数均是偶数,同时两个新数的十位数字均不为零,则将满足此条件的四位数按从大到小的顺序存入数组b中,并要计算满足上述条件的四位数的个数cnt。最后main函数调用写函数writeDat把结果cnt以及数组b中符合条件的四位数输出到out.dat文件中。
注意:部分源程序存在test.c文件中。
程序中已定义数组:a[200],b[200],已定义变量:cnt
请勿改动数据文件in.dat中的任何数据、主函数main、读函数readDat和写函数writeDat的内容。
30.函数ReadDat实现从文件in.dat中读取一篇英文文章,存入到字符串数组xx中;请编制函数eneryptChar,按给定的替代关系对数组xx中的所有字符进行替代,仍存入数组xx对应的位置上,最后调用函数WdteDat把结果xx输出到文件out.dat中。
替代关系:f(p)=p*11mod256,mod为取余运算,P是数组xx中某一个字符的ASCII值,f(p)是计算后的无符号整型值(注意:中间变量定义成整型变量),如果原字符的ASCII值是偶数或计算后f(p)值小于等于32,则该字符不变,否则用f(p)替代所对应的字符。
注意:部分源程序存放在test.c文件中,原始数据文件存放的格式是:每行的宽度均小于80个字符,含标点符号和空格,并也按此替代关系进行处理。
请勿改动主函数main、读函数ReadDat和输出函数WriteDat的内容。
五、1.选择题(3题)31.在广域网中,T1标准规定的速率为()。
A.64kbpsB.1.544MbpsC.2.048MbpsD.10Mbps
32.为了防止局域网外部用户对内部网络的非法访问,可采用的技术是______。
A.防火墙B.网卡C.网关D.网桥
33.对网络的威胁包括:Ⅰ.假冒Ⅱ.特洛伊木马Ⅲ.旁路控制Ⅳ.陷门Ⅴ.授权侵犯在这些威胁中,属于渗入威胁的为
A.Ⅰ、Ⅲ和ⅤB.Ⅲ和ⅣC.Ⅱ和ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ
六、1.程序设计题(3题)34.在文件in75.dat中有200组数据,每组有3个数,每个数均为3位数。函数readDa(()是读取这200组数存放到结构数组aa中。请编制函数JsSort(),其函数的功能是:要求在200组数据中找出条件为每组数据中的第一个数大于第二个数加第三个数之和,其中满足条件的个数作为函数JsSort()的返回值,同时把满足条件的数据存入结构数组bb中,再对bb中的数按照每组数据的第一个数加第三个数之和的大小进行升序排列(第一个数加第三个数的和均不相等),排序后的结果仍重新存入结构数组bb中。最后调用函数writeDat()把结果bb输出到文件out75.dat。
注意:部分源程序已给出。
请勿改动主函数main()、读函数readDat()和写函数writeDat()的内容。
试题程序:
#include<stdio.h>
#include<string.h>
#include<conio.h>
typedefstruct
{
intxl,x2,x3;
}Data;
Dataaa[200],bb[200];
intjsSort()
{
}
voidmain()
{
intcount;
readDat();
count=jsSort();
writeDat(count);
}
readDat()
{
FILE*in;
inti;
in=fopen("in75.dat","r");
for(i=0;i<200;i++)
fscanf(in,"%d%d%d",&aa[i].x1,&aa[i].x2,&aa[i].x3);
fclose(in);
}
writeDat(intcount)
{
FILE*out;
inti;
clrscr();
ut=fopen("out75,dat","w");
for(i=0;i<count;i++)
{
printf("%d,"%d,"%d,第一个数+第三个数
=%d\n",bb[i].x1,bb[i].x2,bb[i].x3,bb[i].x1+bb[i].x3);
fprintf(out,"%d,%d,%d\n",bb[i].x1,bb[i].x2,bb[i].x3);
}
fclose(out);
}
35.某级数的前两项A1=1,A2=1,以后各项具有如下关系:
An=An-2+2An-1
下列程序的功能是:要求依次对于整数M=100,1000和10000求出对应的n值,使其满足:Sn<M且Sn+1≥M,这里Sn=A1+A2+…+An,并依次把n值存入数组单元b[0],b[1],b[2]中,请编制jsValue()函数来实现
此功能,最后调用函数writeDar()把数组b的值输出到out48.dat文件中。
注意:部分源程序已给出。
请勿改动主函数main()和输出函数writeDat()的内容。
试题程序:
#include<stdio.h>
intb[3];
jsValue()
{
}
main()
{
jsValue();
printf("M=100,n=%d\nM=1000,n=%d\nM=10000,n=%d\n",
b[0],b[1],b[2]);
writeDat();
}
writeDat()
{
FILE*fp;
fp=fopen("out48.dat","w");
fprintf(fp,"%d\n%d\n%d\n",b[0],b[1],b[2]);
fclose(fp);
}
36.函数ReadDat()的功能是实现从文件ENG9.IN中读取一篇英文文章,存入到字符串数组xx中。请编制函数encryptChar(),按给定的替代关系对数组xx中的所有字符进行替代,仍存入数组xx的对应的位置上,
替代关系:f(p)=p*11mod256(p是数组xx中某一个字符的ASCII值,f(p)是计算后新字符的ASCII值),如果原字符的ASCII值是偶数或计算后f(p)的值小于等于32,则该字符不变,否则将f(p)所对应的字符进行替代。
注意:部分源程序已给出,原始数据文件存放的格式是:每行的宽度均小于80个字符。
请勿改动主函数main()、读函数ReadDat()和写函数WriteDat()的内容。
试题程序:
#include<stdio.h>
#include<string.h>
#include<conio.h>
#include<ctype.h>
unsignedcharxx[50][80];
intmaxline=0;/*文章的总行数*/
intReadDat(void);
voidWriteDat(void);
voidencryptChar()
{
}
main()
{
clrscr();
if(ReadDat())
{
printf("数据文件ENG9.IN不能打开!\n\007");
return;
}
encryptChar();
WriteDat();
}
intReadDat(void)
{
FILE*fp;
inti=0;
unsignedchar*p;
if((fp=fopen("ENG9.IN","r"))==NULL)return1;
while(fgets(xx[i],80,fp)!=NULL)
{
p=strchr(xx[i],'\n');
if(p)*p=0;
i++;
}
maxline=i;
fclose(fp);
return0;
}
voidWriteDat(void)
{
FILE*fp;
inti;
fp=fopen("PS9.DAT","w");
for(i=0;i<maxline;i++)
{
printf("%s\n",xx[i]);
fprintf(fp,"%s\n",xx[i]);}
fclose(fp);
}
参考答案
1.D
2.B
3.D解析:①TCP/IP参考模型的传输层定义了两种协议,即传输控制协议(TCP,TransportControlProtocol)与用户数据报协议(UDP,UserDatagramProtocol)。②TCP协议是一种可靠的面向连接的协议,它允许将一台主机的字节流无差错地传送到目的主机。TCP协议同时要完成流量控制功能,协调收发双方的发送与接受速度,达到正确传输的目的。③UDP协议是一种不可靠的无连接协议,它主要用于不要求按分组顺序到达的传输中,分组传输顺序检查与排序由应用层完成。④UDP是不可靠的无连接协议。TCP是一种可靠的面向连接的协议。
4.D如果添加的是匿名用户,系统将不会要求输入密码。故选D选项。
5.A解析:X.25建议标准是由ITU-T定义的关于用户主机系统和通信网络之间接口的标准。当网络采用X.25作为网络接口标准时,被称之为X.25网。目前广域网中广泛使用的X.25通信子网从交换技术上看,是一种典型的分组交换网。分组交换网具有很好的灵活性。X.25的协议建立在原有速率较低、误码率较高的电缆传输介质之上。它采取了包括差错控制、流量控制、拥塞控制等功能来保证数据传输的可靠性。X.25协议的复杂执行过程增大了网络传输的延迟时间。X.25标准定义了3个层次的协议:物理层、数据链路层和网络层。线路交换网目前主要用于电话网中。它要求在两个结点之间通过建立、维持、释放来临时建立一条专用的通信信道。线路交换网实时性好。ATM技术实现了线路交换方式和分组交换方式的结合,既具有实时性,又具有灵活性,是B-ISDN选择的数据传输技术。
6.B以太网使用二进制指数后退算法来解决冲突问题。这种算法让发生冲突的工作站在停止发送数据后,不是等待信道变为空闲后立即再次发送数据,而是推迟一个随机的时间,使重传时再次发生冲突的概率最小。
7.D
8.C
9.A
10.D\r\nWPS是知名的国产软件,Excel和Access都是微软的办公软件套装的一员,Project是项目管理软件。
11.
12.调制计算机发出的数字信号,有时需要将其转换成模拟信号。如个人计算机以拨号方式接入Internet网,或者为了便于传输.减少干扰和易于放大.数字信号必须转换成模拟信号,这种变换过程称为调制。这种转换需要使用调制解调器。接收方的计算机则需要将传输过来的模拟信号转换成数字信号,这种变换过程称为解调,也需要通过调制解调器。
13.
14.安全问题
【解析】客户机/服务器模式在实现中需要解决的主要问题有:标识一个特定的服务、响应并发请求和服务器程序的安全问题。
15.【答案】压缩【解析】PGP的实际操作由5种服务组成:鉴别、机密性、压缩、电子邮件的兼容性和分段。
16.集中式【解析】集中式由一个单独管理者负责整个网络的管理工作。
17.关键词查询目前,因特网上的中文搜索引擎一般都提供分类检索和关键词查询两种检索方式。分类检索指利用搜索引擎提供的分类目录由上级类目逐级向下级类目查询的方式。各网站通过人工分类建立类目,一般分为娱乐与休闲、新闻与政治、商业与经济、教育、健康与医药、艺术与人文等大类,大类不断细化,渐进到细分网页。这种查询方式较为直观,便于族性检索,但查询速度慢,效率较低,且各搜索站点分类方式不统一,使用起来不太方便。关键词查询是搜索引擎提供的一种快速、高效的搜索方式。用户进入搜索引擎网页后,在关键词输入框中输入想要搜索的关键词,然后单击“搜索”按钮即可完成操作。当然,使用这种方式需要注意如何恰当地输入搜索的字符串,这直接关系到搜索结果的优劣。
18.30.0.0.7
【解析】目的网络的IP地址是40.0.0.0,那么查表可知,路由器应该把IP数据报投递到30.0.0.7。
19.
20.传输控制协议TCP传输控制协议TCP解析:运行于传输层的TCP能够提供一个可靠的、面向连接的、全双工的数据流传输服务,以保证传输的数据不重复、不丢失。
21.中断服务及返回中断服务及返回解析:为了满足各种情况下的中断要求,中断系统应具有的功能包括:实现中断响应、中断服务及返回、实现中断排队和中断嵌套等。
22.从对等结构向非对等结构演变从对等结构向非对等结构演变解析:从网络操作系统的发展来看,网络操作系统经历了从对等结构向非对等结构演变的过程。对等结构网络操作系统中,所有的连网结点地位平等,安装在每个连网结点的操作系统软件相同,连网计算机的资源在原则上都是可以相互共享的。在非对等结构网络操作系统设计中,连网结点分为:网络服务器和网络工作站两类。网络服务器采用高配置与高性能的计算机,以集中方式管理局域网的共享资源,并为网络工作站提供各类服务;网络工作站一般是低配置的微型机系统,主要为本地用户访问本地资源与访问网络资源提供服务。
23.5Mbps5Mbps解析:T1、T2、T3是T-Carriers的载波复用标准。T1是一种传输速率可达1.544Mbps的通讯线路,实际上是一种B-ISDN线路,它属于物理层技术;T2不对公众提供服务。它是一种内部载波描述,它等价于4条T1线路(6.3Mbps);T3等价于28条T1电路,可以提供44.736Mbps的总带宽。T3服务最早是用于微波站点间进行传输的。
24.1991年6月1991年6月解析:1991年6月我国的一条与国际互联网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦福大学的直线加速器中心。
25.直接存储器存取方式(DMA)直接存储器存取方式(DMA)解析:不经过CPU,数据直接在I/O设备与存储器间传输的方法称为直接存储器存取方式(DMA)
26.CSMA/CDCSMA/CD解析:IEEE802.3定义了载波侦听多路访问冲突检测的介质访问控制方式
27.真实性真实性解析:网络安全涉及到网络信息的保密性、完整性、可用性、真实性和可控性。通常的安全攻击类型有:第三方使甲方传向乙方的信息不能传送,称为中断:第三方使甲方传向乙方的信息同时传送给第三方,称为截取:第三方截取了甲方传向乙方的信息而把第三方的信息以甲方的名义传给乙方,称为修改;在没有甲方信息的情况下,第三方以甲方的名义发出信息给乙方,称为捏造。中断属于对可用性的攻击,截取属于对保密性的攻击,修改属于对完整性的攻击,捏造属于对真实性的攻击。
28.互斥互斥解析:进程同步是指进程之间一种直接的协同工作关系,是一些进程相互合作,共同完成一项任务,进程间的直接相互作用构成进程的同步;各进程互斥使用临界资源,进程间的这种关系是进程的互斥,进程间的间接相互作用构成进程互斥。
29.【审题关键句】千位+十位与个位+百位,都是偶数,两数相减结果大于等于l0小于等于20,从大到小排序。
\n【解题思路】
\n本题类似第27套试题,通过审题可以发现主要是对四位数的筛选条件有所不同,体现在两个方面:第一是判断新组合的两个两位数都为偶数;第二是两数相减后所要求的值域范围稍有不同,本题要求的是大于等于l0小于等于20。参考答案的第l0条语句,集中修改该语句即可。
\n【参考答案】
\n
\n
30.【审题关键旬】字符替代f(p)=p*11mod256,小于等于32或原字符的ASCII码是偶数不变,否则替换。
\n【解题思路】
\n本题类似第70套试题,通过审题可以发现主要是排序条件的设置要求有所不同,参考答案的第6行,修改if条件语句的设置即可。
\n【参考答案】
\n
31.B解析:本题考查点是时分多路复用(TDM)技术中的T1标准。广域网中为了有效地利用传输线路,常采用信道复用技术。T1标准是一种时分多路复用(TDM)技术。它使用24个话路,一次群速率为1.544Mbps。T1标准规定,可使用复用的方法将一次群复用成二次群、三次群和四次群,分别获得6.312Mbps、44.736Mbps和274.176Mbps。
32.A解析:防火墙是建立在内外网络边界上的过滤封锁机制,内部网络网络被认为是安全和可信赖的,而外部网络被认为是不安全和不可信赖的。防火墙的作用是防止不希望的、未经授权的通信进出被保护网络,通过边界强化内部网络的安全策略。
33.A解析:主要威胁包括两类:渗入威胁和植入威胁。其中渗入威胁有:假冒、旁路控制和授权侵犯;植入威胁有:特洛伊木马、陷门。
34.intjsSort(){intijcount=0;Dataval;for(i=0;i<200;i++)if(aa[i].xl>aa[i].x2+aa[i].x3)/*如果每组数据中的第一个数大于第二、三个数之和*/{bb[count].xl=aa[i].x1;/*把满足条件的数据存入结构数组bb中*/bb[count].x2=aa[i].x2;bb[count].x3=aa[i].x3;count++;/*统计满足条件的数据的组数*/}for(i=0;i<count-1;i++)/*对bb中的数按照每组数据的每一个数加第三个数之和的大小进行升序排列*/for(j=i+l;j<count;j++)if(bb[i).x1+bb[i].x3>bb[j].x1+bb[j].x3){val=bb[i);bb[i]=bb[j];bb[j]=val;}returncount;/*满足条件的数据的组数*/}intjsSort()\r\n{\r\ninti,j,count=0;\r\nDataval;\r\nfor(i=0;i<200;i++)\r\nif(aa[i].xl>aa[i].x2+aa[i].x3)/*如果每组数据中的第一个数大于第二、\r\n三个数之和*/\r\n{\r\nbb[count].xl=aa[i].x1;/*把满足条件的数据存入结构数组bb中*/\r\nbb[count].x2=aa[i].x2;\r\nbb[count].x3=aa[i].x3;\r\ncount++;/*统计满足条件的数据的组数*/\r\n}\r\nfor(i=0;i<count-1;i++)/*对bb中的数按照每组数据的每一个数加第三个\r\n数之和的大小进行升序排列*/\r\nfor(j=i+l;j<count;j++)\r\nif(bb[i).x1+bb[i].x3>bb[j].x1+bb[j].x3)\r\n{\r\nval=bb[i);\r\nbb[i]=bb[j];\r\nbb[j]=val;\r\n}\r\nreturncount;/*满足条件的数据的组数*/\r\n}解析:本题考查的知识点如下:
(1)结构体及结构数组。
(2)数据的排序。
(3)函数的返回值。
本题中,定义了结构类型和结构数组,这就要涉及到结构体和结构数组的访问。相同类型的结构体变量之间可以直接赋值,也可以依次对结构体中的每个变量进行赋值或访问。排序使用“选择排序法”。函数的值通过return语句返回,格式为:return表达式或return(表达式)或return,当函数没有返回值时用第3种格式。在本题中,要用第1种或第2种格式。
35.jsValue(){intal=1a2=1n=1an;intsum0sum;sum0=a1+a2;while(1){an=al+a2*2;/*求下一个级数*/Sum=sumO+an;/*求级数和*/a1=a2;/*将a2赋给a1*/a2=an;/*将an赋给a2*/n++;if(sumo<100&&sum>=100)/*如果满足Sn<100且Sn+1>=100*/b[0]=n;/*则将n存入数组单元b[0]中*/if(sumo<l000&&sum>=1000)/*如果满足Sn<1000且sn+1>=1000*/b[1]=n;/*则将n存入数组单元b[1]中*/if(sumo<l0000&&sum>=10000)/*如果满足Sn<10000且Sn+1>=10000*/{b[2]=n;/*则将n存入数组单元b[2]中*/break;/*并强行退出循环*/}sumo=sum;/*将sum赋给sum0为下一次循环的求和作准备*/}}jsValue()\r\n{intal=1,a2=1,n=1,an;\r\nintsum0,sum;\r\nsum0=a1+a2;\r\nwhile(1)\r\n{an=al+a2*2;/*求下一个级数*/\r\nSum=sumO+an;/*求级数和*/\r\na1=a2;/*将a2赋给a1*/\r\na2=an;/*将an赋给a2*/\r\nn++;\r\nif(sumo<100&&sum>=100)/*如果满足Sn<100且Sn+1>=100*/\r\nb[0]=n;/*则将n存入数组单元b[0]中*/\r\nif(sumo<l000&&sum>=1000)/
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年专升本思政知识温习试题及答案
- 高级营销员模拟试题及参考答案
- 马工学的职业道德与责任试题及答案
- 模具高级工理论试卷复习测试卷含答案
- 六年级品德与社会下册 春天的故事教学实录 科教版
- 9作息有规律 教学设计-2024-2025学年道德与法治一年级上册统编版
- 16 海上日出 教学设计-2023-2024学年统编版语文四年级下册
- 数学二-2022年全国硕士研究生入学考试《考研数学二》真题
- 五年级品德与社会上册 走进食品加工厂教学实录 鲁教版
- 零售管理(第3版)课件 曹湛 项目1-4 走进零售业-零售企业组织结构与人力资源
- 2025 年小学劳动技术新课程标准(2022 版)标准试题
- 第10课传承与创新中国近现代美术课件-高中美术人教版美术鉴赏
- 2025年安全员C证考试题库及答案-
- 清华大学第二弹:DeepSeek赋能职场-从提示语技巧到多场景应用
- 浙江台州市文化和广电旅游体育局招聘编外人员历年高频重点提升(共500题)附带答案详解
- 第二十届中央纪律检查委员会第四次全体会议公报学习解读
- 2025年高考物理复习之小题狂练600题(实验题):探究小车速度随时间变化的规律(10题)
- 全国风压及雪压基本值表
- 药剂科培训课件:《医院特殊药品管理》
- 成人推拿手法
- 商贸零售:本地生活深度报告(一)-到店业务:美团VS抖音交战对垒、边界确立
评论
0/150
提交评论