![【备考2023年】湖南省衡阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页](http://file4.renrendoc.com/view/f25f6a43233e1cf3a555dab7daff3ccb/f25f6a43233e1cf3a555dab7daff3ccb1.gif)
![【备考2023年】湖南省衡阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页](http://file4.renrendoc.com/view/f25f6a43233e1cf3a555dab7daff3ccb/f25f6a43233e1cf3a555dab7daff3ccb2.gif)
![【备考2023年】湖南省衡阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页](http://file4.renrendoc.com/view/f25f6a43233e1cf3a555dab7daff3ccb/f25f6a43233e1cf3a555dab7daff3ccb3.gif)
![【备考2023年】湖南省衡阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页](http://file4.renrendoc.com/view/f25f6a43233e1cf3a555dab7daff3ccb/f25f6a43233e1cf3a555dab7daff3ccb4.gif)
![【备考2023年】湖南省衡阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页](http://file4.renrendoc.com/view/f25f6a43233e1cf3a555dab7daff3ccb/f25f6a43233e1cf3a555dab7daff3ccb5.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【备考2023年】湖南省衡阳市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下关于数字签名说法正确的是:()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
2.下述都是企业MIS的重要功能
Ⅰ.监测企业运行情况
Ⅱ.预测企业未来
Ⅲ.控制企业行为
Ⅳ.支持企业决策
其中属于MIS最基本功能的是
A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ和ⅢD.Ⅲ和Ⅳ
3.PDR模型与访问控制的主要区别()。
A.PDR把安全对象看作一个整体
B.PDR作为系统保护的第一道防线
C.PDR采用定性评估与定量评估相结合
D.PDR的关键因素是人
4.防治要从防毒、查毒、()三方面来进行()。A.解毒B.隔离C.反击D.重起
5.在半虚拟化中,客户操作系统的()被设为写保护。
A.注册表B.页表C.数据D.应用程序
6.以下关于宏病毒说法正确的是:()。
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
7.下面哪个功能属于操作系统中的日志记录功能()。
A.控制用户的作业排序和运行
B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
8.BSP的过程分类中,下列哪个过程属于支持性资源类?
A.经济预测B.运输C.银行业务D.能力计划
9.数字签名是用来作为()。
A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法
10.计算机紧急应急小组的简称是()。
A.CERTB.FIRSTC.SANA
二、2.填空题(10题)11.BSP对大型信息系统的基本概念是“自上而下”的【】,“自下而上”的分步实现。
12.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两次映象,它们是外模式到模式的映象和______的映象。
13.快速原型方法强调原型仅包括未来系统的【】,以及系统的重要界面,以提高设计效率。
14.需求阶段的文档主要有一组小说明、数据流图、【】。
15.数据库管理系统(DBMS)提供数据库操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、更新和【】。
16.模块结构图是由数据流程图导出的。通常信息系统的数据流程图包括两种典型结构,即变换结构和【】结构。
17.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。
18.信息的收集包括信息和【】两项基本活动。
19.客户机/服务器结构是一种基于【】的分布式处理系统。
20.实践证明,管理信息系统开发导致失败的因素往往是【】因素。
三、1.选择题(10题)21.在结构化方法中,软件功能分解应届于软件开发中的()阶段。
A.需求分析B.详细设计C.总体设计D.测试调试
22.BSP方法的产品/服务过程的生命周期中,哪个阶段与市场预测、计划有关?
A.需求阶段B.获取阶段C.经营和管理阶段D.回收或分配阶段
23.J.Martin指出,企业模型有若干基本特性,以下不属于其基本特性的是
A.完整性B.适用性C.持久性D.先进性
24.软件测试是保证软件质量的重要手段,其首要任务是
A.保证软件的正确性B.改正软件存在的错误C.发现软件的潜在错误D.实现程序正确性证明
25.以下决策表的描述中,正确的是()。
A.决策表是和流程图相同的辅助工具
B.决策表有时可以代替流程图中的分支
C.决策表将比较复杂的决策问题简洁、明确地描述出来
D.上述三项
26.按宏观上信息管理的主要特征可把信息管理划分为哪三个主要发展阶段?
A.传统管理时期、技术管理时期和资源管理时期
B.传统管理时期、资源管理时期和技术管理时期
C.单项管理时期、综合管理时期和系统管理时期
D.技术管理时期、系统管理时期和综合管理时期
27.软件复审时其主要复审对象是()。
A.软件结构B.软件文档C.文档标准D.程序编码
28.在战略数据规划方法中,J.Martin指出其主题数据库与BSP方法中的()是相同概念。
A.过程B.数据类C.资源D.信息结构
29.建立企业管理信息系统的成功因素可能涉及多种,而其中的关键成功因素一般认为应是()。
A.业务人员的需求B.高层管理人员的参与C.网络系统的建设D.计算机人员的主导
30.原型化方法生命周期由十个步骤组成,具有下列()特征。
Ⅰ.建立系统原型是需求定义的近似描述
Ⅱ.模型能进行必要的裁减和组成
Ⅲ.综合了用户、项目开发人员和经理的各方面需求
Ⅳ.是有序和可控制的模型
Ⅴ.可作为运行系统的补充
A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅰ、ⅤC.Ⅰ、Ⅳ、ⅤD.Ⅱ、Ⅴ
四、单选题(0题)31.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。
A.侦查阶段、渗透阶段、控制阶段
B.渗透阶段、侦查阶段、控制阶段
C.控制阶段、侦查阶段、渗透阶段
D.侦查阶段、控制阶段、渗透阶段
五、单选题(0题)32.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
六、单选题(0题)33.木马病毒是()
A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒
参考答案
1.D
2.C解析:管理信息系统的功能很多,最基本的功能应该是通过提供反馈信息监测和控制企业的业务运行状况,并及时做出调整,因此监测企业运行情况,实时掌握企业运行动态,尤其是对企业的关键部门或关键生产环节进行重点监控,包括财务监控、库存监控等,控制企业行为,帮助企业实现预定目标是管理信息系统最基本的功能。而支持企业决策,预测企业未来等功能并不是必需的,这些应当属于决策支持系统的基本功能。
3.A
4.A
5.B
6.B
7.D
8.C解析:在BSP的过程分类中,经济预测,能力计划属于计划和控制过程,运输属于产品服务过程,而银行业务属于支持资源过程。
9.A
10.A
11.总体规划总体规划解析:BSP对大型信息系统的基本概念是“自上而下”的总体规划,“自下而上”的分步实现。
12.模式到内模式模式到内模式
13.主要功能/基本功能主要功能/基本功能解析:快速原型法的思想是:首先建立一个能够反映用户主要需求的原型,表示用户与系统界面的更改实现,使用户通过使用这个原型来提出对原型的修改意见,然后根据用户意见对原型进行改进。
14.数据字典数据字典解析:需求阶段的文档主要有一组小说明、数据流图,数据字典是用来定义数据流图中各个成分的具体含义的,它以一种准确的、无二义性的说明方式为系统分析、设计及维护提供了有关元素的一致定义和详细的描述。
15.查询查询
16.事务事务解析:数据流程图有两种典型结构,变换型结构——呈现一种线性状态。事务型结构——往往是一束数据流一起流入和流出,其中可能同时有几个事务需要处理。数据流程图转换成结构图目前并无形式化的方法。一般首先通过变换型和事务型的数据流图导出初始模块结构图。它们都是首先设计顶层模块,然后自顶向下,逐步细化,最后得到一十符合数据流图所表示的应用软件所对应的程序模块结构图。
17.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。
18.采集信息采集信息解析:信息的收集包括信息和采集信息两项基本活动。
19.网络网络解析:客户机/服务器结构是分布处理系统,以网络为基础。当客户机向服务器提出对某个信息或数据的服务请求时,即由系统中最适合完成该任务的服务器来完成,并将结果作为服务器响应返回给客户机。
20.社会或管理社会或管理解析:管理信息系统本质上是一种人机系统,依托于管理科学的成果和受管理者意识和习惯的支配。因此,信息系统的建设比单纯的技术性工程来得复杂和艰巨。实践证明,导致信息系统开发失败的因素往往不是技术因素,而是社会因素。
21.C
22.A解析:需求阶段决定需要多少产品和资源,获取它们的计划,以及执行计划要求的度量和控制;获取阶段开发一种产品或一项服务,或者去获得开发中所需要的资源;经营和管理阶段组织、加工、修改和维护那些支持性资源,对产品/服务进行存储或服务;回收和分配阶段意味着中止企业对产品或服务的职责,且标志着资源使用的结束。
23.D解析:J.Martin指出,企业模型应具有的特性是:完整性(模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的一个完整的图表)、适用性(模型应该是人们合理地、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作来说应是自然和确切的)、持久性(只要企业的目标保持不变,模型就应该保持正确和有效),没有提到先进性。
24.C解析:测试阶段的基本任务是根据软件开发各阶段的文档资料和程序的内部结构精心设计一套测试方案,找出程序中潜在的各种错误和缺陷。测试并不能保证程序是完全正确的。只有选项C符合题意。
25.C解析:决策表将比较复杂的决策问题简洁、明确地描述出来。
26.A解析:按宏观上信息管理的主要特征可把信息管理划分为传统管理时期、技术管理时期和资源管理时期3个主要发展阶段。
27.B解析:系统初步调查的目的是为可行性报告分析的形成提供素材。相关知识点:系统调查的目的是从整体上了解企业信息系统建设的现状,并结合所提供的系统建设的初步目标来进行可行性分析,为可行性分析报告的形成提供素材。
初步调查的最佳方式是企业高层主管座谈,通过座淡了解企业主管对信息系统所设定的目标和系统边界,计划的资金投入和对工期的要求。
初步调查主要是收集有关宏观信息,并了解企业不同位置和不同部门的人对新的信息系统建设的态度。应该首先拟定调查提纲,并事先进行约定,会议应该由企业主管部门通知指定出席人员。
55.软件复审时其主要复审对象是()。@A)@软件结构@B@软件文档@C@文档标准@D@程序编码@答案@B@[解析]@软件复审时其主要复审对象是软件文档。相关知识点:软件文档影响软件的可维护性,文档分为用户文档,系统文档。
复审的目的在于及早发现设计中的缺陷和错误。复审包括软件总体结构、数据结构、结构之间的界面以及模块过程细节4个方面。软件复审的方式有正式复审和平共处非正式复审。
在软件生存周期的每—个阶段结束时都要进行复审,复审的标准有:
①软件文档是否清晰、完备:
②软件计划中的估算是否受到影响;
③是否与用户取得了一致意见。
软件复审时主要的复审对象是软件文档,而软件结构和程序编码的审查要在测试阶段进行,文档标准则是复审时所依据的准则。
28.B
29.B
30.A
31.A
32.B
33.C【备考2023年】湖南省衡阳市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下关于数字签名说法正确的是:()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
2.下述都是企业MIS的重要功能
Ⅰ.监测企业运行情况
Ⅱ.预测企业未来
Ⅲ.控制企业行为
Ⅳ.支持企业决策
其中属于MIS最基本功能的是
A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ和ⅢD.Ⅲ和Ⅳ
3.PDR模型与访问控制的主要区别()。
A.PDR把安全对象看作一个整体
B.PDR作为系统保护的第一道防线
C.PDR采用定性评估与定量评估相结合
D.PDR的关键因素是人
4.防治要从防毒、查毒、()三方面来进行()。A.解毒B.隔离C.反击D.重起
5.在半虚拟化中,客户操作系统的()被设为写保护。
A.注册表B.页表C.数据D.应用程序
6.以下关于宏病毒说法正确的是:()。
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
7.下面哪个功能属于操作系统中的日志记录功能()。
A.控制用户的作业排序和运行
B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
8.BSP的过程分类中,下列哪个过程属于支持性资源类?
A.经济预测B.运输C.银行业务D.能力计划
9.数字签名是用来作为()。
A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法
10.计算机紧急应急小组的简称是()。
A.CERTB.FIRSTC.SANA
二、2.填空题(10题)11.BSP对大型信息系统的基本概念是“自上而下”的【】,“自下而上”的分步实现。
12.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两次映象,它们是外模式到模式的映象和______的映象。
13.快速原型方法强调原型仅包括未来系统的【】,以及系统的重要界面,以提高设计效率。
14.需求阶段的文档主要有一组小说明、数据流图、【】。
15.数据库管理系统(DBMS)提供数据库操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、更新和【】。
16.模块结构图是由数据流程图导出的。通常信息系统的数据流程图包括两种典型结构,即变换结构和【】结构。
17.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。
18.信息的收集包括信息和【】两项基本活动。
19.客户机/服务器结构是一种基于【】的分布式处理系统。
20.实践证明,管理信息系统开发导致失败的因素往往是【】因素。
三、1.选择题(10题)21.在结构化方法中,软件功能分解应届于软件开发中的()阶段。
A.需求分析B.详细设计C.总体设计D.测试调试
22.BSP方法的产品/服务过程的生命周期中,哪个阶段与市场预测、计划有关?
A.需求阶段B.获取阶段C.经营和管理阶段D.回收或分配阶段
23.J.Martin指出,企业模型有若干基本特性,以下不属于其基本特性的是
A.完整性B.适用性C.持久性D.先进性
24.软件测试是保证软件质量的重要手段,其首要任务是
A.保证软件的正确性B.改正软件存在的错误C.发现软件的潜在错误D.实现程序正确性证明
25.以下决策表的描述中,正确的是()。
A.决策表是和流程图相同的辅助工具
B.决策表有时可以代替流程图中的分支
C.决策表将比较复杂的决策问题简洁、明确地描述出来
D.上述三项
26.按宏观上信息管理的主要特征可把信息管理划分为哪三个主要发展阶段?
A.传统管理时期、技术管理时期和资源管理时期
B.传统管理时期、资源管理时期和技术管理时期
C.单项管理时期、综合管理时期和系统管理时期
D.技术管理时期、系统管理时期和综合管理时期
27.软件复审时其主要复审对象是()。
A.软件结构B.软件文档C.文档标准D.程序编码
28.在战略数据规划方法中,J.Martin指出其主题数据库与BSP方法中的()是相同概念。
A.过程B.数据类C.资源D.信息结构
29.建立企业管理信息系统的成功因素可能涉及多种,而其中的关键成功因素一般认为应是()。
A.业务人员的需求B.高层管理人员的参与C.网络系统的建设D.计算机人员的主导
30.原型化方法生命周期由十个步骤组成,具有下列()特征。
Ⅰ.建立系统原型是需求定义的近似描述
Ⅱ.模型能进行必要的裁减和组成
Ⅲ.综合了用户、项目开发人员和经理的各方面需求
Ⅳ.是有序和可控制的模型
Ⅴ.可作为运行系统的补充
A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅰ、ⅤC.Ⅰ、Ⅳ、ⅤD.Ⅱ、Ⅴ
四、单选题(0题)31.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。
A.侦查阶段、渗透阶段、控制阶段
B.渗透阶段、侦查阶段、控制阶段
C.控制阶段、侦查阶段、渗透阶段
D.侦查阶段、控制阶段、渗透阶段
五、单选题(0题)32.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
六、单选题(0题)33.木马病毒是()
A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒
参考答案
1.D
2.C解析:管理信息系统的功能很多,最基本的功能应该是通过提供反馈信息监测和控制企业的业务运行状况,并及时做出调整,因此监测企业运行情况,实时掌握企业运行动态,尤其是对企业的关键部门或关键生产环节进行重点监控,包括财务监控、库存监控等,控制企业行为,帮助企业实现预定目标是管理信息系统最基本的功能。而支持企业决策,预测企业未来等功能并不是必需的,这些应当属于决策支持系统的基本功能。
3.A
4.A
5.B
6.B
7.D
8.C解析:在BSP的过程分类中,经济预测,能力计划属于计划和控制过程,运输属于产品服务过程,而银行业务属于支持资源过程。
9.A
10.A
11.总体规划总体规划解析:BSP对大型信息系统的基本概念是“自上而下”的总体规划,“自下而上”的分步实现。
12.模式到内模式模式到内模式
13.主要功能/基本功能主要功能/基本功能解析:快速原型法的思想是:首先建立一个能够反映用户主要需求的原型,表示用户与系统界面的更改实现,使用户通过使用这个原型来提出对原型的修改意见,然后根据用户意见对原型进行改进。
14.数据字典数据字典解析:需求阶段的文档主要有一组小说明、数据流图,数据字典是用来定义数据流图中各个成分的具体含义的,它以一种准确的、无二义性的说明方式为系统分析、设计及维护提供了有关元素的一致定义和详细的描述。
15.查询查询
16.事务事务解析:数据流程图有两种典型结构,变换型结构——呈现一种线性状态。事务型结构——往往是一束数据流一起流入和流出,其中可能同时有几个事务需要处理。数据流程图转换成结构图目前并无形式化的方法。一般首先通过变换型和事务型的数据流图导出初始模块结构图。它们都是首先设计顶层模块,然后自顶向下,逐步细化,最后得到一十符合数据流图所表示的应用软件所对应的程序模块结构图。
17.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。
18.采集信息采集信息解析:信息的收集包括信息和采集信息两项基本活动。
19.网络网络解析:客户机/服务器结构是分布处理系统,以网络为基础。当客户机向服务器提出对某个信息或数据的服务请求时,即由系统中最适合完成该任务的服务器来完成,并将结果作为服务器响应返回给客户机。
20.社会或管理社会或管理解析:管理信息系统本质上是一种人机系统,依托于管理科学的成果和受管理者意识和习惯的支配。因此,信息系统的建设比单纯的技术性工程来得复杂和艰巨。实践证明,导致信息系统开发失败的因素往往不是技术因素,而是社会因素。
21.C
22.A解析:需求阶段决定需要多少产品和资源,获取它们的计划,以及执行计划要求的度量和控制;获取阶段开发一种产品或一项服务,或者去获得开发中所需要的资源;经营和管理阶段组织、加工、修改和维护那些支持性资源,对产品/服务进行存储或服务;回收和分配阶段意味着中止企业对产品或服务的职责,且标志着资源使用的结束
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中图版(北京)八年级地理上册2.2《主要的气候类型》听课评课记录
- 人教版七年级地理上册:1.1《地球和地球仪》听课评课记录3
- 2025年高性能铁氧体一次料合作协议书
- 星球版地理八年级上册《第一节 合理利用土地资源》听课评课记录3
- 人教版历史八年级下册第13课《香港和澳门的回归》听课评课记录
- 鲁教版地理七年级下册9.1《自然特征与农业》听课评课记录1
- 五年级数学下册听评课记录《第4单元 3分数的基本性质》人教版
- 粤人版地理八年级上册《第三节 水资源》听课评课记录1
- 湘教版数学七年级下册1.3《二元一次方程组的应用》听评课记录1
- 苏科版九年级数学听评课记录:第80讲期中期末串讲
- 高校体育课程中水上运动的安全保障措施研究
- 城市基础设施修缮工程的重点与应对措施
- 油气勘探风险控制-洞察分析
- 2022年中考化学模拟卷1(南京专用)
- 医疗机构质量管理指南
- 【牛客网】2024秋季校园招聘白皮书
- 2024-2025银行对公业务场景金融创新报告
- 《医疗机构老年综合评估规范(征求意见稿)》
- 2025届郑州市高三一诊考试英语试卷含解析
- 《我国个人所得税制下税收征管问题研究》
- 建筑工程三通一平技术方案
评论
0/150
提交评论