版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年内蒙古自治区鄂尔多斯市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.用来描述数据传输服务质量的是()。A.QOSB.DNSC.ATMD.UDP
2.加密密钥的强度是()。
A.2NB.2N-11C.2N-10D.2N-12
3.屏蔽路由器型防火墙采用的技术是基于:()。
A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合
4.企业过程定义是企业资源管理所需要的、逻辑相关的一组决策和活动。它们的分析和识别无需考虑与组织机构的联系。定义企业过程有其目的和作用,下列不属于其目的和作用的是
A.使信息系统尽量独立于组织机构
B.帮助理解企业如何能完成其总使命和目标
C.为从操作控制过程中分离出战略计划和管理控制提供依据
D.为定义关键的方法需求提供帮助
5.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
6.企业信息工作的技术模型划分为若干层次,而最基础的两层则是建立企业模型和
A.分布式分析B.信息资源战略规划C.结构程序设计D.建立主题数据库
7.云应用的安全问题实质上设计整个()的安全性问题。
A.云计算平台B.云服务平台C.网络体系D.云计算系统
8.以下哪一项不属于入侵检测系统的功能:()。
A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包
9.下面哪一个情景属于审计(Audit)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
10.以下哪一项属于基于主机的入侵检测方式的优势:()。
A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性
二、2.填空题(10题)11.可行性分析是一项保证______的合理利用,避免失误和浪费的重要工作。
12.数据库设计可为四个阶段:需求分析、概念设计、逻辑设计和物理设计。要确定“在哪个表的哪个属性上建哪种索引”,这是______阶段的任务。
13.三层客户机/服务器结构中的三个层次分别是客户端、应用服务器和【】。
14.疏通信息渠道是整个系统建设中具有战略意义的问题,实施【】制度是解决这一问题的一种有效组织措施。
15.办公自动化系统的四大支柱是计算机技术、通信技术、系统科学和【】。
16.所谓“视图”是指由一个或几个基本表导出的【】。
17.需求定义包括很多内容,而其中【】是业务环境对应用系统施加的某些限制。
18.对于大型企业的信息系统开发,数据的全局规划是十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。
19.信息结构图是企业的【】时期数据资源规划的图形表示,是目前和将来的信息系统开发运行的蓝图。
20.有一个学生关系,其关键字为学号,又有一个课程关系,其关键字为课程号,另有一个选修关系,其关键字为学号和课程号的组合,则学号和课程号分别为该关系的______。
三、1.选择题(10题)21.开发策略是根据()和加工内容而采取的行动方针和工作方法。
A.丁作方法B.工作效益C.工作目标D.工作对象
22.在结构化设计方法中,模块结构的基本符号
表示
A.调用符号B.控制符号C.传递符号D.数据符号
23.下列有关自底向上方法的缺点描述不正确的是
A.信息系统难以实现其整体性
B.开发周期长,系统复杂,而且投资较大、成本较高
C.系统数据的一致性和完整性难于保持
D.系统并不支持企业的战略目标
24.在需求分析过程中,对算法的简单描述记录在哪项中?
A.层次图B.数据字典C.数据流图D.IPO图
25.结构化方法的软件设计.阶段中,软件过程主要描述的是
A.模块间的关系B.模块操作细节C.模块控制方法D.不同模块类型
26.规范化理论是关系数据库进行逻辑设计的理论依据,根据这个理论,关系数据库中的关系必须满足:每一个属性都是()。
A.长度不变的B.不可分解的C.互相关联的D.互不相关的
27.詹姆斯.马丁(JamesMartin)所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列()为中心。
A.数据B.业务C.功能D.应用
28.软件测试的内容很多
Ⅰ.系统测试Ⅱ.有效性测试
Ⅲ.单元测试Ⅳ.验收测试
Ⅴ.集成测试
以上测试内容的完成次序应该是
A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、Ⅰ、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅱ、Ⅴ、Ⅱ、Ⅰ和Ⅳ
29.系统流程图中,符号
表示
A.处理B.判断C.文件D.起点
30.信息系统开发策略是指根据工作对象和工作内容而应该采取的行动方针和工作方法。以下是关于信息系统开发策略的描述。
Ⅰ.信息系统总体规划的建立
Ⅱ.高层管理人员的参与
Ⅲ.加强数据处理部门与管理者之间的联系
Ⅳ.确定是采用结构化系统分析与设计方法还是原型法开发系统
Ⅴ.考虑运用正确研究的各种新技术
以上()是制定开发策略时必须要考虑的问题。
A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅰ、Ⅱ、Ⅲ、ⅤC.Ⅱ、Ⅲ、Ⅳ、ⅤD.Ⅰ、Ⅲ、Ⅳ、Ⅴ
四、单选题(0题)31.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁
五、单选题(0题)32.IPSeC协议中涉及到密钥管理的重要协议是____。
A.IKEB.AHC.ESPD.SSL
六、单选题(0题)33.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。
A.专控保护级B.监督保护级C.指导保护级D.自主保护级
参考答案
1.A解析:本题考查数据传输服务质量的表示。DNS是指域名服务;ATM是指异步传输协议;UDP是指用户数据报协议;QoS是QualityofService的缩写,意思是数据传输的服务质量。故本题选择A。
2.A
3.B
4.D解析:企业过程定义是企业资源管理所需要的、逻辑相关的一组决策和活动。它们的分析和识别无需考虑与组织机构的联系。定义企业过程的目的和作用可以归纳为:
①使信息系统尽量独立于组织机构。
②帮助理解企业如何能完成其总使命和目标。
③为从操作控制过程中分离出战略计划和管理控制提供依据。
④为定义所需要的信息结构、为确定研究的范围、模块的分解和排列、开发的优先顺序提供依据。
⑤为定义关键的数据需求提供帮助。
5.D
6.B解析:战略数据规划是信息管理方法学的第一阶段,是信息工程学的有机组成部分。战略数据规划方法是信息系统的一整套方法学中的第一阶段,属于概念层的方法,是保证信息系统成功的一整套总体规划的方法和策略。是信息工程学的有机组成部分,其中,第1层的企业模型的建立和第2层的信息资源战略规划是企业计算机化的基石,前三层是关于如何建立稳定而详细的数据模型。JamesMartin指出,在这三个基础模块的情况下,建立现代化的数据处理系统,就像在沙滩上盖房子一样,迟早会招致麻烦且不得不重建。缺乏数据规划的基础工作,是使数据处理活动深陷维护泥潭的重要原因。
7.C
8.D
9.D
10.C
11.资源资源解析:可行性分析是在系统分析阶段进行的系统建设的各种可能情况的分析。进行可行性分析,提前避免系统设计的不可行。是保证资源的合理利用,避免失误和浪费。
12.物理设计物理设计
13.数据库服务器数据库服务器解析:在三层客户机/服务器结构中的客户端包括应用程序和开发工具,除可充分利用客户端的处理能力外,在服务器端则分为应用服务器和数据库服务器,而应用服务器可划分出客户端的一部分工作,从而达到合理的功能划分。
14.用户分析员用户分析员解析:疏通信息渠道是整个系统建设中具有意义的问题,直接影响系统建设速度、建设质量和应用效果,必须有重大的保证措施。在一定程度上,实行用户分析员制度是保证数据质量的一种组织措施。
15.行为科学行为科学
16.表表解析:视图就是指由一个或几个基本表导出的表,视图是一个虚表。
17.约束约束解析:需求定义包括很多内容,而其中约束是业务环境对应用系统施加的某些限制。即预先已确定的接口和像政府这样非公司实体的政策。
18.详细详细解析:自顶向下的信息资源规划和对不同用户领域的系统进行局部设计,两者必须结合,即局部设计是在自顶向下系统规划所建立的框架内进行,而对框架的每个部分,则采用逐步求精的方法来完善。因此,自顶向下的信息系统资源的规划和详细的数据库设计,是建立计算机化信息系统的整套方法的两个重要组成部分。
19.关键关键解析:信息结构图是企业的关键时期数据资源规划的图形表示。相关知识点:为识别要开发的信息系统及其子系统,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,结构图勾画出以下内容。
①每一个系统的范围;
②产生、控制和使用的数据;
③系统与系统之间的关系;
④对给定过程的支持;
⑤子系统之间的数据共享。
信息结构图是企业长期数据资源规划的图形表示,是现在和将来信息系统开发和运行的蓝图。
20.控制控制解析:在关系型数据库中,由几个关键字组合成的关键字,则参与组合的关键字称为该关系的外关键字。
21.D解析:开发策略是根据工作对象和加工内容而采取的行动方针和工作方法。相关知识点:开发策略指根据工作对象和工作内容而应该采取的行动方针和工作方法。制定正确的策略是保证达到既定目标的、必要的、具有战略意义的措施。信息系统建设作为一项复杂的社会和技术工程,必须采取正确的策略才能保证系统建设从开始就可行且有效。
从总体上讲,策略的制定必须考虑下述问题。
①企业建立信息系统总体规划的必要性;
②自顶向下规划与局部设计和实施相结合;
③高层管理人员的参与:
④加强数据处理部门和管理者之间的联系;
⑤确定研制队伍的组织形式和人员;
\u3000⑥系统开发方法的选择:
⑦系统设备、工具和环境的选择;
⑧畅通的信息渠道:
⑨企业的组织保证:
⑩组织和加强培训。
系统开发策略具有方向性和战略性,它直接影响系统建设的质量、速度,甚至影响系统的成败。策略的制定应由企业最高层的相关人员与研制组核心人员在资深专家的指导下进行,并根据具体情况的发展而调整和充实。
22.B解析:调用符号是箭头,传递符号是圆圈,数据符号是带空心点的箭头。
23.B解析:“开发周期长,系统复杂,而且投资较大、成本较高”是自顶向下方法的缺点。
24.D解析:需求分析首先从数据流图着手,在沿数据流图回溯的过程中,更多的数据元素被划分出来,更多的算法被确定下来。在这个过程中,将得到的有关数据信息记录在数据字典中,而将对算法的简单描述记录在输入/处理/输出(IPO)图中。
25.B解析:软件设计时涉及软件结构、软件过程和软件模块等基本概念。其中软件结构是软件模块间关系的表示;软件过程是用以描述每个模块的操作细节,而过程的描述是关于模块算法的详细描述;软件模块是数据说明、可执行语句等程序元素的集合。在四个选择项中,A)是对软件结构的简述;B是软件过程的总括;C和D都隐含了有关模块的概念,C涉及模块间的控制方法,D只是一般的叙述。[考点链接]软件结构、软件模块。
26.B
27.A
28.D解析:软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试及验收测试。
29.C解析:本题考查系统流程图的表示。在系统流程图中,“方框”为处理,“尖形图”为显示,“缺角的框”为文件,故本题选择c。
30.A
31.B
32.A
33.A2022年内蒙古自治区鄂尔多斯市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.用来描述数据传输服务质量的是()。A.QOSB.DNSC.ATMD.UDP
2.加密密钥的强度是()。
A.2NB.2N-11C.2N-10D.2N-12
3.屏蔽路由器型防火墙采用的技术是基于:()。
A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合
4.企业过程定义是企业资源管理所需要的、逻辑相关的一组决策和活动。它们的分析和识别无需考虑与组织机构的联系。定义企业过程有其目的和作用,下列不属于其目的和作用的是
A.使信息系统尽量独立于组织机构
B.帮助理解企业如何能完成其总使命和目标
C.为从操作控制过程中分离出战略计划和管理控制提供依据
D.为定义关键的方法需求提供帮助
5.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
6.企业信息工作的技术模型划分为若干层次,而最基础的两层则是建立企业模型和
A.分布式分析B.信息资源战略规划C.结构程序设计D.建立主题数据库
7.云应用的安全问题实质上设计整个()的安全性问题。
A.云计算平台B.云服务平台C.网络体系D.云计算系统
8.以下哪一项不属于入侵检测系统的功能:()。
A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包
9.下面哪一个情景属于审计(Audit)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
10.以下哪一项属于基于主机的入侵检测方式的优势:()。
A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性
二、2.填空题(10题)11.可行性分析是一项保证______的合理利用,避免失误和浪费的重要工作。
12.数据库设计可为四个阶段:需求分析、概念设计、逻辑设计和物理设计。要确定“在哪个表的哪个属性上建哪种索引”,这是______阶段的任务。
13.三层客户机/服务器结构中的三个层次分别是客户端、应用服务器和【】。
14.疏通信息渠道是整个系统建设中具有战略意义的问题,实施【】制度是解决这一问题的一种有效组织措施。
15.办公自动化系统的四大支柱是计算机技术、通信技术、系统科学和【】。
16.所谓“视图”是指由一个或几个基本表导出的【】。
17.需求定义包括很多内容,而其中【】是业务环境对应用系统施加的某些限制。
18.对于大型企业的信息系统开发,数据的全局规划是十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。
19.信息结构图是企业的【】时期数据资源规划的图形表示,是目前和将来的信息系统开发运行的蓝图。
20.有一个学生关系,其关键字为学号,又有一个课程关系,其关键字为课程号,另有一个选修关系,其关键字为学号和课程号的组合,则学号和课程号分别为该关系的______。
三、1.选择题(10题)21.开发策略是根据()和加工内容而采取的行动方针和工作方法。
A.丁作方法B.工作效益C.工作目标D.工作对象
22.在结构化设计方法中,模块结构的基本符号
表示
A.调用符号B.控制符号C.传递符号D.数据符号
23.下列有关自底向上方法的缺点描述不正确的是
A.信息系统难以实现其整体性
B.开发周期长,系统复杂,而且投资较大、成本较高
C.系统数据的一致性和完整性难于保持
D.系统并不支持企业的战略目标
24.在需求分析过程中,对算法的简单描述记录在哪项中?
A.层次图B.数据字典C.数据流图D.IPO图
25.结构化方法的软件设计.阶段中,软件过程主要描述的是
A.模块间的关系B.模块操作细节C.模块控制方法D.不同模块类型
26.规范化理论是关系数据库进行逻辑设计的理论依据,根据这个理论,关系数据库中的关系必须满足:每一个属性都是()。
A.长度不变的B.不可分解的C.互相关联的D.互不相关的
27.詹姆斯.马丁(JamesMartin)所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列()为中心。
A.数据B.业务C.功能D.应用
28.软件测试的内容很多
Ⅰ.系统测试Ⅱ.有效性测试
Ⅲ.单元测试Ⅳ.验收测试
Ⅴ.集成测试
以上测试内容的完成次序应该是
A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、Ⅰ、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅱ、Ⅴ、Ⅱ、Ⅰ和Ⅳ
29.系统流程图中,符号
表示
A.处理B.判断C.文件D.起点
30.信息系统开发策略是指根据工作对象和工作内容而应该采取的行动方针和工作方法。以下是关于信息系统开发策略的描述。
Ⅰ.信息系统总体规划的建立
Ⅱ.高层管理人员的参与
Ⅲ.加强数据处理部门与管理者之间的联系
Ⅳ.确定是采用结构化系统分析与设计方法还是原型法开发系统
Ⅴ.考虑运用正确研究的各种新技术
以上()是制定开发策略时必须要考虑的问题。
A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅰ、Ⅱ、Ⅲ、ⅤC.Ⅱ、Ⅲ、Ⅳ、ⅤD.Ⅰ、Ⅲ、Ⅳ、Ⅴ
四、单选题(0题)31.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁
五、单选题(0题)32.IPSeC协议中涉及到密钥管理的重要协议是____。
A.IKEB.AHC.ESPD.SSL
六、单选题(0题)33.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。
A.专控保护级B.监督保护级C.指导保护级D.自主保护级
参考答案
1.A解析:本题考查数据传输服务质量的表示。DNS是指域名服务;ATM是指异步传输协议;UDP是指用户数据报协议;QoS是QualityofService的缩写,意思是数据传输的服务质量。故本题选择A。
2.A
3.B
4.D解析:企业过程定义是企业资源管理所需要的、逻辑相关的一组决策和活动。它们的分析和识别无需考虑与组织机构的联系。定义企业过程的目的和作用可以归纳为:
①使信息系统尽量独立于组织机构。
②帮助理解企业如何能完成其总使命和目标。
③为从操作控制过程中分离出战略计划和管理控制提供依据。
④为定义所需要的信息结构、为确定研究的范围、模块的分解和排列、开发的优先顺序提供依据。
⑤为定义关键的数据需求提供帮助。
5.D
6.B解析:战略数据规划是信息管理方法学的第一阶段,是信息工程学的有机组成部分。战略数据规划方法是信息系统的一整套方法学中的第一阶段,属于概念层的方法,是保证信息系统成功的一整套总体规划的方法和策略。是信息工程学的有机组成部分,其中,第1层的企业模型的建立和第2层的信息资源战略规划是企业计算机化的基石,前三层是关于如何建立稳定而详细的数据模型。JamesMartin指出,在这三个基础模块的情况下,建立现代化的数据处理系统,就像在沙滩上盖房子一样,迟早会招致麻烦且不得不重建。缺乏数据规划的基础工作,是使数据处理活动深陷维护泥潭的重要原因。
7.C
8.D
9.D
10.C
11.资源资源解析:可行性分析是在系统分析阶段进行的系统建设的各种可能情况的分析。进行可行性分析,提前避免系统设计的不可行。是保证资源的合理利用,避免失误和浪费。
12.物理设计物理设计
13.数据库服务器数据库服务器解析:在三层客户机/服务器结构中的客户端包括应用程序和开发工具,除可充分利用客户端的处理能力外,在服务器端则分为应用服务器和数据库服务器,而应用服务器可划分出客户端的一部分工作,从而达到合理的功能划分。
14.用户分析员用户分析员解析:疏通信息渠道是整个系统建设中具有意义的问题,直接影响系统建设速度、建设质量和应用效果,必须有重大的保证措施。在一定程度上,实行用户分析员制度是保证数据质量的一种组织措施。
15.行为科学行为科学
16.表表解析:视图就是指由一个或几个基本表导出的表,视图是一个虚表。
17.约束约束解析:需求定义包括很多内容,而其中约束是业务环境对应用系统施加的某些限制。即预先已确定的接口和像政府这样非公司实体的政策。
18.详细详细解析:自顶向下的信息资源规划和对不同用户领域的系统进行局部设计,两者必须结合,即局部设计是在自顶向下系统规划所建立的框架内进行,而对框架的每个部分,则采用逐步求精的方法来完善。因此,自顶向下的信息系统资源的规划和详细的数据库设计,是建立计算机化信息系统的整套方法的两个重要组成部分。
19.关键关键解析:信息结构图是企业的关键时期数据资源规划的图形表示。相关知识点:为识别要开发的信息系统及其子系统,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,结构图勾画出以下内容。
①每一个系统的范围;
②产生、控制和使用的数据;
③系统与系统之间的关系;
④对给定过程的支持;
⑤子系统之间的数据共享。
信息结构图是企业长期数据资源规划的图形表示,是现在和将来信息系统开发和运行的蓝图。
20
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 呼吸系统慢病管理新进展
- 智能安全设备的人性化设计
- 机械安全事故案例
- 第三章 运动和力的关系-教材实验4 探究加速度与力、质量的关系 2025年高考物理基础专项复习
- 3.3.2盐类水解的影响因素及常数 课件高二上学期化学人教版(2019)选择性必修1
- 智慧园区产品方案
- 《Excel数据获取与处理实战》 课件 陈青 第1、2章 Excel 2016概述、外部数据的获取
- 舆情应急演练桌面推演
- 保暖小帮手教案及反思
- 好饿的毛毛虫说课稿
- 2023-2024学年福建省厦门市七年级上册期中语文模拟试题(附答案)
- 雪人(无字)-儿童故事绘本
- 手持电动工具安全检查表
- 《火灾发展及危害》课件
- 《车路协同技术》课件
- 口腔医院口腔种植病历全
- LT9800对讲机说明书学习资料
- 新食品安全法全文
- 移动电源生产流程图
- 天津市基本医疗保险意外伤害首诊报告卡
- 北京市第十届迎春杯小学数学竞赛决赛试卷
评论
0/150
提交评论