




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
试卷科目:信息安全基础信息安全基础(习题卷33)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.如果有化学品进入眼睛应立即()。A)滴氯霉素眼药水B)用大量清水冲洗眼睛C)用干净手帕擦拭[单选题]2.信息安全风险(R)计算中涉及脆弱性(V),以下说法正确的是:()A)脆弱性是资产性质决定的固有的弱点,其赋值不变B)如果当前控制措施有效,资产脆弱性赋值可以降低C)控制措施是管理范畴的概念,脆弱性是技术范畴的概,二者没有关系D)只要威胁存在,脆弱性就存在,二者的赋值同向增减[单选题]3.使用ettercap进行ARP欺骗双向攻击的参数是A)-MB)-TC)-TqD)-i[单选题]4.确定资产的可用性要求须依据:()A)授权实体的需求B)信息系统的实际性能水平C)组织可支付的经济成本D)最高管理者的决定[单选题]5.工作终结电话报告中。工作许可人和工作负责人应分别在信息工作票上记录()和(),并复诵无误。A)终结时间、双方姓名B)工作内容、发现的问题C)验证结果、存在问题D)以上都不对[单选题]6.数据安全通过()等保证数据层安全。A)网络访问控制和DDOS攻击防御措施B)防IP/MAC/ARP欺骗、异常行为分析、安全组策略等C)主机入侵防御系统、系统安全加固、端口安全监测D)事件与安全管理审计、快照备份、碎片化存储、异地容灾备份等[单选题]7.各单位应()本单位的保密工作制度,并根据()对职工进行()地保密教育和保密工作检查,认真落实各项保密措施。A)建立健全、工作实际、临时性B)加强、工作实际、经常性C)建立健全、工作实际、经常性D)建立健全、工作实际、一次性[单选题]8.使用漏洞库匹配的扫描方法,能发现。(本题2分)A)未知漏洞B)已知漏洞C)自行设计的软件中的漏洞D)所有漏洞[单选题]9.《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过年()A)五十年B)二十年C)十年D)三十年[单选题]10.计算机安全级别不包括()。A)D级B)C1级C)C2级D)C3级[单选题]11.以下_不属于渗透测试。()A)白盒测试;B)黑盒测试;C)灰盒测试;D)红盒测试[单选题]12.当防火墙硬盘在位的时候,下列哪项对于防火墙日志的描述是正确的?A)管理员可以公告内容日志查看网络威胁的检测和防御记录B)管理员可以通过威胁日志了解用户的安全风险行为以及被告警或阻断的原因C)管理员通过用户活动日志获知用户的行为、摸索的关键字以及审计策略配置的生效情况等信息D)管理员可以通过策略命中日志获知流量命中的安全策略,在发生问题时用于故障定位[单选题]13.事件管理流程适用于记录、处理、关闭事件,并()整个过程的管理活动。A)监护B)负责C)监督D)监控[单选题]14.对信息安全的?保密性?的描述是()A)确保只有授权的人才可以访问信息B)确保信息和信息处理方法的准确性和完整性C)确保信息随时可以被调用D)以上内容都不是[单选题]15.效率最高、最保险的杀毒方式是()。A)手动杀毒B)自动杀毒C)杀毒软件D)磁盘格式化[单选题]16.下列哪一个选项不属于XSS跨站脚本漏洞危害()。A)网站挂马B)SQL数据泄露C)钓鱼欺骗D)身份盗用[单选题]17.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?A)快递信息错误而已,小强网站账号丢失与快递这件事情无关B)小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码C)小强遭到了电话诈骗,想欺骗小强财产D)小强的多个网站账号使用了弱口令,所以被盗[单选题]18.当一个用户访问某个网页时,在传输层报头中封装了相应的源端口号和目的端口号,下列端口号中正确的是A)1028,80B)1024,21C)80,80D)20,21[单选题]19.1994年2月国务院发布的《计算机信息系统安全保护条例》赋予()对计算机信息系统的安全保护工作行使监督管理职权A)信息产业部B)全国人大C)公安机关D)国家工商总局[单选题]20.属于IE共享炸弹的是()A)netB)\\\tanker$\nul\nulC)\\\tanker$D)net[单选题]21.在非对称加密中,公开密钥加密的信息只能用()来解密。A)公开密钥B)非对称密钥C)对称密钥D)秘密密钥[单选题]22.审核过程中发现的不符合项的描述和分级由下列哪个角色负责?()A)发现该不符合项的审核员B)审核组长C)受审核方负责人D)该不符合涉及的受审核方责任人[单选题]23.ISMS管理评审的输出应包括()A)可能影响ISMS的任何变更B)以往风险评估没有充分强调的脆弱点或威胁C)风险评估和风险处理计划的更新D)改进的建议[单选题]24.关于防火墙的功能,以下哪一种描述是错误的()。A)防火墙可以过滤进、出内部网络的数据;B)防火墙可以管理进、出内部网络的访问行为;C)防火墙可以记录通过防火墙的信息内容和活动。D)防火墙可以阻止来自内部的威胁和攻击;[单选题]25.Needham-Schroeder双向鉴别协议中,第(5)步A向B发送E(Ks,f(N2))而不是E(Ks,N2)的原因是()。A)防重放攻击B)没什么实际意义C)提高速度D)防止攻击者窃听到N2[单选题]26.以下关于使用APP的习惯不正确的是()A)不使用强制收集无关个人信息的APPB)为了获取更多积分,填写真实姓名、出生日期、手机号码等所有的信息C)谨慎使用各种需要填写个人信息的问卷调查的AppD)加强对不良APP的辨识能力,不轻易被赚钱等噱头迷惑[单选题]27.物理安全是整个信息系统安全的前提。以下安全防护措施中不属于物理安全范畴的是()。A)安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源B)要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定期喷涂防静电剂C)为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止未经授权人员进入主机房D)对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,收回所有相关证件、徽章、密钥和访问控制标记等[单选题]28.访问控制的主要目标不包括以下哪个选项()A)防止未经授权的用户获取资源B)防止已经授权的用户获取资源C)防止合法用户以未授权的方式访问资源D)使合法用户经过授权后可以访问资源[单选题]29.下列行为不属于黑客行为的是()。A)利用现成的软件的后门,获取网络管理员的密码B)进入自己的计算机,并修改数据C)利用电子窃听技术,获取要害部门的口令D)非法进入证券交易系统,修改用户的记录[单选题]30.下面哪个功能属于操作系统中的日志记录功能()A)控制用户的作业排序和运行B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行C)保护系统程序和作业,禁止不合要求的对程序和数据的访问D)对计算机用户访问系统和资源的情况进行记录[单选题]31.常见的密码系统包含的元素是______?A)明文空间、密文空间、信道、加密算法、解密算法B)明文空间、摘要、信道、加密算法、解密算法C)明文空间、密文空间、密钥空间、加密算法、解密算法D)消息、密文空间、信道、加密算法、解密算法[单选题]32.在设计防火墙时,考虑内网中需要向外提供服务的服务器常常放在一个单独的网段,这个网段称为()。A)RSB)C)CD)[单选题]33.资产台账是指资产实物归口管理部门与价值管理部门共同维护的,具体登记反映资产实物与价值信息的表册,主要包括()以及各类管理用明细账。A)电子表格B)资产实物C)固定资产卡片D)实物发票[单选题]34.因特网域名中很多名字含有?.com?,它表示()。A)教育机构B)商业机构C)政府机构D)国际组织[单选题]35.机房及()的接地电阻、过电压保护性能,应符合有关标准、规范的要求。A)生产设备B)安全设施C)办公场所D)相关设施[单选题]36.除非特别指定,cp假定要拷贝的文件在下面哪个目录下()A)用户目录B)home目录C)root目录D)当前目录[单选题]37.计算机网络通信时,利用那个协议获得对方的MAC地址?A)RARPB)TCPC)UDPD)ARP[单选题]38.2016年国家网络安全宣传周主题是()A)网络安全为人民,网络安全靠人民B)共建网络安全,共享网络文明C)网络安全同担,网络生活共享D)我身边的网络安全[单选题]39.关于访问控制,以下说法正确的是()A)防火墙基于源IP地址执行网络访问控制B)三层交换机基于MAC实施访问控制C)路由器根据路由表确定最短路径D)强制访问控制中,用户标记级别小于文件标记级别,即可读该文件[单选题]40.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序,数据库系统、用户设置、系统参数等信息,以便迅速()A)恢复全部程序B)恢复网络设置C)恢复所有数据D)恢复整个系统[单选题]41.甲乙通信双方进行数据通信,若采用非对称加密算法进行加密,甲发送数据给乙时,以下哪个密钥将被用于进行数据加密?A)甲的公钥B)甲的私钥C)乙的公钥D)乙的私钥[单选题]42.管理信息系统核心设备的供电必须由在线式UPS提供,UPS的容量不得小于机房设备实际有功负荷的()倍。A)1B)2C)3D)4[单选题]43.在某公司审核时,发现公司某机房管理员虽然离职,但门禁权限分配记录中仍保留该人员的权限,询问发现该门禁已发放新的机房管理员,但权限未进行更改,请问该情况不符合GB/T22080-2016/ISO/EC27001:2013标准哪个条款()A)A9.2.6撤销访问权B)A11.2.1用户注册C)A11.2.4用户访问权的复查D)A11.5.2用户标示和鉴别[单选题]44.SHA的含义是()A)加密密钥B)数字水印C)常用的哈希算法D)消息摘要[单选题]45.通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和(),为信息系统运维服务实现提供基础数据保障。A)系统状态B)历史状态C)设备状态D)系统设备[单选题]46.以下哪一项不是入侵检测系统利用的信息:A)系统和网络日志文件B)目录和文件中的不期望的改变C)数据包头信息D)程序执行中的不期望行为[单选题]47.若Alice想向Bob分发一个会话密钥,采用ElGamal加密算法,那么Alice应该选用的密钥是()。A)AliceB)AliceC)BobD)Bob[单选题]48.在网络通信中,防御传输消息被篡改的安全措施是()。A)加密技术B)完整性技术C)认证技术D)数字水印技术[单选题]49.在命令行窗口中输入services.msc命令,可以打开()窗口A)服务管理窗口B)进程管理窗口C)文件管理窗口D)任务管理窗口[单选题]50.下列哪一种硬盘不支持NCQ技术:()。A)ATA接口硬盘B)SATA接口硬盘C)SCSI接口硬盘D)FC接口硬盘[单选题]51.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻__的发展思想A)A.以法律法规为中心B)以安全为中心C)以人民为中心D)以防御为中心[单选题]52.关于UDP端口扫描的正确说法是哪个?()A)不需要利用icmp的应答B)不需要利用TCP协议的应答C)用来确定哪个UDP端口在主机端开放D)检测效率高[单选题]53.随着信息技术的不断发展,信息系统的重要性也越来越突出,而与此同时,发生的信息安全事件也越来越多综合分析信息安全问题产生的根源,下面描述正确的是()A)信息系统自身存在脆弱性是根本原因,信息系统越来越重要,同时自身在开发、部署和使用过程中存在的脆弱性,导致了诸多的信息安全事件发生因此,杜绝脆弱性的存在是解决信息安全问题的根本所在B)信息系统面临诸多黑客的威胁,包括恶意攻击者利恶作回攻击名,信息系统应用越来越广泛,接触信息系统的人越多,信息系统越可能遭受攻击,因此,避免有恶意攻击可能的人接触信息系的就可以解决信息安全问题C)信息安全问题产生的根源要从内因和外因两个方面分析,因为信息系统自身存在脆弱性,同时外部又有威胁源,从而导致信息系统可能发生安全事件。因此,要防范信息安全风险,需从内外因同时着手D)信息安全问题的根本原因是内因、外因和人三个因素的综合作用。内因和外因都可能导致安全事件的发生,但最重要的还是人的因素,外部攻击者和内部工作人员通过远程攻击[单选题]54.使用()可以了解一个用户的详细资料。A)useraddB)fingerC)passwdD)newgrp[单选题]55.在安全接入区与通信网路边界安装(),实现对通信链路的双向身份认证和数据加密A)防火墙B)安全接入网关C)横向单向隔离装置D)反向隔离装置[单选题]56.对于信息安全方针,()不是GB/T22080-2016标准所要求的A)信息安全方针应形成文件B)信息安全方针文件应由管理者批准发布,并传达给所有员工和外部相关方C)信息安全方针文件应包括对信息安全管理的一般和特定职责的定义D)信息安全方针应定期实施评审[单选题]57.?永恒之蓝?攻击主要基于下列哪个端口()。A)TCP445B)UDP455C)TCP455D)UDP445第2部分:多项选择题,共21题,每题至少两个正确答案,多选或少选均不得分。[多选题]58.NetworkAddressTranslation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是()。A)隐藏内部网络地址,保证内部主机信息不泄露B)由于IP地址匮乏而使用无效的IP地址C)使外网攻击者不能攻击到内网主机D)使内网的主机受网络安全管理规则的限制[多选题]59.除《网络安全法》第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务:()A)设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查;B)定期对从业人员进行网络安全教育、技术培训和技能考核;C)对重要系统和数据库进行容灾备份;D)制定网络安全事件应急预案,并定期进行演练;法律、行政法规规定的其他义务。[多选题]60.运行中的信息系统包括()的信息系统。A)试运行B)正式运行C)测试中D)临时运行[多选题]61.数据库审计系统的主要功能包括()。A)数据库协议审计B)数据库异常行为审计C)数据转发D)告警响应[多选题]62.下列防火墙部署模式中,可提供路由功能的是()。A)透明模式B)网关模式C)NAT模式D)桥接模式[多选题]63.信息机房内的信息设备应进行等电位联结,等电位联结方式应根据信息设备干扰的频率及信息机房的等级和规模确定,可采用()A)S型B)M型C)SM混合型D)P型[多选题]64.目前常用的开源工具主要有()等A)nmap(端口扫描、存活主机发现)B)超级弱口令检查工具C)Nessus(系统漏洞扫描)D)配电自动化系统网络安全专项检测工具[多选题]65.对在建设中需要接入的应用系统,应填写信息业务接入申请表,对接入的()等有关运行配置参数进行严格管理。A)设备命名B)IP分配C)VLAN划分D)操作系统补丁版本[多选题]66.以下哪些工具是用于web漏洞扫描的A)binwalkB)acunetixwvsC)IBMappscanD)NetCat[多选题]67.以下哪种行为属于严格禁止的违规外联的行为()。A)使用内网计算机接入外网B)内网计算机通过无线网卡接入互联网C)使用外网计算机接入外网D)使用外网计算机接入内网[多选题]68.以下哪些选项属于恶意程序?A)特洛伊木马B)漏洞C)蠕虫D)病毒[多选题]69.下面说法正确的是()。A)EXCEL的行高是固定的B)EXCEL单元格的宽度是固定的,为8个字符宽C)EXCEL单元格的宽度是可变的,默认宽度为8个字符宽D)EXCEL的行高和列宽是可变的[多选题]70.对于以无线通信方式通过安全接入区接入配电主站生产控制大区的配电终端,安全接入区与广域网的纵向边界处须部署()。A)配电安全接入网关B)防火墙C)配电加密认证装置D)正反向隔离装置[多选题]71.防范系统攻击的措施包括()A)关闭不常用的端口和服务B)定期更新系统或打补丁C)安装防火墙D)系统登录口令设置不能太简单[多选题]72.根据《广西电网有限责任公司信息服务数据分析业务指导书(2020年)》,IT服务管理一线处理按事件分为几类()。A)终端系统B)应用系统和运维支撑系统C)基础设施D)通信传输[多选题]73.网络管理员通常会在企业网络中使用链路聚合数,下列哪些是他的优点()A)实现负载分担B)增加带宽C)提高可靠性D)提高安全性[多选题]74.下面针对于各种应用的提权方法正确的是()。A)MySQL利用支持自定义函数,上传udf.dll文件后,执行系统命令B)MSSQL利用xp_cmdshell的扩展过程,直接执行系统命令C)Serv-U利用默认的管理员密码和管理端口,建立可以执行系统命令的用户,从而进行提权D)pcAnyWhere通过破解其用户名和密码登录第3部分:判断题,共20题,请判断题目是否正确。[判断题]75.商用密码的科研成果,由国家密码管理机构组织专家按照商用密码技术标准和技术规范审查.鉴定。A)正确B)错误[判断题]76.防恶意代码系统加固时,病毒库代码的更新需使用U盘和专机查杀等技术手段,避免因跨区拷贝导致外网恶意代码引入到安全区内造成重大安全隐患。()A)正确B)错误[判断题]77.终端操作系统应不可被非法获取root权限A)正确B)错误[判断题]78.必要时可以使用非中国电信平台(含部署在电信机房的合作平台)对电信数据资产进行加工处理或分析挖掘,但必须即时转移数据。A)正确B)错误[判断题]79.网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。()A)正确B)错误[判断题]80.SSL的客户端使用散列函数获得服务器的信息摘要,再用自己的私钥加密形成数字签名的目的是对服务器进行认证。()A)正确B)错误[判断题]81.杀毒软件和主机防火墙的作用是一样的。A)正确B)错误[判断题]82.对退网未离网系统,系统下线后,为节省储蓄空间,应清除备案信息。A)正确B)错误[判断题]83.差异备份方式备份所需要的时间最少。A)正确B)错误[判断题]84.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护A)正确B)错误[判断题]85.拆除蓄电池连接铜排或线缆应使用经绝缘处理的工器具。()A)正确B)错误[判断题]86.逆向分析是恶意程序取证的常用方法之一,在揭示恶意程序意图及行为方面发挥着其他方法无法比拟的作用。A)正确B)错误[判断题]87.目前入侵检测系统可以及时的阻止黑客的攻击()。A)正确B)错误[判断题]88.设备破坏攻击一般不容易造成信息的泄密,但通常会造成网络通信服务的中断。A)正确B)错误[判断题]89.?本地提权?漏洞可使黑客实施网络攻击时获得系统最高权限,从而取得对网站服务器的控制权()。A)正确B)错误[判断题]90.互联网新闻信息服务单位与境内外中外合资经营.中外合作经营和外资经营的企业进行涉及互联网新闻信息服务业务的合作,应当报经国务院新闻办公室进行安全评估。A)正确B)错误[判断题]91.如果不加以限制,外来人员进入本单位就可能使用U盘将机密文件复制出去,一些内部人员(尤其即将离职的员工)使用移动硬盘将大量机密信息复制出去,所以,为保证内部网络的安全,应该对移动存储介质进行全面的管理。()A)正确B)错误[判断题]92.《计算机信息网络国际联网安全保护管理办法》是我国第一部全面调整互联网络安全的行政法规,不仅对我国互联网的初期发展起到了重要的保障作用,而且为后续有关信息网络安全的法规、规章的出台起到了重要的指导作用。A)正确B)错误[判断题]93.访问控制是控制同一用户信息的不同信息资源访问权限。A)正确B)错误[判断题]94.上网用户单点登录功能,用户直接向AD服务器认证,设备不干涉用户认证过程,AD监控服务需要部署在USG设备中,监控AD服务器的认证信息A)正确B)错误第4部分:问答题,共2题,请在空白处填写正确答案。[问答题]95.分析论述机房静电的危害性。[问答题]96.计算机网络安全是指网络系统的硬件、()和()受到保护,不被偶然或恶意的原因受到破坏、更改、泄露,使系统连接可靠正常地运行,网络服务不中断。[多选题]97.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()A)硬件资源共享B)软件资源共享C)数据资源共享D)通信资源信道共享E)资金共享[多选题]98.下列预防计算机病毒的注意事项中,正确的有()。A)安装防病毒软件并及时升级B)使用外来文件和存储介质时先查杀病毒C)不在互联网随意点击不明链接或下载文件D)及时获取并升级系统补丁E)遭到病毒大规模攻击要立即采取措施,向有关部门报告,再清除病毒[多选题]99.一般病毒具有以下特性()。A)可执行性B)传染性C)潜伏性D)可触发性E)自灭性[多选题]100.当前网络安全态势主要在哪些方面加强信息安全相关工作的力度A)战略B)组织C)军事D)外交E)科技1.答案:B解析:2.答案:B解析:3.答案:A解析:4.答案:A解析:5.答案:A解析:6.答案:D解析:7.答案:C解析:8.答案:B解析:9.答案:B解析:10.答案:D解析:11.答案:D解析:12.答案:D解析:13.答案:C解析:14.答案:A解析:15.答案:D解析:16.答案:B解析:17.答案:B解析:18.答案:A解析:19.答案:C解析:20.答案:B解析:21.答案:D解析:22.答案:A解析:23.答案:A解析:24.答案:D解析:25.答案:A解析:26.答案:B解析:27.答案:B解析:28.答案:B解析:29.答案:B解析:30.答案:D解析:31.答案:C解析:32.答案:D解析:33.答案:
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025湖南省安全员《C证》考试题库及答案
- 南京审计大学《数学学科与教学指导实践》2023-2024学年第二学期期末试卷
- 海南医学院《数字时代品牌传播》2023-2024学年第二学期期末试卷
- 哈尔滨城市职业学院《会计电算化实训》2023-2024学年第二学期期末试卷
- 做账实操-保险行业的账务处理示例
- 2025青海省建筑安全员A证考试题库附答案
- 南京城市职业学院《主任工作技能》2023-2024学年第二学期期末试卷
- 湖北国土资源职业学院《精神分析理论与技术》2023-2024学年第二学期期末试卷
- 徐州工业职业技术学院《三维建模与贴图》2023-2024学年第二学期期末试卷
- 苏州高博软件技术职业学院《微电子工艺》2023-2024学年第二学期期末试卷
- 工作室成员成长档案模板(内部版)课件
- (完整版)马克思主义基本原理概论知识点
- 弱电系统巡查记录表(办公楼)
- 预防接种人员岗位培训习题(Ⅰ类培训练习题库共385题)
- 现场经济签证单范本
- 《网店运营与管理》课件(完整版)
- 《跨境电商B2B操作实务》教学大纲
- 河口区自然资源
- 精益改善项目管理制度
- 2012数据结构英文试卷A及答案
- 机翼结构(课堂PPT)
评论
0/150
提交评论