




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
专业导论复习题
一'选择题
1.下列哪个选项不属于数据库管理系统的功能?()
A)数据定义B)数据库设计
C)数据操纵D)数据库的建立和维护
2.最常用的一种基本数据模型是关系数据模型,它用统一的()结构来表示实
体及实体之间的联系。
A)数B)网络C)图D)二维表
3.数据管理经历了由低级到高级的发展过程,发展的顺序是()o
A)机器管理阶段->文件系统阶段。数据库系统阶段
B)人工管理阶段,文件系统阶段-〉数据库系统阶段
C)文件系统阶段,机器管理阶段-〉数据库系统阶段
D)人工管理阶段,数据库系统阶段,文件系统阶段
4.为了防止计算机病毒的传染,应该做到()。
A)不要拷贝来历不明的U盘上的程序
B)对长期不用的U盘要经常格式化
C)对U盘上的文件要经常重新拷贝
D)不要把无病毒的盘与来历不明的U盘放在一起
5.以下技术中,()用来达到保护内部网络的信息不受外部非授权用户的访
问和对不良信息的过滤。
A)防火墙技术B)VPN技术C)入侵检测技术D)漏洞扫描技术
6.下列关于计算机的叙述中,不正确的是()
A)世界上第一台计算机诞生于美国,主要元件是晶体管
B)我国自主生产的巨型机代表是“银河”
C)笔记本电脑也是一种微型计算机
D)计算机的字长一般都是8的整数倍
7.计算机领域中通常用MIPS来描述()
A)计算机的运行速度B)计算机的可靠性
C)计算机的运行性D)计算机的可扩充性
8.计算机的特点是处理速度快、计算精度高、储存容量大、可靠性高、工作全
自动以及()。
A)造价低廉B)便于大规模生产
C)适用范围广、通用性强D)体积小巧
9.五笔字型输入法是()。
A)拼音码B)字形码C)混合码D)音形码
10.WPS2010,Word2010等字处理软件属于()。
A)管理软件B)网络软件C)应用软件D)系统软件
11.将(3B5»6转换成16位二进制的数,正确的结果是()。
A)(0000010110110101)2B)(0000001110110101)2
C)(1000001110110101)2D)(0011101101010000)2
12.定点整数是指将小数点的位置默认在()。
A)有效数的最左边B)阶码的最右边
C)阶码的最左边D)有效数的最右边
13.计算机中的虚拟内存指的是()。
A)用硬盘中的一部分存储空间当作内存
B)不用的内存
C)高速缓冲区
D)后备内存
14.高速缓冲存储器是为了解决()。
A)内存与辅助存储器之间速度不匹配问题
B)CPU与辅助存储之间速度不匹配问题
C)CPU内存储器之间速度不匹配问题
D)主机与外设之间速度不匹配问题
15.若计算机的电源突然中断了,则丢失的内容是存储在()。
A)ROM中的内容B)光盘中的内容
C)RAM中的内容D)软盘中的内容
16.域名中的edu是指()
A)商业组织B)国际组织C)教育组织D)网络支持机构
17.目前使用的网络传输介质中,传输速率最高的是()。
A)光纤B)双绞线C)同轴电缆D)电话线
18.调制解调器(Modem)的功能是实现()。
A)数字信号的编码B)数字信号的整形
C)模拟信号的放大D)数字信号与模拟信号的转换
19.以下关于机器语言的描述中,不正确的是()。
A)每种型号的计算机都有自己的指令系统,就是机器语言
B)机器语言是唯一能被计算机识别的语言
C)机器语言的可读性强、容易记忆
D)机器语言和其他语言相比,执行效率高
20.()是最常用、最简单的数据结构。
A)线性结构B)树形结构C)图状结构D)邻接表
21.采用晶体管作为电子元器件的计算机属于()。
A.第一代计算机B.第二代计算机
C.第三代计算机D.第四代计算机
22.下列选项不属于计算机性能指标的是()。
A.主频B.字长C.运算速度D.价格
23.计算机中存储信息速度最快的设备是()。
A.内存B.硬盘C.光盘D.U盘
24.下列哪个不属于输出设备()。
A.音箱B.显示器C.打印机D.扫描仪
25.下列四个不同进制的无符号整数,数值最小的是()。
A.(10010010)2B.(221)8C.(14)|0D.(97)16
26.微型计算机中普遍使用的字符编码是()。
A.BCD码B.机内码C.输入码D.ASCII码
27.在计算机内汉字用两个字节的二进制编码表示,称为()。
A.拼音码B.机内码C.输入码D.字型码
28.1KB表示()0
A.lOOObitB.1000BC.1024bitD.1024B
29.ROM的特点是()。
A.存取速度快B.存储容量大
C.断电后信息仍然保存D.用户可以随时读写
30.编译程序是一种()。
A.应用软件B.系统软件C.通用软件D.工具软件
31.在计算机系统中,操作系统是()。
A.处于系统软件之上的用户软件B.处于应用软件之上的系统软件
C.处于裸机之上的第一层软件D.处于硬件之下的低层软件
32.下列文件扩展名不属于声音文件类型的选项是()。
A.midB.docC.mp3D.wav
33.计算机能直接执行的程序是()。
A.命令文件B.汇编语言程序
C.机器语言程序D.高级语言源程序
34.下列哪个选项不是计算机网络的必要组成部分?。
A.计算机B.通信设备和线路介质
C.网络协议D.网站
35.浏览网页需要使用哪个协议?()
A.FTP协议B.HTTP协议C.TELNET协议D.POP3协议
36.下列哪个选项不属于TCP/IP参考模型的层次()。
A.表示层B.传输层C.互联层D.主机-网络层
37.目前使用的符合IPv4要求的一个IP地址由()位二进制数表示。
A.4B.64C.32D.16
38.计算机网络中能够把数字信号转换成模拟信号的设备称为()。
A.路由器B.集线器C.网关D.调制解调器
39.在下列网络拓扑结构中,所有数据信号都要使用同一条电缆来传输的是()。
A.总线型结构B.星型机构C.网状型结构D.树型结构
40.下列表示域名高级域的选项中,哪一个表示教育单位()。
A.cnB.netC.eduD.com
41.域名中的com是指()。
A)商业组织B)国际组织C)教育组织D)网络支持机构
42.计算机网络成员交换数据必须遵守的规则称作()。
A)通信B)通道C)协议D)配置
43.在计算机网络中,当两个异型网连在一起时,下面哪类设备用于数据传输路
径的选择()O
A)网桥B)集线器C)交换机D)路由器
44.能把汇编语言程序翻译成等价的机器语言的翻译程序称为()。
A)汇编程序B)编译程序
C)解释程序D)编辑程序
45.MS-DOS是一种()。
A)单用户单任务系统B)单用户多任务系统
C)多用户单任务系统D)以上都不是
46.第一代计算机采用的()作为基本电子元件.
A)电子管B)晶体管
C)集成电路D)超大规模集成电路
47.媒体有两种含义:其中如纸张、磁带、磁盘、光盘和半导体存储器等是。。
A)表示信息的载体B)传输信息的载体
C)存储信息的实体D)显示信息的实体
48.一个完整的计算机系统应包含()。
A)系统软件和应用软件B)主机、显示器、键盘
C)硬件系统和软件系统D)计算机外设、主机
49.二进制数1010.101对应的十进制数是()
A)11.33B)10.625C)12.755D)16.75
50.号称计算机领域诺贝尔奖的大奖是以哪位科学家的名字命名的?。
A)冯.诺依曼B)图灵C)吴文俊D)王选
51.下列不属于BPO的选项是()。
A)数据中心服务B)需求管理
C)供应管理D)企业服务
52.在内存中,每个基本单位都赋予一个唯一的序号,该序号被称为()。
A)编号B)地址C)字节D)编码
53.计算机的软件系统一般分为()。
A)系统软件和应用软件B)编译系统和解释程序
C)信息管理软件和应用软件D)数据库系统和数据库管理系统
54.Windows操作系统是一个()。
A)多用户实时操作系统B)多任务多用户操作系统
C)单用户单任务的操作系统D)单用户多任务的操作系统
55.下列那个选项不属于算法的特性?()
A)有序性B)有穷性C)确定性D)有效性
56.下列有关软件的描述中,说法不正确的是()。
A)软件就是为了方便使用计算机和提高使用效率而组织的程序以及有关文
档
B)所谓“裸机”,其实就是没有安装软件的计算机
C)DBASE,FoxPro,Oracle属于数据库管理系统,从某种意义上讲也是编程
语言
D)通常,软件安装的越多,计算机的性能就越先进
57.对某大型超市的商品销售数据进行分析,以便发现顾客的消费规律的过程,
称之为数据的()0
A)收集B)存储C)加工D)检索
58.软件生命周期中的需求分析阶段的任务是确定。。
A)软件开发方法B)软件开发工具
C)软件开发费用D)软件开发的系统功能
59.计算机病毒对计算机危害极大,计算机病毒是()。
A)一种芯片B)一段特制的程序
C)一种生物病毒D)一条指令
60.用户在网络上发布的任何“信息”,都应对其所产生的一切后果负()。
A)道德责任B)安全责任
C)法律责任D)技术安全责任
61.结构化程序设计语言的三种基本结构,不包括下列哪个选项()。
A.线性结构B.顺序结构C.分支结构D.循环结构
62.程序设计过程不包括下列哪个选项()。
A.编写源程序B.编译C.连接D.排版
63.下列那一个选项是关系型数据库语言?。
A.CB.SQLC.JavaD.C#
64.数据库管理系统的英文缩写是()。
A.DBB.DBSC.DBMSD.DBA
65.在计算机科学与技术专业的课程设置中,下列选项属于专业基础必修课的是
()o
A.计算机网络原理B.高等数学
C.数据结构D.大学英语
66.下列不属于网络防火墙功能的选项是()。
A.访问控制B.清除病毒
C.安全管理D.内部信息保护
67.如果向某个电子邮箱集中发送大量的垃圾邮件,占满存储空间,这种行为属
于()。
A.恶意软件B.非法入侵C.信息窃取D.网络攻击
68.故意制作和传播计算机病毒等破坏性程序,影响计算机系统正常运行属于()
行为。
A.道德B.功德C.违法D.纪律
69.网络规模从小到大排序正确的是()。
A.局域网、城域网、广域网
B.城域网、局域网、广域网
C.广域网、城域网、局域网
D.局域网、广域网、城域网
70.SQL语言通常称为()。
A.结构化查询语言B.结构化控制语言
C.结构化定义语言D.结构化操纵语言
二、填空题
1.世界上第一台计算机的名称叫。
2.计算机硬件系统中的CPU应包括的部件是和
3.目前,可以从正确性、、和可理解性4个方
面对算法进行评价。
4.IP地址用个字节表示。
5.结构化程序由顺序结构、和____________三种结构组成。
6.数据库是长期存储在计算机内的、有组织的、的数据集合。
7.数据库中,是数据不可分割的最小单位。
8.计算机按照规模和性能的不同可以分为超级计算机、、
、工作站和微型计算机。
9.微型计算机有三种总线,他们分别是数据总路线、和
10.计算机系统中用于管理硬件和软件资源的系统软件是0
11.计算机网络的拓扑结构有、总线结构、环形结构、
______________和网状结构o
12.数据库的核心和基础是。
13.数据管理技术的发展经历了三个阶段:人工管理阶段、文件系统阶段和
14.计算机领域把大型软件开发和维护过程中遇到的一系列严重问题称为
15.计算机内部表示数的方法中,如果小数点位置固定不变称为;如果小数点位
置不固定,则称为。
16.基于冯•诺依曼思想而设计的计算机硬件系统包括、、、输入设备和输出设备。
17.计算机网络常用的传输介质有、同轴电缆、和无线传输介质。
18.算法的四个评价标准是、、空间复杂性和可理解性。
19.结构化程序由、选择结构和三种结构组成。
20.能够把用高级语言编写的源程序翻译成目标程序的系统软件称为。
21.计算机系统安全的威胁大致可以归为三类,即、和网络攻击。
22.一个完整的计算机系统通常包括系统和系统。
23.是指将信息从一个或多个源部件传送到一个或多个目的部件的一组传输线,
是计算机中传输数据的公共通道。
24.操作系统具有处理器管理功能、管理功能、管理功能文件管理功能和网络与
通信管理功能。此外,为了方便用户使用操纵系统,还需向用户提供一个使
用方便的。
25.从概念上说计算机网络由子网和子网两部分构成。
26.是长期存储在计算机内的、有组织的、可共享的数据集合。
27.解决一个问题的方法和步骤,称为。
28.根据数据间关系的不同特征,数据结构通常分为三类基本结构:、树形结构
和。
29.采用工程的概念、原理、技术和方法来开发和维护软件,把经过时间考验证
明正确的管理技术和当前能够得到的最好的技术方法结合起来。
30.计算机病毒的特征有、寄生性、隐蔽性、触发性和。
三、名词解释题
1.IP地址
2.编译程序
3.DBMS
4.防火墙
5.计算机系统
6.程序设计语言
7.字长
8.进程
9.计算机网络
10.算法
11.数据库
12.计算机病毒
13.软件危机
14.数据结构
15.线性结构
16.树形结构
17.图结构
18.数据模型
19.关系
20.恶意软件
四'简答题
1.简述冯•诺依曼系统结构计算机的基本组成及工作原理
2.操作系统的功能包括哪些方面并简单的叙述。
3.ISO/OSI七层协议模型包括哪些,从上到下依次是什么,并简要说明各层的主
要任务?
4.计算机的主要性能指标有哪些?并简单描述各个指标的含义。
5.分别求+63和-63的原码、反码和补码,结果用8位二进制数表示。
6.网络工程专业主要学习哪些方面的知识?网络工程专业的培养目标是什么?
7.数据库设计由哪些步骤组成?每个步骤的主要任务是什么?
8.简述计算机病毒的特征与危害。
9.软件开发由哪些步骤组成?每个步骤的主要任务是什么?
10.TCP/IP协议包括几层,依次是什么?并简要说明各层的主要任务。
11.请尽可能全面的列举你所在的计算机软件外包专业课程体系中包含的公共基
础必修课、专业基础必修课和专业必修课。
12.请将二进制数⑴001011)2分别转换成对应的十进制数、八进制数、十六进制
数。
13.简单叙述计算机病毒的传染途径和预防措施。
14.软件开发方法中的生命周期法有哪几个主要开发过程?分别简单叙述各阶段
的主要任务。
15.请列举三个常见的软件公司岗位?并简单叙述各自的岗位职责是什么?
4.1是济南大学校园网主页的IP地址,请回答下列问题:
(1)请写出此IP地址对应的域名。
(2)分析此IP地址属于哪一类IP地址?并写明分析过程。
17.分别求+71和-71的原码、反码和补码,结果用8位二进制数表示。
18.常用的因特网接入方式有哪些?
19.计算机系统安全包括哪几个方面?并简述其含义。
20.输入正整数n,计算:l*2*3*...*n,写出起算法步骤。
专业导论复习题参考答案
一、选择题
1-5:ACCBB6-10:AACBC11-15:BDACC16-20:CADCA
21-25:BDADC26-30:DBDCB31-35:CBCDB36-40:ACDAC
41-45:ACDBA46-50:ADBAA51-55:ABADC56-60:DCDBC
61-65:ADBCB66-70:BDCAA
二'填空题
1、ENIAC或埃尼阿克2、运算器、控制器(可交换顺序)
3、时间复杂度或T(n)、空间复杂度(可交换顺序)4、4
5、分支结构或选择结构、循环结构(可交换顺序)
6、可共享7、数据项
8、大型计算机、小型计算机(可交换)
9、地址总线、控制总线(可交换)
10、操作系统11、星形结构、树形结构(可交换)
12、数据模型13、数据库系统阶段14、软件危机
15、定点数、浮点数
16、运算器、控制器、存储器(可交换)
17、双绞线、光缆(可交换)
18、正确性、时间复杂度(可交换)
19、顺序结构、循环结构(可交换)
20、编译程序
21、恶意软件、非法入侵
22、硬性、软件(可交换)
23、
24、存储器、设备、用户接口(可交换)
25、资遮、M(可交换)
26、数据库
27、W
28、线性结构、图状结构(可交换)
29、软件工程
30、传染性、破坏性(可交换)
三'名词解释题
1、IP地址——连接在Internet上的每台计算机都必须有一个唯一的地址,发送消息的计
算机在通信之前必须知道接收信息计算机的地址,这个地址称为IP地址。
2、编译程序——是把高级语言源程序翻译成等价的机器语言程序的翻译程序。
3、DBMS——即数据库管理系统,是位于用户和操作系统之间的一层数据管理软件,主
要完成数据定义、数据操纵、数据库的运行管理和数据库的维护等功能。
4、防火墙——是建立在内、外网络边界上的过滤封锁机制,使计算机硬件和软件的结合,
其作用是保护内部的计算机或网络免受外部非法用户的侵入。
5、计算机系统——一个完整的计算机系统由硬件和软件两大部分组成。(硬件包括中央
处理器、存储器、输入输出设备,软件包括系统软件和应用软件)。
6、程序设计语言——程序设计语言是指令或语句的集合,指令或语句是让计算机完成某
项功能的命令,在机器语言或汇编语言中,把这样的命令成为指令;在高级语言中把
这样的命令称为语句。
7、字长——CPU一次能处理的数据的二进制位数,字长的大小直接反映计算机的数据处
理能力,字长越长,计算机运算速度就越快。
8、进程——视为描述程序运行的动态特性而引入的概念,就是指程序的一次执行过程。
9、计算机网络——是指将分布在不同地理位置、具有独立功能的多台计算机及其外部设
备,通过通信线路和通信设备连接起来,在网络操作系统、网络管理软件和网络通信
协议的管理和协调下,实现资源共享和信息传输的计算机系统。
10、算法——是被精确定义的一组规则,规定先做什么,再做什么,以及判断某种情况下
做哪种操作;或说算法是步进式的完成任务的过程。
11、数据库管理系统——是位于用户和操作系统之间的一层数据管理软件,主要完成数据
定义、数据操纵、数据库的运行管理和数据库的维护等功能。
12、计算机病毒——指能够自我复制的具有破坏作用的一组指令或程序代码。
13、软件危机一一计算机领域把大型软件开发和维护过程中遇到的一系列严重问题称为
软件危机。
14、数据结构一一相互之间存在一种或多种关系的数据元素的集合。
15、线性结构——数据元素之间存在着一对一关系的一种数据结构,包括线性表、栈、队
列等。
16、树形结构一一数据元素之间存在着一对多关系的一种数据结构,包括树、二叉树、森
林等。
17、图结构一一也称网状结构,数据元素之间存在着多对多关系的一种数据结构,如无向
图和有向图。
18、数据模型一一是数据特征的抽象,是对数据库如何组织的一种模型化表示,是数据库
系统的核心与基础。
19、关系一一即二维表格,它是关系模型数据库表示数据及其联系的方式。
20、恶意软件一一有恶意目的的软件的总称,要么是恶作剧、要么是起破坏作用,有计算
机病毒、蠕虫、特洛伊木马和间谍软件。
四、简答题
1、冯・诺依曼系统结构计算机的基本组成:
运算器、存储器、控制器、输入设备、输出设备。
工作原理:先将程序(一组指令)和数据存入计算机,启动程序就能按照程序指定的逻辑顺序
把指令读取并逐条执行,自动完成指令规定的操作。
2、操作系统的功能:
(1)处理器管理:对中央处理器进行分配,对其运行进行有效的控制和管理,最大限度地提
高处理器的利用率,减少其空闲时间。
(2)存储器管理:管理内存资源,为并发进程的执行提供内存空间;提高内存利用率,并能
在逻辑上扩充内存空间以适应大进程和更多进程并发执行的需要。
(3)设备管理:响应用户提出的输入输出请求,为其分配相应的输入输出设备;提高CPU
和输入输出设备的使用效率,提高输入输出速度;方便用户使用输入输出设备。
(4)文件管理:对存放在外存上的大量文件进行有效的管理,以方便用户操作使用这些文件,
并保证文件内容的安全。
(5)网络与通信管理:保证网络功能的正常、高效实现。
(6)用户接口:为方便用户使用操作系统,操作系统应向用户提供一个友好的接口。
3、应用层:为特定类型的网络应用提供访问OSI环境的手段。
表示层:用于处理在两个通信系统中交换信息的表示方式。
会话层:允许不同主机上各进程之间的会话。
传输层:在通信子网的环境中实现端到端的数据传输。
网络层:把网络层的协议数据单元从源站点传输到目的站点。
数据链路层:将原始的物理连接改造成无差错的、可靠的数据传输链路。
物理层:在传输介质上传输原始的由0和1组成的比特流。
4、字长:计算机运算部件一次能处理的二进制数据位数。8位、16位、32位、64位等。
主频:微机的CPU的时钟频率。
存储容量:指一个功能完备的基本存储体所能汇集的最大字节数。
运算速度:用每秒钟能执行的指令条数来表示。单位:MIPS,每秒钟百万条指令。
5、+63原码:00111111反码:00111111补码:00111111
-63原码:10111111反码:11000000补码:11000001
6、主要学习计算机科学基础理论、计算机软硬件系统及应用知识、网络工程的专业知识及
应用知识、网络设计原理,计算机通信技术和网络技术,网络工程实践的基本训练等。
网络工程专业旨在培养具有创新意识,具备从事计算机网络设备、系统的研究、设计、开发、
工程应用和管理维护的基本能力高级研究应用型专门人才。
7、(1)需求分析:对组织的工作现状和用户需求进行调查分析,明确用户的信息需求和系统
功能,提出拟建系统的逻辑方案。
(2)概念结构设计:将需求分析阶段得到的用户需求抽象为反映现实世界信息需求的数据
库概念结构(概念模式E-R图)。
(3)逻辑结构设计:把概念结构设计阶段的E-R图转换成与具体的DBMS产品所支持的
数据模型相一致的逻辑结构。
(4)物理结构设计:确定数据库在实际的物理设备上的存储结构和存取方法。
(5)数据库实施:根据逻辑设计和物理设计的结果,在选用的DBMS上建立起数据库。
(6)数据库运行和维护:主要工作包括数据库的转储和恢复、数据库的安全性和完整性控
制、数据库性能的监督和分析、数据库的重组织与重构造等。
8、计算机病毒的特征:(1)传染性:计算机病毒能使自身的代码强行传染到一切符合其传染
条件的程序内,通过这些程序的备份与网上传输等途径进一步感染其他计算机。(2)计生性:
有一类计算机病毒不是一个完整的程序,需要寄生(附加)在其它计算机程序中才能存在,
当被寄生的程序运行时,病毒就通过自身的复制而得到繁衍和传播。(3)隐蔽性:大多数计
算机病毒都会把自己隐臧起来,如附加在正常程序中、复制到一般用户不会打开的目录下等,
其存在、传染和破坏行为不易为计算机操作人员发现。(4)破坏性:计算机病毒发作时,对
计算机系统得正常运行都会有一些干扰和破坏作用。
9、(1)系统分析:对组织的工作现状和用户需求进行调查分析,明确用户的信息需求和系统
功能,提出拟建系统的逻辑方案。
(2)系统设计:将系统分析阶段提出的反映用户需求的系统逻辑方案转换成可以实施的物
理(技术)方案。
(3)系统实施:以系统分析和系统设计阶段的工作成果为依据,将技术设计方案转化成物
理实现。
(4)系统运行和维护:在系统运行阶段,为了改正错误或满足新的需要而修改、完善系统。
包括应用程序维护、数据维护、编码维护和硬件设施维护。
10、TCP/IP协议包括4层,依次是:
应用层:提供用户所需要的各种服务。
传输层:负责在源主机和目的主机的应用程序间提供端到端的数据传输服务。
互联层:负责将报文独立地从源主机传输到目的主机。
网络
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 网络维护中的问题与解决方案试题及答案
- 西方国家外交政策试题及答案
- 学以致用2025年信息管理师试题及答案
- 必考的项目管理知识点梳理试题及答案
- 软考网络安全技术试题及答案
- 安全策略评估试题及答案分析
- 软考网络工程师每年考题变化趋势及试题及答案
- 重要网络配置指标试题及答案介绍
- 西方国家的政治稳定性与经济繁荣试题及答案
- 如何应对国际关系中的政治风险挑战试题及答案
- 稀土买卖协议书
- 太原日用陶瓷项目商业计划书范文
- 07FJ02防空地下室建筑构造
- MOOC 光学发展与人类文明-华南师范大学 中国大学慕课答案
- 法定传染病监测与报告管理
- GB/T 22795-2008混凝土用膨胀型锚栓型式与尺寸
- 蓝莓栽培技术课件
- 部编五年级下册道德与法治第二单元《公共生活靠大家》知识要点复习课件
- 清淤工程施工记录表
- 商法案例英文版ppt全套教学课件
- 科技改变生活-PPT课件
评论
0/150
提交评论