




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
一、单选
101、个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信
息的,有权要求网络运营者其个人信息()A
A、删除
B、更正
C、保护
D、撤销
102、网络安全法从()开始实行A
A、2017年六月
B、2016年七月
C、2016年六月
D、2017年七月
103、网络安全法第41条规定,网络运营者收集、使用个人信息,应当遵循合法、正当、
必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经()
同意。C
A、个人
B、公民
C、被收集者
D、自然人
104、关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),
明确安全和保密义务与责任?C
A、保密合同
B、安全服务合同
C、安全保密协议
D、安全责任条款
105、网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞
等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告?()A
A、恶意程序
B、风险程序
C、病毒程序
D、攻击程序
106、根据《网络安全法》的规定,国家实行网络安全()保护制度?A
A、等级
B、分层
C、结构
D、行政级别
107、以下哪种会使得磁盘的需求数量成倍增长?()B
A、RAID0
B、RAID1
C、RAID2
DsRAID5
108、不管是差分备份还是增量备份,都需要做哪个操作?()A
A、全备份
B、增量备份
C、补充备份
D、磁带备份
109、以下RAID模式中冗余性最差的是A
A、RAID0
B、RAID1
C、RAID5
DsRAID6
110sCIH病毒是由()编写的。A
As陈盈家
B、邓里斯里奇
C、乔布斯
D、马克安德森
111、编制或者在计算机程序中插入的破坏计算机功能或者数据影响计算机运行的指令或
者程序称为:c
A、漏洞
B、入侵检测
C、病毒
D、黑客攻击
112、sqlmap工具是基于哪种语言的?B
A、go
B、Python
C、C
D、C#
113、sqlmap命令中哪个参数是必须的?A
A、u
B、a
C、p
D、q
114,在以下人为的恶意攻击行为中,属于主动攻击的是A
A、身份假冒
B、数据窃听
C、数据流分析
D、非法访问
115,SQL注入中大概1231ORH=’1被称为D
A、字符串
B、猜测密码
C、大概密码
D、万能密码
116,以下哪种不是拒绝服务攻击的具体类型C
A、Synflood
B、Smurf
C、xss
D、CC
117、当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种
类型的漏洞?()D
A、缓冲区溢出
B、设计错误
C、信息泄露
D、代码注入
118、TCP的三次握手,第一次握手包的标志是A
A、SYN
B、SYN+ACK
C、ACK
Dsnan
119、以下哪一项是DOS攻击的一个实例()C
A、SQL注入
B、IPSoof
C、SYNFLOOD
D、字典破解
120、以下哪个步骤不是踩点定位的具体技术B
Asnetstat
B、DDOS
C、扫描
Dsping
121、以下哪个步骤不是黑客入侵的总体步骤D
A、踩点定位
B、实施入侵
C、留下后门
D、嗅探数据包
122、下列对垮站脚本攻击(XSS)描述正确的是B
A、XSS攻击是DDOS攻击的一种变种
B、XSS攻击指的是恶意攻击者往WEB页面里插入恶意代码,当用户浏览该页之时,嵌入其中
WEB里面的代码会被执行,从而达到恶意攻击用户的特殊目的
C、XSS.攻击就是SynFlood攻击
D、XSS攻击就是利用被控制的机器不断地向被网站发送访问请求,迫使连接数超出限制,当CPU
资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的
123、当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种
类型的漏洞D
A、缓冲区溢出
B、设计错误
C、信息泄露
D、代码注入
124、以下哪个是当前最流行的黑客工具包C
A、BT
B、BlackTrack
C、kali
D、kailei
125、2017年覆盖全球的勒索病毒是勒索什么B
A、美元
B、比特币
C、人民币
D、英镑
126、加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将
此密文经过解密函数、()还原成明文。A
A、加密钥匙、解密钥匙
B、解密钥匙、解密钥匙
C、加密钥匙、加密钥匙
D、解密钥匙、加密钥匙
127、以下关于对称密钥加密说法正确的是:()C
A、加密方和解密方可以使用不同的算法
B、加密密钥和解密密钥可以是不同的
C、加密密钥和解密密钥必须是相同的
D、密钥的管理非常简单
128、以下关于非对称密钥加密说法正确的是:()B
A、加密方和解密方使用的是不同的算法
B、加密密钥和解密密钥是不同的
C、加密密钥和解密密钥匙相同的
D、加密密钥和解密密钥没有任何关系
129、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。
B
A、非对称算法的公钥
B、对称算法的密钥
C、非对称算法的私钥
D、CA中心的公钥
130、以下算法中属于非对称算法的是()。B
A、Hash算法
B、RSA算法
C、IDEA
D、三重DES
131、关于数字证书,下面哪一种说法是错误的?()C
A、证书上具有证书授权中心的数字签名
B、证书上列有证书拥有者的基本信息
C、证书上列有证书拥有者的私有密钥
D、证书上列有证书拥有者的公开密钥
132、既可以加密又能够数字签名的公钥算法是下列哪一项()?A
A、RSA
B、AES
C、Diffie-Hellman
D、DSA
133、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成fo
这种算法的密钥就是5,那么它属于()。D
A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码技术
134、以下哪一种加密方式属于对动态数据的加密D
A、对称加密算法
B、非对称加密算法
C、PKI
D、同态加密
135、以下哪一种算法使用的不是hash函数B
A、MD5
B、RSA
C、SHA-1
D、SHA-2
136、下列哪种算法通常不被用于保证机密性()D
A、AES
B、RC4
C、RSA
D、MD5
137、基于生物特征的鉴别系统一般使用哪个参数来判断系统的准确度()C
A、误拒绝率
B、错误监测率
C、交叉错判率
D、错误接受率
138、简单包过滤防火墙主要工作在?()B
A、链路层、网络层
B、网络层、传输层
C、风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位
会话层
Ds
139、以下哪一项不属于入侵检测系统的功能?()D
A、监视网络上的通信数据流
B、捕捉可疑的网络活动
C、提供安全审计报告
D、过滤非法的数据包
140、以下哪一项不是IDS可以解决|可题()A
A、弥补网络协议的弱点
B、识别和报告对数据文件的改动
C、统计分析系统中异常活动模式
D、提升系统监控能力
141、能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式
是A
A、基于网络的入侵检测方式
B、基于文件的入侵检测方式
C、基于主机的入侵检测方式
D、基于系统的入侵检测方式
142、防火墙中网络地址转换(NAT)的主要作用是:()B
A、提供代理服务
B、隐藏内部网络地址
C、进行入侵检测
D、防止病毒入侵
143、下列对于DMZ区的说法错误的是()D
A、它是网络安全防护的一个“非军事区”
B、它是对“深度防御”概念的一种实现方案
C、它是一种比较常用的网络安全域划分方式
D、要想搭建它至少需要两台防火墙
144、哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连接的能
力()C
A、包过滤防火墙
B、状态检测防火墙
C、应用网关防火墙
D、以上都不
145、哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连接的能
力?()C
A、防火墙
B、状态检测防火墙
C、应用网关防火墙
D、以上都不能
146、双向身份认证协议指的是C
A、发起方鉴别接收方的身份
B、接收方鉴别发起方的身份
C、接收方和发起方都鉴别对方的身份
D、以上都不对
147、安全审计的记录方式采用C
A、只用Syslog
B、只用SNMP
C、大部分采用Syslog,少部分用SNMP
D、少部分采用Syslog,大部分采用SNMP
148、应维护恶意代码库的升级和()的更新A
A、检测系统
B、WORD文件
C、EXCEL文件
D、PPT文件
149、应对网络设备的管理员()进行限制C
A、ID
B、名字
C、登录地址
D、号码
150、网络设备用户的标识应()A
A、唯一
B、相同
C、一样
D、清楚
151、主要网络设备应对同一用户选择()的鉴别技术来进行身份鉴别;B
A、一种
B、两种或两种以上组合
C、两种
D、不需要
152、应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的
()B
A、最大权限
B、最小权限
C、平均权限
D、不给权限
153、计算机应急响应小组的简称是?()A
A、CERT
B、FIRST
C、SANA
DsCEAT
154、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性
和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负
责关键信息基础设施安全保护工作的部门?C
A、四年
B、两年
C、每年
D、三年
155、鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的()
B
A、口令
B、令牌
C、知识
D、密码
156、以下哪一项不是审计措施的安全目标()B
A、发现试图绕过系统安全机制的访问
B、记录雇员的工作效率
C、记录对访问客体采用的访问方式
D、发现越权的访问行为
二、多选
51、常用的RAID级别有以下几种A、B
A、RAID5
B、RAID(0+1)
C、RAID(1+5)
D、RAID(3+1)
52、以下描述WiFi正确的是B、C、D
A、又称802.11b标准,可以达到108M速度
B、传输速度较高
C、有效距离也很长
D、与已有的各种802.11DSSS设备兼容
53、网络安全攻击的主要表现方式有()。A、B、C、D
A、中断
B、截获
C、篡改
D、伪造
54、网络攻击一般包括如下几个步骤()。A、B、C、D
A、信息搜集
B、获取权限
C、清除痕迹
D、深入攻击
55、认证中心(CA)的职责包括()。A、C、D
A、签发和管理数字证书
B、验证信息
C、公布黑名单
D、撤销用户的证书
56、下列哪些选项属于公钥基础设施A、B、C、D
A、签发证书
B、更新证书
C、管理证书
D、验证数字证书
57、加密系统的基本准则包括()。A、B、C、D
A、信息的私密性(Privacy)
B、信息的完整性(Integrity)
C、信息的源发鉴别(认证"Authentication)
D、信息的防抵赖性俳否定)(Non-Reputation)
58、为了实现网络信息的保密性,密码系统要求满足以下几点()。A、B、C、D
A、系统密文不可破译
B、系统的保密性不依赖于对加密体制或算法的保密,而是依赖于密钥
C、加密和解密算法适用于所有密钥空间中的元素
D、系统便于实现和使用
59、密钥管理内容包括密钥的产生、存储、()、销毁等。A、B、C、D
A、装入
B、分配
C、保护
丢失
Ds
60、数字水印种类包括()、隐式注释、使用控制等几种。A、B、C
A、所有权确认
B、来源确定
C、完整性确认
D、模糊识别
61、一个好的密码系统应满足()。A、B、C、D
A、系统理论上安全,或计算上安全
B、系统的保密性是依赖于密钥的,而不是依赖于对加密体制或算法的保密
C、加密和解密算法适用于密钥空间中的所有元素
D、系统既易于实现又便于使用
62、利用密码技术,可以实现网络安全所要求的()。A、B、C、D
A、数据保密性
B、数据完整性
C、数据可用性
D、身份认证
63、在加密过程中,必须用到的三个主要元素是()A、B、C
A、所传输的信息(明文)
B、加密钥匙(Encryptionkey)
C、加密函数
D、传输信道
64、以下对于对称密钥加密说法正确的是()。B、C、D
A、对称加密算法的密钥易于管理
B、加解密双方使用同样的密钥
C、DES算法属于对称加密算法
D、相对于非对称加密算法,加解密处理速度比较快
65、加密的强度主要取决于A、B、D
A、算法的强度
B、密钥的保密性
C、明文的长度
D、密钥的强度
66、利用密码技术,可以实现网络安全所要求的A、B、C、D
A、数据保密性
B、数据完整性
C、数据可用性
D、身份认证
67、密钥管理包含A、B、C、D
A、建立密钥
B、分发密钥
C、验证密钥
D、取消密钥
68、PKI体系中CA可以有A、B、C
A、1个
B、2个
C、多个
D、只能有三个
69、在通信过程中,只采用数字签名可以解决()等问题。A、B、C
A、数据完整性
B、数据的抗抵赖性
C、数据的篡改
D、数据的保密性
70、以下那些项是应用层防火墙的特点()A、B
A、更有效的阻止应用层攻击
B、工作在OSI模型的第七层
C、速度快且对用户透明
D、工作在OSI模型的第1-3层
71、未来的防火墙产品与技术应用有哪些特点:()B、C、D
A、防火墙从远程上网集中管理向对内部网或子网管理发展
B、单向防火墙作为一种产品门类出现
C、利用防火墙建VPN成为主流
D、过滤深度向URL过滤、内容过滤、病毒清除的方向发展
72、使用基于路由器的防火墙使用访问控制表实现过滤,它的缺点有:()A、B、C、D
A、路由器本身具有安全漏洞
B、分组过滤规则的设置和配置存在安全隐患
C、无法防范“假冒”的地址
D、对访问行为实施静态、固定的控制与路由器的动态、灵活的路由矛盾
73、防火墙不能防止以下哪些攻击行为()。A、B、D
A、内部网络用户的攻击
B、传送已感染病毒的软件和文件
C、外部网络用户的IP地址欺骗
D、数据驱动型的攻击
74、按照防火墙对数据的处理方法,可将防火墙分为())两类。A、C
A、数据包过滤防火墙
B、DNS防火墙
C、代理防火墙
D、网络服务防火墙
75、以下哪几项是属于防火墙技术?A、B、C
A、IP地址欺骗防护
B、NAT
C、访问控制
D、SQL注入攻击防护
76、异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者
对于计算机资源的非正常使用,从而检测出入侵行为.下面说法错误的是B、D
A、在异常入侵检测中,观察到的不是已知的入侵行为,而是系统运行过程中的异常现象
B、实施异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为
有攻击发生
C、异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多
种手段向管理员报警
D、异常入侵检测只可以发现内部的恶意行为
77、对核检测防火墙描述正确的是A、B、C、D
A、应用层保护强
B、会话保护很强
C、网络层保护强
D、上下文相关前后报文有联系
78、对简单包过滤防火墙描述正确的是A、B、C、D
A、简单包过滤防火墙不检查数据区
B、简单包过滤防火墙不建立连接状态表
C、应用层控制很弱
D、前后报文无关
79、对应用代理防火墙描述正确的是A、B、C、D
、不检查报头
AIPSTCP
B、不建立连接状态表
C、网络层保护比较弱
D、只检查数据
80、对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略B、C
A、允许从内部站点访问Internet而不允许从Internet访问内部站点
B、没有明确允许的就是禁止的
C、没有明确禁止的就是允许的
D、只允许从Internet访问特定的系统
81、防火墙不能防止以下那些攻击行为A、B、C、D
A、内部网络用户的攻击
B、传送已感染病毒的软件和文件
C、外部网络用户的IP地址欺骗
D、数据驱动型的攻击
82、建立堡垒主机的一般原则A、C
A、最简化原则
B、复杂化原则
C、预防原则
D、网络隔断原则
83、关于入侵检测和入侵检测系统,下述哪几项是正确的A、C、D
A、入侵检测收集信息应在网络的不同关键点进行
B、入侵检测的信息分析具有实时性
C、基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D、分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为
84、基于网络的IDS的优点A、B、C、D
A、不需要改变服务器的配置
B、不影响业务系统的性能
C、部署风险小
D、具有专门设备
85、AAA认证中的3个A分别指的是A、C、D
A、认证
B、加密
C、授权
D、审计
86、关于网络安全,审计记录应包括:事件的()及其他与审计相关的信息A、B、C、
D
A、日期和时间
B、用户
C、事件类型
D、事件是否成功
87、应对审计记录进行保护,避免受到未预期的()等A、B、C
A、删除
B、修改
C、覆盖
D、不要保护
88、应能够对非授权设备私自联到内部网络的行为进行()A、B、C
A、检查
B、准确定出位置
C、对其进行有效阻断
D、没有必要
89、应在网络边界处监视以下攻击行为()A、B、C、D
A、端口扫描
B、强力攻击
C、木马后门攻击
D、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等
90、当检测到攻击行为时,记录(),在发生严重入侵事件时应提供报警A、B、C、
D
A、攻击源IP
B、攻击类型
C、攻击目的
D、攻击时间
91、应在网络边界处对恶意代码进行()A、B
A、检测
B、清除
C、不理睬
D、无视
92、应具有登录失败处理功能,可采取()等措施A、C、D
A、结束会话
B、不需要
C、限制非法登录次数
D、当网络登录连接超时自动退出
93、关于主机安全,审计记录应包括()等A、B、C、D
A、事件的日期、时间
B、类型
C、主体标识、客体标识
D、结果
94、关于主机安全,应保护审计记录,避免受到未预期的()等A、B、D
A、删除
B、增加
C、修改
D、覆盖
95、应能够检测到对重要服务器进行入侵的行为,能够记录入侵的(),并在发生严重
入侵事件时提供报警A、B、C、D
A、源IP
B、攻击的类型
C、攻击的目的
D、攻击的时间
96、系统审计日志包括以下哪些()A、B、C、D
A、时间戳
B、用户标识
C、对象标识
D、处理结果
97、隐私保护技术分为哪几种B、C、D
A、基于认证的隐私保护技术
B、基于数据变化的隐私保护技术
C、基于数据加密的隐私保护技术
D、基于匿名化的隐私保护技术
98、信息安全要素包括有以下哪些选项A、B、C
A、机密性
B、完整性
C、可用性
D、唯一性
99、防范内部人员恶意破坏的做法有()B、C、D
A、适度的安全防护措施
B、严格访问控制
C、有效的内部审计
D、完善的管理措施
100、网络安全是一门涉及计算机科学、()、()、()、信息安全技术等多学科领
域的学科。B、C、D
A、智能技术
B、网络技术
C、密码技术
D、通信技术
101、网络安全应该达到如下的目标()。A、B、C、D
A、机密性
B、可用性
C、完整性
D、可控性
102、以下哪些属于入侵检测系统的功能:()A、C
A、监视网络上的通信数据流
B、捕捉可疑的网络活动
C、提供安全审计报告
D、过滤非法的数据包
103、网络安全是保证数据传输时A、B、C
A、保密性
B、完整性
C、可用性
D、可操作性
104、备份的作用在于A、B、C
A、确保系统瘫痪时文件系统的完整性
B、修复系统的保护
C、防止用户文件被误删除
D、重新安装系统的保护
105、端到端数据通路中存在哪些安全风险A、B、C、D
A、拨入段数据泄漏风险
B、因特网上数据泄漏的风险
C、安全网关中数据泄漏的风险
D、内部网中数据泄漏的风险
106、网络自身的安全威胁包括()oA、B、C、D
A、计算机病毒
B、计算机蠕虫
C、设备故障
D、逻辑炸弹
107、TCP/IP参考模型包括网络层,互联网层和A、D
A、传输层
B、会话层
C、表示层
D、应用层
108、网络安全中的漏洞扫描按功能可以分为:A、B、C
A、操作系统漏洞扫描
B、网络漏洞扫描
C、数据库漏洞扫描
D、WWW服务扫描
109、IPSec支持的加密算法有:()。A、B、C
A、DES
B、3DES
C、IDEA
D、SET
110、网络运营者收集、使用个人信息,应当遵循的原则,公开收集、使用规
则,明示收集、使用信息的目的、方式和范围,并经被收集者同意()B、C、D
A、真实
土
B、口玄
C、正当
D、必要
111、因网络安全事件,发生突发事件或者生产安全事故的,应当依照等有关法律、
行政法规的规定处置()B、C
A、《中华人民共和国网络安全法》
B、《中华人民共和国突发事件应对法》
C、《中华人民共和国安全生产法》
D、《中华人民共和国应急法》
112、网络安全事件应急预案应当按照事件发生后的、等因素对网络安全事
件进行分级()A、B
A、危害程度
B、影响程度
C、事件等级
D、关注程度
三、判断
101、DDOS指的是拒绝服务攻击。
错误
102、dos又称拒绝服务攻击
正确
103、混合加密体制是对称密码体制和非对称密码体制结合而成。
正确
104、对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数
据。
正确
105、若A掌握公钥,B掌握私钥,A可以用公钥加密,B用私钥解密;B也可以用私钥加
密,A可以公钥解密。()
正确
106、对称密码系统又被称为公开密钥密码系统
错误
107、数字签名的主要用途是防止通信双方发生抵赖行为
正确
108、数字信封是指明文使用非对称算法加密,密钥使用对称算法加密
错误
109、()防火墙技术并不只限应用于TCP/IP协议中,类似的技术可用在任何分组交换网络中
正确
110、数据包过滤既可由屏蔽路由器()来完成,也可由PC机装上相应的软件来实现。
正确
111、防火墙用于保护外部网络不受侵入
错误
112、防火墙对网络攻击是万能的
错误
113、防火墙可以用于防病毒
错误
114、防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的
错误
115、入侵检测系统是网络信息系统安全的第一道防线
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 纸张与纸板生产的自动化设备选择考核试卷
- 2024项目管理考试考生的成功案例试题及答案
- 棉麻行业客户需求预测与供应链优化策略实践考核试卷
- 农业农业机械产业链金融服务批发考核试卷
- 穿戴式设备在机器人控制与交互的融合考核试卷
- 注册会计师职场礼仪知识试题及答案
- 电子乐器音频效果器设计与实现考核试卷
- 矿石市场的市场定位与市场战略考核试卷
- 焦炭应用领域与技术要求考核试卷
- 项目管理文化的营造方法试题及答案
- 大众传媒文化智慧树知到期末考试答案章节答案2024年复旦大学
- 2024年《网络反不正当竞争暂行规定》重点解读
- NB-T20048-2011核电厂建设项目经济评价方法
- 河南省信阳市固始县2023-2024学年四年级下学期期末数学试题
- 修补外墙防水合同
- 20万吨有机肥项目可行性研究报告
- 2024-2030年中国街舞培训行业市场发展现状及竞争格局与投资战略研究报告
- 颅内感染的护理查房
- 幼小衔接 每日一练
- 电缆敷设施工质量控制案例分享
- 健身减肥训练营计划方案
评论
0/150
提交评论