




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息系统管理工程师单选题100道及答案1.在信息系统项目中,以下哪种情况最可能导致项目进度延迟?A.团队成员偶尔请假B.需求在项目中期发生微小变更C.关键资源在项目关键路径上出现长时间短缺D.测试阶段发现少量小错误答案:C。解析:关键资源在关键路径上长时间短缺会直接影响项目的关键活动,从而极可能导致项目进度延迟,而其他选项影响相对较小。2.以下关于信息系统安全策略的说法,正确的是?A.安全策略只需考虑技术层面的防护B.安全策略应根据组织的业务目标和风险承受能力制定C.安全策略一旦制定就无需调整D.安全策略主要是为了满足外部合规要求答案:B。解析:安全策略要结合组织自身业务目标和风险承受能力来制定,不能只考虑技术,且需要根据情况调整,不只是为满足外部合规。3.信息系统中数据备份的主要目的是?A.节省存储空间B.提高数据访问速度C.防止数据丢失后能恢复D.方便数据的共享答案:C。解析:数据备份核心目的就是在数据丢失时能恢复数据,而非节省空间、提高速度或方便共享。4.以下哪种方法不是信息系统性能优化的常用手段?A.增加硬件资源B.优化数据库查询语句C.减少用户使用频率D.采用缓存技术答案:C。解析:减少用户使用频率不能从根本上优化系统性能,而增加硬件、优化查询语句、采用缓存都是常见优化手段。5.在信息系统的生命周期中,哪个阶段主要关注系统的功能和性能需求分析?A.系统规划阶段B.系统分析阶段C.系统设计阶段D.系统实施阶段答案:B。解析:系统分析阶段着重对系统的功能和性能需求进行详细分析,规划阶段是宏观规划,设计是具体设计方案,实施是进行系统搭建。6.信息系统文档的重要性不包括以下哪项?A.方便系统维护和升级B.为项目验收提供依据C.可以替代系统本身的功能D.帮助新成员快速了解系统答案:C。解析:文档不能替代系统本身功能,它主要用于维护、验收、新成员了解系统等。7.以下哪种数据库适合存储大量的非结构化数据?A.关系型数据库B.层次型数据库C.网状型数据库D.非关系型数据库答案:D。解析:非关系型数据库更适合存储大量非结构化数据,关系型等传统数据库更适合结构化数据。8.信息系统项目风险管理中,风险应对措施不包括?A.风险规避B.风险减轻C.风险保留D.风险隐藏答案:D。解析:常见风险应对措施有规避、减轻、保留等,风险隐藏不是正规应对措施。9.信息系统中,数据挖掘的主要目的是?A.存储大量数据B.从数据中发现有价值的信息和模式C.提高数据的安全性D.确保数据的完整性答案:B。解析:数据挖掘就是从海量数据中发现有价值信息和模式,并非存储数据、提高安全或确保完整。10.以下关于信息系统测试的说法,错误的是?A.测试应尽早进行B.测试只能发现错误,不能证明系统无错C.测试的目的是让系统完美无缺D.测试应覆盖各种可能的情况答案:C。解析:测试只能发现系统存在的错误,不能保证系统完美无缺,其他选项表述正确。11.在信息系统中,网络拓扑结构的选择不取决于以下哪个因素?A.成本B.可靠性C.美观性D.可扩展性答案:C。解析:网络拓扑结构选择主要考虑成本、可靠性、可扩展性等,美观性通常不是主要决定因素。12.信息系统的用户培训主要是为了?A.让用户熟悉系统操作,提高工作效率B.增加用户对公司的好感C.减少系统维护成本D.满足上级要求答案:A。解析:用户培训核心是让用户熟悉操作提高效率,其他选项不是主要目的。13.以下哪种技术可用于实现信息系统的远程访问安全?A.VPNB.FTPC.SMTPD.DHCP答案:A。解析:VPN可建立安全的远程访问通道,FTP用于文件传输,SMTP用于邮件发送,DHCP用于分配IP地址。14.信息系统项目的成本估算方法不包括?A.类比估算B.参数估算C.头脑风暴估算D.自下而上估算答案:C。解析:常见成本估算方法有类比、参数、自下而上等,头脑风暴估算不是正规成本估算方法。15.在信息系统的安全体系中,身份认证的作用是?A.确保数据的完整性B.确认用户的身份真实性C.防止数据被篡改D.保证数据的保密性答案:B。解析:身份认证主要是确认用户身份真实性,完整性靠其他机制,防止篡改和保证保密也有专门措施。16.信息系统中,数据字典的主要作用是?A.存储大量数据B.描述数据的定义、来源、用途等信息C.提高数据的访问速度D.保证数据的一致性答案:B。解析:数据字典用于描述数据相关信息,并非存储数据、提高速度或保证一致性。17.以下哪种编程语言常用于开发信息系统的前端界面?A.JavaB.PythonC.HTML/CSS/JavaScriptD.C++答案:C。解析:HTML/CSS/JavaScript是前端开发常用语言,Java、Python、C++更多用于后端或其他方面。18.信息系统项目的质量控制过程中,不包括以下哪个活动?A.检查B.评审C.变更D.测试答案:C。解析:质量控制活动有检查、评审、测试等,变更不属于质量控制活动。19.在信息系统中,云计算的特点不包括?A.高成本B.按需服务C.高可扩展性D.资源共享答案:A。解析:云计算具有按需服务、高可扩展性、资源共享等特点,通常是低成本的。20.信息系统的数据加密技术主要是为了?A.提高数据的存储容量B.防止数据在传输和存储过程中被窃取C.加快数据的处理速度D.方便数据的管理答案:B。解析:数据加密是为防止数据被窃取,与存储容量、处理速度、数据管理无关。21.以下哪种数据库设计原则有助于提高数据库的性能和可维护性?A.尽量增加数据冗余B.遵循数据库范式C.不使用索引D.频繁进行全表扫描答案:B。解析:遵循数据库范式有助于提高性能和可维护性,增加冗余、不使用索引、频繁全表扫描都会降低性能。22.信息系统项目的沟通管理中,沟通渠道的数量与团队成员数量的关系是?A.线性关系B.指数关系C.没有关系D.反比关系答案:B。解析:沟通渠道数量与团队成员数量呈指数关系,成员越多,沟通渠道增长越快。23.信息系统中,防火墙的主要作用是?A.防止计算机感染病毒B.阻止外部网络的所有访问C.控制网络之间的访问和数据传输D.提高网络的带宽答案:C。解析:防火墙主要控制网络间访问和数据传输,不能防病毒,也不是阻止所有外部访问,与带宽无关。24.以下哪种数据存储方式适合实时数据处理?A.磁带存储B.磁盘阵列存储C.内存数据库存储D.光盘存储答案:C。解析:内存数据库存储速度快,适合实时数据处理,磁带、磁盘阵列、光盘存储速度相对较慢。25.信息系统项目的人力资源管理中,激励员工的方式不包括?A.提供培训机会B.增加工作压力C.给予物质奖励D.认可员工的工作成果答案:B。解析:提供培训、物质奖励、认可成果都是激励员工方式,增加工作压力一般不是激励方式。26.在信息系统的维护阶段,以下哪种维护类型主要是为了适应外部环境的变化?A.改正性维护B.适应性维护C.完善性维护D.预防性维护答案:B。解析:适应性维护是为适应外部环境变化,改正性是修正错误,完善性是增加功能,预防性是防止未来问题。27.信息系统中,数据仓库的主要特点不包括?A.面向主题B.数据易变C.集成性D.时变性答案:B。解析:数据仓库数据相对稳定,不易变,具有面向主题、集成性、时变性等特点。28.以下哪种技术可用于实现信息系统的负载均衡?A.DNS轮询B.电子邮件C.数据库备份D.防火墙配置答案:A。解析:DNS轮询可实现负载均衡,电子邮件用于通信,数据库备份用于数据保护,防火墙配置用于安全防护。29.信息系统项目的可行性研究中,不包括以下哪个方面的可行性?A.技术可行性B.经济可行性C.政治可行性D.操作可行性答案:C。解析:可行性研究包括技术、经济、操作等可行性,一般不涉及政治可行性。30.信息系统中,数据挖掘的常用算法不包括?A.决策树算法B.冒泡排序算法C.关联规则算法D.聚类算法答案:B。解析:冒泡排序是排序算法,不是数据挖掘常用算法,决策树、关联规则、聚类是数据挖掘常用算法。31.在信息系统的开发过程中,敏捷开发方法的特点不包括?A.快速迭代B.严格的文档要求C.客户参与度高D.适应需求变化答案:B。解析:敏捷开发强调快速迭代、客户参与、适应变化,对文档要求不严格。32.信息系统的安全审计主要是为了?A.发现系统中的安全漏洞B.提高系统的性能C.增加系统的功能D.美化系统界面答案:A。解析:安全审计目的是发现安全漏洞,与性能、功能、界面无关。33.以下哪种数据库管理系统属于开源软件?A.OracleB.SQLServerC.MySQLD.DB2答案:C。解析:MySQL是开源数据库管理系统,Oracle、SQLServer、DB2是商业软件。34.信息系统项目的进度管理中,关键路径是指?A.项目中耗时最长的路径B.项目中最容易出现问题的路径C.项目中技术难度最高的路径D.项目中资源消耗最多的路径答案:A。解析:关键路径是项目中耗时最长的路径,决定项目总工期。35.信息系统中,物联网的核心技术不包括?A.传感器技术B.区块链技术C.人工智能技术D.虚拟现实技术答案:D。解析:物联网核心技术有传感器、区块链、人工智能等,虚拟现实技术不是物联网核心技术。36.信息系统项目的成本管理中,成本基准是指?A.项目的预算B.项目的实际成本C.项目成本的最高限额D.经过批准的按时间安排的成本支出计划答案:D。解析:成本基准是经过批准的按时间安排的成本支出计划,不是预算、实际成本或最高限额。37.以下哪种网络拓扑结构的可靠性最高?A.总线型B.星型C.环型D.网状型答案:D。解析:网状型拓扑结构可靠性最高,因为节点间有多条链路相连。38.信息系统的用户界面设计原则不包括?A.美观至上B.易用性C.一致性D.可访问性答案:A。解析:用户界面设计注重易用、一致、可访问,不是美观至上。39.信息系统项目的风险管理中,风险识别的方法不包括?A.头脑风暴法B.德尔菲法C.成本效益分析法D.检查表法答案:C。解析:成本效益分析用于评估项目效益,不是风险识别方法,头脑风暴、德尔菲、检查表可用于风险识别。40.信息系统中,数据的完整性约束不包括?A.实体完整性B.参照完整性C.语义完整性D.时间完整性答案:D。解析:数据完整性约束有实体、参照、语义等,时间完整性不是常见约束。41.在信息系统的开发模式中,瀑布模型的特点是?A.强调快速迭代B.各阶段有明确的顺序和界限C.客户参与度高D.适应需求频繁变化答案:B。解析:瀑布模型各阶段有明确顺序和界限,不强调快速迭代、客户参与和适应需求频繁变化。42.信息系统的安全策略中,访问控制策略的作用是?A.防止计算机硬件损坏B.限制用户对系统资源的访问权限C.提高系统的处理速度D.保证数据的备份安全答案:B。解析:访问控制策略限制用户对系统资源的访问权限,与硬件损坏、处理速度、备份安全无关。43.以下哪种数据库索引类型适合范围查询?A.哈希索引B.B树索引C.位图索引D.全文索引答案:B。解析:B树索引适合范围查询,哈希索引适合等值查询,位图索引适合低基数列,全文索引用于文本搜索。44.信息系统项目的沟通管理中,有效沟通的关键要素不包括?A.发送者B.噪音C.接收者D.反馈答案:B。解析:有效沟通要素有发送者、接收者、反馈等,噪音是干扰因素,不是关键要素。45.信息系统中,数据迁移的主要目的是?A.减少数据存储量B.提高数据的安全性C.将数据从一个系统转移到另一个系统D.优化数据的存储格式答案:C。解析:数据迁移核心是将数据从一个系统转移到另一个系统,与存储量、安全性、存储格式无关。46.在信息系统的性能指标中,响应时间是指?A.系统处理一个请求所需的总时间B.系统在单位时间内处理的请求数量C.系统的最大并发用户数D.系统的可用性百分比答案:A。解析:响应时间是系统处理一个请求所需总时间,处理请求数量是吞吐量,最大并发用户数和可用性百分比是其他性能指标。47.信息系统的安全体系中,入侵检测系统(IDS)的作用是?A.防止病毒感染B.检测并响应系统中的入侵行为C.加密数据传输D.管理用户账户答案:B。解析:IDS检测并响应系统中的入侵行为,防病毒有专门软件,加密靠加密技术,用户账户管理有其他系统。48.以下哪种编程语言适合开发大数据处理系统?A.COBOLB.ScalaC.PascalD.VisualBasic答案:B。解析:Scala适合开发大数据处理系统,COBOL用于商业数据处理,Pascal用于教学,VisualBasic用于桌面应用开发。49.信息系统项目的质量管理中,质量保证的主要活动不包括?A.制定质量计划B.进行质量审计C.执行质量控制D.提供质量培训答案:C。解析:质量保证活动有制定计划、审计、培训等,执行质量控制是质量控制活动。50.在信息系统的网络架构中,三层架构不包括?A.接入层B.汇聚层C.核心层D.应用层答案:D。解析:三层网络架构包括接入层、汇聚层、核心层,应用层不属于三层网络架构。51.信息系统的数据治理主要是为了?A.提高数据的存储速度B.确保数据的质量、安全和合规性C.增加数据的存储容量D.方便数据的共享答案:B。解析:数据治理确保数据质量、安全和合规,与存储速度、容量、共享无关。52.以下哪种数据库备份策略恢复时间最短?A.完全备份B.增量备份C.差异备份D.日志备份答案:A。解析:完全备份恢复时间最短,增量、差异、日志备份恢复相对复杂。53.信息系统项目的人力资源管理中,团队建设的阶段不包括?A.形成阶段B.震荡阶段C.执行阶段D.解散阶段答案:C。解析:团队建设阶段有形成、震荡、规范、表现、解散,没有执行阶段。54.信息系统中,数据挖掘的应用场景不包括?A.市场细分B.天气预报C.客户流失预测55.产品质量检测。解析:天气预报主要依靠气象监测设备和气象模型等,并非数据挖掘典型应用场景。市场细分、客户流失预测、产品质量检测都可通过数据挖掘来实现相关分析。答案:B56.在信息系统的项目管理中,里程碑计划的主要作用是?A.明确项目的开始时间B.确定项目的结束时间C.标识项目中的关键事件和阶段D.计算项目的成本答案:C。解析:里程碑计划用于标识项目关键事件和阶段,不单纯是明确开始或结束时间,也不用于计算成本。57.信息系统的安全管理中,安全漏洞扫描的主要目的是?A.提高系统的运行速度B.发现系统中存在的安全漏洞C.增加系统的功能D.美化系统的界面答案:B。解析:安全漏洞扫描就是为发现系统存在的安全漏洞,与运行速度、功能、界面无关。58.以下哪种数据库类型更适合处理实时交易数据?A.列式数据库B.键值数据库C.关系型数据库D.文档数据库答案:C。解析:关系型数据库适合处理实时交易数据,列式数据库适合数据分析,键值数据库用于快速查找,文档数据库用于存储文档数据。59.信息系统项目的沟通管理中,沟通计划的内容不包括?A.沟通目标B.沟通方式C.沟通时间D.沟通人员的薪酬答案:D。解析:沟通计划包括沟通目标、方式、时间等,不涉及沟通人员薪酬。60.信息系统中,数据加密算法DES属于?A.对称加密算法B.非对称加密算法C.哈希算法D.数字签名算法答案:A。解析:DES是对称加密算法,非对称加密有RSA等,哈希算法如MD5等,数字签名有DSA等。61.在信息系统的开发过程中,原型法的优点不包括?A.能快速获取用户需求B.开发周期短C.适合需求不明确的项目D.对开发团队技术要求低答案:D。解析:原型法能快速获取需求、开发周期短、适合需求不明项目,但对开发团队技术要求并不低。62.信息系统的安全体系中,防火墙的访问控制规则配置原则不包括?A.最小特权原则B.默认拒绝原则C.开放所有端口原则D.明确允许原则答案:C。解析:防火墙配置遵循最小特权、默认拒绝、明确允许原则,不能开放所有端口。63.以下哪种数据结构常用于信息系统中的缓存实现?A.栈B.队列C.哈希表D.树答案:C。解析:哈希表查找速度快,常用于缓存实现,栈、队列、树有其他应用场景。64.信息系统项目的风险管理中,风险监控的主要工作不包括?A.跟踪已识别的风险B.识别新的风险C.消除所有风险D.评估风险应对措施的有效性答案:C。解析:风险监控跟踪风险、识别新风险、评估应对措施有效性,不能消除所有风险。65.信息系统中,数据仓库的数据集成过程不包括?A.数据抽取B.数据转换C.数据加载D.数据删除答案:D。解析:数据仓库数据集成包括抽取、转换、加载,不包括数据删除。66.在信息系统的网络安全中,VPN的隧道协议不包括?A.PPTPB.L2TPC.IPSecD.HTTP答案:D。解析:PPTP、L2TP、IPSec是VPN隧道协议,HTTP是超文本传输协议。67.信息系统项目的成本管理中,挣值分析的三个基本参数不包括?A.计划价值(PV)B.实际成本(AC)C.质量成本(QC)D.挣值(EV)答案:C。解析:挣值分析三个基本参数是计划价值、实际成本、挣值,不包括质量成本。68.信息系统的用户支持服务中,常见的服务方式不包括?A.电话支持B.上门服务C.远程协助D.停止服务答案:D。解析:用户支持服务有电话、上门、远程协助等,停止服务不是支持服务方式。69.以下哪种数据库设计模式适合存储社交网络中的用户关系数据?A.星型模式B.雪花模式C.图数据库模式D.层次数据库模式答案:C。解析:图数据库模式适合存储社交网络用户关系数据,星型、雪花模式用于数据仓库,层次数据库用于特定层次结构数据。70.信息系统项目的进度管理中,赶工的方法不包括?A.增加资源B.并行活动C.减少活动范围D.提高工作效率答案:C。解析:赶工可增加资源、并行活动、提高效率,减少活动范围是范围变更,不是赶工方法。71.信息系统的安全管理中,安全策略的制定流程不包括?A.风险评估B.策略制定C.策略执行D.策略美化答案:D。解析:安全策略制定流程有风险评估、制定、执行等,不存在策略美化。72.信息系统中,数据挖掘的关联规则分析主要用于发现?A.数据中的异常值B.数据中的频繁项集和关联关系C.数据的分类规律D.数据的聚类结果答案:B。解析:关联规则分析用于发现频繁项集和关联关系,异常值检测、分类、聚类有其他分析方法。73.在信息系统的开发方法中,结构化开发方法的特点不包括?A.自顶向下B.模块化设计C.强调快速迭代D.文档化开发答案:C。解析:结构化开发方法自顶向下、模块化、文档化,不强调快速迭代。74.信息系统的网络管理中,网络拓扑发现的主要目的是?A.了解网络的物理布局B.提高网络的带宽C.增加网络设备D.优化网络应用程序答案:A。解析:网络拓扑发现了解网络物理布局,与带宽、设备、应用程序无关。75.信息系统项目的质量管理中,质量成本的分类不包括?A.预防成本B.鉴定成本C.故障成本D.沟通成本答案:D。解析:质量成本包括预防、鉴定、故障成本,沟通成本不属于质量成本。76.以下哪种数据库事务隔离级别最高?A.读未提交B.读已提交C.可重复读D.串行化答案:D。解析:串行化事务隔离级别最高,读未提交最低,读已提交和可重复读居中。77.信息系统项目的人力资源管理中,绩效评估的方法不包括?A.目标管理法B.360度评估法C.随机评估法D.关键绩效指标法答案:C。解析:绩效评估方法有目标管理、360度评估、关键绩效指标等,随机评估不是正规方法。78.信息系统中,云计算的服务模式不包括?A.IaaSB.PaaSC.SaaSD.DaaS答案:D。解析:云计算服务模式有IaaS、PaaS、SaaS,没有DaaS。79.信息系统项目的风险管理中,风险应对策略中的风险转移不包括?A.购买保险B.签订免责合同C.外包D.风险保留答案:D。解析:风险转移方式有购买保险、签订合同、外包等,风险保留是另一种应对策略。80.信息系统的数据存储中,固态硬盘(SSD)相比传统机械硬盘(HDD)的优势不包括?A.读写速度快B.抗震性好C.存储容量大D.能耗低答案:C。解析:SSD读写快、抗震好、能耗低,但目前存储容量相对HDD不占优势。81.在信息系统的开发过程中,敏捷项目管理的工具不包括?A.看板B.甘特图C.燃尽图D.迭代计划答案:B。解析:敏捷项目管理常用看板、燃尽图、迭代计划,甘特图多用于传统项目管理。82.信息系统的安全审计中,审计记录的内容不包括?A.用户操作时间B.用户操作内容C.用户操作地点D.用户操作心情答案:D。解析:审计记录包括操作时间、内容、地点等,不包括操作心情。83.以下哪种数据库索引适合对文本字段进行全文搜索?A.B树索引B.哈希索引C.全文索引D.位图索引答案:C。解析:全文索引适合文本字段全文搜索,B树用于范围查询等,哈希用于等值查询,位图用于低基数列。84.信息系统项目的沟通管理中,沟通障碍不包括?A.语言差异B.文化差异C.信息过量D.沟通及时答案:D。解析:语言、文化差异和信息过量是沟通障碍,沟通及时不是障碍。85.信息系统中,数据挖掘的聚类分析主要用于?A.发现数据中的关联规则B.将数据对象分组为相似的簇C.预测数据的未来趋势D.检测数据中的异常值答案:B。解析:聚类分析将数据对象分组为相似簇,关联规则靠关联分析,预测趋势有预测方法,检测异常有异常检测方法。86.在信息系统的网络架构中,软件定义网络(SDN)的特点不包括?A.控制平面与数据平面分离B.网络可编程C.硬件设备依赖高D.便于网络管理和创新答案:C。解析:SDN控制与数据平面分离、网络可编程、便于管理创新,对硬件设备依赖低。87.信息系统项目的成本管理中,成本估算的准确性与以下哪个因素关系最小?A.估算方法B.项目规模C.估算人员心情D.历史数据答案:C。解析:估算准确性与方法、规模、历史数据有关,与估算人员心情关系最小。88.信息系统的用户界面设计中,色彩搭配的原则不包括?A.色彩对比度适中B.符合用户习惯C.色彩越鲜艳越好D.体现系统风格答案:C。解析:色彩搭配要对比度适中、符合习惯、体现风格,不是越鲜艳越好。89.信息系统项目的风险管理中,风险评估的方法不包括?A.定性评估B.定量评估C.主观臆断评估D.专家评估答案:C。解析:风险评估有定性、定量、专家评估等,主观臆断不是正规评估方法。90.信息系统中,数据仓库的数据更新频率取决于?A.数据的重要性B.业务需求C.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2023-2024学年辽宁大石桥八年级上期末模拟物理卷【含答案】
- 房屋合同纠纷预防与解决四
- 劳动合同男方提出终止合约
- 设备租赁预付款合同
- 货车租赁公司合同范本
- 装修材料采购合同模板
- 2《以礼待人》公开课一等奖创新教学设计
- 中国古典舞的审美特征
- 医院总值班管理控制
- 八年级生物上册 15.2《动物运动的形成》教学设计 (新版)北师大版
- 新款h2夜视移动电源
- 天津大学年《岩体力学》期末试题及答案
- 成果报告书(模板)
- 牛腿计算表(自动版)
- 供料机工作原理与使用
- 口腔科学第七章口腔局部麻醉备课讲稿课件
- 普通话朗读技巧语调
- CPK计算表格EXCEL格式-自动套用自动计算分析
- 重庆市国家职业资格鉴定申报表(三、四、五级) - 重庆市职业技能鉴定
- 代付款协议(中英文对照版本)
- 半钢子午胎培训
评论
0/150
提交评论