浙大远程教育信息安全在线作业

上传人:沈*** 文档编号:134321761 上传时间:2022-08-12 格式:DOC 页数:42 大小:1.87MB
返回 下载 相关 举报
浙大远程教育信息安全在线作业_第1页
第1页 / 共42页
浙大远程教育信息安全在线作业_第2页
第2页 / 共42页
浙大远程教育信息安全在线作业_第3页
第3页 / 共42页
点击查看更多>>
资源描述
单选题 1.【第11、12章】在目前的信息网络中,(_)病毒是最重要的病毒类型。 A 引导型 B 文献型 C 网络蠕虫 D 木马型 对的答案:C单选题 2.【第11、12章】老式的文献型病毒以计算机操作系统作为袭击对象,而目前越来越多的网络蠕虫病毒将袭击范畴扩大到了(_)等重要网络资源。 A 网络带宽 B 数据包 C 防火墙 D LINUX 对的答案:A单选题 3.【第11、12章】相对于既有杀毒软件在终端系统中提供保护不同,(_)在内外网络边界处提供更加积极和积极的病毒保护。 A 防火墙 B 病毒网关 C IPS D IDS 对的答案:B单选题 4.【第11、12章】不能避免计算机感染病毒的措施是(_)。 A 定期备份重要文献 B 常常更新操作系统 C 除非确切懂得附件内容,否则不要打开电子邮件附件 D 重要部门的计算机尽量专机专用,与外界隔绝 对的答案:A单选题 5.【第11、12章】计算机病毒最重要的特性是(_)。 A 隐蔽性 B 传染性 C 潜伏性 D 体现性 对的答案:B单选题 6.【第11、12章】一般为保证信息解决对象的认证性采用的手段是(_)。 A 信息加密和解密 B 信息隐匿 C 数字签名和身份认证技术 D 数字水印 对的答案:C单选题 7.【第11、12章】安全扫描可以(_)。 A 弥补由于认证机制单薄带来的问题 B 弥补由于合同自身而产生的问题 C 弥补防火墙对内网安全威胁检测局限性的问题 D 扫描检测所有的数据包袭击,分析所有的数据流 对的答案:C单选题 8.【第11、12章】计算机病毒的实时监控属于(_)类的技术措施。 A 保护 B 检测 C 响应 D 恢复 对的答案:B单选题 9.【第11、12章】某病毒运用RPCDCOM缓冲区溢出漏洞进行传播,病毒运营后,在%System%文献夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身可以在系统启动时自动运营。通过以上描述可以判断这种病毒的类型为(_)。 A 文献型病毒 B 宏病毒 C 网络蠕虫病毒 D 特洛伊木马病毒 对的答案:C单选题 10.【第1、2、13章】定期对系统和数据进行备份,在发生劫难时进行恢复。该机制时为了满足信息安全的(_)属性。 A 真实性 B 完整性 C 不可否认性 D 可用性 对的答案:D单选题 11.【第1、2、13章】风险管理的首要任务是(_)。 A 风险辨认和评估 B 风险转嫁 C 风险控制 D 接受风险 对的答案:A单选题 12.【第1、2、13章】(_)可以有效减少磁盘机械损坏给核心数据导致的损失。 A 热插拔 B SCSI C RAID D FAST-ATA 对的答案:C单选题 13.【第1、2、13章】ISO 7498-2从体系构造观点描述了5种安全服务,如下不属于这5种安全服务的是(_)。 A 身份鉴别 B 数据报过滤 C 授权控制 D 数据完整性 对的答案:B单选题 14.【第1、2、13章】双机热备是一种典型的事先避免和保护措施,用于保证核心设备和服务的(_)属性。 A 保密性 B 可用性 C 完整性 D 真实性 对的答案:B单选题 15.【第1、2、13章】容灾的目的和实质是(_)。 A 数据备份 B 心理安慰 C 保质信息系统的业务持续性 D 系统的有益补充 对的答案:C单选题 16.【第1、2、13章】系统备份与一般数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、顾客设立、系统参数等信息,以便迅速(_)。 A 恢复整个系统 B 恢复所有数据 C 恢复所有程序 D 恢复网络设立 对的答案:A单选题 17.【第1、2、13章】不同的信息系统承当不同类型的业务,如下(_)不属于保证具体需求的4个特性。 A 可靠性(Reliability) B 不可抵赖性(Non-Repudiation) C 可审查性 D 实用性 对的答案:D单选题 18.【第1、2、13章】信息安全经历了三个发展阶段,如下(_)不属于这三个发展阶段。 A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段 对的答案:B单选题 19.【第1、2、13章】信息安全阶段将研究领域扩展到三个基本属性,下列(_)不属于这三个基本属性。 A 保密性 B 完整性 C 不可否认性 D 可用性 对的答案:C单选题 20.【第1、2、13章】安全保障阶段中将信息安全体系归结为四个重要环节,下列(_)是对的的。 A 方略、保护、响应、恢复 B 加密、认证、保护、检测 C 方略、网络攻防、密码学、备份 D 保护、检测、响应、恢复 对的答案:D单选题 21.【第1、2、13章】下列(_)不属于物理安全控制措施。 A 门锁 B 警卫 C 口令 D 围墙 对的答案:C单选题 22.【第1、2、13章】(_)手段,可以有效应对较大范畴的安全事件的不良影响,保证核心服务和数据的可用性。 A 定期备份 B 异地备份 C 人工备份 D 本地备份 对的答案:B单选题 23.【第1、2、13章】根据计算机信息系统国际联网保密管理规定,波及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其她公共信息网络相连接,必须实行(_)。 A 逻辑隔离 B 物理隔离 C 安装防火墙 D VLAN划分 对的答案:B单选题 24.【第1、2、13章】网络安全的特性涉及保密性,完整性(_)四个方面 A 可用性和可靠性 B 可用性和合法性 C 可用性和有效性 D 可用性和可控性 对的答案:D单选题 25.【第1、2、13章】GB7859借鉴了TCSEC原则,这个TCSEC是(_)国标。 A 英国 B 意大利 C 美国 D 俄罗斯 对的答案:C单选题 26.【第1、2、13章】在需要保护的信息资产中,(_)是最重要的。 A 环境 B 硬件 C 数据 D 软件 对的答案:C单选题 27.【第1、2、13章】对日记数据进行审计检查,属于(_)类控制措施。 A 避免 B 检测 C 威慑 D 修正 对的答案:B单选题 28.【第1、2、13章】信息安全保障体系中,涉及(_)的4部分内容。 A 保护、检测、反映、恢复 B 保护、检测、审查、恢复 C 保护、检测、审查、反映 D 保护、检测、恢复、审查 对的答案:A单选题 29.【第1、2、13章】1994年2月国务院发布的计算机信息系统安全保护条例赋予(_)对计算机信息系统的安全保护工作行使监督管理职权。 A 信息产业部 B 全国人大 C 公安机关 D 国家工商总局 对的答案:C单选题 30.【第1、2、13章】(_)不属于ISO/OSI安全体系构造的安全机制。 A 通信业务填充机制 B 访问控制机制 C 数字签名机制 D 审计机制 对的答案:D单选题 31.【第1、2、13章】PDR模型是第一种从时间关系描述一种信息系统与否安全的模型,PDR模型中的P代表(_)、D代表(_)、R代表(_)。 A 保护 检测响应 B 方略、检测、响应 C 方略、检测、恢复 D 保护、检测、恢复 对的答案:A单选题 32.【第1、2、13章】(_)不是网络不安全的因素。 A 系统漏洞 B 合同的开放性 C 人为因素 D 环境因素 对的答案:D单选题 33.【第1、2、13章】下列论述不属于完全备份机制特点描述的是(_)。 A 每次备份的数据量较大 B 每次备份所需的时间也就较大 C 不能进行得太频繁 D 需要存储空间小 对的答案:D单选题 34.【第1、2、13章】下面不是Oracle数据库支持的备份形式的是(_)。 A 冷备份 B 温备份 C 热备份 D 逻辑备份 对的答案:B单选题 35.【第3、4章】公开密钥密码体制的含义是(_)。 A 将所有密钥公开 B 将私有密钥公开,公开密钥保密 C 将公开密钥公开,私有密钥保密 D 两个密钥相似 对的答案:C单选题 36.【第3、4章】有关密码学的讨论中,下列(_)观点是不对的的。 A 密码学是研究与信息安全有关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术 B 密码学的两大分支是密码编码学和密码分析学 C 密码并不是提供安全的单一的手段,而是一组技术 D 密码学中存在一次一密的密码体制,它是绝对安全的 对的答案:D单选题 37.【第3、4章】如下几种密码,(_)与其他三个属于不同类型。 A 单表密码 B playfair密码 C vigenere密码 D hill密码 对的答案:A单选题 38.【第3、4章】密码学的目的是(_)。 A 研究数据加密 B 研究数据解密 C 研究数据保密 D 研究信息安全 对的答案:C单选题 39.【第3、4章】有关加密技术实现的描述对的的是(_)。 A 与密码设备无关,与密码算法无关 B 与密码设备有关,与密码算法无关 C 与密码设备无关,与密码算法有关 D 与密码设备有关,与密码算法有关 对的答案:A单选题 40.【第3、4章】在如下古典密码体制中,属于置换密码的是(_)。 A 移位密码 B 倒序密码 C 仿射密码 D PlayFair密码 对的答案:B单选题 41.【第3、4章】A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为、M= KB公开(KA秘密(M)。B方收到密文的解密方案是(_)。 A KB公开(KA秘密(M) B KA公开(KA公开(M) C KA公开(KB秘密(M) D KB秘密(KA秘密(M) 对的答案:C单选题 42.【第3、4章】(_)是一种对称DES加密系统,它使用一种集中式的专钥密码功能,系统的核心是KDC。 A TACACS B RADIUS C Kerberos D PKI 对的答案:C单选题 43.【第3、4章】如下加密法中属于双钥密码体制的是(_)。 A DES B AES C IDEA D ECC 对的答案:D单选题 44.【第3、4章】把明文变成密文的过程,叫作(_)。 A 加密 B 密文 C 解密 D 加密算法 对的答案:A单选题 45.【第3、4章】如下(_)不是RSA密码算法的特点。 A 对称密码体制 B 安全性依赖于大整数因子分解的困难性 C 可用于数字签名 D 公钥私钥双密钥体制 对的答案:A单选题 46.【第3、4章】假设使用一种加密算法,它的加密措施很简朴、将每一种字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(_)。 A 对称加密技术 B 分组密码技术 C 公钥加密技术 D 单向函数密码技术 对的答案:A单选题 47.【第3、4章】有关密钥的安全保护下列说法不对的的是(_)。 A 私钥送给CA B 公钥送给CA C 密钥加密后存人计算机的文献中 D 定期更换密钥 对的答案:A单选题 48.【第3、4章】Kerberos中最重要的问题是它严重依赖于(_)。 A 服务器 B 口令 C 时钟 D 密钥 对的答案:C单选题 49.【第5、6、7章】对网络层数据包进行过滤和控制的信息安全技术机制是(_)。 A 防火墙 B IDS C Sniffer D IPSec 对的答案:A单选题 50.【第5、6、7章】下列不属于防火墙核心技术的是(_)。 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日记审计 对的答案:D单选题 51.【第5、6、7章】重要用于防火墙的VPN系统,与互联网密钥互换IKE有关的框架合同是(_)。 A IPSec B L2F C PPTP D GRE 对的答案:A单选题 52.【第5、6、7章】会话侦听和劫持技术是属于(_)的技术。 A 密码分析还原 B 合同漏洞渗入 C 应用漏洞分析与渗入 D DOS袭击 对的答案:B单选题 53.【第5、6、7章】对动态网络地址互换(NAT),不对的的说法是(_)。 A 将诸多内部地址映射到单个真实地址 B 外部网络地址和内部地址一对一的映射 C 最多可有64000个同步的动态NAT连接 D 每个连接使用一种端口 对的答案:B单选题 54.【第5、6、7章】使用漏洞库匹配的扫描措施,能发现(_)。 A 未知的漏洞 B 已知的漏洞 C 自行设计的软件中的漏洞 D 所有的漏洞 对的答案:B单选题 55.【第5、6、7章】有关入侵检测技术,下列描述错误的是(_)。 A 入侵检测系统不对系统或网络导致任何影响 B 审计数据或系统日记信息是入侵检测系统的一项重要信息来源 C 入侵检测信息的记录分析有助于检测到未知的入侵和更为复杂的入侵 D 基于网络的入侵检测系统无法检查加密的数据流 对的答案:A单选题 56.【第5、6、7章】外部数据包通过过滤路由只能制止(_)唯一的ip欺骗 A 内部主机伪装成外部主机IP B 内部主机伪装成内部主机IP C 外部主机伪装成外部主机IP D 外部主机伪装成内部主机IP 对的答案:D单选题 57.【第5、6、7章】有关漏洞和漏洞检测的论述,(_)是错误的。 A 系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,被不法者运用,通过网络植入木马、病毒等方式来袭击或控制整个电脑,窃取电脑中的重要资料和信息,甚至破坏系统。 B 系统漏洞检测的措施有源代码扫描、反汇编扫描、参透分析、环境错误注入等 。 C 漏洞大体分三类、网络传播和合同的漏洞、系统的漏洞、管理的漏洞 D 漏洞检测只可采用积极式方略,基于网络进行检测。 对的答案:D单选题 58.【第5、6、7章】一般而言,Internet防火墙建立在一种网络的(_)。 A 内部子网之间传送信息的中枢 B 每个子网的内部 C 内部网络与外部网络的交叉点 D 部分内部网络与外部网络的结合处 对的答案:C单选题 59.【第5、6、7章】如下有关入侵检测技术的论述,(_)是错误的。 A 入侵检测技术可分为特性检测和异常检测,按监测对象可分为基于主机和基于网络两种。 B 入侵检测系统的性能指标涉及精确性指标、效率指标、系统指标。 C 入侵检测系统的重要功能是实时检测、安全审计、积极响应、评估记录。 D 入侵检测系统就是网络防火墙的一种。 对的答案:D单选题 60.【第5、6、7章】可以被数据完整性机制避免的袭击方式是(_)。 A 假冒源地址或顾客的地址欺骗袭击 B 抵赖做过信息的递交行为 C 数据半途被袭击者窃听获取 D 数据在途中被袭击者篡改或破坏 对的答案:D单选题 61.【第5、6、7章】如下有关防火墙的论述,(_)是错误的。 A 防火墙是设立于网络之间,通过控制网络流量、阻隔危险网络通信以彀保护网络安全的目的。 B 最常用部署于面向社会的公共网络,与企事业单位的专用网络之间。 C 防火墙根据不同的机制与工作原理,分为、包过滤、状态检测包过滤、应用服务代理三类防火墙。 D 防火墙事实上只是一种安全软件。 对的答案:D单选题 62.【第5、6、7章】下列有关防火墙的错误说法是(_)。 A 防火墙工作在网络层 B 对IP数据包进行分析和过滤 C 重要的边界保护机制 D 部署防火墙,就解决了网络安全问题 对的答案:D单选题 63.【第5、6、7章】回绝服务袭击DoS是一种运用合理的报务祈求,战赛过多系统资源,从而使合法顾客得不到正常服务的网络袭击行为。如下(_)不属于DoS袭击。 A TCP SYN B ICMP洪水 C Smurf D 缓冲区溢出 对的答案:D单选题 64.【第5、6、7章】避免静态信息被非授权访问和避免动态信息被截取解密是(_)。 A 数据完整性 B 数据可用性 C 数据可靠性 D 数据保密性 对的答案:D单选题 65.【第5、6、7章】防火墙提供的接入模式不涉及(_)。 A 网关模式 B 透明模式 C 混合模式 D 旁路接入模式 对的答案:D单选题 66.【第5、6、7章】如下(_)不是包过滤防火墙重要过滤的信息? A 源IP地址 B 目的IP地址 C TCP源端口和目的端口 D 时间 对的答案:D单选题 67.【第5、6、7章】在PPDRR安全模型中,(_)是属于安全事件发生后的补救措施。 A 保护 B 恢复 C 响应 D 检测 对的答案:B单选题 68.【第5、6、7章】溢出袭击的核心是(_)。 A 修改堆栈记录中进程的返回地址 B 运用Shellcode C 提高顾客进程权限 D 捕获程序漏洞 对的答案:A单选题 69.【第5、6、7章】有关防火墙和VPN的使用,下面说法不对的的是(_)。 A 配备VPN网关防火墙的一种措施是把它们并行放置,两者独立 B 配备VPN网关防火墙一种措施是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧 C 配备VPN网关防火墙的一种措施是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧 D 配备VPN网关防火墙的一种措施是把它们并行放置,两者要互相依赖 对的答案:B单选题 70.【第5、6、7章】有关NAT说法错误的是(_)。 A NAT容许一种机构专用Intranet中的主机透明地连接到公共域中的主机,无需每台内部主机都拥有注册的(已经越来越缺少的)全局互联网地址 B 静态NAT是设立起来最简朴和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址 C 动态NAT重要应用于拨号和频繁的远程连接,当远程顾客连接上之后,动态NAT就会分派给顾客一种IP地址,当顾客断开时,这个IP地址就会被释放而留待后来使用 D 动态NAT又叫网络地址端口转换NAPT 对的答案:D单选题 71.【第5、6、7章】网络袭击分为阻塞类、探测类、控制类、欺骗类、漏洞类、破坏类,其中DoS(回绝服务)袭击属于(_)。 A 控制类 B 欺骗类 C 漏洞类 D 阻塞类 对的答案:D单选题 72.【第5、6、7章】包过滤型防火墙原理上是基于(_)进行分析的技术。 A 物理层 B 数据链路层 C 网络层 D 应用层 对的答案:C单选题 73.【第5、6、7章】应用代理防火墙的重要长处是(_)。 A 加密强度更高 B 安全控制更细化、更灵活 C 安全服务的透明性更好 D 服务对象更广泛 对的答案:B单选题 74.【第5、6、7章】L2TP隧道在两端的VPN服务器之间采用(_)来验证对方的身份。 A 口令握手合同CHAP B SSL C Kerberos D 数字证书 对的答案:A单选题 75.【第5、6、7章】回绝服务袭击的后果是(_)。 A 信息不可用 B 应用程序不可用 C 系统宕机、制止通信 D 均有 对的答案:D单选题 76.【第8、9、10章】(_)属于Web中使用的安全合同。 A PEM、SSL B S-HTTP、S/MIME C SSL、S-HTTP D S/MIM E SSL 对的答案:C单选题 77.【第8、9、10章】PKI是英文(_)的缩写。 A Private Key lnfrastructure B Public Key lnstitute C Public Key lnfrastructure D Private Key lnstitute 对的答案:C单选题 78.【第8、9、10章】对口令进行安全性管理和使用,最后是为了(_)。 A 口令不被袭击者非法获得 B 避免袭击者非法获得访问和操作权限 C 保证顾客帐户的安全性 D 规范顾客操作行为 对的答案:B单选题 79.【第8、9、10章】有关数据库加密,下面说法不对的的是(_)。 A 索引字段不能加密 B 关系运算的比较字段不能加密 C 字符串字段不能加密 D 表间的连接码字段不能加密 对的答案:C单选题 80.【第8、9、10章】口令机制一般用于(_) 。 A 认证 B 标记 C 注册 D 授权 对的答案:A单选题 81.【第8、9、10章】下列有关顾客口令说法错误的是(_)。 A 口令不能设立为空 B 口令长度越长,安全性越高 C 复杂口令安全性足够高,不需要定期修改 D 口令认证是最常用的认证机制 对的答案:C单选题 82.【第8、9、10章】国内正式发布了电子签名法,数字签名机制用于实现(_)需求。 A 抗否认 B 保密性 C 完整性 D 可用性 对的答案:A单选题 83.【第8、9、10章】下列技术不支持密码验证的是。 A S/MIME B PGP C AMTP D SMTP 对的答案:D单选题 84.【第8、9、10章】数字签名要预先使用单向Hash函数进行解决的因素是(_)。 A 多一道加密工序使密文更难破译 B 提高密文的计算速度 C 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D 保证密文能对的还原成明文 对的答案:D单选题 85.【第8、9、10章】访问控制是指拟定(_)以及实行访问权限的过程。 A 顾客权限 B 可予以哪些主体访问权利 C 可被顾客访问的资源 D 系统与否遭受入侵 对的答案:A单选题 86.【第8、9、10章】顾客身份鉴别是通过(_)完毕的。 A 口令验证 B 审计方略 C 存取控制 D 查询功能 对的答案:A单选题 87.【第8、9、10章】完整的数字签名过程(涉及从发送方发送消息到接受方安全的接受到消息)涉及(_)和验证过程。 A 加密 B 解密 C 签名 D 保密传播 对的答案:C单选题 88.【第8、9、10章】CA属于ISO安全体系构造中定义的(_)。 A 认证互换机制 B 通信业务填充机制 C 路由控制机制 D 公证机制 对的答案:D单选题 89.【第8、9、10章】(_)是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。 A SSL B IARA C RA D 数字证书 对的答案:D单选题 90.【第8、9、10章】基于通信双方共同拥有的但是不为别人懂得的秘密,运用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(_)。 A 公钥认证 B 零知识认证 C 共享密钥认证 D 口令认证 对的答案:C单选题 91.【第8、9、10章】有关SSL/TLS合同的论述,(_)是错误的。 A SSL/TLS实际位于传播层与应用层之间。 B SSL提供的服务归结于3个方面、顾客和服务器的合法性认证、数据完整性保障、数据机密性保证。 C SSL通过握手合同建立会话。 D 应用层是网络体系构造中最为重要复杂的一层,该层完毕面向连接、流量及拥塞控制任务。 对的答案:D单选题 92.【第8、9、10章】PKI所管理的基本元素是(_)。 A 密钥 B 顾客身份 C 数字证书 D 数字签名 对的答案:C单选题 93.【第8、9、10章】SET的含义是(_)。 A 安全电子支付合同 B 安全数据互换合同 C 安全电子邮件合同 D 安全套接层合同 对的答案:B单选题 94.【第8、9、10章】当您收到您结识的人发来的电子邮件并发现其中有附件,您应当(_)。 A 打开附件,然后将它保存到硬盘 B 打开附件,但是如果它有病毒,立即关闭它 C 用防病毒软件扫描后来再打开附件 D 直接删除该邮件 对的答案:C单选题 95.【第8、9、10章】ISO安全体系构造中的对象认证服务,使用(_)完毕。 A 加密机制 B 数字签名机制 C 访问控制机制 D 数据完整性机制 对的答案:B单选题 96.【第8、9、10章】用数字措施确认、鉴定、认证网络上参与信息交流者或服务器的身份是指(_)。 A 接入控制 B 数字认证 C 数字签名 D 防火墙 对的答案:B单选题 97.【第8、9、10章】下列不属于垃圾邮件过滤技术的是、 A 软件模拟技术 B 贝叶斯过滤技术 C 核心字过滤技术 D 黑名单技术 对的答案:A单选题 98.【第8、9、10章】不需要常常维护的垃圾邮件过滤技术是、 A 指纹辨认技术 B 简朴DNS测试 C 黑名单技术 D 核心字过滤 对的答案:B单选题 99.【第8、9、10章】(_)最佳地描述了数字证书。 A 等同于在网络上证明个人和公司身份的身份证 B 浏览器的一原则特性,它使得黑客不能得知顾客的身份 C 网站规定顾客使用顾客名和密码登陆的安全机制 D 随着在线交易证明购买的收据 对的答案:A单选题 100.【第8、9、10章】目前发展不久的安全电子邮件合同是(_) ,这是一种容许发送加密和有签名邮件的合同。(_)。 A IPSec B SMTP C S/MIME D TCP/1P 对的答案:C
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!