5G时代信息通信网络安全与技术发展试题及答案.docx

上传人:b****1 文档编号:10352032 上传时间:2023-05-25 格式:DOCX 页数:137 大小:49.82KB
下载 相关 举报
5G时代信息通信网络安全与技术发展试题及答案.docx_第1页
第1页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案.docx_第2页
第2页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案.docx_第3页
第3页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案.docx_第4页
第4页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案.docx_第5页
第5页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案.docx_第6页
第6页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案.docx_第7页
第7页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案.docx_第8页
第8页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案.docx_第9页
第9页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案.docx_第10页
第10页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案.docx_第11页
第11页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案.docx_第12页
第12页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案.docx_第13页
第13页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案.docx_第14页
第14页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案.docx_第15页
第15页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案.docx_第16页
第16页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案.docx_第17页
第17页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案.docx_第18页
第18页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案.docx_第19页
第19页 / 共137页
5G时代信息通信网络安全与技术发展试题及答案.docx_第20页
第20页 / 共137页
亲,该文档总共137页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

5G时代信息通信网络安全与技术发展试题及答案.docx

《5G时代信息通信网络安全与技术发展试题及答案.docx》由会员分享,可在线阅读,更多相关《5G时代信息通信网络安全与技术发展试题及答案.docx(137页珍藏版)》请在冰点文库上搜索。

5G时代信息通信网络安全与技术发展试题及答案.docx

5G时代信息通信网络安全与技术发展试题及答案

5G时代信息通信网络安全与技术发展

5G时代信息通信网络安全与技术发展试题共有4套,最终答案以参考答案为准,请大家参考学习。

试题1

单选题(共30题,每题2分)

1.序列密码可以实现()

∙A.

无条件安全

∙B.

计算安全

∙C.

可证明安全

∙D.

较低的安全性

我的答案:

D

参考答案:

A

答案解析:

 无

2.以下()不是移动通信信道的主要特点。

∙A.

稳定性

∙B.

传播的开放性

∙C.

接收点地理环境的复杂性与多样性

∙D.

通信用户的随机移动性

我的答案:

A

参考答案:

A

答案解析:

 无

3.以下属于TDD双工方式的是_______。

∙A.

GSM

∙B.

CDMA

∙C.

TD-SCDMA

∙D.

WCDMA

我的答案:

C

参考答案:

C

答案解析:

 无

4.公钥密码体制的概念是在解决对称密码体制中最难解决的两个问题时提出的,这两个问题是密钥分配和()

∙A.

杂凑算法

∙B.

加密速度

∙C.

数字签名

∙D.

安全性

我的答案:

B

参考答案:

C

答案解析:

 无

5.隐写术指的是用于什么的信息隐藏技术()

∙A.

隐秘通信

∙B.

所有权保护

∙C.

图像认证

∙D.

盗版追踪

我的答案:

C

参考答案:

A

答案解析:

 无

6.在PKI中,不属于CA的任务是()

∙A.

证书的颁发

∙B.

证书的审批

∙C.

证书的备份

∙D.

证书的加密

我的答案:

C

参考答案:

D

答案解析:

 无

7.2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成、1票弃权,表决通过了《网络安全法》。

该法律由全国人民代表大会常务委员会于2016年11月7日发布,自()起施行。

∙A.

2017年1月1日

∙B.

2017年6月1日

∙C.

2017年7月1日

∙D.

2017年10月1日

我的答案:

A

参考答案:

B

答案解析:

 无

8.DCT信息隐藏算法每64个像素隐藏几位秘密信息()

∙A.

1

∙B.

2

∙C.

4

∙D.

8

我的答案:

B

参考答案:

A

答案解析:

 无

9.为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统安全的是()。

∙A.

最小化原则

∙B.

安全隔离原则

∙C.

纵深防御原则

∙D.

分权制衡原则

我的答案:

B

参考答案:

D

答案解析:

 无

10.RFID硬件部分不包括()

∙A.

读写器

∙B.

天线

∙C.

二维码

∙D.

电子标签

我的答案:

D

参考答案:

C

答案解析:

 无

11.一个典型的RFID系统由射频识别标签、读写器和()组成。

∙A.

通信系统

∙B.

计算机系统

∙C.

软件系统

∙D.

硬件系统

我的答案:

D

参考答案:

B

答案解析:

 无

12.LTE中,自组织网络SON可以实现那些功能_______。

∙A.

自配置

∙B.

自优化

∙C.

自愈合

∙D.

以上三种功能都可以实现

我的答案:

D

参考答案:

D

答案解析:

 无

13.以下信息隐藏算法中,最健壮的信息隐藏算法是()

∙A.

LSB算法

∙B.

DCT算法

∙C.

图像降级算法

∙D.

空域信息隐藏算法

我的答案:

D

参考答案:

B

答案解析:

 无

14.数字签名是对以数字形式存储的消息进行某种处理,产生类似于传统手书签名功效的信息处理过程。

一个数字签名体制通常包括两个部分()

∙A.

生成签名和验证签名

∙B.

数字证书和身份认证

∙C.

身份消息加密和解密

∙D.

数字证书和消息摘要

我的答案:

未做答

参考答案:

A

答案解析:

 无

15.RFID卡()可分为:

低频标签(LF)、高频标签(HF)、超高频标签(UHF)以及微波标签(UW)。

∙A.

按供电方式分

∙B.

按工作频率分

∙C.

按通信方式分

∙D.

按标签芯片分

我的答案:

B

参考答案:

B

答案解析:

 无

16.1976年提出公钥密码体制概念的学者是()

∙A.

Hill和Hellman

∙B.

Bauer和Hellman

∙C.

Diffie和Bauer

∙D.

Diffie和Hellman

我的答案:

D

参考答案:

D

答案解析:

 无

17.以下哪种说法是正确的_______。

∙A.

LTE只有PS域

∙B.

LTE只有CS域

∙C.

LTE既有CS域也有PS域

∙D.

LTE既无CS域也无PS域

我的答案:

C

参考答案:

A

答案解析:

 无

18.以下关于网络安全法的规定不正确的是()。

∙A.

任何个人和组织不得非法出售或者非法向他人提供个人信息

∙B.

任何个人和组织得利用网络发布与实施网络诈骗

∙C.

用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制

∙D.

明确了遇重大突发事件可采取网络通信管制

我的答案:

C

参考答案:

C

答案解析:

 无

19.使用8位二进制表示数字图像,黑色一般对应的灰度值为()

∙A.

0

∙B.

1

∙C.

128

∙D.

255

我的答案:

B

参考答案:

A

答案解析:

 无

20.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()

∙A.

数字签名技术

∙B.

数字证书

∙C.

消息认证码

∙D.

身份认证技术

我的答案:

A

参考答案:

A

答案解析:

 无

21.《计算机信息系统安全保护等级划分准则》(GB17859—1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。

∙A.

用户自主保护级

∙B.

系统审计保护级

∙C.

安全标记保护级

∙D.

结构化保护级

我的答案:

C

参考答案:

D

答案解析:

 无

22.不属于物理安全威胁的是()。

∙A.

自然灾害

∙B.

物理攻击

∙C.

硬件故障

∙D.

系统安全管理人员培训不够

我的答案:

A

参考答案:

D

答案解析:

 无

23.以下信息隐藏算法中,能够隐藏秘密信息最多的是()

∙A.

LSB算法

∙B.

DCT算法

∙C.

图像降级算法

∙D.

频域信息隐藏算法

我的答案:

D

参考答案:

A

答案解析:

 无

24.()是目前世界上应用最广泛的信息安全管理标准,涵盖了安全管理所应涉及的方方面面,提供了一个可持续提高的信息安全管理环境。

∙A.

BS7799

∙B.

CC

∙C.

GB/T18336

∙D.

中华人民共和国标准化法》

我的答案:

B

参考答案:

A

答案解析:

 无

25.要实现图像的内容认证,需要使用以下哪种水印()

∙A.

健壮水印

∙B.

数字指纹

∙C.

可见水印

∙D.

脆弱水印

我的答案:

C

参考答案:

D

答案解析:

 无

26.第三代移动通信系统主要采用的多址技术为

∙A.

FDMA

∙B.

TDMA

∙C.

CDMA

∙D.

SDMA

我的答案:

B

参考答案:

C

答案解析:

 无

27.TD-LTE技术能够提供的理论最高下载速率在什么速率级别_______。

∙A.

百兆比特/每秒

∙B.

兆比特/每秒

∙C.

比特/每秒

∙D.

吉比特/每秒

我的答案:

B

参考答案:

A

答案解析:

 无

28.现实生活中使用非对称加密技术,公钥是人人可见的,私钥是()

∙A.

公开的

∙B.

保密的

∙C.

和公钥一样

∙D.

邮箱

我的答案:

B

参考答案:

B

答案解析:

 无

29.基于身份的密码体制中,以下哪一个不能作为用户公钥()

∙A.

用户名字

∙B.

用户邮箱

∙C.

用户住址

∙D.

用户私钥

我的答案:

D

参考答案:

D

答案解析:

 无

30.多普勒频率扩散在以下哪种环境中最弱。

()

∙A.

丘陵

∙B.

农村

∙C.

小区

∙D.

都市

我的答案:

B

参考答案:

C

答案解析:

 无

多选题(共10题,每题3分)

1.无线传感网相关标准()

∙A.

传感器到通信模块接口技术标准

∙B.

节点设备技术标准等

∙C.

电路标准

∙D.

感知标准

我的答案:

ABD

参考答案:

AB

答案解析:

 无

2.特殊时隙中UpPTS可以占用几个符号()

∙A.

1

∙B.

2

∙C.

3

∙D.

4

我的答案:

C

参考答案:

AB

答案解析:

 无

3.下面关于公钥基础设施(PKI)的说法中,错误的是()

∙A.

PKI可以解决公钥可信性问题

∙B.

PKI不能解决公钥可信性问题

∙C.

PKI只能由政府来建立

∙D.

PKI不提供数字证书查询服务

我的答案:

BCD

参考答案:

BCD

答案解析:

 无

4.为防止计算机病毒通过无线通信系统传播,使用手机时需要注意(  )。

∙A.

不要随便使用扫一扫

∙B.

不要浏览危险网站

∙C.

不明链接不要点击

∙D.

乱码短信立即删除

我的答案:

ABCD

参考答案:

ABCD

答案解析:

 无

5.TD-LTE-Advanced系统的关键技术包括()

∙A.

载波聚合技术

∙B.

中继技术

∙C.

MIMO增强技术

∙D.

多点协作技术

我的答案:

ACD

参考答案:

ABCD

答案解析:

 无

6.水印恢复系统包括哪两种类型()

∙A.

水印检测系统

∙B.

水印嵌入系统

∙C.

水印提取系统

∙D.

水印攻击系统

我的答案:

ABC

参考答案:

AC

答案解析:

 无

7.物联网技术体系主要包括()

∙A.

感知延伸层技术

∙B.

网络层技术

∙C.

应用层技术

∙D.

物理层

我的答案:

ABC

参考答案:

ABC

答案解析:

 无

8.安全漏洞扫描技术是一类重要的网络安全技术。

当前,网络安全漏洞扫描技术的两大核心技术是()。

∙A.

PING扫描技术

∙B.

端口扫描技术

∙C.

漏洞扫描技术

∙D.

操作系统探测

我的答案:

B

参考答案:

BC

答案解析:

 无

9.以下属于信息安全属性的是()

∙A.

机密性

∙B.

完整性

∙C.

抗抵赖性

∙D.

可用性

我的答案:

ABC

参考答案:

ABCD

答案解析:

 无

10.数据采集和感知用于采集物理世界中发生的物理事件和数据,主要包括()

∙A.

传感器

∙B.

RFID

∙C.

二维码

∙D.

多媒体信息采集

我的答案:

ABCD

参考答案:

ABCD

答案解析:

 无

判断题(共10题,每题1分)

1.所有分组密码的分组长度都是一样的。

对      错

我的答案:

参考答案:

答案解析:

 无

2.SM9算法中由公钥去求私钥相当于求解离散对数问题。

对      错

我的答案:

参考答案:

答案解析:

 无

3.近代密码学主要指的是军事密码学。

对      错

我的答案:

参考答案:

答案解析:

 无

4.JPEG压缩属于有损图像压缩。

对      错

我的答案:

参考答案:

答案解析:

 无

5.TDD称为时分双工,收发信号在时间上分开互不干扰,被广泛地用于GSM系统。

对      错

我的答案:

参考答案:

答案解析:

 无

6.SM2加密算法是我国商用密码算法中的一种。

对      错

我的答案:

参考答案:

答案解析:

 无

7.信息隐藏只能使用图像作为载体。

对      错

我的答案:

参考答案:

答案解析:

 无

8.网络监听技术的能力范围目前只限于局域网。

对      错

我的答案:

参考答案:

答案解析:

 无

9.3GPP要求LTE在20M带宽下的下行峰值速率为100Mbps,上行为30Mbps()

对      错

我的答案:

参考答案:

答案解析:

 无

10.公钥加密算法也称为非对称加密算法。

对      错

我的答案:

参考答案:

答案解析:

 无

5G时代信息通信网络安全与技术发展

返回上一级

单选题(共30题,每题2分)

1.序列密码可以实现()

∙A.

无条件安全

∙B.

计算安全

∙C.

可证明安全

∙D.

较低的安全性

我的答案:

D

参考答案:

A

答案解析:

 无

2.以下()不是移动通信信道的主要特点。

∙A.

稳定性

∙B.

传播的开放性

∙C.

接收点地理环境的复杂性与多样性

∙D.

通信用户的随机移动性

我的答案:

A

参考答案:

A

答案解析:

 无

3.以下属于TDD双工方式的是_______。

∙A.

GSM

∙B.

CDMA

∙C.

TD-SCDMA

∙D.

WCDMA

我的答案:

C

参考答案:

C

答案解析:

 无

4.公钥密码体制的概念是在解决对称密码体制中最难解决的两个问题时提出的,这两个问题是密钥分配和()

∙A.

杂凑算法

∙B.

加密速度

∙C.

数字签名

∙D.

安全性

我的答案:

B

参考答案:

C

答案解析:

 无

5.隐写术指的是用于什么的信息隐藏技术()

∙A.

隐秘通信

∙B.

所有权保护

∙C.

图像认证

∙D.

盗版追踪

我的答案:

C

参考答案:

A

答案解析:

 无

6.在PKI中,不属于CA的任务是()

∙A.

证书的颁发

∙B.

证书的审批

∙C.

证书的备份

∙D.

证书的加密

我的答案:

C

参考答案:

D

答案解析:

 无

7.2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成、1票弃权,表决通过了《网络安全法》。

该法律由全国人民代表大会常务委员会于2016年11月7日发布,自()起施行。

∙A.

2017年1月1日

∙B.

2017年6月1日

∙C.

2017年7月1日

∙D.

2017年10月1日

我的答案:

A

参考答案:

B

答案解析:

 无

8.DCT信息隐藏算法每64个像素隐藏几位秘密信息()

∙A.

1

∙B.

2

∙C.

4

∙D.

8

我的答案:

B

参考答案:

A

答案解析:

 无

9.为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统安全的是()。

∙A.

最小化原则

∙B.

安全隔离原则

∙C.

纵深防御原则

∙D.

分权制衡原则

我的答案:

B

参考答案:

D

答案解析:

 无

10.RFID硬件部分不包括()

∙A.

读写器

∙B.

天线

∙C.

二维码

∙D.

电子标签

我的答案:

D

参考答案:

C

答案解析:

 无

11.一个典型的RFID系统由射频识别标签、读写器和()组成。

∙A.

通信系统

∙B.

计算机系统

∙C.

软件系统

∙D.

硬件系统

我的答案:

D

参考答案:

B

答案解析:

 无

12.LTE中,自组织网络SON可以实现那些功能_______。

∙A.

自配置

∙B.

自优化

∙C.

自愈合

∙D.

以上三种功能都可以实现

我的答案:

D

参考答案:

D

答案解析:

 无

13.以下信息隐藏算法中,最健壮的信息隐藏算法是()

∙A.

LSB算法

∙B.

DCT算法

∙C.

图像降级算法

∙D.

空域信息隐藏算法

我的答案:

D

参考答案:

B

答案解析:

 无

14.数字签名是对以数字形式存储的消息进行某种处理,产生类似于传统手书签名功效的信息处理过程。

一个数字签名体制通常包括两个部分()

∙A.

生成签名和验证签名

∙B.

数字证书和身份认证

∙C.

身份消息加密和解密

∙D.

数字证书和消息摘要

我的答案:

未做答

参考答案:

A

答案解析:

 无

15.RFID卡()可分为:

低频标签(LF)、高频标签(HF)、超高频标签(UHF)以及微波标签(UW)。

∙A.

按供电方式分

∙B.

按工作频率分

∙C.

按通信方式分

∙D.

按标签芯片分

我的答案:

B

参考答案:

B

答案解析:

 无

16.1976年提出公钥密码体制概念的学者是()

∙A.

Hill和Hellman

∙B.

Bauer和Hellman

∙C.

Diffie和Bauer

∙D.

Diffie和Hellman

我的答案:

D

参考答案:

D

答案解析:

 无

17.以下哪种说法是正确的_______。

∙A.

LTE只有PS域

∙B.

LTE只有CS域

∙C.

LTE既有CS域也有PS域

∙D.

LTE既无CS域也无PS域

我的答案:

C

参考答案:

A

答案解析:

 无

18.以下关于网络安全法的规定不正确的是()。

∙A.

任何个人和组织不得非法出售或者非法向他人提供个人信息

∙B.

任何个人和组织得利用网络发布与实施网络诈骗

∙C.

用户使用网络提供的信息发布、即时通讯等服务时可以不使用实名制

∙D.

明确了遇重大突发事件可采取网络通信管制

我的答案:

C

参考答案:

C

答案解析:

 无

19.使用8位二进制表示数字图像,黑色一般对应的灰度值为()

∙A.

0

∙B.

1

∙C.

128

∙D.

255

我的答案:

B

参考答案:

A

答案解析:

 无

20.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()

∙A.

数字签名技术

∙B.

数字证书

∙C.

消息认证码

∙D.

身份认证技术

我的答案:

A

参考答案:

A

答案解析:

 无

21.《计算机信息系统安全保护等级划分准则》(GB17859—1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。

∙A.

用户自主保护级

∙B.

系统审计保护级

∙C.

安全标记保护级

∙D.

结构化保护级

我的答案:

C

参考答案:

D

答案解析:

 无

22.不属于物理安全威胁的是()。

∙A.

自然灾害

∙B.

物理攻击

∙C.

硬件故障

∙D.

系统安全管理人员培训不够

我的答案:

A

参考答案:

D

答案解析:

 无

23.以下信息隐藏算法中,能够隐藏秘密信息最多的是()

∙A.

LSB算法

∙B.

DCT算法

∙C.

图像降级算法

∙D.

频域信息隐藏算法

我的答案:

D

参考答案:

A

答案解析:

 无

24.()是目前世界上应用最广泛的信息安全管理标准,涵盖了安全管理所应涉及的方方面面,提供了一个可持续提高的信息安全管理环境。

∙A.

BS7799

∙B.

CC

∙C.

GB/T18336

∙D.

中华人民共和国标准化法》

我的答案:

B

参考答案:

A

答案解析:

 无

25.要实现图像的内容认证,需要使用以下哪种水印()

∙A.

健壮水印

∙B.

数字指纹

∙C.

可见水印

∙D.

脆弱水印

我的答案:

C

参考答案:

D

答案解析:

 无

26.第三代移动通信系统主要采用的多址技术为

∙A.

FDMA

∙B.

TDMA

∙C.

CDMA

∙D.

SDMA

我的答案:

B

参考答案:

C

答案解析:

 无

27.TD-LTE技术能够提供的理论最高下载速率在什么速率级别_______。

∙A.

百兆比特/每秒

∙B.

兆比特/每秒

∙C.

比特/每秒

∙D.

吉比特/每秒

我的答案:

B

参考答案:

A

答案解析:

 无

28.现实生活中使用非对称加密技术,公钥是人人可见的,私钥是()

∙A.

公开的

∙B.

保密的

∙C.

和公钥一样

∙D.

邮箱

我的答案:

B

参考答案:

B

答案解析:

 无

29.基于身份的密码体制中,以下哪一个不能作为用户公钥()

∙A.

用户名字

∙B.

用户邮箱

∙C.

用户住址

∙D.

用户私钥

我的答案:

D

参考答案:

D

答案解析:

 无

30.多普勒频率扩散在以下哪种环境中最弱。

()

∙A.

丘陵

∙B.

农村

∙C.

小区

∙D.

都市

我的答案:

B

参考答案:

C

答案解析:

 无

多选题(共10题,每题3分)

1.无线传感网相关标准()

∙A.

传感器到通信模块接口技术标准

∙B.

节点设备技术标准等

∙C.

电路标准

∙D.

感知标准

我的答案:

ABD

参考答案:

AB

答案解析:

 无

2.特殊时隙中UpPTS可以占用几个符号()

∙A.

1

∙B.

2

∙C.

3

∙D.

4

我的答案:

C

参考答案:

AB

答案解析:

 无

3.下面关于公钥基础设施(PKI)的说法中,错误的是()

∙A.

PKI可以解决公钥可信性问题

∙B.

PKI不能解决公钥可信性问题

∙C.

PKI只能由政府来建立

∙D.

PKI不提供数字证书查询服务

我的答案:

BCD

参考答案:

BCD

答案解析:

 无

4.为防止计算机病毒通过无线通信系统传播,使用手机时需要注意(  )。

∙A.

不要随便使用扫一扫

∙B.

不要浏览危险网站

∙C.

不明链接不要点击

∙D.

乱码短信立即删除

我的答案:

ABCD

参考答案:

ABCD

答案解析:

 无

5.TD-LTE-Advanced系统的关键技术包括()

∙A.

载波聚合技术

∙B.

中继技术

∙C.

MIMO增强技术

∙D.

多点协作技术

我的答案:

ACD

参考答案:

ABCD

答案解析:

 无

6.水印恢复系统包括哪两种类型()

∙A.

水印检测系统

∙B.

水印嵌入系统

∙C.

水印提取系统

∙D.

水印攻击系统

我的答案:

ABC

参考答案:

AC

答案解析:

 无

7.物联网技术体系主要包括()

∙A.

感知延伸层技术

∙B.

网络层技术

∙C.

应用层技术

∙D.

物理层

我的答案:

AB

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2