第三部分信息安全类.docx

上传人:b****1 文档编号:11127281 上传时间:2023-05-29 格式:DOCX 页数:30 大小:33.93KB
下载 相关 举报
第三部分信息安全类.docx_第1页
第1页 / 共30页
第三部分信息安全类.docx_第2页
第2页 / 共30页
第三部分信息安全类.docx_第3页
第3页 / 共30页
第三部分信息安全类.docx_第4页
第4页 / 共30页
第三部分信息安全类.docx_第5页
第5页 / 共30页
第三部分信息安全类.docx_第6页
第6页 / 共30页
第三部分信息安全类.docx_第7页
第7页 / 共30页
第三部分信息安全类.docx_第8页
第8页 / 共30页
第三部分信息安全类.docx_第9页
第9页 / 共30页
第三部分信息安全类.docx_第10页
第10页 / 共30页
第三部分信息安全类.docx_第11页
第11页 / 共30页
第三部分信息安全类.docx_第12页
第12页 / 共30页
第三部分信息安全类.docx_第13页
第13页 / 共30页
第三部分信息安全类.docx_第14页
第14页 / 共30页
第三部分信息安全类.docx_第15页
第15页 / 共30页
第三部分信息安全类.docx_第16页
第16页 / 共30页
第三部分信息安全类.docx_第17页
第17页 / 共30页
第三部分信息安全类.docx_第18页
第18页 / 共30页
第三部分信息安全类.docx_第19页
第19页 / 共30页
第三部分信息安全类.docx_第20页
第20页 / 共30页
亲,该文档总共30页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

第三部分信息安全类.docx

《第三部分信息安全类.docx》由会员分享,可在线阅读,更多相关《第三部分信息安全类.docx(30页珍藏版)》请在冰点文库上搜索。

第三部分信息安全类.docx

第三部分信息安全类

第三部分信息安全类

1.以下不属于知识产权保护的法律法规。

(C)

B.

A.《中国人民共和国商标法》

C.《中国人民共和国原创权法》

《中国人民共和国著作权法》

D.《中国人民共和国海关关于知识产权保护的实施

办法》

 

2.保护计算机知识产权的目的是

A.为了鼓励软件开发和交流

(D)

B.促进计算机应用的健康发展

 

C.引起人们和社会的重视

D.以上皆是

 

3.下列关于正版软件所提供的“保证”的说法,正确的是。

(D)

A.正版软件一般不会受病毒的侵害

B.得到厂商的支持,只需打个电话,就可以获得帮助,并且享受升级和更新

C.免受法律诉讼之扰

D.以上皆是

4.以下属于软件盗版行为的是。

(D)

A.复制不属于许可协议允许范围之内的软件B.对软件或文档进行租赁、二级授权或出借

C.在没有许可证的情况下从服务器进行下载D.以上皆是

5.隐私的基本内容应包括以下方面的内容。

(D)

A.个人生活安宁不受侵扰B.私人信息保密不被公开

C.个人私事决定自由不受阻碍D.以上皆是

6.网络隐私权是在网络环境下的延伸,其内涵包括。

(D)

A.网络隐私有不被他人了解的权利B.自己的信息由自己控制

C.个人数据如有错误,拥有修改的权利D.以上皆是

7.下列关于隐私权的说法,正确的是。

(D)

A.隐私权是一种基本人格权B.隐私权的主体是自然人

C.隐私权内容具有真实性和隐秘性D.以上皆是

8.下列关于网络隐私权的相关法律保护,正确的是。

(D)

A.用户的通信自由和通信秘密受法律保护

B.任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密

C.不得擅自进入未经许可的计算机系统,篡改他人信息,冒用他人名义发出信息,侵犯他人隐私

D.以上皆是

9.下列属于个人隐私权侵犯的是。

(D)

A.

ISP公司和黑客截取,以致造成个

在网络通信过程中,个人的通信极有可能被雇主、人隐私权被侵害

B.未经他人同意搜集和使用他人电子邮件,甚至将收集到的电子邮件转买给他人的行

C.网站在提供服务的同时侵害个人的隐私权

D.以上皆是

10.下列属于网上隐私权侵犯的是。

(D)

A.设备供应商的侵权行为B.电子邮件、网络中的个人隐私行为

C.网上有害信息,会给网络用户的家庭成员尤其是未成年人带来负面影响,同时也构成对家庭安宁生活的破坏D.以上皆是

11.下列不属于网上隐私权侵犯的是。

(D)

A.网络用户在申请上网开户时,服务商泄露这些合法获得的用户个人隐私

B.个人在网上的活动踪迹,如IP地址、浏览踪迹,这些信息公诸于众,或提供给他人使用

C.个人的信用和财产状况被服务商泄露

D.个人电脑内部资料在网络上正常共享

12.中国网络隐私权保护的立法模式,包括。

(D)

A.选择立法、技术与行业自律的综合模式B.采取二元制立法模式

C.保护网络隐私权的实体法与程序法并重D.以上皆是

13.下列属于网络隐私权侵犯的是。

(D)

A.隐私被窥视、侵入主要体现在用户的个人信箱、网上账户、信用记录的不安全保密

B.隐私被干扰主要体现在用户使用信箱、交流信息及从事交易活动的不安全保密

C.被非法收集利用主要体现在用户的个人特质、个人资料等在非经许可的状态下被利用

D.以上皆是

14.下列关于我国互联网上个人资料保护的建议中,正确的是。

(D)

A.电子公告服务提供者应当对上网用户的个人信息保密,未经上网用户同意,不得向他人泄露

B.使用和公开个人资料,应坚持限制利用、合法公开的准则

C.非政府机构向第三人公开个人资料的,应通知本人,本人可查阅更正

D.以上皆是

15.所谓是指利用各种计算机程序及其装置进行犯罪或者将计算机信息作为直接侵

害目标的总称。

(C)

A.道德犯罪B.社会犯罪C.计算机犯罪D.网络犯罪

16.下列关于计算机犯罪的说法,不正确的是。

(C)

A.计算机犯罪是利用计算机进行的犯罪B.计算机犯罪是危害计算机信息的犯罪

C.计算机犯罪是危害人类的犯罪D.仅仅以计算机作为侵害对象的犯罪,不是纯粹的计算机犯罪

17.计算机犯罪的主要特点不包括。

(C)

A.犯罪行为人的社会形象有一定的欺骗性B.犯罪行为隐蔽而且风险小,便于实施,难于发现

C.社会危害性很小D.监控管理和惩治等法律手段滞后

18.计算机犯罪在法律上具有的特点,不包括。

(D)

A.具有社会危害性B.具有非法性C.具有广泛性D.具有不明确性

19.下列有关计算机犯罪的说法,不正确的是。

(C)

A.包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等

B.包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等

C.随着我国计算机应用和普及程度的提高,计算机犯罪呈下降态势

D.目前我国已发现的计算机犯罪作案领域,涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门

20.以下属于计算机犯罪的基本类型。

(D)

A.使用计算机偷窃资产或贪污资金

B.刺探、收集有关经济情报

C.直接或间接地非法使用计算机系统

D.以上皆是

 

21.计算机网络犯罪的主要特点,不包括。

(D)

A.主体的多样性B.主体的低龄化

C.极高的智能性D.极高的开放性

22.计算机网络犯罪的主要特点,包括。

(D)

A.国际化趋势日益严重

B.巨大的社会危害性

C.极高的隐蔽性D.

23.网络安全涉及范围包括

A.加密、防黑客B.

以上皆是

D)

防病毒

C.法律政策和管理问题

24.网络安全涉及的方面包括

D.以上皆是

(D)

A.政策法规B.

组织管理C.安全技术D.以上皆是

25.常用的保密技术包括。

(D)

A.防侦收(使对手收不到有用的信息)

B.防辐射(防止有用信息以各种途径辐射出去)

C.信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后的信息也会因没有密钥而无法读懂有用信息)

D.以上皆是

26.下列关于数据加密的说法中,不正确的是。

(A)

A.数据只需在传输时需要保护,在存储时不需保护

B.不管数据形式如何,一旦数据进入不安全的通信信道便容易受到攻击

C.数据加密同时使用加密算法和加密密钥来呈现数据

D.加密密钥是算法中使用的附加变量

27.一般是指存放在主机中静态信息的可用性和可操作性。

(C)

A.数字可用性B.数字可靠性

C.数据可用性D.数据可靠性

28.下列哪个不属于常见的网络安全问题。

(D)

A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

B.侵犯隐私或机密资料

C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目

D.在共享打印机上打印文件

29.网络安全的属性不包括。

(D)

A.机密性B.完整性C.可用性D.通用性

30.下列关于网络安全机密性的措施,不包括。

(D)

A.通过所有通信渠道传输时均要求加密

B.在用户手提电脑和工作站中的限制级数据必须保持加密

C.能在指定人员必须了解的情况下才能对其透漏

D.把文件存到指定文件夹中

31.下列关于网络安全处理的过程,不正确的是。

(B)

A•网络安全处理过程是一个周而复始的连续过程

B•网络安全处理过程始于计划阶段

C.在评估基础上要确定策略及其过程

D.策略制定阶段要确定该组织期望的安全状态以及实施期间要做的工作

32.计算机病毒是。

(C)

A.一种侵犯计算机的细菌B.一种坏的磁盘区域

C.一种特殊程序D.一种特殊的计算机

33.用某种方法伪装消息以隐藏它的内容的过程称为。

(C)

A.数据格式化B.数据加工C.数据加密D.数据解密

34.下列选项中,不属于计算机病毒特征的是。

(B)

A.传染性B.免疫性C.潜伏性D.破坏性

35.下列关于计算机病毒的说法中错误的是。

(D)

A.计算机病毒是一个程序或一段可执行代码

B.计算机病毒具有可执行性、破坏性等特点

C.计算机病毒可按其破坏后果分为良性病毒和恶性病毒

D.计算机病毒只攻击可执行文件

36.对单用户计算机来说,计算机安全不包括。

(A)

A.信息的传输安全B.物理安全

C.病毒的防护D.计算机安全操作

37.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是。

(B)

A.路由器B.防火墙C.交换机D.网卡

38.在进行病毒清除时,应当。

(D)

A.先备份重要数据B.先断开网络C.及时更新杀毒软件D.以上都对

39.以下关于计算机病毒说法正确的是。

(B)

A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法

B.计算机病毒是一种能够给计算机造成一定损害的计算机程序

C.使用只读型光盘不可能使计算机感染病毒

D.计算机病毒具有隐蔽性、传染性、再生性等特性

40.若信息在传输过程被XX的人篡改,将会影响到信息的。

(B)

A.机密性B.完整性C.可用性D.可控性

41.计算机病毒不会破坏。

(C)

A.存储在软盘中的程序和数据B.存储在硬盘中的程序和数据

C.存储在CD-ROMt盘中的程序和数据D.存储在BIOS芯片中的程序

42.关于计算机病毒的叙述,不正确的是。

(C)

A.危害大B.传播速度快C.是特殊的计算机部件D.具有传染性

43.计算机病毒是一种特殊的计算机程序,具有

等特点。

B)

A.隐蔽性、复合性、安全性

B.传染性、

隐蔽性、破坏性

C.隐蔽性、破坏性、易读性

D.传染性、

易读性、破坏性

44.网络道德的特点不包括__

(B)

A.开放性B.安全性

C.多元性

D.自主性

45.在信息安全服务中,本身并不能针对攻击提供保护的是(D)

A.机密性服务B.完整性服务C.可用性服务D.可审性服务

46.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有。

(A)

A.传染性B.破坏性C.欺骗性D.隐蔽性和潜伏性

47.一般来说,计算机病毒的预防分为两种:

管理方法上的预防和技术上的预防。

下列

手段不属于管理手段预防计算机病毒传染。

(A)

A.采用防病毒软件,预防计算机病毒对系统的入侵

B.系统启动盘专用,并设置写保护,防止病毒侵入

C.尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等

D.经常利用各种检测软件定期对硬盘做相应的检查,发现病毒及时处理

48.软件盗版是指XX对软件进行复制、仿制、使用或生产。

下列不属于软件盗

版的主要形式。

(D)

A.最终用户盗版B.盗版软件光盘C.Internet在线软件盗版D.使用试用版的软件

49.计算机可能传染病毒的途径是(B)

A.使用空白新软盘B.使用来历不明的软盘C.输入了错误的命令D.格式化硬盘

50.下列不是计算机病毒的特征的是。

(D)

A.破坏性和潜伏性B.传染性和隐蔽性C.寄生性D.多样性

51.以下关于计算机病毒的特征说法正确的是:

(B)

A.计算机病毒只具有破坏性和传染性,没有其他特征

B.计算机病毒具有隐蔽性和潜伏性

C.计算机病毒具有传染性,但不能衍变

D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序

52.网络的特殊性决定了网络社会生活中的道德具有不同于现实社会生活中的道德的新的特

点与发展趋势。

下列特点那个不是网络道德的特点。

(C)

A.多元性B.自主性

53.对计算机病毒描述正确的是

A.生物病毒的变种B.

C.多极性D.开放性

(C)

一个word文档

C.一段可执行的代码

D.不必理会的小程序

54.网络环境下身份认证协议通常采用来保证消息的完整性、机密性。

(D)

A.知识因子B.拥有因子C.生物因子D.密码学机制

55.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏

自己,攻击可执行文件。

这种计算机病毒被称为。

(A)

A.文件型病毒B.引导型病毒C.脚本病毒D.宏病毒

56.计算机安全通常包括硬件、安全。

(B)

A.数据和运行B.软件和数据C.软件、数据和操作D.软件

57.计算机病毒属于范畴。

(C)

A.硬件与软件B.硬件C.软件D.微生物

58.从下面的症状可以判断计算机可能被病毒入侵:

(D)

A.显示器上经常出现一团雪花飘动B.常用的一个程序神秘地消失了

C.计算机无缘由地自行重启D.以上都是

59.以下四项中,不属于网络信息安全的防范措施。

(B)

A.身份验证B.跟踪访问者C.设置访问权限D.安装防火墙

60.网络道德具有特点。

(D)

A.自主性B.开放性C.多元性D.以上都是

61.关于计算机病毒,以下说法正确的是:

(B)

A.一种能够传染的生物病毒。

B.是人编制的一种特殊程序。

C.是一个游戏程序。

D.计算机病毒没有复制能力,可以根除。

62.关于计算机病毒的预防,以下说法错误的是:

(C)

A.在计算机中安装防病毒软件,定期查杀病毒。

B.不要使用非法复制和解密的软件。

C.在网络上的软件也带有病毒,但不进行传播和复制。

D.采用硬件防范措施,如安装微机防病毒卡。

63.下列有关计算机病毒的说法中,错误的是。

(B)

A.游戏软件常常是计算机病毒的载体

B.用杀毒软件将一片软盘杀毒之后,该软盘就没有病毒了

C.尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施

D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

64.保护计算机网络免受外部的攻击所采用的常用技术称为。

(B)

A.网络的容错技术B.网络的防火墙技术

C.病毒的防治技术D.网络信息加密技术

65.以下关于计算机病毒的叙述,病毒是的说法是不正确。

(C)

A.一段程序B.能够扩散

C.由计算机系统运行混乱造成D.可以预防和消除

66.以下软件不是杀毒软件。

(B)

A.瑞星B.IEC.NortonAntiVirusD.卡巴斯基

67.计算机病毒是一种。

(B)

A.破坏硬件的机制B.破坏性的程序C.微生物“病毒体”D.带有错误的程序

68.下列选项中不属于网络安全的问题。

(D)

A.拒绝服务B.黑客恶意访问C.计算机病毒D.散布谣言

69.计算机病毒的传播途径不可能是。

(B)

A.计算机网络B.纸质文件C.磁盘D.感染病毒的计算机

70.计算机病毒不可以。

(C)

A.破坏计算机硬件B.破坏计算机中的数据

C.使用户感染病毒而生病D.抢占系统资源,影响计算机运行速度

71.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄

意袭击造成的危害降低,这通常被称为。

(B)

A.适度安全原则B•授权最小化原则

C.分权原则D•木桶原则

72.防火墙不通过它的连接。

(A)

A.不能控制B.能控制C.能过滤D.能禁止

73.防火墙能够。

(B)

A.防范恶意的知情者B.防范通过它的恶意连接

C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件

74.计算机病毒通常是。

(D)

A.—条命令B.—个文件C•一个标记D•一段程序代码

75、在下列4项中,不属于计算机病毒特征的是。

(C)

A.潜伏性B.传播性C.免疫性D.激发性

76、计算机病毒对于操作计算机的人。

(B)

A.会有厄运B.不会感染c.会感染但不会致病D.会感染致病

77、Internet病毒主要通过途径传播。

(A)

A.电子邮件B.软盘C.光盘D.Word文档

78、下述哪项关于安全扫描和安全扫描系统的描述是错误的。

(B)

A.安全扫描在企业部署安全策略中处于非常重要的地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

79、安全扫描可以实现。

(C)

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

80、仅对最近新生成的或修改过的文件进行备份的备份方式是。

(B)

A.完全备份B.增量备份C.差异备份D.磁带备份

81、制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和。

(B)

A.备份介质B.备份的存储位置

C.备份数据量D.恢复备份的最大允许时间

82、不属于必需的灾前预防性措施。

(A)

A防火设施B数据备份

C配置冗余设备D不间断电源,至少应给服务器等关键设备配备

83、在风险分析时,可按危险的严重性和划分危险的等级。

(C)

A危险的可能性B危险的可控性

C危险的隐蔽性D危险的潜伏期

84、对于人员管理,项的描述是错误的。

(B)

A人员管理是安全管理的重要环节B安全授权不是人员管理的手段

C安全教育是人员管理的有力手段D人员管理时,安全审查是必须的

85、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不

得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行。

(B)

A逻辑隔离B物理隔离C安装防火墙DVLAN划分

86、根据《计算机信息系统国际联网保密管理规定》,上网信息的保密管理坚持“”的

原则。

(C)

A.国家公安部门负责

C.谁上网谁负责

.国家保密部门负责

.用户自觉

87、根据《计算机信息系统国际联网保密管理规定》,凡向国际联网的站点提供或发布信息,必须经过___。

(D)

A.内容过滤处理B.单位领导同意

C.备案制度D.保密审查批准

88、根据《计算机信息系统国际联网保密管理规定》,保密审批实行部门管理,有关单位应

当根据国家保密法规,建立健全上网信息保密审批。

(A)

A.领导责任制B.专人负责制

C.民主集中制D.职能部门监管责任制

89、根据《计算机信息系统国际联网保密管理规定》,凡是在网上开设电子公告系统、聊天

室、网络新闻组的单位和用户,应有相应的审批。

(C)

A.通信管理机构B.公安监察机构

C.保密工作机构D.公司领导机构

90、以下哪一个最好的描述了数字证书。

(A)

A.等同于在网络上证明个人和公司身份的身份证

B.浏览器的一标准特性,它使得黑客不能得知用户的身份

C.网站要求用户使用用户名和密码登陆的安全机制

D.伴随在线交易证明购买的收据

91、根据《计算机信息系统保密管理暂行规定》,计算机信息系统存储、处理、传递、输出

的涉密信息要有相应的密级标识,密级标识与正文的关系为:

(C)

A.只在封面标识B.标识要隐藏在正文中,一般人不易发觉

C.不能分离D.以上都可以

92、根据《计算机信息系统保密管理暂行规定》,存储过国家秘密信息的计算机媒体在使用

方面的限制为:

(B)

A.经格式化后,可以不受限制使用。

B.如果使用,不能降低密级使用。

C.经单位领导批准后,可以不受限制使用。

D.不能使用。

93、根据《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》,涉密系统

中,处理秘密级信息的口令长度不得少于个字符。

(C)

A.十二B.十C.八D.六

94、目前,上海驾驶员学习的过程中利用的指纹来识别学员,从而管理相关的学习过程这分别利用的是(B)

A.学员知道的某种事物B.学员自有的特征

D.学员的某种难以仿制的行为结果

C.学员拥有物

95、在工商银行推广的网上银行业务中使用了USBKEY来保障客户的安全性;这利用的是

(C)

A.学员知道的某种事物B•学员自有的特征

C.学员拥有物D.学员的某种难以仿制的行为结果

96、为了正确获得口令并对其进行妥善保护,不应考虑的原则和方法有___。

(D)ABCD

A.口令/账号加密B.定期更换口令

C.限制对口令文件的访问D•设置含名字和电话号码的口令以便记忆

97、防火墙对内部网起到了很好的保护作用,怎样维护它的性能?

(A)

A.即时升级防火墙,更新病毒库,安装相应杀毒软件

B.不用手动调整防火墙的安全级别,它会智能选择

C.不用安装杀毒软件,防火墙会自我保护

D.所有防火墙提示都选择不允许

98、关于数据备份与数据恢复,错误的是(B)

A.数据备份需要制定数据备份计划,而数据被破坏后的恢复计划则也是必须的。

B.硬盘坏了就不可以进行数据恢复

C.重要的数据恢复要找专业人员处理

D.数据备份需要制定数据备份计划,而数据被破坏后的恢复要及时恢复

99、怎样提高应付网络灾难的影响。

错误的是(D)

A.设计好网络拓扑结构。

B.安装好防火墙和杀毒软件

C.对客户机进行系统漏洞修补D行政手段即可实现

100、关于木马,哪种是错误的?

(D)

A.木马是一种带有恶意性质的远程控制软件。

B.木马一般分为客户端(client)和服务器端(server)

C.木马不会像病毒那样去感染文件

D.木马不用运行过服务器端的计算机也能够完全受控。

101、关于后门(BackDoor),哪种是错误的?

(D)

A.后门(BackDoor)是指一种绕过安全性控制而获取对程序或系统访问权的方法。

B.在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。

C.如果后门被其他人知道,或是在发布软件之前没有删除,那么它就成了安全隐患。

D.后门就是系统漏洞

102、为了信息安全,把数据加密,正确是的?

D

A.利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段可以进行还原(解密)

B.利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段不可以进行还原(解密)

C.加密技术-算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文

D.加密技术-密钥是用来对数据进行编码和解密的一种算法。

在安全保密中,可通过适当的密钥技术和管理机制来保证网络的信息通信安全。

103、局域网内部的ARP攻击,错误的是(D)

A.不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。

B.计算机不能正常上网

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 小学教育 > 小学作文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2