全国密码技术竞赛试题库.docx

上传人:b****3 文档编号:11607840 上传时间:2023-06-01 格式:DOCX 页数:28 大小:32.78KB
下载 相关 举报
全国密码技术竞赛试题库.docx_第1页
第1页 / 共28页
全国密码技术竞赛试题库.docx_第2页
第2页 / 共28页
全国密码技术竞赛试题库.docx_第3页
第3页 / 共28页
全国密码技术竞赛试题库.docx_第4页
第4页 / 共28页
全国密码技术竞赛试题库.docx_第5页
第5页 / 共28页
全国密码技术竞赛试题库.docx_第6页
第6页 / 共28页
全国密码技术竞赛试题库.docx_第7页
第7页 / 共28页
全国密码技术竞赛试题库.docx_第8页
第8页 / 共28页
全国密码技术竞赛试题库.docx_第9页
第9页 / 共28页
全国密码技术竞赛试题库.docx_第10页
第10页 / 共28页
全国密码技术竞赛试题库.docx_第11页
第11页 / 共28页
全国密码技术竞赛试题库.docx_第12页
第12页 / 共28页
全国密码技术竞赛试题库.docx_第13页
第13页 / 共28页
全国密码技术竞赛试题库.docx_第14页
第14页 / 共28页
全国密码技术竞赛试题库.docx_第15页
第15页 / 共28页
全国密码技术竞赛试题库.docx_第16页
第16页 / 共28页
全国密码技术竞赛试题库.docx_第17页
第17页 / 共28页
全国密码技术竞赛试题库.docx_第18页
第18页 / 共28页
全国密码技术竞赛试题库.docx_第19页
第19页 / 共28页
全国密码技术竞赛试题库.docx_第20页
第20页 / 共28页
亲,该文档总共28页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

全国密码技术竞赛试题库.docx

《全国密码技术竞赛试题库.docx》由会员分享,可在线阅读,更多相关《全国密码技术竞赛试题库.docx(28页珍藏版)》请在冰点文库上搜索。

全国密码技术竞赛试题库.docx

全国密码技术竞赛试题库

1.置换密码又叫〔C〕

A.代替密码B.替换密码C.换位密码D.序列密码

2.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的平安和利益的活动,情节严重,构成犯罪的,依法追究_____责任。

〔B〕

A.民事B.刑事C.刑事和民事D.

3.以下密码体制是对Rabin方案的改良的是〔B〕

A.ECC B.Williams C.McEliece D.ELGamal

4.希尔密码是由数学家〔A〕提出来的。

A.LesterHill B.CharlesWheatstone C.LyonPlayfair D.BlaisedeVigenere

5.以下几种加密方案是基于格理论的是〔D〕

A.ECC B.RSA C.AES D.Regev

6.电子认证效劳提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。

〔A〕

A.五年B.十年C.十五年D.二十年

7.实际平安性分为可证明平安性和〔C〕

A.加密平安性B.解密平安性C.计算平安性D.无条件平安性

8.某文件标注“绝密★〞,表示该文件期限为_____。

〔A〕

A.30年B.20年C.10年D.长期

9.假设Bob给Alice发送一封,并想让Alice确信是由Bob发出的,那么Bob应该选用〔D〕对加密。

A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥

10.首次提出公钥密码体制的概念的著作是〔B〕。

A."破译者"B."密码学新方向"C."系统的通信理论"D."学问的开展"

11.利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA=(7,2),发送方B欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=〔C〕。

A.{(2,3),(5,2)} B.{(3,2),(6,2)} C.{(8,3),(10,2)}

D.{(6,5),(2,10)}

12.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力〔如时间、空间、资金等资源〕,那么该密码系统的平安性是〔B〕。

A.无条件平安B.计算平安C.可证明平安D.实际平安

13.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。

〔D〕

A.国家公务员B.共产党员C.政府机关D.企业事业单位和公民

14.Vigenere密码是由法国密码学家〔A1858〕提出来的。

A.BlaisedeVigenere B.CharlesWheatstone C.LyonPlayfair D.LesterHill

15.1976年,Diffie和Hellman发表了一篇著名论文_____,提出了著名的公钥密码体制的思想。

〔A〕

A."密码学的新方向"B."系统的通信理论"C."战后密码学的开展方向"

D."公钥密码学理论"

16.Vigenere密码是由〔C〕国密码学家提出来的。

A.英B.美C.法D.意大利

17.希尔密码是由数学家LesterHill于〔C〕年提出来的。

A.1927 B.1928 C.1929 D.1930

18.Shamir提出的(t,n)-门限方案是基于〔A〕

A.Lagrange插多项式B.离散对数问题C.背包问题D.大整数分解问题

19.以下几种密码方案是基于多变量问题的是〔B〕

A.ECC B.MI方案C.McEliece D.Regev

20.与RSA算法相比,DSS不包括〔C〕。

A.数字签名B.鉴别机制C.加密机制D.数据完整性

21.背包体制的平安性是源于背包难题是一个〔C〕问题

A.NP B.离散对数C.NPC D.P

22.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过审查,具体方法由_____规定。

〔D〕

A.法院B.检察院C.密码管理机构D.国务院

23.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。

〔c〕

A.国家密码管理委员会B.国家密码平安局C.国家密码管理机构D.国家信息平安局

24.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承当_____。

〔C〕

A.刑事责任B.刑事和民事责任C.民事责任D.法事责任

25.Playfair密码是〔C〕年由CharlesWheatstone提出来的。

A.1854 B.1855 C.1856 D.1853

26.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是平安的最小密钥长度是〔D〕。

A.128位B.160位C.512位D.1024位

27.一种密码攻击的复杂度可分为两局部,即数据复杂度和〔D〕

A.时间复杂度B.处理复杂度C.空间复杂度D.计算复杂度

28.商用密码用于保护传送〔B〕信息。

A.绝密B. C.秘密D.不属于国家秘密的

29.以下关于数字签名说确的是〔D〕。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即平安传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等平安性问题

30.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:

唯密文攻击、明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是〔D〕。

A.唯密文攻击B.明文攻击C.选择明文攻击D.选择密文攻击

31._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现〔D〕

A.虎符B.阴符C.阴书D.矾书

32.Diffe-Hellman密钥交换协议的平安性是基于〔B〕

A.大整数分解问题B.离散对数问题C.背包问题D.格困难问题

33.Vigenere密码是由法国密码学家BlaisedeVigenere于〔C〕年提出来的。

A.1855 B.1856 C.1858 D.1859

34.目前公开密钥密码主要用来进展数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有〔B〕。

A.公钥密码的密钥太短B.公钥密码的效率比拟低

C.公钥密码的平安性不好D.公钥密码抗攻击性比拟差

35.一份文件为级,期限是10年,应当标注为_____。

〔C〕

A.10年B.★C.★10年D.★★10年

36.RSA使用不方便的最大问题是〔A〕。

A.产生密钥需要强大的计算能力B.算法中需要大数

C.算法中需要素数D.被攻击过许屡次

37.RSA体制的平安性是基于〔A〕

A.大整数分解问题B.离散对数问题C.背包问题D.格困难问题

38.Merkle-Hellman背包公钥加密体制是在〔C〕年被攻破

A.1983.0 B.1981.0 C.1982.0 D.1985.0

39.大约在公元前1900年〔相当于古代中国的大禹时代〕,_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。

〔C〕

A.古印度B.古希腊C.古埃及D.古巴比伦

40.一个同步流密码具有很高的密码强度主要取决于〔A〕

A.密钥流生成器的设计B.密钥长度C.明文长度D.密钥复杂度

1.二战时期的日本海军使用的_____系列密码使得日本在二战初期的密码战中处于领先地位。

〔C〕

A.“紫色〞B.“红色〞C.JN D.JPN

2.密钥为“ISCBUPT〞,利用Playfair密码算法,将明文“steganographia〞加密,其结果为〔A〕。

A.GNTLTONHOEAFCP B.GNTLTONHOEBFCPC.GNTLTONHOEAFCT D.GNTLTONHOHAFCP

3.以下几种加密方案是基于格理论的是〔D〕

A.ECC B.RSA C.AES D.Regev

4.通常使用以下哪种方法来实现抗抵赖性〔B〕。

A.加密B.数字签名C.时间戳D.数字指纹

5.电子认证效劳提供者应当制定、公布符合国家有关规定的电子认证业务规那么,并向_____备案。

〔C〕

A.工商行政管理部门B.检察院C.国务院信息产业主管部门D.法院

6.希尔变化的思想是利用Z26上的〔A〕把n个连续的明文字母替换为n个密文字母。

A.线性变换B.非线性变换C.循环移位D.平行移位

7.RSA使用不方便的最大问题是〔A〕。

A.产生密钥需要强大的计算能力B.算法中需要大数

C.算法中需要素数D.被攻击过许屡次

8.重合指数法对〔C〕算法的破解最有效。

A.置换密码B.单表代换密码C.多表代换密码D.序列密码

9.Vigenere密码是由法国密码学家BlaisedeVigenere于〔C〕年提出来的。

A.1855 B.1856 C.1858 D.1859

10.对于分组密码,Kaliski和〔D〕提出了多线性逼近方法

A.Shannon B.Shamir C.Rivest D.Robshaw

1.PKI是〔B〕的简称。

A.PrivateKeyInfrastructure B.PublicKeyInfrastructure

C.PublicKeyInstitute D.PrivateKeyInstitute

2.对DES的三种主要攻击方法包括强力攻击、差分密码分析和〔C〕

A.字典攻击B.穷尽密钥搜索攻击C.线性密码分析D.查表攻击

4.国家秘密是关系国家平安和利益,_____,在一定时间只限一定围的人员知悉的事项。

〔B〕

A.根据实际需要确定B.依照法定程序确定C.按照领导的意图确定

D.按照应用需要确定

5.时间-存储权衡攻击是一种〔C〕的攻击方法

A.唯密文攻击B.明文攻击C.选择明文攻击D.选择密文攻击

6.设在RSA的公钥密码体制中,公钥为〔e,n〕=(13,35),那么私钥d=〔B〕。

A.11.0 B.13.0 C.15.0 D.17.0

7.以下攻击方法可用于对消息认证码攻击的是〔D〕

A.选择密文攻击B.字典攻击C.查表攻击D.密钥推测攻击

8.数字签名不能实现的平安性保证为〔D〕。

A.防抵赖B.防伪造C.防冒充D.通信

9.Diffe-Hellman密钥交换协议的平安性是基于〔B〕

A.大整数分解问题B.离散对数问题C.背包问题D.格困难问题

11.Merkle-Hellman背包公钥加密体制是在〔C〕年被攻破

A.1983.0 B.1981.0 C.1982.0 D.1985.0

12.某文件标注“绝密★〞,表示该文件期限为_____。

〔A〕

A.30年B.20年C.10年D.长期

15.1949年,〔A〕发表题为"系统的通信理论"的文章,为密码系统建立了理论根底,从此密码学成了一门科学。

A.Shannon B.Diffie C.Hellman D.Shamir

17.最正确放射逼近分析方法是一种〔D〕的攻击方法

A.选择密文攻击B.唯密文攻击C.选择明文攻击D.明文攻击

18.下面对于数字签名的描述不正确的选项是〔C〕。

A.数字签名是可信的。

B.数字签名是不可抵赖的。

C.数字签名是可复制的。

D.数值签名是不可伪造的。

20.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进展〔A〕。

A.加密和验证签名B.解密和签名C.加密D.解密

23.乘数密码是〔C〕。

A.替换与变换加密B.变换加密C.替换加密D.都不是

24.时间-存储权衡攻击是由穷尽密钥搜索攻击和〔C〕混合而成

A.强力攻击B.字典攻击C.查表攻击D.选择密文攻击

25.电子认证效劳提供者应当制定、公布符合国家有关规定的电子认证业务规那么,并向_____备案。

〔C〕

A.工商行政管理部门B.检察院C.国务院信息产业主管部门D.法院

29.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承当_____义务。

〔D〕

A.保护B.保证C.保质D.

30.级计算机,身份鉴别口令字的更新周期为_____。

〔B〕

A.3天B.7天C.15天D.18天

31.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。

〔C〕

A.国家密码管理委员会B.国家密码平安局C.国家密码管理机构D.国家信息平安局

32.根据"中华人民国保守国家秘密法"的规定,国家秘密的密级分为_____三个等级。

〔B〕

A.核心、重要、一般B.绝密、、秘密C.重要、一般、部D.、秘密、无秘

34.以下攻击方法属于对单项散列函数的攻击的是〔A〕

A.生日攻击B.字典攻击C.查表攻击D.选择密文攻击

36.假设Bob给Alice发送一封,并想让Alice确信是由Bob发出的,那么Bob应该选用〔D〕对加密。

A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥

37.希尔变化的思想是利用Z26上的〔A〕把n个连续的明文字母替换为n个密文字母。

A.线性变换B.非线性变换C.循环移位D.平行移位

38.一种密码攻击的复杂度可分为两局部,即数据复杂度和〔B〕

A.时间复杂度B.处理复杂度C.空间复杂度D.计算复杂度

39.从事电子认证效劳的申请人应当持电子认证许可证书依法向_____办理企业登记手续。

〔C〕

A.法院B.检察院C.工商行政管理部门D.密码管理机构

40.以下关于数字签名说确的是〔D〕。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即平安传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等平安性问题

3.有明文p为“Beijing2021OlympicGames〞,密钥为〔123〕〔56〕,密文为〔A〕。

A.i0mme2yaj0peBglGnOci8is B.i3mme2ya0peBglGnOci8is

C.i0nne2yaj0peBglGnOci8is D.i3mme2ya0peBglGnOci8iz

4.用推广的Euclid算法求67mod119的逆元〔A〕。

A.16.0 B.32.0 C.24.0 D.33.0

5.维吉利亚密码是古典密码体制比拟有代表性的一种密码,其密码体制采用的是〔C〕。

A.置换密码B.单表代换密码C.多表代换密码D.序列密码

8.时间-存储权衡攻击是一种〔C〕的攻击方法

A.唯密文攻击B.明文攻击C.选择明文攻击D.选择密文攻击

13.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5局部组成,而其平安性是由〔D〕决定的。

A.加密算法B.解密算法C.加解密算法D.密钥

14.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____进展。

〔A〕

A.办公场所B.家中C.现场D.场所

16.Playfair密码是〔A〕年由CharlesWheatstone提出来的。

A.1854 B.1855 C.1856 D.1853

17.下面关于密码算法的阐述,哪个是不正确的.〔C〕

A.对于一个平安的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。

B.系统的性不依赖于对加密体制或算法的,而依赖于密钥。

C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密

D.数字签名的理论根底是公钥密码体制

19.实际平安性分为可证明平安性和〔C〕

A.加密平安性B.解密平安性C.计算平安性D.无条件平安性

20.对于分组密码,Kaliski和〔D〕提出了多线性逼近方法

A.Shannon B.Shamir C.Rivest D.Robshaw

22.确定要害部门、部位应当遵循的原那么是_____。

〔D〕

A.最中间化原那么B.适当兼顾的原那么C.最大化原那么D.最小化原那么

23.乘数密码是〔C〕。

A.替换与变换加密B.变换加密C.替换加密D.都不是

24.下面有关盲签名说法错误的选项是〔B〕。

A.消息的容对签名者是不可见的B.在签名被公开后,签名者能够追踪签名

C.消息的盲化处理由消息拥有者完成D.满足不可否认性

28.以下攻击方法可用于对消息认证码攻击的是〔A〕

A.重放攻击B.字典攻击C.查表攻击D.选择密文攻击

29.希尔变化的思想是利用Z26上的〔A〕把n个连续的明文字母替换为n个密文字母。

A.线性变换B.非线性变换C.循环移位D.平行移位

30.1980年Asmuth和Bloom根据〔D〕提出了(t,n)-门限方案

A.Lagrange插多项式B.离散对数问题C.背包问题D.中国剩余定理

31.最正确放射逼近分析方法是一种〔D〕的攻击方法

A.选择密文攻击B.唯密文攻击C.选择明文攻击D.明文攻击

32.密码学中“替换法〞在古代中国也早已应用,例如中国的传奇古书_____中,把“夏后启〞称为“夏后开〞。

〔A〕

A."山海经"B."道德经"C."子兵法"D."论语"

34.以下密码体制可以抗量子攻击的是〔D〕

A.ECC B.RSA C.AES D.NTRU

36.以下〔D〕算法不具有雪崩效应。

A.DES加密B.序列密码的生成C.哈希函数D.RSA加密

37.可证明平安属于以下〔D〕畴中

A.加密平安性B.解密平安性C.计算平安性D.实际平安性

38.下面对于数字签名的描述不正确的选项是〔C〕。

A.数字签名是可信的。

B.数字签名是不可抵赖的。

C.数字签名是可复制的。

D.数值签名是不可伪造的。

39.希尔密码是数学家LesterHill于1929年在〔A〕杂志上首次提出。

A."AmericanMathematicalMonthly"B."AmericanMathematicalSciences"

C."StudiesinMathematicalSciences"D."StudiesinMathematicalMonthly"

1.以下密码方案不是针对Rabin方案解密不唯一情况进展改良的是〔ACD〕

A.ECC B.Williams C.KITD.ELGamal

2.一个密码体制或者密码算法通常由以下哪几个局部组成〔ABCD〕。

A.明文空间B.密文空间C.密钥空间D.加密变换和解密变换

3.完整的数字签名过程〔包括从发方发送信息到收方平安的接收到信息〕包括〔AD〕两个过程。

A.签名B.加密C.解密"" D.验证

4.目前应用最广的公钥密码体制主要基于以下三个问题〔〕。

A.基于大整数因子分解B.基于有限域上的离散对数

C.基于椭圆曲线上离散对数问题D.基于格困难问题

5.以下关于RSA算法参数p,q的选择,哪些是正确的〔〕。

A.p和q要足够大的素数B.p和q的差的绝对值要小

C.p和q要为强素数D.(p-1)和(q-1)的最大公因子要小

6.涉及到国家秘密的哪些行为是制止的〔ACD〕。

A.非法复制、记录、存储国家秘密

B.在相关法律和政策允许的情况下向人员传递国家秘密

C.在互联网及其他公共信息网络或者未采取措施的有线和无线通信中传递国家秘密

D.在私人交往和通信中涉及国家秘密

7.〔ABC〕负责密码管理的机构根据国家密码管理机构的委托,承当商用密码的有关管理工作。

A.省B.自治区C.直辖市D.县

8.以下不能用于对消息认证码攻击的方法是〔BCD〕

A.重放攻击B.字典攻击C.查表攻击D.选择密文攻击

9.以下密码体制不可以抗量子攻击的是〔ABC〕

A.RSA B.Rabin C.AES D.NTRU

10.以下密码分析方法属于明文攻击的是(AB〕

A.最正确放射逼近分析方法B.线性密码分析方法

C.分别征服分析方法D.时间B-存储权衡攻击

11.盲签名与普通签名相比,其显著特点为〔BD〕。

A.签名者是用自己的公钥进展签名B.签名者不知道所签署的数据容

C.签名者先签名,然后再加密自己的签名,从而到达隐藏签名的目的

D.在签名被接收者泄露后,签名者不能跟踪签

12.以下属于对RSA攻击的三种方法是〔ABC〕

A.强力穷举密钥B.数学攻击C.时间攻击D.字典攻击

2.衡量一个密码系统的平安性有两种根本的方法,即〔实际平安性〕和〔D〕

A.加密平安性B.解密平安性C.验证平安性D.无条件平安性

5.线性密码分析方法本质上是一种〔B〕的攻击方法

A.唯密文攻击B.明文攻击C.选择明文攻击D.选择密文攻击

6.置换密码是把明文中的各字符的(A)得到密文的一种密码体制。

A.位置次序重新排列B.替换为其他字符C.增加其他字符D.减少其他字符

8.根据所依据的难解问题,除了〔D〕以外,公钥密码体制分为以下分类。

A.大整数分解问题〔简称IFP〕B.离散对数问题〔简称DLP〕

C.椭圆曲线离散对数问题〔简称ECDLP〕D.生日悖论

13.数字信封是用来解决〔C〕。

A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.数据完整性问题

15.点G=(2,7)在椭圆曲线E11(1,6)上,计算2G的值〔A〕。

A.(5,2) B.(8,3) C.(2,3) D.(5,3)

17.签名者把他的签名权授给某个人,这个人代表原始签名者进展签名,这种签名称为〔A〕。

A.代理签名B.群签名C.多重签名D.盲签名

20.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“jiaoyukepu〞加密后,密文为〔A〕。

A.mldrbxnhsx B.mldrbxnhsy C.nldrbxnhsx D.mldrbxmhsx

21.商用密码的科研任务由_____指定的单位承当。

〔D〕

A.国家密码管理委员会B.国家密码平安局C.国家信息平安局D.国家密码管理机构

23.字母频率分析法对〔B〕算法最有效。

A.置换密码B.单表代换密码C.多表代换密码D.序列密码

26.分别征服分析方法是一种〔A〕的攻击方法

A.唯密文攻击B.明文攻击C.选择明文攻击D.选择密文攻击

27.对DES的三种主要攻击方法包括强力攻击、差分密码分析和〔C〕

A.字典攻击B.穷尽密钥搜索攻击C.线性密码分析D.查表攻击

28.以下密码体制是对Rabin方案的改良的是〔B〕

A.ECC B.Williams C.McEliece D.ELGamal

29.在RSA算法中,取p=3,q=11,e=3,那么d等于〔D〕。

A.33.0 B.20.0 C.14.0 D.7.0

32.有明文p为“Beijing2021OlympicGames〞,密钥为〔123〕〔56〕,密文为〔A〕。

A.i0mme2yaj0peBglGnOci8is B.i3mme2ya0peBglGnOci8is

C.i0nne2yaj0peBglGnOci8is D.i3mme2ya0peBglGnOci8iz

33.下面关于密码算法的阐述,哪个是不正确的.〔C〕

A.对于一个平安的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。

B.系统的性不

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2