全国计算机等级考试三级网络技术真题与答案.docx

上传人:b****0 文档编号:17057305 上传时间:2023-07-21 格式:DOCX 页数:38 大小:33.25KB
下载 相关 举报
全国计算机等级考试三级网络技术真题与答案.docx_第1页
第1页 / 共38页
全国计算机等级考试三级网络技术真题与答案.docx_第2页
第2页 / 共38页
全国计算机等级考试三级网络技术真题与答案.docx_第3页
第3页 / 共38页
全国计算机等级考试三级网络技术真题与答案.docx_第4页
第4页 / 共38页
全国计算机等级考试三级网络技术真题与答案.docx_第5页
第5页 / 共38页
全国计算机等级考试三级网络技术真题与答案.docx_第6页
第6页 / 共38页
全国计算机等级考试三级网络技术真题与答案.docx_第7页
第7页 / 共38页
全国计算机等级考试三级网络技术真题与答案.docx_第8页
第8页 / 共38页
全国计算机等级考试三级网络技术真题与答案.docx_第9页
第9页 / 共38页
全国计算机等级考试三级网络技术真题与答案.docx_第10页
第10页 / 共38页
全国计算机等级考试三级网络技术真题与答案.docx_第11页
第11页 / 共38页
全国计算机等级考试三级网络技术真题与答案.docx_第12页
第12页 / 共38页
全国计算机等级考试三级网络技术真题与答案.docx_第13页
第13页 / 共38页
全国计算机等级考试三级网络技术真题与答案.docx_第14页
第14页 / 共38页
全国计算机等级考试三级网络技术真题与答案.docx_第15页
第15页 / 共38页
全国计算机等级考试三级网络技术真题与答案.docx_第16页
第16页 / 共38页
全国计算机等级考试三级网络技术真题与答案.docx_第17页
第17页 / 共38页
全国计算机等级考试三级网络技术真题与答案.docx_第18页
第18页 / 共38页
全国计算机等级考试三级网络技术真题与答案.docx_第19页
第19页 / 共38页
全国计算机等级考试三级网络技术真题与答案.docx_第20页
第20页 / 共38页
亲,该文档总共38页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

全国计算机等级考试三级网络技术真题与答案.docx

《全国计算机等级考试三级网络技术真题与答案.docx》由会员分享,可在线阅读,更多相关《全国计算机等级考试三级网络技术真题与答案.docx(38页珍藏版)》请在冰点文库上搜索。

全国计算机等级考试三级网络技术真题与答案.docx

全国计算机等级考试三级网络技术真题与答案

 

2002年9月全国计算机等级考试三级网络技术真题及答案

一、选择题(每小题1分,共60分)

下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。

 

(1)下列设备中,不属于手持设备的是

A)笔记本电脑B)掌上电脑C)PDAD)第3代手机

 

(2)下列说法中,正确的是

A)服务器只能用大型主机、小型机构成

B)服务器只能用装配有安腾处理器的计算机构成

C)服务器不能用个人计算机构成

D)服务器可以用装配有奔腾、安腾处理器的计算机构成

 

(3)主机板又称为母板,它有许多分类方法。

按它本身的规格可分为

A)Socket7主板、Slot1主板B)AT主板、Baby-AT主板、ATX主板

C)TX主板、LX主板、BX主板D)SCSI主板、EDO主板、AGP主板

 

(4)网卡实现的主要功能是

A)物理层与网络层的功能B)网络层与应用层的功能

C)物理层与数据链路层的功能D)网络层与表示层的功能

 

(5)有许多国际标准可实现视频信息的压缩。

其中适合于连续色调、多级灰度静止图像的压缩标准是

A)JPEGB)MPEGC)P32×D)P64×

 

(6)著名的国产办公套件是

A)MSOfficeB)WPSOfficeC)Lotus2000D)Corel2000

 

(7)以下有关操作系统的叙述中,哪一个是错误的?

A)操作系统管理着系统中的各种资源

B)操作系统应为用户提供良好的界面

C)操作系统是资源的管理者和仲裁者

D)操作系统是计算机系统中的一个应用软件

 

(8)操作系统具有进程管理、存储管理、文件管理和设备管理的功能,在以下有关的描述中,哪一个是错误的?

A)进程管理主要是对程序(处理机)进行管理

B)存储管理主要管理内存资源

C)文件管理可以有效地支持对文件的操作,解决文件共享、保密和保护问题

D)设备管理是指计算机系统中除了CPU和内存以外的所有输入、输出设备的管理

 

(9)以下有关强迫性中断事件的叙述中,哪一个是错误的?

A)输入输出中断是来自通道或各种外部设备的中断,用于反映通道或设备的工作情况

B)硬件故障中断是机器发生错误时产生的中断

C)时钟中断是硬件时钟或软件时钟到时而引起的中断

D)程序性(自愿性)中断是正在运行程序有意识安排而引起的中断

 

(10)一个已经具备运行条件,但由于没有获得CPU而不能运行的进程处于

A)就绪状态B)睡眠状态C)等待状态D)挂起状态

 

(11)为了保证CPU执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为

A)地址分配B)地址计算C)地址映射D)地址查询

 

(12)在页式存储管理中,系统提供一对硬件寄存器,它们是

A)基址寄存器和限长寄存器(分区存储管理)B)直接地址寄存器和间接地址寄存器

C)上界寄存器和下界寄存器(分区存储管理)D)页表始址寄存器和页表长度寄存器

 

(13)文件的存取方式是由文件的性质和用户使用文件的情况而确定的,一般有两种存取方式,它们是

 

C)只读存取和读写存取D)顺序存取和链接存取

 

(14)文件的存取方式与文件的物理结构有关,常见的文件物理结构是

A)顺序结构、线性结构和链接结构B)线性结构、链接结构和索引结构

C)顺序结构、链接结构和索引结构D)顺序结构、线性结构和索引结构

 

(15)下列关于操作系统设备管理的叙述中,哪个是错误的

A)设备管理使用户能独立于具体设备的复杂物理特性而方便地使用设备

B)设备管理利用各种技术提高CPU与设备、设备与设备之间的并行工作能力

 

D)操作系统对设备尽量提供各种不同的接口

 

(16)计算机网络的基本分类方法主要有两种:

一种是根据网络所使用的传输技术;另一种是根据

 

C)覆盖范围与规模D)网络服务器类型与规模

 

(17)在采用点—点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用

A)差错控制算法B)路由选择算法

C)拥塞控制算法D)协议变换算法

 

(18)建立计算机网络的主要目的是实现计算机资源的共享。

计算机资源主要指计算机的Ⅰ.硬件、软件

Ⅱ.Web服务器、数据库服务器Ⅲ.数据

Ⅳ.网络操作系统

A)Ⅰ和ⅡB)Ⅱ和ⅣC)Ⅰ、Ⅱ和ⅣD)Ⅰ和Ⅲ

 

(19)一个功能完备的计算机网络需要制定一套复杂的协议集。

对于复杂的计算机网络协议来说,最好的组织方式

A)连续地址编码模型B)层次结构模型

C)分布式进程通信模型D)混合结构模型

 

(20)TCP/IP参考模型中的主机—网络层对应于OSI参考模型的

Ⅰ.物理层

Ⅱ.数据链路层Ⅲ.网络层

A)Ⅰ和ⅡB)ⅢC)ⅠD)Ⅰ、Ⅱ和Ⅲ

 

(21)不同类型的数据对网络传输服务质量有不同的要求,下面哪一个参数是传输服务质量中的关键参数?

A)传输延迟B)峰值速率C)突发报文数D)报文长度

 

(22)目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是:

核心交换层、业务汇聚层与

A)数据链路层B)物理层C)接入层D)网络层

 

(23)计算机网络拓扑是通过网络中结点与通信线路之间的几何关系表示网络中各实体间的

A)联机关系B)结构关系C)主次关系D)层次关系

 

(24)在ISO/OSI参考模型中,网络层的主要功能是

A)提供可靠的端—端服务,透明地传送报文

B)路由选择、拥塞控制与网络互连

C)在通信实体之间传送以帧为单位的数据

D)数据格式变换、数据加密与解密、数据压缩与恢复

 

(25)从介质访问控制方法的角度,局域网可分为两类,即共享局域网与

A)交换局域网B)高速局域网C)ATM网D)虚拟局域网

 

(26)目前应用最为广泛的一类局域网是Ethernet网。

Ethernet的核心技术是它的随机争用型介质访问控制方法,

A)TokenRingB)TokenBusC)CSMA/CDD)FDDI

 

(27)某单位已经组建了多个Ethernet工作组网络,如果计划将这些工作网络通过主干网互连,那么下面哪一种是主干网优选的网络技术

A)帧中断B)ATMC)FDDID)千兆以太网

 

(28)交换机端口可以分为半双工与全双工两类。

对于100Mbps的全双工端口,端口带宽为

A)100MpbsB)200MbpsC)400MpbsD)800Mpbs

 

(29)NetWare第二级系统容错主要是

A)针对文件服务器失效而设计的

B)针对硬盘表面介质损坏而设计的

C)针对硬盘和硬盘通道故障而设计的

D)用来防止在写数据记录的过程因系统故障而造成的数据丢失

 

(30)文件服务器应具有分时系统文件管理的全部功能,能够为网络用户提供完善的数据、文件和

A)目录服务B)视频传输服务C)数据库服务D)交换式网络服务

 

(31)典型的局域网可以看成由以下三部分组成:

网络服务器、工作站与

A)IP地址B)通信设备C)TCP/IP协议D)网卡

 

(32)在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且

A)物理层协议可以不同,而数据链路层协议必须相同

B)物理层、数据链路层协议必须相同

C)物理层协议必须相同,而数据链路层协议可以不同

D)数据链路层与物理层协议都可以不同

 

(33)下面哪一种因素对电话拨号上网用户访问Internet的速度没有直接影响

A)用户调制解调器的速率B)ISP的出口带宽

C)被访问服务器的性能D)ISP的位置

 

(34)判断下面哪一种说法是对的

A)一个Internet用户可以有多个电子邮件地址

B)用户通常可以通过任何与Internet连接的计算机访问自己的邮箱

C)用户发送邮件时必须输入自己邮箱帐户密码

D)用户发送给其他人的邮件不经过自己的邮箱

 

(35)如果网络的传输速度为28.8Kpbs,要传输2M字节的数据大约需要的时间是

A)10分钟B)1分钟C)1小时10分钟D)30分钟

 

(36)用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是

 

A)FTPB)POP3C)HTTPD)SMTP

 

(37)对于下列说法,哪一种是错误的?

A)TCP协议可以提供可靠的数据流传输服务

B)TCP协议可以提供面向连接的数据流传输服务

C)TCP协议可以提供全双工的数据流传输服务

D)TCP协议可以提供面向非连接的数据流传输服务

 

(38)假设中国到美国的国际长途费为18.4元/分钟,市话费为0.34元/分钟,Internet使用费为10元/小时。

如果国

内的某Internet用户通过电话网接入本地ISP,浏览位于美国的一台WWW服务器,共访问了30分钟,那么用户

需要支持的费用为多少?

A)15.2元B)2元C)557元D)552元

 

(39)判断下面哪一句话是正确的。

A)Internet中的一台主机只能有一个IP地址

B)一个合法的IP地址在一个时刻只能分配给一台主机

C)Internet中的一台主机只能有一个主机名

D)IP地址与主机名是一一对应的

 

(40)下面哪一个是有效的IP地址?

A)202.280.130.45B)130.192.290.45

C)192.202.130.45D)280.192.33.45

 

(41)如果IP地址为202.130.191.33,屏蔽码为255.255.255.0,那么网络地址是什么?

A)202.130.0.0B)202.0.0.0

C)202.130.191.33D)202.130.191.0

 

(42)如果用户希望在网上聊天,可以使用Internet提供的以下哪种服务形式?

A)新闻组服务B)电子公告版服务

C)电子邮件服务D)文件传输服务

 

(43)下面哪一种加密算法属于对称加密算法

A)RSAB)DSAC)DESD)RAS

(44)美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是

A)A级B)B级C)C级D)D级

 

(45)下面哪一种不是网络管理协议?

A)SNMPB)LABPC)CMIS/CMIPD)LMMP

 

(46)基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为

 

A)服务攻击B)拒绝服务攻击

C)被动攻击D)非服务攻击

 

(47)特洛伊木马攻击的威胁类型属于

A)授权侵犯威胁B)植入威胁C)渗入威胁D)旁路控制威胁

 

48)如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为

A)常规加密系统B)单密钥加密系统

C)公钥加密系统D)对称加密系统

 

(49)用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过

该条消息。

为了防止这种情况,应采用

A)数字签名技术B)消息认证技术

C)数据加密技术D)身份认证技术

 

(50)电子商务的交易类型主要包括

A)企业与个人的交易

(BtoC)方式、企业与企业的交易

(BtoB)方式

B)企业与企业的交易

(BtoB)方式、个人与个人的交易

(CtoC)方式

C)企业与个人的交易

(BtoC)方式、个人与个人的交易

(CtoC)方式

D)制造商与销售商的交易(MtoS)方式、销售商与个人的交易

(StoC)方式

 

(51)建立EDI用户之间数据交换关系,通常使用的方式为

A)EDI用户之间采用专线进行直接数据交换

B)EDI用户之间采用拨号线进行直接数据交换

C)EDI用户之间采用专用EDI平台进行数据交换

D)EDI用户之间采用专线和拨号进行直接数据交换

 

(52)在电子商务应用中,下面哪一种说法是错误的

A)证书上具有证书授权中心的数字签名

B)证书上列有证书拥有者的基本信息

C)证书上列有证书拥有者的公开密钥

D)证书上列有证书拥有者的秘密密钥

 

(53)支付网关的主要功能为

A)进行通信和协议转换,完成数据加密与解密

B)代替银行等金融机构进行支付授权

C)处理交易中的资金划拨等事宜

D)为银行等金融机构申请证书

 

(54)电子商务务安全要求的四个方面是

A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性

B)存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证

C)传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性

D)存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性

 

(55)关于防火墙的功能,以下哪一种描述是错误的?

A)防火墙可以检查进出内部网的通信量

B)防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

C)防火墙可以使用过滤技术在网络层对数据包进行选择

D)防火墙可以阻止来自内部的威胁和攻击

 

(56)为了验证带数字签名邮件的合法性,电子邮件应用程序(OutlookExpress)会向

A)相应的数字证书授权机构索取该数字标识的有关信息

B)发件人索取该数字标识的有关信息

C)发件人的上级主管部门索取该数字标识的有关信息

D)发件人使用的ISP索取该数字标识的有关信息

 

(57)SDH信号最重要的模块信号是STM-1,其速率为

A)622.080MpbsB)122.080Mpbs

C)155.520MpbsD)2.5Gpbs

 

(58)ATM信元长度的字节数为

A)48B)53C)32D)64

 

(59)异步传输模式技术中“异步”的含义是

A)采用的是异步串行通信技术

B)网络接口采用的是异步控制方式

C)周期性地插入ATM信元

D)随时插入ATM信元

 

(60)接入网技术复杂、实施困难、影响面广。

下面哪一种技术不是典型的宽带网络接入技术?

A)数字用户线路接入技术B)光纤/同轴电缆混合接入技术

C)电话交换网络D)光纤网络

 

二、填空题(每空

2分,共40分)

请将每空的正确答案写在答题卡

(1)至(20)的横线上,答在试卷上不得分。

 

1、测量CPU处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用[1]

2、多媒体硬件系统的标志性组成有光盘驱动器,A/D与D/A转换、高清晰彩显以及

 

[2]硬件支持。

 

3

、一些进程相互合作共同完成一项任务,进程之间的这种直接的协同工作关系称为

[3]。

4

、在文件系统中,文件的逻辑结构可分为两类,它们是

[4]文件和记录式文件。

5

、在多级目录结构中查找一个文件时需要按路径名搜索,当层次较多时要耗费很多时间,为此要引入

[5]。

6

、误码率是指二进制码元在数据传输系统中被传错的

[6]。

7、由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,广域网需要能提供很高的带宽。

同时,

计算机的数据传输又具有“突发性”的特点,因此可能带来通信子,网暂时的与局部的[7]现象。

8、传输延迟是设计卫星数据通信系统时需要注意的一个重要参数。

两个地面结点通过卫星转发信号的传输延迟典型值一般取为[8]ms。

9、虚拟局域网用软件方式来实现逻辑工作组的划分与管理,其成员可以用交换机端口号、

[9]或网络层地址进行

定义。

10、光纤分为单模与多模两种,单模光纤的性能

[10]

多模光纤。

11、WindowsNTServer操作系统是以“域”为单位实现对网络资源的集中管理。

在主域控制器失效时,

[11]将

会自动升级为主域控制器。

12、在Internet中计算机之间直接利用

IP地址进行寻址,因而需要将用户提供的主机名转换成

IP地址,这个过

程称为域名解析。

Internet域名解析有

[12]和反复解析两种方式。

13、WWW服务采用客户机/服务器工作模式,它以

[13]与超文本传输协议HTTP为基础,为用户提供界面一致

的信息浏览系统。

14、在Internet中有数以百万计的WWW服务器,如果用户不知道要查找的信息在哪一台

WWW服务器中,最好

的办法是使用[14]。

15、网络安全的基本目标是实现信息的

[15]

、机密性、可用性和合法性。

16、在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和

[16]。

17、简单网络管理协议是由

Internet工程任务组提出的,其模型由

[17]结点和管理结点构成。

18、电子商务应用系统通常包含

[18]

系统、支付网关系统、业务应用系统和用户及终端系统。

19、常用的电子支付方式包括

[19]、电子信用卡和电子支票。

20、ADSL的非对称性表示在

[20]。

 

2002年9月全国计算机等级考试三级网络技术参考答案

 

一、选择题

51.C52.D53.A54.C55.D

1.A2.D3.B4.C5.A

56.A57.C58.B59.C60.C

6.B7.D8.A9.D10.A

11.C12.D13.B14.C15.D

二、填空题。

16.C17.B18.D19.B20.A

1.FLOPS或MFLOPS或GFLOPS

21.A22.C23.B24.B25.A

2.数据压缩和解压缩

26.C27.D28.B29.C30.A

3.进程同步或同步

31.B32.D33.D34.C35.A

4.流式

36.B37.D38.A39.B40.C

5.当前目录

41.D42.B43.C44.A45.B

6.概率或几率

46.D47.B48.C49.A50.A

7.拥塞或拥挤

 

8.540

15.完整性

9.MAC地址或物理地址

16.伪造或捏造

10.优于

17.代理

11.后备域控制器或备份域控制器

18.CA认证或CA安全认证

12.递归解析

19.电子现金

13.超文本标志语言HTML

20.下行速率和上行速率不同或局端到用户端下行速

14.搜索引擎

率和用户端到局端上行速率不同

 

人与人之间的距离虽然摸不着,看不见,但的的确确是一杆实实在在的秤。

真与假,善与恶,美与丑,尽在秤杆上可以看出;人心的大小,胸怀的宽窄,拨一拨秤砣全然知晓。

 

人与人之间的距离,不可太近。

 

与人太近了,常常看人不清。

一个人既有优点,也有缺点,所谓人无完人,金无赤足是也。

初识时,走得太近就会模糊了不足,宠之;时间久了,原本的美丽之处也成了瑕疵,嫌之。

 

与人太近了,便随手可得,有时得物,据为己有,太过贪财;有时得人,为己所用,也许贪色。

贪财也好,贪色亦罢,都是一种贪心。

 

与人太近了,最可悲的就是会把自己丢在别人身上,找不到自己的影子,忘了回家的路。

 

这世上,根本没有零距离的人际关系,因为人总是有一份自私的,人与人之间太近的距离,易滋生事端,恩怨相随。

所以,人与人相处的太近了,便渐渐相远。

 

人与人之间的距离也不可太远。

 

太远了,就像放飞的风筝,过高断线。

 

太远了,就像南徙的大雁,失群哀鸣。

 

太远了,就像失联的旅人,形单影只。

 

人与人之间的距离,有时,先远后近;有时,先近后远。

这每次的变化之中,总是有一个难以忘记的故事或者一段难以割舍的情。

 

有时候,人与人之间的距离,忽然间近了,其实还是远;忽然间远了,肯定是伤了谁。

 

人与人之间的距离,如果是一份信笺,那是思念;如果是一个微笑,那是宽容;如果是一句问候,那是友谊;如果是一次付出,那是责任。

这样的距离,即便是远,但也很近。

 

最怕的,人与人之间的距离就是一句失真的谗言,一个不屑的眼神,一叠诱人的纸币,或者是一条无法逾越的深谷。

这样的距离,即便是近,但也很远。

 

人与人之间最美的距离,就是不远不近,远中有近,近中有远,远而不离开,近而不相丢。

 

太远的距离,只需要一份宽容,就不会走得太远而行同陌人;太近的距离,只需要一份自尊,就不会走得太近而丢了自己。

不远不近的距离,多像一朵艳丽的花,一首悦耳的歌,一首优美的诗。

 

人生路上,每个人的相遇、相识,都是一份缘,我们都是相互之间不可或缺的伴。

 

人与人之间的距离虽然摸不着,看不见,但的的确确是一杆实实在在的秤。

真与假,善与恶,美与丑,尽在秤杆上可以看出;人心的大小,胸怀的宽窄,拨一拨秤砣全然知晓。

 

人与人之间的距离,不可太近。

 

与人太近了,常常看人不清。

一个人既有优点,也有缺点,所谓人无完人,金无赤足是也。

初识时,走得太近就会模糊了不足,宠之;时间久了,原本的美丽之处也成了瑕疵,嫌之。

 

与人太近了,便随手可得,有时得物,据为己有,太过贪财;有时得人,为己所用,也许贪色。

贪财也好,贪色亦罢,都是一种贪心。

 

与人太近了,最可悲的就是会把自己丢在别人身上,找不到自己的影子,忘了回家的路。

 

这世上,根本没有零距离的人际关系,因为人总是有一份自私的,人与人之间太近的距离,易滋生事端,恩怨相随。

所以,人与人相处的太近了,便渐渐相远。

 

人与人之间的距离也不可太远。

 

太远了,就像放飞的风筝,过高断线。

 

太远了,就像南徙的大雁,失群哀鸣。

 

太远了,就像失联的旅人,形单影只。

 

人与人之间的距离,有时,先远后近;有时,先近后远。

这每次的变化之中,总是有一个难以忘记的故事或者一段难以割舍的情。

 

有时候,人与人之间的距离,忽然间近了,其实还是远;忽然间远了,肯定是伤了谁。

 

人与人之间的距离,如果是一份信笺,那是思念;如果是一个微笑,那是宽容;如果是一句问候,那是友谊;如果是一次付出,那是责任。

这样的距离,即便是远,但也很近。

 

最怕的,人与人之间的距离就是一句失真的谗言,一个不屑的眼神,一叠诱人的纸币,或者是一条无法逾越的深谷。

这样的距离,即便是近,但也很远。

 

人与人之间最美的距离,就是不远不近,远中有近,近中有远,远而不离开,近而不相丢。

 

太远的距离,只需要一份宽容,就不会走得太远而行同陌人;太近的距离,只需要一份自尊,就不会走得太近而丢了自己。

不远不近的距离,多像一朵艳丽的花,一首悦耳的歌,一首优美的诗。

 

人生路上,每个人的相遇、相识,都是一份缘,我们都是相互之间不可或缺的伴。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2