RFID面临的隐私威胁包括.docx

上传人:b****1 文档编号:2072404 上传时间:2023-05-02 格式:DOCX 页数:18 大小:24.13KB
下载 相关 举报
RFID面临的隐私威胁包括.docx_第1页
第1页 / 共18页
RFID面临的隐私威胁包括.docx_第2页
第2页 / 共18页
RFID面临的隐私威胁包括.docx_第3页
第3页 / 共18页
RFID面临的隐私威胁包括.docx_第4页
第4页 / 共18页
RFID面临的隐私威胁包括.docx_第5页
第5页 / 共18页
RFID面临的隐私威胁包括.docx_第6页
第6页 / 共18页
RFID面临的隐私威胁包括.docx_第7页
第7页 / 共18页
RFID面临的隐私威胁包括.docx_第8页
第8页 / 共18页
RFID面临的隐私威胁包括.docx_第9页
第9页 / 共18页
RFID面临的隐私威胁包括.docx_第10页
第10页 / 共18页
RFID面临的隐私威胁包括.docx_第11页
第11页 / 共18页
RFID面临的隐私威胁包括.docx_第12页
第12页 / 共18页
RFID面临的隐私威胁包括.docx_第13页
第13页 / 共18页
RFID面临的隐私威胁包括.docx_第14页
第14页 / 共18页
RFID面临的隐私威胁包括.docx_第15页
第15页 / 共18页
RFID面临的隐私威胁包括.docx_第16页
第16页 / 共18页
RFID面临的隐私威胁包括.docx_第17页
第17页 / 共18页
RFID面临的隐私威胁包括.docx_第18页
第18页 / 共18页
亲,该文档总共18页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

RFID面临的隐私威胁包括.docx

《RFID面临的隐私威胁包括.docx》由会员分享,可在线阅读,更多相关《RFID面临的隐私威胁包括.docx(18页珍藏版)》请在冰点文库上搜索。

RFID面临的隐私威胁包括.docx

RFID面临的隐私威胁包括

RFID面临的隐私威胁包括

篇一:

2021继续教育多选

二、多选题(本大题共10小题,每小题4分,共40分)

1、推进农民向城镇转移,应当:

A、使更多的农人以使转向非农就业

B、推动非农就业人员及其家庭人口的市民化

C、通过产业集群的发展创造更多的

D、寿山通过拆旧建新并使农民就地城镇化

E、为进城农民提供相应的公共服务

参考答案:

A、使更多的农民转向非农就业,B、推动非农就业人员及其家庭人口的市民化,

C、通过国际化产业集群的发展创造更多的就业机会,

E、为南来农民提供相应的公共服务

2、主导产业集聚区要理顺主导产业,应当:

A、在新常态背景下选择思考主导产业的选择

B、在新技术革命视角下思考主导产业的

C、在全球产业重构视角下思考主导产业的

D、继续以GDP稳定增长作为唯一目的

E、切实遵循自身比较优势地位

参考答案:

A、在新常态背景下思考主导产业的选择,B、在新技术革命视角思考主导产业的选择,C、在全球产业重构视角下所思考主导产业的选择,

E、切实遵循自身十分优势

3、从优化全省技术升级层面的层面看,全省产业集聚区应当更加强调:

A、整合资源、精准发力、重点突破

B、尽快把一部分优势产业集聚做大做强

C、有放有收,将战略重点从规模扩张转向提质降本增效

D、整体规划、功能分区,优化产业集聚区总体结构

E、不惜一切代价追求尽其所能规模最大化

参考答案:

A、整合资源、精准发力、重点突破,B、尽快把一部分优势产业集聚区做大做强,C、有放有收,将战略重点从规模扩张转向提质增效,

D、整体规划、功能分区,优化产业发展集聚区总体结构

4、应从哪些方面着力,加强产业集群培育其他工作:

A、进一步分权主导产业

B、进一步优化全省产业布局

C、深入推进专业化集群开放式招商

D、高度重视中小企业国际化

E、进一步强化企业提供服务

参考答案:

A、进一步理顺主导产业,B、进一步改进全省产业布局,C、深入推进会展专业化集群式招商,D、高度重视中小企业发展战略,E、进一步强化企业产品服务

5、产城互动进展缓慢是产业集聚区发展面临的重要问题,具体表现为:

A、存在“重生产、轻生活”现象

B、存在“重投资、轻就业”现象

C、产业健康发展与城镇化“两张皮”

D、产业集群规模小

E、区域产业同质化竞争市场激烈

参考答案:

A、存在“重生产、轻生活”现象,B、存在“重投资、轻就业”现象,C、产业发展与城镇化“两张皮”,D、产业集群规模小,

E、区域产业同质化竞争激烈

6、对于TCP报文的保证数据的可靠传输需要()

A、传输加密

B、报文编号

C、接收确认机制

参考答案:

B、报文编号,C、接收确认机制

7、以下哪些不是TCP协议的优点()

A、不需要建立连接

B、不需要维护连接状态

C、面向连接的传输

参考答案:

A、不需要建立连接,B、不需要有维护连接状态

8、根据被测量的类型,传感器可以分为()

A、物理传感器

B、化学传感器

C、生物传感器

参考答案:

A、物理传感器,B、化学传感器,C、生物传感器

9、从2021年“智能尘埃”项目使用的WeC节点到目前使用较为眼下普遍的Telos节点,处理器仅从8位4MHz主频提升到16位4MHz主频,节点性能的提升十分缓慢,这主要是由于(

)造成的

A、供电约束

B、价格约束

C、体积约束.

参考答案:

A、供电约束,B、价格约束,C、体积约束.

10、健康发展物联网的发展的发展潜力有()

A、经济价值

B、社会价值

C、国家安全

参考答案:

A、经济价值,B、社会价值,C、国家安全

二、多选题(本大题共10小题,每小题4分,共40分)

1、产业集群的内涵包括:

A、同类产业关联发展

B、相关产业关联发展

C、提升产业发展环境

D、主导企业与配套企业的链结

E、提高配套能力

参考答案:

A、同类产业关联健康发展,B、相关产业关联健康发展,C、提升产业发展环境,D、主导企业与配套企业的链结,E、提高配套能力

2、产业发展战略仍然是产业集聚区面临的核心问题,目前产业发展方面存在的主要问题诸多方面主要包括:

A、主导产业过多过长

B、产业链六条发展不够完善

C、配套能力弱

D、产业集群规模小

E、区域产业集中化竞争激烈

参考答案:

A、主导产业过多过宽,B、产品链条发展不够完善,C、配套能力弱,D、产业集群规模小,E、区域产业同质化竞争激烈

3、产业集群是尤其是工业的重要空间特征,其具体优势地位体现在:

A、降低生产成本

B、提升市场竞争力

C、降低交换成本

D、获得范围经济

E、获取规模经济

参考答案:

A、降低生产成本,B、提升市场竞争力,C、降低交换成本,D、获得范围经济,E、获取规模经济

4、下述关于产业集群的内涵描述正确是:

A、同类产业关联发展

B、提高配套能力

C、相关机构产业关联发展

D、主导企业与配套企业的链结

E、降低产业发展环境

参考答案:

A、同类产业关联发展,B、提高配套能力,C、相关产业关联发展,D、主导企业与配套企业的链结,E、提升产业发展环境

5、产业集聚二区已经成为全省:

A、区域经济的增长极

B、科学发展的载体

C、转型技术革新的突破口

D、农民转移就业的主渠道

E、招商引资的主平台

参考答案:

A、区域经济的增长极,B、科学发展的载体,C、转型升级的突破口,D、农民转移就业的主渠道,E、招商引资的主电子商务平台

6、与传统隐私不同,位置隐私因极其特有的属性,往往被人们低谷,没能引起足够的重视,其特点有()

A、潜伏性

B、间接性

C、价值性

参考答案:

A、潜伏性,B、间接性,C、价值性

7、物联网产业演进有()

A、应用引领产业发展

B、标准化体系逐渐成形

C、综合性平台刚刚出现

参考答案:

A、技术引领产业发展,B、标准化体系逐渐成熟,C、综合性平台即将出现

8、数据挖掘技术中的数据预处理阶段包括()

A、数据准备

B、数据预处理

C、数据变换

参考答案:

A、数据准备,B、数据预处理,C、数据变换

9、物联网技术在智能交通领域的创新型运用有()

A、智能停车诱导系统

B、高速公路电子收费控制系统

C、公共交通系统管理

参考答案:

A、智能停车诱导系统,B、高速公路电子收费系统,C、公共交通管理系统

10、DNS涉及的域名服务器有()等

A、根域名服务器

B、顶级域名服务器

C、权限域名服务器

参考答案:

A、根域名服务器,B、顶级域名服务器,C、权限域名服务器

二、多选题(本大题共10小题,每小题4分,共40分)

2、“五规合一”指的是产业集聚区相关五种规划相互衔接,这“五规”包括:

A、产业规划

B、生态规划

C、城镇规划

D、交通规划

E、土地利用规划

参考答案:

A、产业规划,B、生态规划,C、城镇规划,E、土地利用规划

4、“五规合一”中的“五规”包括:

A、产业规划

B、生态规划

C、城镇规划

D、环保规划

E、土地利用规划

参考答案:

A、产业规划,B、生态规划,C、城镇规划,D、环保规划,E、土地利用规划

5、产业集聚区已经成为全省:

A、区域经济的增长极

B、转型升级的突破口

C、重大项目的主平台

D、农民转移就业的主渠道

E、科学发展的载体

参考答案:

A、区域经济的增长极,B、转型期升级的突破口,C、招商引资的主网络,D、农民转移就业的主渠道,E、科学发展的载体

6、针对帧的不同,可将802.11的MAC帧细分为()

A、控制帧

B、管理帧

C、数据帧

参考答案:

A、控制帧,B、管理帧,C、数据帧

篇二:

RFID的安全与隐私

RFID的安全与隐私

无线射频识别(RFID)是一种远程存储和获取数据的方法,其中使用了一个称为标签(Tag)的小设备。

在典型的RFID系统中,每个物体装配着这样球体一个小的、低成本的标签。

系统的目的就是使标签发射的数据能够被桌面阅读器读取,并根据特殊的应用需求由后台服务器进行处理。

标签发射的数据假如是身份身份、位置信息,或载运物体的价格、颜色、购买数据等。

RFID标签被认为是条码的除去,具有体积小、易于嵌入物体当中、无需接触就能大量地进行读取好处等优点。

另外,RFID标识符较长,可使每一个物体具有一个唯一的编码,唯一性使得物体的跟踪可能成为可能。

该特征可帮助企业防止偷盗、改进库存管理、方便商店和仓库的点算。

此外,使用RFID技术,可极大地减少消费者在付款柜台前的等待时间。

但是,随着RFID能力的提高和标签应用日益的日益受到重视,安全问题,特别是用户隐私问题变得日益严重。

用户如果带有不产品线安全的标签的产品,则在客户没有感知的情况下,被附近的阅读器读取,从而泄露对个人的敏感信息,例如金钱、药物(与特殊的疾病相联)、书(可能出现包含个人的特殊喜好)等,特别是个人隐私可能暴露用户的位置隐私,使得用户被跟踪。

因此,在RFID应用时,必须仔细分析所存在的安全威胁,研究和采取适当的安全措施,既需要技术方面的保护措施,也需要政策、法规方面的制约。

1RFID技术及其子系统组成

1.1系统组成

基本的RFID系统主要由3部分组成,如图1所示,包括:

(1)标签

标签放置在要识别的标签物体上,携带首要目标识别数据,是RFID系统真正的数据抓手,由耦合元件以及微电子芯片(包含调制器、编码发生器、时钟及存储器)组成。

(2)阅读器

阅读器用于读或读/上写标签数据的装置,由射频模块(发送器和接收器)、控制单元、与标签连接的藕合单元表情符号组成。

(3)后台服务器

后台服务器包含数据库取证系统,存储和管理标签相关机构信息,如标签标识、阅读器定位、读取时间等。

后台服务器来自可信的阅读器获得的标签数据,将数据输入到它自身的数据库数字这儿,且提供对访问标签相关数据的编号。

1.2工作原理

RFID系统的基本教育工作原理是:

阅读器彼此间与标签之间通过无线信号建立双方通信的地下通道,阅读器通过天线发出电磁信号,微波信号携带了阅读器向标签的查询指令。

当标签处于阅读器工作范围时,标签将从电磁信号中获得指令数据和能量,并根据指令将标签标识和数据以电磁信号的形式发送给阅读器,随身听或根据阅读器的控制台改写存储在RFID标签中的数据。

阅读器可接收RFID标签发送的数据或向标签传送发送数据,并能通过标准接口与后台服务器通信网络进行对接,实现数字的通信传输。

根据标签能量获取这种方式,RFID系统内工作方式可分为:

近距离的电感耦合方式和远距离的电磁耦合方式。

2RFID的安全和匿名性问题

2.1RFID的隐私威胁

RFID面临的隐私威胁包括:

标签信息泄漏和利用通过观察标签的唯一标识符进行的恶意跟踪。

信息发送泄露是指曝露标签发送的信息,该信息包括标签用户或者是识别对象的相关信息。

例如,当RFID标签应用于图书馆管控时,图书馆信息是公开的,读者的读书信息任何其他人都可以获得。

当RFID标签应用于医院处方制剂管理时,很可能暴露药物组织学使用者的病理,隐私侵犯者可以通过扫描服用的药物推断出某人的。

当个人信息比如电子档案、生物特征添加到RFID标签里时,标签信息泄露风险问题便会危害性极大地危害个人隐私。

如美国原计划2021年8月在入境护照上所装备电子标签的投资计划计划[1-2]因为考虑到信息泄露的安全问题而被。

RFID系统后台服务器提供有数据库,标签一般不需包含和传输大量的内部信息。

通常情况下,标签只需要传输简单的标识符,然后,通过这个标识符访问数据库获得目标对象的相关数据和信息。

因此,可通过标签固定的标识符实施跟踪,即使标签进行加密时不知道标签的内容,仍然可以通过固定的加密信息跟踪标签。

也就是说,人们可以在不同的时间各有不同和不同的地点识别包装,获取标签的位置内部信息。

这样,入侵者可以通过的位置信息获取标签携带者的行踪,比如得出他的工作地点,以及到达和目的地离开工作地点的时间。

虽然利用其他的一些半导体技术,如视频监视、全球移动通信系统(GSM)、蓝牙等,也可进行跟踪。

但是,RFID标签识别重型相对低廉,特别是RFID进入国人日常生活以后,拥有阅读器的人都可以扫描并跟踪他人。

而且,双肋标签信号不能切断,尺寸很小极易暗藏,使用寿命长,可自动识别和采集数据,从而使不当跟踪更容易。

2.2跟踪问题的抽象层次划分

RFID系统根据分层模块模型可划分为3层:

应用层、通信层和物理层,如图2所示。

恶意跟踪可分别在此3个层次内进行[3]。

(1)应用层

处理用户定义的内部信息,如标识符。

为了保护标识符,可在数据传输前变换该数据,或仅在满足一定条件时很大传送该信息。

标签识别、认证等协议在该层定义。

通过标签标识符进行跟踪是目前的主要手段。

因此,解决方案要求每次识别时改变由标签发送到阅读器的信息,此信息或者是标签标识符,或者是它的加密值。

(2)通信层

定义阅读器和标签之间的通信方式。

防碰撞协议和特定标签标识符的选择机制在该层定义。

该层的跟踪问题来源于两个方面:

但有基于未完成的单一化(Singulation)会话攻击,二是基于缺乏沃苏什卡随机性的攻击。

防碰撞协议分为两类:

延续性协议和概率性协议。

确定性防碰撞协议基于标签唯一的静态标识符,意大利队可以轻易地追踪标签。

为了避免跟踪,标识符需要是动态的。

然而,如果标识符在单一化过程中被修改,便会破坏标签单一化。

因此,标识符在单一化时会话期间不能改变。

为了阻止被跟踪,字串每次会话时应使用不同的标识符。

但是,恶意阅读器可让标签的一次会话处于开放状态,使标签标识符不改变,从而进行跟踪。

概率性防碰撞协议也牵涉到存在这样的跟踪问题。

另外,概率性防碰撞协议,如Aloha协议,不仅其要求每次改变标签标识符,而且,要求是完美的启发式,以防止恶意阅读器的跟踪。

(3)物理层

定义物理空中接口,包括频率、传输调制、数据编码、定时等。

在阅读器和标签之间交换的物理信号使对手在不理解所交换的信息的情况下也能区别标签或标签集。

无线传输参数遵循已知标准,使用同一标准的标签发送非常的信号,使用不同技术规范标准的标签发送的信号很容易区分。

可以想象,几年后,我们可能携带门楣有标签的许多物品在大街上行走,如果使用三个标准,每个人可能带有某项特定标准组合的标记,这类标准双人使对人的跟踪使成为可能。

该众所周知方法同样地利于跟踪某些类型的人,如军人或安全管理保安人员。

类似地,不同无线指纹的标签演唱组,也会使跟踪成为可能。

2.3RFID的安全威胁

RFID应用广泛,可能将引发各种各样的安全问题。

在一些应用中,非法用户可利用不合法阅读器或者自构一个阅读器对标签实施非法接入,造成标签信息的泄露。

在一些金融和证件等重要应用中会当中,攻击者可篡改网页内容内容,或复制合法标签,以获取个人利益或进行非法活动。

在药物和食品等应用中,伪造标签,进行伪劣商品的生产和销售业务销售。

实际中,应针对特定的RFID应用和安全问题,分别依此的安全措施。

下面,根据EPCglobal标准组织定义的EPCglobal系统架构[4]和一条完整的供应链[5-6],纵向和横向四组描述RFID面对的安全威胁和隐私威胁。

2.4EPCglobal系统的纵向安全和隐私威胁分析

EPCglobal系统架构和所面临的安全威胁遭遇如图3所示。

主要由标签、阅读器、电子物品编码(EPC)中间件、电子贵重物品编码信息系统(EPCIS)、物品域名服务(ONS)以及企业的其他内部系统组成。

其中EPC中间件主要负责从一个或多个阅读器接收原始标签数据,过滤消去等冗余数据;EPCIS主要保存有一个或多个EPCIS级别的事件数据;ONS主要并负责提供一种机制,允许内部、外部应用查找EPC相关EPCIS数据。

从下到上,可将EPCglobal整体系统划分为3个安全域:

标签和阅读器构成的无线数据采集区域构成的安全域、企业内部系统构成的安全域、企业之间和企业与公共用户和供数据交换之间查看网络构成的安全区域。

个人隐私威胁可能出现在第一个安全域,即标签、空口无线传输和阅读器之间,有可导致个人信息泄露和被跟踪等。

另外,个人隐私威胁可能出现在第三个安全域,如果ONS的管理不善,也可能导致个人隐私的非法信息源访问或滥用。

安全与隐私威胁存在于如下如下各安全域:

(1)标签和阅读器构成的无线数据采集构成的安全域。

可能隐含的安全威胁包括标签的伪造、对标签的非法接入和屏蔽、通过空中无线接口的窃听、获取标签的有关信息以及对标签进行跟踪和监控。

(2)企业内部系统构成的防护防火域。

企业内部系统构成的防护防火域存在的安全威胁与现有企业网一样,在加强管理的同时,要防止内部人员的非法或采用越权访问与使用,还要防止出现防止非法阅读器接入企业内部网络。

(3)企业之间和企业与公共用户之间供数据交换和查询网络构成的安全区域。

ONS通过一种认证和授权机制,以及根据有关的隐私法例,保证采集的数据不被用于其他非正常目的的商业应用和泄露,并保证合法用户对有关信息的查询和监控。

2.5分析方法供应链的横向安全和隐私威胁分析

一个较完整的供应链及其面对的安全与隐私威胁如图4所示,包括供应链内、商品流通和供应链外等3个区域,具体包括商品生产、运输、分发中心、零售商店、商店货架、付款柜台、外部世界和客户端家庭流程等环节。

图中前4个威胁为安全威胁,后7个威胁为个人隐私威胁。

其中,安全威胁包括:

(1)工业间谍威胁

先前从商品生产出来到售出之前各环节,竞争对手可容易地收集供应链数据,其中某些涉及产业的最机密信息。

例如,一个代理商可从地方购买竞争对手的产品,然后,监控这些产品的位置补充情况。

在某些场合,可在商店内或在卸货时读取标识,因为,携带标签的物品财物被唯一编号,友商可以非常隐蔽地收集大量的数据。

(2)竞争市场威胁

从商品到达广告主零售商专营店直到用户在家使用等环节,携带着标签的物品使竞争者可容易地获取用户的喜好,并在竞争资本市场中使用这些恶性竞争数据。

(3)基础设施威胁

基础设施威胁包括从商品生产到付款柜台售出等整个环节,这不是RFID本身特定的威胁,但当RFID有望成为外贸企业一个企业基础设施的关键部分时,通过阻滞无线信号,可使企业遭到新的拒绝服务攻击。

篇三:

2021年专技人员公需科目培训课程2

2021年专技相关人员公需科目培训(初级)考试

考试人员:

袁彪/试卷总分:

100/考试总时长:

45分钟

一、判断题(本大题共20小题,每小题2分,共40分)

1、目标管理的实质有三点:

第一,首要目标管理重视人的因素。

第二,目标管理要建立目标锁链和目标体系。

第三,战略目标管理重视成果。

()本题得2分正确

错误

显示答案

2、技术型管理人员,相比较自己的下属,他们有更扎实的技术理念与更广泛的实践经验,能发现下属的不足,帮助他们改正,指导他们完成教育工作。

()本题得2分

正确

错误

显示答案

3、字物联网时代,数据是海量的,因此,高速稳定的海量数据传输需求将会一直推动接入方式的革新()本题得2分

正确

错误

显示答案

4、技术型骨干从事管理工作的劣势包括个性要素障碍、必备知识障碍、工作技能障碍。

()本题得2分

正确

错误

显示答案

5、TCP报文通过报文编号和接收确认机制来保证数据的可靠传输()本题得2分

正确

错误

显示答案

6、为了利用有限的资源天然资源最大限度地满足组织营运的目标,管理的有效性首先表现为必须正确的事,防止做错事。

()本题得2分

正确

错误

显示答案

7、领导者不仅是一个运筹帷幄表称的战略家,也应该是一个与时俱进的思想家。

()本题得2分

正确

错误

显示答案

8、劳动争议仲裁专业委员会由劳动行政部门代表、工会代表和企业代表共同组成。

本题得2分

正确

错误

显示答案

9、RFID面临的安全攻击可分为主动攻击和被动攻击()本题得2分正确

错误

显示答案

10、互联网中,,支持电子邮件传输的协议是SMTP()本题得0分

正确

错误

显示答案

11、管理服务层位于网络层下要,应用层之上,是物联网的精髓所在()本题得2分

正确

错误

显示答案

12、激励是指管理者运用各种管理手段,刺激被管理者的需要有,激发其动机,使其朝向所期望的目标前进的心理过程。

()本题得2分

正确

错误

显示答案

13、海尔“物联之家”不是一套完备的智能家电解决方案()本题得0分正确

错误

显示答案

14、中层管理者,我们通常称为中层干部。

他们是一个组织工作中各个部门的负责人,如集团中的部门经理、企业中所的车间主任、大学中的系部主任等。

()本题得2分

正确

错误

显示答案

15、运用强化理论来影响、切实加强或改变职工的行为时,社员要注意按照职工的不同需要,采用不同的强化物,注意奖惩结合,以正强化为主。

同时要注意信息反馈要及时。

()本题得2分

正确

错误

显示答案

16、在网络规定能够帮助在信息系统条件下额规定的世界内完成规定的功能的特性是可靠性()本题得2分

正确

错误

显示答案

17、物联网作为次世代新一代软件技术的高度集成和综合运用,不具有知识密集度高、成长潜力大、带动力强、综合效益好的特点()本题得2分

正确

错误

显示答案

18、作为一名管理者,仅有幽默感是不够的,毕竟领导魅力的摘得不能靠幽默个性或者吸引员工职员的娱乐性评论。

()本题得2分

正确

错误

显示答案

19、虚拟化是云计算的主要特征之一()本题得0分

正确

错误

显示答案

20、非测距定位无需直接测量距离或角度内部信息,二叔根据目标初始值与参考点的相对位置关系估计出目标的位置()本题得2分

正确

错误

显示答案

二、单选题(本大题共20小题,每小题2分,共40分)

1、发生劳动争议必须经过(),才可向人民法院提起诉讼。

本题得2分

A、仲裁

B、协商

C、调解

D、行政复议

显示答案

2、在中才数据挖掘中的数据预处理阶段,从原始数据库中选取相关数据货采样以确定的关注需要目标数据,指因此过程中可能采用一些数据库操作对数据进行处理在的是()本题得2分

A、数据准备

B、数据选取

C、数据变换

显示答案

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2