网络安全技术复习题新编.docx

上传人:b****2 文档编号:2413899 上传时间:2023-05-03 格式:DOCX 页数:35 大小:43.11KB
下载 相关 举报
网络安全技术复习题新编.docx_第1页
第1页 / 共35页
网络安全技术复习题新编.docx_第2页
第2页 / 共35页
网络安全技术复习题新编.docx_第3页
第3页 / 共35页
网络安全技术复习题新编.docx_第4页
第4页 / 共35页
网络安全技术复习题新编.docx_第5页
第5页 / 共35页
网络安全技术复习题新编.docx_第6页
第6页 / 共35页
网络安全技术复习题新编.docx_第7页
第7页 / 共35页
网络安全技术复习题新编.docx_第8页
第8页 / 共35页
网络安全技术复习题新编.docx_第9页
第9页 / 共35页
网络安全技术复习题新编.docx_第10页
第10页 / 共35页
网络安全技术复习题新编.docx_第11页
第11页 / 共35页
网络安全技术复习题新编.docx_第12页
第12页 / 共35页
网络安全技术复习题新编.docx_第13页
第13页 / 共35页
网络安全技术复习题新编.docx_第14页
第14页 / 共35页
网络安全技术复习题新编.docx_第15页
第15页 / 共35页
网络安全技术复习题新编.docx_第16页
第16页 / 共35页
网络安全技术复习题新编.docx_第17页
第17页 / 共35页
网络安全技术复习题新编.docx_第18页
第18页 / 共35页
网络安全技术复习题新编.docx_第19页
第19页 / 共35页
网络安全技术复习题新编.docx_第20页
第20页 / 共35页
亲,该文档总共35页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

网络安全技术复习题新编.docx

《网络安全技术复习题新编.docx》由会员分享,可在线阅读,更多相关《网络安全技术复习题新编.docx(35页珍藏版)》请在冰点文库上搜索。

网络安全技术复习题新编.docx

网络安全技术复习题新编

第一部分、判断题

1.“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。

(√)

2.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。

(√)

3.特洛伊木马的明显特征是隐蔽性与非授权性。

(√)

4.因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。

(√)

5.一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一切共性,如传播性、隐蔽性、破坏性等。

(√)

6.单机病毒防御是传统防御模式,是在不同的操作系统上(UNIX/Linux、Windows/2000/2003/2007)安装和配置相适应的操作系统安全防范软件。

(√)

7.网络病毒防护当然可以采用网络版防病毒软件。

如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分发,灵活的客户端管理机制,全面的日志查询与统计功能等。

(√)

8.在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。

(√)

9.入侵检测是检测网络的安全漏洞、面临的安全威胁与安全隐患,并能实时分析和预警。

(√)

10.简单的放置一个嗅探器并将其随便放置将不会起到什么作用。

如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。

(√)

11.防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。

(√)

12.入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。

(√)

13.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。

(√)

14.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。

(√)

15.直接利用ping工具发送超大的ping数据包,这种攻击称为PingofDeath。

(√)

16.IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。

(√)

17.“木马”是一种计算机病毒。

(×)

18.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。

(√)

19.防火墙不能防止来自网络内部的攻击。

(√)

20.由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。

(√)

21.IDS具备实时监控入侵的能力。

(√)

22.防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。

(√)

23.防火墙不能防止内部的泄密行为。

(√)

24.防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。

(√)

25.入侵防护系统(IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。

(√)

26.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。

(×)

27.基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。

(√)

28.基于主机的漏洞扫描优点是扫描的漏洞数量多、便于集中化管理、网络流量负载小、通讯过程中的采用加密机制。

(√)

29.基于主机的漏洞扫描的优点是价格相对来说比较便宜、安装方便和维护简单。

()

30.一般认为具有最高安全等级的操作系统是绝对安全的。

(×)

31.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。

(√)

32.安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。

(√)

33.一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。

(√)

34.入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。

(√)

35.防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。

(√)

36.最小特权、纵深防御是网络安全的原则之一。

(√)

37.密码保管不善属于操作失误的安全隐患。

(×)

38.使用最新版本的网页浏览器软件可以防御黑客攻击。

(×)

39.VPN的主要特点是通过加密使信息能安全的通过Internet传递。

(√)

40.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。

(√)

41.计算机信息系统的安全威胁同时来自内、外两个方面。

(√)

42.用户的密码一般应设置为8位以上。

(√)

43.漏洞是指任何可以造成破坏系统或信息的弱点。

(√)

44.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。

(√)

45.安全审计就是日志的记录。

(×)(安全审计是指由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。

46.计算机病毒是计算机系统中自动产生的。

(×)

47.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(×)

48.操作系统不安全是计算机网络不安全的根本原因(√)

49.网络隔离的目的是实现不同安全级别的网络之间的通信。

(√)

50.VPN的主要特点是通过加密使信息能安全的通过Internet传递。

(√)

第二部分、

选择题

1.下面不是木马的隐藏与启动的地方。

(D)

A.应用程序B.文件C.注册表D.date文件

2.选择下面的攻击不是拒绝服务攻击。

(D)

A.SYN洪水(SYNflood)B.死亡之ping(pingofdeath)

C.Land攻击D.DNS域转换

3.选择下面的攻击不是信息收集型攻击。

(D)

A.DNS域转换B.Finger服务

C.LDAP服务(目录信息服务)

D.伪造电子邮件

4.选择不是流氓软件的典型特征。

A.强制安装B.浏览器劫持C.恶意卸载D.可散播

5.下面不是流氓软件的是(D)

A.广告软件(Adware)B.间谍软件(Spyware)

B.行为记录软件(TrackWare)D.ERP软件

6.下面不是流氓软件的是(D)

A.网络猪B.一搜工具条C.XX搜霸

7.选择那一种是宏病毒(A)

A.MothersDayVirusB.“熊猫烧香”C.“红色代码D.“尼姆亚”

8.下面的不是蠕虫(A)

A.“LaborDayVirus”B.“熊猫烧香”C.“红色代码”D.“尼姆达”

9.下面不是蠕虫的防护方法(C)

A.安装系统补丁B.安装杀毒软件C.安装防火墙D.安装IPS

10.下面哪一种攻击最常见?

(A)

A.拒绝服务攻击DdoSB.利用型攻击C.信息收集型攻击D.假消息攻击

11.下面不是ARP攻击的防范的方法。

A.MAC绑定B.安装防护软件C.安装专用设备D.安装防病毒网关

12.下面不是网络攻击的防范方法。

(D)

A.定期扫描B.配置防火墙C.机器冗余D.流量均衡

13.下面不是网络端口扫描工具。

(D)

A.SuperscanB.HostScanC.X-ScannerD.SnifferPRO

14.下面不是网络嗅探的方法?

A.MAC洪水B.MAC复制C.ARP欺骗D。

IP复制

15.下面不是嗅探器的是()。

A.TcpdumpB.SniffitC.SnarpD.X-Scanner

16.下面不是防火墙的功能。

(D)

A.VPNB.访问控制C.认证D.流量均衡

17.攻击者冒充域名服务器的一种欺骗行为,是(A)欺骗。

A.DNS欺骗B.电子邮件欺骗C.Web欺骗D.ICMP路由欺骗

18.注册一个与目标公司或组织相似的域名,然后建立一个欺骗网站,骗取该公司的用户的信任,以便得到这些用户的信息,这种欺骗称为(C)。

A.ARP欺骗B.电子邮件欺骗C.Web欺骗D.ICMP路由欺骗

19.攻击者在网上发布假的路由信息,再通过ICMP重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。

这种攻击是(A)

A.路由选择信息协议攻击B.DNS欺骗(DNSSpoofing)

C.“会话劫持”(SessionHijack)D.源地址欺骗

20.利用IP数据包中的一个选项IPSourceRouting来指定路由,利用可信用户对服务器进行攻击,这种攻击是(A)

A.源路由选择欺骗(SourceRoutingSpoofing)B.IP欺骗(IPSpoofing.

C.DNS欺骗(DNSSpoofing).D.TCP序列号欺骗

21.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B)

A.木马的控制端程序B.木马的服务器端程序

C.不用安装D.控制端、服务端程序都必需安装

22.注册一个与目标公司或组织相似的域名,然后建立一个欺骗网站,骗取该公司的用户的信任,以便得到这些用户的信息,这种欺骗称为(C)。

A.ARP欺骗B.电子邮件欺骗C.Web欺骗D.ICMP路由欺骗

23.攻击者冒充域名服务器的一种欺骗行为,是(A)欺骗。

A.DNS欺骗B.电子邮件欺骗C.Web欺骗D.ICMP路由欺骗

24.代理服务作为防火墙技术主要在OSI的哪一层实现(D)p207

A.数据链路层B.网络层C.表示层D.应用层

25.加密在网络上的作用就是防止有价值的信息在网上被(B)。

A.拦截和破坏B.拦截和窃取C.篡改和损坏D.篡改和窃取

26.下面关于口令的安全描述中错误的是(B,C)`

A.口令要定期更换B.口令越长越安全C.容易记忆的口令不安全D.口令中使27.用的字符越多越不容易被猜中不对称加密通信中的用户认证是通过(B)确定的

A.数字签名B.数字证书C.消息文摘D.公私钥关系

28.对于IP欺骗攻击,过滤路由器不能防范的是(D)。

A.伪装成内部主机的外部IP欺骗B.外部主机的IP欺骗

C.伪装成外部可信任主机的IP欺骗D.内部主机对外部网络的IP地址欺骗

29.以下说法正确的是(D)

A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制

C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序

30.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(C)

A.对付最新的病毒,因此需要下载最新的程序

B.程序中有错误,所以要不断升级,消除程序中的BUG

C.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库

D.以上说法的都不对

31.防火墙的安全性角度,最好的防火墙结构类型是(D)

A.路由器型B.服务器型C.屏蔽主机结构D.屏蔽子网结构

32.对于子网过滤体系结构中的内部路由器描述不正确的是(C)。

A.内部路由器位于内部网络和参数网络之间

B.内部路由器位于内部网络和堡垒主机之间

C.内部路由器的主要功能是保护内部网络不受外部网络的侵害

D.内部路由器的主要功能是保护内部网络不受参数网络的侵害

33.在网络上,为了监听效果最好,监听设备不应放在(C)的后面

A.网关;B.路由器;C.中继器;D.防火墙

34.FTP服务器上的命令通道和数据通道分别使用(A)端口。

A.21号和20号B.21号和大于1023号

C.大于1023号和20号D.大于1023号和大于1023号

35.逻辑上,防火墙是(D)。

A.过滤器B.限制器C.分析器D.A、B、C

36.加密通信中的用户认证是通过(B)确定的

A..数字签名B.数字证书C.消息文摘D.公私钥关系

37.计算机病毒是企业网络中要重点防范的一种安全威胁,所以网管需要了解常见的计算

机病毒形式。

下列在企业网络中不需要防范的病毒对象有(D)。

A.计算机病毒B.木马程序C.蠕虫病毒D.非法程序

38.操作系统是企业网络管理平台的基础,其安全性是第一位的,所以作为一名合格的企

业安全管理员,应该了解操作系统所面临(A)的安全威胁。

A.操作系统软件自身的漏洞B.开放了所有的端口C.开放了全部的服务D.病毒

39.计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。

要想

防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于(B)。

A.蠕虫不利用文件来寄生B.蠕虫病毒的危害远远大于一般的计算机病毒

C.二者都是病毒,没有什么区别D.计算机病毒的危害大于蠕虫病毒

40.路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要

在路由器上采取(AB)等安全管理措施才能保证路由器最基本的安全。

A.设置访问控制列表B.升级IOS(网际操作系统)进行安全补漏。

C.加装硬件模块使之外部完全隔离D.把路由器锁起来

41.交换机是企业局域网络正常运行的关键设备,作为一名网管需要采取(AB)的安

全管理措施才能保证企业网用户正常的网络通信。

A.通过VLAN把局域网分段管理B.设置难度较高的管理口令

C.连接到路由器上D.将多台交换机叠加起来使用

42.保证操作系统的安全是网管的第一要务,通过(ABC)可以针对Windows操作系统

进行有效的安全加固,从而为其他应用构筑最基础的安全平台。

A.使用强壮的密码,不使用诸如生日、电话号码等易被猜测的口令

B.定时安装系统补丁,及时修补操作系统的漏洞

C.只启必需的服务,关闭不必要的服务和端口

D.安装防火墙和入侵检测系统

43.保证操作系统的安全是网管的第一要务,通过(AD)可以针对Linux操作系统进

行有效的安全加固,从而为其他应用构筑最基础的安全平台。

A.使用GRUB口令B.打开密码的password支持功能

C.删除除root外的所有帐户D.禁止随意通过su命令将普通用户改变为root用户

44.为了有效的对企业网络进行安全防护,在企业网络的最外围架筑防火墙是一种有效的

方法。

这主要是利用了防火墙的下列主要功能(BC)。

A记录用户的上网活动B发现黑客攻击行为

C主动追踪攻击者来源D隐藏网络内部细节

45.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?

(a)

A.拒绝服务B.文件共享C、BIND漏洞D、远程过程调用

46.为了防御网络监听,最常用的方法是:

(b)

A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输

47.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于什么基本原则?

(a)

A、最小特权;B、阻塞点;C、失效保护状态;D、防御多样化

48.向有限的空间输入超长的字符串是哪一种攻击手段?

(a)

A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗

49.使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?

(b)

A、访问控制列表;B、执行控制列表;C、身份验证;D、数据加密分析:

注意这里的访问50.网络安全工作的目标包括:

(abcd)

A、信息机密性;B、信息完整性;C、服务可用性;D、

51.可审查性主要用于加密机制的协议是:

(d)

A、HTTP?

?

?

?

B、FTPC、TELNET?

?

D、SSL

52.(单选)用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?

(b)

A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击

53.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:

(b)

A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击

54.在以下认证方式中,最常用的认证方式是:

(a)

A基于账户名/口令认证;B基于摘要算法认证;

C基于PKI认证;D基于数据库认证

55.以下哪项不属于防止口令猜测的措施?

(D)

A、严格限定从一个给定的终端进行非法认证的次数;

B、B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

56.下列不属于系统安全的技术是:

(b)

A、防火墙;B、加密狗;C、认证;D、防病毒

57.以下哪项技术不属于预防病毒技术的范畴?

(d)

A、加密可执行程序;B、引导区保护;C、系统监控与读写控制;D、校验文件

58.电路级网关是以下哪一种软/硬件的类型?

(a)

A、防火墙B、入侵检测软件C、端口D、商业支付程序

59.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对(a)

A、可用性的攻击;B、保密性的攻击;C、完整性的攻击;D、真实性的攻击

60.下列对计算机网络的攻击方式中,属于被动攻击的是(a)

A.口令嗅探B.重放C.拒绝服务D.物理破坏

61.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?

?

?

(B)

A、缓冲区溢出?

?

?

?

?

?

?

?

B、地址欺骗C、拒绝服务?

?

?

?

?

?

?

?

D、暴力攻击

62.Lenard在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能干什么的?

?

(B)

A、文件服务器?

?

?

?

?

?

B、邮件服务器C、WEB服务器?

?

?

?

?

?

?

?

?

?

D、DNS服务器

63.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?

(C)

A、pingB、nslookupC、tracertD、64.64.

64.以下关于VPN的说法中的哪一项是正确的?

(C)

A.VPN是虚拟专用网的简称,它只能对ISP维护

B.VPN是只能在第二层数据链路层上实现加密

C.IPSEC是也是VPN的一种

D.VPN使用通道技术加密,但没有身份验证功能

65、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

B

A、特洛伊木马B、拒绝服务

C、欺骗D、中间人攻击

66、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?

C

A、64位B、56位

C、40位D、32位

67、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?

B

A、缓冲区溢出B、地址欺骗

C、拒绝服务D、暴力攻击

68、以下关于对称加密算法RC4的说法正确的是:

B

A、它的密钥长度可以从零到无限大

B、在美国一般密钥长度是128位,向外出口时限制到40位

C、RC4算法弥补了RC5算法的一些漏洞

D、最多可以支持40位的密钥

69、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?

C

A、pingB、nslookup

C、tracertD、ipconfig

70、以下关于VPN的说法中的哪一项是正确的?

C

A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施

B、VPN是只能在第二层数据链路层上实现加密

C、IPSEC是也是VPN的一种

D、VPN使用通道技术加密,但没有身份验证功能

71、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?

A

A、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库

B、对于那些必须的但对于日常工作不是至关重要的系统

C、本地电脑即级别1

D、以上说法均不正确

72、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?

A

A、读取B、写入C、修改D、完全控制

73、SSL安全套接字协议所使用的端口是:

B

A、80B、443

C、1433D、3389

74.密码学的目的是(C)。

A.研究数据加密B.研究数据解密

C.研究数据保密D.研究信息安全

75.假设使用一种加密算法,它的加密方法很简单:

将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(A)。

A.对称加密技术B.分组密码技术

C.公钥加密技术D.单向函数密码技术

76.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

A.用户的方便性B.管理的复杂性

C.对现有系统的影响及对不同平台的支持

D.上面3项都是

77.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送

数字签名M,对信息M加密为:

M’=KB公开(KA秘密(M))。

B方收到密文的解密方案是(C)。

A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))

C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))

78.“公开密钥密码体制”的含义是(C)。

A.将所有密钥公开B.将私有密钥公开,公开密钥保密

C.将公开密钥公开,私有密钥保密D.两个密钥相同

79.“会话侦听和劫持技术”是属于(B)的技术。

A.密码分析还原B.协议漏洞渗透

C.应用漏洞分析与渗透D.DOS攻击

80.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。

截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。

A.被动,无须,主动,必须B.主动,必须,被动,无须

C.主动,无须,被动,必须D.被动,必须,主动,无须

81.最新的研究和统计表明,安全攻击主要来自(B)。

A.接入网B.企业内部网C.公用IP网D.个人网

82.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方

式是(A)。

A.拒绝服务攻击B.地址欺骗攻击

C.会话劫持D.信号包探测程序攻击

83.攻击者截获并记录了从

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2