三级网络技术真题.docx

上传人:b****4 文档编号:5419079 上传时间:2023-05-08 格式:DOCX 页数:24 大小:38.33KB
下载 相关 举报
三级网络技术真题.docx_第1页
第1页 / 共24页
三级网络技术真题.docx_第2页
第2页 / 共24页
三级网络技术真题.docx_第3页
第3页 / 共24页
三级网络技术真题.docx_第4页
第4页 / 共24页
三级网络技术真题.docx_第5页
第5页 / 共24页
三级网络技术真题.docx_第6页
第6页 / 共24页
三级网络技术真题.docx_第7页
第7页 / 共24页
三级网络技术真题.docx_第8页
第8页 / 共24页
三级网络技术真题.docx_第9页
第9页 / 共24页
三级网络技术真题.docx_第10页
第10页 / 共24页
三级网络技术真题.docx_第11页
第11页 / 共24页
三级网络技术真题.docx_第12页
第12页 / 共24页
三级网络技术真题.docx_第13页
第13页 / 共24页
三级网络技术真题.docx_第14页
第14页 / 共24页
三级网络技术真题.docx_第15页
第15页 / 共24页
三级网络技术真题.docx_第16页
第16页 / 共24页
三级网络技术真题.docx_第17页
第17页 / 共24页
三级网络技术真题.docx_第18页
第18页 / 共24页
三级网络技术真题.docx_第19页
第19页 / 共24页
三级网络技术真题.docx_第20页
第20页 / 共24页
亲,该文档总共24页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

三级网络技术真题.docx

《三级网络技术真题.docx》由会员分享,可在线阅读,更多相关《三级网络技术真题.docx(24页珍藏版)》请在冰点文库上搜索。

三级网络技术真题.docx

三级网络技术真题

2003年4月笔试试卷

一、选择题(每题1分,共60分)

在下列各题的A)、B)、C)、D)四个选项中,只有一个选项是正确的

(1)以下哪一种说法是正确的?

A)奔腾芯片是16位的,安腾芯片是32位的

B)奔腾芯片是16位的,安腾芯片是64位的

C)奔腾芯片是32位的,安腾芯片是32位的

D)奔腾芯片是32位的,安腾芯片是64位的

(2)在数据库、数据采掘、决策支持、电子设计自动化等应用中,由于服务器处理的数据量都很庞大,因而常常需要采用安腾处理器。

安腾处理器采用的创新技术是

A)复杂指令系统计算CISC

B)精简指令系统计算RISC

C)简明并行指令计算EPIC

D)复杂并行指令计算CPIC

(3)以下说法哪一个是不正确的?

A)现在手持设备还都不能上网

B)现在家用计算机和多媒体计算机几乎一样

C)现在笔记本电脑与台式机性能相差不多

D)现在高档微机与工作站几乎没有区别

(4)奔腾芯片采用的局部总线是

A)VESAB)PCI

C)EISAD)MCA

(5)主机板有许多分类方法。

按芯片组的规格可分为

A)Slot1主板、Socket7主板

B)AT主板、Baby-AT主板、ATX主板

C)SCSI主板、EDO主板、AGP主板

D)TX主板、LX主板、BX主板

(6)下列关于芯片体系结构的叙述中,正确的是

A)超标量技术的特点是提高主频、细化流水

B)分支预测能动态预测程序分支的转移

C)超流水线技术的特点是内置多条流水线

D)哈佛结构是把指令与数据混合存储

(7)下列关于进程间通信的描述中,不正确的是

A)进程互斥是指每次只允许一个进程使用临界资源

B)进程控制是通过原语实现的

C)P、V操作是一种进程同步机制

D)管道不是一种进程高级通信机制

(8)引人多道程序设计技术的目的是

A)增强系统的用户友好性

B)提高系统实时性

C)充分利用处理器资源

D)扩充内存容量

(9)在程序状态字PSW中设置了—位,用于控制用户程序不能执行指令,这—位是

A)保护位B)CPU状态位

C)屏蔽位D)条件位

(10)下列关于文件系统当前目录的描述中,哪个是不正确的?

A)每个用户可以有一个当前目录

B)引入当前目录可以加快检索速度

C)查找文件时可以使用部分路径名

D)当前目录不能随意改变

(11)下列关于紧凑技术的叙述中,哪个是不正确的?

A)内存中任意一个程序都可以随时移动

B)移动可以把分散的空闲区集中起来

C)移动会增加处理器的开销

D)采用紧凑技术时应尽可能减少移动的信息量

(12)引入虚拟存储技术的关键前提是

A)有大容量的外存

B)程序执行的局部性原理

C)硬件提供地址转换机制

D)选择一种合适的页面调度算法

(13)文件系统的多级目录结构是一种

A)线性结构B)树型结构

C)散列结构D)双链表结构

(14)如果构成文件的基本单位是字符,那么这一类文件称为

A)流式文件B)记录式文件

C)顺序文件D)索引文件

(15)下列哪一种(些)磁盘调度算法只考虑了公平性?

Ⅰ.先来先服务Ⅱ.最短寻道时间优先Ⅲ.扫描

A)ⅠB)Ⅱ

C)Ⅰ和ⅢD)全部

(16)以下关于城域网建设的描述中,哪一个是不正确的?

A)传输介质采用光纤

B)传输协议采用FDDI

C)交换节点采用基于p的高速路由技术

D)体系结构采用核心交换层、业务汇聚层与接入层3层模式

(17)计算机网络拓扑通过网络中节点与通信线路之间的几何关系来表示

A)网络层次B)协议关系

C)体系结构D)网络结构

(18)一个网络协议主要由以下3个要素组成:

语法、语义与时序。

其中语法规定了哪些信息的结构与格式?

Ⅰ.用户数据Ⅱ.服务原语

Ⅲ.控制信息Ⅳ.应用程序

A)Ⅰ和ⅡB)Ⅰ和Ⅲ

C)Ⅰ、Ⅱ和ⅣD)Ⅱ和Ⅳ

(19)在数据通信中,利用电话交换网与调制解调器进行数据传输的方法属于

A)频带传输B)宽带传输

C)基带传输D)IP传输

(20)在TCP/IP参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的

A)点一点连接B)操作连接

C)端一端连接D)控制连接

(21)香农定理从定量的角度描述了“带宽”与“速率”的关系。

在香农定理的公式中,与信道的最大传输速率相关的参数主要有信道带宽与

A)频率特性B)信噪比

C)相位特性D)噪声功率

(22)误码率描述了数据传输系统正常工作状态下传输的

A)安全性B)效率

C)可靠性D)延迟

(23)应用层DNS协议主要用于实现哪种网络服务功能?

A)网络设备名字到IP地址的映射

B)网络硬件地址到IP地址的映射

C)进程地址到IP地址的映射

D)用户名到进程地址的映射

(24)数据传输速率是描述数据传输系统的重要技术指标之一。

数据传输速率在数值上等于每秒钟传输构成数据代码的二进制

A)比特数B)字符数

C)帧数D)分组数

(25)采用CSMA/CD介质访问控制方法的局域网适用于办公自动化环境。

这类局域网在何种网络通信负荷情况下表现出较好的吞吐率与延迟特性?

A)较高B)较低

C)中等D)不限定

(26)网络结构化布线技术目前得到了广泛的应用。

哪一种网络标准的出现对促进网络结构化布线技术的发展起到了关键的作用?

A)10BASE5B)10BASE2

C)1OBASE-TD)100BASE-TX

(27)局域网交换机具有很多特点。

下面局域网交换机的论述中哪种说法是不正确的?

A)低传输延迟

B)高传输带宽

C)可以根据用户级别设置访问权限

D)允许不同传输速率的网卡共存于同一个网络

(28)从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为

A)几微秒B)几十微秒

C)几百微秒D)几秒

(29)1000BASE-T标准规定网卡与HUB之间的非屏蔽双绞线长度最大为

A)50米B)100米

C)200米D)500米

(30)网络操作系统提供的网络管理服务工具可以提供哪几种主要的功能?

Ⅰ.网络性能分析Ⅱ.网络状态监控

Ⅲ.应用软件控制Ⅳ.存储管理

A)Ⅰ和ⅡB)Ⅱ和Ⅳ

C)Ⅰ、Ⅱ和ⅣD)Ⅰ、Ⅲ和Ⅳ

(31)尽管WindowsNT操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终不变的,那就是工作组模型与

A)域模型B)用户管理模型

C)TCP/IP协议模型D)存储管理模型

(32)基于网络安全的需要,网络操作系统一般提供了4级安全保密机制:

注册安全性、用户信任者权限与

Ⅰ.最大信任者权限屏蔽

Ⅱ.物理安全性

Ⅲ.目录与文件属性

Ⅳ.协议安全性

A)Ⅰ和ⅡB)Ⅰ和Ⅲ

C)Ⅱ和ⅢD)Ⅲ和Ⅳ

(33)在路由器互联的多个局域网中,通常要求每个局域网的

A)数据链路层协议和物理层协议都必须相同

B)数据链路层协议必须相同,而物理层协议可以不同

C)数据链路层协议可以不同,而物理层协议必须相同

D)数据链路层协议和物理层协议都可以不相同

(34)关于IP提供的服务,下列哪种说法是正确的?

A)IP提供不可靠的数据投递服务,因此数据报投递不能受到保障

B)IP提供不可靠的数据投递服务,因此它可以随意丢弃报文

C)IP提供可靠的数据投递服务,因此数据报投递可以受到保障

D)IP提供可靠的数据投递服务,因此它不能随意丢弃报文

(35)VLAN在现代组网技术中占有重要地位。

在由多个VLAN组成的一个局域网中,以下哪种说法是不正确的?

A)当站点从一个VLAN转移到另一个VLAN时,一般不需要改变物理连接

B)VLAN中的一个站点可以和另一个VLAN中的站点直接通信

C)当站点在一个VLAN中广播时,其他VLAN中的站点不能收到

D)VLAN可以通过MAC地址、交换机端口等进行定义

(36)在p数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。

其中

A)报头长度字段和总长度字段都以8比特为计数单位。

B)报头长度字段以8比特为计数单位,总长度字段以32比特为计数单位

C)报头长度字段以32比特为计数单位,总长度字段以8比特为计数单位

D)报头长度字段和总长度字段都以32比特为计数单位

(37)在因特网中,IP数据报从源节点到目的节点可能需要经过多个网络和路由器。

在整个传输过程中,IP数据报报头中的

A)源地址和目的地址都不会发生变化

B)源地址有可能发生变化而目的地址不会发生变化

C)源地址不会发生变化而目的地址有可能发生变化

D)源地址和目的地址都有可能发生变化

(38)在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,通常

A)源主机和中途路由器都知道“数据报到达目的主机需要经过的完整路径

B)源主机知道IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道

C)源主机不知道IP数据报到达目的主机需要经过的完整路径,而中途路由器知道

D)源主机和中途路由器都不知道IP数据报到达目的主机需要经过的完整路径

(39)如果用户应用程序使用UDP协议进行数据传输,那么下面哪一部分程序必须承担可靠性方面的全部工作?

A)数据链路层程序B)互联网层程序

C)传输层程序D)用户应用程序

(40)在因特网电子邮件系统中,电子邮件应用程序

A)发送邮件和接收邮件通常都使用SMTP协议

B)发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议

C)发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议

D)发送邮件和接收邮件通常都使用POP3协议

(41)关于远程登录,以下哪种说法是不正确的?

A)远程登录定义的网络虚拟终端提供了一种标准的键盘定义,可以用来屏蔽不同计算机系统对键盘输入的差异性

B)远程登录利用传输层的TCP协议进行数据传输

C)利用远程登录提供的服务,用户可以使自己的计算机暂时成为远程计算机的一个仿真终端

D)为了执行远程登录服务器上的应用程序,远程登录的客户端和服务器端要使用相同类型的操作系统

(42)如果没有特殊声明,匿名FTP服务登录账号为

A)user

B)anonymous

C)guest

D)用户自己的电子邮件地址

(43)有关网络管理员的职责,下列哪种说法是不正确的?

A)网络管理员应该对网络的总体布局进行规划

B)网络管理员应该对网络故障进行检修

C)网络管理员应该对网络设备进行优化配置

D)网络管理员应该负责为用户编写网络应用程序

(44)在网络管理中,通常在图形报告中使用颜色指示网络设备的运行状态。

在配色方案中,表示设备处于错误状态使用的颜色为

A)绿色B)红色

C)黄色D)蓝色

(45)在网络管理中,通常需要监视网络吞吐率、利用率、错误率和响应时间。

监视这些参数主要是以下哪个功能域的主要工作?

A)配置管理B)故障管理

C)安全管理D)性能管理

(46)按照美国国防部安全准则,UNIX系统能够达到的安全级别为

A)C1B)C2

C)B1D)B2

(47)在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对

A)可用性的攻击

B)保密性的攻击

C)完整性的攻击

D)真实性的攻击

(48)对网络的威胁包括

Ⅰ.假冒Ⅱ.特洛伊木马

Ⅲ.旁路控制Ⅳ.陷门

Ⅴ.授权侵犯

在这些威胁中,属于渗入威胁的为

A)Ⅰ、Ⅲ和ⅤB)Ⅲ和Ⅳ

C)Ⅱ和ⅣD)Ⅰ、Ⅱ、Ⅲ和Ⅳ

(49)利用凯撒加密算法对字符串“attack”进行加密,如果密钥为3,那么生成的密文为

A)DWWDFNB)EXXEGO

C)CVVCEMD)DXXDEM

(50)关于电子商务,以下哪种说法是不正确的?

A)电子商务是以开放的因特网环境为基础的

B)电子商务是基于浏览器/服务器应用方式的

C)电子商务的主要交易类型有BtoB和CtoC两种

D)利用Web网站刊登广告也是一种电子商务活动

(51)电子商务采用层次化的体系结构,支付型电子商务体系结构的4个层次从下至上为

A)网络基础平台、安全保障、支付体系和业务系统

B)安全保障、网络基础平台、支付体系和业务系统

C)网络基础平台、支付体系、安全保障和业务系统

D)网络基础平台、支付体系、业务系统和安全保障

(52)在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。

证书的发放单位一般是

A)政府部门B)银行

C)因特网服务提供者D)安全认证中心

(53)保证数据的完整性就是

A)保证因特网上传送的数据信息不被第三方监视和窃取

B)保证因特网上传送的数据信息不被篡改

C)保证电子商务交易各方的真实身份

D)保证发送方不能抵赖曾经发送过某数据信息

(54)某用户使用WWW浏览器访问一Web站点,当该用户键人了此站点的URL后,浏览器的以下哪部分首先对该键人信息进行处理?

A)控制单元B)解释单元

C)客户单元D)服务器单元

(55)SET协议是针对

A)电子现金支付的网上交易而设计的规范

B)电子支票支付的网上交易而设计的规范

C)电子信用卡支付的网上交易而设计的规范

D)邮局汇款支付的网上交易而设计的规范

(56)关于网站建设,下面哪种说法是不够正确的?

A)网站内容应该精炼,以使用户在较短的时间内捕获到网站的核心内容

B)网站应加强管理与维护,以保证网站内容常“新”不衰

C)网站版面的设计应该别具匠心、风格独特,以体现站点拥有者的文化底蕴

D)网站版面的设计应大量使用音频、视频等多媒体信息,以造成视觉冲击

(57)关于网络技术的发展趋势,以下哪种说法是不正确的?

A)网络由面向终端向资源共享发展

B)网络由单一的数据通信网向综合业务数字通信网发展

C)网络由分组交换向报文交换发展

D)网络由对等通信方式向网站/浏览器方式发展

(58)在我国开展的所谓“一线通”业务中,窄带ISDN的所有信道可以合并成一个信道,以达到高速访问因特网的目的。

它的速率为

A)16KbpsB)64Kbps

C)128KbpsD)144Kbps

(59)SDH通常在宽带网的哪部分使用?

A)传输网B)交换网

C)接入网D)存储网

(60)如果电缆调制解调器使用8MHz的频带宽度,那么在利用64QAM时,它可以提供的速率为

A)27MbpsB)36Mbps

C)48MbpsD)64Mbps

二、填空题(每空2分,共40分)

请将答案分别写在答题卡中序号为【1】至【20】的横线上,答在试卷上不得分。

(1)在多媒体信号传输过程中,如果图像与语音没有同步,人物说话的口型与声音就不会吻合,观众会感觉很不舒服。

这种音频流与视频流之间的相关叫做【1】。

(2)传统文本都是线性的、顺序的,如果是非线性的、非顺序的则称为【2】。

(3)如果资源分配图中没有【3】,则系统中没有死锁发生。

(4)在页式存储管理中,存放在高速缓冲存储器中的部分页表称为【4】。

(5)从资源分配的角度可将设备分为【5】、共享设备和虚设备。

(6)在蜂窝移动通信系统中,多址接人方法主要有频分多址接入、时分多址接入与【6】。

(7)ISDN致力于实现以下目标:

提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的【7】。

(8)如果节点Ip地址为128.202.10.38,屏蔽码为255.255.255.0,那么该节点所在子网的网络地址是【8】。

(9)建筑物综合布线系统一般采用开放式模块化结构,它具有良好的可扩展性和很高的灵活性,其传输介质主要采用非屏蔽双绞线与【9】混合结构。

(10)由于Windows2000Server采用了活动目录服务,因此Windows2000网络中所有的域控制器之间的关系是【10】的。

(11)路由器是构成因特网的关键设备。

按照OSI参考模型,它工作于【11】层。

(12)下图所示的简单互联网中,路由器Q的路由表中对应目的网络40.0.0.0的下一跳步IP地址应为【12】。

(13)UDP可以为其用户提供不可靠的、面向【13】的传输服务。

(14)Web页面是一种结构化的文档,它一般是采用【14】语言书写而成的。

(15)为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置【15】。

(16)网络故障管理的步骤一般为发现故障、判断故障症状、【16】故障、修复故障、记录故障的检修过程及其结果。

(17)目前,最常使用的网络管理协议是【17】。

(18)在EDI系统中,将用户格式的文化转化为标准EDI格式的文件通常需要经过两个步骤:

第一步将用户格式文件映射为【18】文件,第二步再将该映射生成的文件翻译为标准EDI格式文件。

(19)浏览器和Web站点在利用SSL协议进行安全数据传输过程中,最终的会话密钥是由【19】产生的。

(20)在ATM信元中有两个字段用来标识逻辑信道的连接,这两个字段是虚路径标识符字段和【20】字段。

参考答案及解析

一、选择题

(1)【答案】D)

【解析】安腾芯片与奔腾最大的区别就是:

奔腾芯片是32位的,主要用于台式机和笔记本电脑;而安腾芯

片是64位的,主要用于服务器和工作站。

(2)【答案】C)

【解析】286,386采用的都是传统的复杂指令系统,即CISC技术,而奔腾采用了精简指令系统,即RISC

技术。

安腾则是采用了超越前两者的最新设计理念EPIC,即简明并行指令计算技术。

(3)【答案】A)

【解析】手持设备又称掌上电脑或亚笔记本电脑,如PDA、商务通等,目前大部分新产品都具有上网的功

能。

(4)【答案】B)

【解析】奔腾芯片的一大特点就是局部总线采用PCI标准,即外围部件接口标准。

(5)【答案】D)

【解析】A)是按CPU插座分类,B)是按主板规格分类,C)是按数据端口分类,D)是按芯片集分类。

(6)【答案】B)

【解析】提高主频、细化细水是超流水线技术的特点。

双Cache的哈佛结构是将指令和数据分开存放。

(7)【答案】D)

【解析】进程高级通信机制包括消息缓冲通信、管道通信和信箱通信。

(8)【答案】C)

【解析】采用这种技术,使与通道连接的设备可以并行工作。

(9)【答案】B)

【解析】在执行不同程序时,根据运行程序对机器指令的使用权限而将CPU置为不同的状态,其中CPU

状态位又称特权状态位。

(10)【答案】D)

【解析】用户可随意更改当前目录。

(11)【答案】A)

【解析】运行中的程序不可以随时移动。

(12)【答案】B)

【解析】虚拟存储管理的效率与程序局部性程度有很大的关系,为了提高此效率,引入了虚拟存储管理

的技术。

(13)【答案】B)

【解析】多级目录结构又称为树型目录结构。

(14)【答案】A)

【解析】文件的逻辑结构可分为流式文件(基本单位是字符)和记录式文件(基本单位是记录)。

(15)【答案】A)

【解析】先来先服务磁盘调度算法(FCFS)是按照访问请求的次序为各进程服务,这是最公平而又最简单的算法,但是效率不高。

(16)【答案】B)

【解析】传输协议使用IEEE802.2和MAC协议。

(17)【答案】D)

【解析】网络拓扑通过网中节点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的关

系。

(18)【答案】B)

【解析】语法即用户数据与控制信息的结构和格式。

(19)【答案】A)

【解析】电话线路是为传输音频信号而建设的。

(20)【答案】C)

【解析】传输层的主要作用是实现端到端的连接。

(21)【答案】B)

【解析】数据传输速率Rmax与信道带宽9、信噪比S/N的关系为只一:

B·log2(1+S/N)。

(22)【答案】C)

【解析】误码率即传输错误的数据与整个传输数据的比值,是衡量数据传输系统正常工作状态下传输可

靠性的参数。

(23)【答案】A)

【解析】DNS实现主机名与IP地址的映射。

(24)【答案】A)

【解析】数据传输速率的单位是“比特/秒”。

(25)【答案】B)

【解析】CSMA/CD用于通信负荷较低的应用环境中。

(26)【答案】C)

【解析】20世纪90年代局域网技术的一大突破是非屏蔽双绞线UTP的10BASE-T标准的出现。

(27)【答案】C)

【解析】交换机不能根据用户级别设置访问权限。

(28)【答案】B)

【解析】从传输延迟时间的量级来看,局域网交换机为几十微秒,网桥为几百微秒,而路由器为几千微

秒。

(29)【答案】B)

【解析】1000BASE-T双绞线的长度可以达到100m。

(30)【答案】C)

【解析】网络操作系统不能进行应用软件的控制。

(31)【答案】A)

【解析】两个不变的概念就是工作组模型和域模型。

(32)【答案】B)

【解析】基于对网络安全性的需要,NetWare提供了4级安全保密机制:

注册安全性、用户信任者权限、

最大信任者权限屏蔽和目录与文件属性。

(33)【答案】D)

【解析】路由器可以连接不同协议的局域网。

(34)【答案】A)

【解析】通过TCP的可靠性可以使数据投递受到保障。

(35)【答案】B)

【解析】不同VLAN中的站点不能直接通信。

(36)【答案】C)

【解析】报头中有两个表示长度的域,一个为报头长度,一个为总长度。

报头长度以32bit为单位,指出

报头长度,在没有选项和填充的情况下一般为“5”。

总长度以8bit为单位,指出整个IP数据报的长度。

(37)【答案】A)

【解析】源地址为发送地址,目的地址为最终接收端地址。

在传输过程中,两者都不会变化。

(38)【答案】D)

【解析】两者都只是知道传输的部分路径。

(39)【答案】D)

【解析】用户应用程序来完成这一部分工作。

(40)【答案】B)

【解析】SMTP为发送协议,POP3为接收协议。

(41)【答案】D)

【解析】远程登录协议Telnet是TCP/IP协议家族中一个重要的协议,它的最大优点就是能够解决多种

不同的计算机系统之间的相互操作的问题。

(42)【答案】B)

【解析】用户访问匿名FTP服务时,不需要输入账号和密码或使用匿名账号和密码。

匿名账号和密码

是公开的,若无特殊说明一般都是“anonymous”作为账号,“guest"作为口令。

(43)【答案】D)

【解析】网络管理只需要对网络进行管理,不需要进行程序设计。

(44)【答案】B)

【解析】通常采用

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2