精编档案保管员业务竞赛信息技术安全完整考题库588题含答案.docx

上传人:b****0 文档编号:9316963 上传时间:2023-05-18 格式:DOCX 页数:99 大小:81.10KB
下载 相关 举报
精编档案保管员业务竞赛信息技术安全完整考题库588题含答案.docx_第1页
第1页 / 共99页
精编档案保管员业务竞赛信息技术安全完整考题库588题含答案.docx_第2页
第2页 / 共99页
精编档案保管员业务竞赛信息技术安全完整考题库588题含答案.docx_第3页
第3页 / 共99页
精编档案保管员业务竞赛信息技术安全完整考题库588题含答案.docx_第4页
第4页 / 共99页
精编档案保管员业务竞赛信息技术安全完整考题库588题含答案.docx_第5页
第5页 / 共99页
精编档案保管员业务竞赛信息技术安全完整考题库588题含答案.docx_第6页
第6页 / 共99页
精编档案保管员业务竞赛信息技术安全完整考题库588题含答案.docx_第7页
第7页 / 共99页
精编档案保管员业务竞赛信息技术安全完整考题库588题含答案.docx_第8页
第8页 / 共99页
精编档案保管员业务竞赛信息技术安全完整考题库588题含答案.docx_第9页
第9页 / 共99页
精编档案保管员业务竞赛信息技术安全完整考题库588题含答案.docx_第10页
第10页 / 共99页
精编档案保管员业务竞赛信息技术安全完整考题库588题含答案.docx_第11页
第11页 / 共99页
精编档案保管员业务竞赛信息技术安全完整考题库588题含答案.docx_第12页
第12页 / 共99页
精编档案保管员业务竞赛信息技术安全完整考题库588题含答案.docx_第13页
第13页 / 共99页
精编档案保管员业务竞赛信息技术安全完整考题库588题含答案.docx_第14页
第14页 / 共99页
精编档案保管员业务竞赛信息技术安全完整考题库588题含答案.docx_第15页
第15页 / 共99页
精编档案保管员业务竞赛信息技术安全完整考题库588题含答案.docx_第16页
第16页 / 共99页
精编档案保管员业务竞赛信息技术安全完整考题库588题含答案.docx_第17页
第17页 / 共99页
精编档案保管员业务竞赛信息技术安全完整考题库588题含答案.docx_第18页
第18页 / 共99页
精编档案保管员业务竞赛信息技术安全完整考题库588题含答案.docx_第19页
第19页 / 共99页
精编档案保管员业务竞赛信息技术安全完整考题库588题含答案.docx_第20页
第20页 / 共99页
亲,该文档总共99页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

精编档案保管员业务竞赛信息技术安全完整考题库588题含答案.docx

《精编档案保管员业务竞赛信息技术安全完整考题库588题含答案.docx》由会员分享,可在线阅读,更多相关《精编档案保管员业务竞赛信息技术安全完整考题库588题含答案.docx(99页珍藏版)》请在冰点文库上搜索。

精编档案保管员业务竞赛信息技术安全完整考题库588题含答案.docx

精编档案保管员业务竞赛信息技术安全完整考题库588题含答案

2020年档案保管员业务竞赛信息技术安全试题588题[含答案]

一、选择题

1."110.下列关于信息安全策略维护的说法,____是错误的。

B

A安全策略的维护应当由专门的部门完成B安全策略制定完成并发布之后,不需要再对其进行修改

C应当定期对安全策略进行审查和修订D维护工作应当周期性进行

2."166.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。

A

A5000元以下15000元以下B5000元15000元

C2000元以下10000元以下D2000元10000元

3."162.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。

A

A许可证制度B3C认证CIS09000认证D专卖制度

4."158.在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。

A

A唯一的口令B登录的位置C使用的说明D系统的规则

5."134.关于口令认证机制,下列说法正确的是____。

B

A实现代价最低,安全性最高B实现代价最低,安全性最低

C实现代价最高,安全性最高D实现代价最高,安全性最低

6."132.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。

这应当属于等级保护的____。

A

A专控保护级B监督保护级C指导保护级D自主保护级

7."127.根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_C

A访问控制B业务连续性C信息系统获取、开发与维护D组织与人员

8."123.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。

B

A逻辑隔离B物理隔离C安装防火墙DVLAN划分

9."263.在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括____。

ABCDE

264.A高级管理层B关键技术岗位人员C第三方人员D外部人员E普通计算机用户

10."114.IPSec协议工作在____层次。

B

A数据链路层B网络层C应用层D传输层

11."182.《确保网络空间安全的国家战略》是____发布的国家战略。

D

A英国B法国C德国D美国

12."106.PKI是____。

C

APrivateKeylnfrastructureBPublicKeylnstitute

CPublicKeylnfrastructureDPrivateKeylnstitute

13."105.人们设计了____,以改善口令认证自身安全性不足的问题。

D

A统一身份管理B指纹认证C数字证书认证D动态口令认证机制

14."104.对口令进行安全性管理和使用,最终是为了____。

B

A口令不被攻击者非法获得B防止攻击者非法获得访问和操作权限

C保证用户帐户的安全性D规范用户操作行为

15."101.下列关于用户口令说法错误的是____。

C

A口令不能设置为空B口令长度越长,安全性越高

C复杂口令安全性足够高,不需要定期修改D口令认证是最常见的认证机制

16."99.安全威胁是产生安全事件的____。

B

A内因B外因C根本原因D不相关因素

17."98.当采取了安全控制措施后,剩余风险____可接受风险的时候,说明风险管理是有效的。

C

A等于B大于C小于D不等于

18."94.下列关于风险的说法,____是正确的。

B

A可以采取适当措施,完全清除风险B任何措施都无法完全清除风险

C风险是对安全事件的确定描述D风险是固有的,无法被控制

19."88.我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。

C

AGB17799BGB15408CGB17859DGB14430

20."115.IPSec协议中涉及到密钥管理的重要协议是____。

A

AIKEBAHCESPDSSL

21."210.在互联网上的计算机病毒呈现出的特点是____。

ABCD

A与因特网更加紧密地结合,利用一切可以利用的方式进行传播B所有的病毒都具有混合型特征,破坏性大大增强C因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D利用系统漏洞传播病毒E利用软件复制传播病毒

22."2.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。

A.身份鉴别

B.数据报过滤

C.授权控制

D.数据完整性

23."253.任何信息安全系统中都存在脆弱点,它可以存在于____。

ABCDE

A使用过程中B网络中C管理过程中D计算机系统中E计算机操作系统中

24."249.信息系统常见的危险有____。

ABCD

A软硬件设计故障导致网络瘫痪B黑客入侵C敏感信息泄露D信息删除E电子邮件发送

25."244.PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的____的总和。

ABCDE

A硬件B软件C人员D策略E规程

26."235.英国国家标准BS7799,经国际标准化组织采纳为国家标准____。

AD

AISO17799BISO15408CISO13335DISO27001EISO24088

27."234.在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括____。

ABDE

A物理访问控制B网络访问控制C人员访问控制D系统访问控制E应用访问控制

28."230安全脆弱性,是指安全性漏洞,广泛存在于____。

ABC

A协议设计过程B系统实现过程C运行维护过程D安全评估过程E审计检查过程

29."229.安全控制措施可以分为____。

ABD

A管理类B技术类C人员类D操作类E检测类

30."177.避免对系统非法访问的主要方法是____。

C

A加强管理B身份认证C访问控制D访问分配权限

31."216.《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。

ABCDE

A违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B违反计算机信息系统国际联网备案制度的C有危害计算机信息系统安全的其他行为的

D不按照规定时间报告计算机信息系统中发生的案件的E接到公安机关要求改进安全状况的通知后,在限期内拒不改进的

32."180.在一个信息安全保障体系中,最重要的核心组成部分为____。

B

A技术体系B安全策略C管理体系D教育与培训

33."203.我国正式公布了电子签名法,数字签名机制用于实现____需求。

A

A抗否认B保密性C完整性D可用性

34."196.关于信息安全,下列说法中正确的是____。

C

A信息安全等同于网络安全B信息安全由技术措施实现

C信息安全应当技术与管理并重D管理措施在信息安全中不重要

35."194.《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担____。

B

A刑事责任B民事责任C违约责任D其他责任

36."192.关于信息安全的说法错误的是____。

C

A包括技术和管理两个主要方面B策略是信息安全的基础

C采取充分措施,可以实现绝对安全D保密性、完整性和可用性是信息安全的目标

37."187.部署VPN产品,不能实现对____属性的需求。

C

A完整性B真实性C可用性D保密性

38."184.下列____不属于物理安全控制措施。

C

A门锁B警卫C口令D围墙

39."183.《计算机信息系统安全保护条例》规定,____主管全国计算机信息系统安全保护工作。

A

A公安部B国务院信息办C信息产业部D国务院

40."82.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。

A

A网络带宽B数据包C防火墙DLINUX

41."217.与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。

ABD

A根据违法行为的情节和所造成的后果进行界定B根据违法行为的类别进行界定

C根据违法行为人的身份进行界定D根据违法行为所违反的法律规范来界定

42."13.L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。

A.口令握手协议CHAP

B.SSL

C.Kerberos

D.数字证书

43."85.对远程访问型VPN来说,__产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。

A

AIPSecVPNBSSLVPNCMPLSVPNDL2TPVPN

44."5.(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

A.TACACS

B.RADIUS

C.Kerberos

D.PKI

45."1.数字签名要预先使用单向Hash函数进行处理的原因是(C)。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

46."10.数据保密性安全服务的基础是(D)。

A.数据完整性机制

B.数字签名机制

C.访问控制机制

D.加密机制

47."9.CA属于ISO安全体系结构中定义的(D)。

A.认证交换机制

B.通信业务填充机制

C.路由控制机制

D.公证机制

48."6.ISO定义的安全体系结构中包含(B)种安全服务。

A.4

B.5

C.6

D.7

49."8.拒绝服务攻击的后果是(E)。

A.信息不可用

B.应用程序不可用

C.系统宕机

D.阻止通信

E.上面几项都是

50."7.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。

截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。

A.被动,无须,主动,必须

B.主动,必须,被动,无须

C.主动,无须,被动,必须

D.被动,必须,主动,无须

51."2.(C)属于Web中使用的安全协议。

A.PEM、SSL

B.S-HTTP、S/MIME

C.SSL、S-HTTP

D.S/MIME、SSL

52."3.对攻击可能性的分析在很大程度上带有(B)。

A.客观性

B.主观性

C.盲目性

D.上面3项都不是

53."1.一般而言,Internet防火墙建立在一个网络的(C)。

A.内部子网之间传送信息的中枢

B.每个子网的内部

C.内部网络与外部网络的交叉点

D.部分内部网络与外部网络的结合处

54."8.不属于隧道协议的是(C)。

A.PPTP

B.L2TP

C.TCP/IP

D.IPSec

55."6.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。

A.内联网VPN

B.外联网VPN

C.远程接入VPN

D.无线VPN

56."4.VPN的加密手段为(C)。

A.具有加密功能的防火墙

B.具有加密功能的路由器

C.VPN内的各台主机对各自的信息进行相应的加密

D.单独的加密设备

57."2.属于第二层的VPN隧道协议有(B)。

A.IPSec

B.PPTPC.GRE

D.以上皆不是

58."4.对非军事DMZ而言,正确的解释是(D)。

A.DMZ是一个真正可信的网络部分

B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信

C.允许外部用户访问DMZ系统上合适的服务

D.以上3项都是

59."2.PKI的主要组成不包括(B)。

A.证书授权CA

B.SSL

C.注册授权RA

D.证书存储库CR

60."7.(D)不属于ISO/OSI安全体系结构的安全机制。

A.通信业务填充机制

B.访问控制机制

C.数字签名机制

D.审计机制

E.公证机制

61."3.以下哪一项不在证书数据的组成中?

_____D_____

A.版本信息B.有效使用期限

C.签名算法D.版权信息

62."4.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A.机密性

B.可用性

C.完整性

D.真实性

63."34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。

C

A保密性B完整性C不可否认性D可用性

64."266.IPSec是网络层典型的安全协议,能够为IP数据包提供____安全服务。

ABE

A保密性B完整性C不可否认性D可审计性E真实性

65."80.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。

A

A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统

66."75.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于____控制措施。

B

A管理B检测C响应D运行

67."74.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施。

A

A管理B检测C响应D运行

68."72.下列不属于防火墙核心技术的是____。

D

A(静态/动态)包过滤技术BNAT技术C应用代理技术D日志审计

69."65.对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。

A

A警告B罚款C没收违法所得D吊销许可证

70."64.公安部网络违法案件举报网站的网址是____。

C

ABCD

71."45.我国刑法____规定了非法侵入计算机信息系统罪。

B

A第284条B第285条C第286条D第287条

72."2.下列对访问控制影响不大的是(D)。

A.主体身份

B.客体身份

C.访问类型

D.主体与客体的类型

73."36.下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

A

A杀毒软件B数字证书认证C防火墙D数据库加密

74."84.关于灾难恢复计划错误的说法是____。

C

A应考虑各种意外情况B制定详细的应对处理办法

C建立框架性指导原则,不必关注于细节D正式发布前,要进行讨论和评审

75."32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。

C

A不可否认性B可用性C保密性D完整性

76."1.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。

A.内存

B.软盘

C.存储介质

D.网络

77."不属于VPN的核心技术是(C)。

A.隧道技术

B.身份认证

C.日志记录

D.访问控制

78."8.不属于隧道协议的是(C)。

A.PPTP

B.L2TP

C.TCP/IP

D.IPSec

79."6.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。

A.内联网VPN

B.外联网VPN

C.远程接入VPN

D.无线VPN

80."防火墙用于将Internet和内部网络隔离,(B)。

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

81."以下(D)不是包过滤防火墙主要过滤的信息?

A.源IP地址

B.目的IP地址

C.TCP源端口和目的端口

D.时间

82."3.为了降低风险,不建议使用的Internet服务是(D)。

A.Web服务

B.外部访问内部系统

C.内部访问Internet

D.FTP服务

83."43.《信息安全国家学说》是____的信息安全基本纲领性文件。

C

A法国B美国C俄罗斯D英国

84."93、过滤王软件最多监控多少客户端?

A、100

B、200

C、300

D、400

参考答案:

C

85."1.PKI系统的基本组件包括斗-一。

A.终端实体B.认证机构

C.注册机构D证书撤销列表发布者

E.证书资料库F.密钥管理中心

86."9.以下不是接入控制的功能的是____B___

A.阻止非法用户进入系统

B.组织非合法人浏览信息

C.允许合法用户人进入系统

D.使合法人按其权限进行各种信息活动

87."7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是__A_____

A.IPSec

B.L2F

C.PPTP

D.GRE

88."25、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()

A、负责本网络的安全保护管理工作,建立健全落实安全保护管理制度

B、负责对本网络用户的安全教育和培训

C、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核

D、发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告

参考答案:

ABCD

89."19、信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。

信息系统安全等级保护实施过程中应遵循以下基本原则有()

A、自主保护原则

B、重点保护原则

C、同步建设原则

D、动态调整原则

参考答案:

ABCD

90."15、下列邮件为垃圾邮件的有:

A、收件人无法拒收的电子邮件

B、收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件

C、含有病毒、色情、反动等不良信息或有害信息的电子邮件

D、隐藏发件人身份、地址、标题等信息的电子邮件

E、含有虚假的信息源、发件人、路由等信息的电子邮件

参考答案:

ACDE

91."9、SQLServer中的预定义服务器角色有_______。

A、sysadmin

B、serveradmin

C、setupadmin

D、securityadmin

E、processadmin

参考答案:

ABCDE

92."254.____是建立有效的计算机病毒防御体系所需要的技术措施。

ABCDE

A杀毒软件B补丁管理系统C防火墙D网络入侵检测E漏洞扫描

93."1、下列()行为,情节较重的,可以处5日以上10日以下拘留,可以并处500元以下罚款。

A、偷窥、偷拍、窃听、散布他人隐私的

B、未经他人允许向其发送邮件的

C、利用手机向他人发送短信息的

D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的

参考答案:

AD

94."6.符合复杂性要求的WihdowsXP帐号密码的最短长度为一一一。

A.4B.6C.8D.10

95."87、国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。

A、企业统一

B、单位统一

C、国家统一

D、省统一

参考答案:

C

96."86、涉及国家秘密的计算机信息系统,()地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。

A、不得直接或者间接

B、不得直接

C、不得间接

D、不得直接和间接

参考答案:

A

97."82、中华人民共和国进内的计算机信息网络进行国际联网,应当依照()办理。

A、《中华人民共和国计算机信息系统安全保护条例》

B、《中华人民共和国计算机信息网络国际联网暂行规定实施办法》

C、《中华人民共和国计算机互联网国际联网管理办法》

D、《中国互联网络域名注册暂行管理办法》

参考答案:

B

98."81、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依法处5年以下有期徒刑或者拘役。

A、后果严重

B、产生危害

C、造成系统失常

D、信息丢失

参考答案:

A

99."80、我国计算机信息系统实行()保护。

A、责任制

B、主任值班制

C、安全等级

D、专职人员资格

参考答案:

C

100."79、计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。

A、计算机硬件

B、计算机

C、计算机软件

D、计算机网络

参考答案:

B

101."75、互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。

A、国务院新闻办公室

B、文化部

C、教育部

D、信息产业部

参考答案:

A

102."72、信息安全管理领域权威的标准是()。

A、ISO15408

B、ISO17799/ISO27001

C、ISO9001

D、ISO14001

参考答案:

B

103."4、系统数据备份包括对象有_______。

A、配置文件

B、日志文件

C、用户文档

D、系统设备文件

参考答案:

ABD

104."14.SQLSe凹er中的预定义服务器角色有一一一一。

A.sysadminB.serveradmmC.setupadminD.securityadminE.processadmin

105."20.SHECA提供了____A___种证书系统。

A.2

B.4

C.5

D.7

106."19.CFCA认证系统的第二层为___B____

A.根CA

B.政策CA

C.运营CA

D.审批CA

107."17.SET的含义是___B____

A.安全电子支付协议

B.安全数据交换协议

C.安全电子邮件协议

D.安全套接层协议

108."13.___D____在CA体系中提供目录浏览服务。

A.安全服务器

B.CA服务器

C.注册机构RA

D.LDAP服务器

109."11.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指___B____

A.接入控制

B.数字认证

C.数字签名

D.防火墙

110."149.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。

C

A内容过滤处理B单位领导同意C备案制度D保密审查批准

111."145.安全扫描可以____。

C

A弥补由于认证机制薄弱带来的问题B弥补由于协议本身而产生的问题

C弥补防火墙对内网安全威胁检测不足的问题D扫描检测所有的数据包攻击,分析所有的数据流

112."142.防火墙能够____。

B

A防范恶意的知情者B防范通过它的恶意连接

C防备新的网络安全问题D完全防止传送已被病毒感染的软件和文件

113."2.数字证书可以存储的信息包括

A.身份证号码、社会保险号、驾驶证号码

B.组织工商注册号、组织组织机构代码、组织税号

C.IP地址

D.Email地址

114."136.身份认证的含义是____。

C

A注册一个用户B标识一个用户C验证一个用户D授权一个用户

115."4.计算机网络组织结构中有两种基本结构,分别是域和

A.用户组

B.工作组

C.本地组

D.全局组

116."13.Oracle数据库的审计类型有

A.语句审计B.系统进程审计

C.特权审计D.模式对象审计

E.外部对象审计

117."10.UNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以一一一。

A.利用HT

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2