保卫师信息安全考题教学内容.docx

上传人:b****7 文档编号:10613225 上传时间:2023-02-21 格式:DOCX 页数:23 大小:25.15KB
下载 相关 举报
保卫师信息安全考题教学内容.docx_第1页
第1页 / 共23页
保卫师信息安全考题教学内容.docx_第2页
第2页 / 共23页
保卫师信息安全考题教学内容.docx_第3页
第3页 / 共23页
保卫师信息安全考题教学内容.docx_第4页
第4页 / 共23页
保卫师信息安全考题教学内容.docx_第5页
第5页 / 共23页
点击查看更多>>
下载资源
资源描述

保卫师信息安全考题教学内容.docx

《保卫师信息安全考题教学内容.docx》由会员分享,可在线阅读,更多相关《保卫师信息安全考题教学内容.docx(23页珍藏版)》请在冰豆网上搜索。

保卫师信息安全考题教学内容.docx

保卫师信息安全考题教学内容

三级助理保卫师信息安全练习题

每个知识点2道单选,一道多选,共40个知识点,120题。

30、单选题

国际标准化组织(ISO)将计算机安全定义为:

为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、(B)数据不因偶然和恶意的原因而遭到破坏、更改和泄露。

(A)设备(B)软件(C)CPU(D)主机

国际标准化组织(ISO)将计算机安全的定义为:

计算机的硬件、软件(D)受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。

(A)设备(B)CPU(C)主机(D)数据

多选题

国际标准化组织(ISO)将计算机安全的定义为:

计算机的(DE)受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。

(A)设备(B)主机(C)CPU(D)硬件(E)软件数据

31、单选题

计算机信息系统的基本组成是:

计算机(B)、信息和人。

(A)网络(B)实体(C)媒体(D)环境

计算机信息系统的基本组成是:

计算机实体、(C)和人。

(A)网络(B)媒体(C)信息(D)设备

多选题

计算机信息系统的基本组成是:

(ACD)。

(A)计算机实体(B)网络(C)信息(D)人(E)媒体

32、单选题

计算机信息系统安全包括(A)、信息安全、运行安全和人员安全等几个部分。

(A)实体安全(B)应急恢复(C)保密安全(D)数据安全

计算机信息系统安全包括实体安全、(D)、运行安全和人员安全等几个部分。

(A)设备安全(B)媒体安全(C)应急恢复(D)信息安全

多选题

计算机信息系统安全包括(ABDE)几个部分。

(A)实体安全(B)信息安全(C)设备安全(D)运行安全(E)人员安全

33、单选题

系统的运行安全是计算机信息系统安全的重要环节,其目标是保证系统能连续、正常地运行,它包括:

系统风险管理、审计跟踪、(A)、应急处理四个方面的内容。

(A)备份与恢复(B)防电磁干扰(C)防自然灾害(D)防信息泄漏

系统的运行安全是计算机信息系统安全的重要环节,其目标是保证系统能连续、正常地运行,它包括:

(B)、审计跟踪、备份与恢复、应急处理四个方面的内容。

(A)防电磁干扰(B)系统风险管理(C)防自然灾害(D)防信息泄漏

多选题

系统的运行安全是计算机信息系统安全的重要环节,其目标是保证系统能连续、正常地运行,它包括以下(BCDE)几个方面的内容。

(A)防自然灾害(B)系统风险管理(C)审计跟踪(D)备份与恢复(E)应急处理

34、单选题

防止信息资产被故意的或偶然的非法授权泄漏、更改、破坏或使信息被非法辨识、控制,确保信息的保密性、完整性、可用性、可控性。

这是指计算机信息系统的(C)

(A)实体安全(B)运行安全(C)信息安全(D)计算机安全

计算机信息系统的信息安全是指防止信息资产被故意的或偶然的非法授权泄漏、更改、破坏或使信息被非法辨识、控制,确保信息的保密性、(D)、可用性、可控性。

(A)不可抵赖性(B)不可更改性(C)坚固性(D)完整性

多选题

计算机信息系统的信息安全是指防止信息资产被故意的或偶然的非法授权泄漏、更改、破坏或使信息被非法辨识、控制,确保信息的(ACDE)。

(A)保密性(B)不可更改性(C)完整性(D)可用性(E)可控性

35、单选题

计算机信息系统的安全威胁同时来自(B)两个方面。

(A)病毒威胁、入侵威胁(B)内部威胁、外部威胁(C)实体安全缺陷、人员安全管理缺陷(D)自然灾害、人为破坏

计算机信息系统的安全威胁同时来自内部威胁和(C)两个方面。

(A)病毒入侵威胁(B)自然灾害威胁(C)外部威胁(D)实体安全缺陷

多选题

计算机信息系统的安全威胁同时来自(AC)两个方面。

(A)内部威胁(B)病毒入侵威胁(C)外部威胁(D)自然灾害(E)人为破坏

36、单选题

以下对计算机信息系统构成的威胁,(D)属于外部威胁

(A)系统软件的漏洞(B)电磁辐射(C)网络通信协议不安全(D)黑客入侵

以下对计算机信息系统构成的威胁,(A)属于外部威胁

(A)计算机病毒(B)系统软件的漏洞(C)电磁辐射(D)网络通信协议不安全

多选题

以下对计算机信息系统构成的威胁,(BCD)属于内部威胁

(A)黑客入侵(B)电磁辐射可能泄漏有用信息。

(C)网络通信协议不安全(D)网络环境下电子数据的可访问性(E)计算机病毒

37、单选题

计算机系统所处理、存储的数据的机密和重要程度不同,因此有必要对数据进行分类,通常分为以下四类:

(C)、重要信息、有用信息、不重要信息。

(A)绝密信息(B)秘密信息(C)关键性信息(D)机密信息

计算机系统所处理、存储的数据的机密和重要程度不同,因此有必要对数据进行分类,通常分为以下四类:

关键性信息、(B)、有用信息、不重要信息。

(A)绝密信息、(B)重要信息(C)秘密信息(D)机密信息

多选题

计算机系统所处理、存储的数据的机密和重要程度不同,因此有必要对数据进行分类,通常分为以下几类:

(ABCE)。

(A)关键性信息(B)重要信息(C)有用信息(D)无用信息(E)不重要信息

38、单选题

磁盘中有60份文件,其中只有1份是“机密”级的,三份是“秘密”级的,其他文件不涉密。

该磁盘的密级为(C)。

(A)没有密级(B)绝密级(C)机密级(D)秘密级

涉密信息分为绝密级、机密级、秘密级3个等级,应严格按照有关规定进行涉密信息的密级进行标示,并根据需要设定保密期限。

另外,要求涉密信息不得以(C)形式传送。

(A)电子数据(B)数据压缩(C)明文(D)密文

多选题

磁盘中有60份文件,其中有1份是“机密”级的,三份是“秘密”级的,其他文件不涉密。

以下使用该磁盘时的表述(ABD)是不对的。

(A)可以在连接互联网的计算机上使用。

(B)可以在连接互联网的计算机上使用,但不得打开机密级文件(C)严禁插入连接互联网的计算机(D)在连接互联网的计算机上使用时,要打开写保护,只能阅读,不能改写。

(E)机密和秘密级文件都不得以明文形式传送

39、单选题

发现涉密介质遗失应立即向本单位及上级保密部门报告并组织查处,及时将查处情况报告国家保密单位。

涉密介质失窃后,自发现之日起绝密级(C)日内、机密级、秘密级60日内查无下落的,按泄密事件处理。

(A)20(B)15(C)10(D)5

发现涉密介质遗失应立即向本单位及上级保密部门报告并组织查处,及时将查处情况报告国家保密单位。

涉密介质失窃后,自发现之日起绝密级10日内、机密级、秘密级(D)日内查无下落的,按泄密事件处理。

(A)30(B)40(C)50(D)60

多选题

发现涉密介质遗失应立即向(AD)报告并组织查处,及时将查处情况报告国家保密单位。

(A)本单位(B)本单位的所有联系单位(C)本单位的所有下级单位(D)上级保密部门(E)本单位的所有联系单位的保密部门

40、单选题

备份是在网络系统因各种原因出现灾难事件时最为重要的恢复和分析的手段与依据。

网络运行部门应该制完整的系统备份计划,并严格实施。

备份计划中应包括备份网络系统和(C),注明完全和增加备份的频度和责任人。

(A)纯文本数据(B)多媒体数据(C)用户数据(D)修改日志

为防止计算机信息的丢失或被错误修改,制作备份是一个重要的手段,在必要时可从最近的备份中恢复原文件和(C)。

(A)修改日志(B)纯文本数据(C)原始数据(D)多媒体数据

多选题

备份是在网络系统因各种原因出现灾难事件时最为重要的恢复和分析的手段与依据。

网络运行部门应该制完整的系统备份计划,并严格实施。

备份计划中应包括(BD),注明完全和增加备份的频度和责任人。

(A)备份数据载体的物理安全(B)备份网络系统(C)修改日志(D)用户数据(E)多媒体数据

41、单选题

重要的数据库应每周备份一次。

若数据库出现问题,应把近期备份数据和(D)结合起来进行修复。

(A)被毁坏的数据(B)最原始的数据库(C)出现问题前的数据(D)修改日志

重要的数据库应每周备份一次。

要将网络的重要数据库的数据进行(A)交叉备份、相互备份,用于防止系统故障、人为因素或火灾、地震等不可抗拒的自然灾害的破坏。

(A)异地(B)同地(C)异地或同地(D)系统文件和数据文件

多选题

重要的数据库应每周备份一次。

若数据库出现问题,应把(BD)结合起来进行修复。

(A)系统文件(B)近期备份数据(C)最原始的数据库(D)修改日志(E)被毁坏的数据

42、单选题

以下有关U盘的使用注意事项中(A)是不对的

(A)U盘便于携带,容易保管,宜于存放机密信息,传送机密文件(B)U盘要避免在网吧、机房、文印店等公共场所使用(C)在打开U盘特别是外来U盘前必须进行杀毒处理(D)在拔下U盘时,一般不允许直接从机子上拔下,应事先进行软件卸载。

以下有关U盘的使用注意事项中(B)是不对的。

(A)U盘正在读取或保存数据的时候不要拔出U盘(B)存有涉密信息的U盘,插入连接互联网的计算机时要事先杀病毒。

(C)不要随便打开U盘中的不明文件。

(D)尽量打开U盘写保护功能。

多选题

以下有关U盘的使用注意事项中(BCD)是对的

(A)U盘便于携带,容易保管,宜于存放机密信息,传送机密文件(B)存有涉密信息的U盘,严禁插入连接互联网的计算机(C)U盘要避免在网吧、机房、文印店等公共场所使用(D)在打开U盘特别是外来U盘前必须进行杀毒处理(E)U盘插入USB接口后,为了随时拷贝的方便和避免损坏U盘及盘上的数据,最好一直插在计算机上直到计算机关机

43、单选题

以下(D)不是计算机病毒的特有功能。

(A)破坏计算机功能  (B)毁坏计算机数据(C)自我复制   (D)危害计算机操作人员健康

计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能(A)的一组计算机指令或者程序代码。

(A)自我复制(B)电磁辐射(C)危害计算机操作人员健康(D)数据压缩

多选题

计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者(ABE)的一组计算机指令或者程序代码。

(A)毁坏数据(B)影响计算机使用(C)危害计算机操作人员健康(D)进行数据压缩(E)能自我复制

44、单选题

通过对现有病毒的分析发现,几乎所有的计算机病毒都是由三个部分组成的,即引导模块、传染模块和(B)

(A)恶意代码模块(B)表现模块(C)潜伏模块(D)远程控制模块。

通过对现有病毒的分析发现,几乎所有的计算机病毒都是由三个部分组成的,即(A)、传染模块和表现模块

(A)引导模块(B)破坏模块(C)潜伏模块(D)远程控制模块

多选题

通过对现有病毒的分析发现,几乎所有的计算机病毒都是由(ABE)几个部分组成的。

(A)引导模块(B)传染模块(C)潜伏模块(D)远程控制模块(E)表现模块

45、单选题

计算机病毒作为一种特殊的计算机程序,它具有以下三个共性特征:

破坏性、潜伏性、(C)

(A)抵赖性(B)篡改性(C)传染性(D)控制性

计算机病毒作为一种特殊的计算机程序,它具有以下三个共性特征:

(B)、潜伏性、传染性。

(A)抵赖性(B)破坏性(C)篡改性(C)(D)控制性

多选题

计算机病毒作为一种特殊的计算机程序,它具有以下几个共性特征:

(ACD)。

(A)破坏性(B)控制性(C)潜伏性(D)传染性(E)篡改性

46、单选题

病毒的感染对象是计算机存储介质的引导区。

病毒将自身的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在介质的其它存储空间。

此类病毒可在计算机运行前获得控制权。

这类病毒属于(B)。

(A)文件型病毒(B)引导型病毒(C)混合型病毒(D)宏病毒

病毒的感染对象是计算机系统中独立存在的文件。

病毒将自身粘贴到可执行文件或其它文件中,在文件运行或被调用时驻留内存、传染、破坏。

这类病毒属于(A)。

(A)文件型病毒(B)引导型病毒(C)混合型病毒(D)宏病毒

多选题

计算机病毒的种类有(ABE)、宏病毒、特洛伊木马病毒、蠕虫病毒等。

(A)引导型病毒(B)文件型病毒(C)红色代码病毒(D)黑客病毒(E)混合型病毒

47、单选题

病毒寄存在字处理应用程序和电子表格处理程序中,寄存在文档或模板的宏中。

一旦打开这样的文档,其中的病毒就会被激活,转移到计算机上,并驻留在模板上。

此后,所有自动保存的文档都会“感染”上这种病毒,这类病毒属于(D)。

(A)文件型病毒(B)引导型病毒(C)混合型病毒(D)宏病毒

在以下一般电脑病毒都有的特征中,蠕虫和其他病毒的不同是没有(A)这个特征。

(A)需要寄主程序,即隐藏在另一个程序或文件里(B)能自行复制(C)利用网络去扩散(D)能主动感染计算机

多选题

恶意代码“木马”的危害性在于它拥有(ABE)等能力,甚至可以达到完全控制目标计算机的目的。

(A)窃取密码(B)偷窥重要信息(C)会自我繁殖(D)刻意去感染其他文件(E)控制系统操作以及进行文件操作

48、单选题

在网络出现计算机病毒传播迹象时,网络系统管理员应立即(B)并进行处理。

不应当带毒继续工作下去,要按照特别情况清查整个网络,切断计算机病毒传播的途径,保障正常工作的进行。

(A)清查病毒的来源(B)隔离被感染的计算机系统和网络(C)用杀毒软件杀毒(D)更换口令

在网络出现计算机病毒传播迹象时,网络系统管理员应立即进行的处理是(D)。

(A)在保障正常工作的同时清查病毒的来源(B)更换口令并通知每个用户(C)在保障正常工作的同时用杀毒软件杀毒(D)隔离被感染的计算机,不应当带毒继续工作下去

多选题

当计算机网络上出现病毒传播迹象时,应立即(CDE)并进行处理,不应当带毒继续工作下去,必要的时候应立即请专家帮助。

(A)更换口令(B)通知每个用户用杀毒软件杀毒(C)隔离被感染的计算机系统和网络(D)清查整个网络(E)切断计算机病毒传播的途径

49、单选题

下列病毒传播途径中(D)不是网络病毒的主要传播的途径。

(A)进行互联网浏览时,在某些不太可靠的站点上下载并运行了带病毒的文件(B)进行FTP远程登录到服务器下载了受病毒感染的文件(C)收到电子邮件的附件中插入了含有病毒的可执行文件或含宏病毒的文档(D)病毒通过软盘从一台计算机带到另一台

以下防治计算机病毒的措施中(C)不能有效解决病毒对网络的危害。

(A)安装网络服务器时应保证没有计算机病毒存在(B)用硬盘启动网络服务器(C)在局域网中仅对感染病毒的工作站进行病毒杀除(D)在局域网出入口安装病毒防火墙

多选题

以下关于计算机病毒的描述中,正确的说法是(ACDE)。

(A)对于病毒,最好的方法是采取“预防为主”的方针(B)杀毒软件可以抵御或清除所有病毒(C)恶意传播计算机病毒可能会是犯罪(D)计算机病毒都是人为制造的(E)在自己的机器上用别人的软盘、U盘等移动存储设备前应先进行病毒检查。

50、单选题

计算机信息系统安全保护法律规范的基本原则有(A)、突出重点、预防为主、安全审计、风险管理五项原则。

(A)谁主管、谁负责(B)促进健康发展(C)切实保障安全(D)打击犯罪

计算机信息系统安全保护法律规范的基本原则有谁主管、谁负责,(C),预防为主,安全审计,风险管理五项原则。

(A)促进健康发展(B)切实保障安全(C)突出重点(D)实行严格管理

多选题

计算机信息系统安全保护法律规范的基本原则有(ABCDE)几项原则。

(A)谁主管、谁负责(B)突出重点(C)预防为主(D)安全审计(E)风险管理

51、单选题

计算机信息系统安全保护的宗旨是:

(B),促进计算机的应用和发展,保障社会主义现代化建设的顺利进行。

(A)鼓励计算机软件的开发与应用(B)保护计算机信息系统的安全(C)加强计算机信息系统的保密管理(D)确保国家秘密的安全

计算机信息系统安全保护的宗旨是:

保护计算机信息系统的安全,(B),保障社会主义现代化建设的顺利进行。

(A)鼓励计算机软件的开发与应用(B)促进计算机的应用和发展(C)加强计算机信息系统的保密管理(D)确保国家秘密的安全

多选题

计算机信息系统安全保护条例所阐述的计算机信息系统安全保护的宗旨是:

(BCE)。

(A)鼓励计算机软件的开发与应用(B)保护计算机信息系统的安全(C)促进计算机的应用和发展(D)确保国家秘密的安全(E)保障社会主义现代化建设的顺利进行

52、单选题

计算机信息系统的安全保护目标是:

保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,(A),保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

(A)保障信息的安全(B)确保国家秘密的安全(C)保护计算机软件着作权人的权益(D)实现信息的正常交流

计算机信息系统的安全保护目标是:

保障计算机及其相关的和配套的设备、设施(含网络)的安全,(D),保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

(A)实现信息的正常交流(B)确保国家秘密的安全(C)保护计算机软件着作权人的权益(D)运行环境的安全

多选题

计算机信息系统的安全保护目标是:

(ACDE),以维护计算机信息系统的安全运行。

(A)保障计算机及其相关和配套设备、设施(含网络)的安全,(B)保护计算机软件着作权人的权益(C)保障运行环境的安全(D)保障信息的安全(E)保障计算机功能的正常发挥

53、单选题

计算机信息系统的安全保护工作,重点维护国家事务、经济建设、(A)、尖端科学技术等重要领域的计算机信息系统的安全。

(A)国防建设(B)文化教育(C)涉密信息系统(D)网络信息系统

计算机信息系统的安全保护工作,重点维护国家事务、(B)、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

(A)教育文化(B)经济建设(C)涉密信息系统(D)网络信息系统

多选题

计算机信息系统的安全保护工作,重点维护(ABCE)等重要领域的计算机信息系统的安全。

(A)国家事务(B)经济建设(C)国防建设(D)教育文化(E)尖端科学技术

54、单选题

信息和信息系统的安全保护等级共分(A)、指导保护级、监督保护级、强制保护级和专控保护级五级。

(A)自主保护级(B)普通保护级(C)秘密保护级(D)绝密保护级

信息和信息系统的安全保护等级共分自主保护级、(B)、监督保护级、强制保护级和专控保护级几级。

(A)普通保护级(B)指导保护级(C)秘密保护级(D)绝密保护级

多选题

信息和信息系统的安全保护等级共分(ABCDE)几级。

(A)自主保护级(B)指导保护级(C)监督保护级(D)强制保护级(E)专控保护级

55、单选题

公安部主管全国计算机信息系统安全保护工作。

(B)、国家保密局和国务院其他有关部门,在国务院规定的职责范围内做好计算机信息系统安全保护的有关工作。

(A)海关(B)国家安全部(C)国家密码管理委员会(D)检察院

公安部主管全国计算机信息系统安全保护工作。

国家安全部、(D)和国务院其他有关部门,在国务院规定的职责范围内做好计算机信息系统安全保护的有关工作。

(A)海关(B)国家密码管理委员会(C)信息产业部(D)国家保密局

多选题

公安部主管全国计算机信息系统安全保护工作。

(CDE)在国务院规定的职责范围内做好计算机信息系统安全保护的有关工作。

(A)海关(B)检察院(C)国家安全部(D)国家保密局(E)国务院其他有关部门

56、单选题

计算机信息系统的使用单位(A)安全管理制度,负责本单位计算机信息系统的安全保护工作。

(A)应当建立健全(B)可以建立(C)根据本单位特点自愿建立健全(D)自愿建立

计算机信息系统的使用单位应当建立健全(D),负责本单位计算机信息系统的安全保护工作。

(A)病毒防治制度(B)环境保护制度(C)风险管理制度(D)安全管理制度

多选题

在以下表述中选择正确的是(BCDE)。

(A)计算机信息系统的使用单位根据本单位特点自愿建立健全安全管理制度(B)计算机信息系统的建设和应用,应当遵守法律、行政法规和国家其他有关规定(C)计算机机房应当符合国家标准和国家有关规定(D)在计算机机房附近施工,不得危害计算机信息系统的安全(E)任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动。

57、单选题

计算机信息系统安全保护条例第8条规定:

计算机信息系统的(C),应当遵守法律、行政法规和国家其他有关规定。

(A)建设(B)应用(C)建设和应用(D)管理和运行

计算机信息系统安全保护条例第8条规定:

计算机信息系统的建设和应用,应当遵守(A)和国家其他有关规定。

(A)法律、行政法规(B)法律(C)法律、行业标准(D)行政法规、行业标准

多选题

计算机信息系统安全保护条例第8条规定:

计算机信息系统的建设、应用和运行,应当遵守(ABD)。

(A)法律(B)行政法规(C)行业标准(D)国家其他有关规定(E)社会道德

58、单选题

计算机信息系统安全保护条例第10条规定:

计算机机房应当符合(D)和国家有关规定。

(A)采光要求(B)噪声要求(C)行业标准(D)国家标准

计算机信息系统安全保护条例第10条规定:

计算机机房的建设应当符合国家标准和国家有关规定。

(B)施工,不得危害计算机信息系统的安全。

(A)计算机机房(B)在计算机机房附近(C)计算机信息系统(D)计算机场地

多选题

计算机信息系统安全保护条例第10条规定:

计算机机房建设应当(CDE)。

(A)符合采光要求(B)符合噪声要求(C)符合国家标准(D)符合国家有关规定(E)在计算机机房附近施工,不得危害计算机信息系统的安全

59、单选题

对计算机信息系统中发生的案件,有关使用单位应当在(C)小时内向当地县级以上人民政府公安机关报告。

(A)8(B)12(C)24(D)48

对计算机信息系统中发生的案件,有关使用单位应当(A)向当地县级以上人民政府公安机关报告。

(A)在24小时内(B)及时(C)在24到48小时内(D)保护好涉案计算机并在12小时内

多选题

某地计算机信息系统运行过程中发生了重大案件,有关使用单位的下列行为不符合案件报告制度(ACDE)。

(A)24小时内向当地公安机关报告(B)24小时内向当地县级以上人民政府公安机关报告(C)24小时内向当地人民政府报告(D)48小时内向当地县级以上人民政府公安机关报告(E)48小时内向当地公安机关报告

60、单选题

计算机信息系统安全保护条例第18条规定:

公安机关发现影响计算机信息系统安全的隐患时,应当(C)。

(A)立即查处(B)立即发布专项通令(C)及时通知使用单位采取安全保护措施(D)对使用单位处以警告或者停机整顿。

计算机信息系统安全保护条例第18条规定:

公安机关发现(A),应当及时通知使用单位采取安全保护措施。

(A)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1