技能高考计算机类专业基础知识应知模块.docx

上传人:b****3 文档编号:27439529 上传时间:2023-07-01 格式:DOCX 页数:86 大小:106.88KB
下载 相关 举报
技能高考计算机类专业基础知识应知模块.docx_第1页
第1页 / 共86页
技能高考计算机类专业基础知识应知模块.docx_第2页
第2页 / 共86页
技能高考计算机类专业基础知识应知模块.docx_第3页
第3页 / 共86页
技能高考计算机类专业基础知识应知模块.docx_第4页
第4页 / 共86页
技能高考计算机类专业基础知识应知模块.docx_第5页
第5页 / 共86页
点击查看更多>>
下载资源
资源描述

技能高考计算机类专业基础知识应知模块.docx

《技能高考计算机类专业基础知识应知模块.docx》由会员分享,可在线阅读,更多相关《技能高考计算机类专业基础知识应知模块.docx(86页珍藏版)》请在冰豆网上搜索。

技能高考计算机类专业基础知识应知模块.docx

技能高考计算机类专业基础知识应知模块

模块三信息安全基本知识、病毒及防治基本知识、社会信息

道德及版权与知识产权的知识9

模块一信息、数据及通信的基本概念,计算机的发展历史与分类

考纲解读:

1.掌握信息、数据的基本概念,了解信息的基本特征。

2.掌握通信的基本概念及主要技术指标,信道的通信方式及信号的传输方式,数据的交换技术及特点。

3.了解计算机的发展历史与分类,计算机的应用、发展方向以及我国计算机的发展历程。

考点摘要

考点1信息、数据的基本概念

1、信息是客观事物的属性和相互联系特性的表现,它反映了客观事物的客观事物的存在形式或运动状态,通常是指音讯、消息,通信系统传输和处理的对象,泛指人类社会传播的一切内容。

创建一切宇宙万物最基本的万能单位是信息。

(1)信息奠基人香农(Shannon)认为“信息是用来消除随机不确定性的东西”;控制论创始人维纳(NorbertWiener)认为“信息是人们在适应外部世界,并使这种适应反作用于外部世界的过程中,同外部世界进行互相交换的内容和名称”。

(2)信息的特点

1 客观性:

信息是事物的特征和变化的客观反映。

由于事物的特征和变化是不以人的意志为转移的客观存在。

2 时效性:

信息会随着客观事物的变化而变化;例如:

天气预报、市场信息等。

“老皇看不得”

3 普遍性(无限性):

人类生活所接触到的一切空间,都不断产生着信息,随着时间的推移,信息又在无限地发展,客观世界也是无限的,因而信息也是无限的;信息无处不在。

4 可传递性:

指人们通过声音、文字、图像或者动作相互沟通消息,打破了时间和空间的限制。

例如:

通过书籍、报刊、广播、电视、网络等方式传递信息;“飞鸽传书”

5 可处理性:

获取信息并对其进行加工处理,使之成为有用信息再传递出去;例如:

“玉不琢,不成器”

6 真伪性:

信息有真实信息和虚假信息之分;例如“明修栈道,暗度陈仓”,“烽火戏诸侯”,“空城计”。

7 共享性:

可供多人同时分享;例如:

“交通信号灯”“从网上下载资料”“QQ群”等。

8 载体依附性:

信息必须依靠载体记录、表达和传递;例如:

甲骨文记载在骨片上,电话传递声音,红绿灯、光盘等

此外,还有无限性、转化性、价值性、可压缩性等特征。

(3)信息革命

迄今为止,人类社会经历了五次信息革命:

第一次信息革命:

“语言”的产生;

第二次信息革命:

“文字”的产生;

第三次信息革命:

“纸”和“印刷术”的产生;

第四次信息革命:

电话、电脑、电视及其他通信技术的发展和应用;

第五次信息革命:

“信息化技术(IT)”;

(4)信息技术(IT技术)

IT技术主要包括传感技术、计算机技术、通信技术、微电子技术。

其中通信技术、计算机技术、控制技术的合称为3C技术,3C技术是信息技术的主体。

微电子技术扩展人们对信息的控制与使用能力,是现代信息技术的基石,更是信息技术的核心和基础。

2、数据:

是指存储在某种媒体上可以加以鉴别的符号资料,这里符号是指文字、字母、数字、图形、图像、音频、视频等数据,同一信息也可以用不同形式的数据表示。

考点2通信的基本概念

1、信号

信号是数据在传输过程中的具体物理表示形式,具有确定的物理描述。

(1)模拟信号(连续信号)

是指用连续变化的物理量所表达的信息,如温度、湿度、压力、长度、电流、电压等,它在一定的时间范围内可以有无限多个不同的取值。

在表现形式上一般用正弦波型来描述。

(2)数字信号(离散信号)

是人为抽象出来的时间上的不连续信号,一般情况下,数字信号是以二进制数来表示的,量化精度以比特(bits)来衡量。

在表现形式上一般用脉冲方波来描述。

数字信号相对模拟信号来讲,抗干扰强,可靠性高,差错离低,易加密,容易存储、处理和传输。

(3)模拟信号数字化的三个步骤:

1 采样:

是指用每隔一定时间的信号样值序列来代替原来在时间上连续的信号,也就是在时间上将连续的模拟信号离散化。

现在一般以模拟信号频率的两倍以上的频率来定时采样。

2 量化:

是用有限个幅度值近似原来连续变化的幅度值,把模拟信号的连续幅度变为有限数量的有一定间隔的离散值。

3 编码:

是按照一定的规律,把量化后的值用二进制数字表示,然后转换成二值或多值的数字信号流。

通过这三个步骤得到的数字信号可以通过电缆、微波干线、卫星通道等数字线路传输。

在接收端则与上述模拟信号数字化过程相反,再经过后置滤波又恢复成原来的模拟信号。

在发送端将数字信号变换成模拟信号称为调制;在接收端将模拟信号还原成数字信号称为解调。

2、信号的传输方式

(1)基带传输:

又称为数字传输,从计算机到显示器、打印机等外设的信号传输属于基带传输

(2)频带传输:

又称为模拟传输,模拟电视信号传输属于频带传输。

(3)宽带传输:

利用宽带进行的数据传输称为宽带传输。

3、数据通信

(1)通信:

是指人与人或人与自然之间通过某种行为或媒介进行的信息交换与传递。

分为模拟通信和数字通信。

在数字通信中,一般使用比特率和误码率来分别描述数据信息传输速率的大小和传输质量的好坏。

在模拟通信中,常使用带宽和波特率来描述通信信道传输能力和数据信号对载波的调制速率。

为了保证信息传输的实现,通信必须具备三个基本要素:

信源、通信信道和信宿。

·信源:

是产生各类信息的实体,是信息的来源,可以是人、机器、自然界的物体等。

·信道:

即传递信息带的通道,是信源和信宿之间联系的纽带,是将信号进行传输、存储和处理的载体。

·信宿:

是传输信息的归宿,是信息的接受者,可以是人,也可以是机器。

(2)数据通信的主要技术指标:

信道带宽:

带宽即传输信号的最高频率与最低频率之差,模拟信道的带宽或信噪比越大,信道的极限传输速率也越高。

数据传输速率:

比特率是数字信号的传输速率,是指信道每秒钟所能传输的二进制比特数,bps即为比特率,一位数据所占用的时间宽度越小,则传输速率越高。

信道容量:

信道传输数据的速率的上限即为信道容量,一般表示单位时间内最多可传输的二进制数据的位数。

波特率:

是指数据信号对载波的调制速率,它用单位时间风载波调制状态改变次数来表示,其单位为波特(Baud)比特率=波特率*单个调制状态对应的二进制位数。

信道延迟:

信号沿信道传输需要一定的时间就是信道延迟。

误码率:

是指在数据传输中的错误率。

在计算机网络中,一般要求数字信号误码率低于10-6

4、串行传输与并行传输

数据传输方式是指数据在信道上传送所采取的方式。

根据组成字符的各个二进制位是否能同时传输,数据传输方式可以分为串行传输和并行传输。

(1)串行传输:

指使用一条数据线,将数字信号一位一位地依次传输,每一位数据占据一个固定的时间长度。

即将组成字符的各位串行地发往线路。

特点:

v传输速度低:

一次一位。

v通信成本较低:

只须一个信道。

v适合远距离传输:

只须一条物理通道,易于实现。

根据实现字符同步方式不同,数据传输可分为同步传输(同步通信)和异步传输(异步通信)。

同步通信:

是一种比特同步通信技术,要求通信的收发双方具有同频同相的同步时钟信号,只须在传送报文的最前面附加特定的同步字符,使收发双方建立同步,此后便在同步时钟的控制下逐位发送/接收。

一次通信只传输一帧信息。

同步传输是面向比特的传输,传输的单位是帧,缺点是要求发送时钟和接收时钟保持严格的同步。

异步通信ATM:

在发送字符时,通常以字符或字节为单位组成字符帧传送。

发送端和接收端两个时钟彼此独立,互不同步。

异步通信是面向字符的传输,传输的单位是字符,缺点:

降低了有效数据的传输速率。

串行数据若按数据传输的流向和时间关系来划分,可将信道的通信方式分为单工通信、半双工通信、全双工通信三种。

v单工通信:

信号只能向一个方向传输,任何时候都不能改变信号的传输方向。

电视、广播、遥控、无线寻呼信号的传输为单工通信。

v半双工通信:

信号可以双向传输,但不能同时传输,必须交替进行,在任一时刻只能向一个方向传输。

对讲机、收发报机为半双工通信。

v全双工通信:

信号可以双向传输数据,效率高,适合于计算机与计算机之间的通信,普通电话、手机、网络设备为全双工通信。

(2)并行传输:

指字符编码的各位(比特)同时传输。

特点:

v传输速度快:

一位(比特)时间内可传输一个字符。

v通信成本高:

每位传输要求一个单独的信道支持,一个字符包含8个二进制位,则并行传输要求8个独立的信道支持。

v适合近距离传输:

由于信道之间的电容感应,远距离传输时,可靠性较低。

5、通信频段的划分

在通信领域中,频段指的是电磁波的频率范围,单位为Hz,按照频率的大小,可分为:

长波(低频):

传播主要是靠地面波和经电离层折回的天空波来进行的,传播距离由发射机的功能和地面情况所决定,一般不超过3000公里,主要用于无线电导航、电力通信等。

中波(中频):

靠地面波和天空波两种方式进行传播。

传输距离一般为几百公里,用于广播、海事通信等。

短波(高频):

主要靠天空波来进行的,能以很小的功率借助天空波传输很远的距离,用于远程广播、电报、电话、传真等。

超短波:

又叫米波或甚高频无线电波,主要传播方式是直射波传播,传播距离不远,一般为几十公里,主要用于调频广播、电视、导航等。

6、多路复用技术:

多路复用是指两个或多个用户共享公用信道的一种机制。

通过多路复用技术,多个终端能共享一条高速信道,从而达到节省信道资源的目的,多路复用分为频分多路复用(FDM)、时分多路复用(TDM)、波分多路复用(WDM)、码分多路复用(CDM)四种。

7、数据交换技术:

是在两个或多个数据终端设备之间建立数据通信的暂时互连通路的各种技术。

主要有电路交换、报文交换、分组交换。

(1)电路交换:

主要用于电话通信网中,完成电话交换。

(2)报文交换:

以报文为数据交换的单位,电子邮件适合采用报文交换方式。

(3)分组交换:

适用于计算机之间的突发式的数据通信,采用存储转发传输方式。

8、差错控制技术:

奇偶校验是一种校验代码,用于检验传输的正确性。

一般在同步传输中常采用奇校验,异步传输方式中常采用偶校验。

9、目前国内使用的通信网络

(1)GSM:

全球移动通信系统,是当前应用最为广泛的移动电话标准。

(2)CDMA码分多址:

是在数字技术的分支——扩频通信技术上发展起来的一种崭新而成熟的无线通信技术。

(3)3G:

第三代移动通信技术,是指支持高速数据传输的蜂窝移动通信技术。

3G是指将无线通信与国际互联网等多媒体通信相结合的一代移动通信系统,目前3G存在三种标准:

CDMA2000、WCDMA、TD-SCDMA;3G下行速度峰值理论可达3.6Mbit/s,上行速度峰值也可达384kbit/s。

(4)4G:

第四代移动电话行动通信标准,该技术包括TD-LTE和FDD-LTE两种制式,4G能够以100Mbps以上的速度下载。

(4)GPS全球定位系统:

是由美国国防部研制建立的一种具有全方位、全天候、全时段、高精度的卫星导航系统,能为全球用户提供低成本、高精度的三维位置、速度和精确定时的导航信息,是卫星通信技术在导航领域的应用典范。

考点3计算机的发展、分类及应用

1、计算机的发展

1946年2月15日世界上第一台电子计算机ENIAX(埃尼阿克)(电子数字积分计算机)在美国宾夕法尼亚大学诞生,主要元件是电子管,它的问世标志着计算机时代的到来。

年代

时间段

电子元件

特点

软件

应用

第一代计算机

1946—1958

电子管

体积大、造价贵、速度慢、存储量小、可靠性差、不易掌握

机器语言、汇编语言

军事应用、科学研究

第二代计算机

1959—1964

晶体管

相对体积小、重量轻、功耗小、开关速度快、工作温度低

高级语言、操作系统

数据处理、事务管理

第三代计算机

1965—1970

中、小规模集成电路

体积、重量、功耗进一步减小

高级语言、完善的操作系统

科学计算、数据处理、过程控制

第四代计算机

1971—至今

大规模和超大规模集成电路

计算机速度最高可达每秒几十万亿次

数据库管理系统、网络操作系统

人工智能、数据通信、社会各领域

计算机发展方向巨型化、微型化、网络化、智能化

v巨型化:

是指计算机运算速度极高、存储容量大、功能更强大和完善。

v微型化:

是指计算机体积更小、功能更强、价格更低。

v网络化:

是指计算机网络将不同地理位置上具有独立功能的不同计算机通过通信设备和传输介质互连起来。

v智能化:

是指让计算机能够模拟人类的智力活动,如感知、学习、推理等能力。

例:

物联网的发展、智能家居、智慧校园、智慧地球、智慧中国等。

目前,新型计算机有以下四种:

(1)光子计算机:

是一种由光信号进行数字运算、逻辑操作、信息存储和处理的新型计算机。

光子代替电子。

(2)生物计算机:

又称仿生计算机,主要原材料是生物工程技术产生的蛋白质分子,并以此作为生物芯片来替代半导体硅片,利用有机化合物存储数据。

信息以波的形式传播。

(3)量子计算机:

是一类遵循量子力学规律进行高速数学和逻辑运算、存储及处理量子信息的物理装置。

(4)纳米计算机:

是用纳米技术研发的新型高性能计算机,几乎不需要耗费任何能源,性能要比今天的计算机强大许多倍。

2、计算机的分类

(1)计算机按规模大小可分为巨型机(超级计算机)、大型机、小型机、微型计算机、工作站、

(2)计算机按用途可分为通用机和专用机:

通用机适用于各种应用场合,功能齐全,通用性好的计算机;专用机是为解决某种特定问题专门设计的计算机,如工业控制机、银行专用机、超市收银机POS等。

(3)计算机按处理数据形态分数字计算机、模拟计算机和混合计算机。

3、计算机的特点:

v速度高:

计算机的运算速度指的是单位时间内所能执行指令的条数,一般以每秒能执行多少条指令来描述。

MIPS

v精度高:

计算机的运算精度取决于采用机器码的字长(二进制码),字长越长,有效位数就越多,精度就越高。

v存储容量大

v能进行逻辑判断

v支持人机交互

v可靠性高

4、计算机的应用

v科学计算(数值计算):

卫星轨道计算、气象资料分析

v数据处理(信息处理):

售票系统管理、银行业务、户籍管理、办公自动化

v实时控制:

v计算机辅助技术:

计算机辅助设计CAD、计算机辅助制造CAM、计算机辅助教学CAI、计算机辅助测试CAT、计算机集成制造系统CIMS。

v人工智能:

简称AI,通过计算机来辨别人的声音、识别各类图像等,机器人、专家系统、智能搜索

v多媒体技术:

多媒体创作、流媒体

v网络与通信:

网上办公、远程教育、电子商务、电子政务

5、我国计算机的发展历程

1956年,夏培肃完成了第一电子计算机运算器和控制器的设计工作,同时,编写了中国第一本电子计算机原理讲义。

1957年,中国第一台模拟式电子计算机由哈尔滨工业大学研制成功。

1958年,中国第一台计算机——103型通用数字电子计算机研制成功,运算速度为每秒1500次。

1959年,中国研制成功104型电子计算机,运算速度为每秒1万次。

1960年,中国第一台大型通用电子计算机——107型通用电子数字计算机研制成功

1963年,中国第一台大型晶体管电子计算机——109机研制成功。

1964年,441B全晶体管计算机研制成功,

1965年,中国第一台百万次集成电路计算机DJS-II型操作系统编制完成。

1967年,新型晶体管大型通用数字计算机诞生。

1969年,北京大学承接研制百万次集成电路数字电子计算机——150机。

1970年,中国第一台具有多道程序分时操作系统和标准汇编语言的计算机——441B-III型全晶体管计算机研制成功。

1972年,每秒运算11万次的大型集成电路通用数字电子计算机研制成功。

1973年,中国第一台百万次集成电路电子计算机研制成功。

1974年,DJS-130,131,132,135,140,152,153等13个机型先后研制成功。

1976年,DJS-183,184,185,186,1804机研制成功。

1977年,中国第一台微型计算机DJS-050研制成功。

1979年,中国研制成功每秒运算500万次的集成电路计算机—HDS-9,王选用中国第一台激光照排机排出样书。

1981年,中国研制成功的260机平均运算速度达到每秒100万次。

1983年,“银河I号”巨型计算机研制成功,运算速度达每秒1亿次。

1984年,联想集团的前身——新技术发展公司成立,中国出现第一次微机热。

1985年,华光II型汉字激光照排系统投入生产使用。

1986年,中华学习机投入生产。

1987年,第一台国产的286微机——长城286正式推出

1988年,第一台国产的386微机——长城386推出,中国发现首例计算机病毒。

1990年,中国首台高智能计算机—EST/IS4260智能工作站诞生,长城486计算机问世。

1991年,新华社、科技日报、经济日报正式启用汉字激光照排系统。

1992年,中国最大的汉字字符集——6万电脑汉字字库正式建立

1993年,中国第一台10亿次巨型银河计算机II型通过鉴定。

1994年,银河计算机II型在国家气象局投入正式运行,用于天气预报。

1995年,曙光1000大型机通过鉴定,其运算速度峰值可达每秒25亿次

1996年,国产联想电脑在国内微机市场销售量排第一。

1997年,银河—III并行巨型计算机研制成功。

1998年,中国微机销量达408万台,市场占有率高达71.9%

1999年,银河四代巨型机研制成功。

2000年,我国自行研制成功高性能计算机“神威I”其主要技能指标和性能达到国际先进水平。

我国成为继美国、日本之后世界上第三个具备研制高性能计算机能力的国家。

2013年,我国第一台采用自主设计的龙芯3B八核处理器计算机,主机只有微波炉大小,理论峰值运算速度能达到每秒1万亿次。

模块二进制的概念及换算

考纲解读:

1、掌握进制的基本概念、表示方法、进位规则及特点。

2、理解计算机内部采用二进制的原因

3、掌握二进制、八进制、十进制和十六进制之间的相互转换

考点1进制的概念

1.1数制

1 用一组固定的数字或字母和一套统一的规则来表示数目的方法称为数制。

2 计算机中常用的数制表示方法有:

二进制(B)、八进制(O)、十进制(D)、十六进制(H)

3 在计算机内部用来传送、存储、加工处理的数据或指令都是以二进制码形式进行的。

4 计算机内部采用二进制表示的主要原因是:

v易于实现

v运算简单

v通用性强

v可靠性高

1.2进位计数制

按照进位方式计数的数制叫作进位计数制,简称进制。

1.3进制的三要素

1 数位:

数码在一个数中所处的位置。

2 基数:

在某种进位计数制中,每个数位上能使用的数码的个数称为该种进制的基数。

例:

二进制的基数是2,八进制的基数是8,十进制的基数是10,十六进制的基数是16

3 位权:

在某种进位计数制中,每个数位上数码所代表的数值的实际大小,等于在这个数位上数码乘上一个固定的值,这个固定的值就是这种进位计数制中该数位上的位权。

1.4数制的表示方法

1 (N)r方式:

如(115)10、(10101)2、(756)8、(3FF)16

2 在数字后加字母:

如D(十进制):

115D;B(二进制):

10101B;O(八进制):

756O;H(十六进制)3FFH

3 进位规则

N进制采用“逢N进一”的进位规则

计数制

基数

有效数码

进位规则

表示方法

二进制

2

01

逢二进一

借一当二

(1011.1)2或1011.1B

八进制

8

01234567

逢八进一

借一当八

(756)8或756O

十进制

10

0123456789

逢十进一

借一当十

(115)10或115D

十六进制

16

0123456789ABCDEF

逢十六进一

借一当十六

(3FF)16或3FFH

考点2:

进制的转换

2.1数制的转换

1、基数为R的数字,将R进制数用按权展求和法转换成十进制数

例:

1 1010.101B=1*23+0*22+1*21+0*20+1*2-1+0*2-2+1*2-3=(10.625)10

2 236O=2*82+3*81+6*80=158D

3 B7EH=11*162+7*161+14*160=2942D

2、十进制数转换成R进制数:

整数部分除以R取余,逆序排列;小数部分乘以R取整

3、二进制数与八进制数转换(三位归一法)421

4、二进制数与十六进制数转换(四位归一法)8421

模块三信息安全基本知识、病毒及防治基本知识、

社会信息道德及版权与知识产权的知识

考纲解读:

1、了解信息安全的基本知识

2、掌握病毒的基本概念、特点、分类及预防措施

3、了解社会信息道德的基本知识及特点

4、了解版权与知识产权的基本知识

考点1:

信息安全、计算机病毒及防治

1.1信息安全

信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。

也就是通过各种计算机、网络和密钥技术,保证在各种系统和网络中传输、交换和存储的信息的机密性、完整性和可用性。

1、信息安全的特点:

可靠性、可用性、保密性、完整性、不可抵赖性、可控制性、可审查性

2、计算机安全:

是指计算机信息系统资源可能受到自然和人为因素的威胁和破坏。

(1)实体安全(物理安全):

是指因为主机、计算机网络的硬件设备、各种通信线路和信息存储设备等物理介质造成的信息泄漏、丢失或服务中断等不安全因素。

其产生的主要原因包括:

电磁辐射与搭线窃听、盗用、偷窃、硬件故障、超负荷、火灾及自然灾害等。

(2)系统安全:

是指主机操作系统本身的安全,如系统中用户帐号和口令设置、文件和目录存取权限设置、系统安全管理设置、服务程序使用管理等保障安全的措施。

(3)信息安全:

是指保障信息不会被非法阅读、修改和泄露。

3、网络安全:

网络安全的威胁主要表现在以下几个方面:

(1)非授权访问

(2)假冒合法用户

(3)数据完整性受破坏

(4)干扰系统的正常运行(服务拒绝)

(5)病毒与恶意攻击

(6)通信线路被窃听:

窃取、截取、篡改或伪造、行为否认

4、计算机安全工作的目的:

是为了在安全法律、法规、政策的支持与引导下,通过采用合适的安全技术与安全管理措施,完成以下任务。

(1)用访问控制机制,阻止非授权用户进入网络即“进不来”,从而保证网络系统的可用性。

(2)使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”。

(3)使用加密机制,确保信息不暴露给未授权的实体或进程,即“看不懂”。

(4)使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其他人“改不了”。

(5)使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”

安全级别:

绝密、机密、秘密、非密但敏感和无密级

1.2计算机安全涉及的主要技术

1.主机安全技术:

其核心内容包括安全应用交付系统、应用监管系统、操作系统安全增强系统和运维安全管控系统。

具体功能是指保证主机在数据存储和处理的保密性、完整性、可用性,它包括硬件、固件、系统软件的自身安全,以及一系列附加的安全技术和安全管理措施,从而建立一个完整的主机安全保护环境。

2.身份认证技术:

认证是防止主动攻击的重要技术,是验证一个最终用户或设备声明身份的过程。

1 消息认证:

2 身份认证:

鉴别用户身份,包括识别和验证两部分。

识别是鉴别访问者的身份;验证是对访问者身份的合法性

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 其它模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1