下半年上午 软件设计师 试题及答案与解析软考考试真题基础知识.docx

上传人:b****3 文档编号:27564269 上传时间:2023-07-02 格式:DOCX 页数:37 大小:1.01MB
下载 相关 举报
下半年上午 软件设计师 试题及答案与解析软考考试真题基础知识.docx_第1页
第1页 / 共37页
下半年上午 软件设计师 试题及答案与解析软考考试真题基础知识.docx_第2页
第2页 / 共37页
下半年上午 软件设计师 试题及答案与解析软考考试真题基础知识.docx_第3页
第3页 / 共37页
下半年上午 软件设计师 试题及答案与解析软考考试真题基础知识.docx_第4页
第4页 / 共37页
下半年上午 软件设计师 试题及答案与解析软考考试真题基础知识.docx_第5页
第5页 / 共37页
点击查看更多>>
下载资源
资源描述

下半年上午 软件设计师 试题及答案与解析软考考试真题基础知识.docx

《下半年上午 软件设计师 试题及答案与解析软考考试真题基础知识.docx》由会员分享,可在线阅读,更多相关《下半年上午 软件设计师 试题及答案与解析软考考试真题基础知识.docx(37页珍藏版)》请在冰豆网上搜索。

下半年上午 软件设计师 试题及答案与解析软考考试真题基础知识.docx

下半年上午软件设计师试题及答案与解析软考考试真题基础知识

2010年下半年上午软件设计师考试试题-

答案与解析

一、单项选择题(共75分,每题1分。

每题备选项中,只有1个最符合题意)

●第1题,在输入输出控制方法中,采用

(1)可以使得设备与主存间的数据块传送无需CPU干预。

A.程序控制输入输出

B.中断

C.DMA

D.总线控制

【参考答案】C

【答案解析】计算机中主机与外设间进行数据传输的输入输出控制方法有程序控制方式、中断方式、DMA等。

在程序控制方式下,由CPU执行程序控制数据的输入输出过程。

在中断方式下,外设准备好输入数据或接收数据时向CPU发出中断请求信号,若CPU决定响应该请求,则暂停正在执行的任务,转而执行中断服务程序进行数据的输入输出处理,之后再回去执行原来被中断的任务。

在DMA方式下,CPU只需向DMA控制器下达指令,让DMA控制器来处理数据的传送,数据传送完毕再把信息反馈给CPU,这样就很大程度上减轻了CPU的负担,可以大大节省系统资源。

●第2题,若某计算机采用8位整数补码表示数据,则运算

(2)将产生溢出。

A.-127+1

B.-127-1

C.127+1

D.127-1

【参考答案】C

【答案解析】釆用8位补码表示整型数据时,可表示的数据范围为-128〜127,因此进行127+1运算会产生溢出。

●第3题,若内存容量为4GB,字长为32,则(3)。

A.地址总线和数据总线的宽度都为32

B.地址总线的宽度为30,数据总线的宽度为32

C.地址总线的宽度为30,数据总线的宽度为8

D.地址总线的宽度为32,数据总线的宽度为8

【参考答案】A

【答案解析】内存容量为4GB,即内存单元的地址宽度为32位。

字长为32位即要求数据总线的宽度为32位,因此地址总线和数据总线的宽度都为32。

地址总线的宽度就是处理机寻址范围,若地址总线为n位,则可寻址空间为2的n次方字节。

所以本题的可寻址空间为:

4*1024*1024*1024*位,所以地址总线宽度为32

●第4题,设用2KX4位的存储器芯片组成16KX8位的存储器(地址单元为0000H~3FFFH,每个芯片的地址空间连续),则地址单元0B1FH所在芯片的最小地址编号为(4)。

A.0000H

B.0800H

C.2000H

D.2800

【参考答案】B

【答案解析】由2KX4位的存储器芯片组成容量为16KX8位的存储器时,共需要16片(16KX8/(2KX4))。

用2个存储器芯片组成2KX8的存储空间(每个芯片的地址空间连续),16KX8位的存储空间共分为8段,即0000H~07FFH,0800H~0FFFH,1000H~17FFH,1800H~1FFFH,2000H~27FFH,2800H~2FFFH,3000H~37FFH,3800H~3FFFH。

显然,地址单元0B1FH所在芯片的起始地址为0800H。

●第5题,编写汇编语言程序时,下列寄存器中程序员可访问的是(5)。

A.程序计数器(PC)

B.指令寄存器(IR)

C.存储器数据寄存器(MDR)

D.存储器地址寄存器(MAR)  

【参考答案】A

【答案解析】指令寄存器(IR)用于暂存从内存取出的、正在运行的指令,这是由系统使用的寄存器,程序员不能访问。

存储器数据寄存器(MDR)和存储器地址寄存器(MAR)用于对内存单元访问时的数据和地址暂存,也是由系统使用的,程序员不能访问。

程序计数器(PC)用于存储指令的地址,CPU根据该寄存器的内容从内存读取待执行的指令,程序员可以访问该寄存器。

●第6题,正常情况下,操作系统对保存有大量有用数据的硬盘进行(6)操作时,不会清除有用数据。

A.磁盘分区和格式化

B.磁盘格式化和碎片整理

C.磁盘清理和碎片整理

D.磁盘分区和磁盘清理

【参考答案】C

【答案解析】磁盘格式化是指把一张空白的盘划分成一个个小区域并编号,以供计算机储存和读取数据。

格式化是一种纯物理操作,是在磁盘的所有数据区上写零的操作过程,同时对硬盘介质做一致性检测,并且标记出不可读和坏的扇区。

由于大部分硬盘在出厂时已经格式化过,所以只有在硬盘介质产生错误时才需要进行格式化。

磁盘分区就是将磁盘划分成一块块的存储区域。

在传统的磁盘管理中,将一个硬盘分为两大类分区:

主分区和扩展分区。

主分区是能够安装操作系统、能够进行计算机启动的分区,这样的分区可以直接格式化,然后安装系统,直接存放文件。

磁盘里的文件都是按存储时间先后来排列的,理论上文件之间都是紧凑排列而没有空隙的。

但是,用户常常会对文件进行修改,而且新增加的内容并不是直接加到原文件的位置的,而是放在磁盘存储空间的最末尾,系统会在这两段之间加上联系标识。

当有多个文件被修改后,磁盘里就会有很多不连续的文件。

一旦文件被删除,所占用的不连续空间就会空着,并不会被自动填满,而且,新保存的文件也不会放在这些地方,这些空着的磁盘空间,就被称作“磁盘碎片”。

因此,硬盘的每个分区里都会有碎片。

碎片太多,其他的不连续文件相应也多,系统在执行文件操作时就会因反复寻找联系标识,工作效率大大降低,直接的反映就是感觉慢。

磁盘清理将删除计算机上所有不需要的文件(这些文件由用户或系统进行确认)。

磁盘碎片整理,就是通过系统软件或者专业的磁盘碎片整理软件对电脑磁盘在长期使用过程中产生的碎片和凌乱文件重新整理,释放出更多的磁盘空间,可提高电脑的整体性能和运行速度。

●第7题,如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(7)攻击。

A.拒绝服务

B.口令入侵

C.网络监听

D.IP欺骗

【参考答案】A

【答案解析】网络攻击的主要手段包括口令入侵、放置特洛伊木马程序、拒绝服务(DoS)攻击、端口扫描、网络监听、欺骗攻击和电子邮件攻击等。

口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。

特洛伊木马(Trojans)程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当用户连接到互联网上时,这个程序就会向黑客通知用户的IP地址及被预先设定的端口。

拒绝服务(DoS)攻击目的是使计算机或网络无法提供正常的服务。

最常见的拒绝服务攻击有网络带宽攻击和连通性攻击。

带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。

连通性攻击是指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。

端口扫描就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等。

网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息。

使用网络监听工具可轻而易举地截取包括口令和账号在内的信息资料。

欺骗攻击是攻击者创造一个易于误解的上下文环境,以诱使受攻击者进入并且做出缺乏安全考虑的决策。

IP欺骗是欺骗攻击的一种,IP欺骗实现的过程是:

使得被信任的主机丧失工作能力,同时采样目标主机发出的TCP序列号,猜测出它的数据序列号。

然后,伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。

如果成功,黑客可以使用一种简单的命令放置一个系统后门,以进行非授权操作。

●第8题,ARP攻击造成网络无法跨网段通信的原因是(8)。

A.发送大量ARP报文造成网络拥塞

B.伪造网关ARP报文使得数据包无法发送到网关

C.ARP攻击破坏了网络的物理连通性

D.ARP攻击破坏了网关设备

【参考答案】B

【答案解析】ARP攻击(ARP欺骗)是欺骗攻击的一种,通过伪造IP地址和MAC地址,能够在网络中产生大量的ARP通信量使网络阻塞,如果伪造网关的IP地址和MAC地址对,则所有发往网关的IP包将因为MAC地址错误而无法到达网关(ARP攻击一般会将MAC地址改为发起ARP攻击的主机地址),造成无法跨网段通信。

处理ARP攻击的方法为首先断开ARP攻击主机的网络连接,然后用“arp-d”命令清除受攻击影响的ARP缓存。

●第9题,下列选项中,防范网络监听最有效的方法是(9).

A.安装防火墙

B.釆用无线网络传输

C.数据加密

D.漏洞扫描

【参考答案】C

【答案解析】网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息。

使用网络监听工具可轻而易举地截取包括口令和账号在内的信息资料。

采用数据加密的方式保护包括口令和账号在内的信息资料,使得即使网络监听获取密文后也无法解密成明文,是对付网络监听的有效手段。

●第10题,软件商标权的权利人是指(10)。

A.软件商标设计人

B.软件商标制作人

C.软件商标使用人

D.软件注册商标所有人

【参考答案】D

【答案解析】在我国,商标权是指注册商标专用权,只有依法进行商标注册后,商标注册人才能取得商标权,其商标才能得到法律的保护。

商标权不包括商标设计人的权利,主要注重商标所有人的权利,即注册商标所有人具有其商标的专用权。

商标设计人的发表权、署名权等人身权在商标的使用中没有反映,所以不受商标法保护。

商标设计人可以通过其他法律来保护属于自己的权利,如可以将商标设计图案作为美术作品通过著作权法来保护;与产品外观关系密切的商标图案还可以申请外观设计专利通过专利法加以保护。

软件商标制作人、软件商标使用人均未涉及软件注册商标,所以均不能成为软件商标权的权利人。

●第11题,利用(11)可以对软件的技术信息、经营信息提供保护。

A.著作权

B.专利权

C.商业秘密权

D.商标权  

【参考答案】C

【答案解析】著作权从软件作品性的角度保护其表现形式,源代码(程序)、目标代码(程序)、软件文档是计算机软件的基本表达方式(表现形式),受著作权保护;专利权从软件功能性的角度保护软件的思想内涵,即软件的技术构思、程序的逻辑和算法等的思想内涵,当计算机软件同硬件设备是一个整体,涉及计算机程序的发明专利,可以申请方法专利,取得专利权保护。

商标权是为商业化的软件从商品、商誉的角度为软件提供保护,利用商标权可以禁止他人使用相同或者近似的商标、生产(制作)或销售假冒软件产品。

商标权受保护的力度大于其他知识产权,对软件的侵权行为更容易受到行政查处。

而商业秘密权是商业秘密的合法控制人采取了保密措施,依法对其经营信息和技术信息享有的专有使用权,我国《反不正当竞争法》中对商业秘密的定义为“不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施.的技术信息和经营信息”。

软件技术秘密是指软件中适用的技术情报、数据或知识等,包括程序、设计方法、技术方案、功能规划、开发情况、测试结果及使用方法的文字资料和图表,如程序设计说明书、流程图、用户手册等。

软件经营秘密指具有软件秘密性质的经营管理方法以及与经营管理方法密切相关的信息和情报,其中包括管理方法、经营方法、产销策略、客户情报(客户名单、客户需求),以及对软件市场的分析、预测报告和未来的发展规划、招投标中的标底及标书内容等。

●第12题,李某在某软件公司兼职,为完成该公司交给的工作,做出了一项涉及计算机程序的发明。

李某认为该发明是自己利用业余时间完成的,可以个人名义申请专利。

关于此项发明的专利申请权应归属(12)。

A.李某

B.李某所在单位

C.李某兼职的软件公司

D.李某和软件公司约定的一方

【参考答案】C

【答案解析】根据《专利法》第六条第1款规定,执行本单位的任务所完成的发明创造是职务发明创造。

职务发明创造申请专利的权利属于单位,申请被批准后,该单位为专利权人。

专利法实施细则》第十一条对“执行本单位的任务所完成的发明创造”作出了解释。

执行本单位的任务所完成的发明创造是指:

(1)在本职工作中作出的发明创造:

(2)履行本单位交付的本职工作之外的任务所作出的发明创造;(3)退职、退休或者调动工作后—年内所作出的、与其在原单位承担的本职工作或原单位分配的任务有关的发明创造。

李某是为完成其兼职软件公司交给的工作而作出的该项发明,属于职务发明。

专利申请权应归属软件公司。

《专利法》第六条第3款规定:

“利用本单位的物质技术条件所完成的发明创造,单位与发明人或者设计人订有合同,对申请专利的权利和专利权的归属作出约定的,从其约定。

”在事先有约定的情况下,按照约定确定权属。

如果单位和发明人没有对权属问题作出约定或约定不明的,该发明创造仍视为职务发明创造,专利申请权仍然属于单位。

本题未涉及合同约定,故D项不正确,

●第13题,一幅彩色图像(RGB),分辨率为256X512,每一种颜色用8b表示,则该彩色图像的数据量为(13)b。

A.256X512X8

B.256X512X3X8

C.256X512X3/8

D.256X512X3

【参考答案】B

【答案解析】图像的分辨率越高,图像深度越深,则数字化后的图像效果越逼真,图像数据量也越大。

其图像数据量可用下面的公式估算:

图像数据量=图像的总像素X图像深度(b)

其中图像的总像素为图像的水平方向像素乘以垂直方向像素数。

例如,一幅640X480的256色图像,其图像文件大小约为640X480X8≈300KB。

●第14题,10000张分辨率为1024X768的真彩(32位)图片刻录到DVD光盘上,假设每张光盘可以存放4GB的信息,则需要(14)张光盘。

A.7

B.8

C.70

D.71

【参考答案】B

【答案解析】图像数据量的计算方式如下:

图像数据量=图像的总像素X图像深度(b),

需用光盘数量的计算方式如下:

光盘数量=图像的总像素X图像深度/4GB(张)

●第15题,某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。

下列过程模型中,(15)最适合开发此项目。

A.原型模型

B.瀑布模型

C.V模型

D.螺旋模型

【参考答案】B

【答案解析】常见的软件生存周期模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。

瀑布模型是将软件生存周期各个活动规定为依线性顺序连接的若干阶段的模型,适合于软件需求很明确的软件项目。

V模型是瀑布模型的一种演变模型,将测试和分析与设计关联进行,加强分析与设计的验证。

原型模型是一种演化模型,通过快速构建可运行的原型系统,然后根据运行过程中获取的用户反馈进行改进。

演化模型特别适用于对软件需求缺乏准确认识的情况。

螺旋模型将瀑布模型和演化模型结合起来,加入了两种模型均忽略的风险分析。

本题中项目组具备了所开发系统的相关领域及类似规模系统的开发经验,即需求明确,瀑布模型最适合开发此项目。

●第16/17题,使用PERT图进行进度安排,不能清晰地描述(16),但可以给出哪些任务完成后才能开始另一些任务。

下面的PERT图所示工程从A到K的关键路径是(17)(图中省略了任务的开始和结束时刻)。

(16)A.每个任务从何时开始B.每个任务到何时结束

C.各任务之间的并行情况D.各任务之间的依赖关系

(17)A.ABEGHIKB.ABEGHJK

C.ACEGHIKD.ACEGHJK

【参考答案】16C17B

【答案解析】软件项目计划的一个重要内容是安排进度,常用的方法有Gantt图和PERT图。

Gantt图用水平条状图描述,它以日历为基准描述项目任务,可以清楚地表示任务的持续时间和任务之间的并行,但是不能清晰地描述各个任务之间的依赖关系。

PERT图是一种网络模型,描述一个项目的各任务之间的关系。

可以明确表达任务之间的依赖关系,即哪些任务完成后才能开始另一些任务,以及如期完成整个工程的关键路径,但是不能清晰地描述各个任务之间的并行关系。

图中任务流ABEGHIK的持续时间是36,ABEGHJK的持续时间是40,ACEGHIK的持续时间是33,ACEGHJK的持续时间为37。

所以项目关键路径长度为40。

●第18题,敏捷开发方法XP是一种轻量级、高效、低风险、柔性、可预测的、科学的软件开发方法,其特性包含在12个最佳实践中。

系统的设计要能够尽可能早交付,属于(18)最佳实践。

A.隐喻

B.重构

C.小型发布

D.持续集成

【参考答案】C

【答案解析】敏捷开发方法XP是一种轻量级、高效、低风险、柔性、可预测的、科学的软件开发方法,其特性包含在12个最佳实践中。

(1)计划游戏:

快速制定计划、随着细节的不断变化而完善;

(2)小型发布:

系统的设计要能够尽可能早地交付;

(3)隐喻:

找到合适的比喻传达信息;

(4)简单设计:

只处理当前的需求使设计保持简单;

(5)测试先行:

先写测试代码再编写程序;

(6)重构:

重新审视需求和设计,重新明确地描述它们,以符合新的和现有的需求;

(7)结队编程;

(8)集体代码所有制;

(9)持续集成:

可以按日甚至按小时为客户提供可运行的版本;

(10)每周工作40个小时;

(11)现场客户;

(12)编码标准。

●第19题,在软件开发过程中进行风险分析时,(19)活动的目的是辅助项目组建立处理风险的策略,有效的策略应考虑风险避免、风险监控、风险管理及意外事件计划。

A.风险识别

B.风险预测

C.风险评估

D.风险控制  

【参考答案】D

【答案解析】风险分析实际上是4个不同的活动:

风险识别、风险预测、风险评估和风险控制。

风险识别是试图系统化地确定对项目计划(估算、进度、资源分配)的威胁。

风险预测又称为风险估算,它从两个方面评估一个风险:

风险发生的可能性或概率;以及如果风险发生时所产生的后果。

风险评估根据风险及其发生的概率和产生的影响预测是否影响参考水平值。

风险控制的目的是辅助项目组建立处理风险的策略,有效的策略应考虑风险避免、风险监控、风险管理及意外事件计划。

●第20题,以下关于变量和常量的叙述中,错误的是(20)。

A.变量的取值在程序运行过程中可以改变,常量则不行

B.变量具有类型属性,常量则没有

C.变量具有对应的存储单元,常量则没有

D.可以对变量赋值,不能对常量赋值

【参考答案】B

【答案解析】变量是计算机内存单元的抽象,在程序中表示数据,具有名称、类型、值、地址、作用域、存储类别等属性,其值在运行过程中由指令进行修改。

常量也用于在程序中表示数据,但常量在程序运行过程中不能修改,常量也具有类型,如整型常量、浮点型常量、字符串常量等,也称为字面量或文字。

●第21题,编译程序分析源程序的阶段依次是(21)。

A.词法分析、语法分析、语义分析

B.语法分析、词法分析、语义分析

C.语义分析、语法分析、词法分析

D.语义分析、词法分析、语法分析

【参考答案】A

【答案解析】编译程序是一种将高级语言程序翻译成目标程序的系统软件,它对源程序的翻译过程分为词法分析、语法分析、语义分析、中间代码生成、代码优化和目标代码生成,以及符号表管理和出错处理。

源程序可以被看成是一个字符串。

词法分析是编译过程的第一阶段,其任务是对源程序从前到后(从左到右)逐个字符地扫描,从中识别出一个个的“单词”符号。

语法分析的任务是在词法分析的基础上,根据语言的语法规则将单词符号序列分解成各类语法单位,如“表达式”、“语句”、“程序”等。

语义分析阶段主要检查源程序是否包含语义错误,并收集类型信息供后面的代码生成阶段使用。

只有语法和语义都正确的源程序才能被翻译成正确的目标代码。

●第22题,下图所示的有限自动机中,0是初始状态,3是终止状态,该自动机可以识别(22)。

A.abab

B.aaaa

C.bbbb

D.abba

【参考答案】B

【答案解析】

●第23/24/25题,进程P1、P2、P3、P4和P5的前趋图如下:

若用PV操作控制进程P1〜P5并发执行的过程,则需要设置6个信号量S1、S2、S3.S4.S5和S6,且信号量S1〜S6的初值都等于零。

下图中a和b处应分别填写(23):

c和d处应分别填写(24),e和f处应分别填写(25)。

(23)A.P(S1)P(S2)和P(S3)P(S4)B.P(S1)V(S2)和P(S2)V(S1)

C.V(S1)V(S2)和V(S3)V(S4)D.P(S1)P(S2)和V(S1)V(S2)

(24)A.P(S1)P(S2)和V(S3)V(S4)B.P(S1)P(S3)和V(S5)V(S6)

C.V(S1)V(S2)和P(S3)P(S4)D.P(S1)V(S3)和P(S2)V(S4)

(25)A.P(S3)P(S4)和V(S5)V(S6)B.V(S5)V(S6)和P(S5)P(S6)

C.P(S2)P(S5)和P(S4)P(S6)D.P(S4)V(S5)和P(S5)V(S6)

【参考答案】23C24B25C

【答案解析】本题考査PV操作方面的基本知识。

试题(23)的正确参考答案是C,因为P1是P3和P4的前驱,当P1执行完成后,应通知P3和P4,故应采用V(S1)V(S2)操作分别通知P3和P4;同理,P2是P3和P5的前驱,当P2执行完后,应通知P3和P5,故应采用V(S3)V(S4)操作分别通知P3和P5。

试题(24)的正确参考答案是B,因为P3是P1和P2的后继,当P3执行前应测试P1和P2是否执行完,故应采用P(S1)P(S3)操作分别测试P1和P2是否执行完;又因为P3是P4和P5的前驱,当P3执行完应通知P4和P5,故应采用V(S5)V(S6)操作分别通知P4和P5。

试题(25)的正确参考答案是C,因为P4是P1和P3的后继,当P4执行前应测试P1和P3是否执行完,故应采用P(S2)P(S5)操作分别测试P1和P3是否执行完;又因为P5是P2和P3的前驱的后继,当P5执行前应测试P2和P3是否执行完,故应采用P(S4)P(S6)操作分别测试P2和P3是否执行完。

●第26题,某磁盘磁头从一个磁道移至另一个磁道需要10ms。

文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为10个磁道,每块的旋转延迟时间及传输时间分别为100ms和2ms,则读取一个100块的文件需要(26)ms时间。

A.10200

B.11000

C.11200

D.20200

【参考答案】D

【答案解析】访问一个数据块的时间应为寻道时间加旋转延迟时间及传输时间。

根据题意,每块的旋转延迟时间及传输时间共需102ms,磁头从一个磁道移至另一个磁道需要10ms,但逻辑上相邻数据块的平均距离为10个磁道,即读完一个数据块到下一个数据块寻道时间需要100ms。

通过上述分析,本题访问一个数据块的时间应为202ms,而读取一个100块的文件共需要20200ms,因此,本题的正确参考答案为D。

●第27/28题,某文件系统采用多级索引结构,若磁盘块的大小为512B,每个块号需占3B,那么根索引采用一级索引时的文件最大长度为(27)KB:

采用二级索引时的文件最大长度为(28)KB。

(27)A.85B.170C.512D.1024

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 辩护词

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1