税务网络安全应知应会试题含答案doc.docx

上传人:b****6 文档编号:6729348 上传时间:2023-01-09 格式:DOCX 页数:20 大小:44.02KB
下载 相关 举报
税务网络安全应知应会试题含答案doc.docx_第1页
第1页 / 共20页
税务网络安全应知应会试题含答案doc.docx_第2页
第2页 / 共20页
税务网络安全应知应会试题含答案doc.docx_第3页
第3页 / 共20页
税务网络安全应知应会试题含答案doc.docx_第4页
第4页 / 共20页
税务网络安全应知应会试题含答案doc.docx_第5页
第5页 / 共20页
点击查看更多>>
下载资源
资源描述

税务网络安全应知应会试题含答案doc.docx

《税务网络安全应知应会试题含答案doc.docx》由会员分享,可在线阅读,更多相关《税务网络安全应知应会试题含答案doc.docx(20页珍藏版)》请在冰豆网上搜索。

税务网络安全应知应会试题含答案doc.docx

税务网络安全应知应会试题含答案doc

X市X税务X

网络安全应知应会试题

一、单项题

1.《中华人民共和国网络安全法》施行时间(B)。

A.2016年11月7日

B.2017年6月1日

C.2016年12月31日

D.2017年1月1日

2.所有网络产品、服务应当符合相关(A)的强制性要求。

A国家标准

B行业标准

C企业标准

D法律

3.“网络空间主权”是我国(A)首次提出的概念。

A.《国家安全法》

B.《网络安全法》

C.《宪法》

D.《刑法》

4.国家(B)负责统筹协调网络安全工作和相关监督管理工作。

A.公安部门

B.网信部门

C.工业和信息化部门

D.通讯管理部门

5.《网络安全法》规定,网络运营者应当制定(A),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。

A.网络安全事件应急预案

B.网络安全事件补救措施

C.网络安全事件应急演练方案

D.网站安全规章制度

6.关键信息基础设施的运营者应当自行或者委托网络安全服务机构(B)对其网络的安全性和可能存在的风险检测评估。

A.至少半年一次

B.至少一年一次

C.至少两年一次

D.至少每年两次

7.计算机病毒是一种(A),它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,随同文件一起蔓延。

A.计算机程序

B.数据

C.临时文件

D.应用软件

8.在网络安全领域中,我们常说的“钓鱼网站”是指(A),它一般通过电子邮件、短信传播,不法分子通过它来窃取用户提交的银行账号、密码等私密信息,严重危害公众利益。

A.假冒网站

B.钓鱼游戏网站

C.病毒网站

D.钓鱼论坛

9.税务人员在使用移动存储介质前,(D)。

A.直接使用

B.不得使用移动存储介质

C.只能使用品牌的移动存储介质

D.首先要对其进行病毒查杀,以避免病毒通过移动存储介质进行传播。

10.下列哪个措施是正确的(D)。

A.离开个人办公室时,终端计算机可以不锁定

B.信息系统的账户和密码应妥善保存在桌面上

C.领导带人参观机房不需要登记

D.设备进出机房应建立台账

11.以下哪种行为会造成违规外联(C)。

A.税务专网计算机只接入税务专网

B.不使用插拔网线的方式切换税务专网与互联网

C.手机接入税务专网计算机充电

D.税务专网计算机不接入无线网络

12.根据税务系统网络安全手册的规定,密码设置需要多少位字符以上?

(B)

A.7B.8C.9D.10

13.根据税务系统网络安全手册的规定,移动存储介质在借出前,应进行什么操作防止敏感信息泄漏(D)。

A.查杀病毒

B.格式化

C.删除不必要的文件

D.清除重要数据

14.为确保移动存储介质安全,可采取以下哪些措施?

(D)

A.杀毒

B.清理、删除一般文件

C.格式化

D.以上都正确

15.手机扫二维码时,如果遇到一打开就自动下载并安装的二维码链接,应(D)。

A.什么都不用做

B.手机重启

C.手机重启并杀毒

D.删除软件并杀毒

16.统计数据表明,网络和信息系统最大的人为安全威胁来自于(B乂

A第三方人员B.内部人员C.恶意竞争对手D.互联网黑客

17.信息安全管理中最核心的要素是(C)。

A.技术B.制度C.人D.资金

18.以下关于杀毒软件的说法,错误的是(D)。

A.杀毒软件通常集成监控识别、病毒扫描清除和自动升级功能

B.办公电脑必须安装杀毒软件

C.即使安装杀毒软件并按时更新病毒库,也要注意不随意打开陌生的文件和不安全的网页、及时更新密码、配套使用安全助手和个人防火墙等

D.杀毒软件能查杀并清除所有病毒

19.信息安全工程是指采用工程的概念、原理、技术和方法,来研究、开发、实施与维护信息系统安全的过程,以下关于信息安全工程说法正确的是:

(C)

A.信息化建设中系统功能的实现是最重要的

B.信息化建设可以先实施系统,而后对系统进行安全加固

C.信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设

D.信息化建设没有必要涉及信息安全建设

20.某单位的管理员小张在繁忙的工作中接到了一个电话,来电者:

小张吗?

我是科技处李强,我的工作邮箱密码忘记了,现在打不开邮件,我着急收个邮件,麻烦你先帮我把密码改成123,我收完邮件自己修改掉密码。

热心的小张很快的满足了来电者的要求。

后来,李强发现邮箱系统登录异常。

请问以下说法哪个是正确的?

(C)

A.小张服务态度不好,如果把李强的邮件收下来亲自交给李强就不会发生这个问题

B.事件属于服务器故障,是偶然事件,应向单位领导申请购买新的服务器

C.单位缺乏良好的密码修改操作流程或者小张没有按操作流程工作

D.事件属于邮件系统故障,是偶然事件,应向单位领导申请升级邮件服务软件

21.信息安全保障是网络时代各国维护国家安全和利益的首要任务,(C)最早将网络安全上长升为国家安全战略,并制定相关战略计划。

A.中国

B.俄罗斯

C.美国

D.英国

22.信息安全部门作为信息安全保障的重要组成部门,主要

是为了解决:

(c)

A.信息系统的技术架构安全问题

B.信息系统组成部门的组件安全问题

C.信息系统生命周期的过程安全问题

D.信息系统运行维护的安全管理问题

23.下列情况中,(C)破坏了数据的完整性。

A.假冒他人地址发送数据

B.不承认做过信息的递交行为

C.数据在传输中途被篡改

D.数据在传输中途被窃听

24.不能防止计算机感染病毒的措施是(A)

A.定时备份重要文件

B.经常升级操作系统

C.除非确切知道附件内容,否则不要打开电子邮件附件

D.重要部门的计算机尽量专机专用与外界隔绝

25.Windows7系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号(Administrator)和(C)。

A、本地(Local)帐号

B、域(Domain)帐号

C、来宾(Guest)帐:

D、局部(Part)帐:

26.网络钓鱼是指通过大量发送声称来自于银行或其他知名

机构的欺骗性邮件、短信等,意图引诱收信人给出敏感信息

(如用户名、口令、账号ID、ATMPIN码或信用卡详细信息等)的一种攻击方式。

如果您认为您已经落入网络钓鱼的套,则第一时间应采取(B)措施。

A、向电子邮件地址或网站被伪造的公司报告该情形

B、更改帐户的密码或挂失银行卡

C、立即检查财务报表

D、以上全部都是

27.在一个完整的信息系统里,日志系统可以记录下系统所产生的所有行为,并按照某种规范表迖出来。

我们可以使用曰志系统所记录的信息为系统进行排错,优化系统的性能,或者根据这些信息调整系统的行为。

在安全领域,日志系统的重要地位尤甚,可以说是安全审计方面最主要的工具之一。

网络安全法中明确要求,日志记录至少保存时间为(D)

A.30

B.60

C.120

D.180

28.涉及国家秘密的计算机信息系统,(A)与国际互联网或者其他公共信息网络相连,必须实行物理隔离。

A.不得直接或者间接

B.不得直接

C.不得间接

D.不得直接和间接

29.要安全浏览网页,不应该(D)。

A.定期清理浏览器缓存和上网历史记录

B.禁止使用ActiveX控件和Java脚本

C.定期清理浏览器Cookies

D.在他人计算机上使用“自动登录”和“记住密码”功能

30.系统攻击是利用系统安全漏洞,非授权进入他人系统(主机或网络}的行为。

系统攻击不能实现(A)。

A.盗走硬盘

B.口令攻击,破译用户的口令,获得机器或者网络的访问权,并能访问到用户能访问到的任何资源。

C.进入他人计算机系统

D.IP欺骗,产生IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。

31.已定级信息系统保护监管责任要求第一级信息系统由(A)依据国家有关管理规范和技术标准进行保护。

A.信息系统运营、使用单位

B.信息系统使用单位

C.国家信息安全监管部门

D.信息系统运营单位

32.恶意代码传播速度最快、最广的途径是(D)。

A.安装系统软件时

B.通过U盘复制来传播文件时

C.通过光盘复制来传播文件时

D.通过网络来传播文件时

33.用户暂时离开时,锁定Windows系统以免其他人非法使用。

锁定系统的快捷方式为同时按住(B)。

A.F1键和L键

B.WIN键和L键

C.WIN键和Z键

D.F1键和Z键

34.所谓网络安全漏洞是指(B),这些漏洞的存在会导致网络的攻击者在不经授权的情况下对计算机网络进行侵入,从而窃取存在计算机当中的信息,甚至对整个网络系统进行破坏。

A.用户的误操作引起的系统故障

B.网络节点的系统软件或应用软件在逻辑设计上的缺陷

C.网络硬件性能下降产生的缺陷

D.网络协议运行中出现的错误

35.关于网络安全措施,以下说法错误的是(D)。

A.加强口令管理

B.从官方网站上下载资料

C.安装防火墙

D.随便浏览网站,包括不安全的网站

36.在(A)情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件。

A.当信息安全事件的负面影响扩展到本组织以外时

B.只要发生了安全事件就应当公告

C.只有公众的什么财产安全受到巨大危害时才公告

D.当信息安全事件平息之后

37.国家支持网络运营者之间在网络安全信息收集、分析、通报和(C)等方面进行合作,提高网络运营者的安全保障能力。

A.事故处理

B.发布

C.应急处置

D.审计

38.下列关于口令持有人保证口令保密性的正确做法是(D)。

A.将口令记录在笔记本中

B.将口令贴在计算机机箱或终端屏幕边缘上

C.将计算机系统用户口令借给他人使用

D.—旦发现或怀疑计算机系统用户口令泄露,立即更换

39.网页恶意代码通常利用(C)来实现植入并进行攻击。

A.口令攻击

u盘工具IE浏览器的漏洞

D.拒绝服务攻击

40.信息隐藏是(B)。

A.加密存储

B.把秘密信息隐藏在大量信息中不让他人发觉的一种技术

C.对信息加密

D.以上答案都不对

41.下列不属于网络安全的技术是(B)

A.防火墙

B.门禁卡

C.身份认证(CA)

D.防病毒软件

42.以下关于盗版软件的说法,错误的是(C)。

A.可能会包含不健康的内容

B.成为计算机病毒的重要来源和传播途径之一

C.若出现问题可以找开发商负责赔偿损失

D.使用盗版软件是违法的

43.网站的安全访问协议是https时,该网站浏览时会进行(B)处理。

A.增加访问标记

B.加密

C.身份验证

D.口令验证

44.访问控制是指按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问、或限制对某些控制功能的使用的一种技术。

下列关于访问控制的描述,不正确的是(A)。

A.办公电脑没有用到访问控制技术

B.主要的访问控制策略包括入网访问控制、网络权限限制、网络服务器安全控制、防火墙控制等

C.访问控制可分为自主访问控制和强制访问控制两大类

D.访问控制的主要任务是维护网络系统安全、保证网络资源不被非法使用和非常访问

45.2017年国家网络安全宣传周主题是(A)

A.网络安全为人民,网络安全靠人民

B.共建网络安全,共享网络文明

C.网络安全同担,网络生活共享

D.我身边的网络安全

46.以下关于计算机病毒的特征说法正确的是(B)

A.计算机病毒只具有破坏性,没有其他特征

B.破坏性和传染性是计算机病毒的两大主要特征

C.计算机病毒具有破坏性,不具有传染性

D.计算机病毒只要有传染性,不具有破坏性

47.使用微信时可能存在安全隐患的行为是?

(A)

A.允许“回复陌生人自动添加为朋友”

B.取消“允许陌生人查看10张照片”功能

C.设置微信独立帐号和密码,不共用其他帐号和密码

D.安装防病毒软件,从官方网站下载正版微信

48.发现电脑感染病毒,可以第一时间断开网络,这么做断开网络的目的不包括(A)

A.影响上网速度

B.担心数据被泄露电脑被损坏

C.控制病毒向外传播

D.防止计算机被病毒进一步感染

49.电脑安装多款杀毒软件会有什么负面影响(A)

A.可能大量消耗系统资源,相互之间产生冲突

B.不影响电脑运行速度

C.一定会影响电脑的正常运行

D.更加放心的使用电脑

50.下列关于密码安全的描述,不正确的是(B)

A.容易被记住的密码不一定不安全

B.超过12位的密码很安全

C.密码定期更换

D.密码中使用的字符种类越多越不易被猜中

51.以下哪项不属于防止口令被猜测的措施?

(B)

A.严格限定从一个给定的终端进行认证的次数

B.确保口令不在终端上再现

C.防止用户使用太短的口令

D.使用机器产生的口令

52.属于操作系统自身的安全漏洞的是:

(A)

A.操作系统自身存在的“后门”

B.QQ木马病毒

C.管理员账户设置弱口令

D.电脑中防火墙未作任何访问限制

53.张三将微信个人头像换成微信群中某好友的头像,并将昵称改为该好友的昵称,给好友的其他好友发送一些欺骗信息。

该攻击行为属于以下哪类攻击?

(D)

A.口令攻击

B.暴力破解

C.拒绝服务攻击

D.社会工程学攻击

54.在无线网络的攻击中(A)是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。

A.拥塞攻击

B.信号干扰

C.网络窃听

D.篡改攻击

55.Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“(C)”。

A.特权受限原则

B.最大特权原则

C.最小特权原则

D.最高特权原则

56.社会工程学是指建立理论并通过自然的、社会的和制度上的途径来逐步地解决各种复杂的社会问题。

社会工程学陷阱通常以交谈、欺骗、假冒或口语等方式,从合法用户中套取用户系统的秘密。

黑客主要用社会工程学来(D)。

A.进行TCP连接

B.进行DDoS攻击

C.进行ARP攻击

D.获取口令

二、多选题

1.国家实行网络安全等级保护制度。

网络运营者应当按照网络安全等级保护制度的要求,履行哪些安全保护义务:

(ABCDF)o

A.制定内部安全管理制度和操作规程,确定网络安全负责

人,落实网络安全保护责任

B.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施

C.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月

D.采取数据分类、重要数据备份和加密等措施

E.向社会发布网络安全风险预警,发布避免、减轻危害的措施

F.法律、行政法规规定的其他义务

2.下列关于《网络安全法》的说法正确的有:

(ABCD)。

A.强化关键信息基础设施安全保护法律制度

B.确定了培养网络安全人才法律制度

C.建立了网络安全监测预警和信息通报法律制度

D.确立限制关键信息基础设施重要数据跨境流动法律制度

3.我国实施网络通信管制措施非常严肃和谨慎,需具备的条件包括:

(ABC)。

A.必须是为了处置重大突发社会安全事件的需要

B.处置的范围是特定区域,且是临时性措施

C.实施网络通信管制须经国务院决定或批准

D.实施网络通信管制须经省级以上人民政府决定或批准

4.《网络安全法》的特征有:

(ABCD)。

A.整体性

B.协调性

C.稳定性

D.可操作性

5.《网络安全法》在完善个人信息保护法律制度方面的亮点有:

(ABCD)o

A.合法、正当、必要原则

B.明确原则和知情同意原则

C.明确个人信息的删除权和更正权制度

D.公民个人信息、隐私和商业秘密的保密制度

6.下列邮件为垃圾邮件的有(ACDE)。

A.收件人无法拒收的电子邮件

B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件

C.含有病毒、色情、反动等不良信息或有害信息的邮件

D.隐藏发件人身份、地址、标题等信息的电子邮件

E.含有虚假的信息源、发件人、路由等信息的电子邮件

7.垃圾邮件带来的危害有(ABD)o

A.垃圾邮件占用很多互联网资源

B.垃圾邮件浪费广大用户的时间和精力

C.垃圾邮件提高了某些公司做广告的效益

D.垃圾邮件成为病毒传播的主要途径

E.垃圾邮件迫使企业使用最新的操作系统

8.网络钓鱼是指通过大量发送声称来自于银行或其他知名

机构的欺骗性邮件、短信等,意图引诱收信人给出敏感信息(如用户名、口令、账号ID、ATMPIN码或信用卡详细信息等)的一种攻击方式。

网络钓鱼常用的手段有:

(ABCDE)o

A.利用垃圾邮件

B.利用假冒网上银行、网上证券网站

C.利用虚假的电子商务

D.利用计算机病毒

E.利用社会工程学

9.内容过滤的目的包括(ABCDE)。

A.阻止不良信息对人们的侵害

B.规范用户的上网行为,提高工作效率

C.防止敏感数据的泄漏

D.遏制垃圾邮件的蔓延

E.减少病毒对网络的侵害

10.税务工作人员需要重点保护的信息包括(ABCD)。

A.涉及国家秘密的信息

B.内部工作文件

C.业务数据

D.内部行政信息

11.下列说法正确的是(ACD)。

A.后门程序是绕过安全性控制而获取对程序或系统访问权

的程序

B.后门程序都是黑客留下来的

C.后门程序能绕过防火墙

D.WindowsUpdate实际上就是一个后门软件

12.暂时离开办公桌时,为保证信息安全可采取的措施有

(ABC)o

A.注销登陆的帐户

B.关闭应用程序

C.锁屏启用密码屏保

D.关闭显示器

13.流氓软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上强行安装运行,侵犯用户合法权益的软件,但已被我国法律法规规定的计算机病毒除外。

它的特点是难以卸载、浏览器劫持、广告弹出、恶意收集用户信息、恶意卸载、恶意捆绑、恶意安装等。

流氓软件带来问题包括(ABCD)。

国家已经开始把对流氓软件的检测纳入到杀毒软件的检测标准中。

一般不要装来历不明的软件,不要用小软件,使用一些浏览器插件时要注意。

A.用户难以卸载

B.机器运行很慢

C.消耗系统资源

D.更改系统启动项

14.为提高密码安全性,在设置密码时应(ACD)。

A.使用数字与字母的组合

B.使用生日,车牌等作为密码

C.在不同应用中,尽量使用不同的密码

D.不要在计算机中记录密码

15.Windows系统中,各个访问系统的用户的权限可能是各不相同的,可以将具有相同权限的用户划为一组,即用户组。

Windows系统的用户组包括(ABC)。

A.全局组B.本地组C.特殊组D.标准组

16.防范内部人员恶意破坏的做法有(ABCD)。

A.严格访问控制

B.完善的管理措施

C.有效的内部审计

D.完整的安全防护措施

17.信息安全面临哪些威胁?

(ABCD)。

A.信息间谍

B.网络黑客

C.计算机病毒

D.信息系统的脆弱性

18.为了避免被诱入钓鱼网站,应该(ABCD)。

A.不要轻信来自陌生邮件、手机短信或者论坛上的信息

B.慎用搜索功能来查找相关网站

C.使用安全协议为HTTPS协议的网站

D.用好杀毒软件的反钓鱼功能

19.计算机感染恶意代码的现象有(ABCD)。

A.计算机运行速度明显变慢

B.无法正常启动操作系统

C.磁盘空间迅速减少

D.正常的计算机经常无故突然死机

20.信息安全的重要性体现在哪些方面?

(ABCD)

A.信息安全关系到国家安全和利益

B.信息安全已成为国家综合国力体现

C.信息安全是社会可持续发展的保障

D.信息安全已上升为国家的核心问题

21.预防中木马程序的措施有(ABD)。

A.及时进行操作系统更新和升级

B.安装如防火墙、反病毒软件等安全防护软件

C.经常浏览色情网站

D.不随便使用来历不明的软件

22.防范手机病毒的方法有(ABCD)。

A.经常为手机查杀病毒

B.注意短信链接中可能存在的病毒

C.尽量不用手机从网上下载信息

D.不开启手机ROOT权限

23.安全收发电子邮件可以遵循的原则有(ABCD)o

A.

B.

C.

D.

24.

A.

B.

C.

D.

对于隐私或重要的文件可以加密之后再发送不要查看来源不明和内容不明的邮件,应直接删除区分工作邮箱和生活邮箱

为邮箱的用户账号设置高强度的口令

为了保护办公电脑隐私,应该(ABCD)。

删除来历不明文件

使用“文件粉碎”功能删除文件

废弃硬盘要进行特殊处理

给办公电脑设置安全密码,避免让不信任的人使用你的电脑

25.智能手机感染恶意代码后的应对措施是(ABD)。

A.联系网络服务提供商,通过无线方式在线杀毒

B.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信

C.通过计算机查杀手机上的恶意代码

D.格式化手机,重装手机操作系统。

26.XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其他用户使用的页面中,攻击者利用XSS漏洞绕过访问控制,可以用于危害更大的网络钓鱼攻击。

防范XSS攻击的措施是(ABCD)。

A.应尽量手工输入URL地址,防止链接中含有近似字符

B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性

C.不要随意点击别人留在论坛留言板里的链接

D.不要打开来历不明的邮件、邮件附件、帖子等

27.特洛伊木马程序是为进行非法目的而植入的计算机病毒,其在电脑中潜伏,以达到黑客目的。

特洛伊木马没有复制能力,特点是伪装成实用工具、游戏、图片、软件等诱使用户将其安装在PC端或服务器上,从来秘密获取信息。

关于特洛伊木马程序,下列说法正确的是(ACD)。

A.特洛伊木马程序能与远程计算机建立连接

B.特洛伊木马程序能够通过网络感染用户计算机系统

C.特洛伊木马程序能够通过网络控制用户计算机系统

D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序

28.开展信息安全风险评估要做的准备有(BD)。

A.做出信息安全风险评估的计划

B.确定信息安全风险评估的范

C.确定信息安全风险评估的时间

D.获得最高管理者对风险评估工作的支持

29.下面关于有写保护功能的U盘说法正确的是(ACD)。

A.上面一般有一个可以拔动的键,来选择是否启用写保护

功能

B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘

C.可以避免病毒或恶意代码删除U盘上的文件

D.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播

30.防范系统攻击的措施包括(ABCD)。

A.定期更新系统或打补丁

B.安装防火墙

C.系统登录口令设置不能太简单

D.关闭不常用的端口和服务

31.计算机网络中,网络安全威胁包括(ABCD)等方式。

A.截获

B.中断

C.篡改

D.伪造

32.某单位信息内网的一台计算机上一份重要文件泄密,但

从该计算机上无法获得泄密细节和线索,可能的原因是

(ABCD)o

A.该计算机未开启审计功能

B.该计算机审计日志未安排专人进行维护

C.该计算机感染了木马

D.该计算机存在系统漏洞

33.发现计算机感染病毒,我们要进行的操作是(ABCD)。

A.使用杀毒软件全盘

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1