




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、網絡系統管理與維護試題一、選擇題1.下面各種網絡類型中,( )不要求專門的服務器,每臺客戶機都可以與其他客戶機對話,共享彼此的信息資源和硬件資源,組網的計算機一般類型相同。A. 對等網B. 客戶機服務器網絡C. 總線型網絡D. 令牌環網2.下列哪一項管理是ITIL的核心模塊?( )A. 設備管理B. 系統和網絡管理C. 軟件管理D. 服務管理3.在如下網絡拓樸結構中,具有一定集中控制功能的網絡是( )A. 環形網絡B. 總線型網絡C. 星型網絡D. 全連接型網絡4.關于因特網,以下哪種說法是錯誤的?A從網絡設計的角度考慮,因特網是一種計算機互聯網B從使用者的角度考慮,因特網是一個信息資源網C連
2、接在因特網上的客戶機和服務器被統稱為主機D因特網利用集線器實現網絡與網絡的互聯5.以下關于計算機網絡拓撲的討論中,哪一個觀點是錯誤的?A計算機網絡拓撲通過網中結點與通信線路之間的幾何關系表示網絡結構B計算機網絡拓撲反映除了網絡中各實體間的結構關系C拓撲設計是建設計算機網絡的第一步,也是實現各種網絡協議的基礎D計算機網絡拓撲只反映出網絡中客戶/服務器的結構關系6.在windows家族中,運行于客戶端的通常是Awindow 2003 serverBwindow 2000/xpCwindows 2003 datacenter serverDwindows 2003 advanced server7.
3、包過濾防火墻通過()來確定數據包是否能通過A路由表BARP表CNAT表D過濾規則8.文件系統中,文件按名字存取是為了A方便操作系統對信息的管理B方便用戶的使用C確定文件的存取權限D加強對文件內容的保密9.下面各項安全技術中()是集檢測、記錄、報警、響應于一體的動態安全技術,不僅能檢測來自外部的入侵行為,同時也可以監督內部用戶的未授權活動A訪問控制 B入侵檢測 C動態掃描 D防火墻10.通過局域網連接到Internet時,計算機上必須有AMODEM B網絡適配器 C電話 DUSB接口11.()不能減少用戶計算機被攻擊的可能性A 選用比較長和復雜的用戶登錄口令B使用防病毒軟件C盡量避免開放過多的網
4、絡服務D定期掃描系統硬盤碎片12.當執行可執行文件時被載入內存,并可能進行傳播的病毒類型是()A引導型病毒 A文件型病毒 A郵件型病毒 A蠕蟲病毒13.目前在網絡上流行的“熊貓燒香”病毒屬于()類型的病毒A目錄 B引導區 C蠕蟲 DDOS14.病毒采用的觸發方式中不包括A日期觸發 B鼠標觸發 C鍵盤觸發 D中斷調用觸發15.下列的組件中,()是置于不同網絡安全域之間的一系列部件的組合,是不同網絡安全域間通信流的唯一通道,可以根據企業有關的安全策略控制進出網絡的訪問行為。A代理服務器 BVPN服務器 C防火墻 D入侵檢測系統16.下列術語中,()是指采用一種或多種安全機制以抵御安全攻擊、提高機構
5、的數據處理系統安全和信息傳輸安全的服務A安全攻擊 B安全技術 C安全服務 D安全機制17.下列術語中,()就是存放數據的倉庫,它是依照某種數據模型描述、組織起來并存放二級存儲器中的數據集合A數據庫 B數據庫系統 C數據庫管理系統 D數據庫應用程序18.用于建立、使用和維護數據庫,并且可以操縱和管理數據庫的大型軟件是A數據庫 B數據庫系統 C數據庫管理系統 D數據庫應用程序19.應用層網關防火墻的核心技術是A包過濾 B代理服務器技術 C狀態檢測 D流量檢測20.在網絡的各級交換機上進行跨交換機的VLAN劃分,這種方式屬于()措施A物理隔離 B邏輯隔離 C交換隔離 D路由隔離21.Microsof
6、t公司的ISA Server 2004屬于()產品A包過濾防火墻 B電路級防火墻 C狀態檢測防火墻 D應用層防火墻22.下面的攻擊方式中,()是黑客在攻擊開始前必需的情報收集工作,攻擊者通過這個過程需要盡可能多的了解攻擊目標安全相關的方方面面信息,以便能夠集中火力進行攻擊。A探測 B攻擊 C滲透 D上傳木馬程序23.下列各種管理任務中,()指的是優化網絡以及互聯網的應用系統性能的活動,包括對網絡以及應用的監測、及時發現網絡堵塞或中斷情況、全面的故障排除、基于事實的容量規劃和有效地分配網絡資源A配置管理 B故障管理 C性能管理 D安全管理24.下面列出的各種模型中,()是一種先進的數據庫管理模型
7、,用于描述數據庫管理員在開發階段和維護產品階段應該執行的管理任務A數據庫成熟度模型 B數據庫應用成熟度模型 C數據庫管理成熟度模型 D數據成熟度模型25. 不對稱加密算法是:A. 凱撒密碼B. DES算法C. 三重DES算法D. RSA算法26. 通過誘騙某人說出一些信息來幫助攻擊的黑客技術稱為:A. 社會工程B. 人類智慧C.欺詐D. 非法軟件 27. Internet最常見的威脅是:A.拍賣欺騙B. 黑客C. 計算機病毒D.非法軟件28. 最常見的計算機系統攻擊方式是:A.非授權使用B. 計算機病毒C. 木馬程序D. 紅客29. 比較常見的計算機系統攻擊方式是:A.非授權使用B.紅客C.非
8、法軟件D.木馬程序30. 紅客是:A. 通過假冒的合法密碼攻擊系統的人B. 成熟的黑客C. 為了測試脆弱性而攻擊系統的人D. 不小心攻擊了系統的人31. 下面哪個不是病毒傳播的主要途徑:A. 通過網絡鄰居的漏洞傳播B. 通過操作系統傳播C. 通過電子郵件傳播D. 通過網站傳播32. 下列哪項原因使Microsoft Outlook經常成為病毒攻擊的對象:A.許多黑客不喜歡微軟B. OutLook比其他電子郵件系統更常見C. Outlook復制病毒比較快D. 利用Outlook內部機制編寫程序很簡單33. 下列哪種方法可以防病毒:A.安裝防火墻B. 使用加密傳輸C.使用安全的電子郵件軟件D. 永
9、遠不要打開未知的電子郵件附件34. 以下哪種方法不可以殺病毒:A. 利用操作系統自身清理病毒B.及時更新殺毒軟件C.手工清除病毒D. 定期殺毒35. 下列哪種方法發送電子郵件附件最安全:A.使用暗號表明附件的正當性B.只發送電子表格附件C. 在打開附件前用病毒掃描器掃描D. 使用加密36. 下列哪種方法接收電子郵件附件最安全:A.使用暗號表明附件的正當性B. 在打開附件前用病毒掃描器掃描C. 只發送電子表格附件D. 使用加密37. 使用防火墻如何幫助防護病毒攻擊:A.在防火墻上不能停止病毒攻擊B.關閉所有不需要的端口C.關閉所有傳入的數據端口D.以上都不是38. 下列哪種方法是所有計算機用戶用
10、來防止病毒攻擊的?A.購買和配置一個防火墻B.關閉所有傳入的端口C. 安裝并使用防病毒軟件D. 使用非標準的電子郵件客戶端39. 病毒掃描的主要工作方式是:A. 阻止所有未知文件B.阻止文件自我復制C. 將文件與已知的病毒特征列表進行對比D.搜尋類似病毒行為的文件40. 鍵盤記錄器是哪種惡意軟件:A.病毒B. 特洛伊木馬C. 間諜軟件D.緩沖區溢出41. 假如現在找到一個目標Web服務器運行在Windows NT 4.0系統,能從這里得到有關系統的哪些信息?A.這是一個不經常更新的穩定系統,可能非常安全B.系統管理員可能已經在這里工作了很長時間了,因此可能比較安全C. 這是一個未驗證的Wind
11、ows版本,因此也許不安全D. 系統不經常更新,也許不怎么安全42. 下列哪種工具可以跟蹤IP地址:A.tracertB.ipconfigC.NetCop使用加密D.NetStat43. 什么是端口掃描?A.掃描目標系統看運行了什么操作系統B. 得到目標系統的開放端口C. 掃描目標系統看運行了什么Web服務D.得到電子郵件服務器的IP地址44. 系統管理員發現系統弱點后不應該采取什么措施A. 改變軟件以防止威脅B. 聯系上級領導并討論如何修正C. 記錄文檔D. 進行修正45. 要顯示本機路由表信息,執行如下哪一條命令A. netstat e -sB. nbtstat -cC. netstat
12、-rD. nbtstat S 546. 若向目標主機發送超過32個字節的數據包以檢測數據的丟包情況和線路的傳輸狀況可以使用命令。A. winipcfgB. tracertC. netstatD. ping47. 默認情況下Windows的ping發送的數據包大小為A. 32BB. 64BC. 128BD. 256B48. 關于網卡與IP地址的關系說法,正確的是:A. 網卡和IP地址沒關系B. 網卡和IP地址一一對應C. 一塊網卡可以綁定多個IP地址D. Windows 9x不能綁定多個IP地址49. 下面不屬于網絡協議檢查的是A. 檢查網絡中的協議等項設置是否正確(不管用哪種協議,必須保證網內
13、的機器使用的協議一只);網絡中是否有重名的計算機名B. 檢查網路通信方式,如是否為全雙工等C. TCP/IP協議的實用程序ping命令,可用來檢查網絡的工作情況。這需要維修人員了解TCP/IP協議的相關知識(順序:ping ,本機IP,本網段IP,網關,DNS等)D. 通過執行tracert 命令,檢查IP包在哪個網段出錯50. 下面哪一種用戶沒有關機的權限A. 普通用戶B. 一般用戶C. 管理員D. 超級管理員51. 為了確保無盤工作站能訪問is.sys和msdos.sys文件需要執行下面哪個命令?A. attrib +a +h io.sysB. attrib +a +h
14、io.sys attrib +a +h msdos.sys attrib -a -h msdos.sysC. attrib -a -h io.sysD. attrib -a +h io.sys attrib -a -h msdos.sys attrib +a -h msdos.sys52. 下列哪個命令能查出路由器的內存大小A. show ipB. show versionC. show interfaceD. show ip route53. 在一個原先運行良好的網絡中,有一臺路由器突然不通。有一個以太網口狀態燈不亮,最有可能的情況是:A. 端口已壞B. 協議不正確C. 有病毒D. 都正確5
15、4. 下面哪個命令是進入配置路由器的狀態:A. enB. show int f0/0C. config tD. ?55. 下面哪個命令是需要進入配置路由器狀態才可以完成的命令A. show ip int f0/0B. logoutC. copy running-config startup-configD. hostname mainroute56. 不屬于網絡上計算機安全程度的級別是A. 極度危險B. 中等危險C. 相當安全D. 一般安全57. Windows Server 2003 系統自帶的IP安全策略不包括的是A. 安全服務器B. 客戶端C. 服務器D. 安全客戶端58. 進行故障診斷
16、時,每次只改變一個變量,這可以得到什么好處?(請選擇下面所有正確的選項)A. 只進行一個變量的修改可使撤消修改的工作更加容易進行。B. 這有助于將問題隔離出來。C. 它延長了解決問題所需要的時間。D. 它使你能夠排除產生問題的單個原因。59. 當你解決了一個網絡問題時,你怎么會知道問題已經解決了呢?A. 問一下用戶故障的表現是否仍然存在。B. 運行原先確定問題的性質時使用的測試程序。C. 使用ping命令查詢遠程站點。D. 顯示Run命令的結果。60. 當你進行了修改,但是網絡仍然不能工作時,你應該執行故障診斷過程中的哪個步驟?A. 設計一個操作計劃。B. 對結果進行評估。C. 重復執行原來的
17、操作,直到問題得到解決為止。D. 對結果進行評估。61. 故障診斷過程中的哪個步驟需要詢問用戶,以便了解解決問題所需要的信息?A. 定義問題的性質。B. 收集有關的情況,并且對問題進行分析。C. 確定問題的原因。D. 設計一個操作計劃。62. 故障診斷過程中的哪個步驟需要進行測試以便了解所做的修改是否起作用?A. 實施操作計劃。B. 對結果進行評估。C. 重復執行操作,直到問題得到解決為止。D. 將解決方案記入文檔。63. 情況收集到之后,應該執行故障診斷過程中的哪個步驟?A. 設計一個操作計劃。B. 對結果進行評估。C. 確定產生問題的原因。D. 確定問題的性質。64. Cisco公司的解決
18、問題的模型中,“確定問題的性質”這個步驟的主要目的是什么?A. 它使我們能夠直接進入第 4步的操作。B. 它使我們能夠形成一個關于問題表現的簡明扼要的概念。C. 它使我們能夠找到問題的真正原因。D. 它使用戶能夠找到存在的問題,而不必通過中間步驟。65. OSI模型中的哪一層用于確定是使用 Ethernet_II還是使用SNAP?A. 物理層B. 數據鏈路層C. 網絡層D. 傳輸層E. 會話層F. 表示層G. 應用層66. OSI模型中的哪一層用于處理ASCII與EBCDIC之間的轉換?A. 物理層B. 數據鏈路層C. 網絡層D. 傳輸層E. 會話層F. 表示層G. 應用層67. 大多數故障發
19、生在OSI模型的哪一層?A. 物理層B. 數據鏈路層C. 網絡層D. 傳輸層E. 會話層F. 表示層G. 應用層68. 哪一層負責將二進制信息轉換成幀?A. 物理層B. 數據鏈路層C. 網絡層D. 傳輸層E. 會話層F. 表示層G. 應用層69. TCP駐留在 O S I模型的哪一層?A. 物理層B. 數據鏈路層C. 網絡層D. 傳輸層E. 會話層F. 表示層G. 應用層70. IP駐留在O S I模型的哪一層?A. 物理層B. 數據鏈路層C. 網絡層D. 傳輸層E. 會話層F. 表示層G. 應用層71. OSI模型的哪一層負責確定通信伙伴的可用性?A. 物理層B. 數據鏈路層C. 網絡層D.
20、 傳輸層E. 會話層F. 表示層G. 應用層二、判斷題1.如果網絡中的計算機采用工作組的管理方式,那么這些計算機就屬于對等網模式。2.引導型病毒感染硬盤時將駐留在硬盤的主引導扇區或引導扇區3.計算機病毒是一種具有破壞性的特殊程序或代碼。4.從數據存儲的角度來說,磁帶庫和磁盤陣列都屬于在線存儲設備5.計算機病毒僅存在Windows系列操作系統平臺中。6.星型網絡中各站點都直接與中心節點連接,所以單一站點的失效將導致網絡的整體癱瘓。7.總線網絡中各站點都直接與中心節點連接,所以單一站點的失效將導致網絡的整體癱瘓。8.計算機軟、硬件產品的脆弱性是計算機病毒產生和流行的技術原因。9.惡性病毒有明確的破
21、壞作用,他們的惡性破壞表現有破壞數據、刪除文件和格式硬盤等。10.代理服務器防火墻(應用層網關)不具備內容過濾功能。11.數據庫的核心任務是數據收集和數據組織12.入侵檢測是集檢測、記錄、報警、響應于一體的動態安全技術,不僅能檢測來自外部的入侵行為,同時也可以監督內部用戶的未授權活動。13.地址欺騙是通過修改IP的報頭信息,使其看起來像是從某個合法的源地址發出的消息。14.TCP協議的三次握手機制可以實現數據的可靠傳輸,所以TCP協議本身是沒有安全隱患的。15.與單機版病毒相比,網絡病毒具有傳播速度快、觸發條件多和破壞性更強的特點。16.引導型病毒將先于操作系統啟動運行。三、填空題1. 按網絡
22、的地理位置分類,可以把各種網絡類型劃分為局域網、_城域網_、廣域網和互聯網四種。2. 利用_DHCP_服務可以為網絡中的計算機提供IP地址分配,從而在大型網絡中減輕管理員的工作負擔3. 利用多臺計算機完成相同的網絡服務可以提供_負載均衡_功能。4. ISO定義了網絡管理五大功能,分別是:_故障管理_、_計費管理_、_配置管理_、_性能管理_和_安全管理_。5. 常見的數據庫產品如Oracle、DB2和SQL Server屬于_關系_型數據庫6. 按網絡拓撲結構分類,網絡可以分為總線型網絡、_星型網絡_和環形網絡。7. 按照用途進行分類,服務器可以劃分為通用型服務器和_專用_型服務器。8. 防火
23、墻技術經歷了3個階段,即_包過濾技術_、_代理技術_和_狀態監視技術_9. 計算機病毒一般普遍具有以下五大特點:_破壞性_、_隱蔽性_、_傳染性_、_潛伏性_和_激發性_。10. 不要求專門的服務器,每臺客戶機都可以與其他客戶機對話,共享彼此的信息資源和硬件資源,組網的計算機一般類型相同。這種組網方式是_對等網_。11. 配置管理的成本分為三類:_軟件成本_、_硬件成本_和_人力成本_。12. _影響度_是衡量故障影響業務大小程度的指標,通常相當于故障影響服務質量的程度,一般是根據受影響的人或系統的數量來確定的。13. 使用SNMP進行網絡管理需要下面幾個重要部分:_管理站_、_管理代理_、_
24、管理信息庫_和網絡管理工具。14. ITIL,簡稱_信息技術基礎架構庫_,它是一套針對IT行業的服務管理標準庫。15. 服務器按照應用層次劃分為入門級服務器、_工作組級服務器_、_部門級服務器_和_企業級服務器_四類。16. _知識庫_作用包括實現知識共享、實現知識轉化、避免知識流失、提高運維響應速度和質量,以及挖掘與分析IT應用信息。17. 一個網絡協議主要由三個要素組成,它們分別是_語法_、_語義_、_同步_。四、連線題關于病毒的連線題傳染性進入系統之后不立即發作,而是隱藏在合法文件中,對其他系統進行秘密感染;一旦時機成熟,就四處繁殖、擴散,有的則會進行格式化磁盤、刪除磁盤文件、對數據文件
25、進行加密等使系統死鎖的操作。隱蔽性對正常程序和數據的增、刪、改移,以致造成局部功能的殘缺,或者系統的癱瘓、崩潰。破壞性貼附取代、乘隙、駐留、加密、反跟蹤。可激發性病毒從一個程序體復制到另一個程序體的過程。潛伏性是病毒設計者預設定的,可以是日前、時間、文件名、人名、密級等,或者一旦侵入即行發作。關于網絡管理概念的連線題故障管理將網絡中各設備的功能、設備之間的連接關系和工作參數進行有效配置。性能管理記錄用戶使用網絡的情況和統計不同線路、不同資源的利用情況。計費管理能夠實時監測網絡中的故障,并能對故障原因作出快速診斷和定位,從而能夠對故障進行排除或能偶對網絡故障進行快速隔離。配置管理防止網絡用戶和網
26、絡資源不被破壞或非法使用,確保網絡管理系統本身不被非法訪問。安全管理保證在使用最少的網絡資源和具有最小網絡延時的前提下,網絡提供可靠、連續的通信能力。五、簡答題1. 試比較均工作在三層的路由器和交換機的各自特點。1.路由器是在OSI七層網絡模型中的第三層,路由器內部有路由表,路由器沖某個端口收到數據包,根據路由表的指示將它轉發到另一個端口或丟棄,表面上看來和二層交換沒有什么區別,但是二層是鏈路層上的轉發,而路由表可以決定下一跳在什么地方。路由器之間可以相互通信,二層交換機無法做到這一點。三層交換機是具有二層交換功能和三層路由功能的網絡設備,它是二層交換機和路由器的有機結合,不是簡單的把路由設備
27、的硬件及軟件疊加在局域網交換機上。2.路由器的密碼有幾種,他們的區別在什么地方?路由器密碼有兩類,一類是enable密碼,用于驗證用戶是否有配置路由器的權限,對應的是enable命令密碼。另一類是配置線路上的密碼,用于驗證用戶是否有通過該線路登錄的權限,對應的是password命令密碼。3.什么是交換機的MAC地址學習功能?交換機是一種基于MAC地址識別,能完成封裝并轉發數據幀的網絡設備。Mac地址表實際上是一張存放在CAM中的列表,在啟動初級它是空白的,當交換機與其他的主機交互訪問后,才會在主機MAC地址與交換機接口之間產生映射,當映射關系完成后形成主機與交換機接口的一一對應關系。4.RAI
28、D1和RAID5各有什么特點?RAID1是用一半的硬盤做備份磁盤冗余空間大,RAID5是使用校驗方法保護數據并減少冗余。5.簡述路由器配置文件的備份和恢復方法。登錄到路由上,使用copy running-config startup-config可以將命令寫到NVRAM中;使用copy startup-config running-config可以將配置寫到內存中;使用TFTP服務器可以使用下面的命令將配置放在計算機上保存。Copy running-config TFTPCopy startup-config TFTPCopy flash TFTP也可以將計算機備份的配置傳到路由上Copy T
29、FTP running-configCopy TFTP startup-configCopy TFTP flash6.在解釋域名服務器中,配置的MX記錄、A記錄和CNAME記錄分別指什么含義?在DNS中,MX表示郵件交換記錄;A表示主機記錄;CNAME表示別名記錄。7.簡述SNMP代理和管理機之間傳送的信息類型。SNMP的消息類型有五種:getRequest:發送get請求,方向是從SNMP管理者到SNMP代理者。setRequest:發送set請求,方向是從SNMP管理者到SNMP代理者。getResponse:發出響應信息,方向是從SNMP代理者到SNMP管理者。getNextReques
30、t:發送get下一條記錄的請求,方向是從SNMP管理者到SNMP代理者。Trap:當發生故障時,發出自陷信息,方向是從SNMP代理者到SNMP管理者。8.簡述網絡故障主要的幾種檢測方法。診斷的幾種方法:試錯法通過推測得出故障原因,出現了網絡故障后,可以通過一系列的測試來發現故障的原因。必須滿足的前提:測試不對設備的正常工作有影響;需要配置設備,這些配置可以還原;根據工作經驗已經推測出一個可能的原因,通過簡單的測試驗證這個原因;其他故障排除法不太好用的情況下。參照法通過比較得出故障原因,出現問題時,找一個工作正常的設備與之作參照。必須滿足的前提:必須存在這樣一個工作正常的設備,并且功能和配置相近;對其配置了解,確保不做出任何導致沖突的配置修改;保證配置和修改可以還原。替換法直接替換一個沒有故障的設備,必須滿足的前提:有可以替換的空閑設備;故障發生的設備是獨立的;如果先前替換時,沒有解決問題,必須還原替換,在進行下一次替換9. 什么是計
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 書記員試題及答案
- 重慶大學《城鄉園林綠地規劃設計》2023-2024學年第二學期期末試卷
- 延邊大學《教師禮儀概論與實踐》2023-2024學年第二學期期末試卷
- 甘肅省武威市第四中學、第十六中學2025屆九年級下學期中考三模生物試卷 (含答案)
- 2025年綏化市慶安縣公證處招聘專業工作人員真題(含答案)
- 品牌故事視覺化設計行業深度調研及發展項目商業計劃書
- 經典糖葫蘆坊行業跨境出海項目商業計劃書
- 綠色有機食品店企業制定與實施新質生產力項目商業計劃書
- 藥品及健康產品互聯網批發AI智能設備行業深度調研及發展項目商業計劃書
- 傳統造紙印刷和裝禎保護AI應用企業制定與實施新質生產力項目商業計劃書
- 安全生產管理的工作流程與規范
- 第三小學花樣跳繩校本教材(一至六年級通用)
- 《大數據技術原理與應用(第3版)》期末復習題庫(含答案)
- 第13課第1課時立足專業謀劃發展【中職專用】《心理健康與職業生涯》(高教版2023基礎模塊)
- 建筑施工安全管理及揚塵治理檢查投標方案(技術方案)
- 供應商黑名單
- 班主任育人故事(通用17篇)
- 食材配送投標方案(技術方案)
- 第三章 結構材料的力學性能及指標
- 國開經濟法律基礎形考任務國開電大《經濟法律基礎》形考任務3答案
- 古生菌的多樣性課件
評論
0/150
提交評論