




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2025年大學生網絡安全知識競賽多選題庫及答案(共90題)Oracle中如何設置audittrail審計,正確的說法是:()A、在init.ora文件中設置"audit_trail=true"或者"audit_trail=db"B、以SYSDBA身份使用AUDITALLONSYS.AUD$BYACCESS,語句對audittrail審計C、Oracle不支持對audittrail的審計D、在設置audittrail審計前,要保證已經打開Oracle的審計機制為監聽器打開日志功能,跟蹤監聽器命令和對口令的暴力破解,需要進行以下操作:()A、LSNRCTL>setlog_directory<oracle_homepath>/network/adminB、LSNRCTL>setlog_file<sidname>.logC、LSNRCTL>setlog_statusonD、LSNRCTL>save_config在RedhatLinux系統中,如何設置不被其它機器ping自己()A、鍵入命令echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all即可B、在“/etc/rc.d/rc.local”中加入echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all即可C、鍵入命令echo1>/proc/syscon/network/ipv4/icmp_echo_ignore_all即可D、在“/etc/rc3.d/rc.local”中加入echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all即可。(A、B)下面哪兩種協議是基于UDP的(選2個)?A.SNMPB.RloginC.DNSD.POP3E.HTTPAC信息安全最關心的三個原則是什么?A.ConfidentialityB.IntegrityC.AuthenticationD.AuthorizationE.AvailabilityABE應從哪幾方面審計windows系統是否存在后門A.查看服務信息B.查看驅動信息C.查看注冊表鍵值D.查看系統日志ABCDwindows動態連接庫后門的特點是什么?A、看不到后門進程B、可以看到后門進程C、自身不可執行,需要exe文件加載D、可以使用系統的rundll32.exe加載ACD常見WEB攻擊方法有以下哪種?A、SQLInjectionB、Cookie欺騙C、跨站腳本攻擊D、信息泄漏漏洞E、文件讀寫腳本存在的安全隱患F、GOOGLEHACKINGABCDEF下面什么協議有MD5認證:A.BGPB.OSPFC.EIGRPD.RIPversion1ABCPVLAN中,一端口能夠與其他所有交換機端口通信,這個端口的類型為:A.PromiscuousB.isolatedC.communityD.noneofaboveA通過哪些命令可以給予和取消用戶或者角色系統權限A.UPDATEB.DELETEC.GRANTD.REVOKECD下列哪些屬于應急響應流程的相關步驟?A.根除B.準備。C.恢復D.抑制E.檢測F.跟蹤ABCDEF下列哪些操作可以看到自啟動項目?A.注冊表B.開始菜單C.任務管理器D.msconfigABD下列哪些操作不會改變文件的md5sum?A.復制文件B.修改文件的權限C.修改文件的日期D.執行該文件ABCD下列哪些現象可以發現系統異常?A.大量的日志錯誤B.超常的網絡流量C.防火墻報警D.CPU、內存資源占用率過高E.服務無故停止ABCDE哪些屬于Windows系統上存在的日志文件?A.AppEvent.EvtB.SecEvent.EvtC.SysEvent.EvtD.W3C擴展日志ABCD木馬可以實現哪些功能?A.文件上傳下載B.執行程序C.鍵盤記錄D.屏幕監視ABCD發現系統被入侵后,立即執行哪些操作是不對的?A、拔網線B、重啟系統C、關閉電源D、什么也不做ABCDUNIX下哪些命令可用于查看打開的網絡連接Netstat-anPs-eflsofstraceACcat/root/.rhosts1上述命令的結果表示:A、1是受信任的主機B、1是不受信任的主機C、1rlogin當前主機可以不用輸密碼D、1rlogin當前主機必須輸入密碼AC數據庫注入時常用的檢測方法:A、安裝IDS過濾類似有“xp_cmdshell””netuse”這樣的數據包B、檢測web日志,看是否有1=1,1=2之類的請求C、檢測web日志,看是否有“xp_cmdshell”D、檢測web日志,看客戶端請求中是否存在select、insert之類的SQL語句ABCD文件完整性審計可以發現以下哪些問題A.系統文件被管理員修改B.應用的配置文件被修改C.開放的網絡服務被黑客溢出攻擊D.系統被安裝了ROOTKIT后門ABD下列哪些是UNIX的審計手段A.文件完整性審計B.用戶口令審計C.端口審計D.注冊表審計ABC關于Solaris8的/etc/passwd文件,下列說法正確的是A.里面儲存了系統用戶的用戶名信息B.里面儲存了系統用戶的home路徑信息C.里面儲存了系統用戶明文的密碼D.里面儲存了系統用戶的加密過的密碼AB下列哪些工具可以對UNIX系統用戶數據庫的密碼強度進行本地審計A.JOHNB.L0phtCrack5.0C.流光D.NESSUSAB下列哪些是WINDOWS系統開放的默認共享A.IPC$B.ADMIN$C.C$D.CD$ABCSQLSERVER的默認通訊端口有哪些?A、TCP1025B、TCP1433C、UDP1434D、TCP14333E、TCP445BCESQLSERVER的身份驗證有哪些方式?A、WINDOWS集成驗證方式B、混合驗證方式C、加密驗證方式D、命名管道驗證方式AB下面哪幾種方式可以發現掃描痕跡A.查看系統日志B.查看web日志C.查看注冊表D.查看IDS記錄ABD應從哪幾方面審計windows系統是否存在后門A.查看服務信息B.查看驅動信息C.查看注冊表鍵值D.查看系統日志ABCDSQLSERVER的網絡配置審計要注意哪些方面?A、是否更改默認通訊端口B、命名管道是否需要C、通訊端口是否使用防火墻等手段限制訪問D、UDP1434端口是否使用防火墻等手段限制訪問ABCD在solaris8下,執行下面兩個命令的輸出%cat/etc/passwdroot:x:0:1:Super-User:/:/sbin/shdaemon:x:1:1::/:/bin/shbin:x:2:2::/usr/bin:/bin/sh%cat/.rhosts+以下說法正確的是:A.可以從任何地址用任何用戶不需要密碼登錄daemon用戶B.可以從任何地址用任何用戶不需要密碼登錄bin用戶C.這里的+表示從任何地址D.這里的+表示用任何用戶E.這個/.rhosts文件格式錯誤,以上都不正確AC下列哪些屬于惡意代碼?A、病毒B、蠕蟲C、木馬D、后門E、間諜軟件答:ABCDE通用的D.O.S攻擊手段有哪些?A、SYNAttackB、ICMPFloodC、UDPFloodD、PingofDeathE、TearDropF、IpSpoofing答:ABCDEFrootkit后門程序具有哪些特點?A、隱藏進程B、隱藏文件C、隱藏端口D、隱藏驅動E、HOOK系統API答:ABCDESynFlood攻擊的現象有以下哪些?A、大量連接處于SYN_RCVD狀態B、正常網絡訪問受阻C、系統資源使用率很高答:ABCUNIX安全審計的主要技術手段有哪些?A、文件完整性審計B、用戶、弱口令審計C、安全補丁審計D、端口審計E、進程審計F、系統日志審計答:ABCDEFwindows系統下,常見的自啟動項有哪些?A、HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunB、HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\RunC、*:\Docmentsandsettings\allusers\[開始]菜單\程序\啟動D、HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon答:ABCD應急響應的流程應該是(請按照流程進行排序)抑制階段根除階段恢復階段跟進階段檢測階段準備階段FEABCD對系統快照,下列說法正確的是系統快照是在檢測階段實施的技術手段系統快照是在準備階段實施的技術手段系統快照應該保存在不可更改的介質上面系統快照會影響正在運行的系統系統快照對系統的正常運行不影響BCE數據庫注入時常用的檢測方法:A、安裝IDS過濾類似有“xp_cmdshell””netuse”這樣的數據包B、查看審核日志,看是否有異常的登陸C、檢測web日志,看是否有“xp_cmdshell”D、查看是否有不熟悉的文件出現AC抑制和根除階段工作流程:(請排序)A、應急處理方案獲取授權B、實施應急處理方案失敗的情況下,采取應變或回退措施C、實施應急處理方案D、各方人員測試應急方案是否可用ADCB共享環境下sniffer攻擊的抑制方法是:A、將被裝有sniffer的機器從網絡上斷開,并將sniffer停掉B、檢查sniffer日志活內容,跟蹤sniffer記錄的返回值的地址C、獲取切聽者的ip地址,查出切聽者的身份D、修改被竊取的敏感數據的相關信息。ABD下列哪些不屬于恢復階段的工作范疇:A、將系統還原到初始階段B、重新安裝操作系統C、刪除惡意的代碼或者程序D、系統快照進行比較CD跟進階段的流程(排序):A、輸出階段性的報告B、總結安全事件,調整安全策略C、確定系統是否被再次入侵D、執行完整檢測階段流程DCBA在安全事件的應急響應中,對絕大多數的系統可以通過下列哪三項的關聯分析來確定系統是否異常,即系統是否被入侵:日志用戶關鍵文件簽名進程和服務網絡連接BCD基于安全事件原因的分類原則,安全事件分為:拒絕服務類安全事件系統漏洞類安全事件主機設備類安全事件網絡設備類安全事件數據庫系統類安全事件網絡欺騙類安全事件網絡竊聽類安全事件ABFG路由器與交換機的主要區別有哪些?()A、工作層次不同B、數據轉發所依據的對象不同C、傳統的交換機只能分割沖突域D、路由器可以分割沖突域和廣播域E、路由器提供防火墻服務ABCDESolaris系統中,攻擊者在系統中增加帳戶會改變哪些文件:shadowpasswdinetd.confhostsAB系統日志檢測,一般可以檢測出的問題包括:A、未授權的訪問和異常登陸B、隱藏帳號信息C、未授權的非法程序或服務D、web的異常訪問情況ACD在wlan系統中,目前已通過以下哪些途徑提高wlan網絡安全?A、對同一AP下的用戶進行隔離B、對同一AC下的用戶進行隔離C、采用帳號/密碼認證D、采用ssl封裝認證數據ABCD如果Cisco設備的VTY口需要遠程訪問,則需要配置()a)至少8位含數字、大小寫、特寫字符的密碼b)遠程連接的并發書目c)訪問控制列表d)超時退出ABCD設置Cisco設備的管理員帳號時,應()a)多人共用同一帳號b)多人共用多個帳號c)一人對應單獨帳號d)一人對應多個帳號CCisco設備的日志應()a)可以不保存b)只需要保存在本地c)本地保存的同時要異地存儲d)只需異地存儲D關于Cisco路由器的時間戳設置,在沒有啟用NTP服務的情況下,下列配置正確的是()a)servicetimestamplogdatetimelocaltimeb)servicetimestamplogdatetimec)servicetimestamploguptimed)servicetimestamploguptimelocaltimeACisco路由器查看當前登錄用戶的命令是()a)Systemuserb)Systemshowuserc)Showuserd)ShowsystemuserC路由器的LoginBanner信息中不能包括()信息a)路由器的名字b)路由器運行的軟件c)路由器所有者信息d)路由器的型號ABCD 設置正確的路由器的時間和時區,有助于()a)故障排除b)取得安全事件的證物c)與其他路由器進行時間同步d)管理員配置備份ABC如需要配置Cisco路由器禁止從網絡啟動和自動從網絡下載初始配置文件,配置命令包括()a)nobootnetworkb)noserviceconfigc)nobootconfigd)noservicenetworkAB一臺路由器的安全快照需要保存如下信息()a)當前的配置——running-configb)當前的開放端口列表c)當前的路由表d)當前的CPU狀態ABCDJuniper路由器在配置SSH訪問時應注意如下細節()a)建立允許訪問的SSH-ADDRESSES過濾器b)確保只允許來自內部接口的授權用戶訪問c)針對SSH進行限速以保護路由引擎d)過濾器一般應用在loopback接口上abcd通常要求把路由器的日志存儲在專用日志服務器上,假設把Cisco路由器日志存儲在00的syslog服務器上,需要在路由器側配置的操作是:()A、使用Router(config)#loggingon啟用日志B、使用Router(config)#loggingtrapinformation將記錄日志級別設定為“information”C、使用Router(config)#logging00將日志發送到00D、使用Router(config)#loggingfacilitylocal6將記錄日志類型設定“local6E、使用Router(config)#loggingsource-interfaceloopback0設定日志發送源是loopback0ABCDE如果要管理大量的Cisco路由器,采用集中驗證不僅可以提高安全性,同時也減輕了管理的工作量。假設要將Cisco路由器與外部TACACS+server8聯動,在遠程登錄時使用TACACS+serverya驗證,需要的操作是:()A、Router(config)#aaanew-modelB、Router(config)#aaaauthenticationlogindefaultgrouptacacs+C、Router(config)#aaaauthenticationenabledefaultgrouptacacs+D、Router(config)#tacacs-serverhost8ABCDCisco要配置與記賬服務器(TACACS服務器)配合,設備應配置日志功能,對用戶登錄進行記錄,記錄內容包括用戶登錄使用的賬號,登錄是否成功,登錄時間,以及遠程登錄時,用戶使用的IP地址,以下操作正確的是:() A、Router(config)#aaaaccountingcommands15defaultstart-stopgrouptacacs+B、Router(config)#aaaaccountingconnectiondefaultstart-stopgrouptacacs+C、Router(config)#aaaaccountingexecdefaultstart-stopgrouptacacs+D、Router(config)#aaaaccountingcommands1defaultstart-stopgrouptacacs+BC如果Cisco路由器處于網絡邊界,怎樣設置安全訪問控制,過濾掉已知安全攻擊數據包。例如udp1434端口(防止SQLslammer蠕蟲)、tcp445,5800,5900(防止Della蠕蟲),請選擇正確配置()A、Router(config)#access-list102denytcpanyanyeq445logB、Router(config)#access-list102denytcpanyanyeq5800logC、Router(config)#access-list102denytcpanyanyeq5900logD、Router(config)#access-list102denyudpanyanyeq1434logABCDCisco路由器在網絡邊界運行IGP或EGP動態路由協議時,為了提高安全性,配置路由更新策略只接受合法的路由更新,防止非法路由注入;只發布所需的路由更新,防止路由信息泄漏。要使用ACL限制EIGRP不能向/24傳遞,下面操作正確的是:()A、Router(config)#access-list10deny55B、Router(config)#access-list10permitanyC、Router(config)#routereigrp100D、Router(config-router)#distribute-list10outABCD使用Router(config)#linecon0和Router(config-line)#loginlocal命令給console設置密碼保護后,發現不能從console登錄到Cisco路由器了,可能的原因是:()A、在設置密碼保護前沒有創建賬號B、Router(config)#linecon0和Router(config-line)#loginlocal命令根本就不對C、console登錄時用戶名和密碼輸入錯誤D、可能是沒有設置console登錄連接超時,所以配置的密碼保護不生效ACJUNOS中配置只允許/24網段訪問路由器的SNMP服務,請選出正確的配置()。A、setsnmpcommunitymysnmpserver/24B、setsnmpcommunitymysnmpserver/0restrictC、setsnmpcommunitymysnmpclients/24D、setsnmpcommunitymysnmpclients/0restrictCDJUNOS將telnet連接最大數量限制為10個,并且每分鐘最多有5個可以連接的正確配置是()A、setsystemservicestelnetconnection-time10B、setsystemservicestelnetconnection-limit10C、setsystemservicestelnetrate-limit5D、setsystemservicestelnetrate-time5BCJUNOS默認情況下aux端口是被禁用的,在檢查配置的時候發現有如下配置,下列說法正確的是()。[editsystem]ports{auxiliary{typevt100;}}A、當前aux端口被起用了B、當前aux端口被禁用了C、要啟用aux端口,需要指定它的類型D、要啟用aux端口,不需要指定它的類型AC網絡與信息安全涉及所有的信息資產,需要建立全方位、多層次、可擴展的安全技術防護體系,主要通過()層面提出安全防護方案。A、安全域劃分與邊界整合B、網元自身安全功能和配置C、基礎安全技術防護手段D、安全運行管理系統(ISMP)ABCDDoS是一種以耗盡主機或網絡資源為目的的攻擊方式。Apache本身就帶有防止DoS的功能,針對下面的配置Timeout60KeepAliveOnKeepAliveTimeout15StartServers10MinSpareServers10MaxSpareServers20MaxClients256請找出下面正確的描述:A、當一個客戶端與服務器端建立起tcp連接,如果客戶端60秒鐘內沒有發送get請求(或其他http方法調用put,post等),則此tcp連接將被Apache認為超時而斷開B、開啟KeepAlive,Apache將允許在同一個TCP連接中進行多次請求。比如:網頁中有多個gifs圖片,這些圖片就可以在一個TCP連接中,傳輸。C、MaxClients為apache可以接受最多的客戶端請求的數目D、MaxClients最大為256,當超過256時,需要重新配置、編譯apache在Apache中可以采用修改http響應信息的方式,達到偽裝和隱藏apache的目的。下面說法正確的是:A、通過ServerTokens可以控制apacheServer回送給客戶端的回應頭域是否包含關于服務器OS類型和編譯進的模塊描述信息B、當客戶端請求失敗時,apache將發送錯誤提示頁面到客戶端,這些錯誤頁面是webserver開發商自己定義的,IIS和apache的是不一樣的C、因為頁腳模板里面通常包含apache的版本信息,關閉ServerSignature功能,服務器產生的錯誤頁面將不引用頁腳模板D、將錯誤提示頁面更換成IIS的錯誤提示頁面,可以迷惑入侵者對于webserver軟件的判斷在Apache上,有個非常重要的安全模塊Mod_Security,下面哪些是這個模塊具備的功能:A、基于IP的訪問控制B、緩沖區溢出的保護C、對SQL注入有一定的防止作用D、對請求方法和請求內容,進行過濾控制關于DNS的基本原理,下列描述正確的是A、在Internet上應用最廣的DNS服務器軟件,為BSDUNIX開發的BIND(BerkeleyInternetNameDomain)服務器軟件包,目前所有主要的UNIX版本都支持它。B、沒有了DNS的服務,所有的郵件發送都將失敗。而你的內部網絡將由于解析域名的失敗而失去和外部網絡的聯系。DNS的本身問題是關系到整個應用的關鍵。C、域名服務系統包含域名服務器和解析器兩個部分:域名服務器存儲和管理授權區域內的域名數據,提供接口供客戶機檢索數據;解析器即客戶機,向域名服務器遞交查詢請求。D、域名服務器分為主域名服務器和輔域名服務器:主域名服務器存貯和管理授權域的數據,輔域名服務器做為主域名服務器的冗余備份,在主域名服務器失效時替代主域名服務器,以便對外提供不間斷的服務,它使用區域傳輸從主域名服務器同步數據。輔域名服務器作為冗余,可以有多個。在unix系統中,一般使用BIND軟件來架設DNS服務,BIND服務一般用非root用戶身份來運行。下面描述正確的是:A、采用非root用戶身份來運行應用服務,是一個通用的安全方法,符合最小化授權的原則。B、現在絕大多數Linux的發行商都支持以普通用戶的權限運行DNS(BIND)服務,可以通過命令“named-u<username>”,定義域名服務運行時所使用的用戶UID。C、假如一個solairs系統上,BIND服務運行的用戶名為named,我們不可以給這個用戶一個空shell,(即/dev/null),否則會造成BIND服務無法正常運行。D、使用非root用戶身份運行BIND應用能夠降低緩沖區溢出攻擊所帶來的危險。DNS運維過程中需要注意的安全事項,描述正確的是:A、定期通過“nslookup”命令測試服務器能否正常解析。B、定期檢查是否有最新的BIND應用軟件的版本,并定期更新。C、定期對日志進行分析,檢查存在的安全隱患。針對下列配置,描述正確的說法為:/etc/named.confoptions{directory“/var/named”;allow-query/24;allow-transfer{/24;{none;};};};A、允許進行域名查詢的主機IP列表為“/24”B、允許進行區域記錄傳輸的主機IP列表為“/24”C、允許進行域名查詢的主機IP列表為“/24”D、允許進行區域記錄傳輸的主機IP列表為“/24”SQLSERVER2000有很多存儲過程,通過對存儲過程的調用,可以完成一些特殊的系統功能,下面對于存儲過程的說法正確的是:A、可以將不用的存儲過程刪除掉,以避免濫用對系統安全造成威脅B、禁止一些用戶對存儲過程的調用,使只有部分用戶具有調用存儲過程的權限C、存儲過程有系統內置的,還有一種是用戶自定義的D、以上說法均不正確對于缺省安裝的IIS,有些文件和目錄的存在可能會引入安全隱患,所以在安全配置時,應將它們清除。請選出下面哪些文件目錄屬于上述這種情況:A、%systemdrive%\inetpub\iissamplesB、%windir%\help\iishelpC、%systemdrive%\WINNT\web\printersD、%systemdrive%\ProgramFiles\CommonFiles\System\msadc\Samples在對IIS腳本映射做安全配置的過程中,下面說法正確的是:A、無用的腳本映射會給IIS引入安全隱患B、木馬后門可能會通過腳本映射來實現C、在腳本映射中,可以通過限制get、head、put等方法的使用,來對客戶端的請求做限制D、以上說法均不正確對于IIS的安全,下面說法正確的是:A、asp等cgi腳本會帶來很多安全隱患,在有些情況下,用靜態網頁可以很好的保證web的安全性B、如果web程序沒有對輸入進行嚴格限制,將可能會給web安全造成很大威脅C、SQL注入攻擊,與IIS沒有關系,是利用SQL的安全漏洞D、通過對連接數目、連接超時的配置,可以減弱synflood、cc等對網站DoS攻擊的影響JUNOS中下面說法正確的是()。A、使用命令setsystemprocessessnmpdisable來停止SNMP服務B、使用命令setsnmpcommunitymysnmpauthorizationread-only設置SNMP通訊字符串C、使用命令setsnmpinterfacefxp0communitymysnmp在接口上設備SNMP通訊字符串D、使用命令setinterfacesfxp0unit0trapsdisable在接口上禁止SNMP服務trapJUNOS中配置只允許/24網段訪問路由器的SNMP服務,請選出正確的配置()。A、setsnmpcommunitymysnmpserver/24B、setsnmpcommunitymysnmpserver/0restrictC、setsnmpcommunitymysnmpclients/24D、setsnmpcommunitymysnmpclients/0restrictJUNOS將telnet連接最大數量限制為10個,并且每分鐘最多有5個可以連接的正確配置是()A、setsyste
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025冷凍倉儲合同范文
- 2025年水果批發的合同模板
- 2025年智能配電自動化項目合作計劃書
- 2025年簡明勞動合同樣本
- 2025物業保安服務合同協議書模板
- 2025健身房的承包合同范本
- 2025年紡織染整助劑:凈洗劑項目建議書
- 2025年坤泰膠囊合作協議書
- 2025商業店鋪買賣合同范例
- 2025商業大廈物業管理合同
- 2013-2022全國高考真題物理匯編:練習使用多用電表
- 2023年中南大學湘雅二醫院康復醫學與技術崗位招聘考試歷年高頻考點試題含答案解析
- GB/T 21567-2008危險品爆炸品撞擊感度試驗方法
- 《綠色建筑概論》整套教學課件
- 衛生人才培養方案計劃
- DB64-T 1684-2020 智慧工地建設技術標準-(高清可復制)
- 婚喪嫁娶事宜備案表
- “三級”安全安全教育記錄卡
- 風生水起博主的投資周記
- 賽艇賽事活動推廣方案
- 人教版小學五年級數學競賽試題及答案
評論
0/150
提交評論