收藏 分销(赏)

2010计算机能手选拔试题目1.doc

上传人:丰**** 文档编号:3121799 上传时间:2024-06-18 格式:DOC 页数:4 大小:72.50KB 下载积分:5 金币
下载 相关 举报
2010计算机能手选拔试题目1.doc_第1页
第1页 / 共4页
2010计算机能手选拔试题目1.doc_第2页
第2页 / 共4页


点击查看更多>>
资源描述
聊城市地税局2009年度计算机能手选拔考试试卷(一) 单位 ____________________ 姓名 ________________ 一、单项选择题(将结果填写在下面表格中;每题0.5分,80题,共计40分;答错不计分) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 1. 某计算机CPU主频1GHz,内存1GB。这里1GHz和1GB中的1G分别代表( )和( )。 A.109,109 B.230,230 C.109,230 D.230,109 2. 以下( )是IBM AIX中使用的文件系统。 A.FAT32 B.NTFS C.JFS D.ROMFS 3. 在IBM AIX中,由init进程启动的进程列表保存在( )文件中。。 A./etc/inittab B./etc/initlist C./etc/autorun.inf D./etc/runonce 4. 在IBM AIX中,以特殊文件形式表现的、供用户或应用程序访问物理设备的软件接口称作()。 A.端口 B.设备驱动程序 C.逻辑设备 D.虚拟设备 5. AIX文件系统第一个可寻址簇(块)称作( )。 A.引导扇区 B.超级块 C.inode节点块 D.MBR 6. 在Outlook Express中,若在收件箱文件夹后有一个数字(2),则表明( )。 A.有2封尚未阅读的电子邮件 B.别人发给你2封电子邮件 C.你有2封电子邮件尚未发出 D.有2封尚未接收的电子邮件 7. 若通过IE上网浏览新闻,“上网”一词中的“网”的准确含义是( )。 A.Internet B.LAN C.Web D.Explorer 8. AIX将用户划分为三类,以下( )不是其中之一。 A.root B.管理用户 C.普通用户 D.admin 9. HP 9000 A/L/N/V系列服务器采用( )芯片技术。 A.PowerPC B.IA-64 C.SPARC D.ARM 10. HP-UX中,从多用户模式切换到单用户模式,使用的命令是( )。 A.reboot B.shutdown C.shutdown -h D.reboot -h 11. Solaris中,用来改变用户的命令是( )。 A.chown B.cd C.su D.chusr 12. Solaris系统有多种运行级别,进入运行级别n所需要运行的脚本包含在( )目录中。 A./etc/init.d B./etc/rcn.d C./etc/leveln.d D./etc/initn.d 13. 公开密钥体系(PKI)中,可以作为密钥管理媒介的是( ) A.Kerberos服务器 B.密钥分发中心(KDC) C.认证机关(CA) D.数字证书 14. 如果设汉字点阵为16×16,那么100个汉字的字型信息所占用的字节数是( )。 A.3200 B.25600 C.16×1600 D.16×16 15. 下列关于存储器的叙述中正确的是( )。 A.CPU能直接访问存储在内存中的数据,也能直接访问存储在外存中的数据 B.CPU不能直接访问存储在内存中的数据,能直接访问存储在外存中的数据 C.CPU只能直接访问存储在内存中的数据,不能直接访问存储在外存中的数据 D.CPU既不能直接访问存储在内存中的数据,也不能直接访问存储在外存中的数据 16. Windows 2000中,按PrintScreen键,则使整个桌面内容( ) A.打印到打印纸上 B.打印到指定文件 C.复制到指定文件 D.复制到剪贴板 17. 在Excel中,一个工作表最多可含有的行数是( ) A.255 B.256 C.65536 D.任意多 18. 未来几年税收信息化建设的总目标中,“两级处理”的含义是:依托统一的技术基础平台,( )。 A.所有业务处理都在总局和省局进行 B.逐步实现业务和数据信息在总局和省局集中处理 C.逐步实现数据信息在总局和省局集中处理 D.逐步实现数据信息在省局和市局集中处理 19. ISO网络开放系统互连参考模型中,发送和接收比特流的任务由( )实现。 A.物理层 B.数据链路层 C.表示层 D.应用层 20. ISO网络开放系统互连参考模型中,路径选择和中转的任务由( )实现。 A.网络层 B.传输层 C.会话层 D.应用层 21. 路由器属于( )设备。 A.物理层 B.数据链路层 C.网络 D.传输层 22. TCP/IP协议栈层次模型中不包括( )。 A.链路层 B.网络层 C.传输层 D.会话层 23. 当IP子网中的一台主机发送IP分组给另一子网的主机时,若没有找到能达到目的子网的路由器,主机就把IP分组送给一个称作( )的路由器。 A.备用DNS服务器 B.默认网关 C.网桥 D.网络交换机 24. IP地址210.44.112.1为( )类。 A.A B.B C.C D.D 25. 若将一个B类IP地址划分成10位的子网地址和6位的主机地址,子网掩码应为( )。 A.255.255.255.255 B.255.255.255.0 C.255.255.192.0 D.255.255.255.192 26. 把IP地址转化成物理地址的协议是( )。 A.CSMA/CD B.DHCP C.ARP D.DNS 27. 10BASE2 Ethernet网络中的“10”代表( )。 A.传输距离为10m B.传输速率为10Mb/s C.重发次数为10次 D.工作频率为10MHz 28. 在TCP/IP协议栈中,DNS属于( )。 A.会话层 B.网络层 C.传输层 D.应用层 29. 用于检查网络接口配置的命令是( )。 A.ping B.iconfig C.netstat D.traceroute 30. 路由器传输访问列表及路由信息时,最常用的协议是( )。 A.FTP B.Telnet C.TFTP D.HTTP 31. 以下( )一般运行Windows Server。 A.IBM Pseries主机 B.HP 9000主机 C.SUN主机 D.PC Server 32. “软件工程”概念是在( )的会议上第一次提出的。 A.NATO B.ACM C.IEEE D.ISO 33. 软件工程的出现是由于( )。 A.软件设计方法学的影响 B.软件产业化的需要 C.软件危机的出现 D.计算机技术的发展 34. 软件工程的结构化分析方法强调的是分析开发对象的( )。 A.数据流 B.控制流 C.时间限制 D.进程通信 35. 下面对可行性研究报告描述正确的是( )。 A.系统开发任务下达的决策依据 B.系统分析阶段的工作总结 C.系统分析人员和用户交流的主要手段 D.系统设计阶段工作的依据 36. 数据流图是描述数据在软件中流动和变换的过程,对数据流图中所包含元素定义是( )。 A.数据存储 B.数据加工 C.数据字典 D.数据定义 37. 软件维护是指( )。 A.软件的配置更新 B.对软件的改进、适应和完善 C.维护原有软件的正常运行 D.软件开发中一个可有可无的阶段 38. 下面( )最准确地概括了结构化方法的核心思想。 A.由分解到抽象 B.自顶向下,由粗到细,逐步抽象 C.自下而上,由抽象到具体 D.自顶向下,由粗到细,逐步求精 39. 下列描述中,( )不属于RUP的三个核心思想。 A.用例驱动 B.以体系架构为中心 C.项目管理 D.迭代和增量开发 40. 系统设计的目的之一是将系统分解成一些相对独立、功能单一的模块。下面( )的耦合度最低、性能最好。 A.过程耦合 B.数据耦合 C.控制耦合 D.功能耦合 41. 项目生命周期中,( )指完成阶段性工作的标志。 A.检查点 B.里程碑 C.基线 D.评审 42. 以下( )不是典型的项目类型组织。 A.职能型组织 B.项目型组织 C.矩阵型组织 D.模块型组织 43. 以下( )不是项目质量保证中的主要过程。 A.质量计划编制 B.质量保证 C.质量审计 D.质量控制 44. 以下( )不是软件需求的层次之一。 A.技术需求 B.用户需求 C.业务需求 D.功能需求 45. 一个典型的需求管理团队一般由( )、用户主管单位负责人、需求综合代表、信息化管理部门、技术提供商组成。 A.最终用户 B.项目经理 C.开发工程师 D.系统分析师 46. 选择开放的应用平台,采用J2EE技术规范,建设了一套与平台无关、以统一的服务接口规范与各种数据库相连的应用组件,这种特性属于( )。 A.可维护性 B.可伸缩性 C.可重用性 D.可移植性 47. 以下( )是典型的非对称加密算法。 A.DES B.RSA C.AES D.MD5 48. SSL指( )。 A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议 49. 防火墙按技术可以分为三类,以下( )不是其中之一。 A.包过滤防火墙 B.代理服务器防火墙 C.个人防火墙 D.复合型防火墙 50. 以下( )不是入侵检测系统常用的检测方法。 A.流量统计异常检测 B.基于审计信息的检测 C.基于规则的异常检测 D.基于规则的渗透确认 51. 以下关于网络型的漏洞扫描系统的描述,错误的是( )。 A.模仿黑客发出数据包 B.可以放置于防火墙外 C.可以放置于防火墙内 D.无法在企业内部进行扫描 52. 网络基础设施安全包括( )两个方面。 A.本地安全和远程安全 B.物理安全和逻辑安全 C.文件安全和通信安全 D.密码安全和协议安全 53. Unix、Windows2000操作系统达到了美国国家计算机安全中心的( )级安全标准。 A.A B.B C.C D.D 54. 以下( )不属于网络协议存在的安全隐患。 A.地址欺骗 B.序列号攻击 C.拒绝服务 D.远程服务 55. SHTTP是( )。 A.安全超文本传输协议 B.简单超文本传输协议 C.高级超文本传输协议 D.结构化超文本传输协议 56. 某些网站为了辨别用户身份而储存在用户本地机器上的数据(通常经过加密)称作( )。 A.ActiveX B.Cookies C.Cache D.Temporary InternetFiles 57. 按照在压缩过程中对数据是否造成损失来划分,数据压缩技术可以分为有损压缩和无损压缩两类。以下( )常用有损压缩。 A.数据库压缩 B.音频压缩 C.打包压缩 D.加密压缩 58. 数据有变动或数据的变动达到指定的阈值时才进行备份,称作( )备份。 A.完全 B.差分 C.增量 D.自动 59. 以数据存储为中心,采用可伸缩的网络拓扑结构,在网络内部任意节点间提供数据交换,并将数据存储集中在相对独立的存储设备内。这种方案称作( )。 A.DAS B.NAS C.SAN D.RAID 60. 以下关于ASP的描述,正确的是( )。 A.ASP是一种运行于服务器上的可执行文件 B.ASP是一种运行于客户端上的可执行文件 C.ASP是一种运行于服务器上的脚本行文件 D.ASP是一种运行于客户端上的脚本行文件 61. 在ASP中,用来记录连接者信息的对象是( )。 A.request B.response C.application D.session 62. 在JSP中,用来将信息传达到客户端的对象是( )。 A.request B.response C.application D.session 63. 可以用于3层或N层的大型企业级应用中的Java版本通常称作( )。 A.JSP B.J2SE C.J2EE D.J2ME 64. 对于构造函数,下列叙述中错误的是( )。 A.构造函数是类的一种特殊函数,它的方法名必须与类名相同 B.构造函数的返回类型是void型 C.构造函数的主要作用是完成类对象的初始化工作 D.一般在创建新对象时,系统回自动调用构造函数 65. Lotus Domino/Notes数据库是( )。 A.非结构化文档数据库 B.结构化文档数据库 C.结构化非文档数据库 D.非结构化非文档数据库 66. 以下关于Lotus Domino/Notes的描述,错误的是( )。 A.Lotus Domino/Notes6.0能够实现Notes客户端的智能升级 B.Lotus Domino/Notes6.0包含Web服务器 C.Lotus Domino/Notes6.0服务器上增加LEI6,用户即可访问Oracle、Sybase等关系数据库 D.Lotus Domino/Notes6.0不支持J2EE 67. 作为访问XML文件的方法之一,( )能将XML文档转化为可以通过程序访问的节点树。 A.COM B.DOM C.IOM D.OOM 68. ( )属于信息世界的模型,实际上是现实世界到机器世界的一个中间层次。 A.数据模型 B.概念模型 C.E-R图 D.关系模型 69. 客户/服务器结构与其他数据库体系结构的根本区别在于( )。 A.数据共享 B.数据分布 C.网络开销小 D.DBMS和应用分开 70. 若关系中的某一属性组的值能惟一标识一个元组,则成该属性组为( )。 A.主码 B.候选码 C.主属性 D.外码 71. 在SQL语言中,授权操作是通过( )语句实现的。 A.create B.revoke C.grant D.insert 72. 数据库中只存放视图的( )。 A.操作 B.对应的数据 C.定义 D.限制 73. 数据挖掘中,用以发现事物之间有意义的联系的算法是( )。 A.关联规则 B.序列分析 C.聚类分析 D.分类分析 74. 支持关系数据结构、选择、投影和(自然)连接运算,且对这些运算不必要求任何物理存取路径的关系系统称为( )。 A.表式系统 B.最小关系系统 C.关系完备的系统 D.全关系系统 75. ( )由数据结构、关系操作集合和完整性约束三部分组成。 A.关系模型 B.关系 C.关系模式 D.关系数据库 76. 数据库中的空值指( )。 A.0 B.空字符串 C.未知值 D.任意值 77. 在SQL中,用来删除基本表的语句是( )。 A.delete B.drop C.revoke D.remove 78. 以下( )是数据库中使用视图的优点。 A.提高数据的逻辑独立性 B.提高查询效率 C.操作灵活 D.节省存储空间 79. 建立数据库三级模式的功能由SQL语言的( )完成。 A.数据定义功能 B.数据操纵功能 C.数据查询 D.数据控制 80. 目前的Internet,全部是通过( )将各个IP子网连接起来的。 A.中继器 B.网桥 C.交换机 D.路由器 二、多项选择题(将结果填写在下面表格中;每题1分,30题,共计30分;多选、少选或选错均不计分) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 1.计算机中对于口令的破解方法有( )。 A.利用系统漏洞破解 B.利用穷举法破解 C.利用字典破解 D.利用逆加密算法破解 2.Web的安全需求要从以下( )几个方面考虑。 A.Web服务器的安全需求 B.Web浏览器的安全需求 C.Web数据库的安全需求 D.Web传输过程的安全需求 3.按照规模和地理范围,计算机网络可分为( )。 A.局域网 B.有线网 C.企业内部网 D.城域网 E.广域网 4.TCP/IP协议栈中,以下( )为传输层的主要协议。 A.TCP B.IP C.HTTP D.UDP E.FTP F.ARP 5.以下( )是合法的URL。 A. B. C.ftp:// D. 6.以下( )是在Internet上接收电子邮件的协议。 A.POP3 B.SMTP C.X.400 D.IMAP E.NNTP 7.以下( )是DHCP的主要功能。 A.支持动态地址分配 B.支持静态地址分配 C.租用地址 D.支持永久租用地址 8.以下( )是项目管理的特点。 A.一次性 B.重复性 C.独特性 D.偶然性 9.以下( )是系统测试的基本方法。 A.逻辑测试 B.黑盒测试 C.集成测试 D.白盒测试 10.项目管理中,主要的项目干系人包括( )。 A.项目管理者 B.客户 C.实施机构 D.项目发起者 11.以下( )是应对项目风险的策略。 A.规避 B.转移 C.预测 D.缓解 E.接受 12.原型演示系统通常在需求管理的( )阶段采用。 A.访谈式 B.诱导式 C.记录式 D.确认式 13.网站安全维护的主要内容有( )。 A.防黑客攻击 B.安全扫描 C.防病毒 D.安全审计 14.信息系统安全因素包括( )。 A.应用程序自身的安全 B.所使用函数的安全 C.程序运行环境的安全 D.系统开发环境的安全 15.数字签名机制主要解决的安全问题有( )。 A.否认 B.伪造 C.冒充 D.篡改 E.授权 16.根据TCP/IP协议栈的相对位置,Web安全实现的方式有( )。 A.链路级 B.网络级 C.传输级 D.应用级 17.以下( )是信息安全的特性。 A.社会性 B.全面性 C.过程性和生命周期性 D.动态性 E.层次性 F.相对性 18.以下( )是开发动态网页的工具。 A.ASP B.DSP C.ISP D.JSP 19.以下( )是.NET的技术特征。 A.软件变服务 B.基于XML的共同语言 C.融合多种设备和平台 D.新一代的人机界面 E.一次开发,到处运行 20.Lotus Domino/Notes为以下( )提供了访问Domino应用的方法。 A.漫游Notes用户 B.Web方式用户 C.outlook用户 D.移动无线设备用户 21.COM的特性有( )。 A.语言无关性 B.可移植性 C.内外一致性 D.进程透明性 E.可重用性 22.HTTP缓存策略要解决的问题有( )。 A.哪些HTTP报文应该或可以缓存 B.缓存器中哪些报文是可以删除的 C.怎样确定缓存器中的报文所包含的信息是最新版本的 D.缓存器在什么情况下可以将缓存的响应报文发送给用户 E.缓存器如何在服务器间共享 23.数据库系统包括( )。 A.数据库 B.DBMS C.应用系统 D.各类相关人员 24.数据管理技术经历了( )几个阶段。 A.人工管理 B.DBMS C.文件系统 D.数据库系统 E.关系系统 25.以下( )是微软的SQL Server中的系统数据库。 A.master B.model C.pubs D.tempdb E.Northwind F.msdb 26.数据仓库系统包括( )。 A.数据仓库技术 B.联机分析处理技术 C.数据预测技术 D.数据挖掘技术 27.数据仓库的主要特性包括( )。 A.面向主题 B.数据集成 C.数据的非易失性 D.数据的时变性 E.数据的层次性 28.数据库系统的三级模式结构由( )构成。 A.物理模式 B.模式 C.数据模式 D.内模式 E.外模式 29.以下软件中,( )属于操作系统。 A.IBM AIX B.HP Unix C.SQL Server D.Windows2000 E.Oracle 30.基于专家系统的入侵检测技术面临的困难有( )。 A.攻击行为可能不会触发任何一个规则,从而不被检测到 B.算法实现比较昂贵 C.难于建立确切的统计分布 D.推理系统和谓词演算的可计算问题距离成熟解决问题较大 三、判断题(将结果填写在下面表格中,正确的填“T”,错误的填“F”;每题0.25分,60题,共计15分;答对计分,不答不计分,答错扣0.25分,15分扣完为止) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 1. 我们使用计算机软件前首先启动的是操作系统。( ) 2. 计算机病毒是一种能够自我复制并能够进行传染、破坏其他程序和文件的恶意程序文件。( ) 3. 木马程序驻留在目标计算机中,在目标计算机启动的时候自动启动,然后在某一端口进行侦听。( ) 4. 通过审计试图登录的失败记录可以发现内部攻击者的攻击企图。( ) 5. 若用户形成自己的使用习惯,会以一种标准的行为模式来使用网络。这种假设可用于入侵检测。( ) 6. SNMP V2解决了SNMP V1的安全问题,使用MD5来验证SNMP管理程序和代理之间的消息。( ) 7. TCP/IP协议的数据流采用明文传输,数据信息在网络上传输时,很容易被在线窃听、篡改和伪造。( ) 8. 防止电子邮件传输过程中被窃听的惟一措施是发送时进行加密。( ) 9. 系统安全工程能力成熟度模型(SSE-CMM)本身是一种安全技术模型。( ) 10. AIX遵循POSIX、SYSTEM V和BSD标准。( ) 11. Solaris中,last命令用来显示系统中最近的用户登录情况。( ) 12. HP9000上的硬盘、光驱、磁带机这些常用的大容量存储设备,通常通过SCSI卡连接到系统。( ) 13. Web中的“超级链接”用来从一个网站跳到另一个网站。( ) 14. Internet Explorer中的“主页”指的是启动IE时首先显示的网页。( ) 15. 防火墙主要是用来防范内部网络的攻击。( ) 16. 判断税收信息化建设是否成功的标准是信息系统是否先进。( ) 17. 税收信息化对税收的改造,有时是革命性的。( ) 18. 计算机网络的物理拓扑结构和逻辑拓扑结构可以不同。( ) 19. 网络协议指网络内部各实体在执行功能时确定的通信行为规则和格式的集合。( ) 20. 在OSI参考模型中,网卡是一个既涉及物理层、又涉及数据链路层的设备。( ) 21. FTP服务器的TCP端口号是21。( ) 22. UDP提供面向连接的、可靠的字节流服务。( ) 23. IPv4使用32位的地址。( ) 24. DNS的名字空间具有层次结构。( ) 25. 代理服务器可以起到防火墙的作用。( ) 26. RJ-45插头通常用双绞线连接。( ) 27. IBM Pseries主机采用CISC技术的CPU。( ) 28. 使用RAID的主要目的是扩展存储空间。( ) 29. 中间件是位于网络和应用之间的通用服务。( ) 30. COM对象通过一个128位的数串CLSID来惟一标识。( ) 31. 在XML中可以自由定义自己需要的标签。( ) 32. XML文件既可以在浏览器中显示,也可以交给一个代理程序进行后台处理。( ) 33. ODBC是一种用于执行SQL语句的Java API。( ) 34. 白盒测试也称作功能测试。( ) 35. 如果数据流图中的数据加工依赖于多个逻辑条件的取值,可以使用判定树或判定表来描述。( ) 36. 统一建模语言UML是一种面向对象的软件开发语言。( ) 37. 极限编程(XP)有四个核心价值:沟通、简单、反馈、勇气。( ) 38. 软件配置管理是在软件运行过程中,标识、控制和管理软件变更的一系列活动。( ) 39. 拒绝服务攻击是针对IP协议实现的核心进行的,可以出现在任何一个使用TCP/IP协议的平台上。( ) 40. 缓冲区溢出攻击通常利用了网络协议中的漏洞。( ) 41. 非对称加密算法中的RSA算法基于大素数分解的难度。( ) 42. 有时也将系统分析称作逻辑设计。( ) 43. CTAIS是中国税收辅助信息系统的缩写。( ) 44. Unix操作系统中,挂接和拆卸文件系统的命令为mount和demount。( ) 45. SCSI是小型计算机系统接口的缩写,也可以用于微型计算机上。( ) 46. UPS是不间断供电系统的缩写,当外部电源断开时,用于维持计算机系统日期和时间。( ) 47. SMTP传输的数据没有经过任何的加密。( ) 48. Word宏病毒是使用C语言编写的。( ) 49. 数据库管理系统简称数据库系统。( ) 50. 数据库中的数据逻辑上是一个整体、而物理上分布在计算机网络的不同节点上的数据库称作网络数据库。( ) 51. SQL语言中使用游标来对记录定位。( ) 52. 1NF消除非主属性对码的传递部分函数依赖后规范为2NF。( ) 53. 在数据仓库中,元数据用来描述数据仓库内数据的结构和建立方法。( ) 54. 根据数据的属性将数据分派到不同的组中,称作聚类分析。( ) 55. 计算机硬件由运算器、控制器、存储器、接口、和输入/输出设备五部分组成。( ) 56. 用Hub连接计算机而成的局域网,其拓扑结构是星形。( ) 57. 嵌入式SQL是用于嵌入式系统中的SQL语言子集。( ) 58. 关系数据库模型中,一个表对应一个属性,一个数据库对应一个关系。( ) 59. 帧中继技术是在OSI第二层上用简化的方法传送和交换数据单元的一种技术。( ) 60. 网卡中的MAC地址长度为48位,在局域网范围内不能重复,但是可以与其他网中的相同。( ) 四、简答题(每题3分,5题,共计15分) 1.给出软件开发中瀑布模型的各个阶段。 2.简述缓冲区溢出攻击的原理。 3.因特网软件的分层结构中,包含哪几层?因特网中每台计算机上都有这几层软件吗?因特网中的通信设备中都有这几层软件吗?若不是,它们至少包含高层还是低层? 4.简述HTTP协议原理。 5.某一数据库中一表名为tab1,其中有一列属性名为ID,内容为身份证编号。现欲查找身份证前6位相同者各有多少,写出相应的SQL语句。
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 通信科技 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服