




已阅读5页,还剩21页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 1 检索引擎组成程序包括 检索引擎组成程序包括 1 网关程序 2 网络爬虫 3 网络蜘蛛 4 网络机器人 5 编译程序 答案为 2 3 4 2 2 在线中介的类型包括 在线中介的类型包括 1 厂家 2 信息访问 3 接入服务商 4 信息目录提供商 5 设备提供商 答案为 2 3 4 5 3 3 销售链管理的应用结构包括 销售链管理的应用结构包括 1 管理应用 2 客户跟踪 3 人力资源管理 4 标书和报价生成 5 定价 答案为 4 5 4 4 供应链执行系统包括 供应链执行系统包括 1 数据模块 2 生产模块 3 补货模块 4 分销模块 5 订单计划模块 答案为 2 3 4 5 5 5 电子钱包可以存放 电子钱包可以存放 1 信用卡 2 传统支票 3 电子现金 4 所有者地址 5 所有者的身份证书 答案为 1 3 4 5 1 1 在在 HTML 文件中加入了对文件中加入了对 CGI 脚本的调用 常见的形式是 脚本的调用 常见的形式是 1 远程登录 2 在线交谈 3 程序编制 4 超级链接 2 2 摩根斯坦利添惠公司的分析图表中 最适合在线销售的商品是 摩根斯坦利添惠公司的分析图表中 最适合在线销售的商品是 1 图书 2 家具 3 食品 4 服装 3 3 网站开发的最后五个阶段 除了个性化阶段 应用阶段 战略同盟阶段和网站开发的最后五个阶段 除了个性化阶段 应用阶段 战略同盟阶段和 反馈阶段外 还有 反馈阶段外 还有 1 链接阶段 2 全球化阶段 3 完善阶段 4 集成阶段 4 4 计算机安全中不包括的内容是 计算机安全中不包括的内容是 1 保密 2 效率 3 即需 4 完整 5 5 虚拟现实建模语言是 虚拟现实建模语言是 1 XML 2 HTML 3 ECML 4 VRML 6 6 微软开发的微软开发的 www 服务器程序是服务器程序是 1 Netscape 2 Internet Information Server 3 Apache HTTP Server 4 Netscape Enterprise Server 7 7 推式技术的应用是 推式技术的应用是 1 查询信息 2 信息公告 3 下载软件 4 链接网站 8 8 采用 采用 拉拉 式战略的方法有式战略的方法有 1 网站 2 电子邮件 3 专用软件 4 BBS 9 9 电子商务的发展历程可分为四个阶段 第一个阶段是 电子商务的发展历程可分为四个阶段 第一个阶段是 1 电子报文传送技术 2 WWW 3 EFT 时代 4 联机服务 1010 网景公司提出的安全协议是 网景公司提出的安全协议是 1 SET 2 S HTTP 3 FTP 4 SSL 1111 网络营销的终极目标是 网络营销的终极目标是 1 最大程度地增加利润 2 提高销售 3 降低业务成本 4 加强同所有目标群体的沟通 1212 旅行社从它所售的机票 预订的旅馆 租用的汽车和导游活动中收取佣金 旅行社从它所售的机票 预订的旅馆 租用的汽车和导游活动中收取佣金 佣金由交通或住宿服务商支付佣金由交通或住宿服务商支付 的的 www 销售业务模式属于销售业务模式属于 1 销售商品和服务 2 交易费用模式 3 广告支持的模式 4 销售信息和其它数字内容 1313 收到交易结清的通知后 卖方向买方发货收到交易结清的通知后 卖方向买方发货 这一消费者在 这一消费者在 线购买的步骤之一 应属于下列的 线购买的步骤之一 应属于下列的 1 前准备阶段 2 购买完成阶段 3 购后交互阶段 4 购后服务阶段 1414 销售链解决方案的目标是 销售链解决方案的目标是 1 重新定义企业业务流程 2 重新定义订单获取的流程 3 增强管理和控制能力 4 提高公司决策的统一性 1515 以下关于 以下关于 WWWWWW 服务器工具的说法 不正确的是服务器工具的说法 不正确的是 1 网络门户一般是用户进入 WWW 的首页 2 检索引擎由网络蜘蛛 索引和目录组成 3 推式技术以一种温和的方式将定制的信息直接及时地传输给用户 4 智能代理总是在后台运行 1 1 保护数字化作品的方法有 保护数字化作品的方法有 1 软件测量 2 通讯信道的保护 3 数字信封 4 安全电子交易 SET 5 数字化水印 答案为 1 3 5 2 2 电子现金的特点有 电子现金的特点有 1 货币价值 2 可交换性 3 无隐私性 4 安全性 5 可储存和检索性 答案为 1 2 4 5 3 3 电子现金具备的基本特性有 电子现金具备的基本特性有 1 货币价值 2 可交换性 3 可重用性 4 可储存和检索 5 安全性 答案为 1 2 4 5 4 4 检索引擎组成程序包括 检索引擎组成程序包括 1 网关程序 2 网络爬虫 3 网络蜘蛛 4 网络机器人 5 编译程序 答案为 2 3 4 5 5 影响电子商务软件选择的因素有 影响电子商务软件选择的因素有 1 电子商务受众 2 企业规模 3 预计访问量 4 预计销售量 5 预算 答案为 1 2 3 4 5 1 1 顾客满意度指标最适合用来衡量 顾客满意度指标最适合用来衡量 1 拍卖网站 2 虚拟社区 3 客户服务网站 4 采购网站 2 2 互联网基础协议 互联网基础协议 TCP IPTCP IP 1 不适用于局域网 2 是一种双层程序 协议 3 它们在传输层工作 4 它们在网络层工作 3 3 电子商务是实现业务和工作流自动化的技术应用电子商务是实现业务和工作流自动化的技术应用 其对电 其对电 子商务定义的角度是从 子商务定义的角度是从 1 业务流程 2 服务 3 通信 4 在线 4 4 订单获取的流程结束于 订单获取的流程结束于 1 识别潜在客户 2 设计满足的方案 3 准备订单 4 向客户报价 5 5 在加密类型中 在加密类型中 RSARSA 是是 1 随机编码 2 散列编码 3 对称加密 4 非对称加密 6 6 制约电子结算发展的因素是 制约电子结算发展的因素是 1 经营成本的降低 2 技术成本的增加 3 处理成本的降低 4 在线商务的增加 7 7 计算机安全主要为两大类 指 计算机安全主要为两大类 指 1 密码安全和隐私安全 2 客户机安全和服务器安全 3 物理安全和逻辑安全 4 服务器安全和通讯信道安全 8 8 容易受店内广告影响并很容易改换要采购的产品的购买行为类 容易受店内广告影响并很容易改换要采购的产品的购买行为类 型是型是 1 专门计划购卖 2 简单计划购买 3 完全无计划购买 4 提醒者购买 9 9 数以千计的人同时将信息发给同一个电子邮件地址的攻击手法 称为数以千计的人同时将信息发给同一个电子邮件地址的攻击手法 称为 1 垃圾邮件 2 免费邮件 3 邮件炸弹 4 缓存溢出 1010 电子商务的发展历程可分为四个阶段 第一个阶段是 电子商务的发展历程可分为四个阶段 第一个阶段是 1 电子报文传送技术 2 WWW 3 EFT 时代 4 联机服务 1111 支持知识管理应用的技术不包括 支持知识管理应用的技术不包括 1 推式信息发布 2 决策支持系统 3 拉式信息发布 4 数据采集与仓库 1212 旅行社从它所售的机票 预订的旅馆 租用的汽车和导游活动中收取佣金 旅行社从它所售的机票 预订的旅馆 租用的汽车和导游活动中收取佣金 佣金由交通或住宿服务商支付佣金由交通或住宿服务商支付 的的 www 销售业务模式属于销售业务模式属于 1 销售商品和服务 2 交易费用模式 3 广告支持的模式 4 销售信息和其它数字内容 1313 eBayeBay 是最成功的网站之一 其类型是 是最成功的网站之一 其类型是 1 门户网站 2 商品零售 3 消费品拍卖 4 B to B 1414 以下关于 以下关于 WWWWWW 服务器工具的说法 不正确的是服务器工具的说法 不正确的是 1 网络门户一般是用户进入 WWW 的首页 2 检索引擎由网络蜘蛛 索引和目录组成 3 推式技术以一种温和的方式将定制的信息直接及时地传输给用户 4 智能代理总是在后台运行 1515 决定 决定 WWWWWW 系统性能的因素有系统性能的因素有 1 硬件与操作系统 2 操作系统与应用服务器软件 3 应用服务器软件与硬件 4 硬件 操作系统和应用服务器软件 已经提交 1 1 保护数字化作品的方法有 保护数字化作品的方法有 1 软件测量 2 通讯信道的保护 3 数字信封 4 安全电子交易 SET 5 数字化水印 答案为 1 3 5 2 2 供应链计划系统的组成包括 供应链计划系统的组成包括 1 销售配置 2 订单支持 3 需求计划 4 客户服务与支持 5 客户服务与支持 答案为 2 3 5 3 3 任何 任何 wwwwww 服务器程序都应具有的核心功能包括服务器程序都应具有的核心功能包括 1 检索 2 FTP 3 安全性 4 数据分析 5 网站管理 答案为 1 2 3 4 4 4 影响电子商务软件选择的因素有 影响电子商务软件选择的因素有 1 电子商务受众 2 企业规模 3 预计访问量 4 预计销售量 5 预算 答案为 1 2 3 4 5 5 5 电子现金具备的基本特性有 电子现金具备的基本特性有 1 货币价值 2 可交换性 3 可重用性 4 可储存和检索 5 安全性 答案为 1 2 4 5 第一节 概述 例 1 计算机安全 答 计算机安全就是保护企业资产不受未经授权的访问 使用 篡改或破坏 迄今主要有两大类安全 物理安全和逻辑安全 例 2 假如一个电子订单的收货地址被改写 我们就说破坏了 A 数据的及时性 B 数据的防抵赖性 C 数据的完整性 D 数据的即需 性 答案 C 分析 计算机安全类型分为保密 完整和即需 其中完整是指防止未经授权 的数据修改 题中地址被改写 属于数据的完整性被破坏 第二节 对版权的知识产权的保护 例 1 一种很有前途的用于保护知识产权的技术是 A 数字签名 B 数字证书 C 数字指纹 D 数字水印 答案 D 分析 数字证书是电子邮件附件或嵌在网页上的程序 可用来验证用户或网 站的身份 加密后的消息摘要称为数字签名 只有数字水印是保护知识产权的 一种方法 并且很有前途 例 2 知识产权是思想的所有权和对思想的实际或虚拟表现的 权 答案 控制 分析 此题考的是知识产权的概念 知识产权是思想的所有权和对思想的实 际或虚拟表现的控制权 第三节 保护客户机 例 1 关于数字证书 正确的说法有 A 数字证书是电子邮件附件或嵌在网页上的程序 B 数字证书可用来验证用 户或网站的身份 C 数字证书有向网页或电子邮件附件原发送者发送加密信 息的功能 D 数字证书具有下载软件的功能 E 数字证书具有消除电脑病 毒的功能 答案 ABC 分析 数字证书是电子邮件附件或嵌在网页上的程序 可用来验证用户或网 站的身份 它有向网页或电子邮件附件原发送者发送加密信息的功能 数字证 书并不保证所下载软件的功能和质量 只证明所提供的软件不是伪造的 例 2 关于防病毒软件正确的说法是 A 具有身份识别的功能 B 必须定期更新 C 安装以后长期起作用 D 可以主动攻击网络上的病毒 答案 B 第四节 保护通讯信道的安全 例 1 加密 答案 加密就是用基于数学算法的程序和保密的密钥对信息进行编码 生成难 以理解的字符串 例 2 提供电子商务通道的安全性意味着 A 保护服务器的安全 B 保证通讯保密性 C 保证消息完整性 D 保证 渠道可用性 E 用户认证 答案 BCD 分析 电子商务通道的安全意味着通讯的保密性 消息的完整性和渠道的可 用性 例 3 网景公司提出的安全协议是 A SET B S HTTP C FTP D SSL 答案 D 分析 SET 安全电子交易 是万事达国际组织和 Visa 国际组织在微软公司 网景公司 IBM 公司 GTE 公司 SAIC 及其他公司的支持下联合设计的安全协 议 S HTTP 由 CommerceNet 公司提出 FTP 不是安全协议 SSL 系统由网景公 司提出 例 4 隐私权是保护个人信息不被曝光 它不同于保密的解决方法 需要 的保护 答案 法律 分析 保密是防止未经授权的信息泄露 而隐私是保护个人不被曝光的权利 保密是要求繁杂的物理和逻辑安全的技术问题 隐私则需要法律的保护 第五节 对服务器的安全威胁 例 1 代表某个专用网络同互联网进行通讯的防火墙是 A 网关服务器 B 代理服务器 C 电子邮件服务器 D FTP 服务器 答案 B 分析 防火墙分为三类分别是包过滤 网关服务器 代理服务器 其中代理 服务器是代表某个专用网络同互联网进行通讯的防火墙 例 2 WWW 服务器限制用户的文件访问权限一般是用 A 用户名 口令 B 访问控制表 C 数字证书 D 回叫系统 答案 B 分析 此题考的是保护服务器措施 WWW 服务器一般是以提供访问控制表的 方式来限制用户的文件访问权限 例 3 数以千计的人同时将信息发给同一个电子邮件地址的攻击手 法 称为 A 垃圾邮件 B 免费邮件 C 邮件炸弹 D 缓存溢出 答案 C 分析 对服务器的安全威胁中 邮件炸弹的含义为即数以千计的人将同一消 息发给一个电子邮件地址 单项选择题 1 计算机安全主要为两大类 指 A 密码安全和隐私安全 B 客户机安全和服务器安全 C 物理安全和逻辑 安全 D 服务器安全和通讯信道安全 答案 C 2 计算机安全中不包括的内容是 A 保密 B 效率 C 即需 D 完整 答案 B 3 在计算机安全中 保密是指 A 防止未经授权的数据暴露并确保数据源的可靠性 B 防止未经授权的数据 修改 C 防止延迟服务 D 防止拒绝服务 答案 A 4 下面哪种行为侵犯了版权法 A 盗用了别人的密码 B 擅自修改别人的密码 C 强注域名 D 制造并 传播计算机病毒 答案 C 5 数字水印可用于 A 实现数字签名 B 保护知识产权 C 保护客户机 D 防病毒 答案 B 6 电子商务的安全是指 A 由客户机到通讯信道的安全 B 由客户机到电子商务服务器的安全 C 由通讯信道到电子商务服务器的安全 D 由通讯信道到 WWW 的安全 答案 B 7 JAVA 是 A 面向对象的语言 B 面向过程的语言 C 只能编译运行的语言 D 低 级语言 答案 A 8 ActiveX 控件只能在 上运行 A 装有 Windows 的计算机 B 装有 Linux 的计算机 C 装有 Unix 的计算 机 D 都可以 答案 A 9 关于防病毒软件正确的说法是 A 具有身份识别的功能 B 必须定期更新 C 安装以后长期起作用 D 可以主动攻击网络上的病毒 答案 B 10 破坏他人网站是对 的安全威胁 A 保密性 B 完整性 C 即需性 D 隐私 答案 B 11 电子伪装是对 的安全威胁 A 保密性 B 完整性 C 即需性 D 隐私 答案 B 12 公开密钥加密也称 A 非对称加密 B 对称加密 C 散列编码 D 私有密钥加密 答案 A 13 非对称加密利用两个数字相关的 对信息进行编码 A 私钥 B 密钥 C 数字签名 D 数字证书 答案 B 14 关于安全套接层协议 SSL 正确的叙述是 A 只支持一种安全级别 B 支持两台计算机之间的安全连接 C 是由 CommerceNet 公司提出的 D SSL 处于 Internet 多层协议集的应用层 答案 B 15 支持客户机和服务器对彼此在安全 WWW 会话过程中的加密和解密活动进 行管理的协议是 A IMAP B SSL C HTTP D Telnet 答案 B 16 MD5 算法是一个在电子商务中广泛应用的 A 对称加密算法 B 公开密钥算法 C 散列算法 D 私有密钥算法 答案 C 17 加密后的信息摘要称为 A 数字指纹 B 数字签名 C 数字信封 D 数字证书 答案 B 18 利用数字签名技术 能够解决的问题有 A 数据被泄露 B 数据被篡改 C 发送数据后抵赖 D 未经授权擅自访 问 答案 C 19 关于防火墙 下列说法中正确的是 A 防火墙本身可以穿透 B 防火墙是将未经授权的用户阻挡在内部网之外 C 防火墙主要是在机房出现火情时报警的 D 对网络安全不起作用 答案 B 20 能对所有请求进行分类 登录并和事后分析的防火墙是 A 包过滤防火墙 B 网关服务器 C 代理服务器 D 以上答案都正确 答案 B 多项选择题 1 安全策略一般包括 A 认证和访问控制 B 数据完整性 C 公开密钥加密算法 D 保密和审 计 E 知识产权保护 答案 ABD 2 下面关于版权说法 不正确的是 A 版权法在互联网出现之前就已经生效了 B 侵犯版权所导致的经济损失比 侵犯计算机保密 即需 完整的损失要小 C 没有明确版权声明的作品也受 法律的保护 D 抢注域名是侵犯版权法的典型案例 E 互联网使出版商的 版权保护工作变得容易 答案 BE 3 保护数字化作品的方法有 A 软件测量 B 通讯信道的保护 C 数字信封 D 安全电子交易 SET E 数字水印 答案 ACE 4 关于保护知识产权说法错误的是 A 传统的知识产权和数字知识产权都受到法律保护 B 保护数字化作品知识 产权的一个最有前途的技术是数字水印 C 数字化的知识产权所面临的困境 是如果在网站上发表知识产权作品同时又能保护这些作品 D 网上的信息如 果受到版权保护 它就不容易复制 E 迄今为止 已经实现了对数字化知识 产权的绝对保护 答案 DE 5 为保证电子商务的安全而必须保护的资产包括 A 客户机 B 在通讯信道上传输的信息 C WWW 和电子商务服务器 D 服务器端的所有硬件 E 协议 答案 ABCD 6 威胁客户机安全的活动内容包括 A Active 控件 B 数字证书 C 电子邮件附件 D 浏览器插件 E Java 小应用程序 答案 ADE 7 下面有关 Java 应用程序的特点叙述不正确的是 A Java 是一种真正的面向对象的语言 B Java 只能在 WWW 页面上应用 C Java 与操作平台无关 可一次开发多处使用 D Java 小应用程序可以执 行输入 输出或删除操作 E JavaScript 是一种脚本语言 它与 Java 应用 程序一样能自行启动 答案 BDE 8 对于 ActiveX 控件特点的描述 不正确的是 A ActiveX 控件必须装在 Windows 计算机上使用 B ActiveX 控件可以在所 有浏览器上运行 C 有恶意的 ActiveX 控件运行后 可格式化硬盘 D ActiveX 控件不能被控制和管理 E ActiveX 控件可破坏计算机的保密性 完整性和即需性 答案 BD 9 对服务器的安全威胁有 A 安全漏洞 B 对数据库的安全威胁 C 对公用网关接口 CGI 的安全 威胁 D 邮件炸弹 E 互联网蠕虫 答案 ABCDE 10 防火墙包括 A 包过滤 B 桥连接器 C 客户机 D 网关服务器 E 代理服务器 答案 ADE 填空题 1 在计算机安全中 即需是指防止延迟或 答案 拒绝服务 2 加密文件是使其不能被阅读 信息隐藏是使信息不被人 答案 看到 3 如果网上传输的信息遭到了窃听但没有篡改 则属于网络 安全性 遭到破坏 答案 保密 4 加密就是用基于数学算法的程序和保密的 对信息进行编码 生成 难以理解的字符串 答案 密钥 5 加密的逆过程是 答案 解密 6 防火墙相当于一个 设备 它允许特定的信息流入或流出被保护的 网络 答案 过滤 第一节 确定电子商务的效益目标和成本目标 例 1 某公司网站是用来改善售后支持的 评价其网站效益目标 的主要指标是 A 销售额 B 顾客满意度 C 拍卖量 D 访问者数量 答案 B 分析 有些公司建立网站是为了树立品牌或增加现有的营销方案 这些公司 可根据品牌知名度的提升来设定目标 而品牌知名度的提升可以通过市场调查 和民意测验来衡量 有些公司则想在网站上销售产品或服务 这就可根据销售 量或销售额来衡量 还有些公司想要用网站来改善顾客服务或售后支持 他们 可以设定增加顾客满意度或降低顾客服务与支持成本的目标 例 2 简述负责计划 实施和应用电子商务项目的人员需要完成的 任务 答 1 确定电子商务的效益目标和成本目标 2 确定哪些电子商务项目 需要外包 3 决定网络主机的服务方式 4 采用规范的项目管理技术来 计划和控制电子商务实施 5 为电子商务配备人员 第二节 实施时的内部开发与外包 例 1 在电子商务系统开发过程中 属于晚期外包的业务是 A 网站设计 B 网站论证 C 网站开发 D 网站维护 答案 D 分析 晚期外包是由公司自己的信息系统人员进行设计开发和实施工作 把 维护工作外包出去 例 2 在选择主机托管服务时要考虑的重要因素包括 A 带宽 B 名气 C 成本 D 安全性 E 可靠性 答案 ACDE 第三节 电子商务实施的管理 例 1 项目管理 答 项目管理是一整套用于计划和控制为达到某个目标所采取行动的规范技术 例 2 实施电子商务时 需要电子商务的人才包括 A 业务管理 B 应用专家 C 系统管理 D 人事管理 E 网络操作 答案 ABCE 分析 开展电子商务所需的人员类型 1 业务管理人员 2 应用专家 3 客户服务人员 4 系统管理人员 5 网络操作人员 6 数据库 管理人员 单项选择题 1 开展电子商务的目标应包括预期效益和 A 预期定位 B 费用预算 C 预期成本 D 预期方案 答案 C 2 某公司网站在网站上销售产品和服务 评价其网站效益目标的主要指 标是 A 销售额 B 顾客满意度 C 拍卖量 D 访问者数量 答案 A 3 在实施电子商务的成本中比重最大的是 A 硬件成本 B 人员成本 C 软件成本 D 政府寻租成本 答案 B 4 为开展电子商务制定业务规划的关键是识别 A 成本效益 B 投资回报 C 潜在效益 D 投资净收益 答案 C 5 在进行电子商务的成本效益评价时 最重要的是确定 A 潜在效益 B 成本效益 C 投资回报 D 投资净收益 答案 A 6 在开发实施电子商务的业务计划时 常采用的外包形式是 A 早期外包 B 部分外包 C 晚期外包 D 主机托管 答案 A 7 在电子商务系统开发过程中 属于早期外包的业务是 A 网站设计和开发 B 网站论证 C
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 会计技能考试题库及答案
- 眼镜学考试题库及答案
- 海南安检证考试题库及答案
- 瑞声科技培训笔试题目及答案
- 人事专员笔试试题及答案
- 国际碳交易视角下森林碳汇市场价格的多维剖析与策略构建
- 2025免疫培训试题及答案
- 地球公转与四季地理基础知识试题及答案
- 涂料清工合同(标准版)
- 音乐旋律创作音乐基础知识试题及答案
- GB/T 21063.4-2007政务信息资源目录体系第4部分:政务信息资源分类
- GA/T 1081-2020安全防范系统维护保养规范
- 02药物不良反应adr课件
- 施工项目成本管理课件
- 文物建筑保护修缮专项方案
- 营销与2008欧锦赛ktv渠道方案
- 故障录波器课件
- DB32-T 2665-2014机动车维修费用结算规范-(高清现行)
- 《区域经济学》讲义(1)课件
- 《现代分析测试》17 电子光学基础
- 培训师-- 成本中心培训
评论
0/150
提交评论