下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、姓名:_ 班级:_ 学号:_-密-封 -线- 高级系统分析师单项选择考试卷模拟_考试题考试时间:120分钟 考试总分:100分题号一二三四五总分分数遵守考场纪律,维护知识尊严,杜绝违纪行为,确保考试结果公正。1、若有一个计算类型的程序,它的输入量只有个x,其范围是-10,10,现从输入的角度考虑一组测试用例:-1.001,-1.0,1.0,1.001。设计这组测试用例的方法是( )a.条件覆盖法b.等价分类法c.边界值分析法d.错误推测法2、在使用高级语言编程时,首先可通过编译程序发现源程序的全部( )错误。 ( )a.语法b.语义c.语用d.运行3、在局域网参考模型中,下面的( )与具体的局
2、域网所采用的媒体访问控制方法类型无关。 ( )a.物理层b.mac子层c.llc子层d.网际层4、分布式数据库系统是用通信网络连接起来的节点集合,其中每个节点都是一个独立的( )节点。 ( )a.数据b.数据库管c.数据库系统d.信息5、一般说来,要求声音的质量越高,则( )a.分辨率越低和采样频率越低b.分辨率越高和采样频率越低c.分辨率越低和采样频率越高d.分辨率越高和采样频率越高6、按所提供的信息特点、属性以及对管理层次的辅助作用,管理信息系统可分为三个层次,其中能为企业各职能部门的管理人员提供控制生产经营活动等管理活动所需的信息的层次属于( )a.作业管理层b.管理控制层c.战略决策层
3、d.战术预测层7、若函数y=f(x)满足条件( ),则在(a,b)内至少存在一点c(acb),使得f(c)=(f(b)-f(a)/(b-a)成立。 ( )a.在(a,b)内连续;b.在(a,b)内可导;c.在(a,b)内连续,在(a,b)内可导;d.在a,b内连续,在(a,b)内可导。8、基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为( )a.服务攻击b.拒绝服务攻击c.被动攻击d.非服务攻击9、函数y=x2+1在区间-2,2上是( )a.单调增加b.单调减少c.先单调增加再单调减少d.先单调减少再单调增加10、电算化会计下,可以采用“集中管理方式”的组织结构
4、,其特点包括( )a.会计电算化工作,包括电算化会计信息系统的管理、开发和使用维护等都集中到企业财务部门完成。b.会计电算化工作,包括电算化会计信息系统的管理、开发和使用维护等都由企业财务部门统一管理,分散到其它业务部门一起完成。c.会计电算化工作,包括电算化会计信息系统的管理、开发和使用维护等都由企业管理部门统一管理,分配任务到财务部门完成;d.会计电算化工作,包括电算化会计信息系统的管理、开发和使用维护等都由企业计算中心进行处理,财务部门只是向计算中心提供基础会计数据和处理要求。11、下面是某程序的流程图,它的环路复杂性是( )个。 ( )a.4b.5c.6d.712、在快速原型模型的开发
5、过程中,仅作为需求说明的补充形式的原型是( )a.探索型模型b.演化型模型c.实验型模型d.提交型模型13、动态存储器件(dram)与静态存储器件(sram)相比,其特点是( )a.容量大b.速度快c.需要定期刷新d.价格低14、( )是软件开发工具走向成熟的体现。 ( )a.总控与人机界面b.项目管理与版本管理c.代码生成与文档生成d.信息库及其管理模块15、在局域网中,每台计算机都是平等的,每台计算机既是服务器又是工作站,每台计算机分别管理自己的资源和用户,同时又可以作为客户机访问其它计算机的资源。这样的网络叫( )a.对等局域网b.基于服务器的局域网c.混合局域网d.以上都不是16、下列
6、语句中,( )是命题。 ( )a.下午有会吗b.这朵花多好看呀!c.2是常数。d.请把门关上。17、在对层次数据库进行操作时,如果删除双亲结点,则相应的子女结点值也被同时删除。这是由层次模型的 ( )决定的。 ( )a.数据结构b.数据操作c.完整性约束d.缺陷18、下列数据结构具有记忆功能的是( )a.栈b.队列c.顺序表d.循环队列19、数据模型用来描述数据的静态特征、动态特征和数据的完整性约束。对数据结构和数据间联系的描述,这是描述数据的( )a.参照完整性约束b.静态特征c.动态特征d.实体完整性20、面向对象的分析方法主要是建立三类模型,即( )a.系统模型、er模型、应用模型b.对
7、象模型、动态模型、应用模型c.e-r模型、对象模型、功能模型d.对象模型、动态模型、功能模型21、在计算机硬件系统的基本组成中,完成解释指令、执行指令的功能部件是( )a.运算器b.控制器c.存储器d.输入输出设备22、对关系模型叙述错误的是( )a.建立在严格的数学理论、集合论和谓词演算公式ld.条件组合覆盖:将所有的判定条件都组合起来执行25、经典加密方法所使用的加密技术不包括( )a.替换加密b.换位加密c.一次性填充d.des26、关于tcp/ip与osi模型关系的论述,正确的是( )a.tcp/ip应用层汇集了osi模型中的会话层、应用层b.tcp/ip网络接口层对应osi模型中的网
8、络层c.tcp/ip网络接口层对应osi模型中的物理层、数据链路层d.tcp/ip的传输层包含osi模型中的传输层和数据链路层27、在sd方法中全面指导模块划分的最重要的原则是( )a.程序模块化b.模块高内聚c.模块低耦合d.模块独立性28、在详细设计阶段所使用到的设计工具是( )a.程序流程图,pad图,n-s图,hipo图,判定表,判定树b.数据流程图,yourdon图,程序流程图,pad图,n-s图,hipo图c.判定表,判定树,数据流程图,系统流程图,程序流程图,pad图,n-s图d.判定表,判定树,数据流程图,系统流程图,程序流程图,层次图29、scsi是一种( )接口。 ( )a
9、.设备级b.智能化、通用型、系统级c.部件级d.计算机之间30、快速原型模型根据原型的不同作用,有三类原型模型:探索型原型、实验型原型、演化型原型。探索型原型。这种类型的原型模型是把原型用于开发的( ),目的是要弄清用户的需求,确定所期望的特性,并探索各种方案的可行性。它主要针对开发目标模糊,用户与开发着对项目都缺乏经验的情况,通过对原型的开发来明确用户的需求。 ( )a.需求分析阶段b.设计阶段c.程序撰写整合阶段d.测试阶段31、microsoft sql server 2000 和commerce server 2000 集成使用,可以创建b2b和b2c网站,并支持( )数据分析。 (
10、)a.wwwb.数据库c.数据仓库d.数据集成32、极限( )a.2b.-2c.-1d.133、两阶段封锁协议下,将多个事务根据它们的封锁点进行排序,这个顺序就是事务的一个( )次序。 ( )a.可并行化b.可串行化c.不可分离d.可分离34、下面关于pdl语言不正确的说法是( )a.pdl是描述处理过程怎么做b.pdl是只描述加工做什么c.pdl也称为伪码d.pdl的外层语法应符合一般程序设计语言常用的语法规则35、在关于类的实例化的描述中,正确的是( )a.同一个类的对象具有不同的静态数据成员值b.不同的类的对象具有相同的静态数据成员值c.同一个类的对象具有不同的对象自身引用(this)值
11、d.同一个类的对象具有相同的对象自身引用(this)值36、已知命题,则所有使g取真值1的解释是( )a.(0,0,0),(0,0,1),(1,0,0)b.(1,0,0),(1,0,1),(1,1,0)c.(0,1,0),(1,0,1),(0,0,1)d.(0,0,1),(1,0,1),(1,l,1)37、在采用点点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用( )a.差错控制算法b.路由选择算法c.拥塞控制算法d.协议变换算法38、在屏蔽软件错误的冗错技术中,冗余附加件的构成包括( )a.关键程序和数据的冗余存储和
12、调用b.为检测或纠正信息在运算或传输中的错误须外加的一部分信息c.检测、表决、切换、重构、纠错和复算的实现d.实现错误检测和错误恢复的程序39、甲乙两人合作创作一部著作,2003年出版时,双方约定署名顺序为甲、乙。2005年甲、乙在原作的基础上共同修订准备出第二版。在该书付印之际乙未经与甲协商,即通知出版社调整署名顺序,将乙署名为第一作者,甲为第二作者。图书出版后,甲见署名顺序被调,便告乙侵犯了其署名权。在此,乙( )a.不侵权,因为作为合作作者,甲乙对作品都有署名权b.不侵权,因为甲、乙在原作的基础上共同修订准备出第二版,与2003年出版时,双方约定署名顺序无关c.侵权,乙在行使自己的署名权
13、时损害了甲的利益,因而构成侵权d.是否侵权,应根据具体情况而定40、某公司位于a市,其分公司位于距a市120公里的b市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为( )a.普通电话拨号联网b.光缆快速以太网c.帧中继d.星形网41、下列命题正确的是( )a.中=b.=c.aa,b,cd.a,b,c42、指令按功能分为( )等类指令。 ( )a.传送、计算、控制、处理b.数据传送、数据处理、程序控制、状态管理c.运算、寄存器、程序控制、状态d.运算、控制、处理、状态43、目录数据库是指( )a.操作系统中外存文件信息的目录文件b.用来存放用户账号、密
14、码、组账号等系统安全策略信息的数据文件c.网络用户为网络资源建立的一个数据库d.计算机内相互关联的按一定次序排列的档案目录数据的集合44、“以销售业务中的各类发票,以及销售业务之外的应收单为基础,进行单据管理及结算,销售业务核算,应收账款账龄分析等业务分析,实现对承兑汇票的管理,提供方便的输出数据功能。”属于( )的功能。 ( )a.应收子系统b.应付子系统c.存货子系统d.销售子系统45、关系模式也遵循数据库的三级体系结构,称为(1),(2)和(3)。(1)一的定义包括:模式名,属性名,值域名以及模式的主键。由于不涉及到物理存储方面的描述,仅仅是对数据本身的一些特性描述。(2)定义语言还需定
15、义用户对数据进行操作的权限,例如是否允许读、修改等可来源于多个模式,(3)是作为文件看待的,每个元组就是一个记录。由于关系模式有键,因此一个关系可用散列方法或索引方法实现。如果关系的元组数目较少(100个以内),那么也可以用“堆文件”方式实现(即没有特定的次序)。1( )a.关系模式b.内模式c.外模式d.用户模式46、关系模式也遵循数据库的三级体系结构,称为(1),(2)和(3)。(1)一的定义包括:模式名,属性名,值域名以及模式的主键。由于不涉及到物理存储方面的描述,仅仅是对数据本身的一些特性描述。(2)定义语言还需定义用户对数据进行操作的权限,例如是否允许读、修改等可来源于多个模式,(3
16、)是作为文件看待的,每个元组就是一个记录。由于关系模式有键,因此一个关系可用散列方法或索引方法实现。如果关系的元组数目较少(100个以内),那么也可以用“堆文件”方式实现(即没有特定的次序)。2( )a.关系模式b.子模式c.外模式d.用户模式47、关系模式也遵循数据库的三级体系结构,称为(1),(2)和(3)。(1)一的定义包括:模式名,属性名,值域名以及模式的主键。由于不涉及到物理存储方面的描述,仅仅是对数据本身的一些特性描述。(2)定义语言还需定义用户对数据进行操作的权限,例如是否允许读、修改等可来源于多个模式,(3)是作为文件看待的,每个元组就是一个记录。由于关系模式有键,因此一个关系
17、可用散列方法或索引方法实现。如果关系的元组数目较少(100个以内),那么也可以用“堆文件”方式实现(即没有特定的次序)。3( )a.关系模式b.外模式c.内模式d.存储模式48、一般来说,cache的功能(1)。某32位计算机的cache容量为16kb,cache块的大小为16b,若主存与cache的地址映射采用直接映射方式,则主存地址为1234e8f8(十六进制)的单元装入的cache地址为(2)。在下列cache替换算法中,平均命中率最高的是(3)。1( )a.全部由软件实现b.全部由硬件实现c.由硬件和软件相结合实现d.有的计算机山硬件实现,有的计算机由软件实现49、一般来说,cache
18、的功能(1)。某32位计算机的cache容量为16kb,cache块的大小为16b,若主存与cache的地址映射采用直接映射方式,则主存地址为1234e8f8(十六进制)的单元装入的cache地址为(2)。在下列cache替换算法中,平均命中率最高的是(3)。2( )a.00 01000100 1101(二进制)b.01 00100011 0100(二进制)c.101000 1111 1000(二进制)d.11 010011101000(二进制)50、一般来说,cache的功能(1)。某32位计算机的cache容量为16kb,cache块的大小为16b,若主存与cache的地址映射采用直接映射
19、方式,则主存地址为1234e8f8(十六进制)的单元装入的cache地址为(2)。在下列cache替换算法中,平均命中率最高的是(3)。3( )a.先入后出(filo)算法b.随机替换(rand) 算法c.先入先出(fifo)算法d.近期最少使用(lru)算法51、in the following essay, each blank has four choices. choose the best answer and write down on the answer sheet.in security, an(1)is a form of possible loss or harm in
20、a computing system; examples of exposures are unauthorized disclosure of data, modification of data, or(2)of legitimate access to computing. a vulnerability is a weakness in the security system that might be exploited to cause loss or harm. a human who exploits a vulnerability perpetrates an attack
21、on the system. threats to computing systems are circumstances that have the potential to cause loss or harm; human attacks are examples of threats, as are natural disasters, inadvertent human errors, and internal hardware or software(3). finally, a control is a protective measure an action, a device
22、, a procedure, or a technique - that reduces a vulnerability. the major(4)of computing systems are hardware, software, and data. there are four kinds of threats to the security of a computing system: interruption, interception, modification, and(5). the four threats all exploit vulnerabilities of th
23、e assets in computing systems.1( )a.betrayalb.uncoverc.emerged.exposure52、in the following essay, each blank has four choices. choose the best answer and write down on the answer sheet.in security, an(1)is a form of possible loss or harm in a computing system; examples of exposures are unauthorized
24、disclosure of data, modification of data, or(2)of legitimate access to computing. a vulnerability is a weakness in the security system that might be exploited to cause loss or harm. a human who exploits a vulnerability perpetrates an attack on the system. threats to computing systems are circumstanc
25、es that have the potential to cause loss or harm; human attacks are examples of threats, as are natural disasters, inadvertent human errors, and internal hardware or software(3). finally, a control is a protective measure an action, a device, a procedure, or a technique - that reduces a vulnerabilit
26、y. the major(4)of computing systems are hardware, software, and data. there are four kinds of threats to the security of a computing system: interruption, interception, modification, and(5). the four threats all exploit vulnerabilities of the assets in computing systems.2( )a.declineb.rejectionc.ref
27、usald.denial53、in the following essay, each blank has four choices. choose the best answer and write down on the answer sheet.in security, an(1)is a form of possible loss or harm in a computing system; examples of exposures are unauthorized disclosure of data, modification of data, or(2)of legitimat
28、e access to computing. a vulnerability is a weakness in the security system that might be exploited to cause loss or harm. a human who exploits a vulnerability perpetrates an attack on the system. threats to computing systems are circumstances that have the potential to cause loss or harm; human att
29、acks are examples of threats, as are natural disasters, inadvertent human errors, and internal hardware or software(3). finally, a control is a protective measure an action, a device, a procedure, or a technique - that reduces a vulnerability. the major(4)of computing systems are hardware, software,
30、 and data. there are four kinds of threats to the security of a computing system: interruption, interception, modification, and(5). the four threats all exploit vulnerabilities of the assets in computing systems.3( )a.problemsb.flawsc.defectd.shortcoming54、in the following essay, each blank has four
31、 choices. choose the best answer and write down on the answer sheet.in security, an(1)is a form of possible loss or harm in a computing system; examples of exposures are unauthorized disclosure of data, modification of data, or(2)of legitimate access to computing. a vulnerability is a weakness in th
32、e security system that might be exploited to cause loss or harm. a human who exploits a vulnerability perpetrates an attack on the system. threats to computing systems are circumstances that have the potential to cause loss or harm; human attacks are examples of threats, as are natural disasters, in
33、advertent human errors, and internal hardware or software(3). finally, a control is a protective measure an action, a device, a procedure, or a technique - that reduces a vulnerability. the major(4)of computing systems are hardware, software, and data. there are four kinds of threats to the security
34、 of a computing system: interruption, interception, modification, and(5). the four threats all exploit vulnerabilities of the assets in computing systems.4( )a.reasonb.assetsc.possessiond.component55、in the following essay, each blank has four choices. choose the best answer and write down on the an
35、swer sheet.in security, an(1)is a form of possible loss or harm in a computing system; examples of exposures are unauthorized disclosure of data, modification of data, or(2)of legitimate access to computing. a vulnerability is a weakness in the security system that might be exploited to cause loss o
36、r harm. a human who exploits a vulnerability perpetrates an attack on the system. threats to computing systems are circumstances that have the potential to cause loss or harm; human attacks are examples of threats, as are natural disasters, inadvertent human errors, and internal hardware or software
37、(3). finally, a control is a protective measure an action, a device, a procedure, or a technique - that reduces a vulnerability. the major(4)of computing systems are hardware, software, and data. there are four kinds of threats to the security of a computing system: interruption, interception, modif
38、ication, and(5). the four threats all exploit vulnerabilities of the assets in computing systems.5( )a.fabricationb.falsificationc.stealingd.rebuild56、in the following essay, each blank has four choices. choose the best answer and write down on the answer sheet.it is more and more usual that users o
39、f information retrieval (ir) systems must face up to response of hundreds or thousands of(1)documents. a significant proportion of them are moreover(2)or redundant. this is a straight consequence of two well - known facts: the incessant growing of documental databases and the lack of ability of most
40、 users to define(3)information needs. in such a framework, further effective retrieval techniques are only part of the solution. interfaces with alternative ways for organizing and(4)the results returned by a(5)would be of great utility assisting users to find relevant documents. document clustering
41、 may play a central role as an effective technique for organizing query results.1( )a.repliedb.retrievedc.receivedd.relied57、in the following essay, each blank has four choices. choose the best answer and write down on the answer sheet.it is more and more usual that users of information retrieval (i
42、r) systems must face up to response of hundreds or thousands of(1)documents. a significant proportion of them are moreover(2)or redundant. this is a straight consequence of two well - known facts: the incessant growing of documental databases and the lack of ability of most users to define(3)informa
43、tion needs. in such a framework, further effective retrieval techniques are only part of the solution. interfaces with alternative ways for organizing and(4)the results returned by a(5)would be of great utility assisting users to find relevant documents. document clustering may play a central role a
44、s an effective technique for organizing query results.2( )a.relevantb.irrelevantc.complicatedd.complex58、in the following essay, each blank has four choices. choose the best answer and write down on the answer sheet.it is more and more usual that users of information retrieval (ir) systems must face
45、 up to response of hundreds or thousands of(1)documents. a significant proportion of them are moreover(2)or redundant. this is a straight consequence of two well - known facts: the incessant growing of documental databases and the lack of ability of most users to define(3)information needs. in such
46、a framework, further effective retrieval techniques are only part of the solution. interfaces with alternative ways for organizing and(4)the results returned by a(5)would be of great utility assisting users to find relevant documents. document clustering may play a central role as an effective techn
47、ique for organizing query results.3( )a.concreteb.specialc.specificd.particular59、in the following essay, each blank has four choices. choose the best answer and write down on the answer sheet.it is more and more usual that users of information retrieval (ir) systems must face up to response of hund
48、reds or thousands of(1)documents. a significant proportion of them are moreover(2)or redundant. this is a straight consequence of two well - known facts: the incessant growing of documental databases and the lack of ability of most users to define(3)information needs. in such a framework, further ef
49、fective retrieval techniques are only part of the solution. interfaces with alternative ways for organizing and(4)the results returned by a(5)would be of great utility assisting users to find relevant documents. document clustering may play a central role as an effective technique for organizing que
50、ry results.4( )a.seeingb.searchingc.browsingd.looking for60、in the following essay, each blank has four choices. choose the best answer and write down on the answer sheet.it is more and more usual that users of information retrieval (ir) systems must face up to response of hundreds or thousands of(1
51、)documents. a significant proportion of them are moreover(2)or redundant. this is a straight consequence of two well - known facts: the incessant growing of documental databases and the lack of ability of most users to define(3)information needs. in such a framework, further effective retrieval tech
52、niques are only part of the solution. interfaces with alternative ways for organizing and(4)the results returned by a(5)would be of great utility assisting users to find relevant documents. document clustering may play a central role as an effective technique for organizing query results.5( )a.searc
53、h engineb.search toolsc.databased.computer61、在形式语言中,若文法g的产生式集p为:(1)zbc(2)zzc(3)bab(4)bbb(5)aaa(6)aa则文法g是(1)文法,识别g的自动机为(2)。对于g来说,(3)为文法g可接受的字符串,(4)为文法g不可接受的字符串。供选择的答案:1( )a.短语b.上下文有关c.上下文无关d.正则62、在形式语言中,若文法g的产生式集p为:(1)zbc(2)zzc(3)bab(4)bbb(5)aaa(6)aa则文法g是(1)文法,识别g的自动机为(2)。对于g来说,(3)为文法g可接受的字符串,(4)为文法g
54、不可接受的字符串。供选择的答案:2( )a.图灵机b.下推自动机c.有穷状态自动机d.线性界限自动机63、在形式语言中,若文法g的产生式集p为:(1)zbc(2)zzc(3)bab(4)bbb(5)aaa(6)aa则文法g是(1)文法,识别g的自动机为(2)。对于g来说,(3)为文法g可接受的字符串,(4)为文法g不可接受的字符串。供选择的答案:3( )a.aabcabb.aacbbc.aaabcd.acbacbca64、在形式语言中,若文法g的产生式集p为:(1)zbc(2)zzc(3)bab(4)bbb(5)aaa(6)aa则文法g是(1)文法,识别g的自动机为(2)。对于g来说,(3)为
55、文法g可接受的字符串,(4)为文法g不可接受的字符串。供选择的答案:4( )a.abbbccb.abcabcc.aaabccd.aabbccc65、可行性分析是在系统开发的早期所做的一项重要的论证工作,它是决定该系统是否并发的决策依据,因必须给出(1)的回答。在可行性分析中经济可行性研究的范围包括(2)。1( )a.确定b.行或不行c.正确d.无二义66、可行性分析是在系统开发的早期所做的一项重要的论证工作,它是决定该系统是否并发的决策依据,因必须给出(1)的回答。在可行性分析中经济可行性研究的范围包括(2)。2( )a.资源有效性b.管理制度c.效益分析d.开发风险67、公司甲与业余发明人乙订立了一份技术开发协议,约定由乙为甲开发完成一项电冰箱温控装置技术,由甲为乙提供开发资金、设备、资料等,并支付报酬。在约定的时间内乙完成了合同约定的任
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 全员教书育人责任制度汇编
- 2025年中共长沙市委政策研究室(改革办)公开招聘中级雇员备考题库及答案详解(考点梳理)
- 2025年晋中健康学院青年教师招聘6人备考题库及完整答案详解
- 反腐倡廉主体责任制度
- 药店安全责任制度范本
- 人力资源中心责任制度
- 乡镇安全宣传责任制度
- 教师岗位安全责任制度
- 出租车无过错责任制度
- 电梯维修责任制度范本
- 芯片行业经销商制度规范
- 2026年高考地理二轮复习备考策略讲座
- 2025港澳台华侨联考试题
- 导航技术教学课件
- 社区残联业务培训课件
- 心衰病的中医治疗
- 中医护理创新与发展
- 2025中远海运财产保险自保有限公司高级管理人员招聘笔试历年典型考点题库附带答案详解
- 2026年杭州科技职业技术学院单招综合素质考试题库及答案详解一套
- 2026年长沙电力职业技术学院单招职业适应性测试题库及完整答案详解1套
- 2026年大庆医学高等专科学校单招职业技能考试题库及参考答案详解1套
评论
0/150
提交评论