版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机信息安全智慧树知到期末考试答案+章节答案2024年潍坊学院计算机病毒的传播方式有()
答案:通过网页恶意脚本传播###通过电子邮件传播###通过共享资源传播###通过网络文件传输传播下面是网络系统面临的安全威胁的是()
答案:拒绝服务###恶意代码###远程入侵自主访问控制是这样的一种控制方式,由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体,这种控制方式是自主的。它的实现方式可以是()
答案:访问能力表###访问控制列表拒绝服务是一种简单的破坏性攻击,典型的拒绝服务攻击有如下两种形式:()。
答案:带宽消耗型###资源消耗型信息安全的目标()
答案:保密性###可用性###完整性###不可抵赖性常见的访问控制技术主要包括()。
答案:基于角色的访问控制###强制访问控制###自主访问控制访问控制系统一般包括()实体。
答案:主体###访问###客体###安全策略在可信操作系统中,有特定的安全性措施,包括()。
答案:完全仲裁###可信路径###自主性访问控制###对象重用保护防火墙通常由()组成。
答案:过滤路由器和代理服务器公开密钥算法可以用于数字签名,发送端和接收端分别利用一对密钥对消息进行签名和验证,其中,在接收端用的密钥是()。
答案:发送者的公钥加密是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。它提供的是()。
答案:机密性Ipsec协议的主要优势是()。
答案:本质上是对应用透明的为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()。
答案:数字签名
答案:票据许可票据()不可能集成在防火墙上?
答案:过滤内部网络中设备的MAC地址数字签名为保证其不可更改性,双方约定使用()。
答案:Hash算法效率最高、最保险的杀毒方式是()
答案:磁盘格式化当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发现该现象的原因可能是()。
答案:DNS缓存中毒套接字安全协议SSL是Netscape公司于1994年设计开发的安全协议,它运行在()。
答案:套接字层下列关于防火墙的说法正确的是()
答案:防火墙的安全性是根据系统安全的要求而设置的()属于IP信息收集。
答案:ICMP搜索,ARP搜索,TCP/UDP查询企业局域网的信息安全,防止来自因特网的黑客攻击。采用()可以实现一定的防范作用。
答案:防火墙IPS可以分成很多种类,按照响应方式可分为()。
答案:被动响应和主动响应嗅探器是利用计算机的网络接口解惑目的地为其他计算机的数据报文的一种工具,分为软件和硬件两种。()
答案:对等错误率就是指在错误接受率和错误拒绝率相同情况下的错误率。()
答案:对ARP欺骗只会影响计算机,不会影响交换机和路由器等设备。()
答案:对基于网络的IPS有两种信息捕获方式,即转发和探测。()
答案:对TCP/IP没有验证通信双方真实性地能力,缺乏有效的认证机制。()
答案:对在身份鉴别问题中,系统没有给本人认证通过。这种错误情况的发生率就是所谓的错误接受率。()
答案:错采用分页技术时,页是变长的。()
答案:错任何溢出的数据都可能会覆盖掉某些重要的数据,进而会导致系统崩溃。()
答案:对LAND攻击通过向目标主机发送大量源地址和目标地址相同的包,造成目标主机解析LAND数据包时占用大量系统资源,从而降低系统性能。()
答案:对网络安全的主要任务是维护数据的机密性、完整性和不可否认性,协助提供数据的可用性。其中完整性针对的是防止非授权的读操作。()
答案:错对于理想的密码系统,要确保在没有密钥的情况下,想从密文恢复出明文是不可能的。()
答案:对强制性访问控制,是指由对象所有者决定的访问控制型。()
答案:错强制访问控制安全级别,可以由主体改变。()
答案:错计算机病毒的破坏方式包括()
答案:抢占系统资源类###非法访问系统进程类###破坏操作系统类###删除修改文件类基于网络的入侵防御系统的分析机制主要包括()。
答案:特征检测###协议译码###异常检测()基本原则从提出到现在一直在指导着对称密钥加密系统的设计。
答案:混乱###扩散基于()作完整性校验的方法常称为消息认证码MAC。通常MAC在共享密钥的双方之间,校验相互传递的信息。消息认证码使用分组密码技术以确保完整性的方案。
答案:密钥定期对数据和系统备份,是为了满足信息安全的()属性。
答案:可用性
答案:即不提供认证又不提供保密下面的哪个不是公钥的分配的方法()
答案:政府管理机构防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种()网络安全措施
答案:被动的攻击者处于通信双方A和B的中间,拦截双方正常的网络通信数据并对数据进行嗅探或(和)篡改,而通信的双方却毫不知情,这种攻击是()攻击
答案:中间人向有限的空间输入超出的字符串是()攻击
答案:缓存区攻击可以通过DNS分析工具收集的信息()
答案:子域名服务器网络安全是计算机科学的分支,也是信息产业的新领域,为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。它包括通信安全阶段,该阶段的主要任务是()
答案:解决数据传输的安全问题在双向认证协议中,时间戳就能确保新鲜。()
答案:对TLS协议支持众多加密、哈希和签名算法,使得服务器在选择算法时具有很大的灵活性,具体选择什么算法,可以在建立协议绘画之初进行协商。()
答案:对分组密码加密模式不会影响加密算法的安全性。()
答案:错拥有交少数量密钥的安全密码系统可能比拥有较多数量密钥的非安全密码系统更容易被攻破。()
答案:对防火墙在逻辑上是一个分离器,也是一个限制器,还是一个分析器,可有效地监控内部网络和Internet之间地任何活动,以保证内部网络的安全。()
答案:对信任和安全是没有区别的,安全依赖于信任。()
答案:错蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去。()
答案:错在对称加密算法中,非线性部分构成了算法安全的基石。()
答案:对AES算法采用Feistel密码结构设计。()
答案:错SSH会话提供了()
答案:完整性保护###机密性内存保护的手段()
答案:界地址###范围寄存器###基地址寄存器IPS工作过程分为三部分()
答案:信息收集###数据分析###结果相应一个IPS系统可以抽象划分为()组件。
答案:事件生成器###响应单元###事件数据库###事件分析器安全威胁之所以存在,主要原因包括()。
答案:网络本身存在安全缺陷###各种操作系统都存在安全问题###用户和软件的非法入侵。###网络的开放性网络病毒与一般病毒相比,()
答案:传播性广
答案:具有双向认证能力信息不泄露给非授权的用户、实体或过程,指的是信息()特性。
答案:保密性下面哪个应用不是hash函数的用途?
答案:密钥托管属于带宽攻击的是()
答案:UDP洪水、smurf攻击和Fraggle攻击()技术不属于生物特征技术。
答案:口令以下()不是保证网络安全的要素
答案:数据存储的唯一性一般作为代理服务器的堡垒主机上装有()。
答案:两个网卡且有两个不同的IP地址信息风险主要是指()
答案:信息存储安全、信息传输安全和信息访问安全常见的拒绝服务攻击分为()
答案:带宽攻击、协议攻击和逻辑攻击消息认证是一个过程,用以验证接收消息的()
答案:真实性、完整性、顺序性和时间性以下处理数据的方式中,要保护消息的机密性和不可否认性的说法正确的是()。
答案:(利用发送者的私钥对消息先加密再利用接收者的公钥对加密过的信息签名)和(利用发送者的私钥对消息先签名再利用接收者的公钥对加密过的信息加密)都不行将文件的属性设为只读不可以保护其不被病毒感染。()
答案:错SSH协议创建了一个安全的通道,基于该通道,可以安全的方式执行原本不安全的命令。()
答案:对攻击者可能把一次缓存区溢出演变成为严重的多的毁灭性攻击。()
答案:对基于角色的访问控制可以较好的实现最小权限原则,方便的实现主体的授权管理。()
答案:对网络安全属于信息安全的一个分支。()
答案:对Ipsec协议相对SSL协议比较简单。()
答案:错不可以依赖三次握手的完整过程来验证他是否连接到某个确定的IP地址。()
答案:错来自系统外部的有越权行为的用户才是入侵者,来自系统内部的有越权行为的用户不是。()
答案:错IP数据包在网络中传输时,可以分成更小的分片。攻击者可以发送两段或更多的数据包来实现PingofDeath攻击。()
答案:错恶意代码指经过存储介质和网络进行传播,从一台计算机系统到另一台计算机系统的程序或代码。()
答案:错攻击者获得访问权之后,需要清除攻击痕迹,防止被管理员发现()
答案:对分段的段可以被移动到内存中的不同位置,也可以方便地移进和移出内存。()
答案:对包过滤防火墙一般工作在网络层与传输层,主要对IP分组和TCP/UDP端口进行检测和过滤操作。()
答案:对操作系统扫描是一种可以探测目标操作系统类型的扫描技术。()
答案:对Smurf攻击通过向一个子网的广播地址发送一个带有特定请求的数据包,并且将源地址伪装称想要攻击的主机地址。子网中的所有主机都回应广播包的请求而向被攻击主机发送数据包,使该主机受到攻击。()
答案:对物理层安全包括()
答案:防火###防盗###防静电计算机病毒按其表现性质可分为()
答案:随机的###定时的对设计系统资源访问的安全问题,我们用访问控制这一术语来统一表示,它的实现方法是()。
答案:访问控制列表###访问控制矩阵###访问能力表###授权关系表访问控制的组成方面是().
答案:授权和认证()不是防火墙的功能?
答案:记录通过防火墙的信息内容和活动()是指即便在存储空间被新的数据覆盖之后,之前存储数据的微弱映像有时候也能够被读取出来。
答案:磁记忆黑客搭线窃听属于()风险。
答案:信息传输安全数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()。
答案:加密和验证签名()检测指监视系统日志、程序日志、文件系统等可能记录攻击行为合计的地方,以发现入侵行为
答案:主机文件对目标网络收集的信息不包括()
答案:身份信息SSL协议和IPSec协议都支持()。
答案:数据完整性保护###身份认证###加密保护半扫描扫描分为()
答案:SYN扫描###IP头部Dumb扫描常用的无用检测技术有()。
答案:特征分析误用检测###模型推理误用检测###条件概率误用检测###专家系统误用检测反汇编的技术有()。
答案:自修改代码###错误反汇编###对可执行文件加密生物特征系统的运行分为两阶段:()
答案:注册阶段和识别阶段A和B通信时,第三方C窃取了A过去发给B的消息M,然后冒充A的身份将M发给B,希望能够以A的身份与B建立通信,并从中获得有用信息。这种攻击形式成为()。
答案:重放攻击从网站上下载文件或软件时,有时可以看到下载页面中的文件或软件旁写有MD5(或SM3)验证码,请问他们的作用是什么?()
答案:验证下载资源是否被篡改在IPSec协议中,cookie的既定目标是()。
答案:令拒绝服务攻击更加困难()检测是对试图进入主机的报文进行检测,可以在攻击报文进入主机之前检测到入侵行为。
答案:网络连接金桔认证的通信方只对单方认证还是双方互相认证,认证协议可以分为()认证。
答案:单向和多向局域网中如果某台计算机受到ARP欺骗,那么它发出去的数据包中,()地址是错误的。
答案:目标MAC地址()不是信息失真的原因。
答案:信源提供的信息不完全、不准确漏洞评估产品在选择是应注意()
答案:产品的评估能力关于口令,说法错误的是()
答案:选择自己不容易忘记的口令下列哪一项不是IDS可以解决的问题?()
答案:弥补网络协议的弱点在堡垒主机上运行的是()
答案:代理服务器软件应用层安全主要指网络系统的安全性,包括身份认证、数据传输的保密性和完整性、路由系统安全、入侵近侧和防病毒技术等。()
答案:错统计分析技术根据用户的行为动作为用户建立一个特征表,对每个正常数据的每个特征都定义一个门限。()
答案:对利用生物特征技术进行对比认证,这种对比运算是一对一进行的。()
答案:错主机文件检测指监视系统日志、程序日志、文件系统等可能记录攻击行为痕迹的地方,已发现入侵行为。()
答案:对IPSec协议中这些cookie与Web网站的所谓cookie毫无关系。()
答案:对分段避免了内存碎片、改进了性能以及再也不用担心变长尺寸带来的困扰。()
答案:错数据的机密性一般来自两个方面,加密数据,一是为了可以通过不安全的信道传输,一是为了可以在不安全的介质上存放。()
答案:对内存保护标记不能为每一个独立的地址指定保护方式。()
答案:错下列属于防御分布式拒绝攻击的安全策略的是()
答案:对所有可能成为目标的主机都进行优化,禁止所有不必要的服务。###优化路由和网络结构###获取ISP的协助和合作()不可以用于身份认证。
答案:本人的电脑IPSec是构造虚拟私用网的主要工具,按照系统工作方式划分,IPS可分为()。
答案:离线分析和在线分析IP安全协议的应用模式之一是运输方式,运输方式的设计目标是用于()的通信。
答案:主机到主机dig命令向指定DNS服务器发起标准DNS查询请求,查询有关域名或主机的信息。()
答案:错入侵检测技术将防火墙与入侵防御技术融合在一起,是一种实时的、主动的技术。()
答案:对现代对称密钥加密技术可以分为()
答案:分组密码加密###流密码加密下面哪种属于网络攻击方式()
答案:操作攻击###读取攻击###欺骗攻击###重定向攻击后门程序安装的监控器包括()
答案:进程监控器###内存监控器###键盘监控器创建后门的主要办法有()
答案:修改系统配置###替换系统文件###开放连接端口###建立隐蔽连接通道下列属于程序缺陷的是()。
答案:竟态条件###不完全仲裁###缓冲区溢出按照监视的资源,IPS可以分为()
答案:混合型的###基于主机的###基于网络的在强制访问控制中,主体对客体的访问有()种方式。
答案:向下写###向上写###向下读###向上读主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性。下列属于主动攻击的是()。
答案:更改###中断###伪造在任何通用良好的安全性原则的列表中,都很可能包含()。
答案:白名单###完全仲裁###最小权限###开放设计()属于Web挖掘分析。
答案:域名和IP收集###目录结构分析###邮件地址收集###高级搜索()是网络保护的核心策略。
答案:访问控制基于网络的IPS,特征检测分为()
答案:元攻击检测和有状态攻击检测对企业网络最大的威胁是()。
答案:竞争对手序列密码也称为流密码(StreamCipher),它是对称密码算法的一种。它具有实现简单、便于硬件实施、加解密处理速度快、没有或只有有限的错误传播等特点,因此在实际应用中,特别是专用或机密机构中保持着优势,典型的应用领域包括无线通信、外交通信。流密码加密推广了()的思想。
答案:一次性密码本()类型的软件能够阻止外部主机对本地计算机的端口扫描。
答案:基于TCP/IP的检测工具,如netstat当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击
答案:拒绝服务网络地址转换的实现方式()
答案:静态转换、动态转换和端口地址转换()策略是防止非法访问的第一道防线。
答案:入网访问控制死亡之ping属于()
答案:拒绝服务攻击SET协议又称为()。
答案:安全电子交易协议()口令是安全性最高的。
答案:¥tgd%125ANIPS的入侵阻止手段主要有()。
答案:丢弃IP分组和释放连接下列因素或因素的组合不能用来完成用户身份认证的有()。
答案:用户的血型计算机网络安全是指()
答案:网络中信息的安全SSL协议(安全套接层协议)是Netscape公司推出的一种安全通信协议,以下服务中,SSL协议不能提供的是()。
答案:基于UDP应用的安全保护误用检测也称为(),它假设所有的网络攻击行为和方法都具有一定的模式或特征。
答案:特征检测安全套接字协议是()。
答案:SSL当某一服务器要同时为内网和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的()。
答案:DMZ区cookie是为了辨别用户身份、进行session跟踪而储存在用户本地终端上的数据,最典型的功能是()。
答案:跨越多个HTTP会话的状态维护()是用来保证硬件和软件本身的安全的。
答案:信息安全安全策略是IPsec中的概念,说明对IP数据包提供何种保护,并以何种方式实施保护。把所有的安全策略以某种数据结构集中存储就形成了安全策略数据库。()
答案:对Dos攻击不但可以使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。()
答案:错强制访问控制能够弥补自主访问控制在安全防护方面的不足,特别是防御恶意代码进行的窃密活动,但是自主访问控制的灵活性比较差。()
答案:错基于角色控制的访问控制中的角色指一个可以完成某个事物集合的命名组。()
答案:对在生物特征识别过程中,系统错误的把B认为是A,这种错误是错误拒绝率。()
答案:错数字签名可以用来提供双向交互认证。()
答案:对IPSec仅使用ESP来保护IP数据报。()
答案:错IPsec中涉及到安全关联的概念,SA是在发送方和及受访之间对安全参数协商得出的决定,决定了保护什么、如何保护和有谁来保护。SA是双向的。()
答案:错
答案:对DES算法虽然已经被攻破,但是脆弱之处主要是因为密钥长度太短。()
答案:对Whois查询指查询某个IP或域名是否已注册,以及注册时的详细信息。()
答案:对AH既能提供数据完整性保护也支持加密。()
答案:错安全威胁是指对安全的潜在威海。信息安全威胁是指对信息资源的机密性、完整性、可用性、可控性和不可否认性等方面所造成的危险。()
答案:对一次性密码本在大多数情况下并不实用,但是是一种可证明为安全的密码系统。()
答案:对RC4在协议WEP中使用。()
答案:对实施隔离的方法有()。
答案:时间隔离###物理隔离###逻辑隔离###加密隔离()是安全内核中专门处理访问控制的部分。
答案:引用监视器对于任何有一定复杂度的程序而言,调试器都是理解代码的必备工具。()
答案:对内核是操作系统中最底层的那部分,负责()
答案:中断处理###同步###进程中通信###消息传递常见信息安全标准的必要性是显而易见的,需要有()来评估信息技术产品的安全性。
答案:通用标准操作系统在安全方面必须处理()。
答案:内存保护###访问控制###隔离控制基本的逆向工程工具包括()
答案:反汇编器和调试器分段,段的尺寸是定长的。()
答案:错操作系统是访问控制的最终执行者。()
答案:对()是通用标准的两个构建块。
答案:保护配置文件和安全目标AH在计算认证数据时覆盖AH报文的()字段。
答案:AH中除了认证数据外的其他5个字段值###IP报文的数据部分###IP头部中无需改变的字段值AH协议提供数据完整性保护和发送方身份验证。()
答案:对IPSec的主要组成部分是()。
答案:Internet密钥交换协议###封装安全有效载荷和认证头在Kerberos方案中,可信任的第三方是关键性的安全组件,被称为()。
答案:密钥分发中心SSL认证需要双向交互认证。()
答案:错可以利用()构建认证协议.
答案:公开密钥###对称密钥()是SSL协议最常用的场景。
答案:Web浏览在ESP模式中,数据完整性和数据机密性都要求获得保护。()
答案:对IPSec协议运行在()。
答案:网络层()是访问控制的重要组成部分,其主要关注的是对已获得认证的用户的行为进行限制.
答案:授权()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式
答案:数字证书典型的基于PKI技术的常见技术包括()。
答案:虚拟专用网###安全电子邮件###Web安全以下关于加密说法正确的是()。
答案:如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密机密性针对的是检测非授权的写操作。()
答案:错加密哈希函数需要满足的条件是()。
答案:抗碰撞性###压缩###高效###单向利用公开密钥算法签名时,发送方使用()对要发送的信息签名。
答案:发送者的私钥在公开密钥机密技术中,加密密钥可以公开。()
答案:对很多企业采用VPN技术来保证传输数据的()。
答案:完整性###机密性###身份验证###不可否认性公开密码加密相比对称密钥加密在速度上的优势是数量级上的。()
答案:错可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的。
答案:密钥基于网络的入侵防御系统根据不同安全需求可能部署在不同的位置()。
答案:DMZ区###外网入口###内部主干网络###关键字网计算机安全的主要任务就是()
答案:入侵防御()泛指未经授权访问网络资源的行为。
答案:入侵关于入侵检测,有两种不同的方法来识别入侵行为,如此可以将其分为:()。
答案:基于特征的IDS和基于异常的IDS异常检测可以检测未知的入侵模式,缺点是行为模式往往不够精确,导致误报很多。()
答案:对特征检测方法主要包括()。
答案:专家系统###状态迁移###模式匹配IPS是一种被动的网络安全技术。()
答案:错常见的异常检测方法有()等。
答案:统计分析###数据挖掘###免疫技术入侵检测系统是一个完整的警报系统,按照部署方式可分为()。
答案:集中式、分布式和分层式基于主机的入侵防御系统主要用于检测流经网络链路的信息流,可以保护网络资源和统一防护网络内部的主机。()
答案:错在身份鉴别问题中,对比运算是一对多的。()
答案:对网络防火墙的作用是()。
答案:防止系统感染病毒与非法访问###防止黑客访问###建立内部信息和功能与外部信息和功能之间的屏障基于角色的访问控制中国可以定义不同的规则来限制这些角色之间的等级关系,例如()。
答案:基数约束###先决条件限制###运行互斥###角色互斥防火墙可以分为()等三大类型。
答案:包过滤、入侵检测和应用代理防火墙采用的最简单的技术是()。
答案:
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025中复神鹰碳纤维连云港有限公司招聘356人(江苏)笔试历年参考题库附带答案详解
- 2025中国建材所属企业招聘10人笔试历年参考题库附带答案详解
- 2025东风越野车有限公司民品及海外营销岗位招聘16人笔试历年参考题库附带答案详解
- 固定型铅酸蓄电池质量问题分析及防治措施
- 江苏连云港市海滨中学等校2025-2026学年第二学期期中考试高二数学试卷(含答案)
- 河南省周口市天立高级中学等校2025-2026学年高二下学期期中联考数学试卷(含答案)
- 2026年河北省石家庄市裕华区中考英语模拟试卷(三)(含答案)
- 2025-2026学年天津市西青区高一(下)期中数学试卷(含答案)
- 2026年奶茶店员工健康检查协议
- 2026三年级下新课标音乐感受与欣赏
- 车间划线及颜色标准
- 济南版七年级生物下册期中试卷(含答案)
- DB33-T 2360-2021 彩色森林营建技术规程
- 急慢性肾小球肾炎病人的护理课件
- 人教版初中中考物理电学专题试题及答案详解
- 17G911 钢结构施工安全防护
- 招标控制价编制实例
- 骨关节炎药物治疗进展
- ISO-TS16949:质量管理体系中英文对照版
- GA 676-2007警用服饰刺绣软肩章
- 四川省成都市《综合应用能力测试》事业单位国考真题
评论
0/150
提交评论