版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
CTF逆向工程历年真题题库(附答案)单选题1.以下哪项是逆向工程中常见的反反调试技术?A、异常处理B、跳转覆盖C、程序伪装D、以上都是参考答案:D2.在逆向工程中,用于分析程序调用堆栈的工具是?A、GDBB、IDAProC、OllyDbgD、ProcessMonitor参考答案:A3.以下哪种文件格式通常用于macOS程序的可执行文件?A、.machoB、.exeC、.dllD、.bin参考答案:A4.在逆向工程中,用于分析程序逻辑的工具是?A、IDAProB、GDBC、OllyDbgD、以上都是参考答案:D5.在逆向工程中,用于查找字符串的工具是?A、StringsB、GrepC、FindstrD、HexEditor参考答案:A6.以下哪种文件格式通常用于Windows驱动程序?A、.sysB、.exeC、.dllD、.bin参考答案:A7.以下哪种加密方式常用于保护程序的用户输入?A、XOR加密B、RSAC、AESD、DES参考答案:C8.以下哪种文件格式通常用于Windows程序的可执行文件?A、.exeB、.dllC、.soD、.bin参考答案:A9.在逆向工程中,用来查看程序内存地址和寄存器状态的工具是?A、GDBB、IDAProC、OllyDbgD、Wireshark参考答案:C10.以下哪种文件格式通常用于Android应用的可执行文件?A、.dexB、.classC、.jarD、.apk参考答案:A11.以下哪种文件格式通常用于iOS应用的可执行文件?A、.appB、.exeC、.dllD、.bin参考答案:A12.逆向工程中,用于查看函数调用关系的工具是?A、IDAProB、WiresharkC、GDBD、Metasploit参考答案:A13.在逆向工程中,用于分析程序内存映射的工具是?A、GDBB、IDAProC、OllyDbgD、ProcessMonitor参考答案:A14.以下哪项是逆向工程中常见的脱壳技术?A、异常处理B、虚拟化C、模块注入D、破解密码参考答案:B15.在逆向工程中,用于分析程序资源的工具是?A、ResourceHackerB、GDBC、IDAProD、OllyDbg参考答案:A16.以下哪项是逆向工程中常见的保护机制?A、代码加密B、数据压缩C、虚拟机检测D、以上都是参考答案:D17.以下哪项是PE文件结构的一部分?A、DOS头B、TCP/IP头C、UDP头D、HTTP头参考答案:A18.在逆向工程中,用于分析程序函数参数的工具是?A、IDAProB、GDBC、OllyDbgD、以上都是参考答案:D19.在逆向工程中,用于识别程序入口点的工具是?A、IDAProB、GDBC、OllyDbgD、以上都是参考答案:D20.以下哪种文件格式通常用于Java应用的可执行文件?A、.classB、.exeC、.dllD、.bin参考答案:A21.在逆向工程中,用于分析程序异常处理机制的工具是?A、GDBB、IDAProC、OllyDbgD、ProcessMonitor参考答案:A22.在逆向工程中,用于识别字符串的工具是?A、StringsB、HexEditorC、GrepD、Alloftheabove参考答案:D23.以下哪项是逆向工程中常见的字符串处理方式?A、XORB、Base64C、AESD、以上都是参考答案:D24.在逆向工程中,用于检测程序是否被调试的常见方法是?A、CheckPointB、IsDebuggerPresentC、SleepD、ExitProcess参考答案:B25.以下哪种加密方式常用于保护程序的关键数据?A、XOR加密B、RSAC、AESD、DES参考答案:C26.以下哪种技术用于防止程序被静态分析?A、代码加密B、虚拟化C、代码混淆D、以上都是参考答案:D27.以下哪种加密方式常用于保护程序的授权验证?A、XOR加密B、RSAC、AESD、DES参考答案:B28.以下哪项是逆向工程中常见的代码优化方式?A、常量传播B、死代码删除C、循环展开D、以上都是参考答案:D29.在逆向工程中,用于分析程序注册表操作的工具是?A、ProcessMonitorB、GDBC、IDAProD、OllyDbg参考答案:A30.在逆向工程中,用于分析程序模块的工具是?A、DependencyWalkerB、IDAProC、GDBD、以上都是参考答案:D31.以下哪种技术用于防止程序被动态分析?A、异常处理B、多线程C、代码混淆D、以上都是参考答案:D32.以下哪种加密方式属于非对称加密?A、AESB、DESC、RSAD、XOR参考答案:C33.在逆向工程中,用于分析程序异常处理的工具是?A、GDBB、IDAProC、OllyDbgD、ProcessMonitor参考答案:A34.在逆向工程中,用于分析程序指令地址的工具是?A、IDAProB、GDBC、OllyDbgD、以上都是参考答案:D35.以下哪项是逆向工程中常见的内存分析工具?A、VolatilityB、WiresharkC、GDBD、以上都是参考答案:C36.在逆向工程中,用于分析程序寄存器状态的工具是?A、GDBB、IDAProC、OllyDbgD、以上都是参考答案:D37.以下哪种技术用于防止程序被反调试?A、异常处理B、代码混淆C、多线程D、以上都是参考答案:D38.在逆向工程中,用于分析程序数据流的工具是?A、IDAProB、GDBC、OllyDbgD、以上都是参考答案:D39.以下哪个选项是逆向工程中常见的反调试技术?A、调试器检测B、内存加密C、网络通信加密D、文件压缩参考答案:A40.在逆向工程中,用于分析程序内存布局的工具是?A、GDBB、IDAProC、OllyDbgD、以上都是参考答案:D41.以下哪种加密方式常用于保护程序代码?A、XOR加密B、RSAC、AESD、DES参考答案:A42.在逆向工程中,用于分析二进制文件的工具是?A、GDBB、objdumpC、WiresharkD、以上都是参考答案:B43.以下哪种加密方式常用于保护程序的启动过程?A、XOR加密B、RSAC、AESD、DES参考答案:B44.以下哪项是逆向工程中常见的反调试技术?A、异常处理B、线程挂起C、代码断点D、以上都是参考答案:D45.以下哪种技术用于防止程序被反编译?A、代码加密B、虚拟机保护C、代码混淆D、以上都是参考答案:D46.在逆向工程中,用于分析程序依赖库的工具是?A、ProcessExplorerB、DependencyWalkerC、OllyDbgD、Radare2参考答案:B47.在逆向工程中,用于查看程序导出表的工具是?A、IDAProB、GDBC、OllyDbgD、ProcessMonitor参考答案:A48.以下哪种技术用于隐藏程序的关键逻辑?A、代码混淆B、虚拟化C、加密D、以上都是参考答案:D49.以下哪种加密方式常用于保护程序的配置信息?A、XOR加密B、RSAC、AESD、DES参考答案:C50.在逆向过程中,用于识别函数调用关系的工具是?A、IDAProB、GDBC、OllyDbgD、Wireshark参考答案:A51.在逆向工程中,用于分析程序指令集的工具是?A、IDAProB、GDBC、OllyDbgD、以上都是参考答案:D52.以下哪种技术用于隐藏程序的真实功能?A、代码混淆B、加密C、虚拟化D、以上都是参考答案:D53.在逆向工程中,用于分析网络流量的工具是?A、WiresharkB、GDBC、IDAProD、OllyDbg参考答案:A54.在逆向工程中,用于分析程序调用顺序的工具是?A、IDAProB、GDBC、OllyDbgD、以上都是参考答案:D55.以下哪种文件格式通常用于Windows动态链接库?A、.dllB、.exeC、.soD、.bin参考答案:A56.以下哪种文件格式通常不用于逆向工程中的可执行文件分析?A、.exeB、.dllC、.classD、.so参考答案:C57.以下哪种文件格式通常用于Linux程序的可执行文件?A、.exeB、.elfC、.dllD、.bin参考答案:B58.在逆向工程中,用于分析程序进程间通信的工具是?A、WiresharkB、GDBC、IDAProD、ProcessMonitor参考答案:A59.在逆向工程中,用于分析程序执行路径的工具是?A、IDAProB、GDBC、OllyDbgD、以上都是参考答案:D60.在逆向工程中,用于静态分析的工具是?A、IDAProB、GDBC、OllyDbgD、ProcessMonitor参考答案:A61.在逆向工程中,用于分析程序文件签名的工具是?A、sigcheckB、GDBC、IDAProD、OllyDbg参考答案:A62.在逆向工程中,用于识别API调用的工具是?A、IDAProB、DependencyWalkerC、ProcessMonitorD、以上都是参考答案:D63.在逆向工程中,用于查看程序导入表的工具是?A、IDAProB、GDBC、OllyDbgD、ProcessMonitor参考答案:A64.在逆向工程中,用于动态分析的工具是?A、ProcessMonitorB、IDAProC、GDBD、Wireshark参考答案:A65.在逆向工程中,用于分析程序线程状态的工具是?A、GDBB、IDAProC、OllyDbgD、ProcessMonitor参考答案:A66.以下哪项是逆向工程中常见的调试技术?A、单步执行B、断点设置C、内存查看D、以上都是参考答案:D67.以下哪种算法常用于加密逆向分析中的混淆代码?A、AESB、XORC、RSAD、DES参考答案:B68.以下哪种加密方式属于对称加密?A、RSAB、ECCC、AESD、DSA参考答案:C69.在逆向工程中,用于动态分析的工具是?A、OllyDbgB、IDAProC、GhidraD、Radare2参考答案:A70.在逆向工程中,用于分析程序堆栈的工具是?A、GDBB、IDAProC、OllyDbgD、以上都是参考答案:D71.以下哪项是逆向工程中常见的字符串加密方式?A、XORB、Base64C、AESD、以上都是参考答案:D72.以下哪种文件格式通常用于Linux动态链接库?A、.soB、.dllC、.exeD、.bin参考答案:A73.在逆向工程中,用于分析程序加载过程的工具是?A、ProcessMonitorB、GDBC、IDAProD、OllyDbg参考答案:A74.在逆向工程中,用于修改程序代码的工具是?A、HexEditorB、GDBC、OllyDbgD、IDAPro参考答案:A75.以下哪项是逆向工程中常用的数据类型表示方式?A、ASCIIB、UnicodeC、UTF-8D、以上都是参考答案:D76.在逆向工程中,用于分析程序执行流程的工具是?A、IDAProB、WiresharkC、MetasploitD、GDB参考答案:A77.以下哪项是PE文件中的入口点地址?A、AddressOfEntryPointB、ImageBaseC、SizeOfImageD、NumberOfSections参考答案:A78.在逆向工程中,用于分析程序调用栈的工具是?A、GDBB、IDAProC、OllyDbgD、以上都是参考答案:D79.在逆向工程中,用于分析程序执行流程的工具是?A、IDAProB、WiresharkC、GDBD、OllyDbg参考答案:A多选题1.在逆向过程中,以下哪些是识别加壳程序的方法?A、检查导入表B、分析代码段C、查看文件头D、查看字符串参考答案:ABC2.下列哪些是Windows系统调用的常见方式?A、int0x80B、calldwordptr[eax]C、sysenterD、moveax,0x2a;int0x80参考答案:BC3.在逆向工程中,以下哪些是识别恶意行为的指标?A、系统调用异常B、内存注入C、高CPU占用D、网络连接异常参考答案:ABD4.下列哪些是Windows中的线程创建方式?A、CreateThreadB、_beginthreadexC、pthread_createD、newThread()参考答案:AB5.下列哪些是逆向工程中常见的字符串查找方法?A、使用grepB、使用strings命令C、使用findstrD、使用cat参考答案:ABC6.下列哪些是逆向工程中常见的字符串处理方式?A、字符串加密B、异或运算C、哈希存储D、混淆处理参考答案:ABCD7.下列哪些是Windows中的API函数?A、CreateFileB、printfC、MessageBoxD、ReadFile参考答案:ACD8.下列哪些是逆向工程中常见的函数属性?A、返回类型B、参数数量C、函数名D、调用约定参考答案:ABCD9.下列哪些是逆向工程中常见的异常处理机制?A、SEH(结构化异常处理)B、try/catchC、signalhandlerD、goto参考答案:AB10.下列哪些是逆向工程中常见的调试器功能?A、单步执行B、内存查看C、寄存器修改D、程序崩溃分析参考答案:ABCD11.下列哪些是逆向工程中常见的代码还原技术?A、反混淆B、反虚拟化C、反调试D、反加密参考答案:ABCD12.下列哪些是Windows进程的内存区域?A、栈B、堆C、代码段D、全局变量区参考答案:ABCD13.下列哪些是逆向工程中常用的反编译工具?A、jadxB、ILSpyC、GhidraD、objdump参考答案:ABC14.下列哪些是逆向工程中常见的代码保护方式?A、强制转换B、指针加密C、代码虚拟化D、跳转混淆参考答案:BCD15.下列哪些是逆向工程中常见的字符串加密方式?A、XORB、Base64C、RC4D、AES参考答案:ABCD16.下列哪些是WindowsPE文件中的可选头(OptionalHeader)部分?A、SizeOfCodeB、AddressOfEntryPointC、ImageBaseD、SectionAlignment参考答案:ABCD17.在逆向过程中,以下哪些是识别关键函数的方法?A、查找特定API调用B、分析控制流图C、查看函数名称D、看是否有异常处理参考答案:ABC18.下列哪些是逆向工程中常见的逻辑分析方法?A、控制流图分析B、数据依赖分析C、内存访问分析D、代码混淆分析参考答案:ABCD19.在逆向工程中,下列哪些工具常用于分析ELF文件?A、objdumpB、gdbC、stringsD、readelf参考答案:ABD20.下列哪些是WindowsAPI函数?A、CreateFileB、ReadFileC、printfD、malloc参考答案:AB21.下列哪些是逆向工程中常用的调试技巧?A、断点设置B、单步执行C、内存修改D、代码注入参考答案:ABCD22.下列哪些是Windows调用约定(CallingConvention)?A、cdeclB、stdcallC、fastcallD、thiscall参考答案:ABCD23.下列哪些是WindowsPE文件结构中常见的节(Section)?A、.textB、.dataC、.rsrcD、.reloc参考答案:ABCD24.下列哪些是逆向工程中常见的内存访问方式?A、读取内存B、写入内存C、分配内存D、释放内存参考答案:ABCD25.下列属于逆向工程中常用的工具的是?A、IDAProB、GDBC、WiresharkD、OllyDbg参考答案:ABCD26.在逆向分析中,以下哪些是常用的数据类型?A、intB、charC、floatD、void参考答案:ABC27.下列哪些是逆向工程中常见的程序流程分析方法?A、控制流分析B、数据流分析C、堆栈分析D、内存分析参考答案:AB28.下列哪些是Windows中的DLL加载方式?A、显式加载B、隐式加载C、自动加载D、手动加载参考答案:AB29.下列哪些是逆向工程中常见的反调试检测方法?A、CheckRemoteDebuggerPresentB、IsDebuggerPresentC、GetTickCountD、QueryPerformanceCounter参考答案:AB30.在逆向过程中,以下哪些方法可用于识别函数调用?A、查找call指令B、分析堆栈帧C、识别函数入口点D、查看字符串引用参考答案:ABC31.下列哪些是逆向工程中常见的二进制格式?A、ELFB、PEC、Mach-OD、COM参考答案:ABC32.下列哪些是逆向工程中常见的反编译目标语言?A、CB、C++C、JavaD、Python参考答案:ABCD33.下列哪些是逆向工程中常见的资源分析方法?A、提取资源B、分析资源类型C、修改资源D、删除资源参考答案:AB34.下列哪些是逆向工程中常用的符号信息提取方式?A、从PE文件中提取B、从PDB文件中提取C、从源代码中提取D、从注释中提取参考答案:AB35.下列哪些是Windows系统调用的入口点?A、SystemCallB、KiFastSystemCallC、NtCreateFileD、ZwCreateFile参考答案:BD36.下列哪些是逆向工程中常见的保护技术?A、加密B、混淆C、虚拟化D、压缩参考答案:ABC37.下列哪些是Windows调试器的常用功能?A、内存查看B、寄存器查看C、汇编指令查看D、网络连接监控参考答案:ABC38.下列哪些是逆向工程中常见的字符串处理方法?A、ASCII解码B、Unicode转换C、Base64解码D、CRC计算参考答案:ABC39.下列哪些是逆向工程中常见的壳(Packers)?A、UPXB、ASProtectC、VMProtectD、7-Zip参考答案:ABC40.在逆向工程中,以下哪些技术可用于绕过软件保护机制?A、修改内存中的代码B、调试器附加C、使用脚本自动化D、反调试技术参考答案:ABD41.下列哪些是逆向工程中常见的代码重定位技术?A、基址偏移计算B、地址重映射C、代码复制D、代码替换参考答案:AB42.下列哪些是反汇编工具?A、IDAProB、OllyDbgC、GDBD、Windbg参考答案:AB43.下列哪些是逆向工程中常见的注册表操作?A、RegOpenKeyB、RegSetValueC、RegDeleteKeyD、RegGetInfo参考答案:ABC44.在逆向分析中,以下哪些是识别关键函数的依据?A、调用次数B、函数长度C、参数类型D、返回值用途参考答案:ACD45.下列哪些是逆向工程中常用的二进制分析工具?A、radare2B、BinaryNinjaC、IDAProD、Wireshark参考答案:ABC46.下列哪些是逆向工程中常见的调试器附加方式?A、附加到进程B、启动进程并附加C、附加到服务D、附加到驱动参考答案:AB47.在逆向工程中,以下哪些是常见的调试技巧?A、设置断点B、单步执行C、修改寄存器值D、使用日志输出参考答案:ABCD48.下列哪些是逆向工程中常用的数据结构分析方法?A、数据流分析B、控制流分析C、堆栈分析D、内存泄漏分析参考答案:ABC49.在逆向过程中,以下哪些是识别关键逻辑的手段?A、查找条件跳转B、分析函数调用链C、查看字符串D、识别循环结构参考答案:ABCD50.下列哪些是逆向工程中常见的反调试技术?A、检测调试器B、代码混淆C、环境检测D、代码虚拟化参考答案:AC51.下列哪些是逆向工程中常见的函数调用分析方法?A、调用栈分析B、参数传递分析C、返回值分析D、内存地址分析参考答案:ABC52.下列哪些是逆向工程中常用的分析工具?A、IDAProB、GhidraC、WiresharkD、ProcessMonitor参考答案:AB53.下列哪些是PE文件结构中的组成部分?A、DOS头B、NT头C、节头D、代码段参考答案:ABC54.下列哪些是逆向工程中常见的反混淆技术?A、字符串解密B、跳转合并C、代码虚拟化D、代码填充参考答案:ABCD55.下列哪些是逆向工程中常见的加密算法?A、AESB、RSAC、MD5D、SHA-1参考答案:ABCD56.下列哪些是反汇编工具?A、WindbgB、objdumpC、gdbD、IDAPro参考答案:ABD57.下列哪些是常见的加密算法?A、AESB、RSAC、MD5D、DES参考答案:ABCD58.下列哪些是逆向工程中常用的反编译工具?A、dnSpyB、JEBC、GhidraD、IDAPro参考答案:ABC59.下列哪些是调试器的功能?A、单步执行B、设置断点C、修改寄存器D、读取内存参考答案:ABCD60.下列哪些是PE文件中的节(section)类型?A、.textB、.dataC、.rsrcD、.code参考答案:ABC判断题1.在CTF逆向题目中,可能需要分析网络通信行为。A、正确B、错误参考答案:A2.在逆向工程中,反汇编代码与源代码具有相同的功能。A、正确B、错误参考答案:B3.逆向工程中,IDAPro是一款常用的静态分析工具。A、正确B、错误参考答案:A4.在逆向工程中,反编译后的代码通常与原始代码一致。A、正确B、错误参考答案:B5.逆向工程中,栈溢出漏洞与缓冲区溢出有关。A、正确B、错误参考答案:A6.在逆向工程中,NOP指令的作用是占用一个字节并跳过当前指令。A、正确B、错误参考答案:A7.在逆向过程中,使用GDB可以动态调试Linux程序。A、正确B、错误参考答案:A8.逆向工程中,反汇编代码不能直接看出变量名。A、正确B、错误参考答案:A9.IDAPro不支持对ARM架构的二进制文件进行反汇编。A、正确B、错误参考答案:B10.使用OllyDbg调试器时,无法查看寄存器的值。A、正确B、错误参考答案:B11.在逆向工程中,断点设置可以暂停程序执行以进行分析。A、正确B、错误参考答案:A12.逆向工程中,反编译后的代码与原代码完全一致。A、正确B、错误参考答案:B13.在逆向工程中,符号表在未编译的代码中不存在。A、正确B、错误参考答案:A14.逆向工程中,CALL指令的地址在反汇编中无法确定。A、正确B、错误参考答案:B15.逆向工程中,API调用分析可以帮助识别程序功能。A、正确B、错误参考答案:A16.在逆向工程中,反汇编代码可以直接用于编写补丁。A、正确B、错误参考答案:B17.逆向工程中,字符串加密是一种常见的保护手段。A、正确B、错误参考答案:A18.逆向工程中,字符串比较是判断条件分支的关键方法。A、正确B、错误参考答案:A19.在逆向工程中,IDAPro可以对PE文件进行反汇编。A、正确B、错误参考答案:A20.逆向工程中,反编译器可以将机器码还原为高级语言代码。A、正确B、错误参考答案:B21.逆向工程中,调试器可以显示寄存器的当前状态。A、正确B、错误参考答案:A22.逆向工程中,加壳程序可以通过脱壳工具恢复原代码。A、正确B、错误参考答案:A23.在逆向过程中,字符串查找是确定函数功能的重要方法。A、正确B、错误参考答案:A24.在逆向过程中,使用C32asm可以进行十六进制与汇编的相互转换。A、正确B、错误参考答案:A25.在CTF逆向题目中,可能涉及加密算法的逆向分析。A、正确B、错误参考答案:A26.在CTF逆向题目中,字符串比较操作通常对应strcmp函数。A、正确B、错误参考答案:A27.在逆向工程中,字符串加密不能被破解。A、正确B、错误参考答案:B28.在逆向过程中,使用ProcessMonitor可以监控文件访问行为。A、正确B、错误参考答案:A29.CTF逆向题目中,函数返回值通常由EAX寄存器保存。A、正确B、错误参考答案:A30.在逆向工程中,代码段和数据段是相同的内存区域。A、正确B、错误参考答案:B31.逆向工程中,反编译器可以还原所有函数逻辑。A、正确B、错误参考答案:B32.逆向工程中,函数调用栈可以揭示程序的执行路径。A、正确B、错误参考答案:A33.在CTF逆向题目中,逆向者需要掌握汇编语言知识。A、正确B、错误参考答案:A34.逆向工程中,调用约定决定了函数参数传递方式。A、正确B、错误参考答案:A35.逆向工程中,字符串查找是定
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 书上架工作制度范本
- 临泉玩具厂工作制度
- 中学校消毒工作制度
- 交通检疫点工作制度
- 专业委员会工作制度
- 办公室人员工作制度
- 劳动局管理工作制度
- 区健康教育工作制度
- 医保各岗位工作制度
- 医务部工作制度汇编
- 招21人!大通县2026年公开招聘编外临聘工作人员考试参考试题及答案解析
- 2025年长沙市芙蓉区事业单位招聘笔试试题及答案解析
- 临床床头抬高30°-小角度大作用
- 2026陕西榆林市旅游投资集团有限公司招聘7人考试备考试题及答案解析
- 湖南省新高考教学教研联盟(长郡二十校联盟)2026届高三下学期3月联考试题 英语 含解析
- 2026年广州民航职业技术学院单招职业适应性测试题库含答案详解(基础题)
- 《安徽省建设工程概算费用定额》2025年版
- 幼儿园后勤业务培训制度
- 2025年高考(海南卷)地理试题(学生版+解析版)
- 空间不平等量化分析-洞察与解读
- 福建医卫系统事业单位招聘《护理学专业知识》近年考试真题题库资料及答案
评论
0/150
提交评论