image

编辑人: 流年絮语

calendar2025-06-07

message7

visits186

2022年11月网络规划设计师选择题参考答案

一、单选题

1、若系统正在将(1)文件修改的结果写回磁盘时系统发生掉电,则对系统的影响相对较大。

A、目录

B、空闲块  

C、用户程序

D、A. 用户数据


2、采用三级模式结构的数据库系统中,如果对一个表创建聚簇索引,那么改变的是数据库的(2)。

A、外模式  

B、模式  

C、内模式

D、用户模式


3、鸿蒙操作系统〈HarmonyOS)为华为公司研制的一款自主版权的智能操作系统,它提出一套系统能力、适配多种终端形态的分布式理念。以下关于鸿蒙操作系统的叙述中,不正确的是(3)。

 

A、鸿蒙操作系统整体架构采用分层的层次化设计,从下向上依次为:内核层、系统服务层、框架层和应用层

B、鸿蒙操作系统内核层采用宏内核设计,拥有更强的安全特性和低时延特点

C、鸿蒙操作系统架构采用了分布式设计理念,实现了分布式软总线、分布式设备虚拟化、分布式数据管理和分布式任务调度等四种分布式能力

D、架构的系统安全性主要体现在搭载HarmonyOS的分布式终端上,可以保证“正确的人,通过正确的设备,正确地使用数据”


4、AI芯片是当前人工智能技术发展的核心技术,其能力要支持训练和推理。通常,AI芯片的技术架构包括(4)等三种。

A、GPU、FPGA、ASIC  

B、CRU、FPGA、DSP

C、GPU、CPU、ASIC  

D、GPU、FPGA、SOC


5、数据资产的特征包括(5)。 

①可增值      ②可测试      ③可共享      ④可维护      ⑤可控制     ⑥可量化


A、①②③④

B、①②③⑤

C、①②④⑤

D、①③⑤⑥


6、以下关于软件著作权产生时间的叙述中,正确的是(6)。

A、软件著作权产生自软件首次公开发表时

B、软件著作权产生自开发者有开发意图时

C、软件著作权产生自软件开发完成之日起

D、软件著作权产生自软件著作权登记时


7、以下存储器中,(7)使用电容存储信息且需要周期性地进行刷新。

 

A、DRAM

B、EPROM

C、SRAM

D、EEPROM


8、编译器与解释器是语言翻译的两种基本形态,以下关于编译器工作方式及特点的叙述中,正确的是(8)。

 

A、边翻译边执行,用户程序运行效率低且可移植性差

B、先翻译后执行,用户程序运行效率高且可移植性好

C、边翻译边执行,用户程序运行效率低但可移植性好

D、先翻译后执行,用户程序运行效率高但可移植性差


9、以下关于三层C/S结构的叙述中,不正确的是(9)。

A、允许合理划分三层结构的功能,使之在逻辑上保持相对独立性,提高系统的可维护性和可扩展性

B、允许更灵活有效地选用相应的软硬件平台和系统

C、应用的各层可以并行开发,但需要相同的开发语言

D、利用功能层有效地隔离表示层和数据层,便于严格的安全管理


10、软件开发的目标是开发出高质量的软件系统,这里的高质量不包括(10)。

A、软件必须满足用户规定的需求

B、软件应遵循规定标准所定义的一系列开发准则

C、软件开发应采用最新的开发技术

D、软件应满足某些隐含的需求,如可理解性、可维护性等


11、光纤信号经10km线路传输后光功率下降到输入功率的50%,只考虑光纤线路的衰减,则该光纤的损耗系数为(11)。

A、0.1dB/km  

B、0.3dB/km 

C、1dB/km

D、3dB/km


12、某信道采用16种码元传输数据,若信号的波特率为4800 Baud,则信道数速率(12)kb/s。

A、一定是4.8 kb/s

B、一定是9.6 kb/s

C、 一定是19.2 kb/s

D、不确定,取决于系统的编码规则


13、接入网中常采用硬件设备+“虚拟拨号”来实现宽带接入,“虚拟拨号”通常采用的协议是(13)。

A、ATM

B、NETBIOS 

C、PPPoE

D、IPX/SPX


14、以下关于IS-IS协议的描述中,错误的是(14)

A、IS-IS使用SPF算法来计算路由

B、IS-IS是一种链路状态路由协议

C、IS-IS使用域( area)来建立分级的网络拓扑结构,骨干为area 0

D、IS-IS通过传递LSP来传递链路信息,完成链路数据库的同步


15、TCP协议是(15)。

A、建立在可靠网络之上的可靠传输协议

B、 建立在可靠网络之上的不可靠传输协议

C、建立在不可靠网络之上的可靠传输协议

D、建立在不可靠网络之上的不可靠传输协议


16、路由信息中不包括(16)。


A、跳数

B、目的网络

C、源网络

D、路由权值


17、(17)技术将网络的数据平面、控制平面和应用平面分离,能更好地实现网络的控制、安全、扩展并降低成本。

A、网络切片

B、边缘计算

C、网络隔离

D、软件定义网络


18、以下关于生成树协议(STP)的描述中,错误的是(18)

A、由IEEE制定的最早的STP标准是IEEE 802.1D

B、STP运行在交换机和路由器设备上

C、一般交换机优先级的默认值为32768

D、BPDU每2s定时发送一次


19、(19)定义了万兆以太网标准。

A、IEEE 802.3   

B、IEEE 802.3u   

C、IEEE 802.3z     

D、IEEE 802.3ae


20、如下图所示,假设分组长度为16000比特,每段链路的传播速率为3*10^8m/s,只考虑传输延迟和传播延迟,则端到端的总延迟为(20)秒。

A、0.19

B、0.019   

C、16.67

D、A. 1.67


21、如果一个链路每秒发送4000个帧,每个时隙8个比特,则该采用TDM的链路数据传输速率为(21)。

A、32Kbps

B、500bps   

C、500Kbps

D、32bps


22、PPP协议中用于识别网络层协议的是(22)。

A、HDLC  

B、ISDN

C、NCP

D、A. LCP


二、完形类单选题

23、在CSMA/CD中,同一个冲突域的主机连续经过5次冲突后,站点在(23)区间中随机选择一个整数k,则站点将等待(24)后重新进入CSMA。

A、[0,5]   

B、[1,5]

C、[0,7]

D、[0,31]


24、在CSMA/CD中,同一个冲突域的主机连续经过5次冲突后,站点在(23)区间中随机选择一个整数k,则站点将等待(24)后重新进入CSMA。

A、k*512ms 

B、k*512比特时间 

C、k*1024ms 

D、k*1024


三、单选题

25、以下关于执行MPLS转发中压标签(PUSH)操作设备的描述中,正确的是(25)

A、该报文进入MPLS网络处的LER设备上

B、MPLS网络中的所有LSR设备上

C、该报文离开MPLS网络处的LER设备上

D、MPLS网络中的所有设备上


26、路由器RA上执行如下命令:

[RA-GigabitEthernet0/0] ip address 192.168.1.1 24

[RA-GigabitEthernet0/0] quit

[RA] router id 2.2.2.2

[RA] ospf 1 router-id 1.1.1.1

[RA-ospf-1] quit

[RA] interface LoopBack 0

[RA-LoopBack0] ip address 3.3.3.3 32

从以上配置可以判断RA的OSPF进程1的Router ID是(26)。

A、1.1.1.1    

B、2.2.2.2     

C、3.3.3.3 

D、192.168.1.1


四、完形类单选题

27、如下图所示,假设客户机通过浏览器访问HTTP服务器试图获得一个Web网站,关联于URL的IP地址在其本地没有缓存,假设客户机与本地DNS服务器之间的延迟为RTT_0=1ms,客户机与HTTP服务器之间的往返延迟为RTT_HTTP=32ms,不考虑页面的传输延迟。若该Web页面只包含文字,则从用户点击URL到浏览器完整页面所需要的总时间为(27);若客户机接着访问该服务器上另一个包含7个图片的Web页面,采用HTTP/1.1,则上述时间为(28)。

A、32ms 

B、33ms

C、64ms  

D、65ms


28、如下图所示,假设客户机通过浏览器访问HTTP服务器试图获得一个Web网站,关联于URL的IP地址在其本地没有缓存,假设客户机与本地DNS服务器之间的延迟为RTT_0=1ms,客户机与HTTP服务器之间的往返延迟为RTT_HTTP=32ms,不考虑页面的传输延迟。若该Web页面只包含文字,则从用户点击URL到浏览器完整页面所需要的总时间为(27);若客户机接着访问该服务器上另一个包含7个图片的Web页面,采用HTTP/1.1,则上述时间为(28)。

A、288ms   

B、289ms

C、256ms 

D、257ms


五、单选题

29、由某抓包工具捕获的若干帧如下图所示,以下关于以下描述错误的是(29)。

A、主机192.168.43.100的MAC地址为e8:84:a5:ae: 63 : ed

B、主机113.201.242.58的MAC地址为d2:46:48:4a:3a: 66

C、这些帧用于请求Web页面

D、Frame9的应用层报文中负载为空


30、下面三个关于OpenFlow广义转发流表描述正确的是(30)。


A、NAT、防火墙、基于目标MAC的转发

B、NAT、入侵检测系统、基于端口的转发

C、基于目的地址的转发、IPS、基于端口的转发

D、基于目的地址的转发、防火墙、二层转发


31、如下图所示,假设服务器要分发一个5G比特的文件给5个对等体(Peer),服务器上传带宽Us为54Mbps,5个对等体的上传带宽分别为:u1=19Mbps、u2=10Mbps、 u3=19Mbps、u4=15Mbps、 u5=10Mbps:下载带分别为:d1=24Mbps、d2=24 Mbps、d3=24Mbps、d4=27Mbps、d5=29Mbps。则采用C/S模式和P2P模式传输最小时间分别是(31)秒。

A、462.96和263.16     

B、462.96和208.33 

C、92.59和208.33      

D、92.59和196.85


32、实用的拜占庭容错算法(Practical Byzantine Fault Tolerance),是一种重要的共识算法。其中,拜占庭节点(可能出现拜占庭错误的节点或者恶意节点数量不超过(32),系统中非拜占庭节点之间即可达成共识。

A、1/5   

B、1/4  

C、1/3    

D、A. 1/2


33、给定如下图所示的3个16bit字,则求得的Internet Checksum是(33)。


A、1011101110110101   

B、1011010100111101   

C、0100101011000010    

D、0100010001001010


34、假定在一个CDMA系统中,两个发送方发送的信号进行叠加,发送方1和接收方1共享的码片序列为:(1,1,1,-1,1,-1,-1,-1),发送方2和接收方2共享的码片序列为:( -1,1,1,1,-1,1,1,1)。假设发送方1和发送方2发送的两个连续bit经过编码后的序列为:(2,0,2,0,2,-2,0,0)、(0,-2,0,2,0,0,2,2),则接收方1接收到的两个连续bit应为(34)。


A、(1,-1)   

B、 (1,0) 

C、(-1,1) 

D、 (0,1)


六、完形类单选题

35、如下图所示运行Dijkstra算法的路由协议在执行完毕后,路由器Z计算所得的最短路径表如下,则可推测出链路a和链路b的费用值分别为(35)。下表中,①处应为(1)。


A、无法确定和6  

B、无法确定和无法确定

C、1和无法确定

D、1和6


36、如下图所示运行Dijkstra算法的路由协议在执行完毕后,路由器Z计算所得的最短路径表如下,则可推测出链路a和链路b的费用值分别为(35)。下表中,①处应为(1)。


A、W

B、Y

C、U

D、V


七、单选题

37、高可用网络设计的核心目标是(37)。

A、最大限度地提高网络带宽

B、最大限度地确保网络访问安全淡

C、最大限度地避免网络单点故障的存在

D、最大限度地降低网络管理复杂度


38、以下措施中能够提高网络系统可扩展性的是(38)。

A、采用静态路由进行路由配置

B、使用OSPF协议,并规划网络分层架构

C、使用RIPv1进行路由配置

D、使用IP地址聚合


39、下列隧道技术中本身自带加密功能的是(39)。


A、GRE

B、L2TP   

C、MPLS-VPN 

D、IPSEC


40、在STP协议中,在确定端口角色时,可能会用到BPDU中哪些参数(40)。

A、BPDU TYPE,ROOTID,ROOT PATH COST, BRIDGE ID

B、FLAGS,ROOT PATH COST,BRIDGE ID,PORT ID

C、ROOTID,ROOT PATH COST,BRIDGE ID,BRIDGE PORT ID

D、ROOTID,ROOT PATH COST,BRIDGE ID,PORT ID


41、路由器A与路由器B之间建立了BGP连接并互相学习到了路由,路由器B都使用缺省定时器。如果路由器间链路拥塞,导致路由器A收不到路由器B的Keepalive消息,则(41)秒后,路由器A认为邻居失效,并删除从路由器B学到的路由。


A、30

B、90

C、120

D、180


42、下列路由协议中,属于IGP且采用链路状态算法的是(42)。

A、BGP  

B、OSPF  

C、RIP

D、IGRP


43、以下关于CA为用户颁发的证书的描述中,正确的是(43)。

A、证书中包含用户的私钥,CA用公钥为证书签名

B、证书中包含用户的公钥,CA用公钥为证书签名

C、证书中包含用户的私钥,CA用私钥为证书签名

D、证书中包含用户的公钥,CA用私钥为证书签名


44、IPSec的两个基本协议是AH和ESP,下面不属于AH协议的是 (44)。


A、数据保密性   

B、抵抗重放攻击     

C、数据源认证    

D、数据完整认证


45、以下关于EFS (Encrypting File System)的描述中,错误的是(45)。


A、EFS与NTFS文件系统集成,提供文件加密

B、EFS使用对称密钥加密文件,使用非对称密钥的公钥加密共享密钥

C、EFS文件加密是在文件系统层而非应用层

D、独立的非联网计算机不能使用EFS为文件加密


46、一个可用的数字签名系统需满足签名是可信的、不可伪造、不可否认、(46)。


A、签名可重用和签名后文件不可修改

B、签名不可重用和签名后文件不可修改

C、签名不可重用和签名后文件可修改

D、签名可重用和签名后文件可修改


八、完形类单选题

47、SSL的子协议主要有记录协议、(47),其中(48)用于产生会话状态的密码参数,协商加密算法及密钥等。

A、AH协议和ESP协议     

B、AH协议和握手协议

C、警告协议和握手协议  

D、警告协议和ESP协议


48、SSL的子协议主要有记录协议、(47),其中(48)用于产生会话状态的密码参数,协商加密算法及密钥等。

A、AH协议

B、握手协议

C、警告协议  

D、ESP协议 


九、单选题

49、供电安全是系统安全中最基础的一个环节,通常包括机房网络设备供电、机房辅助设备供电和其他供电三个系统,下面由机房辅助系统供电的是(49)。


A、路由器  

B、服务器设备

C、机房办公室

D、机房照明


50、网络效率的计算公式为效率= ((帧长-(帧头+帧尾))/帧长)100%,以太网的网络效率最小是(50)。

A、98.8%   

B、90.5%

C、87.5%   

D、92.2%


十、完形类单选题

51、下列测试指标中,可用于光纤的指标是(51),(52)设备可用于测试光的损耗。

A、波长窗口参数   

B、线对间传播时延差

C、回波损耗  

D、近端串扰


52、下列测试指标中,可用于光纤的指标是(51),(52)设备可用于测试光的损耗。

A、光功率计

B、稳定光源

C、电磁辐射测试笔

D、光时域反射仪


十一、单选题

53、在BGP路由协议中,用于建立邻居关系的是(  )报文。

A、Open 

B、Keepalive  

C、Hello 

D、Update


十二、完形类单选题

54、IPv6定义了多种单播地址,表示环回地址的是(54),表示本地链路单播地址的是(1)。

A、::/128    

B、::1/128  

C、FF00::/8 

D、FE80::/10


55、IPv6定义了多种单播地址,表示环回地址的是(54),表示本地链路单播地址的是(1)。

A、  : :/128 

B、 : : 1/128  

C、 FF00 : :/8  

D、 FE80: :/10 


十三、单选题

56、在EPON应用中,如果用户端的家庭网关或者交换机是运营商提供并统一进行VLAN管理的,那么在UNI端口上VLAN操作模式应该配置为(56)。

A、VLAN标记模式      

B、VLAN透传模式 

C、VLAN Translation模式     

D、A. VLAN Tag模式


57、对于一个光节点覆盖1000户的860MHz HFC网络,采用64QAM调制方式时,网络带宽全部用于点对点的业务,则户均带宽为(57)。

A、3.5Mbps 

B、7Mbps   

C、10Mbps 

D、12.5Mbps


58、交换机SWA、SWB通过两根光纤千兆以太网链路连接在一起,其中交换机A上有如下接口配置:

[SWA] interface GigabitEthernet 1/0/1

[SWA-GigabitEthernet1/0/1] gvrp

[SWA-GigabitEthernet1/0/1] port link-type trunk

[SWA-GigabitEthernet1/0/1] port trunk permit vlan 1 10

[SWA] interface GigabitEthernet 1/0/2

[SWA-GigabitEthernet1/0/2] port link-type trunk

[SWA-GigabitEthernet1/0/2] port trunk permit vlan 1 10

若在SWA交换机上开启MSTP,则下列描述正确的是(58)。

A、 GigabitEthernet1/0/1和GigabitEthe1/0/2无法加入同一个聚合组

B、只有将GigabitEthe1/0/2的配置改为与GigabitEthe1/0/1一致,二者才能加入同一个聚合组

C、GigabitEthernet1/0/1和GigabitEthernet1/0/2之中有一个会被阻塞

D、GigabitEthe1/0/1和GigabitEthe1/0/2可以参加转发


59、以下关于软件定义光网络SDON的描述错误的是(59)。

A、SDON研究和发展的动机在于替代现有SDN技术

B、SDON的可编程光层技术目的是实现光层的软件定义、可编程

C、SDON可以实现光网络虚拟化

D、应用SDON后,网络的交换点重心下移


60、以下关于存储形态和架构的描述中,错误的是(60)。

A、块存储采用DAS架构         

B、文件存储采用NAS架构

C、对象存储采用去中心化架构  

D、块存储采用NAS架构


61、硬盘做RAID,读写性能最高的是(61)。

A、RAID 0   

B、RAID 1  

C、RAID 10    

D、RAID 5


62、NB-IoT的特点包括(62)。

①聚焦小数据量、小速率应用,NB-IoT设备功耗可以做到非常小

②NB-IoT射频和天线可以复用已有网络,减少投资

③NB-IoT室内覆盖能力强,比LTE提升20dB增益,提升了覆盖区域的能力

④NB-IoT可以比现有无线技术提供更大的接入数

A、①②③④

B、②③④ 

C、①②③  

D、①③④


63、在IEEE 802.11b标准中使用了扩频通信技术是(63)

A、直扩(DS)

B、跳频(FH)    

C、跳时(TH) 

D、线性调频(Chirp)


64、下列命令片段用于配置(64)功能。


A、环路检测

B、流量抑制  

C、报文检查

D、端口镜像


十四、完形类单选题

65、在交换机上通过(1)查看到下图所示信息,其中State字段的FULL含义是(66)。

A、display vrrp statistics  

B、display ospf peer

C、display vrrp verboses    

D、display XXX


66、在交换机上通过(1)查看到下图所示信息,其中State字段的FULL含义是(66)。

A、邻居关系的初始状态      

B、表明已经接收到了从邻居发送来的Hello

C、已经建立对应的邻接关系     

D、从该状态开始,进行LSDB同步操作


67、启夏公司网络管理员小王在例行巡查时,发现某存储系统的5号磁盘指示灯为红色,造成红色指示灯亮的主要原因可能是(1)应该采取(2)措施处置。

A、数据读写频繁

B、磁盘故障

C、磁盘温度高

D、该磁盘为热备盘


68、启夏公司网络管理员小王在例行巡查时,发现某存储系统的5号磁盘指示灯为红色,造成红色指示灯亮的主要原因可能是(1)应该采取(2)措施处置。

A、降低I0

B、更换磁盘  

C、检查风扇

D、不用采取措施


十五、单选题

69、培训教室安装有120台终端电脑和3台48口千兆以太网交换机,3台交换机依次级联,终端电脑通过5类非屏蔽双绞线连接交换机,双绞线和电源线共用防静电地板下的线槽从机柜敷设到各终端电脑处。安装完成后培训教室内的电脑相互ping测试,发现时有丢包现象,丢包率约1~2%,造成该现象的原因可能是(69)。

A、 交换机级联影响网络传输稳定性

B、交换机性能太低

C、 终端电脑网卡故障

D、网络线缆受到电磁干扰


70、小张为A公司承建的SU大学新校区的网络建设项目的负责人,B公司以较低价格获得该项目所有网络设备供应权,设备采购合同约定B公司设备到场后,A公司一次性支付设备款项。项目试运行后,网络系统故障不断,无法达到项目要求,A公司又更换部分设备后,才基本解决问题。经过估算,该项目最终利润可能是负值,没有达到预计经济目标。造成该结果的主要原因是(70)。

A、项目需求发生变更

B、项目风险识别和应对措施不充分

C、项目成本估算不合理

D、项目实施计划不合理


十六、完形类单选题

71、An advanced persistent threat (APT) is a covert (71) attack on a computer networkwhere the attacker gains and maintains (72)access to the targeted network and remains undetected for a significant period. An APT is a sophisticated,long-term and (73) attack,usually orchestrated by nation-state groups,or well-organized criminal enterprises. Duringthe time between infection and remediation the hacker will often monitor,intercept,and relayinformation and sensitive data. The intention of an APT is usually to (74) or steal datarather than cause a network outage,denial of service or infect systems with malware.APTsoften use social engineering tactics or exploit security (75)in networks,applications orfiles to plant malware on target systems.A successful advanced persistent threat can beextremely effective and beneficial to the attacker.

A、physical

B、cyber

C、virtual  

D、military


72、An advanced persistent threat (APT) is a covert (71) attack on a computer networkwhere the attacker gains and maintains (72)access to the targeted network and remains undetected for a significant period. An APT is a sophisticated,long-term and (73) attack,usually orchestrated by nation-state groups,or well-organized criminal enterprises. Duringthe time between infection and remediation the hacker will often monitor,intercept,and relayinformation and sensitive data. The intention of an APT is usually to (74) or steal datarather than cause a network outage,denial of service or infect systems with malware.APTsoften use social engineering tactics or exploit security (75)in networks,applications orfiles to plant malware on target systems.A successful advanced persistent threat can beextremely effective and beneficial to the attacker.

A、unauthorized  

B、authorized 

C、normal 

D、frequent


73、An advanced persistent threat (APT) is a covert (71) attack on a computer networkwhere the attacker gains and maintains (72)access to the targeted network and remains undetected for a significant period. An APT is a sophisticated,long-term and (73) attack,usually orchestrated by nation-state groups,or well-organized criminal enterprises. Duringthe time between infection and remediation the hacker will often monitor,intercept,and relayinformation and sensitive data. The intention of an APT is usually to (74) or steal datarather than cause a network outage,denial of service or infect systems with malware.APTsoften use social engineering tactics or exploit security (75)in networks,applications orfiles to plant malware on target systems.A successful advanced persistent threat can beextremely effective and beneficial to the attacker.

A、single-staged 

B、two-staged 

C、multi-staged  

D、never-ending


74、An advanced persistent threat (APT) is a covert (71) attack on a computer networkwhere the attacker gains and maintains (72)access to the targeted network and remains undetected for a significant period. An APT is a sophisticated,long-term and (73) attack,usually orchestrated by nation-state groups,or well-organized criminal enterprises. Duringthe time between infection and remediation the hacker will often monitor,intercept,and relayinformation and sensitive data. The intention of an APT is usually to (74) or steal datarather than cause a network outage,denial of service or infect systems with malware.APTsoften use social engineering tactics or exploit security (75)in networks,applications orfiles to plant malware on target systems.A successful advanced persistent threat can beextremely effective and beneficial to the attacker.

A、infiltrate   

B、exfiltrate     

C、ignore   

D、encode


75、An advanced persistent threat (APT) is a covert (71) attack on a computer networkwhere the attacker gains and maintains (72)access to the targeted network and remains undetected for a significant period. An APT is a sophisticated,long-term and (73) attack,usually orchestrated by nation-state groups,or well-organized criminal enterprises. Duringthe time between infection and remediation the hacker will often monitor,intercept,and relayinformation and sensitive data. The intention of an APT is usually to (74) or steal datarather than cause a network outage,denial of service or infect systems with malware.APTsoften use social engineering tactics or exploit security (75)in networks,applications orfiles to plant malware on target systems.A successful advanced persistent threat can beextremely effective and beneficial to the attacker.

A、strategies 

B、privileges

C、policies 

D、vulnerabilities


喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!

创作类型:
原创

本文链接:2022年11月网络规划设计师选择题参考答案

版权声明:本站点所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明文章出处。
分享文章
share