logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

一天,领导交办小张起草一份文稿,为迅 速完成领导交办任务,小张使用图文识别 小程序将参阅资料转换成文字。小张在参 阅资料中发现一份涉密文件,面对这份文 件,小张正确的做法是A. 同其他资料一样,使用图文识别 小程序转换保存B. 使用图文识别小程序转换后,单 独建立文档保存C. 不使用图文识别小程序转换,只 参阅纸质文件D. 使用图文识别小程序转换,上传 单位内部加密网盘

人工智能应用可能引发的社会问题不包括?()A. 结构性失业B. 算法歧视C. 数据加密增强D. 隐私泄露

关于内测版本说法正确的是?A. 系统稳定,体验好,可以优先体验新功能B. 面向大部分用户发布的测试版本,没有具体名额限制C. 内测版本不是正式稳定版本,是在开发阶段面向少数用户开放的版本,其运行效果可能不稳定,旨在让少数热心用户提前试用软件并反馈问题,帮助提升软件版本质量D. 内测版本就是可以提前体验的系统版本,和其他版本没有区别

四、论述题(共1题,30.0分)21.(论述题,30.0分)编写一个函数,函数描述:控制LED每隔1S闪烁一次,控制LED的引脚为PC8,只写出具体的控制函数即可,整体程序不用编写。

Computers, vehicles, paintings, furniture, etc. are all()assets that are characterized by their movability.A. tangibleB. lavishC. streamlineD. poised

下列哪一项是“号”的主要功能?()A. 用于官方文书登记B. 供长辈称呼以示尊重C. 表达个人志趣、居所或人生境界D. 作为家族辈分标识

设f(x,y)= ^3)({x)^2+(y)^2},(x)^2+(y)^2neq 0 0,(x)^2+(y)^2=0 . A 0 B 1 C 3 D 不存在

( 1 ) 1 1 1 0 110 0 0 ( 1 ) 0 1 ( 0 )2.交换机[1]的端口对信息帧[2]的转发处理主要由3种方式,分别是________________________3.简答题1,:什么是局域网[3]?局域网主要特点有哪些?局域网,简称LAN,是指在某一区域内由多台计算机互联成的计算机组。“某一区域”指的是同一办公室、同一建筑物、同一公司和同一学校等,一般是方圆几千米以内。局域网可以实现文件管理[4]、应用软件共享、打印机共享、扫描仪共享、工作组内的日程安排、电子邮件[5]和传真通信服务等功能。局域网是封闭型的,可以由办公室内的两台计算机组成,也可以由一个公司内的上千台计算机组成。局域网最主要的特点是:网络为一个单位所拥有,且地理范围和站点数目均有限。2:简述数据链路[6]层的主要功能。答:(1):链路[7]管理 (2):帧同步 (3):流量控制 (4):差错控制[8](5) :透明传输 (6):物理寻址[9]3:描述停止—等待协议的工作原理。答:过程中,发送端每发送一帧都在其发送缓冲区中保留该帧的副本,以备重发此帧。只有在发送方收到接收方的确认帧ACK以后,才从缓冲区中清除此副本。发送方一次只能发送一帧,且数据帧传输过程中时时处于等待状态,使得信道的利用率低,特别是当数据帧的传输时延较长时,传输效率更低。4:描述滑动窗口[10]控制机制及其作用。答:所谓滑动窗口协议,其本质就是在任何时刻,发送方总是维持一组允许发送的帧序列号的窗口,接收方也维持着一个接收窗口,对应于一组它应该接收的帧。发送窗口发送端允许连续发送且尚未得到应答的一组帧的序号集合。发送端可以连续发送而未得到应答的帧的最大数为发送窗口的尺寸。发送数据帧,窗口左边界向右移动,窗口缩小;接收到应答帧,窗口右边界也向右移动,是不断扩大的过程。接收窗口接收窗口有m个帧空间来接收帧。随着不断地接收数据帧,需要返回的应答(ACK)帧增多,接收窗口不断缩小。5:简述交换机的工作原理答:(1)交换机根据收到数据帧中的源MAC地址建立该地址同交换机端口的映射,并将其写入MAC地址表中。(2)交换机将数据帧中的目的MAC地址同已建立的MAC地址表进行比较,以决定由哪个端口进行转发。(3)如数据帧中的目的MAC地址不在MAC地址表中,则向所有端口转发。这一过程称为泛洪(flood)。(4)广播帧和组播帧向所有的端口转发。6:已知传送数据为1010101,生成多项式x^4+x^3+x^2+x+1,求其CRC检验码。(1)将生成多项式G(x)转换成二进制[11]G(x)=x^4+x^3+x^2+x+1=11111(2)r=4,多项式为4阶,在信息序列后补4个010101010000(3)计算CRC码,用10101010000除以11111,得到余数为10100(4)将得到余数加到原信息序列后面 10101010100(5)10101010100除以11111,余数为0,正确。反之错误。7:叙述集线器[12]与中继器[13]的共同点和区别。答:1.中继器中继器是位于第1层(OSI参考模型[14]的物理层)的网络设备。当数据离开源在网络上传送时,它是转换为能够沿着网络介质传输的电脉冲[15]或光脉冲的——这些脉冲称为信号。当信号离开发送工作站时,信号是规划的,而且很容易辨认出来。但是,当信号沿着网络介质进行传送时, 随着经过的线缆越来越长,信号就会变得越来越弱,越来越差。中继器的目的是在比特级别对网络信号进行再生和重定时,从而使得它们能够在网络上传输更长的距离。2.集线器集线器的目的是对网络信号进行再生和重定时。它的特性与中继器很相似(被称为多端口中继器)。HUB是网络中各个设备的通用连接点[16],它通常用于连接LAN的分段。HUB含有多个端口。每一个分组到达某个端口时,都会被复制到其他所有端口,以便所有的LAN分段都能看见所有的分组。集线器并不认识信号、地址或数据中任何信息模式。中继器与集线器的区别在于连接设备的线缆的数量。一个中继器通常只有两个端口,而一个集线器通常有4至20个或更多的端口。8:简述网桥的工作原理。数据链路层互联的设备是网桥(bridge),在网络互联[17]中它起到数据接收、地址过滤与数据转发的作用,用来实现多个网络系统之间的数据交换。习题四单选题1.PPP是(B)类型哦的协议A.面向比特B.面向字符C.面向字D.面向数字2.下列不属于广域网[18]的是(C)A.电话网B.ISDN C.以太网[19]D.X.25分组交换[20]公用数据网[21]3.通用ATM协议栈[22]包括下面几层,负责把数据组装成53字节的信元[23](C)A.高层协议B.ATM适配层C.ATM层D.物理层4.100Base-T标准中,hub通过RJ-45接口与计算机连线距离不超过(B)A.50m B.100m C.185m D.500m填空题1.HDLC有3种不用类型的帧,分别为________________________2.根据网络工作方式和所使用的操作系统的不同,局域网可分为______3种类型3.从网络的地狱范围分类,可将计算机网络[24]分为3类,分别为________________________简答题1.若HDLC帧数据段中出现如下比特串:01000001 11111101 01111110,使用比特填充后,输出的结果是什么?010000011111011010111110102.什么是CSMA/CD媒体访问控制[25]方法?简述其工作过程。发送数据前先监听信道是否空闲,若空闲则立即发送数据,在发送过程中变发边监听,若监听到冲突则立即停止发送,等待一段随机时间在重试。3.简述快速以太网[26]的特点。它具有高可靠性,易于扩展性,成本低等优点,能有效利用现有的设施。而它的不足则是它仍是基于载波[27]侦听多路访问和冲突检测[28]技术,当网络负载较重时,会造成效率的降低。4什么是帧中继[29]网?帧中继是一种局域网互联的 WAN 协议,它工作在 OSI 参考模型[30]的物理层和数据链路层。它为跨越多个交换机和路由器的用户设备间的信息传输提供了快速和有效的方法。5.简述ATM交换机的工作过程。用户发信元到交换机,交换机根据其要求编制VPI/VCI装换表,建立一条信息通道。其信元在ATM网络的传输过程,首先,源终端设备[31]将数据封装[32]成信元,通过ATM交换机1,交换机2,交换机3传输出去,并将信元从端口4发送出去,最终到达目的终端设备。习题五选择题1.路由表的大小取决于(B)A.互联网中主机的数目B.互联网中网络的数目C.互联网中C类网络的数目D.互联网中C类网络所能容纳的最大主机数目2.在互联网中路由器报告差错或意外情况信息的报文机制是(C)A.RP B.RARP C.ICMP D.IGMP3.路由器无法转发或传送IP数据报[33]时,向源主机发回一个报文为(A)A.目的站不可达B.源站抑制C.重定向[34]D.数据报超时4.RIP规定,有限路径长度不得超过(B)A. 10 B.15 C.20 D.205.运行RIP的路由器广播一次路由交换信息的时间间隔是(D)A.5s B.10s C.20s D.30s6.开放最短路径优先协议(OSPF)是基于(B)A.向量距离算法B.链路状态路由选择[35]算法C.拥塞避免算法D.以上都不是7.在计算机网络中,网络层的中继设备是(D)A.中继器B.网桥C.应用网关D.路由器8.主机IP地址为202.204.151.100 ,子网掩码[36]为255.255.252.0 ,对应网络号[37]是(B)A.202.204.151.0 B.202.204.148.0 C.202.204.150.0 D.202.204.151.19.以下关于IP的陈述正确的是(C)A.IP保证数据传输[38]的可靠性B.各个IP数据报之间是互相关连的C.IP在传输过程中可能会丢弃某些数据D.到达目标主机的IP数据报顺序与发送的顺序必定一致填空题1.网络层为传输层[39]提供两种类型的服务是________________2.在网络层和IP配套的协议还有________________________________3.主机号为0的IP地址表示________4.网络层看不到______首部的地址变化,为上层提供透明的传输5.路由器工作在参考模型的第______层

浙江省丽水市2017-2018学年高二7月期末考试通用技术试题一、选择题(本大题共13小题,每小题2分,共26分,每小题列出的四个备选项中只有-|||-个是符合题目要求的,不选、错选、多选均不得分。)-|||-1.支付宝推出"车牌付"智能缴费系统,用户可以将车牌与支付宝账户绑定后,能实现不-|||-停车收费。下列关于"车牌付"技术的说法中, 不恰当 的是-|||-A.免去缴费中的现金找零、掏手机扫描等环节,体现了技术具有解放人的作用-|||-B.可实现不停车收费,体现了技术的目的性-|||-C.改变传统的缴费方式,体现了技术的两面性;-|||-D."车牌付"技术涉及车牌识别、信息加密、通信等相关技术,体现了技术的综合性-|||-2.如图所示为一款电动沐浴刷。下列对该产品的评价中 不正确 的-|||-是 9--|||-A.高质量软胶密封防水设计,实现了人机关系的安全目标-|||-B.可快速更换不同刷头,体现了人机关系的高效目标-|||-C.即可沐浴搓澡,又可按摩,符合设计的创新原则-|||-D.操作简便,适合老人小孩使用,符合设计的实用原则 第2题图-|||-3.在船舶设计和建造过程中,设计者利用计算机软件建立数字化-|||-船舶模型和海洋流场环境,进行船舶运行性能试验。该试验的-|||-方法为-|||-A.优选试验法 B.强化试验法-|||-C.虚拟试验法 D.模拟试验法-|||-第3题图-|||-通孔-|||-4.如图所示为一款木质简易笔记本电脑桌,使用时桌脚向外倾斜一-|||-定角度,收纳时桌脚向内翻折。下列桌面与桌脚的连接件设计方-|||-案中最合理的是-|||-第4题图-|||-A B C D-|||-5.如图所示为某形体的轴测图及其部分三视图,下列左视图中与其对应的是-|||-A B-|||-第5题图-|||-C D一、选择题(本大题共13小题,每小题2分,共26分,每小题列出的四个备选项中只有-|||-个是符合题目要求的,不选、错选、多选均不得分。)-|||-1.支付宝推出"车牌付"智能缴费系统,用户可以将车牌与支付宝账户绑定后,能实现不-|||-停车收费。下列关于"车牌付"技术的说法中, 不恰当 的是-|||-A.免去缴费中的现金找零、掏手机扫描等环节,体现了技术具有解放人的作用-|||-B.可实现不停车收费,体现了技术的目的性-|||-C.改变传统的缴费方式,体现了技术的两面性;-|||-D."车牌付"技术涉及车牌识别、信息加密、通信等相关技术,体现了技术的综合性-|||-2.如图所示为一款电动沐浴刷。下列对该产品的评价中 不正确 的-|||-是 9--|||-A.高质量软胶密封防水设计,实现了人机关系的安全目标-|||-B.可快速更换不同刷头,体现了人机关系的高效目标-|||-C.即可沐浴搓澡,又可按摩,符合设计的创新原则-|||-D.操作简便,适合老人小孩使用,符合设计的实用原则 第2题图-|||-3.在船舶设计和建造过程中,设计者利用计算机软件建立数字化-|||-船舶模型和海洋流场环境,进行船舶运行性能试验。该试验的-|||-方法为-|||-A.优选试验法 B.强化试验法-|||-C.虚拟试验法 D.模拟试验法-|||-第3题图-|||-通孔-|||-4.如图所示为一款木质简易笔记本电脑桌,使用时桌脚向外倾斜一-|||-定角度,收纳时桌脚向内翻折。下列桌面与桌脚的连接件设计方-|||-案中最合理的是-|||-第4题图-|||-A B C D-|||-5.如图所示为某形体的轴测图及其部分三视图,下列左视图中与其对应的是-|||-A B-|||-第5题图-|||-C D一、选择题(本大题共13小题,每小题2分,共26分,每小题列出的四个备选项中只有-|||-个是符合题目要求的,不选、错选、多选均不得分。)-|||-1.支付宝推出"车牌付"智能缴费系统,用户可以将车牌与支付宝账户绑定后,能实现不-|||-停车收费。下列关于"车牌付"技术的说法中, 不恰当 的是-|||-A.免去缴费中的现金找零、掏手机扫描等环节,体现了技术具有解放人的作用-|||-B.可实现不停车收费,体现了技术的目的性-|||-C.改变传统的缴费方式,体现了技术的两面性;-|||-D."车牌付"技术涉及车牌识别、信息加密、通信等相关技术,体现了技术的综合性-|||-2.如图所示为一款电动沐浴刷。下列对该产品的评价中 不正确 的-|||-是 9--|||-A.高质量软胶密封防水设计,实现了人机关系的安全目标-|||-B.可快速更换不同刷头,体现了人机关系的高效目标-|||-C.即可沐浴搓澡,又可按摩,符合设计的创新原则-|||-D.操作简便,适合老人小孩使用,符合设计的实用原则 第2题图-|||-3.在船舶设计和建造过程中,设计者利用计算机软件建立数字化-|||-船舶模型和海洋流场环境,进行船舶运行性能试验。该试验的-|||-方法为-|||-A.优选试验法 B.强化试验法-|||-C.虚拟试验法 D.模拟试验法-|||-第3题图-|||-通孔-|||-4.如图所示为一款木质简易笔记本电脑桌,使用时桌脚向外倾斜一-|||-定角度,收纳时桌脚向内翻折。下列桌面与桌脚的连接件设计方-|||-案中最合理的是-|||-第4题图-|||-A B C D-|||-5.如图所示为某形体的轴测图及其部分三视图,下列左视图中与其对应的是-|||-A B-|||-第5题图-|||-C D一、选择题(本大题共13小题,每小题2分,共26分,每小题列出的四个备选项中只有-|||-个是符合题目要求的,不选、错选、多选均不得分。)-|||-1.支付宝推出"车牌付"智能缴费系统,用户可以将车牌与支付宝账户绑定后,能实现不-|||-停车收费。下列关于"车牌付"技术的说法中, 不恰当 的是-|||-A.免去缴费中的现金找零、掏手机扫描等环节,体现了技术具有解放人的作用-|||-B.可实现不停车收费,体现了技术的目的性-|||-C.改变传统的缴费方式,体现了技术的两面性;-|||-D."车牌付"技术涉及车牌识别、信息加密、通信等相关技术,体现了技术的综合性-|||-2.如图所示为一款电动沐浴刷。下列对该产品的评价中 不正确 的-|||-是 9--|||-A.高质量软胶密封防水设计,实现了人机关系的安全目标-|||-B.可快速更换不同刷头,体现了人机关系的高效目标-|||-C.即可沐浴搓澡,又可按摩,符合设计的创新原则-|||-D.操作简便,适合老人小孩使用,符合设计的实用原则 第2题图-|||-3.在船舶设计和建造过程中,设计者利用计算机软件建立数字化-|||-船舶模型和海洋流场环境,进行船舶运行性能试验。该试验的-|||-方法为-|||-A.优选试验法 B.强化试验法-|||-C.虚拟试验法 D.模拟试验法-|||-第3题图-|||-通孔-|||-4.如图所示为一款木质简易笔记本电脑桌,使用时桌脚向外倾斜一-|||-定角度,收纳时桌脚向内翻折。下列桌面与桌脚的连接件设计方-|||-案中最合理的是-|||-第4题图-|||-A B C D-|||-5.如图所示为某形体的轴测图及其部分三视图,下列左视图中与其对应的是-|||-A B-|||-第5题图-|||-C D一、选择题(本大题共13小题,每小题2分,共26分,每小题列出的四个备选项中只有-|||-个是符合题目要求的,不选、错选、多选均不得分。)-|||-1.支付宝推出"车牌付"智能缴费系统,用户可以将车牌与支付宝账户绑定后,能实现不-|||-停车收费。下列关于"车牌付"技术的说法中, 不恰当 的是-|||-A.免去缴费中的现金找零、掏手机扫描等环节,体现了技术具有解放人的作用-|||-B.可实现不停车收费,体现了技术的目的性-|||-C.改变传统的缴费方式,体现了技术的两面性;-|||-D."车牌付"技术涉及车牌识别、信息加密、通信等相关技术,体现了技术的综合性-|||-2.如图所示为一款电动沐浴刷。下列对该产品的评价中 不正确 的-|||-是 9--|||-A.高质量软胶密封防水设计,实现了人机关系的安全目标-|||-B.可快速更换不同刷头,体现了人机关系的高效目标-|||-C.即可沐浴搓澡,又可按摩,符合设计的创新原则-|||-D.操作简便,适合老人小孩使用,符合设计的实用原则 第2题图-|||-3.在船舶设计和建造过程中,设计者利用计算机软件建立数字化-|||-船舶模型和海洋流场环境,进行船舶运行性能试验。该试验的-|||-方法为-|||-A.优选试验法 B.强化试验法-|||-C.虚拟试验法 D.模拟试验法-|||-第3题图-|||-通孔-|||-4.如图所示为一款木质简易笔记本电脑桌,使用时桌脚向外倾斜一-|||-定角度,收纳时桌脚向内翻折。下列桌面与桌脚的连接件设计方-|||-案中最合理的是-|||-第4题图-|||-A B C D-|||-5.如图所示为某形体的轴测图及其部分三视图,下列左视图中与其对应的是-|||-A B-|||-第5题图-|||-C D一、选择题(本大题共13小题,每小题2分,共26分,每小题列出的四个备选项中只有-|||-个是符合题目要求的,不选、错选、多选均不得分。)-|||-1.支付宝推出"车牌付"智能缴费系统,用户可以将车牌与支付宝账户绑定后,能实现不-|||-停车收费。下列关于"车牌付"技术的说法中, 不恰当 的是-|||-A.免去缴费中的现金找零、掏手机扫描等环节,体现了技术具有解放人的作用-|||-B.可实现不停车收费,体现了技术的目的性-|||-C.改变传统的缴费方式,体现了技术的两面性;-|||-D."车牌付"技术涉及车牌识别、信息加密、通信等相关技术,体现了技术的综合性-|||-2.如图所示为一款电动沐浴刷。下列对该产品的评价中 不正确 的-|||-是 9--|||-A.高质量软胶密封防水设计,实现了人机关系的安全目标-|||-B.可快速更换不同刷头,体现了人机关系的高效目标-|||-C.即可沐浴搓澡,又可按摩,符合设计的创新原则-|||-D.操作简便,适合老人小孩使用,符合设计的实用原则 第2题图-|||-3.在船舶设计和建造过程中,设计者利用计算机软件建立数字化-|||-船舶模型和海洋流场环境,进行船舶运行性能试验。该试验的-|||-方法为-|||-A.优选试验法 B.强化试验法-|||-C.虚拟试验法 D.模拟试验法-|||-第3题图-|||-通孔-|||-4.如图所示为一款木质简易笔记本电脑桌,使用时桌脚向外倾斜一-|||-定角度,收纳时桌脚向内翻折。下列桌面与桌脚的连接件设计方-|||-案中最合理的是-|||-第4题图-|||-A B C D-|||-5.如图所示为某形体的轴测图及其部分三视图,下列左视图中与其对应的是-|||-A B-|||-第5题图-|||-C D

在中文数据库检索中,一般用“+”表示哪个逻辑算符?A. 与B. 或C. 非

  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94

热门问题

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是

  • 8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性

  • 1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号