国家开放大学i国开电大学习网网络安全技术形考任务形成性考核一、二、三+终结性考试参考答案

国家开放大学i国开电大学习网网络安全技术形考任务形成性考核一、二、三+终结性考试参考答案

确认好题目后扫微信二维码联系客服获取免费答案

题目顺序为随机,请根据题目开头关键词查找(或按快捷键Ctrl+F输入题目中的关键词,不要输入整个题目)

 

形成性考核一

1.信息安全的主要目的是为了保证信息的()

完整性、机密性、可用性

安全性、可用性、机密性

完整性、安全性、机密性

可用性、传播性、整体性

2.

以下不属于电脑病毒特点的是?

 寄生性

 传染性

潜伏性

 唯一性

3.

(容易) 电脑中安装哪种软件, 可以减少病毒、 特洛伊木马程序和蠕虫的侵害?( )

 VPN 软件

杀毒软件

 备份软件

安全风险预测软件

4.

下列关于计算机木马的说法错误的是____。

Word文档也会感染木马

尽量访问知名网站能减少感染木马的概率

杀毒软件对防止木马病毒泛滥具有重要作用

只要不访问互联网,就能避免受到木马侵害

5.

我们常提到的\”在Windows操作系统中安装VMware,运行Linux虚拟机\”属于()。

存储虚拟化

内存虚拟化

系统虚拟化

网络虚拟化

6.

下列哪个算法属于非对称算法()。

SSF33

DES

SM3

M2

7.

我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()

遵循国家的安全法律

降低电脑受损的几率

确保不会忘掉密码

确保个人数据和隐私安全

8.

面关于我们使用的网络是否安全的正确表述是______

 安装了防火墙, 网络是安全的

 设置了复杂的密码, 网络是安全的

安装了防火墙和杀毒软件, 网络是安全的

 没有绝对安全的网络, 使用者要时刻提高警惕, 谨慎操作

9.

当一个发往目的地的主机IP 包经过多个路由器转发时, 以下说法正确的是( )

 当 IP 包在每跳段中传输时, 目的地址改为下一个路由器的 IP地址。

 当一个路由器将 IP 包分发到广域网 WAN 时, 目的的 IP 地址经常发生改变。

 目的的 IP 地址将永远是第一个路由器的 IP 地址。

 目的的 IP 地址固定不变

10.

当访问 web 网站的某个资源时,请求无法被服务器理解将会出现的 HTTP 状态码是( )

 200

 401

 302

303

11.

对网络系统进行渗透测试, 通常是按什么顺序来进行的:( )

 控制阶段、 侦查阶段、 入侵阶段

入侵阶段、 侦查阶段、 控制阶段

 侦查阶段、 入侵阶段、 控制阶段

 侦查阶段、 控制阶段、 入侵阶段

12.

当 Windows 系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。

 异常

 安全

命令提示符

单步启动

13.

数据被非法篡改破坏了信息安全的( ) 属性。

保密性

 完整性

 不可否认性

 可用性

14.

下列算法中属于非对称密码算法的是()

 IDEA

 RSA

 DES

 3DES

15.

 常见的密码系统包含的元素是______

 明文空间、 密文空间、 信道、 加密算法、 解密算法

 明文空间、 摘要、 信道、 加密算法、 解密算法

 明文空间、 密文空间、 密钥空间、 加密算法、 解密算法

 消息、 密文空间、 信道、 加密算法、 解密算法

16.

网络安全应具有以下四个方面的特征: 保密性、 完整性、 可用性、 可查性。

17.

最小特权、 纵深防御是网络安全原则之一。

18.

安全管理从范畴上讲, 涉及物理安全策略、 访问控制策略、 信息加密策略和网络安全管理策略。

19.

CA 认证中心的主要作用是发放数字证书。

20.

在网络访问中, 为了 防御网络监听, 最常用的方法就是对信息传输进行加密。

21.

特洛伊木马这种病毒通常会伪装成有用程序的恶意软件。

22.

网络空间安全发展历史有通信保密阶段, 计算机安全阶段, 信息安全阶段, 以及信息保障及网络空间安全阶段。

23.

SQL 注入的防御对象是所有内部传入数据。

24.

对称密码体制的特征是: 加密密钥和解密密钥完全相同, 或者一个密钥很容易从另一个密钥中导出。

25.

、 VPN 的隧道协议主要有 PPTP, L2TP, IPSec 三种。

26.1.什么是网络安全?它的特征是什么?

27.网络安全防护体系包括哪几个层次?

28.简述密码体制基本概念。

29.简述DES的基本原理。

30.简述Windows系统是如何对资源访问进行控制的?

形成性考核二

1.

电子邮件客户端通常需要使用( ) 协议来发送邮件

 仅 SMTP

 仅 POP

 SMTP 和 POP

 以上都不正确

2.

 为了增强电子邮件的安全性, 人们经常使用 PGP 软件,它是( )

 一种基于 RSA 的邮件加密软件

 一种基于白名单的反垃圾邮件软件

 基于 SSL 的VPN 技术

 安全的电子邮箱

3.

以下关于 Https 协议与 Http 协议相比的优势说明, 哪个是正确的: ( )

Https 协议对传输的数据进行了加密, 可以避免嗅探等攻击行为

Https 使用的端口与 Http 不同, 让攻击者不容易找到端口,具有较高的安全性

 Https 协议是Http 协议的补充, 不能独立运行, 因此需要更高的系统性能

 Https 协议使用了挑战机制, 在会话过程中不传输用户名和密码,因此具有较高的安全性

4.

防范特洛伊木马软件进入学校网络最好的选择是( )

 部署击键监控程序

 部署病毒扫描应用软件

 部署状态检测防火墙

 部署调试器应用程序

5.

文件型病毒传染的对象主要是____.

.DOE和.EXE

.DBF

.WPS

.EXE和.DOC

6.

电脑安装多款安全软件会有什么危害(    )?

可能大量消耗系统资源,相互之间产生冲突

不影响电脑运行速度

影响电脑的正常运行

更加放心的使用电脑

7.

有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?

钓鱼网站

挂马网站

游戏网站

门户网站

8.

以下哪一项是DOS攻击的一个实例?

SQL注入

IP地址欺骗

Smurf攻击

字典破解

9.

以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段:

删除存在注入点的网页

对数据库系统的管理

对权限进行严格的控制,对web用户输入的数据进行严格的过滤

通过网络防火墙严格限制Internet用户对web服务器的访问

10.

下列哪个漏洞不是由于未对输入做过滤造成的?

DOS攻击

SQL注入

日志注入

命令行注入

11.

POP服务器使用的端口号是____。

tcp端口25

tcp端口110

tcp端口143

tcp端口23

12.

下列哪个选项是不能执行木马脚本的后缀(    )

asp

php

cer

htm

13.

ASP木马不具有的功能是____。

上传功能

远程溢出提权功能

下载功能

浏览目录功能

14.

利用FTP进行文件传输时的主要安全问题存在于:

匿名登录不需要密码

破坏程序能够在客户端运行

破坏程序能够在服务器端运行

登录的用户名和密码会明文传输到服务器端

15.

域名服务系统(DNS)的功能是:

完成域名和IP地址之间的转换

完成域名和网卡地址之间的转换

完成主机名和IP地址之间的转换

完成域名和电子邮件地址之间的转换

16.

在堡垒主机上建立内部 DNS 服务器以供外界访问, 可以增强 DNS 服务器的安全性。

17.

为了防御网络监听, 最常用的方法是采用物理传输。

18.

使用最新版本的网页浏览器软件可以防御黑客攻击。

19.

发现木马, 首先要在计算机的后台关掉其程序的运行。

20.

非法访问一旦突破数据包过滤型防火墙, 即可对主机上的软件和配置漏洞进行攻击。

21.

 通过网络将数据从磁盘拷贝到磁带库系统中, 这种数据备份的方式是磁盘阵列。

22.数据安全依赖的基本技术是防护技术。

23. 安全技术是信息安全管理真正的催化剂。

24.

 对称密钥体制的对称中心服务结构解决了 体制中未知实体通信困难的问

题。

25.离开办公室或工作区域, 应锁定计算机屏幕或关闭计算机。

26.操作系统面临哪些安全风险?

27.安全网络应提供哪些安全服务?内容分别是什么?

28.简述数据库安全的需求。

29.在SQL Server中是如何实现例题中所要求的对数据库安全管理、备份与恢复功能的?

30.简述防火墙的作用和局限性。

形成性考核三

1.

网络安全领域,VPN通常用于建立______之间的安全访问通道。

总部与分支机构、与合作伙伴、与移动办公用户、远程用户;

客户与客户、与合作伙伴、远程用户;

同一个局域网用户;

仅限于家庭成员;

2.

驻留在网页上的恶意代码通常利用(    )来实现植入并进行攻击。

口令攻击

U盘工具

浏览器软件的漏洞

拒绝服务攻击

3.

用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。

WIN键和Z键

F1键和L键

WIN键和L键

F1键和Z键

4.

重要数据要及时进行(    ),以防出现意外情况导致数据丢失。

杀毒

加密

备份

格式化

5.

主要用于通信加密机制的协议是()

HTTP

FTP

TELNET

SSL

6.

释放计算机当前获得的IP 地址, 使用的命令是:

 ipconfig

 ipconfig /all

 ipconfig /renew

 ipconfig /release

7.

如果希望通过防火墙禁止QQ 工具联网, 应该修改Windows 防火墙以下哪项设置:_________

 入站规则

 出站规则

连接安全规则

 监视

8.

网页病毒(又称网页恶意代码) 是利用网页来进行破坏的病毒,它是使用一些 SCRIPT 语言编写的恶意代码。 攻击者通常利用什么植入网页病毒: _________

 拒绝服务攻击

 口令攻击

 平台漏洞

U 盘工具

9.

可以被数据完整性机制防止的攻击方式是______

 假冒源地址或用户的地址欺骗攻击;

 抵赖做过信息的递交行为;

 数据中途被攻击者窃听获取;

 数据在途中被攻击者篡改或破坏

10.

 “进不来” “拿不走” “看不懂” “改不了” “走不脱” 是网络信息安全建设的目的。 其中, “看不懂” 是指下面那种安全服务:

 数据加密

 身份认证

 数据完整性

 访问控制

11.

 DES 算法密钥是 64 位, 因为其中一些位是用作校验的, 密钥的实际有效位是________位。

 60

56

 54

48

12.

若 A 给 B 发送一封邮件, 并想让 B 能验证邮件是由 A 发出的, 则 A 应该选用________对邮件加密。

 A 的公钥

 A 的私钥

 B 的公钥

 B 的私钥

13.

数据加密标准 DES 采用的密码类型是?

 序列密码

 分组密码

 散列码

 随机码

14.

 密码处理依靠使用密钥, 密钥是密码系统里的最重要因素。 以下哪一个密钥算法在加密数据与解密时使用相同的密钥

 散列算法

随机数生成算法

 对称密钥算法

非对称密钥算法

15.

在可信计算机系统评估准则中, 计算机系统安全等级要求

最高的是:

 C 1 级

 D 级

 B 1 级

 A 1 级

16.

复合型防火墙是内部网与外部网的隔离点, 起着监视和隔绝应用层通信流的作

用, 同时也常结合过滤器的功能。

17. 数据加密不是计算机系统对信息进行保护的一种最可靠的办法。

18. 属于恶意代码的有病毒, 蠕虫, 木马。

19.

 欺骗攻击(Spoofing) 是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术。

20. 利用互联网传播已经成为计算机病毒传播的主要途径。

21.数字加密的核心是密码学。

22. 网络安全依赖的基本技术是密码技术。

23. DHCP 可以用来为每台设备自动分配 IP 地址。

24.

暴力破解密码就是使用计算机不断尝试密码的所有排列组合, 直到找出正确的密码。

25.

网络安全涉及广泛, 已危害到诸如政治安全、 经济安全、 军事安全、 文化安全等各个层面。

26.简述代理型防火墙原理及优缺点。

27.与远程主机建立IPC$连接需要满足什么条件?

28.个人用户如何防范系统漏洞安全隐患?

29.什么叫入侵检测与入侵检测系统? 

30.简述异常检测与误用检测的原理,并比较两者的优缺点

终结性考核

1.

数据保密性指的是( )

 保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密

提供连接实体身份的鉴别

 防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方发送的信息完全一致

确保数据数据是由合法实体发出的

2.

 以下算法中属于非对称算法的是( )

Hash 算法

 RSA 算法

 IDEA

 三重 DES

3.

 黑客利用 IP 地址进行攻击的方法有: ( )

 IP 欺骗

 解密

 窃取口令

发送病毒

4.

 屏蔽路由器型防火墙采用的技术是基于: ( )

数据包过滤技术

应用网关技术

代理服务技术

三种技术的结合

5.

 以下关于防火墙的设计原则说法正确的是: ( )

 保持设计的简单性

不单单要提供防火墙的功能, 还要尽量使用较大的组件

 保留尽可能多的服务和守护进程, 从而能提供更多的网络服务

一套防火墙就可以保护全部的网络

6.

 SSL 指的是: ( )

 加密认证协议

安全套接层协议

授权认证协议

 安全通道协议

7.

 以下哪一项不属于入侵检测系统的功能: ( )

 监视网络上的通信数据流

 捕捉可疑的网络活动

 提供安全审计报告

 过滤非法的数据包

8.

 入侵检测系统在进行信号分析时, 一般通过三种常用的技术手段, 以下哪

一种不属于通常的三种技术手段: ( )

 模式匹配

 统计分析

 完整性分析

密文分析

9.

 以下关于计算机病毒的特征说法正确的是: ( )

计算机病毒只具有破坏性, 没有其他特征

 计算机病毒具有破坏性, 不具有传染性

 破坏性和传染性是计算机病毒的两大主要特征

 计算机病毒只具有传染性, 不具有破坏性

10.

 在 OSI 七个层次的基础上, 将安全体系划分为四个级别, 以下那一个不属于四个级别: ( )

 网络级安全

 系统级安全

 应用级安全

链路级安全

11.

加密技术不能实现: ( )

数据信息的完整性

 基于密码技术的身份认证

机密文件加密

基于 IP 头信息的包过滤

12.

 以下关于非对称密钥加密说法正确的是: ( )

加密方和解密方使用的是不同的算法

加密密钥和解密密钥是不同的

 加密密钥和解密密钥匙相同的

加密密钥和解密密钥没有任何关系

13.

 以下关于数字签名说法正确的是: ( )

 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

 数字签名能够解决数据的加密传输, 即安全传输问题

 数字签名一般采用对称加密机制

 数字签名能够解决篡改、 伪造等安全性问题

14.

以下关于 VPN 说法正确的是: ( )

 VPN 指的是用户自己租用线路, 和公共网络物理上完全隔离的、 安全的线路

 VPN 指的是用户通过公用网络建立的临时的、 安全的连接

 VPN 不能做到信息认证和身份认证

VPN 只能提供身份认证、 不能提供加密数据的功能

15.

目前在防火墙上提供了几种认证方法, 其中防火墙设定可以访问内部网络资源的用户访问权限是:

 客户认证

 回话认证

 用户认证

 都不是

16.

网络安全应具有以下四个方面的特征: 保密性、 完整性、 可用性、 可查性。

错(正确答案)

17.

发现木马, 首先要在计算机的后台关掉其程序的运行。

18.

非法访问一旦突破数据包过滤型防火墙, 即可对主机上的软件和配置漏洞进行攻击。

19.

复合型防火墙是内部网与外部网的隔离点, 起着监视和隔绝应用层通信流的作用, 同时也常结合过滤器的功能。

20.

只要是类型为 TXT 的文件都没有危险。

21.

非法访问一旦突破数据包过滤型防火墙, 即可对主机上的软件和配置漏洞进行

攻击。

22.

对称密钥体制的对称中心服务结构解决了 体制中未知实体通信困难的问题。

23.

解决共享文件夹的安全隐患应该卸载 Microsoft 网络的文件和打印机共享。

24.

限制网络用户访问和调用 cmd 的权限可以防范 Unicode 漏洞。

25.

文件共享漏洞主要是使用 NetBIOS 协议。

26.比较蠕虫与病毒的区别。

27.利用PGP软件实现邮件的加密/解密,签名/验证的过程,并比较和S/MIME实现的异同。

28.简述PPTP VPN基本原理及连接过程

29.实现WLAN利用防火墙技术进行安全接入LAN的网络构建。

30.简述边界防火墙的四种体系结构。

 

国家开放大学国开学习网i国开历年在线形考任务作业、形成性考核作业、终结性考试、课程考核、专题测验、大作业等学习资料。国家开放大学学习网i国开电大学习网形考任务形成性考核测评作业参考答案电大网络安全技术》是国家开放大学的一门课程,i国开国家开放大学电大网络安全技术形成性考核一、二、三+终结性考试次形考作业参考答案区别国家开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案北京开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案天津开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案河北开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案山西开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案辽宁开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案吉林开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案黑龙江开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案江苏开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案浙江开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案安徽开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案福建开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案江西开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案山东开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案河南开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案湖北开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案湖南开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案广东开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案四川开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案贵州开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案云南开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案陕西开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案甘肃开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案内蒙古开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案西藏开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案宁夏开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案新疆开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案上海开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案重庆开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案国家开放大学软件行业学院i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案国家开放大学汽车行业学院i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案国家开放大学纺织行业学院i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案国家开放大学煤炭行业学院i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案国家开放大学社会工作行业学院i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案国家开放大学铸造行业学院i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案国家开放大学邮政行业学院i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案国家开放大学石油和化工行业学院i国电大网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案国家开放大学保险行业学院i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案国家开放大学网络空间安全行业学院i国电大网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案国家开放大学生命健康行业学院i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案国家开放大学现代物业服务与不动产管理行业学院i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案国家开放大学旅游行业学院i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三+终结性考试参考答案国家开放大学i国开电大学习网金融学形考任务形考作业参考答案、国家开放大学i国开电大学习网会计学形考任务形考作业参考答案、国家开放大学i国开电大学习网工商管理形考任务形考作业参考答案、国家开放大学i国开电大学习网行政管理形考任务形考作业参考答案、国家开放大学i国开电大学习网法学形考任务形考作业参考答案、国家开放大学i国开电大学习网市场营销形考任务形考作业参考答案、国家开放大学i国开电大学习网学前教育形考任务形考作业参考答案、国家开放大学i国开电大学习网汉语言文学形考任务形考作业参考答案、国家开放大学i国开电大学习网小学教育形考任务形考作业参考答案、国家开放大学i国开电大学习网数学与应用数学形考任务形考作业参考答案、国家开放大学i国开电大学习网公共事业管理形考任务形考作业参考答案、国家开放大学i国开电大学习网财务管理形考任务形考作业参考答案、国家开放大学i国开电大学习网土木工程形考任务形考作业参考答案、国家开放大学i国开电大学习网机械设计制造及其自动化形考任务形考作业参考答案、国家开放大学i国开电大学习网护理学形考任务形考作业参考答案、国家开放大学i国开电大学习网水利水电工程形考任务形考作业参考答案、国家开放大学i国开电大学习网计算机科学与技术形考任务形考作业参考答案、国家开放大学i国开电大学习网药学形考任务形考作业参考答案、国家开放大学i国开电大学习网化学工程与工艺形考任务形考作业参考答案、国家开放大学i国开电大学习网人力资源管理形考任务形考作业参考答案、国家开放大学i国开电大学习网电子商务形考任务形考作业参考答案、国家开放大学i国开电大学习网物流管理形考任务形考作业参考答案、国家开放大学i国开电大学习网法律事务(法学)形考任务形考作业参考答案、国家开放大学i国开电大学习网行政管理形考任务形考作业参考答案、国家开放大学i国开电大学习网工商企业管理形考任务形考作业参考答案、国家开放大学i国开电大学习网中文(汉语言文学)形考任务形考作业参考答案、国家开放大学i国开电大学习网小学教育形考任务形考作业参考答案、国家开放大学i国开电大学习网学前教育形考任务形考作业参考答案、国家开放大学i国开电大学习网金融服务与管理(金融管理)形考任务形考作业参考答案、国家开放大学i国开电大学习网大数据与会计(会计)形考任务形考作业参考答案、国家开放大学i国开电大学习网市场营销形考任务形考作业参考答案、国家开放大学i国开电大学习网国际经济与贸易形考任务形考作业参考答案、国家开放大学i国开电大学习网公共事务管理形考任务形考作业参考答案、国家开放大学i国开电大学习网电子商务形考任务形考作业参考答案、国家开放大学i国开电大学习网计算机网络技术形考任务形作业参考答案、国家开放大学i国开电大学习网计算机信息管理形考任务形考作业参考答案、国家开放大学i国开电大学习网机电一体化技术形考任务形考作业参考答案、国家开放大学i国开电大学习网数控技术形考任务形考作业参考答案、国家开放大学i国开电大学习网建设工程管理形考任务形考作业参考答案、国家开放大学i国开电大学习网建筑工程技术形考任务形考作业参考答案、国家开放大学i国开电大学习网道路与桥梁工程技术形考任务形考作业参考答案、国家开放大学i国开电大学习网汽车检测与维修技术形考任务形考作业参考答案、国家开放大学i国开电大学习网水利水电工程智能管理(水利水电工程管理)形考任务形考作业参考答案、国家开放大学i国开电大学习网工程造价形考任务形考作业参考答案、国家开放大学i国开电大学习网酒店管理与数字化运营形考任务形考作业参考答案、国家开放大学i国开电大学习网旅游管理形考任务形考作业参考答案、国家开放大学i国开电大学习网现代物业管理形考任务形考作业参考答案、国家开放大学i国开电大学习网现代物流管理形考任务形考作业参考答案、国家开放大学i国开电大学习网药学形考任务形考作业参考答案、国家开放大学i国开电大学习网护理学形考任务形考作业参考答案、国家开放大学i国开电大学习网传播与策划(广告设计与制作)形考任务形考作业参考答案、国家开放大学i国开电大学习网广告艺术设计形考任务形考作业参考答案、国家开放大学i国开电大学习网数字媒体艺术设计形考任务形考作业参考答案、国家开放大学i国开电大学习网智慧健康养老服务与管理(老年服务与管理)、国家开放大学i国开电大学习网畜牧兽医形考任务形考作业参考答案、国家开放大学i国开电大学习网园艺技术形考任务形考作业参考答案、国家开放大学i国开电大学习网应用化工技术形考任务形考作业参考答案、国家开放大学i国开电大学习网英语(教育方向)形考任务形考作业参考答案、国家开放大学i国开电大学习网大数据技术形考任务形考作业参考答案、国家开放大学i国开电大学习网城市轨道交通运营管理形考任务形考作业参考答案、国家开放大学i国开电大学习网社会工作形考任务形考作业参考答案、国家开放大学i国开电大学习网移动互联应用技术形考任务形考作业参考答案、国家开放大学i国开电大学习网现代农业经济管理形考任务形考作业参考答案、国家开放大学i开电大园林技术形考任务形考作业参考答案、国家开放大学i国开电大学习网眼视光技术形考任务形考作业参考答案、国家开放大学i国开电大学习网林业技术形考任务形考作业参考答案、

原文链接:https://www.jxjy560.com/2100.html,转载请注明出处~~~
0

评论0

没有账号?注册  忘记密码?
© 2025 xxtiku.com. All Rights Reserved. | 京ICP备2025149162号-3