奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 2716|回复: 0

22春学期(高起本1709、全层次1803-2103)《密码学》在线作业答卷 (2)

[复制链接]
发表于 2022-5-4 23:26:49 | 显示全部楼层 |阅读模式
谋学网
22春学期(高起本1709-1803、全层次1809-2103)《密码学》在线作业-00002% z2 b. E1 K1 y9 A: w8 a
试卷总分:100  得分:100+ s' J4 T% X7 j4 Q  m* w( i- u( Y  Z# N
一、单选 (共 30 道试题,共 60 分)
& y& y1 D2 Z- k+ q1 l1.椭圆曲线公钥棉麻是一种基于()的公钥体系。' L: }, [4 h- C: Z
A.椭圆曲线上的离散对数困难性问题9 Z' N* J8 V7 @/ \# f
B.离散对数困难性问题) C& M* a. o& L, _) P, S3 @7 [
C.大数分解困难性假设( H6 ?7 s( v* o) A. V* y8 W
D.背包问题7 T, o- T8 j/ }8 }2 a
资料:
6 @  @: e  B- w% ]- d+ W0 Q- e# Z8 p& A
& M' G$ Q3 S7 [- L. t2.在RSA密码算法中,选p=7,q=17,则模n的欧拉函数φ(n)的值为( )
3 O9 b+ M' B5 Y; NA.119
+ T6 y3 \( X5 CB.1122 C* F. t6 l2 C+ R( Y2 G( k
C.102
) A% f7 e) V9 P8 e6 p- mD.962 r$ R7 @4 _, [' Z
资料:5 c3 T. c+ E1 N
) X- V# A5 \6 I; \7 w  j
3.以下关于CA认证中心说法正确的是()。9 M* |- F  U7 o2 }; u- s1 N) Y
A.CA认证是使用对称密钥机制的认证方法  {. E8 n, h  ]5 D
B.CA认证中心只负责签名,不负责证书的产生
- ~- d1 s$ A2 i, I+ b, bC.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
/ C5 J% J6 e/ g4 o" P9 PD.CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心
/ }; b6 V' W1 l& r9 t资料:
% Y& j$ q* ~( |1 `" d8 e/ Q7 {
/ a* `8 N+ T' @9 c4.在RSA公钥密码算法中,设p=11,q=23,n=pq=253,则有RSA密码体制RSA-253,选取加密密钥e=11,设明文为m=55,则密文c为()
( y& E3 H! N/ I) jA.11$ @* h  t5 `9 U/ U2 C& G7 ~
B.23
& C; m; ~+ {$ ^/ z% k" aC.2202 f- F) F% v' A* O+ Q2 w+ z4 c2 ^) C
D.231
& Q5 T6 f) G3 W. M; D+ N资料:
( O5 P8 ?( L* w# i. R, ]
5 Z4 o2 t' Y: ]0 C' N8 {( U- w5.以下关于非对称密钥加密说法正确的是()。  b$ E) E1 T- m  i! v+ X
A.加密方和解密方使用的是不同的算法0 c6 \% G/ ^( a) B! h
B.加密密钥和解密密钥是不同的8 C1 R& }/ ~9 ?% Q* b9 }) U9 i
C.加密密钥和解密密钥是相同的
* T4 S/ g, x3 I  g' `1 XD.加密密钥和解密密钥没有任何关系
* W1 e- K/ F. ?. T( N资料:) I; P5 B/ m# k, Y# l7 f
0 t7 P$ G. ?+ j) N) C5 ~2 i' @* C0 P( _) \
6.在数据加密标准DES中,其加密的核心部件为S-盒运算,则每一个S-盒的输入是()比特位。
7 M# E; u, t% ^! h# N4 B4 uA.4' h5 W' f/ s4 @
B.5
( A5 k2 W/ }' SC.6
# z7 |4 C' l# n9 nD.7
  ]( N$ ?( X2 G4 e* l' [  D资料:
5 U4 d0 m; u1 J. |
' v" G% z) D+ z0 C6 A$ ~3 w7.某公司WWW服务器利用HTTP 协议明文传递网页信息给客户,则该公司服务器面临的安全威胁是()
& @/ ]$ K) C5 {# s( ~) @A.会话劫持9 |8 l: @) D5 L- F3 b- A' G( m6 I8 h
B.计算机病毒
+ U* w, _6 K+ P' qC.同步风暴
. l5 Q$ \; R8 Q. ^) u9 mD.网络窃听7 E* o" l7 D  r. u
资料:
, c8 R, b* }+ J
) N( L( M8 |1 ?. t; y. l2 ~8.IDEA加密算法的密钥位数是()
( M9 ~* n& ~* |A.64  J0 r* ]$ |* A' i0 J# X
B.56! K% v& X5 b6 U- l7 s. m
C.7! M9 E2 X) V& a% u. \$ ]
D.128  p4 Y; p$ I% M# X" l  Y& Y
资料:( p, }3 o' |& y/ o' x8 v
, F; I1 C1 g' E
9.以下算法中属于公钥加密算法的是()。6 l7 d" r6 b  Q8 R% Q
A.Rabin算法) X  b4 T* _0 u
B.DES算法
8 C, ^; H3 W5 D3 [/ L8 ~0 ]9 |C.IDEA算法3 w4 U4 i$ H" G  E$ G7 j
D.三重DES算法
% r& [6 W7 l1 `" x; x资料:+ ~8 ?6 }: m+ C' k1 M' m- K: P
4 n! l+ r$ w2 @8 V% L3 R, {
10.在(4,7)秘密分割门限方案中,要重构秘密信息s,则至少需要几个人合作( )% M. R) O2 b& i& [( R! N! U1 K2 I  A
A.3
; \$ a- o& Q" h  p) |1 ^B.4
! ^6 z( p/ N( v) e4 LC.5
! z$ j% c) s* r, M- }0 VD.7
- B1 {6 y/ m& }资料:
- \: X1 v# T* a/ b
2 y. `( ~( f; n& k; Y11.CA指的是()。7 }+ B! Q0 ~4 i
A.证书授权$ F' C/ W5 c) u) p: W. V
B.加密认证. x0 O% I. n( g/ Y$ f( T- V
C.虚拟专用网2 s9 d+ h7 U. W
D.安全套接层) F2 f( O$ _2 ]( t
资料:8 k# e8 I' s. m2 t/ y9 E  D6 Q  K

- R1 k3 L4 K2 o, c12.高级加密标准AES的密钥位数是()4 y  H8 d. [6 ^9 R" W3 L
A.64+ V, T# g# W. t5 P" m. j
B.56( w4 f1 x0 Q* |$ c4 _6 R
C.7! l5 I! g9 w+ \. ]: H! {6 B; G* I
D.128
. e- X- d! @6 W4 ^1 N- t: [: A5 z资料:
) _0 a9 w% g! S3 h1 G. E! ^" C2 @2 F1 G
13.关于CA和数字证书的关系,以下说法不正确的是()* S  T, g& n# h- j1 U
A.数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发
* l! W# D% r* b  M% B* w8 @B.数字证书一般依靠CA中心的对称密钥机制来实现
! M! Y+ _( S' k1 G, EC.在电子交易中,数字证书可以用于表明参与方的身份
2 F5 b5 J5 @: m+ r& E9 w, ZD.数字证书能以一种不能被假冒的方式证明证书持有人身份: [# u0 ?6 ~* [9 k
资料:
5 z; V2 T: p* n' r+ _) C1 o0 p9 s" h; U# K  m& b. W! K
14.Rabin算法是一种基于()的公钥体系。
# ]; J* f6 N! {/ F' bA.素数不能分解5 F& |  Q: [- _; M0 _
B.离散对数困难性问题! D2 Q" Y% r, U" @
C.大数分解困难性假设
0 I. v0 R; b6 `D.背包问题- w: I/ q! ^6 X- e9 b6 U/ p
资料:8 x# \7 g0 v" t) X
6 W+ o4 `: K. }' G/ E' U
15.RSA算法是一种基于()的公钥体系。( n8 z  F$ w% u: g5 R
A.素数不能分解2 I, [! e' v7 V2 |; @
B.大数没有质因数的假设' l" Z8 O. C: {8 ]
C.大数分解困难性假设
+ n+ T3 u( H( ~2 SD.公钥可以公开的假设
1 V5 z* i* ]% n: d9 h资料:
1 m  a+ V7 {9 O% W+ p
3 o: H: a( Y; T$ W3 ?1 G16.防止重放攻击最有效的方法是()) W2 R$ f* {7 j/ q
A.对用户账户和密码进行加密
) A) _" E6 Q0 h# RB.使用"一次一密"加密方式& v# m! x6 i1 n5 G- t. @
C.经常修改用户账户名称和密码% Z, W4 j2 Q/ ^
D.使用复杂的账户名称和密码5 W+ i; i# G$ u. T: U
资料:
8 v* [4 f) }+ r3 E8 \! W: o% J0 A2 ^2 D, T+ p* i
17.会计小王误把公司业务合同资料发布在网站上,则该公司的信息()受到损害。( j9 t. V3 H# @: k% m
A.可用性
0 B" ~- E3 e5 q5 aB.机密性任
( a7 u& d* T$ K& B1 g- w! G" c3 a  [C.可控性
8 S1 ~, ]$ _! BD.抗抵赖性: K: l) w9 g8 g5 K& v
资料:
' S. c5 T7 d! V6 J
( K# ]* J1 f& Q/ {5 G18.IDEA加密算法的明文分组位数是?  m% |0 R' t+ _) p: i
A.646 h2 R" Z( x$ W4 M% M* ~
B.569 X* A. B* s# Q* v! ?
C.7& H; S6 j4 r) U8 z* E
D.1280 }( q% C$ z, e- |5 K% \
资料:
+ r! ]- Z* _1 f9 Q/ ^1 o1 o, Q, a" e3 w* d# ~9 n
19.在RSA密码算法中,选p=11,q=23,则模n的欧拉函数φ(n)的值为( )
; H/ i' i5 B  v; RA.253
5 y& `% D( K1 C3 EB.220
, D) M- y9 m& T% {. h! E! E- t: rC.139
" X0 q. `8 s0 dD.5
7 |2 Z6 |7 a) y. \资料:& u2 l7 B' |3 z! o8 e- D* p
5 \# `9 }. \& @( D
20.在下列密码算法中,属于多表加密的算法是()。
- d0 Z+ `& C4 [6 N( q! OA.凯撒密码3 Q& q; f( h- U. z
B.移位密码6 o& W1 r* r: M2 J# x3 ^
C.维吉尼亚密码
' w4 M2 k, O  [' Z( {' N$ RD.仿射密码
. E, R% |* `9 G资料:/ x4 M* Y5 |8 i4 |5 {
% r, Q5 A. p7 y2 a3 C' i7 L
21.下面哪种攻击方法属于被动攻击。
% E$ x9 k- W! V9 UA.假冒
; M+ Z* n) k* \/ B# G2 O8 t+ e# MB.业务流分析0 O% e0 p( }; e9 r' P, Y: X1 a& F
C.重放5 `8 Z( e5 u) k. ^: O- e
D.业务拒绝
, x' n) S  r: U* [6 a资料:
3 S9 P1 |- W! u' ~1 Q% n: {$ x$ ?8 P0 k: f
22.一个完整的密码体制,不包括以下( )要素/ o5 Y5 j9 G' T  l) }3 `1 S
A.明文空间
2 S  l# f, A/ {0 {B.密文空间
. N% G) s* I1 CC.数字签名
. |, Q# Z  D# }6 _  JD.密钥空间
5 p6 Q/ M6 O" i& \资料:1 O& m+ k+ y0 u  Z
: ~4 T+ \" n/ i0 u7 O+ u
23.在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输出是()比特位$ X0 w& C* r9 }- W4 a
A.8
* a8 h& n/ y. j3 C" s& xB.16
: H; h# I0 N0 G6 B* F3 Y+ m% uC.32+ l, m3 x/ w0 f1 ^
D.48
, f+ C9 i  i  C2 w! B资料:
! [* {+ q6 Y9 ~# J6 V. q& I2 |2 V) t. _  V& m
24.PGP加密技术是一个基于()体系的邮件加密软件
$ H. ]% v. D' A2 E5 BA.RSA公钥加密
. J" ~, \* H' Q) ^% XB.DES对称密钥0 \5 O+ N$ L2 X) p& d# b% u, i
C.MD5数字签名
) T. F3 L. x$ m, T: s+ S9 hD.MD5加密) T, k( w$ e3 r5 T
资料:
: }$ o6 A# g& ]( \7 J5 B3 l8 d, y- k! M* n# }. w
25.对手在进行密码攻击时,除了能够截获密文外,还能截获一个或多个明文及其对应的密文,此时攻击者最可能采用的攻击方法是( )
9 F4 h/ y3 C+ Z7 t' e0 R) s. x2 j, {A.唯密文攻击7 n9 H7 a  G5 b2 @5 N; C, @
B.已知明文攻击
) b* y/ G$ i5 y* V$ F! X: ~C.选择明文攻击
2 B8 ^' @% D( l( WD.选择密文攻击
/ ^8 X! f1 ~# B资料:2 f# n; y' R: g0 Q3 j9 y! s

3 G( P" C0 X6 k26.IDEA加密算法的迭代轮数是()! l- S' z, }+ U4 s
A.8
3 z7 c" s: r( R- R' V6 y/ S* D$ ?$ dB.95 o+ M( a$ `; ]( Q& e, V
C.10! H4 b. E' D, Y
D.12
6 d3 J4 _" X3 u/ q资料:& e7 V3 A4 x$ q5 u5 G. w

( A  [: w6 H2 N5 }% E8 ?27.设p=127,q=131,n=pq=16637,则有Rabin密码体制Rabin-16637,设明文为m=4410,则密文c为()
6 u. b; n6 n. N5 V  w" fA.127% n  y, k9 V2 r% D1 \
B.131
0 V+ F$ @9 Y7 @( I0 QC.160845 p. h8 ^8 |6 P: }) U
D.16637! [% f! x6 P- {
资料:; I; e. b: Q7 V

' g3 N$ ~; i7 _2 I4 K8 e28.数字证书不包含(): V- U6 Q. @$ n0 L  q
A.颁发机构的名称! Q) Q! B# H4 W/ v& h$ R( i. k
B.证书持有者的私有密钥信息, L* `( W4 f) @; g
C.证书的有效期
3 m: d, J$ n0 Z& w$ ]D.签发证书时所使用的签名算法
' g- g" j3 X! H& l资料:; i! h! N2 C) i" r
9 m8 z& Z3 O' f. C
29.1949年,Shannon证明了只有一种密码算法是绝对安全的,这种密码算法是( )! R% D0 R2 a, f6 U" w* v/ x& b8 b$ @
A.Vernman密码
  o0 F! f0 R* ?# l# XB.一次一密密码/ _: z3 a* Q0 b+ ~7 R
C.RC4密码
! k/ _6 b5 U) _( pD.RC6密码- A6 }- u% K& {5 c' m$ M
资料:
# z" l4 b8 ~/ Y! n
( q& k: A+ v" G$ _30.SMS4加密算法中每一轮都需要用到一个子密钥,则每一个子密钥的长度是()比特位。. e* N7 q/ B* }
A.84 E; m8 ]% O- v. v( \$ J
B.169 D' `. d; v* N% L/ X* E
C.32
6 v' O" Q# C/ u* f/ gD.48
: B, S2 c! _$ G/ m0 {* O资料:' _0 H& e3 F- r- d0 y* g4 G
  e  i$ `9 f% G. v
二、多选题 (共 10 道试题,共 20 分)
8 o+ {+ ~' P4 n: G7 U31.在密码攻击中,对密码攻击方法的分类方法有各种类型。若按攻击者所掌握的信息量分类,则可以分为( )6 h6 q$ [; N6 j1 ?3 c& O
A.唯密文攻击
& L% n- s; ~, ~# F# tB.已知明文攻击( t  t6 t4 k8 q$ U
C.选择明文攻击
' q6 ~9 m' ?  N& p6 nD.选择密文攻击
. T: u6 c, i' q( b) A资料:BCD7 f' H' ^0 k; ~3 j& H: z0 p: k4 r+ G
9 O+ O4 f4 `, ?7 n2 b
32.在下面的密码攻击算法中,哪些方法属于唯密文攻击
3 G  ?# F7 U  DA.穷举密钥攻击
8 z, |6 u" g' A% G6 WB.字典攻击! u# w) T7 i7 d- l2 e6 F0 f3 S  N
C.字母频率统计攻击
6 N  Z- T' h; \$ P( B: G% ]D.重放攻击7 M# I0 Q# V0 R* ?9 |8 ~) Y6 F% F
资料:BC4 Q) J0 ]  D2 t& f0 {; B$ X' [

3 l5 F5 j! X& G: _9 c33.下列哪些算法属于古典密码算法()
* {- v' z- f; g2 l) K; VA.凯撒密码
# j' ~) p0 S1 ]* o8 cB.希尔密码5 U2 d' F; l$ O6 a
C.IDEA算法6 y) B0 J" S/ t9 E& `9 A
D.AES算法; j1 C6 V* Y$ p/ a1 K
资料:B
$ V8 c2 }: W, j# A) x/ u- \' \- k* `6 X) {
34.一下哪些属于对称密钥算法()0 I' `' B" j- k  P; W' k. O
A.凯撒密码0 z: t( y8 {# D' j
B.希尔密码
3 ?: c& R- q& B; ]" GC.IDEA算法
" A) e6 _5 r& A* t7 t& K% U) V8 x* tD.AES算法& _* N+ z( F8 O2 P0 L( [
资料:BCD
+ K8 W, Y; L) H, m3 Y, T& K# r; N8 y7 r- F
35.下列哪些方法可用以生成密码上安全的伪随机数( )9 S- X. m1 ?- I) \3 s: w* n
A.DES的输出反馈(OFB)模式
1 G, N+ z5 Z8 T/ uB.ANSI X9.17的伪随机数产生器
# x2 T1 B& p* W& cC.Rabin产生器
5 e9 [. p$ a' a/ e% l" tD.离散指数比特产生器" M1 I( b  t! D7 t2 T% \; {1 t* ~4 k
资料:BCD7 W& J6 ], k4 N' X* A6 |' ?: T
2 p0 |. l! T$ Z6 j2 w& y6 r5 X
36.在以下的攻击类型中属于被动攻击的是()
6 m" j- {6 V) jA.数据监听
' i# G7 o* u4 e9 aB.数据篹改及破坏) p; u& o) E: o
C.身份假冒
/ z8 j/ k2 r! g8 pD.数据流分析- h5 p9 N, ]9 ^  D: j9 @
资料:
7 o& X& i1 c& I% S, i' j! i- @9 |% O- J- k7 U( @" Q. G4 w7 B4 X/ l" `
37.在加密过程,必须用到的三个主要元素是()
2 A) o+ [7 V1 X* ?A.所传输的信息(明文)
; m# [0 m! |" \. CB.加密密钥
, O' B6 E8 t9 _C.加密函数3 X+ y% D5 n# O8 Q0 A% K  W, G
D.传输信道8 E( v9 u- ^" }* \
资料:BC1 O5 i9 k: p' j
( }& ?! J: E) y% |+ D6 p0 G
38.在通信过程中,只采用数字签名可以解决()等问题。; r3 S; J6 e) k
A.数据完整性
! F7 z+ F/ l3 E; _# CB.数据的抗抵赖性0 ~& E8 x2 ^7 M0 i
C.数据的篹改$ w1 n' ^3 v( q9 L$ q* Q3 C% K
D.数据的保密性
: _0 U: v& p9 o( J/ A3 t2 S资料:BC! x0 G3 N; I! E0 ~5 s0 [/ f/ `

0 q4 Q( o' G: H6 u9 y39.利用密码技术,可以实现网络安全所要求的()。9 P" i6 A8 K. I9 }' ?$ o
A.数据保密性. [8 J% x$ H1 w3 t8 p
B.数据完整性
+ a6 _$ V5 W" O' N& A8 wC.数据可用性' F8 Z) ~8 r; f4 d; H
D.身份认证
4 A1 W  f/ e. H' W; Q- Y' C( y资料:BCD
/ b* }% A3 S2 U  V# `9 \7 X
& A1 B" M- j0 y/ W40.下列哪些算法属于公钥密码算法()& t$ T' W( P( B' U: `
A.RSA算法4 O5 G  `* j1 M' V3 a
B.ElGamal算法
2 B4 u' V1 G8 Z! q7 l# S& `C.AES算法
7 l+ r9 Y, a" k' R) a- pD.椭圆曲线密码算法ECC+ l( R0 S+ ?9 j8 y
资料:BD* w; N3 ~4 G7 V. \) s* F* i

  r& }) {: _+ o' q# \三、资料来源:谋学网(www.mouxue.com) (共 10 道试题,共 20 分)6 i: X7 i. Z* r) ]. `- [4 o
41.对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。' r( ~+ |: a8 C
资料:错误
! s6 P- H1 _" k: x( f- H% I! F1 @0 B9 u/ c- O8 A& ?, \
42.跟公钥密码体制相比,对称密码体制具有安全性更高的特点。+ L) y) |' t( u9 y
资料:错误
( r6 s  X- {' T% T& D0 o! w
- f& I: u; a# H- {  A/ p43.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。/ K3 }- N6 @8 ~1 b2 g6 g, {0 w
资料:正确
; Q- Z4 m& x- i- y
1 K/ [" o  o" x# r44.设H是一个Hash函数,如果寻找两个不同的效益x和x1使得H(x)=H(x1)在计算上是不可行的,则称H是随机碰撞的。
# i" i* ^1 \) \  E* A资料:错误" q8 ~! {+ R8 x8 n/ O$ |. E: ?. \0 ^
4 R2 x+ o$ O9 u& j* B, X6 B& y
45.ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。: K7 W# k0 }9 }
资料:正确7 N* K" W5 u+ ^

2 ^9 g0 t  ]& w) D7 Y- y46."一次一密"密码属于序列密码中的一种: Q. D# r' g5 D1 e
资料:正确
3 e6 X, S! ]" G% u, n6 E
% w1 v  {; N6 X# V8 c" ^. f47.Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。$ k, u8 h1 Y8 k- H
资料:正确
' r6 C; T1 n" X3 R7 z
% H3 g  M- U4 I" b: _5 G, s48.拒绝服务攻击属于被动攻击的一种。* i; Z: F2 Y. p- e9 D& O* c/ e
资料:错误
6 e6 k. Y8 T. T6 u: c
, U; h! U( Z4 U$ q$ J5 x, s5 p9 j. z49.公开密钥密码体质比对称密钥密码体质更安全。( {/ y; q& J8 c5 M# @
资料:错误: ~# Z" d& ^! Z2 a3 m2 `

# x) |, Z9 @* a3 T/ P* F' C* z! K- ]. i50.一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。6 j# R9 m- `% T
资料:错误
% n% P& S( ~4 ?# ^) i
" `  A# L  }' x. b
5 S% z- N( T" T5 I& J6 a4 p
6 ]0 S5 ^: V- g
7 d! U5 r# s5 j- |% O- ^2 k7 H" n9 U. S$ n! Z* {) ~

$ q( \1 F5 p/ ?5 z& P& X
# P7 h- T7 g: r* L: |/ H5 l1 z0 [2 r/ V% H# I( N- @" e& Y. Z9 A+ T
& Y. T7 I5 R8 e

. v3 A+ T- z; b  P5 B: @0 {. G
/ c  T- {  o- g2 l6 N9 Q& ?2 q8 H( s; \; M+ u& w; p$ m

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-2-24 16:10 , Processed in 0.098709 second(s), 17 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表