|
谋学网(www.mouxue.com)是国内最专业的奥鹏作业资料,奥鹏离线作业资料及奥鹏毕业论文辅导型网站,主要提供奥鹏中医大、大工、东财、北语、北航、川大、南开等奥鹏作业资料辅导,致力打造中国最专业的远程教育辅导社区。" L/ i' }0 D: n" I2 c! c2 Z
) |4 a9 C8 q: y# z5 u5 v
; y5 r7 ~9 {0 e9 X0 @1 D
福师《电子商务理论与实践》在线作业一
+ H. G3 B. Q' ?. }
( {; F+ C- F' ~
: e6 R8 S( a9 H1 z/ t# ^" l9 Y+ S
( ~6 a6 b& E- E/ z
一、单选题(共 10 道试题,共 20 分。)3 O; x" N$ [, H$ _
4 z, X. r; V% S. E1. 电子商务条件下的供应链管理具有的根本优势在于( )。. ]* j f. G: l' G B8 v! H+ P9 U) @
A. 提高企业资源利用率) E* S& j2 C/ j2 z* O( q
B. 改善同供应商的关系% u" D- ?8 w7 s+ i$ V
C. 有助于整个产业运行的组织和协调' E+ \, G2 P, y/ b/ {( l4 r
D. 改善与用户的关系
4 R$ H. @% g2 t5 x3 m3 m z正确资料:C
6 R8 l# ~8 Z3 {: i% S2. 下列关于B2C的说法中错误的是( )。
3 J) [ B- @3 c' C( f! @+ t% v! A! RA. 目前它的发展较为成熟% Y( L# G1 s# g1 z# [9 `) r
B. B即指客户% w2 v) Z$ I$ `
C. C即指消费者" E; ^; l* A, k
D. B即指企业
5 l! p0 ^2 {' }正确资料:B
5 M4 X% m& D; V2 D: V/ M5 u2 G3. 下列电子商务模式中被认为是电子商务主要应用领域的是( )。( O0 I& o# n% G" V& f( M) A* v
A. B2C6 G; \( ]8 I" x3 e" ^. f" B: P6 w
B. B2B% {3 c7 V# c5 ~: }. M P2 s1 A
C. B2G1 L: c$ `" L8 q# ^8 _+ Z5 L0 t5 M. r
D. C2C! x& p& ^( B& k' A/ U) J
正确资料:B
3 F$ F6 p1 ?1 E4. 认证中心的核心职能是( )。
' _7 g/ t8 g% o* @5 mA. IP地址认证
' `- o C( U& ^2 M1 `/ TB. 签发和管理数字证书" w* b) y# J: ]* T ?1 g, l5 p
C. 服务器认证
& v2 Q7 C9 t4 ]0 aD. 查询密码& M" N ^7 q+ F. o v- d5 L
正确资料:B
+ v# F9 L# U8 R' t5. 供应链管理思想的形成与发展,是建立在( )的基础上的。2 |# D/ B7 L, l- Q/ R% [* f
A. 单学科体系) h! H, c5 n; o$ G! q- z
B. 多学科体系% h$ i* ^7 M. M8 n2 v# p
C. 交叉学科体系
5 S/ o' s9 N+ `4 AD. 综合学科体系
8 I: f% e8 C9 L" G$ i" N正确资料:B
% Z& b' \. ~! @% \; r5 `6. 企业在经营过程中,( )将给企业带来更大的损失。
" e$ {0 ~! x5 Y. VA. 软件的瘫痪2 B z* |) _. h" [
B. 硬件的损毁* z% F- @ P9 T6 d* m
C. 决策失误+ \. T" o- k& P
D. 企业核心数据的损毁
, k* E' H6 e! ^3 o4 K正确资料:D4 J# F; x* y9 I; Y0 |* T+ i$ U7 p
7. 网络协议是计算机网络中传递、管理信息的一些规范。下列哪种网络协议是互联网(Internet)所必须使用的( )。
0 N" i! c; k; i3 t' `- P+ mA. IPX\SPX9 U# d1 o# |' E$ c
B. NetBIOS' x4 }8 q @/ A( k( B0 P2 e( V
C. TCP\IP
& [: l6 D" L' B H/ `1 U# HD. HTTP
3 e/ D3 n' Q: w3 \9 r* ^, L正确资料:C4 ? C7 i9 ^. ^" `7 |. f
8. 目前,最新的货币形式是( )。
8 `0 [3 P" R2 R* B' QA. 电子货币
- i, c. H$ o" ]$ tB. 电子钱包
: p9 b) Y/ V# B1 ?C. 信用卡
/ x9 o7 v# C- c! W3 m1 n. }D. 电子支票5 [* v0 k. ]9 I) Y$ V) n( \
正确资料:A
1 C/ V) ?$ c4 m' D( F9. 开展电子商务的重要媒介是( )。& K9 l: `# {( w6 i) W. w: ^
A. 互联网- t. R' N7 A* q1 x4 u/ F9 m& }
B. 信息技术1 o: F4 J2 E" _0 i4 h# _
C. 网络技术" \$ I1 [* p7 L8 m% y0 i
D. 数据挖掘
, \$ U ?8 j; G+ Z1 `( {正确资料:A# @# O7 }' }7 o4 R$ Y+ |
10. 关于 IP 地址,以下错误的说法是( )。. f0 R# g' X7 j6 ^9 m. A7 g
A. IP 地址的格式是由 InterNIC 组织制订和管理的6 y5 T5 n: B; ? z& [6 A" O# _
B. IP 地址用于标识网络中的主机/ V* \: c- }4 {- }3 U
C. 在 Internet 中, IP 地址是分类使用和管理的
( A- l5 s. r2 [! n( tD. IPv4 地址的长度为 32Bit 。
, `- z3 d7 T, Q/ f2 Y8 `9 E* L正确资料:A
4 Y$ U/ z0 a4 L- C% w% e! K; p- P& E
4 s4 Z* Z: } F |
/ x3 F# `1 Q" ] h) e5 P福师《电子商务理论与实践》在线作业一
# v8 S$ B, w' Q( {- {
( F0 c! v# C) n$ b
) i# t6 W5 ?! p' U' a+ c
* ]% _' X" ^: z( S. I# J; i' H& |
1 P5 \( X I4 u二、多选题(共 35 道试题,共 70 分。)
( X" J f! o |1 }! D8 y& ^) p$ ^! [3 ^5 T D% S- V
1. 网上银行的优势在于( )。
4 c- |& j3 G* a+ t, W Y2 L! AA. 在任何时候,保持现金账户平衡
3 W' f, ?: u8 S2 d# LB. 可获得费用和信用卡说明4 _+ A5 D6 o) H) k) W
C. 便于支付账单1 A, t4 N8 o# x4 V$ {! K
D. 不需要手续费! B/ ^7 o9 _) W' S5 b( `
正确资料:7 l# t/ t$ W/ F& C; |
2. 电子商务的安全技术有( )。" |. t0 s- [: q' ]
A. 数字信封
- O, \4 q- O2 \9 eB. 数字签名0 Q1 t4 L! T, o
C. 数据加密
' s2 d5 {# D$ V- yD. 数据保存
6 p4 c' q6 z7 Q( X$ P1 o正确资料:
$ |& Z/ C. H/ R% G+ P3. 关于http://www.ibm.com下列说法正确的是( )。
" }, R! p9 |2 }4 C) y4 uA. www是指WEb服务器
. A0 e8 w6 X- ?. U" c% V* {B. ibm.com是域名: X& G/ U$ a! k% @1 x0 d1 D
C. www.ibm.com是指域名
3 I+ _. L/ B! Z* }D. www.ibm.com是指网址0 o/ M: ]- a( ] Y
正确资料:
. [' w" W6 W; l% v4. 物流自动化的功能有( )。$ D7 G. v$ G$ s# t
A. 扩大物流作业能力
0 I# a; i, q7 s3 ~B. 提高劳动生产率
6 [" B' }( H5 b. W2 t% S) TC. 减少物流作业的差错9 o+ d. N p8 ^* S3 n4 Z
D. 降低监管力度
3 q4 ?* D5 W0 J0 p* Y: Z& o正确资料:
( ^4 X% R2 M* Q! X7 l8 c# j6 B; q0 o" ^5. 企业将自己的物流业务外包给第三方物流公司,可以获得的优势包括( )。
5 @2 `0 c, @- SA. 获得规模经济效益
, k7 ~( ~ G4 I2 x" i! a! OB. 拥有第三方灵活性
+ I% h6 N& H K) m$ X" ]% ^C. 获取作业利益4 W% k p: g' I/ s, y
D. 拥有外部网络和信息技术0 ^0 E. L4 p* ~: q. |
正确资料:
* i: n% w- b5 i6. 电子商务硬件系统的安全包括( )。* I, l+ j2 |3 Q, d3 I1 j
A. 硬件系统自身漏洞
# Q/ n% C9 ^! R' }# W F7 TB. 系统运行环境的安全, K* b- K9 N) D* c$ |
C. 物理访问风险与控制
% J8 q t9 }8 Y% nD. 操作系统的安全
3 r* w' \! M4 q# t' x( I F% L正确资料:# F7 J2 A+ d4 { D
7. 目前隐私权保护领域遇到的问题有( )。; \3 }4 R2 S( s# `0 s
A. 个人数据过度收集
' ~. z8 T, h6 p. X6 QB. 个人数据二次开发利用
6 P* r! v% H4 R+ RC. 个人数据交易% [( P( Y; S' s1 E* F
D. 个人数据注册9 j' x' @) H8 l
正确资料:' g2 h0 s b% Y) T
8. B2C 电子商务网站的收益模式主要有( )。: o8 j( E/ \) t: ]
A. 收取广告费
6 T2 x1 q5 p. A( @) s. c tB. 收取服务费
7 i; V, E4 @$ s8 R8 Q% q! l" gC. 扩大销售额! ? H6 ]' n5 T* x& z
D. 会员制
4 {$ ^7 V. x& {% Q" K' e正确资料:% i# w4 O+ S; t5 f/ p" E
9. 关于门户网站的说法中正确的有( )。& I( i' q& O4 |
A. 发展“眼球经济”5 F7 g' F2 x3 }: J: \! R8 r
B. 将网站包装上市可获得资本收益
+ p& A. I5 q) @4 KC. 拥有数量众多的客户# j9 F/ P/ u1 T% {5 C1 ]
D. 通过增值服务获得商业回报
% H! }$ Y) I! `8 Y9 K6 | |正确资料:* K: l* Z3 R% q8 r" E
10. 电子商务的参与对象包括( )。 D# Z% a% P/ e9 M/ R6 F
A. 企业
: q$ m' a+ j* i1 KB. 消费者
: M( f: m+ E! ]: c2 {, P' QC. 政府/ h8 v1 f& s: s$ |4 X$ z
D. 军队
3 t# q4 v/ j; s( y3 ?( S正确资料:: E# d4 c, }1 z( W# t* K, P( a
11. 在电子商务安全中,物理实体的安全风险包括()。
1 R$ u0 K6 d& g6 z" Z4 G" bA. 设备故障
2 A2 F8 V; j2 E0 s, Z0 S" p: BB. 电源故障
* n' A" {1 ^2 q* y% {/ nC. 电磁泄漏导致信息失密2 B* ?+ L% T) m2 a, c' X
D. 自然灾害5 }6 v" I v( I9 p* d5 A
正确资料:8 g* D4 }; u5 ~- D9 @( d
12. 供应链涉及的范围包括( )。
% ^! R' y( e- ^( }A. 产品研发
! s# j1 J7 d& ~& d" S8 I2 U, c0 _B. 原料采购/ C( n# K) o% A
C. 生产制造
9 O/ d: x5 A( H8 L+ j+ x& s- `D. 客户服务
! |% ^* V; _7 f' |正确资料:( T3 N5 |+ T C ` Y8 g3 Z; a* k1 ?' H
13. 网络营销产生的重要原因是( )。
9 u6 A5 }0 ?: N% P/ P! k6 n5 CA. 互联网技术的发展; X# i" Z: S5 J8 I d( `2 @
B. 企业经营方式的改变3 } K1 P. D; M7 ^- {
C. 企业个性化营销的需要
' c% r; c9 Q# G6 T9 PD. 虚拟市场的形成
8 B* L, T) W* ?; B: g正确资料:( ]5 l4 G" q: D8 o7 p& Y; [
14. EDI的效益主要取决于( )。* o8 e* f$ S2 J h3 [
A. 企业的规模3 |# L/ H+ g8 g9 I
B. 企业的系统集成化程度8 L+ a. e; c [! n9 J
C. 贸易量大小
3 @7 f& Q! Z4 ^/ V# z e' j: @D. 企业的应用层次
" c$ ]' z' g3 ~! O. D正确资料:' b' w! m9 ?6 C0 a
15. 以下关于供应链管理与物流管理的联系叙述正确的有( )。
! C1 `2 B; a" Z9 ^0 h7 D+ O) ?A. 前者是后者的简单扩展- f4 Q( _' s4 u
B. 前者是后者的载体或框架
8 R* K0 x$ M* _8 s% ]' F' tC. 前者的效应由后者来体现
. r. @# a( s) C8 oD. 后者是前者的重要组成部分
6 B p; R) s3 T1 l: B) L" y正确资料:
& w" o% F9 s, v$ f6 V0 H16. B2B电子商务为采购流程重组带来的好处有( )。
7 q1 W2 o) n2 j' N, z$ SA. 降低管理成本, |! e* h. H9 O; w# }: E; k A
B. 缩短采购周期1 k0 x7 \4 O: L( N: ~4 g4 _6 f. Q
C. 采购订单与发票的自动匹配' X4 i0 e0 o+ v6 Y
D. 能够找到新的供应商
1 s7 g, X G2 ?+ {0 @9 {. f正确资料:8 U6 N! h7 Q" t5 I2 u" k6 z
17. 网络银行的发展阶段包括( )。7 D( i8 c, _3 F9 Z
A. 信息发布阶段
& n$ g" W6 L. D: I/ YB. 单向提供服务阶段8 `; I$ ?( j0 X; e( }: t9 |
C. 互动银行业务服务阶段
- H+ o0 M( v6 D. W$ e$ y# z8 VD. 全面网上银行业务阶段 N: i! a' m+ H, i2 K
正确资料:
3 S2 `; ~( T5 M: g1 \, c9 w0 S18. 常见的电子商务支付方式包括( )。
! r1 O0 S" s# ]A. 智能卡1 a, G7 B& b- a
B. 电子现金2 l: {# ]: a. }0 T v7 C
C. 电子钱包5 z- r: W5 W7 X' ?
D. 电子支票
9 u' ]! B( N3 k$ c; k; C正确资料:6 l ~: X, X4 X p" X
19. 电子商务的安全问题按照风险来源分类,可以包括( )。9 Q# F- }* i% j$ o$ B* Q
A. 网络系统自身的安全风险( S, z2 z/ a# ?3 X
B. 信息传输风险
( d6 T0 x; s) b& P: `2 s! PC. 信用风险2 x0 Q4 l; t; X
D. 管理风险和法律风险
* q( N' _6 A X# k4 y. X3 w正确资料:0 i1 o) R; `7 x: B. z+ Z
20. 黑客最常用的武器是口令破解,其方法主要有( )。/ N0 c6 i5 z/ q- X/ c7 y1 Q; Y( ?0 U
A. 穷举猜测用户口令8 Z- m% h3 \; L) E( X
B. 用密码字典快速猜测口令
- k: r2 P! F8 ^1 XC. 利用系统漏洞获取存放密码的系统文件
; X/ `' i$ {+ E2 y/ SD. 伪装管理员向用户骗取口令; v% t O9 \5 d2 I- U0 u2 u5 R
正确资料:
: g ~, u2 M2 Q0 K2 N. Y5 u" F21. 以下关于供应链管理与物流管理区别的表述正确的是( )。, A1 f! r8 ?; K$ s' j5 U
A. 两者范围不同
& x9 B( C' [+ G& m+ ?B. 两者思想的形成不同
) U4 E5 \+ W8 F, r2 Q' {) j+ g/ XC. 两者没有不同
4 u" d0 W9 f! _, T8 j3 tD. 两者根本不相关
- k j% x, R6 I j$ [3 r正确资料:
: o/ Y0 ~& m' x+ C" u22. 网络银行快速发展的原因包括( )。. _8 u ` |. w
A. 金融服务业网络化
2 @$ Q# i+ E# i q: V( z! vB. 经济原因+ [+ N! V8 [8 u' u) W k; H) x' n
C. 国家政策
" f, P( g% E1 G4 E5 T- g) AD. 建立和维护银行与顾客间的关系0 p1 W( Q6 N0 K) Q! R
正确资料:
9 H# v4 o& s/ D! K5 Y23. 供应链的战略内涵包括( )。1 N) G4 U7 }( b0 v
A. 长期的信任合作关系7 g# }2 a5 V' t5 ^
B. 对客户需求快速反应
# b) ~; m7 c( X: s( b. {$ T, W# t/ ?C. 降低成本、创造价值) b4 g" ^4 k4 v4 c& d7 W9 c1 B
D. 信息和利益共享
7 m% j- q( Z6 v% t L% `正确资料:* K( N p2 K3 d6 B5 v9 `& c
24. 物流的特点包括( )。' V/ s- k$ O& N8 _/ l
A. 系统性* _3 H" d2 i9 j; R0 u8 i f
B. 信息化6 k3 z, m" x% x% }, p' m
C. 自动化
+ t! \4 `( T* }D. 网络化) o: k: V, d7 h$ X
正确资料:
% g) p2 v$ L9 `$ b( h8 i25. 计算机病毒的特点包括( )。
# n$ V* |) v+ K! n* i. v! `A. 传染性与传播性
8 Y4 u7 S9 D5 R2 E) \% a, bB. 破坏性' ]/ c+ ~! z S3 ^ n
C. 欺骗性、隐蔽性和潜伏性4 g- f! S* e4 x. Z
D. 可触发性
0 S# k, {7 ~2 J4 d6 {5 Z- t- D正确资料:2 D. u& J. a3 @$ h2 X1 ^
26. 软件漏洞产生的途径包括( )。. |# n& B/ L3 {1 N1 u
A. 访问验证错误
: i( D# y! j: d/ |4 j* g& uB. 竞争条件错误( d2 N$ t+ s; o. M
C. 缓冲区溢出问题
7 f2 C. ~& V- v* u0 o/ v2 UD. 遗留调试代码 X/ V! F0 J) V
正确资料:
( B+ z5 u2 U' g2 R4 s27. 下列属于网络营销具有的特点的是( )。
! U7 y& P; @; _+ k V3 J: ]A. 广域性
\2 l" i+ K" X8 nB. 实时性
( r- u5 h, |2 ]8 Z# ?C. 互动性
/ x2 v. y. H6 L% ZD. 低成本性
) V0 c/ B6 o, _+ o正确资料:
0 f9 w/ a! ~/ C0 {28. 基本的电子商务系统框架一般建立在三层分布式环境上,即( )。
! U- ]* X) {* |8 [. hA. 客户机& R' a5 Z' n, p$ j% k
B. web应用服务器1 b9 \5 F8 C/ R
C. 网关
) _6 J/ P/ [5 |- nD. 服务器
- \: A" Y* d: ?) q5 W: E4 S正确资料:
6 H. j& D, P p4 |. I4 E( {9 Z0 ^! N29. 网络营销产生的两大技术基础是( )。
3 ?# X. \/ {' s% y/ l8 k1 |A. 数据库技术
0 h4 g7 K4 Y# OB. 计算机技术的应用
! |! q! e1 a$ U3 o. g6 k; zC. 互联网的发展
3 }1 c; i& z& |! I' ED. 电子数据交换技术# t. e; L. m+ x6 j7 n; J
正确资料:* ]* i: ~! ?+ M0 _! C) M
30. internet广告设计要考虑的因素有( )。. ~' K$ M5 N( q7 a9 y, g
A. 视觉上要有吸引力
5 y6 V+ D9 j& lB. 定位于特定消费群体和单个消费者
- \1 D! G8 r; \. XC. 广告内容对顾客是有价值的
' t9 D" ^( j, M' }/ X" T5 Z* {+ oD. 广告应该是整体市场营销战略的一部分, L# o9 b8 R" L- _1 t. H
正确资料:/ s6 Z- L8 _& C7 R- B6 m) z; O, c3 R# B
31. 可靠的电子签名必须具备的条件包括( )。
+ |- F5 S: A" w7 F9 g1 gA. 它属于电子签名人专有- U8 }4 [6 A r k/ p
B. 它仅由电子签名人控制7 }1 `" e" ~/ y9 o
C. 对它的任何改动都能被发现
! M' T5 \3 d+ k1 U$ yD. 对数据电文的任何改动都能被发现
& U+ q+ x" M9 e+ S, R/ p+ G正确资料:
2 _: s5 _3 T/ r" E6 d: S: T32. 使用木马攻击的途径主要有( )。
! c% Y, O& l% U+ O3 X, F1 U( |0 CA. 通过电子邮件附件0 [8 Y A, {( y6 H6 z$ ?9 S$ G- `
B. 修改注册表
- N$ v @+ _) S+ m' W* B; EC. 捆绑在某些安装程序
$ j5 @' o6 p3 Q- D+ Z. h" ~D. 网络文件下载$ \$ y H- @" S
正确资料:
2 u$ w+ X+ {- ^2 J$ g7 n- I( D33. 信息技术在物流中的主要应用有( )。7 n! V+ [& x6 d: a/ O) {8 J9 ]
A. 条形码技术/ Z# `5 Q) j/ b8 F$ D1 X
B. 射频识别技术; q$ `9 @7 @3 k0 e
C. 地理信息系统 h5 f) z. W, J
D. 全球定位系统技术! K- N! }# l3 l, {
正确资料:
@$ E5 A& j% O; d# }+ l* v% P% F9 z34. 软件系统的安全问题有( )。2 B) ?# ^+ a! u/ G; s+ t
A. 病毒- {& _6 U ~4 L. h7 l% @; ^. Q5 t
B. 软件漏洞' s; a6 E: G6 }
C. 后门- Z- C, }6 Z8 t" m& Y7 C; g6 v: Z
D. WE应用程序
0 v+ g1 V- H* K( Q' j正确资料:
3 I# N0 c0 V3 ]5 [; I' |8 f% T35. 常见的系统备份策略有( )。; k: g5 h2 t0 U" Z& z' [
A. 完全备份1 ^+ z/ N$ f5 R2 \
B. 差分备份% m" T/ H! G3 V- t
C. 增量备份
# q' r) r( O# D; ]" n8 HD. 异地备份
9 z3 L$ ~+ H; ~& u+ ^正确资料:% q& {; x$ C- z, w+ @2 ^
4 x" ~) [( ^; L. H& f% d
# \7 Z% j: m3 N$ c. B6 ~3 w
8 e" o3 J8 f9 u; X l3 x福师《电子商务理论与实践》在线作业一- h( g8 o6 T: Y2 R
( ^7 z# k& I ?* K/ ]% F; @! `. a! V" p) D
% j- F( ]' n% n6 F7 O2 e. ]
% m/ r/ W* k6 _& b! s三、判断题(共 5 道试题,共 10 分。)
3 d0 y W" Y" t9 f8 |% d. X& }5 i9 `0 m2 T2 O# t5 t4 A8 q
1. 纯粹由HTML语言构成的网页是动态网页。
) u0 m+ x7 z# y0 f# h- FA. 错误8 u" x5 l. N0 u
B. 正确# J- T. }+ [/ R4 Q$ z
正确资料:
& V2 d0 b& J) e; o2. 内部网是在企业内部实现信息共享和分布的网络。
8 U# s: V# [9 c% kA. 错误
( i2 N$ y. S" T4 S. yB. 正确
& N' U. g7 O% R0 R# q% p5 s正确资料:" P& n9 v% I9 w- S E2 e
3. 数字证书是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。- H+ F( M# [( `* Z0 v9 G7 j8 T
A. 错误
I$ h; O3 A1 j" J3 i) T" u1 dB. 正确! A. [! y) W: O3 ^
正确资料:
/ b" R, w, X) i; U4. 如果网上传输的信息遭到了窃听但没有篡改,则属于网络安全保密性遭到破坏。
: d8 e6 V1 y. Q& NA. 错误
3 [; K$ w8 e, L1 p9 mB. 正确3 j3 v% [9 c: o; W# j/ l) J
正确资料:
/ a" z! B, U! K) S+ e6 p5. 从电子商务的具体操作过程来看,可以按照交易的过程分为售前、售后、售中三部分。
1 {5 _, \3 ^7 a* D8 gA. 错误: u1 F7 q. U! j4 f F4 J. ]. N
B. 正确
! X% }/ m; b/ X正确资料:
/ Z4 k$ t3 |- \3 A$ y5 H3 k( Q4 X9 A& x! k& _* E
& I+ l% J0 X% ]2 i) a c
, |$ U' U% x* B" P
谋学网(www.mouxue.com)是国内最专业的奥鹏作业资料,奥鹏离线作业资料及奥鹏毕业论文辅导型网站,主要提供奥鹏中医大、大工、东财、北语、北航、川大、南开等奥鹏作业资料辅导,致力打造中国最专业的远程教育辅导社区。 |
|