1、C程序中全局变量的存储空间在()分配。 A、代码区 B、静态数据区 C、栈区 D、堆区 答案:B
2、软件可靠性和可维护性测试评审时,不用考虑的是() A、针对可靠性和可维护性的测试目标 B、测试方法及测试用例 C、测试工具,通过标准 D、功能测试报告 答案:D
3、目前的快速以太网(1000BASE-T)使用交换机来组网,这样做的目的不是为了(1)。此时以太网的拓扑结构类似(--)
A、减少冲突 B、提高网络速度 C、提高网络使用效率 D、减少IP地址消耗 答案:D
4、以下关于办公软件的叙述中 ,不正确的是() A、办公软件实现了办公设备的自动化 B、办公软件支持日常办公、无纸化办公 C、许多办公软件支持网上办公、移动办公
D、许多办公软件支持协同办公,是沟通、管理、协作的平台 答案:A
5、制定合理的实施进度计划、设计合理的组织结构、选择经验丰富的管理人员、建立良好的协作关系、制定合适的培训计划等内容属于信息系统集成项目的可行性研究中()研究的内容
A、经济及风险可行性 B、社会可行性 C、组织可行性 D、财务可行性 答案:C
6、以下关于商业智能BI的叙述中,()是不正确的。
A、商业智能BI系统运作简单,计算量小,需要数据库技术的支持 B、商业智能通常被理解为将组织中现有的数据转化为知识的技术有助于组织提出明智的业务经营决策
C、商业智能的实现设计到软件,硬件。咨询服务及应用,是对商业信息的搜集,管理和分析过程
D、数据分析处理是商业智能BI的重要组成部分 答案:A
7、项目经理小李对某活动工期进行估算时,发现人员的熟练程度和设备供应是否及时对工期至关重要。如果形成最有利组合时,预计17天可以完成:如果形成最不利组合时,预计33天可以完成:按照公司的正常情况,一般22天可以完成,该项目的工期可以估算为()天。
A、22 B、23 C、24 D、25 答案:B
8、wireless LAN,also widely known as WLAN or WIFI,is probably the most well-known member of the IEEE802 protocol family for home users today.It is standardized by()and shares many properties with wired Ethernet
A、IEEE 802.1 B、IEEE 802.3 C、IEEE 802.5 D、IEEE 802.11 答案:D
9、在Windows操作系统中,( )文件可以帮助域名解析 。 A、cookis B、index C、hosts D、default 答案:C
10、以下关于数据在企业中的价值叙述中,不正确的是( )。 A、数据资源是企业的核心资产 B、数据是企业创新获得机会的源泉 C、数据转化为信息才有价值
D、数据必须依附存储介质才有价值 答案:D
11、按照网络分级设计模型,通常把网络设计分为3层,即核心层、汇聚层和接入层。以下叙述中,()是不正确的。
A、核心层承担访问控制列表检查功能 B、汇聚层实现网络的访问策略控制 C、工作组服务器放置在接入层
D、在接入层可以使用集线器代替交换机 答案:A
12、对项目进行审计是项目绩效评估的重要内容,以下关于项目绩效评估和审计的叙述中,()是不正确的。
A、绩效审计是经济审计、效率审计、效果审计的合称 B、按审计时间分为事前审计、事中审计和事后审计
C、项目绩效评估主要通过定性对比分析,对项目运营效益进行综合评判 D、绩效评估以授权或委托的形式让的机构或个人来进行就是绩效审计 答案:C
13、某项目计划投资1000万元,经过估算,投产后每年的净收益为200万元,则该项目的静态投资回收期为5年,如果考虑到资金的时间价值,假设贴现率为10%,那么该项目的动态投资回收期()
A、小于5年
B、大于5年,小于6年 C、大于6年,小于7年 D、大于7年 答案:D
14、IIS 服务身份证验证方式中,安全级别最低的是( )。 A、NET Passport身份验证 B、集成Windows身份验证 C、基本身份验证 D、摘要式身份验证 答案:C
15、访问控制是为了访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的
A、访问控制包括2个重要的过程:鉴别和授权
B、访问控制机制分为2种:强制访问控制MAC和自主访问控制(DAC)
C、RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户
D、RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即”谁可以对什么信息执行何种动作”
答案:C
16、对质量管理活动进行结构性审查,决定一个项目质量活动是否符合组织、过程和程序的的评估活动称为()
A、过程分析 B、基准分析 C、整体审计 D、质量审计 答案:D
17、The work breakdown structure (WBS) has been widely used in management for software development project, ( ) is generally NOT validated through the WBS
A、Schedule and cost B、Organization structuring C、Management coordination D、Quality of work 答案:D
18、()提供了一种结构化方法以便使风险识别的过程系统化、全面化,保证组织能够在一个统一的框架下进行风险识别,目的是提高风险识别的质量和有效性。
A、风险影响力评估 B、风险类别 C、风险概率分析 D、风险管理的角色界定 答案:B
19、项目可行性研究的目的是对拟建设的项目从技术、经济、工程等会方面进行调查研究和分析比较,提出是否投资和如何建设的相关意见,形成《可行性研究报告》。为项目决策提供依据。较完整的项目可行性研究的步骤依次是()
A、立项申请、初步可行性研究、详细可行性研究、项目论证、项目评估。 B、立项申请、项目论证、项目评估、初步可行性研究、详细可行性研究。 C、项目建议书的编制、项目论证、项目评估、可行性研究
D、项目建议书的编制、项目论证、项目评估、可行性研究报告的编制、提交及审批
答案:A
20、目前的快速以太网(1000BASE-T)使用交换机来组网,这样做的目的不是为了(--)。此时以太网的拓扑结构类似()
A、星型 B、总线型 C、环型 D、网状型 答案:A
21、若关系R(H,L,M,P)的主键为全码(All-key),则关系R的主键应()。
A、为HLMP
B、在集合{ H,L,M,P }中任选一个
C、在集合{HL,HM,HP,LM,LP,MP}中任选一个 D、在集合{HLM,HLP,HMP,LMP}中任选一个 答案:A
22、对高级语言源程序进行编译或翻译的过程可以分为多个阶段,解释方式不包含( )阶段。
A、词法分析 B、语法分析 C、语义分析 D、目标代码生成 答案:D
23、安全需求可划分为物理安全、网络安全、系统安全和应用安全,下面的安全需求中属于系统安全的是( )。
A、机房安全 B、入侵检测 C、漏洞补丁管理 D、数据库安全 答案:C
24、计算机中CPU的中断响应时间指的是()的时间。 A、从发出中断请求到中断处理结束 B、从中断处理开始到中断处理结束 C、CPU分析判断中断请求
D、从发出中断请求到开始进入中断处理程序 答案:D
25、一个组织中有很多类型的分解结构,项目组在分解WBS时,(38)可以帮助项目组考虑并确定所分解的工作包由哪些成员来执行。
A、组织分解结构OBS B、物料清单BOM C、风险分解结构RBS D、过程分解结构PBS 答案:A
26、数据收集后需要进行检验,检验的内容不应包括 () 。 A、数据是否属于规划的收集范围 B、数据是否有错 C、数据是否可靠
D、数据是否有利于设定的统计结果 答案:D
27、当()时,合同可能认定为无效 A、合同甲乙双方损害了社会共同利益 B、合同标的规格约定不清 C、合同中缺少违约条款
D、合同中包括对人身伤害的免责条款 答案:A
28、“十二五”期间,电子政务全面支撑政务部门履行职责,满足公共服务、社会管理、市场监管和宏观各项政务目标的需要,其促进行政改革和服务型。建设的作用更加显著。其发展目标不包括()。
A、逐步完善与电子政务相关的法规和标准 B、电子政务信息安全保障能力持续提升 C、电子政务技术服务能力明显加强
D、电子政务信息共享和业务协同取得重大突破 答案:A
29、()is the brain of the computer. A、Motherboard B、1/0 C、CPU D、Display 答案:C
30、某系统集成项目的项目经理在制定项目章程时,必须要考虑涉及并影响项目的环境和组织因素(31)不属于环境和组织因素的内容。
A、公司文化和结构 B、员工绩效评估记录 C、变更控制流程 D、项目管理信息系统 答案:C
31、安全操作常识不包括() A、不要扫描来历不明的二维码 B、不要复制保存不明作者的图片 C、不要下载安装不明底细的软件 D、不要打开来历不明电子邮件的附件 答案:B
32、射频识别(RFID)是物联网中常用的无线通信技术,它通过( )识别特定目标并读写相关数据。
A、磁条 B、红外线 C、无线电信 D、光束扫描 答案:C
33、在 Excel 2007 中,单元格 A1、A2 、A3、B1 、B2、B3、C1 、C2、C3 中的值分别为 12、23、98、33、76、56、44、78、87,若在单元格 D1中输入按条件计算最大值函数 “ LARGE(A1:C3,3)”,按回车键后 ,则 D1单元格中的值为()。
A、12 B、33 C、78 D、98 答案:C
34、自底向上的集成测试策略的优点包括()。 A、主要的设计问题可以在测试早期处理 B、不需要写驱动程序 C、不需要写桩程序 D、不需要进行回归测试 答案:C
35、his chief daily task will be communicate, not decision-making, and his documents will immensely ( ) this load.
A、Extend B、broaden C、Lighten D、release 答案:C
36、信息系统中,防止非法使用者盗取、破坏信息的安全措施要求 :进不来、拿不走 、 改不了、看不懂。以下()技术不属于安全措施 。
A、加密 B、压缩 C、身份识别 D、访问控制 答案:B
37、安全需求可划分为物理线路安全、网络安全、系统安全和应用安全。下面的安全需求中属于应用安全的是()。
A、机房安全 B、机房安全 C、漏洞补丁管理 D、数据库安全 答案:D
38、The features and functions that characterize a product, service, or esult in a project are called ( ).
A、statement of work B、Product Scope C、Product quality D、Project scope 答案:D
39、根据《计算机信息集成企业资源等级评定条件(2012年修订版)》,以下关于企业申请计算机信息系统集成企业资源的叙述中,()是不正确的。
A、企业注册资本和实收资本均不少于5000万元则可以申请一级资质 B、企业近三年软件开发费总额不少于3000万元则可以申请二级资质 C、企业近三年的系统集成收入总额不少于5000万元则可以申请三级资质 D、企业注册资本和实收资本均不少于100万元才能申请四级资质 答案:D
40、在需求跟踪过程中,检査设计文档、代码、测试用例等工作成果是否都能在《产品需求规格说明书》中找到出处的方法属于( )。
A、逆向跟踪 B、正向跟踪 C、双向跟踪 D、系统跟踪 答案:A
41、机器字长为n位的二进制数可以用补码来表示()个不同的有符号定点小数。
A、2^n B、2^(n-1) C、2^n-1 D、2^n +1 答案:A
42、对某有序顺序表进行折半查找时,()不可能构成查找过程中关键字的比较序列。
A、45,10,30,18,25 B、45,30,18,25,10 C、10,45,18,30,25 D、10,18,25,30,45 答案:B
43、( )不属于项目收尾的输出。 A、合同文件 B、管理收尾规程 C、合同收尾规程 D、组织过程资产更新 答案:A
44、根据GB/T12504-2008《计算机软件质量保证计划规范》中的规定,在软件验收时,验证代码与设计文档的一致性、接口规格说明的一致性、设计实现和功能需求的一致性等检査属于( )。
A、综合检査 B、功能检査 C、性能检査 D、配置检査 答案:A
45、Establishing a project management timetable involves listing milestones,activities,and()with intended start and finish dates,of which the scheduling of employees may be an element
A、relationships B、resources C、stakeholders D、deliverables 答案:D
46、以下关于需求跟踪的叙述中,()是不正确的。
A、逆向需求跟踪检查设计文档、代码、测试用例等工作产品是否都能在《需求规格说明书》中找到出处
B、需求跟踪矩阵可以把每个需求与业务目标或项目目标联系起来 C、需求跟踪矩阵为管理产品范围变更提供框架
D、如果按照“需求开发-系统设计-编码-测试”这样的顺序开发产品,由于每一步的输出就是下一步的输入,所以不必担心设计、编程、测试会与需求不一致,可以省略需求跟踪
答案:D
47、若一直得不到回应,DHCP 客户端总共会广播( )次请求。 A、3 B、4 C、5 D、6 答案:B
48、()算法采用模拟生物进化的三个基本过程“繁殖(选择)→交叉(重组)→变异(突变)”。
A、粒子群 B、人工神经网络 C、遗传 D、蚁群 答案:C
49、计算机中CPU对其访问速度最快的是()。 A、内存 B、Cache C、通用寄存器 D、硬盘
答案:C
50、供应链管理是把正确数量的商品在正确的时间配送到正确的地点的一套管理方法。它控制和管理的各种“流”不包括()。
A、物流 B、资金流 C、信息流 D、控制流 答案:D
51、以下关于移动互联网发展趋势的叙述中,不正确的是( )。 A、移动社交将成为人们数字化生活的平台 B、市场对移动定位服务的需求将快速增加 C、手机搜索引擎将成为移动互联网发展的助推器 D、因安全问题频发,移动支付不会成为发展趋势 答案:D
52、用某排序方法对一元素序列进行非递减排序时,若该方法可保证在排序前后排序码相同者的相对位置不变,则称该排序方法是稳定的。简单选择排序法排序方法是不稳定的,()可以说明这个性质。
A、21 48 21* 63 17 B、17 21 21* 48 63 C、63 21 48 21* 17 D、21* 17 48 63 21 答案:A
53、某项目包含A、B、C三项主要活动,项目经理在成本估算时采用自下而上的方法,分别估算出三项活动的成本分别为13万元,23万元和8万元,同时为了应对未来可能遇 到的不确定因素,预留了10万元的管理储备,同时为每个活动预留了2万元的准备金。项目进行到第二个月时,实际花费为20万元,完成总工作量的30%。如果项目按照当前绩效继续进展下去,预测项目的完工尚需成本ETC约为( )万元。
A、46.7 B、40.7 C、45 D、46 答案:A
54、SNMPv3增加了( )功能。 A、管理站之间通信
B、代理 C、认证和加密 D、数据块检索 答案:C
55、回收的问卷调查表中 ,很多表都有一些没有填写的项 。处理缺失值的办法有多种 , 需要根据实际情况选择使用 。对于一般性的缺值项,最常用的有效方法是()
A、删除含有缺失值的调查表
B、将缺失的数值以该项己填诸值的平均值代替 C、用某种统计模型的计算值来代替
D、填入特殊标志 ,凡涉及该项的统计则排除这些项值 答案:D
56、软件工程管理集成了过程管理和项目管理。以下关于软件工程管理过程的叙述中,( )最为准确和完整。
A、范围定义、项目计划、项目实施、评审和评价、软件工程度量 B、需求分析、设计、测试、质量保证、维护 C、需求分析、设计、测试、质量保证、软件复用
D、需求分析、设计、测试、验证与确认、评审与审计、维护 答案:A
57、以下关于指令流水线性能度量的叙述中,错误的是()。 A、最大吞吐率取决于流水线中最慢一段所需时间 B、如果流水线出现断流,加速比会明显下降
C、要使加速比和效率最大化应该对流水线各级采用相同的运行时间 D、流水线采用异步控制会明显提高其性能 答案:D
58、在 Linux 中,要删除用户组 group1 应使用( )命令。 A、root@localhost]delete group1 B、root@localhost]gdelete group1 C、root@localhost]groupdel group1 D、root@localhost]gd group1 答案:C
59、王某是某公司的软件设计师,每当软件开发完成后均按公司规定编写软件文档。并提交公司存档,那么该软件文档的著作权( )享有。
A、由公司
B、应由公司和王某共同
C、应由王某
D、除署名权以外,著作权的其他权利由王某 答案:A
60、如果在网络的入口处通过设置ACL封锁了TCP和UDP端口21、23和25,则能够访问该网络的应用是( )。
A、FTP B、DNS C、SMTP D、Telnet 答案:B
61、以下关于项目管理计划的叙述中,()是不正确的
A、项目范围管理计划是项目管理团队确认。记录,核实项目范围的指南 B、项目管理技术可以是粗略的,非正式的文档 C、项目管理计划是其他知识域中相关分计划的集合
D、项目范围管理计划仅仅是项目经理确认、管理和控制项目范围的指南 答案:D
62、项目经理在进行日常项目范围控制时,可不包括的工作是() A、监控项目的工作范围 B、监控项目产品范围状态 C、控制范围变更
D、控制项目干系人范围变化 答案:D
63、为了弥补WEP协议的安全缺陷,WPA安全认证方案增加的机制是 ( )。
A、共享密钥认证 B、临时密钥完整性协议 C、较短的初始化向量 D、采用更强的加密算法 答案:B
、Cloud-computing providers offer their “services” according todifferent models, which happen to form a stack ( ) , platform as a service (Paas), software as a service (SaaS).
A、hardware as a service Haas B、network as a service Naas C、infrastructure as a service IaaS
D、data as a service DaaS 答案:C
65、当局域网中更换交换机时,怎样保证新交换机成为网络中的根交换机?( )
A、降低网桥优先级 B、改变交换机的MAC地址 C、降低交换机的端口的根通路费用 D、为交换机指定特定的IP地址 答案:A
66、某市今年公交票价涨了1倍,客流下降了20%,则营业收入估计将增加( )。
A、0.4 B、0.5 C、0.6 D、0.8 答案:C
67、软件配置管理的内容不包括()。 A、版本控制 B、变更控制 C、过程支持 D、质量控制 答案:D
68、触摸屏的手指操作方式不包括()。 A、长按 B、右击 C、缩放 D、点滑 答案:B
69、详细的项目范围说明书是指导项目成功实施的关键文件。()不应该属于范围定义的输入。
A、项目章程
B、项目范围管理计划 C、批准的表更申请 D、项目合同文本 答案:D
70、()不是项目质量计划编制的依据 A、项目的范围说明书 B、产品说明书 C、标准和规定 D、产品的市场评价 答案:D
71、软件项目中的测试管理过程包括( )。 A、单元测试、集成测试、系统测试、验收测试 B、单元测试、集成测试、验收测试、回归测试
C、制定测试计划、开发测试工具、执行测试、发现并报告缺陷、测试总结 D、制定测试计划及用例、执行测试、发现并报告缺陷、修正缺陷、重新测试
答案:D
72、微型计算机系统中,显示器属于()。 A、表现媒体 B、传输媒体 C、表示媒体 D、存储媒体 答案:A
73、Software engineers apply the principles of software
engineering to the design, development, ( ),testing, and evaluation of the software and systems that make computers or anything containing software work.
A、Requirement B、construction C、service D、maintenance 答案:D
74、风险的优先级通常是根据()设定。 A、风险影响(Risk Imact) B、风险概率(Risk Probability) C、风险暴露(Risk Exposure) D、风险控制(Risk Control) 答案:C
75、在 Windows 7 中,若删除桌面上某个应用程序的快捷方式图标,则()
A、该应用程序被删除 B、该应用程序不能正常运行 C、该应用程序被放入 回收站 D、该应用程序快捷方式图标可以重建 答案:D
76、在()设计阶段选择适当的解决方案,将系统分解为若干个子系统,建立整个系统的体系结构。
A、概要 B、详细 C、结构化 D、面向对象 答案:A
77、在管理项目团队时,项目经理可以运用()等方法来解决冲突 A、求同存异、观察、强制 B、求同存异、妥协、增加权威 C、强制、问题解决、撤退 D、强制、妥协、预防 答案:C
78、某项目经理在与项目干系人的沟通过程中运用了多种沟通方法。有项目日志、项目例会、甲方代表参与的项目会议等,但仍有些关键问题未能与客户达成一致。根据沟通原则,可建议承建单位采用()方法
A、给用户发送绩效报告 B、双方高层沟通 C、提交仲裁
D、请用户参加娱乐活动 答案:B
79、某大型企业下属每个事业部都自行建立了信息系统 ,各自存储数据 ,各自配备了 技术人员维护系统 。由于数据格式不同,难以交流 ,各系统难以连接 ,形成了一个个信息孤岛,业务难以协同 。为此,公司采取了以下一些整合措施 ,其中()并不恰当。
A、制定数据规范、定义数据标准 B、规范采集数据方式 、集中存储数据
C、要求各部门采用同一种加工处理方法 ,使用同一种工具软件 D、让数据易采集 、易存储、易理解、易处理、易交流,易管理 答案:C
80、如果要检查本机的IP协议是否工作正常,则应该是ping的地址是( )。
A、192.168.0.1 B、10.1.1.1 C、127.0.0.1 D、128.0.1.1 答案:C
81、“互联网+\"协同制造中鼓励有实力的互联网企业构建网络化协同制造公共服务平台。以下叙述中,( )是不正确的。 A.此类协同制造公共服务平台多采用大集中系统 B.此类协同制造公共服务平台需要大数据技术的支持 C.此类协同制造公共服务平台通常需要宽带网络的支持 D.此类协同制造公共服务平台需要加强信息安全管理 您的答案: 未选择 参:A 解析
A、此类协同制造公共服务平台多采用大集中系统 B、此类协同制造公共服务平台需要大数据技术的支持 C、此类协同制造公共服务平台通常需要宽带网络的支持 D、此类协同制造公共服务平台需要加强信息安全管理 答案:A
82、数据图表的评价标准不包括() A、严谨。不允许细微的错误,经得住推敲 B、简约。图简意贩,重点说明主要观点 C、美观。令人赏心悦目,印象深刻 D、易改。便于让用户修改、扩充、利用 答案:D
83、当()时,依照采购法,不能采用单一来源方式采购 A、只有唯一供应商提供货物
B、发生了不可预见的紧急情况不能从其他供应商处采购
C、必须保证原有采购项目一致性或者服务配套的要求,需要继续从原供应商处添购,且添购金总额不超过原合同采购金额百分之十
D、采用公开招标方式的费用占采购项目总价值的比例过大 答案:D
84、即时通信( Instant Messaging ) 能即时发送和接收互联网消息,是目前互联网上最为 流行的通信方式。各种各样的即时通信软件层出不穷。以下关于即时通信的叙述中,不正确的是()
A、即时通信软件允许多人在网上即时传递文字信息、语音与视频
B、PC 即时通信正向移动客户端发展 ,个人即时通信己扩展到企业即时通信
C、商务即时通信可用于寻找客户资源 ,并以低成本实现商务工作交流 D、基于网页的信息交流、电子邮件等由于其非即时性正在逐步走向消失 答案:D
85、()是与IP协议同层的协议,可用于互联网上的路由器报告差错或提供有关意外情况的信息
A、IGMP B、ICMP C、RARP D、ARP 答案:B
86、在信息系统安全建设中,( )确立全方位的防御体系,一般会告诉用户应有的责任, 组织规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及雇员培训等,并保证所有可能受到攻击的地方都必须以同样安全级别加以保护。
A、安全策略 B、防火墙 C、安全体系 D、系统安全 答案:A
87、项目的质量保证不包括(1)采用的方法和技术不包括(--) A、产品的质量保证 B、系统的质量保证 C、人员的质量保证 D、服务的质量保证 答案:C
88、软件测试是为评价和改进产品质量,识别产品的缺陷和问题而进行的活动,以下关于软件测试的叙述中,()是不正确的
A、软件测试是软件开发中一个重要的环节
B、软件测试被认为是一种应该包括在整个开发和维护过程中的活动 C、软件测试是在有限测试用例集合上,静态验证软件是否达到预期的行为 D、软件测试是检查预防措施是否有效的主要手段,也是识别由于某种原因预防措施无效而产生错误的主要手段
答案:C
、软件架构设计是软件开发过程中的一项重要工作。( )不属于软件架构设计的主要工作内容。
A、制定技术规格说明 B、编写需求规格说明书 C、技术选型 D、系统分解 答案:B
90、数据分析报告的作用不包括() A、展示分析结果 B、验证分析质量 C、论证分析方法 D、向决策者提供参考依据 答案:C
91、在Word2007的编辑状态下,打开一个K.docx 文档,编辑完成后执行“保存”操作,则()
A、编辑后的文档以原文件名保存 B、生成一个 K2.docx 文档 C、生成一个 K.doc 文档
D、弹出对话框 ,确认需要保存的位置和文件名 答案:A
92、在n个数的数组中确定其第i(1 A、第一个 B、最后一个 C、中位数 D、随机一个 答案:C
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- 7swz.com 版权所有 赣ICP备2024042798号-8
违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务