| 网站首页 | 文秘公文 | 免费试题 | 教学用文 | 优秀教案 | 各类考试 | 
您现在的位置: 东星资源网 >> 各类考试 >> 计算机等级考试 >> 历年试题 >> 正文
05年9月等级考试三级网络考前密卷2(一)
05年9月等级考试三级网络考前密卷2(一)

  (26)初期开发的基于文件服务器的局域网,操作系统属于______。
  A)变形级系统 B)基础级系统
  C)随机抽样系统 D)高级系统
  答案:A
  知识点:网络操作系统
  评析:以共享文件服务为基础的系统可分为变形级系统和基础级系统,变形级系统是在原单机操作系统基础上,网络服务功能构成的。基于文件服务器的局域网操作系统属于变形级操作系统。
  
  (27)______是可应用于ERP、电子商务和数据仓库的大型Unix系统。
  A)Solaris  B)AIX  C)HP-UX  D)Enterprise Server
  答案:D
  知识点:几种典型Unix系统
  评析:Enterprise Server是可应用于ERP、电子商务和数据仓库的大型Unix系统。
  
  (28)网络操作系统为支持分布式服务功能,新的网络资源管理机制,即______。
  A)目录服务 B)分布式目录服务
  C)数据库服务D)活动目录服务
  答案:B
  知识点:分布式目录服务
  评析:网络操作系统为支持分布式服务功能,新的网络资源管理机制,即分布式目录服务。分布式目录服爹将分布在不同地理位置的资源,组织在全局性的、可复制的分布式数据库中,网络中多个服务器都有该数据库的副本。
  
  (29)Windows NT Server内置的网络协议有______。
  I.TCP/IP  II.MWLink  III.NetBEUI  IV.数据链路控制协议
  A)I和II B)I和III
  c)I、II和III D)
  答案:D
  知识点:Windows NT Server操作系统
  评析:Windows NT Server内置有四种网络协议:
  l、TCP/IP协议;
  2、Microsoft公司的MWLink;
  3、NetBIOS的扩展用户接口(NetBEUI) ;
  4、数据链路控制协议。
  
  (30)下列不属于Netware基于对网络安全性需要的安全保密机制的是______。
  A)注册安全性
  B)用户信任者权限屏蔽
  C)最大信任者权限屏蔽
  D)目录与文件属性
  答案:A
  知识点:Linux操作系统
  评析:NetWare基于对网络安全性需要的安全保密机制的有:注册安全性、用户信任者权限、最大信任者权限屏蔽、目录与文件属性.
  
  (31)下列不属于Unix操作系统主要特点的是______。
  A)Unix操作系统是多用户系统
  B)Unix操作系统的可移植性
  C)Unix操作系统可以直接支持网络功能
  D)Unix操作系统是单任务操作系统
  答案:D
  知识点: Unix操作系统
  评析:Unix操作系统是多用户、多任务的操作系统;Unix系统的大是用c语言编写的,这使得系统易读、易修改、易移植;Unix系统的网络管理功能已为网络用户所
  
  (32)因特网为人们庞大的网络资源,下列关于因特网的功能不的是______。
  A)电子邮件 B)WWW浏览
  C)程序编译 D)文件传输
  答案:C
  知识点:因特网的服务
  评析:因特网的主要服务包括:万维网(WWW)信息服务、电子公告系统(BBS)、文件传输系统(FTP)、远程登录(Telnet)和电子邮件系统(E-mail)。到为止,因特网还程序编译功能。
  
  (33)TCP和UDP的端口保留给特定的应用使用。下列为POP3协议保留的端口
  号为______。
  A)TCP的25端口 B)UDP的110端口
  C)UDP的25端口 D)TCP的110端口
  答案:D
  知识点:TCP协议与UDP协议
  评析:是TCPUDP,它们都了对给定的主机上的多个区分的能力,端口TCP和UDP识别主机上的多个而设计的。TCP和UDP分别拥有的端口号,它们可以共存一台主机,但互不干扰。邮局协议(POP3)的TCP端口号为110,简单邮件传输协议(SMTP)的TCP端口号为25。
  
  (34)关于IP协议,下列说法错误的是______。
  A)网际协议是无连接的
  B)传输控制协议是端到端的协议,是面向连接的
  C)主机两次发往同一目的主机的数据会沿着不同的路径到达目的主机
  D)IP作用TCP传递信息
  答案:D
  知识点:IP数据报
  评析:IP协议是无连接的,即通信双方在通信之前,不需要事先好连接。TCP协议是端到端的协议,是面向连接的。在通信之前,通信双方连接,才能通信;在结束通信后,终止连接。通常源主机在发出数据报时只需指明个路由器,而后数据报在因特网中如何传输沿着哪一套路径传输,源主机则不必独立对待每IP数据报,源主机两次发往同一目的主机的数据中途路由器选择的不同而沿着不同的路径到达目的主机。TCP使用IP传递信息。每TCP信息被封装在IP数据报中并互联网传送。数据报到达目的主机时,IP将先前封装的TCP信息再送
  交给TCP。
  
  (35)若某台机器的IP地址为131.105.4.1,且它属于B类网,则其主机号为______。
  A)4.1 B)131.105 C)105.4.1 D)1
  答案:A
  知识点:特殊的IP地址
  评析:IP地址按逻辑网络结构划分,IP地址由两组成,即网络号和主机号,网络号用于识别逻辑网络,而主机号用于识别网络中的一台主机的连接。B类IP用于中型规模的网络,它用14位表示网络,16位表示主机。本题中IP地址为131.105.4.1属于B类IP地址,前两个字节(131.105)为网络号,后两个字节(4.1)为主机号。
  
  (36)在IP报头中,______用来表示该数据报对应的IP协议版本号。
  A)数据区B)服务类型C)协议域D)版本域
  答案:D
  知识点:IP数据报
  评析:IP数据报的格式可以分为报头区和数据区两大。在IP报头中,版本域表示与该数据报对应的IP协议版本号,不同IP协议版本规定的数据报格式稍有不同。
  
  (37)______服务是因特网上使用最频繁的服务,它在国际之间的交流中
  作用。
  A)E-Mail B)Telnet C)FTP D)Netmeeting
  答案:A
  知识点:电子邮件服务
  评析:电子邮件服务(又称E-Mail服务)是因特网上使用最频繁的服务,它为因特网用户之间发送和接收消息快捷、廉价的现代化通信手段,它在国际之间的交流中作用。
  
  (38)在因特网中,域名解析采用______算法在某个结点上能找到名字-地址映射。
  A)自底向上 B)自顶向下C)折半查找D)回溯
  答案:B
  知识点:域名服务器与域名解析
  评析:在因特网中,域名解析采用自项向下的算法,从根服务器开始直到叶服务器,在其间的某个节点上能找到所需的名字一地址映射。
  
  (39)下图为简单的互联网示意图。,路由器R的路由表中到达网络40.0.0.0的下一跳步IP地址应为______。
  

  A)30.0.0.0B)30.0.0.7C)40.0.0.7D)30.0.0.6
  答案:B
  知识点:路由器和路由选择算法
  评析:定义,路由表通常包含许多(N,R)对偶序,N指的是目的网络IP地址,R是到网络N路径上的"下"路由器的IP地址。本题要求报文到达的目的网络号为40.0.0.0,网络40.0.0.0与路由器R直接相连,那么R就要将该报文传送给与其直接相连的另一路由器s,到达网络40.0.0.1的下一跳步IP地址应为路由器R的IP地址30.0.0.7。
  
  (40)______编辑器用来创建HTML文档。
  A)文本__________________  B)Microsoft Frontpage
  C)Microsoft Interdev D)BASIC
  答案:D
  知识点:WWW服务系统
  评析:HTML语言支持不同创建HTML文档:文本编辑器和专用的HTML编辑器,如Microsoft Frontage、Microsoft Irnerdev等,而BASIC不可以。
  
  (41)下列FTP客户端应用程序中,用户只能从FTP服务器下载文件而上传文件的是
  ______。
  A)FTP命令行 B)浏览器 C)CuteFtp  D)NetAnts
  答案:B
  知识点:文件传输服务
  评析:因特网用户使用的FTP客户端应用程序通常有三种类型,即传统的FTP命令行、浏览器和FTP下载工具。浏览器用户只能从FTP服务器下载文件而上传文件。
  
  (42)所密钥都有生存期,通常情况下密钥的生存周期主要经历几个阶段,
  ______各选项中顺序的是______。
  A)产生密钥、分发密钥、启用密钥/停用密钥、替换密钥、撤销密钥、销毁密钥
  B)产生密钥、分发密钥、启用密钥/停用密钥、撤销密钥、销毁密钥
  C)产生密钥、分发密钥、启用密钥/停用密钥、替换密钥、销毁密钥
  D)产生密钥、启用密钥/停用密钥、替换密钥、撤销密钥、销毁密钥
  答案:A
  知识点:密钥管理
  评析:通常情况下,密钥的生存周期主要经历几个阶段:
  l、产生密钥;2、分发密钥;3、启用密钥/停用密钥;4、替换密钥或更新密钥;5、撤销密钥;6、销毁密钥。
  
  (43)的故障管理的功能中,叙述不的是______。
  A)和分析差错
  B)诊断测试差错
  C)过滤故障,对故障通知优先级判断
  D)追踪并改正故障
  答案:D
  知识点:网络故障管理
  评析:故障管理的功能包括:接收差错报告并反应,差错日志并分析;对差错诊断测试;对故障过滤;对故障通知优先级判断:追踪故障,纠正故障的方法措施。
  
  (44)有原则是对整个系统内尽引入更多的可变因素,并的扩展性。该
  ______原则称为______。
  A)木桶原则 B)整体原则C)等级性原则 D)化原则
  答案:D
  知识点:信息安全系统的设计原则
  评析:信息安全的是由技术、行政和法律保障的。从技术角度来说,信息系统的安全策略应遵循的原则:1、木桶原则:2、整体原则;3、性与实用性原则;4、安全性评价原则;5、等级性原则:6、化原则。对整个系统内尽引入更多的可变因素,并的扩展性的是化原则。
  
  (45)对系统安全保护需要的安全级别,采用硬件保护安全系统的存储安全
  级别是______。
  A)A1 B)B3 C)B2 D)C2
  答案:B
  知识点:计算机系统的安全等级
  评析:美国国防部与标准局将计算机系统的安全性划分为不同的安全等级,OODl、cl、C2、B1、B2、B3、A1。级别逐渐可信的层次系统,D1级是计算机安全的最低一级,AI是最高安全级。B3级要求用户工作站或终端可信任途径连接到网络系统,而且级采用硬件来保护安全系统的存储区。
  
  (46)修改是指对未授权的实体了访问权,而且还篡改了资源,这是对______的
  攻击。
  A)可用性B)机密性C)合法性D)完整性
  答案:D
  知识点:网络的安全攻击
  评析:修改是指对未授权的实体了访问权,而且还篡改了资源,这是对完整性的攻击。
  
  (47)下列关于加密的说法中的是______。
  A)需要的原数据称为密文
  B)变换后的数据称为明文
  C)将原数据变换成隐蔽的的过程称为加密
  D)都不对
  答案:C
  知识点:加密技术
  评析:采用密码技术可以防止未授权者提取信息,对需要保密的信息保密。需要变换的原数据称为明文,将原数据变换成隐蔽的过程称为加密,其逆过程称为解密;变换后的数据称为密文。
  
  (48)Elgamal公钥体制是基于离散对数的Elgamal公钥密码体制,又称其为______。
  A)背包公钥体制   B)数据签名标准
  C)椭圆曲线密码术 D)概率加密体制
  答案:D
  知识点:常用的公钥体制
  评析: 1985年,Elgamai构造了基于离散对数的公钥密码体制,这Elgamal公钥体制。Elgamal公钥体制的密文依赖于待加密的明文,而且依赖于用户选择的随机参数,即使加密相同的明文,的密文不同的。加密算法的非性,又称其为概率加密体制。
  
  (49)关于CA安全认证体系的叙述中错误的是______。
  A)CA安全认证中心所有实体证书的签名和分发
  B)CA机构的数字签名使得攻击者伪造和篡改证书
  C)CA安全认证中心以磁盘或智能IC卡的向用户发放证书
  D)CA安全认证中心在线销售和在线谈判,用户的订单
  答案:D
  知识点:CA安全认证体系
  评析:交易的安全,参加商务活动的双方需要确认对方身份,由CA安全认证中心发放的证书是电子商务中最常用的认证方法。CA安全认证中心所有实体证书的签名和分发。证书是授权中心数字签名的,攻击者伪造和篡改证书。需要申请证书的用户可以向CA安全认证中心申请。审核后,CA安全认证中心以磁盘或智能IC卡的向用户发放证书。
  
  (50)______协议是最常用的电话线或ISDN拨号连接的协议。
  A)PPP认证  B)S/Key口令  C)Kerberos D)PTP
  答案:A
  知识点:身份认证协议
  评析:PPP认证协议是最常用的电话线或ISDN拨号连接的协议,可使用口令认证协议、挑战握手协议和可扩展认证协议三种标准认证机制中的任何
  
  (51)防火墙是设置在可信任网络和不可信任网络之间的一道屏障,其目的是______。
  A)保护网络不受另网络的攻击
  B)使网络与另网络不任何关系
  C)保护网络不受病毒的攻击
  D)都不对
  答案:A
  知识点:防火墙技术
  评析:防火墙系统是设置在可信任网络和不可信任网络之间的一道屏障,是网络系统的组成。防火墙系统由一套硬件(如路由器或一台计算机)和的软件组成。防火墙的目的是控制手段,保护网络不受来自另网络的攻击,内部网络与外部网络连接时,先接到防火墙,然后再由防火墙接到外部网络上。
  
  (52)______口令系统最严重的弱点。
  A)外部泄露  B)口令猜测C)线路窃听D)修改口令
  答案:D
  知识点:身份认证
  评析:口令系统最严重的脆弱点是外部泄露和口令猜测,还有线路窃听、威胁验证者、重放等。
  
  (53)在电子商务活动中,______是电子商务的高级阶段和目的。
  A)网上购物  B)网上支付  C)下订单  D)在线交易
  答案:D
  知识点:电子商务概念
  评析:在电子商务活动中,使用户的企业和产品只是电子商务的步,在线交易是电子商务的高级阶段和目的。
  
  (54)数字证书是一条数字签名的消息,它通常用于______。
  A)证明某个实体的公钥的
  B)证明某个实体的私钥的
  C)证明证书的签名的
  D)证明证书的发放者是真正的,而冒充的
  答案:A
  知识点:密钥管理
  评析:数字证书是一条数字签名的消息,它通常用于证明某个实体的公钥的性。
  
  (55)下列关于SET叙述中的是______。
  A)SET的中文名称是电子支票
  B)SET协议用卡支付的交易同样生效
  C)SET认证可以方CA安全认证中心认证
  D)都不
  答案:C
  知识点:安全电子交易
  评析:安全电子交易SET是电子信用卡在网上支付的安全而设立的支付规范。SET协议用卡支付的交易,如邮局汇款等无效j它只用卡支付的网上交易。网上交易时商家和持卡人都需要确认对方的身份。SET认证可以方CA安全认证中心认证。
  
  (56)与传统的政务相比,电子政务下列______的特点。
  I.使政务工作更、更精简
  II.使工作更公开、更透明
  III.为企业和居民的服务
  Iv.使企业和居民能够的管理
  A)I、II和III B)I、II和IV
  C)I、III和IV D)
  答案:D
  知识点:电子政务的特点
  评析:与传统的政务相比,电子政务下列四个的特点:
  1、电子政务将使政务工作更、更精简;
  2、电子政务将使工作更公开、更透明;
  3、电子政务将为企业和居民的服务;
  4、电子政务将重新构造、企业、居民之间的关系,使之比以前,使企业和居民能够的管理。
  
  (57)在电子政务的分层逻辑模型中,______是整个电子政务系统运行的基础。
  A)网络基础设施层 B)信息安全基础设施层
  C)的安全电子政务平台层 D)电子政务应用层
  答案: A
  知识点:电子政务的逻辑结构
  评析:网络基础设施层是为电子政务系统政务信息运行管理信息的传输和交换平台,它是整个电子政务体系的信息承载者,是整个电子政务系统运行的基础,位于整个分层体系结构的最底层。
  
  (58)主要的运营网络有电信网、有线电视网和计算机网。______采用电路分组
  和分组交换各用户之间的通信。
  A)电信网 B)有线电视网 C)计算机网 D)三者
  答案:A
  知识点:网络技术展望
  评析:主要的运营网络有电信网、有线电视网和计算机网,电信网采用电路分组和分组交换各用户之间的通信,从交换局到用户之间为点到点连接,它为通信双方了一条端到端的通信链路。
  
  (59)______技术是用来解决信息高速公路中"最后一公里"问题的。
  A)ATM B)FTTH C)SDH D)EDI
  答案:B
  知识点:接入技术
  评析:FTTH(光纤到户)是光纤接入网的解决方案,即从本地交换机一直到用户采用光纤线路,从而为用户宽带交互式。用来解决信息高速公路中"最后一公里"问题的是FTTH技术。
  
  (60)从的应用需求来看,下面______全球多媒体网络具备的特性。
  A)异构性 B)安全性 C)移动性 D)交互性
  答案:D
  知识点:全球多媒体网络的特性
  评析:从的应用需求来看,全球多媒体网络具备下列五种特性:异构性、服务质量、移动性、扩展性和安全性,这五种特性全球多媒体网络的领域。
  
  二、填空题(每空2分,共40分)
  
  请将答案分别写在答题卡中序号为【l】至【20】的横线上,答在试卷上分。
  (1)奔腾芯片采用的流水线技术主要是【l】和超流水线技术。
  答案:【1】超标量技术
  知识点:奔腾芯片的技术特点
  评析:奔腾芯片采用的流水线技术主要是超标量技术和超流水线技术。
  
  (2) 【2】 是用户与计算机硬件系统之间的桥梁。
  答案:【2】软件
  知识点:计算机软件组成
  评析:软件是用户与计算机硬件系统之间的桥梁,它体现了人要计算机做、怎样做,套指令序列均以某种代码储存于存储器中。
  
  (3)计算机网络协议的语法规定了用户数据与控制信息的结构和【3】。
  答案:【3】格式
  知识点:网络体系结构的概念
  评析:网络协议主要由语法、语义和时序三要素组成,计算机网络协议的语法规定了用户数据与控制信息的结构和格式。
  
  (4)在OSI参考模型中, 【4】 是计算机通信体系结构中最关键的一层。
  答案:【4】传输层
  知识点:OSI参考模型
  评析:在OSI参考模型中,传输层的主要任务是向用户的端到端服务,透明的传送报文,它向高层屏蔽了下层数据通信的细节,是计算机通信体系结构中最关键的一层。
  
  (5)误码率是衡量数据传输系统 【5】 工作状态下传输性的参数。
  答案:
  知识点:数据传输速率与误码率
  评析:误码率应该是衡量数据传输系统工作状态下传输性的参数。
  
  (6)Unix系统采用了 【6】 文件系统,的安全性、保密性和可性。
  答案:树形
  知识点:Unix操作系统
  评析:Unix系统采用了树形文件系统,的安全性、保密性和可性。
  
  (7)虚拟网络是在局域网交换机或ATM交换机之上的,它以 【7】 
  逻辑工作组的划分与管理。
  答案: 【7】软件
  知识点:虚拟局域网
  评析:虚拟网络是在局域网交换机或ATM交换机之上的,它以软件逻辑工作组的划分与管理,逻辑工作组的结点组成不受物理位置的限制。
  
  (8) 【8】是Windows 2000 Server最的新功能,它可将网络中组织起来管理,一了网络的查找,了网络的安全性,并有利于用户对网络的管理。
  答案:【8】活动目录服务
  知识点:Windows 2000 Server操作系统
  评析:活动目录服务是Windows 2000 Server最的新功能,它可将网络中组织起来管理,了网络的查找,了网络的安全性,并有利于用户对网络的管理。
  
  (9)网络操作系统的【9】服务是最与最的网络功能。
  答案:【9】文件
  知识点:网络操作系统
  评析:网络操作系统的文件服务是最与最的网络功能。
  
  (10)在NetWare网络中,【10】 网络文件目录结构的创建与用户与用
  户组,设置用户权限、目录文件权限与目录文件属性等任务。
  答案:【10】网络管理员
  知识点:NetWare操作系统
  评析:在NetWare网络中,网络管理员网络文件目录结构的创建与用户与用户组,设置用户权限、目录文件权限与目录文件属性,网络安全保密、文件备份、网络与打印队列管理等任务:
  
  (11) 【l1】 是因特网中最为的设备,它是网络与网络之间的连接桥梁。
  答案:【11】路由器或网关
  知识点:网络互连设备
  评析:路由器(在因特网中有时也称网关)是因特网中最为的设备,它是网络与网络之间的连接桥梁。
  
  (12)在因特网中,文件传输服务采用的工作模式为 【12】模式。
  答案:【12】客户机/服务器或C/S
  知识点:文件传输服务
  评析:在因特网中,文件传输服务(FTP)也采用了客户机/服务器模式。
  
  (13)运行IP协议的互联层可以为其高层用户 【13】 服务和面向无连接的传输服
  务尽最大努力投递服务。
  答案:【13】不的数据投递
  知识点:IP协议
  评析:运行IP协议的互联层可以为其高层用户的数据投递服务和面向无连接的传输服务尽最大努力投递服务。
  
  (14)在网络管理中,配置管理的内容可以分为 【14】 和对设备连接关系的管理。
  答案:【14】对设备的管理
  知识点:网络管理功能
  评析:在网络管理中,配置管理的内容大致可以分为两:对设备的管理和对设备连接关系的管理。
  
  (15)SNMP是最常用的计算机网络管理协议,它是由因特网工程任务组IETF的面向
  【15】 的管理协议。
  答案:【15】Internet
  知识点:网络管理协议
  评析:SNMP(简单网络管理协议)是最常用的计算机网络管理协议,它是由因特网工程任务组IETF的面向Internet的管理协议。
  
  (16)信息安全中, 【16】 是指在应用层对信息的保密性、完整性和来源
  保护和认证。
  答案:【16】安全服务
  知识点:信息安全
  评析:信息安全中,安全服务是指在应用层对信息的保密性、完整性和来源保护和认证,用户的安全需求,防止和抵御安全威胁和攻击。
  
  (17) 【17】 的加密将明文序列以固定长度分组,每一组明文用相同
  的密钥和加密函数运算。
  答案:【17】分组密码
  知识点:加密技术
  评析:分组密码的加密将明文序列以固定长度分组,每一组明文用相同的密钥和加密函数运算。
  
  (18)常用的电子支付工具包括 【18】 、电子信用卡和电子支票。
  答案:【18】电子现金
  知识点:电子支付技术
  评析:与人们熟悉的现金、信用卡和支票相似,电子支付工具包括了电子现金、电子信用卡和电子支票。
  
  (19)EDI系统来说,计算机通信网是EDI应用的基础,计算机系统应用是EDI的前
  提条件, 【19】 是EDI的关键。
  答案:【19】数据信息的标准化
  知识点:电子政务的概念
  评析:EDI系统来说,计算机通信网是EDI应用的基础,计算机系统应用是EDI的前提条件,数据信息的标准化是EDI的关键。
  
  (20)B-ISDN的精髓在于对的综合,B-ISDN的四个层次上的综合,即综
  合接入、 【20】 、综合传输和综合管理。
  答案:【20】综合交换
  知识点:宽带综合数字网
  评析:B-ISDN的精髓并不在于其速率,而在于其对的综合上,B-ISDN的四个层次上的综合,即综合接入、综合交换、综合传输和综合管理。 --下载<<05年9月等级考试三级网络考前密卷2(一)>>Word文档 ,本文由东星资源网收集,版权归原作者所有
文章录入:admin    责任编辑:admin 
  • 上一个文章:

  • 下一个文章:
  • 发表评论】【加入收藏】【告诉好友】【打印此文】【关闭窗口
    相关历年试题 最新热点 最新推荐
    名师指点:历年考研数学重点…
    迈入六月天 2010考研大纲出来…
    我的暑期我做主:2010考研数…
    2010年考研数学线性代数解题…
    专家指导:2010年考研数学命…
    2010年考研数学指导:掌握学…
    名师指点:搜索2010考研数学…
    六月备考:为你量身定制2010…
    2010年考研数学复习名师忠言…
    我的暑期我做主:成就2010年…
      各类考试导航:
    英语四六级考试试题   英语作文   技巧心得   复习指南
    公务员考试最新资讯   申论试题   行政职业能力   公务员面试试题   专业科目试题   公共科目试题   考试攻略   时事政治
    成人高考语文复习   英语复习   史地复习   理化复习   数学(文)   数学(理)   政治复习
    计算机等级考试最新动态   历年试题   政策说明   经验交流
    职称英语理工类   卫生类   综合类   经验交流
    商务英语
    护士执业考试临床护理   基础护理学   心理护理    中医护理
    考研资料工程硕士   MBA   法律硕士    在职研究生   同等学历   心得指南