《信息安全等保护》.doc_第1页
《信息安全等保护》.doc_第2页
《信息安全等保护》.doc_第3页
《信息安全等保护》.doc_第4页
《信息安全等保护》.doc_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第四章 信息安全等级保护一、判断题1.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。二、单选题1.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为 。A.可接受使用策略AUPB.安全方针C.适用性声明D.操作规范2.对于远程访问型VPN来说, 产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。A.IPSec VPNB.SSL VPNC.MPLS VPND.L2TP VPN3.1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 1999,提出将信息系统的安全等级划分为

2、 个等级,并提出每个级别的安全功能要求。A.7B.8C.6D.54.等级保护标准GB 17859主要是参考了 而提出。A.欧洲ITSECB.美国TCSECC.CCD.BS 77995.我国在1999年发布的国家标准 为信息安全等级保护奠定了基础。A.GB 17799B.GB 15408C.GB 17859D.GB 144306.信息安全登记保护的5个级别中, 是最高级别,属于关系到国计民生的最关键信息系统的保护。A.强制保护级B.专控保护级C.监督保护级D.指导保护级E.自主保护级7.信息系统安全等级保护实施指南将 作为实施等级保护的第一项重要内容。A.安全定级B.安全评估C.安全规划D.安全

3、实施8. 是进行等级确定和等级保护管理的最终对象。A.业务系统B.功能模块C.信息系统D.网络系统9.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由 所确定。A.业务子系统的安全等级平均值B.业务子系统的最高安全等级C.业务子系统的最低安全等级D.以上说法都错误10.根据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行 。A.逻辑隔离 B.物理隔离C.安装防火墙D.VLAN划分11.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益

4、造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的 。A.强制保护级B.监督保护级C.指导保护级D.自主保护级12.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于 。A.强制保护级 B.监督保护级C.指导保护级D.自主保护级13.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服

5、务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的 。A.强制保护级B.监督保护级C.指导保护级D.自主保护级14.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的 。A.强制保护级B.监督保护级C.指导保护级D.自主保护级15.如果一个信息系统

6、,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的 。A.专控保护级B.监督保护级C.指导保护级D.自主保护级16.GB 17859借鉴了TCSEC标准,这个TCSEC是 国家标准。A.英国B.意大利C.美国D.俄罗斯17.信息系统安全等级保护测评准则将测评分为安全控制测评和 测评两方面。A.系统整体B.人员C.组织D.网络18.信息系统安全等级保护基本要求中,对不同

7、级别的信息系统应具备的基本安全保护能力进行了要求,共划分为 级。A.4B.5C.6D.7三、多选题1.我国信息安全等级保护的内容包括 。A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B.对信息系统中使用的信息安全产品实行按等级管理C.对信息安全从业人员实行按等级管理D.对信息系统中发生的信息安全事件按照等级进行响应和处置E.对信息安全违反行为实行按等级惩处2.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括 。A.专控保护级B.强制保护级C.监督保护级D.指导保护级 E.自主保护级四、问答题1.简述如何确定一个

8、信息系统的安全保护等级。2.简述我国信息安全等级保护的含义。3.简述我国信息安全等级保护的级别划分。4.简述信息安全等级保护的实施过程。答案一、判 断 题1.对 二、单 选 题1.A 2.A 3.D 4.B 5.C 6.B 7.A 8.C 9.B 10.B 11.C 12.D 13.B 14.A 15.A 16.C 17.A 18.A 三、多 选 题1.ABD 2.ABCDE 四、问 答 题1.简述如何确定一个信息系统的安全保护等级。答:为确定信息系统的安全保护等级,首先要确定信息系统内各业务子系统在“信息系统所属类型”、“业务信息类型”、“业务系统服务范围”和“业务依赖程度”四个定级要素方面

9、的赋值,然后分别由四个定级要素确定业务信息安全性和业务服务保证性两个定级指标的等级,再根据业务信息安全性等级和业务服务保证性等级确定业务子系统安全保护等级,最后由信息系统内各业务子系统的最高等级确定信息系统的安全保护等级。2.简述我国信息安全等级保护的含义。答:信息安全等级保护是指:(1)对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护;(2)对信息系统中使用的信息安全产品实行按等级管理;(3)对信息系统中发生的信息安全事件按照等级进行响应和处置等。3.简述我国信息安全等级保护的级别划分。答:(1)第一级为自主保护级。其主要对象为

10、一般的信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。(2)第二级为指导保护级。其主要对象为一般的信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成轻微损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。(3)第三级为监督保护级。其主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较

11、大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。(4)第四级为强制保护级。其主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。(5)第五级为专控保护级。其主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保

12、护,国家指定专门部门、专门机构进行专门监督、检查。4.简述信息安全等级保护的实施过程。答:对信息系统实施安全等级保护的过程划分为五个阶段,即系统安全定级阶段、安全规划设计阶段、安全实施阶段、安全运行维护阶段和系统终止阶段。具体如下图: 第五章 信息安全监管一、判断题1.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。2.我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。二、单选题1.计算机信息系统安全保护条例规定,对计算机信息系统中发生的案件,有关使用单位应当在 向当地县级以上人民政府公安机关报告。A.8小时内B.12小时内C.2

13、4小时内D.48小时内2.公安部网络违法案件举报网站的网址是 。A. B. C.D. 3.对于违反信息安全法律、法规行为的行政处罚中, 是较轻的处罚方式。A.警告B.罚款C.没收违法所得D.吊销许可证4.对于违法行为的罚款处罚,属于行政处罚中的 。A.人身自由罚B.声誉罚C.财产罚D.资格罚5.对于违法行为的通报批评处罚,属于行政处罚中的 。A.人身自由罚B.声誉罚C.财产罚D.资格罚6.1994年2月国务院发布的计算机信息系统安全保护条例赋予 对计算机信息系统的安全保

14、护工作行使监督管理职权。A.信息产业部B.全国人大C.公安机关D.国家工商总局7.计算机犯罪,是指行为人通过 所实施的危害 安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作 计算机信息系统 B.数据库操作 计算机信息系统 C.计算机操作 应用信息系统 D.数据库操作 管理信息系统 8.计算机信息系统安全保护条例规定, 主管全国计算机信息系统安全保护工作。A.公安部B.国务院信息办C.信息产业部D.国务院三、多选题1.与计算机有关的违法案件,要 ,以界定是属于行政违法案件,还是刑事违法案件。A.根据违法行为的情节和所造成的后果进行界定B.根据违法行为的类别进行界定C.根据违法行为人

15、的身份进行界定D.根据违法行为所违反的法律规范来界定2.对于违法行为的行政处罚具有的特点是 。A.行政处罚的实施主体是公安机关B.行政处罚的对象是行政违法的公民、法人或其他组织C.必须有确定的行政违法行为才能进行行政处罚D.行政处罚具有行政强制性3. 是行政处罚的主要类别。A.人身自由罚B.声誉罚C.财产罚D.资格罚E.责令作为与不作为罚4.在刑法中, 规定了与信息安全有关的违法行为和处罚依据。A.第285条B.第286条C.第280条D.第287条四、问答题1.简述至少5种与信息安全违法行为有关的处罚方式。2.简述3种向公安机关报告网络犯罪案件的途径。答案一、判 断 题1.错 2.错二、单

16、选 题1.C 2.C 3.A 4.C 5.B 6.C 7A 8.A 三、多 选 题1.ABD 2.ABCD 3.ABCDE 4.ABD 四、问 答 题1.简述至少5种与信息安全违法行为有关的处罚方式。答:(1)警告;(2)通报批评(3)罚款;(4)拘留;(5)没收违法所得;(6)吊销许可证;(7)责令停机整顿;(8)责令停止联网。2.简述3种向公安机关报告网络犯罪案件的途径。答:公安机关作为管辖部门,为了保证计算机案件的及时受理,建立了畅通的报警渠道。发现案件的使用单位和个人,可以通过以下渠道报案,公安机关应在24小时之内迅速完成案件的受理。(1)直接向所辖地区的派出所报案,由派出所予以受理。

17、(2)通过统一报警电话110,向公安机关报案。(3)通过所在地公安机关在互联网上设立的报警网站报案。公安部互联网违法案件举报网站为。第六章 信息安全管理务实一、判断题1.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。2.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。二、单选题1.信息安全领域内最关键和最薄弱的环节是 。A.技术B.策略C.管理制度D.人2.计算机病毒最本质的特性是 。A.寄生性B.潜伏性C.破坏性D.攻击性3.对保护数据来说,功能完善、使用

18、灵活的 必不可少。A.系统软件B.备份软件C.数据库软件D.网络软件4.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以 。A.3年以下有期徒刑或拘役B.警告或者处以5000元以下的罚款C.5年以上7年以下有期徒刑D.警告或者15000元以下的罚款5.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于 控制措施。A.管理B.检测C.响应D.运行6.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于 控制措施。A.管理B.检测C.响应D.运行7.下列选项中不属于

19、人员安全管理措施的是 。A.行为监控B.安全培训C.人员离岗D.背景/技能审查8.计算机病毒防治管理办法规定, 主管全国的计算机病毒防治管理工作。A.信息产业部B.国家病毒防范管理中心C.公安部公共信息网络安全监察D.国务院信息化建设领导小组9.计算机病毒的实时监控属于 类的技术措施。A.保护B.检测C.响应D.恢复10.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是 。A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统11.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是 。A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统

20、12.下列不属于网络蠕虫病毒的是 。A.冲击波B.SQL SLAMMERC.CIHD.振荡波13.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了 等重要网络资源。A.网络带宽B.数据包C.防火墙D.LINUX14. 不是计算机病毒所具有的特点A.传染性B.破坏性C.潜伏性D.可预见性15.关于灾难恢复计划错误的说法是 。A.应考虑各种意外情况B.制定详细的应对处理办法C.建立框架性指导原则,不必关注于细节D.正式发布前,要进行讨论和评审16.防火墙最主要被部署在 位置。A.网络边界B.骨干线路C.重要服务器D.桌面终端17.下列关于防火墙的错误说法

21、是 。A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题18.IPSec协议工作在 层次。A.数据链路层B.网络层C.应用层D.传输层19.IPSec协议中涉及到密钥管理的重要协议是 。A.IKEB.AHC.ESPD.SSL20.信息安全管理中, 负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。A.组织管理B.合规性管理C.人员管理D.制度管理21.下列 机制不属于应用层安全。A.数字签名B.应用代理C.主机入侵检测D.应用审计22.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意

22、袭击造成的危害降低,这通常被称为 。A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则23. 不属于必需的灾前预防性措施。A.防火设施B.数据备份C.配置冗余设备D.不间断电源,至少应给服务器等关键设备配备24.对于人员管理的描述错误的是 。A.人员管理是安全管理的重要环节B.安全授权不是人员管理的手段C.安全教育是人员管理的有力手段D.人员管理时,安全审查是必须的25.防火墙能够 。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件26.下列四项中不属于计算机病毒特征的是 。A.潜伏性B.传染性C.免疫性D.破坏性27.根据计

23、算机信息系统国际联网保密管理规定的规定,凡向国际联网的站点提供或发布信息,必须经过 。A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准28.根据计算机信息系统国际联网保密管理规定的规定,上网信息的保密管理坚持 的原则。A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉29.根据计算机信息系统国际联网保密管理规定的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批 。A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制30.在目前的信息网络中, 病毒是最主要的病毒类型。A.引导型B.文件型C.网络蠕虫D.木马型31.计

24、算机信息系统安全保护条例规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的 的安全。A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员32.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速 。A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置33.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是 。A.计算机病毒B.计算机系统C.计算机游戏D.计算机程序34.对保护数据来

25、说,功能完善、使用灵活的 必不可少。A.系统软件B.备份软件C.数据库软件D.网络软件35.灾难恢复计划或者业务连续性计划关注的是信息资产的 属性A.可用性B.真实性C.完整性D.保密性36.在信息安全管理中进行 ,可以有效解决人员安全意识薄弱问题。A.内容监控B.责任追查和惩处C.安全教育和培训D.访问控制37.根据权限管理的原则,一个计算机操作员不应当具备访问 的权限。A.操作指南文档B.计算机控制台C.应用程序源代码D.安全指南38.网络蠕虫病毒以网络带宽资源为攻击对象,主要破坏网络的 。A.可用性B.完整性C.保密性D.可靠性39.要实现有效的计算机和网络病毒防治, 应承担责任。A.高

26、级管理层B.部门经理C.系统管理员D.所有计算机用户40.统计数据表明,网络和信息系统最大的人为安全威胁来自于 。A.恶意竞争对手B.内部人员C.互联网黑客D.第三方人员41.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的 属性。A.保密性B.可用性C.完整性D.真实性42. 能够有效降低磁盘机械损坏给关键数据造成的损失。A.热插拔B.SCSIC.RAIDD.FAST-ATA43.相对于现有杀毒软件在终端系统中提供保护不同, 在内外网络边界处提供更加主动和积极的病毒保护。A.防火墙B.病毒网关C.IPSD.IDS三、多选题1.在互联网上的计算机病毒呈现出的特点是 。A.与因特

27、网更加紧密地结合,利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒2. 可能给网络和信息系统带来风险,导致安全事件。A.计算机病毒B.网络入侵C.软硬件故障D.人员误操作E.不可抗灾难事件3. 安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。A.双机热备B.多机集群C.磁盘阵列D.系统和数据备份E.安全审计4.在局域网中计算机病毒的防范策略有 。A.仅保护工作站B.保护通信系统C.保护打印机D.仅保护服务器E.完全保护工作站和服务器5.在互联网上的计算机病

28、毒呈现出的特点是 。 A.与互联网更加紧密地结合,利用一切可以利用的方式进行传播 B.具有多种特征,破坏性大大增强 C.扩散性极强,也更注重隐蔽性和欺骗性 D.针对系统漏洞进行传播和破坏 6. 是建立有效的计算机病毒防御体系所需要的技术措施。A.杀毒软件B.补丁管理系统C.防火墙D.网络入侵检测E.漏洞扫描7.网络蠕虫病毒越来越多地借助网络作为传播途径,包括 。A.互联网浏览B.文件下载C.电子邮件D.实时聊天工具E.局域网文件共享8.在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括 。A.高级管理层B.关键技术岗位人员C.第三方人员D.外部人员E.普通计算机用户

29、9.涉密安全管理包括 。A.涉密设备管理B.涉密信息管理C.涉密人员管理D.涉密场所管理E.涉密媒体管理四、问答题1.简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全监察部门(公安网监部门)相配合。2.简述计算机病毒的分类方法。3.建立一个有效的计算机病毒防治体系应当包括哪些主要内容。4.简述除杀毒软件之外的至少3种安全技术机制,能够辅助实现有效的计算机病毒防治。5.简述计算机病毒定义及其含义。6.简述至少4种信息系统所面临的常见安全威胁。答案一、判 断 题1.对 2.对 二、单 选 题1.D 2.C 3.B 4.B 5.A 6.B 7.A 8.C9.B 10.B 11.A 12

30、.13.A 14.D 15.C 16.A 17.D 18.B 19.A 20.B 21.C 22.B 23.D 24.B 25.B 26.C 27.C 28.C 29.A 30.C 31.C 32.A 33.A 34.B 35.A 36.C 37.C 38.A 39.D 40.B 41.B 42.C 43.B 三、多 选 题1.ABCD 2.ABCDE 3.ABCD 4.ADE 5.ABCD 6.ABCDE 7.ABCDE 8.ABE 9.BCDE四、问 答 题1.简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全监察部门(公安网监部门)相配合。答:单位、组织的信息安全管理工作与公

31、安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。(2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。(3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。2.简述计算机病毒的分类方法。答:对于计算机病毒的分类,目前常见的分类方式有以下几种:(1)根据破坏程度进行分类,可以分为良性计算机病

32、毒和恶性计算机病毒两类。(2)根据系统软件环境的类型进行分类,可以分为DOS病毒、Windows病毒、UNIX病毒以及其他操作系统病毒。(3)根据宿主类型进行分类,可以分为有宿主的计算机病毒和无宿主的计算机病毒两类。其中,有宿主的计算机病毒又包括了引导性病毒、文件型病毒、宏病毒等,而无宿主的计算机病毒则以网络蠕虫类病毒为典型代表。3.建立一个有效的计算机病毒防治体系,应当包括哪些主要内容。答:建立一个有效的计算机病毒防治体系,应当包含以下主要方面:(1)编写明确的计算机病毒防治策略。(2)建立计算机病毒防治核心技术机制,包括网络版杀毒系统和安全补丁管理平台。(3)建立计算机病毒防治辅助技术机制,包括防火墙、网络入侵检测、系统和数据备份。(4)建立计算机病毒防治配套管理规范,包括日常维护规范和应急响应计划。(5)对所有计算机信息系统用户提供教育和培训。4.简述除杀毒软件之外的至少3种安全技术机制,能够辅助实现有效的计算机病毒防治。答:(1)安全补丁管理平台。安装安全补丁之后的系统软件,将弥补原来所存在的安全漏洞,达到安全加固的效果。加固后的系统,对于跟该

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论