版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、精选优质文档-倾情为你奉上2002年度系统设计师(高级程序员)上午试题 常规的数据加密标准DES采用_(l)_。位有效密钥对_(2)_位的数据块进行加密。(1) A. 56B. 64C. 112D. 128(2) A. 32B. 64C. 128D. 256 在面向对象技术中,多态有多种不同的形式,其中_(3)_和_(4)_称为通用多态,_(5)_和强制多态称为特定多态. (3) A. 参数多态D. 过载多态C. 隐含多态D. 重置多态(4) A. 重置多态B. 过载多态C. 隐含多态D. 包含多态(5) A. 参数多态D. 隐含多态C. 过载多态D. 包含多态 已知一不确定的有穷自动机(NF
2、A)如下图所示,采用于集法将其确定化为 DFA 的过程如下表示。II0I1S,1,2,3 1,3,4,5,Z2,31,3,4,5,ZT1T32,34,5,Z2,3T26T3T11,3,4,5,6,Z5,Z6T35,Z5,Z6T3状态集 T1 中不包括编号为_(6)_的状态;状态集 T2 中的成员有_(7)_;状态集 T3 等于_(8)_;该自动机所识别的语言可以用正规式_(9)_表示。 (6) A. 2B. 4C. 3D. 5(7) A. 1,3,4,5,ZB. 2,3C. 6D. 4,5,Z(8) A. ZB. 6C. 4,5,ZD. (9) A. (0|1)*B. (0*|1*
3、)*001C. (0*|1*)*0(0|1)*D. (0*|1*)0(0|1)*与正规式 (alb)* 等价的正规式为_(10)_。 (10) A. a*|b*B. a*b*C. (a*b*)*D. (ab)* 算法是对问题求解过程的一类精确描述,算法中描述的操作都是可以通过已经实现的基本操作在限定时间内执行有限次来实现的,这句话说明算法具有_(11)_特性。 (11) A. 正确性B. 确定性C. 能行性D. 健壮性 快速排序算法采用的设计方法是_(12)_。 (12) A. 动态规划法 (Dynamic Programming)B. 分治法 (Divid
4、e and Conquer)C. 回溯法 (Backtracking)D. 分枝定界法 (Branch and Bound) 在数据压缩编码的应用中,哈夫曼(Huffman)算法可以用来构造具有_(13)_的二叉树,这是一种采用了_(14)_的算法。 (13) A. 前缀码D. 最优前缀码C. 后缀码D. 最优后缀码(14) A. 贪心D. 分治C. 递推D. 回溯 用递归算法实现 n 个相异元素构成的有序序列的二分查找,采用一个递归工作栈时,该栈的最小容量应为_(15)_ 。 (15) A. nB. n/2C. Log2nD. Log2(n+1) 设有 7
5、 项任务,分别标记为 a、b、c、d、c、f 和 g,需要若干台机器以并行工作方式来完成,它们执行的开始时间和完成时间如下表所示: 时间任 务abcdefg开始时间0349716结束时间277111058在最优分配方案中完成这些任务需要,_(16)_台机器。 (16) A. 2B. 3C. 4D. 5 下述函数中渐进时间最小的是_(17)_ 。 (17) A. T1(n) = nlog2n + 100log2nB. T2(n) = nlog2n + 100log2nC. T3(n) = n2 - 100log2nD. T4(n) = 4nlog2n - 100log2n 对于给定的
6、一组关键字(12,2,16,30,8,28,4,10,20,6,18),按照下列算法进行递增排序,写出每种算法第一趟排序后得到的结果:希尔排序(增量为 5 )得到_(18)_,快速排序(选第一个记录为基准元素)得到_(19)_,链式基数(基数为10排)序得到_(20)_,二路归并排序得到_(21)_,堆排序得到_(22)_。 (18) A. 2,4,6,8,10,12,16,18,20,28,30B. 6,2,10,4,8,12,28,30,20,16,18C. 12,2,10,20,6,18,4,16,30,8,28D. 30,10,20,12,2,4,16,6,8,28,18(19) A.
7、 10,6,18,8,4,2,12,20,16,30,28B. 6,2,10,4,8,12,28,30,20,16,10C. 2,4,6,8,10,12,16,18,20,28,30D. 6,10,8,28,20,18,2,4,12,30,16(20) A. 10,6,18,8,4,2,12,20,16,30,28B. 1,12,10,20,6,18,4,16,30,8,28C. 2,4,6,8,10,12,16,18,20,28,30D. 30,10,20,12,2,4,16,6,8,28,18(21) A. 2,12,16,8,28,30,4,6,10,18,20B. 2,12,16,30
8、,8,28,4,10,6,20,18C. 12,2,16,8,28,30,4,6,10,28,18D. 12,2.10,20,6,18,4,16,30,8,28(22) A. 30,28,20,12,18,16,4,10,2,6,8B. 2O,30,28,12,18,4,16,10,2,8,6C. 2,6,4,10,8,28,16,30,20,12,18D. 2,4,10,6,12,28,16,20,8,30,18 在表示多个数据流与加工之间关系的符号中,下列符号分别表示_(23)_和_(24)_ (23) A. 若 A,则 (B或C) 或 (B与C)B.若 A 或 B,则 CC.
9、 若 A与 B,则 CD.若 A,则 (B或C) 但非 (B与C)(24) A. 若 A,则 (B或C) 或 (B与C)B.若 A 或 B,则 CC. 若 A 与 B,则 CD.若 A,则 (B或C) 但非 (B与C) 概要设计是软件系统结构的总体设计,以下选项中不属于概要设计的是_(25)_。 (25)A.把软件划分成模块B.确定模块之间的调用关系C.确定各个模块的功能D.设计每个模块的伪代码 如果一个软件是给许多客户使用的,大多数软件厂商要使用几种测试过程来发现那些可能只有最终用户才能发现的错误,_(26)_测试是由软件的最终用户在一个或多个用户实际使用环境下来进行的
10、。_(27)_测试是由一个用户在开发者的场所来进行的.测试的目的是寻找错误的原因并改正之。 (26) A. alphaB. betaC. gammaD. delta(27) A. alphaB. betaC. gammaD. delta 在下列说法中,_(28)_是造成软件危机的主要原因。 用户使用不当 软件本身特点 硬件不可靠 对软件的错误认识 缺乏好的开发方法和手段 开发效率低 (28) A. B. C. D. 原型化(ProtoYPins)方法是一类动态定义需求的方法,_(29)_不是原型化方法所具有的特征.与结构化方法相比,原型化方法更需要_(30)_。衡量原型开发人员能力的重要标准是
11、_(31)_。 (29) A. 提供严格定义的文档B. 加快需求的确定C. 简化项目管理D. 加强用户参与和决策(30) A. 熟练的开发人员B. 完整的生命周期C. 较长的开发时间D. 明确的需求定义(31) A. 丰富的编程技巧B. 灵活使用开发工具C. 很强的协调组织能力D. 快速获取需求 软件能力成熟度模型 CMM(CapabilityMaturityModel)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在初始级,软件过程定义几乎处于无章法可循的状态,软件产品的成功往往依赖于个人的努力和机遇。在_(32)_,已建立了基本的项目管理过程
12、,可对成本、进度和功能特性进行跟踪。在。_(33)_,用于软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。在已管理级,对软件过程和产品质量有详细的度量标准。在_(34)_,通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对过程进行改进。 (32) A.可重复级B.管理级C.功能级D.成本级(33) A.标准级B.已定义级C.可重复级D.优化级(34) A.分析级B.过程级C.优化级D.管理级 设学生 S、课程 C、学生选课 SC 的关系模式分别为: S(Sno,Sname,Sage,Sad
13、dr)、C(Cno,Cname,Pcno)以及 SC(Sno,Cno,Grade)与关系代数表达式 Sno,Sname,Grade(Sname='数据库'(S|×|SC|×|C)等价的元组演算表达式为: _(35)_ S(u)SC(v)C(w)_(36)_(37)_ (35)A.(u)(v)(w)B.(u)(v)(w)C.(u)(v)(w)D.(u)(v)(Vw)(36)A.u1=v1v1=wlw1='数据库'B.u1=v2v2=wlw3='数据库'C.u1=v1v2=wlw2='数据库'D.u2=v2v1=w
14、2w2='数据库'(37)A.t1=u1t2=u2t3=v3B.t1=u1t2=u2t3=v2C.t1=u1t2=w1t3=v2D.t1=u1t2=w2t3=v3 设关系模式 R为 R(H,I,J,K,L),R 上的一个函数依赖集为 F=HJ,JK,IJ,JLH,分解_ (38)_ 是无损联接的。关系模 R (A,B,C,D,E) 中的关系代数表达式 5<'2'(R) 等价于 SQL 语句_ (39)_。 (38) A. =HK,HI,IJ,JKL,HLB. =HIL,IKL,IJL C. =HJ,IK,HLD. =HI,J
15、K,HL(39) A. SELECT* FROM R WHERE E<'2B. SELECT B,E FROM R WHERE B<'2C. SELECT B,E FROM R HAVING E<'2D. SELECT* FROM R WHERE '5'<B 关系 R、S 如下表所示,R÷(IIAl,A2(1<3(S) 的结果为_(40)_ ,右外联接和完全外联接的元组个数分别为_(41)_。 R关系A1A2A3abcbadCdddfgS关系A1A2A4azabahCdddSc(40) A.
16、dB. c,dC.c,d,8D. (a,b),(b,a),(c,d),(d,f)(41) A. 2,2,4B. 2,2,6C. 4,4,6D. 4,4,4一台 PC 计算机系统启动时,首先执行的是_(42)_,然后加载_(43)_。在设备管理中,虚拟设备的引入和实现是为了充分利用设备,提高系统效率,采用_(44)_来模拟低速设备(输入机或打印机)的工作。已知 A、B 的值,表达式 A2/(5A+B) 的求值过程,且 A、B 已赋值,该公式求值过程可用前驱图_(45)_来表示,若用 PV 操作控制求值过程,需要_(46)_的信号量。(42) A. 主引导记录B. 分区引导记录C. BIOS引导程
17、序D. 引导扇区(43) A. 主引导记录和引导驱动器的分区表,并执行主引导记录B. 分区引导记录、配置系统,并执行分区引导记录C. 操作系统,如 Windows98/NT/2000/XP、UNIX 等D. 相关支撑软件(44) A. Spooling技术,利用磁带设备B. Spooling技术,利用磁盘设备C. 脱机批处理系统D. 移臂调度和旋转调度技术,利用磁盘设备(46) A.3个且初值等于1B.2个且初值等于0C.2个且初值等于1D.3个且初值等于0 多媒体应用需要对庞大的数据进行压缩,常见的压缩编码方法可分为两大类,一类是无损压缩法,另一类是有损压缩法,也称_(47)_。
18、_(48)_属于无损压缩法。 (47) A. 熵编码B. 熵压缩法C. MPEG压缩法D. JPEG压缩法(48) A. MPEG压缩D.子带编码C. Huffman编码D. 模型编码 若每个像素具有 8 位的颜色深度,则可表示_(49)_种不同的颜色,若某个图像具有 640X480 个像素点,其未压缩的原始数据需占用_(50)_字节的存储空间。 (49) A. 8B. 128C. 256D. 512(50) A. 1024B. 19200C. 38400D. 声音的三要素为音调、音强和音色,其中音色是由混入基音的_(5
19、1)_决定的。若对声音以 22.05kHZ 的采样频率、8 位采样深度进行采样,则 10 分钟双声道立体声的存储量为_(52)_字节。 (51) A. 响度B. 泛音C. 高音D. 波形声音(52) A. B. C. D. 一般来说,Cache 的功能_(53)_。某 32 位计算机的 cache 容量为 16KB,cache 块的大小为 16B,若主存与 cache 的地址映射采用直接映射方式,则主存地址为 1234E8F8(十六进制)的单元装入的 cache 地址为_(54)_。在下列 cache 替换算法中,平均命中率最高的是_(55)_。 (53)
20、 A.全部由软件实现B.全部由硬件实现C.由硬件和软件相结合实现D.有的计算机由硬件实现,有的计算机由软件实现(54) A. 00 0100 0100 1101 (二进制)B. 01 0010 0011 0100 (二进制)C. 10 1000 1111 1000 (二进制)D. 11 0100 1110 1000 (二进制)(55) A.先入后出(FILO)算法B.随机替换(RAND)算法C.先入先出(FIFO)算法D.近期最少使用(LRU)算法 设某流水线计算机主存的读/写时间为 lOOns,有一个指令和数据合一的 cache,已知该 cache 的读/写时间为 lOns,取指令的命中率为
21、 98,取数的命中率为 95。在执行某类程序时,约有 1/5 指令需要存/取一个操作数。假设指令流水线在任何时候都不阻塞,则设置 cache 后,每条指令的平均访存时间约为_(56)_。 (56) A.12 nsB. 15 nsC.18 nsD.120 ns 相联存储器的访问方式是_(57)_。 (57)A.先入先出访问B.按地址访问C.按内容访问D.先入后出访问 假设一个有 3 个盘片的硬盘,共有 4 个记录面,转速为 7200 转/分,盘面有效记录区域的外直径为 30cm,内直径为 lOcm,记录位密度为 250位/mm,磁道密度为 8道/m
22、m,每磁道分16个扇区,每扇区 512字节,则该硬盘的非格式化容量和格式化容量约为_(58)_,数据传输率约为_(59)_若一个文件超出一个磁道容量,剩下的部分_(60)_。 (58) A.120MB和1OOMBB.30MB和25MBC. 60MB和50MBD.22.5MB 和 25MB(59) A.2356KB/sB.3534KB/sC.7069KB/sD.1178KB/s(60) A.存于同一盘面的其它编号的磁道上B.存于其它盘面的同一编号的磁道上C.存于其它盘面的其它编号的磁道上D.存放位置随机 数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能
23、_(61)_发送的消息,接收者也不能_(62)_接收的消息。Kerberos 是一种分布式环境下的_(63)_系统。为了防止重放攻击(Replay),它使用了一次性的_(64)_和时间戳。在公钥加密的情况下,用户必须警惕用于加密的公钥是否属于真正的接收者,为此必须使用数字证书;常用的数字证书格式有_(65)_证书和 X.509 证书。 (61) A. 泄露B. 隐藏C. 篡改D.否认(62) A. 泄露B. 否认C. 篡改D.隐藏(63) A. 数字签名B. 身份认证C. 数字证书D.公钥加密(64) A. KeyB. CertsC. MACD.Ticket(65) A. PGPB. SSLC
24、. SHTTPD.SOCKS A typical _(66)_ language contains an applicative sub-language which approximates the mathematical abstractions of "timeless" functions applied to 'spaceless'values, where the actual operation sequences and use of storage space during expression eva
25、luation are organized behind the _(67)_ .In this setting, values are data structures of low volume, typically a few computer words or less, which means that an illusion of spacelessness can be realized by having _(68)_ results during expression evalution stored at the discretion of thelanguage imple
26、mentation, and effecting parameter _(69)_ and _(70)_ operations through value copying. (66) A. imperativeB. mandatoryC. compulsoryD. voluntary(67) A. foregroundB. backgroundC. screenD. scenes(68) A. middleB. intermediateC. previousD. final(69) A. tranverseB. transportationC. transmmisionD. translati
27、on(70) A. assignmentB. designC. valueD. dispatch Most computer systems are _(71)_ to two different groups of attacks:Insider attacks and outsider attacks. A system that is known to be _(72)_ to an outsider attack by preventing _(73)_ from outside can still be vulnerable to the insi
28、der attacks accomplished by abusive usage of _(74)_ users. Detecting such abusive usage as well as attacks by outsides not only provides information on damage assessment, but also helps to prevent future attacks. These attacks are usually _(75)_ by tools referred to as Intrusion Detection Systems. (
29、71) A. vulnerableB. weekC. sensitivelyD. helpless(72) A. reliableB. secureC. indestructibleD. steady(73) A. visitB. accessC. I/OD. read/write(74) A. powerB. rightsC. authorizedD. common(75) A. searchedB. checkedC. testedD. detected 2002年度系统设计师(高级程序员)下午试题试题一阅读以下说明和流程图1,回答问题1至问题3,将解答填
30、入答题纸的对应栏内。说明 某城市电信局受理了许多用户申请在指定电话上开设长话业务。长话包括国内长途和国际长途。电信局保存了长话用户档案和长话业务档案。长话用户档案的记录格式为:用户编码用户名用户地址长话业务档案的记录格式为:电话号码用户编码国内长途许可标志国际长途许可标志电话用户每次通话的计费数据都自动地记录在电信局程控交换机的磁带上。计费数据的记录格式为:日期电话号码受话号码通话开始时间通话持续时间该电信局为了用计算机自动处理长话收费以提高工作效率,开发了长话计费管理系统。该系统每月能为每个长话用户打印出长话缴费通知单。长话缴费通知单的记录格式为:用户名用户地址国内长途话费国际长途
31、话费话费总额流程图 1 描述了该系统的数据处理过程。该系统每天对原始的计费数据进行分类排序,并确定每个通话记录的通话类型(市话/国内长途/国际长途),再根据话费单价文件,算出每个通话记录应收取的话费。因此,形成的日计费文件中,增加了两个数据项:通话类型和话费。该系统每日对日计费文件进行累计(按电话号码和通话类型,对该类型的话费进行累计,得到该电话号码该通话类型的当月话费总计),形成月计费文件。月计费文件经过长话出帐处理形成长话帐单文件。长话帐单文件的记录格式为:月份用户编码电话号码国内长途话费国际长途话费话费总额流程图1问题1(1)请说明流程图1中的文件 F0、F1 分别是哪个文件。(2)处理
32、 1 和处理 5 分别按照哪些数据项进行分类?问题2处理 4 能发现哪些错误(不需考虑设备故障错误)?问题3说明处理 6 的功能。试题二阅读下列说明和有关的图表,回答问题 1 至问题 3,将解答填入答题纸的对应栏内。说明A 公司决定为该市车站开发自动售票系统,系统的要求如下:1、乘客能按以下三步操作购票:选定目的地;投入钱币;获得一张票;2、当且仅当乘客选定目的地后,系统才接收投钱;每次投入的钱只购买一张票;3、只要投入的钱不少于所需的票价,且票库中有所要求的票,则应尽快出票;4、如需找钱,则在出票的同时应退还多余的钱;5、如果乘客投入的钱不够票价,或者票库中没有所要求的票时,系统将全额退钱,
33、并允许乘客另选目的地,继续购票;6、出票前乘客可以按“取消”按钮取消购票,系统将全额退出该乘客投入的钱,并允许乘客另选目的地,继续购票;7、出票结束(包括退还多余的钱)后,系统应保存销售记录,并等待乘客购票。该系统还要求快速响应和操作同步,所以它应是一个实时系统。为此,A 公司在该系统的数据流程图中附加了过程控制部分,形成转换图。在该图中,控制流(事件流)用虚线表示,数据流用实线表示。图中的数据流并没有画全,需要考生填补。转换图如下:对售票全过程进行的控制可以用系统内部各个状态之间的迁移来描述,从而形成状态迁移图。在状态迁移图中,用双线框表示状态,用有向边表示状态的迁移。引起状态迁移的事件以及
34、由该事件引起的动作,在有向边旁用“”形式注明。状态迁移图如下:状态迁移图该公司还制作了一个过程启动表,用以表明状态迁移图中的4个动作与转换图中的4个过程之间的“启动”关系,即说明哪个动作将启动哪个过程。用1表示启动,用0表示不启动。启动的过程将根据获得的输入数据产生输出数据,未启动的过程则不会产生输出数据。该表中没有列出的过程,其执行与否与事件无关。过程启动表如下:动 作过 程接收目的地接收钱出票退还钱接收钱0100出票0000退钱d接收目的地e问题1转换图中缺少哪三条数据流?请指明每条数据流的名称、起点和终点。问题2在状态迁移图中,a,b,c 分别表示什么事件?请用转换图中给出的
35、事件名解答。问题3在过程启动表中,d,e 处应填什么?请分别用 4 位二进制码表示。试题三阅读以下说明和流程图 3,回答问题 1 至问题 3,将解答填入答题纸的对应栏内。说明l、工作流(WorkFlow)的概念起源于生产组织和办公自动化领域,提出的目的是通过将工作分解成定义良好的任务、角色,按照一定的规则和过程来执行这些任务并对它们进行监控,达到提高工作效率、降低生产成本、提高企业生产经营管理水平和企业竞争力的目标。工作流包括两个方面:(1)由人或程序进行的任务或行为(即工作);(2)这些任务或行为之间的关系(即流程)。2、工作流的基本元素包括:(1)工作流对象:在系统中流动的文档、表单、事件
36、或消息。工作流对象有相应的起始点和终止点。工作流对象激发了一个工作流。(2)角色:产生行为或接受行为的人或机构/部门。(3)路由:在工作流中,工作流对象的起始点,中间点和终止点。工作流对象会在各个角色之间流动。(4)规则:决定工作流对象路由的原则或条件。3、某公司向客户交付系统产品后,由技术支持部门负责向客户提供技术服务。该技术支持部门的业务流程如下:(1)当该技术支持部门接到一个客户问询电话时,由客户服务代表(CSR)接听该电话。客户服务代表根据客户问询内容产生一份服务请求文件,并开始解决客户提出的问题。(2)若客户服务代表解决了客户提出的问题,这份服务请求文件被标记为“已解决”。(3)如果
37、客户服务代表在2个小时内未能解决这个问题,客户服务代表将服务请求文件转交给技术支持代表(TSR)处理。(4)如果技术支持代表也无法解决这个问题,他/她邀请助理工程师(ENGR)来一起处理这个问题。(5)若助理工程师解决了这个问题,该服务请求文件被标记为“已解决”。(6)若技术支持代表和助理工程师认为,是由于系统的错误引起的问题,则告知客户该问题目前无法解决;并把服务请求文件转交给本公司的工程部门处理。(7)对已经解决的服务请求,每个月底进行一次归档(放入归档数据库)。问题1为了描述该技术支持部门的业务流程,首先需要确定工作流的各个基本元素。请按下表写出工作流对象以及对应的起始点、终止点和该工作
38、流中的所有角色。工作流基本元素描述工作流对象起始点终止点角色问题2(1)请按下表写出描述该技术支持部门的工作流的路由和规则;路由规则(2)流程图3描述了该技术支持部门的工作流程,请写出其中各个规则的含义。问题3通常,描述一组活动及其它们之间相互连接关系的模型称为过程模型。如本题描述该技术支持部门的业务流程的模型就是一个过程模型。请说明过程模型与工作流模型的主要区别及应用场合。流程图3试题四在 COMET 型计算机上可以使用试卷上所附的 CASL 汇编语言。阅读程序说明和 CASL 程序,将应填入_(n)_处的字句,写在答题纸的对应栏内。程序说明本程序将 80 个 ASCII 编码的数字字符转换
39、成 BCD 码(二十进制码),并将每四个 BCD 码压缩在一个字中。见下面图示。程序中约定原始数字字符存放在 SJ 开始的连续存区中,转换和压缩结果存放在 YS 开始的连续存区中。数字字符数据地址ASCIISJ0033H+10036H+20038H+30032H.'3''6''8''2'压缩后的数据地址BCD码YS3682H.程序Y STARTLEA GR1,0_(1)_S0LEAGR3,4 S1LDGR0,SJ,GR2_(2)_STGR0,WK_(3)_ORGR4,WKLEAGR3,-1,GR3JN
40、ZS2STGR4,YS,GR1LEAGR1,1,GR1_(4)_S2LEAGR2,1,GR2CPLGR2,C80_(5)_WLEXITSJDS80WKDS1CFDC#000FC80DC80YSDS20END2002年度高级程序员级答案上午答案 (1)A(2)B(3)A(4)D(5)C(6)A(7)D(8)D(9)D(10)C(ll)C(12)B(13)B(14)A(15)D(16)B(17)A(B)(18)C(19)B(20)D(21)B(22)C(23)A(24)C(25)D(26)B(27)A(28)D(29)A(30)B(31)D(32)A(33)B(34)C(35)C(36)C(37)A(38)B(39)A(40)A(41)C(42)C(43)A(44)B(45)A(46)D(47)B(48)C(49)C(50)D(51)B(52)A(53)B(54)C(55)D(56)B(57)C(58)B(59)D
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年长沙幼儿师范高等专科学校单招职业技能考试题库带答案详解
- 2026年福建商学院单招职业技能考试题库附答案详解
- 创业者英文演讲稿
- 日本海豚湾事件演讲稿
- 2026年云南机电职业技术学院单招综合素质考试题库有答案详解
- 2026年鹤壁职业技术学院单招职业适应性测试题库带答案详解
- 2026年池州职业技术学院单招职业技能考试题库与答案详解
- 2026年江西省上饶市高职单招综合素质考试题库有答案详解
- 2026年伊犁职业技术学院单招综合素质考试题库有答案详解
- 2026年陕西省安康市高职单招职业适应性测试考试题库带答案详解
- 2026甘肃安泰集团有限责任公司招聘工作人员6人考试备考题库及答案解析
- 2023年天津市社区工作者招聘考试真题
- 中小学生数学学习中的数学可视化工具使用模式与效果分析
- 空天飞行器构造方案
- 集中办公区管理办法
- 道德与法治说课模板课件
- (高职)客房服务与管理电子全套教学课件(完整版)
- 潜水医学PPT完整全套教学课件
- 制浆造纸设备与机械
- 2023年黑龙江省高职单招面试题库及答案解析
- TZJXDC 002-2022 电动摩托车和电动轻便摩托车用阀控式铅酸蓄电池
评论
0/150
提交评论