高中信息技术(必修模块)期末考试试题汇总-共12页_第1页
高中信息技术(必修模块)期末考试试题汇总-共12页_第2页
高中信息技术(必修模块)期末考试试题汇总-共12页_第3页
高中信息技术(必修模块)期末考试试题汇总-共12页_第4页
高中信息技术(必修模块)期末考试试题汇总-共12页_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、高中信息技术(必修模块)考试试题班级 姓名 1、去年“愚人节”某大学张贴一个当日在校园礼堂公演“哈里波特网”的海报,这则消息具有信息的( ) 。A. 时效性 B. 共享性C. 真伪性D. 价值相对性2、王明收到某大学录取通知书时,该大学已经开学一个月,王明因错过了报到期限而被取消入学资格。这件事情主要体现了信息的( ) 。A .共享性B.时效性C.载体依附TD.可处理性3 、下列不属于信息的是( ) 。A 新闻报道B 天气预报C 报纸杂志D 市场行情4 、 2019 年 7 月 13 日晚 10 时,国际奥委会主席萨马兰奇先生在莫斯科宣布:北京成为 2019 年 奥运会主办城市。不少国内外商家

2、从中捕捉到这样的信息:大量的运动场馆、基础设施等需要建设,数以万计的奥运健儿、观光旅游者将会到这里消费,商机无限以上材料说明信息具有( ) 。A 共享性B 传递性C 时效性 D 可处理性5 、 从古到今, 人类共经历了五次信息技术的重大发展历程, 我们现在正处于那一次() 。A 语言的产生和应用 B 电子计算机和现代通信技术的应用C 电报、电话及其它通讯技术的应用 D 文字的发明和使用6 、现在我们常常听人家说到(或在报纸电视上也看到) IT 行业各种各样的消息,那么这里所提到的“ IT ”指的是( ) 。A 信息B 信息技术C. 通信技术D. 感测技术7 、 Word 文档的扩展名为( )

3、。 A .DOCB. .EXEC.1D. .BMP8 、下面哪些不是说信息的价值 ()。A. 读书以明理B. 知已知彼,百战百胜C.书中自有黄金屋D. 春雨贵如油9、林华同学所在小组准备出一期关于“神舟六号”飞船的黑板报,他可以通过哪些途径获得相关素材( ) 。上互联网 咨询相关专家查阅相关报刊 参观航天展A. B.C.D.10、 小杰对电脑说" 请关机 " , 电脑马上执行了关机命令, 这其中主要应用了人工智能中的 () 。A .图像识别技术B.指纹识别技术 C.语音识别技术D.字符识别技术11、下列不属于采集信息工具的是( ) 。A. 扫描仪B. 电视机 C. 摄像机D

4、. 计算机12、下列存储格式属于文字类型的有:() 。A .txtB. .jpg C. .mp3D. .gif13、全文搜索引擎的使用方法也称为( ) 。A.分类搜索B .关键词查询C .检索程序 D .“蜘蛛”程序14、七月一日党的生日,高一(2)决定在班上征集稿件并制作成报纸,下列那一个软件可以帮助他们完成排版工作?( )A 、 Word B 、 Flash C 、 CorelDraw D 、 Photoshop 15、如果你的朋友参加“开心辞典”有奖问答节目,他碰到了一个难题“更新后的珠穆朗玛峰的具体高度” ,他通过电话向你求助,你会选择以下哪种方法迅速找出准确的答案()A. 阅读书刊

5、B. 收看电视C. 上网目录类搜索D. 上网全文搜索16、根据统计,当前计算机病毒扩散最快的途径是() 。A. 软件复制 B. 网络传播C. 磁盘拷贝D. 运行游戏软件17 、计算机病毒的特征有( ) 。A. 传染性、潜伏性、隐蔽性、破坏性、授权性B. 传染性、破坏性、易读性、潜伏性、伪装性C. 潜伏性、激发性、破坏性、易读性、传染性D. 传染性、潜伏性、隐蔽性、破坏性、可触发性18、不属于搜索引擎网址的是( ) 。A.http:/1baidu1B. http:/1hongen1C http:/1google1 D. http:/cn.yahoo1)。调适运行与检测结果调适运行与检测结果19、

6、下列对程序解决问题的过程描述中,哪个是正确的(A. 编写程序设计算法分析问题B. 设计算法分析问题编写程序C. 设计算法分析问题D. 分析问题设计算法调试运行与检测结果编写程序编写程序调试运行与检测结果20、小张想查找计算机中的声音文件时,应查找的文件类型为() 。A .jpg B. .wav C. .txt D. .htm 21、期末考试结束了,要统计全校学生的总分,平均分,并进行排序,那么比较快捷方便的统计成绩的软件是( ) 。A. 选用Microsoft Word 设计表格统计成绩B. 选用 Microsoft Excel 设计表格统计成绩C. 选用Microsoft PowerPoin

7、t设计表格统计成绩D.选用金山公司的 WP毁计表格统计成绩22、多媒体信息不包括()。A. 图像、动画 B. 文字、图形23、以下行为中,不正当的是( ) 。A. 安装正版软件C. 末征得同意私自使用他人资源24、下面哪种现象不属于计算机犯罪行为(A. 利用计算机网络窃取他人信息资源C. 私自删除他人计算机内重要数据C. 声音、视频D. 声卡、光盘B. 购买正版 CDD. 参加反盗版公益活动)。B. 攻击他人的网络服务D. 消除自己计算机中的病毒25、某公司为了加强考勤管理,购置了指纹打卡机。员工上班报到只需伸手指一按。这其中体现了( )。A. 信息的编程加工B. 虚拟现实技术C. 人工智能中

8、的模式识别技术D. 智能代理技术26、下面活动中,涉及了人工智能实际应用的是() 。A.李平使用扫描仪把报纸上的文字资料以图像文件保存到计算机里B.星期日上午,蒙美彦同学与父母在明珠广场购买数码相机C. 吴茂平访问了 http:/www-ai.ijs.si/eliza/eliza.htm 网站,与机器人eliza 对话时,eliza 连续回答了“ Please go on. ”D.陈林在编辑声音时,遇到疑难问题,通过BBS发帖子与网友交流27、你要将两个不太大的文件通过电子邮件发给老师,可采用的最简捷方法是() 。A. 将 2 个文件分别作为邮件的附件,一次发送出去B. 将 2 个文件放入文件

9、夹,再将该文件夹作为附件,一次发送C. 将 2 个文件压缩打包为一个文件,作为邮件的附件发送D. 将 2 个文件分别作为 2 个邮件的附件,分别发送28、下列关于尊重他人知识产权的说法中,正确的是() 。A. 可以复制他人信息作品的内容B. 如需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者C. 可以使用盗版书籍、软件、光盘等D. 对于作者声明禁止使用的作品,不需要尊重作者的意见29、黎明在网上看到自己喜欢的图片,想将其下载到自己的电脑里,以下哪种操作能正确的帮助其实现图片的下载?( )A.直接按鼠标左键B.按住鼠标右键,选择“图片另存为”C. 按鼠标中间键 D. 双击鼠标30、学

10、校要举行电脑作品比赛,小丽想以孙中山为题材制作一份多媒体作品,她应该选用以下哪一种软件来完成作品的制作( ) 。A. Photoshop B. Excel C. Word D. PowerPoint31、某犯罪分子在某银行储蓄所安装了一个遥控装置,侵入银行电脑系统, 非法取走现金 30 万元。该事件属于( ) 。A. 自然灾害B. 硬件故障C. 软件病毒 D. 计算机犯罪32、下面对信息的特征的理解,错误的() 。A “烽火告急”说明信息具有传递性B.天气预报、情报等说明信息具有时效性C.盲人摸象引出信息具有相对性(对于同一件事情,不同的人从不同的角度去看,可能会得出不同的结论。 )D.信息不

11、会随着时间的推移而变化33、信息技术包括哪几项技术()。计算机技术通信技术微电子技术传感技术A. B. C. D. )就是人类感官的延伸。34、如果说计算机是人类大脑的扩展,那么(A. 计算机技术B. 通信技术 C. 微电子技术D. 传感技术35、下列行为符合计算机信息系统安全保护条例的是() 。A. 任意修改外单位网站的信息B. 将自己的网址发布在论坛上C. 利用软件获取网站管理员密码D. 将单位内部保密资料发布到外网上36、下列信息来源属于媒体类的是() 。A.网络B.老师 C .同学 D.活动过程37、李鸣打算利用黄金周时间去云南自助游,他要确定出游的路线。李鸣利用因特网搜索引擎搜索出游

12、路线, 为了缩小搜索范围, 下面的哪项操作比较有效? ()A.改变关键词B. 使用逻辑控制符号AND使多个条件同时满足限制要求。C. 换一个搜索引擎D. 使用逻辑控制符号OR38、信息的编程加工里面()是编程的核心,是解决问题的方法和步骤。A. 算法设计B. 界面设计C. 代码编写D. 调试运行39、正确的电子信箱地址是() 。A. 1baidu1 B. www#1261C. nametomcom D. wangxiaomin163140、李明同学想比较一下前3 次单元测试中自己的成绩是进步了还是退步了,他使用哪种图表进行成绩分析会比较直观?( )A、柱形图 B 、条形图 C 、线形图 D 、

13、饼形图41、无线电、电视机的发明和应用,处于哪次信息技术革命发展时期A. 第一次B. 第二次C. 第三次D. 第四次42、下列属于现代通信技术应用的事例是A. 纳米技术B. 传感技术C. 网络技术D. 微生物技术43、下列应用了传感器的设备是A. 台式计算机B. 带触摸屏手机C. 标准键盘 D. 普通电源开关44、下列属于虚拟现实技术应用范畴的是A. 三维全景图片 B. 平面图像处理C. 视频制作 D. 动画制作45、使用仿真系统培训汽车驾驶员或者航天员,主要体现了A. 虚拟现实技术的应用B.人性化的设计C. 存储技术的快速发展D.大屏幕显示器的应用46、下列属于虚拟现实技术应用范畴的是A.

14、电子宠物B.Office 助手 C. 视频剪辑D. 动画制作47、为了准确地进行天气预报,人们通过气象卫星获得大量的气象信息,这一过程属于信息的A. 处理过程B. 采集过程C. 发布过程D. 存储过程49、通过网络与机器人对话属于人工智能中的D. 图像识别技术A.指纹识别技术B.虹膜识别技术C.自然语言理解技术50、下列行为中不属于人工智能应用的是A.机器人足球比赛B.语音汉字输入系统C. 乒乓球比赛 D.指纹识别系统51、下列属于Word文档文件的是A.会考.mp3 B.会考.bmp52、制作电子报刊时,首先要A.收集与选择素材 B.确定主题53、下列适用于对考试成绩进行编辑统计的软件是A.

15、PowerPoint B.记事本C. 会考.doc D.C.设计版面D.C.Excel D.Outlook85.会考.avi制作作品54、下列属于人工智能应用的是A.播放视频B. 使用USC.语音输入汉字D.使用键盘输入汉字55、人工智能研究的两个主要领域是A.模式识别和自然语言理解B.C.语音输入和手写输入D.56、下列属于人工智能应用范畴的是A.在线看电影B. 在线听音乐 C.QQ语音识别和指纹识别模式识别和传感技术视频聊天D. 手写汉字输入57、若要制作一份图文并茂的电子报刊,以下适合的软件是A.Word、记事本 B.写字板、记事本.C.Word 、WPSD.WPS 、记事本58、在Wo

16、r斓辑窗口中,若要将文稿中的第一段文字移到最后一段,可以使用的操作方法是A.选定段落、"剪切"、"粘贴"B.C.选定段落、"复制"、"粘贴"D.59、Excel窗口编辑栏上的图标表示A.编辑公式B.取消编辑.60、在Excel中,函数=Sum(B3:B5)表示的是A.求B3和B5两个单元格的和B.C.求B3、B6两个单元格的平均值D.61、下列全属于计算机高级编程语言的是A机器语言、VB B VB 、C C62、下列不能用于描述算法的是A流程图B伪代码 C选定段落、"剪切"、"复制&q

17、uot;选定段落、"粘贴"、"复制"C.检查公式D.输入公式求B3、B4和B5三个单元格的和求B3、B4和B5三个单元格的平均值汇编语言、C D机器语言、汇编语言高级语言 D 自然语言63、下列正确的UR潞径是A http:/1fjhk11/index.html B httpindex.htmlC c:windowsexplorer.exeD index.html64、在Google 、百度(baidu )等搜索引擎中可以输入关键词快速找到相关信息,这种搜索方式称为A 目录搜索B 分类搜索C 全文搜索D 分层搜索65、下列书写正确的电子邮箱地址是A fj

18、hk163 B fjhk1631 C fjhk *1631 D fjhk #163166、下列属于数字图像采集工具的是A 录音机B数码相机C 键盘D 显示器67、制作多媒体作品的一般步骤是素材的采集与加工规划设计作品集成发布与评价A BC D 68、下列不属于PowerPoint 具有的功能是A 编辑艺术字B 插入视频 C 插入音频 D 拍摄照片69、下列全属于计算机高级编程语言的是A 机器语言、 VB B VB 、 C C 汇编语言、 C D 机器语言、汇编语言 70、下列不能用于描述算法的是A 流程图 B伪代码C 高级语言 D 自然语言71、下列正确的UR潞径是A http:/1fjhk1

19、1/index.html B httpindex.htmlC c:windowsexplorer.exeD index.html72、在Google 、百度( baidu )等搜索引擎中可以输入关键词快速找到相关信息,这种搜索方式 称为A 目录搜索B分类搜索C 全文搜索D 分层搜索73、下列书写正确的电子邮箱地址是A fjhk163 B fjhk1631 C fjhk *1631 D fjhk #163174、下列属于数字图像采集工具的是A 录音机B数码相机C 键盘D 显示器75、制作多媒体作品的一般步骤是素材的采集与加工规划设计作品集成发布与评价A BC D 76、下列不属于PowerPoi

20、nt 具有的功能是A 编辑艺术字B 插入视频 C 插入音频 D 拍摄照片高中信息技术(必修模块)考试试题班级 姓名 1. 有些同学在Q徽场上"喂养"QQ电子宠物,这是应用了信息技术中的A. 人工智能技术B. 虚拟现实技术C. 即时聊天技术D. 文件传输技术2. 下列关于信息的获取途径的描述,不正确的是A. 通过电视可以收看体育赛事B.通过电话可以获取气象信息C. 通过收听广播可以了解新闻D.只能通过网络获取信息3. 手机手写屏技术应用了人工智能中的A. 指纹识别技术B. 模式识别技术C. 语音识别技术D. 在线翻译技术4. 扫描仪属于A. 输入设备B. 输出设备 C. 存储

21、器 D.主机5. 下列容易携带计算机病毒的是来历不明的游戏软件. 盗版软件. 正版软件垃圾电子邮件A. B.C. D.6. 以下不属于保护计算机信息安全的产品是A. 防火墙B. 防病毒软件. C. 网络文明公约 D. 信息加密软件7. 小郑同学将自己撰写的一篇优秀作文发布到网络上,小李同学在网络上转发了该文章。下列关于这篇文章版权的叙述正确的是A. 小郑拥有版权,小李没有B.小李拥有版权,小郑没有C. 两个人都拥有版权 D.两个人都不拥有版权8. 王明收到某大学录取通知书,其主要的信息载体形式是A. 文字B.视频 C.声音D. 动画9. 酒店的 " 电话叫醒 "服务,主要体

22、现的信息特征是A. 真伪性B. 价值性C. 时效性 D. 载体依附性10. 人类把气象卫星发射上天,传回了大量的气象数据情报,这个过程属于A. 处理信息 B. 储存信息 C. 加工信息D. 采集信息11. 上网查询有关航天科技素材,其信息来源属于A. 事物本身B. 他人C. 电子媒体 D. 纸质媒体12.利用OC歉件把书本上的印刷文字转变为可编辑的文本。这主要运用人工智能的A. 模式识别技术B. 文本处理加工技术C. 图片的加工技术D. 计算机网络技术1.1. 在Word中能编辑处理的是艺术字表格 音频 图片A. B. C. D. 14. 在 Excel 中,函数 =Average(A3:C3

23、) 的功能是A.求A3和C3两个单元格的和B.求A3、B3和C3三个单元格的和C.求A3和C3两个单元格的平均值D.求A3、B3和C3三个单元格的平均值15. 键盘 / 鼠标属于A. 存储器B. 输出设备C. 输入设备 D. 主机16. 下列断电后信息会丢失的是A. 硬盘存储器B. 光盘存储器C. 随机存储器 D.U 盘存储器17. "智能ABC是一款A. 网页制作软件B. 中文输入法软件C. 游戏软件D. 办公软件18. 小王的计算机中毒后,硬盘上的许多文件都丢失了,这主要体现计算机病毒具有A. 可触发性B. 破坏性C. 潜伏性D. 隐蔽性19. 将接收到的垃圾邮件或携带病毒的邮件

24、转发给他人的行为属于A. 不道德的行为 B. 共享行为 C. 分享行为D. 互动行为20.用QQS行语音、视频聊天时,可能使用到的设备包括A. 键盘、摄像头、麦克风B.文字、视频、声音C. 网络、上传、下载D. 图片、耳机、麦克风21. 卫星从太空拍摄并传回大量的月球表面图像的过程是A. 信息处理B. 信息储存C. 信息加工 D. 信息采集22. " 亲身下河知深浅,亲口尝梨知酸甜" 说明了在获取信息时,我们要A. 重视从网络上获取信息 B.重视从电视上获取信息C. 重视亲临现场观察体验,获取信息 D. 重视从广播中获取信息23. 通过他人了解信息的方法有听讲座 . 阅读书

25、籍收看电视节目 交流讨论A. B.C.D. 24. 语音识别属于人工智能中的A. 光学字符识别研究范畴B.模式识别研究范畴C. 指纹识别研究范畴D.数字识别研究范畴25. 在Word® 口 中,Delete 键可以A. 删除插入点光标前的字符B.删除插入点光标后的字符C. 向前移动光标D. 向后移动光标26. 在制作报刊过程中,当围绕主题收集与选择素材后,接下来要进行A. 发布与评价B. 确定主题 . C. 设计版面D. 制作作品27. 在Word中,将当前编辑状态下的文档另存为新文档,正确的操作方法是A.单击”文件/保存"命令B.单击”文件/另存为"命令C. 单

26、击 " 文件 / 打开 " 命令D.单击 " 文件 / 新建 " 命令28. 在 Excel 的工作表中 , 使用公式时必须先输入的字符是A.*B.&C.#D.=29. 压缩软件是一种A. 硬件系统B. 应用软件C. 操作系统D. 教学系统30. 下列不属于在因特网上发布信息的行为是A. 发布网页B. 发送电子邮件C. 发表微博 D. 压缩文件31. 下列鉴别信息的真伪性的方法,正确的有考察信息来源是否具有权威性 . 鉴别该信息数据是否准确凭直观想象、凭直觉.查看信息发布的时间是否有效A. B. C.D. 32. 某人未经同意随意转载别人的文章,

27、其行为是A. 一种侵犯他人知识产权的行为 B.合理合法C. 扩大宣传的效果,值得提倡 D. 只要不谋利,就不构成侵权33. 对于全国青少年网络文明公约中的 " 要维护网络安全,不破坏网络秩序 " 的理解,不正确的是A. 网络安全是计算机技术人员的事,不关学生的事B. 在网上发布虚假信息是破坏网络秩序的行为C. 维护网络安全是每个网民应尽的义务D. 破坏网络秩序的行为是不道德的行为,如果后果严重还可能违法34. 将下载的电影存放到移动硬盘中,这属于获取信息过程中的A. 上传文件B. 保存文件C. 编辑文件D. 删除文件35. " 要知道梨子的味道,最好亲口尝一尝。

28、" 这句话表达了A. 一种自然现象B.与他人交流信息的重要性C. 要学会亲自探究,获取信息 D.通过网络媒体获取信息的重要性36. 利用计算机文字识别软件识别汉字,主要应用了人工智能的A. 语音识别技术B. 指纹识别技术C. 模糊识别技术D. 模式识别技术37. 用QQS行视频聊天,需要用到的设备有话筒 音箱 数码相机摄像头A. B.C.D. 38. 信息安全主要从逻辑安全和物理安全两个方面来考虑,下列属于物理安全措施的是防火 . 防盗防静电 防病毒A. B.C.D. 39.案例:小郑在AThM取钱时,看到ATMI/1上贴了一张关于要求用户更改银行卡密码的通知, 并提示如何进行操作,

29、小郑不能辨别它的真伪。对于这一事例,下列做法不正确的是A.不要车5信ATM:张贴的通知或广告B.拨打该银行电话号码求证C. 按通知上的提示进行操作D.咨询银行相关工作人员40. 下列遵守全国青少年网络文明公约的行为是A.在网络上欺骗他人B.破解他人的Q的码C. 在网吧通宵打游戏D.在网络上查阅学习资料41. 视频监控的主要信息载体形式是A. 文字B.声音C.视频 D. 动画42. 小王撰写论文需要一些土楼图片,这属于获取信息过程中的A. 确定信息来源B. 确定信息需求C. 信息采集D. 信息储存43. 下列获取信息的方式中,来源于事物本身的是A. 网络B.广播C.收看电视D. 亲自观察与体验4

30、4. 下列事件中,不属于人工智能应用范畴的是A.利用扫描仪和OC欧件识别书本上的文字 B.QQ 聊天C. 机器人足球比赛D.通过网络与机器人对话45. 在Word中,文本框分为A. 椭圆文本框和矩形文本框B.横排文本框和竖排文本框C. 矩形文本框和方形文本框D.表格文本框和矩形文本框46. 英文缩写"CPU"指的是A. 中央处理器B. 内存C.输出设备D. 输入设备47. 使用录音机软件进行录音时,需要配合使用的设备有话筒数码相机.声卡UBA. B.C.D. 48. 保护信息系统安全措施主要从两个方面进行考虑,一是物理安全,二是A. 系统安全 B. 产品安全C. 逻辑安全D

31、. 功能安全49. 学生通过观看防震减灾宣传影片了解相关知识,其主要的信息载体形式是A. 文字B. 图片C.视频D. 动画50. 机器人的广泛应用,体现了信息技术将朝着A. 多元化方向发展B. 智能化方向发展C. 虚拟化方向发展D. 网络化方向发展51. 下列通过 " 亲自探究事物本身 " 获取信息的方式是A. 阅读书刊 B. 收听广播C. 观察与实验D. 网上交流52. 小李决定通过网络检索天安门照片,这属于获取信息过程中的A. 确定信息来源B. 确定信息需求C. 采集信息D. 保存信息53. 下列属于模式识别应用的是A. 照片导入 B. 制作动画C. 查阅资料D. 指纹

32、识别54. 电子报刊版面结构主要有报头、标题、图片和A. 正文B.符号C.素材D. 颜色55. 报刊类文本信息的加工步骤是 收集与选择素材制作作品 . 设计版面 确定主题 评价修改A. B. C. D. 56. 在 Excel 中,函数 =Sum(B3,B4) 的功能是 A.求B3、B仰元格的平均值B.求B3、B衅元格的和C.求B3、B仰元格的最大值D.求B3、B衅元格的最小值57. 键盘上的 Shift 键又称为A. 回车键 B.上档键 C. 大写锁定键 D. 空格键58. 在Windows文件夹窗口中,选中一个文彳夹后,按下键盘上的Enter键将A. 删除文件夹B. 打开文件夹C. 移动文件夹D. 复制文件夹59. 要和远方的朋友分享一个10MB勺视频,下列最经济、快捷的做法是A. 刻录光盘再邮寄 B.通过邮件附件发送C.复制到U盘后通过快递寄出D.复制到U盘,再亲自送去60. 计算机病毒主要的传播途径有:光盘、U盘和A. 键盘B. 网络C. 鼠标 D.光驱61. 信息给人类带来了进步,也带来了不良影响。以下关于从信息来源鉴别信息真伪性方法的 叙述,正确的是A. 科学性强、数据真实准确的信息最可靠 . B. 越多人传播的信息越可靠C.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论