2021年河南省周口市全国计算机等级考试网络技术真题(含答案)_第1页
2021年河南省周口市全国计算机等级考试网络技术真题(含答案)_第2页
2021年河南省周口市全国计算机等级考试网络技术真题(含答案)_第3页
2021年河南省周口市全国计算机等级考试网络技术真题(含答案)_第4页
2021年河南省周口市全国计算机等级考试网络技术真题(含答案)_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年河南省周口市全国计算机等级考试网络技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.因特网的基本服务产生于()

A.50年代末~60年代初B.60年代末~70年代初C.70年代末~80年代初D.80年代末~90年代初

2.下列对IEEE802.11协议的描述中,错误的是()。

A.定义了无线节点与无线接入点两种类型的设备

B.物理层采用FSK调制方式

C.MAC层采用CSMA/CA协议

D.点一点工作模式可支持最多由256个结点组成的无线Adhoc网络

3.下列关于InternetFTP的叙述中,错误的一条是()。

A.FTP采用了客户机/服务器模式

B.客户机和服务器之间利用TCP连接

C.目前大多数提供公共资料的FTP服务器都提供匿名FTP服务

D.目前大多数FTP匿名服务允许用户上载和下载文件

4.

5.关于防火墙,下列说法中错误的是()

A.防火墙能隐藏内部IP地址

B.防火墙能控制进出内网的信息流向和信息包

C.防火墙能提供VPN功能

D.防火墙能阻止来自内部的威胁

6.在集中式网络管理模式中,网络管理结点与被管结点之间的关系是()。

A.对等B.主/从C.管理者/代理D.服务器/代理

7.域名中表示主机名的是()。

A.wwwB.xyzC.eduD.cn

8.CAD的含义是()。

A.计算机辅助设计B.计算机辅助工程C.计算机辅助制造D.计算机辅助测试

9.第

21

贸易、运输、保险、银行、海关等行业信息用一种国际公认的标准格式,通过计算机网络通信,实现各企业之间的数据交换,并完成以贸易为中心业务全过程的系统称为()。

A.MHSB.EDIC.FTAMD.VT

10.若要指定ping命令中的数据长度为3000字节,正确的输入是()。

A.pingIP–t3000B.pingIP–l3000C.pingIP–n3000D.pingIP–s3000

二、填空题(10题)11.IP数据报重组时,分片顺序由字段提供。

12.数据包过滤技术是在______对数据包进行选择。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过,它通常安装在路由器上。

13.通过测量一系列的______值,TCP协议可以估算数据包重发前需要等待的时间。

14.00-60-38-00-08-A6是一个______地址。

15.虚拟局域网是建立在交换技术的基础上,以软件方式实现______工作组的划分与管理。

16.IPTV技术使音频和视频节目内容以数据报的方式从不同的物理网络传送给不同的用户。

17.

第79题在扩展的ASCII码中,每个数字都能用二进制数表示,例如,1表示为00110001,2表示为00110010,那么2008可表示为___________。

18.(1)地理信息系统的英文缩写是____。

19.搜索引擎在外观、功能等方面都不相同,但其构成一般包括搜索器、索引器、______和用户接口4个部分。

20.

三、2.填空题(8题)21.IP地址是网上的通信地址,是计算机、服务器、路由器的端口地址。每一个IP地址在全球是唯一的。这个p地址实际上由网络地址和【】两部分组成。

22.网桥和路由器都是网络互联的设备,它们之间的区别主要表现在______的级别上。

23.目前大多数提供公共资料的FTP服务器都提供______,Internet用户可随时访问这些服务器而不需要预先向服务器申请账号。

24.网络反病毒技术包括预防病毒、______、消毒3种技术。

25.计算机执行一条指令需要的时间称为【】。

26.典型的交换式局域网是交换式以太网,它的核心部件是______。

27.数据加密技术中的______方式是对整个网络系统采取保护措施,所以它是将来的发展趋势。

28.SET的中文名称是【】。

四、C语言程序设计题(2题)29.已知数据文件IN1.DAT和IN2.DAT中分别存有100个两位十进制数,并且已调用读函数readDat把这两个文件中的数存入数组a和b中,请考生编制一个函数jsVal,实现的功能是依次对数组a和b中的数按条件重新组成一个新数并依次存入数组c中,再对数组c中的数按从小到大的顺序进行排序,最后调用输出函数writeDat把结果c输出到文件out.dat中。

组成新数的条件:如果数组a和b中相同下标位置的数必须符合一个是偶数,另一个是奇数,则数组a中的数按二进制数左移八位后再加上数组b对应位置上的数,把这样组成的新数依次存入数组c中。

注意:部分源程序存在test.c文件中。

程序中已定义:a[100]、b[100]和c[100]。

请勿改动数据文件lN1.DAT和IN2.DAT中的任何数据、主函数main、读函数readDat和写函数writeDat的内容。

30.已知在文件in.dat中存有100个产品销售记录,每个产品销售记录由产品代码dm(字符型4位),产品名称mc(字符型10位),单价dj(整型),数量sl(整型),金额je(长整型)五部分组成。其中:金额=单价*数量。函数ReadDat读取这100个销售记录并存入结构数组sell中。请编制函数SortDat,其功能要求:按产品代码从大到小进行排列,若产品代码相同,则按金额从大到小进行排列,最终排列结果仍存入结构数组sell中。最后main函数调用函数WriteDat把结果输出到文件out.dat中。

提示:若中间变量为PRtemp,则可以直接使用结构赋值语句进行解题;产品代码比较请用函数strcmp进行解题。

例如:sell[i]=temp;

注意:部分源程序存放在test.c文件中。

请勿改动主函数main、读函数ReadDat和输出函数WriteDat的内容。

五、1.选择题(3题)31.UNIX历尽沧桑而经久不衰,IBM公司的UNIX产品是()。

A.SolarisB.OpenServerC.HP-UXD.AIX

32.异步传输模式技术中“异步”的含义是()。A.A.采用的是异步串行通信技术

B.网络接口采用的是异步控制方式

C.周期性地插入ATM信元

D.随时插入ATM信元

33.快速以太网的传输速率为______。

A.100MbpsB.10MbpsC.1GbpsD.l0Gbps

六、1.程序设计题(3题)34.已知IN7.DAT中存有200个4位数,并已调用读函数readDat()把这些数存入数组a中,请编制一函数jsVal(),其功能是:依次从数组a中取出一个数,如果该4位数连续大于该4位数以后的5个数且该数是奇数,则统计出满足此条件的数的个数ont,并把这些4位数按从小到大的顺序存入数组b中,最后调用写函数writeDat()把结果cnt及数组b中符合条件的4位数输出到OUT7.DAT文件中。

程序中已定义数组:a[200],b[200],已定义变量:cnt。

请勿改动主函数main()、读函数readDat()和写函数writeDat()的内容。

试题程序:

#include<stdio.h>

#defineMAX200

inta[MAX],b[MAX],cnt=0;

voidwriteDat();

voidjsVal()

{

}

voidreadDat()

{

inti;

FILE*fp;

fp=fopen("IN7.DAT","r");

for(i=0;i<MAX;i++)fscanf(fp,"%d",&a[i]);

close(fp);

}

main()

{

inti;

readDat();

jsVal();

printf("满足条件的数=%d\n",cnt);

for(i=0;i<cnt;i++)printf("%d",b[i]);

printf("\n");

writeDat();

}

voidwriteDat()

{

FILE*fp;

inti;

fp=fopen("OUT7.DAT","w");

fprintf(fp,"%d\n",cnt);

for(i=0;i<cnt;i++)fprintf(fp,"%d\n",b[i]);

fclose(fp);

}

35.请编制函数ReadDa(()实现从文件IN83.DAT中读取1000个十进制整数到数组xx中。请编制函数Compute()分别计算出xx中奇数的个数odd、奇数的平均值avel、偶数的平均值ave2及所有奇数的方差totfc的值。最后调用函数WrireDat()把结果输出到OUT83.DAT文件中。

计算方差的公式如下:

设N为奇数的个数,xx[i]为奇数,ave1为奇数的平均值。

原始数据的存放格式是:每行存放10个数,并用逗号隔开(每个数均大于0且小于等于2000)。

注意:部分源程序已给出。

请勿改动主函数main()和输写函数WriteDat()的内容。

试题程序:

#include<stdio.h>

#include<stdlib.h>

#include<string.h>

#defineMAX1000

intxx[MAX],odd=0,even=0;

doubleavel=0.0,ave2=0.0,totfc=0.0;

voidWriteDat(void);

intReadDat(void)

{

FILE*fp;

if((fp=fopen("IN83.DAT","r"))==NULL)return1;

fclose(fp);

return0;

}

voidCompute(void)

{

voidmain()

{

inti;

for(i=0;i<MAX;i++)

xx[i]=0;

if(ReadDat())

{

printf("数据文件IN83.DAT不能打开!\007\n");

return;

}

Compute();

printf("ODD=%d\nAVEl=%f\nAVE2=%f\nTOTFC=%f\n",odd,avel,ave2,totfc);

WriteDat();

voidWriteDat(void)

{

FILE*fp;

inti;

fp=fopen("OUT83.DAT","w");

fprintf(fp,"%d\n%lf\n%lf\n%lf\n",odd,avel,ave2,totfc);

fclose(fp);

}

36.下列程序的功能是:寻找并输出11至999之间的数m,它满足m,m2和m3均为回文数。所谓回文数是指其各位数字左右对称的整数,例如121,676,94249等。满足上述条件的数如m=11,m2=121,m3=1331皆为回文数。请编制函数intjsValue(longn)实现此功能,如果是回文数,则函数返回1,反之则返回0。最后把结果输出到文件out43.dat中。

注意:部分源程序已给出。

请勿改动主函数main()。

#include<stdio.h>

intjsValue(longn)

{

}

main()

{

longm;

FILE*out;

out=fopen("out43.dat","w");

for(m=11;m<1000;m++)

{

if(jsValue(m)&&jsValue(m*m)&&jsValue(m*m*m))

{

printf("m=%41d,m*m=%61d,m*m*m=%81d",m,m'm,m*m*m);

fprintf(out,"m=%41d,m*m=%61d,m*m*m=%81d\n",m,m*m,m*m*m);

}

}

fclose(out);

}

参考答案

1.C

2.BIEEE802.11无线标准定义的传输速率是1Mbps和2Mbps,可以使用FHSS和DSSS技术。802.11定义了两种类型的设备:无线结点和无线接入点。在802.11中对CSMA/CD进行了一些调整,采用了新的协议CSMA/CA或者DCF。802.1lb运作模式基本分为两种:点对点模式和基本模式。其中点对点模式最多可连接256台PC。所以A、C、D都正确,因此B错误。

3.D解析:文件传输服务(FTP,FileTransferProtocol)是把文件从网络中的一台主机复制到网络中的另一台主机的过程。FTP服务为计算机之间双向文件传输提供了一种有效的手段。FTP采用了客户机/服务器模式,客户机和服务器之间利用TCP连接。目前,大多数提供公共资料的FTP服务器都提供匿名FTP服务。如果没有特殊声明,通常用“anonymous”作为账号,用“guest”作为口令。有些FTP服务器会要求用户输入自己的电子邮件地址作为口令。Internet用户目前使用的FTP服务大多数是匿名服务。为了保证FTP服务器的安全性,几乎所有的FTP匿名服务只允许用户下载文件,而不允许用户上传文件。

4.B

5.D解析:本题考查点是防火墙的功能。防火墙是一种隔离控制技术,具体来说,是由计算机硬件和相应软件组成的一个系统。它设置在被保护网络和外部网络之间,通过监测、限制某些数据的进入或发出,尽可能地对外屏蔽网络内部的信息,这样一来,可以阻止外部网络对内部网络的非法访问,以防止内部信息资源泄露、窃取和篡改,也可以阻止内部信息从网络非法输出。防火墙典型的应用是在内部网络Intranet和外部网络Internet之间建立一道安全屏障。防火墙是一种被动防卫技术,由于它假设了网络的边界和服务,可以达到防止非法用户入侵内部网络的目的,但是对内部的非法访问难以有效地控制,也就是说,防火墙难以阻止来自内部的威胁。

6.B集中式网络管理模式在网络系统中设置专门的网络管理结点,管理软件和管理功能主要集中在网络管理结点上,网络管理结点与被管结点之间的关系是主从关系。

7.B

8.A解析:辅助工程是计算机的一大应用领域,它包括计算机辅助设计(CAD)、计算机辅助制造(CAM)、计算机辅助工程(CAE)、计算机辅助教学(CAI)、计算机辅助测试(CAT)等。

9.BEDl的全称是ElectronicDataInterchange,中文名称是电子数据交换。EDl是按照协议对具有一定结构特征的标准信息,经数据通信网络,在计算机系统之间进行交换和自动处理,即EDl用户根据国际通用的标准格式编制报文,以机器可读的方式将结构化的消息,按照协议将标准化的文件通过计算机网络进行传送。与电子邮件等应用系统不同,EDI在网络中传输的是经过翻译软件翻译的标准格式报文。

10.B

11.片偏移根据网络使用技术的不同,每种网络都规定了一个帧最多能够携带的数据量,这一限制称为最大传输单元(MaximumTransmissionUnit,MTU)。一个IP数据报的长度只有小于或等于一个网络的MTU时,才能在这个网络中传输。为了解决不同物理网络的最大数据传输单元(MTU)各异的问题,IP互联网采用了分片技术与重组技术。当一个数据报的长度大于将发往网络的MTU时,路由器会将IP数据报分成若干个较小的部分,每个部分称为一个分片。然后,路由器让每个分片独立地选择发送路径。目的主机在接收到所有分片的基础上对分片重新进行组装的过程称为IP数据重组。IP协议规定,只有最终的目的主机才可以对分片进行重组。IP数据报报头利用标识、标志、片偏移3个字段进行分片和重组。标识是IP数据报的标识符,目的主机利用此字段和目的地址判断收到的分片属于哪个数据报,以便进行数据重组。标志字段用于告诉目的主机该数据报是否已经分片,以及当前数据报是否是最后一个分片。片偏移字段指出本分片在初始IP数据报的数据区中的位置,位置偏移量以8字节为单位,重组的分片顺序由片偏移提供。

12.网络网络

13.往返时间往返时间解析:TCP能够选择重发时间,即TCP具有自适应性。TCP的自适应性来自于对每一连接当前延迟的监视。TCP没法知道一个互联网的所有部分在所有时刻的精确延迟,但TCP通过测量收到一个确认所需的时间来为每一活动的连接计算一个往返时间。当发送一个数据时,TCP记录下发送的时间,当确认到来时,TCP利用当前的时间减去记录的发送时间来产生一个新的往返时间估计值,在多次发送数据和接收确认后,TCP就产生了一系列的往返时间估计值,从而得到TCP重发之前需要等待的时间。

14.以太网物理地址以太网物理地址解析:以太刚的物理地址长度为48位,6个字节,表示时在两个十六进制数之间用一个连宇符隔开。

15.逻辑逻辑解析:虚拟局域网建立在局域网交换机基础上,以软件方式实现逻辑工作组的划分与管理,工作组中的结点不受物理位置限制。

16.IPIPTV技术是一项系统集成技术,它能使音频/视频节目内容或信号以IP包的方式在不同的物理网络中被安全、有效且保质地传送或分发给不同的用户。IPTV的基本技术形式可以概括为:视频数字化、传输IP化、播放流媒体化。

17.00110010001100000011000000111000

【解析】计算机内部采用二进制记数和运算,只有0和1两个数字,按“逢二进一”的规律计数。2008由2、0、0、8四个ASCIl码组成,根据题目已知1表示为00110001,2表示为00110010,则可通过计算得出:0就是00110000(00110001—1)3表示为00110011(00110010+1)(即每次加l,按“逢二进一”进位),依次类推8表示为00111000。

18.GIS【解析】地理信息系统(GIS)有时又称为“地学信息系统”或“资源与环境信息系统”。它是一种特定的十分重要的空间信息系统。它是在计算机硬、软件系统支持下,对整个或部分地球表层(包括大气层)空间中的有关地理分布数据进行采集、储存、管理、运算、分析、显示和描述的技术系统。

19.检索器检索器

20.

21.主机地址主机地址解析:IP地址是网上的通信地址,它由网络地址和主机地址两部分组成。其中网络地址标识一个网络,而主机地址标识一个主机。IP地址这样表示的目的是为了便于寻址,即先找到网络号,再在该网络中找到计算机的地址。

22.互联协议互联协议解析:网桥是在数据链路层实现局域网互联的设备,对于使用不同物理层协议的局域网,可以由网桥来进行连接。

路由器工作在网络的网络层上,当数据包要在不同协议、不同体系结构的网络之间进行传输时,路由器不仅可以进行路由选择,还可以进行数据包的格式转换以适应这种传送。

23.匿名FTP服务匿名FTP服务解析:匿名账户和密码都是公开的,用户无需预先向服务器申请账号,就可以随时访问这些服务器。

24.检测病毒检测病毒

25.指令周期指令周期解析:CPU每执行一条指令,都需要完成一系列的操作,这一系列操作所需的时间通常叫作一个指令周期。

26.以太网交换机以太网交换机解析:典型的交换式局域网是交换式以太网,它的核心部件是以太网交换机(EthernetSwitch)。

27.端到端端到端解析:在端到端加密方式中,由发送方加密的数据在没有到达最终目的结点之前是不被解密的。它是对整个网络系统采取保护措施。

28.安全电子交易安全电子交易

29.【审题关键句】数组相同下标位置上的奇数和偶数,二进制数左移八位,对应数组元素相加,保存到新数组,从小到大排序。

\n【解题思路】

\n①定义循环变量i、j和无符号整型变量v。

\n②在for循环语句中,循环变量i从0开始,依次递增直到其值等于MAX。在循环体中,用if语句判断如果a[i]是奇数且b[i]是偶数或者a[i]是偶数且b[i]是奇数,则把a[i]左移八位后与b[i]的和赋给c[cnt],同时cnt加1。

\n③在第一层for循环语句中,循环变量i从0开始,依次递增直到其值等于或大于cnt。在第二层for循环语句中,循环变量j从i+1开始,依次递增直到其值等于或大于cnt。在循环体中,用if语句判断如果c[i]大于c[j],则两者互换,实现数组C中元素从小到大的排序。

\n【参考答案】

\n

30.【审题关键句】计算金额,按产品代码从大到小进行排列,相同的则按金额从大到小排列,结果存入结构数组。

\n【解题思路】

\n①首先定义两个循环变量i、j;一个用来保存结构体变量长度的计算结果的变量len;一个用于中间转换数据的结构体变量tmp。

\n②计算结构体变量长度,并按结构体变量tmp分配len大小的内存空间。

\n③建立两个for循环,指定第一个for循环的循环变量i从0开始,到l00时结束,每循环一次,变量i的值加1;第2个for循环的循环变量j从i+1开始,即从当前行的下一行开始,到l00时结束,每循环一次,变量j的值加1。

\n④在循环体中指定排序的条件,分两个步骤指定,第一步通过strcmp函叛判断第i行的产品代码与其后面各行中产品代码的大小关系;第二步,如果比较的两行中产品代码相同的话,则再比较金额的大小。当第i行的产品代码小于后面比较

\n行的产品代码,又或者产品代码相同时,第i行的金额小于后面比较行的金额时,将执行if条件语句后面花括号中的命令,花括号中3条命令的功能就是根据题目要求实现将记录从大到小的排序。

\n【参考答案】

\n

31.D解析:各大公司自己开发的UNIX版本较多,其中知名的有:IBM的AIX系统、Sun的Solaris系统、HP的HP-UX系统。

32.C宽带综合数字网的核心技术是采用异步传输模式,其中的“异步”指周期性地插入ATM信元。

33.A解析:快速以太网的传输速率为l00Mbps。

34.voidjsVal(){intiiflag=O;intk;for(i=0;i<MAX-5;i++){for(j=i+1;j<=i+5;j++)/*如果当前数比后面的5个数都大则给标志变量flag赋值1*/{if(a[i]>a[i])flag=1;else{flag=O;break;}/*否则给标志变量flag赋值0并退出循环*/if(a[i]%2==0)/*如果该数是偶数也给标志变量flag赋值0*/flag=0;}if(flag==1)/*将满足条件的数存入数组b中并统计满足条件的数的个数*/{b[cnt]=a[i];cnt++;)}for(i=O;i<cnt-;i++)/*利用选择法对b数组中的元素进行从小到大的排序*/for(i=i+1;;j<cnt;i++)if(b[i]>b[i]){k=b[i];b[i]=b[j];b[j]=k;)}voidjsVal()\r\n{\r\ninti,i,flag=O;\r\nintk;\r\nfor(i=0;i<MAX-5;i++)\r\n{\r\nfor(j=i+1;j<=i+5;j++)/*如果当前数比后面的5个数都大,则给标志变量\r\nflag赋值1*/\r\n{\r\nif(a[i]>a[i])\r\nflag=1;\r\nelse{flag=O;break;}/*否则给标志变量flag赋值0并退出循环*/\r\nif(a[i]%2==0)/*如果该数是偶数,也给标志变量flag赋值0*/\r\nflag=0;\r\n}\r\nif(flag==1)/*将满足条件的数存入数组b中,并统计满足条件的数的个数*/\r\n{b[cnt]=a[i];cnt++;)\r\n}\r\nfor(i=O;i<cnt-;i++)/*利用选择法对b数组中的元素进行从小到大的排序*/\r\nfor(i=i+1;;j<cnt;i++)\r\nif(b[i]>b[i])\r\n{k=b[i];b[i]=b[j];b[j]=k;)\r\n}解析:根据题意可知,要编制函数的功能有两部分:一是找出满足条件的4位数,二是对找出的数进行从小到大排序。首先利用一个for循环来依次从数组中取得4位数,接着用当前得到的4位数与该数后面的5个数依次进行比较,如果该数比后面的5个数都大,则给标志变量flag赋值1,接着对flag进行判断,如果不为1,则该数肯定不符合条件,直接去取下一个数。若flag值为1,再来判断该数是否是奇数,如果该数又是奇数,则把该数加入到数组b中。这样就可以依次取出合条件的数。然后利用选择法对b数组中的元素进行从小到大的排序。

35.intReadDat(void){FILE*fp;intij;if((fp=fopen("IN83.DAT""r"))==NULL)return1;for(i=0;i<100;i++){for(j=0;j<10;j++)fscanf(fp"%d"&xx[i*l0+j]);fscanf(fp"\n");if(feof(fp))break;}fclose(fp);return0;}voidCompute(void){intiyy[MAX];for(i=0;i<1000;i++)if(xx[i]%2!=0){odd++;/*计算出xx中奇数的个数odd*/ave1+=xx[i];/*求奇数的和*/yy[odd-l]=xx[i];/*将奇数存入组中yy中*/}else{even++;/*计算出xx中偶数的个数even*/ave2+=xx[i];/*求偶数的和*/}ave1/=odd;/*求奇数的平均值*/ave2/=even;/*求偶数的平均值*/for(i=0;i<odd;i++)totfc+=(yy[i]-ave1)*(yy[i]-ave1)/odd;/*求所以奇数的方差*/}intReadDat(void)\r\n{\r\nFILE*fp;\r\ninti,j;\r\nif((fp=fopen('IN83.DAT','r'))==NULL)return1;\r\nfor(i=0;i<100;i++)\r\n{\r\nfor(j=0;j<10;j++)\r\nfscanf(fp,'%d,',&xx[i*l0+j]);\r\nfscanf(fp,'\\n');\r\nif(feof(fp))break;\r\n}\r\nfclose(fp);\r\nreturn0;\r\n}\r\n\r\nvoidCompute(void)\r\n{\r\ninti,yy[MAX];\r\nfor(i=0;i<1000;i++)\r\nif(xx[i]%2!=0)\r\n{\r\nodd++;/*计算出xx中奇数的个数odd*/\r\nave1+=xx[i];/*求奇数的和*/\r\nyy[odd-l]=xx[i];/*将奇数存入组中yy中*/\r\n}\r\nelse\r\n{\r\neven++;/*计算出xx中偶数的个数even*/\r\nave2+=xx[i];/*求偶数的和*/\r\n}\r\nave1/=odd;/*求奇数的平均值*/\r\nave2/=even;/*求偶数的平均值*/\r\nfor(i=0;i<odd;i++)\r\ntotfc+=(yy[i]-ave1)*(yy[i

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论