2022年河南省安阳市全国计算机等级考试网络技术模拟考试(含答案)_第1页
2022年河南省安阳市全国计算机等级考试网络技术模拟考试(含答案)_第2页
2022年河南省安阳市全国计算机等级考试网络技术模拟考试(含答案)_第3页
2022年河南省安阳市全国计算机等级考试网络技术模拟考试(含答案)_第4页
2022年河南省安阳市全国计算机等级考试网络技术模拟考试(含答案)_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年河南省安阳市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在建筑群布线子系统可采用的4种铺设方式中,对线缆保护相对较好的两种方式分别是()。

A.巷道布线和架空布线B.巷道布线和直埋布线C.巷道布线和地下管道布线D.架空布线和直埋布线

2.下列关于WindowsServer2003系统DHCP服务器的描述中,错误的是()。

A.DHCP服务器负责多个网段IP地址分配时,需要配置多个作用域

B.客户机与DHCP服务器不在一个网段时,需DHCP中继转发DHCP消息

C.DHCP中继转发DHCP发现消息时,需修改该消息中的相关字段

D.DHCP中继转发客户机的消息时,仍使用广播方式发送给DHCP服务器

3.下列对IPv6地址FE01:O:O:050D:23:O:O:03D4的简化表示中,错误的是()。

A.FE01::50D:23:O:0:03D4

B.FE01:0:O:050D:23::03D4

C.FE01:0:0:50D:23::03D4

D.FE01::50D:23::03D4

4.ADSL上行速率在()

A.64Kbps~640Kbps

B.640Kbps~7Mbps

C.7Mbps~10Mbps

D.10Mbps~20Mbps

5.如果一台CiscoPIX525防火墙有如下配置:

那么对应的端口连接方案是()。

A.p1连接外部网络,p2连接DMZ,p3连接内部网络

B.p1连接内部网络,p2连接DMZ,p3连接外部网络

C.p1连接外部网络,p2连接内部网络,p3连接DMZ

D.p1连接内部网络,p2连接外部网络,p3连接DMZ

6.RIP属于下列()协议。

A.路由B.差错与控制报文C.传输D.表示

7.关于网络营销的成本优势,下列哪个表述是错误的()。

A.利用网络营销可以减少市场壁垒

B.利用网络营销可以降低促销成本

C.利用网络营销可以降低企业的采购成本

D.利用网络营销可以降低运作成本

8.百度能在中文网页的搜索上独占鳌头,因其拥有一项独特核心技术,即()。

A.超链分析技术B.智能化相关度算法技术C.分布式结构优化算法与容错设计D.智能化中文语言处理技术

9.下列关于宽带城域网汇聚层基本功能的描述中,错误的是()。A.提供用户访问Internet所需要的路由服务

B.汇接接入层的用户流量,进行数据转发和交换

C.根据接入层的用户流量,进行流量均衡、安全控制等处理

D.根据处理结果把用户流量转发到核心交换层或在本地进行路由处理

10.下列关于路由器技术指标的描述中,错误的是()

A.吞吐量是指路由器的包转发能力

B.背板能力决定了路由器的吞吐量

C.语音、视频业务对延时抖动要求较高

D.突发处理能力是以最小帧间隔值来衡量的

二、填空题(10题)11.

12.(18)攻击密码体制一般有两种方法:密码分析学和________。

13.帧中继(Frame-Relay)是在X.25分组交换的基础上简化了差错控制、流量控制和功能而形成的一种新的交换技术。

14.环型拓扑的优点是结构简单,实现容易,传输延迟确定,适应传输负荷较重、______要求较高的应用环境。

15.

16.(12)ADSL技术通常使用_________对线进行信息传输。

17.在网络地址划分中,除去网络地址与_________地址之外的网络地址都是主机可以使用的IP地址。

18.

19.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为______。

20.一个IPv6地址为21DA:0000:0000:0000:02AA:000F:FE08:9C5A,如果采用双冒号表示法,那么该IPv6地址可以简写为___________。三、2.填空题(8题)21.在计算机网络中,通信双方必须共同遵守的规则或约定,称为【】。

22.在网络中,为了将语音信号和数据、文字、图形、图像一同传输,必须利用______技术将语音信号数字化。

23.一个计算机局域网可以看成是由服务器、工作站和【】三部分组成的。

24.如果—个Web站点利用IIS建立在NTFS分区,那么可以通过IP地址限制、【】限制、Web权限和NTFS权限对它进行访问控制。

25.在TCP/IP协议中,地址【】被称为有限广播地址。

26.有—种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做【】。

27.奔腾芯片有双Cache结构,—个用于数据缓存,另—个用于【】缓存。

28.TokenBus局域网中的令牌是—种特殊结构控制帧,它用来控制结点对总线的【】。

四、C语言程序设计题(2题)29.函数Rdata实现从文件in.dat中读取一篇英文文章存入到字符串数组string中,请编写函数CharLeft,其功能是:以行为单位把字符串中的所有字符的ASCII值左移4位,如果左移后,其字符的ASCII值小于等于32或大于100,则原字符保持不变,否则就把左移后的字符ASCII值再加上原字符ASCII值,得到新的字符仍存入原字符串对应的位置上。最后把已处理的字符串仍按行重新存入字符串数组string中,最后调用函数Wdata,把结果string输出到文件out.dat中。

原始数据文件存放的格式是:每行的宽度均小于80个字符(含标点符号和空格)。

注意:部分源程序已经给出。

请勿改动主函数main、读数据函数Rdata和输出数据函数Wdata的内容。

30.已知数据文件in.dat中存有300个四位数,并已调用读函数readDat把这些数存入数组a中,请编制一函数jsValue,其功能是:求出千位数上的数加百位数上的数等于十位数上的数加个位数上的数的个数cnt,再把所有满足此条件的四位数依次存入数组b中,然后对数组b的四位数按从大到小的顺序进行排序。最后main函数调用写函数writeDat把数组b中的数输出到文件out.dat中。

例如:7153,7+1=5+3,则该数满足条件存入数组b中,且个数cnt=-cnt+1。

8129,8+1!=2+9,则该数不满足条件忽略。

注意:部分源程序存在test.c文件中。

程序中已定义数组:a[300],b[300],已定义变量:cnt

请勿改动数据文件in.dat中的任何数据、主函数main、读函数readDat和写函数writeDat的内容。

五、1.选择题(3题)31.攻击者不仅已知加密算法和密文,而且还能够通过某种方式,止发送者在发送的信息中插入一段由他选择的信息,这种攻击最可能属于______。

A.已知明文攻击B.唯密文攻击C.选择明文攻击D.选择密文攻击

32.宽带ISDN可以提供以下业务:Ⅰ.可视电话Ⅱ.电子邮件Ⅲ.图文电视Ⅳ.会议电视Ⅴ.档案检索

A.Ⅱ和ⅤB.Ⅲ、Ⅳ和ⅤC.ⅢD.Ⅰ、Ⅱ和Ⅲ

33.若网络环境侧重于客户机/服务器应用程序,那么下列最适宜的NOS是______。

A.Microsoft的Windows2000Server

B.Novell的NetWare

C.Linux系统

D.UNIX系统

六、1.程序设计题(3题)34.己知在文件IN46.DAT中存有100个产品销售记录,每个产品销售记录由产品代码dm(字符型4位)、产品名称mc(字符型10位)、单价dj(整型)、数量s1(整型)、金额je(长整型)几部分组成。其中,金额=单价×数量可计算得出。函数ReadDat()的功能是读取这100个销售记录并存入数组sell中。请编制函数SortDat(),其功能要求:按金额从大到小进行排列,若金额相同,则按产品代码从大到小进行排列,最终排列结果仍存入结构数组sell中,最后调用写函数WriteDat()把结果输出到文件OUT46.DAT中。

注意:部分源程序已给出。

请勿改动主函数main()、读函数ReadDat()和写函数WriteDat()的内容。

试题程序:

#include<stdio.h>

#include<mem.h>

#include<string.h>

#include<conio.h>

#include<stdlib.h>

#defineMAX100

typedefstruct

{

chardm[5];

charmc[11];

intdj;

intsl;

longje;

}PRO;

PROsell[MAX];

voidReadDat();

voidWriteDat();

voidSortDat()

{

}

voidmain()

{

memset(sell,0,sizeof(sell));

ReadDat();

SortDat();

WriteDat();

}

voidReadDat()

{

FILE*fp;

charstr[80],ch[11];

inti;

fp=fopen("IN46.DAT","r");

for(i=0;i<100;i++)

{

fgets(str,80,fp);

memcpy(sell[i].dm,str,4);

memcpy(sell[i].mc,str+4,10);

memcpy(ch,str+14,4);

ch[4]=0;

sell[i].dj=atoi(ch);

memcpy(ch,str+18.5);

ch[5]=0;

sellIii.sl=atoi(ch);

sell[i].je=(long)sell[i].dj*sell[i].sl;

}

fclose(fp);

}

voidWriteDat()

{

FILE*fp;

inti;

fp=fopen("OUT46.DAT","w");

for(i=0;i<100;i++)

{

fprintf(fp,"%s%s%4d%5d

%101d\n",sell[i].dm,sell[i].mc,sell[i].dj,sell[ii.si,sell[i].je)

;

}

fclose(fp);

}

35.函数ReadDat()的功能是实现从文件IN8.DAT中读取一篇英文文章存入到字符串数组xx中;请编制函数StrCharJP(),该函数的功能是:以行为单位把字符串中的所有字符的ASCII值右移4位,然后把右移后的字符的ASCII值再加上原字符的ASCII值,得到新的字符,并存入原字符串对应的位置上。最后把已处理的字符串按行重新存入字符串数组xx中,并调用函数WriteDat()把结果xx输出到文件OUT8.DAT中。

原始数据文件存放的格式是:每行的宽度均小于80个字符,含标点符号和空格。

请勿改动主函数main()、读函数ReadDat()和写函数WriteDat()的内容。

试题程序:

#include<stdio.h>

#include<string.h>

#include<conio,h>

charxx[50][80];

intmaxline=0;/*文章的总行数*/

intReadDat(void);

voidWriteDat(void);

voidStrCharJR(void)

{

}

main()

{

clrscr(;

if(ReadDat())

{

printf("数据文件IN8.DAT不能打开!\n\007");

return;

}

StrCharJR();

WriteDat();

}

intReadDat(void)

{

FILE*fp;

inti=0;

char*p;

if((fp=fopen("IN8.DAT","r"))==NULL)return1;

while(fgets(xx[i],80,fp)!=NULL)

{

p=strchr(xx[i],'\n');

if(p)*p=0;

i++;

}

maxline=i;

fclose(fp);

return0;

}

voidWriteDat(void)

{

FILE*fp;

inti;

clrscr();

fp=fopen("OUT8.DAT","w");

for(i=0;i<maxline;i++)

{

printf("%s\n",xx[i]);

fprintf(fp,"%s\n",xx[i]);

}

fclose(fp);

}

36.下列程序的功能是:在3位整数(100至999)中寻找符合下面条件的整数,并依次从小到大存入数组b中:它既是完全平方数,又有两位数字相同,例如144,676等。

请编制函数intjsValue(intbb[])实现此功能,满足该条件的整数的个数通过所编制的函数返回。

最后调用函数wfiteDat()把结果输出到文件OUTl2.DAT中。

注意:部分源程序已给出。

请勿改动主函数main()和写函数wnteDat()的内容。

试题程序:

#include<stdio.h>

intjsValue(intbb[]

{

}

main()

{

intb[20],num;

num=jsValue(b);

writeDat(num,b);

}

writeDat(intnum,intb[])

{

FILE*out;

inti;

ut=fopen("OUT12.DAT","w");

fprintf(out,"%d\n",num);

for(i=0;i<num;i++)

fprintf(out,"%d\n",b[i]);

fclose(out);

}

参考答案

1.C巷道布线法:利用建筑物之间的地下巷道铺设电缆,不仅造价低而且还可以利用原有的安全设施给线缆提供保护。由于地下巷道存在热水管道,因此可能会把电缆烫伤。架空布线法:利用原有的电线杆布线,这种布线方法成本较低,但是保密性、安全性和灵活性较差。直埋布线法:该方法除了穿过基础墙部分电缆外,电缆的其余部分都没有管道保护,容易受到破坏。管道布线法:是由管道和人孔组成的地下系统,用来对网络内的各建筑物进行互联。由于管道是由耐腐蚀材料做成的,所以这种方法对电缆提供了最好的机械保护,使电缆受到维修的机会减到最小程度。故选择C选项。

2.D作用域是网络上IP地址的完整性连续范围。作用域通常定义为接受DHCP服务的网络上的单个物理子网。多个网段IP地址,则需要配置多个作用域。客户机与DHCP服务器在同一网段时,采用DHCP消息收到的子网所处的网段分配IP地址。否则,选择转发DHCP发现消息的中继所在的子网网段。这种情况下,DHCP服务器需要配置多个作用域,用于负责多个网段IP地址的分配。DHCP中继转发客户机的消息时,因为客户机已经拥有IP地址,且DHCP地址已经被告知,因此可以采用端到端的传递方式,因此选择D选项。

3.DIPv6地址在使用双冒号法表示时,双冒号只允许出现一次,所以选项D错误。

4.AADSL技术提供非对称带宽特性,E行速率为64\r\nKbps~640Kbps,下行速率为500Kbps~7Mbps。

5.Dpix525在缺省情况下,ethemet0被命名为外部接口(outside),安全级别是0,ethernetl被命名为内部接口(inside),安全级别是100。ethemet2被命名为中间接口(dmz),安全级别是50。故选D选项。

6.A

7.A

8.A

9.A提供用户访问Internet所需要的路由服务的是核心交换层。汇聚层的基本功能是:

(1)汇聚接入层的用户流量,进行数据分组传输的汇聚、转发和交换。

(2)根据接入层的用户流量,进行本地路由、过滤、流量均衡、QoS优先级管理,以及安全控制、IP地址转换、流量整形等处理。

(3)根据处理结果把用户流量转发到核心交换层或本地进行路由处理。

10.D解析:路由器的突发处理能力是以最小帧间隔发送数据包而不引起丢失的最大发送速率来衡量的。

吞吐量是指路由器的包转发能力,与其端口数量、端口速率、包长度、包类型有关。

背板是路由器输入端与输出端之间的物理通道。由于背板能力决定了路由器的吞吐量,因此高性能路由器通常采用的是交换式结构,而非共享背板结构。

延时抖动是指延时的变化量。由于IP数据包对延时抖动要求不高,因此不把延时抖动作为衡量高速路由器的主要指标,但在语音、视频等业务应用场合对延时抖动的要求较高。

11.

12.穷举攻击

【解析】攻击密码体制一般有两种方法:密码分析学和穷举攻击。

13.路由选择帧中继的主要特点是:中速到高速的数据接口,标准速率为DSI(即T1速率);可用于专用网和公共网;使用可变长分组,简化了差错控制、流量控制和路由选择功能。

14.实时性实时性解析:环型拓扑的优点是结构简单,实现容易,传输延迟确定,适应传输负荷较重、实时性要求较高的应用环境。

15.

16.(12)1

【解析】ADSL技术通常使用l对线进行信息传输。

17.\n广播

18.可靠的

【解析】传输控制协议TCP是一种可靠的面向连接的协议,它允许将一台主机的字节流无差错地传送到目的主机。

19.通信量分析通信量分析解析:通信量分析可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这些信息可以帮助对手猜测正在进行的通信特征。20.21DA::2AA:F:FE08:9C5A

【解析】为了简化IPv6地址的表示,在一个以冒号十六进制表示法表示的IPv6地址中,如果几个连续位段的值都为0,那么这些0可以简写为::,称为双冒号表示法。

21.协议协议解析:网络中的每台计算机必须在有关信息内容、格式和传输顺序等方面遵守共同的规则,这些规则称为协议。

22.A/D或模/数转换A/D或模/数转换解析:在网络中,要将语音信号和数字、文字、图形、图像一同传输,则语音信号必须通过模/数转换技术转换成数字信号。

23.通信设备通信设备解析:一个计算机局域网可以看成是由服务器,工作站和通信设备三部分组成的。

24.用户用户解析:如果一个Web站点利用IIS建立在NTFS分区,那么可以通过IP地址限制、用户限制、Web权限和NTFS权限对它进行访问控制。

25.255.255.255.255255.255.255.255解析:在TCP/TP协议中存在两种类型的广播地址。一种是将IP地址的主机地址部分全部置0或置1,这种广播地址称为直接广播地址。利用该地址可以向任何子网直接广播。另外还有一个特殊的IP地址,用于向本网广播,被称为有限广播地址,其值为55。

26.拒绝服务攻击或拒绝服务拒绝服务攻击或拒绝服务解析:一般认为,目前网络存在的威胁主要表现在:

非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏(如“黑客”们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息。),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。

破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应:恶意添加,修改数据,以干扰用户的正常使用。

拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

27.指令指令解析:经典奔腾有两个8KB(可扩充为12KB)的超高速缓存,一个用于缓存指令,一个用于缓存数据,这就大大提高了访问Cache的命中率,从而不必去搜寻整个存储器,就能得到所需的指令与数据。

28.访问权访问权解析:TokenBus是一种在总线拓扑中利用“令牌”作为控制结点访问公共传输介质的确定型介质控制方法。在采用TokenBus方法的局域网中,任何一个结点只有在取得令牌后才能使用共享总线去发送数据。令牌是一种特殊结构的控制帧,用来控制结点对总线的访问权。

29.【审题关键句】以行为单位把字符串中的所有字符的ASCII值左移4位,如果左移后,其字符的ASCII值小于等于32或大于100,则原字符保持不变,否则就把左移后的字符ASCII值再加上原字符ASCII值,得到新的字符仍存入原字符串对应的位置上。

\n【解题思路】

\n①首先定义整型循环变量i、j和表示字符串长度的变量str,以及字符局部变量ch。

\n②在第一层for循环语句中,循环变量i从0开始,依次递增直到其值等于maxline,在循环体中,首先对字符串string[i]利用库函数strlen求其长度,把此值赋给变量str。在第二层for循环语句中,循环变量j开始0,依次递增直到其值等于str,把字符string[i][j]的ASCII值左移4位后所得到字符赋给变量ch,再用if语句判断ch的值是否大于32并且小于等于l00,如果成立,则把ch的值与string[i][j]值相加,所得的新值保存在string[i][j]中。

\n【参考答案】

\n

30.【审题关键句】千位+百位等于十位+个位的数的个数,把所有满足此条件的四位数依次存入数组,然后对数组按从大到小的顺序进行排序。

\n【解题思路】

\n本题类似第9套试题,通过审题可以发现有两个不同点:①要求统计的四位数的条件是“千位+百位=十位+个位”,参考答案的第8条语句修改if语句的判断条件即可。②将统计结果按从大到小的顺序排序,参考答案的第13条语句,修改两数组元素的大小比较符即可。另外,对于数据交换的整型变量tmp可以自定义其变量名。

\n【参考答案】

\n

\n

31.C解析:攻击密码体制一般有两种方法:密码分析学和穷举攻击。如果分析者能够通过某种方式,让发送者在发送的信息中插入一段由他选择的信息,那么选择明文攻击就有可能实现。

32.C

33.D解析:UNIX在面向客户机/服务器型网络中有较好的优势。

34.voidSortDat(){intij;PROxy;for(i=0;i<99;i++)for(j=i+l;j<100;j++){if(sell[i].je<sell[j].je)/*按金额从大到小进行排列*/{xy=sellIii;sell[i]=sell[j];sell[j]=xy;}elseif(sell[i].je==sell[j].je)/*若金额相同*/if(strcmp(sell[ii.dmsell[j].dm)<0)/*则按产品代码从大到小进行排列*/{xy=sell[i];sell[i]=sell[j];sell[j]=xy;}}}voidSortDat()\r\n{\r\ninti,j;\r\nPROxy;\r\nfor(i=0;i<99;i++)\r\nfor(j=i+l;j<100;j++)\r\n{\r\nif(sell[i].je<sell[j].je)/*按金额从大到小进行排列*/\r\n{\r\nxy=sellIii;\r\nsell[i]=sell[j];\r\nsell[j]=xy;\r\n}\r\nelseif(sell[i].je==sell[j].je)/*若金额相同*/\r\nif(strcmp(sell[ii.dm,sell[j].dm)<0)/*则按产品代码从大到小进行排列*/\r\n{\r\nxy=sell[i];\r\nsell[i]=sell[j];\r\nsell[j]=xy;\r\n}\r\n}\r\n}解析:本题考查的知识点如下:

(1)结构体及结构数组的相关操作。

(2)结构数组的排序。

(3)字符型数组的比较。

本题着重考查结构体变量的访问、赋值,包括结构体本身及结构体中各个成员的访问和赋值。根据题意要求,我们首先要按照金额对记录从大到小进行排列。若金额相同,则要比较产品代码。因为产品代码为字符型,所以不能使用简单的比较运算符进行比较。在这里,我们使用了字符串处理函数strcmp(char*strll,char*strl2,unsignedintcouO对其进行比较。因为已定义了结构数组,就可以使用循环进行比较排序。排序采用前面介绍的“选择排序法”。

35.voidStrCharJR(void){intiistrl;for(i=0;i<maxline;i++){str1=strlen(xx[i]);/*计算各行字符串的长度*/for(j=0;i<str1;j++)xx[i][j]+=xx[i][j]>>4;/*字符的ASCII值右移4位再加—卜原字符的ASCII值得到新字符*/}}voidStrCharJR(void)\r\n{\r\ninti,i,strl;\r\nfor(i=0;i<maxline;i++)\r\n{\r\nstr1=strlen(xx[i]);/*计算各行字符串的长度*/\r\nfor(j=0;i<str1;j++)\r\nxx[i][j]+=xx[i][j]>>4;/*字符的ASCII值右移4位再加—卜原字符的ASCII\r\n值,得到新字符*/\r\n}\r\n}解析:本题考查对二维字符数组元素的操作。注意:字符也可以参与数学运算,只不过用的是其ASCII码值。我们可以利用双重循环按照先行后列的顺序逐个取得数组中的字符(前提是我们需要求得各行字符的总个数),外层循环用来控制行数,内层循环用宋依次取得各行中的每一个字符。之后对当前所取得的字符进行右移4位的运算(用到了“>>”右移运算符),然后把右移后得到的字符累加到原来字符中去,这样原来字符就被新的字符所覆盖。

36.intisValue(intbb[]){intijk=0;inthuntendata;f

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论