2022年河南省安阳市全国计算机等级考试网络技术预测试题(含答案)_第1页
2022年河南省安阳市全国计算机等级考试网络技术预测试题(含答案)_第2页
2022年河南省安阳市全国计算机等级考试网络技术预测试题(含答案)_第3页
2022年河南省安阳市全国计算机等级考试网络技术预测试题(含答案)_第4页
2022年河南省安阳市全国计算机等级考试网络技术预测试题(含答案)_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年河南省安阳市全国计算机等级考试网络技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下列关于漏洞扫描技术和工具的描述中,错误的是()。

A.主动扫描工作方式类似于IDS

B.CVE为每个漏洞确定了唯一的名称和标准化的描述

C.X—Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描

D.ISS的SystemScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞

2.下列关于HiperLAN技术与标准的描述中,错误的是()。

A.HiperLAN/1和HiperLAN/2都采用5GHz射频频率

B.HiperLAN/2上行速率最高可达到20Mbps

C.一个HiperLAN/2的AP在室内可覆盖的范围一般为30米

D.HiperLAN/2采用OFDM调制技术

3.下列关于FTP服务的描述中,错误的是()。

A.使用FTP可以传送任何类型的文件

B.传送文件时客户机和服务器间需建立控制连接和数据连接

C.服务器端发起的连接是数据连接,客户端的端口为20

4.如果系统高可用性达到99.9%,那么每年的停机时间应()。A.≦53分钟B.≦5分钟C.≦8.8小时D.≦13.6小时

5.子网掩码为255.128.0.0,该掩码又可以写为()。

A./8B./9C./10D./11

6.在搜索引擎中,用户输入接口可分为哪两种?()。

A.集中式接口和混合式接口B.简单接口和复杂接口C.相邻接口和相近接口D.一般接口和专用接口

7.下列对IPv6地址FE80:0:0:0801:FE:0:0:04A1的简化表示中,错误的是()

A.FE8::801:FE:0:0:04A1

B.FE80::801:FE:0:0:04A1

C.FE80:0:0:801:FE::04A1

D.FE80:0:0:801:FE::4A1

8.关于软件的描述中,错误的是()。

A.可分为系统软件和应用软件B.系统软件的核心是操作系统C.共享软件的作者不保留版权D.自由软件可自由复制和修改

9.TCP通过()进行流量控制。

A.窗口机制B.确认机制C.三次握手法D.超时重发机制

10.根据可信计算机系统评估准则(TESE),用户能定义访问控制要求的自主保护类型系统属于()。A.A类B.B类C.C类D.D类

二、填空题(10题)11.

12.第

79

IP报文头部中的()字段用于指示IP协议的服务用户。

13.美国IEEE的一个专门委员会曾把计算机分为6类,即;大型主机、小型计算机、__________、工作站、巨型计算机、小巨型机。

14.一个B类地址分为64个子网的例子,借用原16位主机号中的6位,该子网的主机号就变成了10位。那么子网掩码用点分十进制可表示为_________。

15.如果一个Web站点利用IIS建立在NTFS分区,那么可以通过分级机制对它进行访问控制。在这种分级访问控制中,系统首先检查【12】是否在允许的范围内。

16.

17.在网络协议的各层中,相邻层之间的关系是______的关系。

18.

19.(14)SMTP的通信过程可以分成三个阶段,它们是连接_________阶段、邮件传递阶段和连接关闭阶段。

20.Blowfish算法由两部分组成:密钥扩展和______。

三、2.填空题(8题)21.______是指通过计算机技术与通信技术的结合来实现信息的传输、交换、存储和处理。

22.会话层最重要的特征是【】。

23.NetWare操作系统是以文件服务器为中心的,主要由3个部分组成:______、工作站外壳与低层通信协议。

24.开放系统参考模型(OSI/RM)的结构分为七层,由下往上依次为物理层、数据链路层、网络层、传输层、会话层、【】和应用层。

25.网络中的计算机与终端间要想正确地传送信息和数据,必须在数据传输的顺序、数据的格式及内容等方面有一个约定或规则,这种约定或规则称做___________。

26.在WWW服务中,统一资源定位器URL可以由三部分组成,即【】、主机名与文件名。

27.目前,P2P网络存在______、分布式非结构化、分布式结构化和混合式4种结构类型。

28.______决定了明文到密文的映射。

四、C语言程序设计题(2题)29.

30.已知数据文件IN1.DAT和IN2.DAT中分别存有100个两位十进制数,并且已调用读函数readDat把这两个文件中的数存入数组a和b中,请考生编制一个函数jsVal,实现的功能是依次对数组a和b中的数按条件重新组成一个新数并依次存入数组c中,再对数组c中的数按从小到大的顺序进行排序,最后调用输出函数writeDat把结果C输出到文件out.dat中。组成新数的条件:如果数组a和b中相同下标位置的数均是奇数,则数组a中十位数字为新数的千位数字,个位数字仍为新数的个位数字,数组b中的十位数字为新数的百位数字,个位数字为新数的十位数字,这样组成的新数并存入数组c中。

注意:部分源程序存在test.c文件中。

程序中已定义:a[100]、b[100]和c[100]。

请勿改动数据文件IN1.DAT和1N2.DAT中的任何数据、主函数main、读函数readDat和写函数writeDat的内容。

五、1.选择题(3题)31.一个进程获得必要的资源,但是由于进程数多于处理机数,使未分得处理机的进程处于等待处理机的状态,该状态为()。

A.就绪状态B.阻塞状态C.挂起状态D.执行状态

32.PC机所配置的显示器,若显示控制卡上显示存储器的容量是1MB,当采用800×600分辨模式时,每个像素最多可以有_______种不同的颜色。

A.256B.65536C.16MD.4096

33.下列关于超标量(Superscalar)技术的叙述,错误的是()。

A.超标量技术通过内置多条流水线来同时执行多个处理

B.超标量技术的实质是以空间换取时间

C.在经典奔腾芯片中,由两条整数指令流水线和一条浮点指令流水线组成

D.流水线U和流水线v既可以执行精简指令又可以执行复杂指令

六、1.程序设计题(3题)34.下列程序的功能是:寻找并输出11至999之间的数m,它满足m,m2和m3均为回文数。所谓回文数是指其各位数字左右对称的整数,例如121,676,94249等。满足上述条件的数如m=11,m2=121,m3=1331皆为回文数。请编制函数intjsValue(longn)实现此功能,如果是回文数,则函数返回1,反之则返回0。最后把结果输出到文件out43.dat中。

注意:部分源程序已给出。

请勿改动主函数main()。

#include<stdio.h>

intjsValue(longn)

{

}

main()

{

longm;

FILE*out;

out=fopen("out43.dat","w");

for(m=11;m<1000;m++)

{

if(jsValue(m)&&jsValue(m*m)&&jsValue(m*m*m))

{

printf("m=%41d,m*m=%61d,m*m*m=%81d",m,m'm,m*m*m);

fprintf(out,"m=%41d,m*m=%61d,m*m*m=%81d\n",m,m*m,m*m*m);

}

}

fclose(out);

}

35.已知数据文件in80.dat中存有300个4位数,并已调用函数readDat()把这些数存入数组a中,请编制一函数isValue(),其功能是:求出个位数上的数减千位数上的数减百位数上的数减十位数上的数大于0的个数cnt,再求出所有满足此条件的4位数平均值pjz1,以及所有不满足此条件的4位数平均值pjz2,最后调用函数writeDat()把结果cnt,pjz1,pjz2输出到out80.dat文件。

例如:1239,9-1-2-3>0,则该数满足条件,计算平均值pjz1,且个数cnt=cnt+1。

8129,9-8-1-2<0,则该数不满足条件,计算平均值pjz2。

注意:部分源程序已给出。

程序中已定义数组:a[300],b[300],定义变量:cnt,pjz1,pjz2。

请勿改动主函数main()、读函数readDat()和写函数writeDa(()的内容。

试题程序:

#include<stdio.h>

inta[300],cnt=0;

doublepjzl=0.0,pjz2=0.0;

voidjsValue()

{

}

main()

{

inti;

readDat();

jsValue();

writeDat();

printf("cnt=%d\n满足条件的平均值pjz1=%7.2If\n不满足条件的平均值

pjz2=%7.2If\n",cnt,pjz1,pjz2);

}

readDat()

{

FILE*fp;

inti;

fp=fopen{"in80.dat","r");

for(i=0;i<300;i++)

fscanf(fp,"%d,",&a[i]);

fclose(fp);

}

writeDat()

{

FILE*fp;

inti;

fp=fopen("out80.dat","w");

fprintf(fp,"%d\n%7.21f\n%7.21f\n",cnt,pjzl,pjz2);

fclose(fp);

}

36.已知数据文件IN76.DAT中存有200个4位数,并已调用读函数readDat()把这些数存入数组a中,请编制一函数jsVal(),其功能是:把个位数字和千位数字重新组合成一个新的十位数ab(新十位数的十位数字是原4位数的个位数字,新十位数的个位数字是原4位数的千位数字),以及把百位数和十位数组成另一个新的十位数cd(新十位数的十位数字是原4位数的百位数字,新十位数的个位数字是原4位数的十位数字),如果新组成的两个十位数必须是一个奇数,另一个为偶数且两个十位数中至少有一个数能被17整除,同时两个新十位数字均不为0,则将满足此条件的4位数按从大到小的顺序存入数组b中,并要计算满足上述条件的4位数的个数cnt,最后调用写函数wfiteDat()把结果cnt及数组b中符合条件的4位数输出到OUT76.DAT文件中。

注意:部分源程序已给出。

程序中已定义数组:a[200],b[200],己定义变量:cnt。

请勿改动主函数main()、读函数madDat()和写函数writeDat()的内容。

试题程序:

#include<stdio.h>

#defineMAX200

inta[MAX],b[MAX],cnt=0;

voidjsVal()

{

}

voidreadDat()

{

inti;

FILE*fp;

fp=fopen("IN76.DAT","r");

for(i=0;i<MAX;i++)

fscanf(fp,"%d",&a[i]);

fclose(fp);

}

main()

{

inti;

readDat();

jsVal();

printf("满足条件的数=%d\n",cnt);

for(i=0;i<cnt;i++)

printf("%d",b[i]);

printf("\n");

writeDat();

}

writeDat()

{

FILE*fp;

inti;

fp=fopen("OUT76.DAT","w");

fprintf(fp,"%d\n",cnt);

for(i=0;i<cnt;i++)

fprintf(fp,"%d\n",b[i]);

fclose(fp);

}

参考答案

1.A采用漏洞扫描工具是实施漏洞查找的常用方法。扫描分为被动和主动两种:被动扫描对网络上流量进行分析,不产生额外的流量,不会导致系统的崩溃,其工作方式类似于IDS。主动扫描则更多地带有入侵的意味,可能会影响网络系统的正常运行。

2.BHiperIJAN技术与标准:HiperLAN/1采用5G射频频率,可以达到上行20Mbps的速率;HiperLAN/2也采用5G射频频率,上行速率达到54Mbps。在室内,HiperLAN/2的AP可覆盖的范围一般为30m;在室外,HiperLAN/2的AP可覆盖的范围一般为150m。HiperLAN/2采用先进的OFDM调制技术,可以达到非常高的传输速率,其速率在物理层最高达54Mbps,故选择B选项。

3.CFTP是文件传输协议,允许用户从服务器上获取文件副本,或者将本地计算机上的一个文件上传到服务器。FTP采用的是客户机/服务器工作方式。传输文件时,为了分开数据流和控制流,服务器和客户机间需要建立控制连接和数据连接。当客户机向服务器发起连接请求时,服务器端的默认端口为2l。服务器端在接收到客户端发起的控制连接时,控制进程创建一个数据传送进程,其端口为20,与客户端提供的端口建立数据传输的TCP连接,故选择C选项。

4.C

5.B255.128.0.0转换成二进制是11111111.10000000.00000000.00000000,从最左边开始一共连续有9个1,即该子网掩码可写成/9。故选B选项。

6.B

7.A

8.C共享软件的软件作者保留版权,允许他人自由复制试用,故C)错误;选项A),按照用途不同,软件可以分为系统软件和应用软件两大类。系统软件是贴近硬件的低层软件,应用软件是在系统软件之上运行的高层软件;选项B),系统软件中,最核心的部分是操作系统,特剐是支持网络技术的网络操作系统;选项D)自由软件的版权仍属于原作者,但使用者可以自由复制、自由修改。

9.ATCP通过窗口机制进行流量控制,窗口和窗口通告可以有效地控制TCP的数据传输流量,使发送方的数据永远不会溢出接收方的缓存空间。选项C),TCP在连接建立和关闭时使用三次握手法。

10.C可信计算机系统评估准则(TESEC)把计算机的安全等级分为4类7个等级。C类系统是指用户能自定义访问控制要求的自主保护类型,分为C1和C2级别。A类系统要求最高,D类要求最低。UNIX系统满足C2级标准,只有一部分产品达到了B1级别,所以此题选C。

11.

12.协议类型或者协议【解析】IP协议能够为多个上层协议提供数据传输的服务,IP分组的首部有一个字段叫ProtoCol,这个字段的作用是用于区分IP协议的用户协议到底是1PX、IP还是ICMP协议等等。

13.个人计算机个人计算机解析:1989年11月美国IEEE(电子电器工程师学会)的一个专门委员会根据计算机种类的演变过程和发展趋势,把计算机分为6大类:大型主机、小型计算机、个人计算机、工作站、巨型计算机、小巨型机。

14.

15.IP本题考查点是利用IIS建立Web网站可以进行的四级访问控制。在电子商务中,Web站点的安全性是十分重要的。在使用微软公司的IIS建设的Web网站时。当位于NTFS分区时,可以通过四级访问控制来对该网站进行访问控制。四级访问控制依次为IP地址限制、用户验证、Web权限和NTFS权限。

16.控制

【解析】本题的考查点是浏览器的组成。浏览器的结构由一个控制单元和一系列的客户机单元、解释单元组成。控制单元是浏览器的中心,它协调和管理客户机单元和解释单元。

17.服务与被服务服务与被服务

18.可信站点区域

【解析】为了保护用户的计算机免受非安全软件的危害,浏览器通常将Internet世界划分成几个区域(例如Internet区域、本地Internel区域、可信站点区域、受限站点区域等),用户可以针对每个区域指定浏览器处理下载程序和文件的方式,并将要访问的Web站点按其可信度分配到不同的区域。

19.建立

【解析】SMTP的通信过程可以分成三个阶段:连接建立阶段、邮件传递阶段和连接关闭阶段。

20.数据加密数据加密解析:Blowfish算法由两部分生组成:密钥扩展和数据加密。

21.数据通信数据通信解析:数据通信是指通过计算机技术与通信技术的结合来实现信息的传输、交换、存储和处理。数据通信系统是指以计算机为中心,通过数据传输系统与分布在远地的数据终端设备连接起来,以实现数据通信的系统。

22.数据交换数据交换解析:会话层的主要任务是组织两个会话进程之间的通信,并管理数据的交换。

23.文件服务器内核文件服务器内核解析:NetWare操作系统是以文件服务器为中心的,它主要由3个部分组成:文件服务器内核、工作站外壳与低层通信协议。

24.表示层表示层解析:开放系统参考模型(OSI/RM)分为七层结构,由下往上依次为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。其中,数据通信的交换结点只包含物理层、数据链路层和网络层,又称为中继开放系统。物理层为数据链路层提供物理连接,以便透明地传送比特流;数据链路层负责建立、维持和释放数据链路,使有差错的物理线路变成无差错的数据链路,网络层负责路由选择、流量控制及网络互连等功能。

25.网络协议网络协议解析:网络中的计算机与终端间要想正确地传送信息和数据,必须在数据传输的顺序、数据的格式及内容等方面有一个约定或规则,这种约定或规则称做网络协议。

26.协议类型协议类型解析:在WWW服务中,统一资源定位器URL由协议类型、主机名与文件名三部分组成。

27.集中目录式集中目录式解析:P2P网络存在4种主要的结构类型。即以Napster为代表的集中目录式结构、以Gnutella为代表的分布式非结构化P2P结构,以Pastry、Tapestry、CAN为代表的分布式结构化P2P结构和以Skype、BitTorrent、PPlive等为代表的混合式P2P网络结构。

28.密钥密钥解析:密钥决定了明文到密文的映射。加密算法使用的密钥是加密密钥,解密算法使用的密钥是解密密钥。

29.【审题关键句】

\n

\n【解题思路】

\n①首先定义变量并赋值,包括表示级数的整型变量al、a2,赋初值l,表示级数前n项的和s,其初值为2,表示级数的第n项t,循环变量i,级数n项赋初值l。

\n②采用for循环,循环变量i从0开始依次递增到2。在循环体中对m的值扩大l0倍,当级数前n项的和s小于m时,根据级数的第n项等于第n-2项与2倍的第n-1项的和,把表达式al+2*a2的值赋给变量t。然后把级数前11.1项的和s加上第n项的值t赋给变量S,求得级数前n项的和赋给变量s。把il的值加1,在下次循环中计算级数第n+1项的值,把变量当前级数第n-1项的值a2赋给第n.2项al,把当前的第n项t的值赋给第n-1项a2。当级数前n项的和s大于或等于m时,退出while循环。在屏幕上输出变量m和n的值,并把求的n值赋给数组元素b[i],进入下一次for循环。

\n【参考答案】

\n

30.【审题关键句】数组相同下标位置上的奇数,数组a中十位数等于新数的千位数字,个位等于新数个位数字,数组b中的十位等于新数的百位数字,个位数字等于新数的十位数字,存入数组,从小到大排序。

\n【解题思路】

\n④定义整型循环变量i、j和局部变量tmp。

\n②在for循环语句中,循环变量i从0开始,依次递增直到其值等于或大于MAX,用if条件语句判断如果a[i]和b[i]同时为奇数,由a[i]的十位数字为新数的千位数字,个位数字为新数的个位数字,b[i]的十位数字为新数的百位数字,个位数字为新数的十位数字,把这个新组成的数存入数组元素c[cn],同时数组下标变量cn加1。

\n③在第一层for循环语句中,循环变量i从0开始,依次递增直到其值等于或大于cnt,在第二层循环中,循环变量j从i+1开始,依次递增直到其值等于cnt,用if条件语句判断如果数组元素c[i]大于c[j],则两者进行互换,实现数组C中的数按从小到大的顺序进行排序。

\n【参考答案】

\n

31.A解析:运行中的进程可以处于以下3种状态之一:运行、就绪、阻塞。当一个进程已经具备运行条件,但由于没有获得CPU而不能运行所处的状态,一旦把CPU分配给它,该进程就可运行时,称该进程处于就绪状态。

32.B解析:因为1024×1024÷600÷800≈2,也就是说,每个像素点有两个字节的数据相对应进行控制。每个字节由八位二进制数字构成,所以216=65536,可以构成65536种颜色。

33.D解析:超标量技术是奔腾芯片的重要特征之一,流水线U既可以执行精简指令又可以执行复杂指令,而流水线V只能执行精简指令。

34.intjsValue(longn){intistrlhalf;charxy[20];ltoa(nxy10);/*将长整数n转换成与其等价的字符串存入xy指向的字符串中输出串为十进制*/strl=strlen(xy);/*求字符串的长度*/half=strl/2;for(i=0;i<half;i++)if(xy[i]!=xy[--strl])break;/*判断字符串是否左右对称*/if(i>=half)return1;/*如果字符串是回文则返回1*/elsereturnO;/*否则返回0*/}intjsValue(longn)\r\n{inti,strl,half;\r\ncharxy[20];\r\nltoa(n,xy,10);/*将长整数n转换成与其等价的字符串存入xy指向的字符串中,输出串为十进制*/\r\nstrl=strlen(xy);/*求字符串的长度*/\r\nhalf=strl/2;\r\nfor(i=0;i<half;i++)\r\nif(xy[i]!=xy[--strl])break;/*判断字符串是否左右对称*/\r\nif(i>=half)return1;/*如果字符串是回文,则返回1*/\r\nelsereturnO;/*否则返回0*/\r\n}解析:本题考查的知识点如下:

(1)将整型变量转换成字符串。

(2)字符串长度的确定和循环的使用。

(3)字符串是否对称的判断。

回文数是指其各位数字左右均对称的整数,因为给出的数的位数不确定,所以不采用将各位上的数字转变成单独的数再比较的方法。这里使用函数char*ltoa(longnum,char*str,intradix),其功能是将长整数num转换成与其等价的字符串存入str指向的字符串中,输出串的进制由radix决定。将整数转变成字符串后,判断字符串是否左右对称。求得字符串长度后设置两个变量,一个从字符串的头开始向后移动,一个从字符串的倒数第一个元素开始向前移动,直到移至数组的中间元素。若两者所决定的数组元素均相等,则字符串左右对称。

35.voidjsValue(){intithouhuntendatan=0;for(i=O;i<300;i++){thou=a[i]/1000;/*求四位数的千位数字*/hun=a[i]%1000/100;/*求四位数的百位数字*/ten=a[i]%100/10;/*求四位数的十位数字*/data=a[i]%10;/*求四位数的个位数字*/if(data-thou-hun-ten>0)/*如果个位数减千位数减百位数大于0*/{cnt++;/*统计满足条件的数的个数*/pjz1+=a[i];/*将满足条件的数求和*/}else{n++;/*否则统计不满足条件的数的个数*/pjz2+=aIi];/*将不满足条件的数求和*/}pjz1/=cnt;/求满足条件的数的平均值*/pjz2/=n;/*求不满足条件的数的平均值*/}voidjsValue()\r\n{\r\ninti,thou,hun,ten,data,n=0;\r\nfor(i=O;i<300;i++)\r\n{\r\nthou=a[i]/1000;/*求四位数的千位数字*/\r\nhun=a[i]%1000/100;/*求四位数的百位数字*/\r\nten=a[i]%100/10;/*求四位数的十位数字*/\r\ndata=a[i]%10;/*求四位数的个位数字*/\r\nif(data-thou-hun-ten>0)/*如果个位数减千位数减百位数大于0*/\r\n{\r\ncnt++;/*统计满足条件的数的个数*/\r\npjz1+=a[i];/*将满足条件的数求和*/\r\n}\r\nelse\r\n{\r\nn++;/*否则统计不满足条件的数的个数*/\r\npjz2+=aIi];/*将不满足条件的数求和*/\r\n}\r\npjz1/=cnt;/求满足条件的数的平均值*/\r\npjz2/=n;/*求不满足条件的数的平均值*/\r\n}解析:本题考查的知识点如下:

(1)特殊运算符“%”及“/”的使用。

(2)循环结构及选择结构的使用?

在本题中,首先要将一个4位数的千位、百位、十位、个位拆成独立的数字。这里借助特殊运算符号“%”(取余)和“/”(整除),拆分方法略。然后判断“个位数-千位数-百位数-十位数”的值是否大于0。依次求得符合条件的数的和及其平均值。

36.voidjsVal(){intithouhuntendataj;intabcd;for(i=0;i<200;i++){thou=a[i]/1000;/*求四位数的千位数字*/hun=a[i]%1000/100;/*求四位数的百位数字*/ten=a[i]%100/10;/*求四位数的十位数字*/dsta=a[i]%10;/*求四位数的个位数字*/ab=data*10+thou;/*把个位数和千位数组合成一个新的十位数ab*/cd=hun*10+ten;/*把百位数和十位数组成另一个新的十位数cd*/if((ab%17==0||cd%17==0&&((ab%2!=l&&cd%2==1)||(ab%2==1&&cd%2!=1))&&ab!=0&&cd!=0){/*如果新组成的两个十位数必须是一个奇数另一个为偶数且两个十位数中至少有一个数能被17整除同时两个新十位数字均不为0*/b[cnt]=a[i];/*则将满足条件的数存入数组b中*/cnt++;/*统计满足条件的数的个数*/}}for(i=0;i<cnt-1;i++)/*将数组b中的数按从大到小的顺序排列*/for(j=i+l;j<cnt;j++)if(b[i]<b[j

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论