2023年职业考证软考系统分析师考试高频考点参考题库答案_第1页
2023年职业考证软考系统分析师考试高频考点参考题库答案_第2页
2023年职业考证软考系统分析师考试高频考点参考题库答案_第3页
2023年职业考证软考系统分析师考试高频考点参考题库答案_第4页
2023年职业考证软考系统分析师考试高频考点参考题库答案_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年职业考证软考系统分析师考试高频考点参考题库带答案(图片大小可自由调整)答案解析附后第1卷一.综合题(共20题)1.单选题某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若计算机系统的字长为32位(注:每位可以表示一个物理块“使用”还是“未用”的情况),若磁盘的容量为400GB,物理块的大小为4MB,那么位示图的大小需要()个字。问题1选项A.256B.1024C.3200D.40982.单选题假设计算机系统中有三类互斥资源R1、R2

和R3

,可用资源数分别为9、5和3,若在T0时刻系统中有P1,P2,P3,P4,和P5五个进程,这些进程对资源的最大需求量和已分配资源数如下表所示。在T0

时刻系统剩余的可用资源数分别为()。如果进程按()序列执行,那么系统状态是安全的。问题1选项A.1、1和0B.1、1和1C.2、1和0D.2、0和1问题2选项A.P1→P2→P4→P5→P3B.P4→P2→P1→P5→P3C.P5→P2→P4→P3→P1D.P5→P1→P4→P2→P33.单选题以下关于多核处理器的说法中,不正确的是(

)。问题1选项A.采用多核处理器可以降低计算机系统的功耗和体积B.SMP、BMP和MP是多核处理器系统通常采用的三种结构,采用哪种结构与应用场景相关,而无须考虑硬件的组成差异C.在多核处理器中,计算机可以同时执行多个进程,而操作系统中的多个线程也可以并行执行D.多核处理器是将两个或更多的独立处理器封装在一起,集成在一个电路中4.单选题基于模型的系统工程作为一种(),为了应对基于文档的传统系统工程工作模式在复杂产品和系统研发时面临的挑战,以逻辑连贯一致的多视角系统模型为桥梁和框架,实现跨领域模型的可追踪、可验证和动态关联,驱动人工系统生存周期内各阶段和各层级内的系统工程过程和活动,使其可管理、可复现、可重用,进而打破专业壁垒,破解设计和工艺、研发和制造、研制和使用维护的分离,极大地提高沟通协同效率,实现以模型驱动的方法来采集、捕获和提炼数据、信息和知识。问题1选项A.形式化的建模方法学B.非形式化的建模方法学C.结构化建模方法学D.面向对象建模方法学5.单选题ISO9000定义业务过程(BusinessProcess)为一组将输入转化为输出的相互关联或相互作用的活动。该过程包括6个基本要素,分别是()、活动、活动的相互作用、输出结果、用户和价值。问题1选项A.输入资源B.需求说明C.活动环境D.活动前提6.单选题结构化设计(StructuredDesign,SD)是一种面向数据流的方法,可进一步细分为()两个阶段,它根据()和系统结构准则,将DFD转换为系统结构图,用系统结构图来建立系统的物理模型,描述系统分层次的模块结构,以及模块之间的通信与控制关系。问题1选项A.概要设计和详细设计B.数据库设计和架构设计C.概要设计和架构设计D.模块设计和数据设计问题2选项A.模块耦合性原则B.模块独立性原则C.自顶向下原则D.自底向上原则7.单选题某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若磁盘上物理块的编号依次为:0、1、2、……;系统中的字长为32位,字的编号依次为:0、1、2,字中的一位对应文件存储器上的一个物理块,取值0表示该物理块空闲,取值1表示该物理块占用,如下图所示。

假设操作系统将256号物理块分配给某文件,那么该物理块的使用情况在位示图中编号为()的字中描述;系统应该将()。问题1选项A.5B.6C.7D.8问题2选项A.该字的位号32的位置“1”B.该字的位号0的位置“1”C.该字的位号32的位置“0”D.该字的位号0的位置“0”8.案例题阅读以下关于数据管理的叙述,在答题纸上回答问题1至问题3。【说明】某全国连锁药店企业在新冠肺炎疫情期间,紧急推出在线口罩预约业务系统。该业务系统为普通用户提供口罩商品查询、购买、订单查询等业务,为后台管理人员提供订单查询、订单地点分布汇总、物流调度等功能。该系统核心的关系模式为预约订单信息表。推出业务系统后,几天内业务迅速增长到每日10万多笔预约订单,系统数据库服务器压力剧增,导致该业务交易响应速度迅速降低,甚至出现部分用户页面无法刷新、预约订单服务无响应的情况。为此,该企业紧急成立技术团队,由张工负责,以期尽快解决该问题。【问题1】(9分)经过分析,张工认为当前预约订单信息表存储了所有订单信息,记录已达到了百万级别。系统主要的核心功能均涉及对订单信息表的操作,应首先优化预约订单信息表的读写性能,建议针对系统中的SQL语句,建立相应索引,并进行适当的索引优化。针对张工的方案,其他设计人员提出了一些异议,认为索引过多有很多副作用。请用100字以内的文字简要说明索引|过多的副作用。【问题2】(10分)作为团队成员之一,李工认为增加索引并进行优化并不能解决当前问题,建议采用物理分区策略,可以根据预约订单信息表中“所在城市”属性进行表分区,并将每个分区分布到独立的物理磁盘上,以提高读写性能。常见的物理分区特征如表41所示。李工建议选择物理分区中的列表分区模式。请填补表4-1中的空(a)~(d)处,并用100字以内的文字解释说明李工选择该方案的原因。【问题3】(6分)在系统运行过程中,李工发现后台管理人员执行的订单地址信息汇总等操作,经常出现与普通用户的预约订单操作形成读写冲突,影响系统的性能。因此李工建议采用读写分离模式,采用两台数据库服务器,并采用主从复制的方式进行数据同步。请用100字以内的文字简要说明主从复制的基本步骤。9.单选题某高校信息系统采用分布式数据库系统,该系统中“当某一场地故障时,系统可以使用其它场地上的副本而不至于使整个系统瘫痪”和“数据在不同场地上的存储”分别称为分布式数据库的()。问题1选项A.共享性和分布性B.自治性和分布性C.自治性和可用性D.可用性和分布性10.单选题模型驱动的体系结构是一种关注模型的软件设计和实现方法,使用了UML模型的子集描述系统,创建不同抽象层次上的模型,其中不包括()。问题1选项A.计算无关模型B.计算相关模型C.平台无关模型D.平台相关模型11.单选题某电子商务网站为实现用户安全访问,应使用的协议是()。问题1选项A.HTTPB.WAPC.HTTPSD.IMAP12.单选题根据国际标准ITUTX.509规定,数字证书的一般格式中会包含认证机构的签名,该数据域的作用是()。问题1选项A.用于标识颁发证书的权威机构CAB.用于指示建立和签署证书的CA的X.509名字C.用于防止证书伪造D.用于传递CA的公钥13.单选题信息系统的性能评价指标是客观评价信息系统性能的依据,其中,()是指系统在单位时间内处理请求的数量。问题1选项A.系统响应时间B.吞吐量C.资源利用率D.并发用户数14.单选题我国由国家版权局主管全国软件著作权登记管理工作,指定()为软件著作权登记机构。问题1选项A.著作权登记中心B.国家知识产权局C.中国版权保护中心D.国家专利局15.单选题TOGAF框架是一个多视图的体系结构,它由企业的业务架构、信息架构、应用架构和技术架构共同构成。企业信息架构是将企业业务实体抽象成为信息对象,将企业的业务运作模式抽象为信息对象的属性和方法,建立面向对象的企业信息模型。企业信息架构实现了从()。①业务模式向信息模型的转变②业务需求向信息功能的映射③企业基础数据向企业信息的抽象④业务逻辑向功能逻辑的演化问题1选项A.①②③B.①②④C.①③④D.②③④16.单选题某教授于2016年6月1日自行将《信息网络传播权保护条例》译成英文,投递给某国家的核心期刊,并于2016年11月1日发表。国家相关部门认为该教授的译文质量很高,经与该教授协商,于2017年1月5日发文将该译文定为官方正式译文。下列说法,(

)是正确的。问题1选项A.由于该教授未经相关部门同意而自行翻译官方条例,因此对其译文不享有著作权B.该教授对其译文自2016年6月1日起一直享有著作权C.该教授对其译文自2016年6月1日至2017年1月4日期间享有著作权D.该教授对其译文自2016年11月1日至2017年1月4日期间享有著作权17.单选题为了控制IP报文在网络中无限转发,在IPv4数据报首部中设置了()字段。问题1选项A.标识符B.首部长度C.生存期D.总长度18.案例题阅读以下关于安全攸关嵌入式系统相关技术的描述,在答题纸上回答问题1至问题3。【说明】某公司机电管理系列产品被广泛应用于飞行器后,外场事故频繁发生,轻则飞机座舱显示机电设备工作异常,重则系统预警,切入备份运行。这些事故给航空公司带来重大经济损失。公司领导非常重视航空公司的问题反馈,责令公司王总带队到现场进行故障排查。经过一个多月的排查,故障现象始终未复现,同时,公司实验室内也在反复复现故障,结果未取得显著成效,但发现产品存在偶然丢失协议包的现象。随后,公司领导组织行业专家召开故障分析会。王总在会上对前期故障排查情况进行了说明,指出从外场现象看CCDL协议包丢失是引起系统报警、切换的主要原因。图3-1给出了机电管理产品的工作原理,机电管理系统主要承担了对飞行器的刹车、燃油和环控等子系统进行监视与控制,它对飞行器而言是安全攸关系统,因此,从系统结构上采用了双余度计算机系统。具体工作流程简要说明如下:1.机电管理系统由1号计算机和2号计算机组成,双机互为余度备份;2.双机中分别驻留了一个100ms周期的CCDL任务,完成双机间的交叉对比和实时监控等工作。10ms定时器作为任务的工作频率;3.交叉对比协议包包含一组“AA55”报头、消息长度、数据和校验码;4.2号机将协议包通过422总线发送给1号机(422总线接口芯片有8级缓冲);5.1号机通过中断方式将422总线数据接收到大环形缓冲区中(大小为4096B);6.100ms的CCDL定时任务将大环形缓冲区的数据以512B为单位拷贝到小环形缓冲区中(大小512B);7.CCDL任务按照协议包格式解析小环形缓冲的数据,如果校验错误,丢弃当前协议包;8.在协议包格式正确的情况下,进行数据交叉比对,比对正确则输出;比对不正确,并连续不正确超过门限,则报警。【问题1】(12分)王总汇报时指出,在设计安全攸关系统软件时,往往不重视安全攸关软件设计方法,不遵守C语言安全编码规范,导致程序质量较差,代码中存在支全隐患。请简要说明表3-1给出的C语言代码是C语言安全编码标准中(如:MISARC标准)不允许采用的代码结构的原因。表3-1C语言代码实例【问题2】(10分)请根据自己对图3-1所示机电管理系统工作原理的分析,用300字以内的文字说明本实例中可能存在哪三方面数据传输时丢失协议包现象,并简要说明原因。问题3(3分)针对以上分析出的三种丢包原因,请举例给出两种以上的修改丢包bug的可能的方法。19.单选题郭一在单位运营管理部工作,负责经营报表和统计分析,为便于及时、准确完成报表,郭一利用自身软件开发基础,在下班后的业余时间与家人共同开发了一个统计软件。以下说法中,正确的是()。问题1选项A.该软件没有商业用途,没有著作权的问题B.郭一在开发软件的过程中,没有利用企业的物质技术条件,该软件的著作权属于郭一C.按照软件著作权归属的一般原则,该软件的著作权归属于郭一D.该软件的著作权属于企业,因其是郭一为完成本职工作而产生的结果20.单选题在以太网标准中规定的最小帧长是(

)字节,最小帧长是根据(

)来设定的。问题1选项A.20B.64C.128D.1518问题2选项A.网络中传送的最小信息单位B.物理层可以区分的信息长度C.网络中发生冲突的最短时间D.网络中检测冲突的最长时间第1卷参考答案一.综合题1.【答案】C【解析】本题考查了位示图的计算。位示图是利用二进制的一位来表示磁盘中的一个盘块的使用情况。一般把“1”作为盘块已分配的标记,把“0”作为空闲标志。因为根据题意系统中字长为32位,所以一个字可记录32个物理块的使用情况。磁盘的容量为400GB,物理块的大小为4MB,那么该磁盘有400*1024/4=102400个物理块,所需的位示图的大小为102400/32=3200个字。所以答案为C选项。2.【答案】第1题:D第2题:C【解析】本题考银行家算法。T0时刻,系统剩余的可用资源数分别为:R1:9-(2+2+1+1+1)=2R2

:5-(1+1+1+1+1)=0R3

:3-(1+1)=1以目前的资源,只能先执行P5,P5执行完,系统剩余资源为:3,1,1,此时可执行P2,但不能执行P1,所以应选C。3.【答案】B【解析】多核是多微处理器核的简称,是将两个或更多的独立处理器封装在一起,集成在一个电路中。多核处理器是单枚芯片(也称为硅核),能够直接插入单一的处理器插槽中,但操作系统会利用所有相关的资源,将它的每个执行内核作为分立的逻辑处理器。通过在多个执行内核之间划分任务,多核处理器可在特定的时钟周期内执行更多任务。多核与多CPU相比,可以很好降低系统的功耗和体积。在多核技术中,计算机可以同时执行多个进程;在操作系统中,多个线程也可以并发执行。SMP、BMP、MP这几种处理器系统硬件结构都有差异,采用哪种,是要考虑这个因素的。4.【答案】A5.【答案】A【解析】IS09000有关业务流程的定义是:业务流程是一组将输入转化为输出的相互关联或相互作用的活动。流程6个要素分别是:输入、活动、活动的相互作用(即结构)、输出、客户、价值。6.【答案】第1题:A第2题:B【解析】第1题:SD可以进一步细分为概要设计和详细设计两个阶段,它根据模块独立性原则和系统结构准则,将DFD转换为系统结构图(也称为模块结构图或控制结构图),用系统结构图来建立系统的物理模型,描述系统分层次的模块结构,以及模块之间的通信与控制关系。SD方法给出了一组帮助系统设计人员在模块层次上区分设计质量的原理与技术,它通常与SA方法衔接起来使用,以DFD为基础得到系统的模块结构。SD方法尤其适用于变换型结构和事务型结构的目标系统。第2题:7.【答案】第1题:D第2题:B【解析】第1题:第2题:8.【答案】【问题1】索引过多的副作用有:(1)过多的索引会占用大量的存储空间;(2)更新开销,更新语句会引起相应的索引更新;(3)过多索引会导致查询优化器需要评估的组合增多;(4)每个索引都有对应的统计信息,索引越多则需要的统计信息越多;(5)聚集索引的变化会导致非聚集索引的同步变化。【问题2】(a)属性的离散值(b)周期性数据/周期数据(c)能力强(d)均匀李工建议根据预约订单所在城市进行表分区,而所在城市属性为离散值,根据所在城市属性建立列表分区,也方便不同城市处理自己的数据,方便数据管理。【问题3】主从复制的基本步骤:(1)主服务器将所做修改通过自己的IO线程,保存在本地二进制日志中;(2)从服务器上的1/0线程读取主服务器上面的二进制日志,然后写入从服务器本地的中继日志;(3)从服务器上同时开启一个SQLthread,定时检查中继日志,如果发现有更新则立即把更新的内容在本机的数据库上面执行一遍。【解析】本题考查的是数据库相关知识内容及应用。【问题1】索引是为了加速对表中数据行的检索而创建的一种分散的存储结构。索引是针对表而建立的,它是由数据页面以外的索引页面组成的,每个索引页面中的行都会含有逻辑指针,以便加速检索物理数据。索引的优点:(1)加快了数据的检索速度;(2)创建唯一性索引,保证数据库表中每一行数据的唯一性;(3)加速表和表之间的连接;(4)在使用分组和排序子句进行数据检索时,可以显著减少查询中分组和排序的时间;(5)建立索引之后,在信息查询过程中可以使用优化隐藏器,提高整个信息检索系统的性能。索引过多的缺点:(1)过多的索引会占用大量的存储空间;(2)更新开销,更新语句会引起相应的索引更新;(3)过多索引会导致查询优化器需要评估的组合增多;(4)每个索引都有对应的统计信息,索引越多则需要的统计信息越多;(5)聚集索引的变化会导致非聚集索引的同步变化。【问题2】范围分区:Range分区是应用范围比较广的表分区方式,它是以列的值的范围来做为分区的划分条件,将记录存放到列值所在的range分区中。如按照时间划分,2010年1月的数据放到a分区,2月的数据放到b分区,在创建的时候,需要指定基于的列,以及分区的范围值。列表分区:List分区也需要指定列的值,其分区值必须明确指定,该分区列只能有一个,不能像range或者hash分区那样同时指定多个列做为分区依赖列,但它的单个分区对应值可以是多个。在根据某字段,如城市代码分区时,可以指定default,把非分区规则的数据,全部放到这个default分区。组合分区:如果某表按照某列分区之后,仍然较大,或者是一些其它的需求,还可以通过分区内再建子分区的方式将分区再分区,即组合分区的方式。Hash分区(散列分区):对于那些无法有效划分范围的表,可以使用hash分区,这样对于提高性能还是会有一定的帮助。hash分区会将表中的数据平均分配到你指定的几个分区中,列所在分区是依据分区列的hash值自动分配,因此你并不能控制也不知道哪条记录会被放到哪个分区中,hash分区也可以支持多个依赖列。李工建议根据预约订单所在城市进行表分区,而所在城市属性为离散值,根据所在城市属性建立列表分区,也方便不同城市处理自己的数据,方便数据管理。【问题3】主从复制的定义:主从复制,是用来建立一个和主数据库完全一样的数据库环境,称为从数据库。在赋值过程中,一个服务器充当主服务器,而另外一台服务器充当从服务器。当一台从服务器连接到主服务器时,从服务器会通知主服务器从服务器的日志文件中读取最后一次成功更新的位置。然后从服务器会接收从哪个时刻起发生的任何更新,然后锁住并等到主服务器通知新的更新。主从复制的原理:1.数据库有个bin-log二进制文件,记录了所有sql语句。2.我们的目标就是把主数据库的bin-log文件的sql语句复制过来。3.让其在从数据的relay-log重做日志文件中再执行一次这些sql语句即可。主从复制的基本步骤:(1)主服务器将所做修改通过自己的IO线程,保存在本地二进制日志中;(2)从服务器上的1/0线程读取主服务器上面的二进制日志,然后写入从服务器本地的中继日志;(3)从服务器上同时开启一个SQLthread,定时检查中继日志,如果发现有更新则立即把更新的内容在本机的数据库上面执行一遍。9.【答案】D10.【答案】A11.【答案】C【解析】本题考查的是网络安全协议相关内容。HTTP协议是HyperTextTransferProtocol(超文本传输协议)的缩写,是用于从万维网(WWW)服务器传输超文本到本地浏览器的传送协议。信息是明文传输,所以A选项不能实现用户安全访问。HTTPS协议是由HTTP加上SSL协议构建的可进行加密传输、身份认证的网络协议,主要通过数字证书、加密算法、非对称密钥等技术完成互联网数据传输加密,实现互联网传输安全保护。设计目标主要有三个。(1)数据保密性:保证数据内容在传输的过程中不会被第三方查看。就像快递员传递包裹一样,都进行了封装,别人无法获知里面装了什么。(2)数据完整性:及时发现被第三方篡改的传输内容。就像快递员虽然不知道包裹里装了什么东西,但他有可能中途掉包,数据完整性就是指如果被掉包,我们能轻松发现并拒收。(3)身份校验安全性:保证数据到达用户期望的目的地。就像我们邮寄包裹时,虽然是一个封装好的未掉包的包裹,但必须确定这个包裹不会送错地方,通过身份校验来确保送对了地方。所以C选项可以实现用户安全访问。WAP(无线通讯协议)是在数字移动电话、互联网或其他个人数字助理机(PDA)、计算机应用乃至未来的信息家电之间进行通讯的全球性开放标准。所以B选项不能实现用户安全访问。IMAP(因特网消息访问协议)以前称作交互邮件访问协议(InteractiveMailAccessProtocol),是一个应用层协议。与POP3协议类似,IMAP(Internet消息访问协议)也是提供面向用户的邮件收取服务。所以D选项不能实现用户安全访问。12.【答案】C【解析】本题考查的是数字证书相关内容。

数字证书又称为数字标识,是由认证中心(CertificateAuthority,CA)签发的对用户的公钥的认证。数字证书的内容应包括CA的信息、用户信息、用户公钥、CA签发时间和有效期等。目前,国际上对证书的格式和认证方法遵从X.509体系标准。在X.509格式中,数字证书通常包括版本号、序列号(CA下发的每个证书的序列号都是唯一的)、签名算法标识符、发行者名称、有效期、主体名称、主体的公钥信息、发行者唯一识别符、主体唯一识别符、扩充域、发行者签名(就是CA用自己的私钥对上述数据进行数字签名的结果,也可以理解为是CA中心对用户证书的签名)等信息。

签名可以理解为用私钥加密的过程,认证机构在证书上用自己的私钥签名,可以保证签名一定来自于认证机构,从而保证身份的真实性,防止证书伪造。本题选择的是C选项。13.【答案】B【解析】

吞吐量指一个业务系统在单位时间内提供的产量(或服务量)。14.【答案】C【解析】本题考查软件著作权相关内容。根据计算机软件著作权登记办法第一章第六条:国家版权局主管全国软件著作权登记管理工作。国家版权局认定中国版权保护中心为软件登记机构。经国家版权局批准,中国版权保护中心可以在地方设立软件登记办事机构。中国版权保护中心是国家版权登记机构,我国唯一的软件著作权登记、著作权质权登记机构,提供版权鉴定、监测维权、版权产业及版权资产管理研究咨询培训等专业服务。本题选择C选项。15.【答案】A【解析】企业信息架构是将企业业务实体抽象成为信息对象,将企业的业务运作模式抽象成为信息对象的属性和方法,建立面向对象的企业信息模型。企业信息架构实现从业务模式向信息模型的转变,业务需求向信息功能的映射,企业基础数据向企业信息的抽象。企业信息架构对企业业务进行建模,它能独立于技术的发展和变化,并能帮助项目中业务人员和技术人员之间的沟通。16.【答案】C【解析】本题考查知识产权中的著作权的保护期限。著作权的保护是从作品完成时间开始计算的,所以从2016年6月1日开始,该教授享有著作权;但著作权的保护范围不涵盖国家的法律法规及官方正式译文,所以从2017年1月5日定为官方正式译文时,就不保护了。综上所述,保护期限应是:2016年6月1日开始至2017年1月4日截止。17.【答案】C【解析】标识符表明数据分片是从哪个数据分出来的。首部长度表明IP首部长度。生存周期限制了IP报文在因特网中转发的次数或时间,用于防止数据包在网络中无限转发。答案选C选项。总长度表明IP数据报长度。18.【答案】【问题1】1)不允许。违背(建议)规则6.3。2)不允许。违背(建议)规则6.3、(强制)规则15.3和(强制)规则15.5。3)不允许。违背(建议)规则6.3。4)不允许。违背(建议)规则6.3和强制规则8.1。5)不允许。违背(建议)规则6.3和强制规则12.2.x=exp_1(&y)+exp_2(&)应修改为:x=exp_1(&y);x+=exp_2(&y)。6)不允许。违背(建议)规则6.3和强制规则10.3;(unsignedint*)s是危险的类型转换。【问题2】图3-1可能存在大小缓冲不匹配、时钟不准和422总线缓冲丢字节等三方面丢数据包现象。(1)大小缓冲不匹配。由于CCDL任务在每100ms将大缓冲的数据拷贝到小缓冲后,进行协议包解析。当两缓冲存在大量接收数据包时,如果CCDL任务处理机制设计不合理,有可能解析时间过长而引起丢包现象。(2)100ms时钟不准。由于大小环形缓冲数据交换采用100ms时钟周期处理,而100ms时钟周期依赖于10ms计时器,如果10ms计时器受到系统干扰可能丢失中断,则引起100ms时钟周期增加10ms。导致CCDL任务定时时间不准,不能按100ms周期解析协议包,过早解析协议包,而当前周期的协议包还未到达,可能导致丢包。(3)422总线缓冲丢字节。422总线有8字节输入缓冲,如果将422总线设置为全满中断时,在数据输入流量大的情况下,8字节FIFO字节输入缓冲容易溢出,导致字节丢失,一旦协议包校验和失败,会丢弃此包,这样会导致丢包。【问题3】(1)512B和4096B两个缓冲区合并,以减少缓冲区拷贝不同步而产生的丢包问题。(2)精简10ms时钟中断处理程序,避免10ms中断的丢失,所引发100ms任务不能准时启动。(3)充分利用422芯片的缓冲区的满、半满和空中断机制,避免422缓冲区内字节数据未及时读出而丢失,使100ms任务找不到包头或校验码错。(4)采用新型校验码,降低传输中的数据错误。(5)缩短100ms任务的循环周期,以及时处理CCDL任务。【解析】本题问题1考查MISAR-C标准,该标准中约定:强制规则是对程序员的强制要求,编译会报错;建议规则要求程序员在通常情况下都要遵守,编译会报警,应该遵守。本题相关规则如下:(建议)规则6.3:必须用typedef显式标识出各数据类型的长度和符号特性,避免直接使用标准数据类型。如:typedefunsignedintuint32_t。(强制)规则8.1:函数应当有原型说明,且原型在函数的定义和调用范围内都是可见的。(强制)规则12.2:表达式的值在标准所允许的任何次序下应该都是相同的。(强制)规则10.3:危险的类型转换。(强制)规则15.3:switch语句的最后子句应当是default子句。(强制)规则15.5:switch语句至少应有一个case子句。19.【答案】D20.【答案】第1题:B第2题:D【解析】

CSMA/CD冲突避免的方法:先听后发、边听边发、随机延迟后重发。一旦发生冲突,必须让每台主机都能检测到。关于最小发送间隙和最小帧长的规定也是为了避免冲突。考虑如下的情况,主机发送的帧很小,而两台冲突主机相距很远,在主机A发送的帧传输到B的前一刻,B开始发送帧。这样,当A的帧到达B时,B检测到冲突,于是发送冲突信号。假如在B的冲突信号传输到A之前,A的帧已经发送完毕,那么A将检测不到冲突而误以为已发送成功。由于信号传播是有时延的,因此检测冲突也需要一定的时间。这也是为什么必须有个最小帧长的限制。按照标准,10Mbps以太网采用中继器时,连接的最大长度是2500米,最多经过4个中继器,因此规定对10Mbps以太网一帧的最小发送时间为51.2微秒。这段时间所能传输的数据为512位,因此也称该时间为512位时。这个时间定义为以太网时隙,或冲突时槽。512位=64字节,这就是以太网帧最小64字节的原因。第2卷一.综合题(共20题)1.单选题在数据库系统中,数据的并发控制是指在多用户共享的系统中,协调并发事务的执行,保证数据库的()不受破坏,避免用户得到不正确的数据。问题1选项A.安全性B.可靠性C.兼容性D.完整性2.单选题运用互联网技术,在系统性能评价中通常用平均无故障时间(MTBF)和平均故障修复时间(MTTR)分别表示计算机系统的可靠性和可用性,(

)表示系统具有高可靠性和高可用性。问题1选项A.MTBF小,MTTR小B.MTBF大,MTTR小C.MTBF大,MTTR大D.MTBF小,MTTR大3.单选题商业智能(BI)主要关注如何从业务数据中提取有用的信息,然后根据这些信息采取相应的行动,其核心是构建()。BI系统的处理流程主要包括4个阶段,其中()阶段主要包括数据的抽取(extraction)、转换(transformation)和加载(load)三个步骤(即ETL过程);()阶段不仅需要进行数据汇总/聚集,同时还提供切片、切块、下钻、上卷和旋转等海量数据分析功能。问题1选项A.ER模型B.消息中心C.数据仓库D.业务模型问题2选项A.数据预处理B.数据预加载C.数据前处理D.数据后处理问题3选项A.业务流程分析B.OLTPC.OLAPD.数据清洗4.单选题线性规划问题由线性的目标函数和线性的约束条件(包括变量非负条件)组成。满足约束条件的所有解的集合称为可行解区。既满足约束条件,又使目标函数达到极值的解称为最优解。以下关于可行解区和最优解的叙述中,正确的是()。问题1选项A.可行解区一定是封闭的多边形或多面体B.若增加一个线性约束条件,则可行解区可能会扩大C.若存在两个最优解,则它们的所有线性组合都是最优解D.若最优解存在且唯一,则可以从可行解区顶点处比较目标函数值来求解5.单选题多核CPU环境下进程的调度算法一般有全局队列调度和局部队列调度两种。(

)属于全局队列调度的特征。问题1选项A.操作系统为每个CPU维护一个任务等待队列B.操作系统维护一个任务等待队列C.任务基本上无需在多个CPU核心间切换,有利于提高Cache命中率D.当系统中有一个CPU核心空闲时,操作系统便从该核心的任务等待队列中选取适当的任务执行6.单选题给定关系R(A,B,C,D,E)和关系S(D,E,F,G),对其进行自然连接运算R▷◁S后其结果集的属性列为()。问题1选项A.R.A,R.B,R.C,R.D,R.E,S.D,S.EB.R.A,R.B,R.C,R.D,R.E,S.F,S.GC.R.A,R.B,R.C,R.D,R.E,S.E,S.FD.R.A,R.B,R.C,R.D,R.E,S.D,S.E,S.F,S.G7.单选题在软件使用许可中,按照被许可使用权排他性强弱的不同,可分为独占使用许可、()。问题1选项A.排他使用许可和多用户许可B.排他使用许可和普通使用许可C.专有许可和普通使用许可D.专有许可和多用户许可8.单选题若要将部门表Demp中name列的修改权限赋予用户Ming,并允许Ming将该权限授予他人,实现的SQL语句如下:GRANT()ONTABLEDempTOMing()问题1选项A.SELECT(name)B.UPDATE(name)C.INSERT(name)D.ALLPRIVILEGES(name)问题2选项A.FORALLB.CASCADEC.WITHGRANTOPTIOND.WITHCHECKOPTION9.单选题嵌入式软件开发方法与传统软件开发方法存在较大差异,()的说法对嵌入式软件开发而言是错误的。问题1选项A.嵌入式软件开发的结果通常需要固化在目标系统的储存器或处理器内部储存器资源中B.嵌入式软件的开发一般需要专门的开发工具、目标系统和测试设备C.嵌入式软件对安全性和可靠性的要求较高D.嵌入式软件开发不用考虑代码的规模10.单选题设三个煤场A、B、C分别能供应煤12、14、10万吨,三个工厂X、Y、Z分别需要煤11、12、13万吨,从各煤场到各工厂运煤的单价(百元/吨)见下表方框内的数字。只要选择最优的运输方案,总的运输成本就能降到(

)百万元。问题1选项A.83B.91C.113D.15311.单选题“从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置。”是属于嵌入式操作系统(

)特点。问题1选项A.可定制B.实时性C.可靠性D.易移植性12.单选题将Teachers表的查询权限授予用户U1和U2,并允许该用户将此权限授予其他用户。实现此功能的SQL语句如下()。问题1选项A.GRANTSELECTONTABLETeachersTOU1,U2WITHPUBLIC;B.GRANTSELECTTOTABLETeachersONU1,U2WITHPUBLIC;C.GRANTSELECTONTABLETeachersTOU1,U2WITHGRANTOPTION;D.GRANTSELECTTOTABLETeachersONU1,U2WITHGRANTOPTION;13.单选题对于安全关键系统,需要额外的安全保证、软件验证以及系统分析过程。()是检查系统是否安全运行的一组活动,包含在软件开发过程的所有阶段中,记录了所进行的分析以及负责分析的相关人员。问题1选项A.软件测试B.安全保证C.软件验证D.系统分析14.单选题由于处理器芯片在不同领域应用时,需要考虑对环境的适应性。通常,我们把芯片分为民用级、工业级和军用级。()分别是民用级、工业级和军用级芯片的标准工作温度范围。问题1选项A.-10℃~+70℃、-40℃~+80℃、-50℃+150℃B.0℃~+70℃、-30℃~+85℃、-60℃~+150℃C.0℃~+70℃、-40℃~+85℃、-55℃~+150℃D.-10℃~+60℃、-40℃~+90℃、-55℃~+150℃15.单选题某信息系统不断受到SQL注入攻击,应部署()进行安全防护,实时阻断攻击行为。问题1选项A.防火墙B.WEB防火墙C.入侵检测系统D.堡垒机16.案例题阅读以下关于基于MDA(ModelDrivenArchitecture)的软件开发过程的叙述,在答题纸上回答问题1至问题3。【说明】某公司拟开发一套手机通讯录管理软件,实现对手机中联系人的组织与管理。公司系统分析师王工首先进行了需求分析,得到的系统需求列举如下:用户可通过查询接口查找联系人,软件以列表的方式将查找到的联系人显示在屏幕上。显示信息包括姓名、照片和电话号码。用户点击手机的“后退”按钮则退出此软件。点击联系人列表进入联系人详细信息界面,包括姓名、照片、电话号码、电子邮箱、地址和公司等信息。为每个电话号码提供发送短信和拨打电话两个按键实现对应的操作。用户点击手机的“后退”按钮则回到联系人列表界面。在联系人详细信息界面点击电话号码对应的发送短信按键则进入发送短信界面。界面包括发送对象信息显示、短信内容输入和发送按键三个功能。用户点击发送按键则发送短信并返回联系人详细信息界面;点击“后退”按钮则回到联系人详细信息界面。在联系人详细信息界面内点击电话号码对应的拨打电话按键则进入手机的拨打电话界面。在通话结束或挂断电话后返回联系人详细信息界面。在系统分析与设计阶段,公司经过内部讨论,一致认为该系统的需求定义明确,建议基于公司现有的软件开发框架,采用新的基于模型驱动架构的软件开发方法,将开发人员从大量的重复工作和技术细节中解放出来,使之将主要精力集中在具体的功能或者可用性的设计上。公司任命王工为项目技术负责人,负责项目的开发工作。【问题1】(7分)请用300字以内的文字,从可移植性、平台互操作性、文档和代码的一致性等三个方面说明基于MDA的软件开发方法的优势。【问题2】(8分)王工经过分析,设计出了一个基于MDA的软件开发流程,如图2-1所示。请填写图2-1中(1)~(4)处的空白,完成开发流程。【问题3】(10分)王工经过需求分析,首先建立了该手机通信录管理软件的状态机模型,如图2-2所示。请对题干需求进行仔细分析,填写图2-2中的(1)~(5)处空白。17.单选题在信息安全领域,基本的安全性原则包括保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。保密性指保护信息在使用、传输和存储时()。信息加密是保证系统保密性的常用手段。使用哈希校验是保证数据完整性的常用方法。可用性指保证合法用户对资源的正常访问,不会被不正当地拒绝。()就是破坏系统的可用性。问题1选项A.不被泄露给已注册的用户B.不被泄露给未授权的用户C.不被泄露给未注册的用户D.不被泄露给已授权的用户问题2选项A.XSS跨站脚本攻击B.DoS拒绝服务攻击C.CSRF跨站请求伪造攻击D.缓冲区溢出攻击18.单选题在企业信息化中,()的主要方法有业务与IT整合和企业IT架构构建。下面关于上述两种方法的说法中,不正确的是()。问题1选项A.信息架构继承B.企业战略与信息化战略集成C.信息化规划与业务整合D.信息化规划与企业战略规划问题2选项A.业务与IT整合和企业IT架构两种方法不存在任何领域的重叠B.业务与IT整合是一种以业务为导向的、全面的IT管理咨询实施方法论C.企业IT架构帮助企业制订IT战略,并对其投资决策进行指导D.企业IT架构适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一的整体管理的企业19.单选题IP地址6/16的网络地址是()。问题1选项A.B.C.D.20.单选题配置POP3服务器时,邮件服务器中默认开放TCP的()端口。问题1选项A.21B.25C.53D.110第2卷参考答案一.综合题1.【答案】D【解析】本题是对数据库特性相关概念的考查。完整性是指数据库正确性和相容性,是防止合法用户使用数据库时向数据库加入不符合语义的数据。保证数据库中数据是正确的,避免非法的更新。而题干中的并发控制就是指在多用户共享的系统中,许多用户可能同时对同一数据进行操作。所以要避免非法的更新,保证完整性不受到破坏。所以答案选D。数据控制功能包括对数据库中数据的安全性、完整性、并发和恢复的控制。其中:①安全性(security)是指保护数据库受恶意访问,即防止不合法的使用所造成的数据泄漏、更改或破坏。这样,用户只能按规定对数据进行处理,例如,划分了不同的权限,有的用户只能有读数据的权限,有的用户有修改数据的权限,用户只能在规定的权限范围内操纵数据库。②完整性(integrality)是指数据库正确性和相容性,是防止合法用户使用数据库时向数据库加入不符合语义的数据。保证数据库中数据是正确的,避免非法的更新。③并发控制(concurrencycontrol)是指在多用户共享的系统中,许多用户可能同时对同一数据进行操作。DBMS的并发控制子系统负责协调并发事务的执行,保证数据库的完整性不受破坏,避免用户得到不正确的数据。④故障恢复(recoveryfromfailure)。数据库中的4类故障是事务内部故障、系统故障、介质故障及计算机病毒。故障恢复主要是指恢复数据库本身,即在故障引起数据库当前状态不一致后,将数据库恢复到某个正确状态或一致状态。恢复的原理非常简单,就是要建立冗余(redundancy)数据。2.【答案】B【解析】MTBF:平均无故障时间,也就是平均运行多久不出故障,这个时间越大,可用性越好。MTTR:平均故障修复时间,也就是每次故障需要多长时间恢复为正常状态,这个时间越小越好。如果两次故障的间隔时间长,而每次故障的修复时间短,则系统的可靠性高。3.【答案】第1题:C第2题:A第3题:C【解析】第1题:本题考查的是商业智能相关内容。商业智能的关键是从许多来自不同的企业运作系统的数据中提取出有用的数据并进行清理,以保证数据的正确性,其核心是构建数据仓库。BI系统主要包括数据预处理、建立数据仓库、数据分析和数据展现四个主要阶段。数据预处理是整合企业原始数据的第一步,它包括数据的抽取(Extraction)、转换(Transformation)和加载(Load)三个过程(ETL过程);建立数据仓库则是处理海量数据的基础;数据分析是体现系统智能的关键,一般采用OLAP和数据挖掘两大技术。OLAP不仅进行数据汇总/聚集,同时还提供切片、切块、下钻、上卷和旋转等数据分析功能,用户可以方便地对海量数据进行多维分析。数据挖掘的目标则是挖掘数据背后隐藏的知识,通过关联分析、聚类和分类等方法建立分析模型,预测企业未来发展趋势和将要面临的问题;在海量数据和分析手段增多的情况下,数据展现则主要保障系统分析结果的可视化。第2题:第3题:4.【答案】D【解析】本题考查的是线性规划相关概念。线性规划的可行解域是由一组线性约束条件形成的,从几何意义来说,就是由一些线性解面围割形成的区域,不一定是封闭的多边形或多面体。A选项说法错误。由于线性规划的目标函数也是线性的,因此,目标函数的等值域是线性区域。如果在可行解域中的某内点处目标函数达到最优值,则通过该内点的目标函数等值域与可行解域边界的交点也能达到最优解。D选项说法正确。所以,第一步的结论是:最优解必然会在可行解域的边界处达到。由于目标函数的各个等值域是平行的,而且目标函数的值将随着该等值域向某个方向平行移动而增加或减少(或不变)。如果最优解在可行解域边界某个非顶点处达到,则随着等值域向某个方向移动,目标函数的值会增加或减少(与最优解矛盾)或没有变化(在此段边界上都达到最优解),从而仍会在可行解域的某个顶点处达到最优解。既然可行解域是由一组线性约束条件所对应的线性区域围成的,那么再增加一个约束条件时,要么缩小可行解域(新的约束条件分割了原来的可行解域),要么可行解域不变(新的约束条件与原来的可行解域不相交)。B选项说法错误。如果可行解域是无界的,那么目标函数的等值域向某个方向平移(目标函数的值线性变化)时,可能出现无限增加或无限减少的情况,因此有可能没有最优解。当然,有时,即使可行解域是无界的,但仍然有最优解,但确实会有不存在最优解的情况。如果存在两个最优解,则连接这两点的线段内所有的点都是最优解,而线段两端延长线上可能会超出可行解区。C选项说法错误。5.【答案】B【解析】对于多核CPU,优化操作系统任务调度算法是保证效率的关键。一般任务调度算法有全局队列调度和局部队列调度。前者是指操作系统维护一个全局的任务等待队列,当系统中有一个CPU核心空闲时,操作系统就从全局任务等待队列中选取就绪任务开始在此核心上执行。这种方法的优点是CPU核心利用率较高。后者是指操作系统为每个CPU内核维护一个局部的任务等待队列,当系统中有一个CPU内核空闲时,便从该核心的任务等待队列中选取恰当的任务执行,这种方法的优点是任务基本上无需在多个CPU核心间切换,有利于提高CPU核心局部Cache命中率。目前多数多核CPU操作系统采用的是基于全局队列的任务调度算法。6.【答案】B7.【答案】B【解析】本题考查的是知识产权相关知识。按照被许可使用权的排他性强弱不同,可以将使用许可分为以下三种:(一)独占使用许可当软件著作权人许可他人享有独占使用许可之后,便不得再许可任何第三人使用该软件,并且软件著作权人自己在该独占使用许可有效期间也不得使用该软件,这种使用许可的排他性最强。现实中只有少数对软件经销许可采用该方式,极少对软件用户采用这种许可方式。(二)排他使用许可当权利人向被许可人发放排他使用许可之后,依约不得再向任何第三人发放该软件的使用许可,但软件著作权人自己仍然可以使用该软件。现实中,一般也不对软件用户采用这种许可方式。(三)普通使用许可普通使用许可是最常见的许可方式。被许可人除了享有自己使用的权利之外,并不享有任何排他权利。软件著作权人可以不受限制地向多数人发放这种许可。根据我国法律规定,凡未明确说明是独占使用许可或排他使用许可的,即该许可为普通使用许可。目前通过市场上购买的各种商品化软件的使用权都属于这种普通使用许可。本题选择B选项。8.【答案】第1题:B第2题:C【解析】SQL语言中,Grant为授权语句,其语法规则为:Granton表名[(列名)]to用户Withgrantoption。可能的权限有:SELECT:访问声明的表/视图的所有列/字段。INSERT:向声明的表中插入所有列字段。UPDATE:更新声明的表所有列/字段。DELETE:从声明的表中删除所有行。RULE:在表/视图上定义规则。ALL:赋予所有权限。在进行权限赋予的时候,可带一个附加选项,其选项内容包括:CHARACTERSET:允许使用声明的字符集。

COLLATION:允许使用声明的集合序列。TRANSLATION:允许使用声明的字符集转换。

DOMAIN:允许使用声明的域。WITHGRANTOPTION:允许向别人赋予同样权限。

9.【答案】D10.【答案】A【解析】该题的基本解题思路为:先按前两列最优化原则排定,然后按行进行最优化验证,如果不是最优则调整。最终找到的最优方案为:煤场A:供给Y工厂12万吨。煤场B:供给X工厂1万吨;供给Z工厂13万吨。煤场C:供给X工厂10万吨。11.【答案】A【解析】本题考查操作系统分类的基础知识。嵌入式操作系统运行在嵌入式智能芯片环境中,对整个智能芯片以及它所操作、控制的各种部件装置等资源进行统一协调、处理、指挥和控制。其主要特点:①微型化。从性能和成本角度考虑,希望占用资源和系统代码量少,如内存少、字长短、运行速度有限、能源少(用微小型电池)。②可定制。从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置,以满足不同应用需要。③实时性。嵌入式操作系统主要应用于过程控制、数据采集、传输通信、多媒体信息及关键要害领域需要迅速响应的场合,所以对实时性要求高。④可靠性。系统构件、模块和体系结构必须达到应有的可靠性,对关键要害应用还要提供容错和防故障措施。⑤易移植性。为了提高系统的易移植性,通常采用硬件抽象层(HardwareAbstractionLevel;HAL)和板级支持包(BoardSupportPackage,BSP)的底层设计技术。

12.【答案】C【解析】本题是对授权SQL语句的考查。SQL中使用grant和revoke语句向用户授予或收回对数据的操作权限。grant语句向用户授予权限,revoke语句收回已经授予用户的权限。grant语句的一般格式为:grant[,]...on[,]...to[,]...[withgrantoption]所以可以排除BD选项。withgrantoption的意思是:权限赋予/取消是级联的,如将withgrantoption用于对象授权时,被授予的用户也可把此对象权限授予其他用户或角色,但管理员收回用withgrantoption授权的用户对象权限时,权限会因传播而失效。而WITHPUBLIC是可将权限赋给所有的用户,故答案为C选项。13.【答案】B14.【答案】C15.【答案】B16.【答案】【问题1】可移植性:在MDA中,先会建立平台无关模型(PIM),然后转换为平台相关模型(PSM),1个PIM可转换成多个PSM,所以要把一个软件移植到另一个平台时,只需要将平台无关模型转换成另一个平台的相关模型即可。所以可移植性很强。平台互操作性:在MDA中,整个开发过程都是模型驱动的,所以标准化程度很高,这样为平台的互操作带来了非常大的帮助。文档和代码的一致性:在MDA中,代码是由模型生成的,所以具有天然的一致性。这一点其他方法无法比拟。【问题2】(1)平台无关模型(PIM)(2)UML建模(3)模型变换(映射)(4)模型生成源代码【问题3】(1)点击后退按钮(2)联系人详细信息界面(3)点击发送按键或点击后退按钮(4)点击拨打电话按键(5)拨打电话界面【解析】【问题1】可移植性:在MDA中,先会建立平台无关模型(PIM),然后转换为平台相关模型(PSM),1个PIM可转换成多个PSM,所以要把一个软件移植到另一个平台时,只需要将平台无关模型转换成另一个平台的相关模型即可。所以可移植性很强。平台互操作性:在MDA中,整个开发过程都是模型驱动的,所以标准化程度很高,这样为平台的互操作带来了非常大的帮助。文档和代码的一致性:在MDA中,代码是由模型生成的,所以具有天然的一致性。这一点其他方法无法比拟。【问题2】(1)平台无关模型(PIM)(2)UML建模(3)模型变换(映射)(4)模型生成源代码【问题3】(1)点击后退按钮(2)联系人详细信息界面(3)点击发送按键或点击后退按钮(4)点击拨打电话按键(5)拨打电话界面

17.【答案】第1题:B第2题:B【解析】第1题:本题是对信息安全相关概念的考查。在信息安全领域,基本的安全性原则包括保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。1、保密性保密性用一句话来说就是,确保数据只被授权的主体访问,不被任何未授权的主体访问。简单用一个词总结就是“不可见”。第一空为B选项。举个例子,你不会允许陌生人查看你的个人隐私信息,但你可能会允许父母、朋友查看部分信息。再比如微信朋友圈,你可以允许好友查看三天内的数据,但不允许好友查看三天前的数据。首先需要注意,保密性的一个前提是明确授权规则,也就是明确每一项数据可以被什么样的主体访问。在这个问题上,最安全的方法一定是,当每一次主体访问某一项数据时,都由相关负责人对该次行为进行审批。但这样肯定是无法落地的,因为互联网每天都有亿万次的数据访问行为在发生。因此,在安全领域我们提出了很多访问控制机制,对数据和访问主体打上标签或者分类,并制定相应的访问控制规则去自动进行授权。另外,数据的存储、传输和处理过程也需要受到应有的保护。这些保护技术包括:加密、隔离、混淆、隐藏等。2、完整性完整性就是确保数据只被授权的主体进行授权的修改。所谓“授权的修改”,就是对主体可进行的操作进行进一步的限制。比如,只能追加数据的主体无法执行删除的操作。在授权方面,机密性中提到的访问控制机制同样适用。除此之外,完整性会更加强调对修改行为的日志记录,并有合适的监督机制进行审计。在保护技术方面,只要是利用加密、签名等技术,使得数据的完整性变得可验证。针对完整性的攻击也和机密性一样,更多的是由于人为原因导致的疏忽。除了黑客本身对数据的恶意篡改,已授权的主体也可能对数据完整性产生破坏,比如员工意外地删除数据、程序bug导致错误数据被写入。3、可用性可用性就是确保数据能够被授权的主体访问到,简单来说,就是“可读”。举个例子,面对高峰期的集中用户访问,如何保障用户能够正常地获取数据(双11购物或者D

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论