2021-2022学年江西省萍乡市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021-2022学年江西省萍乡市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021-2022学年江西省萍乡市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021-2022学年江西省萍乡市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021-2022学年江西省萍乡市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年江西省萍乡市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

2.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。

A.网络级安全B.系统级安全C.应用级安全D.链路级安全

3.Telnet服务自身的主要缺陷是()

A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录

4.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。

A.微软公司软件的设计阶段的失误

B.微软公司软件的实现阶段的失误

C.系统管理员维护阶段的失误

D.最终用户使用阶段的失误

5.构成网络协议的三要素是()。

A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口

6.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

7.在下列性质中,不属于分时系统的特征的是

A.多路性B.交互性C.独占性D.成批性

8.BSP将数据作为一种资源来管理,并认为信息资源管理(IRM)的基本内容包含三个主题,下述哪个不属于主题范围?()

A.要从整个企业管理的全面来分析信息资源的管理

B.建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源的应用

C.建立信息资源的组织机构,从事数据的计划和控制以及数据获取和经营管理

D.进行有效的数据库逻辑设计和对分布数据处理提供支持。

9.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

10.在程序编码阶段,编码之前一项重要的工作就是选择适当的程序设计语言,其中,高级语言从应用特点上可以分为基础语言、()和结构化语言。

A.汇编语言B.机器语言C.面向对象的语言D.专用语言

二、2.填空题(10题)11.管理信息系统开发过程应该遵循信息开发系统的______,但也有其特殊需要考虑的问题。

12.需求阶段的文档主要有一组小说明、数据流图、【】。

13.信息系统的软件开发中涉及到的人员包括分析设计人员、编程人员、测试人员和【】人员。

14.结构化程序设计以程序易读、易理解为目的,它是用三个基本控制结构:______、选择、循环来编制程序。

15.模块结构图是由数据流程图导出的。通常信息系统的数据流程图包括两种典型结构,即变换结构和【】结构。

16.决策支持系统(DSS)是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者作出决策,而不是【】决策者做出决策。

17.数据管理技术随着计算机技术的发展而发展,一般可以分为如下四个阶段:人工管理阶段、文件系统阶段、【】阶段和高级数据库技术阶段。

18.数据仓库是一个【】,用以更好地支持企业或组织的决策分析处理,是面向主题的、集成的、相对稳定的和体现历史变化的。

19.用值域的概念来定义关系,关系是属性值域笛卡儿积的一个【】。

20.当前进行项目管理的方法PERT的中文含义为【】。

三、1.选择题(10题)21.以下不属于信息系统的安全技术的有

A.安全管理B.实体安全C.软件安全D.数据校验

22.设有关系R(S,D,M),其函数依赖集F={S→D,D→M)。则关系R至多满足()。

A.1NFB.2NFC.3NFD.BCNF

23.计算机系统软件中的汇编程序是一种

A.汇编语言程序B.编译程序C.编辑程序D.将汇编语言程序转换为目标程序的程序

24.运用战略数据规划方法,当系统规划的基础性内容哪项得到保证时,就可以在其基础上开发各种应用项目?

A.企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划

B.企业的经营战略规划和企业特定的主题数据库的规划

C.企业的经营战略规划、企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划

D.企业的经营战略规划和企业计算机管理信息系统的设备配置规划

25.系统设计的内容包括总体设计和详细设计。具体内容是:

Ⅰ.代码设计Ⅱ.逻辑设计

Ⅲ.输入输出设计Ⅳ.模块设计

Ⅴ.软件结构设计Ⅵ.数据库设计

以上不属于详细设计的内容是

A.Ⅰ、Ⅱ和ⅤB.Ⅲ、Ⅳ和ⅤC.Ⅱ、Ⅲ和ⅥD.Ⅱ、Ⅴ和Ⅵ

26.一般讲的信息资源管理是包括()等在内的信息资源的管理。

A.信息设备、信息、信息人员、图书情报

B.信息系统、信息、信息技术、图书情报

C.信息系统、信息、信息技术、图书情报

D.信息设备、信息、信息人员、信息技术

27.在下列数据模型中,哪一个是概念数据模型?

A.关系模型B.实体—联系模型C.层次模型D.网状模型

28.下面关于MIS和DSS关系的描述中,不正确的是

A.MIS面对结构化系统,而DSS面对非结构化系统

B.MIS侧重于管理,而DSS侧重于决策

C.MIS是数据驱动的,而DSS是模型驱动的

D.MIS强调集中管理,而DSS趋向于信息的分散利用

29.下列因素中,()与数据库系统的运行效率有关。

Ⅰ.功能是否齐全

Ⅱ.容错

Ⅲ.纠错能力

Ⅳ.数据库设计是否合理

Ⅴ.程序可读性

Ⅵ.算法

Ⅶ.编程技巧

A.Ⅰ、Ⅱ、Ⅲ和ⅤB.Ⅰ、Ⅳ、Ⅴ和ⅥC.Ⅱ、Ⅲ、Ⅳ和ⅣD.全部

30.模块结构图导出于

A.数据流程图B.功能结构图C.系统结构图D.业务流程图

四、单选题(0题)31.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

五、单选题(0题)32.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

六、单选题(0题)33.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式

A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权

参考答案

1.C

2.D

3.C

4.C

5.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。

6.C

7.D解析:分时系统的基本特征有多路性,即多用户;交互性,即用户可以根据系统对请求的响应结果,进一步向系统提出新的请求;独占性,即操作系统通过划分时间片的方式使各用户相互独立操作,互不干涉;及时性,即系统能及时对用户的请求做出响应。而成批性是批处理操作系统的特点。

8.D解析:信息资源管理的基本内容包括三个主题:资源管理的方向和控制,要从整个企业管理的全面来分析资源的管理;建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源功能的实施;信息资源的结构。

9.A

10.D

11.共同规律共同规律

12.数据字典数据字典解析:需求阶段的文档主要有一组小说明、数据流图,数据字典是用来定义数据流图中各个成分的具体含义的,它以一种准确的、无二义性的说明方式为系统分析、设计及维护提供了有关元素的一致定义和详细的描述。

13.管理管理解析:信息系统具有社会性的一面,本质上是一种人-机系统,它依托于管理科学的成果和受管理者的意识和习惯的支配,并且在系统建设和以后的运行中要处理好复杂的人与人之间,部门与部门之间,企业内部与企业外部间的多种关系,必须要管理人员。

14.顺序顺序

15.事务事务解析:数据流程图有两种典型结构,变换型结构——呈现一种线性状态。事务型结构——往往是一束数据流一起流入和流出,其中可能同时有几个事务需要处理。数据流程图转换成结构图目前并无形式化的方法。一般首先通过变换型和事务型的数据流图导出初始模块结构图。它们都是首先设计顶层模块,然后自顶向下,逐步细化,最后得到一十符合数据流图所表示的应用软件所对应的程序模块结构图。

16.代替代替解析:决策支持系统(DSS)只是辅助决策者作出决策,而不是代替决策者作出决策。

17.数据库数据库解析:这里考查的是数据库管理系统的发展简史。

18.数据集合数据集合解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,它有四个基本特征:数据仓库是面向主题的;数据仓库是集成的;数据仓库的数据是相对稳定的;数据仓库数据是反映历史变化的。

19.子集子集解析:用值域的概念来定义关系,关系是属性值域笛卡儿积的一个子集。

20.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。

21.D解析:信息安全保障技术措施主要包括:信息保密原理和技术,信息认证原理和技术,密钥管理原理和技术以及防火墙技术、防毒和杀毒技术等。而数据校验是保证传输数据正确性的一种手段,不属于信息系统的安全技术。

22.B解析:设有关系R(S,D,M),其函数依赖集F={S→D,D→M)。则关系R至多满足2NF。

23.D解析:汇编程序只能加工用汇编语言编制的源程序,汇编程序的功能是将汇编语言程序转换为目标程序。

24.C解析:J.Martin所说的系统规划的基础性内容包括企业的经营战略规划、企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划等。

25.D解析:系统设计的内容可以分为两个层次:总体设计和详细设计。总体设计的主要任务是描述、组织和构造新系统的体系结构,包括软件体系结构设计、信息系统体系结构设计、网络设计、数据库设计等内容;详细设计属于低层设计,包括代码设计、输入设计、输出设计、模块设计、界面设计、应用程序设计等。

26.D解析:信息资源的范围是比较广的,对信息资源的管理主要是指对信息设备、信息、信息人员、信息技术等内容的管理。

27.B解析:关系模型、层次模型和网状模型属于结构数据模型,实体—联系模型属于概念数据模型。

28.A解析:DSS与MIS的区别:MIS完成企业日常业务活动中的信息处理任务,侧重于管理,而DSS辅助完成企业的决策过程,提供决策所需要的信息,侧重于决策;MIS的目标是提高工作效率和管理水平,而DSS的目标是追求工作的有效性和提高效益;MIS主要面向结构化系统,而DSS处理半结构化和非结构化系统;MIS的分析与设计体现系统的全局和总体的信息需求,而DSS的分析与实现更着重于体现决策者的信息需求;MIS是以数据驱动的系统,而DSS则是以模型驱动的系统;MIS强调信息的集中管理,而DSS趋向于信息的分散利用。考点链接:决策支持系统与管理信息系统的联系。

29.C解析:本题考查数据库系统运行效率的影响因素。功能是否齐全关系到数据库的使用范围,但是与运行效率无关;程序可读性关系到系统的维护和修改,也与运行效率无关;编程技巧关系到程序实现的工作量,但是只要按照要求实现的数据库系统,它的运行就与编程技巧没有什么关系了。而容错、纠错能力、数据库设计是否合理、算法直接关系到数据系统的运行效率,故本题选择C。

30.A解析:结构化设计的总体设计用模块结构图来实现对系统或子系统的划分,模块结构图的形成过程就是对数据流图的分析,通过一般典型结构,即从变换型和事务型的数据流程图导出初始模块结构图。模块结构图描述了系统的分层模块结构,并清楚地描述了各个模块的功能,直观地反映出模块的内部和外部联系特征。

31.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

32.A

33.C2021-2022学年江西省萍乡市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

2.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。

A.网络级安全B.系统级安全C.应用级安全D.链路级安全

3.Telnet服务自身的主要缺陷是()

A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录

4.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。

A.微软公司软件的设计阶段的失误

B.微软公司软件的实现阶段的失误

C.系统管理员维护阶段的失误

D.最终用户使用阶段的失误

5.构成网络协议的三要素是()。

A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口

6.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

7.在下列性质中,不属于分时系统的特征的是

A.多路性B.交互性C.独占性D.成批性

8.BSP将数据作为一种资源来管理,并认为信息资源管理(IRM)的基本内容包含三个主题,下述哪个不属于主题范围?()

A.要从整个企业管理的全面来分析信息资源的管理

B.建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源的应用

C.建立信息资源的组织机构,从事数据的计划和控制以及数据获取和经营管理

D.进行有效的数据库逻辑设计和对分布数据处理提供支持。

9.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

10.在程序编码阶段,编码之前一项重要的工作就是选择适当的程序设计语言,其中,高级语言从应用特点上可以分为基础语言、()和结构化语言。

A.汇编语言B.机器语言C.面向对象的语言D.专用语言

二、2.填空题(10题)11.管理信息系统开发过程应该遵循信息开发系统的______,但也有其特殊需要考虑的问题。

12.需求阶段的文档主要有一组小说明、数据流图、【】。

13.信息系统的软件开发中涉及到的人员包括分析设计人员、编程人员、测试人员和【】人员。

14.结构化程序设计以程序易读、易理解为目的,它是用三个基本控制结构:______、选择、循环来编制程序。

15.模块结构图是由数据流程图导出的。通常信息系统的数据流程图包括两种典型结构,即变换结构和【】结构。

16.决策支持系统(DSS)是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者作出决策,而不是【】决策者做出决策。

17.数据管理技术随着计算机技术的发展而发展,一般可以分为如下四个阶段:人工管理阶段、文件系统阶段、【】阶段和高级数据库技术阶段。

18.数据仓库是一个【】,用以更好地支持企业或组织的决策分析处理,是面向主题的、集成的、相对稳定的和体现历史变化的。

19.用值域的概念来定义关系,关系是属性值域笛卡儿积的一个【】。

20.当前进行项目管理的方法PERT的中文含义为【】。

三、1.选择题(10题)21.以下不属于信息系统的安全技术的有

A.安全管理B.实体安全C.软件安全D.数据校验

22.设有关系R(S,D,M),其函数依赖集F={S→D,D→M)。则关系R至多满足()。

A.1NFB.2NFC.3NFD.BCNF

23.计算机系统软件中的汇编程序是一种

A.汇编语言程序B.编译程序C.编辑程序D.将汇编语言程序转换为目标程序的程序

24.运用战略数据规划方法,当系统规划的基础性内容哪项得到保证时,就可以在其基础上开发各种应用项目?

A.企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划

B.企业的经营战略规划和企业特定的主题数据库的规划

C.企业的经营战略规划、企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划

D.企业的经营战略规划和企业计算机管理信息系统的设备配置规划

25.系统设计的内容包括总体设计和详细设计。具体内容是:

Ⅰ.代码设计Ⅱ.逻辑设计

Ⅲ.输入输出设计Ⅳ.模块设计

Ⅴ.软件结构设计Ⅵ.数据库设计

以上不属于详细设计的内容是

A.Ⅰ、Ⅱ和ⅤB.Ⅲ、Ⅳ和ⅤC.Ⅱ、Ⅲ和ⅥD.Ⅱ、Ⅴ和Ⅵ

26.一般讲的信息资源管理是包括()等在内的信息资源的管理。

A.信息设备、信息、信息人员、图书情报

B.信息系统、信息、信息技术、图书情报

C.信息系统、信息、信息技术、图书情报

D.信息设备、信息、信息人员、信息技术

27.在下列数据模型中,哪一个是概念数据模型?

A.关系模型B.实体—联系模型C.层次模型D.网状模型

28.下面关于MIS和DSS关系的描述中,不正确的是

A.MIS面对结构化系统,而DSS面对非结构化系统

B.MIS侧重于管理,而DSS侧重于决策

C.MIS是数据驱动的,而DSS是模型驱动的

D.MIS强调集中管理,而DSS趋向于信息的分散利用

29.下列因素中,()与数据库系统的运行效率有关。

Ⅰ.功能是否齐全

Ⅱ.容错

Ⅲ.纠错能力

Ⅳ.数据库设计是否合理

Ⅴ.程序可读性

Ⅵ.算法

Ⅶ.编程技巧

A.Ⅰ、Ⅱ、Ⅲ和ⅤB.Ⅰ、Ⅳ、Ⅴ和ⅥC.Ⅱ、Ⅲ、Ⅳ和ⅣD.全部

30.模块结构图导出于

A.数据流程图B.功能结构图C.系统结构图D.业务流程图

四、单选题(0题)31.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

五、单选题(0题)32.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

六、单选题(0题)33.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式

A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权

参考答案

1.C

2.D

3.C

4.C

5.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。

6.C

7.D解析:分时系统的基本特征有多路性,即多用户;交互性,即用户可以根据系统对请求的响应结果,进一步向系统提出新的请求;独占性,即操作系统通过划分时间片的方式使各用户相互独立操作,互不干涉;及时性,即系统能及时对用户的请求做出响应。而成批性是批处理操作系统的特点。

8.D解析:信息资源管理的基本内容包括三个主题:资源管理的方向和控制,要从整个企业管理的全面来分析资源的管理;建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源功能的实施;信息资源的结构。

9.A

10.D

11.共同规律共同规律

12.数据字典数据字典解析:需求阶段的文档主要有一组小说明、数据流图,数据字典是用来定义数据流图中各个成分的具体含义的,它以一种准确的、无二义性的说明方式为系统分析、设计及维护提供了有关元素的一致定义和详细的描述。

13.管理管理解析:信息系统具有社会性的一面,本质上是一种人-机系统,它依托于管理科学的成果和受管理者的意识和习惯的支配,并且在系统建设和以后的运行中要处理好复杂的人与人之间,部门与部门之间,企业内部与企业外部间的多种关系,必须要管理人员。

14.顺序顺序

15.事务事务解析:数据流程图有两种典型结构,变换型结构——呈现一种线性状态。事务型结构——往往是一束数据流一起流入和流出,其中可能同时有几个事务需要处理。数据流程图转换成结构图目前并无形式化的方法。一般首先通过变换型和事务型的数据流图导出初始模块结构图。它们都是首先设计顶层模块,然后自顶向下,逐步细化,最后得到一十符合数据流图所表示的应用软件所对应的程序模块结构图。

16.代替代替解析:决策支持系统(DSS)只是辅助决策者作出决策,而不是代替决策者作出决策。

17.数据库数据库解析:这里考查的是数据库管理系统的发展简史。

18.数据集合数据集合解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,它有四个基本特征:数据仓库是面向主题的;数据仓库是集成的;数据仓库的数据是相对稳定的;数据仓库数据是反映历史变化的。

19.子集子集解析:用值域的概念来定义关系,关系是属性值域笛卡儿积的一个子集。

20.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。

21.D解析:信息安全保障技术措施主要包括:信息保密原理和技术,信息认证原理和技术,密钥管理原理和技术以及防火墙技术、防毒和杀毒技术等。而数据校验是保证传输数据正确性的一种手段,不属于信息系统的安全技术。

22.B解析:设有关系R(S,D,M),其函数依赖集F={S→D,D→M)。则关系R至多满足2NF。

23.D解析:汇编程序只能加工用汇编语言编制的源程序,汇编程序的功能是将汇编语言程序转换为目标程序。

24.C解析:J.Martin所说的系统规划的基础性内容包括企业的经营战略规划、企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划等。

25.D解析:系统设计的内容可以分为两个层次:总体设计和详细设计。总体设

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论