




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年辽宁省营口市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下不应该作为软件设计遵循的准则的是
A.降低模块的内聚度,提高模块的耦合度
B.模块规模适度
C.深度、宽度、扇入和扇出要适当
D.模块的作用范围应保持在该模块的控制范围内
2.实施原型化可采用多种策略,以下策略中哪种可能是投入最大的?()
A.利用组合工程建立模型B.进行模型的剪裁和粘贴C.用系统实例进行模型化D.从定义阶段建立初始模型
3.原型化方法是信息系统开发的有效方法之一,下述哪些是实施原型化方法时必须具备的条件?()Ⅰ、需要有经验的原型化人员Ⅱ、有快速的开发工具Ⅲ、有原型系统的积累
A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都是
4.信息战的战争危害较常规战争的危害()。
A.轻B.重C.不一定
5.环境安全策略应该____。
A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面
6.下面哪一个情景属于审计(Audit)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
7.防火墙最主要被部署在()位置。
A.网络边界B.骨干线路C.重要服务器D.桌面终端
8.数据完整性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
9.下面哪一个情景属于身份验证(Authentication)过程()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
10.原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的哪一步中提供?
A.识别基本需求B.模型检验C.原型修正和改进D.开发工作模型
二、2.填空题(10题)11.对于大型企业,数据量多而复杂,因此对数据进行【】规划是十分重要的。
12.在编程过程中,不但要强调实现功能的正确性,而且要强调程序内容的______性。
13.决策支持系统的总体功能是支持各种层次的人们进行决策,或者说【】各种层次的人们进行决策。
14.建立企业管理信息系统的基础性工作是首先应该建立企业的【】。
15.实际数据库系统中支持的数据模型主要有层次模型、网状模型和【】。
16.BSP经验认为,过程定义的合理性在一定程度上依赖于研究成员对企业流程的______和实际工作经验。
17.在软件工程中,CASE表示【】。
18.客户机/服务器(C/S)结构是一种基于【】的分布处理系统。
19.软件测试中的白盒测试法属于一类软件结构的测试方法,它往往将程序视为一组______的集合。
20.应用软件设计的总体设计阶段中,是用【】来实现对系统或子系统的划分。
三、1.选择题(10题)21.结构化开发生命周期法是采用什么方法形成整个系统的信息模型的?
A.自顶向下B.自底向上C.自顶到底D.自上到下
22.描述需求的技术有很多种。以下属于原型化方法所使用的需求描述技术的是
A.描述性语言B.数据字典C.工作模型D.图形模型
23.规范化理论是关系数据库进行逻辑设计的理论依据,根据这个理论,关系数据库中的关系必须满足:每一个属性都是()。
A.长度不变的B.不可分解的C.互相关联的D.互不相关的
24.数据库系统的体系结构是数据库系统的总体框架,一般来说数据库系统应具有三级模式结构,它们是
A.外模式,模式和内模式B.子模式,用户模式和存储模式C.模式,子模式和概念模式D.子模式,模式和用户模式
25.数据耦合和控制耦合相比
A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定
26.以下是典型的计算机信息系统,
Ⅰ.TPS
Ⅱ.MIS
Ⅲ.DSS
Ⅳ.OIS
其中,解决半结构化或非结构化问题的有哪个(些)?
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.Ⅰ和Ⅳ
27.有学生关系S和借书关系C如下图所示。它们的主码分别是S#和C#。下列哪些操作不能进行?
A.从雇员信息表中删除行('010','李四','01',1200)
B.将行('101,'赵六','01',1500)插入到雇员信息表中
C.将雇员信息表中雇员='010'的工资改为1600元
D.将雇员信息表中雇员号='101'的雇员名改为'钱七'
28.在计算机硬件系统的基本组成中,完成解释指令、执行指令的功能是()。
A.运算器B.控制器C.存储器D.输入/输出设备
29.下列关于“分布式数据库系统”的叙述中,正确的是()。
A.分散在各节点的数据是不相关的
B.用户可以对远程数据进行访问,但必须指明数据的存储节点
C.每一个节点是一个独立的数据库系统,既能完成局部应用,也支持全局应用
D.数据可以分散在不同节点的计算机上,但必须在同一台计算机上进行数据处理
30.软件系统一般可分为系统软件和应用软件两大类,下述哪个应属于应用软件范畴?Ⅰ.语言编译程序Ⅱ.数据库管理软件Ⅲ.财务管理软件
A.ⅠB.ⅡC.ⅢD.Ⅰ和Ⅱ
四、单选题(0题)31.在数据字典中,表达循环(重复)数据结构的符号是
A.()B.[]C.{}D.+
五、单选题(0题)32.数据流图是用于表示软件模型的一种图示方法,在下列可采用的绘制方法中,常采用的方法是Ⅰ、自顶向下Ⅱ、自底向上Ⅲ、分层绘制Ⅳ、逐步求精()A.Ⅰ、Ⅲ和ⅣB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.Ⅰ、Ⅱ和Ⅳ
六、单选题(0题)33.计算机网络最早出现在哪个年代()。
A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代
参考答案
1.A解析:模块耦合性是模块独立性的重要度量因素之一,耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。内聚是从功能角度来衡量模块的联系,其描述的是模块内的功能联系。好的软件结构应该使模块间的耦合度尽可能低,而模块的内聚度尽可能高,从而使模块具有较高的独立性。
2.D解析:大多数富有成效的建立模型的途径,就是利用组合工程,选项A不符合题意;在建立原型化的模型中,最有成效的建立模型途径,就是“剪裁和粘贴”,所以选项B不符合题意;选项C,用系统实例的方法进行模型化,是沟通产品与用户的很好方式:选项D是从定义阶段建立初始模型,这样做,速度慢,可能会带来时间的延误,增加测试工作量。原型化涉及系统速度、灵活性和变化,为了完成需要的高效率,最有效的途径是组合,是尽可能利用可复用的成分,而不是重新建立。
3.D解析:原型化的基本前提是:有高水平的实施原型化的人员,他们掌握了工具,了解业务,能快速获取用户需求;有快速建造模型系统的开发工具。二者缺一不可。有相应原型系统知识的积累也是加速实施原型化方法的前提。
4.C
5.D
6.D
7.A
8.C
9.A
10.C要使原型与用户的修改愿望协调一致。作为前一步的结果,大部分修改功能是所要求的。大多数原型(并非全部)不合适的部分都是可以修正或作为新模型的基础。更多的情况是在现有的模型基础上做进一步的改进,必须有一个字典,它不仅可以定义应用,而且必须记录系统成分之间韵关系。对于原型化软件提供管理开发过程的有效的集成化字典是一项关键的软件需求。
11.全局或总体或战略全局或总体或战略解析:如果没有一个总体规划作指导,要把数量多而复杂的数据进行合理的规划是不可能的。因此,对于一个大型企业,对数据进行总体规划是十分重要的。
12.可读可读解析:一个好的程序,除了要正确的实现功能外,还需要程序具有可读性。可读性提供程序的重用和程序的测试修改。
13.辅助辅助
14.管理模型管理模型解析:管理信息系统建设的基础是企业的管理优化后所形成的管理模型,而MIS系统正是这个模型的计算机化。按照业务流程再造的思想,管理信息系统不应该是原有业务系统的简单翻版,应该建立在科学的、规范的业务流程的基础上,而科学的、规范的业务流程必须反映在企业的管理模型中。
15.关系模型关系模型解析:数据库管理系统所支持的三种主要传统数据模型是层次模型、网状模型和关系模型。
16.熟悉程度熟悉程度
17.计算机辅助设计计算机辅助设计解析:CASE表示计算机辅助设计,CASE的特点主要有:CASE是一缉软件工具的集合;CASE的工具是按照一定的方法或模型组织起来的;CASE的工具支持整个软件生命周期的各个阶段。
18.网络网络解析:C/S结构将计算机应用任务进行分解,分解后的任务由多台计算机来完成。客户机/服务器(Client/Server,C/S)结构是20世纪90年代十分流行的一种基于网络分布处理系统。
19.路径路径
20.模块结构图模块结构图解析:在应用软件设计的总体设计阶段中,是用模块结构图来实现对系统或子系统的划分。
21.A解析:结构化生命周期法强调运用系统的观点,即全局的观点对企业进行分析,自上而下,从粗到精,将系统逐层分解,最后进行综合,以构成全企业的信息模型。
22.C解析:原型化方法认为,对于大多数企业的业务处理来说,需求定义几乎总能通过建立目标系统的工作模型来很好地完成,而且认为这种方法和严格的定义方法比较起来,成功的可能性更大。
23.B
24.A解析:三级模式体系结构是指内模式、模式和外模式。
25.A解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程序,按耦合度由高到低,依次为:内容耦合(一个模块直接访问另一模块的内容)、公共耦合(一组模块都访问同一全局数据结构)、外部耦合(一组模块都访问同一全局数据项)、控制耦合(一模块明显地把开关量、名字等信息送入另一模块,控制另一模块的功能)、标记耦合(两个以上的模块都需要其余某一数据结构的子结构时,不使用其余全局变量的方式而是使用记录传递的方式)、数据耦合(一个模块访问另一个模块,被访问模块的输入和输出都是数据项参数)、非直接耦合(两个模块没有直接关系,它们之间的联系完全是通过程序的控制和调用来实现的)。
26.C解析:事务处理系统(TPS)支持操作层的日常数据处理工作,而这些问题往往是高度结构化的问题;管理信息系统(MIS)主要用于提供各层管理所需要的信息,所解决的问题大多数是结构化的问题的;决策支持系统(DSS)主要支持战略规划层的非结构化或半结构化问题;办公信息系统(OIS)则是处理不甚明确的半结构化或非结构化问题。
27.B解析:根据实体完整性,参照完整性和用户自定义完整性,可知B选项的操作不可以进行。
28.B
29.C解析:在分布式数据库中数据的共享有两个层次:一是局部共享,二是全局共享。对于每一个节点是一个独立的数据库系统,既能完成局部应用,也支持全局应用。选项C的叙述是正确的。分散在各节点的数据是相关的;用户可以对远程数据进行访问,但没必要指明数据的存储节点;数据可以分散在不同节点的计算机上,不一定在同一台计算机上进行数据处理.因此选项A、B和D是不正确的。正确答案为C。
30.C
31.C解析:一般使用下面几种描述符来定义数据字典;
=:表示定义为。
+:表示顺序连接。
[分量1/分量2…];表示选择其中某个分量。
{}:表示重复括弧内的分量。
():表示可选,圆括弧内的数据可有可无。
所以,在数据字典中,表达循环(重复)数据结构的符号是{}。
32.A解析:数据流程图具有层次结构,即较高层次图上描述不具体的处理应有较低层次的图来细化,直到底层图的处理足够清晰。数据流程图的实现应运用结构化的方法,自顶向下,从外而内、逐步求精地来编制,用以说明软件的处理功能。
33.B2022-2023学年辽宁省营口市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下不应该作为软件设计遵循的准则的是
A.降低模块的内聚度,提高模块的耦合度
B.模块规模适度
C.深度、宽度、扇入和扇出要适当
D.模块的作用范围应保持在该模块的控制范围内
2.实施原型化可采用多种策略,以下策略中哪种可能是投入最大的?()
A.利用组合工程建立模型B.进行模型的剪裁和粘贴C.用系统实例进行模型化D.从定义阶段建立初始模型
3.原型化方法是信息系统开发的有效方法之一,下述哪些是实施原型化方法时必须具备的条件?()Ⅰ、需要有经验的原型化人员Ⅱ、有快速的开发工具Ⅲ、有原型系统的积累
A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都是
4.信息战的战争危害较常规战争的危害()。
A.轻B.重C.不一定
5.环境安全策略应该____。
A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面
6.下面哪一个情景属于审计(Audit)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
7.防火墙最主要被部署在()位置。
A.网络边界B.骨干线路C.重要服务器D.桌面终端
8.数据完整性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
9.下面哪一个情景属于身份验证(Authentication)过程()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
10.原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的哪一步中提供?
A.识别基本需求B.模型检验C.原型修正和改进D.开发工作模型
二、2.填空题(10题)11.对于大型企业,数据量多而复杂,因此对数据进行【】规划是十分重要的。
12.在编程过程中,不但要强调实现功能的正确性,而且要强调程序内容的______性。
13.决策支持系统的总体功能是支持各种层次的人们进行决策,或者说【】各种层次的人们进行决策。
14.建立企业管理信息系统的基础性工作是首先应该建立企业的【】。
15.实际数据库系统中支持的数据模型主要有层次模型、网状模型和【】。
16.BSP经验认为,过程定义的合理性在一定程度上依赖于研究成员对企业流程的______和实际工作经验。
17.在软件工程中,CASE表示【】。
18.客户机/服务器(C/S)结构是一种基于【】的分布处理系统。
19.软件测试中的白盒测试法属于一类软件结构的测试方法,它往往将程序视为一组______的集合。
20.应用软件设计的总体设计阶段中,是用【】来实现对系统或子系统的划分。
三、1.选择题(10题)21.结构化开发生命周期法是采用什么方法形成整个系统的信息模型的?
A.自顶向下B.自底向上C.自顶到底D.自上到下
22.描述需求的技术有很多种。以下属于原型化方法所使用的需求描述技术的是
A.描述性语言B.数据字典C.工作模型D.图形模型
23.规范化理论是关系数据库进行逻辑设计的理论依据,根据这个理论,关系数据库中的关系必须满足:每一个属性都是()。
A.长度不变的B.不可分解的C.互相关联的D.互不相关的
24.数据库系统的体系结构是数据库系统的总体框架,一般来说数据库系统应具有三级模式结构,它们是
A.外模式,模式和内模式B.子模式,用户模式和存储模式C.模式,子模式和概念模式D.子模式,模式和用户模式
25.数据耦合和控制耦合相比
A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定
26.以下是典型的计算机信息系统,
Ⅰ.TPS
Ⅱ.MIS
Ⅲ.DSS
Ⅳ.OIS
其中,解决半结构化或非结构化问题的有哪个(些)?
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.Ⅰ和Ⅳ
27.有学生关系S和借书关系C如下图所示。它们的主码分别是S#和C#。下列哪些操作不能进行?
A.从雇员信息表中删除行('010','李四','01',1200)
B.将行('101,'赵六','01',1500)插入到雇员信息表中
C.将雇员信息表中雇员='010'的工资改为1600元
D.将雇员信息表中雇员号='101'的雇员名改为'钱七'
28.在计算机硬件系统的基本组成中,完成解释指令、执行指令的功能是()。
A.运算器B.控制器C.存储器D.输入/输出设备
29.下列关于“分布式数据库系统”的叙述中,正确的是()。
A.分散在各节点的数据是不相关的
B.用户可以对远程数据进行访问,但必须指明数据的存储节点
C.每一个节点是一个独立的数据库系统,既能完成局部应用,也支持全局应用
D.数据可以分散在不同节点的计算机上,但必须在同一台计算机上进行数据处理
30.软件系统一般可分为系统软件和应用软件两大类,下述哪个应属于应用软件范畴?Ⅰ.语言编译程序Ⅱ.数据库管理软件Ⅲ.财务管理软件
A.ⅠB.ⅡC.ⅢD.Ⅰ和Ⅱ
四、单选题(0题)31.在数据字典中,表达循环(重复)数据结构的符号是
A.()B.[]C.{}D.+
五、单选题(0题)32.数据流图是用于表示软件模型的一种图示方法,在下列可采用的绘制方法中,常采用的方法是Ⅰ、自顶向下Ⅱ、自底向上Ⅲ、分层绘制Ⅳ、逐步求精()A.Ⅰ、Ⅲ和ⅣB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.Ⅰ、Ⅱ和Ⅳ
六、单选题(0题)33.计算机网络最早出现在哪个年代()。
A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代
参考答案
1.A解析:模块耦合性是模块独立性的重要度量因素之一,耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。内聚是从功能角度来衡量模块的联系,其描述的是模块内的功能联系。好的软件结构应该使模块间的耦合度尽可能低,而模块的内聚度尽可能高,从而使模块具有较高的独立性。
2.D解析:大多数富有成效的建立模型的途径,就是利用组合工程,选项A不符合题意;在建立原型化的模型中,最有成效的建立模型途径,就是“剪裁和粘贴”,所以选项B不符合题意;选项C,用系统实例的方法进行模型化,是沟通产品与用户的很好方式:选项D是从定义阶段建立初始模型,这样做,速度慢,可能会带来时间的延误,增加测试工作量。原型化涉及系统速度、灵活性和变化,为了完成需要的高效率,最有效的途径是组合,是尽可能利用可复用的成分,而不是重新建立。
3.D解析:原型化的基本前提是:有高水平的实施原型化的人员,他们掌握了工具,了解业务,能快速获取用户需求;有快速建造模型系统的开发工具。二者缺一不可。有相应原型系统知识的积累也是加速实施原型化方法的前提。
4.C
5.D
6.D
7.A
8.C
9.A
10.C要使原型与用户的修改愿望协调一致。作为前一步的结果,大部分修改功能是所要求的。大多数原型(并非全部)不合适的部分都是可以修正或作为新模型的基础。更多的情况是在现有的模型基础上做进一步的改进,必须有一个字典,它不仅可以定义应用,而且必须记录系统成分之间韵关系。对于原型化软件提供管理开发过程的有效的集成化字典是一项关键的软件需求。
11.全局或总体或战略全局或总体或战略解析:如果没有一个总体规划作指导,要把数量多而复杂的数据进行合理的规划是不可能的。因此,对于一个大型企业,对数据进行总体规划是十分重要的。
12.可读可读解析:一个好的程序,除了要正确的实现功能外,还需要程序具有可读性。可读性提供程序的重用和程序的测试修改。
13.辅助辅助
14.管理模型管理模型解析:管理信息系统建设的基础是企业的管理优化后所形成的管理模型,而MIS系统正是这个模型的计算机化。按照业务流程再造的思想,管理信息系统不应该是原有业务系统的简单翻版,应该建立在科学的、规范的业务流程的基础上,而科学的、规范的业务流程必须反映在企业的管理模型中。
15.关系模型关系模型解析:数据库管理系统所支持的三种主要传统数据模型是层次模型、网状模型和关系模型。
16.熟悉程度熟悉程度
17.计算机辅助设计计算机辅助设计解析:CASE表示计算机辅助设计,CASE的特点主要有:CASE是一缉软件工具的集合;CASE的工具是按照一定的方法或模型组织起来的;CASE的工具支持整个软件生命周期的各个阶段。
18.网络网络解析:C/S结构将计算机应用任务进行分解,分解后的任务由多台计算机来完成。客户机/服务器(Client/Server,C/S)结构是20世纪90年代十分流行的一种基于网络分布处理系统。
19.路径路径
20.模块结构图模块结构图解析:在应用软件设计的总体设计阶段中,是用模块结构图来实现对系统或子系统的划分。
21.A解析:结构化生命周期法强调运用系统的观点,即全局的观点对企业进行分析,自上而下,从粗到精,将系统逐层分解,最后进行综合,以构成全企业的信息模型。
22.C解析:原型
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 哈工大张秉刚:激光焊接技术课件
- 检测新质生产力
- 《企业员工公文写作》课件
- 临沂职业学院《高级英语III》2023-2024学年第二学期期末试卷
- 吉林市重点中学2025年高三下第三次阶段过关语文试题试卷含解析
- 山西警察学院《油画人物写生术科技能教学》2023-2024学年第二学期期末试卷
- 吉林省白山市长白县重点达标名校2024-2025学年初三下学期第三次质量考评数学试题含解析
- 柯坪县2025年数学五下期末经典模拟试题含答案
- 金陵科技学院《口腔颌面外科学1》2023-2024学年第二学期期末试卷
- 内江职业技术学院《工程计量与计价软件》2023-2024学年第二学期期末试卷
- 浓缩机的选择与计算
- 沪教版六年级下册单词表
- 团代会PPT模板
- 地基基础软弱下卧层验算计算表格
- 最新投标书密封条
- SAPFI清账接口和部分清账接口例子
- TWI之工作改善JM精讲
- 聚酯装置流程与聚酯生产概述
- 乡镇综治中心管理考核办法(试行)
- BIM培训计划Revit 培训计划
- 中考英语常用特殊疑问句总结
评论
0/150
提交评论