2022年江西省抚州市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2022年江西省抚州市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2022年江西省抚州市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2022年江西省抚州市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2022年江西省抚州市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年江西省抚州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

2.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。

A.管理支持B.实施计划C.补充内容D.技术细节

3.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。

A.微软公司软件的设计阶段的失误

B.微软公司软件的实现阶段的失误

C.系统管理员维护阶段的失误

D.最终用户使用阶段的失误

4.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

5.可能给系统造成影响或者破坏的人包括()。

A.所有网络与信息系统使用者B.只有黑客C.只有跨客

6.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

C.占用了大量的计算机处理器的时间,导致拒绝服务

D.大量的流量堵塞了网络,导致网络瘫痪

7.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

8.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

9.以下不属于原型化方法优点的是

Ⅰ.加强了开发过程中用户的参与和决策

Ⅱ.文档资料规范、完整

Ⅲ.可以接受需求的不确定性并降低风险

Ⅳ.可以缓和通信的困难

Ⅴ.提供了一个验证用户需求的环境

Ⅵ.自上而下、从粗到精进行系统开发

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ

10.防止用户被冒名所欺骗的方法是:()。A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

二、2.填空题(10题)11.原型化方法实施时,一般认为最有成效的建立模型的途径和方法是对模型进行剪裁和【】。

12.企业模型应该具有的特征是完整性、【】和持久性。

13.结构化语言使用的语句类型有【】语句、条件语句、循环语句。

14.MIS的目标是提高工作效率和管理水平,而DSS的目标是【】。

15.在原型化开发方法中,一旦通过建立原型获得明确的______,即可利用结构化开发方法进行开发。

16.数据库设计可为四个阶段:需求分析、概念设计、逻辑设计和物理设计。要确定“在哪个表的哪个属性上建哪种索引”,这是______阶段的任务。

17.数据管理【】是系统存储或检索对象的基本设施。

18.可行性研究需由有经验的【】来进行。

19.定义应用需求的原型生命周期应是一个迭代过程,而其迭代工作量主要集中在【】。

20.在“学生一选课一课程”数据库中的3个关系如下:

S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)查找选修“数据库技术”这门课程的学生的学生名和成绩。若使用连接查询的SQL语句是:SELECTSNAME.GRADEFROMS,SCCWHERECNAME=“数据库技术”ANDS.S#=SC.S#AND【】。

三、1.选择题(10题)21.在系统设计中有许多原则要遵循,其中一种原则是()。

A.必须严格参考可行性分析报告

B.要充分考虑技术的先进性

C.如发现需求分析有错漏,必须随即改正

D.应将系统的安全作为重点设计

22.SQL语言具有两种使用方式,它们在使用的细节上会有些差别,特别是SELECT语句,这两种不同使用方法的SQL,分别称为交互式SQL和()。

A.提示式SQLB.多用户SQLC.嵌入式SQLD.解释式SQL

23.J.Martin指出,系统开发所建立的企业模型应具有若干特性,以下哪个不在其要求之列?

A.完整性B.适应性C.持久性D.灵活性

24.管理信息系统的功能很多,在如下所列功能中,一般认为不属于管理信息系统功能的是()。

A.数据处理功能B.事务处理功能C.辅助决策功能D.办公自动化功能

25.一般可将办公室分成

Ⅰ.确定类型的事务处理

Ⅱ.非确定类型的事务处理

Ⅲ.混合型的事务处理

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.以上全是

26.设有如下关系SC(sno,cname,grade)(各属性含义分别为学生的学号、课程名称、成绩)现要将所有学生的课程成绩增加10分,以下能正确地完成此操作的SQL命令是

A.MODIFYScSETgrade+10

B.UPDATEScSETgrade+10

C.MODIFYScSETgrade=grade+10

D.UPDATEScSETgrade=grade+10

27.计算机对数值数据进行处理时,其精度主要取决于()。

A.计算机字长B.计算机语言功能C.算法D.编程语言数值类型数据位数

28.数据库三级模式体系结构的划分,有利于保持数据库的()

A.数据独立性B.数据安全性C.结构规范化D.操作可行性

29.为了实现数据终端设备之间的通信,在通信网络中必须设置交换中心,以便为需要通信的数据终端建立通信链路,通信结束后再拆除链路。目前在Internet网络中使用的交换技术主要是()。

A.电路交换B.报文交换C.分组交换D.信元交换

30.按宏观上信息管理的主要特征可把信息管理划分为哪三个主要发展阶段?

A.传统管理时期、技术管理时期和资源管理时期

B.传统管理时期、资源管理时期和技术管理时期

C.单项管理时期、综合管理时期和系统管理时期

D.技术管理时期、系统管理时期和综合管理时期

四、单选题(0题)31.以下关于操作型数据和分析型数据的描述中,错误的是

A.操作型数据是详细的,而分析型数据是综合的

B.操作型数据在存取瞬间是准确的,而分析型数据则代表过去的数据

C.操作型数据需要不断更新,而分析型数据很少更新

D.操作型数据的操作需求事先不知道,而分析型数据操作的需求事先可知道

五、单选题(0题)32.一个大型信息系统的设计是由多方面的需求和多方面的技术所组成,下面不属于系统设计报告内容的是

A.应用软件系统和数据库设计B.系统运行环境和软硬件平台设计C.技术和目标设计D.系统通信和网络结构设计

六、单选题(0题)33.下列关于防火墙的错误说法是()。

A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题

参考答案

1.B

2.C

3.C

4.B

5.A

6.B

7.A

8.A

9.D解析:原型化方法有很多优点,如加强了开发过程中用户的参与和决策;可以接受需求的不确定性并降低风险;可以缓和通信的困难;提供了一个验证用户需求的环境等。而文档资料规范、完整,自上而下、从粗到精进行系统开发属于严格定义策略的优点。

10.A

11.粘贴粘贴解析:原型化涉及系统速度、灵活性和变化。为了完成需要的高效率,最有效的途径是组合而不是建立,组合工程是建立成功模型的核心。最有效的建立模型的途径是“剪裁和粘贴”。

12.适用性适用性

13.祈使祈使解析:结构化语言是介于形式语言和自然语言之间的一种语言,使用的语句类型有祈使语句、条件语句和循环语句。

14.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的计算机系统从目标上来分,大体上有两个类型:一类是追求工作效率,另一类是追求工作效果。其中事务处理系统(TPS)、管理信息系统(MIS)属于第一类,而决策支持系统(DSS)属于第二类。

15.需求定义需求定义解析:原型化方法的采纳,并不排除和放弃严格方法的运用,一旦通过建立原型并在演示中得到明确的需求定义,即可运用行之有效的结构化方法来完成系统的开发。

16.物理设计物理设计

17.子系统子系统解析:系统存储或检索对象的基本设施是数据管理的子系统。

18.系统分析人员系统分析人员解析:软件系统可行性的研究决不能靠个人凭空臆断,也不能仅靠现场调查。可行性研究是一次高层次的系统设计过程,参与研究的人员必须要有深厚的计算机领域的专业知识和设计经验,并且也要对软件系统所涉及的其他工作领域有相当的了解,所以可行性分析工作必须要由有经验的系统分析员来做。

19.开发模型开发模型解析:开发工作模型目的是建立原型的初始方案,必须提交一个有一定深度和广度的工作模型,以便进行有意义的讨论,并从它开始迭代。

20.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#解析:首先根据属性CNAME的值“数据库技术”在关系C中找到对应的属性C#,然后根据C#的属性值在关系SC中找到对应的属性S#,最后再根据S#的属性值在关系S中找到一批学生姓名SNAME和成绩GRADE。

21.D解析:系统设计是信息系统开发的重要环节,其实现必须遵循如下的基本原则:

①严格遵循系统分析报告所提供的文档资料,如有必要变更,则需严格审核并且由主管部门批准,设计者不能任意更改系统功能和性能要求。

②充分考虑系统的投资的效益的比例。

③系统的效率和质量是系统能否推广应用和产生效果的基本保证。

④系统的可扩展性和可变性应在系统的设计中体现。

⑤在设计中对技术和产品进行选择时应兼备考虑技术的先进性和技术的成熟性。

⑥应将系统的安全性作为重点设计。

⑦产生完备的系统设计报告,以它作为系统实施的依据。

22.C解析:SQL语言可以作为独立语言在终端交互方式下使用,也可以嵌入到某种高级语言中使用,使用高级语言的过程性结构来弥补SQL语言实现复杂应用的不足。

23.D解析:J.Martin认为,企业模型建立后,应具有如下特哇:完整性;适用性;持久性。[考点链接]企业职能范围、业务活动过程、企业模型图。

24.D解析:办公自动化功能是属于办公自动化系统。

25.D解析:一般可将办公事务分成三类。确定类型的事务处理,属日常工作,有明显的规律可循;非确定类型的事务处理,非日常事务,无规律可循,处理这类事务更多地依靠人的经验、智慧和水平以及决策能力;混合型的事务处理,它包括确定类型的事务处理,也包含非确定类型的事务处理。考点链接:办公室工作性质、办公自动化。

26.D解析:本题考查SQL语句的更新功能。在SQL中更新使用UPDATE语句,故选项A、C不正确。在原来成绩的基础上增加10分的语句应是grade=grade+10,实现题目要求的正确语句是UPDATEscSETgrade=grade+10,故本题选择D。

27.C解析:计算机进行数值计算过程中产生误差是不可避免的。例如对某种无穷计算(如积分、无穷级数求和等)过程的截断会产生截断误差,计算机计算过程中数据只能取有限位教会造成舍入误差等。通常用精度表示数值计算的正确程度。为了提高精度,应选择或设计精度较高的计算方法及算法。算法确定后,需要采用某种语言编程,并在计算机上实现,才能达到预期精度。算法是确定精度的前提,而计算机字长、编程语言的功能和语言数值类型数据位数是保证算法实现的条件。后者对精度是有影响的,但算法是决定因素。由此可见C是正确答案。

28.A

29.C解析:电路交换是在通信之前,通过用户的呼叫,由网络预先给用户分配传输带宽。用户若呼叫成功,则从主叫端到被叫端就建立了一个物理通路。此后双方才可以通信,通信结束后即自动释放这条物理通路,不是Internet采用的方法。报文交换是指在这种交换方式中,两个工作站之间无须建立专用的通路(面向无连接服务),如果一个站想要发送报文(信息的逻辑单位),就把目的地址添加在报文中一起发送出去。该报文将在网络上从一个节点被传送到另一个节点,在每个节点中,要接收整个报文并进行暂时存储,然后经过路由选择再发送到下一个节点。分组交换是对校长的报文交换进行分组,限制所传输的数据单位的长度,一个分组的长度限制范围为1千到数千比特,这就是通常Internet采用的交换技术。信元交换是异步传输模式(ATM)的交换方式。

30.A解析:按宏观上信息管理的主要特征可把信息管理划分为传统管理时期、技术管理时期和资源管理时期3个主要发展阶段。

31.D解析:操作型数据的操作需求事先可以知道,而分析型数据操作的需求事先不知道。

32.C\r\n系统设计报告应该由三方面内容所组成:①应用软件系统和数据库设计。②系统运行环境和软硬件平台设计。③系统通信和网络结构设计。第一部分的相关技术和内容一般是详细地包含在软件工程技术和数据库设计技术的相关材料中;第二部分的相关技术和内容一般是详细地包含在计算机系统配置和性能评价技术相关材料中;第三部分技术无疑的是包含在有关网络技术中的。他们设计的主要依据都应该是信息系统所应提供的功能和性能需求。

33.D2022年江西省抚州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

2.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。

A.管理支持B.实施计划C.补充内容D.技术细节

3.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。

A.微软公司软件的设计阶段的失误

B.微软公司软件的实现阶段的失误

C.系统管理员维护阶段的失误

D.最终用户使用阶段的失误

4.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

5.可能给系统造成影响或者破坏的人包括()。

A.所有网络与信息系统使用者B.只有黑客C.只有跨客

6.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

C.占用了大量的计算机处理器的时间,导致拒绝服务

D.大量的流量堵塞了网络,导致网络瘫痪

7.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

8.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

9.以下不属于原型化方法优点的是

Ⅰ.加强了开发过程中用户的参与和决策

Ⅱ.文档资料规范、完整

Ⅲ.可以接受需求的不确定性并降低风险

Ⅳ.可以缓和通信的困难

Ⅴ.提供了一个验证用户需求的环境

Ⅵ.自上而下、从粗到精进行系统开发

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ

10.防止用户被冒名所欺骗的方法是:()。A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

二、2.填空题(10题)11.原型化方法实施时,一般认为最有成效的建立模型的途径和方法是对模型进行剪裁和【】。

12.企业模型应该具有的特征是完整性、【】和持久性。

13.结构化语言使用的语句类型有【】语句、条件语句、循环语句。

14.MIS的目标是提高工作效率和管理水平,而DSS的目标是【】。

15.在原型化开发方法中,一旦通过建立原型获得明确的______,即可利用结构化开发方法进行开发。

16.数据库设计可为四个阶段:需求分析、概念设计、逻辑设计和物理设计。要确定“在哪个表的哪个属性上建哪种索引”,这是______阶段的任务。

17.数据管理【】是系统存储或检索对象的基本设施。

18.可行性研究需由有经验的【】来进行。

19.定义应用需求的原型生命周期应是一个迭代过程,而其迭代工作量主要集中在【】。

20.在“学生一选课一课程”数据库中的3个关系如下:

S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)查找选修“数据库技术”这门课程的学生的学生名和成绩。若使用连接查询的SQL语句是:SELECTSNAME.GRADEFROMS,SCCWHERECNAME=“数据库技术”ANDS.S#=SC.S#AND【】。

三、1.选择题(10题)21.在系统设计中有许多原则要遵循,其中一种原则是()。

A.必须严格参考可行性分析报告

B.要充分考虑技术的先进性

C.如发现需求分析有错漏,必须随即改正

D.应将系统的安全作为重点设计

22.SQL语言具有两种使用方式,它们在使用的细节上会有些差别,特别是SELECT语句,这两种不同使用方法的SQL,分别称为交互式SQL和()。

A.提示式SQLB.多用户SQLC.嵌入式SQLD.解释式SQL

23.J.Martin指出,系统开发所建立的企业模型应具有若干特性,以下哪个不在其要求之列?

A.完整性B.适应性C.持久性D.灵活性

24.管理信息系统的功能很多,在如下所列功能中,一般认为不属于管理信息系统功能的是()。

A.数据处理功能B.事务处理功能C.辅助决策功能D.办公自动化功能

25.一般可将办公室分成

Ⅰ.确定类型的事务处理

Ⅱ.非确定类型的事务处理

Ⅲ.混合型的事务处理

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.以上全是

26.设有如下关系SC(sno,cname,grade)(各属性含义分别为学生的学号、课程名称、成绩)现要将所有学生的课程成绩增加10分,以下能正确地完成此操作的SQL命令是

A.MODIFYScSETgrade+10

B.UPDATEScSETgrade+10

C.MODIFYScSETgrade=grade+10

D.UPDATEScSETgrade=grade+10

27.计算机对数值数据进行处理时,其精度主要取决于()。

A.计算机字长B.计算机语言功能C.算法D.编程语言数值类型数据位数

28.数据库三级模式体系结构的划分,有利于保持数据库的()

A.数据独立性B.数据安全性C.结构规范化D.操作可行性

29.为了实现数据终端设备之间的通信,在通信网络中必须设置交换中心,以便为需要通信的数据终端建立通信链路,通信结束后再拆除链路。目前在Internet网络中使用的交换技术主要是()。

A.电路交换B.报文交换C.分组交换D.信元交换

30.按宏观上信息管理的主要特征可把信息管理划分为哪三个主要发展阶段?

A.传统管理时期、技术管理时期和资源管理时期

B.传统管理时期、资源管理时期和技术管理时期

C.单项管理时期、综合管理时期和系统管理时期

D.技术管理时期、系统管理时期和综合管理时期

四、单选题(0题)31.以下关于操作型数据和分析型数据的描述中,错误的是

A.操作型数据是详细的,而分析型数据是综合的

B.操作型数据在存取瞬间是准确的,而分析型数据则代表过去的数据

C.操作型数据需要不断更新,而分析型数据很少更新

D.操作型数据的操作需求事先不知道,而分析型数据操作的需求事先可知道

五、单选题(0题)32.一个大型信息系统的设计是由多方面的需求和多方面的技术所组成,下面不属于系统设计报告内容的是

A.应用软件系统和数据库设计B.系统运行环境和软硬件平台设计C.技术和目标设计D.系统通信和网络结构设计

六、单选题(0题)33.下列关于防火墙的错误说法是()。

A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题

参考答案

1.B

2.C

3.C

4.B

5.A

6.B

7.A

8.A

9.D解析:原型化方法有很多优点,如加强了开发过程中用户的参与和决策;可以接受需求的不确定性并降低风险;可以缓和通信的困难;提供了一个验证用户需求的环境等。而文档资料规范、完整,自上而下、从粗到精进行系统开发属于严格定义策略的优点。

10.A

11.粘贴粘贴解析:原型化涉及系统速度、灵活性和变化。为了完成需要的高效率,最有效的途径是组合而不是建立,组合工程是建立成功模型的核心。最有效的建立模型的途径是“剪裁和粘贴”。

12.适用性适用性

13.祈使祈使解析:结构化语言是介于形式语言和自然语言之间的一种语言,使用的语句类型有祈使语句、条件语句和循环语句。

14.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的计算机系统从目标上来分,大体上有两个类型:一类是追求工作效率,另一类是追求工作效果。其中事务处理系统(TPS)、管理信息系统(MIS)属于第一类,而决策支持系统(DSS)属于第二类。

15.需求定义需求定义解析:原型化方法的采纳,并不排除和放弃严格方法的运用,一旦通过建立原型并在演示中得到明确的需求定义,即可运用行之有效的结构化方法来完成系统的开发。

16.物理设计物理设计

17.子系统子系统解析:系统存储或检索对象的基本设施是数据管理的子系统。

18.系统分析人员系统分析人员解析:软件系统可行性的研究决不能靠个人凭空臆断,也不能仅靠现场调查。可行性研究是一次高层次的系统设计过程,参与研究的人员必须要有深厚的计算机领域的专业知识和设计经验,并且也要对软件系统所涉及的其他工作领域有相当的了解,所以可行性分析工作必须要由有经验的系统分析员来做。

19.开发模型开发模型解析:开发工作模型目的是建立原型的初始方案,必须提交一个有一定深度和广度的工作模型,以便进行有意义的讨论,并从它开始迭代。

20.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#解析:首先根据属性CNAME的值“数据库技术”在关系C中找到对应的属性C#,然后根据C#的属性值在关系SC中找到对应的属性S#,最后再根据S#的属性值在关系S中找到一批学生姓名SNAME和成绩GRADE。

21.D解析:系统设计是信息系统开发的重要环节,其实现必须遵循如下的基本原则:

①严格遵循系统分析报告所提供的文档资料,如有必要变更,则需严格审核并且由主管部门批准,设计者不能任意更改系统功能和性能要求。

②充分考虑系统的投资的效益的比例。

③系统的效率和质量是系统能否推广应用和产生效果的基本保证。

④系统的可扩展性和可变性应在系统的设计中体现。

⑤在设计中对技术和产品进行选择时应兼备考虑技术的先进性和技术的成熟性。

⑥应将系统的安全性作为重点设计。

⑦产生完备的系统设计报告,以它作为系统实施的依据。

22.C解析:SQL语言可以作为独立语言在终端交互方式下使用,也可以嵌入到某种高级语言中使用,使用高级语言的过程性结构来弥补SQL语言实现复杂应用的不足。

23.D解析:J.Martin认为,企业模型建立后,应具有如下特哇:完整性;适用性;持久性。[考点链接]企业职能范围、业务活动过程、企业模型图。

24.D解析:办公自动化功能是属于办公自动化系统。

25.D解析:一般可将办公事务分成三类。确定类型的事务处理,属日常工作,有明显的规律可循;非确定类型的事务处理,非日常事务,无规律可循,处理这类事务更多地

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论