2021年浙江省杭州市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021年浙江省杭州市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021年浙江省杭州市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021年浙江省杭州市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021年浙江省杭州市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年浙江省杭州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

2.软件可行性分析是着重确定系统的目标和规模。对功能、性能及约束条件的分析应届于()A.经济可行性分析B.技术可行性分析C.操作可行性分析D.开发可行性分析

3.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

4.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

C.占用了大量的计算机处理器的时间,导致拒绝服务

D.大量的流量堵塞了网络,导致网络瘫痪

5.关于口令认证机制,下列说法正确的是____。

A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低

6.PDR模型与访问控制的主要区别()。

A.PDR把安全对象看作一个整体

B.PDR作为系统保护的第一道防线

C.PDR采用定性评估与定量评估相结合

D.PDR的关键因素是人

7.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

8.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。

A.管理支持B.实施计划C.补充内容D.技术细节

9.回归测试是下列哪项维护工作中最常用的方法

A.适应性维护B.校正性维护C.完善性维护D.预防性维护

10.防火墙能够____。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件

二、2.填空题(10题)11.在专门的关系运算中,选择运算是从某个给定的关系中,筛选出满足限定条件的元素子集,它是一元关系运算,其定义可表示为【】。

12.中断处理过程一般分为:保存现场、分析中断源、【】和中断返回。

13.客户机/服务器结构是一种基于【】的分布式处理系统。

14.计算机在管理中的应用的主要发展趋势是:面向______、面向综合应用、面向智能应用、面向全社会的信息服务。

15.建立成功的MIS有两个先决的条件:一个是指定好系统的开发策略,二是企业管理【】。

16.DSS中______是面向问题的程序,而______则是面向算法的程序。

17.对象是软件系统中用来描述客观事物的一个实体,它是构成系统的【】。

18.应用软件的模块结构划分时应尽可能做到模块之间【】。

19.系统分析的主体内容是【】分析。

20.在“学生—选课—课程”数据库中的三个关系如下:

S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)。

查找选修“数据库技术”这门课程的学生姓名和成绩。使用连接查询的SQL语句是:

SELECTSNAME,GRADEFROMS,SC,C

WHERESNAME='数据库技术'

ANDS.S#=SC.S#

AND【】

三、1.选择题(10题)21.计算机面向管理的应用主要是建立面向管理的计算机信息系统,处理和运用管理业务的信息。下面所列的几种计算机应用系统,通常认为哪一种不属于面向管理的应用()。

A.决策支持系统B.自动化控制系统C.办公自动化系统D.专家系统

22.结构化设计方法所设计的模块具有诸多特点,下列不属于结构化设计方法中所设计的模块的特点的是

A.模块结构功能单一,以使模块对应的程序结构清晰、逻辑简单

B.模块内部相对紧密、模块之间相对独立

C.结构化设计和利用特有的图形工具来描述模块以及模块间的联系

D.模块之间不能完全独立

23.构成网络协议的三要素是()。

A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口

24.BSP的具体目标可以归纳为5条,下列哪条是以最高效率支持企业目标的?()

A.资源管理B.保护投资C.避免主观性D.改善管理与客户关系

25.判别原型化反复适合于系统的选择条件有多方面,其中有关事件处理或批处理类型判别条件应属于下列哪种条件?

A.逻辑结构B.用户特征C.系统结构D.应用约束

26.内聚度是度量模块独立性的指标之一,若一个模块内的处理元素相关且以特定次序执行,则是()。

A.偶然内聚B.逻辑内聚C.时间内聚D.过程内聚

27.早期开发管理信息系统使用的方法是()。

A.结构化生命周期法B.企业系统规划法C.增量方法D.原型化方法

28.软件系统生命周期的第一阶段是()。

A.软件设计阶段B.软件运行阶段C.软件分析阶段D.软件维护阶段

29.原型法的实现可借助于许多工具为系统实现原型,其中下列哪种工具能用来完成自动输入编辑?

A.集成数据字典B.屏幕生成器C.原型开发工作台D.非过程报告书写器

30.设有关系R(S,D,M),其函数依赖集F={S→D,D→M}。则关系R至多满足()。

A.1NFB.2NFC.3NFD.BCNF

四、单选题(0题)31.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

五、单选题(0题)32.一般认为,在任一企业内同时存在三个不同的计划、控制层。其中“决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略”是属于下面哪个层次的任务

A.战略计划层B.管理控制层C.部门管理层D.操作控制层

六、单选题(0题)33.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

参考答案

1.B

2.B软件可行性分析主要包括三个方面,即经济可行性、技术可行性和操作可行性,而对功能、性能及约束条件的分析应届于技术可行性分析。

3.A

4.B

5.B

6.A

7.E

8.C

9.B\r\n软件维护有四种类型:校正性维护、适应性维护、完善性维护和预防性维护。其中:

*校正性维护是指对在测试阶段没有发现的错误进行测试、诊断、定位、纠错及验证修改的回归测试过程。

*适应性维护是指为了使软件系统适应不断变化的运行环境而修改软件的过程。

*完善性维护是指软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充。

*预防性维护是指为了改良将来的可靠性或可维护性,或者为将来的改进奠定更好的基础,而对软件进行的修改或补充。

10.B

11.σF(R)={t|t∈R∧F(t)=TRUE}σF(R)={t|t∈R∧F(t)=TRUE}解析:σF(R)={t|t∈R∧F(t)=TRUE}中σ运算为选择关系运算。其中F表示选择条件,它是一个逻辑表达式,取值为“真”或“假”。

12.执行处理程序执行处理程序

13.网络网络解析:客户机/服务器结构是分布处理系统,以网络为基础。当客户机向服务器提出对某个信息或数据的服务请求时,即由系统中最适合完成该任务的服务器来完成,并将结果作为服务器响应返回给客户机。

14.高层的管理决策高层的管理决策

15.科学化(只要意思和参考答案相同均给分)科学化(只要意思和参考答案相同,均给分)解析:成功的MIS应该有两个前提:制定开发策略:保证系统建设的有效运作和成功。开发策略正确与否是系统能否成功的关键。策略涉及到众多的方面,策略的制定是决策性的活动,应结合系统目标和企业环境来分析,并根据分析结果来制定。它会涉及系统开发中的技术层面的问题,也会涉及社会层面的问题,即不能将信息系统的开发仅仅作为一项技术工程来看待;建立企业管理信息系统的科学且规范的业务模型:企业业务模型的建立,其科学性和可操作性是系统成败的关键。业务模型也就是管理模型,它是企业管理实际运行系统在计算机中的映射,企业通过运行计算机中所建立的模型来操作和指挥企业的主要经营活动,但不一定是一切活动,要分清主次,以关键成功因素来带动企业的其他活动。企业模型是在对现行系统的分析基础上建立的,经过优化,符合新的技术手段和管理科学化要求的、新的模型系统。

16.模型方法模型,方法

17.基本单元基本单元

18.低耦合或独立性大低耦合或独立性大解析:为降低大型应用软件开发难度,一般将之模块化,划分的标准是低耦合、高内聚。

19.数据数据解析:数据及数据间的联系是对企业一切业务活动的准确和精确刻画,所以可以理解为对数据的管理就是对企业的管理,而且从数据中可以获取决策信息。因此,对企业运行中所产生的全部数据正确的收集,以及准确地描述数据间的联系及它们之间的结构,则是建立信息系统时需要最大投入和认真分析的。可以认为,数据分析构成了系统分析的主题内容。

20.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#

21.B解析:面向管理是从企业管理的角度来设计的计算机系统。本题中自动化控制系统是面向控制的计算机系统,其他三个都是面向管理的计算机系统。

22.D解析:结构化设计方法所实施的模块划分具有以下特点:

①模块结构功能单一,以使模块将对应的程序结构清晰、逻辑简单。

②模块内部联系紧密,而模块之间相对独立,这是结构化设计中衡量“模块独立性”性能的重要标准,即在模块结构划分中应尽可能地加强模块的内聚度而尽可能地降低模块间的耦合度。

③结构化设计和利用特有的图形工具来描述模块及模块间的联系,构成模块结构图。

23.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。

24.A解析:BSP的具体目标中,资源管理是以最高效率支持企业目标的。相关知识点:①为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序。

②为具有较长生命周期系统的建设、保护系统的投资奠定基础。

③为了以最有效、最高效率支持企业目标,BSP提供数据处理资源的管理。

④将数据作为一种企业资源加以确定,并对这些数据进行统一规划、管理、控制。

⑤提供响应用户需求和优先的系统,以改善信息系统管理部门和用户间的关系。

25.C解析:原型化不是万能的,什么系统适合用它来定义需求,应从系统结构、逻辑结构、用户特征、应用结束、项目管理和环境等方面来选择。其中系统结构选择条件意味着系统是事务处理或批处理类型;逻辑结构是指系统以算法为主还是对结构化数据处理为主的差别;用户特征是指用户对总体需求叙述是否清晰,是否积极参与系统的分析和设计;应用约束是指系统对应用的限制及运行环境条件。

26.D

27.A解析:管理系统是多学科知识的综合,与计算机技术及通信技术发展密切相关,而早期开发管理系统使用的方法主要是结构化生命周期法。相关知识点:管理系统的开发方法主要有结构化生命周期法、原型法、面向对象的开发方法。

28.C解析:软件的系统生命周期一共有5个阶段,第一个阶段是软件分析阶段。

29.B解析:用于完成原型化的较好的工具基于几个基本成分,可归纳为:

①集成数据字典。用于存储所有系统实体的定义和控制信息。

②高适应性的数据库管理系统。提供了设计上和存取上的方便,允许直接进行数据的模型化和简化程序开发。

③非过程的报告书写器。与字典融为一体,具有非过程化、自由格式和大量的默认值的特征。

④非过程查询语言。可提出特殊要求,且能将查询结果保留,并和字典融为一体。

⑤屏幕生成器。描述屏幕的交互机制,自动完成输入编辑,如数据检查、表格检查等。

⑥超高级语言。适用于应用开发的高功能/默认过程语言。

⑦自动文档编排。提供与数据字典相联系的自动文档化功能。

⑧原型人员工作台。提供原型开发人员使用的、具有交互功能的、使用方便的并能产生反馈信息的工作站。

30.B解析:根据1NF,2NF的定义,关系R均满足,而3NF要求关系R中的每个非主属性不传递依赖于主码这由F显然是不可能满足的。故R至多满足2NF。

31.A

32.A一般认为,在任一企业内同时存在三个不同的计划、控制层:战略计划层、管理控制层、操作控制层。其中,战略计划层的主要任务是决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略;管理控制层的主要任务是确认资源的获取及在实现组织的目标是否有效地使用了这些资源;操作控制层的任务是保证有效率地完成具体的任务。

33.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。2021年浙江省杭州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

2.软件可行性分析是着重确定系统的目标和规模。对功能、性能及约束条件的分析应届于()A.经济可行性分析B.技术可行性分析C.操作可行性分析D.开发可行性分析

3.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

4.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

C.占用了大量的计算机处理器的时间,导致拒绝服务

D.大量的流量堵塞了网络,导致网络瘫痪

5.关于口令认证机制,下列说法正确的是____。

A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低

6.PDR模型与访问控制的主要区别()。

A.PDR把安全对象看作一个整体

B.PDR作为系统保护的第一道防线

C.PDR采用定性评估与定量评估相结合

D.PDR的关键因素是人

7.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

8.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。

A.管理支持B.实施计划C.补充内容D.技术细节

9.回归测试是下列哪项维护工作中最常用的方法

A.适应性维护B.校正性维护C.完善性维护D.预防性维护

10.防火墙能够____。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件

二、2.填空题(10题)11.在专门的关系运算中,选择运算是从某个给定的关系中,筛选出满足限定条件的元素子集,它是一元关系运算,其定义可表示为【】。

12.中断处理过程一般分为:保存现场、分析中断源、【】和中断返回。

13.客户机/服务器结构是一种基于【】的分布式处理系统。

14.计算机在管理中的应用的主要发展趋势是:面向______、面向综合应用、面向智能应用、面向全社会的信息服务。

15.建立成功的MIS有两个先决的条件:一个是指定好系统的开发策略,二是企业管理【】。

16.DSS中______是面向问题的程序,而______则是面向算法的程序。

17.对象是软件系统中用来描述客观事物的一个实体,它是构成系统的【】。

18.应用软件的模块结构划分时应尽可能做到模块之间【】。

19.系统分析的主体内容是【】分析。

20.在“学生—选课—课程”数据库中的三个关系如下:

S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)。

查找选修“数据库技术”这门课程的学生姓名和成绩。使用连接查询的SQL语句是:

SELECTSNAME,GRADEFROMS,SC,C

WHERESNAME='数据库技术'

ANDS.S#=SC.S#

AND【】

三、1.选择题(10题)21.计算机面向管理的应用主要是建立面向管理的计算机信息系统,处理和运用管理业务的信息。下面所列的几种计算机应用系统,通常认为哪一种不属于面向管理的应用()。

A.决策支持系统B.自动化控制系统C.办公自动化系统D.专家系统

22.结构化设计方法所设计的模块具有诸多特点,下列不属于结构化设计方法中所设计的模块的特点的是

A.模块结构功能单一,以使模块对应的程序结构清晰、逻辑简单

B.模块内部相对紧密、模块之间相对独立

C.结构化设计和利用特有的图形工具来描述模块以及模块间的联系

D.模块之间不能完全独立

23.构成网络协议的三要素是()。

A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口

24.BSP的具体目标可以归纳为5条,下列哪条是以最高效率支持企业目标的?()

A.资源管理B.保护投资C.避免主观性D.改善管理与客户关系

25.判别原型化反复适合于系统的选择条件有多方面,其中有关事件处理或批处理类型判别条件应属于下列哪种条件?

A.逻辑结构B.用户特征C.系统结构D.应用约束

26.内聚度是度量模块独立性的指标之一,若一个模块内的处理元素相关且以特定次序执行,则是()。

A.偶然内聚B.逻辑内聚C.时间内聚D.过程内聚

27.早期开发管理信息系统使用的方法是()。

A.结构化生命周期法B.企业系统规划法C.增量方法D.原型化方法

28.软件系统生命周期的第一阶段是()。

A.软件设计阶段B.软件运行阶段C.软件分析阶段D.软件维护阶段

29.原型法的实现可借助于许多工具为系统实现原型,其中下列哪种工具能用来完成自动输入编辑?

A.集成数据字典B.屏幕生成器C.原型开发工作台D.非过程报告书写器

30.设有关系R(S,D,M),其函数依赖集F={S→D,D→M}。则关系R至多满足()。

A.1NFB.2NFC.3NFD.BCNF

四、单选题(0题)31.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

五、单选题(0题)32.一般认为,在任一企业内同时存在三个不同的计划、控制层。其中“决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略”是属于下面哪个层次的任务

A.战略计划层B.管理控制层C.部门管理层D.操作控制层

六、单选题(0题)33.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

参考答案

1.B

2.B软件可行性分析主要包括三个方面,即经济可行性、技术可行性和操作可行性,而对功能、性能及约束条件的分析应届于技术可行性分析。

3.A

4.B

5.B

6.A

7.E

8.C

9.B\r\n软件维护有四种类型:校正性维护、适应性维护、完善性维护和预防性维护。其中:

*校正性维护是指对在测试阶段没有发现的错误进行测试、诊断、定位、纠错及验证修改的回归测试过程。

*适应性维护是指为了使软件系统适应不断变化的运行环境而修改软件的过程。

*完善性维护是指软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充。

*预防性维护是指为了改良将来的可靠性或可维护性,或者为将来的改进奠定更好的基础,而对软件进行的修改或补充。

10.B

11.σF(R)={t|t∈R∧F(t)=TRUE}σF(R)={t|t∈R∧F(t)=TRUE}解析:σF(R)={t|t∈R∧F(t)=TRUE}中σ运算为选择关系运算。其中F表示选择条件,它是一个逻辑表达式,取值为“真”或“假”。

12.执行处理程序执行处理程序

13.网络网络解析:客户机/服务器结构是分布处理系统,以网络为基础。当客户机向服务器提出对某个信息或数据的服务请求时,即由系统中最适合完成该任务的服务器来完成,并将结果作为服务器响应返回给客户机。

14.高层的管理决策高层的管理决策

15.科学化(只要意思和参考答案相同均给分)科学化(只要意思和参考答案相同,均给分)解析:成功的MIS应该有两个前提:制定开发策略:保证系统建设的有效运作和成功。开发策略正确与否是系统能否成功的关键。策略涉及到众多的方面,策略的制定是决策性的活动,应结合系统目标和企业环境来分析,并根据分析结果来制定。它会涉及系统开发中的技术层面的问题,也会涉及社会层面的问题,即不能将信息系统的开发仅仅作为一项技术工程来看待;建立企业管理信息系统的科学且规范的业务模型:企业业务模型的建立,其科学性和可操作性是系统成败的关键。业务模型也就是管理模型,它是企业管理实际运行系统在计算机中的映射,企业通过运行计算机中所建立的模型来操作和指挥企业的主要经营活动,但不一定是一切活动,要分清主次,以关键成功因素来带动企业的其他活动。企业模型是在对现行系统的分析基础上建立的,经过优化,符合新的技术手段和管理科学化要求的、新的模型系统。

16.模型方法模型,方法

17.基本单元基本单元

18.低耦合或独立性大低耦合或独立性大解析:为降低大型应用软件开发难度,一般将之模块化,划分的标准是低耦合、高内聚。

19.数据数据解析:数据及数据间的联系是对企业一切业务活动的准确和精确刻画,所以可以理解为对数据的管理就是对企业的管理,而且从数据中可以获取决策信息。因此,对企业运行中所产生的全部数据正确的收集,以及准确地描述数据间的联系及它们之间的结构,则是建立信息系统时需要最大投入和认真分析的。可以认为,数据分析构成了系统分析的主题内容。

20.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#

21.B解析:面向管理是从企业管理的角度来设计的计算机系统。本题中自动化控制系统是面向控制的计算机系统,其他三个都是面向管理的计算机系统。

22.D解析:结构化设计方法所实施的模块划分具有以下特点:

①模块结构功能单一,以使模块将对应的程序结构清晰、逻辑简单。

②模块内部联系紧密,而模块之间相对独立,这是结构化设计中衡量“模块独立性”性能的重要标准,即在模块结构划分中应尽可能地加强模块的内聚度而尽可能地降低模块间的耦合度。

③结构化设计和利用特有的图形工具来描述模块及模块间的联系,构成模块结构图。

23.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。

24.A解析:BSP的具体目标中,资源管理是以最高效率支持企业目标的。相关知识点:①为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序。

②为具有较长生命周期系统的建设、保护系统的投资奠定基础。

③为了以最有效、最高效率支持企业目标,BSP提供数据处理资源的管理。

④将数据作为一种企业资源加以确定,并对这些数据进行统一规划、管理、控制。

⑤提供响应用户需求和优先的系统,以改善信息系统管理部门和用户间的关系。

25.C解析:原型化不是万能的,什么系统适合用它来定义需求,应从系统结构、逻辑

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论