




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年山东省淄博市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.JamesMartin的战略数据规划方法中认为信息系统成败的关键因素中,头等重要的因素是()
A.选择快速收回投资的应用项目B.最高管理者的参与C.数据处理部门与管理者之间的沟通D.选择先进的信息系统开发工具
2.防止用户被冒名所欺骗的方法是:()。
A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙
3.口令机制通常用于____。
A.认证B.标识C.注册D.授权
4.开发信息系统首先要进行问题识别。下面哪些不属问题识别阶段需解决的问题?()Ⅰ、组织目标、现行组织系统的问题、组织的信息战略等管理上的问题Ⅱ、信息和信息处理过程的确定程度Ⅲ、信息和信息需求的确定程度以及用户对任务的理解程度Ⅳ、系统的可行性分析Ⅴ、管理体制和管理模式的确定程度Ⅵ、巩有的条件和环境状况
A.除Ⅳ以外的各条B.除Ⅲ、Ⅳ以外的各条C.除Ⅰ、Ⅱ以外的各条D.全部
5.一般来说,MIS从职能结构上进行横向划分时,可分成战略层、战术层和
A.指挥层B.管理控制层C.计划层D.操作层
6.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。
A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置
7.网络安全在多网合一时代的脆弱性体现在()。
A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性
8.从统计的资料看,内部攻击是网络攻击的()。
A.次要攻击B.最主要攻击C.不是攻击源
9.数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定某些问题。下列不属于识别数据类目的的是
A.了解数据的准确度、及时性和可得性B.识别在建立信息总体结构中要使用的数据类C.缺少哪些数据D.识别全部企业过程
10.Telnet服务自身的主要缺陷是()
A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录
二、2.填空题(10题)11.与管理信息系统相比较,决策支持系统的目标是【】,管理信息系统的主要目标是提高效率。
12.在任一企业中同时存在着三种不同的控制层,保证有效完成具体任务的称为【】控制层。
13.在大多数企业中,都存在对该企业经营起重要作用的因素,一般称为企业经营的【】。
14.办公自动化系统的4大支柱是计算机技术、通信技术、系统科学和______。
15.数据是人们用来反映客观世界而记录下来的【】的物理符号。
16.在数据库设计中,数据库管理员(DBA)、应用系统开发人员和用户之间的主要交流工具是【】模型。
17.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。
18.容错技术是通过在系统中设置【】来提高系统可靠性的一种技术。
19.从某意义上讲,系统的______是比计算机系统工程更基础甚至是更困难的工程。
20.在SQL语言中,为了修改基本表的结构,可以使用语句【】。
三、1.选择题(10题)21.下列关于软件测试的描述正确的是
A.通过一系列测试,证明软件是正确的
B.由于熟悉情况,所以应尽量让设计人员参加测试
C.排除软件中的所有错误
D.软件测试与软件调试不同
22.计算机信息系统建立是计算机应用的重要内容,它所属的计算机应用领域是
A.过程控制B.数值计算C.数据处理D.辅助设计
23.管理部门对系统要求时的面谈目的是
Ⅰ.核实已得材料
Ⅱ.弄清企业未来的发展方向、信息需求、主要障碍和机会
Ⅲ.确定企业存在的问题,并将其过程、数据类联系
Ⅳ.提出解决问题可能的办法和确定潜在的效益
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.全部
24.信息系统的性能通过下列各指标进行评价?
A.系统可靠性、系统可维护性、系统可扩充性、系统可移植性、系统适应性和系统安全保密性
B.系统可靠性、系统效率、系统可维护性、系统可扩充性、系统可移植性、系统适应性和系统安全保密性
C.系统可靠性、系统效率、系统可扩充性、系统可移植性、系统适应性和系统安全保密性
D.系统可靠性、系统可维护性、系统可扩充性和系统可移植性
25.软件测试是软件开发过程的重要阶段,是软件质量保证的重要手段。下列()是软件测试的任务。
Ⅰ.预防软件发生错误
Ⅱ.发现改正程序错误
Ⅲ.提供诊断错误信息
A.ⅠB.ⅡC.ⅢD.全部
26.目前流行的关系数据库系统一般都提供多种安全措施,以下不属于安全措施的是
A.封锁B.视图C.权限D.加密
27.系统分析报告是下列()阶段的基础。
A.可行性分析B.系统设计C.系统实施D.系统运行和维护
28.在数据库管理系统的层次结构中,数据存取层处理的对象是()。
A.字段B.单个元组C.数据页D.系统缓冲区
29.设有关系S(SNO,SNAME,SEX),C(CNO,CNAME),SC(SNO,CNO)。其中SNO为学号,SNAME为学生姓名,SEX为性别,CNO为课程号,CNAME为课程名。要查询选修“计算机”课的全体女学生姓名的SQL语句是SELECTsnameFROMS,SC,CWHERE子句。这里WHERE子句的内容是
A.s.sno=sc.snoANDsex=′女′ANDcname=′计算机′
B.s.sno=sc.snoANDo=oANDcname=′计算机′
C.sex=′女′ANDcname=′计算机′
D.s.sno=sc.snoANDo=oANDsex=′女′ANDcname=′计算机′
30.常见的国产办公自动化软件的名称为
A.LotusNotesB.MSofficeC.MSAccessD.WPSoffice
四、单选题(0题)31.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。
A.层次模型B.瀑布模型C.螺旋模型D.对象模型
五、单选题(0题)32.软件管理包括很多职能,其中对整个软件生命周期的安排和执行、工作量的估算和分配以及具体的进度安排属于
A.组织管理B.资源管理C.计划管理D.版本管理
六、单选题(0题)33.黑客的主要攻击手段包括()。
A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击
参考答案
1.B解析:JamesMartin的战略数据规划的核心思想是强调最高管理者的参与,它渗透在整个规划的过程中,因为规划是企业现在、未来的全局设计,无论多好的系统分析员,也不可能有从事企业具体业务的丰富管理经验,很难对企业的信息系统会有创造性的设想,如最高管理者不参与,将会出现执行的许多争论,无法贯彻实现系统目标,另外在规划中,会涉及到企业机构的改造,如得不到最高管理者的同意,也是不可能实现企业改组,因此在规划中,最高管理者的参与是信息系统规划成败的关键,也是JamesMartin规划方法的灵魂所在。
2.A
3.A
4.A解析:识别问题是开发信息系统的第一项任务。识别问题主要包括;组织目标、现行组织系统的问题、组织的信息战略等管理上的问题:管理体制和管理模式的确定程度皮:信息和信息处理过程的确定程度;信息和信息需求的确定程度以及用户对任务的理解程度;现有的条件和环境状况。识别问题后再进行可行性研究和分析。
5.D解析:管理信息系统往往按照企业的管理层次将其分解为若干相对独立而又密切相关的子系统来实现,包括战略层、战术层和操作层。
6.A
7.C
8.B
9.D解析:企业过程被识别以后,下一步就要识别和分类由这些过程所产生、控制和使用的数据。数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定以下这些问题:
①了解目前支持企业过程的数据的准确度、及时性和可得性。
②识别在建立信息总体结构中要使用的数据类。
③企业过程间目前的和潜在的数据共享的发现。
④各个过程产生和使用了什么样的数据。
⑤缺少哪些数据。
⑥发现需要改进的系统。
⑦确定企业的数据政策。
以企业资源为基础,通过其数据的类型去识别出数据类型就和被定义的生命周期的各阶段有关。
10.C
11.提高决策效果提高决策效果解析:与管理信息系统相比较,决策支持系统的目标是提高决策效果,管理信息系统的主要目标是提高效率。
12.操作或实现或执行操作或实现或执行解析:在任一企业中同时存在着三种不同的控制层:战略计划层是决定组织的目标,决定达到这些目标所需要的自由以及获取、使用、分配这些资源的策略的过程;管理控制层:通过这一过程,管理者确认资源的获取及在实现组织的目标是否有效地利用了这些资源;操作控制层:保证有效地完成具体的任务。
13.关键成功因素或CSF关键成功因素或CSF
14.行为科学行为科学
15.可以鉴别可以鉴别解析:数据是人们用来反映客观世界而记录下来的可以鉴别的物理符号。
16.概念或信息概念或信息解析:概念模型也称信息模型,按用户观点来对信息和数据建模,主要用于数据库设计中的逻辑模型设计。概念模型是DBA、应用系统开发人员和用户之间的主要交流工具。
17.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。
18.冗余部件冗余部件解析:容错技术是通过在系统中设置冗余部件来提高系统可靠性的一种技术。
19.数据工程数据工程
20.ALTERTABLE或ALTERALTERTABLE或ALTER解析:CREATETABLE定义基本表,ALTERTABLE修改基本表,DROPTABLE删除基本表,CREATEINDEX创建索引,DROPINDEX删除索引。
21.D解析:软件测试的任务是预防软件发生错误;发现、改正程序错误;提供错误诊断信息。测试的目的就是在软件投入生产运行之前,尽可能多地发现软件中的错误。软件测试只能发现错误,不能证明软件没有错误。所有软件测试不可能发现程序中所有的错误。为更多地发现问题,应避免程序设计人员测试自己的程序。
22.B解析:在当前计算机应用的众多领域中,数据处理又是最广泛也是最重要的应用领域之一。
23.D解析:面谈的目的有以下四个方面:核实已得材料;弄清企业未来的发展方向、信息需求、主要障碍和机会;确定企业存在的问题,并将其过程、数据类联系;提出解决问题可能的办法和确定潜在的效益。[考点链接]分析现行系统支持、确定管理部门对系统的要求。
24.B解析:评价信息系统的性能的指标包括:系统可靠性、系统效率、系统可维护性、系统可扩充性、系统可移植性、系统适应性、系统安全保密性等。
25.D
26.A解析:安全性(Security)是指保护数据库以防止数据库被非法使用,以及对数据库进行有意或无意地泄露、更改或丢失保护的能力。当前流行的关系数据库管理系统一般提供如下的安全措施:
1)用户标识与鉴别(IdentificationandAuthefication)。
2)存取控制。定义用户访问权限(授权与收权),以及检查访问权限的合法性。
3)审计(Audit)。
4)定义数据库对象,如视图、存储过程、触发器。
5)数据库数据以系统内码表示,对重要数据加密。
27.B
28.B解析:按处理对象的不同,依最高级到最低级的次序来划分,依此为:应用层、语言翻译处理层、数据存取层、数据存储层。其中数据存取层处理的对象是单个的元组,它把上层的集合操作转换为单记录操作。因此本题正确答案为B(单个元组)。
29.D解析:用SQL的SELECT语句完成查询操作时,首先要分析查询结果和查询条件涉及的属性都来自于哪些关系,如果涉及到两个或两个以上的关系,则可以采用自然连接或者子查询来完成。另外,如果涉及到的两个关系没有相同的属性,不能直接进行自然连接,就需要引入第3个关系并与两个关系进行自然连接。本题中,查询选修“计算机”课的全体女学生姓名的操作中涉及到的属性有SNAME、SEX、CNAME,分别来自关系S和C,但S和C这两个关系没有相同的属性,所以还要引入关系SC,分别与关系S和C进行自然连接。还要有选修“计算机”课的“女”学生两个条件。
30.D解析:本题4个选项中,MSOffice和MSAccess属于Microsoft公司的产品,LotusNotes属于IBM公司所属Lotus公司的产品,只有选项D(WPSOffice)是中国的金山软件公司开发的,故本题选择D。
31.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。
32.C软件管理也称为项目管理。其任务是根据软件生命周期各阶段提出的任务,有效地组织人力、资金、技术和工具来完成预定各阶段中应完成的任务。软件管理的主要职能包括:组织管理、人员管理、资源管理、计划管理、版本管理。对整个软件生命周期的安排和执行、工作量的估算和分配以及具体的进度安排属于计划管理职能的任务。
33.A2021年山东省淄博市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.JamesMartin的战略数据规划方法中认为信息系统成败的关键因素中,头等重要的因素是()
A.选择快速收回投资的应用项目B.最高管理者的参与C.数据处理部门与管理者之间的沟通D.选择先进的信息系统开发工具
2.防止用户被冒名所欺骗的方法是:()。
A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙
3.口令机制通常用于____。
A.认证B.标识C.注册D.授权
4.开发信息系统首先要进行问题识别。下面哪些不属问题识别阶段需解决的问题?()Ⅰ、组织目标、现行组织系统的问题、组织的信息战略等管理上的问题Ⅱ、信息和信息处理过程的确定程度Ⅲ、信息和信息需求的确定程度以及用户对任务的理解程度Ⅳ、系统的可行性分析Ⅴ、管理体制和管理模式的确定程度Ⅵ、巩有的条件和环境状况
A.除Ⅳ以外的各条B.除Ⅲ、Ⅳ以外的各条C.除Ⅰ、Ⅱ以外的各条D.全部
5.一般来说,MIS从职能结构上进行横向划分时,可分成战略层、战术层和
A.指挥层B.管理控制层C.计划层D.操作层
6.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。
A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置
7.网络安全在多网合一时代的脆弱性体现在()。
A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性
8.从统计的资料看,内部攻击是网络攻击的()。
A.次要攻击B.最主要攻击C.不是攻击源
9.数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定某些问题。下列不属于识别数据类目的的是
A.了解数据的准确度、及时性和可得性B.识别在建立信息总体结构中要使用的数据类C.缺少哪些数据D.识别全部企业过程
10.Telnet服务自身的主要缺陷是()
A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录
二、2.填空题(10题)11.与管理信息系统相比较,决策支持系统的目标是【】,管理信息系统的主要目标是提高效率。
12.在任一企业中同时存在着三种不同的控制层,保证有效完成具体任务的称为【】控制层。
13.在大多数企业中,都存在对该企业经营起重要作用的因素,一般称为企业经营的【】。
14.办公自动化系统的4大支柱是计算机技术、通信技术、系统科学和______。
15.数据是人们用来反映客观世界而记录下来的【】的物理符号。
16.在数据库设计中,数据库管理员(DBA)、应用系统开发人员和用户之间的主要交流工具是【】模型。
17.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。
18.容错技术是通过在系统中设置【】来提高系统可靠性的一种技术。
19.从某意义上讲,系统的______是比计算机系统工程更基础甚至是更困难的工程。
20.在SQL语言中,为了修改基本表的结构,可以使用语句【】。
三、1.选择题(10题)21.下列关于软件测试的描述正确的是
A.通过一系列测试,证明软件是正确的
B.由于熟悉情况,所以应尽量让设计人员参加测试
C.排除软件中的所有错误
D.软件测试与软件调试不同
22.计算机信息系统建立是计算机应用的重要内容,它所属的计算机应用领域是
A.过程控制B.数值计算C.数据处理D.辅助设计
23.管理部门对系统要求时的面谈目的是
Ⅰ.核实已得材料
Ⅱ.弄清企业未来的发展方向、信息需求、主要障碍和机会
Ⅲ.确定企业存在的问题,并将其过程、数据类联系
Ⅳ.提出解决问题可能的办法和确定潜在的效益
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.全部
24.信息系统的性能通过下列各指标进行评价?
A.系统可靠性、系统可维护性、系统可扩充性、系统可移植性、系统适应性和系统安全保密性
B.系统可靠性、系统效率、系统可维护性、系统可扩充性、系统可移植性、系统适应性和系统安全保密性
C.系统可靠性、系统效率、系统可扩充性、系统可移植性、系统适应性和系统安全保密性
D.系统可靠性、系统可维护性、系统可扩充性和系统可移植性
25.软件测试是软件开发过程的重要阶段,是软件质量保证的重要手段。下列()是软件测试的任务。
Ⅰ.预防软件发生错误
Ⅱ.发现改正程序错误
Ⅲ.提供诊断错误信息
A.ⅠB.ⅡC.ⅢD.全部
26.目前流行的关系数据库系统一般都提供多种安全措施,以下不属于安全措施的是
A.封锁B.视图C.权限D.加密
27.系统分析报告是下列()阶段的基础。
A.可行性分析B.系统设计C.系统实施D.系统运行和维护
28.在数据库管理系统的层次结构中,数据存取层处理的对象是()。
A.字段B.单个元组C.数据页D.系统缓冲区
29.设有关系S(SNO,SNAME,SEX),C(CNO,CNAME),SC(SNO,CNO)。其中SNO为学号,SNAME为学生姓名,SEX为性别,CNO为课程号,CNAME为课程名。要查询选修“计算机”课的全体女学生姓名的SQL语句是SELECTsnameFROMS,SC,CWHERE子句。这里WHERE子句的内容是
A.s.sno=sc.snoANDsex=′女′ANDcname=′计算机′
B.s.sno=sc.snoANDo=oANDcname=′计算机′
C.sex=′女′ANDcname=′计算机′
D.s.sno=sc.snoANDo=oANDsex=′女′ANDcname=′计算机′
30.常见的国产办公自动化软件的名称为
A.LotusNotesB.MSofficeC.MSAccessD.WPSoffice
四、单选题(0题)31.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。
A.层次模型B.瀑布模型C.螺旋模型D.对象模型
五、单选题(0题)32.软件管理包括很多职能,其中对整个软件生命周期的安排和执行、工作量的估算和分配以及具体的进度安排属于
A.组织管理B.资源管理C.计划管理D.版本管理
六、单选题(0题)33.黑客的主要攻击手段包括()。
A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击
参考答案
1.B解析:JamesMartin的战略数据规划的核心思想是强调最高管理者的参与,它渗透在整个规划的过程中,因为规划是企业现在、未来的全局设计,无论多好的系统分析员,也不可能有从事企业具体业务的丰富管理经验,很难对企业的信息系统会有创造性的设想,如最高管理者不参与,将会出现执行的许多争论,无法贯彻实现系统目标,另外在规划中,会涉及到企业机构的改造,如得不到最高管理者的同意,也是不可能实现企业改组,因此在规划中,最高管理者的参与是信息系统规划成败的关键,也是JamesMartin规划方法的灵魂所在。
2.A
3.A
4.A解析:识别问题是开发信息系统的第一项任务。识别问题主要包括;组织目标、现行组织系统的问题、组织的信息战略等管理上的问题:管理体制和管理模式的确定程度皮:信息和信息处理过程的确定程度;信息和信息需求的确定程度以及用户对任务的理解程度;现有的条件和环境状况。识别问题后再进行可行性研究和分析。
5.D解析:管理信息系统往往按照企业的管理层次将其分解为若干相对独立而又密切相关的子系统来实现,包括战略层、战术层和操作层。
6.A
7.C
8.B
9.D解析:企业过程被识别以后,下一步就要识别和分类由这些过程所产生、控制和使用的数据。数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定以下这些问题:
①了解目前支持企业过程的数据的准确度、及时性和可得性。
②识别在建立信息总体结构中要使用的数据类。
③企业过程间目前的和潜在的数据共享的发现。
④各个过程产生和使用了什么样的数据。
⑤缺少哪些数据。
⑥发现需要改进的系统。
⑦确定企业的数据政策。
以企业资源为基础,通过其数据的类型去识别出数据类型就和被定义的生命周期的各阶段有关。
10.C
11.提高决策效果提高决策效果解析:与管理信息系统相比较,决策支持系统的目标是提高决策效果,管理信息系统的主要目标是提高效率。
12.操作或实现或执行操作或实现或执行解析:在任一企业中同时存在着三种不同的控制层:战略计划层是决定组织的目标,决定达到这些目标所需要的自由以及获取、使用、分配这些资源的策略的过程;管理控制层:通过这一过程,管理者确认资源的获取及在实现组织的目标是否有效地利用了这些资源;操作控制层:保证有效地完成具体的任务。
13.关键成功因素或CSF关键成功因素或CSF
14.行为科学行为科学
15.可以鉴别可以鉴别解析:数据是人们用来反映客观世界而记录下来的可以鉴别的物理符号。
16.概念或信息概念或信息解析:概念模型也称信息模型,按用户观点来对信息和数据建模,主要用于数据库设计中的逻辑模型设计。概念模型是DBA、应用系统开发人员和用户之间的主要交流工具。
17.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。
18.冗余部件冗余部件解析:容错技术是通过在系统中设置冗余部件来提高系统可靠性的一种技术。
19.数据工程数据工程
20.ALTERTABLE或ALTERALTERTABLE或ALTER解析:CREATETABLE定义基本表,ALTERTABLE修改基本表,DROPTABLE删除基本表,CREATEINDEX创建索引,DROPINDEX删除索引。
21.D解析:软件测试的任务是预防软件发生错误;发现、改正程序错误;提供错误诊断信息。测试的目的就是在软件投入生产运行之前,尽可能多地发现软件中的错误。软件测试只能发现错误,不能证明软件没有错误。所有软件测试不可能发现程序中所有的错误。为更多地发现问题,应避免程序设计人员测试自己的程序。
22.B解析:在当前计算机应用的众多领域中,数据处理又是最广泛也是最重要的应用领域之一。
23.D解析:面谈的目的有以下四个方面:核实已得材料;弄清企业未来的发展方向、信息需求
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 热电厂建设实施方案
- 凿混凝土槽施工方案
- PLC能源管理与节能优化方案
- 校园冬季安全教育知识
- 施工成本动态监控与控制方案
- 社工校园安全教育简报
- 压力注浆加固施工方案
- 化学试剂运输过程防护保障方案
- 政治七九年级考试题及答案
- 郑州大学历年考试题及答案
- 部编版六年级语文上册重点难点解析
- 电力监理劳务合同范本
- 2025河北工勤人员技师考试消毒员训练题及答案
- 2025年供水管网改造工程可行性研究报告
- 肖婷民法总则教学课件
- 砂石料物资供应服务保障方案
- 顺丰转正考试题库及答案
- 2024年全国工会财务知识大赛备赛试题库500(含答案)
- 检验科进修总结(2篇)
- 打印复印费明细
- GB/T 9798-2005金属覆盖层镍电沉积层
评论
0/150
提交评论