2025年国家开放大学(电大)《网络安全概论》期末考试复习题库及答案解析_第1页
2025年国家开放大学(电大)《网络安全概论》期末考试复习题库及答案解析_第2页
2025年国家开放大学(电大)《网络安全概论》期末考试复习题库及答案解析_第3页
2025年国家开放大学(电大)《网络安全概论》期末考试复习题库及答案解析_第4页
2025年国家开放大学(电大)《网络安全概论》期末考试复习题库及答案解析_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年国家开放大学(电大)《网络安全概论》期末考试复习题库及答案解析所属院校:________姓名:________考场号:________考生号:________一、选择题1.网络安全的基本属性不包括()A.保密性B.完整性C.可用性D.可控性答案:D解析:网络安全的基本属性通常包括保密性、完整性、可用性,有时也会提到可控性和可追溯性。但可控性更多是指对网络资源的控制能力,而不是网络安全的基本属性之一。2.以下哪项不属于网络安全威胁类型()A.黑客攻击B.病毒感染C.自然灾害D.操作失误答案:C解析:网络安全威胁主要包括人为威胁如黑客攻击、病毒感染、恶意软件等,以及操作失误等。自然灾害虽然可能对网络设施造成破坏,但通常不属于网络安全威胁的范畴。3.身份认证的主要目的是()A.提高网络传输速度B.确认用户身份C.增加网络带宽D.减少网络延迟答案:B解析:身份认证的主要目的是确认用户的身份,确保只有授权用户才能访问网络资源。提高传输速度、增加带宽和减少延迟都与网络性能相关,但不是身份认证的主要目的。4.加密技术的基本原理是将明文转换为()A.密文B.乱码C.原文D.数据包答案:A解析:加密技术的基本原理是将明文(可读信息)转换为密文(不可读信息),以保护信息在传输或存储过程中的安全性。解密则是将密文转换回明文的过程。5.以下哪项不是常见的网络安全防护措施()A.防火墙B.入侵检测系统C.数据备份D.虚拟专用网络答案:C解析:防火墙、入侵检测系统和虚拟专用网络都是常见的网络安全防护措施,用于监控和过滤网络流量、检测和响应恶意活动、以及建立安全的远程访问通道。数据备份虽然对数据安全至关重要,但通常不被视为直接的网络安全防护措施。6.网络攻击中,利用系统漏洞进行攻击的方式称为()A.拒绝服务攻击B.口令破解C.漏洞攻击D.社会工程学攻击答案:C解析:漏洞攻击是指利用系统、软件或网络设备中的安全漏洞进行攻击,以获取非法访问权限或破坏系统正常运行。拒绝服务攻击、口令破解和社会工程学攻击虽然也是常见的网络攻击方式,但它们的攻击原理与漏洞攻击不同。7.网络安全事件应急响应流程通常包括()A.准备、检测、响应、恢复B.识别、分析、处理、改进C.预防、检测、响应、恢复D.发现、报告、调查、处理答案:C解析:网络安全事件应急响应流程通常包括准备、检测、响应和恢复四个阶段。准备阶段主要是制定应急预案和进行安全培训;检测阶段主要是发现和识别安全事件;响应阶段主要是采取措施控制事件影响和防止事件扩大;恢复阶段主要是恢复受影响的系统和数据。8.以下哪项不是网络安全管理的基本要素()A.安全策略B.安全组织C.安全技术D.安全文化答案:D解析:网络安全管理的基本要素通常包括安全策略、安全组织、安全技术、安全管理和安全评估等。安全文化虽然对提高整体安全意识很重要,但通常不被视为网络安全管理的基本要素之一。9.网络安全法律法规的主要作用是()A.规范网络行为B.促进网络发展C.提高网络性能D.增加网络用户答案:A解析:网络安全法律法规的主要作用是规范网络行为,保护国家安全、社会公共利益和公民个人合法权益,维护网络空间秩序。促进网络发展、提高网络性能和增加网络用户虽然也是网络管理的目标,但不是网络安全法律法规的主要作用。10.以下哪项不是常见的网络安全攻击目标()A.服务器B.客户端C.传输链路D.应用程序答案:D解析:常见的网络安全攻击目标包括服务器、客户端和传输链路等,这些是攻击者通常试图入侵或破坏的对象。应用程序虽然也是网络系统的重要组成部分,但通常不是攻击者直接攻击的目标,而是通过攻击服务器、客户端或传输链路来间接影响应用程序的安全。11.网络安全策略的核心是()A.技术防护B.管理制度C.物理隔离D.人员培训答案:B解析:网络安全策略的核心是管理制度,它规定了组织如何管理和保护其网络资源,包括安全目标、责任分配、安全控制措施和应急响应流程等。技术防护、物理隔离和人员培训都是实现网络安全的重要手段,但不是网络安全策略的核心。12.防火墙的主要功能是()A.防止病毒感染B.检测网络流量C.控制网络访问D.加密网络数据答案:C解析:防火墙的主要功能是控制网络访问,通过设置访问控制规则,防火墙可以决定哪些网络流量可以进出网络,从而保护内部网络免受外部威胁。防止病毒感染、检测网络流量和加密网络数据虽然也是网络安全的重要方面,但不是防火墙的主要功能。13.以下哪项不是对称加密算法的特点()A.加密和解密使用相同密钥B.加密速度快C.密钥管理简单D.适合加密大量数据答案:D解析:对称加密算法的特点是加密和解密使用相同密钥,加密速度快,密钥管理相对简单。但对称加密算法不适合加密大量数据,因为密钥的分发和管理难度较大,尤其是在大型网络中。对于大量数据的加密,通常使用非对称加密算法或混合加密方法。14.数字签名的主要目的是()A.加密数据B.验证身份C.压缩数据D.提高传输速度答案:B解析:数字签名的主要目的是验证身份和确保数据的完整性。通过使用私钥生成数字签名,发送者可以证明其对发送数据的所有权,接收者可以使用公钥验证签名的有效性,从而确认数据的来源和完整性。加密数据、压缩数据和提高传输速度与数字签名的功能无关。15.网络安全事件中,造成直接经济损失最大的是()A.病毒感染B.黑客攻击C.数据泄露D.系统瘫痪答案:C解析:网络安全事件中,数据泄露往往造成直接经济损失最大。数据泄露可能导致敏感信息被窃取,从而引发经济损失、声誉损害和法律责任等严重后果。病毒感染、黑客攻击和系统瘫痪虽然也可能造成经济损失,但通常不如数据泄露严重。16.入侵检测系统的主要功能是()A.防止未授权访问B.检测和响应恶意活动C.加密网络数据D.管理用户账户答案:B解析:入侵检测系统的主要功能是检测和响应恶意活动,通过监控网络流量或系统日志,入侵检测系统可以识别可疑行为或攻击尝试,并采取相应的响应措施,如阻断连接、发出警报等。防止未授权访问、加密网络数据和管理用户账户虽然也是网络安全的重要方面,但不是入侵检测系统的主要功能。17.网络安全风险评估的第一步是()A.确定风险处理方案B.识别资产C.评估风险影响D.分析风险原因答案:B解析:网络安全风险评估的第一步是识别资产,即确定需要保护的网络资源,包括硬件、软件、数据、服务等。只有明确了需要保护的资产,才能进行后续的风险分析、影响评估和处理方案制定等工作。18.以下哪项不是常见的安全意识培训内容()A.密码安全B.社会工程学防范C.网络钓鱼识别D.操作系统配置答案:D解析:常见的安全意识培训内容包括密码安全、社会工程学防范和网络钓鱼识别等,这些培训旨在提高用户的安全意识和防范能力。操作系统配置虽然也是网络安全的重要方面,但通常属于技术层面的内容,不太适合作为安全意识培训的主要内容。19.网络安全法律法规的制定目的是()A.促进网络技术发展B.规范网络行为C.增加网络用户数量D.提高网络传输速度答案:B解析:网络安全法律法规的制定目的是规范网络行为,保护国家安全、社会公共利益和公民个人合法权益,维护网络空间秩序。促进网络技术发展、增加网络用户数量和提高网络传输速度虽然也是网络管理的目标,但不是网络安全法律法规的制定目的。20.以下哪项不是网络安全的威胁来源()A.黑客攻击B.软件漏洞C.自然灾害D.用户错误操作答案:C解析:网络安全的威胁来源主要包括人为威胁如黑客攻击、软件漏洞和用户错误操作等。自然灾害虽然可能对网络设施造成破坏,但通常不被视为网络安全的威胁来源,因为它们不是由人为因素直接引起的。二、多选题1.网络安全的基本属性包括()A.保密性B.完整性C.可用性D.可追溯性E.可控性答案:ABCE解析:网络安全的基本属性通常包括保密性、完整性、可用性和可追溯性。保密性确保信息不被未授权访问;完整性保证信息不被篡改;可用性确保授权用户在需要时能够访问信息;可追溯性指能够追踪网络活动到源头。可控性虽然也是网络安全的重要特征,但通常不被列为基本属性之一。2.以下哪些属于网络安全威胁类型()A.黑客攻击B.病毒感染C.恶意软件D.自然灾害E.操作失误答案:ABCE解析:网络安全威胁类型多样,主要包括人为威胁如黑客攻击、病毒感染、恶意软件和操作失误等。自然灾害虽然可能对网络设施造成破坏,但通常不被视为网络安全威胁的范畴,因为它们不是由人为恶意行为引起的。3.身份认证的方法包括()A.用户名密码认证B.生物识别认证C.数字证书认证D.单点登录E.多因素认证答案:ABCE解析:身份认证的方法多种多样,常见的包括用户名密码认证、生物识别认证、数字证书认证和多因素认证等。用户名密码认证是最基本的方法;生物识别认证利用人体独特的生理特征进行认证;数字证书认证基于公钥基础设施;多因素认证结合多种认证因素提高安全性。单点登录虽然简化了登录过程,但它本身不是一种身份认证方法,而是一种认证管理机制。4.加密技术按密钥的使用情况分为()A.对称加密B.非对称加密C.混合加密D.一次性密码本加密E.数字签名答案:ABD解析:加密技术按密钥的使用情况分为对称加密、非对称加密和一次性密码本加密等。对称加密使用相同的密钥进行加密和解密;非对称加密使用一对密钥,一个公钥和一个私钥;一次性密码本加密使用一个只有一次使用的密钥。混合加密和数字签名虽然与加密技术相关,但不是按照密钥使用情况分类的加密方式。混合加密通常指结合多种加密算法;数字签名是一种基于非对称加密技术的应用。5.常见的网络安全防护措施包括()A.防火墙B.入侵检测系统C.防病毒软件D.数据备份E.虚拟专用网络答案:ABCE解析:常见的网络安全防护措施包括防火墙、入侵检测系统、防病毒软件和虚拟专用网络等。防火墙用于控制网络流量;入侵检测系统用于监控和检测恶意活动;防病毒软件用于清除病毒和恶意软件;虚拟专用网络用于建立安全的远程访问通道。数据备份虽然对数据安全至关重要,但通常不被视为直接的网络安全防护措施,而是数据保护的一种手段。6.网络攻击中,利用系统漏洞进行攻击的方式称为()A.拒绝服务攻击B.口令破解C.漏洞攻击D.社会工程学攻击E.分布式拒绝服务攻击答案:C解析:利用系统漏洞进行攻击的方式称为漏洞攻击。拒绝服务攻击(包括分布式拒绝服务攻击)是指使目标系统无法提供正常服务的攻击;口令破解是指通过猜测或破解密码获取非法访问权限的攻击;社会工程学攻击是指利用心理技巧诱骗用户泄露敏感信息的攻击。这些攻击方式虽然也可能利用系统漏洞,但它们的攻击原理与漏洞攻击不同。7.网络安全事件应急响应流程通常包括()A.准备B.检测C.响应D.恢复E.调查答案:ABCD解析:网络安全事件应急响应流程通常包括准备、检测、响应和恢复四个阶段。准备阶段主要是制定应急预案和进行安全培训;检测阶段主要是发现和识别安全事件;响应阶段主要是采取措施控制事件影响和防止事件扩大;恢复阶段主要是恢复受影响的系统和数据。调查虽然也是处理安全事件的重要环节,但通常属于响应或恢复阶段的工作内容,而不是一个独立的阶段。8.网络安全管理的基本要素包括()A.安全策略B.安全组织C.安全技术D.安全管理E.安全文化答案:ABCE解析:网络安全管理的基本要素通常包括安全策略、安全组织、安全技术、安全管理(指安全管理制度和流程)和安全文化等。安全策略是指导网络安全工作的纲领性文件;安全组织是负责网络安全工作的机构或人员;安全技术是保护网络安全的技术手段;安全管理是确保安全策略有效执行的管理活动;安全文化是指组织成员对网络安全的认识和态度。虽然安全策略、安全组织、安全技术和安全文化都是重要的管理要素,但安全管理(指安全管理制度和流程)通常被视为一个独立的要素,因为它更侧重于管理方面。9.网络安全法律法规的主要作用是()A.规范网络行为B.保护国家安全C.维护网络空间秩序D.促进网络经济发展E.保障公民个人合法权益答案:ABCE解析:网络安全法律法规的主要作用是规范网络行为,保护国家安全、社会公共利益和公民个人合法权益,维护网络空间秩序。通过制定和实施网络安全法律法规,可以约束网络主体的行为,惩处网络违法犯罪活动,从而营造一个安全、有序的网络环境。促进网络经济发展虽然也是网络管理的重要目标,但不是网络安全法律法规的主要作用。保障公民个人合法权益是网络安全法律法规的重要目标之一,但通常与保护国家安全和维护网络空间秩序并列。10.常见的网络安全攻击目标包括()A.服务器B.客户端C.传输链路D.应用程序E.数据库答案:ABCE解析:常见的网络安全攻击目标包括服务器、客户端、应用程序和数据库等。服务器是网络的核心,存储着大量重要数据,是攻击者的重要目标;客户端是用户与网络交互的接口,也容易受到攻击;应用程序是提供各种网络服务的软件,其安全漏洞可能被利用;数据库存储着关键数据,一旦被攻破可能导致严重后果。传输链路虽然也是网络的重要组成部分,但通常不是攻击者直接攻击的目标,而是通过攻击链路两端的设备来间接影响网络安全。11.网络安全策略应包括哪些内容()A.安全目标B.责任分配C.安全控制措施D.应急响应流程E.网络拓扑结构答案:ABCD解析:网络安全策略是组织网络安全工作的指导性文件,应包括安全目标、责任分配、安全控制措施和应急响应流程等内容。安全目标是网络安全工作的方向和依据;责任分配明确了各部门和人员在网络安全中的职责;安全控制措施是具体的技术和管理手段,用于保护网络资源;应急响应流程是应对网络安全事件的具体步骤和流程。网络拓扑结构是网络的基础架构,虽然与网络安全相关,但通常不是网络安全策略的直接内容。12.防火墙的主要类型包括()A.包过滤防火墙B.代理防火墙C.状态检测防火墙D.下一代防火墙E.无线防火墙答案:ABCD解析:防火墙的主要类型包括包过滤防火墙、代理防火墙、状态检测防火墙和下一代防火墙等。包过滤防火墙根据包的头部信息进行过滤;代理防火墙作为客户端和服务器之间的中介,对流量进行审查;状态检测防火墙跟踪连接状态,并根据状态信息进行决策;下一代防火墙集成了多种功能,如入侵防御、应用识别等。无线防火墙虽然与无线网络安全相关,但通常不被视为防火墙的一种类型,而是无线接入点的安全功能之一。13.对称加密算法的特点包括()A.加密速度快B.密钥管理简单C.适合加密大量数据D.保密性高E.适用于分布式环境答案:ABD解析:对称加密算法的特点是加密速度快、密钥管理相对简单、保密性高。由于加密和解密使用相同的密钥,对称加密算法在计算上比非对称加密算法更高效,适合加密大量数据。但密钥的分发和管理是一个挑战,尤其是在大型网络中。对称加密算法不适用于分布式环境,因为密钥的分发难以保证安全。14.非对称加密算法的应用场景包括()A.数字签名B.加密密钥传输C.身份认证D.数据加密E.隧道建立答案:ABC解析:非对称加密算法的应用场景主要包括数字签名、加密密钥传输和身份认证等。数字签名利用非对称加密算法保证数据的完整性和来源的真实性;加密密钥传输利用非对称加密算法安全地交换对称密钥;身份认证利用非对称加密算法验证用户的身份。数据加密通常使用对称加密算法;隧道建立通常使用VPN技术,VPN可以结合对称和非对称加密算法。15.网络安全威胁的分类方式包括()A.按来源分类B.按攻击方式分类C.按影响分类D.按传播途径分类E.按目的分类答案:ABDE解析:网络安全威胁的分类方式多种多样,常见的包括按来源分类(如内部威胁、外部威胁)、按攻击方式分类(如病毒攻击、漏洞攻击)、按传播途径分类(如网络攻击、物理攻击)和按目的分类(如窃密攻击、破坏攻击)。按影响分类虽然也是一种分类方式,但通常与按攻击方式分类或按目的分类有重叠,因此不单独列出。16.入侵检测系统的功能包括()A.监控网络流量B.分析系统日志C.识别可疑行为D.发出警报E.堵断攻击连接答案:ABCD解析:入侵检测系统的功能主要包括监控网络流量、分析系统日志、识别可疑行为和发出警报等。入侵检测系统通过实时监控网络流量和系统日志,识别异常行为或攻击迹象,并向管理员发出警报。阻断攻击连接通常是防火墙或入侵防御系统的功能,而不是入侵检测系统的直接功能。17.网络安全风险评估的步骤包括()A.识别资产B.分析威胁C.评估脆弱性D.确定风险等级E.制定风险处理计划答案:ABCDE解析:网络安全风险评估的步骤通常包括识别资产、分析威胁、评估脆弱性、确定风险等级和制定风险处理计划等。首先,需要识别需要保护的网络资产;然后,分析可能存在的威胁;接着,评估资产存在的脆弱性;根据威胁和脆弱性评估风险等级;最后,制定相应的风险处理计划,包括风险规避、风险减轻、风险转移和风险接受等。18.网络安全管理制度通常包括()A.安全策略B.安全规范C.安全操作规程D.安全事件处理流程E.安全培训计划答案:ABCDE解析:网络安全管理制度通常包括安全策略、安全规范、安全操作规程、安全事件处理流程和安全培训计划等。安全策略是指导网络安全工作的纲领性文件;安全规范是对具体操作的安全要求;安全操作规程是详细的操作步骤和注意事项;安全事件处理流程是应对安全事件的具体步骤和流程;安全培训计划是提高员工安全意识的教育计划。这些制度共同构成了组织的网络安全管理体系。19.网络安全法律法规的适用范围包括()A.政府部门B.企事业单位C.个人用户D.网络服务提供商E.国际组织答案:ABCD解析:网络安全法律法规的适用范围通常包括政府部门、企事业单位、个人用户和网络服务提供商等。政府部门负责制定和执行网络安全法律法规;企事业单位是网络安全法律法规的主要遵守者;个人用户也需要遵守网络安全法律法规,保护自身信息安全;网络服务提供商提供网络服务,也需要遵守相关法律法规,确保其服务的安全性。国际组织虽然也参与网络安全相关的国际合作,但通常不直接适用这些法律法规。20.网络安全攻防对抗的主要形式包括()A.漏洞挖掘B.恶意软件攻击C.网络钓鱼D.DDoS攻击E.供应链攻击答案:ABCDE解析:网络安全攻防对抗的主要形式多种多样,常见的包括漏洞挖掘、恶意软件攻击、网络钓鱼、DDoS攻击和供应链攻击等。漏洞挖掘是指发现和利用系统漏洞进行攻击;恶意软件攻击是指通过病毒、木马等恶意软件感染系统;网络钓鱼是指通过虚假信息诱骗用户泄露敏感信息;DDoS攻击是指使目标系统无法提供正常服务的攻击;供应链攻击是指通过攻击供应链中的某个环节来间接攻击目标系统。这些攻击形式是网络安全对抗中常见的手段。三、判断题1.网络安全策略是组织网络安全工作的指导性文件,可以不具体。()答案:错误解析:网络安全策略是组织网络安全工作的指导性文件,必须具体。它应该明确安全目标、责任分配、安全控制措施、应急响应流程等内容,为组织的网络安全工作提供明确的指导和依据。模糊或不具体的网络安全策略无法有效指导实践,难以保障网络安全。2.防火墙可以完全阻止所有网络攻击。()答案:错误解析:防火墙是网络安全的重要防护措施,可以控制网络流量,防止未授权访问,但它不能完全阻止所有网络攻击。防火墙有自身的局限性,例如无法防御来自内部的威胁、无法检测和阻止所有类型的恶意软件、无法防止所有社会工程学攻击等。因此,防火墙只是网络安全防护体系的一部分,需要与其他安全措施相结合才能有效提高网络安全水平。3.对称加密算法比非对称加密算法更安全。()答案:错误解析:对称加密算法和非对称加密算法各有优缺点,不能简单地说哪个更安全。对称加密算法的加密和解密使用相同的密钥,计算效率高,适合加密大量数据;但密钥管理难度大,尤其是在分布式环境中。非对称加密算法使用一对密钥,安全性更高,适合加密少量数据或用于密钥交换;但计算效率较低。因此,选择哪种加密算法取决于具体的应用场景和安全需求。4.网络安全威胁只会来自外部攻击者。()答案:错误解析:网络安全威胁不仅来自外部攻击者,也可能来自内部人员。内部人员可能因为疏忽、恶意或其他原因对网络安全造成威胁,例如泄露敏感信息、破坏系统、进行未授权操作等。因此,组织需要同时关注内部和外部安全威胁,采取相应的安全措施来保护网络资源。5.入侵检测系统可以自动修复被攻击的系统。()答案:错误解析:入侵检测系统的主要功能是检测和响应恶意活动,例如监控网络流量、分析系统日志、识别可疑行为并发出警报。但它不能自动修复被攻击的系统。修复系统通常需要人工干预,例如清除恶意软件、修复漏洞、恢复数据等。入侵检测系统可以协助管理员定位问题,但无法自动完成修复工作。6.网络安全风险评估是静态的,不需要定期进行。()答案:错误解析:网络安全风险评估不是静态的,需要定期进行。网络环境、威胁态势、资产价值等都在不断变化,因此需要定期进行风险评估,以识别新的风险、评估现有风险的变化、验证风险处理措施的有效性,并更新风险管理策略。定期进行风险评估有助于组织及时应对网络安全威胁,保持网络安全水平。7.安全意识培训可以完全消除人为错误导致的安全风险。()答案:错误解析:安全意识培训可以提高员工的安全意识,减少人为错误导致的安全风险,但不能完全消除这种风险。即使员工接受了良好的安全培训,也可能因为疏忽、疲劳、误解或其他原因犯下错误,导致安全事件。因此,除了安全意识培训,组织还需要采取其他措施来减少人为错误,例如制定和执行安全操作规程、使用自动化工具、加强监督和管理等。8.数据备份是网络安全的重要防护措施。()答案:正确解析:数据备份是网络安全的重要防护措施之一。虽然数据备份不能直接防止安全事件的发生,但它可以在数据丢失或损坏时恢复数据,从而减少安全事件造成的损失。数据备份是数据保护的重要手段,有助于组织应对各种数据丢失风险,例如硬件故障、软件错误、病毒攻击、人为误操作等。9.所有网络安全法律法规都适用于所有国家和组织。()答案:错误解析:不同的国家和地区有不同的网络安全法律法规,这些法律法规通常基于当地的法律法规体系、政治经济环境、技术发展水平等因素制定。因此,并非所有网络安全法律法规都适用于所有国家和组织。组织在开展跨国业务或参与国际交流时,需要了解并遵守相关国家的网络安全法律法规。10.网络安全是一个永恒的课题,没有终点。()答案:正确解析:网络安全是一个永恒的课题,没有终点。随着技术的不断发展,网络攻击手段也在不断演变,新的安全威胁不断出现。因此,网络安全需要持续的投入和关注,组织需要不断更新安全策略、采用新的安全技术、加强安全管理和培训,才能有效应对不断变化的网络安全挑战。网络安全是一个持续的过程,需要不断地评估、改进和更新。四、简答题1.简述网络安全的基本属性及其含义。答案:网络安全的基本属性包括保密性、完整性、可用性和可追溯性。保密性是指信息不被未授权的个人、实体或过程访问或泄露;完整性是指确保数据未经授权不被修改、删除或破坏,保持其准确性和一致性;可用性是指授权用户在需要时能够访问和使用网络资源;可

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论