计算机安全技术自考题库及答案解析_第1页
计算机安全技术自考题库及答案解析_第2页
计算机安全技术自考题库及答案解析_第3页
计算机安全技术自考题库及答案解析_第4页
计算机安全技术自考题库及答案解析_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第第PAGE\MERGEFORMAT1页共NUMPAGES\MERGEFORMAT1页计算机安全技术自考题库及答案解析(含答案及解析)姓名:科室/部门/班级:得分:题型单选题多选题判断题填空题简答题案例分析题总分得分

一、单选题(共20分)

1.在计算机系统中,以下哪项措施不属于物理安全防护范畴?

A.设置防火墙

B.安装UPS不间断电源

C.门禁系统

D.定期备份数据

2.以下哪种加密算法属于对称加密算法?

A.RSA

B.DES

C.SHA-256

D.ECC

3.某公司网络遭受黑客攻击,导致敏感数据泄露。根据《网络安全法》的规定,该公司的法律责任主要体现在:

A.仅需向公安机关报告

B.仅需承担民事赔偿

C.可能面临行政处罚和民事赔偿双重责任

D.免责,因黑客攻击属于不可抗力

4.在数字签名应用中,私钥主要用于:

A.数据加密

B.数据解密

C.生成数字签名

D.验证数字签名

5.以下哪项不属于常见的网络攻击手段?

A.SQL注入

B.跨站脚本攻击

C.物理线路窃听

D.零日漏洞利用

6.信息安全等级保护制度中,三级等保适用于:

A.关键信息基础设施

B.一般政府部门

C.商业网站

D.个人用户

7.某用户设置密码时,选择“123456”。根据密码安全要求,以下哪项措施能有效提升该密码的安全性?

A.将密码改为“1234567”

B.在密码前后添加空格

C.使用包含大小写字母、数字和特殊符号的复杂密码

D.定期更换密码

8.在VPN技术中,IPsec协议主要用于:

A.建立安全隧道

B.加密数据

C.验证身份

D.压缩数据

9.某公司使用CA认证机构颁发的证书。该证书的主要作用是:

A.加密数据

B.验证网站身份

C.签名邮件

D.防火墙配置

10.在入侵检测系统中,Honeypot的主要功能是:

A.防火墙

B.拦截攻击

C.模拟系统弱点吸引攻击者

D.监控网络流量

11.以下哪种方法不属于数据备份策略?

A.完全备份

B.增量备份

C.差异备份

D.磁盘阵列

12.根据《数据安全法》的规定,以下哪项行为属于非法数据跨境传输?

A.通过加密通道传输

B.未进行安全评估

C.传输非敏感数据

D.获得相关部门批准

13.在无线网络安全中,WPA3协议相比WPA2的主要改进是:

A.提高了传输速率

B.增强了密码强度

C.扩大了覆盖范围

D.降低了设备兼容性

14.某系统管理员发现用户使用默认密码登录系统。根据安全规范,以下哪项措施最能有效解决该问题?

A.强制用户修改密码

B.禁用默认账户

C.增加登录失败次数限制

D.安装杀毒软件

15.在数字证书中,证书撤销列表(CRL)的主要作用是:

A.颁发新证书

B.列出已失效证书

C.验证证书有效期

D.加密证书数据

16.以下哪项不属于常见的恶意软件类型?

A.蠕虫病毒

B.跨站脚本攻击

C.逻辑炸弹

D.特洛伊木马

17.根据《个人信息保护法》的规定,以下哪项行为属于个人信息处理?

A.收集用户姓名

B.分析用户行为

C.存储用户数据

D.以上都是

18.在多因素认证中,以下哪项属于“知识因素”?

A.手机验证码

B.生动的密码

C.人脸识别

D.物理令牌

19.在网络设备配置中,以下哪项措施不属于安全配置?

A.关闭不使用的端口

B.使用强密码

C.启用远程管理

D.定期更新固件

20.在数据恢复过程中,以下哪种方法不属于磁盘恢复技术?

A.逻辑恢复

B.物理恢复

C.备份恢复

D.数据压缩

二、多选题(共15分,多选、错选均不得分)

21.以下哪些属于信息安全的基本属性?

A.机密性

B.完整性

C.可用性

D.可追溯性

E.可扩展性

22.在网络安全事件响应中,以下哪些属于应急响应阶段?

A.准备阶段

B.检测阶段

C.分析阶段

D.根除阶段

E.恢复阶段

23.以下哪些属于常见的密码破解方法?

A.暴力破解

B.字典攻击

C.社会工程学

D.密码嗅探

E.跨站脚本攻击

24.在数字签名应用中,以下哪些属于其作用?

A.确认身份

B.防止抵赖

C.保证完整性

D.加密数据

E.提高传输速率

25.以下哪些属于常见的网络攻击目标?

A.数据库服务器

B.邮件服务器

C.电子商务网站

D.智能家居设备

E.个人电脑

26.在无线网络安全中,以下哪些属于WPA2的安全机制?

A.PSK密码

B.802.1X认证

C.AES加密

D.TKIP加密

E.四次握手

27.以下哪些属于数据备份的基本原则?

A.完整性

B.可恢复性

C.可靠性

D.及时性

E.复杂性

28.根据《网络安全法》的规定,以下哪些属于网络运营者的安全义务?

A.建立网络安全管理制度

B.进行安全风险评估

C.采取技术保护措施

D.定期进行安全检查

E.及时处置安全事件

29.以下哪些属于常见的恶意软件传播途径?

A.邮件附件

B.下载链接

C.恶意网站

D.漏洞利用

E.社交媒体

30.在多因素认证中,以下哪些属于“拥有因素”?

A.手机验证码

B.生动的密码

C.人脸识别

D.物理令牌

E.动态口令

三、判断题(共10分,每题0.5分)

31.防火墙可以完全阻止所有网络攻击。

32.对称加密算法的密钥分发比非对称加密算法更安全。

33.根据《数据安全法》的规定,数据处理活动必须进行安全评估。

34.数字证书可以保证通信内容的机密性。

35.Honeypot可以有效防御所有类型的网络攻击。

36.备份文件可以完全替代原始数据。

37.WPA3比WPA2支持更长的密码。

38.邮件附件中的病毒只会感染发送者设备。

39.多因素认证可以提高系统的安全性。

40.物理安全措施比逻辑安全措施更重要。

四、填空题(共10空,每空1分,共10分)

41.信息安全的基本属性包括________、________和________。

42.对称加密算法的特点是密钥________,而非对称加密算法的特点是密钥________。

43.根据《网络安全法》的规定,网络运营者应当采取技术措施,防止网络________和________。

44.数字签名技术可以实现________、________和________功能。

45.常见的网络攻击手段包括________、________和________。

46.数据备份的基本类型包括________备份、________备份和________备份。

47.根据《个人信息保护法》的规定,处理个人信息应当遵循________、________和________原则。

48.多因素认证的基本要素包括________、________和________。

49.无线网络安全的主要威胁包括________和________。

50.网络安全事件响应的基本阶段包括________、________、________和________。

五、简答题(共30分,每题6分)

51.简述防火墙的工作原理及其主要功能。

52.根据《网络安全法》的规定,网络运营者应当采取哪些安全保护措施?

53.简述数字签名技术的应用场景及其主要优势。

54.常见的密码破解方法有哪些?如何有效防范密码攻击?

55.简述数据备份的基本原则及其重要性。

六、案例分析题(共15分)

56.某公司员工使用默认密码登录公司服务器,导致系统被黑客入侵,敏感数据泄露。请分析该事件的主要原因、可能造成的后果以及应采取的防范措施。(10分)

一、单选题(共20分)

1.A

解析:防火墙属于网络安全技术,不属于物理安全防护范畴。物理安全防护措施包括门禁系统、UPS不间断电源等。选项B、C、D均属于物理安全防护措施。

2.B

解析:DES(DataEncryptionStandard)是对称加密算法,而RSA、SHA-256、ECC均属于非对称加密算法或哈希算法。因此,正确答案为B。

3.C

解析:根据《网络安全法》第69条规定,网络运营者未履行网络安全保护义务,导致发生网络安全事件的,依法承担法律责任。可能面临行政处罚和民事赔偿双重责任。因此,正确答案为C。

4.C

解析:数字签名应用中,私钥用于生成数字签名,公钥用于验证数字签名。因此,正确答案为C。

5.C

解析:物理线路窃听属于物理攻击手段,其他选项均属于网络攻击手段。因此,正确答案为C。

6.A

解析:三级等保适用于关键信息基础设施。因此,正确答案为A。

7.C

解析:使用包含大小写字母、数字和特殊符号的复杂密码能有效提升密码安全性。其他选项均不能有效提升密码安全性。因此,正确答案为C。

8.A

解析:IPsec协议用于建立安全隧道。因此,正确答案为A。

9.B

解析:CA认证机构颁发的证书主要用于验证网站身份。因此,正确答案为B。

10.C

解析:Honeypot的主要功能是模拟系统弱点吸引攻击者。因此,正确答案为C。

11.D

解析:磁盘阵列属于数据存储技术,不属于数据备份策略。因此,正确答案为D。

12.B

解析:根据《数据安全法》第38条规定,数据处理活动必须进行安全评估。未进行安全评估属于非法数据跨境传输。因此,正确答案为B。

13.B

解析:WPA3协议相比WPA2的主要改进是增强了密码强度。因此,正确答案为B。

14.A

解析:强制用户修改密码最能有效解决默认密码问题。因此,正确答案为A。

15.B

解析:证书撤销列表(CRL)的主要作用是列出已失效证书。因此,正确答案为B。

16.B

解析:跨站脚本攻击属于Web攻击,不属于恶意软件类型。因此,正确答案为B。

17.D

解析:根据《个人信息保护法》第4条规定,个人信息处理包括收集、存储、使用、加工、传输、提供、公开等。因此,正确答案为D。

18.B

解析:生动的密码属于“知识因素”。因此,正确答案为B。

19.C

解析:启用远程管理不属于安全配置措施。因此,正确答案为C。

20.D

解析:数据压缩不属于磁盘恢复技术。因此,正确答案为D。

二、多选题(共15分,多选、错选均不得分)

21.ABC

解析:信息安全的基本属性包括机密性、完整性和可用性。因此,正确答案为ABC。

22.BCDE

解析:应急响应阶段包括检测阶段、分析阶段、根除阶段和恢复阶段。因此,正确答案为BCDE。

23.ABCD

解析:常见的密码破解方法包括暴力破解、字典攻击、社会工程学和密码嗅探。因此,正确答案为ABCD。

24.ABC

解析:数字签名技术可以实现确认身份、防止抵赖和保证完整性功能。因此,正确答案为ABC。

25.ABCD

解析:常见的网络攻击目标包括数据库服务器、邮件服务器、电子商务网站和智能家居设备。因此,正确答案为ABCD。

26.BCD

解析:WPA2的安全机制包括802.1X认证、AES加密和TKIP加密。因此,正确答案为BCD。

27.ABCD

解析:数据备份的基本原则包括完整性、可恢复性、可靠性和及时性。因此,正确答案为ABCD。

28.ABCDE

解析:根据《网络安全法》第21条规定,网络运营者应当采取技术保护措施,建立网络安全管理制度,进行安全风险评估,定期进行安全检查,及时处置安全事件。因此,正确答案为ABCDE。

29.ABCD

解析:常见的恶意软件传播途径包括邮件附件、下载链接、恶意网站和漏洞利用。因此,正确答案为ABCD。

30.AD

解析:物理令牌和手机验证码属于“拥有因素”。因此,正确答案为AD。

三、判断题(共10分,每题0.5分)

31.×

解析:防火墙可以阻止部分网络攻击,但不能完全阻止所有网络攻击。因此,本题说法错误。

32.×

解析:非对称加密算法的密钥分发比对称加密算法更安全。因此,本题说法错误。

33.√

解析:根据《数据安全法》第38条规定,数据处理活动必须进行安全评估。因此,本题说法正确。

34.×

解析:数字证书可以保证通信内容的真实性,但不能保证机密性。因此,本题说法错误。

35.×

解析:Honeypot可以有效吸引攻击者,但不能完全防御所有类型的网络攻击。因此,本题说法错误。

36.×

解析:备份文件不能完全替代原始数据,因为备份文件可能存在损坏或丢失风险。因此,本题说法错误。

37.√

解析:WPA3比WPA2支持更长的密码。因此,本题说法正确。

38.×

解析:邮件附件中的病毒会感染接收者设备,而不仅仅是发送者设备。因此,本题说法错误。

39.√

解析:多因素认证可以提高系统的安全性。因此,本题说法正确。

40.×

解析:物理安全措施和逻辑安全措施同等重要。因此,本题说法错误。

四、填空题(共10空,每空1分,共10分)

41.机密性完整性可用性

解析:信息安全的基本属性包括机密性、完整性和可用性。

42.分享简单易于管理

解析:对称加密算法的特点是密钥分享简单,而非对称加密算法的特点是密钥易于管理。

43.未经授权的访问未经授权的泄露

解析:根据《网络安全法》的规定,网络运营者应当采取技术措施,防止网络未经授权的访问和未经授权的泄露。

44.确认身份防止抵赖保证完整性

解析:数字签名技术可以实现确认身份、防止抵赖和保证完整性功能。

45.SQL注入跨站脚本攻击漏洞利用

解析:常见的网络攻击手段包括SQL注入、跨站脚本攻击和漏洞利用。

46.完全差异增量

解析:数据备份的基本类型包括完全备份、差异备份和增量备份。

47.合法正当最小必要公开透明

解析:根据《个人信息保护法》的规定,处理个人信息应当遵循合法正当、最小必要和公开透明原则。

48.知识因素拥有因素生物特征因素

解析:多因素认证的基本要素包括知识因素、拥有因素和生物特征因素。

49.中断攻击窃听攻击

解析:无线网络安全的主要威胁包括中断攻击和窃听攻击。

50.准备检测分析恢复

解析:网络安全事件响应的基本阶段包括准备、检测、分析和恢复。

五、简答题(共30分,每题6分)

51.防火墙的工作原理是通过设置安全规则,监控和控制网络流量,允许或拒绝数据包通过,从而保护网络资源免受未经授权的访问。其主要功能包括:

-过滤网络流量:根据安全规则,防火墙可以过滤掉不安全的或有害的数据包。

-防止未经授权的访问:防火墙可以防止外部用户未经授权访问内部网络资源。

-日志记录和监控:防火墙可以记录网络流量和攻击事件,帮助管理员监控网络安全状况。

52.根据《网络安全法》的规定,网络运营者应当采取以下安全保护措施:

-建立网络安全管理制度:制定和实施网络安全管理制度,明确安全责任和操作规范。

-进行安全风险评估:定期进行安全风险评估,识别和评估网络安全风险。

-采取技术保护措施:采取防火墙、入侵检测系统等技术措施,保护网络和信息系统安全。

-定期进行安全检查:定期进行安全检查,发现和修复安全漏洞。

-及时处置安全事件:及时处置网络安全事件,防止损失扩大。

53.数字签名技术的应用场景包括:

-电子合同:确保合同的真实性和完整性。

-电子邮件:确保邮件的发送者身份和内容完整性。

-软件分发:确保软件的来源可靠性和完整性。

-证书认证:验证证书的真实性和有效性。

数字签名技术的主要优势包括:

-确认身份:确保信息发送者的身份。

-防止抵赖:防止信息发送者否认发送过信息。

-保证完整性:确保信息在传输过程中未被篡改。

54.常见的密码破解方法包括:

-暴力破解:尝试所有可能的密码组合。

-字典攻击:使用预定义的密码列表进行破解。

-社会工程学:通过欺骗手段获取密码。

-密码嗅探:通过监听网络流量获取密码。

有效防范密码攻击的措施包括:

-使用强密码:使用包含大小写字母、数字和特殊符号的复杂密码。

-定期更换密码:定期更换密码,防止密码被长期使用。

-使用多因素认证:增加密码的安全性。

-避免使用默认密码:使用自定义密码,避免使用默认密码。

55.数据备份的基本原则包括:

-完整性:确保备份文件完整无损。

-可恢复性:确保备份文件可以成功恢复。

-可靠性:确保备份设备和方法可靠。

-及时性:定期进行备份,确保数据最新。

数据备份的重要性在于:

-数据恢复:在数据丢失或损坏时,可以恢复数据。

-防灾备份:在灾难发生时,可以恢复数据和系统。

-合规要求:满足法律法规对数据备份的要求。

六、案例分析题(共15分)

56.某公司员工使用默认密码登录公司服务器,导致系统被黑客入侵,敏感数据泄露。请分析该事件的主要原因、可能造成的后果以及应采取的防范措施。

-主要原因:

-员工安全意识薄弱:员工未意识到使用默认密码的严重性。

-公司安全管理制度不完善:公司未对员工进行安全培训,未强制要求修改默认密码。

-系统配置不当:系统未禁用默认账户,未设置强密码策略。

-可能造成的后果:

-数据泄露:敏感数据被黑客窃取。

-系统瘫痪:系统被黑客控制,无法正常使用。

-法律责任:公司可能面临行政处罚和民事赔偿。

-应采取的防范措施:

-加强安全培训:对员工进行安全培训,提高员工的安全意识。

-强制修改默认密码:强制员工修改默认密码,设置强密码。

-完善安全管理制度:制定和实施安全管理制度,明确安全责任和操作规范。

-定期进行安全检查:定期进行安全检查,发现和修复安全漏洞。

-使用多因素认证:增加系统的安全性。

-安装入侵检测系统:及时发现和阻止网络攻击。

(结束)

一、单选题(共20分)

1.A

解析:防火墙属于网络安全技术,不属于物理安全防护范畴。物理安全防护措施包括门禁系统、UPS不间断电源等。选项B、C、D均属于物理安全防护措施。

2.B

解析:DES(DataEncryptionStandard)是对称加密算法,而RSA、SHA-256、ECC均属于非对称加密算法或哈希算法。因此,正确答案为B。

3.C

解析:根据《网络安全法》第69条规定,网络运营者未履行网络安全保护义务,导致发生网络安全事件的,依法承担法律责任。可能面临行政处罚和民事赔偿双重责任。因此,正确答案为C。

4.C

解析:数字签名应用中,私钥用于生成数字签名,公钥用于验证数字签名。因此,正确答案为C。

5.C

解析:物理线路窃听属于物理攻击手段,其他选项均属于网络攻击手段。因此,正确答案为C。

6.A

解析:三级等保适用于关键信息基础设施。因此,正确答案为A。

7.C

解析:使用包含大小写字母、数字和特殊符号的复杂密码能有效提升密码安全性。其他选项均不能有效提升密码安全性。因此,正确答案为C。

8.A

解析:IPsec协议用于建立安全隧道。因此,正确答案为A。

9.B

解析:CA认证机构颁发的证书主要用于验证网站身份。因此,正确答案为B。

10.C

解析:Honeypot的主要功能是模拟系统弱点吸引攻击者。因此,正确答案为C。

11.D

解析:磁盘阵列属于数据存储技术,不属于数据备份策略。因此,正确答案为D。

12.B

解析:根据《数据安全法》第38条规定,数据处理活动必须进行安全评估。未进行安全评估属于非法数据跨境传输。因此,正确答案为B。

13.B

解析:WPA3协议相比WPA2的主要改进是增强了密码强度。因此,正确答案为B。

14.A

解析:强制用户修改密码最能有效解决默认密码问题。因此,正确答案为A。

15.B

解析:证书撤销列表(CRL)的主要作用是列出已失效证书。因此,正确答案为B。

16.B

解析:跨站脚本攻击属于Web攻击,不属于恶意软件类型。因此,正确答案为B。

17.D

解析:根据《个人信息保护法》第4条规定,个人信息处理包括收集、存储、使用、加工、传输、提供、公开等。因此,正确答案为D。

18.B

解析:生动的密码属于“知识因素”。因此,正确答案为B。

19.C

解析:启用远程管理不属于安全配置措施。因此,正确答案为C。

20.D

解析:数据压缩不属于磁盘恢复技术。因此,正确答案为D。

二、多选题(共15分,多选、错选均不得分)

21.ABC

解析:信息安全的基本属性包括机密性、完整性和可用性。因此,正确答案为ABC。

22.BCDE

解析:应急响应阶段包括检测阶段、分析阶段、根除阶段和恢复阶段。因此,正确答案为BCDE。

23.ABCD

解析:常见的密码破解方法包括暴力破解、字典攻击、社会工程学和密码嗅探。因此,正确答案为ABCD。

24.ABC

解析:数字签名技术可以实现确认身份、防止抵赖和保证完整性功能。因此,正确答案为ABC。

25.ABCD

解析:常见的网络攻击目标包括数据库服务器、邮件服务器、电子商务网站和智能家居设备。因此,正确答案为ABCD。

26.BCD

解析:WPA2的安全机制包括802.1X认证、AES加密和TKIP加密。因此,正确答案为BCD。

27.ABCD

解析:数据备份的基本原则包括完整性、可恢复性、可靠性和及时性。因此,正确答案为ABCD。

28.ABCDE

解析:根据《网络安全法》第21条规定,网络运营者应当采取技术保护措施,建立网络安全管理制度,进行安全风险评估,定期进行安全检查,及时处置安全事件。因此,正确答案为ABCDE。

29.ABCD

解析:常见的恶意软件传播途径包括邮件附件、下载链接、恶意网站和漏洞利用。因此,正确答案为ABCD。

30.AD

解析:物理令牌和手机验证码属于“拥有因素”。因此,正确答案为AD。

三、判断题(共10分,每题0.5分)

31.×

解析:防火墙可以阻止部分网络攻击,但不能完全阻止所有网络攻击。因此,本题说法错误。

32.×

解析:非对称加密算法的密钥分发比对称加密算法更安全。因此,本题说法错误。

33.√

解析:根据《数据安全法》第38条规定,数据处理活动必须进行安全评估。因此,本题说法正确。

34.×

解析:数字证书可以保证通信内容的真实性,但不能保证机密性。因此,本题说法错误。

35.×

解析:Honeypot可以有效吸引攻击者,但不能完全防御所有类型的网络攻击。因此,本题说法错误。

36.×

解析:备份文件不能完全替代原始数据,因为备份文件可能存在损坏或丢失风险。因此,本题说法错误。

37.√

解析:WPA3比WPA2支持更长的密码。因此,本题说法正确。

38.×

解析:邮件附件中的病毒会感染接收者设备,而不仅仅是发送者设备。因此,本题说法错误。

39.√

解析:多因素认证可以提高系统的安全性。因此,本题说法正确。

40.×

解析:物理安全措施和逻辑安全措施同等重要。因此,本题说法错误。

四、填空题(共10空,每空1分,共10分)

41.机密性完整性可用性

解析:信息安全的基本属性包括机密性、完整性和可用性。

42.分享简单易于管理

解析:对称加密算法的特点是密钥分享简单,而非对称加密算法的特点是密钥易于管理。

43.未经授权的访问未经授权的泄露

解析:根据《网络安全法》的规定,网络运营者应当采取技术措施,防止网络未经授权的访问和未经授权的泄露。

44.确认身份防止抵赖保证完整性

解析:数字签名技术可以实现确认身份、防止抵赖和保证完整性功能。

45.SQL注入跨站脚本攻击漏洞利用

解析:常见的网络攻击手段包括SQL注入、跨站脚本攻击和漏洞利用。

46.完全差异增量

解析:数据备份的基本类型包括完全备份、差异备份和增量备份。

47.合法正当最小必要公开透明

解析:根据《个人信息保护法》的规定,处理个人信息应当遵循合法正当、最小必要和公开透明原则。

48.知识因素拥有因素生物特征因素

解析:多因素认证的基本要素包括知识因素、拥有因素和生物特征因素。

49.中断攻击窃听攻击

解析:无线网络安全的主要威胁包括中断攻击和窃听攻击。

50.准备检测分析恢复

解析:网络安全事件响应的基本阶段包括准备、检测、分析和恢复。

五、简答题(共30分,每题6分)

51.防火墙的工作原理是通过设置安全规则,监控和控制网络流量,允许或拒绝数据包通过,从而保护网络资源免受未经授权的访问。其主要功能包括:

-过滤网络流量:根据安全规则,防火墙可以过滤掉不安全的或有害的数据包。

-防止未经授权的访问:防火墙可以防止外部用户未经授权访问内部网络资源。

-日志记录和监控:防火墙可以记录网络流量和攻击事件,帮助管理员监控网络安全状况。

52.根据《网络安全法》的规定,网络运营者应当采取以下安全保护措施:

-建立网络安全管理制度:制定和实施网络安全管理制度,明确安全责任和操作规范。

-进行安全风险评估:定期进行

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论