网络技术网络安全知识竞赛题库_第1页
网络技术网络安全知识竞赛题库_第2页
网络技术网络安全知识竞赛题库_第3页
网络技术网络安全知识竞赛题库_第4页
网络技术网络安全知识竞赛题库_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1.以下哪种协议用于电子邮件传输?答案:B解析:SMTP是简单邮件传输协议,用于发送电子邮件。2.下列哪项不属于网络安全的三大目标?A.机密性B.完整性C.可用性D.可扩展性答案:D解析:网络安全的三大目标是机密性、完整性和可用性。3.以下哪种攻击方式属于社会工程学攻击?A.SQL注入B.钓鱼攻击C.端口扫描D.DDoS攻击解析:钓鱼攻击通过伪装成可信来源诱导用户泄露敏感信息,属于社会工程学攻击。4.在OSI模型中,负责数据格式转换的是哪一层?A.物理层B.数据链路层C.表示层D.会话层答案:C解析:表示层负责数据的格式转换和加密解密。5.以下哪种设备工作在OSI模型的数据链路层?A.路由器B.交换机C.集线器答案:B解析:交换机工作在数据链路层,用于基于MAC地址转发数据帧。6.以下哪个协议用于域名解析?答案:B解析:DNS是域名系统,用于将域名转换为IP地址。7.以下哪种技术可以防止未经授权的访问?A.防火墙B.代理服务器C.路由器D.交换机解析:防火墙用于监控和控制进出网络的流量,防止未授权访问。8.以下哪种加密算法属于对称加密?解析:AES是一种对称加密算法,使用相同的密钥进行加密和解密。9.以下哪种攻击方式利用了Web应用程序的漏洞?B.SQL注入D.端口扫描解析:SQL注入通过向数据库查询语句中插入恶意代码来窃取或篡改10.以下哪种协议用于安全的远程登录?解析:SSH提供加密的远程登录服务,比Telnet更安全。11.以下哪种技术可以检测并阻止恶意软件?A.防火墙B.杀毒软件C.代理服务器D.路由器解析:杀毒软件用于检测、清除和预防计算机病毒等恶意软件。12.以下哪种协议用于网页浏览?13.以下哪种攻击方式通过发送大量请求使目标系统瘫痪?D.网络嗅探14.以下哪种技术用于保护网络通信免受中间人攻击?A.加密B.路由C.交换D.网桥15.以下哪种设备可以划分广播域?A.集线器B.交换机C.路由器D.网桥16.以下哪种协议用于文件传输?解析:FTP是文件传输协议,用于在网络上传输文件。17.以下哪种攻击方式利用了用户输入的恶意代码?C.CSRF攻击D.中间人攻击解析:XSS攻击通过在网页中注入恶意脚本,盗取用户信息。18.以下哪种技术用于防止数据被篡改?A.数字签名B.加密C.密码D.认证解析:数字签名可以验证数据的完整性和来源。19.以下哪种协议用于管理网络设备?解析:SNMP是简单网络管理协议,用于监控和管理网络设备。20.以下哪种攻击方式通过伪造源地址进行?B.DDoS攻击D.端口扫描答案:C解析:IP欺骗通过伪造源IP地址来欺骗目标系统。21.以下哪种技术用于防止未经授权的访问?A.防火墙B.路由器C.交换机D.集线器答案:A解析:防火墙通过规则过滤流量,防止未授权访问。22.以下哪种协议用于电子邮件接收?A.XSS攻击24.以下哪种技术用于提高网络安全性?A.防火墙B.集线器C.网桥D.路由器25.以下哪种协议用于远程桌面连接?答案:A解析:RDP是远程桌面协议,用于远程访问和控制计算机。26.以下哪种攻击方式通过劫持用户会话?D.DDoS攻击解析:CSRF攻击通过劫持用户会话执行非授权操作。27.以下哪种技术用于防止数据泄露?A.加密B.备份D.交换答案:A解析:加密可以防止数据在传输过程中被窃取或泄露。28.以下哪种协议用于远程登录?29.以下哪种攻击方式通过发送错误的ARP响应?D.端口扫描30.以下哪种技术用于隔离网络区域?B.路由器C.交换机D.集线器31.以下哪种协议用于动态分配IP地址?解析:DHCP是动态主机配置协议,用于自动分配IP地址。32.以下哪种攻击方式通过利用漏洞提升权限?A.提权攻击D.DDoS攻击解析:提权攻击通过利用系统漏洞获取更高权限。33.以下哪种技术用于防止数据被篡改?A.数字签名B.加密C.备份D.认证解析:数字签名可以验证数据的完整性和来源。34.以下哪种协议用于远程文件传输?解析:FTP是文件传输协议,用于远程文件传输。35.以下哪种攻击方式通过伪造身份进行?A.社会工程学攻击D.端口扫描答案:C解析:DNS欺骗通过伪造DNS响应将用户引导到恶意网站。36.以下哪种技术用于防止内部网络暴露?A.防火墙B.交换机C.路由器D.集线器解析:防火墙可以隔离内外网,防止内部网络暴露。37.以下哪种协议用于安全的网页浏览?解析:HTTPS是安全的超文本传输协议,提供加密通信。38.以下哪种攻击方式通过利用缓冲区溢出?A.缓冲区溢出攻击解析:缓冲区溢出攻击通过向程序中写入超出预期的数据导致系统崩溃或执行恶意代码。39.以下哪种技术用于增强密码安全性?A.密码哈希B.密码明文存储C.密码重复使用D.密码共享解析:密码哈希可以防止密码被直接读取,增强安全性。40.以下哪种协议用于远程控制?解析:RDP是远程桌面协议,用于远程控制计算机。41.以下哪种协议用于在网络中传输加密的电子邮件?解析:S/MIME是一种用于加密和签名电子邮件的标准协议。42.下列哪项技术可以防止未经授权的用户访问网络资源?A.防火墙B.路由器C.交换机D.网关解析:防火墙通过规则过滤流量,防止未授权访问。43.以下哪种攻击方式是通过向目标系统发送大量请求以耗尽其资源?A.SQL注入解析:DDoS攻击通过大量请求使目标系统无法正常响应。44.以下哪种协议用于安全地远程登录到服务器?解析:SSH提供加密的远程登录功能,确保通信安全。45.在网络安全中,"钓鱼网站"的主要目的是?A.传播病毒B.盗取用户敏感信息C.拒绝服务D.窃听网络流量答案:B解析:钓鱼网站通常伪装成合法网站以窃取用户账号密码等信息。46.以下哪种技术用于检测和阻止恶意软件?A.防火墙B.入侵检测系统(IDS)C.杀毒软件D.虚拟专用网(VPN)答案:C解析:杀毒软件专门用于识别和清除恶意软件。47.以下哪种攻击利用了Web应用程序中的输入验证漏洞?A.拒绝服务攻击B.SQL注入C.网络嗅探D.跨站脚本(XSS)48.在OSI模型中,哪一层负责数据的格式化和加密?A.物理层B.数据链路层C.会话层D.表示层49.以下哪种设备工作在OSI模型的数据链路层?A.路由器B.交换机D.网关50.以下哪种协议用于域名解析?答案:C解析:DNS协议将域名转换为IP地址。51.以下哪种攻击方式通过伪造源地址发送数据包?A.中间人攻击B.拒绝服务攻击D.网络嗅探解析:IP欺骗通过伪造源IP地址来隐藏攻击者身份。52.以下哪种技术用于在不安全的网络上传输加密数据?解析:SSL/TLS提供加密通道,确保数据传输安全。53.以下哪种协议用于远程桌面连接?答案:A解析:RDP是微软开发的远程桌面协议。54.以下哪种攻击方式通过在网页中注入恶意脚本来窃取用户信息?A.SQL注入答案:B解析:XSS攻击通过在网页中插入恶意脚本实现信息窃取。55.以下哪种设备主要用于连接两个不同网络?A.交换机B.路由器C.集线器答案:B解析:路由器连接不同网络并进行路由选择。56.以下哪种攻击方式通过不断尝试不同的密码组合来破解账户?A.社会工程学B.暴力破解C.网络嗅探答案:B解析:暴力破解通过穷举所有可能的密码组合进行攻击。57.以下哪种技术用于检测和阻止非法访问?A.防火墙B.代理服务器C.路由器D.交换机解析:防火墙通过规则控制进出网络的流量。58.以下哪种协议用于发送和接收电子邮件?59.以下哪种技术用于在局域网中广播数据?A.交换机B.路由器C.集线器解析:集线器将接收到的数据广播到所有端口。60.以下哪种攻击方式通过欺骗用户点击恶意链接来获取信息?A.社会工程学解析:社会工程学通过心理操纵获取用户敏感信息。61.以下哪种协议用于安全的文件传输?答案:B解析:SFTP基于SSH协议,提供加密的文件传输。62.以下哪种攻击方式通过在用户浏览器中执行恶意脚本?B.SQL注入解析:XSS攻击通过在网页中注入脚本实现攻击。63.以下哪种设备工作在OSI模型的物理层?A.交换机B.路由器C.集线器D.网关解析:集线器仅对电信号进行放大和转发,工作在物理层。64.以下哪种技术用于限制特定用户的网络访问?A.防火墙C.代理服务器D.路由器解析:防火墙可以通过策略限制用户访问权限。65.以下哪种协议用于管理网络设备?66.以下哪种攻击方式通过劫持用户会话来获取权限?A.中间人攻击解析:中间人攻击通过监听或篡改通信内容实现攻击。67.以下哪种协议用于加密网络通信?解析:HTTPS基于SSL/TLS协议,提供加密通信。68.以下哪种攻击方式通过伪造用户身份进行操作?D.社会工程学解析:CSRF攻击通过伪造用户请求执行非预期操作。69.以下哪种设备用于隔离网络段?A.路由器B.交换机C.集线器D.网桥解析:路由器可以分割网络段并进行路由选择。70.以下哪种技术用于保护无线网络免受未授权访问?71.以下哪种攻击方式通过修改数据包内容进行攻击?A.中间人攻击解析:中间人攻击通过截获和篡改数据包实现攻击。72.以下哪种协议用于远程控制计算机?解析:RDP是远程桌面协议,用于远程控制。73.以下哪种技术用于检测和防止恶意代码?A.杀毒软件B.防火墙C.路由器D.交换机解析:杀毒软件专门用于识别和清除恶意代码。74.以下哪种攻击方式通过利用软件漏洞进行入侵?A.社会工程学B.暴力破解C.缓冲区溢出解析:缓冲区溢出攻击利用程序内存管理缺陷。75.以下哪种协议用于文件传输?答案:A解析:FTP是用于文件传输的标准协议。76.以下哪种攻击方式通过伪造用户请求进行操作?解析:CSRF攻击通过伪造用户请求执行非预期操作。77.以下哪种技术用于在不同网络之间建立安全连接?B.代理服务器C.虚拟专用网(VPN)D.防火墙答案:C解析:VPN通过加密隧道在公共网络上建立私有连接。78.以下哪种攻击方式通过窃取用户会话信息进行攻击?A.中间人攻击解析:中间人攻击通过窃取会话信息实现攻击。79.以下哪种协议用于管理网络配置?80.以下哪种技术用于防止未授权的设备接入网络?A.防火墙B.802.1X认证C.交换机D.路由器答案:B解析:802.1X认证用于控制设备接入网络的权限。1.下列属于网络层协议的是?解析:IP是网络层的核心协议,负责数据包的路由和寻址;ICMP用于网络诊断,属于网络层。TCP和UDP属于传输层协议,不参与网络层的数据传输。2.下列属于应用层协议的是?TCP属于传输层协议,不直接参与应用层通信。3.下列属于网络安全防护措施的是?A.防火墙B.路由器C.病毒扫描D.数据加密解析:防火墙、病毒扫描和数据加密都是常见的网络安全防护手段。路由器主要用于网络连接和数据转发,不属于专门的安全防护措施。4.下列属于物理安全措施的是?C.摄像头监控6.下列属于社会工程学攻击的是?B.木马程序C.伪装成技术人员7.下列属于网络安全威胁的是?B.系统漏洞D.硬件老化8.下列属于网络安全事件的是?A.数据被篡改B.用户忘记密码C.系统被入侵D.服务器宕机9.下列属于网络安全策略的是?A.定期备份B.强制密码复杂度C.安装杀毒软件D.增加带宽10.下列属于网络安全标准的是?A.星型B.总线型C.环型D.树型12.下列属于无线网络技术的是?D.以太网13.下列属于网络设备的是?B.路由器C.集线器14.下列属于IP地址分类的是?解析:IP地址分为A类、B类、C类、D类和E类,其15.下列属于IPv6优点的是?A.更大的地址空间B.更高的安全性C.更快的传输速度16.下列属于网络协议的是?同的网络通信需求。17.下列属于网络安全工具的是?C.路由器要用于网络连接,不是专门的安全工具。18.下列属于网络安全风险评估方法的是?A.定量分析B.定性分析C.专家访谈D.文档审查解析:定量分析和定性分析是常见的风险评估方法。专家访谈和文档审查属于辅助手段,不是独立的风险评估方法。19.下列属于网络安全事件响应流程的是?A.准备阶段B.识别阶段C.应对阶段D.恢复阶段形成完整的应急处理流程。20.下列属于网络安全管理原则的是?A.最小权限原则B.透明性原则C.保密性原则D.可审计性原则解析:最小权限、保密性和可审计性是网络安全管理的重要原则。透明性原则在某些情况下可能与安全冲突,不是普遍适用的原则。21.下列属于网络安全漏洞的是?A.未打补丁的系统D.未配置防火墙解析:未打补丁的系统、弱口令和未配置防火墙都是明显的网络安全漏洞。网络带宽不足属于性能问题,不是安全漏洞。22.下列属于网络安全意识培训内容的是?A.防范钓鱼攻击B.使用强密码C.定期更新系统D.网络带宽管理解析:防范钓鱼攻击、使用强密码和定期更新系统是网络安全意识培训的重要内容。网络带宽管理属于网络运维范畴,不是安全培训重点。23.下列属于网络安全合规要求的是?是质量管理体系标准,不属于网络安全合规范围。24.下列属于网络安全审计内容的是?A.用户登录记录B.文件修改记录C.系统日志D.网络带宽使用情况解析:用户登录记录、文件修改记录和系统日志是网络安全审计的核心内容。网络带宽使用情况属于性能监控,不是审计重点。25.下列属于网络安全加固措施的是?A.关闭不必要的服务B.定期更新系统C.配置访问控制列表D.增加服务器数量解析:关闭不必要的服务、定期更新系统和配置访问控制列表是有效的安全加固措施。增加服务器数量属于扩展性措施,不是直接的安全26.下列属于网络攻击类型的是?A.拒绝服务攻击C.网络嗅探27.下列属于网络安全防御技术的是?A.入侵检测系统C.虚拟专用网络28.下列属于网络安全威胁来源的是?B.外部黑客C.自然灾害D.系统错误系统错误属于意外因素,不是主动威胁。29.下列属于网络安全认证方式的是?A.密码认证B.生物识别C.令牌认证D.IP地址认证解析:密码认证、生物识别和令牌认证都是常见的网络安全认证方式。IP地址认证较为简单,容易被伪造,不是主流认证方式。30.下列属于网络安全密钥管理的内容是?A.密钥生成B.密钥存储C.密钥分发D.密钥长度解析:密钥生成、存储和分发是密钥管理的关键环节。密钥长度是密钥强度的指标,但不是管理内容本身。31.下列属于网络安全加密算法的是?于数据完整性校验,不是加密算法。32.下列属于网络安全日志类型的是?A.系统日志B.应用日志C.审计日志D.用户日志解析:系统日志、应用日志和审计日志是常见的网络安全日志类型。用户日志通常包含在系统日志中,不单独作为一类。33.下列属于网络安全隔离措施的是?A.物理隔离B.逻辑隔离C.网络分段D.网络广播解析:物理隔离、逻辑隔离和网络分段是常见的网络安全隔离措施。网络广播属于通信方式,不是隔离措施。34.下列属于网络安全冗余设计的是?A.备份服务器B.负载均衡D.网络延迟35.下列属于网络安全测试方法的是?B.渗透测试C.日志分析36.下列属于网络安全防护体系的是?B.入侵检测C.杀毒软件37.下列属于网络安全应急响应团队职责的是?A.事件分析B.信息通报C.设备采购D.恢复操作解析:事件分析、信息通报和恢复操作是应急响应团队的主要职责。38.下列属于网络安全政策内容的是?C.用户培训解析:访问控制、数据备份和用户培训是网络安全政策的重要内容。39.下列属于网络安全审计目的的是?B.确保合规C.提高性能D.评估风险的。提高性能是优化目标,不是审计目的。40.下列属于网络安全管理工具的是?A.防火墙B.杀毒软件C.网络监控系统D.网络打印机解析:防火墙、杀毒软件和网络监控系统是常见的网络安全管理工具。网络打印机是办公设备,不属于安全管理工具。41.下列属于网络安全威胁的是?A.网络钓鱼B.木马病毒C.数据加密D.系统更新解析:网络钓鱼和木马病毒是常见的网络安全威胁,它们通过欺骗或恶意软件手段危害用户数据安全。数据加密和系统更新属于防御措施,不是威胁。42.以下哪些是防火墙的功能?A.过滤进出流量B.阻止未经授权的访问C.提高网络速度D.记录日志信息解析:防火墙的主要功能包括过滤流量、阻止非法访问和记录日志。43.下列哪些协议属于应用层协议?44.以下哪些是网络攻击的常见类型?C.路由器配置错误D.端口扫描45.下列哪些是网络安全的防护措施?A.安装杀毒软件B.使用强密码C.开启所有端口46.以下哪些是网络设备?B.交换机C.显示器D.集线器47.下列哪些是网络安全的三大要素?B.完整性C.可用性48.以下哪些是网络中常用的拓扑结构?A.总线型B.星型D.树型A.软件缺陷B.配置错误C.用户操作失误D.网络带宽不足50.以下哪些是网络中常见的认证方式?A.密码认证B.生物识别C.数字证书51.下列哪些是网络协议的组成部分?A.语法B.语义C.时序52.以下哪些是网络安全事件的处理步骤?A.识别事件B.分析原因C.限制影响D.恢复系统件的标准流程。53.下列哪些是无线网络的安全协议?用层协议,不属于无线网络专用安全协议。54.以下哪些是网络攻击的防御手段?A.防火墙B.入侵检测系统C.强制密码策略D.降低网络带宽解析:防火墙、入侵检测系统和强制密码策略是有效的防御手段。降低网络带宽不能有效防御攻击。55.下列哪些是网络中的路由协议?解析:RIP和OSPF是常见的路由协议,用于指导数据包的传输路径。TCP和HTTP属于传输层和应用层协议。56.以下哪些是网络中常见的数据封装方式?A.数据帧B.数据包C.数据段D.数据流解析:数据帧、数据包和数据段是网络中常见的数据封装方式。数据流是数据传输的抽象概念,不是具体封装形式。57.下列哪些是网络中常用的地址类型?C.域名D.端口号分别用于不同层次的通信。58.以下哪些是网络中常见的传输介质?A.光纤B.双绞线C.同轴电缆D.无线电波解析:光纤、双绞线、同轴电缆和无线电波都是网络中常用的传输介质,适用于不同场景和需求。59.下列哪些是网络中常见的安全机制?A.加密B.访问控制C.日志审计D.网络广播解析:加密、访问控制和日志审计是常见的安全机制。网络广播属于通信方式,不是安全机制。60.以下哪些是网络中常见的故障排查工具?解析:Ping、Tracert和文字处理软件,与网络故障无关。三、判断题1.网络安全是指保护网络系统免受未经授权的访问、破坏或篡改。解析:网络安全的核心目标是确保网络系统的完整性、可用性和保密性,防止未授权的访问和攻击。2.防火墙可以完全阻止所有网络攻击。解析:防火墙只能根据预设规则过滤流量,无法阻止所有类型的攻击,尤其是内部威胁或高级持续性威胁。3.木马病毒可以通过电子邮件附件传播。答案:正确解析:木马常通过伪装成正常文件的电子邮件附件进行传播,用户打开后可能导致系统被控制。4.SSL协议用于加密Web通信。答案:正确解析:SSL(安全套接层)协议用于在客户端和服务器之间建立加密连接,保障数据传输的安全性。5.TCP/IP是互联网的基础协议。答案:正确解析:TCP/IP是互联网通信的核心协议组,负责数据的传输和路由。6.路由器工作在OSI模型的传输层。答案:错误解析:路由器工作在OSI模型的网络层,负责将数据包从一个网络转发到另一个网络。7.网络中IP地址冲突会导致设备无法正常通信。答案:正确解析:当两个设备使用相同的IP地址时,会导致网络通信异常,无法正常识别设备。8.DNS的作用是将域名转换为IP地址。答案:正确解析:DNS(域名系统)的主要功能是将人类可读的域名转换为机器可识别的IP地址。9.FTP协议默认使用21号端口。答案:正确解析:FTP(文件传输协议)的标准控制连接使用21号端口。10.HTTP协议默认使用80号端口。答案:正确解析:HTTP(超文本传输协议)默认使用80号端口进行通信。答案:正确解析:ARP(地址解析协议)的功能是将IP地址转换为对应的物理地答案:正确的转发。答案:正确15.IPv4地址的长度是32位。16.交换机工作在OSI模型的数据链路层。答案:正确解析:交换机主要处理数据帧,属于OSI模型的数据链路层设备。解析:子网掩码通过与IP地址按位与操作,确定答案:正确解析:ICMP(互联网控制消息协议)用于发送错误信息和操作信息,答案:正确解析:DHCP(动态主机配置协议)允许设备自动获取IP地址和其他网络配置信息。21.网络中VLAN用于隔离广播域。答案:正确解析:VLAN(虚拟局域网)通过逻辑划分网络,减少广播域范围,提高安全性。22.网络中SNMP协议用于网络设备管理。答案:正确解析:SNMP(简单网络管理协议)用于监控和管理网络设备的状态和性能。解析:NAT(网络地址转换)允许内部网络使用私有IP地址,并将其转换为公网IP地址进行通信。24.网络中WEP是目前最安全的无线加密协议。答案:错误解析:WEP(有线等效隐私)已被证明存在严重漏洞,已不推荐使用,25.网络中Wi-Fi信号强度越强,连接速度一定越快。答案:错误解析:信号强度并非唯一决定因素,干扰、信道拥堵等因素也会影响26.网络中PPP协议用于点对点连接。答案:正确解析:PPP(点对点协议)主要用于拨号连接或专用线路的点对点通27.网络中ACL(访问控制列表)可以限制特定流量。28.网络中TFTP协议用于文件传输,但不支解析:TFTP(简单文件传输协议)设计简单,不提供用户认证机制,29.网络中SSH协议用于远程登录,且比Telnet更安全。答案:正确解析:SSH(安全外壳协议)提供加密通信,而Telnet以明文传输,解析:RDP(远程桌面协议)是微软开发的用于远程访问Windows系答案:正确解析:DDoS(分布式拒绝服务)攻击通过大量请求淹没目标服务器,答案:正确答案:错误35.网络中PKI体系基于对称加密算法。解析:PKI(公钥基础设施)基于非对称加密算法,如RSA,用于数字答案:正确37.网络中防火墙无法检测或阻止内部威胁。答案:正确解析:防火墙主要防御外部攻击,对于内部人员或已经渗透的恶意行为防护能力有限。38.网络中入侵检测系统(IDS)能够主动阻止攻击。答案:错误解析:IDS(入侵检测系统)主要用于监测和报警,不具备主动阻断攻击的能力。39.网络中漏洞扫描工具可以发现系统中的安全缺陷。答案:正确解析:漏洞扫描工具通过检测系统配置、软件版本等,识别潜在的安全风险。40.网络中备份策略是应对数据丢失的重要手段。答案:正确解析:定期备份数据可以有效防止因硬件故障、人为错误或攻击导致的数据丢失。41.网络安全的目标是保护信息的完整性、可用性和机密性。答案:正确解析:网络安全的核心目标包括确保信息的完整性、可用性和机密性,防止未经授权的访问和数据泄露。42.防火墙可以完全阻止所有网络攻击。解析:防火墙只能过滤特定类型的流量,无法阻止所有网络攻击,尤其是内部威胁或高级持续性威胁。43.电子邮件附件中可能包含恶意软件。答案:正确解析:电子邮件附件是常见的恶意软件传播途径,如病毒、木马等,需谨慎打开。44.HTT

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论