CTFPWN模拟知识考试题库(附答案)_第1页
CTFPWN模拟知识考试题库(附答案)_第2页
CTFPWN模拟知识考试题库(附答案)_第3页
CTFPWN模拟知识考试题库(附答案)_第4页
CTFPWN模拟知识考试题库(附答案)_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

CTFPWN模拟知识考试题库(附答案)单选题1.在CTF中,什么是“directorytraversal”?A、访问上级目录B、访问下级目录C、访问任意文件D、以上都是参考答案:D2.CTF中“OSINT”类题目主要涉及什么?A、开源情报收集B、网络流量分析C、逆向工程D、加密算法参考答案:A3.在CTF中,什么是“CSRF”?A、跨站请求伪造B、跨站脚本攻击C、SQL注入D、文件包含漏洞参考答案:A4.以下哪种加密算法属于对称加密?A、RSAB、AESC、ECCD、DH参考答案:B5.在CTF中,什么是“logicflaw”?A、程序逻辑错误B、数据库结构错误C、网络配置错误D、用户权限错误参考答案:A6.在CTF中,以下哪种方式可用于获取隐藏的Flag?A、分析日志B、检查配置C、逆向程序D、以上都是参考答案:D7.以下哪种攻击方式利用了浏览器缓存?A、XSSB、CSRFC、CookietheftD、SQLinjection参考答案:C8.以下哪种工具常用于CTF中的Web应用测试?A、BurpSuiteB、NmapC、WiresharkD、Metasploit参考答案:A9.在CTF中,什么是“time-basedSQLinjection”?A、基于时间延迟的SQL注入B、基于错误信息的SQL注入C、基于布尔逻辑的SQL注入D、以上都是参考答案:A10.以下哪种漏洞类型允许攻击者读取系统文件?A、SQLinjectionB、FileinclusionC、XSSD、CSRF参考答案:B11.CTF中“Reverse”类题目主要考察什么?A、逆向工程能力B、网络分析能力C、加密能力D、以上都是参考答案:A12.以下哪种工具常用于CTF中的“Forensics”题目?A、VolatilityB、WiresharkC、GDBD、以上都是参考答案:A13.以下哪种攻击方式利用了不安全的输入验证?A、SQLinjectionB、XSSC、BufferoverflowD、以上都是参考答案:D14.以下哪种工具常用于CTF中的“Pwn”类题目?A、GDBB、PythonC、WiresharkD、以上都是参考答案:A15.以下哪种协议最常被用于CTF中的Web攻击?A、FTPB、HTTPC、SSHD、SMTP参考答案:B16.以下哪种工具常用于CTF中的密码爆破?A、HydraB、JohntheRipperC、NmapD、A和B参考答案:D17.在CTF中,什么是“fileinclusion”?A、包含外部文件B、引入恶意代码C、加载系统文件D、以上都是参考答案:D18.以下哪种工具常用于CTF中的漏洞扫描?A、NmapB、NiktoC、HydraD、JohntheRipper参考答案:B19.在CTF比赛中,什么是“flag”?A、程序的错误信息B、需要找到的秘密字符串C、系统的登录密码D、服务器的IP地址参考答案:B20.以下哪种技术常用于CTF中的Web类题目?A、SQL注入B、XSS攻击C、CSRF攻击D、以上都是参考答案:D21.CTF中“Misc”类题目通常包括哪些内容?A、逻辑题B、编程题C、策略题D、以上都是参考答案:D22.以下哪种技术常用于CTF中的“Web”类别?A、拒绝服务B、跨站脚本C、缓冲区溢出D、以上都是参考答案:B23.CTF中“Exploit”类题目主要涉及什么?A、漏洞利用B、加密算法C、逆向工程D、网络协议参考答案:A24.在CTF中,什么是“sessionhijacking”?A、盗用用户会话B、更改用户密码C、删除用户账户D、改变用户权限参考答案:A25.以下哪种工具常用于CTF中的网络嗅探?A、WiresharkB、NmapC、MetasploitD、BurpSuite参考答案:A26.在CTF中,以下哪种方式可用于绕过身份验证?A、社会工程学B、暴力破解C、利用漏洞D、以上都是参考答案:D27.在CTF中,什么是“codeinjection”?A、插入额外代码B、执行恶意代码C、修改程序逻辑D、以上都是参考答案:D28.在CTF中,以下哪种工具最常用于网络流量分析?A、WiresharkB、NmapC、MetasploitD、JohntheRipper参考答案:A29.在CTF中,以下哪种方式可用于隐藏通信?A、加密B、隐写术C、数据压缩D、以上都是参考答案:D30.以下哪种工具常用于CTF中的“Forensics”题目?A、AutopsyB、WiresharkC、GDBD、以上都是参考答案:A31.在CTF中,以下哪种方法常用于识别隐藏信息?A、位操作B、隐写术C、哈希值比对D、以上都是参考答案:D32.在CTF中,以下哪种方式可用于隐藏通信内容?A、加密B、隐写术C、数据压缩D、以上都是参考答案:D33.在CTF中,什么是“CSRFtoken”?A、用于防止CSRF攻击的随机值B、用于加密的密钥C、用于身份验证的令牌D、用于日志记录的标识符参考答案:A34.CTF中“Misc”类题目通常包括什么?A、逻辑题B、编程题C、策略题D、以上都是参考答案:D35.以下哪种攻击方式利用了不安全的会话管理?A、SessionhijackingB、XSSC、SQLinjectionD、CSRF参考答案:A36.在CTF中,以下哪种方式可用于发现系统漏洞?A、漏洞扫描B、代码审计C、社会工程学D、以上都是参考答案:D37.在CTF中,以下哪种方式可用于分析恶意软件?A、动态分析B、静态分析C、代码审计D、以上都是参考答案:D38.在CTF中,什么是“privilegeescalation”?A、提升用户权限B、降低用户权限C、更改用户密码D、注销用户账户参考答案:A39.以下哪种工具常用于CTF中的端口扫描?A、WiresharkB、NmapC、MetasploitD、BurpSuite参考答案:B40.以下哪种加密算法在CTF中常被用于密码学题目?A、AESB、RSAC、DESD、以上都是参考答案:D41.在CTF中,以下哪种方式可用于发现开放端口?A、端口扫描B、拒绝服务攻击C、社会工程学D、以上都是参考答案:A42.CTF中“Forensics”类题目主要涉及什么?A、网络流量分析B、数字取证C、逆向工程D、密码学分析参考答案:B43.CTF比赛中的“Reverse”类别主要涉及什么内容?A、网络流量分析B、逆向工程C、数据库操作D、加密算法分析参考答案:B44.在CTF中,以下哪种方式可用于获取系统Shell?A、利用漏洞B、社会工程学C、暴力破解D、以上都是参考答案:A45.CTF中“Crypto”类题目主要涉及什么?A、网络协议分析B、加密算法C、逆向工程D、数据库操作参考答案:B46.在CTF中,什么是“reversing”?A、分析程序的运行时行为B、反编译或逆向工程程序C、编写新的代码D、进行网络扫描参考答案:B47.以下哪种技术常用于CTF中的“Web”题目?A、文件包含漏洞B、跨站脚本C、SQL注入D、以上都是参考答案:D48.在CTF中,什么是“XSS”?A、跨站脚本攻击B、跨站请求伪造C、SQL注入D、文件包含漏洞参考答案:A49.CTFPWN中,以下哪项是常见的漏洞利用方式?A、SQL注入B、社会工程C、暴力破解D、以上都是参考答案:D50.在CTF中,什么是“token-basedauthentication”?A、使用令牌进行身份验证B、使用密码进行身份验证C、使用生物特征进行身份验证D、使用IP地址进行身份验证参考答案:A51.在CTF中,什么是“insecuredeserialization”?A、不安全的反序列化B、安全的序列化C、数据加密D、数据压缩参考答案:A52.以下哪项是CTF中常见的“Pwn”类别题目类型?A、网络协议分析B、逆向工程C、缓冲区溢出攻击D、密码学解密参考答案:C53.以下哪种漏洞类型允许攻击者绕过身份验证?A、SQLinjectionB、XSSC、IDORD、CSRF参考答案:C54.在CTF中,什么是“bufferoverflow”?A、内存不足B、程序访问超出分配内存范围C、网络连接中断D、密码错误参考答案:B55.在CTF中,以下哪种方式可用于获取隐藏文件?A、目录遍历B、文件包含漏洞C、本地文件包含D、以上都是参考答案:D56.CTF中“Stego”类题目主要涉及什么?A、加密算法B、隐写术C、逆向工程D、网络协议参考答案:B57.在CTF中,什么是“reverseshell”?A、本地执行命令B、远程控制本地系统C、本地发起连接到远程主机D、远程发起连接到本地系统参考答案:D58.以下哪种工具常用于CTF中的密码破解?A、NmapB、JohntheRipperC、WiresharkD、Metasploit参考答案:B59.以下哪种技术常用于CTF中的“Web”题目?A、SQL注入B、跨站脚本C、文件上传漏洞D、以上都是参考答案:D60.在CTF比赛中,以下哪种方式最常用于获取目标系统的初始访问权限?A、社会工程学B、暴力破解密码C、利用已知漏洞D、以上都是参考答案:D61.以下哪种攻击方式利用了用户的信任关系?A、PhishingB、DDoSC、BruteforceD、SQLinjection参考答案:A62.在CTF中,什么是“hashcracking”?A、破解加密数据B、破解哈希值C、破解密码D、破解证书参考答案:B63.在CTF中,以下哪种方式可用于获取隐藏信息?A、位操作B、隐写术C、数据包分析D、以上都是参考答案:D64.在CTF中,以下哪种方式可以用于绕过登录限制?A、使用代理服务器B、修改请求头C、暴力破解D、以上都是参考答案:D65.在CTF中,以下哪个工具常用于目录扫描?A、NmapB、DirbC、HydraD、JohntheRipper参考答案:B66.在CTF中,以下哪种攻击方式常用于获取数据库信息?A、SQLinjectionB、XSSC、CSRFD、DDoS参考答案:A67.在CTF中,以下哪种方式可用于获取敏感数据?A、SQL注入B、暴力破解C、社会工程学D、以上都是参考答案:D68.在CTF中,什么是“commandexecution”?A、执行系统命令B、执行SQL语句C、执行JavaScript代码D、以上都是参考答案:D69.在CTF中,以下哪种方式可用于绕过防火墙?A、代理服务器B、端口转发C、隐写术D、以上都是参考答案:D70.以下哪种协议用于电子邮件传输?A、FTPB、HTTPC、SMTPD、SSH参考答案:C71.以下哪种协议用于安全的远程登录?A、FTPB、HTTPC、SSHD、Telnet参考答案:C72.CTF竞赛中,“Flag”的主要作用是什么?A、证明成功入侵系统B、作为得分依据C、验证参赛者技术水平D、以上都是参考答案:D73.以下哪种工具常用于CTF中的渗透测试?A、MetasploitB、NmapC、WiresharkD、A和B参考答案:D74.在CTF中,什么是“commandinjection”?A、注入操作系统命令B、注入SQL语句C、注入脚本代码D、注入配置信息参考答案:A75.CTF中“Crypto”类题目通常涉及什么?A、对称加密B、非对称加密C、哈希函数D、以上都是参考答案:D76.在CTF中,以下哪种方式可用于获取系统权限?A、利用漏洞B、社会工程学C、暴力破解D、以上都是参考答案:D77.以下哪种漏洞类型允许攻击者上传恶意文件?A、FileuploadB、SQLinjectionC、XSSD、CSRF参考答案:A78.在CTF中,以下哪种方式可用于获取隐藏的Flag?A、分析日志文件B、检查系统配置C、逆向分析程序D、以上都是参考答案:D多选题1.以下哪些是CTF中常见的逻辑漏洞类型?A、金额计算错误B、权限越权C、SQL注入D、文件包含参考答案:AB2.下列属于CTF中常见的数字取证题型的是?A、电子邮件分析B、手机取证C、服务器日志分析D、云存储分析参考答案:ABCD3.下列属于CTF中常见的漏洞利用题型的是?A、ROP链构造B、Shellcode注入C、Return-to-libc攻击D、内核提权参考答案:ABCD4.下列属于CTF中常见的取证题型的是?A、日志分析B、内存取证C、磁盘镜像分析D、网络流量分析参考答案:ABCD5.下列属于CTF中常见的文件格式分析题型的是?A、PDF文件分析B、ZIP文件分析C、DOC文件分析D、EXE文件分析参考答案:ABCD6.以下哪些是CTF中常见的取证题类型?A、日志分析B、内存取证C、网络流量分析D、密码破解参考答案:ABC7.下列属于CTF中常见的硬件安全题型的是?A、FPGA分析B、晶片逆向C、物理破解D、模块破解参考答案:ABCD8.下列属于CTF中常见的数据包分析题型的是?A、Wireshark分析B、TCPDump分析C、数据包重组D、协议解析参考答案:ABCD9.下列属于CTF中常见的固件分析题型的是?A、BIOS分析B、UEFI分析C、固件提取D、固件逆向参考答案:ABCD10.在CTF中,以下哪些工具常用于网络数据包分析?A、WiresharkB、tcpdumpC、NmapD、BurpSuite参考答案:AB11.以下哪些是CTF中常见的加密算法?A、DESB、RSAC、SHA-1D、RC4参考答案:ABCD12.在CTF中,以下哪些是常见的文件上传漏洞利用方式?A、上传可执行文件B、上传图片马C、上传PDF文件D、上传文本文件参考答案:AB13.下列属于CTF中常见的漏洞类型的是?A、SQL注入B、XSSC、CSRFD、文件上传漏洞参考答案:ABCD14.以下哪些是CTF中常见的逆向工程工具?A、IDAProB、GDBC、GhidraD、OllyDbg参考答案:ABCD15.下列属于CTF中常见的逆向工程题型的是?A、函数还原B、控制流重建C、反混淆D、代码注释参考答案:ABC16.下列属于CTF中常见的零日漏洞题型的是?A、未公开漏洞利用B、漏洞披露前的利用C、漏洞修复后的利用D、漏洞复现参考答案:ABD17.下列属于CTF中常见的无线安全题型的是?A、WEP破解B、WPA2破解C、蓝牙破解D、802.11协议分析参考答案:ABCD18.下列属于CTF中常见的系统调用题型的是?A、execveB、openC、readD、write参考答案:ABCD19.下列属于CTF中常见的缓冲区溢出题型的是?A、栈溢出B、堆溢出C、格式化字符串漏洞D、整数溢出参考答案:ABCD20.下列属于CTF中常见的编码转换题型的是?A、ASCII码转换B、Unicode转换C、UTF-8转换D、Base16转换参考答案:ABCD21.在CTF中,以下哪些是常见的Web渗透测试方法?A、暴力破解B、目录遍历C、反序列化漏洞D、内存泄漏参考答案:ABC22.以下哪些是CTF中常见的密码学题目类型?A、XOR加密B、Base64编码C、AES加密D、MD5哈希参考答案:ABCD23.以下哪些是CTF中常见的逆向题解题技巧?A、动态调试B、静态分析C、代码混淆D、数据流分析参考答案:ABD24.下列属于CTF中常见的逆向工程题型的是?A、软件注册机分析B、加密算法逆向C、反调试技术D、动态调试参考答案:ABCD25.下列属于CTF中常见的区块链安全题型的是?A、智能合约审计B、以太坊漏洞分析C、交易签名验证D、分布式账本分析参考答案:ABCD26.以下哪些是CTF中常见的漏洞利用方式?A、利用堆溢出B、利用栈溢出C、利用逻辑漏洞D、利用社工钓鱼参考答案:ABC27.在CTF中,以下哪些是常见的Web安全测试工具?A、SQLMapB、MetasploitC、NiktoD、Nmap参考答案:AC28.下列属于CTF中常见的漏洞类型的是?A、逻辑漏洞B、缓冲区溢出C、SQL注入D、跨站脚本参考答案:ABCD29.在CTF中,以下哪些是常见的Pwn题类型?A、栈溢出B、堆溢出C、逻辑漏洞D、缓冲区溢出参考答案:ABD30.下列属于CTF中常见的脚本编写题型的是?A、Python脚本B、Bash脚本C、PowerShell脚本D、JavaScript脚本参考答案:ABCD31.下列属于CTF中常见的二进制分析题型的是?A、反汇编B、动态调试C、逆向工程D、静态分析参考答案:ABCD32.下列属于CTF中常见的密码学题型的是?A、RSA加密B、DES加密C、XOR异或D、AES加密参考答案:ABCD33.在CTF中,以下哪些是常见的密码学题目类型?A、凯撒密码B、DES加密C、位运算D、对称加密参考答案:ABD34.下列属于CTF中常见的杂项题型的是?A、隐写术B、二维码识别C、拼图游戏D、字符串匹配参考答案:ABCD35.下列属于CTF中常见的堆栈溢出题型的是?A、栈溢出B、堆溢出C、缓冲区溢出D、格式化字符串漏洞参考答案:ABCD36.以下哪些是CTF比赛中常见的漏洞类型?A、SQL注入B、跨站脚本(XSS)C、文件包含漏洞D、缓冲区溢出参考答案:ABCD37.下列属于CTF中常见的Pwn题型的是?A、缓冲区溢出B、信息泄露C、逻辑漏洞D、任意代码执行参考答案:ABCD38.下列属于CTF中常见的加密解密题型的是?A、Base64解码B、XOR加密C、RC4加密D、SHA-256哈希参考答案:ABCD39.下列属于CTF中常见的密码分析题型的是?A、密钥猜测B、频率分析C、差分分析D、线性分析参考答案:ABCD40.以下哪些是CTF中常见的加密题型?A、XOR解密B、Base64解码C、RSA签名验证D、零知识证明参考答案:ABC41.下列属于CTF中常见的Web题型的是?A、注入攻击B、会话管理缺陷C、文件包含漏洞D、权限提升参考答案:ABCD42.下列属于CTF中常见的网络协议分析题型的是?A、TCP/IP协议分析B、HTTP协议分析C、DNS协议分析D、FTP协议分析参考答案:ABCD43.下列属于CTF中常见的隐写术题型的是?A、LSB隐写B、音频隐写C、图像隐写D、文本隐写参考答案:ABCD44.在CTF中,以下哪些是常见的Web漏洞类型?A、XSSB、CSRFC、逻辑漏洞D、缓冲区溢出参考答案:ABC45.下列属于CTF中常见的逻辑漏洞题型的是?A、权限越权B、会话固定C、重放攻击D、业务流程异常参考答案:AD46.下列属于CTF中常见的反序列化漏洞题型的是?A、Java反序列化B、PHP反序列化C、Python反序列化D、.NET反序列化参考答案:ABCD47.下列属于CTF中常见的工具使用题型的是?A、NmapB、MetasploitC、BurpSuiteD、JohntheRipper参考答案:ABCD48.在CTF中,以下哪些是常见的逆向题目的解题思路?A、查找关键函数B、分析字符串C、修改程序逻辑D、使用调试器参考答案:ABD49.下列属于CTF中常见的逻辑漏洞题型的是?A、权限绕过B、输入验证缺陷C、业务流程错误D、时间戳验证缺陷参考答案:ABCD50.下列属于CTF中常见的AI安全题型的是?A、模型逆向B、数据泄露C、对抗样本D、模型窃取参考答案:ABCD51.下列属于CTF中常见的Web渗透题型的是?A、目录遍历B、文件读取C、SQL注入D、本地文件包含参考答案:ACD52.下列属于CTF中常见的中间人攻击题型的是?A、ARP欺骗B、DNS欺骗C、SSL中间人攻击D、TCP劫持参考答案:ABCD53.下列属于CTF中常见的网络攻防题型的是?A、ARP欺骗B、DNS劫持C、端口扫描D、会话劫持参考答案:ABCD54.以下哪些是CTF中常见的取证题解题步骤?A、提取内存镜像B、分析日志文件C、执行恶意代码D、检查文件哈希参考答案:ABD55.在CTF中,以下哪些是常见的后门技术?A、WebshellB、反弹ShellC、远程代码执行D、拖库参考答案:ABC56.下列属于CTF中常见的社会工程学题型的是?A、钓鱼邮件B、电话诈骗C、社交工程测试D、假冒身份参考答案:ABCD57.下列属于CTF中常见的加密算法题型的是?A、AESB、RSAC、DESD、MD5参考答案:ABCD58.下列属于CTF中常见的虚拟机逃逸题型的是?A、容器逃逸B、虚拟机逃逸C、沙箱逃逸D、系统调用逃逸参考答案:ABCD59.下列属于CTF中常见的物联网安全题型的是?A、Zigbee分析B、LoRa分析C、MQTT协议分析D、BLE分析参考答案:ABCD60.下列哪些是CTF中常见的二进制漏洞类型?A、栈溢出B、堆溢出C、逻辑漏洞D、信息泄露参考答案:AB判断题1.在CTFPWN中,可以使用pwntools库进行自动化漏洞利用。A、正确B、错误参考答案:A2.在CTFPWN中,ROP链是利用栈溢出进行攻击的一种技术。A、正确B、错误参考答案:A3.CTFPWN中,堆溢出与栈溢出属于同一种类型的漏洞。A、正确B、错误参考答案:B4.在CTF中,漏洞利用过程中不需要考虑目标系统的防火墙或IDS。A、正确B、错误参考答案:B5.二进制文件中的.bss段用于存放未初始化的数据。A、正确B、错误参考答案:A6.缓冲区溢出漏洞只能在C语言中出现。A、正确B、错误参考答案:B7.二进制文件中的.dynsym表用于存储动态符号信息。A、正确B、错误参考答案:A8.在CTFPWN中,可以通过修改ESP寄存器来控制栈的指针。A、正确B、错误参考答案:A9.二进制文件中的.plt表用于存放函数调用的入口点。A、正确B、错误参考答案:A10.PIE(Position-IndependentExecutable)会随机化程序的加载地址。A、正确B、错误参考答案:A11.在CTF中,逆向分析时,IDAPro是常用的反汇编工具。A、正确B、错误参考答案:A12.二进制文件中的.ehdr结构描述了文件的整体信息。A、正确B、错误参考答案:A13.在CTFPWN中,堆喷射是一种常见的漏洞利用技术。A、正确B、错误参考答案:A14.在CTF比赛中,社会工程学不属于PWN类题目范畴。A、正确B、错误参考答案:A15.逆向工程在CTF中主要用于分析二进制文件的逻辑。A、正确B、错误参考答案:A16.漏洞利用中,shellcode通常是一段可执行代码。A、正确B、错误参考答案:A17.在CTFPWN中,可以利用栈溢出漏洞执行任意代码。A、正确B、错误参考答案:A18.二进制文件中的ELF头包含程序的入口点信息。A、正确B、错误参考答案:A19.在CTFPWN中,使用IDAPro可以反汇编二进制文件。A、正确B、错误参考答案:A20.在CTFPWN中,ret2libc是一种利用系统调用的方法。A、正确B、错误参考答案:A21.在CTFPWN中,heapoverflow漏洞通常比stackoverflow更难利用。A、正确B、错误参考答案:A22.在CTF中,使用Metasploit框架进行渗透测试是允许的。A、正确B、错误参考答案:A23.在CTFPWN中,格式化字符串漏洞通常用于泄露内存内容。A、正确B、错误参考答案:A24.二进制文件中的.symtab表存储了符号信息。A、正确B、错误参考答案:A25.CTFPWN中,漏洞利用的最终目标是获取flag。A、正确B、错误参考答案:A26.二进制文件中的.note.gnu.build-id段用于唯一标识文件。A、正确B、错误参考答案:A27.二进制文件中的.text段通常包含程序的机器指令。A、正确B、错误参考答案:A28.二进制文件中的.got表存储了动态链接库函数的地址。A、正确B、错误参考答案:A29.二进制文件中的.symtab表用于存储调试信息。A、正确B、错误参考答案:B30.在CTF中,使用Wireshark抓包分析网络流量是常见的取证手段。A、正确B、错误参考答案:A31.CTFPWN中的PWN类题目通常涉及缓冲区溢出漏洞。A、正确B、错误参考答案:A32.CTFPWN中,常见的漏洞类型包括缓冲区溢出、格式化字符串漏洞等。A、正确B、错误参考答案:A33.二进制文件中的.section头描述了各节的属性。A、正确B、错误参考答案:A34.CTFPWN中,漏洞利用的首要目标是获取系统权限。A、正确B、错误参考答案:A35.在CTFPWN中,IDAPro是一款常用的反汇编工具。A、正确B、错误参考答案:A36.二进制文件中的.ehd

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论