中級軟件設計師2017下半年上午試題附答案解析_第1頁
中級軟件設計師2017下半年上午試題附答案解析_第2頁
中級軟件設計師2017下半年上午試題附答案解析_第3頁
中級軟件設計師2017下半年上午試題附答案解析_第4頁
中級軟件設計師2017下半年上午試題附答案解析_第5頁
已閱讀5頁,還剩11頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

在程序執行過程中,Cache與主存的地址映射是由()完成的。操作系統B.程序員調度C.硬件自動D?用戶軟件2。 某四級指令流水線分別完成取指、取數、運算、保存結果四步操作.若完成上述操作的時間依次為8ns、9ns、4ns、8ns,則該流水線的操作周期應至少為()ns。A.4 B.8 C.9 D.333。 內存按字節編址。若用存儲容量為32Kx8bit的存儲器芯片構成地址從AOOOOH到DFFFFH的內存,則至少需要()片芯片。A.4 B.8 C.16D.32計算機系統的主存主要是由()構成的。A.DRAMB.SRAMC.Cache D.EEPROM以下關于海明碼的敘述中,正確的是()。海明碼利用奇偶性進行檢錯和糾錯海明碼的碼距為1海明碼可以檢錯但不能糾錯海明碼中數據位的長度與校驗位的長度必須相同6。 計算機運行過程中,CPU需要與外設進行數據交換。采用()控制技術時,CPU與外設可并行工作。程序查詢方式和中斷方式B.中斷方式和DMA方式C.程序查詢方式和DMA方式D.程序查詢方式、中斷方式和DMA方式7?8.與HTTP相比,HTTPS協議對傳輸的內容進行加密,更加安全。HTTPS基于()安全協議,其默認端口是()。A.RSAB.DESC.SSLD.SSHA.1023B.443C.80D.8080下列攻擊行為中,屬于典型被動攻擊的是()。拒絕服務攻擊B.會話攔截C.系統干涉D.修改數據命令()不屬于入侵檢測技術。專家系統B.模型檢測C.簡單匹配D.漏洞掃描以下關于防火墻功能特性的敘述中,不正確的是()。控制進出網絡的數據包和數據流向提供流量信息的日志和審計隱藏內部IP以及網絡結構細節提供漏洞掃描功能某軟件公司項目組的程序員在程序編寫完成后均按公司規定撰寫文檔,并上交公司存檔。此情形下,該軟件文檔著作權應由()享有。程序員 B.公司與項目組共同 C.公司D.項目組全體人員我國商標法規定了申請注冊的商標不得使用的文字和圖形,其中包括縣級以上行政區的地名(文字)?以下商標注冊申請,經審查,能獲準注冊的商標是().A.青島(市)黃山(市) C.海口(市) D.長沙(市)李某購買了一張有注冊商標的應用軟件光盤,則李某享有()。A?注冊商標專用權B?該光盤的所有權C?該軟件的著作權D?該軟件的所有權15?16。某醫院預約系統的部分需求為:患者可以查看醫院發布的專家特長介紹及其就診時間:系統記錄患者信息,患者預約特定時間就診?用DFD對其進行功能建模時,患者是();用ERD對其進行數據建模時,患者是()。A?外部實體B?加工C.數據流D?數據存儲A?實體 B?屬性C?聯系D?弱實體17?18.某軟件項目的活動圖如下圖所示,其中頂點表示項目里程碑,鏈接頂點的邊表示包含的活動,變色數字表示活動的持續時間(天)?完成該項目的最少時間為()天。由于某種原因,現在需要同一個開發人員完成BC和BD,則完成該項目的最少時間為()天。A. 11 B.18 C.20 D. 21A. 11 B.18 C.20 D. 2119。 某企業財務系統的需求中,屬于功能需求的是()。每個月特定的時間發放員工工資系統的響應時間不超過3秒系統的計算精度符合財務規則的要求系統可以允許100個用戶同事查詢自己的工資20。 更適合用來開發操作系統的編程語言是()。A.C/C++ B.JavaC.Python D.JavaScript21。 以下關于程序設計語言的敘述中,不正確的是()。腳本語言中不使用變量和函數標記語言常用于描述格式化和鏈接腳本語言采用解釋方式實現編譯型語言的執行效率更高22。 將高級語言源程序通過編譯或解釋方式進行翻譯時,可以先生成與源程序等價的某種中間代碼。以下關手中間代碼的敘途中,正確的是()。中間代碼常米用符號表來表示后綴式和三地址碼是常用的中間代碼對中間代碼進行優化要依據運行程序的機器特性中間代碼不能跨平臺23。 計算機系統的層次結構如下圈所示,基于硬件之上的軟件可分為a、b和c三個層次。圖中a、b和c分別表示().A.操作系統、系統軟件和應用軟件 B.操作系統、應用軟件和系統軟件■ PCB4A?鏈接方式B?索引方式C?順序方式D?Hash有1個運行進程、2個就緒進程、4個阻塞進程有2個運行進程、3個就緒進程、2個阻塞進程有1個運行進程、3個就緒進程、3個阻塞進程有1個運行進程、4個就緒進程、2個阻塞進程26某文件系統采用多級索引結構。若磁盤塊的大小為1K字節,每個塊號占3字節,那么采用二級索引時的文件最大長度為()字節。A.1024B.2048C.116281D.23256227~28?某操作系統采用分頁存儲管理方式,下圖給出了進程A和進程B的頁表結構?如果物理頁的大小為1K字節,那么進程A中邏輯地址為1024(十進制)用變量存放在()號物理內存頁中。假設進程A的邏輯頁4與進程B的邏輯頁5要共享物理頁4,那么應該在進程A頁表的邏輯頁4和進程B頁表的邏輯頁5對應的物理頁處分別填()。A.8 B.3 C.5 D.2A.4、4B.4、5C.5、4D.5/529?30?用自盒測試方法對如下圖所示的流程圖進行測試。若要滿足分支覆蓋,貝y至少要()個測試用例,正確的測試用例對是()(測試用例的格式為(A,B,X;X))。A.1B.2C.3D.4A.(l,3,3;3)和(5,2,15;3)B.(1,1,5;5)和(5,2,20;9)C.(2,3,10;5)和(5,2,18;3) D.(5,2,16;3)和(5,2,21;9)31。 配置管理貫穿軟件開發的整個過程.以下內容中,不屬于配置管理的是()。A.版本控制B.風險管理C.變更管理D.配置狀態報告32。極限編程(XP)的十二個最佳實踐不包括().A.小的發布B.結對編程C.持續集成D.精心設計33。 以下關于管道過濾器體系結構的有點的敘述中,不爭取的是()。A.軟件構件具有良好的高內聚、低藕合的特點B?支持重用支持并行執行提咼性能34?模塊A將學生信息,即學生姓名、學號、手機號等放到一個結構體中,傳遞給模塊B。模塊A和B之間的藕合類型為()藕合。A.數據B.標記C.控制D.內容35.某模塊內涉及多個功能,這些功能必須以特定的次序執行,則該模塊的內聚類型為()內聚.A.實踐B.過程C.信息D.功能36?系統交付用戶使用后,為了改進系統的圖形輸出而對系統進行修改的維護行為屬于()維護.A.改正性B.適應性C.改善性D.預防性37?38.在面向對象方法中,將邏輯上相關的數據以及行為綁定在一起,使信息對使用者隱蔽稱為()?當類中的屬性或方法被設計為private時,()可以對其進行訪問.A.抽象B.繼承C.封裝D.多態A.應用程序中所有方法 B?只有此類中定義的方法C.只有此類中定義的public方法D.同一個包中的類中定義的方法39。采用繼承機制創建子類時,子類中().A.只能有父類中的屬性B.只能有父類中的行為

C.只能新增行為 D.可以有新的屬性和行為40。面向對象分析過程中,從給定需求描述中選擇()來識別對象。A.動詞短語B.名詞短語C.形容詞D.副詞41?41?43。如圖所示的UML類圖中,Shop和Magazine之間為()關系,Magazine和Page之間為()關系。UML類圖統稱不用于對()進行建模.A.關聯B.依賴C.組合D.繼承A.關聯B.依賴C.組合D.繼承A.系統的詞匯B.簡單的協作C.邏輯數據庫模式D.對象快照44?47。自動售貨機根據庫存、存放貨幣量、找零能力、所選項目等不同,在貨幣存入并進行選擇時具有如下行為:交付產品不找零:交付產品找零:存入貨幣不足而不提供任何產品;庫存不足而不提供任何產品。這一業務需求適合采用()模式設計實現,其類圖如下圖所示,其中()是客戶程序使用的主要接口,可用狀態來對其進行配置?此模式為(),體現的最主要的意圖是().44。A.觀察者(Obeserver)B.狀態(State)C.策略(Stratehy)D.訪問者(Visitor)45.A.VendingMachineStateB.BuyC.VendingDepositStateD.VendingStockState46。A.創建型對象模式B.結構型對象模式C.行為型類模式D.行為型對象模式47。A.當一個對象狀態改變時所有依賴它的對象得到通知并自動更新在不破壞封裝性的前提下,捕獲對象的內部狀態并在對象之外保存一個對象在其內部狀態改變時改變其行為將請求封裝為對象從而可以使用不同的請求對客戶進行參數化編譯過程中進行的語法分析主要是分析()。源程序中的標識符是否合法程序語句的含義是否合法程序語句的結構是否合法表達式的類型是否合法某確定的有限自動機(DFA)的狀態轉換圖如下圖所示(0是初態,4是終態),則該DFA能識別().A.aaabB.ababC.bbbaD.abba50.函數main、f的定義如下所示。調用函數f時,第一個參數采用傳值(callbyvalue)方式,第二個參數采用傳引用(callbyreferen)方式,則函數main執行后輸出的值為(50)。采用三級結構/兩級映像的數據庫體系結構,如果對數據庫的一張表創建聚簇索引,改變的是數據庫的()。A.用戶模式B.外模式C.模式D?內模式52。 某企業的培訓關系模式R(培訓科目,培訓師,學生,成績,時間,教室),R的函數依賴集F={培訓科目―培訓師,(學生,培訓科目)—成績,(時間,教室)—培訓科目,(時間,培訓師)f教室,(時間,學生)f教室}。關系模式R的主鍵為(),其規范化程度最高達到()。A.(學生,培訓科目)B.(時間,教師)C.(時間,培訓師)D.(時間,學生)A.1NFB.2MFC.3NFD.BCNF54~55。設關系模式R(U,F),其中:U={A,B,C,D,E},F={A—B,DE—B,CB—E,E—A,B—D}°()為關系模式R的候選關鍵字。分解()是無損連接,并保持函數依賴的。A.AB B.DE C.DB D.CEp={Ri(AC),R2(ED),R?(B)}p={Ri(AC),R2(EXR3(DB)}p={RI(AC),R2(ED),R3(AB)}p={R)(ABC),&(ED),R3(ACE)}56。 在基于Web的電子商務應用中,訪問存儲于數據庫中的業務對象的常用方式之一是()。A.JDBCB.XMLC.CGID.COM57。 設S是一個長度為n的非空字符串,其中的字符各不相同,則其互異的非平凡子串(非空且不同于S本身)個數為()。A.2n-lB. n2 C.n(n+1)/2D.(n+2)(n-l)/258。 假設某消息中只包含7個字符怡{a,b,c,d,e,f,g},折7個字符在消息中出現的次數為{5,24,8,17,34,f4,13},利用哈夫曼樹(最優二叉樹)為該消息中的字符構造符合前綴編碼要求的不等長編碼。各字符的編碼長度分別為()。a:4,b:2,c:3,d:3,e:2,f:4,g:3a:6,b:2,c:5,d:3,e:1,f:6,g:4a:3,b:3,c:3,d:3,e:3,f:2,g:3a:2,b:6,c:3,d:5,e:6,f:1,g:459。 設某二叉樹采用二叉鏈表表示(即結點的兩個指針分別指示左、右孩子)。當該二叉樹包含k個節點時,其二叉鏈表節點中必有()個空的漢子指針.A.k—1 B.k C. k+1D. 2k60。 以下關于無向連通圖G的敘述中,不正確的是()。A.G中任意兩個頂點之間均有邊存在B.G中任意兩個頂點之間存在路徑C.從G中任意頂點出發可遍歷圖中所有頂點D.G的臨接矩陣是對稱矩陣61兩個遞增序列A和B的長度分別為m和n(m<n且m與n接近),將二者歸井為一個長度為m+n的遞增序列。當元素關系為(),歸并過程中元素的比較次數最少。62。求解兩個長度為n的序列X和Y的一個最長公共序列(如序列ABCBDAB和BDCABA的一個最長公共子序列為BCBA)可以采用多種計算方法?如可以采用蠻力法,對X的每一個子序列,判斷其是否也是Y的子序列,最后求出最長的即可,該方法的時間復雜度為()。經分析發現該問題具有最優子序列,可以定義序列成都分別為i和j的兩個序列X和Y的最長公共子序列的成都為C[I,j],如下式所示.Io \Ovklo“ 41LI|H IVX =丫,IJ-ihd丨J"兀它I米用自底向上的方法實現該算法,則時間復雜度為().A. O(n2) B. O(n2lgn) C. O(n3)D. O(n2A)A. O(n2) B. O(n2lgn) C. O(卍)D. 0@2人)64~65。現需要對一個基本有序的數組進行排序。此時最適宜采用的算法為)排算法,時間復雜度為()?A.插入 B.快速 C.歸并 D.堆A. O(n) B. O(nlgn) C. O(n2) D. O(n2lgn)66.相比于TCP,UDP的優勢為()。A.可靠傳輸B.快消較小 C.擁塞控制 D.流量控制

若一臺服務器只開放了25和110兩個端口,那么這臺服務器可以提供()服務。A.E-Mail B.WEB C.DNS D.FTP68。SNMP是一種異步請求/響應協議,采用()協議進行封裝.A.IP B.ICMP C.TCP D.UDP69。 在一臺安裝好TCP/IP協議的計算機上,當網絡連接不可用時,為了測試編寫好的網絡程序,通常使用的目的主機IP地址為() 。A.0.0。0.0B.127.0。0。0 C.10。0。0.1D.210.225。21。255/2470。 測試網絡連通性通常采用的命令是() 。A.Nestar B.Ping C.MscinfugD.Cmd71?75ThedevelopmentoftheSemanticWebproceedsinsteps,eachstepbuildingalayerontopofanother.Thepragmaticjustificationforthisapproachisthatitiseasiertoachieve(71)onsmallsteps,whereasitismuchhardertogeteveryoneonboardiftoomuchisattempted.Usuallythereareseveralresearchgroupsmovingindifferentdirections;this(72)ofideasisamajordrivingforceforscientificprogress.However,fromanengineeringperspectivethereisaneedtostandardize.So,ifmostresearchersagreeoncertainissuesanddisagreeonothers,itmakessensetofixthepointofagreement。Thisway,evenifthemoreambitiousresearcheffortsshouldfai1,therewil1beatleast(73)positiveoutcomes.Oncea(74)hasbeenestablished,manymoregroupsandcompanieswilladoptit,insteadofwaitingtoseewhichofthealternativeresearchlineswillbesuccessfulintheend.ThenatureoftheSemanticWebissuchthatcompaniesandsingleusersmustbuildtools,addcontent,andusethatcontent。WecannotwaituntilthefullSemanticWebvisionmaterializes—itmaytakeanothertenyearsforittoberealizedtoitsfull(75)Ayearsforittoberealizedtoitsfull(75)A.conflictsB.consensusA.competitionB.agreementA.total B.completeA.technologyB.standardA.area B.goalC.successD.disagreementC.cooperationD.collaborationC.partialD.entireC.patternD.modelC.objectD.extentasenvisionedtoday,ofcourse)。答案:C解析:典型的存儲體系結構分為“高速緩沖存儲器(Cache)--主存一-輔存”三個層次。地址映像的作用之一是將CPU送來的主存地址轉換成Cache地址。在程序的執行過程中,Cache與主存的地址映像由專門的硬件電路自動完成。C解析:流水線穩定之后,9s就會完成一個周期3。 B解析:DFFFFH—AOOOOH+1=40000H=4*164;因為是按字節編址,所以所需芯片數為:4大164/(32*1024)=84。A解析:DRAM(DynamicRandomAccessMemory),即動態隨機存取存儲器,最為常見的系統內存.SRAM(StaticRandomAccessMemory),即靜態隨機存取存儲器。它是一種具有靜止存取功能的內存,不需要刷新電路即能保存它內部存儲的數據。Cache,是一種后關系型數據庫?能并發訪問同一數據的數據庫技術。EEPROM(ElectricallyErasableProgrammablereadonlymemory),電可擦可編程只讀存儲器-一種掉電后數據不丟失的存儲芯片。EEPROM可以在電腦上或專用設備上擦除已有信息,重新編程。一般用在即插即用.A解析:漢明碼利用了奇偶校驗位的概念,通過在數據位后面增加一些比特,可以驗證數據的有效性。利用一個以上的校驗位,漢明碼不僅可以驗證數據是否有效,還能在數據出錯的情況下指明錯誤位置。2^P三P+D+1,其中P代表漢明碼的個數,D代表數據位的個數。6。 B解析:程序查詢方式是通過CPU執行程序來查詢狀態的。DMA(DirectMemoryAccess,直接內存存取)是所有現代電腦的重要特色,它允許不同速度的硬件裝置來溝通,而不需要依賴于CPU的大量中斷負載?否則,CPU需要從來源把每一片段的資料復制到暫存器,然后把它們再次寫回到新的地方。在這個時間中,CPU對于其他的工作來說就無法使用.有DMA無程序查詢7?8.CB解析:HTTPS(全稱:HyperTextTransferProtocoloverSecureSocketLayer)是以安全為目標的HTTP通道,簡單講是HTTP的安全版。即HTTP下加入SSL層,HTTPS的安全基礎是SSL,因此加密的詳細內容就需要SSL。它是一個URIscheme(抽象標識符體系),句法類同http:體系。HTTPS使用端口443,而不是像HTTP那樣使用端口80來和TCP/IP進行通信。TOC\o"1-5"\h\zB解析:被動攻擊主要是收集信息而不是進行訪問,數據的合法用戶對這種活動一點也不會覺察到?被動攻擊包括嗅探、信息收集等攻擊方法。攻擊方不知道被攻擊方什么時候對話D解析:漏洞掃描是殺掉軟件做的D解析:防火墻是被動防御,無法提供系統漏洞掃描C解析:本題考查知識產權知識,即軟件知識產權歸屬。公民為完成法人或者其他組織工作任務所創作的作品是職務作品。職務作品可以是作品分類中的任何一種形式,如文字作品、電影作品、計算機軟件都可能由于為執行工作任務而創作,屬于職務作品。其著作權歸屬分兩種情形:(1)一般職務作品:一般職務作品的著作權由作者享有。單位或其他組織享有在其業務范圍內優先使明的權利,期限為2年?單位的優先使用權是專有的,未經單位同意,作者不得許可第三人以與單位使用的相同方式使用該作品。在作品完成兩年內,如單位在其業務范圍內不使用,作者可以要求單位同意由第三人以與單位使用的相同方式使用,所獲報酬,由作者與單位按約定的比例分配。(2)特殊的職務作品:所謂特殊職務作品一是指是利用法人或者其他組織的物質技術條件創作,并由法人或者其他組織承擔責任的工程設計、產品設計圖紙、地圖、計算機軟件等職務作品;二是指法律、行政法規規定或者合同約定著作權由法人或者其他組織亨有的職務作品。對于特殊職務作品,作者享有署名權,其他權利由法人或非法人單位享有。本題涉及軟件知識產權,王某為完成公司指派的工作任務所開發的軟件是職務軟件,職務軟件包括軟件文檔和源程序。該軟件文檔屬于特殊職務作品,依據著作權法,對于特殊職務作品,除署名權以外,著作權的其他權利由公司享有。13。 A解析:青島啤酒記著沒,不是打廣告,不過我考試的時候第一反應就是這個。B解析:這個可以參考12題的解析,只是有了光盤的所有權.15~16.AA解析:數據流圖(DataFlowDiagram):簡稱DFD,它從數據傳遞和加工角度,以圖形方式來表達系統的邏輯功能、數據在系統內部的邏輯流向和邏輯變換過程,是結構化系統分析方法的主要表達工具及用于表示軟件模型的一種圖示方法.E-R圖也稱實體一聯系圖(EntityRelationshipDiagram),提供了表示實體類型、屬性和聯系的方法,用來描述現實世界的概念模型。在實際情況中并非總有一個屬性是鍵,為描述這類情況,E-R圖引入了弱實體元素。即沒有鍵屬性的實體型。例如本地電話號碼、寢室等(如果其僅按照順序編號的話),對應地,存在鍵屬性的實體型則為強實體型。不管是哪種建模方式患者都是實體17~18。BD解析:關鍵路徑為ABCEFJ和ABDGFJ18天TOC\o"1-5"\h\zA解析:功能需求:系統要做什么,在何時做,在何時以及如何修改升級。A解析:Linux就是用C開發的A解析:腳本語言中可以使用變量B解析:中間代碼常用的表達形式如后綴式,三元式,四元式和樹,可以跨平臺C解析:系統軟件開發人員開發操作系統和系統軟件。應用軟件開發人員開發應用軟件。24~25BC解析:都給出索引表了,這就不用說了;運行指針就指向了一個進程,就緒有三個,阻塞有三個。26.C解析:27?28.BA解析:1k=1*1024;所以邏輯頁為1,對應物理頁為3;第二空是可以共用的。29?30BB解析:第二空已經給出第一空的答案兩個;第二空用代入法。B解析:風險管理屬于風險控制。32。 D解析:極限編程(XP)4大價值觀:溝通,簡單性,簡單,反饋與勇氣;5個原則:快速反饋,簡單性假設,逐步修改,提倡更改和優質工作12個最佳實踐:計劃游戲(快速制定計劃、隨著細節的不斷變化而完善)、小型發布(系統的設計要能夠盡可能早地交付)、隱喻(找到合適的比喻傳達信息)、簡單設計(只處理當前的需求,使設計保持簡單)、測試現行(先寫測試代碼,然后再編寫程序)、重構(重新審視需求和設計,重新明確地描述它們以符合新的和現有的需求)、結隊編程、集體代碼所有制、持續集成(可以按日甚至按小時為客戶提供可運行的版本)、每周工作40個小時、現場客戶和編碼標準。D解析:管道-過濾器模式的體系結構是面向數據流的軟件體系結構?它最典型的應用是在編譯系統。一個普通的編譯系統包括詞法分析器,語法分析器,語義分析與中間代碼生成器,優化器,目標代碼生成器等一系列對源程序進行處理的過程。人們可以將編譯系統看作一系列過濾器的連接體,按照管道一過濾器的體系結構進行設計。此外,這種體系結構在其它一些領域也有廣泛的應用。因此它成為軟件工程和軟件開發中的一個突出的研究領域。A解析:功能內聚:完成一個單一功能,各個部分協同工作,缺一不可。順序內聚:處理元素相關,而且必須順序執行。通信內聚:所有處理元素集中在一個數據結構的區域上。過程內聚:處理元素相關,而且必須按特定的次序執行.瞬時內聚:所包含的任務必須在同一時間間隔內執行(如初始化模塊)。邏輯內聚:完成邏輯上相關的一組任務。偶然內聚:完成一組沒有關系或松散關系的任務。B解析:參考34C正確性維護:改正沒有發現的錯誤適應性維護:技術,需求發生了變化而引起的維護完善性維護:擴展功能和完善性能預防性維護:提高可靠性和可維護性37?38。CB解析:封裝是指利用抽象數據類型將數據和基于數據的操作封裝在一起,使其構成一個不可分割的獨立實體,數據被保護在抽象數據類型的內部,盡可能地隱藏內部的細節,只保留一些對外接口使之與外部發生聯系.只有此類中定義的方法可以對私有成員進行訪問。D解析:子類相對于父類,要更加特殊。所以會有新的成員來描述其特殊。40。 B解析:名詞短語暗示類及其屬性動詞和動詞短語暗示對職責或操作。41?43。ACD解析:第一個空和第二個空,可以通過他們之間的連線得出;第三空:對系統的詞匯建模;對簡單的協作建模;對邏輯數據庫模式建模都可以用到類圖44?47BADC解析:有State關鍵詞狀態模式:允許一個對象在其內部狀態改變時改變它的行為.對象看起來似乎修改了它的類?在很多情況下,一個對象的行為取決于一個或多個動態變化的屬性,這樣的屬性叫做狀態,這樣的對象叫做有狀態的(stateful)對象,這樣的對象狀態是從事先定義好的一系列值中取出的。當一個這樣的對象與外部事件產生互動時,其內部狀態就會改變,從而使得系統的行為也

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論