2022-2023學年廣東省汕尾市全國計算機等級考試信息安全技術模擬考試(含答案)_第1頁
2022-2023學年廣東省汕尾市全國計算機等級考試信息安全技術模擬考試(含答案)_第2頁
2022-2023學年廣東省汕尾市全國計算機等級考試信息安全技術模擬考試(含答案)_第3頁
2022-2023學年廣東省汕尾市全國計算機等級考試信息安全技術模擬考試(含答案)_第4頁
2022-2023學年廣東省汕尾市全國計算機等級考試信息安全技術模擬考試(含答案)_第5頁
已閱讀5頁,還剩17頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022-2023學年廣東省汕尾市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.Telnet服務自身的主要缺陷是()

A.不用用戶名和密碼B.服務端口23不能被關閉C.明文傳輸用戶名和密碼D.支持遠程登錄

2.以下圖形表達的是哪種信息傳輸過程中可能出現的攻擊類型

A.截獲B.竊聽C.篡改D.偽造

3.在結構化生命周期模型中,將軟件開發劃分為若干個時期,軟件項目的可行性研究一般被歸屬于

A.開發時期B.計劃時期C.運行時期D.維護時期

4.BSP研究包含11個活動。其中“定義為在企業資源管理中所需要的、邏輯上相關的一組決策和活動”的步驟是

A.項目開始階段B.定義企業過程C.定義數據類D.分析現存系統支持

5.利用有限的資源實現()的最大化始終是計算機科學技術發展和追求的目標之一。

A.效益B.功能C.技術D.服務

6.數據()是指數據無論存儲在數據中心或在網絡中傳輸,均不會被改變和丟失。

A.機密性B.完整性C.依賴性D.不可逆

7.C、I、A三要素中不包含()。

A.機密性B.完整性C.可用性D.不可否認性

8.Xen采用的是VMM模型的哪一種()。

A.獨立監控器模型B.主機模型C.客戶機模型D.混合模型

9.軟件管理包括很多職能,其中對整個軟件生命周期的安排和執行、工作量的估算和分配以及具體的進度安排屬于

A.組織管理B.資源管理C.計劃管理D.版本管理

10.計算機緊急應急小組的簡稱是()。

A.CERTB.FIRSTC.SANA

二、2.填空題(10題)11.原型化的策略能夠用于快速建立原型以及【】。

12.所謂“視圖”是指由一個或幾個基本表導出的【】。

13.J.Martin認為自頂向下的資源規劃和詳細的【】設計兩者應互相兼容并相互補充地加以應用。

14.數據的邏輯獨立性是指當數據的______改變時,通過系統內部的自動映像或轉換功能,保持了數據的局部邏輯結構不變。

15.決策過程的第一個階段是情報收集階段。在這個階段要調查決策問題的環境,收集相關數據并進行分析和處理,以便發現【】,尋找機會。這里,前者一般是指消極的因素,后者一般是指積極的因素。

16.20世紀60年代,由于軟件生產的復雜性和高成本,使大型軟件生產出現很大困難,人們稱之為______。

17.信息系統的軟件開發中涉及到的人員包括分析設計人員、編程人員、測試人員和【】人員。

18.利用原型化方法開發信息系統大致要經過確定用戶基本需求、開發初始原型(或工作原型)、分析、評價原則系統、【】等四個步驟。

19.如果按計算機采用的電子器件來劃分計算機的發展,計算機經歷了______代。

20.信息安全的衡量標準有:完整性、可用性、可審查性、可控性和【】。

三、1.選擇題(10題)21.下列哪種類型的系統適合利用結構化方法進行開發?

A.需求不大明確的系統B.事務處理系統C.業務流程具有較大不確定性的系統D.結構化程度較低的系統

22.數據類大致可以分為四類:存檔類數據、事務類數據、計劃類數據和統計類數據,其中歷史的和綜合的數據,用作對企業度量和控制的數據類是

A.存檔類數據B.事務類數據C.計劃類數據D.統計類數據

23.面向管理的計算機應用系統中,如果系統的處理對象是專門解決不確定或不完全信。息的推理,這通常屬于()。

A.專家系統B.計算機集成制造系統C.管理信息系統D.辦公自動化系統

24.一個計算機化的事務處理系統一般由三部分組成,即______。

A.數據處理系統、通信系統、數據管理系統

B.數據處理和通信系統、人機接口系統、科學計算系統

C.數據處理和通信系統、數據管理系統、科學計算系統

D.人機接口系統、數據管理系統、模型管理系統

25.JamesMartin的信息工程方法學提出了一種企業數據處理系統建設的模式,其中包括很多模塊Ⅰ.企業模型的建立Ⅱ.特定主題數據庫的詳細的數據模型設計Ⅲ.過程化語言的使用Ⅳ.信息資源的戰略規劃以上哪些是最低層的兩個模塊?

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅲ和ⅣD.Ⅰ和Ⅳ

26.BSP方法將產品和資源生命周期劃分為4個階段,其正確順序是()。

A.獲取、實現經營、管理需求、計劃回收、分配

B.需求、計劃獲取、實現經營、管理回收、分配

C.經營、管理需求、計劃獲取、實現回收、分配

D.回收、分配經營、管理獲取、實現需求、計劃

27.下列______不屬于信息資源管理所包含的內容。

A.資源管理的方向和控制,要從整個企業管理的全面來分析資源的管理,

B.建立企業信息資源指導委員會,負責制定方針政策,控制和監督信息資源功能的實施

C.信息資源的組織機構

D.要考慮企業中受影響的組織和人員數目以及定型的影響,確定資源的合理使用

28.結構化分析過程中,一般認為首先應該考慮的問題應該是進行()。

A.效益分析B.數據分析C.目標分析D.環境分析

29.SQL語言中,能夠實現查詢結果有序輸出的子句是

A.ORDERBYB.GROUPBYC.SELECTD.WHERE

30.管理信息系統的功能很多,在如下所列功能中,一般認為不屬于管理信息系統功能的是

A.數據處理功能B.事務處理功能C.輔助決策功能D.辦公自動功能

四、單選題(0題)31.環境安全策略應該()。

A.詳細而具體B.復雜而專業C.深入而清晰D.簡單而全面

五、單選題(0題)32.數據耦合和控制耦合性相比()。

A.控制耦合更強B.數據耦合更強C.兩者相當D.孰強孰弱,需視具體情況而定

六、單選題(0題)33.信息網絡安全的第三個時代()。

A.主機時代,專網時代,多網合一時代

B.主機時代,PC機時代,網絡時代

C.PC機時代,網絡時代,信息時代

D.2001年,2002年,2003年

參考答案

1.C

2.D解析:在網絡信息傳輸過程中,可能遭到的攻擊有:截獲、竊聽、篡改、偽造。信息截獲是指信息從源結點傳輸出來,中途被攻擊者非法截獲,信息目的地結點沒有收到應該接收的信息,因而造成了信息的中途丟失。信息竊聽是指信息從源結點傳輸到信息目的結點,但途中被攻擊者非法竊聽。信息篡改是指信息從源結點傳輸到信息目的結點,但途中被攻擊者非法截獲,攻擊者在截獲的信息中進行修改或插入欺騙性的信息,然后將篡改后的錯誤信息發送給信息目的結點。信息偽造是指信息源結點并沒有信息要傳送到目的結點,攻擊者冒充信息源結點用戶,將偽造的信息發送給了信息目的結點。

3.B軟件生命周期的瀑布模型典型地刻畫了軟件生命周期的階段劃分。瀑布模型將軟件生命周期劃分為八個階段,各階段的工作按順序開展,形如自上而下的瀑布。各個階段的任務分別是:問題定義、可行性研究、需求分析、總體設計、詳細設計、程序編制、測試和運行、維護。八個階gist可以歸納為三個時期,即計劃期、開發期和運行期。其中計劃期包括問題定義、可行性研究;開發期包括需求分析、總體設計、詳細設計、程序編制、測試;運行期包括軟件維護。軟件項目的可行性研究一般被歸屬于計劃期。\r\n

4.B解析:BSP研究包含11個活動,考生應該熟悉其中幾個關鍵活動的工作內容,這幾個關鍵活動是定義企業過程、定義數據類、定義信息總體結構等。在企業資源管理中所需要的、邏輯上相關的一組決策和活動稱為企業過程。

5.A

6.B

7.D

8.D

9.C軟件管理也稱為項目管理。其任務是根據軟件生命周期各階段提出的任務,有效地組織人力、資金、技術和工具來完成預定各階段中應完成的任務。軟件管理的主要職能包括:組織管理、人員管理、資源管理、計劃管理、版本管理。對整個軟件生命周期的安排和執行、工作量的估算和分配以及具體的進度安排屬于計劃管理職能的任務。

10.A

11.原型改進原型改進解析:原型化的策略能夠用于快速建立原型以及原型改進。

12.表表解析:視圖就是指由一個或幾個基本表導出的表,視圖是一個虛表。

13.數據庫數據庫解析:運用該策略時,J.Martin認為自頂向下的資源規劃和詳細的數據庫設計是建立計算機信息系統的整套方法中的兩個重要組成部分,這兩部分應相互兼容并可相互補充地加以運用。

14.整體邏輯結構整體邏輯結構解析:在信息系統中,專門設計了數據庫來管理系統的大量數據,使數據具有了相當的邏輯獨立性,在數據的整體結構發生改變時,仍然能夠通過系統的自動映象,保持數據的局部邏輯結構不變。

15.問題問題解析:在情報收集階段,要調查決策問題環境,收集相關數據并執行分析和處理,以便發現問題,尋找機會。問題一般是指消極的因素,機會則是指積極的因素。

16.軟件危機軟件危機

17.管理管理解析:信息系統具有社會性的一面,本質上是一種人-機系統,它依托于管理科學的成果和受管理者的意識和習慣的支配,并且在系統建設和以后的運行中要處理好復雜的人與人之間,部門與部門之間,企業內部與企業外部間的多種關系,必須要管理人員。

18.修正和改進原型修正和改進原型解析:利用原型化方法開發信息系統大致要經過確定用戶基本需求、開發初始原型(或工作原型)、分析、評價原型系統、修正和改進原型等4個步驟。

19.四四

20.保密性保密性解析:信息安全就是要防止非法的攻擊和病毒的傳播,以保證計算機系統和通信系統的正常動作。而從更全面的意義來理解,就是要保證信息的保密性、完整性、可用性和可控性。保密性是指只有得到允許的人才能修改數據,并能拒絕非法訪問。

21.B解析:結構化開發方法在生命周期的各階段中都追求需求和文檔定義的嚴格性、完備性和準確性,它適合應用在那些規模適中而所有業務過程可以事先加以嚴格說明的系統,如結構化程度較高的數據處理業務。而對那種規模龐大、業務流程具有較大不確定性的系統,直接在大范圍內應用結構化方法會帶來困難。

22.D解析:數據類大致可以分為四類:

*存檔類數據:記錄資源的狀況,支持經營活動,僅和一個資源直接有關。

*事務類數據:反映由于獲取或分配活動引起的存檔數據的變更。

*計劃類數據:包括戰略計劃,預測、操作日程、預算和模型。

*統計類數據:歷史的和綜合的數據,用作對企業度量和控制。

23.A解析:因為系統的處理對象是專門解決不確定或不完全信息的推理,這正是專家系統所要解決的。

24.C解析:一個計算機化的事務處理系統,一般由三部分組成,即數據處理和通信系統、數據管理系統、科學計算系統。數據處理和通信系統主要完成數據前期處理和數據通信功能;數據管理系統則是通過檢索、排序、合并、轉換、匯總等手段按用戶的要求從大量的數據資源中提取有用的數據,所以是一般信息系統中不可缺少的部分;科學計算系統主要是增強TPS的處理能力。模型管理系統只有在更高層次的信息系統中才出現。

25.D解析:在JamesMartin的信息工程方法學提出的企業數據處理系統建設的模式中,企業模型的建立是第一層,特定主題數據庫的詳細的數據模型設計是第三層,過程化語言的使用是第九層,信息資源的戰略規劃是第二層,故本題選擇D。

26.B解析:BSP方法將產品和資源生命周期劃分為4個階段,順序是:第一階段為需求、計劃、度量和控制,決定需要多少產品和資源,獲取它們的計劃,以及執行計劃要求的度量和控制:第二階段為獲取和實現,開發一種產品或一項服務,或者去獲得開發中所需要的資源;第三階段為經營和管理,組織、加工、修改或維護那些支持性資源,對產品/服務進行存儲或服務;第四階段為回收或分配,中止企業對產品/服務的職責,也意味著資源使用結束。

27.D解析:BSP認為應該將數據作為一種資源來進行管理,即信息資源管理(IRM),信息資源管理的基本內容包含三個主題,它們是:資源管理的方向和控制,要從整個企業管理的全面來分析資源的管理;建立企業信息資源指導委員會,負責制定方針政策,控制和監督信息資源功能的實施,其中包括信息資源組織;信息資源的組織機構,其主要功能是從事數據的計劃和控制,數據獲取以及數據的經營管理,并包括企業應用系統的開發。

28.C

29.A解析:考生應熟悉并掌握SQL語言中SELECT語句中的幾個重要子句的作用和表達。能夠實現查詢結果有序輸出的子句是ORDERBY。GROUPBY是按字段進行分組,WHERE是查詢條件。

30.D解析:辦公自動化功能是屬于辦公自動化系統。

31.D

32.A耦合是軟件結構中各模塊之間相互連接的一種量度,耦合強弱取決于模塊間接口的復雜程度,按耦合度由高到低,依次為:內容耦合、公共耦合、控制耦合、標記耦合、數據耦合、非直接耦合。

33.A2022-2023學年廣東省汕尾市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.Telnet服務自身的主要缺陷是()

A.不用用戶名和密碼B.服務端口23不能被關閉C.明文傳輸用戶名和密碼D.支持遠程登錄

2.以下圖形表達的是哪種信息傳輸過程中可能出現的攻擊類型

A.截獲B.竊聽C.篡改D.偽造

3.在結構化生命周期模型中,將軟件開發劃分為若干個時期,軟件項目的可行性研究一般被歸屬于

A.開發時期B.計劃時期C.運行時期D.維護時期

4.BSP研究包含11個活動。其中“定義為在企業資源管理中所需要的、邏輯上相關的一組決策和活動”的步驟是

A.項目開始階段B.定義企業過程C.定義數據類D.分析現存系統支持

5.利用有限的資源實現()的最大化始終是計算機科學技術發展和追求的目標之一。

A.效益B.功能C.技術D.服務

6.數據()是指數據無論存儲在數據中心或在網絡中傳輸,均不會被改變和丟失。

A.機密性B.完整性C.依賴性D.不可逆

7.C、I、A三要素中不包含()。

A.機密性B.完整性C.可用性D.不可否認性

8.Xen采用的是VMM模型的哪一種()。

A.獨立監控器模型B.主機模型C.客戶機模型D.混合模型

9.軟件管理包括很多職能,其中對整個軟件生命周期的安排和執行、工作量的估算和分配以及具體的進度安排屬于

A.組織管理B.資源管理C.計劃管理D.版本管理

10.計算機緊急應急小組的簡稱是()。

A.CERTB.FIRSTC.SANA

二、2.填空題(10題)11.原型化的策略能夠用于快速建立原型以及【】。

12.所謂“視圖”是指由一個或幾個基本表導出的【】。

13.J.Martin認為自頂向下的資源規劃和詳細的【】設計兩者應互相兼容并相互補充地加以應用。

14.數據的邏輯獨立性是指當數據的______改變時,通過系統內部的自動映像或轉換功能,保持了數據的局部邏輯結構不變。

15.決策過程的第一個階段是情報收集階段。在這個階段要調查決策問題的環境,收集相關數據并進行分析和處理,以便發現【】,尋找機會。這里,前者一般是指消極的因素,后者一般是指積極的因素。

16.20世紀60年代,由于軟件生產的復雜性和高成本,使大型軟件生產出現很大困難,人們稱之為______。

17.信息系統的軟件開發中涉及到的人員包括分析設計人員、編程人員、測試人員和【】人員。

18.利用原型化方法開發信息系統大致要經過確定用戶基本需求、開發初始原型(或工作原型)、分析、評價原則系統、【】等四個步驟。

19.如果按計算機采用的電子器件來劃分計算機的發展,計算機經歷了______代。

20.信息安全的衡量標準有:完整性、可用性、可審查性、可控性和【】。

三、1.選擇題(10題)21.下列哪種類型的系統適合利用結構化方法進行開發?

A.需求不大明確的系統B.事務處理系統C.業務流程具有較大不確定性的系統D.結構化程度較低的系統

22.數據類大致可以分為四類:存檔類數據、事務類數據、計劃類數據和統計類數據,其中歷史的和綜合的數據,用作對企業度量和控制的數據類是

A.存檔類數據B.事務類數據C.計劃類數據D.統計類數據

23.面向管理的計算機應用系統中,如果系統的處理對象是專門解決不確定或不完全信。息的推理,這通常屬于()。

A.專家系統B.計算機集成制造系統C.管理信息系統D.辦公自動化系統

24.一個計算機化的事務處理系統一般由三部分組成,即______。

A.數據處理系統、通信系統、數據管理系統

B.數據處理和通信系統、人機接口系統、科學計算系統

C.數據處理和通信系統、數據管理系統、科學計算系統

D.人機接口系統、數據管理系統、模型管理系統

25.JamesMartin的信息工程方法學提出了一種企業數據處理系統建設的模式,其中包括很多模塊Ⅰ.企業模型的建立Ⅱ.特定主題數據庫的詳細的數據模型設計Ⅲ.過程化語言的使用Ⅳ.信息資源的戰略規劃以上哪些是最低層的兩個模塊?

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅲ和ⅣD.Ⅰ和Ⅳ

26.BSP方法將產品和資源生命周期劃分為4個階段,其正確順序是()。

A.獲取、實現經營、管理需求、計劃回收、分配

B.需求、計劃獲取、實現經營、管理回收、分配

C.經營、管理需求、計劃獲取、實現回收、分配

D.回收、分配經營、管理獲取、實現需求、計劃

27.下列______不屬于信息資源管理所包含的內容。

A.資源管理的方向和控制,要從整個企業管理的全面來分析資源的管理,

B.建立企業信息資源指導委員會,負責制定方針政策,控制和監督信息資源功能的實施

C.信息資源的組織機構

D.要考慮企業中受影響的組織和人員數目以及定型的影響,確定資源的合理使用

28.結構化分析過程中,一般認為首先應該考慮的問題應該是進行()。

A.效益分析B.數據分析C.目標分析D.環境分析

29.SQL語言中,能夠實現查詢結果有序輸出的子句是

A.ORDERBYB.GROUPBYC.SELECTD.WHERE

30.管理信息系統的功能很多,在如下所列功能中,一般認為不屬于管理信息系統功能的是

A.數據處理功能B.事務處理功能C.輔助決策功能D.辦公自動功能

四、單選題(0題)31.環境安全策略應該()。

A.詳細而具體B.復雜而專業C.深入而清晰D.簡單而全面

五、單選題(0題)32.數據耦合和控制耦合性相比()。

A.控制耦合更強B.數據耦合更強C.兩者相當D.孰強孰弱,需視具體情況而定

六、單選題(0題)33.信息網絡安全的第三個時代()。

A.主機時代,專網時代,多網合一時代

B.主機時代,PC機時代,網絡時代

C.PC機時代,網絡時代,信息時代

D.2001年,2002年,2003年

參考答案

1.C

2.D解析:在網絡信息傳輸過程中,可能遭到的攻擊有:截獲、竊聽、篡改、偽造。信息截獲是指信息從源結點傳輸出來,中途被攻擊者非法截獲,信息目的地結點沒有收到應該接收的信息,因而造成了信息的中途丟失。信息竊聽是指信息從源結點傳輸到信息目的結點,但途中被攻擊者非法竊聽。信息篡改是指信息從源結點傳輸到信息目的結點,但途中被攻擊者非法截獲,攻擊者在截獲的信息中進行修改或插入欺騙性的信息,然后將篡改后的錯誤信息發送給信息目的結點。信息偽造是指信息源結點并沒有信息要傳送到目的結點,攻擊者冒充信息源結點用戶,將偽造的信息發送給了信息目的結點。

3.B軟件生命周期的瀑布模型典型地刻畫了軟件生命周期的階段劃分。瀑布模型將軟件生命周期劃分為八個階段,各階段的工作按順序開展,形如自上而下的瀑布。各個階段的任務分別是:問題定義、可行性研究、需求分析、總體設計、詳細設計、程序編制、測試和運行、維護。八個階gist可以歸納為三個時期,即計劃期、開發期和運行期。其中計劃期包括問題定義、可行性研究;開發期包括需求分析、總體設計、詳細設計、程序編制、測試;運行期包括軟件維護。軟件項目的可行性研究一般被歸屬于計劃期。\r\n

4.B解析:BSP研究包含11個活動,考生應該熟悉其中幾個關鍵活動的工作內容,這幾個關鍵活動是定義企業過程、定義數據類、定義信息總體結構等。在企業資源管理中所需要的、邏輯上相關的一組決策和活動稱為企業過程。

5.A

6.B

7.D

8.D

9.C軟件管理也稱為項目管理。其任務是根據軟件生命周期各階段提出的任務,有效地組織人力、資金、技術和工具來完成預定各階段中應完成的任務。軟件管理的主要職能包括:組織管理、人員管理、資源管理、計劃管理、版本管理。對整個軟件生命周期的安排和執行、工作量的估算和分配以及具體的進度安排屬于計劃管理職能的任務。

10.A

11.原型改進原型改進解析:原型化的策略能夠用于快速建立原型以及原型改進。

12.表表解析:視圖就是指由一個或幾個基本表導出的表,視圖是一個虛表。

13.數據庫數據庫解析:運用該策略時,J.Martin認為自頂向下的資源規劃和詳細的數據庫設計是建立計算機信息系統的整套方法中的兩個重要組成部分,這兩部分應相互兼容并可相互補充地加以運用。

14.整體邏輯結構整體邏輯結構解析:在信息系統中,專門設計了數據庫來管理系統的大量數據,使數據具有了相當的邏輯獨立性,在數據的整體結構發生改變時,仍然能夠通過系統的自動映象,保持數據的局部邏輯結構不變。

15.問題問題解析:在情報收集階段,要調查決策問題環境,收集相關數據并執行分析和處理,以便發現問題,尋找機會。問題一般是指消極的因素,機會則是指積極的因素。

16.軟件危機軟件危機

17.管理管理解析:信息系統具有社會性的一面,本質上是一種人-機系統,它依托于管理科學的成果和受管理者的意識和習慣的支配,并且在系統建設和以后的運行中要處理好復雜的人與人之間,部門與部門之間,企業內部與企業外部間的多種關系,必須要管理人員。

18.修正和改進原型修正和改進原型解析:利用原型化方法開發信息系統大致要經過確定用戶基本需求、開發初始原型(或工作原型)、分析、評價原型系統、修正和改進原型等4個步驟。

19.四四

20.保密性保密性解析:信息安全就是要防止非法的攻擊和病毒的傳播,以保證計算機系統和通信系統的正常動作。而從更全面的意義來理解,就是要保證信息的保密性、完整性、可用性和可控性。保密性是指只有得到允許的人才能修改數據,并能拒絕非法訪問。

21.B解析:結構化開發方法在生命周期的各階段中都追求需求和文檔定義的嚴格性、完備性和準確性,它適合應用在那些規模適中而所有業務過程可以事先加以嚴格說明的系統,如結構化程度較高的數據處理業務。而對那種規模龐大、業務流程具有較大不確定性的系統,直接在大范圍內應用結構化方法會帶來困難。

22.D解析:數據類大致可以分為四類:

*存檔類數據:記錄資源的狀況,支持經營活動,僅和一個資源直接有關。

*事

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論