【備考2023年】浙江省溫州市全國計算機等級考試信息安全技術模擬考試(含答案)_第1頁
【備考2023年】浙江省溫州市全國計算機等級考試信息安全技術模擬考試(含答案)_第2頁
【備考2023年】浙江省溫州市全國計算機等級考試信息安全技術模擬考試(含答案)_第3頁
【備考2023年】浙江省溫州市全國計算機等級考試信息安全技術模擬考試(含答案)_第4頁
【備考2023年】浙江省溫州市全國計算機等級考試信息安全技術模擬考試(含答案)_第5頁
已閱讀5頁,還剩18頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

【備考2023年】浙江省溫州市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.是云數據中心網絡的核心問題()。

A.網絡利用率B.帶寬壓力C.數據轉發D.數據存儲

2.開發信息系統首先要進行問題識別。下面哪些不屬問題識別階段需解決的問題?()Ⅰ、組織目標、現行組織系統的問題、組織的信息戰略等管理上的問題Ⅱ、信息和信息處理過程的確定程度Ⅲ、信息和信息需求的確定程度以及用戶對任務的理解程度Ⅳ、系統的可行性分析Ⅴ、管理體制和管理模式的確定程度Ⅵ、鞏有的條件和環境狀況

A.除Ⅳ以外的各條B.除Ⅲ、Ⅳ以外的各條C.除Ⅰ、Ⅱ以外的各條D.全部

3.根據《計算機信息系統國際聯網保密管理規定》的規定,上網信息的保密管理堅持()的原則

A.國家公安部門負責B.國家保密部門負責C.“誰上網誰負責”D.用戶自覺

4.CA認證中心的主要作用是()。

A.加密數據B.發放數字證書C.安全管理D.解密數據

5.是指借助與目標虛擬機共享同一個屋里硬件的其他虛擬服務器,對目標虛擬機實施攻擊()。

A.虛擬機跳躍B.跨平臺攻擊C.服務劫持D.惡意攻擊

6.根據《計算機信息系統國際聯網保密管理規定》的規定,上網信息的保密管理堅持____的原則

A.國家公安部門負責B.國家保密部門負責C.“誰上網誰負責”D.用戶自覺

7.保證數據機密性的兩種常用方法就是()與數據加密技術。

A.身份驗證B.實體隔離C.VPND.訪問限制

8.軟件開發的結構化分析方法常用的描述軟件功能需求的工具是

A.數據流程圖、數據字典B.軟件流程圖、模塊說明C.事務流程圖、處理說明D.系統流程圖、程序編碼

9.屏蔽路由器型防火墻采用的技術是基于:()。

A.數據包過濾技術B.應用網關技術C.代理服務技術D.三種技術的結合

10.計算機網絡按威脅對象大體可分為兩種:一是對網絡中信息的威脅;二是:

A.人為破壞B.對網絡中設備的威脅C.病毒威脅D.對網絡人員的威脅

二、2.填空題(10題)11.設有3個關系,分別是:學生關系S(學號S#,姓名SN,系名SD,年齡SA),課程關系C(課程號C#,課程名CN,任課教師CT)和學生選課關系SC(學生號S#,課程號C#,成績G),試寫出查詢計算機科學系“CS'’全體學生的關系代數表達式【】。

12.理論上決策支持系統模型的構成往往都包括4個庫,分別是知識庫、數據庫、模型庫和______。

13.文檔是軟件開發人員、維護人員、用戶以及計算機之間的【】。

14.利用原型化方法開發信息系統大致要經過【】、開發初始原型(或工作原型)、分析和評價原型系統、修正和改進原型等4個步驟。

15.J.Martin指出,企業的數據應是相對穩定的,包括數據的類型和【】。

16.信息的使用包括兩個問題,即______和如何實現價值轉換的問題。

17.數據規劃的步驟可粗略地劃分為下列幾步:建立企業模型、確定研究的范圍或邊界、建立業務活動過程______、審查規劃的結果等。

18.概念模型設計是數據庫設計的一個重要階段,用于表達概念模型最為常用的工具是P.P.S.Chen于1976年提出的【】模型。

19.操作系統的功能主要包括處理機管理、存儲管理、______、設備管理和作業管理。

20.基本的客戶機/服務器(Client/Server,C/S)結構是由客戶機、服務器和【】三部分組成。

三、1.選擇題(10題)21.需求定義包括很多內容,其中首先應確定的、最基本的是用戶對信息系統的()。

A.性能需求B.可靠性需求C.功能需求D.開發費用和開發周期需求

22.一個計算機化的信息系統建設依賴于()。

Ⅰ.信息需求及環境

Ⅱ.企業內部政策和機制

Ⅲ.企業人員素質水平

Ⅳ.企業的組織機構

V.正的開發策略

A.Ⅰ、ⅡB.Ⅰ、Ⅱ、Ⅲ、ⅤC.Ⅰ、Ⅲ、ⅤD.全部

23.應用原型化方法為預先定義技術提供了一種良好的選擇和補充。應用原型化方法也需要進行假設,下列()不屬于原型化方法開發策略的假設。

A.項目參加者不存在通信上的障礙

B.需要實際的、可供用戶參與的系統模型

C.有快速的系統建造工具

D.并非所有的需求都能在開發前準確地說明

24.關于計算機軟件、硬件配置和網絡系統配置說明,應該包含在以下哪個文檔中?

A.可行性分析報告B.系統規格說明書C.系統設計說明書D.數據庫設計說明書

25.人們認為開展BSP研究的真正價值在于它的成果能科學地確定和定義企業信息系統的()。

A.職能B.框架C.過程D.目標

26.在模型庫中模型一般有三種存放形式,即______。

A.順序存儲、鄰接法存儲和鏈接法存儲

B.語句存儲、子例程子程序存儲和像數據那樣存儲

C.語句存儲、順序存儲和索引法存儲

D.鏈接法存儲、隨機存儲和索引法存儲

27.一個計算機應用系統是由三部分組成的,即()。

A.輸入層、處理層和輸出層B.表示層、功能層和數據層C.表示層、功能層和輸入輸出層D.管理層、處理層和輸入/輸出層

28.系統設計是信息系統開發的重要環節,其實現必須要遵循某些基本原則。下列()不是系統設計所要遵循的原則。

A.系統的安全性

B.技術的先進性和技術的成熟性

C.系統通信和網絡結構設計的可移植性

D.系統的可擴展性和可變性應在系統設計中體現

29.以下關于BSP目標的描述

Ⅰ.確定信息系統的優先順序

Ⅱ.基于企業組織機構來建設信息系統

Ⅲ.提供數據處理資源的管理

Ⅳ.增加信息系統高收效的實施

Ⅴ.改善信息系統管理部門與用戶間關系

其中,正確的有哪個(些)?

A.Ⅰ,Ⅱ,Ⅲ和ⅣB.Ⅱ,Ⅲ,Ⅳ和ⅤC.Ⅰ,Ⅲ,Ⅳ和ⅤD.都是

30.軟件結構設計有其準則,以下論述()不符合設計準則要求。

A.提高模塊獨立性B.與模塊規模無關C.深、寬度和扇出、入適度D.保持模塊控制范圍

四、單選題(0題)31.關系數據庫的規范化理論指出:關系數據庫中的關系應滿足一定的要求,最起碼的要求是達到1NF,即滿足()

A.每個非碼屬性都完全依賴于主碼屬性

B.主碼屬性唯一標識關系中的元組

C.關系中的元組不可重復

D.每個屬性都是不可分解的

五、單選題(0題)32.信息安全中PDR模型的關鍵因素是()。

A.人B.技術C.模型D.客體

六、單選題(0題)33.身份認證是指在用戶訪問資源和使用系統服務時,系統確認用戶身份的真實性、合法性和()的過程。

A.有效性B.可用性C.機密性D.唯一性

參考答案

1.B

2.A解析:識別問題是開發信息系統的第一項任務。識別問題主要包括;組織目標、現行組織系統的問題、組織的信息戰略等管理上的問題:管理體制和管理模式的確定程度皮:信息和信息處理過程的確定程度;信息和信息需求的確定程度以及用戶對任務的理解程度;現有的條件和環境狀況。識別問題后再進行可行性研究和分析。

3.C

4.B

5.A

6.C

7.B

8.A解析:數據流程圖是對軟件系統邏輯模型的描述,它所表示的對數據的處理邏輯,反映了軟件所必須完成的功能。數據字典DD(DataDictionary)是關于對數據流圖中包含的所有元素的信息的集合。數據流圖和數據字典共同構成系統的邏輯模型,沒有數據流圖則數據字典難以發揮作用,沒有數據字典則數據流圖就不嚴格。數據字典的主要內容有:數據流、數據元素、數據存儲、加工、外部項。除數據定義之外,數據字典還應該包含關于數據的一些其他信息,如一般信息(名字、別名、描述)、數據定義(數據類型、數據長度和結構組成)、數據的使用特點及數據控制信息等。

9.B

10.B

11.(σSD="CS"(S)或σ3="CS"(S)(σSD='CS'(S)或σ3='CS'(S)解析:要查詢系名為計算機科學系“CS”的全體學生,故選擇條件應為:SD=“CS”或3=“CS”其中3為SD的屬性序號。

12.方法庫方法庫

13.橋梁橋梁解析:文檔是軟件開發人員、維護人員、用戶以及計算機之間的橋梁,使開發人員,維護人員,用戶對計算機系統更好的了解。

14.確定用戶基本需求確定用戶基本需求解析:利用原型化方法開發信息系統大致要經過確定用戶基本需求、開發初始原型(或工作原型)、分析和評價原型系統、修正和改進原型等4個步驟。

15.結構結構解析:J.Martin指出,企業的數據應是相對穩定的,郎數據的類型和結構相對穩定,而使用數據的處理過程的變化應是頻繁和快速的,數據管理人員需要最大的靈活性,以保證數據處理過程能適應管理者快速多變的信息需求,即當必要的數據的基本結構已經基本建立時,就可以使用高級數據庫語言和應用生成器,很快地建立企業的數據處理過程。

16.技術問題技術問題解析:信息管理就是對各種類型的信息進行收集、存儲、加工、傳輸、維護和使用的過程。其中信息的使用包括兩個問題,即技術問題和如何實現價值轉換的問題。

17.確定實體和活動確定實體和活動

18.實體-聯系或E-R實體-聯系或E-R

19.文件管理文件管理

20.連接支持連接支持解析:基本的客戶機/服務器(Client/Server,C/S)結構是由客戶機,服務器和連接支持三部分組成。

21.C

22.B

23.A解析:應用原型化方法為預先定義技術提供了一種良好的選擇和補充。應用原型化方法也需要進行多方面的假設,需要實際的、可供用戶參與的系統模型,有快速的系統建造工具,并非所有的需求都能在開發前準確地說明。相關知識點:人們對物理模型的理解要比邏輯模型的理解來得準確。原型化方法就是在人們這種天性的基礎上建立起來的。原型化方法是以一種與預先定義完全不同的觀點來看待定義問題的。

與預先定義技術完全不同,原型化方法開發策略的假設如下。

①并非所有的需求都能在系統開發前準確地說明。

②有快速的系統建設工具。

③項目參加者之間通常都存在通信上的障礙。

④需要實際的、可供用戶參與的系統模型。

⑤需要一旦確定,就可以遵從嚴格的方法。

⑥大量的反復是不可避免的、必要的,應該加以鼓勵。

可見,原型化方法的假設比預先定義方法能提供更開朗的策略。如果能夠把原型作為對現實的一個近似的解答而接受,那么就能通過進一步的完善使生命周期的費用實現的進度以及項目的風險達到較為滿意的程度。

24.C解析:一般信息系統的系統設計報告應包括:

①應用軟件和數據庫設計報告。

②系統運行環境和軟件、硬件配置報告。

③系統的網絡與通信的設計和實施方案。

25.A解析:人們認為開展BSP研究的真正價值在于它的成果能科學地確定和定義企業信息系統的職能。

26.B解析:在模型庫中模型的存放有三種形式,即語句存儲、子例程子程序存儲和像數據那樣存儲。

27.B

28.C解析:系統設計所要遵循的原則有:系統的安全性,技術的先進性和技術的成熟性,系統的可擴展性和可變性應在系統設計中體現。

系統設計的實現必須要遵循某些基本原則,可以歸納為:

①嚴格遵循系統分析報告和效益的比例,如有必要變更,則需嚴格審核并由主管部門批準。

②充分考慮系統的投資和效益的比例,在系統的兼容性和有效性兩個方面取得合理的折中,不計成本的設計或過高投入都是不可取的,并且較難得到人們的認可。

③系統的可擴展性和可變性應在系統設計中體現。隨著系統應用時間的推移和處理業務的發展,系統的變更和應用需求的擴展將是必然的,因此在設計中應體現系統變化的需求,不致變更時給系統帶來整體的變化。

④技術的先進性和技術的成熟性,二者都應該是在設計中對技術和產品選擇所應兼備而考慮的因素。應用成熟的技術和產品有助于提高系統的成熟度而避免產生較大的風險,而技術的先進程度保證系統能延長其生命期。

⑤應該將系統的安全性作為重點設計,大型信息系統的安全保障是系統能否正常進行的基本保證,而其中數據的安全保證措施是最重要的。

⑥產生完備的系統設計報告以作為系統實施的依據。信息系統設計報告(或稱為報告書)是系統設計階段的最后文檔。它不僅是系統實施的依據,而且是未來系統運行期中用以維護系統的依據。

由上面的論述可以知道,系統通信和網絡結構設計的可移植性不屬于系統設計應該遵循的原則。

29.C解析:BSP目標為確定信息系統的優先順序;為保護系統的投資做準備;提供數據處理資源的管理;增加信息系統高收效的實施;改善信息系統管理部門與用戶間關系。

30.B

31.D解析:1NF的要求是每個屬性都是不可分解的。2NF的要求是每個非碼屬性都完全依賴于主碼屬性。3NF的要求是每個非碼屬性都直接依賴于主碼屬性。

32.A

33.D【備考2023年】浙江省溫州市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.是云數據中心網絡的核心問題()。

A.網絡利用率B.帶寬壓力C.數據轉發D.數據存儲

2.開發信息系統首先要進行問題識別。下面哪些不屬問題識別階段需解決的問題?()Ⅰ、組織目標、現行組織系統的問題、組織的信息戰略等管理上的問題Ⅱ、信息和信息處理過程的確定程度Ⅲ、信息和信息需求的確定程度以及用戶對任務的理解程度Ⅳ、系統的可行性分析Ⅴ、管理體制和管理模式的確定程度Ⅵ、鞏有的條件和環境狀況

A.除Ⅳ以外的各條B.除Ⅲ、Ⅳ以外的各條C.除Ⅰ、Ⅱ以外的各條D.全部

3.根據《計算機信息系統國際聯網保密管理規定》的規定,上網信息的保密管理堅持()的原則

A.國家公安部門負責B.國家保密部門負責C.“誰上網誰負責”D.用戶自覺

4.CA認證中心的主要作用是()。

A.加密數據B.發放數字證書C.安全管理D.解密數據

5.是指借助與目標虛擬機共享同一個屋里硬件的其他虛擬服務器,對目標虛擬機實施攻擊()。

A.虛擬機跳躍B.跨平臺攻擊C.服務劫持D.惡意攻擊

6.根據《計算機信息系統國際聯網保密管理規定》的規定,上網信息的保密管理堅持____的原則

A.國家公安部門負責B.國家保密部門負責C.“誰上網誰負責”D.用戶自覺

7.保證數據機密性的兩種常用方法就是()與數據加密技術。

A.身份驗證B.實體隔離C.VPND.訪問限制

8.軟件開發的結構化分析方法常用的描述軟件功能需求的工具是

A.數據流程圖、數據字典B.軟件流程圖、模塊說明C.事務流程圖、處理說明D.系統流程圖、程序編碼

9.屏蔽路由器型防火墻采用的技術是基于:()。

A.數據包過濾技術B.應用網關技術C.代理服務技術D.三種技術的結合

10.計算機網絡按威脅對象大體可分為兩種:一是對網絡中信息的威脅;二是:

A.人為破壞B.對網絡中設備的威脅C.病毒威脅D.對網絡人員的威脅

二、2.填空題(10題)11.設有3個關系,分別是:學生關系S(學號S#,姓名SN,系名SD,年齡SA),課程關系C(課程號C#,課程名CN,任課教師CT)和學生選課關系SC(學生號S#,課程號C#,成績G),試寫出查詢計算機科學系“CS'’全體學生的關系代數表達式【】。

12.理論上決策支持系統模型的構成往往都包括4個庫,分別是知識庫、數據庫、模型庫和______。

13.文檔是軟件開發人員、維護人員、用戶以及計算機之間的【】。

14.利用原型化方法開發信息系統大致要經過【】、開發初始原型(或工作原型)、分析和評價原型系統、修正和改進原型等4個步驟。

15.J.Martin指出,企業的數據應是相對穩定的,包括數據的類型和【】。

16.信息的使用包括兩個問題,即______和如何實現價值轉換的問題。

17.數據規劃的步驟可粗略地劃分為下列幾步:建立企業模型、確定研究的范圍或邊界、建立業務活動過程______、審查規劃的結果等。

18.概念模型設計是數據庫設計的一個重要階段,用于表達概念模型最為常用的工具是P.P.S.Chen于1976年提出的【】模型。

19.操作系統的功能主要包括處理機管理、存儲管理、______、設備管理和作業管理。

20.基本的客戶機/服務器(Client/Server,C/S)結構是由客戶機、服務器和【】三部分組成。

三、1.選擇題(10題)21.需求定義包括很多內容,其中首先應確定的、最基本的是用戶對信息系統的()。

A.性能需求B.可靠性需求C.功能需求D.開發費用和開發周期需求

22.一個計算機化的信息系統建設依賴于()。

Ⅰ.信息需求及環境

Ⅱ.企業內部政策和機制

Ⅲ.企業人員素質水平

Ⅳ.企業的組織機構

V.正的開發策略

A.Ⅰ、ⅡB.Ⅰ、Ⅱ、Ⅲ、ⅤC.Ⅰ、Ⅲ、ⅤD.全部

23.應用原型化方法為預先定義技術提供了一種良好的選擇和補充。應用原型化方法也需要進行假設,下列()不屬于原型化方法開發策略的假設。

A.項目參加者不存在通信上的障礙

B.需要實際的、可供用戶參與的系統模型

C.有快速的系統建造工具

D.并非所有的需求都能在開發前準確地說明

24.關于計算機軟件、硬件配置和網絡系統配置說明,應該包含在以下哪個文檔中?

A.可行性分析報告B.系統規格說明書C.系統設計說明書D.數據庫設計說明書

25.人們認為開展BSP研究的真正價值在于它的成果能科學地確定和定義企業信息系統的()。

A.職能B.框架C.過程D.目標

26.在模型庫中模型一般有三種存放形式,即______。

A.順序存儲、鄰接法存儲和鏈接法存儲

B.語句存儲、子例程子程序存儲和像數據那樣存儲

C.語句存儲、順序存儲和索引法存儲

D.鏈接法存儲、隨機存儲和索引法存儲

27.一個計算機應用系統是由三部分組成的,即()。

A.輸入層、處理層和輸出層B.表示層、功能層和數據層C.表示層、功能層和輸入輸出層D.管理層、處理層和輸入/輸出層

28.系統設計是信息系統開發的重要環節,其實現必須要遵循某些基本原則。下列()不是系統設計所要遵循的原則。

A.系統的安全性

B.技術的先進性和技術的成熟性

C.系統通信和網絡結構設計的可移植性

D.系統的可擴展性和可變性應在系統設計中體現

29.以下關于BSP目標的描述

Ⅰ.確定信息系統的優先順序

Ⅱ.基于企業組織機構來建設信息系統

Ⅲ.提供數據處理資源的管理

Ⅳ.增加信息系統高收效的實施

Ⅴ.改善信息系統管理部門與用戶間關系

其中,正確的有哪個(些)?

A.Ⅰ,Ⅱ,Ⅲ和ⅣB.Ⅱ,Ⅲ,Ⅳ和ⅤC.Ⅰ,Ⅲ,Ⅳ和ⅤD.都是

30.軟件結構設計有其準則,以下論述()不符合設計準則要求。

A.提高模塊獨立性B.與模塊規模無關C.深、寬度和扇出、入適度D.保持模塊控制范圍

四、單選題(0題)31.關系數據庫的規范化理論指出:關系數據庫中的關系應滿足一定的要求,最起碼的要求是達到1NF,即滿足()

A.每個非碼屬性都完全依賴于主碼屬性

B.主碼屬性唯一標識關系中的元組

C.關系中的元組不可重復

D.每個屬性都是不可分解的

五、單選題(0題)32.信息安全中PDR模型的關鍵因素是()。

A.人B.技術C.模型D.客體

六、單選題(0題)33.身份認證是指在用戶訪問資源和使用系統服務時,系統確認用戶身份的真實性、合法性和()的過程。

A.有效性B.可用性C.機密性D.唯一性

參考答案

1.B

2.A解析:識別問題是開發信息系統的第一項任務。識別問題主要包括;組織目標、現行組織系統的問題、組織的信息戰略等管理上的問題:管理體制和管理模式的確定程度皮:信息和信息處理過程的確定程度;信息和信息需求的確定程度以及用戶對任務的理解程度;現有的條件和環境狀況。識別問題后再進行可行性研究和分析。

3.C

4.B

5.A

6.C

7.B

8.A解析:數據流程圖是對軟件系統邏輯模型的描述,它所表示的對數據的處理邏輯,反映了軟件所必須完成的功能。數據字典DD(DataDictionary)是關于對數據流圖中包含的所有元素的信息的集合。數據流圖和數據字典共同構成系統的邏輯模型,沒有數據流圖則數據字典難以發揮作用,沒有數據字典則數據流圖就不嚴格。數據字典的主要內容有:數據流、數據元素、數據存儲、加工、外部項。除數據定義之外,數據字典還應該包含關于數據的一些其他信息,如一般信息(名字、別名、描述)、數據定義(數據類型、數據長度和結構組成)、數據的使用特點及數據控制信息等。

9.B

10.B

11.(σSD="CS"(S)或σ3="CS"(S)(σSD='CS'(S)或σ3='CS'(S)解析:要查詢系名為計算機科學系“CS”的全體學生,故選擇條件應為:SD=“CS”或3=“CS”其中3為SD的屬性序號。

12.方法庫方法庫

13.橋梁橋梁解析:文檔是軟件開發人員、維護人員、用戶以及計算機之間的橋梁,使開發人員,維護人員,用戶對計算機系統更好的了解。

14.確定用戶基本需求確定用戶基本需求解析:利用原型化方法開發信息系統大致要經過確定用戶基本需求、開發初始原型(或工作原型)、分析和評價原型系統、修正和改進原型等4個步驟。

15.結構結構解析:J.Martin指出,企業的數據應是相對穩定的,郎數據的類型和結構相對穩定,而使用數據的處理過程的變化應是頻繁和快速的,數據管理人員需要最大的靈活性,以保證數據處理過程能適應管理者快速多變的信息需求,即當必要的數據的基本結構已經基本建立時,就可以使用高級數據庫語言和應用生成器,很快地建立企業的數據處理過程。

16.技術問題技術問題解析:信息管理就是對各種類型的信息進行收集、存儲、加工、傳輸、維護和使用的過程。其中信息的使用包括兩個問題,即技術問題和如何實現價值轉換的問題。

17.確定實體和活動確定實體和活動

18.實體-聯系或E-R實體-聯系或E-R

19.文件管理文件管理

20.連接支持連接支持解析:基本的客戶機/服務器(Client/Server,C/S)結構是由客戶機,服務器和連接支持三部分組成。

21.C

22.B

23.A解析:應用原型化方法為預先定義技術提供了一種良好的選擇和補充。應用原型化方法也需要進行多方面的假設,需要實際的、可供用戶參與的系統模型,有快速的系統建造工具,并非所有的需求都能在開發前準確地說明。相關知識點:人們對物理模型的理解要比邏輯模型的理解來得準確。原型化方法就是在人們這種天性的基礎上建立起來的。原型化方法是以一種與預先定義完全不同的觀點來看待定義問題的。

與預先定義技術完全不同,原型化方法開發策略的假設如下。

①并非所有的需求都能在系統開發前準確地說明。

②有快速的系統建設工具。

③項目參加者之間通常都存在通信上的障礙。

④需要實際的、可供用戶參與的系統模

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論