




已阅读5页,还剩9页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 选择题2、通信过程中的攻击方式不包括(D)。A中断 B截获 C伪造 D抵赖2. PPDR安全模型的组成部分是(A)。A策略,保护,检测,响应 B策略,加密,检测,响应C策略,加密,检测,恢复 D策略,保护,检测,恢复3. 以下( A )经常作为首选的用于网络连通?测试的命令。A ping B nslookup C dnsconfig D ipconfig4. 根据美国制定的可信计算机安全评价标准中,将计算机信息系统的安全定义分为(D)个等级。A 4 B 5 C 6 D 75. 在Windows系统下,网络命令netstat可以显示的信息包括(D)。A当前的TCP/IP连接 B Ethernet统计信息 C路由表 D以上信息都能显示6. 按密钥方式对密码进行分类,正确的是( C )。A手工密码和机械密码 B理论上保密的密码和实际上保密的密码C对称式密码和非对称密码 D模拟密码和数字密码7. 客户端Web浏览器向Web服务服务器请求数据使用的应用层核心协议是( B )。A TCP B HTTP C UDP D FTP8. Windows系统中通常使用( C )提供WWW服务。A RAS B HTTP C IIS D Serv_U9. 以下( A )是为了保护用户使用信用卡在互联网上进行安全交易而设计的加密盒安全规范。A SET B SSL C IPSEC D以上都不是10. 在电子邮件的传递过程中,最常使用的有种协议是(A)。A SMTP和POP3 B SMTP和HTTP C IMAP和HTTP D以上都不是11. EPGP中使用的非对称加密算法是( D )。A AES B DES C 3DES D RSAA12. 病毒Worm.Netsky.A属于( D )。A后门病毒 B宏病毒 C 脚本病毒 D蠕虫病毒13. 下面描述正确的是( D )。A只要不使用U盘,就不会使系统感染病毒 B只要不执行U盘中的程序,就不会使系统感染病毒C软盘比U盘更容易感染病毒D设置写保护后使用U盘就不会使U盘内的文件感染病毒14. TCP/IP网络中应用最为广泛的网络管理协议是( B )。A RIP B SNMP C SMTP D IGMP15. 国际化标准组织定义了网络管理的五大功能,不包括(D )。A配置管理 B性能管理 C计费管理 D智能管理16. 域名服务系统(DNS)的功能是( A )。A完成域名和IP地址之间的转换 B完成域名和网卡地址之间的转换C完成主机名和IP地址之间的转换 D完成域名和电子邮件之间的转换17. 以下( D )经常作为查看网络配置的命令。A ping B nslookup C dnsconfig D ipconfig18. 我国发布实施的计算机信息系统安全防护等级划分准则中,将信息系统的安全划分( B )安全等级。A 4 B 5 C 6 D 719. 在Windows系统下,网络命令ipconfig可以显示的信息包括(D)。A IP地址 B子网掩码 C默认网关 D以上信息都能显示20. 电子邮件客户端通常需要用( A)协议来发送邮件。A仅SMTP B仅POP C SMTP和POP D以上都不正确21. 病毒Script.Redlof属于(C)。A 后门病毒 B 宏病毒 C脚本病毒 D蠕虫病毒22. Sode Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播,针对这一漏洞,微软早在2011年3月就发布了相关的补丁。如果几天服务器仍然感染Sode Red,那么属于哪个阶段的问题? AA系统管理员维护阶段的失误 B微软公司软件的设计阶段的失误C最终用户使用阶段的失误 D微软公司软件的实现阶段的失误23. 以下哪个协议被用于动态分配本地网络内的IP地址(D )?A DHCP B ARP C proxy ARP D IGRP24. 以下(B )作为首选的用于解析域名为IP地址的命令。A ping B nslookup C dnsconfig D ipconfig 25. 网上“黑客”是指(C )的人。A匿名上网 B总在晚上上网 C在网上私闯他人计算机系统 D不花钱上网26. 下面不是对称加密算法的是(A )。A RSA B DES C 3DES D AES病毒Backdoor.IRCBot属于( A )。A后门病毒 B宏病毒 C脚本病毒 D蠕虫病毒28. 属于被动攻击的恶意网络行为时( B)。A缓冲区溢出 B网络监听 C端口扫描 D IP欺骗29. 在网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A)攻击类型?A拒绝服务 B文件共享 C IIS漏洞 D远程过程调用 30. 如果web站点的域名为,IP地址为8,现将IIS中TCP/IP监听端口改为8080,在IE浏览器中输入( D )后可访问该网站。A B /8080 C 8 D :808031. 在Windows系统中,如果中断命令ping -t的运行,正确的操作时( A )。A Ctrl+C B Ctrl+Break C Ctrl+Shift+C D Ctrl+D32. 在Windows系统下,一命令输出如下信息,该命令为(A )。接口:35 Oxb Internet地址 物理地址 类型A arp a B ipconfig/all C netstatan D以上都不对33. 关于DES的说法正确的是(D)。A. DES算法采用128位的密钥进行加密 B. B DES算法采用两个不同的密钥进行加密C.实际使用中三重DES一般采用三个不同的密钥进行加密D.实际使用中三重DES一般采用两个不同的密钥进行加密34. 以下不属于网络安全控制技术的是( B )。A访问控制技术 B差错控制技术 C防火墙技术 D入侵检测技术35. 在web服务器的配置中,如果启动SSL加密,SSL默认使用的端口是( B )。A 80 B 443 C 445 D 808036. 病毒Backdoor.Win32.Poison.bncl属于( A )。A后门病毒 B宏病毒 C脚本病毒 D蠕虫病毒37. 为了增强访问网页的安全性,可以采用(C )协议。A .DNS B.HTTP C.HTTPS D.POP338. 在Windows系统中,采用(B )命令来测试到达目标所经过路由器的数目和IP地址。A ping B tracert C nslookup D nbtstat39. 能够显示TCP和UDP连接信息的命令是( A )。A netstat-s B netstat-r C netstat-a D netstat-e40. 使用telnet命令测试学校web服务器80端口是否在监听,可以使用的命令(A )。A telnet 80 B telnet :80C telnet D telent /8041. DES加密算法采用的密码技术是( A )。A对称密码技术 B公钥密码技术 C数字签名技术 D访问控制技术42. 使用的公钥加密算法有( A ),它可以实现加密和签名。A .RSA B.Hash C.3DES D.IDEA43. 采用Kerberos系统进行认证时,可以采用报文中加入(B)来防止重放攻击。A会话密钥 B时间戳 C用户ID D私钥44. 包过滤防火墙通过(C )来确定数据包是否允许通过。A路由表 B.ARP表 C过滤规则 D以上全是45. 下面不属于蠕虫病毒的特征是(D )。A存在形式为独立程序 B传染机制为主动攻击C传染目标是网络计算机 D寄生于普通文件46. 一用户收到一封可疑的电子邮件,要求用户提供银行账号的账号和密码,属于( B )。A缓冲区溢出攻击 B钓鱼攻击 C DDOS 攻击 D IP欺骗47. IP的Open View及Cisco works属于(A )软件。A网络管理软件 B协议分析软件 C入侵检测软件 D防火墙软件48. Windows下释放动态释放的IP可以使用( C)命令。A ipconfig B ifconfig C ifconfig/release D ifconfig/release49. 在Windows系统下,可以查看信息的命令式(A )。A netstat-r B netstat-a C netstat-n D netstat-s50. ERGP对密码进行管理使用的是( C)。A公钥环 B私钥环 C公钥环和私钥环 D以上都不对51. 下面哪个协议和邮件服务无关( C )。A POP B IMAP C SNMP D SMTP52. 在Window系统下,若使ping命令不断的向目标主机(IP为0)发送数据,可以使用命令( C )。A ping 0 B ping -t 0 C ping -n 0 D ping-l 0 53. 对称加密算法DES的密钥长度为(B )。A 32bit B 64bit C 128bit D 256bit54. 在美国国家信息基础设施的文献中给出了网络安全的五个属性,其中不包括(B )。A 可用性 B完整性 C 机密性 D灵活性55. 下面属于入侵检测软件的是(D )。A snort B CiscoWorks C IPTable D nmap56. 下列关于网络防火墙的说法,错误的是(AA )。A网络防火墙不能解决来自内部网络的攻击和?B网络防火墙防止受病毒感染的文件的传输C网络防火墙不能防止策略配置不当或错误配置D网络防火墙不能防止本身安全漏洞的威胁57. 以下方法中,不适用于检测计算机病毒的是( D )。A特征代码 B 校验和法 C加密 D软件模拟法58. 防火墙可以用来(B )。A限制网络之间的连接 B实现网络间数据的加密C实现网络间的连接 D限制网络间数据的传输59. 木马与病毒最大区别是( C )。A木马不破换文件,而病毒破换文件 B木马无法自我复制,而病毒能够自我复制C木马无法使数据丢失,而病毒能使病毒丢失 D木马不具有潜伏性,而病毒具有潜伏性60. 目前使用的防杀毒软件的作用是( B )。A检查计算机是否感染病毒,并消除已感染的任何病毒B杜绝病毒对计算机的侵害C检查计算机是否感染病毒,并消除部分已感染的任何病毒D查出已感染的任何病毒,清楚部分已感染的病毒61. 收到垃圾邮件后,下列哪一项处理方法是正确的( B )。A向”12321投诉中心”|投诉举报 B自己也给别人发垃圾邮件C将收到的垃圾邮件转发给别人 D将发件人骂一通 62. 下列关于PGP(Pretty Good Privacy)的说法中不正确的是( C )。A PGP可用于电子邮件,也可以用于文件存储 B PGP可选用MD5和SHA两种Hash算法C PGP采用了ZIP数据压缩算法D PGP不可使用IDEA加密算法63. 按照美国国防部制定的“可信计算机系统评估准则”,网络操作系统Linux可以达到(A )级别。A. A1 B.B1 C.C1 D.C264. Serv-U6.0软件可以在Windows系统下提供( )服务。A. BBS B.Email C.FTP D.WWW65. 在Linux中,某文件的访问权限信息为“rwxr-xr-x”,下列对该文件说明中正确的是( )。A文件所有者有写权限 B同组用户有写权限C其他用户有写权限 D所有用户都有写权限66. 网络记账管理的主要功能不包括( )。A使用率度量 B计费处理 C账单管理 D产生安全事件警告注:这里开始从后往前。67. 通过代理服务器使内部客户机访问Internet时,( )不属于代理服务器的功能。A共享IP地址 B信息缓存 C信息转发 D信息加密68. 网络管理的需求不包括( )。A网络规模的增大 B网络应用的多样性 C网络复杂性增大 D需要对用户进行控制69. 下列哪个不是Windows 2003 Server事件查看器中可以显示的5种事件类型之一( )。A失败审核 B错误 C正常 D警告70. 以下( )是Windows NT采用的文件系统格式。A Ext3 B NFTS C NIS D NDS71. 非对称加密算法RSA的安全性依赖于( )。A大素数分解难题 B离散对数计算困难性 C哥德巴赫猜想 D以上都不对72. 下面哪一个情景属于身份验证(Autherntication)过程( )。A用户依照系统提示输入用户名和口令 B某个人尝试登录到你的计算机中,但是口令输入错误C用户在网络上共享了自己编写的一份Office文件D用户使用加密软件对自己编写的Office文件?73. ?A的主要功能为( )。A确认用户的身份 B为用户提供证书的申请、下载、查询、注销和?C定义了密码系统使用方法和原则 D负责发放和管理数字证书74. 下面病毒中属于木马病毒的是( )。A Worm.Sasser B Trojan.QQPSW C Backdoor.IRCBot D Macro.Milissa75. 网页病毒主要通过以下途径传播( )。A 光盘 B网络浏览 C邮件 D文件交换76以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?( )A SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的原因B早期的SMTP协议没有发件人认证的功能C Interbet分布式管理的性质,导致很难控制?D网络上存在大量开放式的邮件中转服务器,导致?77. 以下关于Dos攻击的描述,那句话是正确的?( )A导致目标系统无法处理正常用户的请求B如果目标系统没有漏洞,远程攻击就不可能成?C以窃取目标系统上的机密信心为目的D不需要侵入攻击的系统78. 黑客是( )。A犯罪分子 B网络闲逛者 C在天黑时才上网的人 D 网络与系统入侵者79. telnet协议在网络上明文传输用户的口?,这属于哪个阶段的安全问题?( )A协议的设计阶段 B用户的使用阶段 C软件的实现阶段 D管理员维护阶段80. ?AP是( )。A防范工具 B扫描工具 C网络协议 D WWW服务器软件81. 在Windows命令窗口输入( )命令可以进行域名查询。A arp B DNSconfig C Nslookup D ipconfig82. 一般而言,Internet防火墙建立在一个网络的( )。A内部子网之间传送信息的中枢 B每个子网的内部C内部网络与外部网络的交叉点 D部分内部网络与外部网络的结合处83. 根据美国联邦调查局的评估,80%的攻击?入侵来自( )。A接入网 B企业内部网 C公用IP网 D个人网84. 对于每秒钟可进行百万次计算机而言,一个三个字符的口令破解大约需要( )。A 18毫秒 B 18分 C 18秒 D 18年85. 对称密钥密码体制的主要缺点是( )。A加、解密速度慢 B应用局限性 C密钥的分配和管理问题 D加密密钥与解密密钥不同 二、填空题 1.从广义上来说,网络安全的四个属性分别是( 机密性 )、( 可靠性 )、完整性和可控性。 2.P2DR(PPDR)模型是一种常用的计算机网络安全模型,包括4个主要组成,分别是(策略)、防护、检测和响应。3OSI管理标准中开放系统的管理功能划分为五个功能域,分别是(计费管理)、(安全管理)、配置管理、故障管理、性能管理。4简单网络管理协议(SNMP)已经成为事实上的标准网络管理协议,其分为( )和SNMP代理者。5.一个网络管理系统从逻辑上可以认为是由管理对象、管理进程和( )三个部分组成。6.PGP与(S/MIME)两个协议的目的相同,都可以为电子邮件提?能。8.端口号用16位二进制数字表示,其中经常使用的事先规定的固定端口为默认端口,如WWW服务使用( 80 )端口,域名解析使用( 53 )端口。?件使用的端口TCP的( 25 )端口,FTP使用TCP的( 21 )端口。?服务使用的端口为(23 )端口,SMTP协议使用( )端口。9.Shannon提出的设计密码系统的基本方法是(扩散)和(混乱)。10.(明文)就是加密前的原始信息,而通过数据加密转换成的晦涩难懂的(密文)。11.如果加密密钥和解密密钥相同,这种密码体制称为(对称加密)。12.公开密钥加密算法的用途主要包括两个方面:加密和(数字签名)。13常见的防火墙体系结构有(双重宿主机网关)、(屏蔽主机网关)和屏蔽子网三种。14.代理防火墙工作在OSI/RM模型的(应用)层。15.WWW使用C/S工作模式,它以HTML与(HTTP)传输协议为基础,为用户提?致的信息浏览系统。16.在Windows2003操作系统中,默认的管理员账号是(Administrator),邻居等临时访问计算机系统资源的账号是( Guest )。17. Windows的对等网工作模式以(工作组)方式实现,主从工作?( 域 )工作模式。18. 非军事区(DMZ)又称屏蔽子网,是在( 内部网络 )和( 外部网络 )间构建?冲网络,目的是最大限度地减少外部入侵者对内网的侵害。19. 按照数据来划分,入侵检测系统分为基于主机的入侵检测系统、( 基于网络 )和分布式入侵检测系统。20. 按照寄生方式的不同,可以将计算机病毒分为( 代替式 )病毒、(链接式)病毒和复合型病毒。3、 判断题-1. WindowsNT中用户登录域的口令是以密文方式传输的。 2. WindowsNT域(Domain)中的用户账号和口令信息存储在“域控制器”中。3. 在局域网中,由于网络范围小,可以监听网上传送的数据。4. 网络的发展促进了人们的交流,同时带来了相应的安全问题。5. 一封电子邮件可以拆分成多个包,每个包可以沿不同的路径到达目的地。6. 蠕虫、特洛伊木马和病毒其实不是一回事。7. 只要设置了足够强壮的口令,黑客还有可能侵入到计算机中。8. 我的计算机在网络防火墙之内,所以其他用户还有可能对我计算机造成威胁。9. 系统安全的责任在于IT技术人员最终,用户还需要了解安全问题。10. 伪造属于恶意攻击。11. 主动攻击是指攻击者对传输中的信息或存储信息进行各种非法处理,有选?、插入、延迟、删除或复制这些信息。与被动攻击相比,容易被检测到?。12. 所谓增量备份,就是按备份周期对整个系统标记的文件进行备份。 13. 散列函数在进行鉴别时不需要密钥。 14. 网络安全管理漏洞是造成网络受攻击的原因之一。15. 在实际应用中,可以将对称密钥密码体制与非对称密钥密码体制混用。 四、名词解释1. 域:域是一个具有集中安全控制机制的网络。2. 组织单元:一个逻辑单位,它好比一个容器,将各种对象,如用户,组,计算机和其他组织单位放入其中。3. 活动目录:又称为AD域,是windows 2003系统中一个关键服务,他不是孤立的,它与许多协议和服务有着非常紧密的关系,还涉及整个系统结构和安全4. 5. 对称加密:又称秘钥加密,是指加密和解密过程均采用同一把秘密钥匙6. 数字签名:就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名来代替书写签名或印章,对于这种电子式的签名还可以进行技术验证,其验证的准确度是一般手工签名和图章的验证而无法比拟的7. 单项散列函数:也叫压缩函数,收缩函数,是在一个方向上工作的散列函数。8. PGP:9. PKI:公开秘钥,9包过滤技术:在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤规则,检查数据流中的每个包,根据包头信息来确定是否允许数据包通过,拒绝发送可疑的包。10代理服务器:是指代表内部网络用户向外部网络中的服务器进行连接请求的程序。11. 屏蔽子网防火墙:在内联网和因特网之间建立一个被隔离的子网,用两个包过滤路由器将这一子网分别与内联网和因特网分开。12. IDS:进行入侵检测的软件与硬件的组合。13计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。14,木马:15黑客:未经许可就闯入计算机系统进行破坏的人。16. Dos攻击:DoS是Denial of Service的简称,即拒绝服务。造成Dos的攻击行为被称为Dos攻击,其目的是计算机造成网络无法提供正常的服务,最常用的Dos攻击有计算机网络带宽攻击和连通性攻击。17. SNMP:简单网络管理协议,他的前身是简单网关监控协议,是用来对通信线路进行管理五、简答题1. 什么是域控制器、成员服务器、独立服务器?三者有什么联系?解:(1)域控制器。该计算机为域成员用户和计算机保留和维护Active Directory 数据库并提供安全的账户管理。 (2)成员服务器。该计算机不作为域控制器运行,但是它加入了域,在该域中,它具有Active Directory 数据库中的成员身份账户。 (3)独立服务器。该计算机不作为域控制器或域中的成员服务器运行。相反,服务器计算机可通过由其他计算机共享的特定工作组名称在网络上公开自己的身份,但该工作组仅用于浏览目的,而不提供对共享域资源的安全登录访问。 2、 简述NTFS文件系统的优点。3. 列举Windows常用网络命令及其作用、常用方法(不少于5个)答:1.ping命令,检测结点之间的连接性2.ipconfig 查看地址的配置信息3.netstat 统计查看路由表4.tracert 显示到达目标地址所经的路由器5.telnet 远程登录4. 简述共享权限和NTFS权限的区别及联系?5. 简单比较对称加密和非对称加密。答:(1)对称式密码。收发双方使用相同密钥的密码,叫作对称式密码。传统的密码都属此类。对称加密算法的主要优点:运算速度快,硬件容易实现;缺点:密钥的分发与管理比较困难(2)非对称式密码。收发双方使用不同密钥的密码,叫作非对称式密码。如现代密码中的公开密钥密码就属此类。6. 分别描述公钥加密算法的加密和认证两种模型的工作原理。7. 安全口令的设置要求。答:1.口令的选择:字母及标点的组合,2. 口令的保存:放到安全的地方,加密最好3.口令使用:输入口令不要让别人看到,不要在不同的系统上使用同一口令,要定期改变口令8. 简述不安全口令的通常形式。9. 简述几种黑客进行密码破解的方式。答:(1)直接询问,所谓的钓鱼和社会工程学的攻击仍然在进行,并且一直有效(现在应该是人肉搜索吧)(2)试着用字库来匹配提示框,希望碰到好运气(3)获取加密之后的密码或哈希码,反过来进行解密(4)使用keylogger等恶意软件在你在电脑中输入时获取密10. 数字签名的目的有哪些?答:目的是保证数据的完整,真实和数据的不可抵赖,数字签名是用持有者的私钥对数据加密,因为私钥只有持有者才有,别人仿造不了,所以数字签名可以保证数据的完整性,真实性和不可抵赖性。11. 简述计算机病毒的特性。答:(1)传染性 (2)破坏性 (3)潜伏性 (4)可执行性 (5)可触发性 (6)隐蔽性 12. 普通病毒和蠕虫病毒主要区别是什么?13. 请给出防范计算机病毒的一般方法。答;防病毒措施一、服务器的防病毒措施(1)安装正版的杀毒软件(2)拦截受感染的附件 (3)合理设置权限(4)取消不必要的共享 (5)重要数据定期存档二、终端用户防病毒措施(1)安装杀毒软件和个人防火墙(2)禁用预览窗口功能(3)删除可疑的电子邮件(4)不要随便下载文件 5)定期更改密码14. 什么是防火墙,为什么需要有防火墙?答:防火墙是指隔离在内部网络与外部网络之间的一道防御系统,它能挡住来自外部网络的攻击和入侵,保障着内部网络的安全。15. 试述包过滤防火墙的工作原理。16. 简述常用防火墙的体系结构有哪几种?答:(1)双重宿主主机结构 (2)屏蔽主机结构 (3)屏蔽子网结构17. 流量监测的原理。18. 黑客攻击的一般步骤。答:(1)收集信息 (2)实施攻击 (3)控制主机、清除记录19. 试述几种常用网络安全技术。答:防火墙,加密20. 简述SNMP体系的组成。答:SNMP管理体制结构由管理者、代理和管理信息库3部分组成21. 某终端用户反映不能浏览网页,如果你是网络管理员,请给出你的排除故障的可能过程。答:1.网络问题,pingIP地址 2.浏览器问题 3.防火墙设置22. 如果你作为一个网络管理员,你如何去提高一个Windows系统服务器的安全。答:少安装组件,不需要的服务关掉,不需要的端口,账号禁用,安装杀毒软件23. 你在宿舍访问新浪网站(),请描述此次访问障DNS解析过程。24. 根据你学习的知识,论述如何加强服务器的安全(以Windows为例)?六、解答题1. 下图为Windows下某次执行ping命令的结果,参看图示完成填空。 C:Documnets and Settigs Administratorping www.baidu.con -tPinging 119/75.213.61with 32 bytes of dataReply from 1 bytes=32 time=45ms TTL=53Reply from 1 bytes=32 time=51ms TTL=53Reply from 1 bytes=32 time=42ms TTL=53Reply from 1 bytes=32 time=45ms TTL=53Ping statistics for 1 Packets Sent=4,Received=4,Lost=0(0%loss),Approximate round times m mills-seconds. Minimum=42ms,Maximum=51ms,Average=45msCC:Document and Settings Administrator(1) . t图中的ping命令的作用是:测试本地节点与远程节点的连通信(2) . -t选项的作用是:一直不断的ping下去(3) . 解析出的IP是:(4) . C表示按下了键盘上的( ctrl+C )键,按键的作用是:停止ping(5) . 执行命令的计算机和之间的平均往返时间是:45s2、 下图是本机主机2访问以服务器时,netstat命令的部分输出。 C:Documents and SettingsAdministratornetstat -an Active ConnectionsProto local Address Foreign Address StateTCP :1767 :1768 ESTABLISHEDTCP :1768 :1767 ESTABLISHEDTCP :1769 :1770 ESTABLISHEDTCP :1770 :1769 ESTABLISHEDTCP 2:1791 218.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 人教新目标 (Go for it) 版七年级上册Unit 3 What color is it 教案配套
- 成品油检定培训
- 2024中电信翼康科技有限公司招聘15人笔试参考题库附带答案详解
- 2024中国铁路济南局集团有限公司招聘普通高校大专(高职)毕业生1617(二)笔试参考题库附带答案详解
- 人教部编版九年级下册5 孔乙己教案设计
- 大学生志愿者培训
- 人教部编版九年级历史上册第14课 文艺复兴运动 教学设计
- 人教部编版九年级道德与法治上册 6.2 共筑生命家园 教学设计
- 人教部编版八年级下册3安塞腰鼓教案配套
- 安全风险防控培训
- 全大学进阶英语综合教程2综合训练第一单元(含答案)
- 全旅馆业前台从业人员资格证考试答案解析
- 广东省护士延续注册健康体检表
- 专业工程分包业主审批表
- 活动物料清单
- 精细化工产品公司企业经营战略方案
- 缺血缺氧性脑病详解课件
- 自动打铃控制器plc课程设计
- 冠状动脉CT解剖详解
- 地下连续墙钢筋笼起重吊装专项施工方案
- 单值和移动极差X-MR控制图
评论
0/150
提交评论