计算机考试简答题合集_第1页
计算机考试简答题合集_第2页
计算机考试简答题合集_第3页
计算机考试简答题合集_第4页
计算机考试简答题合集_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1、可行性研究的目的是用最小的代价在最短的时间内确定问题是否能解决,以决定项目开展与否。可行性研究是要进行一次大大压缩和简化了系统分析和设计过程。 (1) 技术可行性:考察使用现有技术是否能够实现项目系统 (2) 经济可行性:该项目系统的经济效益是否大于开发成本 (3) 操作可行性:改项目系统的操作方法是否能够在用户内部实行 必要时还要从法律、社会效益等方面研究可行性。2、TCP/IP从从上至下分为4层 (1)应用层:包含了所有高层协议,常见的有文件传输协议FTP、电子邮件协议smtp、DNS、WWW使用的HTTP (2)传输层:主要

2、负责源主机和目标主机的应用程序之间提供端到端的数据传输服务。这一程上主要定义了两个传输协议,一个是传输控制协议TCP,一个是用户数据报协议UDP (3)网络互连层(网络层):负责将数据报独立的从信源传送到信宿,主要解决路由选择、拥塞控制、和网络互连等问题,这一层上的协议称为IP (4)网络接口层:负责将IP数据报封装成适合在物理网络上传输的帧格式并传输,或将从物理网络接受到帧解封,取出IP数据报交给网络互连层。3、数据库设计分为6个阶段:需求分析、概念结构设计、逻辑结构设计、物理结构设计、数据库实施、数据库运行和维护。 (1)需求分析阶段主要分析用户需求,是设计数

3、据库的起点。通过调查、收集、与分析,获取用户对信息、处理意以及数据库安全性与完整性的要求。 (2)概念结构设计是数据库设计的关键,主要通过对用户的需求进行综合、归纳与抽象,形成独立于具体DBMS的概念模型。 (3)逻辑结构设计阶段的主要任务是将概念结构转换为与DBMS所支持的数据模型相符合的逻辑结构,并对去进行优化。 (4)物理结构设计阶段是为逻辑数据模型选取一个最适合应用环境的物理机构,一般分为两个步骤:确定数据库的物理结构和对物理结构进行评价。 (5)数据库实施阶段,设计人员运用DBMS提供的数据库语言及宿主语言,根据逻辑和物理设计的结果建立数据库,

4、编制与调试应用程序,组织数据入库,并进行试运行。 (6)数据库运行和维护,主要是数据库运行过程,不断对其进行评价,针对其中出现的问题进行调整和修改。4、软件可维护因素主要有以下5个:(1)可理解性:主要表现为外来用户理解软件结果、功能、接口和内部处理的难易程度,可理解性高的软件容易维护 (2)可测试性:诊断和测试的容易程度取决于软件容易理解的程度。对应陈新模块来说可用程序的复杂程度来度量它的可测试性,复杂度越高,全部测试它的难度就越高。 (3)可修改性:耦合、内聚、信息隐藏、局部化、控制域与作用域的关系影响软件的可修改性。 (4)可移植性:软件的可移植性是只将程序从一种计算环境转移到

5、另一种计算环境的难易程度。 (5)可重用性:只多次重复使用,可重用的软件构件有较高的可靠性,如果软件在开发过程中大量使用可重用的软件构件,可用保证软件有较高的可靠性,同事去适用性和完善性维护也容易。5、数据库完整性是指数据的正确性和相容性。数据库的完整性约束包括实体完整性、参照完整性和用户定义完整性。1)实体完整性在creat table中用primary key定义的。在对基本表进行插入和删除操作时先进行实体完整性检查,包括检查主码值是否唯一一家主码的哥哥属性是否为空。 (2)参照完整性在create table中用foreign key关键

6、字定义哪些列为外码,用references关键字知名这些外码参照哪些表的主码。 (3)用户定义完整性在create table中定义属性的同事可以根据应用要求,定义属性上的约束条件,包括列值非空、列值唯一和检查列值是否满足一个布尔表达式。 6、双绞线有按一定密度一螺旋结构排列的两根包有绝缘层的铜线,以及外部包裹屏蔽层或橡胶外皮构成。双绞线可分为屏蔽双绞线和非屏蔽双绞线两类,主要用于星型网络拓扑结构。它是一种价格便宜的传输介质,典型用途是用于建筑物内的布线系统,单其传输距离限于100M内。 通常所用的光缆都由若干根光纤组成。光纤是一种能够传导光信号的极细而

7、柔软的介质,由纤芯、包层两部分构成。光纤可以分为单模和多模两种传输方式,单模提供单条光通路;多模光纤,即发散为多路光波,每一路光波走一条通路。光纤具有损耗低、频带宽、数据传输率搞,抗干扰能力强等特点,适用于高速网络系统和中远距离的数据传输的网络系统。 7、 局域网的关键技术包括:连接各种设备的拓扑结构、数据传输方式及介质访问控制方法。 (1)网络拓扑结构。局域网有4中典型的拓扑结构,星型、环型、总线型和树型。星型结构在现代局域网中的采用较多;环型是一种有效的结构形式,应用较为广泛,总线型特征可采用广播式多路访问控制方法,典型代表是以太网;树型结构是总线型结构的扩展

8、,他是总线网上接上分支形成的。 (2)传输形式。局域网有基带传输和宽带传输两种方式,典型的传输介质有双绞线、基带同轴电缆、宽带同轴电缆和光导纤维、电磁波。双绞线在局域网应用较广泛;同轴电缆既可以用于基带也可用于宽带,光纤应用于点到点通信,并适用于环型局域网。此外在某些场所不适合采用有线介质,则采用微波、无线电等无线介质。 (3)介质访问控制即信道访问控制方法主要有5类:固定分配、需要分配、适应分配、探寻访问和随机访问。8、 简述数据库基本特点。(1)数据结构化:数据库系统实现了整体数据的结构化,是数据库的主要特征之一,也是数据库系统与文件系统的主要区别。这种结构化是指在数据

9、库中的数据不在仅仅针对某一应用,而是面向整个系统;不仅数据内部是结构化的,而且整体也是结构化的,数据之间具有联系。 (2)数据的共享性高、冗余度低、易扩充:由于数据不再面向某个特定应用,而是面向整个系统,所以数据可以被不同用户不同应用共享,同事共享可以减少数据冗余,节约存储空间,易于增加新应用,使得数据库系统易于扩充。 (3)数据独立性高:数据独立性包括物理独立性和逻辑独立性,数据库系统通过二级映射实现这种独立性。 (4)数据由数据库管理系统统一管理和控制:数据库提供了4个方面的数据控制功能,分别为数据的安全性保护、数据的完整性检查、并发控制和数据库恢复。9、 软件测试分为哪几个步骤? (1)

10、模块测试:模块测试主要是为了保证没个模块作为一个单元能正确运行,所以模块测试通常又称为单元测试,该阶段发现的错误往往是编码和详细设计的错误。 (2)子系统测试:这个步骤着重测试模块的接口。 (3)系统测试:这个过程中发现的错误往往是软件设计中的错误,也可能是需求规格说明书中的错误。 (4)验收测试:也称为确认测试,主要发现系统需求规格说明书中的错误。 (5)平行运行:主要目的是可以在准生产环境中运行新系统而又不冒风险;用户能有一段熟悉新系统的时间;可以验证用户指南和使用手册之类的文档等。10、 什么是网络协议?它在网络中的作用是什么? 为了进行网络中的数据交换而建立的规则、标准或约定

11、称为网络协议。主要由语法、语义和同步(指事件实现中顺序的详细说明)。通信协议有层次特性,大多数的网络组织都按层或级的方式来组织,在下一层的基础上建立上一层,每一层的目的都是向其上一层提供一定的服务,而把如何实现这一服务的细节对上一层加以屏蔽。网络协议确定交换数据格式以及有关的同步问题。 11、什么是OSI参考模型?  OSI根据以上原则制定的“开放系统互连参考模型(OSI参考模型)分为七层:物理层->数据链路层->网络层->传输层->会话层->表示层->应用层”,OSI参考模型对于两个主机之间进行数据传输时,每层都有一个标准协议

12、,通过标准协议的有关规定才能达到传输数据的目的 。12、简述声音的数字化过程 。通过话筒以及相关电压放大电路把声波转换成电压的波形。通过“采样”和“量化”可以实现模拟量的数字化,这个过程称为“模数转换”(A/D转换),承担转换任务的电路和芯片称为“数模转换器”(ADC)  采样就是按一定的频率,即每个一小段时间,测得模拟信号的模拟量值。  采样时测的的模拟电压值,要进行分级量化。方法是按整个电压变化的最大幅度划分成几个区段,把落在某区段的采样到的样品值归成一类,并给出相应的量化值。  通过采样和量化,一个连续的波形

13、变成了一系列二进制数字表示的数据。数字化的声音的质量取决于采样频率和量化分级的细密程度。量化的分辨率越高,所得数字化的声音的保真程度也越好,数据量也越大。  在播放时,计算机还要将数字信号转化成模拟信号。 13、操作系统的主要功能包括? 操作系统(Operating System,简称OS)是管理电脑硬件与软件资源的程序,同时也是计算机系统的内核与基石。操作系统是一个庞大的管理控制程序,大致包括5个方面的管理功能:进程与处理机管理、作业管理、存储管理、设备管理、文件管理  14、什么叫计算机网络? 计算机网络,是指

14、将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。 15、简述计算机的工作原理 事先储存好程序不断对程序加以读取解释执行  16、什么是黑盒测试和白盒测试? 软件测试的两个方面而已。 白盒测试: 指测试者完全了解程序的结构和处理过程,他根据程序的内部逻辑来设计测试 用例,检查程序中的逻辑通路是否都按预定的要求工作。 分类:逻辑覆盖测试(语句覆盖、判定覆盖、条件覆盖、判定/条件覆盖、条件 组合覆盖、点覆盖、边覆盖、路径

15、覆盖)、控制结构测试(基本路径测试、条件测 试、循环测试) 黑盒测试: 指测试者完全不了解(不考虑)程序的结构和处理过程,他根据规格说明书规 定的功能来设计测试用例,检查程序的功能是否符合规格说明书的要求 常用的黑盒测试技术:等价划分、边界值分析、错误推测 软件维护的分类: 改正性维护、适应性维护、完善性维护、预防性维护 17、简述多路复用的两种基本形式: 频率多路复用:并排的将几个信息通道排在一起 以便形成一种信号.多用于广播系统中 在有线电视和宽带中也有运用 。时间多路复用:把传输的时间分成时间片,每一个时间片有一个信号占用,每一瞬间还有一个信号占用

16、信道. 性质上说:频分多路复用适合用于模拟信号 时分多路复用适合运用数字信号 18、软件工程中需求分析的任务是什么?(1)功能需求 这方面的需求指定系统必须提供的服务。通过需求分析应该划分出系统必须完成的所有功能。 (2)性能需求 性能需求指定系统必须满足的定时约束或容量约束,通常包括速度(响应时间)、信息量速率、主存容量、磁盘容量、安全性等方面的需求。( 3)可靠性和可用性需求 可靠性需求定量地指定系统的可靠性。 可用性与可靠性密切相关,它量化了用户可以使用系统的程度。 (4) 出错

17、处理需求 这类需求说明系统对环境错误应该怎样响应。例如,如果它接收到从另一个系统发来的违反协议格式的消息,应该做什么?注意,上述这类错误并不是由该应用系统本身造成的。 (5) 接口需求 接口需求描述应用系统与它的环境通信的格式。常见的接口需求有:用户接口需求;硬件接口需求;软件接口需求;通信接口需求。 (6.)约束 设计约束或实现约束描述在设计或实现应用系统时应遵守的限制条件。在需求分析阶段提出这类需求,并不是要取代设计(或实现)过程,只是说明用户或环境强加给项目的限制条件。常见的约束有:精度;工具和语言约束;设计约束;应该使用的标准

18、;应该使用的硬件平台。 (7)逆向需求 逆向需求说明软件系统不应该做什么。理论上有无限多个逆向需求,我们应该仅选取能澄清真实需求且可消除可能发生的误解的那些逆向需求。 (8) 将来可能提出的要求 应该明确地列出那些虽然不属于当前系统开发范畴,但是据分析将来很可能会提出来的要求。  19、网络操作系统的三种类型是 (1)集中式 通常运行在大型主机上,实现资源的一体化管理。大型关键应用:UNIX等,常用于金融行业的集中理系统。 (2)客户/服务器(C/S) 这种模式代表了现代网络的潮流。中

19、等规模的应用:如Netware,Windows Server等 (3)对等式(Peer to Peer) 同时具有服务器和客户两种工能,提供最基本的通信和资源共享功能。小型应用:如Windows 98、2000等 20、 并发导致数据不一致的原因有?(1)丢失修改:两个事物T1和T2同事读入同一数据并进行修改,T2提交的修改结果覆盖或破坏了T1提交的结果,导致T1修改结果丢失。 (2)不可重复读:值事物T1读取数据后,事物T2接着执行更新操作,使得T1无法再现前次读取结果。 (3)读“脏”数据:值事物T1

20、修改某一数据,并将其写回磁盘,事物T1俗气同一数据后,T1由于某种原因撤销,T1已将修改的数据恢复原值,而T2读取的该数据的值与数据库中的不一致,该数据为“脏”数据。21、 网络应用模式发展主要分为以下3个阶段(1)集中式应用模式,主要以大型机为中心,一切处理都依赖主机集中的数据、应用软件和管理。  (2)技术模式,主要以服务器为中心。这个阶段中由于PC机的普片应用,使得大量的计算从集中的大型主机方式转为分散的个人计算方式;由于资源共享和通信方面的需求促使了局域网的发展。但该种模式存在文件服务模式不提供多用户要求的并发性和网络通信信息饱和这两个主要缺陷,并限制了技术模式的适

21、用性。  (3)客户机/服务器模式,该模式基于网络分布式应用,网络的主要功能是通信和网络共享;分布式应用主要活动高性能和容错,该模式框架有客户机、服务器、中间价3部分组成。客户机的主要执行用户一方面的程序,提供用户与数据进行交互;服务器主要执行共享资源管理的管理应用程序;中间件是支持客户机/服务器进行对话、实施分布式应用的各种软件的总称。22、网络安全的基本要素? 机密性 完整性  可控性 可用性 和 可审查性 机密性:确保信息不暴露给未授权的实体或过程 完整性: 只有得到允

22、许的人才能修数据并且能够判断出数据是否已被篡改 可用性: 得到授权的实体在需要时可访问数据 及 攻击者不能占用所有的资源而妨碍授权者的工作 可控性 :可以控制授权范围内信息流向及行为方式 可审查性 :对出现的网络安全问题提供调查的依据和手段 23、数据库管理系统主要具有以下功能。   (1)数据库定义和创建:主要是用数据定义语言(DDL)定义和创建数据库的模式、外模式、内模式等数据库对象;建立数据库、表、视图、索引等;创建用户、安全保密定义、数据库完整性定义等。 &

23、#160; (2)数据组织、存储和管理:DBMS要分类组织、存储和管理各种数据,包括数据字典、用户数据、存取路径等。   (3)数据存取:提供用户对数据的操作功能,实现对数据库的数据进行检索、插入、修改和删除。   (4)数据库事务管理和运行管理:包括多用户环境下事务管理功能和安全性完整性控制功能;包括数据库恢复、并发控制和死锁检测、安全性检查和存取控制、完整性检查和执行、运行日志的组织管理。   (5)数据库的建立和维护:包括数据库的初始建立、数据的转换、数据库的转储和恢复、数据库的重组织和重

24、构造以及性能监测分析等功能。   (6)其他功能:包括DBMS与网络中其他软件系统的通信功能;一个DBMS与另一个DSMS或文件系统的数据转换功能等24、数据存储结构 数据结构(data structure):  是相互之间存在一种或多种特定关系的数据元素的集合。数据结构是一个二元组,记为:  data_structure=(D,S).其中D为数据元素的集合,S是D上关系的集合。 数据元素相互之间的关系称为结构(structure)。根据数据元素之间关系的不同特性,通常由下列四类基本结构:

25、60;(1) 集合:数据元素间的关系是同属一个集合。 (2) 线性结构:数据元素间存在一对一的关系。 (3) 树形结构:结构中的元素间的关系是一对多的关系。 (4) (网)状结构:结构中的元素间的关系是多对多的关系。 25、深度优先遍历与广度优先遍历的区别 深度优先遍历与广度优先遍历是图遍历的算法深度优先遍历从某个顶点出发,首先访问这个顶点,然后找出刚访问这个结点的第一个未被访问的邻结点,然后再以此邻结点为顶点,继续找它的下一个新的顶点进行访问,重复此步骤,直到所有结点都被访问完为止。 广度优先遍历从某个顶点出发,首先访问这个顶点,然

26、后找出这个结点的所有未被访问的邻接点,访问完后再访问这些结点中第一个邻接点的所有结点,重复此方法,直到所有结点都被访问完为止。  可以看到两种方法最大的区别在于前者从顶点的第一个邻接点一直访问下去再访问顶点的第二个邻接点;后者从顶点开始访问该顶点的所有邻接点再依次向下,一层一层的访问。25、 数据的独立性是什么?数据独立性包括数据的物理独立性和数据的逻辑独立性。  物理独立性是指用户的应用程序与存储在磁盘上的数据库中数据是相互独立的。即,数据在磁盘上怎样存储由DBMS管理,用户程序不需要了解,应用程序要处理的只是数据的逻辑结构,这样当数据的物理存储改变了

27、,应用程序不用改变。  逻辑独立性是指用户的应用程序与数据库的逻辑结构是相互独立的,即,当数据的逻辑结构改变时,用户程序也可以不变。26、简述TCP与UDP的区别UDP是一种简单的面向数据报的传输协议,应用程序每次输出操作均生成一个UDP数据报,且一个UDP数据报封装在一个IP数据报中发送。 TCP协议被用来在一个不可靠的互联网中为应用程序提供可靠的端点间的字节流服务。 UDP协议连接的是报文流,TCP协议连接的字节流。在TCP协议中如果应用进程输出的数据量比较大,则通常将数据分成几个段,每个段封装在一个IP数据包中传送。 UDP实现的是不可靠

28、的、无连接的数据服务,通常用于要求不可靠传输的场合;TCP协议用来实现可靠的数据传输服务,并且提供了对段的检错、应答、重传和排序的功能,提供了可靠地连接和拆除连接的方法,还提供了流量控制和拥塞控制机制。27、软件生命周期(Systems Development Life Cycle,SDLC)  软件生命周期是软件的产生直到报废或停止使用的生命周期;周期内有问题定义、可行性分析、总体描述、系统设计、编码、调试和测试、验收与运行、维护升级到废弃等阶段。28、 VPN 是什么?Virtual Private Network 虚拟专用网络,其主要功能是:在公用网络上建立专用网络,

29、进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN有多种分类方式,主要是按协议进行分类。VPN可通过服务器、硬件、软件等多种方式实现。29、 UPS UPS(Uninterruptible Power System/Uninterruptible Power Supply),即不间断电源,是将蓄电池与主机相连接,通过主机逆变器等模块电路将直流电转换成市电的系统设备。主要用于给单台计算机、计算机网络系统或其它电力电子设备如电磁阀、压力变送器等提供稳定、不间断的电力供应。当市电输入正常时,UPS 将市电稳压后供应给负载使用,此时的UPS就是

30、一台交流市电稳压器,同时它还向机内电池充电;当市电中断(事故停电)时, UPS 立即将电池的直流电能,通过逆变零切换转换的方法向负载继续供应220V交流电,使负载维持正常工作并保护负载软、硬件不受损坏。UPS 设备通常对电压过高或电压过低都能提供保护。30、 ALU算术逻辑单元(Arithmetic&logical Unit)是中央处理器(CPU)的执行单元,是所有中央处理器的核心组成部分,能实现多组算术运算和逻辑运算的组合逻辑电路。31、 hash哈希冲突解决办法:哈希计算就是努力的把比较大的数据存放到相对较小的空间中。冲突的解决方法(1)开放地扯法(2)再哈希法(3)链地址法(4)

31、建立一个公共溢出区32、 ARP地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使

32、其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。ARP命令可用于查询本机ARP缓存中IP地址和MAC地址的对应关系、添加或删除静态对应关系等。相关协议有RARP、代理ARP。NDP用于在IPv6中代替地址解析协议。33、 ADSL ADSL属于DSL技术的一种,全称Asymmetric Digital Subscriber Line( 非对称数字用户线路),亦可称作非对称数字用户环路。是一种新的数据传输方式。34、 AES高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采

33、用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。35、 ATM异步传输模式(ATM Asynchronous Transfer Mode),就是建立在电路交换和分组交换的基础上的一种新的交换技术。36、 CDMA码分多址(CDMA)是在数字技术的分支-扩频通信技术上发展起来的一种崭新而成熟的无线通信技术。CDMA技术的原理是基于扩频技术,即将需传送的具有一定信号带宽信息数据,用一个带宽远大于信号带宽的高速伪随机码进行调制,使原数据信号的带宽被扩展,再经载波调制并发送出去。接收端使用完全相同的伪随机码,与接收的带宽信号作相关处理,把宽带信号换成原信息数据的窄

34、带信号即解扩,以实现信息通信。37、 CDNCDN的全称是Content Delivery Network,即内容分发网络。其基本思路是尽可能避开互联网上有可能影响数据传输速度和稳定性的瓶颈和环节,使内容传输的更快、更稳定。通过在网络各处放置节点服务器所构成的在现有的互联网基础之上的一层智能虚拟网络,CDN系统能够实时地根据网络流量和各节点的连接、负载状况以及到用户的距离和响应时间等综合信息将用户的请求重新导向离用户最近的服务节点上。其目的是使用户可就近取得所需内容,解决 Internet网络拥挤的状况,提高用户访问网站的响应速度。38、 DHCPDHCP(Dynamic Host Confi

35、guration Protocol,动态主机配置协议)通常被应用在大型的局域网络环境中,主要作用是集中的管理、分配IP地址,使网络环境中的主机动态的获得IP地址、Gateway地址、DNS服务器地址等信息,并能够提升地址的使用率。39、 HTML超级文本标记语言(英文缩写:HTML)是为“网页创建和其它可在网页浏览器中看到的信息”设计的一种标记语言。40、 WEPWEP是Wired Equivalent Privacy的简称,有线等效保密(WEP)协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。41、 URL统一资源定位符是对可以从互联网上得到的资源的位置和访问方法的一种简洁的表示,是互联网上标准资源的地址。互联网上的每个文件都有一个唯一的URL,它包含的信息指出文件的位置以及浏览器应该怎么处理它。42、 HTTP超文本传输协议(HTTP,HyperText Transfer Protocol)是互联网上应用最为广泛的一种网络协议,用于从WWW服务器传输超文本到本地浏览器的传输协议,所有的WWW文件都必须遵守这个标

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论