中国移动LI认证试题-IT-IT开发-通用-L_第1页
中国移动LI认证试题-IT-IT开发-通用-L_第2页
中国移动LI认证试题-IT-IT开发-通用-L_第3页
中国移动LI认证试题-IT-IT开发-通用-L_第4页
中国移动LI认证试题-IT-IT开发-通用-L_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、单选(共50分)1、Docker是基于什么作为引擎的?A.虚拟机B.LinuxC.LXCD.容器2、NTFS权限同FAT权限相比,做了很多的改进,以下不属于NTFS权限特性的是()。A.支持压缩B.支持无限存储C.支持加密文件系统EFSD.支持磁盘配额3、关于聚合函数,以下说法错误的是()A.Count可以用于字符型的列B.Max和Min可以用于字符型的列C.Sum返回表达式中所有数的总合,因此只能用于数字类型的列D.Avg返回表达式中所有数的平均值,可以用于数字型和日期型的列4、在数据库技术中,未提交的随后又被撤消的数据称为( )A.冗余数据B.错误数据C.过期数据D.脏数据5、下列关于基本

2、数据类型的说法中,不正确的一项是A.double是带符号的64位浮点数B.boolean类型变量的值只能取真或假C.float是带符号的32位浮点数D.char是8位Unicode字符6、列出HDFS下的文件A.hdfs dfs -lsB.hdfs dfs -getC.hdfs dfs -catD.hdfs dfs -cp7、要使数据库具有可恢复性,最基本的原则是 ( )A.经常检修计算机系统B.加强机房安全管理C.安装防病毒设施D.数据重复存储8、大数据的最重要价值在于A.数据汇总B.数据挖掘C.数据计算D.数据存储9、目前安全管控平台的认证方式不包括A.动态短信B.U盾C.静态密码D.数字

3、证书10、方法methodA返回类型是: 1. public class returnIt 2. returnType methodA(byte x, double y) 3. return (short) x/y * 2; 4. 5. A.doubleB.byteC.longD.int11、假如你得到一个运行命令被拒绝的信息,你可以用哪个命令去修改它的权限使之可以正常运行A.chgrpB.chownC.chmodD.path=12、在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。在这几个阶段中,数据独立性最高的是 _。A.数据项管理B.文件系统C.数据库系统D.

4、人工管理13、数据独立性最高的应用是基于( )A.文件系统B.层次模型C.关系模型D.网络模型14、不属于防火墙的常见功能的是A.防病毒B.防止溢出攻击C.防蠕虫D.审计15、中国移动2013年开始大规模部署的4G网络属于哪种制式()A.TD-LTEB.GSMC.LTE-FDDD.WCDMA16、一般情况下,弱口令检查的快捷检查步骤是A.选择设备,立即进行一次快速的检查B.选择弱口令字典类型,立即进行一次快速的检查C.选择设备,弱口令字典类型,立即进行一次快速的检查D.直接进行一次快速的检查17、在关系数据库设计中设计关系模式是数据库设计中()阶段的任务A.物理设计B.概念设计C.逻辑设计D.

5、需求分析18、全分布式模式下负责数据存储的是?A.NameNode和DataNode均存储B.NameNodeC.SecondaryNameNodeD.DataNode19、SQL语言中,用GRANTREVOKE语句实现数据库的( )A.安全性控制B.一致性控制C.完整性控制D.并发控制20、事务是数据库运行的基本单位。如果一个事务执行成功,则全部更新提交;如果一个事务执行 失败,则已做过的更新被恢复原状,好像整个事务从未有过这些更新,这样保持了数据库处于( )状态。A.完整性B.一致性C.可靠性D.安全性21、SQL语言集数据查询、数据操作、数据定义、和数据控制功能于一体,语句INSERT、

6、DELETE、UPDATE实现下列哪类功能()A.数据查询B.数据定义C.数据控制D.数据操纵22、设备日志应支持记录与设备相关的()。A.安全事件B.操作事件C.登录事件D.入侵事件23、下列哪个专业不是网络资源管理活动管理的专业A.交换B.网管C.WLAND.集客E.无线24、第三方公司人员为向中国移动提供系统维护、调测、技术支持服务,需要使用系统账号时,第三方公司应首先与总部或相关省公司签订A.合作协议B.保密协议C.服务合同D.安全协议25、常用的网络安全系统日志分析工具是?A.DbateB.AdsmsC.SyslogD.LC26、话务量是通过下列哪种单位表示()A.比特/秒(bit/

7、s)B.赫兹(HZ)C.爱尔兰(ERLANG)27、如果创建视图的基表被删除,则视图( )。A.还能使用B.同时被删除C.不能被使用D.视国结构会改变28、EOMS已经实现对运维工作的制度化、流程化_和高效化的管理覆盖A.合理化B.自动化C.信息化D.电子化29、对基本表S,执行操作DROP TABLE S RESTRICT 的作用是( )A.删除表S,将引用表S的视图中一切S的属性置为空值B.把基本表S及其生成的一切视图全部删除C.当没有由S中的列产生的视图或约束时将表S删除D.删除基本表S中的所有元组30、DHCP是动态主机配置协议的简称,其作用是可以使网络管理员通过一台服务器来管理一个网

8、络系统,自动地为一个网络中的主机分配()地址A.网络B.MACC.IPD.TCP31、关系数据模型的基本数据结构是A.关系B.图C.树D.索引32、AOV网是一种()的图A.有向有回路图B.无向图C.无向有回路图D.有向无回路33、在SQL语言的Select语句中,用于对结果元组进行排序的是哪一个子句?A.ORDER BYB.WhereC.HAVINGD.GROUPBY34、数据的存储结构与数据逻辑结构之间的独立性称为数据的 ( )A.分布独立性B.结构独立性C.逻辑独立性D.物理独立性35、关系代数表达式的优化策略中,首先要做的是( )A.尽早执行选择运算B.投影运算C.对文件进行预处理D.

9、执行笛卡儿积运算36、在Linux系统下,查看网卡信息的命令是( )。A.ipconfigB.intdconfC.showipconfD.ifconfig37、“()”原则。所有远程接入必须通过申请、审批、备案及审计,确保在安全可控的前提下实现远程接入;A.审计B.安全第一C.集中化D.可控38、下面四种排序之中( )的空间复杂度最大。A.冒泡排序B.希尔排序C.堆排序D.快速排序39、远程执行管理员权限操作,应先以()用户远程登录后,再切换到管理员权限账号后执行相应操作。A.维护权限B.监控权限C.普通权限D.管理员权限40、linux临时目录一般存在下面那个文件夹中A./devB./dat

10、aC./procD./tmp41、下面哪个选项不是云服务的类型()A.MaaS (调控即服务)B.SaaS (软件即服务)C.PaaS (平台即服务)D.IaaS (框架即服务)42、SAN是一种()A.HBAB.光纤交换机C.存储设备D.专为数据存储而设计和构建的网络43、在select查询语句中如果要对得到的结果中某个字段按降序处理,则就使用()参数.A.betweenB.ascC.inD.desc44、LTE EPC不包含一下那些网元?A.SAEB.MGWC.MMED.PCRF45、软交换以下哪个网元有计费功能()A.MGWB.BSCC.HLRD.MSC Server46、以下关于IT审

11、计的描述正确的是?A.IT审计是一个连续不断需要提高的过程B.IT审计不能贯穿于信息系统生命周期中C.IT审计时必须指明多个特定的对象D.IT审计是一个短暂且静止的过程47、敏捷方法可以很多种,下面哪一项不是常用敏捷开发方法()A.研发掌握节奏B.极限编程(XP)C.ScrumD.自适应软件开发(ASD)48、在集团要求各省的账户命名规范的格式为:XXX+连接符+AA,其中的连接符代表:A.-B.+C._D.49、已知循环队列的存储空间大小为m,对头指针front指向队头元素,队尾指针rear指向队尾元素的下一个位置,则向队列中插入新元素时,修改指针的操作是()A.rear = (rear +

12、 1) % m;B.front = (front + 1) % m;C.rear = (rear - 1) % m;D.front = (front - 1) % m;50、归属用户位置寄存器指的是下面的哪一项()A.VLRB.HLRC.AUCD.MSC51、以下哪种不是hadoop对于小文件的处理方式A.ArchiveB.SequenceFileC.ByteBufferD.CombinedInputFormat52、数据库中,锁用于提供什么功能?A.数据的完整性和一致性B.改进的性能C.用户安全D.可用性和易于维护53、对数据库模式进行规范化处理,是在数据库设计的 ( )A.需求分析阶段B.

13、物理设计阶段C.概念设计阶段D.逻辑设计阶段54、假设以数组A60存放循环队列的元素,其头指针是front=47,当前队列有50个元素,则队列的尾指针值为()A.50B.97C.37D.355、从研究现状上看,下面不属于云计算特点的是( )A.虚拟化B.私有化C.高可靠性D.超大规模56、Linux 核心的许可证是什么?A.GNUB.NDAC.GPLD.GDP57、在Servlet中如何获取Session对象A.response.getSession()B.response.getSessions()C.request.getSessions()D.request.getSession()58

14、、网络口的最大数据来源是A.性能数据B.资源数据C.信令数据D.告警数据59、关于满二叉树,下列说法错误的是()A.完全二叉树的总的节点数是一定是2n - 1B.每层节点数都是2的幂C.完全二叉树一定是平衡的D.完全二叉树可以是无根树60、()是以客户、业务、网络、运维等分析对象为中心进行的常规性分析。A.自定义分析B.联合分析C.专题分析D.主题分析61、将基础设施作为服务的云计算服务类型是( )A.三个选项都是B.PaaSC.SaaSD.IaaS62、Cisco路由器如何查看is-is邻居()A.show isis neigborB.show ospf neighborC.show bgp

15、 neighborD.show cdp neighbor63、对于DDos攻击的描述那一个是正确的?A.DDoS攻击俗称洪水攻击B.DDoS攻击于DoS攻击毫无关系C.DDoS攻击采用一对一的攻击方式D.DDoS的中文名为扩充式拒绝服务64、计算机软件系统包括A.系统软件和应用软件B.编辑软件和应用软件C.数据库软件和工具软件D.程序和数据65、下列说法正确的是?A.上述说法都不对B.一个子类可以有多个父类,但一个父类只可以有一个子类C.一个子类可以有多个父类,一个父类也可以有多个子类D.一个子类可以有一个父类,但一个父类可以有多个子类66、最基本的select语句可以只包括( )子句和( )

16、子句。A.select ,fromB.select ,whereC.select,group byD.select,order by67、下列语句序列执行后,k 的值是 1. int x=6, y=10, k=5; 2. switch( x % y ) 3. 4. case 0: k=x*y; 5. case 6: k=x/y; 6. case 12: k=x-y; 7. default: k=x*y-x; 8. A.0B.54C.60D.568、()遍历二叉排序树中的结点可以得到一个递增的关键字序列。A.都不是B.中序C.前序D.后序69、表达实体之间逻辑联系的E-R模型,是数据库的( )A

17、.概念模型B.物理模型C.外部模型D.逻辑模型70、WINDOWS主机安全配置需关闭的不必要服务是A.安全帐户管理器B.Windows自动播放功能C.DNS 客户端D.DHCP 客户端71、现有如下关系:患者(患者编号,患者姓名,性别,出生日期,所在单位) 医疗(患者编号,患者姓名,医生编号,医生姓名,诊断日期,诊断结果)其中,医疗关系中的外码是( )A.患者编号和患者姓名B.患者姓名C.患者编号D.医生编号和患者编号72、下列哪个不是数据库对象A.用户B.数据模型C.视图D.表73、以下哪个接口是MGW与MSS间的接口?A.McB.S1-UC.AD.Abis74、Hive是建立在Hadoop

18、之上的A.集中日志系统B.数据仓库C.分布式配置系统D.对象管理器75、关于HDFS介绍不正确的是?A.数据延时小B.适合大数据的处理C.Hadoop Distributed File SystemD.流式的访问数据76、安全管控平台身份管理模块可以对组织机构、用户组、用户进行管理,可执行的操作不包括A.删除B.查询C.修改撤销D.增加77、二叉树的第k层的结点数最多为()A.2k-1B.2k+1C.k*k-1D.2(k-1)78、以下( )不是存储过程的优点。A.会自动被触发B.保证系统的安全性C.模块化的程序设计D.执行速度快79、实体完整性规则是指关系中( )A.主键不允许有空值B.不允

19、许有空行C.不允许有空列D.外键不允许有空值80、在关系数据库中,表与表之间的联系是通过()实现的A.参照完整性规则B.实体完整性规则C.主键D.用户自定义的完整性规则81、普通用户可以用data命令A.显示磁盘最近访问日期和时间B.设置日期和时间C.修改日期和时间D.显示当前的日期和时间82、下面是与地址有关的四条论述,其中有错的一条是A.地址总线上既可传送地址信息,也可传送控制信息和其他信息B.地址码是指令中给出源操作数地址或运算结果的目的地址的有关信息部分C.地址总线上除传送地址信息外,不可以用于传输控制信息和其他信息D.地址寄存器是用来存储地址的寄存器83、目前网络口大数据支撑的主要应

20、用不包括A.客户满意度分析B.告警监控C.家宽端到端分析D.互联网端到端分析84、用户数据存储在哪个设备中?A.彩信中心B.STPC.BSCD.HLR85、关系模型的数据结构是A.封装结构B.网状结构C.二维表结构D.层次结构86、下面的程序输出的结果是: 1. public class IfTest 2. public static void main(stringargs) 3. int x = 3; 4. int y = 1; 5. if (x = y) 6. System.out.println(“Not equal”); 7. else 8. System.out.println(“

21、Equal”); 9. 10.A.编译失败B.程序没有任何输出结果C.Not EqualD.Equal87、下列关于聚类挖掘技术的说法中,错误的是A.要求同类数据的内容相似度尽可能小B.与分类挖掘技术相似的是,都是要对数据进行分类处理C.不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别D.要求不同类数据的内容相似度尽可能小88、()是Product backlogA.燃尽图B.产品代办事项列表C.迭代D.产品负责人89、数据库中只存放视图的()。A.对应的数据B.定义C.操作D.限制90、linux下面的Docker隔离特性,主要依赖哪个内核特性?A.内存管理B.文件系统分层C

22、.进程管理D.命名空间(namespace)91、在UNIX操作系统中,修改UNIX文件所属用户组的命令是A.chmodB.chgrpC.chownD.group92、关于用户故事,Ron Jeffries用3个C来描述,不包括:()A.交谈(Conversation)- 用户故事背后的细节来源于和客户或者产品负责人的交流沟通B.协作(Collaboration)-通过团队共同完成故事开发C.确认(Confirmation)- 通过验收测试确认用户故事被正确完成D.卡片(Card) 用户故事一般写在小的记事卡片上。卡片上可能会写上故事的简短描述,工作量估算等93、在Windows Server

23、 2008系统中,如果需要通过命令行的方式将本地连接的IP地址设置为0,子网掩码设置为,默认网关设置为。则以下输入方式正确的是()。A.Netsh interface ip set address local connection mask 0 B.Netsh static 本地连接 0 mask C.Netsh interface ipaddress set 本地连接 mask 0 Gateway D.Netsh interface ip set address 本地连接 0 94、审核责任人的审核内容不包括A.权限变更等流程执行情况B.账号责任人岗位职责C.账号申请审批情况D.口令修改执行

24、情况95、LTE中核心网的名称是什么?A.UTRANB.EUTRANC.EPSD.EPC96、关于docker虚拟化,以下说法正确的是?A.Docker可以在32bit的环境下使用B.Docker技术可以不基于os系统C.Docker虚拟化可以替代其他所有虚拟化D.Docker无法在32bit的linux/Windows/unix环境下使用97、在数据库设计中使用E-R图工具的阶段是A.数据库实施B.概念结构设计阶段C.需求分析阶段D.数据库物理设计阶段98、AIX设置关键目录的权限的命令是A.chmodB.viC.catD.ls99、从计算机软件系统的构成看,DBMS是建立在什么软件之上的软

25、件系统?A.编译系统B.操作系统C.硬件系统D.语言处理系统100、( )用来记录对数据库中数据进行的每一次更新操作。A.后援副本B.数据库C.缓冲区D.日志文件多选(共50分)1、下列哪个是合法的Java标识符A.Tree&GlassesB._$theLastOneC.273.5D.FirstJavaApplet2、大数据的主要特征表现为A.数据容量大B.数据类型多C.商业价值高D.处理速度快3、Sql server提供了一些字符串函数,以下说法正确的是哪三项?A.select right(hello,3) 返回值为:helB.select replace(hello,e,o) 返回值为:h

26、olloC.select len(hello) 返回值为:5D.select ltrim(rtrim( hello ) 返回值为:hello(前后都无空格)4、原Map-Reduce V1 计算框架中 jobTracker 的功能 ,在 Map-Reduce V2 (Yarn) 计算框架中由哪几个组件来完成?A.ApplicationMasterB.ResourceManagerC.NodeManagerD.JobHistoryServer5、以下哪些数据,是故障管理系统主要处理内容?A.实时性能数据B.拨测业务数据C.告警数据D.工单流转6、所谓数据处理是指对数据集合中的各元素以各种方式进行

27、运算,包括()A.删除B.修改C.分析D.查找E.插入7、关系数据模型的数据完整性规则包括哪三个规则?A.数据库完整性B.实体完整性C.参照完整性D.用户定义完整性8、PTN技术特点包括()A.电路交换B.多业务统一承载C.支持时间同步D.分组交换9、根据下面哪些可以确定一棵二叉树?A.前序遍历和后序遍历B.前序遍历和中序遍历C.中序遍历和后序遍历D.后序遍历10、关于数据建模的重要性,下列描述正确的是哪四项?A.数据模型是数据仓库建设的基础B.数据模型可有可无C.数据模型采用一种与技术实现无关的方式,对企业或系统内的业务信息,以及各类信息之间关联关系的数据描述D.数据建模是建设数据仓库必不可

28、少的一个环节E.一个统一、完整、灵活、稳定的数据模型对数据仓库项目的成功起着重要作用11、Spark支持的API有哪些?A.JavaB.ScalaC.RD.Python12、数据库静态级约束包括以下哪三项?A.元组约束B.实体完整性约束C.关系约束D.列级约束13、关于VMware虚拟机,下列说法正确的是哪两项?A.在使用vSphere Client管理工具,使用向导创建了虚拟机之后,不需要再在虚拟机中安装操作系统即可使用。B.不管物理主机是何种CPU、何种品牌,只需要安装VMware Tools,即可以安装完虚拟机的驱动程序。C.在虚拟机中,需要安装与所在主机相同的硬件驱动程序。D.使用vS

29、phere Client管理工具,创建的虚拟机,只是一个“空白”的“裸机”,还需要向虚拟机中安装操作系统及应用程序才能使用。14、关于Oracle数据库系统加固要求描述正确的有哪些A.对于采用静态口令进行认证的数据库,口令长度至少6位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类B.启用日志记录功能C.超级管理员可以无限制远程登录D.为不同的管理员分配不同的账号15、下列关于约束和索引的说法中,正确的是哪三项?A.默认情况下,禁用约束会删除对应的索引,而激活约束会自动重建相应的索引B.在字段上定义UNIQUE约束时会自动创建一个B树唯一索引C.定义FOREIGN KEY约束时会创建一

30、个B树唯一索引D.字段上定义PRIMARY KEY约束时会自动创建B树唯一索引16、关于虚拟机快照,下列说法正确的是哪两项?A.只能在关机时创建快照。B.每个虚拟机只能创建一个快照。C.可以在任何时刻(虚拟机运行时)创建快照。D.每个虚拟机可以创建多个快照。17、IT安全管理与审计系统主要作用有以下哪几个方面?A.为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞B.对于已经发生的系统破坏行为提供有效的追究证据C.解决单一设备审计模块,如操作系统审计、数据库审计、网络安全审计等,审计数据格式不一致、审计分析规则无法统一等问题,做到全面综合审计D.潜在的

31、攻击者起到震慑和警告的作用18、关于vSphere群集,下列说法正确的是哪两项?A.要组成vSphere群集,至少需要2台主机,但推荐一个群集最少有3台相同配置、相同型号的主机。B.要使用群集,需要使用共享存储。C.vSphere群集依赖于vCenter Server,当vCenter Server断开或死机后,当群集中的主机A出现问题时,原来在主机A上正在运行的虚拟机不会再在其他主机自动重启,必须手动启动。D.在vSphere 6中,群集中可以有多个“首选主机”。19、下列四项中属于数据库系统的特点的三项是A.数据冗余度大B.数据由DBMS统一管理和控制C.数据独立性高D.数据结构化20、S

32、park的优势有哪些?A.完全依赖Hadoop MapReduce框架获得海量大数据计算能力B.内存缓存、流数据处理、图数据处理等更为高级的数据处理能力C.Spark对小数据集能达到亚秒级的延迟D.Spark提供了不同层面的灵活性数据并行的范式21、PL/SQL程序结构通常可以概括为哪三部分?A.异常处理部分B.定义部分C.执行部分D.解释部分22、用户感知接入类指标有()A.话务量B.空闲小区数C.SDCCH信道可用率D.TCH拥塞率23、关于敏捷实践持续集成的说法正确的是()A.持续集成一般利用ANT、MAVEN等工具B.持续集成又称为“每日构建”,因此每日构建一次足够C.持续集成的好处是

33、可以将集成风险降到最低、降低质量风险、提升士气D.持续集成必须至少:成功编译、打包、发布;不含有任何明显的缺陷;通过冒烟测试24、家客接入主要模式是什么?A.WDMB.FTTBC.FTTHD.SDH25、如因系统能力或者管理原因无法按用户创建帐号时,应采取如下管理措施A.限制共享帐号的使用人数,建立相关管理制度保证系统的每项操作均可以对应到执行操作的具体人员;B.建立完善的操作记录制度,对交接班记录、重要操作记录表等等C.明确共享帐号责任人,责任人负责按照上述流程要求提出共享帐号审批表,并在审批表中注明该共享帐号的所有用户名单D.限定使用范围和使用环境26、远程接入需求人员,主要职责包括:()

34、A.不得将相关帐号、口令告诉其它人,或者用于其它目的,否则应承担由此引起的一切后果B.按照接入审批要求,提出书面申请C.按照远程接入管理部门提出的安全技术要求和管理要求,配置用于访问的终端,确保安全接入D.访问结束后,如远程接入点管理部门有明确要求,应及时说明并终止接入27、有关数据冗余说法正确的是哪三项?A.在数据库设计阶段,一定要尽最大可能避免数据冗余,最好做到无数据冗余B.数据冗余通常是由于数据库设计引起的C.通过分类存储,可以有效减少数据冗余,但是会增加数据查找的复杂性D.数据库中,数据存在副本的现象,就是数据冗余28、关系代数的基本操作包括()A.并B.选择C.差D.投影29、Doc

35、ker目前可以运行在什么系统上?A.MACOSB.LinuxC.AIXD.windowsserver201230、使用安全管控平台,安装插件后需要在浏览器上做()操作A.设置语言环境B.设置兼容性视图C.设置安全级别D.设置信任站点31、设置正确的路由器的时间和时区,有助于( )A.取得安全事件的证物B.与其他路由器进行时间同步C.管理员配置备份D.故障排除32、LTE组网中相较GSM、TD最大的变化是什么?A.去除了CELLB.去除了BSCC.去除了RNCD.去除了OMC33、中国移动运维体制改革主要包括以下哪些工作内容?( )A.集中性能管理B.代维管理C.集中网优管理D.集中故障管理E.资源管理F.集中监控管理34、局域网与OSI模型相对应的层次有那些 ()A.网络层B.数据链路层C.物理层D.传输层35、关于Scrum中增量迭代的说法正确的是A.每次迭代都应该有明确的目标B.Sprint一旦开始就不能取消C.每次迭代可持续1-4周,称为一个SprintD.迭代过程中项目团队应该尽量避免打扰36、关于类方法的描述不正确的是:A.在类方法内部可以直接调用本类的所有方法B.类方法可以使用类名.方法名()的形式调

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论