计算机三级信息安全技术练习题第二套_第1页
计算机三级信息安全技术练习题第二套_第2页
计算机三级信息安全技术练习题第二套_第3页
计算机三级信息安全技术练习题第二套_第4页
计算机三级信息安全技术练习题第二套_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、CCB(密码块链接),每个平文块先与前一个密文块进行异或后,再进行加密,没有分组工作模式。ECB (电码本)模式是分组密码的一种最基本的工作模式。在该模式下,待处理信息被分为大小合适的分组,然后分别对每一分组 独立进行加密或解密处理。CFB (密文反馈),其需要初始化向量和密钥两个内容,首先先对密钥对初始向量进行加密,得到结果(分组加密后)与明文进行移位异或运算后得到密文,然后前一次的密文充当初始向量再对后续明文进 行加密。OFB(输出反馈),需要初始化向量和密钥,首先运用密钥对初始化向量进行加密,对下个明文块的加密。 下列选项中,不属于分组密码工作模式的是()。A) ECBB) CCBC)

2、CFBD) OFB分组密码五种分组模式:ECB CBC CFB OFB CTR数据加密又称密码学,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文 恢复为明文,因此不属于哈希函数的应用。消息认证、数字签名和口令保护均属于哈希函数的应用。目前的认证技术有对用户的认证和对消息的认证两种方式。用户认证用于鉴别用户的身份是否是合法用户;消息认 证就是验证所收到的消息确实是来自真正的发送方且未被修改的消息,也可以验证消息的顺序和及时性。数字签名 (又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现, 用于鉴别数字信息的方法。因

3、此,数字签名不能用于产生认证码。Bell-Lapudula模型基于强制访问控制系统,以敏感度来划分资源的安全级别。Biba访问控制模型对数据提供了分级别的完整性保证,类似于 BLP呆密模型,也使用强制访问控制系统。 Clark-Wilson模型是一种广泛应用于商务领 域的信息安全模型,能够较好满足企业信息系统所追求的完整性安全需求,它的完整性保证在早期是通过遵循一些静态的授权约束来实现的。ChineseWall安全策略的基础是客户访问的信息不会与目前他们可支配的信息产生冲突。 用户必须选择一个他可以访问的区域,必须自动拒绝来自其它与用户的所选区域的利益冲突区域的访问,同时包括 了强制访问控制和

4、自主访问控制的属性,属混合策略模型。下列关于自主访问控制的说法中,错误的是()。(B)A)由于分布式系统中很难确定给定客体的潜在主体集,在现代操作系统中访问能力表也得到广泛应用B)基于矩阵的列的访问控制信息表示的是访问能力表,即每个客体附加一个它可以访问的主体的明细表C)自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作D)系统中的访问控制矩阵本身通常不被完整地存储,因为矩阵中的许多元素常常为空RADIUS协议还规定了重传机制。如果NAS向某个RADIUS服务器提交请求没有收到返回信息,那么可以要求备份R

5、ADIUS服务器重传。由于有多个备份RADIUS服务器,因此NAS进行重传的时候,可以采用轮询的方法。如果备份RADIUS服务器的密钥和以前 RADIUS服务器的密钥不同,则需要重新进行认证。但是没有很好的处理丢包问题。 下列关于RADIU勖、议的说法中,错误的是()。RADIUS是一个客户端/服务器协议,它运行在应用层,使用UDP协议RADIUS勺审计独立于身份验证和授权服务RADIUS勺审计服务使用一个独立的UD啕口进行通讯RADIUS协议提供了完备的丢包处理及数据重传机制Kerberos是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。该认证过程的实

6、现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并 假定网络上传送的数据包可以被任意地读取、修改和插入数据。?Kerberos作为一种可信任的第三方认证服务,是通过传统的密码技术(传统密码技术术语对称加密机制)执行认证服务的。下列关于文件系统管理的说法中,错误的是()。A)文件是存储在外存上,具有标识名的一组相关字符流或记录的集合B)文件系统是操作系统负责存取和管理文件的一组软件及所需数据结构,是用户与外存之间的接口C)文件系统是一种数据链表,用来描述磁盘上的信息结构,并支持磁盘文件的取出和写回D)文件系统在安装操作系统之后才会创建文件系统在操作系统存在的

7、时候就已经存在了,操作系统程序自身也是保存在文件系统中,因此在安装系统之前总 是会先将存储盘格式化成某种文件系统格式。Linux系统启动后运行的第一个进程是()。A) init B) sysini C) boot D) loginLinux系统启动后运行的第一个进程是初始化的进程,即init进程;而boot是在Linux启动之前运行的进程,sysini进程和login进程是后续部分的进程。可执行文件为windows系统的文件类型,其他均是Unix/Linux文件类型。下列选项中,不属于 Unix/Linux文件类型的是()。A) 可执行文件(exe)B)目录C) Sockets D)正规文件U

8、nixLinux超级用户账户可以有多个,在Unix系统中,只要将用户的 UID和GID设置为0就可以将其变成超级用户,但并不是所有的超级用户都能很容易的登录到Unix系统中,这是因为,Unix系统使用了可插入认证模块(PAM进行认证登录,PA限求超级用户只能在指定的终端上进行访问,这种指定的终端是可以保证安全的。 下列关于root账户的说法中,错误的是()。UnixLinux超级用户账户只有一个root账号是一个超级用户账户,可以对系统进行任何操作C)只要将用户的UIM口GID设置为0,就可以将其变成超级用户D)不要随意将root shell留在终端上NE脸令是功能强大的以命令行方式执行的工具

9、。它包含了管理网络环境、服务、用户、登陆等;net start :启动服务,或显示已启动服务的列表;格式 net start service ;NET STOP作用:停止 Windows NT 网络服务。在Windows系统中,查看当前已经启动的服务列表的命令是()。A) net B) net start C) net start service D) net stop删除表的命令是DROP删除记录的命令:delete ;建立视图的命令 CREATE view;更新记录的命令update; 在数据库中,约束、规则、默认值都可以保证数据完整性;视图是数据库中数据的一个映射,根据用户权限选择性 的

10、给其观看范围,不能保证数据完整性。A刖议用以保证数据包的完整性和真实性,防止黑客阶段数据包或向网络中插入伪造的数据包。考虑到计算效率, AH有采用数字签名而是采用了安全哈希算法来对数据包进行保护。IPv4中TCP/IP协议栈,没有口令保护,远程用户的登录传送的帐号和密码都是明文,这是Telnet致命的弱点;认证过程简单,只是验证连接者的帐户和密码;传送的数据没有加密等。IPv4中TCP/IP协议栈提供了端到端可靠传输机制。下列选项中,不属于IPv4中TCP/I的议栈安全缺陷的是()。A)没有为通信双方提供良好的数据源认证机制B)没有为数据提供较强的完整性保护机制C)没有提供复杂网络环境下的端到

11、端可靠传输机制D)没有提供对传输数据的加密保护机制SMTP简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SET:安全电子交易协议;POP3邮局协议的第3个版本,它是规定个人计算机如何连接到互联网上的邮件服务器进行收 发邮件的协议。S/MIME为多用途网际邮件扩充协议,在安全方面的功能又进行了扩展,它可以把MIME;体(比如数字签名和加密信息等)封装成安全对象。 下列协议中,可为电子邮件提供数字签名和数据加密功能的是()。A) SMTP B) S/MIME C) SET D) POP3NIDS是Network Intrusion Detection S

12、ystem的缩写,即网络入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。NID限供的功能主要有数据的收集,如数据包嗅探;事件的响应,如利用特征匹配或异常识别技术检测攻击,并产生响应;事件的分析,事件数据存储。所以其探测器要连接在交换机上。私有IP地址范围:A: 55即 /8B:55即 /12C:55 即 /16下列关于木马反弹端口技术的描述中,错误的是()。A)反弹端口技术中,由木马服务端程序主动连接木马客户端程序B)反弹端口技术中,木马客户端的IP地址必须是公网IP地址C)反弹端口技术中,由跳板计算机将变动后的IP1址主动通知木马服务端程序D)反弹端口技术中,木

13、马的服务端程序可穿透所在内网的包过滤防火墙 当客户端想与服务端建立连接时,它首先登录到FTP!艮务器,写主页空间上面的一个文件,并打开端口监听,等待服务端的连接,服务端定期用HTTF议读取这个文件的内容,当发现是客户端让自己开始连接时,就主动连接,如此就可完成连接工作,因此,客户端必须有公网 IP,且木马的服务端程序可穿透所在内网的包过滤防火墙。AB佻 项正确,C选项错误。故选择C选项。AR吸骗是黑客常用的攻击手段之一,ARFB骗分为二种,一种是对路由器 ARPE的欺骗;另一种是对内网 PC勺网关欺骗。第一种ARFB骗的原理是-截获网关数据。第二种 ARFB骗的原理是-伪造网关。网站挂马、网站

14、钓鱼和社会 工程都有诱骗性质,属于诱骗攻击。动态检测技术不同于静态检测技术,它通过调试器运行被检测的软件的某项功能,检查运行结果与预期结果的差距,来确定被测软件此功能是否存在安全缺陷。动态污点分析、模糊测试和智能模糊测试都属于软件动态安全检测技术。词法分析是计算机科学中将字符序列转换为单词序列的过程。BitBlaze致力于实现一个统一的二进制分析平台,以提供一种全新的计算机安全问题的解决方案。这个平台将支持 精确的分析,提供一种可扩展的架构,而且结合了静态和动态分析技术以及程序验证技术以满足各种安全应用的普 遍需求。BitBlaze把二进制代码中与安全相关的部分直接提取出来,从而提供了一种原则

15、性的、基于根源的计算机 安全问题的解决方案。下列软件中,采用软件动静结合安全检测技术的是()。A) BitBlaze B) IDA pro C) OllyDbg D) SoftICE加壳欺骗,用以躲过杀毒软件的查杀,使得可以寄宿在宿主计算机上二不被发现;其他均是:诱骗下载是利用社会 工程的恶意程序传播方法。网站挂马是网站植入木马的恶意程序传播方法。通过移动存储介质传播也是一种恶意程 序传播方法。对软件源代码的检测属于软件静态安全检测技术;对软件可执行代码的检测属于软件动态安全检测技术;模糊测试 是一种软件动态安全检测技术;模型检验是一种软件静态安全检测技术。微软公司漏洞分为:第一级:紧急。第二

16、级:重要。第三级:警告。第四级:注意软件漏洞的四个等级:紧急、重要、中危、低危微软公司安全公告:严重、重要、中等、警告UAF (Use After Free )类漏洞,即引用了已经释放的内存,如内存地址对象破坏性调用的漏洞。写污点值到污点 地址漏洞、格式化字符串漏洞、数组越界漏洞都不是利用已经释放内存的攻击方式。下列选项中,Windows操作系统提供的软件漏洞利用防范技术,不包括()。A) safeSEH B) NOPC) SEHOP D) ASLR应急计划三元素是事件响应、灾难恢复、业务持续性计划。基本风险评估预防风险,而应急计划则是当风险发生时采取的措施。标准信息系统的因特网组件包括:服务

17、器、网络设备(路由器、集线器、交换机)和保护设备(防火墙、代理服务 器)。电源为能源设备,为系统提供能量,但并不属于因特网组件。标准信息系统的因特网组件包括:服务器、网络设备和保护设备。换个说法,标准信息系统组成部分包括硬件、软 件、数据和信息;解决方案是对问题发生时的处理方法。下列关于信息资产评估的描述中,错误的是()。A)在对机构的每一项资产归类时,应提出一些问题,来确定用于信息资产评估或者影响评估的权重标准B)当提出和回答每个问题时,应该准备一个工作表,记录答案,用于以后的分析C)在开始清单处理过程之前,机构应确定一些评估信息资产价值的最佳标准D)应该给每项资产分配相同权重每一项资产的获

18、得使用维护都会消耗不同价值,于是便有了不同的比重,所以每项资产不可能有相同也不合适有相 同的权重。下列关于体系审核的描述中,错误的是()。A)体系审核应对体系范围内所有安全领域进行全面系统地审核B)应由与被审核对象无直接责任的人员来实施C)组织机构要对审核过程本身进行安全控制D)对不符合项的纠正措施无须跟踪审查信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造 成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的 合法权益产生严重损害, 或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,

19、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序 和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成 特别严重损害。中华人民共和国保守国家秘密法第十四条机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的 具体范围的规定确定密级,同时确定保密期限和知悉范围。1949年,发表的保密系统的通信理论,是现代通信安全的代表作,是信息安全发展的重要里程碑。(香农)传统对称密码加密时所使用的两个技巧是:代换和 。(置换)当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限

20、的过程称为。(授权)自主访问控制模型的实现机制是通过 实施的,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作。(访问控制矩阵)恶意行为审计与监控,主要监测网络中针对服务器的恶意行为,包括恶意的攻击行为和 行为。(入侵)恶意行为的监测方式主要分为两类:主机监测和 监测。(网络)控制其它程序运行,管理系统资源并为用户提供操作界面的系统软件的集合是。(操作系统)进程与CPU!信是通过 信号来完成的。(中断)不同耳;阴嚷俱吉也和软f44才女是筱生用臼忙L 口斯桑坑也f1的同的.LI克机的Tlfi圣银能够 力用虹巴!对房事件但社菱孱力中胪F,副罡叽代计算 工予

21、堂田的呈5解施之一,它讦系笠中春遁市司崎作 用十住二程Fu河信)次打诣藉为通音海外邰事件胪峋应型幡F是HR多谊程序散计的必崎件。播罡例的索晚宾主内某个事年作出的T4技应.弓盅 中断自:僖井岛的中断淖,中断然时p摩出址理的诸事才 为印Uh后东.上生甲勘时诙打lh屋期由良口V 曲 点.哂仲现行程序|陆妫响应中断请求的过性的如在Unix/Linux系统中,服务是通过 斯地咫处理中新漉的程弗力中断处理程氐冲啪行 右美叼仁断姓哩程店行人中断”里,而返回断点的过程 蝌区中断返回,中断的实现实行软件和it件蛙台完成, 通仲部为叫他硬件亲蛊.软件印方称为软件处理程序,进程或启动脚本来启动。(inetd )信任

22、根和是可信计算平台的最主要的关键技术之一。(信任链)信任棋吟任i逢是可信计算白;雇主要白头键金术之一 .信仕根是祭或可信的旦立.Q认为一个可信L良平3的贡包言三人信任相:可信度堂相RTM、可信存储根股相E情报告报日治信任通t口信任关系从信任相扩展至1整个计算机系统,故LD应填入;信任链在CREATE TABLE句中使用 子句,是定义默认值首选的方法。(DEFAULT印认醒 向后豫行功能,它执门一些工史弁I股在真 式LKkilE 1出心唔向的叫他迎-美的吆I建的黑认僧土 义相间的功能,我认值之噌限制歹世(据的首逸井旦因母 代方法1踮定火和我存他会一起,3餐三意时,将日的 除翻认面r义工寡而,当今

23、奈个列中学次使,幽认同 时.恂、厄也有回直点就法读ATF 口寸皿T defidll G 比nj:uit_Hrenion& 曲12)曲境A.i DEFALITCA通过发布,公开发布已经废除的证书。(证书黑名单)入侵检测系统可以实现事中防护,是指入侵攻击发生时,入侵检测系统可以通过与联动从而实现动态防护。(防火墙)不同于包过滤防火墙技术,代理服务器在 层对数据进行基于安全规则的过滤。(应用)代理服务器和防火墙的包过滤技术不同之处在于。对于内外网转发的数据包,代理服务器在应用层对这些数据进行 安全过滤。而包过滤技术主要在网络层和传输层进行过滤。SSI议包括两层协议:记录协议和 协议。(握手)S T.

24、 (Seem C Cu.jttts LajE ?黄生套接层J =继任告f*W位JW五全(Tranip=it I.期时TLS 是为网络通信I留眼至及粼曙硬性4L种媒仇议q WL的议厅 分为两亡: 5sL记录计议(SSL fecard FiOIcclD :它 恒JT品的情粕你议工m1。)上二.为宸E怖位提供 构九封装、压箱、加噌等基本功能也支恃. 口握手彷 议(55L Hindsl.Ji- PtutDi ul? i 它理D左TL记灵正也 之上,.钎在炳为数据传埔开始前,通讯或方曲亍身 饰认证一 ft横加密算法、变换加西忠钥等* 13)应国 仄!陪AR附议的主要作用是完成IP地址到 地址之间的转换。

25、(MAC根据软件漏洞具体条件,本造相应输入参数和Shellcode代码,最终实现获得程序控制权的过程,是 (漏洞利用)漏洞利用的视角有:数据视角、权限视角、可用性视角、认证绕过、代码执行角度。攻击者窃取 Web用户SessionIN,使用该SessionID登录进入Web目标账户的攻击方法,被称为。(会话劫持)会话劫持,就是结合了嗅探以及欺骗技术在内的攻击手段。例如,在一次正常的会话过程当中,攻击者作为第三方参与到其中,他可以在正常数据包中插入恶意数据,也可以在双方的会话中进行监听,甚至是可以代替某一方主机接管会话。会话劫持攻击分为两种类型:中间人攻击(MITM),注射式攻击;且会话攻击可以有

26、两种形式:被动劫持,主动劫持。通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,这种技术被称为分析技术。(污点传播)栈指针寄存器esp始终存放 指针。(栈顶)攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞被称为漏洞。(数组越界)信息安全管理体系的主要内容,包括信息安全管理 及其实施、信息安全管理体系审核与评审和信息 安全管理体系的认证。(框架)信息安全工作人员在上岗前、 在岗期间和离职时都要严格按照人员安全控制 执行安全措施。(策略) 信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于 的范畴,体系的

27、建立 基于系统、全面和科学的安全风险评估。(风险管理)信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用的方法的体系。它是直接管理活动的结果,表示成方针、原则、目标、方法、过程、核查表等要素的集合,属于风险管理的范畴。信息安全风险评估的复杂程度,取决于受保护的资产对安全的敏感程度和所面临风险的程度。CO估等级每一级均需评估七个功能类,分别是配置管理、分发和操作、指导文献、生命期的技术支持、测试和脆弱性评估。(开发过程)CC各评估划分为功能和保证两部分。评估等级分为七个等级,每个等级需要评估七个功能类,分别是配置管理、分 发和操作、开发过程、指导文献、生命期的技

28、术支持、测试和脆弱性评估。中国信息安全测评中心的英文简称是 。 ( CNITSEC计算机信息系统安全保护等级划分准则将信息系统安全分为自主保护级、系统审计保护级、保护级、结构化保护级和访问验证保护级五个等级。(安全标记) 关于国家秘密,机关、单位应当根据工作需要, 确定具体的 、解密时间,或者解密条件。(保密期限)1、为了构建一个简单、安全的 客户机/服务器”模式的应用系统,要求:能安全存储用户的口令(无须解密)且对网络传输中的口令进行保护;使用第三方权威证书管理机构C麻对每个用户的公钥进行分配。(共10分)假设要构建的应用系统只允许使用MD5 AES RSAT法。请回答下述问题:(1)为了安

29、全存储用户的口令,服务器需要将每个用户的口令采用 【1】 算法运算后存储。为了能通过用户名和口令实现身份认证,用户将采用相同的算法对口令运算后发送给服务器。(1分)(2) SHAT法的消息摘要长度为 2 位。(1分)(3)用户可将自己的公钥通过证书发给另一用户,接收方可用证书管理机构的【3】 对证书加以验 证。(2分)(4)要实现消息认证,产生认证码的函数类型有三类:消息加密、消息认证码和【4】 。(1分)(5)为了确保RS儆码的安全,必须认真选择公钥参数(n,e):模数n至少【5】 位;为了使加密速度快,卞据反复平方乘算法,e的二进制表示中应当含有尽量少的 【6】 。(每空1分)(6)假设A

30、lice的RS心钥为(n=15,e=3) 。 Bob发送消息m=3Alice ,则Bob对消息加密后得到的密文是 【7】 。已知素数p=3, q=5,贝UAlice的私钥d=【8】。(第1空1分,第2空2分)2、请回答有关数据库自主存取控制的有关问题。(每空1分,共5分)(1)自主存取控制可以定义各个用户对不同数据对象的存取权限,向用户授予权限的SQ喻令是【9】如果指定了 【10】 子句,则获得某种权限的用户还可以把这种权限再授予其它的用户;向用户收回 所授予权限的SQ喻令是【11】。(2)对数据库模式的授权则由 DBAB创建用户时实现,如果在 CREATE USE命令中没有指定创建的新用户的

31、权限, 默认该用户拥有【12】权限。(3)可以为一组具有相同权限的用户创建一个 【13】 ,用其来管理数据库权限可以简化授权的过 程。3、在下图中,内网有两台计算机A和B,通过交换机连接到网关设备最后连入互联网,其中计算机A白IP地址为0 , MA她址为MACA计算机B白IP地址为0 , MA触址为MACB网关设备的IP地址为 MA触址为MACG (每空1分,共10分)其中,Tf算机B感染了 ARRW毒,此AR雨毒向其它内网计算机发起伪装网关AR欺骗攻击,它发送的 AR吸骗数据包中,IP地址为 【14】 , MA触址为 【15】 。为了防止AR的骗,需要在内网计算机和网关设备上进行IP地址与M

32、A钝址的双向静态绑定。首先,在内网中的计算机 A设置防止伪装网关欺骗攻击的静态绑定:arp 116】 /清空ARPS存表arp 【17】118】119】 /将IP地址与MA地址静态绑定然后,在网关设备中对计算机 被置IP地址与MA触址的绑定:arp 120】 /清空ARPS存表arp 【21】122】123】 /将IP地址与MA地址静态绑定4、有些软件的漏洞存在于动态链接库中,这些动态链接库在内存中的栈帧地址是动态变化的,因而进行漏洞利用的Shellcode地址也是动态变化的。下图是以jmpesp指令做为跳板,针对动态变化 Shellcode地址的漏洞利用技术原理图,左右两部分表明了缓冲区溢出前后内存中栈帧的变化情况。(每空1分,共5分)概旧府H9HIE请补全图中右半部分的相应内容,并填入下面【24】-【28】中。1)【解题思路】本题主要考察加密算法以及证书管理问题。【参考答案】【解析】为了安全存储用户的口令,一般采用MD算法。故【1】应填入MD5【解析】SHA-1摘要比MD5商要长3

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论