移动互联网时代的信息安全与防护期末考试_第1页
移动互联网时代的信息安全与防护期末考试_第2页
移动互联网时代的信息安全与防护期末考试_第3页
移动互联网时代的信息安全与防护期末考试_第4页
移动互联网时代的信息安全与防护期末考试_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 . . 34/34一、 单选题(题数:50,共50.0分)1实现操作系统安全目标需要建立的安全机制中属于最小权限原则的应用是()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); 文件系统B、 HYPERLINK javascript:void(0); 访问控制C、 HYPERLINK javascript:void(0); 可信路径D、 HYPERLINK javascript:void(0); 用户账户控制窗体底端正确答案: D我的答案:D2机房安排的设备数量超过了空调的承载能力,可能会导致()。1.0分窗体顶端A、 HYPERLINK javascrip

2、t:void(0); 设备过热而损坏B、 HYPERLINK javascript:void(0); 设备过冷而损坏C、 HYPERLINK javascript:void(0); 空调损坏D、 HYPERLINK javascript:void(0); 以上都不对窗体底端正确答案: A我的答案:A3下列关于网络政治动员的说法中,不正确的是()1.0分窗体顶端A、 HYPERLINK javascript:void(0); 动员主体是为了实现特点的目的而发起的B、 HYPERLINK javascript:void(0); 动员主体会有意传播一些针对性的信息来诱发意见倾向C、 HYPERLIN

3、K javascript:void(0); 动员主体会号召、鼓动网民在现实社会进行一些政治行动D、 HYPERLINK javascript:void(0); 这项活动有弊无利窗体底端正确答案: D我的答案:D4下列哪种方法无法隐藏文档?()1.0分窗体顶端A、 HYPERLINK javascript:void(0); 运用信息隐藏工具B、 HYPERLINK javascript:void(0); 修改文档属性为“隐藏”C、 HYPERLINK javascript:void(0); 修改文档属性为“只读”D、 HYPERLINK javascript:void(0); 修改文件扩展名窗体

4、底端正确答案: C我的答案:C5网络的人肉搜索、隐私侵害属于()问题。1.0分窗体顶端A、 HYPERLINK javascript:void(0); 应用软件安全B、 HYPERLINK javascript:void(0); 设备与环境的安全C、 HYPERLINK javascript:void(0); 信息容安全D、 HYPERLINK javascript:void(0);计算机网络系统安全窗体底端正确答案: C我的答案:C6下面哪种不属于恶意代码()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); 病毒B、 HYPERLINK javascript

5、:void(0); 蠕虫C、 HYPERLINK javascript:void(0); 脚本D、 HYPERLINK javascript:void(0); 间谍软件窗体底端正确答案: C我的答案:C7目前广泛应用的验证码是()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); CAPTCHAB、 HYPERLINK javascript:void(0); DISORDERC、 HYPERLINK javascript:void(0); DSLRD、 HYPERLINK javascript:void(0); REFER窗体底端正确答案: A我的答案:A8关于

6、新升级的Windows操作系统,说法错误的是()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); 拥有丰富的应用功能B、 HYPERLINK javascript:void(0); 安全性有很大提升C、 HYPERLINK javascript:void(0); 存在应用软件兼容性的问题D、 HYPERLINK javascript:void(0); 对硬件配置的要求较低窗体底端正确答案: D我的答案:D9把明文信息变换成不能破解或很难破解的密文技术称为()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); 密码学B、 HYPE

7、RLINK javascript:void(0); 现代密码学C、 HYPERLINK javascript:void(0); 密码编码学D、 HYPERLINK javascript:void(0); 密码分析学窗体底端正确答案: C我的答案:C10机箱电磁锁安装在()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); 机箱边上B、 HYPERLINK javascript:void(0); 桌腿C、 HYPERLINK javascript:void(0); 电脑耳机插孔D、 HYPERLINK javascript:void(0); 机箱部窗体底端正确答案

8、: D我的答案:D11信息隐藏在多媒体载体中的条件是()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); 人眼对色彩感觉的缺陷B、 HYPERLINK javascript:void(0); 耳朵对相位感知缺陷C、 HYPERLINK javascript:void(0); 多媒体信息存在冗余D、 HYPERLINK javascript:void(0); 以上都是窗体底端正确答案: D我的答案:D12信息容安全与传统的基于密码学的信息安全的主要区别不包括()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); 前者关注信息的容,

9、后者关注信息的形式B、 HYPERLINK javascript:void(0); 密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权的人不能打开这个信封C、 HYPERLINK javascript:void(0); 容安全则是要“直接理解”信息的容,需要判断哪些是“敏感”信息,哪些是正常信息D、 HYPERLINK javascript:void(0); 前者不属于网络空间安全,后者属于网络空间安全窗体底端正确答案: D我的答案:D13在对全球的网络监控中,美国控制着()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); 全球互联网的域名解释

10、权B、 HYPERLINK javascript:void(0); 互联网的根服务器C、 HYPERLINK javascript:void(0); 全球IP地址分配权D、 HYPERLINK javascript:void(0); 以上都对窗体底端正确答案: D我的答案:D14恶意代码USBDumper运行在()上。1.0分窗体顶端A、 HYPERLINK javascript:void(0); U盘B、 HYPERLINK javascript:void(0); 机箱C、 HYPERLINK javascript:void(0); 主机D、 HYPERLINK javascript:voi

11、d(0); 以上均有窗体底端正确答案: C我的答案:C15信息安全管理的重要性不包括()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); 三分技术、七分管理B、 HYPERLINK javascript:void(0); 仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用C、 HYPERLINK javascript:void(0); 信息安全技术是保障,信息安全管理是手段D、 HYPERLINK javascript:void(0); 信息安全管理是信息安全不可分割的重要容窗体底端正确答案: C我的答案:C16美国国家

12、安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。1.0分窗体顶端A、 HYPERLINK javascript:void(0); 用户终端B、 HYPERLINK javascript:void(0); 用户路由器C、 HYPERLINK javascript:void(0); 服务器D、 HYPERLINK javascript:void(0); 以上都对窗体底端正确答案: C我的答案:C17按照技术分类可将入侵检测分为()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); 基于误用和基于异常情况B、 HYPERLINK java

13、script:void(0); 基于主机和基于域控制器C、 HYPERLINK javascript:void(0); 服务器和基于域控制器D、 HYPERLINK javascript:void(0); 基于浏览器和基于网络窗体底端正确答案: A我的答案:A18攻击者将自己伪装成合法用户,这种攻击方式属于()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); 别名攻击B、 HYPERLINK javascript:void(0); 洪水攻击C、 HYPERLINK javascript:void(0); 重定向D、 HYPERLINK javascript:v

14、oid(0); 欺骗攻击窗体底端正确答案: D我的答案:D19黑客在攻击过程常要入侵“肉鸡”作为跳板进行攻击,这是为了()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); 显示实力B、 HYPERLINK javascript:void(0); 隐藏自己C、 HYPERLINK javascript:void(0); 破解口令D、 HYPERLINK javascript:void(0); 提升权限窗体底端正确答案: B我的答案:B20信息容安全事关()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); 国家安全B、 HYPER

15、LINK javascript:void(0); 公共安全C、 HYPERLINK javascript:void(0); 文化安全D、 HYPERLINK javascript:void(0); 以上都正确窗体底端正确答案: D我的答案:D21柯克霍夫提出()是密码安全的依赖因素。1.0分窗体顶端A、 HYPERLINK javascript:void(0); 密码算法的复杂度B、 HYPERLINK javascript:void(0); 对加密系统的C、 HYPERLINK javascript:void(0); 对密码算法的D、 HYPERLINK javascript:void(0)

16、; 密钥窗体底端正确答案: D我的答案:D22防恶意代码可以从以下哪些方面进行()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); 检查软件中是否有病毒特征码B、 HYPERLINK javascript:void(0); 检查软件中是否有厂商数字签名C、 HYPERLINK javascript:void(0); 监测软件运行过程中的行为是否正常D、 HYPERLINK javascript:void(0); 以上都正确窗体底端正确答案: D我的答案:D23伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()1.0分窗体顶端A、 HYPERLINK javas

17、cript:void(0); 埃博拉病毒B、 HYPERLINK javascript:void(0); 熊猫烧香C、 HYPERLINK javascript:void(0); 震网病毒D、 HYPERLINK javascript:void(0); 僵尸病毒窗体底端正确答案: C我的答案:C24以下哪一项不是IDS的组件()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); 事件产生器和事件数据库B、 HYPERLINK javascript:void(0); 事件分析器C、 HYPERLINK javascript:void(0); 响应单元D、 HYPE

18、RLINK javascript:void(0); 攻击防护单元窗体底端正确答案: D我的答案:D25以下不属于防护技术与检测技术融合的新产品是()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); 下一代防火墙B、 HYPERLINK javascript:void(0); 统一威胁管理C、 HYPERLINK javascript:void(0); 入侵防御系统D、 HYPERLINK javascript:void(0); 入侵检测系统窗体底端正确答案: D我的答案:D26在移动互联网时代,我们应该做到()。1.0分窗体顶端A、 HYPERLINK jav

19、ascript:void(0); 加强自我修养B、 HYPERLINK javascript:void(0); 谨言慎行C、 HYPERLINK javascript:void(0); 敬畏技术D、 HYPERLINK javascript:void(0); 以上都对窗体底端正确答案: D我的答案:D27IDS和IPS的主要区别在于()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); IDS偏重于检测,IPS偏重于防御B、 HYPERLINK javascript:void(0); IPS不仅要具有IDS的入侵发现能力还要具有一定的防御能力C、 HYPERLI

20、NK javascript:void(0); IPS具有与防火墙的联动能力D、 HYPERLINK javascript:void(0); IDS防护系统部,IPS防御系统边界窗体底端正确答案: B我的答案:B28造成计算机系统不安全的因素包括()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); 系统不与时打补丁B、 HYPERLINK javascript:void(0); 使用弱口令C、 HYPERLINK javascript:void(0); 连接不加密的无线网络D、 HYPERLINK javascript:void(0); 以上都对窗体底端正确答案

21、: D我的答案:D29一快递单上不是隐私信息的是()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); 快递公司名称B、 HYPERLINK javascript:void(0); 收件人、地址C、 HYPERLINK javascript:void(0); 收件人D、 HYPERLINK javascript:void(0); 快递货品容窗体底端正确答案: A我的答案:A30信息安全防护手段的第三个发展阶段是()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); 信息阶段B、 HYPERLINK javascript:void(

22、0); 网络信息安全阶段C、 HYPERLINK javascript:void(0); 信息保障阶段D、 HYPERLINK javascript:void(0); 空间信息防护阶段窗体底端正确答案: C我的答案:C31不属于计算机病毒特点的是()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); 传染性B、 HYPERLINK javascript:void(0); 可移植性C、 HYPERLINK javascript:void(0); 破坏性D、 HYPERLINK javascript:void(0); 可触发性窗体底端正确答案: B我的答案:B32系

23、统管理员放置Web服务器并能对其进行隔离的网络区域称为()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); 蜜罐B、 HYPERLINK javascript:void(0); 非军事区DMZC、 HYPERLINK javascript:void(0); 混合子网D、 HYPERLINK javascript:void(0); 虚拟局域网VLAN窗体底端正确答案: B我的答案:B33以下对隐私的错误理解是()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); 隐私包括不愿告人的或不愿公开的个人的事B、 HYPERLINK ja

24、vascript:void(0); 个人的购买习惯、浏览网页、交往好友、活动位置等行为信息属于隐私信息C、 HYPERLINK javascript:void(0); 个人、性别不属于隐私D、 HYPERLINK javascript:void(0); 个人能够决定何时、以何种方式和在何等程度上将隐私公开给他人窗体底端正确答案: C我的答案:C34以下哪一项不属于BYOD设备?()1.0分窗体顶端A、 HYPERLINK javascript:void(0); 个人电脑B、 HYPERLINK javascript:void(0); 手机C、 HYPERLINK javascript:void

25、(0); 电视D、 HYPERLINK javascript:void(0); 平板窗体底端正确答案: C我的答案:C35APT攻击中的字母“A”是指()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); 技术高级B、 HYPERLINK javascript:void(0); 持续时间长C、 HYPERLINK javascript:void(0); 威胁D、 HYPERLINK javascript:void(0); 攻击窗体底端正确答案: A我的答案:A36以下哪些不是iCloud云服务提供的功能()。1.0分窗体顶端A、 HYPERLINK javasc

26、ript:void(0); 新照片将自动上传或下载到你所有的设备上B、 HYPERLINK javascript:void(0); 你手机、平板等设备上的容,可随处储存与备份C、 HYPERLINK javascript:void(0); 提供个人语音助理服务D、 HYPERLINK javascript:void(0); 帮助我们遗失设备时找到它们窗体底端正确答案: C我的答案:C37以下哪一项不属于保护个人信息的法律法规()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); 刑法与刑法修正案B、 HYPERLINK javascript:void(0); 消

27、费者权益保护法C、 HYPERLINK javascript:void(0); 侵权责任法D、 HYPERLINK javascript:void(0); 信息安全技术公共与商用服务信息系统个人信息保护指南窗体底端正确答案: D我的答案:D38公钥基础设施简称为()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); CKIB、 HYPERLINK javascript:void(0); NKIC、 HYPERLINK javascript:void(0); PKID、 HYPERLINK javascript:void(0); WKI窗体底端正确答案: C我的答

28、案:C39顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); 60%B、 HYPERLINK javascript:void(0); 70%C、 HYPERLINK javascript:void(0); 80%D、 HYPERLINK javascript:void(0); 90%窗体底端正确答案: C我的答案:C40网络空间信息安全防护的原则是什么?()1.0分窗体顶端A、 HYPERLINK javascript:void(0); 整体性和分层性B、 HYPERLINK java

29、script:void(0); 整体性和安全性C、 HYPERLINK javascript:void(0); 分层性和安全性D、 HYPERLINK javascript:void(0); 分层性和可控性窗体底端正确答案: A我的答案:A41信息容安全的一种定义是,对信息在网络流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是1.0分窗体顶端A、 HYPERLINK javascript:void(0); 通过容可以判断出来的可对系统造成威胁的脚本病毒B、 HYPERLINK javascript:void(0); 因无限制扩散而导致消耗用户资源的垃圾类C、 HYPERLIN

30、K javascript:void(0); 危害儿童成长的信息D、 HYPERLINK javascript:void(0); 以上都正确窗体底端正确答案: D我的答案:D42下面关于哈希函数的特点描述不正确的一项是()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); 能够生成固定大小的数据块B、 HYPERLINK javascript:void(0); 产生的数据块信息的大小与原始信息大小没有关系C、 HYPERLINK javascript:void(0); 无法通过散列值恢复出元数据D、 HYPERLINK javascript:void(0); 元数

31、据的变化不影响产生的数据块窗体底端正确答案: D我的答案:D43下列属于USB Key的是()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); 手机宝令B、 HYPERLINK javascript:void(0); 动态口令牌C、 HYPERLINK javascript:void(0); 支付盾D、 HYPERLINK javascript:void(0); 智能卡窗体底端正确答案: C我的答案:C44特殊数字签名算法不包括()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); 盲签名算法B、 HYPERLINK javas

32、cript:void(0); 代理签名算法C、 HYPERLINK javascript:void(0); RSA算法D、 HYPERLINK javascript:void(0); 群签名算法窗体底端正确答案: C我的答案:C45专门用于PC机上的监测系统是()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); BitlockerB、 HYPERLINK javascript:void(0); 金山毒霸C、 HYPERLINK javascript:void(0); 360安全卫士D、 HYPERLINK javascript:void(0); 卡巴斯基PUR

33、E窗体底端正确答案: D我的答案:D46以下对于木马叙述不正确的是()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); 木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码B、 HYPERLINK javascript:void(0); 木马能够使得非法用户进入系统、控制系统和破坏系统C、 HYPERLINK javascript:void(0); 木马程序通常由控制端和受控端两个部分组成D、 HYPERLINK javascript:void(0); 木马程序能够自我繁殖、自我推进窗体底端正确答案:

34、D我的答案:D47网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); 稳定性B、 HYPERLINK javascript:void(0); 可认证性C、 HYPERLINK javascript:void(0); 流畅性D、 HYPERLINK javascript:void(0); 以上都对窗体底端正确答案: B我的答案:B48计算机软件可以分类为()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); 操作系统软件B、 HYPERLINK javasc

35、ript:void(0); 应用平台软件C、 HYPERLINK javascript:void(0); 应用业务软件D、 HYPERLINK javascript:void(0); 以上都对窗体底端正确答案: D我的答案:D49可用于对NTFS分区上的文件和文件加密保存的系统是()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); BitlockerB、 HYPERLINK javascript:void(0); IISC、 HYPERLINK javascript:void(0); EFSD、 HYPERLINK javascript:void(0); XS

36、can窗体底端正确答案: C我的答案:C50信息容安全防护的基本技术不包括()。1.0分窗体顶端A、 HYPERLINK javascript:void(0); 信息获取技术B、 HYPERLINK javascript:void(0); 身份认证C、 HYPERLINK javascript:void(0); 容分级技术D、 HYPERLINK javascript:void(0); 容审计技术窗体底端正确答案: B我的答案:B二、 判断题(题数:50,共50.0分)1数据备份是容灾备份的核心,也是灾难恢复的基础。()1.0分窗体顶端正确答案:我的答案:窗体底端2在烟囱底下架上一口装满开水的

37、锅,相当于发现了自身漏洞后要与时弥补。1.0分窗体顶端正确答案:我的答案:窗体底端3在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。()1.0分窗体顶端正确答案:我的答案:窗体底端4黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()1.0分窗体顶端正确答案:我的答案:窗体底端5离心机是电脑主机的重要原件。()1.0分窗体顶端正确答案:我的答案:窗体底端6信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用恰当的方法,所进行的与信息系统安全相关的组织、计

38、划、执行、检查和处理等活动。()1.0分窗体顶端正确答案:我的答案:窗体底端7非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()1.0分窗体顶端正确答案:我的答案:窗体底端8通过设置手机上的VPN功能,我们可以远程安全访问公司网。()1.0分窗体顶端正确答案:我的答案:窗体底端9哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。()1.0分窗体顶端正确答案:我的答案:窗体底端10PC机防盗方式简单,安全系数较高。()1.0分窗体顶端正确答案:我的答案:窗体底端11TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。()1.0分窗体顶端正确答案:我的答案:窗体底端12三只小猪

39、为了防止被大灰狼吃掉,各自盖了三种房子。这相当于安全防护措施的建设,做得越好,抗攻击能力越强。1.0分窗体顶端正确答案:我的答案:窗体底端13身份认证中认证的实体既可以是用户,也可以是主机系统。()1.0分窗体顶端正确答案:我的答案:窗体底端14信息安全技术公共与商用服务信息系统个人信息保护指南这个国家标准不是强制性标准,只是属于技术指导文件”。()1.0分窗体顶端正确答案:我的答案:窗体底端15进入局域网的方式只能是通过物理连接。()1.0分窗体顶端正确答案:我的答案:窗体底端16可以设置 隐身让我们免受打扰。()1.0分窗体顶端正确答案:我的答案:窗体底端17实现不可抵赖性的措施主要有数字

40、签名、可信第三方认证技术等。()1.0分窗体顶端正确答案:我的答案:窗体底端18没有一个安全系统能够做到百分之百的安全。()1.0分窗体顶端正确答案:我的答案:窗体底端19通常路由器设备中包含了防火墙功能。()1.0分窗体顶端正确答案:我的答案:窗体底端20隐通道会破坏系统的性和完整性。()1.0分窗体顶端正确答案:我的答案:窗体底端21信息隐藏就是指信息加密的过程。()1.0分窗体顶端正确答案:我的答案:窗体底端22CNCI是一个涉与美国国家网络空间防御的综合计划。()1.0分窗体顶端正确答案:我的答案:窗体底端23在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。()1.0分窗体顶端正确答案:我的答案:窗体底端24网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()1.0分窗体顶端正确答案:我的答案:窗体底端25如今,虽然互联网在部分国家已经很普与,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。()1.0分窗体顶端正确答案:我的答案:窗体底端26证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。()1.0分窗体顶端正确答案:我的答案:窗体底端27密码注入允许攻击者

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论