版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息技术与信息安全考试标准答案1、关于信息安全应急响应,以下说法错误的(C)?A、信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。B、信息安全应急响应工作流程主要包括预防预警察、事件报告与先期处置、应急处置、应急结束。C、我国信息安全事件预警等级分为四级:I级(特别严重)、级和级、级,依次用红色、橙色、黄色和蓝色表示。D、当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同政府批准后生效。2、以下关于操作系统的描述,不正确的是(A)A、分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。B、分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。C、操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。D、实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。3、进入涉密场所前,正确处理手机的行为是(BC)。A、关闭手机后带入涉密场所B、不携带手机进入涉密场所C、将手机放入屏蔽柜D、关闭手机并取出手机电池4、信息安全应急响应工作流程主要包括(BCD)。A、事件研判与先期处置B、预防预警C、应急结束和后期处理D、应急处置.(2分)关于信息安全应急响应,以下说法是错误的(C)?A.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。B.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。C.我国信息安全事件预警等级分为四级:1级(特别严重)、II级(严重)、III级(较重)和W级(一般),依次用红色、橙色、黄色和蓝色表示。D.当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。.(2分)蠕虫病毒爆发期是在(D)。2001年2003年2002年2000年.(2分)信息系统安全等级保护是指(C)。A.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。C.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。D.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。.(2分)防范ADSL拨号攻击的措施有(CD)。A.修改ADSL设备操作手册中提供的默认用户名与密码信息B.重新对ADSL设备的后台管理端口号进行设置C.在计算机上安装Web防火墙D.设置IE浏览器的安全级别为“高”.(2分)常见的网络攻击类型有(ABCD)oA.被动攻击B.协议攻击C.主动攻击D.物理攻击.(2分)目前我国计算机网络按照处理内容可划分哪些类型?(皿口)A.党政机关内网B.涉密网络C.互联网D.非涉密网络19.(2分)我国卫星导航系统的名字叫()oA.天宫B.玉兔C.神州D.北斗23.(2分)在无线网络中,哪种网络一般采用基础架构模式?()WWANWPANWLANWMAN5.(2分)信息安全标准可以分为()。A.系统评估类、安全管理类等B.产品测试类、安全管理类等C.系统评估类、产品测试类等D.系统评估类、产品测试类、安全管理类等.(2分)在网络安全体系构成要素中“恢复”指的是()。A.恢复系统.恢复数据A和B恢复系统和数据恢复网络统计数据表明,网络和信息系统最大的人为安全威胁来自于()。A.第三方人员B.内部人员C.恶意竞争对手D.互联网黑客17.(2分)以下几种电子政务模式中,属于电子政务基本模式的是()。A.政府与企业之间的电子政务(G2B)B.政府与政府雇员之间的电子政务(G2E)C.政府与公众之间的电子政务(G2C)D.政府与政府之间的电子政务(G2G)33.(2分)文件型病毒能感染的文件类型是()。COM类型EXE类型HTML类型SYS类型23.(2分)信息安全等级保护的原则是()。A.指导监督,重点保护B.依照标准,自行保护C.同步建设,动态调整D.明确责任,分级保护6.(2分)不属于被动攻击的是()。A.欺骗攻击B.截获并修改正在传输的数据信息C.窃听攻击D.拒绝服务攻击你的答案:「A「B「C「D得分:2分17.(2分)以下关于盗版软件的说法,错误的是()。A.可能会包含不健康的内容B.成为计算机病毒的重要来源和传播途径之一C.若出现问题可以找开发商负责赔偿损失D.使用盗版软件是违法的你的答案:「A「B「C「D得分:2分23.(2分)信息安全主要包括哪些内容?()A.系统可靠性和信息保障B.计算机安全和数据(信息)安全C.物理(实体)安全和通信保密D.运行安全和系统安全你的答案:厂A「B「C「D得分:2分26.(2分)IP地址主要用于什么设备?()A.网络设备.网络上的服务器C.移动硬盘D.上网的计算机你的答案:A「B「CrDr得分:2分.(2分)TCP/IP协议是()。A.以上答案都不对B.指TCP/IP协议族一个协议TCP和IP两个协议的合称你的答案:B得分:2分17.(2分)恶意代码传播速度最快、最广的途径是()。A.通过光盘复制来传播文件时B.通过U盘复制来传播文件时C.通过网络来传播文件时D.安装系统软件时你的答案:C得分:2分19.(2分)信息安全措施可以分为()。A.预防性安全措施和防护性安全措施B.纠正性安全措施和防护性安全措施C.纠正性安全措施和保护性安全措施D.预防性安全措施和保护性安全措施你的答案:D得分:2分27.(2分)防范手机病毒的方法有()。A.经常为手机查杀病毒B.注意短信息中可能存在的病毒C.尽量不用手机从网上下载信息D.关闭乱码电话你的答案:ABCD得分:2分33.(2分)信息隐藏技术主要应用有哪些?()A.数字作品版权保护B.数据保密C.数据加密D.数据完整性保护和不可抵赖性的确认你的答案:ABD得分:2分22.(2分)下面关于有写保护功能的U盘说法正确的是()。A.上面一般有一个可以拔动的键,来选择是否启用写保护功能B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘C.可以避免病毒或恶意代码删除U盘上的文件D.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播你的答案:ACD得分:2分4.(2分)以下关于智能建筑的描述,错误的是()。A.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。B.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。C.建筑智能化已成为发展趋势。D.智能建筑强调用户体验,具有内生发展动力。你的答案: A得分:2分20.(2分)下列关于ADSL拨号攻击的说法,正确的是()。A.能获取ADSL设备的系统管理密码B.能损坏ADSL物理设备C.能用ADSL设备打电话进行骚扰D.能用ADSL设备免费打电话你的答案: A得分:2分14.(2分)信息系统威胁识别主要是()。A.对信息系统威胁进行赋值B.以上答案都不对C.识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动D.识别被评估组织机构关键资产直接或间接面临的威胁你的答案:C得分:2分35.(2分)目前国际主流的3G移动通信技术标准有()。WCDMATD-SCDMACDMA2000CDMA你的答案: ABC得分:2分41.(2分)政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。你的答案: 正确得分:2分50.(2分)通常情况下端口扫描能发现目标主机开哪些服务。你的答案:正确「得分:2分9.(2分)下面不能防范电子邮件攻击的是()。A.采用FoxMail
B.采用电子邮件安全加密软件C.采用OutlookExpressD.安装入侵检测工具你的答案:「A「B「C「D得分:2分20.(2分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。A.物理层B.数据链路层C.传输层D.网络层你的答案:「A「B「C「D得分:2分15.(2分)WCDMA意思是(A)。A.宽频码分多址;B.码分多址;C.全球移动通信系统;D.时分多址18.(2分)下列说法不正确的是(B)。A.WindowsUpdate实际上就是一个后门软件B.后门程序都是黑客留下来的C.后门程序是绕过安全性控制而获取对程序或系统访问权的程序D.后门程序能绕过防火墙33.(2分)为了保护个人电脑隐私,应该(ABCD)。A.删除来历不明文件;B.使用“文件粉碎”功能删除文件C.废弃硬盘要进行特殊处理;D.给个人电脑设置安全密码,避免让不信任的人使用你的电脑哪些是国内著名的互联网内容提供商?()34.(2分)哪些是国内著名的互联网内容提供商?()A.百度B.网易C.新浪:炉A炉B5cD得分:2分D.谷歌你的答案35.(2:炉A炉B5cD得分:2分C.区分工作邮箱和生活邮箱D.不要查看来源不明和内容不明的邮件,应直接删除你的答案:5A"B中C^D得分:2分38.(2分)大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。你的答案:•正确得分:2分48.(2分)IP地址是给每个连接在互联网上的设备分配的,包括公有和私有IP地址都能用于互联网上的设备。你的答案: 正确•错误得分:2分21.(2分)以下哪些计算机语言是高级语言?()BASICPASCAL#JAVAC你的答案:"A"B"C"D得分:2分25.(2分)统一资源定位符中常用的协议?()ddoshttpsftphttp你的答案:」A*B*C*D得分:2分46.(2分)风险分析阶段的主要工作就是完成风险的分析和计算。你的答案:错误得分:2分24.(2分)预防中木马程序的措施有()。A.及时进行操作系统更新和升级B.安装如防火墙、反病毒软件等安全防护软件C.经常浏览色情网站D.不随便使用来历不明的软件你的答案:/A*BC*D得分:2分13.(2分)在我国,互联网内容提供商(ICP)()。A.B.A.B.C.D.要经过国家主管部门批准必须是电信运营商要经过资格审查你的答案: A*BC你的答案: A*BCD得分:2分10.(2分)网络协议是计算机网络的()。A.辅助内容B.全部内容C.主要组成部分D.以上答案都不对你的答案:AB*CD得分:2分18.(2分)下列说法不正确的是(B)。WindowsUpdate实际上就是一个后门软件B.后门程序都是黑客留下来的C.后门程序是绕过安全性控制而获取对程序或系统访问权的程序D.后门程序能绕过防火墙18.(2分)系统攻击不能实现()。A.盗走硬盘口令攻击C.进入他人计算机系统D.IP欺骗你的答案:*ABCD得分:2分5.(2分)GSM是第几代移动通信技术?()A.第一代B.第四代C.第二代D.第三代你的答案: AB*CD得分:2分2.(2分)信息隐藏是()。A.加密存储B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术C.以上答案都不对D.对信息加密你的答案: A*BCD得分:2分5.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.保密行政管理部门B.涉密信息系统工程建设不需要监理C.具有涉密工程监理资质的单位D.具有信息系统工程监理资质的单位你的答案:AB*CD得分:2分13.(2分)无线个域网的覆盖半径大概是()。10m以内20m以内30m以内5m以内你的答案:.ABCD得分:2分2.(2分)涉密计算机及涉密信息网络必须与互联网实行()。A.单向连通B.逻辑隔离C.互联互通D.物理隔离你的答案:D得分:2分11.(2分)覆盖地理范围最大的网络是()。A.广域网B.城域网C.无线网D.国际互联网你的答案:「A「B「C「D得分:2分6.(2分)已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。A.信息系统运营、使用单位B.信息系统使用单位C.国家信息安全监管部门D.信息系统运营单位你的答案:*ABCD得分:2分20.(2分)在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。A.网络窃听B.信号干扰C.篡改攻击D.拥塞攻击你的答案:ABC*D得分:2分12.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。SCEAWSAzureGoogleApp你的答案: A*BC你的答案: A*BCD得分:2分14.(2分)负责对计算机系统的资源进行管理的核心是()。A.终端设备B.操作系统C.中央处理器D.存储设备你的答案: A*BCD得分:2分19.(2分)Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。A.特权受限原则B.最大特权原则C.最小特权原则D.最高特权原则你的答案: AB*CD得分:2分17.(2分)以下()不是开展信息系统安全等级保护的环节。A.等级测评B.验收C.自主定级D.备案你的答案:B得分:2分4.(2分)关于特洛伊木马程序,下列说法不正确的是()。A.特洛伊木马程序能与远程计算机建立连接B.特洛伊木马程序能够通过网络感染用户计算机系统C.特洛伊木马程序能够通过网络控制用户计算机系统D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序你的答案:B得分:2分31.(2分)下面哪些在目前无线网卡的主流速度范围内?()54Mbps35Mbps108Mbps300Mbps你的答案:。AB。C。D得分:2分29.(2分)下面关于SSID说法正确的是()。A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APB.提供了40位和128位长度的密钥机制C.只有设置为名称相同SSID的值的电脑才能互相通信D.SSID就是一个局域网的名称你的答案:"A」B*C*D得分:2分30.(2分)信息安全行业中权威资格认证有()。A.国际注册信息安全专家(简称CISSP)B.注册信息安全专业人员(简称CISP)C.国际注册信息系统审计师(简称CISA)D.高级信息安全管理师你的答案:<A“B“CD得分:2分27.(2分)以下属于网络操作系统的是()。DOSLinuxWindowsXPUnix你的答案: A*BC”D得分:2分33.(2分)IP地址主要用于什么设备?()A.移动硬盘B.上网的计算机C.网络设备D.网络上的服务器你的答案:A“B“C”D得分:2分35.(2分)以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。A.上海市B.广东省C.北京市D.天津市你的答案:"ab"CD得分:2分26.(2分)广西哪几个城市成功入选2013年度国家智慧城市试点名单?()A.南宁B.贵港C.桂林D,柳州你的答案:"A"B"C"D得分:2分22.(2分)在Windows系统下,管理员账户拥有的权限包括()。A.可以对系统配置进行更改B.可以创建、修改和删除用户账户C.可以安装程序并访问操作所有文件D.对系统具有最高的操作权限你的答案:vA"B"C"D得分:2分21.(2分)被动攻击通常包含()。A.欺骗攻击B.拒绝服务攻击C.窃听攻击D.数据驱动攻击你的答案:/A“B”C”D得分:2分26.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制B.完善的管理措施C.有效的内部审计D.适度的安全防护措施你的答案:.A「B「C「D得分:2分23.(2分)以下可以防范口令攻击的是()。A.设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成B.不要将口令写下来C.在输入口令时应确认无他人在身边D.定期改变口令,至少6个月要改变一次你的答案:ABCD得分:2分23.(2分)对于生物特征识别的身份认证技术,以下哪些是正确的描述?()A.生物特征容易仿冒B.具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便C.利用人体固有的生理特性和行为特征进行个人身份的识别技术D.生物特征包括生理特征和行为特征你的答案:BCD得分:2分21.(2分)下列属于办公自动化设备存在泄密隐患的是()。A.安装窃密装置B.连接网络泄密C.存储功能泄密D.维修过程泄密你的答案:ABCD得分:2分47.(2分)用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。你的答案: 错误得分:2分37.(2分)非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。你的答案:「错误得分:2分.(2分)系统安全加固可以防范恶意代码攻击。你的答案:正确得分:2分.(2分)中国互联网协会于2008年4月19日发布了《文明上网自律公约》。你的答案:错误得分:2分42.(2分)蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。你的答案:正确得分:2分50.(2分)特洛伊木马可以实现远程上传文件。你的答案:正确得分:2分41.(2分)特洛伊木马可以感染计算机系统的应用程序。你的答案:错误得分:2分49.(2分)MySQL是瑞典MySQLAB公司推出的一款关系型数据库系统,主要用于大型系统。你的答案:错误得分:2分49.(2分)内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。你的答案:错误得分:2分42.(2分)统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。你的答案:正确得分:2分46.(2分)机密性、完整性和可用性是评价信息资产的三个安全属性。你的答案:•正确得分:2分38.(2分)笔记本电脑可以作为涉密计算机使用。你的答案:正确 错误得分:2分48.(2分)进行网银交易时应尽量使用硬件安全保护机制,例如U盾,在交易结束后应及时退出登录并拔出U盾等安全硬件,以避免他人恶意操作。你的答案:「正确错误得分:2分48.(2分)风险分析阶段的主要工作就是完成风险的分析和计算。你的答案:正确 错误得分:2分44.(2分)按照云计算的定义可分为广义云计算和狭义云计算。你的答案:正确错误得分:2分43.ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。你的答案:正确 错误得分:2分42.(2分)卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。你的答案:正确得分:2分37.(2分)信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。你的答案:正确错误得分:2分45.(2分)微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。你的答案:正确错误得分:2分15.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?()A.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。B.以上答案都不对。C.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。D.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。18.(2分)用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。F1键和L键WIN键和L键WIN键和Z键F1键和Z键你的答案: A*BCD得分:2分11.(2分)()已成为北斗卫星导航系统民用规模最大的行业。A.交通运输B.电信C.水利D,海洋渔业你的答案:D得分:2分14.(2分)下列类型的口令,最复杂的是()。A.由纯字母组成的口令B.由字母、数字和特殊字符混合组成的口令C.由字母和数字组成的口令D.由纯数字组成的口令你的答案:B得分:2分
15.(2分)负责全球域名管理的根服务器共有多少个?()A.B.A.B.C.D.11个12个13个你的答案:•D得分:2分1.(2分)特别适用于实时和多任务的应用领域的计算机是()。A.巨型机.大型机C.微型机D.嵌入式计算机你的答案:*D得分:2分.(2分)统一资源定位符是()。A.互联网上网页和其他资源的地址B.以上答案都不对C.互联网上设备的物理地址D.互联网上设备的位置你的答案:A得分:2分.(2分)静止的卫星的最大通信距离可以达到()。18000km15000km10000km20000km你的答案:「得分:2分.(2分)广义的电子商务是指()。A.通过互联网在全球范围内进行的商务贸易活动B.通过电子手段进行的商业事务活动C.通过电子手段进行的支付活动D.通过互联网进行的商品订购活动你的答案: 得分:2分13.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A.存储介质容灾备份B.业务级容灾备份C.系统级容灾备份D.数据级容灾备份你的答案:「C得分:2分18.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。WiMaxWCDMAFDD-LTETD-LTE你的答案:D得分:2分8.(2分)信息系统在什么阶段要评估风险?()A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D.信息系统在其生命周期的各阶段都要进行风险评估。你的答案:*D得分:2分8.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。A.木马病毒B.蠕虫病毒C.系统漏洞D.僵尸网络你的答案:*A得分:2分34.(2分)对于密码,哪些是正确的描述?()A.用以对通信双方的信息进行明文与密文变换的符号B.登录网站、应用系统时输入的“密码”也属于加密密码C.按特定法则编成D.密码是一种用来混淆的技术你的答案:"AB”C”D得分:2分27.(2分)涉密信息系统审批的权限划分是()。A.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。B.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。
C.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。D.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。你的答案:厂A「B「C「D得分:2分27.(2分)信息安全面临哪些威胁?()A.信息间谍B.网络黑客C.计算机病毒D.信息系统的脆弱性你的答案:"A"B"C"D得分:2分32.(2分)电子政务包含哪些内容?()A.政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。B.政府信息发布。C.公民网上查询政府信息。D.电子化民意调查、社会经济信息统计。27.(2分)你的答案:ABCD27.(2分)根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?()A.B.C.D.A.B.C.D.你的答案:答案你的答案:答案ABDvA5B^D得分:2分26.(2分)以下关于数字鸿沟描述正确的是()。A.在全球信息化发展水平排名中,北欧国家的信息化发展的水平相对较低。B.由于基础设施建设的不足,使得宽带在发展中国家的普及率较低。C.印度城乡的信息化差距很大。D.全球信息通讯技术行业虽然取得了巨大的成功,但数字鸿沟呈现扩大趋势,发展失衡现象日趋
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 甜品店展示架租赁协议
- 医疗机构租赁合同条款全解读
- 人事档案合同范例
- 续订借款主合同范例
- 荒山造林土地承包合同
- 退股资金分期退还合同样本
- 工业合同签订流程
- 鸭棚转让合同范例
- 文物建筑保护合同范例
- 科技公司入股合同范例
- 高考模拟作文“不能”与“不为”主题作文导写及范文
- 沧州市基层诊所基本公共卫生服务医疗机构卫生院社区卫生服务中心村卫生室地址信息
- 2022年法考主观题考试真题收集
- 银行安全保卫人员试题库【含答案】
- 企业安全生产法律法规培训记录参考模板范本
- SJG 102-2021 城市轨道交通工程信息模型分类和编码标准-高清现行
- 十年十大考古发现系列之4:南汉二陵:雄霸岭南数十年的“大汉”
- 浅谈数据完整性
- (完整版)重庆中学教材使用版本
- 绿化起重吊装专项方案
- 整车机舱布置基本知识
评论
0/150
提交评论