




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【2023年】内蒙古自治区呼和浩特市全国计算机等级考试网络技术真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.下列有关网络技术的发展趋势的描述中,不正确的是()
A.计算机网络的数据传输速率将越来越高
B.计算机网络的主要特征为资源共享
C.网络信息交换将以高速度的电路交换为主要特征
D.网络协议向标准化,网络服务向综合化方向芡展
2.下列关于综合布线系统(PDS)的描述中,错误的是()。
A.PDS工程的设备配置是指各种配线架、布线子系统、传输介质和信息插座等的配置
B.当在单一信息插座上进行两项服务时,宜采用Y形适配器
C.水平布线子系统双绞线电缆长度应该在90m以内
D.网络拓扑结构的组合逻辑描述了网络单元的邻接关系
3.如下图所示,在一台Catalyst3548交换机上连接3台Pc,通过show命令显示该交换机的交换表,下列显示命令及对应的显示信息均正确的是()。
4.下列关于IPS的描述中,错误的是()。
A.NIPS应该串接在被保护的链路中
B.NIPS对攻击的漏报会导致合法的通信被阻断
C.HIPS可以监视内核的系统调用,阻挡攻击
D.AIPS一般部署于应用服务器的前端
5.下列关于IEEE802.11标准的描述中,错误的是()。
A.定义了无线结点和无线接人点两种类型的设备
B.无线结点的作用是提供无线和有线网络之间的桥接
C.物理层最初定义了FHSS、DSSS扩频技术和红外传播三个规范
D.MAC层的CSMA/CA协议利用ACK信号避免冲突的发生
6.下列技术中,不属于无线接入技术的是()。
A.AdhocB.DWDMC.WiFiD.WiMAX
7.下列关于漏洞扫描技术和工具的描述中,错误的是()。
A.X-Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描
B.ISS的InternetScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞
C.主动扫描可能会影响网络系统的正常运行
D.漏洞扫描工具的主要性能指标包括速度、漏洞数量及更新周期、是否支持定制攻击等
8.下列关于通过数据通信线路连接到ISP的叙述中,错误的是()
A.综合业务数字网(ISDN)是一种数据通信网
B.使用数据通信线路连接到ISP可以得到更多的带宽
C.通过数据通信网接入Internet的用户主要是个人用户和部分小型企业用户
D.数据通信网的传输速率通常在64Kbps~2Mhps之间
9.
10.
二、填空题(10题)11.在验证数字签名时,公钥数字签名算法中的RSA算法比数字签名标准算法(DSS)速度______。
12.IP数据报的区是为了正确传输高层数据而增加的控制信息。
13.
14.UNIX操作系统采用了系统,具有良好的安全性、保密性和可维护性。
15.网络全文搜索引擎的基本组成部分是、检索器、索引器和用户接口。
16.
第61题AIX5L是___________公司的UNIX系统。
17.(4)在星型拓扑结构中,________结点是全网可靠性的瓶颈
18.软件开发阶段可以分成需求分析、总体设计和______3个子阶段。
19.精简指令集计算机的英文缩写是______。
20.
第61题Windows2000Server的基本管理单位是___________。
三、2.填空题(8题)21.UNIX系统结构由两部分组成:一部分是内核,另一部分是______。
22.在计算机硬件组成的4个层次中,存储器属于______。
23.在通信网中,为了防止当发送能力大于接收能力时造成数据丢失的现象,一般需要进行______。
24.操作系统与用户的接口有两类,即程序级接口和______接口。
25.远程登陆Telnet采用了______模式。
26.有—种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做【】。
27.三层交换机是一种用______实现的高速路由器。
28.进程间的直接相互作用构成进程同步,进程间的间接相互作用构成进程______。
四、C语言程序设计题(2题)29.已知数据文件in.dat中存有300个四位数,并已调用读函数readDat把这些数存入数组a中,请编制一函数jsValue,其功能是:求出个位数上的数减千位数上的数减百位数上的数减十位数上的数大于零的个数cnt,再把所有满足此条件的四位数依次存入数组b中,然后对数组b的四位数按从大到小的顺序进行排序。最后main函数调用写函数writeDat把数组b中的数输出到文件out.dat。
例如:1239,9-1-2-3>0,则该数满足条件存入数组b中,且个数cnt=cnt+1。
8129,9-8-1-2<0,则该数不满足条件忽略。
注意:部分源程序存在test.c文件中。
程序中已定义数组:a[300],b[300],已定义变量:cnt
请勿改动数据文件in.dat中的任何数据、主函数main、读函数readDat和写函数writeDat的内容。
30.在文件in.dat中存有若干个(个数<200)四位数字的正整数,函数ReadDat读取这若干个正整数并存入数组xx中。请编制函数CalValue,其功能要求:1.求出该文件中共有多少个正整数totNum;2.求出这些正整数中的各位数字之和是偶数的数的个数totCnt,以及满足此条件的这些正整数的算术平均值totPjz。最后main函数调用函数WriteDat把所求的结果输出到out.dat文件中。
注意:部分源程序存放在test.c文件中。
请勿改动数据文件in.dat中的任何数据,主函数main、读函数ReadDat和输出函数WriteDat的内容。
五、1.选择题(3题)31.CAD表示()。
A.计算机辅助设计B.计算机辅助智能C.计算机辅助智能D.计算机辅助控制
32.关于电子现金,以下哪种说法是正确的________。
A.电子现金具有匿名性
B.电子现金的使用需要SET协议的支持
C.电子现金适用于企业和企业之间大额资金的支付与结算
D.电子现金只能存储在智能型IC支付卡上
33.在TCP/IP互联网络中,转发路由器对IP数据报进行分片的主要目的是()。
A.提高路由器的转发效率
B.增加数据报的传输可靠性
C.使目的主机对数据报的处理更加简单
D.保证数据报不超过物理网络能传输的最大报文长度
六、1.程序设计题(3题)34.函数ReadDat()的功能是实现从文件IN73.DAT中读取一篇英文文章存入到字符串数组xx中。请编制函数CovertCharD(),该函数的功能是:以行为单位把字符串中的所有小写字母改成该字母的上一个字母,如果是字母a,则改成字母z。大写字母仍为大写字母,小写字母仍为小写字母,其他字符不变。把已处理的字符串仍按行重新存入字符串数组XX中,最后调用函数WriteDat()把结果XX输出到文件OUT73.DAT中。
例如:原文AdbBcdza
abckLLHj
结果AcaBbcyz,
ZabjLLgi
原始数据文件存放的格式是:每行的宽度均小于80个字符,含标点符号和空格。
注意:部分源程序已给出。
请勿改动主函数main()、读函数ReadDat()和写函数WriteDat()的内容。
试题程序:
#include<stdio.h>
#include<string.h>
#include<conio.h>
charxx[50][80];
intmaxline=0;
intReadDat(void);
voidWriteDat(void);
voidCovertCharD()
{
}
voidmain()
{
clrscr();
if(ReadDat())
{
printf("数据文件IN7.DAT不能打开\n\007");
return;
}
CovertCharD();
WriteDat();
}
intReadDat()
{
FILE*fp;
inti=0;
char*p;
if((fp=fopen("IN73.DAT","r"))==NULL)return1;
while(fgets(xx[i],80,fp)!=NULL)
{
p=strchr(xx[i],'\n');
if(p)
*p=0;
i++;
}
maxline=i;
fclose(fp);
return0;
}
voidWriteDat(void)
{
FILE;fp;
inti:
clrscr();
fp=fopen("OUT73.DAT","N");
for(i=0;i<maxline;i++)
{
printf("%s\n",xx[i]);
fprintf(fp,”%s\n",xx[i]);
}
fclose(fp);
}
35.函数ReadDat()的功能是实现从文件IN35.DAT中读取一篇英文文章存入到字符串数组xx中。请编制函数SortCharD(),该函数的功能是:以行为单位对字符按从大到小的顺序进行排序,排序后的结果仍按行重新存入字符串数组xx中,最后调用函数WriteDat()把结果xx输出到文件OUT35.DAT中。
例如,原文:dAe,BfC
CCbbAA
结果:fedCBA,
bbCCAA
原始数据文件存放的格式是:每行的宽度均小于80个字符,含标点符号和空格。
注意;部分源程序已给出。
请勿改动主函数main()、读函数ReadDat()和写函数WrteDat()的内容。
试题程序:
#include<Stdio.h>
#include<String.h>
#include<conio.h>
charxx[50][80];
intmaxline=0;
intReadDat(void);
voidWriteDat(void);
voidSortCharD()
{
}
voidmain()
{
Clrscr();
if(ReadDat())
{
printf("数据文件IN35.DAT不能打开!\n\007");
return;
}
SortCharD();
WriteDat();
}
intReadDat(void)
{
FILE*fp;
inti=0;
Char*p;
if((fp:fOpen("IN35.DAT","r"))==NULL)
return1;
while(fgets(xX[i],80,fp)!=NULL)
{
p=strchr(xX[i],"\n");
if(p)*p:0;
i++;
}
maxline=i;
fclose(fp);
return0;
}
voidWriteDat()
{
FILE*fp;
inti;
Clrscr();
fp:fopen("OUT35.DAT","w");
for(i:0;i<maxline;i++)
{
printf("%s\",xx[i]);
fprintf(fp,"%s\n",xx[i]);
}
fclose(fp);
}
36.请编制程序,要求:将文件IN91.DAT中的200个整数读入数组xx中,求出数组xx中奇数的个数cnt1和偶数的个数cnt2,以及数组xx下标为偶数的元素值的算术平均值pj(保留2位小数),结果cnt1,cnt2,pj输出到out91.dat中。
部分程序、读函数read_dat(intxx[200])及输出格式已给出。
试题程序:
#include<conio.h>
#include<stdio.h>
#defineN200
voidread_dat(intxx[N])
{
inti,j;
FILE*fp;
fp=fopen("IN91.DAT","r");
for(i=0;i<20;i++)
{
for(j=0;j<10;j++)
{
fscanf(fp,"%d,",&xx[i*10+j]);
printf("%d",xx[i*10+j]);
}
printf("\n");
}
fclose(fp);
}
voidmain()
{
intcnt1,cnt2,xx[N];
floatpj;
FILE*fw;
inti,k=0;
longj;
clrscr();
fw=fopen("out91.dat","w");
read_dat(xx);
printf("\n\ncnt1=%d,cnt2=%d,pj=%6.2f\n",cnt1,cnt2,pj);
fprintf(fw,"%d\n%d\n%6.2f\n",cnt1,cnt2,pj);
fclose(fw);
参考答案
1.C如今计算机网络的发展趋势是传输速率越来越高.已形成全球性公用网络体系。在公用网络上建立虚拟网络以满足对数据安全有特殊要求的用户。现代对网络的需求越来越多的是为满足信息的交互和资源的共亨。信息变换方式也由原来的电路交换、报文交换向分组交换和信元交换方向发展。各种通信控制协议相应建立了国际化的标准.网络上传输的数据由原来单一的数据通信向综合业务方向发展。
2.D综合布线系统的网络拓扑结构是由各种网络单元组成的,并按照技术性能要求和经济合理原则进行组合和配置。组合配置包括组合逻辑和配置形式,组合逻辑描述网络功能的体系结构;配置形式描述网络单元的邻接关系,即说明交换中心(或节点)和传输链路的连接情况。因此选项D的说法错误。
3.D对于Catalyst3548型号交换机查看交换表使用showmac-address-table命令。交换机地址表第1列是目的MAC地址,第2列是地址类型,第3列是VLAN号,第4列是该目的MAC地址所对应的交换机端口号。如果没有VLAN则省该列。故选D选项。
4.BB【解析】NIPS布置于网络出口处,一般串联于防火墙与路由器之间。对于NIPS来说,入侵检测的准确性和高性能至关重要。攻击的误报将导致合法的通信被阻断,导致拒绝服务。HIPS安装在受保护的主机系统中,检测并阻止针对本机的威胁和攻击。它与操作系统内核紧密结合在一起,监视内核的系统调用、阻挡攻击、并记录日志。AIPS一般部署在应用服务器的前端,保证了应用服务器的安全性,故选择B选项。
5.B无线接入点AP的作用是提供无线和有线网络之间的桥接,而非无线结点。因此选项B错误。
6.B密集波分复用(DenseWavelengthDivisionMultiplexin9,DWDM)技术,指的是一种光纤数据传输技术,这一技术利用激光的波长按照比特位并行传输或者字符串行传输方式在光纤内传递数据。故选B选项。
7.D
8.C目前连接到ISP的方式基本上分为通过电话线路和数据通信线路两种。通过电话线路接人Internet的用户主要是个人用户和部分小型企业用户,而通过数据通信网接人Internet的用户主要是大型企业。数据通信的种类很多.包括DDN、X.25、ISDN和帧中继等。使用数据通信线路可以得到更多的带宽,其传输速率通常在64Kbps~2Mbps之间。而使用拨号方式接入Internet时,其传输速率通常为33.6Kbps。
9.C
10.A
11.快快解析:常用的公钥数字签名算法有RSA算法和数字签名标准算法DSS。DSS在生成密钥时快一点,但是在验证签名时慢很多。
12.CIP数据报格式由报头区和数据区两部分组成,报头区是为了正确传输高层数据而增加的控制信息,数据区包括高层需要传输的数据。报头区各部分的功能分别是:版本字段用于表示该数据报对应的IP协议版本号,不同IP协议版本规定的数据报格式稍有不同,目前使用的IP协议版本号为4;协议字段用于表示该数据报数据区数据的高级协议类型,即指明数据区数据的格式;报头长度以32bit为单位,用于指出该报头区的长度,在没有选项和填充的情况下,该值为5;总长度以8bit为单位,表示整个IP数据报的长度;服务类型字段用于规定对本数据报的处理方式;生存周期字段用于避免因路由表发生错误,数据报可能进入一条循环路径,从而无休止地在网络中流动,生存周期域随时间递减,在该域值为0时,报文将被删除,以避免死循环的发生;头部校验和用于保证IP数据报头的完整性;源IP地址和目的IP地址分别表示该IP数据报的发送者和接收者的地址;标识、标志、片偏移用于实现报文分片与重组;选项主要用于控制和测试这两大目的。
13.插槽
14.树形UNIX操作系统采用了树形文件系统,具有良好的安全性、保密性和可维护性。
15.搜索器网络搜索引擎一般是由搜索器、索引器、检索器和用户接口4个部分组成的:搜索器从因特网上自动搜集网页中的数据;索引器自动为这些数据建立索引并将索引存放在索引数据库中;检索器根据用户的查询需求快速地在索引库中检索文档;用户接口则是一个根据用户输入的查询信息显示查询结果的页面生成系统。
16.IBM
【解析】目前,各大公司的UNIX系统主要有:IBM公司的AIX系统、Sun公司的Solaris系统、HP公司的HP-UX系统等。
17.(4)中心【解析】在星型拓扑构型中,结点通过点对点通信线路与中心结点连接。中心结点控制全网的通信,任何两结点之间的通信都要通过中心结点。星型拓扑构型结构简单,易于实现,便于管理。但是,网络的中心结点是全网可靠性的瓶颈,中心结点的故障可能造成全网瘫痪。
18.详细设计详细设计解析:软件的生命周期,通常分为设计阶段、开发阶段和运行阶段。其中开发阶段分为需求分析、总体设计和详细设计3个阶段。
19.RISCRISC解析:RISC是“精简指令集计算机”的英文缩写,它的指令系统相对简单,并由硬件执行,而复杂的操作则由简单指令合成。
20.域
【解析】Windows2000Server的基本管理单位是域。域是安全边界,即域管理员只能管理域的内部,除非其他域赋予他管理权限。同一域中的对象具有相同的安全需求、复制过程和管理要求。
21.核外程序核外程序解析:在系统结构上,UNIX可分为两大部分:一部分是操作系统的内核,另一部分是核外程序。内核部分由文件子系统和进程控制子系统组成,核外程序则由用户程序和系统提供的服务组成。
22.芯片(层次)芯片(层次)解析:第一层次芯片包括微处理器芯片、存储器芯片、I/O芯片等,它们是硬件组成最重要的基础。
23.流量控制流量控制解析:在通信网中,为了防止当发送能力大于接收能力时造成数据丢失的现象,要进行流量控制。
24.作业级接口作业级接口解析:作业级接口是系统为用户在作业一级请求操作系统服务而设置的,用户可以利用它组织作业的工作流程,控制作业的运行。
25.客户机/服务器客户机/服务器解析:通过TCP连接,Telnet客户机进程与Telnet服务器进程之间采用了网络虚拟终端NVT标准来进行通信。
26.拒绝服务攻击或拒绝服务拒绝服务攻击或拒绝服务解析:一般认为,目前网络存在的威胁主要表现在:
非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏(如“黑客”们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息。),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。
破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应:恶意添加,修改数据,以干扰用户的正常使用。
拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
27.软件软件解析:三层交换机就是具有部分路由器功能的交换机,三层交换机的最重要目的是加快大型局域网内部的数据交换,所具有的路由功能也是为这一目的服务的,能够做到一次路由,多次转发。对于数据包转发等规律性的过程由硬件高速实现,而路由信息更新、路由表维护、路由计算、路由确定等功能,由软件实现。
28.互斥互斥解析:进程同步是指进程之间一种直接的协同工作关系,是一些进程相互合作,共同完成一项任务,进程间的直接相互作用构成进程的同步;各进程互斥使用临界资源,进程间的这种关系是进程的互斥,进程间的间接相互作用构成进程互斥。
29.【审题关键句】个位-千位-百位-十位数大于零的个数,把所有满足此条件的数依次存入数组,按从大到小的顺序排序。
\n【解题思路】
\n本题类似第9套试题,通过审题可以发现有两个不同点:①要求统计的四位数的条件是“个位-千位-百位-十位数大于零的个数”,参考答案的第8条语句修改if语句的判断条件即可。②将统计结果按从大到小的顺序排序,参考答案的第13条语句,修改两数组元素的大小比较符即可。另外,对于数据交换的整型变量tmp可以自定义其变量名。
\n【参考答案】
\n
30.【审题关键句】读取正数,统计个数,各位数字之和为偶数的数的个数及平均值。
\n【解题思路】
\n①定义整型循环变量i、j,表示各位数字之和的长整型变量he以及存储一个四位数的字符数组num[5]。
\n②循环变量i从0开始,依次递增到4,对字符数组hum[5]的每个元素赋初值0。
\n③循环变量i从0开始,依次递增到MAXNUM.1,对每个数组元素xx[i]进行判断,如果xx[i]的值非零,则变量totNum加1,退出循环时,totNum的值就是文件in.dat中存有的四位正整数的个数。
\n④循环变量i从0开始,依次递增到totNum-1,对于每个数组元素xx[i]调用库函数sprintf以4个字符宽度形式输出到字符数组num中,用字符数组num中的每个元素减去0的ASCII码48,就分别得到xx[i]这个四位数每位上的数字,并把这四个数字相加赋给变量j。再对变量j对2求余数进行判断其值是否等于0,如果等于0,则说明j是偶数,变量totCnt加1,并把xx[i]的值累加到变量he。
\n⑤退出循环后,把变量he的类型转换成双精度型再除以totCnt得到符合条件的数的算术平均值totPjz。
\n【参考答案】
\n
31.A解析:CAD是计算机辅助设计的英文缩写。
32.A解析:电子现金也叫数字现金,与普通现金一样,电子现金具有用途广、使用灵活、匿名性、快捷简单、无需直接与银行连接便可使用,尤其适用于金额较小的业务支付等特点。
33.D解析:由于物理网络所能处理的最大报文长度可能比IP数据报的长度小,因此IP数据报在源主机和网络路由器上被分片。可见转发路由器对IP数据报进行分片的目的是保证数据报不超过物理网络能传输的最大报文长度。
34.voidCovertCharD(){ihti;char*pf;for(i=0;i<maxline;i++){pf=xx[i];/*指针pf指向各行的首地址*/while(*pf)if(*pf=='a')/*如果是字母a则改成字母z*/{*pf='z';pf++;/*指向下一个字符*/}elseif(*pf>='b'&&*pf<='z')/*小写字母'b'到'z'改成该字母的上一个字母*/{*pf-=1;pf++;/*指向下一个字符*/}elsepf++;/*如果不满足条件则不变字符指向下一个字符*/}}voidCovertCharD()\r\n{ihti;\r\nchar*pf;\r\nfor(i=0;i<maxline;i++)\r\n{pf=xx[i];/*指针pf指向各行的首地址*/\r\nwhile(*pf)\r\nif(*pf=='a')/*如果是字母a,则改成字母z*/\r\n{*pf='z';\r\npf++;/*指向下一个字符*/\r\n}\r\nelseif(*pf>='b'&&*pf<='z')/*小写字母'b'到'z',改成该字母的上一\r\n个字母*/\r\n{*pf-=1;\r\npf++;/*指向下一个字符*/\r\n}\r\nelsepf++;/*如果不满足条件,则不变字符,指向下一个字符*/\r\n}\r\n}解析:本题考查的知识点如下:
(1)字符串的计算。
(2)循环结构的使用。
(3)使用指针实现对数组的访问。
本题中,将字符存放在二维数组中,以行为字符处理的基本单位,可以定义一个指针,指向每一行字符。初始时,指针指向每一行的第一个元素,增加指针地址就可以实现对一行数据的完全访问。要将所有小写字母改成它的前一个字母,小写字母的ASCⅡ码是连续的,可直接将其ASCⅡ码减1,则得要求的字符。注意;字母a要单独处理,其他字符保持不变。
35.voidSortCharD(){intijkstrl;charch;for(i=0;i{strl=strlen(xx[i]);/*求各行的长度*/for(j=0;jfor(k=j+l;kif(xx[i][j]{ch=xx[i][j];xx[i][j]=xx[i][k];xx[i][k]=ch;}}}voidSortCharD()\r\n{\r\ninti,j,k,strl;\r\ncharch;\r\nfor(i=0;i{\r\nstrl=strlen(xx[i]);/*求各行的长度*/\r\nfor(j=0;jfor(k=j+l;kif(xx[i][j]{\r\nch=xx[i][j];\r\nxx[i][j]=xx[i][k];\r\nxx[i][k]=ch;\r\n}\r\n}\r\n}解析:本题考查的知识点如下:
(1)循环结构的嵌套。
(2)字符的大小比较。
(3)字符排序。
本题以行为单位对文章进行处理,首先要确定每一行中字符的个数。这个操作可使用字符串处理函数
strlen(char*str)来完成。对字符从大到小排序依据的是字符的ASCII码,在C语言中,字符量可参与任何整
型运算,所以可以直接使用比较运算符进行比较。排序使用前面介绍的“选择排序法”。最后使用循环结构对文章中的每一行都进行以上的操作。
36.voidmain(){intcnt1cnt2xx[N];floatpj;FILE*fw;intik=0;longj;clrscr();fw=fopen("out91.dat""w");read_dat(xx);for(i=0j=0cnt1=0cnt2=0;i<N;i++){if(xx[i]%2)/*求出数组XX中奇数的个数cnt1*/cnt1++;elsecnt2++;/*求出数组xx中偶数的个数cnt2*
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030年移动公共厕所项目商业计划书001
- 初中语文阅读理解试题及答案
- 2025年血液系统用药项目发展计划
- 心理咨询师考试时应避免的错误试题及答案
- 2024年中医康复理疗师考试热点试题与答案
- 语文作业的设计与反馈机制试题及答案
- 2024年心理咨询师考试复习建议试题及答案
- 2025年镉镍航空蓄电池合作协议书
- 2024年语文考试大纲试题及答案
- 2024年聊城市冠县编制单位招聘考试真题
- 专题强化七 圆周运动的临界问题
- 施工应急预案及安全防控措施
- 个人兼职合同格式大全
- 2024年中国新经济企业top500发展报告
- 脑梗塞取栓护理
- 课题开题报告:教育数字化促进乡村教育资源均衡配置研究
- 虚拟实验技术发展-深度研究
- 5.1《水经注》序课时练-【中职专用】高二语文同步(高教版2023拓展模块下册)
- 2025年中央一号文件高频重点考试题库150题(含答案解析)
- 2024江苏盐城市交通投资建设控股集团有限公司招聘笔试参考题库附带答案详解
- 2025年吉林电子信息职业技术学院单招职业技能测试题库及答案一套
评论
0/150
提交评论