版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年湖北省孝感市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下关于防火墙的设计原则说法正确的是:()。
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
2.系统开发的经验表明,系统出现的错误中60%~80%来源于
A.可行性分析B.需求定义C.系统设计D.系统实施
3.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。
A.可以接纳未成年人进入营业场所
B.可以在成年人陪同下,接纳未成年人进入营业场所
C.不得接纳未成年人进入营业场所
D.可以在白天接纳未成年人进入营业场所
4.第
48
题
设有关系模式W(C,P,S,G,T,R),其中各属性含义是:C——课程,P——教师,s——学生,G——成绩,T——时间,R——教室,根据语义有如下数据依赖集:F鼍={C→P,(S,C)→G。(T,R)→C,(T,P)→R,(T,S)→R}。则在函数依赖的范畴内关系模式W的规范化程度最高可达到的范式是()。
A.1NFB.2NFC.3NFD.BCNF
5.结构化分析与设计方法是一种开发信息系统较为成熟的方法,下列的选项中,哪项不是该方法的特征
A.充分理解用户需求B.自顶向下、逐步求精进行开发C.动态地定义系统功能D.文档标准化
6.BSP适合于企业大型信息系统的建设,其基本概念是
A.“自上而下”的系统规划和分步实现
B.“自下而上”的系统规划和分步实现
C.“自上而下”的系统规划和“自下而上”分步实现
D.“自下而上”的系统规划和“自上而下”分步实现
7.是云数据中心网络的核心问题()。
A.网络利用率B.带宽压力C.数据转发D.数据存储
8.下面哪一个情景属于审计(Audit)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
9.以下不属于代理服务技术优点的是()。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭
10.最早研究计算机网络的目的是什么()。
A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享计算资源D.大量的数据交换
二、2.填空题(10题)11.在关系S(S#,SN,D#)和D(D#,CN,NM)中,S的主键是S#,D的主键是D#,则D#在S中称为______。
12.影响软件的可维护性的因素有三个,它们是可理解性、可测试性和【】。
13.一般说来,在信息系统开发中应用【】的技术比应用正在探索的技术更有助于系统开发的成功和减少风险。
14.战略数据规划方法认为,实体分析是自顶向下确定企业实体的过程,而经验证明,实体分析过程需安排【】处理的高级管理人员参加。
15.【】是企业中最稳定的因素,它是企业永恒的财富。
16.J.Martin指出,企业模型应具有完整性、适用性和【】性。
17.在数据库的三级模式体系结构中,模式与内模式之间的映像(模式/内模式)实现了数据库的【】独立性。
18.需求分析的一种变通的方法是获得一组基本需求后,快速地加以实现。随着用户或开发人员对信息系统理解的加深而不断地对这些需求进行补充和细化,信息系统的定义是在逐步发展的过程中进行的,而不是一开始就预见一切,这就是【】方法。
19.在整个结构化开发方法的出发点和实施步骤中,十分强调【】的参与。
20.系统分析员是信息系统的分析和设计者,又是系统实施的【】和领导者。
三、1.选择题(10题)21.描述模块的层次结构和它们之间联系的工具是()。
A.数据流程图B.系统流程图C.模块结构图D.HIPO分层图
22.完成原型化比较好的工具基于几个基本部分,其中具有描述屏幕的交互机制、自动完成输入编辑,如数据检查、表格检查等功能的成分是()。
A.集成数据字典B.高适应性的数据库管理系统C.非过程查询语言D.屏幕生成器
23.在关系数据库中,视图(view)是三级模式结构中的______。
A.内模式B.模式C.存储模式D.外模式
24.系统软件中最重要的是()。
A.操作系统B.故障诊断程序C.数据库管理系统D.编程语言的处理程序
25.JamesMartin的战略数据规划方法中,下列各图中使用最多的模型是
A.企业模型图B.实体图C.功能图D.U/C矩阵
26.数据库系统的三级模式是对数据的3个抽象级别,它把数据的具体组织留给()管理,从而使用户不必关心数据在计算机中的表示和存储。
A.DDLB.DBAC.OSD.DBMS
27.应用系统设计包括()和数据库设计。
A.硬件平台设计B.应用软件设计C.网络结构设计D.模块结构设计
28.信息系统开发方法有很多,以下是目前常用的三种方法:
Ⅰ.结构化分析与设计方法
Ⅱ.原型法
Ⅲ.企业系统规划法
以上方法中,哪个(些)方法是针对一类结构化问题提出的系统开发方法?
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.都是
29.建立企业管理信息系统的成功因素可能涉及多种,而其中的关键成功因素一般认为应是
A.业务人员的要求B.高层管理人员的参与C.网络系统的建设D.计算机人员的主导
30.结构化生命周期方法的基本思想是用系统工程的思想和工程化的方法,按下列哪项自顶向下地对系统进行分析和设计?
A.质量第一B.自顶向下C.先易后难D.用户至上的原则,结构化、模块化
四、单选题(0题)31.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()
A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类
五、单选题(0题)32.以下哪一项不属于入侵检测系统的功能:()。
A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包
六、单选题(0题)33.以下关于CA认证中心说法正确的是:()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
参考答案
1.A
2.B解析:软件开发成败原因,在很大程度上归咎于需求分析的缺陷,导致最后系统未达到目标。因为,需求的任何一点误解,直接影响系统目标的实现,即使以后工作再好,也无法弥补。对需求分析一定要有用户参与,因此,需求规格说明最后不用专业性强的描述,为与用户沟通,图形界面是最好的方式,原型法针对需求,先快速实现一个系统的雏形,作为与用户直接沟通的基础,使系统需求在它上面多次修改,反复迭代,再对需求定义不断完善和深入,直至系统建成运行。
3.C
4.B(T,S)是W关系的一个候选键,其又满足于第二范式的每个非码属性都是完全函数依赖于码属性,所以W的最高规范化程度应为2NF。
5.C结构化方法在系统开发生命周期的各个阶段都追求需求和文档的定义的严格性、完备性和准确性,该方法的各个阶段有很强的依赖性,因此不同阶段的工作不允许大范围反复。可以说,该方法是一种严格的需求定义方法,即使用该方法,必须要将信息系统涉及的所有业务过程事先加以严格说明。
6.C解析:信息系统的战略规划应当由总体信息系统结构中的子系统开始实现。其基本策略是“自上而下”的系统规划和“自下而上”分步实现。
7.B
8.D
9.D
10.C
11.外键或外来键外键或外来键
12.可修改性可修改性解析:影响软件的可维护性的因素有三个,它们是可理解性、可测试性和可修改性。
13.成熟成熟解析:由于计算机硬件技术的发展十分迅速,技术更新快,人们追求技术先进、担心设备落后的心理往往十分明显。一般来说,选择较为普遍、技术成熟、应用开发较为成功的计算机系统是有利于系统建设的,运用成熟的技术会比运用正在探索的技术风险小。
14.非数据非数据解析:经验证明,实体分析过程需安排非数据处理的高级管理人员参加,实体分析结果的质量和参加的高级管理人员的素质密切相关。需要高级管理人员参加实体分析的一个重要原因是为了控制实体选择的能力,这些实体应适用于整个信息系统。
15.数据数据解析:数据是企业中最稳定的因素,它又是企业所有运行活动的数字化表征,只要企业的经营方向和业务不改变,数据永远是企业的财富。
16.持久持久解析:J.Martin指出,企业模型应具有的特性:完整性、适用性和持久性。
17.物理物理解析:数据库管理系统在这三级模式之间提供了外模式/模式映像,模式/内模式映像这两层映像,保证了数据库系统中的数据具有较高物理独立性。
18.原型化原型化解析:需求分析的一种变通的方法是获得一组基本需求后,快速地加以实现。随着用户或开发人员对信息系统理解的加深而不断地对这些需求进行补充和细化,信息系统的定义是在逐步发展的过程中进行的,而不是一开始就预见一切,这就是原型化方法。
19.用户用户解析:在整个结构化开发方法的出发点和实施步骤中,十分强调用户的参与。
20.组织者或管理者(只要意思和参考答案相同均给分)组织者或管理者(只要意思和参考答案相同,均给分)解析:系统分析员在系统开发的各个阶段,都担负着重要的任务,其特点是:系统分析员既是信息系统的分析和设计者,也是系统实施的组织者和领导者。这是由当前国内的形势决定的;系统分析员同时也是企业管理人员与系统开发人员间的联络人员和信息沟通者;系统分析员既要在系统分析中考虑企业的现状和条件,满足用户的需求,同时也要运用自己的智慧和经验改进和完善企业新的信息系统。
21.C解析:结构化设计利用模块结构图描述模块及模块间的联系,它定义了特有的图例符号表示模块、模块间的调用以及数据的流动、控制和转接。模块结构图由数据流图导出,它描述了系统的分层模块结构并清楚地描述了各个模块的功能,直观地反映出模块的内部和外部联系特性。描述模块的层次结构和它们之间联系的工具是模块结构图。
22.D解析:集成数据字典用于存储所有系统实体的定义和控制信息;高适应性的数据库管理系统提供了设计上和存取上的方便,允许直接进行数据的模型化和简化程序开发;非过程查询语言可提出特殊要求,且能将查询结果保留,并和字典融为一体;屏幕生成器描述屏幕的交互机制,自动完成输入编辑,如数据检查、表格检查等。
23.D解析:数据库的三级模式结构是指数据库系统由外模式、模式和内模式三级抽象模式构成。模式也称逻辑模式或概念模式,模式是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图,一个数据库只有一个模式;外模式也称子模式、用户模式,可以描述某个特定的用户组所使用的那一部分的数据库,一个数据库可以有多个外模式;内模式也称物理模式,是数据库内部的表示方法。在关系数据库中,模式对应基本表(table)、外模式对应于视图、而内模式对应于存储文件。因此视图(view)是三级模式结构中的外模式。
24.A解析:系统软件中最重要的是操作系统。操作系统足管理计算机硬件、软件资源,调度用户作业程序和处理各种中断,从而保证计算机各部分协调高效工作的系统软件。
25.D解析:在JamesMartin规划方法中,应用了许多直观、简明的图形工具。在建立企业模型时,利用企业图将职能或活动对应,使功能分解一目了然。对企业图分成规模小一些的图有功能图,主要将功能进行层层分解;有实体图,将系统实体或实体间关系表示,对建立数据库的逻辑模式很有帮助。但是用的最多的还是各种C/U矩阵图,特别在确定主题数据库时,用C/U矩阵图很多,如过程、主题数据库的C/U矩阵,利用它可以划分出企业系统的子系统。在BSP方法中,用于系统、机构C/U矩阵,过程,系统矩阵,过程、数据类矩阵,最终获得信息系统的总体结构。
26.D解析:数据库系统的三级模式是对数据的3个抽象级别,它把数据的具体组织留给DBMS(数据库管理系统)管理,从而使用户不必关心数据在计算机中的表示和存储。
27.B解析:应用系统设计包括应用软件设计和数据库设计。
28.C解析:原型法是用于开发某种产品或其组成部件的一个小规模工作模型(即原型)所使用的一种非常流行的工程技术。对于信息系统开发而言,快速原型法是指用户的需求被提取、表示、并快速地构造一个最终系统的、具有进化能力的工作模型,并逐步发展和完善该模型。快速原型法强调动态地定义信息系统需求并成为一种有效的系统需求定义策略。因此该方法适用于解决结构化程度不高的问题的信息系统的开发。
29.B解析:信息系统的研究开发工作能否成功,主要取决于高层管理人员的参与。
30.D解析:结构化生命周期方法的基本思想是用系统—正程的思想和工程化的方法,按用户至上的原则,结构化、模块化、自顶向下地对系统进行分析和设计。
31.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。
32.D
33.C2021-2022学年湖北省孝感市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下关于防火墙的设计原则说法正确的是:()。
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
2.系统开发的经验表明,系统出现的错误中60%~80%来源于
A.可行性分析B.需求定义C.系统设计D.系统实施
3.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。
A.可以接纳未成年人进入营业场所
B.可以在成年人陪同下,接纳未成年人进入营业场所
C.不得接纳未成年人进入营业场所
D.可以在白天接纳未成年人进入营业场所
4.第
48
题
设有关系模式W(C,P,S,G,T,R),其中各属性含义是:C——课程,P——教师,s——学生,G——成绩,T——时间,R——教室,根据语义有如下数据依赖集:F鼍={C→P,(S,C)→G。(T,R)→C,(T,P)→R,(T,S)→R}。则在函数依赖的范畴内关系模式W的规范化程度最高可达到的范式是()。
A.1NFB.2NFC.3NFD.BCNF
5.结构化分析与设计方法是一种开发信息系统较为成熟的方法,下列的选项中,哪项不是该方法的特征
A.充分理解用户需求B.自顶向下、逐步求精进行开发C.动态地定义系统功能D.文档标准化
6.BSP适合于企业大型信息系统的建设,其基本概念是
A.“自上而下”的系统规划和分步实现
B.“自下而上”的系统规划和分步实现
C.“自上而下”的系统规划和“自下而上”分步实现
D.“自下而上”的系统规划和“自上而下”分步实现
7.是云数据中心网络的核心问题()。
A.网络利用率B.带宽压力C.数据转发D.数据存储
8.下面哪一个情景属于审计(Audit)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
9.以下不属于代理服务技术优点的是()。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭
10.最早研究计算机网络的目的是什么()。
A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享计算资源D.大量的数据交换
二、2.填空题(10题)11.在关系S(S#,SN,D#)和D(D#,CN,NM)中,S的主键是S#,D的主键是D#,则D#在S中称为______。
12.影响软件的可维护性的因素有三个,它们是可理解性、可测试性和【】。
13.一般说来,在信息系统开发中应用【】的技术比应用正在探索的技术更有助于系统开发的成功和减少风险。
14.战略数据规划方法认为,实体分析是自顶向下确定企业实体的过程,而经验证明,实体分析过程需安排【】处理的高级管理人员参加。
15.【】是企业中最稳定的因素,它是企业永恒的财富。
16.J.Martin指出,企业模型应具有完整性、适用性和【】性。
17.在数据库的三级模式体系结构中,模式与内模式之间的映像(模式/内模式)实现了数据库的【】独立性。
18.需求分析的一种变通的方法是获得一组基本需求后,快速地加以实现。随着用户或开发人员对信息系统理解的加深而不断地对这些需求进行补充和细化,信息系统的定义是在逐步发展的过程中进行的,而不是一开始就预见一切,这就是【】方法。
19.在整个结构化开发方法的出发点和实施步骤中,十分强调【】的参与。
20.系统分析员是信息系统的分析和设计者,又是系统实施的【】和领导者。
三、1.选择题(10题)21.描述模块的层次结构和它们之间联系的工具是()。
A.数据流程图B.系统流程图C.模块结构图D.HIPO分层图
22.完成原型化比较好的工具基于几个基本部分,其中具有描述屏幕的交互机制、自动完成输入编辑,如数据检查、表格检查等功能的成分是()。
A.集成数据字典B.高适应性的数据库管理系统C.非过程查询语言D.屏幕生成器
23.在关系数据库中,视图(view)是三级模式结构中的______。
A.内模式B.模式C.存储模式D.外模式
24.系统软件中最重要的是()。
A.操作系统B.故障诊断程序C.数据库管理系统D.编程语言的处理程序
25.JamesMartin的战略数据规划方法中,下列各图中使用最多的模型是
A.企业模型图B.实体图C.功能图D.U/C矩阵
26.数据库系统的三级模式是对数据的3个抽象级别,它把数据的具体组织留给()管理,从而使用户不必关心数据在计算机中的表示和存储。
A.DDLB.DBAC.OSD.DBMS
27.应用系统设计包括()和数据库设计。
A.硬件平台设计B.应用软件设计C.网络结构设计D.模块结构设计
28.信息系统开发方法有很多,以下是目前常用的三种方法:
Ⅰ.结构化分析与设计方法
Ⅱ.原型法
Ⅲ.企业系统规划法
以上方法中,哪个(些)方法是针对一类结构化问题提出的系统开发方法?
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.都是
29.建立企业管理信息系统的成功因素可能涉及多种,而其中的关键成功因素一般认为应是
A.业务人员的要求B.高层管理人员的参与C.网络系统的建设D.计算机人员的主导
30.结构化生命周期方法的基本思想是用系统工程的思想和工程化的方法,按下列哪项自顶向下地对系统进行分析和设计?
A.质量第一B.自顶向下C.先易后难D.用户至上的原则,结构化、模块化
四、单选题(0题)31.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()
A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类
五、单选题(0题)32.以下哪一项不属于入侵检测系统的功能:()。
A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包
六、单选题(0题)33.以下关于CA认证中心说法正确的是:()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
参考答案
1.A
2.B解析:软件开发成败原因,在很大程度上归咎于需求分析的缺陷,导致最后系统未达到目标。因为,需求的任何一点误解,直接影响系统目标的实现,即使以后工作再好,也无法弥补。对需求分析一定要有用户参与,因此,需求规格说明最后不用专业性强的描述,为与用户沟通,图形界面是最好的方式,原型法针对需求,先快速实现一个系统的雏形,作为与用户直接沟通的基础,使系统需求在它上面多次修改,反复迭代,再对需求定义不断完善和深入,直至系统建成运行。
3.C
4.B(T,S)是W关系的一个候选键,其又满足于第二范式的每个非码属性都是完全函数依赖于码属性,所以W的最高规范化程度应为2NF。
5.C结构化方法在系统开发生命周期的各个阶段都追求需求和文档的定义的严格性、完备性和准确性,该方法的各个阶段有很强的依赖性,因此不同阶段的工作不允许大范围反复。可以说,该方法是一种严格的需求定义方法,即使用该方法,必须要将信息系统涉及的所有业务过程事先加以严格说明。
6.C解析:信息系统的战略规划应当由总体信息系统结构中的子系统开始实现。其基本策略是“自上而下”的系统规划和“自下而上”分步实现。
7.B
8.D
9.D
10.C
11.外键或外来键外键或外来键
12.可修改性可修改性解析:影响软件的可维护性的因素有三个,它们是可理解性、可测试性和可修改性。
13.成熟成熟解析:由于计算机硬件技术的发展十分迅速,技术更新快,人们追求技术先进、担心设备落后的心理往往十分明显。一般来说,选择较为普遍、技术成熟、应用开发较为成功的计算机系统是有利于系统建设的,运用成熟的技术会比运用正在探索的技术风险小。
14.非数据非数据解析:经验证明,实体分析过程需安排非数据处理的高级管理人员参加,实体分析结果的质量和参加的高级管理人员的素质密切相关。需要高级管理人员参加实体分析的一个重要原因是为了控制实体选择的能力,这些实体应适用于整个信息系统。
15.数据数据解析:数据是企业中最稳定的因素,它又是企业所有运行活动的数字化表征,只要企业的经营方向和业务不改变,数据永远是企业的财富。
16.持久持久解析:J.Martin指出,企业模型应具有的特性:完整性、适用性和持久性。
17.物理物理解析:数据库管理系统在这三级模式之间提供了外模式/模式映像,模式/内模式映像这两层映像,保证了数据库系统中的数据具有较高物理独立性。
18.原型化原型化解析:需求分析的一种变通的方法是获得一组基本需求后,快速地加以实现。随着用户或开发人员对信息系统理解的加深而不断地对这些需求进行补充和细化,信息系统的定义是在逐步发展的过程中进行的,而不是一开始就预见一切,这就是原型化方法。
19.用户用户解析:在整个结构化开发方法的出发点和实施步骤中,十分强调用户的参与。
20.组织者或管理者(只要意思和参考答案相同均给分)组织者或管理者(只要意思和参考答案相同,均给分)解析:系统分析员在系统开发的各个阶段,都担负着重要的任务,其特点是:系统分析员既是信息系统的分析和设计者,也是系统实施的组织者和领导者。这是由当前国内的形势决定的;系统分析员同时也是企业管理人员与系统开发人员间的联络人员和信息沟通者;系统分析员既要在系统分析中考虑企业的现状和条件,满足用户的需求,同时也要运用自己的智慧和经验改进和完善企业新的信息系统。
21.C解析:结构化设计利用模块结构图描述模块及模块间的联系,它定义了特有的图例符号表示模块、模块间的调用以及数据的流动、控制和转接。模块结构图由数据流图导出,它描述了系统的分层模块结构并清楚地描述了各个模块的功能,直观地反映出模块的内部和外部联系特性。描述模块的层次结构和它们之间联系的工具是模块结构图。
22.D解析:集成数据字典用于存储所有系统实体的定义和控制信息;高适应性的数据库管理系统提供了设计上和存取上的方便,允许直接进行数据的模型化和简化程序开发;非过程查询语言可提出特殊要求,且能将查询结果保留,并和字典融为一体;屏幕生成器描述屏幕的交互机制,自动完成输入编辑,如数据检查、表格检查等。
23.D解析
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论