




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年甘肃省定西市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。
A.保护B.检测C.响应D.恢复
2.云计算的资源以()共享的形式存在,以单一整体的形式呈现。
A.分布式B.文件C.设备D.服务
3.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
4."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。
A.56位B.64位C.112位D.128位
5.在计算机的四类数据环境中,能满足信息检索和快速查询的需要,是为自动信息检索、决策支持系统和办公自动化所设计的系统。这类系统是围绕着倒排表和其他数据检索技术设计的,有良好的终端用户查询语言和报告生成软件工具。这类数据环境是
A.信息检索系统B.数据文件C.主题数据库D.应用数据库
6.包过滤技术与代理服务技术相比较()。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
7.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。
A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击
8.在调查的基础上进行分析,建立新的信息系统的逻辑模型,即确定新系统的功能,解决新系统应该“做什么”的问题。这是结构化方法中哪个阶段的任务?
A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计
9.在初步调查的基础上,根据系统目标、环境和条件,研制人员对所提出的任务从技术上、经济上、社会环境上进行分析,提出可行性分析报告,做出判断和结论。这是结构化方法中哪个阶段的任务?
A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计
10.口令攻击的主要目的是()。
A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途
二、2.填空题(10题)11.在SQL语言中,为了修改基本表的结构,可以使用语句【】。
12.可将BSP方法看成为一个转化过程,即将企业的战略转化成【】战略。
13.【】与企业阐述的目的和使命通常是不同的,后者表示企业的远景规划或最终期望目标,而前者则与当前业务的处理以及所需要的高性能的关键领域有关。
14.网状、层次数据模型与关系数据模型的最大区别在于表示和实现实体之间的联系的方法:网状、层次数据模型是通过指针链,而关系数据模型是使用【】。
15.LMartin清晰地区分了计算机的四类数据环境,第一类环境:文件;第二类环境:应用数据库;第三类环境:【】;第四类环境:信息检索系统。
16.信息系统建设成功的头等重要因素是【】。
17.联网的各个计算机共享一个公共通信信道,当一台计算机发送信息时,所有其他计算机都能“收听”到此消息,这种网络称为______网络。
18.衡量信息系统成功与否的标准是系统是否投入使用和产生【】。
19.J.Martin的战略数据规划方法的主要内容包括:如何自顶向下地来组织规划、【】、主题数据库的概念及其组织、战略数据规划的执行过程。
20.应用原型化从本质上理解,它是一种定义【】的策略。
三、1.选择题(10题)21.通常信息系统的数据转换图包含两种典型的结构,即变换型结构和
A.业务型结构B.事务型结构C.线性结构D.可扩展型结构
22.以下是关于结构化系统开发方法的描述。
Ⅰ.逻辑设计与物理设计分开进行,即先建立系统的逻辑模型,然后再建立系统的物理模型。
Ⅱ.阶段的依赖性。即前一个阶段工作的结果是后一个阶段工作的基础。
Ⅲ.文档资料可以在系统开发完成后统一编写。
Ⅳ.任何信息系统的开发都适合用结构化分析与设计方法。
Ⅴ.该方法采用自顶向下、由粗到精的思想建立企业的信息模型。
上述描述中,错误的有哪个(些)?
A.Ⅰ和ⅢB.Ⅲ和ⅤC.Ⅳ和ⅤD.Ⅲ和Ⅳ
23.原型法开发步骤中,哪一步与集成化字典有密切关系?
A.模型验证B.判定原型效果C.修正和改进原型D.判定原型完成
24.按网络规模和网络中计算机之间的距离,计算机网络可以分为
A.局域网、广域网、城域网
B.环形网、星形网、总线形网
C.无线网、有线网、光纤网
D.共享资源网、数据处理网、数据传输网
25.软件计划的目的是提供一个框架,主管人员对项目能做出合理估算。下述()不属于计划期的内容。
A.系统目标B.投资估算C.项目进度D.结构设计
26.在对数据流的分析中,主要是找到中心变换,这是从()导出的结构图的关键。
A.数据流图B.实体关系C.数据结构D.E-R图
27.首先将系统中的关键部分设计出来,再让系统其余部分的设计去适应它们,这称为()。A.模块化设计B.逐步细化C.由底向上设计D.自顶向下设计
28.在软件结构设计中,好的软件结构设计应该力求做到()。
A.顶层扇出较少,中间扇出较高,底层模块低扇入
B.顶层扇出较高,中间扇出较少,底层模块高扇入
C.顶层扇入较高,中间扇出较高,底层模块高扇入
D.顶层扇入较少,中间扇出较高,底层模块低扇入
29.主题数据库的概念和设计思想源于
A.结构化生命周期法B.企业系统规划C.战略数据规划法D.原型化法
30.J.Martin认为,完成自顶向下的规划设计,需建立一个核心设计小组,应由下列()成员组成。
Ⅰ.最高管理者
Ⅱ.最终用户
Ⅲ.系统分析员
Ⅳ.资源管理者
Ⅴ.财务总管
Ⅵ.业务经理
A.Ⅰ、Ⅱ、ⅢB.Ⅰ、Ⅴ、ⅥC.Ⅱ、Ⅲ、ⅥD.全部
四、单选题(0题)31.模块()定义为受该模块内一个判断影响的所有模块的集合。
A.控制域B.作用域C.宽度D.接口
五、单选题(0题)32.以下哪一项不是入侵检测系统利用的信息:()。
A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为
六、单选题(0题)33.云计算是一种基于()的计算模式。
A.因特网B.服务器C.云平台D.虚拟化
参考答案
1.A
2.A
3.D
4.D
5.AJamesMartin清晰地区分了计算机的4类数据环境,并指出,一个高效率和高效能的企业应该基本上具有第3类或第4类数据环境作为基础。
①数据文件。②应用数据库。③主题数据库。④信息检索系统。\r\n
6.B
7.A
8.D解析:结构化生命周期方法的系统分析阶段的任务是建立系统的逻辑模型,解决系统“做什么”的问题;在系统设计阶段建立系统的物理模型,解决系统“怎么做”的问题。必须先明确“做什么”才能解决“怎么做”的问题。完成系统设计之后才能进入系统实施阶段。
9.B解析:考生应该对结构化系统分析与设计方法的每个阶段的任务非常熟悉。结构化分析与设计方法将信息系统的开发分为以下8个阶段:提出任务、初步调查、可行性分析、系统的逻辑设计、系统的物理设计,系统实施、系统的运行和维护。在初步调查的基础上,根据系统目标、环境和条件,研制人员对所提出的任务从技术上、经济上、社会环境上进行分析,提出可行性分析报告,做出判断和结论,这是属于结构化方法中可行性分析阶段的任务。
10.B
11.ALTERTABLE或ALTERALTERTABLE或ALTER解析:CREATETABLE定义基本表,ALTERTABLE修改基本表,DROPTABLE删除基本表,CREATEINDEX创建索引,DROPINDEX删除索引。
12.信息系统或管理信息系统或信息管理系统信息系统或管理信息系统或信息管理系统解析:可以将BSP看成一个转化过程,即企业的战略转化成信息系统战略。
13.关键成功因素关键成功因素解析:关键成功因素与企业阐述的目的和使命通常是不同的,后者表示企业的远景规划或最终期望目标,而前者则与当前业务的处理以及所需要的高性能的关键领域有关。
14.二维表。或:表格。或:表。或:关系。二维表。或:表格。或:表。或:关系。
15.主题数据库主题数据库解析:计算机的数据环境分为4种类型:数据文件、应用数据库、主题数据库和信息检索系统。
16.最高管理者的参与最高管理者的参与解析:最高管理者的参与是系统成功的头等重要因素。过去许多年的经验证明,信息系统开发的成功和失效,主要取决于管理者对本企业信息系统的需求程度和企业各业务活动的理解,如果最高管理层对建立企业信息的需求不迫切,要想得到企业总体规划,也是不切合实际的要求,从而影响信息系统的目标和实施。总体数据规划如果仅仅来自各个部门,这样的数据定义缺乏足够的权威去实施。另外,各部门不可能对企业整个业务活动有充分的理解。因此,在制定企业信息资源规划时,必须有最高管理层人员参与。
17.广播式广播式
18.效益效益解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。
19.企业模型的建立企业模型的建立解析:战略数据规划方法是美国著名学者J.Martin在他的著作《战略数据规划方法学》中提出的,它较系统地论述了信息系统的开发策略和方法学。战略数据规划方法的主要内容包括如何自顶向下来组织规划、企业模型的建立、主题数据库的概念及其组织、战略数据规划的执行过程。
20.需求需求解析:应用原型化从本质上理解,它是一种定义需求的策略。
21.B解析:信息系统的数据转换图包括两种典型的结构,即变换型结构和事务型结构。其中,变换型结构的数据流程图呈现为一种线性状态,它所描述的对象可以抽象为输入、处理和输出。事务型结构的数据流程图则呈现为成束性状态,它往往是一束数据流一起流入或流出,其中可能同时有几个事务需要处理。
22.D解析:文档的标准化是结构化系统分析与设计方法的一个基本原则。文档是用户、系统开发人员之间交流的手段,文档对信息系统的开发过程有重要的控制作用。文档通常是对某一阶段的工作成果的记录,也是下一阶段工作的基础和依据。从这个角度上来讲,所采用的技术必须具有一致性、连贯性,每一个阶段都要追求需求和文档定义的严格性、完整性和准确性。所以文档的编写必须在每个阶段及时进行,不能出现事后文档。
23.C解析:在原型法开法步骤的修正和改进阶段,要使原型与用户的修改愿望协调一致。作为前一步的结果,大部分修改功能是所要求的。当发现严重的理解错误使正常操作的应用系统与用户愿望相违背时,产生废品的可能性也是存在的。但大多数原型(并非全部)不合适的部分都是可以修正或作为新模型的基础。如果发现是废品应该立即放弃,而不能继续凑合。更多的情况是在现有的模型基础上做进一步的改进,这就要求控制随之可能引起的积极和消极的影响,必须有一个字典,它不仅用于定义应用,而且必须记录系统成分之间的所有关系。对于原型化软件提供管理开发过程的有效的集成化字典是一项关键的软件需求。
24.A解析:对计算机网络最常用的两种分类方法是按照网络所采用的传输技术和网络覆盖的地理范围与规模来划分。
①按传输技术分类:网络分为点一点网络和广播式网络。
②按网络覆盖的地理范围与规模分类:网络分为广域网、局域网和城域网。
③按照网络的逻辑功能可将网络分为资源子网和通信子网,称为二级子网结构。
25.D
26.A解析:在对数据流的分析中,从数据流图导出的结构图的关键主要是找到中心变换。相关知识点:数据流图(DFD)描述数据流从输入到输出的变换流程。数据流图的4种基本成分为数据流、加工、文件、源/宿。
27.C在开始设计以前,设计师根据过去的经验,通常先找一个类似的软件系统做参考,供开发时借鉴。然后,由设计师从中选出系统中的关键部分(一般是较难或缺乏经验的部分),首先将这一部分设计出来,再让系统其余部分的设计去适应它们。这种从局部开始、逐渐扩展到整个系统的设计方法,通常称为由底向上设计。按自顶向下的方法设计时,设计师首先对所设计的系统要有一个全面的理解。然后从顶层开始,连续地逐层向下分解,直至系统的所有模块都小到便于掌握为止。由底向上设计是早期常用的一种方法,它反映了当时软件规模较小时的设计思想。随着软件规模的增长,这种方法的缺点才逐渐暴露出来。现在设计大型软件,几乎普遍采用了自顶向下的设计方法。
28.B解析:在软件结构设计中,好的软件结构设计应该力求做到顶层扇出较高,中间扇出较少,底层模块高扇入。相关知识点:扇出过大则意味着模块过于复杂,需要控制和协调过多的下级模块,这时应适当增加中间层次,扇出太小、则可以把下级模块进一步分解成若干个功能模块,或者合并到上级模块中去。
29.C解析:主题数据库的目的是为了加速应用项目的开发,程序人员使用的数据应已存在于有关主题数据库中,它把企业的全部数据划分成一些可以管理的单位-主题数据库。
30.D
31.B解析:模块的控制域是这个模块本身以及所有直接或间接从属于它的模块的集合。模块作用域定义为受该模块内一个判断影响的所有模块的集合。宽度是软件结构内同一个层次上的模块总数的最大值,一般说来,宽度越大系统越复杂。对宽度影响最大的因素是模块的扇出。模块间接口的复杂程度影响模块耦合强弱。
32.C
33.A2022年甘肃省定西市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。
A.保护B.检测C.响应D.恢复
2.云计算的资源以()共享的形式存在,以单一整体的形式呈现。
A.分布式B.文件C.设备D.服务
3.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
4."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。
A.56位B.64位C.112位D.128位
5.在计算机的四类数据环境中,能满足信息检索和快速查询的需要,是为自动信息检索、决策支持系统和办公自动化所设计的系统。这类系统是围绕着倒排表和其他数据检索技术设计的,有良好的终端用户查询语言和报告生成软件工具。这类数据环境是
A.信息检索系统B.数据文件C.主题数据库D.应用数据库
6.包过滤技术与代理服务技术相比较()。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
7.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。
A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击
8.在调查的基础上进行分析,建立新的信息系统的逻辑模型,即确定新系统的功能,解决新系统应该“做什么”的问题。这是结构化方法中哪个阶段的任务?
A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计
9.在初步调查的基础上,根据系统目标、环境和条件,研制人员对所提出的任务从技术上、经济上、社会环境上进行分析,提出可行性分析报告,做出判断和结论。这是结构化方法中哪个阶段的任务?
A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计
10.口令攻击的主要目的是()。
A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途
二、2.填空题(10题)11.在SQL语言中,为了修改基本表的结构,可以使用语句【】。
12.可将BSP方法看成为一个转化过程,即将企业的战略转化成【】战略。
13.【】与企业阐述的目的和使命通常是不同的,后者表示企业的远景规划或最终期望目标,而前者则与当前业务的处理以及所需要的高性能的关键领域有关。
14.网状、层次数据模型与关系数据模型的最大区别在于表示和实现实体之间的联系的方法:网状、层次数据模型是通过指针链,而关系数据模型是使用【】。
15.LMartin清晰地区分了计算机的四类数据环境,第一类环境:文件;第二类环境:应用数据库;第三类环境:【】;第四类环境:信息检索系统。
16.信息系统建设成功的头等重要因素是【】。
17.联网的各个计算机共享一个公共通信信道,当一台计算机发送信息时,所有其他计算机都能“收听”到此消息,这种网络称为______网络。
18.衡量信息系统成功与否的标准是系统是否投入使用和产生【】。
19.J.Martin的战略数据规划方法的主要内容包括:如何自顶向下地来组织规划、【】、主题数据库的概念及其组织、战略数据规划的执行过程。
20.应用原型化从本质上理解,它是一种定义【】的策略。
三、1.选择题(10题)21.通常信息系统的数据转换图包含两种典型的结构,即变换型结构和
A.业务型结构B.事务型结构C.线性结构D.可扩展型结构
22.以下是关于结构化系统开发方法的描述。
Ⅰ.逻辑设计与物理设计分开进行,即先建立系统的逻辑模型,然后再建立系统的物理模型。
Ⅱ.阶段的依赖性。即前一个阶段工作的结果是后一个阶段工作的基础。
Ⅲ.文档资料可以在系统开发完成后统一编写。
Ⅳ.任何信息系统的开发都适合用结构化分析与设计方法。
Ⅴ.该方法采用自顶向下、由粗到精的思想建立企业的信息模型。
上述描述中,错误的有哪个(些)?
A.Ⅰ和ⅢB.Ⅲ和ⅤC.Ⅳ和ⅤD.Ⅲ和Ⅳ
23.原型法开发步骤中,哪一步与集成化字典有密切关系?
A.模型验证B.判定原型效果C.修正和改进原型D.判定原型完成
24.按网络规模和网络中计算机之间的距离,计算机网络可以分为
A.局域网、广域网、城域网
B.环形网、星形网、总线形网
C.无线网、有线网、光纤网
D.共享资源网、数据处理网、数据传输网
25.软件计划的目的是提供一个框架,主管人员对项目能做出合理估算。下述()不属于计划期的内容。
A.系统目标B.投资估算C.项目进度D.结构设计
26.在对数据流的分析中,主要是找到中心变换,这是从()导出的结构图的关键。
A.数据流图B.实体关系C.数据结构D.E-R图
27.首先将系统中的关键部分设计出来,再让系统其余部分的设计去适应它们,这称为()。A.模块化设计B.逐步细化C.由底向上设计D.自顶向下设计
28.在软件结构设计中,好的软件结构设计应该力求做到()。
A.顶层扇出较少,中间扇出较高,底层模块低扇入
B.顶层扇出较高,中间扇出较少,底层模块高扇入
C.顶层扇入较高,中间扇出较高,底层模块高扇入
D.顶层扇入较少,中间扇出较高,底层模块低扇入
29.主题数据库的概念和设计思想源于
A.结构化生命周期法B.企业系统规划C.战略数据规划法D.原型化法
30.J.Martin认为,完成自顶向下的规划设计,需建立一个核心设计小组,应由下列()成员组成。
Ⅰ.最高管理者
Ⅱ.最终用户
Ⅲ.系统分析员
Ⅳ.资源管理者
Ⅴ.财务总管
Ⅵ.业务经理
A.Ⅰ、Ⅱ、ⅢB.Ⅰ、Ⅴ、ⅥC.Ⅱ、Ⅲ、ⅥD.全部
四、单选题(0题)31.模块()定义为受该模块内一个判断影响的所有模块的集合。
A.控制域B.作用域C.宽度D.接口
五、单选题(0题)32.以下哪一项不是入侵检测系统利用的信息:()。
A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为
六、单选题(0题)33.云计算是一种基于()的计算模式。
A.因特网B.服务器C.云平台D.虚拟化
参考答案
1.A
2.A
3.D
4.D
5.AJamesMartin清晰地区分了计算机的4类数据环境,并指出,一个高效率和高效能的企业应该基本上具有第3类或第4类数据环境作为基础。
①数据文件。②应用数据库。③主题数据库。④信息检索系统。\r\n
6.B
7.A
8.D解析:结构化生命周期方法的系统分析阶段的任务是建立系统的逻辑模型,解决系统“做什么”的问题;在系统设计阶段建立系统的物理模型,解决系统“怎么做”的问题。必须先明确“做什么”才能解决“怎么做”的问题。完成系统设计之后才能进入系统实施阶段。
9.B解析:考生应该对结构化系统分析与设计方法的每个阶段的任务非常熟悉。结构化分析与设计方法将信息系统的开发分为以下8个阶段:提出任务、初步调查、可行性分析、系统的逻辑设计、系统的物理设计,系统实施、系统的运行和维护。在初步调查的基础上,根据系统目标、环境和条件,研制人员对所提出的任务从技术上、经济上、社会环境上进行分析,提出可行性分析报告,做出判断和结论,这是属于结构化方法中可行性分析阶段的任务。
10.B
11.ALTERTABLE或ALTERALTERTABLE或ALTER解析:CREATETABLE定义基本表,ALTERTABLE修改基本表,DROPTABLE删除基本表,CREATEINDEX创建索引,DROPINDEX删除索引。
12.信息系统或管理信息系统或信息管理系统信息系统或管理信息系统或信息管理系统解析:可以将BSP看成一个转化过程,即企业的战略转化成信息系统战略。
13.关键成功因素关键成功因素解析:关键成功因素与企业阐述的目的和使命通常是不同的,后者表示企业的远景规划或最终期望目标,而前者则与当前业务的处理以及所需要的高性能的关键领域有关。
14.二维表。或:表格。或:表。或:关系。二维表。或:表格。或:表。或:关系。
15.主题数据库主题数据库解析:计算机的数据环境分为4种类型:数据文件、应用数据库、主题数据库和信息检索系统。
16.最高管理者的参与最高管理者的参与解析:最高管理者的参与是系统成功的头等重要因素。过去许多年的经验证明,信息系统开发的成功和失效,主要取决于管理者对本企业信息系统的需求程度和企业各业务活动的理解,如果最高管理层对建立企业信息的需求不迫切,要想得到企业总体规划,也是不切合实际的要求,从而影响信息系统的目标和实施。总体数据规划如果仅仅来自各个部门,这样的数据定义缺乏足够的权威去实施。另外,各部门不可能对企业整个业务活动有充分的理解。因此,在制定企业信息资源规划时,必须有最高管理层人员参与。
17.广播式广播式
18.效益效益解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。
19.企业模型的建立企业模型的建立解析:战略数据规划方法是美国著名学者J.Martin在他的著作《战略数据规划方法学》中提出的,它较系统地论述了信息系统的开发策略和方法学。战略数据规划方法的主要内容包括如何自顶向下来组织规划、企业模型的建立、主题数据库的概念及其组织、战略数据规划的执行过程。
20.需求需求解析:应用原型化从本质上理解,它是一种定义需求的策略。
21.B解析:信息系统的数据转换图包括两种典型的结构,即变换型结构和事务型结构。其中,变换型结构的数据流程图呈现为一种线性状态,它所描述的对象可以抽象为输入、处理和输出。事务型结构的数据流程图则呈现为成束性状态,它往往是一束数据流一起流入或流出,其中可能同时有几个事务需要处理。
22.D解析:文档的标准化是结构化系统分析与设计方法的一个基本原则。文档是用户、系统开发人员之间交流的手段,文档对信息系统的开发过程有重要的控制作用。文档通常是对某一阶段的工作成果的记录,也是下一阶段工作的基础和依据。从这个角度上来讲,所采用的技术必须具有一致性、连贯性,每一个阶段都要追求需求和文档定义的严格性、完整性和准确性。所以文档的编写必须在每个阶段及时进行,不能出现事后文档。
23.C解析:在原型法开法步骤的修正和改进阶段,要使原型与用户的修改愿望协调一致。作为前一步的结果,大部分修改功能是所要求的。当发现严重的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度厂房装修施工安全责任与绿色施工监督协议
- 二零二五年度南京市公司劳务派遣工社会保险缴纳协议
- 二零二五年度智慧城市建设资金支付委托合同
- 2025年度车辆抵押贷款合同协议书
- 2025年度高科技研发中心劳动合同解除合同书
- 二零二五合同标的调整:丙方加入乙方健康养老产业项目合作合同
- 2025年度苗圃土地承包经营权转让合同
- 二零二五年度个人委托贷款合同(含金融科技与智能投顾服务)
- 2025年度电子商务平台用户数据保密协议
- 2024年青浦实验幼儿园预算
- 股权投资的基本概念与原理
- 数学五下《你知道吗阿基米德巧辨皇冠真假》课件西南师大版-五年级数学课件
- 自检记录表钢筋
- 胃痛患者的护理
- 项目测量员安全管理职责考核表
- 特种设备安全风险分级管控与隐患排查治理指导手册
- 2023年《植物保护》专业考试题库
- 工程建设法规(全套课件405P)
- 辽宁轻工职业学院2018年单独招生考试试卷(语文 数学 英语)
- Python数据分析与挖掘实战PPT完整全套教学课件
- 2022年山东省烟草专卖局系统招聘考试试题真题及答案
评论
0/150
提交评论