![备考2023年江苏省泰州市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页](http://file4.renrendoc.com/view/c6c08ae3d3e6efed7af0d97ed99bee40/c6c08ae3d3e6efed7af0d97ed99bee401.gif)
![备考2023年江苏省泰州市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页](http://file4.renrendoc.com/view/c6c08ae3d3e6efed7af0d97ed99bee40/c6c08ae3d3e6efed7af0d97ed99bee402.gif)
![备考2023年江苏省泰州市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页](http://file4.renrendoc.com/view/c6c08ae3d3e6efed7af0d97ed99bee40/c6c08ae3d3e6efed7af0d97ed99bee403.gif)
![备考2023年江苏省泰州市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页](http://file4.renrendoc.com/view/c6c08ae3d3e6efed7af0d97ed99bee40/c6c08ae3d3e6efed7af0d97ed99bee404.gif)
![备考2023年江苏省泰州市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页](http://file4.renrendoc.com/view/c6c08ae3d3e6efed7af0d97ed99bee40/c6c08ae3d3e6efed7af0d97ed99bee405.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年江苏省泰州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.数字签名是用来作为()。
A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法
2.关于口令认证机制,下列说法正确的是____。
A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低
3.网络攻击的种类()。
A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击
4.加密密钥的强度是()。A.2NB.2N-11C.2N-10D.2N-12
5.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
6.以下网络中,属于广域网的有哪些
Ⅰ.以太总线网(Ethernet)Ⅱ.光纤分布式数字接口FDDI
Ⅲ.令牌环网(TokenRing)Ⅳ.异步传输模式ATM
Ⅴ.B-ISDNⅥ.公用分组交换网(X.25)
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅳ和ⅤC.Ⅱ、Ⅴ和ⅥD.Ⅳ、Ⅴ和Ⅵ
7.云端的数据存储空间是由云计算服务提供商()提供。
A.收费B.免费C.动态D.静态
8.下面哪一个情景属于授权(Authorization)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
9.计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作;计算机信息系统B.数据库操作;计算机信息系统C.计算机操作;应用信息系统D.数据库操作;管理信息系统
10.联机分析处理(OLAP)中,“切片”的含义是()。A.选定多维数组的一个三维子集的动作
B.选定多维数组的一个二维子集的动作
C.改变一个页面显示的维方向
D.改变一个报告显示的维方向
二、2.填空题(10题)11.决策支持系统的目标是【】人们对重大问题的决策。
12.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。
13.结构化方法中最重要的两个阶段是______和______。
14.Jackson方法中的3种基本数据结构包括【】结构、选择结构和重复结构。
15.可将BSP方法看成为一个转化过程,即将企业的战略转化成______的战略。
16.实践证明,管理信息系统开发导致失败的因素往往是【】因素。
17.客户机朋艮务器结构是一种基于【】的分布式处理系统。
18.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。
19.按企业的活动层次可以将系统划分为战略计划层、【】层和执行控制层。
20.数据管理技术随着计算机技术的发展而发展,一般可以分为四个阶段:人工管理阶段、文件系统阶段、______和高级数据库技术阶段。
三、1.选择题(10题)21.以下不属于系统详细设计阶段使用的工具是
A.PAD图B.N-S图C.程序流程图D.HIPO图
22.信息系统开发的战略和策略考虑要贯彻始终。下列不屈于系统开发策略考虑的出发点问题是
A.计算机信息系统的建设不仅是一项技术性的工作,同时也是一项社会性的工程
B.计算机信息系统的建设涉及管理科学、决策科学、计算机科学和数学等多学科
C.计算机信息系统密切依赖于企业的信息需求;企业环境、企业内部机制、企业人员水平等条件
D.从长远的角度看,计算机化信息系统应该注意尽量减少投资,降低成本
23.决策支持系统的主要功能为:()。
A.辅助决策B.辅助管理C.执行决策D.代替决策
24.在操作系统的存储管理中,用时间换取空间的一种技术是()。
A.缓冲技术B.虚拟设备技术C.虚拟存储技术D.中断技术
25.基于空间分布的管理信息系统结构可以分为______。
A.基于客户机/服务器模式的系统和基于浏览器/服务器模式的系统
B.集中式系统和分布式系统
C.基于广域网和局域网的系统
D.基于客户机/服务器的系统
26.按照需求功能的不同,信息系统已经形成多种层次,计算机应用在管理方面始于()。
A.数据处理B.事务处理C.决策支持D.办公自动化
27.J.Martin明确计算机有四种类型环境,能用语言灵活创建逻辑数据文件是属于下列
A.文件B.应用数据库C.主题数据库D.信息检索系统
28.J.Martin所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列哪一项为中心?
A.数据B.业务C.功能D.应用
29.通常信息系统的数据转换图包含两种典型的结构,即变换型结构和()。
A.业务性结构B.事务性结构C.线性结构D.可扩展性结构
30.设计一个大型信息系统首先必须有
A.一个原型系统作参考B.一个系统规划作指导C.一个开发工具作支持D.一个逻辑方案作依据
四、单选题(0题)31.以下关于VPN说法正确的是:()
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
五、单选题(0题)32.系统设计的任务是,赋予系统分析阶段所确定的新系统的功能,一种具体的、实现的()。
A.方法和技术B.运行环境C.性能要求D.功能要求
六、单选题(0题)33.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。
A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制
参考答案
1.A
2.B
3.A
4.A
5.D
6.D解析:按网络覆盖的地理范围与规模分类:网络分为广域网、局域网和城域网。
①广域网亦称远程网。它所覆盖的地理范围从几十公里到几千公里。广域网主要有X.25网、帧中继、SMDS、B-ISDN与ATM网等。
②局域网。局域网一般在几十公里以内,以一个单位或一个部门的小范围为限,由这些单位或部门单独组建,如一个学校、一个建筑物内。一般,局域网有五种:以太总线网(Ethernet)、令牌环网(TokenRing)、令牌总线网(TokenBus)、快速以太网、交换局域网。
③城域网。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需求,以实现大量用户之间的数据、语音、图形与视频等多种信息的传输功能。早期的城域网主要以FDDI作为主干网,目前的城域网已广泛使用IP路由交换机或ATM交换机,从而具有广域网的许多技术特征。
7.C
8.B
9.A
10.BOLAP支持管理决策人员对数据进行深入观察,多维分析,,多维分析是指以多维方式组织起来的数据采取切片、切块、旋转等各种分析动作,以求剖析数据,使分析者、决策者能从多角度、多侧面地观察数据库中的数据,从而深入地了解包含在数据中的信息、内涵。选定多维数组的一个二维子集的动作叫做切片,选定多维数组的一个二维子集的动作叫做切块,改变一个报告或页面显示的维方向叫做旋转。
11.支持和辅助支持和辅助解析:决策支持系统是近20年来人们一直关注的计算机信息系统,它目前仍处在发展和完善阶段,其目标是支持和辅助人们对重大问题的决策。
12.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。
13.系统分析系统设计系统分析,系统设计
14.顺序顺序解析:Jackson方法中的3种基本数据结构包括顺序结构、选择结构和重复结构。
15.信息系统或管理信息系统或信息管理系统信息系统或管理信息系统或信息管理系统
16.社会或管理社会或管理解析:管理信息系统本质上是一种人机系统,依托于管理科学的成果和受管理者意识和习惯的支配。因此,信息系统的建设比单纯的技术性工程来得复杂和艰巨。实践证明,导致信息系统开发失败的因素往往不是技术因素,而是社会因素。
17.网络网络解析:客户机/服务器结构是分布式处理系统,以网络为基础。当客户机向服务器提出对某个信息或数据的服务请求时,即由系统中最适合完成该任务的服务器来完成,并将结果作为服务器响应返回给客户机。
18.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。
19.管理控制管理控制解析:按企业的活动层次可以将系统划分为战略技术层、管理控制层和执行控制层。
20.数据库系统阶段数据库系统阶段
21.D解析:本题考查系统详细设计使用的工具。PAD图指的是问题分析图;N-S图指的是方框图。PAD图、N-S图和程序流程图都是系统详细设计阶段使用的工具。HIPO图是美国IBM公司提出的“层次图加输入/处理/输出图”的英文缩写,是在总体设计阶段使用的图形工具,故本题选择D。
22.D解析:战略数据规划方法认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点于:
①计算机化的大型企业信息系统的建设是一项重大的企业建设,同时也是一项投资大、开发周期长,具有较高、较复杂的建设项目。
②计算机化的信息系统不仅是一项技术性的工程,同时也是一项社会性的工程。
③计算机化的信息系统建设,涉及企业高层管理人员、管理人员、专业技术人员、计算机技术人员和其他用户。
④计算机化的信息系统建设涉及管理科学、决策科学、计算机科学和数学等多学科。
⑤计算机化的信息系统建设密切依赖于企业的信息需求、企业环境、企业内部机制及企业人员水平等条件。
⑥从长远观点看,计算机化信息系统应该注意和强调投资效益,特别是可见效益、直接经济效益。无经济效益的系统建设难以持久。
23.A解析:决策支持系统是人们一直关注的计算机信息系统,其目标是支持或辅助人们对重大问题的决策。
24.C解析:在操作系统的存储管理中,用时间换取空间的一种技术是虚拟存储技术。相关知识点:虚拟存储技术的原理由局部性原理产生。
25.B解析:根据管理信息系统的硬件、软件、数据等信息资源在空间的分布情况,系统的结构可以分为集中系统和分布式系统两大类。选项A“基于客户机/服务器模式的系统和基于浏览器/服务模式的系统”是分布式系统在实现时的两种不同情况。选项D中所说的客户机/服务器模式是通信网络连接计算机的一种体系结构。选项C中的广域网和局域网是计算机网络的两种不同类型。
26.A解析:信息系统最开始使用的时候是用于数据处理的,后来随着信息范围的扩大,开始用于事务处理,企业管理,办公自动化和决策支持。
27.D解析:J.Martin把信息检索分成四类数据环境,第四类数据环境信息检索系统,是为信息检索、决策支持系统和办公室自动化而设计的。新的数据可以动态地加入到数据库中,软件是围绕着倒排表和其他的数据检索技术而设计的,提供了良好的终端用户语言,使用这些语言能灵活地创建自己的逻辑数据文件。[考点链接]主题数据库概念、主题数据库的选择、主题数据库结合。
28.A解析:J.Martin认为,数据是企业最为宝贵的财富,因此战略数据规划方法认为系统开发应以企业的数据为中心。从数据库应用的发展史看,有两类数据库:应用数据库和主题数据库。主题数据库与企业经营主题有关,而不是与一般的应用项目有关。J.Martin的战略数据规划的重要内容之一就是企业主题数据库的确定。.
29.B解析:通常信息系统的数据转换图包含两种典型的结构,即变换型结构和事务性结构。
30.B解析:一个完整的信息系统,应该由许多分离的模块组成。每个模块都应该简单到足以有效地设计出来,使设计者能够充分理解,如果没有来自最高层的一个总体规划作指导,要把这些分散的模块组合起来构成一个有效的大型系统是不可能的。
31.B
32.A解析:系统设计的任务是,赋予系统分析阶段所确定的新系统的功能(即系统应该做什么),一种具体的实现的方法和技术(即系统应该如何做)。因此,系统设计的依据应该是以往通过审核并得到确认的系统分析报告,它全面地确定了系统所应该具有的功能和性能要求。
33.A备考2023年江苏省泰州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.数字签名是用来作为()。
A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法
2.关于口令认证机制,下列说法正确的是____。
A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低
3.网络攻击的种类()。
A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击
4.加密密钥的强度是()。A.2NB.2N-11C.2N-10D.2N-12
5.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
6.以下网络中,属于广域网的有哪些
Ⅰ.以太总线网(Ethernet)Ⅱ.光纤分布式数字接口FDDI
Ⅲ.令牌环网(TokenRing)Ⅳ.异步传输模式ATM
Ⅴ.B-ISDNⅥ.公用分组交换网(X.25)
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅳ和ⅤC.Ⅱ、Ⅴ和ⅥD.Ⅳ、Ⅴ和Ⅵ
7.云端的数据存储空间是由云计算服务提供商()提供。
A.收费B.免费C.动态D.静态
8.下面哪一个情景属于授权(Authorization)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
9.计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作;计算机信息系统B.数据库操作;计算机信息系统C.计算机操作;应用信息系统D.数据库操作;管理信息系统
10.联机分析处理(OLAP)中,“切片”的含义是()。A.选定多维数组的一个三维子集的动作
B.选定多维数组的一个二维子集的动作
C.改变一个页面显示的维方向
D.改变一个报告显示的维方向
二、2.填空题(10题)11.决策支持系统的目标是【】人们对重大问题的决策。
12.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。
13.结构化方法中最重要的两个阶段是______和______。
14.Jackson方法中的3种基本数据结构包括【】结构、选择结构和重复结构。
15.可将BSP方法看成为一个转化过程,即将企业的战略转化成______的战略。
16.实践证明,管理信息系统开发导致失败的因素往往是【】因素。
17.客户机朋艮务器结构是一种基于【】的分布式处理系统。
18.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。
19.按企业的活动层次可以将系统划分为战略计划层、【】层和执行控制层。
20.数据管理技术随着计算机技术的发展而发展,一般可以分为四个阶段:人工管理阶段、文件系统阶段、______和高级数据库技术阶段。
三、1.选择题(10题)21.以下不属于系统详细设计阶段使用的工具是
A.PAD图B.N-S图C.程序流程图D.HIPO图
22.信息系统开发的战略和策略考虑要贯彻始终。下列不屈于系统开发策略考虑的出发点问题是
A.计算机信息系统的建设不仅是一项技术性的工作,同时也是一项社会性的工程
B.计算机信息系统的建设涉及管理科学、决策科学、计算机科学和数学等多学科
C.计算机信息系统密切依赖于企业的信息需求;企业环境、企业内部机制、企业人员水平等条件
D.从长远的角度看,计算机化信息系统应该注意尽量减少投资,降低成本
23.决策支持系统的主要功能为:()。
A.辅助决策B.辅助管理C.执行决策D.代替决策
24.在操作系统的存储管理中,用时间换取空间的一种技术是()。
A.缓冲技术B.虚拟设备技术C.虚拟存储技术D.中断技术
25.基于空间分布的管理信息系统结构可以分为______。
A.基于客户机/服务器模式的系统和基于浏览器/服务器模式的系统
B.集中式系统和分布式系统
C.基于广域网和局域网的系统
D.基于客户机/服务器的系统
26.按照需求功能的不同,信息系统已经形成多种层次,计算机应用在管理方面始于()。
A.数据处理B.事务处理C.决策支持D.办公自动化
27.J.Martin明确计算机有四种类型环境,能用语言灵活创建逻辑数据文件是属于下列
A.文件B.应用数据库C.主题数据库D.信息检索系统
28.J.Martin所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列哪一项为中心?
A.数据B.业务C.功能D.应用
29.通常信息系统的数据转换图包含两种典型的结构,即变换型结构和()。
A.业务性结构B.事务性结构C.线性结构D.可扩展性结构
30.设计一个大型信息系统首先必须有
A.一个原型系统作参考B.一个系统规划作指导C.一个开发工具作支持D.一个逻辑方案作依据
四、单选题(0题)31.以下关于VPN说法正确的是:()
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
五、单选题(0题)32.系统设计的任务是,赋予系统分析阶段所确定的新系统的功能,一种具体的、实现的()。
A.方法和技术B.运行环境C.性能要求D.功能要求
六、单选题(0题)33.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。
A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制
参考答案
1.A
2.B
3.A
4.A
5.D
6.D解析:按网络覆盖的地理范围与规模分类:网络分为广域网、局域网和城域网。
①广域网亦称远程网。它所覆盖的地理范围从几十公里到几千公里。广域网主要有X.25网、帧中继、SMDS、B-ISDN与ATM网等。
②局域网。局域网一般在几十公里以内,以一个单位或一个部门的小范围为限,由这些单位或部门单独组建,如一个学校、一个建筑物内。一般,局域网有五种:以太总线网(Ethernet)、令牌环网(TokenRing)、令牌总线网(TokenBus)、快速以太网、交换局域网。
③城域网。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需求,以实现大量用户之间的数据、语音、图形与视频等多种信息的传输功能。早期的城域网主要以FDDI作为主干网,目前的城域网已广泛使用IP路由交换机或ATM交换机,从而具有广域网的许多技术特征。
7.C
8.B
9.A
10.BOLAP支持管理决策人员对数据进行深入观察,多维分析,,多维分析是指以多维方式组织起来的数据采取切片、切块、旋转等各种分析动作,以求剖析数据,使分析者、决策者能从多角度、多侧面地观察数据库中的数据,从而深入地了解包含在数据中的信息、内涵。选定多维数组的一个二维子集的动作叫做切片,选定多维数组的一个二维子集的动作叫做切块,改变一个报告或页面显示的维方向叫做旋转。
11.支持和辅助支持和辅助解析:决策支持系统是近20年来人们一直关注的计算机信息系统,它目前仍处在发展和完善阶段,其目标是支持和辅助人们对重大问题的决策。
12.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。
13.系统分析系统设计系统分析,系统设计
14.顺序顺序解析:Jackson方法中的3种基本数据结构包括顺序结构、选择结构和重复结构。
15.信息系统或管理信息系统或信息管理系统信息系统或管理信息系统或信息管理系统
16.社会或管理社会或管理解析:管理信息系统本质上是一种人机系统,依托于管理科学的成果和受管理者意识和习惯的支配。因此,信息系统的建设比单纯的技术性工程来得复杂和艰巨。实践证明,导致信息系统开发失败的因素往往不是技术因素,而是社会因素。
17.网络网络解析:客户机/服务器结构是分布式处理系统,以网络为基础。当客户机向服务器提出对某个信息或数据的服务请求时,即由系统中最适合完成该任务的服务器来完成,并将结果作为服务器响应返回给客户机。
18.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。
19.管理控制管理控制解析:按企业的活动层次可以将系统划分为战略技术层、管理控制层和执行控制层。
20.数据库系统阶段数据库系统阶段
21.D解析:本题考查系统详细设计使用的工具。PAD图指的是问题分析图;N-S图指的是方框图。PAD图、N-S图和程序流程图都是系统详细设计阶段使用的工具。HIPO图是美国IBM公司提出的“层次图加输入/处理/输出图”的英文缩写,是在总体设计阶段使用的图形工具,故本题选择D。
22.D解析:战略数据规划方法认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点于:
①计算机化的大型企业信息系统的建设是一项重大的企业建设,同时也是一项投资大、开发周期长,具有较高、较复杂的建设项目。
②计算机化的信息系统不仅是一项技术性的工程,同时也是一项社会性的工程。
③计算机化的信息系统建设,涉及企业高层管理人员、管理人员、专业技术人员、计算机技术人员和其他用户。
④计算机化的信息系统建设涉及管理科学、决
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 教育培训合作委托居间合同
- 品牌营销推广策略指南
- 技术产品销售合同
- 华为劳动合同管理制度
- 遗传基因技术服务合同
- 外贸实务操作作业指导书
- 仓储配送合同
- 智能工厂建设与运营作业指导书
- 2025年来宾货运从业资格证模拟考试题库
- 2025年陕西货运从业资格考试模拟考试题库及答案大全
- mil-std-1916抽样标准(中文版)
- 《社区康复》课件-第七章 脑瘫患儿的社区康复实践
- 城乡环卫一体化内部管理制度
- 广汇煤炭清洁炼化有限责任公司1000万吨年煤炭分级提质综合利用项目变更环境影响报告书
- 小学数学六年级解方程练习300题及答案
- 大数据在化工行业中的应用与创新
- 光伏十林业可行性报告
- 小学综合实践《我做环保宣传员 保护环境人人有责》
- 钢煤斗内衬不锈钢板施工工法
- 公路工程安全风险辨识与防控手册
- 供应商评估报告范本
评论
0/150
提交评论