




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年江苏省南京市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.软件设计分为两个层次:总体设计和详细设计。每个层次的设计都要用到很多设计工具。Ⅰ.HIPO图Ⅱ.程序流程图Ⅲ.N-S图Ⅳ.PAD图Ⅴ.结构图以上哪种(些)属于总体设计阶段使用的工具?()
A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ
2.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()
A.内容耦合B.公共耦合C.外部耦合D.数据耦合
3.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。
A.唯一的口令B.登录的位置C.使用的说明D.系统的规则
4.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。
A.强制保护级B.监督保护级C.指导保护级D.自主保护级
5.木马病毒是()
A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒
6.以下图形表达的是哪种信息传输过程中可能出现的攻击类型
A.截获B.窃听C.篡改D.伪造
7.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。
A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有
8.软件开发的原型化方法是一种与结构化方法具有不同策略的方法,其最有效的应用领域应该是()。
A.科学计算B.工程设计C.管理信息D.过程控制
9.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
10.以下网络中,属于广域网的有哪些
Ⅰ.以太总线网(Ethernet)Ⅱ.光纤分布式数字接口FDDI
Ⅲ.令牌环网(TokenRing)Ⅳ.异步传输模式ATM
Ⅴ.B-ISDNⅥ.公用分组交换网(X.25)
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅳ和ⅤC.Ⅱ、Ⅴ和ⅥD.Ⅳ、Ⅴ和Ⅵ
二、2.填空题(10题)11.评价管理信息系统成功的惟一标准是【】。
12.在TCP/IP协议组中,UDP协议工作在______。
13.在“学生一选课一课程”数据库中的3个关系如下:
S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)查找选修“数据库技术”这门课程的学生的学生名和成绩。若使用连接查询的SQL语句是:SELECTSNAME.GRADEFROMS,SCCWHERECNAME=“数据库技术”ANDS.S#=SC.S#AND【】。
14.【】与企业阐述的目的和使命通常是不同的,后者表示企业的远景规划或最终期望目标,而前者则与当前业务的处理以及所需要的高性能的关键领域有关。
15.第一范式指关系中的每个属性必须是【】的简单项。
16.决策支持系统的决策过程有三个阶段,第一,收集信息,从而发现和认识问题;第二,决策方案的设计和分析;第三,______。
17.办公自动化的4大支柱是计算机技术、通信技术、系统科学和【】。
18.信息系统的计算机系统配置的依据,决定于系统的【】。
19.系统分析通过了解企业的内外环境、企业的主体业务和业务流程,反映业务活动的数据及其结构以及对新系统进行效益分析,从而建立企业新的信息系统的【】模型,即功能模型。
20.J.Martin认为信息系统开发的根本出发点之一是希望计算机化的信息系统应注意和强调投资效益,特别是可见效益、【】,否则难以持久。
三、1.选择题(10题)21.信息系统评价的常用方法主要有______。
A.定量方法、定性方法、动态方法、静态方法、成本—效益分析法、专家意见法、多准则评价法等
B.成本—效益分析法、专家意见法、多准则评价法等
C.定量方法、定性方法、动态方法、静态方法等
D.动态方法、静态方法、成本—效益分析法、专家意见法、多准则评价法等
22.企业制定信息系统总体规划的主要作用是()。
A.减少系统开发的费用B.提高系统开发的速度C.避免子系统之间的矛盾和不协调D.便于领导的参与和监督
23.J.Martin的实体分析导致企业的重组问题,它意味着
A.企业过程和企业机构改变B.重新设计企业信息系统C.重组数据库D.重组企业模型
24.在信息系统的需求分析中,首先应是()。
A.功能分析B.数据分析C.目标分析D.环境分析
25.在软件工程中,下列哪一项是用户和设计者之间执行的一种交互过程,适用于开发需求不确定的软件系统?
A.瀑布模型B.生存周期模型C.原型模型D.瀑布模型和原型模型
26.设有关系R,S和T如下。关系T是由关系R和S经过哪种操作得到的?
A.R∪SB.R-SC.R×SD.R+S
27.下列选项哪个是数据库系统中最早出现的数据模型?
A.层次模型B.网状模型C.关系模型D.面向对象模型
28.在关系型数据库设计中,设计视图(view)是()阶段的内容。
A.需求分析B.概念设计C.逻辑设计D.物理设计
29.材料是企业的一种支持资源,它也具有生命周期。其中“材料的库存控制”属于其生命周期中的
A.需求阶段B.经营管理阶段C.获取阶段D.回收或分配阶段
30.需求规格说明书的作用不包括
A.软件设计的依据B.用户与开发人员对软件要做什么的共同理解C.软件验收的依据D.软件可行性研究的依据
四、单选题(0题)31.木马病毒是()
A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒
五、单选题(0题)32.云应用的安全问题实质上设计整个()的安全性问题。
A.云计算平台B.云服务平台C.网络体系D.云计算系统
六、单选题(0题)33.软件工程的结构化生命周期方法,将软件生命周期划分为计划、开发和运行三个时期,下述工作应属于软件开发时期内容的是
Ⅰ.需求分析
Ⅱ.可行性研究
Ⅲ.总体设计
A.ⅠB.Ⅰ和ⅡC.Ⅱ和ⅢD.Ⅰ和Ⅲ
参考答案
1.C\r\n总体设计所使用的工具有:层次图、HIPO图及结构图。
2.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。
3.A
4.A
5.C
6.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
7.B
8.C解析:系统的定义是在逐步发现的过程中进行的,而不是一开始就预见一切,这就是原型化方法。原型化是一种软件开发方法,其最有效的应用领域应该是管理信息系统的开发。
9.D
10.D解析:按网络覆盖的地理范围与规模分类:网络分为广域网、局域网和城域网。
①广域网亦称远程网。它所覆盖的地理范围从几十公里到几千公里。广域网主要有X.25网、帧中继、SMDS、B-ISDN与ATM网等。
②局域网。局域网一般在几十公里以内,以一个单位或一个部门的小范围为限,由这些单位或部门单独组建,如一个学校、一个建筑物内。一般,局域网有五种:以太总线网(Ethernet)、令牌环网(TokenRing)、令牌总线网(TokenBus)、快速以太网、交换局域网。
③城域网。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需求,以实现大量用户之间的数据、语音、图形与视频等多种信息的传输功能。早期的城域网主要以FDDI作为主干网,目前的城域网已广泛使用IP路由交换机或ATM交换机,从而具有广域网的许多技术特征。
11.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统解析:管理信息系统的主要目标是通过计算机对各类数据的收集、存储、加工和传输,有效地支持企业的各层管理人员的管理、决策。因此,应用才是第一位的,应用了的系统就是成功的系统,没有应用的系统就是失败的系统,这是衡量信息系统成败的最主要的、甚至是惟一的标准。
12.传输层传输层
13.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#解析:首先根据属性CNAME的值“数据库技术”在关系C中找到对应的属性C#,然后根据C#的属性值在关系SC中找到对应的属性S#,最后再根据S#的属性值在关系S中找到一批学生姓名SNAME和成绩GRADE。
14.关键成功因素关键成功因素解析:关键成功因素与企业阐述的目的和使命通常是不同的,后者表示企业的远景规划或最终期望目标,而前者则与当前业务的处理以及所需要的高性能的关键领域有关。
15.不可再分不可再分解析:第一范式要求关系中的每个属性都是单纯域,即每个数据项都是不可再分的简单项。
16.对方案的选择对方案的选择解析:按照1978年诺贝尔经济学奖获得者Simon的观点,决策过程有三个阶段:
①收集信息,从而发现和认识问题。
②决策方案的设计和分析
③对方案的选择。
17.行为科学行为科学解析:M.E.Zisman教授认为:“办公自动化是将计算机技术、通信技术、系统科学、行为科学应用于传统的数据处理的,数据量大而结构又不明确的业务活动的一项综合技术。”
18.网络计算结构网络计算结构解析:信息系统的计算机系统配置的依据,决定于系统的网络计算结构,从总体上讲,取决于系统采用的计算结构是集中式结构还是分布式结构。
19.逻辑逻辑解析:结构化方法是系统工程和软件工程开发的有效方法,其要点是将系统开发和运行的全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型,即将系统“做什么”和“怎么做”分阶段考虑。其中系统分析阶段的主要任务是建立新系统的逻辑模型。
20.直接经济效益或经济效益直接经济效益或经济效益解析:J.Martin认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点有六点,在第六点中认为,从长远观点看,计算机化的信息系统应注意和强调投资效益,特别是可见效益、直接经济效益,否则难以持久。
21.B解析:信息系统评价的方法可分为定量方法、定性方法、动态方法、静态方法等,实际常用的主要有成本—效益分析法、专家意见法、多准则评价法等。
22.C解析:如果没有来自最高层的一个总体规划做指导,要把多个分散的模块组合起来构成,个有效的大系统是不可能的。因此,设计一个大系统必须有最高层的规划作为指导,以避免子系统间的矛盾、冲突和不协调。故本题选择C。
23.A解析:若实体活动分析导致了过程的重新考虑,常会提出部门或企业的重组问题。J.Martin认为,为企业过程和结构方式的改善进行不断的研究是完全必要的。考点链接:企业活动分析、企业的重组、分布数据规划。
24.C解析:目标是指想要达到的境地或标准,系统目标是指系统在开发完成后所应达到的境地或标准。目标设定的合理性将影响系统成功与否,目标确定后,再进行环境分析、功能分析与数据分析。
25.C解析:原型模型适用于开发需求不确定的软件系统。
26.B解析:关系运算R-S是由属于R但不属于S的元组组成的集合,它的结果正好是T。
27.A解析:层次模型是数据库系统中最早出现的数据模型,层次数据库系统采用层次模型作为数据的组织方式。
28.C解析:在关系型数据库的设计中,设计视图阶段是在逻辑设计阶段进行的。
29.B解析:本题考查支持资源的生命周期的4个阶段。需求阶段决定需要的产品和资源,获取它们的计划以及执行计划要求的度量和控制:获取是指开发一种产品或一项服务,或者去获得开发中所需要的资源:经营和管理是指组织、加工、修改或维护那些支持性资源,对产品/服务进行存储或服务;回收或分配意味着中止企业对产品或服务的职责,且标志着资源使用的结束。根据以上阶段的定义,“材料的库存控制”属于经营管理阶段,故本题选择B。
30.D解析:需求规格说明书是需求分析阶段的最后成果,是软件开发中的重要文档之一。需求规格说明书是用户与开发人员对软件要做什么的共同理解,是软件设计的依据,也是软件验收的依据。而软件可行性研究是在需求分析之前进行的。
31.C
32.C
33.D解析:软件开发时期包括设计和实现两大任务,其中细分为:需求分析、总体设计、详细设计、编码和测试五个阶段,而可行性研究属于计划时期的内容。备考2023年江苏省南京市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.软件设计分为两个层次:总体设计和详细设计。每个层次的设计都要用到很多设计工具。Ⅰ.HIPO图Ⅱ.程序流程图Ⅲ.N-S图Ⅳ.PAD图Ⅴ.结构图以上哪种(些)属于总体设计阶段使用的工具?()
A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ
2.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()
A.内容耦合B.公共耦合C.外部耦合D.数据耦合
3.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。
A.唯一的口令B.登录的位置C.使用的说明D.系统的规则
4.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。
A.强制保护级B.监督保护级C.指导保护级D.自主保护级
5.木马病毒是()
A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒
6.以下图形表达的是哪种信息传输过程中可能出现的攻击类型
A.截获B.窃听C.篡改D.伪造
7.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。
A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有
8.软件开发的原型化方法是一种与结构化方法具有不同策略的方法,其最有效的应用领域应该是()。
A.科学计算B.工程设计C.管理信息D.过程控制
9.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
10.以下网络中,属于广域网的有哪些
Ⅰ.以太总线网(Ethernet)Ⅱ.光纤分布式数字接口FDDI
Ⅲ.令牌环网(TokenRing)Ⅳ.异步传输模式ATM
Ⅴ.B-ISDNⅥ.公用分组交换网(X.25)
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅳ和ⅤC.Ⅱ、Ⅴ和ⅥD.Ⅳ、Ⅴ和Ⅵ
二、2.填空题(10题)11.评价管理信息系统成功的惟一标准是【】。
12.在TCP/IP协议组中,UDP协议工作在______。
13.在“学生一选课一课程”数据库中的3个关系如下:
S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)查找选修“数据库技术”这门课程的学生的学生名和成绩。若使用连接查询的SQL语句是:SELECTSNAME.GRADEFROMS,SCCWHERECNAME=“数据库技术”ANDS.S#=SC.S#AND【】。
14.【】与企业阐述的目的和使命通常是不同的,后者表示企业的远景规划或最终期望目标,而前者则与当前业务的处理以及所需要的高性能的关键领域有关。
15.第一范式指关系中的每个属性必须是【】的简单项。
16.决策支持系统的决策过程有三个阶段,第一,收集信息,从而发现和认识问题;第二,决策方案的设计和分析;第三,______。
17.办公自动化的4大支柱是计算机技术、通信技术、系统科学和【】。
18.信息系统的计算机系统配置的依据,决定于系统的【】。
19.系统分析通过了解企业的内外环境、企业的主体业务和业务流程,反映业务活动的数据及其结构以及对新系统进行效益分析,从而建立企业新的信息系统的【】模型,即功能模型。
20.J.Martin认为信息系统开发的根本出发点之一是希望计算机化的信息系统应注意和强调投资效益,特别是可见效益、【】,否则难以持久。
三、1.选择题(10题)21.信息系统评价的常用方法主要有______。
A.定量方法、定性方法、动态方法、静态方法、成本—效益分析法、专家意见法、多准则评价法等
B.成本—效益分析法、专家意见法、多准则评价法等
C.定量方法、定性方法、动态方法、静态方法等
D.动态方法、静态方法、成本—效益分析法、专家意见法、多准则评价法等
22.企业制定信息系统总体规划的主要作用是()。
A.减少系统开发的费用B.提高系统开发的速度C.避免子系统之间的矛盾和不协调D.便于领导的参与和监督
23.J.Martin的实体分析导致企业的重组问题,它意味着
A.企业过程和企业机构改变B.重新设计企业信息系统C.重组数据库D.重组企业模型
24.在信息系统的需求分析中,首先应是()。
A.功能分析B.数据分析C.目标分析D.环境分析
25.在软件工程中,下列哪一项是用户和设计者之间执行的一种交互过程,适用于开发需求不确定的软件系统?
A.瀑布模型B.生存周期模型C.原型模型D.瀑布模型和原型模型
26.设有关系R,S和T如下。关系T是由关系R和S经过哪种操作得到的?
A.R∪SB.R-SC.R×SD.R+S
27.下列选项哪个是数据库系统中最早出现的数据模型?
A.层次模型B.网状模型C.关系模型D.面向对象模型
28.在关系型数据库设计中,设计视图(view)是()阶段的内容。
A.需求分析B.概念设计C.逻辑设计D.物理设计
29.材料是企业的一种支持资源,它也具有生命周期。其中“材料的库存控制”属于其生命周期中的
A.需求阶段B.经营管理阶段C.获取阶段D.回收或分配阶段
30.需求规格说明书的作用不包括
A.软件设计的依据B.用户与开发人员对软件要做什么的共同理解C.软件验收的依据D.软件可行性研究的依据
四、单选题(0题)31.木马病毒是()
A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒
五、单选题(0题)32.云应用的安全问题实质上设计整个()的安全性问题。
A.云计算平台B.云服务平台C.网络体系D.云计算系统
六、单选题(0题)33.软件工程的结构化生命周期方法,将软件生命周期划分为计划、开发和运行三个时期,下述工作应属于软件开发时期内容的是
Ⅰ.需求分析
Ⅱ.可行性研究
Ⅲ.总体设计
A.ⅠB.Ⅰ和ⅡC.Ⅱ和ⅢD.Ⅰ和Ⅲ
参考答案
1.C\r\n总体设计所使用的工具有:层次图、HIPO图及结构图。
2.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。
3.A
4.A
5.C
6.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
7.B
8.C解析:系统的定义是在逐步发现的过程中进行的,而不是一开始就预见一切,这就是原型化方法。原型化是一种软件开发方法,其最有效的应用领域应该是管理信息系统的开发。
9.D
10.D解析:按网络覆盖的地理范围与规模分类:网络分为广域网、局域网和城域网。
①广域网亦称远程网。它所覆盖的地理范围从几十公里到几千公里。广域网主要有X.25网、帧中继、SMDS、B-ISDN与ATM网等。
②局域网。局域网一般在几十公里以内,以一个单位或一个部门的小范围为限,由这些单位或部门单独组建,如一个学校、一个建筑物内。一般,局域网有五种:以太总线网(Ethernet)、令牌环网(TokenRing)、令牌总线网(TokenBus)、快速以太网、交换局域网。
③城域网。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需求,以实现大量用户之间的数据、语音、图形与视频等多种信息的传输功能。早期的城域网主要以FDDI作为主干网,目前的城域网已广泛使用IP路由交换机或ATM交换机,从而具有广域网的许多技术特征。
11.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统解析:管理信息系统的主要目标是通过计算机对各类数据的收集、存储、加工和传输,有效地支持企业的各层管理人员的管理、决策。因此,应用才是第一位的,应用了的系统就是成功的系统,没有应用的系统就是失败的系统,这是衡量信息系统成败的最主要的、甚至是惟一的标准。
12.传输层传输层
13.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#解析:首先根据属性CNAME的值“数据库技术”在关系C中找到对应的属性C#,然后根据C#的属性值在关系SC中找到对应的属性S#,最后再根据S#的属性值在关系S中找到一批学生姓名SNAME和成绩GRADE。
14.关键成功因素关键成功因素解析:关键成功因素与企业阐述的目的和使命通常是不同的,后者表示企业的远景规划或最终期望目标,而前者则与当前业务的处理以及所需要的高性能的关键领域有关。
15.不可再分不可再分解析:第一范式要求关系中的每个属性都是单纯域,即每个数据项都是不可再分的简单项。
16.对方案的选择对方案的选择解析:按照1978年诺贝尔经济学奖获得者Simon的观点,决策过程有三个阶段:
①收集信息,从而发现和认识问题。
②决策方案的设计和分析
③对方案的选择。
17.行为科学行为科学解析:M.E.Zisman教授认为:“办公自动化是将计算机技术、通信技术、系统科学、行为科学应用于传统的数据处理的,数据量大而结构又不明确的业务活动的一项综合技术。”
18.网络计算结构网络计算结构解析:信息系统的计算机系统配置的依据,决定于系统的网络计算结构,从总体上讲,取决于系统采用的计算结构是集中式结构还是分布式结构。
19.逻辑逻辑解析:结构化方法是系统工程和软件工程开发的有效方法,其要点是将系统开发和运行的全过程划分阶段,确
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 陕西省安康市2024-2025学年高三下学期第二次质量考试(二模)地理试题(含答案)
- 企业对外沟通与合作记录表
- 乡村旅游规划设计服务协议
- 产品保密与知识产权保护契约书
- 倒装句的构成与识别:英语语法知识巩固教案
- 乡村土地承包经营奖补资金使用协议
- 二手房买卖过户网签协议
- 健康饮食品牌推广合同书
- 本季度销售业绩汇报与展望
- 高体三教授治疗眩晕病学术思想研究
- 《元德秀字紫芝》2019年山东潍坊中考文言文阅读真题(含答案与翻译)
- 建设“三型三化551”财务体系加快财务转型创建一流财务指导意见
- 语言领域核心经验《学前儿童语言学习与发展核心经验》
- 湖北省华中师大一附中2020-2021高一物理期中检测试卷【含答案】
- 2021年合肥职业技术学院职业适应性测试试题及答案解析
- 2022年三年级美术下册教案课题美化教室一角
- 初中物理公式MicrosoftWord文档
- 诈骗案件授课PPT课件
- 弗洛姆异化理论
- 碳纳米管_ppt课件
- 【课件】第2课如何鉴赏美术作品课件-高中美术人教版(2019)美术鉴赏
评论
0/150
提交评论