2021-2022学年广东省阳江市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021-2022学年广东省阳江市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021-2022学年广东省阳江市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021-2022学年广东省阳江市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021-2022学年广东省阳江市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年广东省阳江市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.逻辑炸弹通常是通过()。

A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏

2.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

3.一个大型信息系统的设计是由多方面的需求和多方面的技术所组成,下面不属于系统设计报告内容的是

A.应用软件系统和数据库设计B.系统运行环境和软硬件平台设计C.技术和目标设计D.系统通信和网络结构设计

4.BSP方法所使用的C/U矩阵不能刻画信息系统的()。

A.过程/数据类组合B.数据流图C.模块结构D.信息结构

5.防火墙中地址翻译的主要作用是:()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

6.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

7.BSP的过程按其生命周期的四个阶段来分类,下面属于需求阶段的过程是

A.财政计划B.应收账C.应付账D.银行业务

8.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

9.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

10.WindowsNT提供的分布式安全环境又被称为()。

A.域(Domain)B.工作组C.对等网D.安全网

二、2.填空题(10题)11.数据仓库是一个面向【】的、集成的、相对稳定、体现历史变化的数据集合,其目的是更好地支持企业或组织的决策分析处理。

12.数据是企业中最【】的因素,它又是企业所有运行活动的数字化特征。

13.原型化的策略能够用于快速建立原型以及【】。

14.数据字典是对数据流中数据定义信息的集合,它具有的条目:数据项、数据流、______和加工。

15.对于大型企业,数据量多而复杂,因此对数据进行【】规划是十分重要的。

16.BSP过程定义以前,需要做的几件事与BSP成败密切相关,其中研究成员必须建立和理解【】及资源生命周期概念。

17.决策者和决策支持系统之间联系的接口称为对话子系统,它应具有很强的【】功能。

18.面向数据流的软件设计方法一般将数据流图中的数据流划分为变换流和______两种。

19.要求在决策时对情况发展变化有一定的预见性,这是由管理信息的【】特征决定的。

20.数据仓库是一个【】,用以更好地支持企业或组织的决策分析处理,是面向主题的、集成的、相对稳定的和体现历史变化的。

三、1.选择题(10题)21.从当前情况看,演化式原型法存在的问题是()。

A.用户难适应这种系统开发方法B.能适应方法的系统分析员非常少C.该方法的成功率低D.系统开发的时间和费用难以控制

22.在软件开发中,应从哪个阶段开始准备初步的用户手册?

A.编码B.测试C.总体设计D.需求分析

23.MRPII的含义是______。

A.物料需求计划的第二代B.制造资源计划的第二代C.物料需求计划D.制造资源计划

24.在请求页式存储管理中,当查找页不在()中时,要产生缺页中断。

A.虚存B.外存C.内存D.地址空间

25.下列()不是适合原型化开发的有效准则。

A.自行设计报表生成B.使用熟悉的功能集C.使用数据字典D.自底向上的设计

26.数据流程图具有的特性是

A.直观性和科学性B.抽象性和概括性C.真实性和完整性D.科学性和概括性

27.原型化方法是软件开发中一类常用的方法,它与结构化方法相比较,更需要

A.明确的需求定义B.完整的生命周期C.较长的开发时间D.热练的开发人员

28.以下是关于结构化信息系统分析与设计方法的描述,以下描述中,正确的有

Ⅰ.该方法适合于结构化程度较高的事务处理系统(TPS)的开发

Ⅱ.该方法适合于决策支持系统(DSS)的开发

Ⅲ.该方法适合于用户需求可以事先冻结的信息系统的开发.

Ⅳ.该方法适合于业务流程比较稳定、规模适中的信息系统开发方法

Ⅴ.该方法适合于规模庞大的信息系统开发

A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅰ,Ⅲ和ⅣD.Ⅱ,Ⅲ和Ⅴ

29.在基本SQL语言中,不能实现的是()。

A.定义视图B.定义基本表C.定义索引D.定义用户界面

30.下列哪种类型的系统适合利用结构化方法进行开发

A.需求不太明确的系统B.事务处理系统C.业务流程具有较大不确定性的系统D.结构化程度较低的系统

四、单选题(0题)31.定义过程的基本步骤,它指出了定义企业过程的三类主要资源:计划和控制资源、产品/服务资源和

A.支持性资源B.管理资源C.人力资源D.设备资源

五、单选题(0题)32.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

六、单选题(0题)33.原型开发人员应该能在一个什么工作台上建立模型?

A.交互的、综合的B.独立的、交互的C.网络的、综合的D.实时的、网络的

参考答案

1.B

2.D

3.C\r\n系统设计报告应该由三方面内容所组成:①应用软件系统和数据库设计。②系统运行环境和软硬件平台设计。③系统通信和网络结构设计。第一部分的相关技术和内容一般是详细地包含在软件工程技术和数据库设计技术的相关材料中;第二部分的相关技术和内容一般是详细地包含在计算机系统配置和性能评价技术相关材料中;第三部分技术无疑的是包含在有关网络技术中的。他们设计的主要依据都应该是信息系统所应提供的功能和性能需求。

4.C解析:C/U矩阵,即过程/数据类矩阵,它是建立数据类和过程联系的工具,同时也是刻画数据流图和信息结构的工具。

5.B

6.B

7.A解析:BSP过程定义中,产品/服务以及支持资源都是具有生命周期的过程类,它们按四个阶段:需求、获取、服务(经营和管理)和回收/分配来划分,需求资源计划,执行计划的过程是属于需求阶段;开发一种产品/服务,获取开发中需要资源的过程是属于获取阶段;组织加工,修改维护所需资源,或对产品/服务进行存储/服务的过程属于经营/管理阶段;中止企业对产品/服务是结束资源使用的过程属于回收/分配阶段。本题中按此划分,财政计划属于需求阶段;应收账属于获取阶段;银行业务属于经营/管理阶段,而应付账属于回收/分配阶段。

8.B

9.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

10.A

11.主题主题解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,面向主题的、集成的、相对稳定、体现历史变化的数据集合。它有四个基本特征;

①数据仓库是面向主题的;

②数据仓库中的数据是集成的,

③数据仓库的数据是相对稳定的;

④数据仓库的数据是反映历史变化的。

12.稳定或基本或重要(只要意思和参考答案相同均给分)稳定或基本或重要(只要意思和参考答案相同,均给分)解析:在一个企业中,其生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。

13.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。

14.外部实体外部实体

15.全局或总体或战略全局或总体或战略解析:如果没有一个总体规划作指导,要把数量多而复杂的数据进行合理的规划是不可能的。因此,对于一个大型企业,对数据进行总体规划是十分重要的。

16.资源资源解析:BSP过程定义以前,需要做的几件事与BSP成败密切相关,它们是:全体研究成员必须参与整个活动,对期望结果有一致意见;所有提供或调查的材料要记录整理好;研究成员必须建立和理解资源及资源生命周期概念;研究前收集的信息必须对产品和资源进行说明和估计。

17.交互或互动交互或互动解析:对话子系统是决策支持系统中的重要组成部分,它是用户使用系统的接口,它应具有很强的交互功能,灵活适用,即决策支持系统的全部功能必须通过对话系统来加以实现。

18.事务流事务流解析:面向数据流的设计方法将信息流分为两种:变换流和事务流。变换流是指信息沿输入通路进入系统,同时由外部形式变换成内部形式,进入系统的信息通过变换中心,经加工处理以后再沿输出通路变换成外部形式离开软件系统。当信息沿输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个来执行,这类数据流归为特殊的一类,称为事务流。

19.滞后性滞后性解析:在信息管理系统中,信息由数据转换而来。管理信息具有滞后性特征,因此DSS一方面要求在决策时对情况的发展变化有一定的预见性,另一方面要求尽量缩短数据转换为信息所需的时间。

20.数据集合数据集合解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,它有四个基本特征:数据仓库是面向主题的;数据仓库是集成的;数据仓库的数据是相对稳定的;数据仓库数据是反映历史变化的。

21.D解析:演化式原型法存在的问题是系统开发的时间和费用难以控制。相关知识点:历史上曾经形成了实现原型法的两种途径,下面分别介绍这两种途径。

①抛弃原型法

建立这种原型系统的目的是评价目标系统的某个特性,以便更准确地确定需求,或者更严格地验证设计方案。

②演化原型法

演化原型法认为信息系统本质上是不断演化的,最初的需求经过一段时间之后自然会变得无效了。这种途径的目标使得信息系统能够适应不可避免的变化。

演化原型法与传统的生命周期法的主要不同是,它是高度跌代的动态方法。在每次跌代过程中,都要每次分析和确定需求,再次实现系统,以及再次进行测试和评价。

22.D解析:在确定了人机交互作用的软件要求后,应准备一份初步的用户手册,这种用户手册有两个作用:1)在准备用户手册的过程中迫使分析人员从用户的角度看待软件,从而及早考虑人机接口方面工作。2)用户手册的重点是放在用户的输入与系统的输出上,将软件看成一个黑箱。它可以作为用户和分析人员复审一个明确描述人机接口的实际文档。

23.D解析:20世纪80年代,人们把制造、财务、销售、采购、技术等各个子系统集成为一个一体化的系统,称之为制造资源计划(ManufacturingResourcePlanning)系统,英文缩写为MRP。为了区别物料需求计划系统的MRP(MaterialRequirementsPlanning)而记为MRPII。

24.C

25.A解析:原型化的准则如下:

●大多数的应用系统都能从一个小的系统结构集合导出。

●多数系统使用一个常用和熟悉的功能集合。

●大多数的输入编辑能从一个小的编辑模型集中导出。

●应用系统的报表生成是基于一个四步的报表模型。

●有一个“正确”的设计结构集合,对原型将会产生积累作用。

原型化本身就是一个自底向上的设计过程,可见,A是不正确的。

26.B解析:数据流程图是对软件系统逻辑模型的描述,它所表示的对数据的处理逻辑,反映了软件所必须完成的功能。数据流程图的特性是抽象性和概括性。

27.D解析:原型化方法实现的基础足有富有经验的原型化人员和有较完善的系统开发工具和建造系统的环境。考点链接:系统开发方法的选择、系统设备、工具的选择。

28.C解析:结构化分析与设计方法是指运用系统的、规范的和可定量的方法来开发、运行和维护信息系统。由于该方法中各个阶段之间的顺序依赖关系,要求使用该方法时必须能够在早期冻结用户的需求。因此该方法的适用范围是那些用户需求比较稳定的信息系统的开发;用户的需求是否稳定,取决于业务的结构化程度和系统的规模。对于日常的一些业务工作,一般有明确的解决方法,其结构化程度较高;对于规模较为庞大的系统,由于其高度的复杂性和不稳定性,所以在早期冻结用户需求比较困难,因此,不适合直接使用结构化方法。

29.D解析:在基本SQL语言中,可以实现定义基本表、定义视图和定义索引,不能实现定义用户界面。所以选项D为所选答案。

30.B解析:结构化开发方法在生命周期的各阶段中都追求需求和文档定义的严格性、完备性和准确性,它适合应用在那些规模适中而所有业务过程可以事先加以严格说明的系统,如结构化程度较高的数据处理业务。而对那种规模庞大、业务流程具有较大不确定性的系统,直接在大范围内应用结构化方法会带来困难。

31.A解析:定义过程的基本步骤,它指出了定义企业过程的三类主要资源:计划和控制资源、产品/服务、支持性资源。对后两类资源的生命周期分析,能够给出它们相应的企业过程的定义,而战略计划和管理控制不是面向孤立的产品和资源,因而应作为一种独立的资源来分析,从而能识别全部企业过程。

32.B

33.A解析:原型开发人员应能够在一个交互的和综合的工作台上建立模型。2021-2022学年广东省阳江市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.逻辑炸弹通常是通过()。

A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏

2.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

3.一个大型信息系统的设计是由多方面的需求和多方面的技术所组成,下面不属于系统设计报告内容的是

A.应用软件系统和数据库设计B.系统运行环境和软硬件平台设计C.技术和目标设计D.系统通信和网络结构设计

4.BSP方法所使用的C/U矩阵不能刻画信息系统的()。

A.过程/数据类组合B.数据流图C.模块结构D.信息结构

5.防火墙中地址翻译的主要作用是:()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

6.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

7.BSP的过程按其生命周期的四个阶段来分类,下面属于需求阶段的过程是

A.财政计划B.应收账C.应付账D.银行业务

8.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

9.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

10.WindowsNT提供的分布式安全环境又被称为()。

A.域(Domain)B.工作组C.对等网D.安全网

二、2.填空题(10题)11.数据仓库是一个面向【】的、集成的、相对稳定、体现历史变化的数据集合,其目的是更好地支持企业或组织的决策分析处理。

12.数据是企业中最【】的因素,它又是企业所有运行活动的数字化特征。

13.原型化的策略能够用于快速建立原型以及【】。

14.数据字典是对数据流中数据定义信息的集合,它具有的条目:数据项、数据流、______和加工。

15.对于大型企业,数据量多而复杂,因此对数据进行【】规划是十分重要的。

16.BSP过程定义以前,需要做的几件事与BSP成败密切相关,其中研究成员必须建立和理解【】及资源生命周期概念。

17.决策者和决策支持系统之间联系的接口称为对话子系统,它应具有很强的【】功能。

18.面向数据流的软件设计方法一般将数据流图中的数据流划分为变换流和______两种。

19.要求在决策时对情况发展变化有一定的预见性,这是由管理信息的【】特征决定的。

20.数据仓库是一个【】,用以更好地支持企业或组织的决策分析处理,是面向主题的、集成的、相对稳定的和体现历史变化的。

三、1.选择题(10题)21.从当前情况看,演化式原型法存在的问题是()。

A.用户难适应这种系统开发方法B.能适应方法的系统分析员非常少C.该方法的成功率低D.系统开发的时间和费用难以控制

22.在软件开发中,应从哪个阶段开始准备初步的用户手册?

A.编码B.测试C.总体设计D.需求分析

23.MRPII的含义是______。

A.物料需求计划的第二代B.制造资源计划的第二代C.物料需求计划D.制造资源计划

24.在请求页式存储管理中,当查找页不在()中时,要产生缺页中断。

A.虚存B.外存C.内存D.地址空间

25.下列()不是适合原型化开发的有效准则。

A.自行设计报表生成B.使用熟悉的功能集C.使用数据字典D.自底向上的设计

26.数据流程图具有的特性是

A.直观性和科学性B.抽象性和概括性C.真实性和完整性D.科学性和概括性

27.原型化方法是软件开发中一类常用的方法,它与结构化方法相比较,更需要

A.明确的需求定义B.完整的生命周期C.较长的开发时间D.热练的开发人员

28.以下是关于结构化信息系统分析与设计方法的描述,以下描述中,正确的有

Ⅰ.该方法适合于结构化程度较高的事务处理系统(TPS)的开发

Ⅱ.该方法适合于决策支持系统(DSS)的开发

Ⅲ.该方法适合于用户需求可以事先冻结的信息系统的开发.

Ⅳ.该方法适合于业务流程比较稳定、规模适中的信息系统开发方法

Ⅴ.该方法适合于规模庞大的信息系统开发

A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅰ,Ⅲ和ⅣD.Ⅱ,Ⅲ和Ⅴ

29.在基本SQL语言中,不能实现的是()。

A.定义视图B.定义基本表C.定义索引D.定义用户界面

30.下列哪种类型的系统适合利用结构化方法进行开发

A.需求不太明确的系统B.事务处理系统C.业务流程具有较大不确定性的系统D.结构化程度较低的系统

四、单选题(0题)31.定义过程的基本步骤,它指出了定义企业过程的三类主要资源:计划和控制资源、产品/服务资源和

A.支持性资源B.管理资源C.人力资源D.设备资源

五、单选题(0题)32.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

六、单选题(0题)33.原型开发人员应该能在一个什么工作台上建立模型?

A.交互的、综合的B.独立的、交互的C.网络的、综合的D.实时的、网络的

参考答案

1.B

2.D

3.C\r\n系统设计报告应该由三方面内容所组成:①应用软件系统和数据库设计。②系统运行环境和软硬件平台设计。③系统通信和网络结构设计。第一部分的相关技术和内容一般是详细地包含在软件工程技术和数据库设计技术的相关材料中;第二部分的相关技术和内容一般是详细地包含在计算机系统配置和性能评价技术相关材料中;第三部分技术无疑的是包含在有关网络技术中的。他们设计的主要依据都应该是信息系统所应提供的功能和性能需求。

4.C解析:C/U矩阵,即过程/数据类矩阵,它是建立数据类和过程联系的工具,同时也是刻画数据流图和信息结构的工具。

5.B

6.B

7.A解析:BSP过程定义中,产品/服务以及支持资源都是具有生命周期的过程类,它们按四个阶段:需求、获取、服务(经营和管理)和回收/分配来划分,需求资源计划,执行计划的过程是属于需求阶段;开发一种产品/服务,获取开发中需要资源的过程是属于获取阶段;组织加工,修改维护所需资源,或对产品/服务进行存储/服务的过程属于经营/管理阶段;中止企业对产品/服务是结束资源使用的过程属于回收/分配阶段。本题中按此划分,财政计划属于需求阶段;应收账属于获取阶段;银行业务属于经营/管理阶段,而应付账属于回收/分配阶段。

8.B

9.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

10.A

11.主题主题解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,面向主题的、集成的、相对稳定、体现历史变化的数据集合。它有四个基本特征;

①数据仓库是面向主题的;

②数据仓库中的数据是集成的,

③数据仓库的数据是相对稳定的;

④数据仓库的数据是反映历史变化的。

12.稳定或基本或重要(只要意思和参考答案相同均给分)稳定或基本或重要(只要意思和参考答案相同,均给分)解析:在一个企业中,其生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。

13.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。

14.外部实体外部实体

15.全局或总体或战略全局或总体或战略解析:如果没有一个总体规划作指导,要把数量多而复杂的数据进行合理的规划是不可能的。因此,对于一个大型企业,对数据进行总体规划是十分重要的。

16.资源资源解析:BSP过程定义以前,需要做的几件事与BSP成败密切相关,它们是:全体研究成员必须参与整个活动,对期望结果有一致意见;所有提供或调查的材料要记录整理好;研究成员必须建立和理解资源及资源生命周期概念;研究前收集的信息必须对产品和资源进行说明和估计。

17.交互或互动交互或互动解析:对话子系统是决策支持系统中的重要组成部分,它是用户使用系统的接口,它应具有很强的交互功能,灵活适用,即决策支持系统的全部功能必须通过对话系统来加以实现。

18.事务流事务流解析:面向数据流的设计方法将信息流分为两种:变换流和事务流。变换流是指信息沿输入通路进入系统,同时由外部形式变换成内部形式,进入系统的信息通过变换中心,经加工处理以后再沿输出通路变换成外部形式离开软件系统。当信息沿输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个来执行,这类数据流归为特殊的一类,称为事务流。

19.滞后性滞后性解析:在信息管理系统中,信息由数据转换而来。管理信息具有滞后性特征,因此DSS一方面要求在决策时对情况的发展变化有一定的预见性,另一方面要求尽量缩短数据转换为信息所需的时间。

20.数据集合数据集合解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,它有四个基本特征:数据仓库是面向主题的;数据仓库是集成的;数据仓库的数据是相对稳定的;数据仓库数据是反映历史变化的。

21.D解析:演化式原型法存在的问题是系统开发的时间和费用难以控制。相关知识点:历史上曾经形成了实现原型法的两种途径,下面分别介绍这两种途径。

①抛弃原型法

建立这种原型系统的目的是评价目标系统的某个特性,以便更准确地确定需求,或者更严格地验证设计方案。

②演化原型法

演化原型法认为信息系统本质上是不断演化的,最初的需求经过一段时间之后自然会变得无效了。这种途径的目标使得信息系统能够适应不可避免的变化。

演化原型法与传统的生命周期法的主要不同是,它是高度跌代的动态方法。在每次跌代过程中,都要每次分析和确定需求,再次实现系统,以及再次进行测试和评价。

22.D解析:在确定了人机交互作用的软件要求后,应准备一份初步的用户手册,这种用户手册有两个作用:1)在准备用户手册的过程中迫使分析人员从用户的角度看待软件,从而及早考虑人机接口方面工作。2)用户手册的重点是放在用户的输入与系统的输出上,将软件看成一个黑箱。它可以作为用户和分析人员复审一个明确描述人机接口

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论