版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【备考2023年】黑龙江省伊春市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.面向数据流的软件设计方法,一般是把数据流划分为两种流,再将数据流图映射为软件结构。这两种流分别是
A.数据流与事务流B.变换流与事务流C.信息流与变换流D.变换流与数据流
2.SSL指的是:()。
A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议
3.决策支持系统的作用是()。
A.只支持高层人士进行决策B.只支持专业人士进行决策C.辅助各层人士决策D.代替一般人员进行决策
4.分布式数据有6种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是
A.不相容数据B.复制数据C.划分数据D.独立模式数据
5.关于安全审计目的描述错误的是()。
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
6.关于入侵检测技术,下列描述错误的是()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
7.关于口令认证机制,下列说法正确的是____。
A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低
8.下述关于安全扫描和安全扫描系统的描述错误的是____。
A.安全扫描在企业部署安全策略中处于非常重要地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
9.软件维护有四种类型。其中软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,这种维护称为
A.校正性维护B.适应性维护C.完善性维护D.预防性维护
10.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。
A.层次模型B.瀑布模型C.螺旋模型D.对象模型
二、2.填空题(10题)11.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。
12.利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析/评价原型系统、______等四个步骤。
13.数据流程图的四个基本组成要素是数据加工、数据存储、数据流和【】。
14.操作系统中对文件的保护一般设立文件存取的两级控制:第一级是对访问者的识别,第二级是对______的识别。
15.需求阶段的文档主要有一组小说明、数据流图、【】。
16.若有一个计算类型的程序,它的输入量只有一个X,其范围是[-0,0)。现从输入的角度考虑设计一组测试该程序的测试用例为-001,-0,0,0001,设计这组测试用例的方法是【】。
17.复制数据、子集数据和重组数据中的数据,相同的内容可以存放在两个或者更多的机器中,这样保持【】是设计的重要问题。
18.BSP定义数据类的方法有两种,分别是实体法和【】。
19.计算机软件一般又分为_______和_______。
20.J.Martin清晰地区分了计算机的四类数据环境,第一类环境;文件:第二类环境:应用数据库;第三类环境:【】;第四类环境:信息检索系统。
三、1.选择题(10题)21.研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为
A.经济可行性B.技术可行性C.运行可行性D.进程可行性
22.输入设计应该遵循一定的原则,下列不属于输入设计应该遵循的原则的是
A.保持满足输入要求的最低量B.避免重复输入C.使输入数据直接满足处理的要求而无须转换D.保证输入数据的速度
23.需求是指用户要求软件系统必须满足的所有功能和限制。以下要素
Ⅰ.功能要求
Ⅱ.性能要求
Ⅲ.可靠性要求
Ⅳ.安全保密性要求
Ⅴ.开发费用和开发周期、可使用资源等方面的限制
哪个(些)方面内容是需求的基本要求?
A.Ⅰ+Ⅱ+Ⅲ+ⅣB.Ⅱ+Ⅲ+Ⅳ+ⅤC.Ⅰ+Ⅲ+Ⅳ+ⅤD.全部
24.在计算机信息系统的发展过程中,曾出现过很多类型的信息系统,按出现的先后时间来排列,它们分别是
A.TPS、MIS、DSSB.MIS、DSS、TPSC.DSS、MIS、TPSD.MIS、TPS、DSS
25.对管理信息系统的结构描述一般可以从横向(基于职能)和纵向(基于管理层次)两个方面来描述“周期性地提供库存综合报表”是哪个职能、哪个管理层次的管理信息系统的任务?
A.财务、基层B.物资、基层C.财务、中层D.物资、中层
26.按宏观上信息管理的主要特征可把信息管理划分为三个主要发展阶段:()。
A.传统管理时期、技术管理时期、资源管理时期
B.传统管理时期、资源管理时期、技术管理时期
C.单项管理时期、综合管理时期、系统管理时期
D.技术管理时期、系统管理时期、综合管理时期
27.计算机管理信息系统的任务是()。
Ⅰ.对企业或部门的内部数据和与企业相关的外部数据的收集和传输
Ⅱ.对整个企业的数据进行分散或集中的存储和管理,并相应地建立起分布的或集中的数据库系统
Ⅲ.按业务需求对数据进行加工和整理
Ⅳ.对数据和信息的有效利用并尽可能地应用于决策支持
A.Ⅰ、Ⅱ和ⅣB.Ⅰ、Ⅱ和ⅢC.Ⅱ、Ⅲ和ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ
28.项目管理有4方面内容,下列()工作对控制重复周期最有效。
A.估计成本B.费用分配C.需求控制D.时间估计
29.结构化生命周期方法在使用是有一定的局限性的主要原因是()。
A.事先需严格定义需求B.过于严格划分工作阶段C.需要兼顾数据结构D.开发消耗的时间很长
30.系统流程图实质是()。
A.对应于模块结构图的物理数据流程图
B.对应于抽象数据流程图的物理数据流程图
C.对应于业务流程图的一种抽象表示
D.对应于数据结构图的一种抽象表示
四、单选题(0题)31.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙
五、单选题(0题)32.可能给系统造成影响或者破坏的人包括()。
A.所有网络与信息系统使用者B.只有黑客C.只有跨客
六、单选题(0题)33.网络攻击与防御处于不对称状态是因为()。
A.管理的脆弱性B.应用的脆弱性C.网络软,硬件的复杂性D.软件的脆弱性
参考答案
1.B\r\n一般把数据流分为两种:变换流,指信息沿输入通路进入系统,同时由外部形式变换成内部形式,进入系统的信息通过变换中心,经加工处理以后再沿输出通路变换成外部形式离开软件系统:事务流,当信息沿输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个朱执行。
2.B
3.C解析:本题考查决策支持系统的功能。决策支持系统的功能是支持各层次的人们进行决策,或者说辅助各种层次的人们进行决策,它不是也不可能代替人们进行决策。故只有选项C符合题意。
4.D解析:分布式数据有6种形式,其中;
①复制数据;相同的数据在不同地点存储副本。
②划分数据:使用相同模型,存在不同计算机中的不同数据。
③独立模式数据:不同计算机含有不同模式的数据,并使用不同的程序。
④不相容数据:在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。
5.D
6.A
7.B
8.B
9.C解析:软件维护有4种类型:校正性维护、适应性维护、完善性维护和预防性维护。其叶,完善性维护是指一个软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,使之完善。完善性维护是软件维护工作的最主要部分。
10.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。
11.结构结构
12.修正和改进原型修正和改进原型
13.数据存储数据存储解析:数据流程图的四个基本组成要素是数据加工、数据存储、数据流和数据存储。
14.存取权限存取权限
15.数据字典数据字典解析:需求阶段的文档主要有一组小说明、数据流图,数据字典是用来定义数据流图中各个成分的具体含义的,它以一种准确的、无二义性的说明方式为系统分析、设计及维护提供了有关元素的一致定义和详细的描述。
16.边界值分析法边界值分析法解析:测试用例方法包括如下几种:
(1)逻辑覆盖:它是对一系列测试过程的总称,它是在使用白盒测试法时,选用测试用例执行程序逻辑路径的方法。
(2)等价类划分:它是用黑盒测试法设计测试用例的一种技术,它是将程序(或模块)输入定义域上所有可能的输入数据(包括有效的和无效的)划分成若干个等价类,每一类的一个代表性的数据在测试中的作用就等价于这一类中的所有其他数据。
(3)边界值分析:使用边界值分析法设计测试用例,通常选取刚好等于、稍小于和稍大于等价边界值的数据作为测试用例。实践表明,处理边界情况时程序最容易出现错误。
(4)错误推测:它的基本思想是列举出程序中可能有的错误和容易发生错误的特殊情况,并且根据这些情况设计测试用例。
17.多个副本的同步多个副本的同步解析:复制数据、子集数据和重组数据中数据,相同的内容可以存放在两个或者更多的机器中,这样,保持多个副本的同步是设计的重要问题。相关知识点:在各种数据中,相同内容可以存放在两个或多个机器中,这样,保持多个副本的同步是设计中的重要问题,即当一个副本中的某个数据值发生改变时,在其他副本中相应值是否能够同步改变。在多数情况下,两个远程数据副本之间没有必要保持同步直到“分钟”,副本可以在一小时或一天脱离同步,只有一份副本被更新,这些更新以成批的方式传送到另外的副本。
18.过程法过程法解析:BSP定义数据类的方法有两种:实体法:BSP用实体法实现数据类的定义。过程法:可利用前面定义过程的结果,对每个过程进行输入数据、处理数据、输出数据分析,其输入、输出数据可作为待定数据类,最后确定整个信息系统的数据类。
19.系统软件应用软件系统软件,应用软件
20.主题数据库主题数据库解析:计算机的数据环境分为4种类型:数据文件、应用数据库、主题数据库和信息检索系统。
21.C解析:与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性(或称运行可行性)三方面来论证。
①技术可行性。主要论证当前成熟技术对系统所提出目标的支持程度以及利用新技术或新设备可能存在的风险,并寻找较为可行的技术途径。其内容将涉及新系统实现时所可能用到的各方面的技术,如硬件、通信、软件等。此外,可能要考虑实现相关技术的人才需求,包括相应人员的数量和质量。
②经济可行性。主要论证系统的投入和可能产生的效益。
③社会可行性。也称为操作可行性或者运行可行性,主要论证新系统在企业或机构开发和运行的可能性以及运行后可能引起的对企业或机构的影响,如企业的管理水平或企业领导和业务人员对系统开发规律的了解和认识,对系统开发的影响等。
所以,研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为运行可行性。
22.D解析:输入设计应该遵循的原则:
①保持满足输入要求的最低量;
②避免重复输入;
③操作简明并使输入数据能够直接满足处理的需要而无需转换。
设计高效和简明的输入方法和格式有利于保证输入的速度和质量,而为了保证输入信息的正确性,利用输入校验是经常采用的方法。输入校验最常用的方法有两种:重复输入校验,这是一种增加人力负担的方法。另一种方法是程序校验法,它是根据输入数据的约束特性,编写相应的程序对输入的数据进行检查,并自动显示出错信息,以求检查后再重新输入。
23.B解析:需求是指用户要求软件系统必须满足的所有功能和限制。为了进行需求定义,有必要知道下述一些情况;①约束。②系统输出。③系统输入。④系统数据需求。⑤数据元素。⑥转换。⑦功能。⑧控制/审计/保密。⑨性能/可靠性。⑩其他非功能性需求,包括开发费用和开发周期及可使用资源等方面的限制等。
24.A解析:从历史,亡看,计算机在企业的应用,是从最基础的数据处理开始的,然后发展到事务或业务处理系统(TPS)阶段,接着是信息管理系统(MIS),现代计算机信息系统已从管理信息系统阶段发展到更强调支持企业高层领导决策的决策支持系统(DSS)。
25.D解析:根据企业各管理层次信息需求可知,周期性库存综合报表属于物资中层(管理级)。
26.A
27.D
28.B解析:对周期重复的控制事软件开发中努力想做的事情,最有效的方法还是控制费用,在费用分配上控制,使重复的周期没有预算。
29.A解析:结构化生命周期方法的局限性是由于结构化分析中,需要严格定义需求,给每个模块定义明确的功能和接口,才能保证系统能够正常的运行。
30.B
31.A
32.A
33.C【备考2023年】黑龙江省伊春市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.面向数据流的软件设计方法,一般是把数据流划分为两种流,再将数据流图映射为软件结构。这两种流分别是
A.数据流与事务流B.变换流与事务流C.信息流与变换流D.变换流与数据流
2.SSL指的是:()。
A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议
3.决策支持系统的作用是()。
A.只支持高层人士进行决策B.只支持专业人士进行决策C.辅助各层人士决策D.代替一般人员进行决策
4.分布式数据有6种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是
A.不相容数据B.复制数据C.划分数据D.独立模式数据
5.关于安全审计目的描述错误的是()。
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
6.关于入侵检测技术,下列描述错误的是()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
7.关于口令认证机制,下列说法正确的是____。
A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低
8.下述关于安全扫描和安全扫描系统的描述错误的是____。
A.安全扫描在企业部署安全策略中处于非常重要地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
9.软件维护有四种类型。其中软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,这种维护称为
A.校正性维护B.适应性维护C.完善性维护D.预防性维护
10.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。
A.层次模型B.瀑布模型C.螺旋模型D.对象模型
二、2.填空题(10题)11.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。
12.利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析/评价原型系统、______等四个步骤。
13.数据流程图的四个基本组成要素是数据加工、数据存储、数据流和【】。
14.操作系统中对文件的保护一般设立文件存取的两级控制:第一级是对访问者的识别,第二级是对______的识别。
15.需求阶段的文档主要有一组小说明、数据流图、【】。
16.若有一个计算类型的程序,它的输入量只有一个X,其范围是[-0,0)。现从输入的角度考虑设计一组测试该程序的测试用例为-001,-0,0,0001,设计这组测试用例的方法是【】。
17.复制数据、子集数据和重组数据中的数据,相同的内容可以存放在两个或者更多的机器中,这样保持【】是设计的重要问题。
18.BSP定义数据类的方法有两种,分别是实体法和【】。
19.计算机软件一般又分为_______和_______。
20.J.Martin清晰地区分了计算机的四类数据环境,第一类环境;文件:第二类环境:应用数据库;第三类环境:【】;第四类环境:信息检索系统。
三、1.选择题(10题)21.研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为
A.经济可行性B.技术可行性C.运行可行性D.进程可行性
22.输入设计应该遵循一定的原则,下列不属于输入设计应该遵循的原则的是
A.保持满足输入要求的最低量B.避免重复输入C.使输入数据直接满足处理的要求而无须转换D.保证输入数据的速度
23.需求是指用户要求软件系统必须满足的所有功能和限制。以下要素
Ⅰ.功能要求
Ⅱ.性能要求
Ⅲ.可靠性要求
Ⅳ.安全保密性要求
Ⅴ.开发费用和开发周期、可使用资源等方面的限制
哪个(些)方面内容是需求的基本要求?
A.Ⅰ+Ⅱ+Ⅲ+ⅣB.Ⅱ+Ⅲ+Ⅳ+ⅤC.Ⅰ+Ⅲ+Ⅳ+ⅤD.全部
24.在计算机信息系统的发展过程中,曾出现过很多类型的信息系统,按出现的先后时间来排列,它们分别是
A.TPS、MIS、DSSB.MIS、DSS、TPSC.DSS、MIS、TPSD.MIS、TPS、DSS
25.对管理信息系统的结构描述一般可以从横向(基于职能)和纵向(基于管理层次)两个方面来描述“周期性地提供库存综合报表”是哪个职能、哪个管理层次的管理信息系统的任务?
A.财务、基层B.物资、基层C.财务、中层D.物资、中层
26.按宏观上信息管理的主要特征可把信息管理划分为三个主要发展阶段:()。
A.传统管理时期、技术管理时期、资源管理时期
B.传统管理时期、资源管理时期、技术管理时期
C.单项管理时期、综合管理时期、系统管理时期
D.技术管理时期、系统管理时期、综合管理时期
27.计算机管理信息系统的任务是()。
Ⅰ.对企业或部门的内部数据和与企业相关的外部数据的收集和传输
Ⅱ.对整个企业的数据进行分散或集中的存储和管理,并相应地建立起分布的或集中的数据库系统
Ⅲ.按业务需求对数据进行加工和整理
Ⅳ.对数据和信息的有效利用并尽可能地应用于决策支持
A.Ⅰ、Ⅱ和ⅣB.Ⅰ、Ⅱ和ⅢC.Ⅱ、Ⅲ和ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ
28.项目管理有4方面内容,下列()工作对控制重复周期最有效。
A.估计成本B.费用分配C.需求控制D.时间估计
29.结构化生命周期方法在使用是有一定的局限性的主要原因是()。
A.事先需严格定义需求B.过于严格划分工作阶段C.需要兼顾数据结构D.开发消耗的时间很长
30.系统流程图实质是()。
A.对应于模块结构图的物理数据流程图
B.对应于抽象数据流程图的物理数据流程图
C.对应于业务流程图的一种抽象表示
D.对应于数据结构图的一种抽象表示
四、单选题(0题)31.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙
五、单选题(0题)32.可能给系统造成影响或者破坏的人包括()。
A.所有网络与信息系统使用者B.只有黑客C.只有跨客
六、单选题(0题)33.网络攻击与防御处于不对称状态是因为()。
A.管理的脆弱性B.应用的脆弱性C.网络软,硬件的复杂性D.软件的脆弱性
参考答案
1.B\r\n一般把数据流分为两种:变换流,指信息沿输入通路进入系统,同时由外部形式变换成内部形式,进入系统的信息通过变换中心,经加工处理以后再沿输出通路变换成外部形式离开软件系统:事务流,当信息沿输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个朱执行。
2.B
3.C解析:本题考查决策支持系统的功能。决策支持系统的功能是支持各层次的人们进行决策,或者说辅助各种层次的人们进行决策,它不是也不可能代替人们进行决策。故只有选项C符合题意。
4.D解析:分布式数据有6种形式,其中;
①复制数据;相同的数据在不同地点存储副本。
②划分数据:使用相同模型,存在不同计算机中的不同数据。
③独立模式数据:不同计算机含有不同模式的数据,并使用不同的程序。
④不相容数据:在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。
5.D
6.A
7.B
8.B
9.C解析:软件维护有4种类型:校正性维护、适应性维护、完善性维护和预防性维护。其叶,完善性维护是指一个软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,使之完善。完善性维护是软件维护工作的最主要部分。
10.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。
11.结构结构
12.修正和改进原型修正和改进原型
13.数据存储数据存储解析:数据流程图的四个基本组成要素是数据加工、数据存储、数据流和数据存储。
14.存取权限存取权限
15.数据字典数据字典解析:需求阶段的文档主要有一组小说明、数据流图,数据字典是用来定义数据流图中各个成分的具体含义的,它以一种准确的、无二义性的说明方式为系统分析、设计及维护提供了有关元素的一致定义和详细的描述。
16.边界值分析法边界值分析法解析:测试用例方法包括如下几种:
(1)逻辑覆盖:它是对一系列测试过程的总称,它是在使用白盒测试法时,选用测试用例执行程序逻辑路径的方法。
(2)等价类划分:它是用黑盒测试法设计测试用例的一种技术,它是将程序(或模块)输入定义域上所有可能的输入数据(包括有效的和无效的)划分成若干个等价类,每一类的一个代表性的数据在测试中的作用就等价于这一类中的所有其他数据。
(3)边界值分析:使用边界值分析法设计测试用例,通常选取刚好等于、稍小于和稍大于等价边界值的数据作为测试用例。实践表明,处理边界情况时程序最容易出现错误。
(4)错误推测:它的基本思想是列举出程序中可能有的错误和容易发生错误的特殊情况,并且根据这些情况设计测试用例。
17.多个副本的同步多个副本的同步解析:复制数据、子集数据和重组数据中数据,相同的内容可以存放在两个或者更多的机器中,这样,保持多个副本的同步是设计的重要问题。相关知识点:在各种数据中,相同内容可以存放在两个或多个机器中,这样,保持多个副本的同步是设计中的重要问题,即当一个副本中的某个数据值发生改变时,在其他副本中相应值是否能够同步改变。在多数情况下,两个远程数据副本之间没有必要保持同步直到“分钟”,副本可以在一小时或一天脱离同步,只有一份副本被更新,这些更新以成批的方式传送到另外的副本。
18.过程法过程法解析:BSP定义数据类的方法有两种:实体法:BSP用实体法实现数据类的定义。过程法:可利用前面定义过程的结果,对每个过程进行输入数据、处理数据、输出数据分析,其输入、输出数据可作为待定数据类,最后确定整个信息系统的数据类。
19.系统软件应用软件系统软件,应用软件
20.主题
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二四年成都市房产交易合同
- 二零二四年车辆维护与清洁服务合同
- 2024年度企业并购协议书2篇
- 2024年度版权代理合同with标的:作家作品代理出版3篇
- 2024版科技企业孵化器投资股权合同3篇
- 电力工程劳务分包合同(2024年度)
- 二零二四年度融资合同:企业债券发行与购买协议
- 2024年度加工承揽合同质量担保
- 瓷砖施工环境保护2024年度合同
- 2024年度高速公路混凝土路面养护合同
- 新教材苏教版小学六年级音乐上册教案全册
- 运输行业安全风险管控
- 2024年贵州公安厅事业单位笔试真题
- 2024年足球课堂教学设计教案5篇
- 非连续性文本阅读之客观题3大陷阱-备战2024年中考语文考试易错题原卷版及解析版(原卷版+解析版)
- 养殖二代野猪的可行性方案
- MOOC 心理学与生活-华东师范大学 中国大学慕课答案
- SYT 6769.1-2010 非金属管道设计、施工及验收规范 第1部分:高压玻璃纤维管线管
- 房地产经纪指南:业务流程介绍
- 2020-2021学年赣州市章贡区九年级(上)期末数学试卷(含答案解析)
- 2022年4月自考00808商法试题及答案含解析
评论
0/150
提交评论