2021-2022学年安徽省淮北市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021-2022学年安徽省淮北市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021-2022学年安徽省淮北市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021-2022学年安徽省淮北市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021-2022学年安徽省淮北市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年安徽省淮北市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在批处理系统中,用户的作业是由什么组成的

A.程序B.程序和数据C.程序和作业说明书D.程序、数据和作业说明书

2.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

3.下述关于安全扫描和安全扫描系统的描述错误的是____。

A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

4.数据完整性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

5.安全扫描可以()。

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

6.原型开发人员应该能在一个什么工作台上建立模型?

A.交互的、综合的B.独立的、交互的C.网络的、综合的D.实时的、网络的

7.数据进入防火墙后,在以下策略下,选择合适选项添入()。

A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

8.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

9.J.Martin认为,在企业的环境中最稳定的因素是什么?()

A.过程B.活动C.人员D.数据

10.第15~16题基于以下说明。设有三个关系:

学生关系S(SN0,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SN0,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)

课程关系C(CN0,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)

下列不能实现与关系代数表达式Πsname(σcname=\'DB\')相同查询的SQL命令是()。

A.SELECTSNAMEFROMS,SC,CWHERES.SN0=SC.SNOANDSC.CNO=C.CNOANDCNAME="DB"

B.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSC,CWHERESC.CNO=C.CNOANDCNAME="DB")

C.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSCWHERECNOIN(SELECTCNOFROMCWHERECNAME="DB"))

D.SELECTSNAMEFROMS,CWHERECNAME="DB"

二、2.填空题(10题)11.在“学生-选课-课程”数据库中的3个关系如下:

S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)

查找选修“数据库技术”这门课程的学生的学生名和成绩。若使用连接查询的SQL语句是:

SELECTSNAME,GRADEFROMS,SC,CWHERECNAME:“数据库技术"ANDS.S#=SC.S#AND【】

12.BSP方法按信息的生命周期阶段将数据划分为四种类型:记录资源的状况,支持经营管理活动,仅和一个资源直接有关属于______。

13.原型化过程一般是在获得系统的一组【】后,即快速地加以实现。

14.J.Martin指出,企业模型应具有完整性、适用性和【】性。

15.MIS的目标是提高工作效率和管理水平,而DSS的目标是【】。

16.软件模块的独立性往往是用两个指标来度量的,内聚性是度量其功能强度的相对指标,【】则用以度量,模块间的相互联系的强度。

17.战略数据规划是信息系统建设必须做好的基础工作,它主要完成一个不受技术变化影响的、稳定的【】。

18.数据库管理系统(DBMS)提供数据库操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、更新和【】。

19.可以将BSP看作是一个战略转化过程,即将______转化成信息系统的战略。

20.数据流程图和数据字典是在系统分析中【】环节产生的成果。

三、1.选择题(10题)21.有关系SC(S-ID,C-ID,AGE,SCORE),查找成绩大于60分的学生的学号和成绩,用如下的关系代数表达式表示正确的是(其中Л为投影操作符,为选择操作符)()。

Ⅰ.ЛS-ID,SCORE(σSCORE>60(SC))

Ⅱ.σSCORE>60(ЛS-ID)SCORE(SC))

Ⅲ.ЛS-ID,SCORE(σSCORE,60(ЛS-ID,SCORE,AGE(SC)

A.只有Ⅰ正确B.Ⅰ、Ⅲ正确C.Ⅰ、Ⅱ正确D.都正确

22.一个计算机化的事务处理系统一般由三部分组成,即______。

A.数据处理系统、通信系统、数据管理系统

B.数据处理和通信系统、人机接口系统、科学计算系统

C.数据处理和通信系统、数据管理系统、科学计算系统

D.人机接口系统、数据管理系统、模型管理系统

23.软件维护工作越来越受到重视,因为它的花费常常要占软件生命周期全部花费的()左右。

A.10%~20%B.20%~40%C.60%~80%D.90%以上

24.主题数据库的概念和设计思想源于()。

A.结构化生命周期法B.企业系统规划法C.战略数据规划法D.原型化法

25.设R是一个关系模式,如果R中每个属性A的值域中的每个值都是不可分解的,则称R属于()。

A.第一范式B.第二范式C.第三范式D.BCNF

26.下列()不属于管理信息系统开发的前提和策略。

A.确定合适的目标B.建立优化的企业模型C.制订正确的开发策略D.选定一种合适的开发工具

27.原型化方法最后得到的需求规格说明是下列的哪一种?

A.过程性说明B.陈述性说明C.图形性说明D.数据字典说明

28.下面关于函数依赖的叙述中,不正确的是()。

A.若X→Y,X→Z,则X→YZ

B.若XY→Z,则X→Z,Y→Z

C.若X→Y,Y→Z,则X→Z

D.若X→Y,y'y,则X→Y'

29.实施BSP研究的主要活动中应包括多项活动内容,如

Ⅰ.定义企业过程

Ⅱ.定义数据类

Ⅲ.成果报告

Ⅳ.定义信息结构

其中最基础的活动应该是

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.Ⅲ和Ⅳ

30.以下是关于主题数据库和应用项目的描述。

Ⅰ.多个应用项目可以共同使用一个主题数据库

Ⅱ.一个应用项目也可以使用多个主题数据库

Ⅲ.一个主题数据库只能被一个应用项目使用

Ⅳ.主题数据库一般应该独立于应用项目

其中正确的有哪个(些)?

A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅲ和ⅣC.Ⅰ,Ⅱ和ⅣD.Ⅰ,Ⅲ和Ⅳ

四、单选题(0题)31.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

五、单选题(0题)32.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

六、单选题(0题)33.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式

A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权

参考答案

1.D在批处理系统中,用户应将自己完整的作业,包括程序、数据和作业说明书交给系统,由系统根据某种作业调度策略提供服务。

2.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

3.B

4.C

5.C

6.A解析:原型开发人员应能够在一个交互的和综合的工作台上建立模型。

7.A

8.C

9.D解析:企业中最稳定的因素,又是企业所有运行活动的数字化表征是数据。

10.D用自然连接和子查询均能正确地表达题目中的关系代数表达式,选项D中没有自然连接的条件,所以是错误的。

11.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#解析:首先根据属性CNAME的值“数据库技术”在关系C中找到对应的属性C#,然后根据C#的属性值在关系SC中找到对应的属性S#,最后再根据S#的属性值在关系S中找到一批学生姓名SNAME和成绩GRADE。

12.存档类数据存档类数据解析:存档类数据——记录资源的状况,支持经营管理活动,仅和一个资源直接有关。

事务类数据一—反映由于获取或分配活动引起的存档数据的变更。

计划类数据——包括战略计划、预测、操作日程、预算和模型。可以是数据,也可以是文本。

统计类数据——历史的和综合的数据,用作对企业度量和控制。

13.需求需求解析:需求定义伪一种变通的方法是获得‘组基本的需求后,快速地加以实现。

14.持久持久解析:J.Martin指出,企业模型应具有的特性:完整性、适用性和持久性。

15.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的计算机系统从目标上来分,大体上有两个类型:一类是追求工作效率,另一类是追求工作效果。其中事务处理系统(TPS)、管理信息系统(MIS)属于第一类,而决策支持系统(DSS)属于第二类。

16.耦合性耦合性解析:本题考查模块独立性的度量。软件模块的独立性往往是用两个指标来度量的,内聚性是度量其功能强度的相对指标,耦合性则用以度量模块间的相互联系的强度。

17.企业模型企业模型

18.查询查询

19.企业的战略企业的战略解析:BSP就是将企业的战略规划转化为信息系统的战略规划。

20.数据分析数据分析解析:在系统分析中,数据分析环节产生的成果是数据流程图和数据字典。

21.D

22.C解析:一个计算机化的事务处理系统,一般由三部分组成,即数据处理和通信系统、数据管理系统、科学计算系统。数据处理和通信系统主要完成数据前期处理和数据通信功能;数据管理系统则是通过检索、排序、合并、转换、汇总等手段按用户的要求从大量的数据资源中提取有用的数据,所以是一般信息系统中不可缺少的部分;科学计算系统主要是增强TPS的处理能力。模型管理系统只有在更高层次的信息系统中才出现。

23.C

24.C解析:主题数据库是计算机的数据环境中的一种类型。J.Martin把计算机的数据环境划分为数据文件、应用数据库、主题数据库和信息检索系统4种类型。通过战略数据规划可将只有第一、二类数据环境的组织转变到第三、四类数据环境,以保证高质量、高效率地利用数据资源。所以说,主题数据库的概念和设计思想源于战略数据规划法。

25.A解析:对于同一个应用问题,可选用不同的关系模式集作为数据库的模式,为了区分优劣,把关系模式分成不同的等级范式,关系模式R的每个关系R的属性都是不可分割的,则称R是第一范式的模式。相关知识点:当1NF消除了非主属性对码的部分函数依赖称为第二范式:当2NF消除了非主属性对码的传递函数依赖称为第三范式;当3NF消除了主属性对码的部分和传递依赖称为BCNF。

26.D解析:本题中的选定一种合适的开发工具不是属于信息系统开发的前提和策略,只是开发时要考虑的方面而已。

27.B解析:在原型化策略中,陈述性说明为原型化人员提供了工作上的方便,有较高的开发效率,无需为某种需要去书写代码,只需做一定说明,所有的逻辑应该都能自动完成。所有需求规格说明书是陈述性的说明,而不是过程性的。

28.B解析:函数依赖是事物之间相关性的一种表述,是属性固有语义的表现。设R(U)是属性集U上的关系模式X,Y是U的子集。若对R(U)的任意一个可能的关系r,r中不可能存在两个元组在X上的属性值相等,而在Y上属性值不等,则称“X函数确定Y”或“Y函数依赖于X”,记做X→Y,X称为决定因素。根据合并律可知选项A)正确;根据传递律可知选项C)正确;根据增广律可知选项D)正确。

29.A解析:除了项目确立和准备工作外,BSP研究还包括11个主要活动:研究开始阶段;定义企业过程;定义数据类;分析现存系统支持;确定管理部门对系统的要求;提出判断和结论;定义信息总体结构;确定总体结构中的优先顺序;评价信息资源管理工作;制定建议书和开发计划;成果报告。其中定义企业过程为企业资源管理中所需要的、逻辑上相关的一组决策和活动。这些活动将作为要安排同管理人员面谈、确定信息总体结构、分析问题、识别数据类以及随后许多研究项目的基础。

30.C解析:许多应用项目可以共同使用同一个主题数据库。当然,有些应用项目也可以使用多个主题数据库。

31.B

32.B

33.C2021-2022学年安徽省淮北市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在批处理系统中,用户的作业是由什么组成的

A.程序B.程序和数据C.程序和作业说明书D.程序、数据和作业说明书

2.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

3.下述关于安全扫描和安全扫描系统的描述错误的是____。

A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

4.数据完整性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

5.安全扫描可以()。

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

6.原型开发人员应该能在一个什么工作台上建立模型?

A.交互的、综合的B.独立的、交互的C.网络的、综合的D.实时的、网络的

7.数据进入防火墙后,在以下策略下,选择合适选项添入()。

A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

8.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

9.J.Martin认为,在企业的环境中最稳定的因素是什么?()

A.过程B.活动C.人员D.数据

10.第15~16题基于以下说明。设有三个关系:

学生关系S(SN0,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SN0,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)

课程关系C(CN0,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)

下列不能实现与关系代数表达式Πsname(σcname=\'DB\')相同查询的SQL命令是()。

A.SELECTSNAMEFROMS,SC,CWHERES.SN0=SC.SNOANDSC.CNO=C.CNOANDCNAME="DB"

B.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSC,CWHERESC.CNO=C.CNOANDCNAME="DB")

C.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSCWHERECNOIN(SELECTCNOFROMCWHERECNAME="DB"))

D.SELECTSNAMEFROMS,CWHERECNAME="DB"

二、2.填空题(10题)11.在“学生-选课-课程”数据库中的3个关系如下:

S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)

查找选修“数据库技术”这门课程的学生的学生名和成绩。若使用连接查询的SQL语句是:

SELECTSNAME,GRADEFROMS,SC,CWHERECNAME:“数据库技术"ANDS.S#=SC.S#AND【】

12.BSP方法按信息的生命周期阶段将数据划分为四种类型:记录资源的状况,支持经营管理活动,仅和一个资源直接有关属于______。

13.原型化过程一般是在获得系统的一组【】后,即快速地加以实现。

14.J.Martin指出,企业模型应具有完整性、适用性和【】性。

15.MIS的目标是提高工作效率和管理水平,而DSS的目标是【】。

16.软件模块的独立性往往是用两个指标来度量的,内聚性是度量其功能强度的相对指标,【】则用以度量,模块间的相互联系的强度。

17.战略数据规划是信息系统建设必须做好的基础工作,它主要完成一个不受技术变化影响的、稳定的【】。

18.数据库管理系统(DBMS)提供数据库操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、更新和【】。

19.可以将BSP看作是一个战略转化过程,即将______转化成信息系统的战略。

20.数据流程图和数据字典是在系统分析中【】环节产生的成果。

三、1.选择题(10题)21.有关系SC(S-ID,C-ID,AGE,SCORE),查找成绩大于60分的学生的学号和成绩,用如下的关系代数表达式表示正确的是(其中Л为投影操作符,为选择操作符)()。

Ⅰ.ЛS-ID,SCORE(σSCORE>60(SC))

Ⅱ.σSCORE>60(ЛS-ID)SCORE(SC))

Ⅲ.ЛS-ID,SCORE(σSCORE,60(ЛS-ID,SCORE,AGE(SC)

A.只有Ⅰ正确B.Ⅰ、Ⅲ正确C.Ⅰ、Ⅱ正确D.都正确

22.一个计算机化的事务处理系统一般由三部分组成,即______。

A.数据处理系统、通信系统、数据管理系统

B.数据处理和通信系统、人机接口系统、科学计算系统

C.数据处理和通信系统、数据管理系统、科学计算系统

D.人机接口系统、数据管理系统、模型管理系统

23.软件维护工作越来越受到重视,因为它的花费常常要占软件生命周期全部花费的()左右。

A.10%~20%B.20%~40%C.60%~80%D.90%以上

24.主题数据库的概念和设计思想源于()。

A.结构化生命周期法B.企业系统规划法C.战略数据规划法D.原型化法

25.设R是一个关系模式,如果R中每个属性A的值域中的每个值都是不可分解的,则称R属于()。

A.第一范式B.第二范式C.第三范式D.BCNF

26.下列()不属于管理信息系统开发的前提和策略。

A.确定合适的目标B.建立优化的企业模型C.制订正确的开发策略D.选定一种合适的开发工具

27.原型化方法最后得到的需求规格说明是下列的哪一种?

A.过程性说明B.陈述性说明C.图形性说明D.数据字典说明

28.下面关于函数依赖的叙述中,不正确的是()。

A.若X→Y,X→Z,则X→YZ

B.若XY→Z,则X→Z,Y→Z

C.若X→Y,Y→Z,则X→Z

D.若X→Y,y'y,则X→Y'

29.实施BSP研究的主要活动中应包括多项活动内容,如

Ⅰ.定义企业过程

Ⅱ.定义数据类

Ⅲ.成果报告

Ⅳ.定义信息结构

其中最基础的活动应该是

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.Ⅲ和Ⅳ

30.以下是关于主题数据库和应用项目的描述。

Ⅰ.多个应用项目可以共同使用一个主题数据库

Ⅱ.一个应用项目也可以使用多个主题数据库

Ⅲ.一个主题数据库只能被一个应用项目使用

Ⅳ.主题数据库一般应该独立于应用项目

其中正确的有哪个(些)?

A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅲ和ⅣC.Ⅰ,Ⅱ和ⅣD.Ⅰ,Ⅲ和Ⅳ

四、单选题(0题)31.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

五、单选题(0题)32.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

六、单选题(0题)33.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式

A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权

参考答案

1.D在批处理系统中,用户应将自己完整的作业,包括程序、数据和作业说明书交给系统,由系统根据某种作业调度策略提供服务。

2.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

3.B

4.C

5.C

6.A解析:原型开发人员应能够在一个交互的和综合的工作台上建立模型。

7.A

8.C

9.D解析:企业中最稳定的因素,又是企业所有运行活动的数字化表征是数据。

10.D用自然连接和子查询均能正确地表达题目中的关系代数表达式,选项D中没有自然连接的条件,所以是错误的。

11.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#解析:首先根据属性CNAME的值“数据库技术”在关系C中找到对应的属性C#,然后根据C#的属性值在关系SC中找到对应的属性S#,最后再根据S#的属性值在关系S中找到一批学生姓名SNAME和成绩GRADE。

12.存档类数据存档类数据解析:存档类数据——记录资源的状况,支持经营管理活动,仅和一个资源直接有关。

事务类数据一—反映由于获取或分配活动引起的存档数据的变更。

计划类数据——包括战略计划、预测、操作日程、预算和模型。可以是数据,也可以是文本。

统计类数据——历史的和综合的数据,用作对企业度量和控制。

13.需求需求解析:需求定义伪一种变通的方法是获得‘组基本的需求后,快速地加以实现。

14.持久持久解析:J.Martin指出,企业模型应具有的特性:完整性、适用性和持久性。

15.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的计算机系统从目标上来分,大体上有两个类型:一类是追求工作效率,另一类是追求工作效果。其中事务处理系统(TPS)、管理信息系统(MIS)属于第一类,而决策支持系统(DSS)属于第二类。

16.耦合性耦合性解析:本题考查模块独立性的度量。软件模块的独立性往往是用两个指标来度量的,内聚性是度量其功能强度的相对指标,耦合性则用以度量模块间的相互联系的强度。

17.企业模型企业模型

18.查询查询

19.企业的战略企业的战略解析:BSP就是将企业的战略规划转化为信息系统的战略规划。

20.数据分析数据分析解析:在系统分析中,数据分析环节产生的成果是数据流程图和数据字典。

21.D

22.C解析:一个计算机化的事务处理系统,一般由三部分组成,即数据处理和

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论