备考2023年广东省揭阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
备考2023年广东省揭阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
备考2023年广东省揭阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
备考2023年广东省揭阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
备考2023年广东省揭阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年广东省揭阳市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于数据流程图的描述中,错误的是

A.数据流程图是业务流程图的数据抽象

B.数据流程图描述了数据在业务活动中的运动状况

C.数据流程图描述了企业中数据、数据流向、数据加工、数据存储及数据来源和去向

D.数据流程图的表示往往采用从局部到全局、自底向上的方法

2.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式

A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权

3.在结构化生命周期模型中,将软件开发划分为若干个时期,软件项目的可行性研究一般被归属于

A.开发时期B.计划时期C.运行时期D.维护时期

4.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

5.第一个计算机病毒出现在()A.40年代B.70年代C.90年代

6.网络攻击与防御处于不对称状态是因为()。

A.管理的脆弱性B.应用的脆弱性C.网络软,硬件的复杂性D.软件的脆弱性

7.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

8.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

9.邮件炸弹攻击主要是()。

A.破坏被攻击者邮件服务器B.添满被攻击者邮箱C.破坏被攻击者邮件客户端

10.第

12

软件测试的内容很多:

Ⅰ.系统测试Ⅱ.有效性测试

Ⅲ.单元测试Ⅳ.验收测试

Ⅴ.集成测试

以上测试内容的完成次序应该是()。

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、工、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅲ、Ⅴ、Ⅱ、Ⅰ和Ⅳ

二、2.填空题(10题)11.WWW是以超文本标注语言为基础,能够提供面向Internet服务的信息浏览系统。WWW系统的结构采用了【】模式。

12.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。

13.第一范式指关系中的每个属性必须是【】的简单项。

14.原型化过程一般是在获得系统的一组【】后,即快速地加以实现。

15.计算机集成制造系统(CIMS)是由计算机辅助设计(CAD)系统、______系统及相应高度自动化管理系统集成的系统。

16.在BSP方法中,支持企业所必要的逻辑上相关的数据称为【】。

17.UPDATE命令能够利用在另一工作区上打开的数据库______。

18.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系统的功能时,不仅仅着眼于企业的机构,更重要的是应该着眼于企业的【】。

19.疏通信息渠道是整个系统建设中具有战略意义的问题,实施【】制度是解决这一问题的一种有效组织措施。

20.数据处理是指对各种形式的数据进行收集、储存、加工、______等一系列系统的总和。

三、1.选择题(10题)21.数据库系统是指在计算机系统中引入数据之后的系统,数据库系统的构成一般包括数据库、应用系统、数据库管理员、用户和

A.数据库应用系统B.数据库管理系统C.数据库操作系统D.数据库控制系统

22.需求定义包括很多内容,其中一般首先应确定的,最基本的是用户对信息系统的()。

A.性能需求B.可靠性需求C.功能需求D.开发费用和开发周期需求

23.办公自动化系统是一类()。

A.电子数据处理系统B.决策支持系统C.人机信息系统D.事务处理系统

24.以下是关于主题数据库和应用项目的描述。

Ⅰ.多个应用项目可以共同使用一个主题数据库

Ⅱ.一个应用项目也可以使用多个主题数据库

Ⅲ.一个主题数据库只能被一个应用项目使用

Ⅳ.主题数据库一般应该独立于应用项目

其中正确的有哪个(些)?

A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅲ、ⅣC.Ⅰ、Ⅱ、ⅣD.Ⅰ、Ⅲ、Ⅳ

25.在BsP方法研究步骤中,下列哪一步是研究数据逻辑相关性的归类工作?

A.企业过程定义B.开发计划制定C.信息总体结构定义D.数据类定义

26.根据关系数据库规范化理论,关系数据库的关系要满足第一范式。下面“部门”关系中,因哪个属性而使它不满足第一范式?部门(部门号,部门名,部门成员,部门总经理)

A.部门总经理B.部门成员C.部门名D.部门号

27.结构化设计方法(SD)与结构化分析方法(SA)一样,遵循()模型,采用逐步求精技术,SD方法通常与SA相联,即依据数据流图设计程序的结构。

A.实体B.原型C.抽象思维D.生命期

28.联机分析处理(OLAP)中,“切片”的含义是()。A.选定多维数组的一个三维子集的动作

B.选定多维数组的一个二维子集的动作

C.改变一个页面显示的维方向

D.改变一个报告显示的维方向

29.对信息系统的维护一般包括()。

A.程序的维护、数据文件的维护、代码维护、设计文件的维护等

B.程序的维护、数据文件的维护、规划资料的维护、机构和人员的变动等

C.程序的维护、数据文件的维护、代码维护、设计人员的管理等

D.程序的维护、数据文件的维护、代码维护、硬件维护、机构和人员的变动等

30.开发策略是根据什么和工作内容而采取的行动方针和工作方法?

A.工作方法B.工作对象C.工作效益D.工作目标

四、单选题(0题)31.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

五、单选题(0题)32.信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理

六、单选题(0题)33.第

12

软件测试的内容很多:

Ⅰ.系统测试Ⅱ.有效性测试

Ⅲ.单元测试Ⅳ.验收测试

Ⅴ.集成测试

以上测试内容的完成次序应该是()。

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、工、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅲ、Ⅴ、Ⅱ、Ⅰ和Ⅳ

参考答案

1.D解析:数据流程图的实现应运用结构化的方法,自顶向下,从外而内地来编制,用以说明软件的处理功能。

2.C

3.B软件生命周期的瀑布模型典型地刻画了软件生命周期的阶段划分。瀑布模型将软件生命周期划分为八个阶段,各阶段的工作按顺序开展,形如自上而下的瀑布。各个阶段的任务分别是:问题定义、可行性研究、需求分析、总体设计、详细设计、程序编制、测试和运行、维护。八个阶gist可以归纳为三个时期,即计划期、开发期和运行期。其中计划期包括问题定义、可行性研究;开发期包括需求分析、总体设计、详细设计、程序编制、测试;运行期包括软件维护。软件项目的可行性研究一般被归属于计划期。\r\n

4.B

5.B

6.C

7.D

8.C

9.B

10.D软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试及验收测试。

11.客户机服务器或客户/服务器或Client/Server或C/S客户机服务器或客户/服务器或Client/Server或C/S解析:本题考查WWW的概念。WWW提供一种高级浏览器服务,采用客户机/服务器模式。WWW服务器程序是信息的提供者,在用户的计算机上运行WWW客户程序,帮助用户完成信息查询。当用户激活一个“链接”后,服务器通过使用HTTP送回约定好格式的文件来做出响应,客户机通过一个浏览器来显示响应信息。

12.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。

13.不可再分不可再分解析:第一范式要求关系中的每个属性都是单纯域,即每个数据项都是不可再分的简单项。

14.需求需求解析:需求定义伪一种变通的方法是获得‘组基本的需求后,快速地加以实现。

15.CAM或计算机辅助制造CAM或计算机辅助制造

16.数据类数据类解析:数据类是指支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归成类,这样有助于企业的数据库的长期开发。

17.更新当前数据库更新当前数据库

18.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,应着眼于企业的职能。

19.用户分析员用户分析员解析:疏通信息渠道是整个系统建设中具有意义的问题,直接影响系统建设速度、建设质量和应用效果,必须有重大的保证措施。在一定程度上,实行用户分析员制度是保证数据质量的一种组织措施。

20.传播传播

21.B解析:数据库系统是指在计算机系统中引入数据库后的系统构成,一般由数据库、数据库管理系统(及其开发工具)、应用系统、数据库管理员和用户构成。应当指出的是,数据库的建立、使用和维护等工作只靠一个DBMS远远不够,还要有专门的人员来完成,这些人就是数据库管理员(DatabaseAdministrator,DBA)。

22.C解析:本题考查需求定义。用户需求通常包括功能需求、性能需求、可靠性需求、安全保密要求以及开发费用、开发周期、可使用的资源等方面的限制,其中功能需求是最基本的。故本题选择C。

23.C解析:办公信息系统就是将计算机技术、通信技术、系统科学、行为科学应用于传统的数据处理量大而结构又不明确的业务活动的一项综合技术,是由设备(计算机设备、通信设备、办公设备)和办公人员(信息的使用者、设备的使用者、系统的服务者)构成服务于某种目标的人机信息处理系统。它的核心是使用计算机,将多种科学和技术手段应用于办公活动,其目的是尽可能充分利用信息资源,提高工作效率和质量,辅助决策。所以选项C正确。

24.C解析:建立主题数据库有如下三个方面的目的:

①减少应用数据库的数量。

②随着更多的主题数据库的产生,在设备得到良好管理的条件下,应用开发项目可以迅速增加。

③主题数据库应设计得尽可能稳定,使得长期为企业的信息资源提供稳定的服务。稳定并不意味着主题数据库不发生变化,而是指主题数据库发生的变化应具有这样的性质:它们使得老的应用项目不需要改写仍然可以工作。

25.D解析:企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。开发计划制定是帮助管理部门对所建议的项目做出决策。信息总体结构定义是对目前情况的研究转向对将来计划的综合的主要步骤。数据类定义,识别和定义由定义企业过程产生、控制和使用的数据,是支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归类。

26.B解析:如果关系R的每一个属性都是不可分解的,则称R为第一范式的模式,因为属性部门成员可以再分解,所以不满足第一范式。

27.C

28.BOLAP支持管理决策人员对数据进行深入观察,多维分析,,多维分析是指以多维方式组织起来的数据采取切片、切块、旋转等各种分析动作,以求剖析数据,使分析者、决策者能从多角度、多侧面地观察数据库中的数据,从而深入地了解包含在数据中的信息、内涵。选定多维数组的一个二维子集的动作叫做切片,选定多维数组的一个二维子集的动作叫做切块,改变一个报告或页面显示的维方向叫做旋转。

29.D解析:在信息系统实施完毕后就进入了系统维护阶段。维护阶段的主要工作就是程序的维护、数据文件的维护、代码维护、硬件维护、机构和人员的变动等。

30.B解析:开发策略是根据工作对象和:工作内容而采取的行动方针和工作方法。制定正确的策略是保证达到既定目标的、必要的、具有战略意义的措施。

31.A

32.B

33.D软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试及验收测试。备考2023年广东省揭阳市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于数据流程图的描述中,错误的是

A.数据流程图是业务流程图的数据抽象

B.数据流程图描述了数据在业务活动中的运动状况

C.数据流程图描述了企业中数据、数据流向、数据加工、数据存储及数据来源和去向

D.数据流程图的表示往往采用从局部到全局、自底向上的方法

2.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式

A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权

3.在结构化生命周期模型中,将软件开发划分为若干个时期,软件项目的可行性研究一般被归属于

A.开发时期B.计划时期C.运行时期D.维护时期

4.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

5.第一个计算机病毒出现在()A.40年代B.70年代C.90年代

6.网络攻击与防御处于不对称状态是因为()。

A.管理的脆弱性B.应用的脆弱性C.网络软,硬件的复杂性D.软件的脆弱性

7.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

8.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

9.邮件炸弹攻击主要是()。

A.破坏被攻击者邮件服务器B.添满被攻击者邮箱C.破坏被攻击者邮件客户端

10.第

12

软件测试的内容很多:

Ⅰ.系统测试Ⅱ.有效性测试

Ⅲ.单元测试Ⅳ.验收测试

Ⅴ.集成测试

以上测试内容的完成次序应该是()。

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、工、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅲ、Ⅴ、Ⅱ、Ⅰ和Ⅳ

二、2.填空题(10题)11.WWW是以超文本标注语言为基础,能够提供面向Internet服务的信息浏览系统。WWW系统的结构采用了【】模式。

12.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。

13.第一范式指关系中的每个属性必须是【】的简单项。

14.原型化过程一般是在获得系统的一组【】后,即快速地加以实现。

15.计算机集成制造系统(CIMS)是由计算机辅助设计(CAD)系统、______系统及相应高度自动化管理系统集成的系统。

16.在BSP方法中,支持企业所必要的逻辑上相关的数据称为【】。

17.UPDATE命令能够利用在另一工作区上打开的数据库______。

18.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系统的功能时,不仅仅着眼于企业的机构,更重要的是应该着眼于企业的【】。

19.疏通信息渠道是整个系统建设中具有战略意义的问题,实施【】制度是解决这一问题的一种有效组织措施。

20.数据处理是指对各种形式的数据进行收集、储存、加工、______等一系列系统的总和。

三、1.选择题(10题)21.数据库系统是指在计算机系统中引入数据之后的系统,数据库系统的构成一般包括数据库、应用系统、数据库管理员、用户和

A.数据库应用系统B.数据库管理系统C.数据库操作系统D.数据库控制系统

22.需求定义包括很多内容,其中一般首先应确定的,最基本的是用户对信息系统的()。

A.性能需求B.可靠性需求C.功能需求D.开发费用和开发周期需求

23.办公自动化系统是一类()。

A.电子数据处理系统B.决策支持系统C.人机信息系统D.事务处理系统

24.以下是关于主题数据库和应用项目的描述。

Ⅰ.多个应用项目可以共同使用一个主题数据库

Ⅱ.一个应用项目也可以使用多个主题数据库

Ⅲ.一个主题数据库只能被一个应用项目使用

Ⅳ.主题数据库一般应该独立于应用项目

其中正确的有哪个(些)?

A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅲ、ⅣC.Ⅰ、Ⅱ、ⅣD.Ⅰ、Ⅲ、Ⅳ

25.在BsP方法研究步骤中,下列哪一步是研究数据逻辑相关性的归类工作?

A.企业过程定义B.开发计划制定C.信息总体结构定义D.数据类定义

26.根据关系数据库规范化理论,关系数据库的关系要满足第一范式。下面“部门”关系中,因哪个属性而使它不满足第一范式?部门(部门号,部门名,部门成员,部门总经理)

A.部门总经理B.部门成员C.部门名D.部门号

27.结构化设计方法(SD)与结构化分析方法(SA)一样,遵循()模型,采用逐步求精技术,SD方法通常与SA相联,即依据数据流图设计程序的结构。

A.实体B.原型C.抽象思维D.生命期

28.联机分析处理(OLAP)中,“切片”的含义是()。A.选定多维数组的一个三维子集的动作

B.选定多维数组的一个二维子集的动作

C.改变一个页面显示的维方向

D.改变一个报告显示的维方向

29.对信息系统的维护一般包括()。

A.程序的维护、数据文件的维护、代码维护、设计文件的维护等

B.程序的维护、数据文件的维护、规划资料的维护、机构和人员的变动等

C.程序的维护、数据文件的维护、代码维护、设计人员的管理等

D.程序的维护、数据文件的维护、代码维护、硬件维护、机构和人员的变动等

30.开发策略是根据什么和工作内容而采取的行动方针和工作方法?

A.工作方法B.工作对象C.工作效益D.工作目标

四、单选题(0题)31.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

五、单选题(0题)32.信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理

六、单选题(0题)33.第

12

软件测试的内容很多:

Ⅰ.系统测试Ⅱ.有效性测试

Ⅲ.单元测试Ⅳ.验收测试

Ⅴ.集成测试

以上测试内容的完成次序应该是()。

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、工、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅲ、Ⅴ、Ⅱ、Ⅰ和Ⅳ

参考答案

1.D解析:数据流程图的实现应运用结构化的方法,自顶向下,从外而内地来编制,用以说明软件的处理功能。

2.C

3.B软件生命周期的瀑布模型典型地刻画了软件生命周期的阶段划分。瀑布模型将软件生命周期划分为八个阶段,各阶段的工作按顺序开展,形如自上而下的瀑布。各个阶段的任务分别是:问题定义、可行性研究、需求分析、总体设计、详细设计、程序编制、测试和运行、维护。八个阶gist可以归纳为三个时期,即计划期、开发期和运行期。其中计划期包括问题定义、可行性研究;开发期包括需求分析、总体设计、详细设计、程序编制、测试;运行期包括软件维护。软件项目的可行性研究一般被归属于计划期。\r\n

4.B

5.B

6.C

7.D

8.C

9.B

10.D软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试及验收测试。

11.客户机服务器或客户/服务器或Client/Server或C/S客户机服务器或客户/服务器或Client/Server或C/S解析:本题考查WWW的概念。WWW提供一种高级浏览器服务,采用客户机/服务器模式。WWW服务器程序是信息的提供者,在用户的计算机上运行WWW客户程序,帮助用户完成信息查询。当用户激活一个“链接”后,服务器通过使用HTTP送回约定好格式的文件来做出响应,客户机通过一个浏览器来显示响应信息。

12.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。

13.不可再分不可再分解析:第一范式要求关系中的每个属性都是单纯域,即每个数据项都是不可再分的简单项。

14.需求需求解析:需求定义伪一种变通的方法是获得‘组基本的需求后,快速地加以实现。

15.CAM或计算机辅助制造CAM或计算机辅助制造

16.数据类数据类解析:数据类是指支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归成类,这样有助于企业的数据库的长期开发。

17.更新当前数据库更新当前数据库

18.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,应着眼于企业的职能。

19.用户分析员用户分析员解析:疏通信息渠道是整个系统建设中具有意义的问题,直接影响系统建设速度、建设质量和应用效果,必须有重大的保证措施。在一定程度上,实行用户分析员制度是保证数据质量的一种组织措施。

20.传播传播

21.B解析:数据库系统是指在计算机系统中引入数据库后的系统构成,一般由数据库、数据库管理系统(及其开发工具)、应用系统、数据库管理员和用户构成。应当指出的是,数据库的建立、使用和维护等工作只靠一个DBMS远远不够,还要有专门的人员来完成,这些人就是数据库管理员(DatabaseAdministrator,DBA)。

22.C解析:本题考查需求定义。用户需求通常包括功能需求、性能需求、可靠性需求、安全保密要求以及开发费用、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论