网络安全等级测评师初级模拟试题附有答案_第1页
网络安全等级测评师初级模拟试题附有答案_第2页
网络安全等级测评师初级模拟试题附有答案_第3页
网络安全等级测评师初级模拟试题附有答案_第4页
网络安全等级测评师初级模拟试题附有答案_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全等级测评师(初级)模拟试题[复制]一、填空题1、我国的网络安全标准包括、、、、等类别。[单选题]*()(答案:国家标准|行业标准|地方标准|团体标准|企业标准|)(正确答案)答案解析:我国的网络安全标准包括国家标准、行业标准、地方标准、团体标准、企业标准等类别。二、判断题1、电源线和通信线缆之间因存在电磁干扰需隔离铺设,可同向并行铺设在两条间距10厘米的独立线槽中。[单选题]*对错(正确答案)2、对于长期驻场工作的第三方工作人员,在其签订了保密协议、岗位安全协议后,可向其开放长期的系统管理账号。[单选题]*对错(正确答案)3、为保证工业控制系统安全,生产网络原则上不得使用无线网络。[单选题]*对错(正确答案)4、资产存在严重的脆弱性,但是不存在对应的安全威胁,不构成风险。[单选题]*对错(正确答案)5、当无法采用核查方式获取证据时,优先以访谈方式获取证据。[单选题]*对错(正确答案)6、CentOS操作系统默认root账户为超级管理员,不能通过设置仅本地访问方式,限制其权限。[单选题]*对错(正确答案)7、对于实时控制系统的服务器,由于业务自身对实时访问要求较高,可不安装防病毒软件,但应采取主机进程白名单等方式防止恶意代码攻击。[单选题]*对错(正确答案)8、对于网络层面已部署网络审计系统的情况下,主机操作系统可不启动本地安全审计功能。[单选题]*对错(正确答案)9、对于主机操作系统未启动防火墙的情况,可直接认为未满足登录地址限制的措施。[单选题]*对错(正确答案)10、在云计算平台中,不仅要能检测外部对平台发起的攻击,也要检测平台内部间以及平台对外部发起的攻击。[单选题]*对错(正确答案)11、可以通过虚拟防火墙配置访问控制规则实现虚拟化网络边界的访问控制。[单选题]*对错(正确答案)12、物理资源和虚拟资源按照策略做统一调度和管理指的是在一个平台上实现所有的调度和管理。[单选题]*对错(正确答案)13、云计算平台的管理网络和云服务客户的业务网络可以是一个网段。[单选题]*对错(正确答案)14、云计算的安全风险包括云服务商绑定、不安全的数据删除等。[单选题]*对错(正确答案)15、数据库服务是一种IaaS服务。[单选题]*对错(正确答案)16、CRM服务是一种PaaS服务。[单选题]*对错(正确答案)17、RFID系统基本由电子标签、阅读器和射频天线以及后台处理器4部分组成。[单选题]*对错(正确答案)18、工具测试的一个作用是用于证明安全保护措施是否得到了有效实施。[单选题]*对错(正确答案)19、工具测试的实施方法包括访谈、扫描和探测。[单选题]*对错(正确答案)20、“一个中心,三重防护”是网络安全等级保护2.0中,等级保护建设的核心思想,这里一个中心指的是“安全管理中心”。[单选题]*对错(正确答案)21、“安全管理中心”不是一个机构,也不是一个产品,而是一种管控的策略。[单选题]*对错(正确答案)22、“安全管理中心”是一个机构,所有对系统的管理都由这个机构来执行。[单选题]*对错(正确答案)23、“集中管控”三级要求和四级要求相同。[单选题]*对错(正确答案)24、“集中管控”中要求对日志进行集中收集,存储时间符合法律法规要求,测评时要求日志数据至少存储6个月,这源于“数据安全法”中对数据留存的要求。[单选题]*对错(正确答案)25、Web应用防火墙可以防止SYN泛洪攻击。[单选题]*对错(正确答案)26、《基本要求》中安全通用要求-安全通信网络-网络架构中的测评项“应保证网络设备的业务处理能力满足业务高峰期需要”,指的网络设备的带宽必须能够满足业务高峰期需要。[单选题]*对错(正确答案)27、三层交换机/路由器无法实现基于应用协议的访问控制。[单选题]*对错(正确答案)28、动态路由是网络管理员手工配置的路由信息,也可由路由器自动地建立,并且能够根据实际情况的变化实时地进行调整。[单选题]*对错(正确答案)29、防火墙可以阻止和防御系统内部的网络攻击和威胁。[单选题]*对错(正确答案)30、数字证书中包含了证书持有者的私钥。[单选题]*对错(正确答案)31、安全系统评估通常包含漏洞扫描、风险评估、减少漏洞、威胁评估。[单选题]*对错(正确答案)32、在Oracle数据库系统中,查看标签创建情况:select*fromdba_sa_labels。[单选题]*对错(正确答案)33、在应用系统现场等级测评活动中,需要对应用系统的安全功能进行验证。[单选题]*对错(正确答案)34、移动终端管理服务端无权擦除移动终端的敏感业务数据。[单选题]*对错(正确答案)三、单选题1、UPS后备电源系统满足主要设备满负荷运行不低于多长时间。()[单选题]*A.5分钟B.30分钟C.1小时D.8小时(正确答案)2、第三级信息系统测评的测评周期是。()[单选题]*A.每半年B.每年C.每两年D.备案年度测评一次(正确答案)3、按照GB/T20986-2007的分类,某运维终端发现病毒感染可划定为安全事件。()[单选题]*A.I级B.II级C.III级D.IV级(正确答案)4、在工业控制系统功能层次模型中,PLC、DCS位于层。()[单选题]*A.现场设备层B.现场控制层C.过程监控层D.生产管理层(正确答案)5、工业控制系统边界宜采用以下哪种入侵防范措施。()[单选题]*A.具有入侵防御功能的工控防火墙B.工控IPSC.工控网络隔离设备D.工控IDS(正确答案)6、仅通过单向传输设备向系统外部传输数据的系统边界,该边界的“检测、防止或限制从外部发起的网络攻击行为”,测评结果如何判断合适。()[单选题]*A.符合B.不符合C.不适用D.基于现有条件无法判定(正确答案)7、信息安全风险评估依据标准为。()[单选题]*A.GB/T20984B.GB/T31509C.GB/T31722D.GB/T36466(正确答案)8、依据GB/T22239,第级开始增加“数据保密性”要求。()[单选题]*A.一B.二C.三D.四(正确答案)9、关于个人信息保护,以下说法错误的是。()[单选题]*A.仅采集业务必需的用户个人信息B.条件允许情况下,尽可能多收集个人信息C.禁止未授权访问用户个人信息D.禁止非法使用用户个人信息(正确答案)10、收集的应保存在中国境内。()[单选题]*A.个人信息B.重要数据C.个人信息和重要数据D.信息和数据(正确答案)11、等级测评目标和内容应依据。()[单选题]*A.GB/T22240B.GB/T22239C.GB/T28448D.GB/T25058(正确答案)12、等级测评时对具体测评项的测评实施方法则依据。()[单选题]*A.GB/T22240B.GB/T22239C.GB/T28448D.GB/T25058(正确答案)13、根据GB/T28448的单项测评实施确定测评活动,测评指导书应包括测评项、测评方法、操作步骤和等四部分。()[单选题]*A.测评对象B.测评实施C.单项测评D.预期结果(正确答案)14、项目是为创造独特的产品、服务或成果而进行的临时性工作,交付的产物一般为。()[单选题]*A.产品B.服务C.成果D.以上均是(正确答案)15、等级测评报告编号第三组为机构代码,由网络安全等级测评与检测评估机构服务认证证书编号最后位数字组成。()[单选题]*A.二B.三C.四D.五(正确答案)16、从等级保护第级开始要求数据保密性。()[单选题]*A.一级B.二级C.三级D.四级(正确答案)17、从等级保护第级开始要求建立异地灾难备份中心,提供业务应用的实时切换。()[单选题]*A.一级B.二级C.三级D.四级(正确答案)18、从等级保护第级开始要求对审计进程进行保护。()[单选题]*A.一级B.二级C.三级D.四级(正确答案)19、从等级保护第级开始要求应采用主动免疫可信验证机制及时识别入侵和病毒行为。()[单选题]*A.一级B.二级C.三级D.四级(正确答案)20、Windows操作系统中,打开本地安全策略的命令是以下哪个。()[单选题]*A.secpol.mscB.lusrmgr.mscC.gpedit.mscD.regedit.msc(正确答案)21、CentOS操作系统中,本地用户口令真正存储于哪个文件中。()[单选题]*A./etc/passwdB./etc/shadowC./etc/login.defsD./etc/ssh/sshd_config(正确答案)22、CentOS操作系统中,检查用户口令加密存储方式的配置文件是哪个。()[单选题]*A./etc/passwdB./etc/shadowC./etc/login.defsD./etc/ssh/sshd_config(正确答案)23、CentOS操作系统中,操作系统用户认证成功的审计日志存储于以下哪个文件中。()[单选题]*A./var/log/kern.logB./var/log/messagesC./var/log/secureD./var/log/yum.log(正确答案)24、CentOS操作系统中,审计规则的配置文件为。()[单选题]*A./etc/audit/auditd.confB./etc/audit/audit.rulesC./etc/auditD./etc/shadow(正确答案)25、CentOS操作系统中,修改文件所属用户及群组的命令是。()[单选题]*A.chownB.chmodC.suD.sudo(正确答案)26、CentOS操作系统中,修改文件及文件夹读写或执行权限的命令是。()[单选题]*A.chownB.chmodC.suD.sudo(正确答案)27、CentOS操作系统中,配置日志服务器的方法通常包括。()[单选题]*A.在本地通过rsyslog服务配置B.通过本地计划任务设置定期备份策略C.日志服务器通过SCP协议主动抓取本地特定目录日志D.以上都是(正确答案)28、云服务商和云服务客户的职责指的是。()[单选题]*A.云服务商可以收集云服务客户的审计数据,云服务客户只能收集自己的审计数据B.云服务商可以收集云服务客户的审计数据,云服务客户也可以收集云服务商的审计数据C.根据职责范围收集各自部分的审计数据,可通过协议进行约束D.云服务商可根据自身的需要,收集云服务客户的审计(正确答案)29、云计算服务商通过以下哪个方面承担合同义务?()[单选题]*A.服务水平协议(SLA)B.法规C.法律D.纪律(正确答案)30、下面不属于云计算的特点的是。()[单选题]*A.大规模B.私有化C.资源共享D.动态分配(正确答案)31、《基本要求》中安全通用要求-安全通信网络-网络架构中的测评项“应保证网络设备的业务处理能力满足业务高峰期需要”,此项测评指标对应的测评对象不包括。()[单选题]*A.路由器B.交换机C.堡垒机D.防火墙(正确答案)32、存在多余或无效策略时,最主要安全风险在于。()[单选题]*A.影响访问控制设备的性能B.攻击者可能利用多余策略实施攻击C.增加管理复杂度D.影响系统服务连续性(正确答案)33、以下不属于新型网络攻击行为识别分析技术有。()[单选题]*A.日志综合挖掘分析B.基于特征匹配的入侵检测C.网络安全态势感知D.沙箱分析技术(正确答案)34、以下哪种不属于用户身份鉴别技术。()[单选题]*A.口令B.数字证书C.指纹D.IP地址(正确答案)35、密码可以对信息实现_______保护。()[单选题]*A.机密性B.数据完整性C.真实性和不可否认行D.以上都是(正确答案)36、《密码法》规定,_______运营者应当使用商用密码进行保护,自行或者委托商用密码检测机构开展商用密码应用安全性评估。()[单选题]*A.关键信息基础设施B.重要信息系统C.重要网站系统D.重要政务系统(正确答案)37、以下哪项体制用于保护不属于国家密码信息的密码。()[单选题]*A.商用密码B.普通密码C.核心密码D.关键密码(正确答案)38、DDOS攻击可以照成以下哪些后果?()[单选题]*A.服务器停止服务B.数据库泄露C.执行JS代码D.上传恶意文件(正确答案)39、对于边界完整性防护,可以采用的安全产品是_______。()[单选题]*A.入侵检测B.终端安全管理C.WAFD.堡垒主机(正确答案)40、在等保2.0标准体系中,处于顶层的国家标准是_______。()[单选题]*A.GB/T22239B.GB17859C.GB/T22240D.GB/T25058(正确答案)41、以下哪恶意软件利用社会工程学诱骗受害者安装?()[单选题]*A.病毒B.蠕虫C.木马D.逻辑炸弹(正确答案)42、渗透测试过程中以下哪种漏洞通常无法通过扫描发现,需要人工测试?[单选题]*A.任意文件读取B.反射型XSSC.SQL注入D.密码找回(D)(正确答案)43、传统WEB应用系统存在很多隐患,参数检查是解决一下哪种漏洞的最佳方式?(B)[单选题]*A.SYN洪水B.缓冲区溢出(正确答案)C.分布式拒绝服务D.对使用时间的时间检查(正确答案)44、某银行提供web服务,为了保证安全,可以使用_______。()[单选题]*A.POPB.SNMPC.HTTPD.HTTPS(正确答案)45、下列属于双因子身份认证的是?()[单选题]*A.口令和虹膜扫描B.令牌和门卡C.两次输入密码D.门卡和指纹(正确答案)46、移动互联安全扩展要求中“移动终端管控a)应保证移动终端安装、注册并运行终端管理客户端软件”的主要核查点是_______。()[单选题]*A.移动终端上是否安装了终端管理客户端软件B.移动终端管理系统中是否已经注册了被抽查的移动终端C.注册信息是否与被抽移动终端的设备信息一致,管控策略是否生效D.以上都是(正确答案)47、移动应用管控的策略由_______下发。()[单选题]*A.移动终端管理服务端B.移动终端客户端C.安全管理中心D.安管平台(正确答案)1、机房漏水检测装置包括。()[单选题]*A.漏水检测绳B.红外门窗报警器C.水浸传感器(正确答案)D.湿度传感器(正确答案)2、安全管理制度体系包括。()[单选题]*A.安全策略B.管理制度(正确答案)C.操作规程(正确答案)D.记录表单(正确答案)(正确答案)3、安全服务的类型包括。()[单选题]*A.软件开发B.安全集成C.渗透测试(正确答案)D.SDN(正确答案)4、工业控制系统与企业其他系统之间应禁用以下哪些协议通信。()[单选题]*A.SMTPB.ModBusTCPC.HTTP(正确答案)D.FTP(正确答案)(正确答案)5、信息安全风险评估三个级别要素为。()[单选题]*A.资产B.威胁(正确答案)C.安全措施D.脆弱性(正确答案)(正确答案)6、信息安全风险评估三个级别要素为。()[单选题]*A.资产B.威胁(正确答案)C.安全措施D.脆弱性(正确答案)(正确答案)7、脆弱性严重程度,主要从以下方面综合考虑。()[单选题]*A.脆弱性被利用的难易程度B.对应资产的价值C.如果被威胁利用将对资产造成的损害程度(正确答案)D.对应威胁的频率(正确答案)8、对于安全保护等级第三级系统,应采用保证重要数据在传输过程中的完整性。()[单选题]*A.校验技术B.编码技术C.密码技术(正确答案)D.水印技术(正确答案)9、依据GB/T22239,重要数据包括但不限于、重要视频数据和重要个人信息等。()[单选题]*A.鉴别数据B.重要业务数据(正确答案)C.重要审计数据(正确答案)D.重要配置数据(正确答案)(正确答案)10、依据GB/T22239,应采用密码技术保证鉴别数据、重要业务数据的。()[单选题]*A.保密性B.可用性C.完整性(正确答案)D.一致性(正确答案)11、等级测评过程包括四个基本测评活动,分别是。()[单选题]*A.测评准备活动B.方案编制活动(正确答案)C.现场测评活动(正确答案)D.报告编制活动(正确答案)(正确答案)12、大数据是指具有等特征并且难以用传统数据体系结构有效处理的包含大量数据集的数据。()[单选题]*A.数量巨大B.来源多样(正确答案)C.生成极快(正确答案)D.多变(正确答案)(正确答案)大数据应用基于大数据平台执行数据生命周期相关的数据处理活动,通常包括、数据交换、数据销毁等数据活动。()[单选题]*A.数据采集B.数据传输(正确答案)C.数据存储(正确答案)D.数据处理(正确答案)(正确答案)14、下列活动中满足项目特征的有。()[单选题]*A.盖一栋大楼B.流水线上的生产C.举办一次培训(正确答案)D.每天去单位上班(正确答案)15、项目经理对项目管理负责,项目经理应具备的能力有。()[单选题]*A.足够的知识B.丰富的经验(正确答案)C.良好的协调能力(正确答案)D.良好的沟通表达能力(正确答案)(正确答案)16、以下属于现场测评和结果记录输入的是。()[单选题]*A.现场测评工作计划B.现场测评授权书(正确答案)C.测评指导书(正确答案)D.测评结果记录表格(正确答案)(正确答案)17、Windows操作系统中,以下哪些服务一般认为是多余的服务。()[单选题]*A.AlerterB.RemoteRegisterService(正确答案)C.Messenger(正确答案)D.WindowsUpdate(正确答案)18、下面哪些属于物联网的信息传感设备。()[单选题]*A.射频识别(RFID)芯片B.红外感应器(正确答案)C.全球定位系统(正确答案)D.激光扫描器(正确答案)(正确答案)19、下面属于物联网逻辑层次的是。()[单选题]*A.物理层B.感知层C.网络传输层(正确答案)D.处理应用层(正确答案)(正确答案)20、工具测试中接入点规划的原则包括。()[单选题]*A.由低级别系统向高级别系统探测B.同一系统中同等重要程度区域之间要相互探测(正确答案)C.由较低重要程度区域向较高重要程度区域探测(正确答案)D.跨网段隔离设备(包括网络设备和安全设备)要分段探测(正确答案)(正确答案)21、哪些属于工具测试前要收集的信息。()[单选题]*A.网络设备信息,包括路由器、交换机、IP地址、端口使用情况等,了解是否具有接入测试工具的条件B.安全设备信息,包括防火墙、IDS设备型号、工作模式、IP地址等(正确答案)C.服务器信息,包括操作系统、IP地址、运行的主要应用、主要业务时间段等(正确答案)D.网络拓扑结构信息,包括网络区域划分、网络设备和安全设备位置、业务数据流程等(正确答案)(正确答案)22、在“安全管理中心”的“集中管控”中要求对以下哪些内容进行集中管理?()[单选题]*A.安全策略B.恶意代码(正确答案)C.补丁升级(正确答案)D.日志收集和分析(正确答案)E.设备、链路、服务器等运行监测(正确答案)(正确答案)23、在“安全管理中心”的“系统管理”内容包括哪些?()[单选题]*A.系统资源配置B.系统加载和启动(正确答案)C.系统异常处理(正确答案)D.运行日志分析E.数据备份与恢复(正确答案)(正确答案)24、《基本要求》中安全通用要求-安全通信网络-网络架构中的测评项“应保证网络设备的业务处理能力满足业务高峰期需要”,其测评实施过程,包括以下内容。()[单选题]*A.应核查业务高峰时期一段时间内主要网络设备的CPU使用率和内存使用率是否满足需要;B.应核查网络设备是否从未出现过因设备性能问题导致的宕机情况;(正确答案)C.应测试验证设备是否满足业务高峰期需求。(正确答案)D.应测试验证网络带宽是否满足业务高峰期需求(正确答案)25、下列属于安全产品的有。()[单选题]*A.网闸B.交换机C.防火墙(正确答案)D.路由器(正确答案)26、以下哪些鉴别措施未使用密码技术。()[单选题]*A.数字证书B.指纹C.虹膜(正确答案)D.动态口令(正确答案)27、可信验证的主要技术手段包括。()[单选题]*A.度量B.加密C.验证(正确答案)D.扫描(正确答案)29、我国的网络安全标准体系中包括基础类标准、技术类标准、管理类标准、测评类标准等不同类型。下列标准中属于基础类标准的是?()[单选题]*A.GB/T25066B.GB/T25069(正确答案)C.GB/T22239D.GB/T22240(正确答案)29、ISO七层参考模型中哪一层具有建立逻辑连接、进行硬件地址选址、差错校验等工作的;哪一层具有定义传输数据的协议端口号,以及流控和差错检验功能?()[单选题]*A.应用层B.会话层C.传输层D.网络层E.数据链路层(正确答案)(正确答案)四、简答题1、安全管理机构的组织架构应如何设计?各层级应承担哪些安全责任?[单选题]*()(正确答案)答案解析:答案要点:组织内部安全管理机构可设计为:决策层:网络安全领导小组,负责组织内部网络安全战略方向、重大网络安全问题决策。管理层:网络安全工作小组,负责组织内部网络安全规划,网络安全管理体系的建立、运行、监督和改进,协调内外部网络安全事项沟通。执行层:各职能部门和业务部门,负责网络安全管理体系的运行,执行组织网络安全管理的策略,反馈网络安全需求和改进建议。2、等级保护工作中,对于外部第三方的管理包含哪些要点?[单选题]*()(正确答案)答案解析:答案要点:1.供应商管理,供应商资格、资质管理、供应商监督、服务内容变更管理;2.供应商所供应的安全产品、密码产品、密码技术选型及合规管理;3.第三方访问控制管理(物理区域访问控制、网络接入控制);4.第三方人员管理;5.第三方开发单位项目过程管理;6.第三方运维单位安全责任管理、能力准入。3.第三方访问控制管理(物理区域访问控制、网络接入控制);[单选题]*()(正确答案)答案解析:答案要点:首先识别出重要数据,及不同数据的安全保护需求,如完整性、保密性等;其次对重要数据进行安全保护,涉及控制点包括通信传输、数据完整性、数据保密性、数据备份恢复、剩余信息保护和个人信息保护等。对这些控制点进行适度展开描述。4、请简述大数据的特征。[单选题]*()(正确答案)答案解析:答案要点:数据体量巨大(volume)。大数据中的数据不再以几个GB或几个TB为单位来衡量,而是以PB(1千个T)、EB(1百万个T)或ZB(10亿个T)为计量单位。数据来源多样(variety)。数据可能来自多个数据仓库、数据领域或多种数据类型,包括了结构化数据和非结构化数据,数据之间关联性强,频繁交互。处理速度快(velocity)。大数据对处理数据的响应速度有更严格的要求。实时分析而非批量分析,数据输入、处理与丢弃立刻见效,几乎无延迟。多变性(variability)。大数据的数量和类型无时无刻都处在变化与发展中。5、请简述主机层面缺失恶意代码防范措施,高风险判例场景及补偿因素[单选题]*()(正确答案)答案解析:答案要点:判例场景(所有):主机层无恶意代码检测和清除措施,或恶意代码库一个月以上未更新;网络层无恶意代码检测和清除措施,或恶意代码库一个月以上未更新。补偿因素:对于使用Linux、Unix、Solaris、CentOS、AIX、Mac等非Windows操作系统的二级系统,主机和网络层均未部署恶意代码检测和清除产品,可从总体防御措施、恶意代码入侵的可能性等角度进行综合风险分析,根据分析结果,酌情降低风险等级;与互联网完全物理隔离或强逻辑隔离的系统,其网络环境可控,并采取USB介质管控、部署主机防护软件、软件白名单等技术措施,能有效防范恶意代码进入被测主机或网络,可根据实际措施效果,酌情判定风险等级;主机设备采用可信基的防控技术,对设备运行环境进行有效度量,可根据实际措施效果,酌情判定风险等级。6、简要描述工具测试中现场测试的要点?[单选题]*()(正确答案)答案解析:答案要点:1)详细记录每个接入点的测试起止时间、接入IP地址(包括接入设备的IP地址、掩码、网关等)2)记录异常情况3)重要验证步骤需抓图取证4)遇到接入点需要调整(取消或更换)的情况,应在与配合测试的工作人员商议后进行调整并记录7、工具测试在安全计算环境方面有哪些作用?[单选题]*()(正确答案)答案解析:答案要点:针对访问控制,作用是列出系统中的默认口令、多余账户、弱口令等,辅助验证设备访问控制策略的有效性或存在的缺陷针对入侵防范,作用包括:验证设备服务端口的关闭情况;验证设备是否存在漏洞,以及对漏洞的修补情况8、简述“安全管理中心”的三级要求比二级多出哪些内容。[单选题]*()(正确答案)答案解析:答案要点:(1)安全管理a)应对安全管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全管理操作,并对这些操作进行审计;b)应通过安全管理员对系统中的安全策略进行配

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论