网络安全管理员模拟练习题_第1页
网络安全管理员模拟练习题_第2页
网络安全管理员模拟练习题_第3页
网络安全管理员模拟练习题_第4页
网络安全管理员模拟练习题_第5页
已阅读5页,还剩18页未读 继续免费阅读

VIP免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员模拟练习题一、单选题(共100题,每题1分,共100分)1、网站的安全协议是https时,该网站浏览时会进行________处理。A、口令验证B、增加访问标记C、身份验证D、加密正确答案:D2、若需要禁止root用户以SSH方式登陆到服务器,可以在服务器上sshd_config文件中作()设置。A、PermitRootLoginnoB、DenyRootyesC、RootEnablenoD、AllowSuperLoginno正确答案:A3、机房环境维护管理-外部人员来访需要提出()申请,关键区域不允许外部人员单独访问。A、书面B、口头C、短信D、电话正确答案:A4、为了通过电子邮件获取linux相关信息,可以采取__方式。A、WWW资源B、邮件列表C、BBSD、新闻组正确答案:B5、下列()不是常见PHP代码执行函数。A、call_user_func()B、assert()C、var_dump()D、eval()正确答案:C6、配网自动化系统在生产控制大区与管理信息大区的网络边界应部署______装置A、横向防火墙B、电力专用纵向加密认证网关C、单向隔离装置D、双向网闸正确答案:C7、STP协议的配置BPDU报文不包含以下哪个参数()?A、PortIDB、BridgeIDC、VLANIDD、RootID正确答案:C8、TCPSYNFlood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。A、1B、2C、3D、6正确答案:C9、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。A、管理的复杂性B、上面3项都是C、用户的方便性D、对现有系统的影响及对不同平台的支持正确答案:B10、变电站监控系统安全区横向及纵向互联方案,说法错误的是()。A、无跨安全区纵向数据传输的变电站,可以不配纵向NAT防火墙。B、横向防火墙部署在纵向业务汇聚交换机的控制区和非控制区之间C、正向隔离装置部署在非控制区与管理信息大区的网络边界D、横向互联硬件防火墙部署在控制区与管理信息大区的网络边界上正确答案:D11、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险()?A、远程监控和远程维护B、软件中止和黑客入侵C、软件中止和远程监控D、远程维护和黑客入侵正确答案:B12、以下关于网络流量监控的叙述中,不正确的是()。A、流量监控能够有效实现对敏感数据的过滤B、数据采集探针是专门用于获取网络链路流量数据的硬件设备C、流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等D、网络流量监控分析的基础是协议行为解析技术正确答案:A13、以下关于计算机病毒的说法,正确的有()。A、最新的杀毒软件,也不一定能清除计算机内的病毒B、良性病毒对计算机没有损害C、用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动D、没有病毒活动的计算机不必杀毒正确答案:A14、信息系统事件分为()A、特别重大突发事件(I级)、重大突发事件(II级)、较大突发事件(III级)和一般突发事件(IV级)B、特别紧急突发事件(I级)、重大突发事件(II级)、较大突发事件(III级)和一般突发事件(IV级)C、特别重大突发事件(IV级)、重大突发事件(III级)、较大突发事件(II级)和一般突发事件(I级)D、紧急突发事件(I级)、重大突发事件(II级)、较大突发事件(III级)和一般突发事件(IV级)正确答案:A15、一个完整的密码体制,不包括以下()要素。A、密文空间B、数字签名C、明文空间D、密钥空间正确答案:B16、依据《网络安全法》规定,国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、()和破坏,依法惩治网络违法犯罪活动。A、控制B、干扰C、监听D、扰乱正确答案:B17、下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:()。A、记录并分析系统错误日志B、记录并分析用户和管理员操作日志C、启用时钟同步D、设置网络连接时限正确答案:D18、下列说法不正确的是()。A、IIs信息管理器支持UNIX、Linux、Windows等操作系统B、IIS信息服务器管理器上能同时部署两个相同端口不同IP地址的站点C、在IIS信息服务器上部署的站点可以自定义默认文档D、使用主机名定义站点后不能设置此站点的端口号正确答案:A19、按照密码系统对明文的处理方法,密码系统可以分为()。A、对称密码系统和非对称密码系统B、置换密码系统和易位密码系统C、密码学系统和密码分析学系统D、分组密码系统和序列密码系统正确答案:D20、在某应用网站访问不了的时候,通常我们使用什么方式测试端口是否开放()。A、ipconfigB、telnetC、pingD、netsh-start正确答案:B21、Linux系统的特点是()。A、单任务,多用户B、单任务,单用户C、多用户,单任务D、多用户,多任务正确答案:D22、各单位从事电力监控系统网络安全人员应持电力监控系统网络安全资格证上岗,并()对其所具有的专业技能进行考核。A、每年B、每两年C、六个月D、三个月正确答案:A23、对利用软件缺陷进行的网络攻击,最有效的防范方法是()。A、安装防火墙B、及时更新补丁程序C、安装防病毒软件并及时更新病毒库D、安装漏洞扫描软件正确答案:B24、数据在进行传输前,需要由协议自上而下对数据进行封装。TCP/IP协议中,数据封装的顺序是:()。A、传输层、网络接口层、互联网络层B、传输层、互联网络层、网络接口层C、互联网络层、传输层、网络接口层D、互联网络层、网络接口层、传输层正确答案:B25、下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样?()A、TELNETB、FTPC、NETUSED、FINGER正确答案:A26、依照电力调度管理体制建立基于()技术的分布式电力调度数字证书及安全标签,生产控制大区中的重要业务系统应当采用认证加密机制A、DESB、对称秘钥C、公钥D、哈希正确答案:C27、数字证书不包含()。A、颁发机构的名称B、证书持有者的私有密钥信息C、证书的有效期D、CA签发证书时所使用的签名算法正确答案:B28、某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式,该部门将有检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是()。A、检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估B、检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测C、检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施D、检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点正确答案:B29、网络运营者应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()。A、六个月B、一个月C、九个月D、三个月正确答案:A30、根据XSS的分类,会把攻击者的数据存储在服务器端,攻击行为将伴随着攻击数据一直存在的是()A、存储型XSSB、反射型XSSC、基于DOM的XSSD、非持久型XSS正确答案:A31、依据网络安全等级保护(GB/T22239-2019),不属于第一级系统安全要求的是()A、安全物理环境B、安全通信网络C、安全建设管理D、安全管理中心正确答案:D32、恶意代码类安全事件是指()所引起的安全事件。A、A恶意用户利用挤占带宽、消耗系统资源等攻击方法B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D、恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据正确答案:D33、直属各单位各信息系统()网络安全应急演练,检验完善应急预案,提高突发网络安全事件应急能力。A、每半年至少开展一次B、每年至少开展两次C、每季度至少开展一次D、每年至少开展一次正确答案:D34、哪个不是网络监测工具?()A、fiddlerB、NagiosC、NediD、AWVS正确答案:D35、很多服务路由器通常是不需要的,应该根据各种服务的用途,实现服务()化,关闭路由器上不必要的服务,减少安全隐患。A、A最小B、最大C、C最全D、最合适正确答案:A36、在Linux中显示当前工作目录绝对路径的命令是()。A、mkdirB、cd~C、pwdD、cd../..正确答案:C37、一个三层交换机收到数据包后首先进行的操作是:()A、发送ARP请求B、上送CPU查找路由表获得下一跳地址C、根据数据报文中的目的MAC地址查找MAC地址表D、用自己的MAC地址替换数据报文的目的MAC地址正确答案:C38、下列对网络认证协议Kerberos描述正确的是()。A、该协议使用非对称密钥加密机制B、密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成C、使用该协议不需要时钟基本同步的环境D、该协议完成身份鉴别后将获取用户票据许可票据正确答案:D39、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限正确答案:A40、关于安全管理中心,应通过()对系统的资源和运行进行配置、控制和管理,包括用户身份、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等。A、普通用户B、安全管理员C、系统管理员D、审计管理员正确答案:C41、Tracert诊断工具记录下每一个ICMPTTL超时消息的(),从而可以向用户提供报文到达目的地所经过的IP地址。A、目的端口B、源端口C、目的IP地址D、源IP地址正确答案:D42、以下关于灾难恢复和数据备份的理解,说法正确的是()。A、增量备份是备份从上次完全备份后更新的全部数据文件B、依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级C、数据备份按数据类型划分可以划分为系统数据备份和用户数据备份D、如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了正确答案:C43、设置网络设备的管理员账号时,应()。A、多人共用一个账号B、一人对应多个账号C、多人共用多个账号D、一人对应单独账号正确答案:D44、2008年1月2日,美目发布第54号总统令,建立国家网络安全综合计划(ComprehensiveNationalCybersecurityInitiative,CNCI)。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的()。A、CNCI是以风险为核心,三道防线首要的任务是降低其网络所面临的风险B、从CNCI可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的C、CNCI的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补D、CNCI彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障正确答案:A45、常用的木马技术都有()。A、远程线程插入B、端口复用C、逆向连接D、以上均是正确答案:D46、在访问控制机制中,一般客体的保护机制有()。A、主机访问控制与网络访问控制B、自主访问控制与强制访问控制C、主体访问控制与客体访问控制D、个体访问控制与集群访问控制正确答案:B47、在生产控制大区纵向网络边界上,应避免使用默认路由,仅开放特定通信端口,禁止开通telnet等高风险网络服务。以下哪个服务不属于上文所提到的高风险网络服务____A、pop3B、snmpC、rshD、ftp正确答案:B48、linux系统的逻辑卷是建立在()上面的。A、分区B、文件系统C、物理卷D、卷组正确答案:D49、《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是()。A、技术中立原则B、举证责任倒置原则C、当事人意思自治原则D、无过错责任原则正确答案:D50、电子邮件安全协议增强了身份认证和数据传输加密。安全多用途互联网邮件扩展(S/MIME)基于()数据安全技术,是MIMEInternet电子邮件格式标准的安全扩充。A、CRCB、MD5C、AESD、RSA正确答案:D51、发现计算机终端感染病毒,应立即(),并通知信息运维部门处理。A、上网下载杀毒软件并杀毒B、把手头的事干完,稍后再处理。C、关机、断开网络D、锁定屏幕正确答案:C52、以下哪一项不是跨站脚本攻击?()A、给网站挂马B、盗取cookieC、暴力破解D、伪造页面信息正确答案:C53、网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是()。A、21、22、23B、23、21、22C、23、22、21D、22、23、22正确答案:B54、制定变更方案时必须包含配置项(),对计划修改的配置项进行说明;A、操作规程B、更新计划C、项目计划D、运行计划正确答案:B55、防火墙健康巡检的执行内容()。A、A各防火墙运行正常,CPU占用率<80%.B、各防火墙运行正常,CPU占用率<90%.C、各防火墙运行正常,CPU占用率<100%.D、D各防火墙运行正常,CPU占用率<70%.正确答案:D56、为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。A、数据库技术B、文件交换技术C、消息认证技术D、防火墙技术正确答案:C57、在Windows操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec过滤拒绝掉该端口的UDP通信,可以尽可能地隐藏你的SQLServer。A、1434B、1443C、3305D、3306正确答案:A58、与其它安全手段相比,蜜罐系统的独特之处在于()。A、对被保护的系统的干扰小B、能够搜集到攻击流量C、能够对攻击者进行反击D、能够离线工作正确答案:B59、选择的外包运维服务商必须具备相应的运维资质和技术力量,在技术和管理方面均应具有按照()要求开展安全运维工作的能力,A、管理规范B、网络安全C、技术规范D、等级保护正确答案:D60、某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主管经理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循了软件安全哪项原则()。A、纵深防御B、不信任C、权限分离D、最小权限正确答案:C61、基于端口划分VLAN的特点是()?A、根据报文携带的IP地址给数据帧添加VLAN标签B、根据数据帧的协议类型、封装格式来分配VLANIDC、主机移动位置不需要重新配置VLAND、主机移动位置需要重新配置VLAN正确答案:D62、以下关于数字签名,说法正确的是:A、签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败B、数字签名能保证机密性C、修改的数字签名可以被识别D、可以随意复制数字签名正确答案:C63、恶意软件分析是快速准确的识别恶意软件行为,清除恶意软件,保护系统和其他应用程序安全的重要措施。随着恶意软件抗分析技术的发展,恶意软件广泛使用了加壳、加密、混淆等抗分析技术,对恶意软件的分析难度越来越大。对恶意代码分析的研究已经成为信息安全领域的一个研究热点。小赵通过查阅发现一些安全软件的沙箱功能目实际上是虚拟化技术的应用,是动态分析中广泛采用的一种技术。小赵列出了一些动态分析的知识,其中错误的是()。A、动态分析针对性强,并且具有较高的准确性,但由于其分析过程中覆盖的执行路径有限,分析的完整性难以保证B、动态分析通过对其二进制文件的分析,获得恶意代码的基本结构和特征,了解其工作方式和机制C、动态分析通过监控系统进程、文件和注册表等方面出现的非正常操作和变化,可以对恶意代码非法行为进行分析D、动态分析是指在虚拟运行环境中,使用测试及监控软件,检测恶意代码行为,分析其执行流程及处理数据的状态,从而判断恶意代码的性质,并掌握其行为特点正确答案:C64、关键信息基础设施、网络安全等级保护第三级及以上信息系统,每年至少开展()商用密码应用安全性评估(测评)。A、四次B、三次C、两次D、一次正确答案:D65、“公开密钥密码体制”的含义是()。A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同正确答案:C66、下内容哪些是路由信息中所不包含的()。A、目标网络B、路由权值C、源地址D、下一跳正确答案:C67、防火墙策略配置的原则包括()。A、将涉及常用的服务的策略配置在所有策略的顶端B、策略应双向配置C、利用内置的对动态端口的支持选项D、以上全部正确答案:A68、由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置帐户锁定策略以对抗口令暴力破解。他设置了以下账户锁定策略如下:账户锁定阀值3次无效登陆;账户锁定时间10分钟;复位账户锁定计数器5分钟;以下关于以上策略设置后的说法哪个是正确的()。A、设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错的密码的拥护就会被锁住B、如果正常用户部小心输错了3次密码,那么该账户就会被锁定10分钟,10分钟内即使输入正确的密码,也无法登录系统C、如果正常用户不小心连续输入错误密码3次,那么该拥护帐号被锁定5分钟,5分钟内即使交了正确的密码,也无法登录系统D、攻击者在进行口令破解时,只要连续输错3次密码,该账户就被锁定10分钟,而正常拥护登陆不受影响正确答案:B69、在信息安全管理的实施过程中,管理者的作用于信息安全管理体系能否成功实施非常重要,但是一下选项中不属于管理者应有职责的是()。A、向组织传达满足信息安全的重要性,传达满足信息安全要求、达成信息安全目标、符合信息安全方针、履行法律责任和持续改进的重要性B、建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评过过程、确保信息安全风险评估技术选择合理、计算正确C、制定并颁发信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求D、确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量,计划应具体、可事实正确答案:B70、下面对WAPI描述不正确的是:()。A、安全机制由WAI和WPI两部分组成B、WAI实现对用户身份的鉴别C、WPI实现对传输的数据加密D、WAI实现对传输的数据加密正确答案:D71、打开记事本,输入以下内容:WindowsRegistryEditorVersion5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]"Game"="E:\Game.exe保存为1.reg双击运行该文件,则此文件的效果是()。A、立即运行Game.exeB、Game服务注册C、Game.exe开机时运行D、安装Game.exe正确答案:C72、要显示本机路由表信息,执行如下命令()。A、netstat–rB、nbtstat–S5C、netstat–e–sD、nbtstat–c正确答案:A73、用户在FTP客户机上可以使用()下载FTP站点上的内容。A、专门的FTP客户端软件B、UNC路径C、网上邻居D、网络驱动器正确答案:A74、《信息系统安全等级保护基本要求》中管理要求不包括()。A、应用安全管理B、建立安全组织机构C、加强人员管理D、落实信息安全责任制正确答案:A75、根据南网信息安全合规库的要求,信息系统安全应急预案实行()原则,各级单位信息管理部门负责将本单位专项应急预案、现场处置方案以文件形式报上级信息管理部门备案。A、跨级备案B、逐级备案C、同级备案D、以上选项都是正确答案:B76、预防计算机病毒的首要措施是()。A、不能向硬盘复制任何文件B、不能用U盘来传递文件C、切断病毒的传播途径D、禁止浏览任何网页正确答案:C77、根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。A、生产、接收B、生成、发送C、生成、发送、接收、储存D、生成、接收、储存正确答案:C78、某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析、模糊测试等软件安全性测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试、模糊测试的优势给领导做决策,以下哪条是渗透性测试的优势()。A、渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞B、渗透测试是用软件代替人工的一种测试方法,因此测试效率更高C、渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多D、渗透测试使用人工进行测试,不依赖软件,因此测试更准确正确答案:A79、关于网闸的工作原理,下面说法错误的是()A、切断网络之间的通用协议连接B、将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等C、网闸工作在OSI模型的二层以上D、任何时刻,网闸两端的网络之间不存在物理连接正确答案:C80、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。A、WIN键和X键B、WIN键和D键C、WIN键和L键D、WIN键和R键正确答案:C81、下列用户口令安全性最高的是()。A、Zhang!san10bB、Zhangsan980C、Zhangsan1980D、1.9801212E7正确答案:A82、依据《中华人民共和国网络安全法》,按照()规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的关键信息基础设施安全规划,指导和监督关键信息基础设施运行安全保护工作。A、公安部门B、国务院C、国家网信部门D、地方政府正确答案:C83、我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力".这一确认数据电文法律效力的原则是()。A、公平原则B、歧视性原则C、功能等同原则D、非歧视性原则正确答案:C84、TCP在OSI的()。A、物理层B、数据链路层C、网络层D、传输层正确答案:C85、跨站脚本攻击是指攻击者利用网站程序的缺陷,输入()造成其他用户资料被盗取等危害的一种攻击方式A、SQL命令B、JavaScript代码C、HTML代码D、C#代码正确答案:C86、下面哪一项注册表分支包含计算机信息()A、HKLMB、HKUC、HKCRD、HKCC正确答案:A87、使用命令"vlanbatch1020”和"vlanbatch10to20",分别能创建的VLAN数量是()。A、2和11B、11和2C、11和11D、2和2正确答案:A88、某银行信息系统为了满足业务的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素()。A、信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准B、信息系统所承载该银行业务正常运行的安全需求C、消除或降低该银行信息系统面临的所有安全风险D、该银行整体安全策略正确答案:C89、公司有用户反映在使用网络传输文件时,速度非常低,管理员在网络中使用Wireshark软件抓包发现了一些重复的帧,下面关于可能的原因或解决方案描述正确的是()。A、公司网络的交换设备必须进行升级改造B、网络在二层存在环路C、网络中没有配置VLA

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论