2024年通信电子计算机技能考试-信息安全等级测评师考试近5年真题附答案_第1页
2024年通信电子计算机技能考试-信息安全等级测评师考试近5年真题附答案_第2页
2024年通信电子计算机技能考试-信息安全等级测评师考试近5年真题附答案_第3页
2024年通信电子计算机技能考试-信息安全等级测评师考试近5年真题附答案_第4页
2024年通信电子计算机技能考试-信息安全等级测评师考试近5年真题附答案_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(图片大小可自由调整)2024年通信电子计算机技能考试-信息安全等级测评师考试近5年真题荟萃附答案第I卷一.参考题库(共100题)1.信息系统常见的危险有()。A、软硬件设计故障导致网络瘫痪B、黑客入侵C、敏感信息泄露D、信息删除E、电子邮件发送2.对网络上http,FTP,telnet,pop3,smtp等协议命名级控制通常在哪种设备上实现?()A、防火墙B、路由器C、交换机D、IPS3.信息安全需求不包括()。A、保密性、完整性B、可用性、可控性C、不可否认性D、语义正确性4.根据《信息安全等级保护管理办法》,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品()。A、产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格B、产品的核心技术、关键部件具有我国自主知识产权C、产品研制、生产单位及其主要业务、技术人员无犯罪记录D、产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能E、对国家安全、社会秩序、公共利益不构成危害5.审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为降低安全事件的发生。6.环境管理、资产管理、介质管理都属于安全管理部分的()管理。A、人员管理B、安全管理机构C、安全管理制度D、系统运维管理7.若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?()。A、/etc/default/useraddB、/etc/login.defsC、/etc/shadowD、/etc/passwd8.在信息安全等级保护的网络安全三级基本要求中要求审计记录应包括:事件的日期和时间、事件类型、事件是否成功及其他与审计相关的信息。9.WindowsNT采用什么访问控制模型如何体现?10.病毒、木马、蠕虫都属于恶意代码。11.物理安全是指对信息系统所涉及到的下列哪几方面要求进行物理安全保护。()A、主机房B、辅助机房C、办公环境D、网络边界12.主机常见评测的问题?13.等级保护的政策文件主要涵盖了等级保护制度、定级、备案、等级测评、安全建设、监督检查等工作的各个环节,构成了比较完备政策体系。14.国家为什么要实施信息安全等级保护制度。15.主机常见测评的问题有哪些?16.一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施()。A、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象B、作为一个信息系统来定级17.数字签名是指()。A、用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据B、用户用公钥对原始数据的哈希摘要进行加密所得的数据C、用户用自己的私钥对已加密信息进行再加密所得的数据D、用户用公钥对已加密信息进行再加密所得的数据18.物理安全是指对信息系统所涉及到的()、()和办公环境等进行物理安全保护。19.根据《信息安全等级保护管理办法》,第十五条已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。20.在信息安全等级保护的网络安全三级基本要求中要求应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段。21.入侵行为的目的主要是哪些?22.强制访问控制策略最显著的特征是()。A、局限性B、全局性C、时效性D、永久性23.可以有效阻止或发现入侵行为的有()。A、部署IDS设备B、主机防火墙C、网络防火墙D、日志检查和分析24.《广东省公安厅关于计算机信息系统安全保护的实施办法》规定测评机构实施()制度。A、审批B、备案C、审批+备案25.信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()。A、第一级B、第二级C、第三级D、第四级E、第五级26.访问控制是安全防范和保护的主要策略,它不仅应用于网络层面,同样也适用于主机层面。27.主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?28.以下关于等级保护的地位和作用的说法中不正确的是()。A、是国家信息安全保障工作的基本制度、基本国策。B、是开展信息安全工作的基本方法。C、是提高国家综合竞争力的主要手段。D、是促进信息化、维护国家信息安全的根本保障。29.在信息安全等级保护的网络安全三级基本要求中要求应划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。30.业务信息安全等级和系统服务安全等级分别确定后,若两者等级一致,就取该等级为该信息系统的安全等级;若不一致,则取较低的那个等级作为该信息系统的安全等级。31.交换机收到未知源地址的帧时,做什么处理()A、广播所有相连的设备B、丢弃C、修改源地址转发32.windows和linux操作系统用户密码最长使用期限推荐配置分别为()和()。()A、30天、60天B、60天、90天C、70天、90天D、50天、70天33.网络安全的网络设备防护的内容是什么?34.SSL协议的目标是什么?35.PGP的密钥如何管理?36.安全管理要求主要包括确定安全策略,落实信息安全责任制,建立安全组织机构,加强人员管理、系统建设和运行维护的安全管理等。37.CC如何描述安全功能和安全保障?38.简述不同网络协议层常用的安全协议。39.sql注入时,根据数据库报错信息”MicrosoftJETDatabase….”,通常可以判断出数据库的类型:MicrosoftSQLserver40.一个企事业单位的不同vlan之间可直接进行通信,和外网则不可以41.恶意代码是一段特制的程序或代码片段。42.Unix的日志分哪几类?有什么作用?43.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。44.系统定级完成后,首要的工作是确定系统的(),也就是系统的保护需求。A、安全需求B、安全方案设计C、安全性评估D、运行环境45.按照等保3级要求,应实现对网络上http,(),telnet,pop3,smtp等协议命名级控制。A、ftpB、httpsC、sshD、tftp46.信息系统投入运行或者系统变更之日起()日内,运营、使用单位应当将信息系统保护等级选定或者审定情况报所在地县级以上人民政府公安部门备案。A、7B、10C、15D、3047.安全管理制度主要包括:管理制度、制定和发布、()三个控制点。A、评审和修订B、修改C、审核D、阅读48.信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?信息安全等级保护五个等级是怎样定义的?49.《信息安全等级保护管理办法》中要求第三级以上信息系统应当选择符合下列条件()的等级保护测评机构进行测评。A、在中华人民共和国境内注册成立(港澳台地区除外);B、由中国公民投资、中国法人投资或者国家投资的企事业单位(港澳台地区除外);C、具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度;D、工作人员仅限于中国公民。50.在SSL握手信息中,采用了RSA、MD5等加密技术来实现机密性和数据完整性。51.数据传输过程中不被篡改和修改的特性,是()属性。A、保密性B、完整性C、可靠性D、可用性52.以下哪一项不属于影响公共利益的事项()。A、影响社会成员使用公共设施B、影响社会成员获取公开信息资源C、影响社会成员接受公共服务等方面D、影响国家重要的安全保卫工作53.考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。54.结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。55.数据安全是指对信息系统中业务数据的哪几方面进行安全保护。()A、传输B、存储C、备份恢复D、应用56.系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。A、定级B、规划C、需求分析D、测评57.三级入侵检测要求中,要求网络入侵检测功能应能够()。A、监视B、报警C、阻断D、记录58.动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。59.《管理办法》中信息系统重要程度的等级的概念,是信息安全等级保护工作中的系统定级和备案、安全建设整改、等级测评和监督检查等工作的依据。60.TCSEC如何划分等级?61.安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的核心标准是()。A、《计算机信息安全保护等级划分准则》B、《信息系统安全等级保护基本要求》C、《中华人民共和国计算机信息系统安全保护条例》D、《信息安全等级保护管理办法》62.安全操作系统的核心内容是()。A、防病毒B、加密C、解密D、访问控制63.简述电子商务的实现和流程。64.CC为什么只对安全保障进行分级,没有对安全功能分级?65.交换机可根据()来限制应用数据流的最大流量。A、IP地址B、网络连接数C、协议D、端口66.安全建设整改工作的主要特点是()。A、继承发展B、引入标准C、外部监督D、政策牵引67.在Oracle数据库系统中,查看标签创建情况:select*fromdba_sa_labels。68.安全建设整改的目的是()。 (1)探索信息安全工作的整体思路; (2)确定信息系统保护的基线要求; (3)了解信息系统的问题和差距; (4)明确信息系统安全建设的目标; (5)提升信息系统的安全保护能力;A、(1)、(2)、(3)、(5)B、(3)、(4)、(5)C、(2)、(3)、(4)、(5)D、全部69.根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别()。A、3B、4C、5D、670.三级中,MSsqlserver的审核级别应为“无”。71.三级及以上信息系统的物理访问控制应满足以下()要求。A、机房出入口应安排专人值守,控制、鉴别和记录进入的人员。B、需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。C、应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域。D、重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。72.网络设备的某条不合格,则此项标准可直接判断为不合格。73.安全规划设计基本过程包括()、安全总体设计、安全建设规划。A、项目调研B、概要设计C、需求分析D、产品设计74.网络防火墙可以抵御病毒。75.网络安全主要关注的方面包括:访问控制、安全审计、边界完整性检查、入侵防范、()等七个控制点。A、恶意代码防范B、网络设备防护C、网络边界D、结构安全76.信息安全领域内最关键和最薄弱的环节是()。A、技术B、策略C、管理制度D、人77.windows操作系统的用户SID是全球唯一的,而用户名可以相同。Linux操作系统的UID必须是唯一的,GID可以相同。78.三级信息系统的管理制度包括如下()内容。A、应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等;B、应对安全管理活动中的各类管理内容建立安全管理制度;C、应对要求管理人员或操作人员执行的日常管理操作建立操作规程;D、应形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系。79.下列属于开展安全管理制度建设的内容的是()。A、落实信息安全责任制B、落实人员安全管理制度C、落实系统建设管理制度D、落实系统运维管理制度80.Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和()。A、本地账号B、域账号C、来宾账号D、局部账号81.在《广东省公安厅关于计算机信息系统安全保护的实施办法》中规定第()级以上的计算机信息系统建设完成后,使用单位应当委托符合规定的测评机构安全测评合格方可投入使用。A、一B、二C、三D、四82.《测评准则》和()是对用户系统测评的依据(《测评准则》现已被《测评要求》替代)A、《信息系统安全等级保护实施指南》B、《信息系统安全保护等级定级指南》C、《信息系统安全等级保护基本要求》D、《信息系统安全等级保护管理办法》83.以下不属于落实信息安全责任制的内容()A、指定一个工作机构负责具体工作的落实B、建立信息安全领导机构和制定主管领导C、制定管理制度D、配备具体人员(设立相关岗位)84.信息安全的目标是什么?85.《可信计算机系统评估准则》中安全等级分为()。A、高级,中级和低级B、S,C,B和A四类C、最安全,安全和不安全D、D,C,B和A四类86.功能测试不能实现以下哪个功能()A、漏洞B、补丁C、口令策略D、全网访问控制策略87.WinNT/2000操作系统具有()级安全标准。A、B1B、C2C、DD、C88.静态包过滤防火墙和状态检测防火墙有何区别?如何实现状态检测?89.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是().A、安全检查B、教育和培训C、责任追究D、制度约束90.为什么要引进密钥管理技术?91.()用于发现攻击目标。A、ping扫描B、操作系统扫描C、端口扫描D、漏洞扫描92.网络安全审计系统一般包括()。A、网络探测引擎B、数据管理中心C、审计中心D、声光报警系统93.鉴别技术中,绝对可靠的是()。A、口令B、击键特征C、没有一项是绝对可靠的D、语音鉴别94.技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?()A、通用安全保护等级B、业务服务保证类(应为系统服务保证类)C、用户服务保证类D、业务安全保证类95.《信息安全等级保护管理办法》中要求,第三级信息系统应当每年至少进行()次等级测评。A、一B、二C、三D、四96.所有等级的信息系统,一般都由信息系统运营使用单位到所在地设区的市级以上公安机关网络安全保卫部门办理备案手续,填写《信息系统安全等级保护备案表》。97.等级测评实施过程中可能存在的风险,主要有()。A、验证测试影响系统正常运行B、工具测试影响系统正常运行C、敏感信息泄漏98.恶意软件是()A、安装后无法卸载的软件B、攻击者进行违反站点安全制度的活动时采用的程序C、攻击者利用的病毒程序D、不享有授权用户的特权99.信息系统安全实施阶段的主要活动包括()、等级保护管理实施、等级保护技术实施、等级保护安全测评。。A、安全方案详细设计B、系统定级核定C、安全需求分析D、产品设计100.对于账户的管理合理的是()。A、留有不使用的账户,供以后查询B、删除过期的账户C、为了便于管理,多人可共享同一个账户D、应禁用默认账户第I卷参考答案一.参考题库1.参考答案:A,B,C,D2.参考答案:A3.参考答案:D4.参考答案:A,B,C,D,E5.参考答案:正确6.参考答案:D7.参考答案:A8.参考答案:错误9.参考答案: WindowsNT采用自主访问控制模型。体现在当用户登录时,本地安全授权机构为用户创建一个访问令牌,以后用户的所有程序都将拥有访问令牌的拷贝,作为该进程的访问令牌。这就相当于用户将权限传递给了这些进程。此外,在为共享资源创建的安全描述符中包括一个对该共享资源的自主访问控制表,当用户或者用户生成的进程要访问某个对象时,安全引用监视器将用户/进程的访问令牌中的安全标识与对象安全描述符中的自主访问控制表进行比较,从而决定用户是否有权访问对象。这些都可以说明WindowsNT采用的是自主访问控制模型。10.参考答案:正确11.参考答案:A,B,C12.参考答案: ①检测用户的安全防范意识,检查主机的管理文档。 ②网络服务的配置。 ③安装有漏洞的软件包。 ④缺省配置。 ⑤不打补丁或补丁不全。 ⑥网络安全敏感信息的泄露。7缺乏安全防范体系。 ⑧信息资产不明,缺乏分类的处理。 ⑨安全管理信息单一,缺乏单一的分析和管理平台。13.参考答案:正确14.参考答案: 1、信息安全形势严峻 1)来自境内外敌对势力的入侵、攻击、破坏越来越严重。 2)针对基础信息网络和重要信息系统的违法犯罪持续上升。 3)基础信息网络和重要信息系统安全隐患严重。 2、维护国家安全的需要 1)基础信息网络与重要信息系统已成为国家关键基础设施。 2)信息安全是国家安全的重要组成部分。 3)信息安全是非传统安全,信息安全本质是信息对抗、技术对抗。 4)我国的信息安全保障工作基础还很薄弱。15.参考答案: 1、检测用户的安全防范意识,检查主机的管理文档(弱口令、安全配置文档) 2、网络服务的配置(不能有过多的网络服务,防ping) 3、安装有漏洞的软件包(安装过时的软件包) 4、缺省配置(口令缺省配置,可能被人录用) 5、不打补丁或补丁不全(以没有通过测试等为由拒绝补丁的安装) 6、网络安全敏感信息的泄露(.net服务、database命令,最小原则下,这些命令是禁用的) 7、缺乏安全防范体系(防病毒体系不健全、linux没有成熟的软件,按要求也是要有的记录) 8、信息资产的不明,缺乏分类的处理(如一台服务器不知道干什么用的,上面有很多服务) 9、安全管理信息单一、缺乏统一的分析和管理平台(安全管理平台,补丁升级平台,防病毒平台等)16.参考答案:A17.参考答案:A18.参考答案:主机房;辅助机房19.参考答案:正确20.参考答案:正确21.参考答案: 入侵者的目的各不相同,分为善意的和恶意的。大体来说入侵者在入侵一个系统者时会想达到以下一种或者几种目的:执行进程,获取文件和数据,获取超级用户权限,进行非授权操作,使系统拒绝服务,篡改信息,批露信息。22.参考答案:B,D23.参考答案:A,B,C,D24.参考答案:B25.参考答案:A26.参考答案:正确27.参考答案: 1、巨型、大型、中型、小型、微型计算机及单片机。 2、Windows,Linux,SunSolaris,IBMAIX,HP-UX等等。 3、结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。 4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。 b、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。 c、应能够根据记录数据进行分析,并生成审计报表。 d、应对审计记录进行保护、避免受到未预期的删除、修改或覆盖等。28.参考答案:C29.参考答案:正确30.参考答案:错误31.参考答案:B32.参考答案:C33.参考答案: ①、应对登录网络设备的用户进行身份鉴别; ②、应对网络设备管理员的登陆地址进行限制; ③、网络设备用户的标识应唯一; ④、主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行身份鉴别; ⑤、身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换; ⑥、应具有登录失败处理功能,可采取结束回话、限制非法登录次数和当网络登陆连接超时自动退出等措施; ⑦、当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听; ⑧、应实现设备特权用户的权限分离。34.参考答案: SSL是由Netscape公司开发的一套Internet数据安全协议,目前已广泛适用于Web浏览器与服务器之间的身份认证和加密数据传输,它位于TCP/IP协议与各种应用层协议之间,为数据通信提供安全支持。35.参考答案: 1)私有密钥的保存 (1)用户选择一个口令短语用于加密私钥。 (2)当系统用RSA生成一个新的公钥/私钥对时,要求用户输入口令,使用SHA-1对该口 令生成一个160位的散列码,然后销毁口令。 (3)系统用散列码中,128位作为密码用CAST-128加密私钥,然后销毁这个散列码,并将加密后的私钥存储到私钥环中 。(4)当用户要访问私钥环中的私钥时,必须提供口令。PGP将取出加密后的私钥,生成散列码,解密私钥。 2)公钥密钥管理 (1)直接获取公钥,如通过软盘拷贝。 (2)通过电话验证公钥的合法性。 (3)从双方都信任的第三方获取公钥。 (4)从一个信任的CA中心得到公钥。36.参考答案:正确37.参考答案: 这一部分为用户和开发者提供了一系列安全功能组件,作为表述评估对象功能要求的标准方法,在保护轮廓和安全目标中使用功能组件进行描述。安全保障这一部分为开发者提供了一系列的安全保证组件,作为表述描述对象保证要求的标准方法,同时还提出了七个评估保证级别。38.参考答案: 安全协议本质上是关于某种应用的一系列规定,在OSI不同的协议层上有不同协议。表现在: (1)应用层安全协议: ①安全Shell(SHH),它通常替代TELNET协议、RSH协议来使用。②SET,即安全电子交易是电子商务中用于安全支付最典型的代表协议。 ③S-HTTP,是一个非常完整的实现,但由于缺乏厂商支持,该协议现在已经几乎不在使用。 ④PGP,主要用于安全邮件,其一大特点是源代码免费使用、完全公开。 ⑤S/MIME,是在MIME规范中加入了获得安全性的一种方法,提供了用户和论证方的形式化定义,支持邮件的签名和加密。 (2)传输层安全协议: ①SSL,它工作在传输层,独立于上层应用,为应用提供一个安全的点-点通信隧道。 ②PCT,与SSL有很多相似之处,现在已经同SSL合并为TLS,只是习惯上仍然把TLS称为SSL协议。 (3)网络层安全协议:包括IP验证头(AH)协议、IP封装安全载荷协议(ESP)和Internet密钥管理协议(IKMP)。39.参考答案:错误40.参考答案:错误41.参考答案:错误42.参考答案: Unix日志文件可以大致分为三个日志子系统:连接时间日志,进程统计日志,错误日志。 1)连接时间日志由多个程序执行,把记录写入到/var/log/wtmp和/var/run/utmp中并通过login等程序更新wtmp和utmp文件,使系统管理员能够跟踪谁在何时登陆到系统。 2)进程统计日志由系统内核执行.当一个进程终止时,系统往进程统计文件中写一个记录,进程统计的目的是为系统中的基本服务提供命令使用统计。 3)错误日志由syslog执行,各种系统守护进程,用户程序和内核通过syslog向文件/var/log/messages报告值得注意的事件。 另外,有许多程序也会创建日志。43.参考答案:错误44.参考答案:A45.参考答案:A46.参考答案:D47.参考答案:A48.参考答案: (1)信息安全等级保护的五个标准步骤为:信息系统定级、备案、安全建设整改、等级测评、监督检查。 (2)信息安全等级保护的定义:对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。 (3)第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害49.参考答案:A,B,C,D50.参考答案:错误51.参考答案:B52.参考答案:D53.参考答案:错误54.参考答案:正确55.参考答案:A,B,C56.参考答案:A57.参考答案:A,B,D58.参考答案:错误59.参考答案:正确60.参考答案:TCSEC采用等级评估的方法进行等级划分。61.参考答案:B62.参考答案:B63.参考答案: 1)卡用户向商家发

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论