04751+計算機網(wǎng)絡(luò)安全簡答題_第1頁
04751+計算機網(wǎng)絡(luò)安全簡答題_第2頁
04751+計算機網(wǎng)絡(luò)安全簡答題_第3頁
04751+計算機網(wǎng)絡(luò)安全簡答題_第4頁
04751+計算機網(wǎng)絡(luò)安全簡答題_第5頁
已閱讀5頁,還剩2頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、三、簡答題(本大題共6小題,每小題5分,共30分)26.OSI安全系結(jié)構(gòu)定義了哪五類安全服務(wù)?(1)鑒別服務(wù) (2)訪問控制服務(wù) (3)數(shù)據(jù)機密性服務(wù) (4)數(shù)據(jù)完整性服務(wù) (5)抗抵賴性服務(wù)27.為提高電子設(shè)備的抗電磁干擾能力,除提高芯片、部件的抗電磁干擾能力外,主要還可以采取哪些措施?(1)屏蔽 (2)隔離 (3)濾波 (4)吸波 (5)接地28.從工作原理角度看,防火墻主要可以分為哪兩類?防火墻的主要實現(xiàn)技術(shù)有哪些?(1)從工作原理角度看,防火墻主要可以分為:網(wǎng)絡(luò)層防火墻和應(yīng)用層防火墻。(2)防火墻的主要實現(xiàn)技術(shù)有:包過濾技術(shù)、代理服務(wù)技術(shù)、狀態(tài)檢測技術(shù)、NAT技術(shù)。30.簡述辦理按揭端

2、口掃描的原理和工作過程。 半連接端口掃描不建立完整的TCP連接,而是只發(fā)送一個SYN數(shù)據(jù)包,一個SYN|ACK的響應(yīng)包表示目標端口是監(jiān)聽(開放)的,而一個RST的響應(yīng)包表示目標端口未被監(jiān)聽(關(guān)閉)的,若收到SYN|ACK的響應(yīng)包,系統(tǒng)將隨即發(fā)送一個RST包來中斷連接。 31.按照工作原理和傳輸方式,可以將惡意代碼分為哪幾類? 惡意代碼可以分為:普通病毒、木馬、網(wǎng)絡(luò)蠕蟲、移動代碼和復(fù)合型病毒。三、簡答題(本大題共6小題,每小題5分,共30分) 26. 防火墻的主要功能有哪些? 防火墻的主要功能:過濾進、出網(wǎng)絡(luò)的數(shù)據(jù)管理進、出網(wǎng)絡(luò)的訪問行

3、為封堵某些禁止的業(yè)務(wù)記錄通過防火墻的信息和內(nèi)容對網(wǎng)絡(luò)攻擊檢測和告警 27.在密碼學(xué)中,明文,密文,密鑰,加密算法和解密算法稱為五元組。試說明這五個基本概念。 明文(Plaintext):是作為加密輸入的原始信息,即消息的原始形式,通常用m或p表示。 密文(Ciphertext):是明文經(jīng)加密變換后的結(jié)果,即消息被加密處理后的形式,通常用c表示。 密鑰(Key):是參與密碼變換的參數(shù),通常用K表示。 加密算法:是將明文變換為密文的變換函數(shù),相應(yīng)的變換過程稱為加密,即編碼的過程,通常用E表示,即c=Ek(p) 解密算法:是將密文恢復(fù)為明文

4、的變換函數(shù),相應(yīng)的變換過程稱為解密,即解碼的過程,通常用D表示,即p=Dk(c) 28.入侵檢測技術(shù)的原理是什么? 入侵檢測的原理(P148圖):通過監(jiān)視受保護系統(tǒng)的狀態(tài)和活動,采用誤用檢測或異常檢測的方式,發(fā)現(xiàn)非授權(quán)或惡意的系統(tǒng)及網(wǎng)絡(luò)行為,為防范入侵行為提供有效的手段。 29.什么是計算機病毒? 計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復(fù)制的一組計算機指令或者程序代碼。 30.試述網(wǎng)絡(luò)安全技術(shù)的發(fā)展趨勢。 物理隔離邏輯隔離防御來自網(wǎng)絡(luò)的攻擊防御網(wǎng)絡(luò)上的病毒身份認證加密通信和虛擬專

5、用網(wǎng)入侵檢測和主動防衛(wèi)網(wǎng)管、審計和取證 31. 端口掃描的基本原理是什么?端口掃描技術(shù)分成哪幾類? 答:端口掃描的原理是向目標主機的TCP/IP端口發(fā)送探測數(shù)據(jù)包,并記錄目標主機的響應(yīng)。通過分析響應(yīng)來判斷端口是打開還是關(guān)閉等狀態(tài)信息。根據(jù)所使用通信協(xié)議的不同,網(wǎng)絡(luò)通信端口可以分為TCP端口和UDP端口兩大類,因此端口掃描技術(shù)也可以相應(yīng)的分為TCP端口掃描技術(shù)和UDP端口掃描技術(shù)。三、簡答題(本大題共6小題,每小題5分,共30分) 26簡述計算機網(wǎng)絡(luò)安全的定義。 答:計算機網(wǎng)絡(luò)安全是指利用管理控制(1分)和技術(shù)措施(1分)保證在一個網(wǎng)絡(luò)環(huán)境里,信

6、息數(shù)據(jù)的機密性(1分)、完整性(1分)及可使用性(1分)受到保護。 27簡述物理安全在計算機網(wǎng)絡(luò)安全中的地位,并說明其包含的主要內(nèi)容。 答:物理安全是計算機網(wǎng)絡(luò)安全的基礎(chǔ)和前提(寫出基礎(chǔ)或前提都給分)(1分)。主要包含機房環(huán)境安全(1分)、通信線路安全(1分)、設(shè)備安全(1分)和電源安全(1分)。 28防火墻的五個主要功能是什么? 答:過濾進、出網(wǎng)絡(luò)的數(shù)據(jù)(1分); 管理進、出網(wǎng)絡(luò)的訪問行為(1分); 封堵禁止的業(yè)務(wù)(1分);  記錄通過防火墻的信息內(nèi)容和活動(1分);對網(wǎng)絡(luò)攻擊進行檢測和告警(1分)。 

7、29基于數(shù)據(jù)源所處的位置,入侵檢測系統(tǒng)可以分為哪5類? 答:基于主機的入侵檢測系統(tǒng)。(1分) 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)。(1分) 混合的入侵檢測系統(tǒng)。(1分) 基于網(wǎng)關(guān)的入侵檢測系統(tǒng)。(1分) 文件完整性檢查系統(tǒng)。(1分) 30什么是計算機網(wǎng)絡(luò)安全漏洞? 答:漏洞是在硬件(1分)軟件(1分)協(xié)議(1分)的具體實現(xiàn)或系統(tǒng)安全策略(1分)上存在的缺陷,從而可以使攻擊者在未授權(quán)(1分)的情況下訪問或破壞系統(tǒng)。 31簡述惡意代碼的主要防范措施。 答:(1)及時更新系統(tǒng),修補安全漏洞;(2分) (2)設(shè)置安

8、全策略;(1分) (3)啟用防火墻;(1分) (4)養(yǎng)成良好的上網(wǎng)習(xí)慣。(1分)三、簡答題(本大題共6小題,每小題5分,共30分) 26.計算機網(wǎng)絡(luò)安全管理的主要內(nèi)容有哪些? 答:據(jù)統(tǒng)計,60以上的信息安全問題是由于疏于管理造成的。計算機網(wǎng)絡(luò)安全管理的主要內(nèi)容有以下兩個方面: (1)網(wǎng)絡(luò)安全管理的法律法規(guī)。網(wǎng)絡(luò)(信息)安全標準是信息安全保障體系的重要組成部分,是政府進行宏觀管理的重要依據(jù)。信息安全標準關(guān)系到國家安全,是保護國家利益的重要手段,并且有利于保證信息安全產(chǎn)品的可信性,實現(xiàn)產(chǎn)品的互聯(lián)和互操作性,以支持計算機網(wǎng)絡(luò)系統(tǒng)的互聯(lián)、更新和可擴展性

9、,支持系統(tǒng)安全的測評和評估,保障計算機網(wǎng)絡(luò)系統(tǒng)的安全可靠。目前我國有章可循的國際國內(nèi)信息安全標準有100多個,如軍用計算機安全評估準則等。(3分) (2)計算機網(wǎng)絡(luò)安全評價標準:計算機網(wǎng)絡(luò)安全評價標準是一種技術(shù)性法規(guī)。在信息安全這個特殊領(lǐng)域,如果沒有這種標準,于此相關(guān)的立法、執(zhí)法就會有失偏頗,會給國家的信息安全帶來嚴重后果。由于信息安全產(chǎn)品和系統(tǒng)的安全評價事關(guān)國家安全,因此各國都在積極制定本國的計算機網(wǎng)絡(luò)安全評價認證標準。(2分) 27. 說明DES加密算法的執(zhí)行過程。 答:(1)初始置換IP:把一個明文以64比特為單位分組。對每個分組首先進行初始置換I

10、P,即將明文分組打亂次序。(1分) (2)乘積變換:乘積變換是DES算法的核心。將上一步得到的亂序的明文分組分成左右兩組,分別用L0和R0表示。迭代公式是:Li=Ri-1    Ri=Li-1F(Ri-1Ki) 這里i=1,2,3.16。(2分) (3)選擇擴展、選擇壓縮和置換運算。迭代結(jié)束后還要末置換運算,它是初始置換的逆IP-1。(2分) 28. 什么是防火墻?防火墻的體系結(jié)構(gòu)有哪幾種類型? 答:防火墻是位于被保護網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間執(zhí)行訪問控制策略的一個或一組系統(tǒng),包括硬件和軟件,構(gòu)成一道屏

11、障,以防止發(fā)生對被保護網(wǎng)絡(luò)的不可預(yù)測的、潛在破壞性的侵擾。防火墻對兩個網(wǎng)絡(luò)之間的通信進行控制,通過強制實施統(tǒng)一的安全策略,限制外界用戶對內(nèi)部網(wǎng)絡(luò)的訪問,管理內(nèi)部用戶訪問外部網(wǎng)絡(luò),防止對重要信息資源的非法存取和訪問,以達到內(nèi)部網(wǎng)絡(luò)安全的目的。(2分) 防火墻的體系結(jié)構(gòu)有以下三種:(1)雙重宿主主機體系結(jié)構(gòu)。(1分)(2)屏蔽主機體系結(jié)構(gòu)。(1分)(3)屏蔽子網(wǎng)體系結(jié)構(gòu)。(1分) 29. 簡述入侵檢測系統(tǒng)結(jié)構(gòu)組成。 答:入侵檢測系統(tǒng)應(yīng)該包括數(shù)據(jù)提取、入侵分析、響應(yīng)處理和遠程管理四大部分。(4分)另外還可能包括安全知識庫和數(shù)據(jù)存儲等功能模塊。(1分) 

12、;30. 計算機病毒的分類方法有哪幾種? 答:計算機病毒的分類方法有: (1)按照病毒攻擊的系統(tǒng)分類。(2)按照病毒的攻擊機型分類。(3)按照病毒的鏈接方式分類。(4)按照病毒的破壞情況分類。(5)按照病毒的寄生方式分類。(6)按照病毒的傳播媒介分類。(注:每點1分,答對任意5點給滿分。) 31. 什么是安全威脅?它與安全漏洞有什么關(guān)系? 答:安全威脅是指所有能夠?qū)τ嬎銠C網(wǎng)絡(luò)信息系統(tǒng)的網(wǎng)絡(luò)服務(wù)和網(wǎng)絡(luò)信息的機密性、可用性和完整性產(chǎn)生阻礙、破壞或中斷的各種因素。(3分) 安全威脅與安全漏洞密切相關(guān),安全漏洞的可度量性使得人們對系

13、統(tǒng)安全的潛在影響有了更加直觀的認識。三、簡答題(本大題共6小題,每小題5分,共30分) 26.請在下表中填寫對付網(wǎng)絡(luò)安全威脅的相應(yīng)安全服務(wù)。27.簡述防火墻的基本功能。 答:(1)過濾進、出網(wǎng)絡(luò)的數(shù)據(jù)(1分)  (2)管理進、出網(wǎng)絡(luò)的訪問行為(1分) (3)封堵某些禁止的業(yè)務(wù)(1分)  (4)記錄通過防火墻的信息內(nèi)容和活動(1分) (5)對網(wǎng)絡(luò)攻擊檢測和告警(1分)  注:意思對即給分。 28.寫出在誤用檢測的技術(shù)實現(xiàn)中,常見的五種方法。 答:(1)條件概率預(yù)測法(1分)&#

14、160;  (2)產(chǎn)生式/專家系統(tǒng)(1分)(3)狀態(tài)轉(zhuǎn)換方法(1分)    (4)用于批模式分析的信息檢索技術(shù)(1分)  (5)Keystroke Monitor 和基于模型的方法(1分) 29.簡述安全漏洞探測技術(shù)特征分類,并說明如何才能最大限度地增強漏洞識別的精度。 答:(1)基于應(yīng)用的檢測技術(shù)(1分)    (2)基于主機的檢測技術(shù)(1分) (3)基于目標的漏洞檢測技術(shù)(1分)   (4)基

15、于網(wǎng)絡(luò)的的檢測技術(shù)(1分) (5)綜合以上四種探測技術(shù)的優(yōu)點,才能最大限度地增強漏洞識別的精度。(1分) 30.計算機病毒的特征有哪些? 答:(1)非授權(quán)可執(zhí)行性(1分) (2)隱蔽性(1分) (3)傳染性(1分) (4)潛伏性(1分) (5)破壞性(1分) (6)可觸發(fā)性(1分) 31.網(wǎng)絡(luò)安全解決方案的層次劃分為哪五個部分? 答:(1)社會法律、法規(guī)與手段(1分)  (2)增強的用戶認證(1分) (3)授權(quán)(1分)    

16、(4)加密(1分)    (5)審計與監(jiān)控(1分)三、簡答題(本大題共6小題,每小題5分,共30分) 26.什么是計算機網(wǎng)絡(luò)安全? 答:計算機網(wǎng)絡(luò)安全是指利用網(wǎng)絡(luò)管理控制和技術(shù)措施,保證在一個網(wǎng)絡(luò)環(huán)境里,信息數(shù)據(jù)的機密性、完整性及可用性受到保護。 27.計算機網(wǎng)絡(luò)系統(tǒng)物理安全的主要內(nèi)容有哪些? 答:主要包含的內(nèi)容有:機房環(huán)境安全、通信線路安全、設(shè)備安全和電源安全。 28.RSA加密算法的理論基礎(chǔ)是什么?試說明用戶A和用戶B如何用RSA算法交換秘密數(shù)據(jù)m。 答:RSA 算法的安全性建立在

17、數(shù)論中“大數(shù)分解和素數(shù)檢測”的理論基礎(chǔ)上, 假定用戶A欲送消息m給用戶B,則RSA算法的加、解密的過程如下: 1)首先用戶B產(chǎn)生兩個大素數(shù)p和q(p、q是保密的)。 2)B計算npq和(n)(p1)(q1)(n)是保密的)。 3)B選擇一個隨機數(shù)e(0<e<(n)),使得(e,(n)1,即e和互素。 4)B通過計算得出d,使得de1 mod (n)(即在與n互素的數(shù)中選取與(n)互素的數(shù),可以通過Eucliden算法得出。d是B自留且保密的,用于解密密鑰)。 5)B將n及e作為公鑰公開。 &#

18、160; 6)用戶A通過公開渠道查到n和e。 7)對m施行加密變換,即Eb(m) m mod n c。  8)用戶B收到密文C后,施行解密變換。 29. 代理服務(wù)技術(shù)的工作原理是什么?代理防火墻有哪幾種類型? 答:代理服務(wù)技術(shù)的工作原理是:當代理服務(wù)器得到一個客戶的連接意圖時,它將核實客戶請求,并用特定的安全化的Proxy 應(yīng)用程序來處理連接請求,將處理后的請求傳遞到真實的服務(wù)器上,然后接受服務(wù)器應(yīng)答,并做進一步處理后,將答復(fù)交給發(fā)出請求的最終客戶。它分為應(yīng)用層網(wǎng)關(guān)和電路層網(wǎng)

19、關(guān)。 30. 計算機病毒有哪些特征? 答:計算機病毒的特征有: 1. 非授權(quán)可執(zhí)行性    2. 隱蔽性   3. 傳染性    4. 潛伏性   5. 表現(xiàn)性或破壞性    6. 可觸發(fā)性 31. 計算機網(wǎng)絡(luò)安全設(shè)計應(yīng)遵循的基本原則有哪些? 答:在進行計算機網(wǎng)絡(luò)安全設(shè)計、規(guī)劃時,應(yīng)遵循以

20、下原則: (1) 需求、風險、代價平衡分析的原則   (2) 綜合性、整體性原則 (3) 一致性原則  (4) 易操作性原則   (5) 適應(yīng)性、靈活性原則   (6) 多重保護原則三、簡答題(本大題共6小題,每小題5分,共30分) 26.什么是計算機網(wǎng)絡(luò)安全?   是指利用管理控制和技術(shù)措施,保證在一個網(wǎng)絡(luò)環(huán)境里,信息數(shù)據(jù)的機密性、完整性及可使用性受到保護。

21、0; 27.計算機網(wǎng)絡(luò)系統(tǒng)物理安全的主要內(nèi)容有哪些? 機房環(huán)境安全通信線路安全設(shè)備安全電源安全  28.RSA加密算法的理論基礎(chǔ)是什么?試說明用戶A和用戶B如何用RSA算法交換秘密數(shù)據(jù)m。 信息加密技術(shù)是利用密碼學(xué)的原理與方法對傳輸數(shù)據(jù)提供保護的手段,它以數(shù)學(xué)計算為基礎(chǔ),信息論和復(fù)雜性理論是其兩個重要組成部分。  29. 代理服務(wù)技術(shù)的工作原理是什么?代理防火墻有哪幾種類型? 所謂代理服務(wù)器,是指代表客戶處理連接請求的程序。當代理服務(wù)器得到一個客戶的連接意圖時,它將核實客戶請求,并用特定的安全化的prox

22、y應(yīng)用程序來處理連接請求,將處理后的請求傳遞到真實的服務(wù)器上,然后接受服務(wù)器應(yīng)答,并進行下一步處理后,將答復(fù)交給發(fā)出請求的最終客戶。代理服務(wù)器在外部網(wǎng)絡(luò)向內(nèi)部網(wǎng)絡(luò)申請服務(wù)時發(fā)揮了中間轉(zhuǎn)接和隔離內(nèi)、外部網(wǎng)絡(luò)的作用,所以又叫代理防火墻。代理防火墻工作于應(yīng)用層,且針對特定的應(yīng)用層協(xié)議。它分為應(yīng)用層網(wǎng)關(guān)和電路層網(wǎng)關(guān)。  30. 計算機病毒有哪些特征?   非授權(quán)可執(zhí)行性、隱蔽性、傳染性、破壞性、潛伏性、觸發(fā)性。  31. 計算機網(wǎng)絡(luò)安全設(shè)計應(yīng)遵循的基本原則有哪些? 需求、風險、代價平衡分析的原則綜合性、

23、整體性原則一致性原則易操作性原則適應(yīng)性、靈活性原則多重保護原則三、簡答題(本大題共6小題,每小題5分,共30分) 26計算機網(wǎng)絡(luò)安全的目標包括哪五個方面? P24 27計算機機房的接地系統(tǒng)有哪些? P45 28防火墻在哪幾方面提高了主機的整體安全性? P104   防火墻能提高主機群整體的安全性,給站點帶來很多好處。     (1)控制不安全的服務(wù)     (2)站點訪問控制  

24、0;  (3)集中安全保護     (4)強化私有權(quán)     (5)網(wǎng)絡(luò)連接的日志記錄及使用統(tǒng)計 (6)其它安全機制  29簡述入侵檢測分析模型中構(gòu)建分析器的過程。P152 30按照漏洞的可利用方式和漏洞探測的技術(shù)特征,可將網(wǎng)絡(luò)安全漏洞探測技術(shù)分別劃分為哪幾類? P186 31簡述惡意代碼的分類。P222三、簡答題(本大題共6小題,每小題5分,共30分) 26.簡述OSI安全體系結(jié)構(gòu)。 OSI安全

25、體系結(jié)構(gòu)不是能實現(xiàn)的標準,而是關(guān)于如何設(shè)計標準的標準。 (1)安全服務(wù)。OSI安全體系結(jié)構(gòu)中定義了五大類安全服務(wù),也稱為安全防護措施。鑒別服務(wù);訪問控制服務(wù);數(shù)據(jù)機密性服務(wù);數(shù)據(jù)完整性服務(wù);抗抵賴性服務(wù)。 (2)安全機制。其基本的機制有:加密機制、數(shù)字簽名機制、訪問控制機制、數(shù)據(jù)完整性機制、鑒別交換機制、通信業(yè)務(wù)流填充機制、路由控制和公證機制。 27.單鑰密碼體制和雙鑰密碼體制有什么區(qū)別? 單鑰密碼體制的加密密鑰和解密密鑰相同,從一個可以推出另外一個;雙鑰密碼體制的原理是加密密鑰與解密密鑰不同,從一個難以推出另一個。單鑰密碼體制基于代替和換位方法;雙鑰密

26、碼算法基于數(shù)學(xué)問題求解的困難性。單鑰密碼體制是對稱密碼體制;雙鑰密碼體制是非對稱密碼體制。 28.簡述數(shù)據(jù)包過濾技術(shù)的工作原理。 數(shù)據(jù)包過濾技術(shù)是在網(wǎng)絡(luò)層對數(shù)據(jù)包進行選擇,選擇的依據(jù)是系統(tǒng)內(nèi)設(shè)置的過濾邏輯,被稱為訪問控制列表。通過檢查數(shù)據(jù)流中每個數(shù)據(jù)包的源地址、目的地址、所用的端口號和協(xié)議狀態(tài)等因素或它們的組合,來確定是否允許該數(shù)據(jù)包通過。 29.簡述入侵檢測系統(tǒng)的分析模型。 分析是入侵檢測的核心功能。入侵檢測分析處理過程可分為三個階段: 第一階段主要進行分析引擎的構(gòu)造,分析引擎是執(zhí)行預(yù)處理、分類和后處理的核心功能; 第二階段,入侵分

27、析主要進行現(xiàn)場實際事件流的分析,在這個階段分析器通過分析現(xiàn)場的實際數(shù)據(jù),識別出入侵及其他重要的活動; 第三階段,與反饋和提煉過程相聯(lián)系的功能是分析引擎的維護及其他如規(guī)劃集提煉等功能。誤用檢測在這個階段的活動主要體現(xiàn)在基于新攻擊信息對特征數(shù)據(jù)庫進行更新,與此同時,一些誤用檢測引擎還對系統(tǒng)進行優(yōu)化工作,如定期刪除無用記錄等。對于異常檢測,歷史統(tǒng)計特征輪廓的定時更新是反饋和提煉階段的主要工作。 30.惡意代碼的關(guān)鍵技術(shù)有哪些? 惡意代碼的主要關(guān)鍵技術(shù)有: 生存技術(shù)。主要包括4個方面:反跟蹤技術(shù)、加密技術(shù)、模糊變換技術(shù)和自動生產(chǎn)技術(shù)。 攻擊技術(shù)。常見攻擊技術(shù)包括:進程注入技術(shù)、三線程技術(shù)、端口復(fù)用技術(shù)、對抗檢測技術(shù)、端口反向連接技術(shù)和緩沖區(qū)溢出攻擊技術(shù)等。 隱藏技術(shù)。隱藏技術(shù)通常包括本地隱藏和通信隱藏。本地隱藏主要有文件隱藏、進程隱藏、網(wǎng)絡(luò)連接隱藏和內(nèi)核模塊隱藏等;通信隱藏主要包括通信內(nèi)容隱藏和傳

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論