【備考2023年】廣東省肇慶市全國計算機等級考試信息安全技術模擬考試(含答案)_第1頁
【備考2023年】廣東省肇慶市全國計算機等級考試信息安全技術模擬考試(含答案)_第2頁
【備考2023年】廣東省肇慶市全國計算機等級考試信息安全技術模擬考試(含答案)_第3頁
【備考2023年】廣東省肇慶市全國計算機等級考試信息安全技術模擬考試(含答案)_第4頁
【備考2023年】廣東省肇慶市全國計算機等級考試信息安全技術模擬考試(含答案)_第5頁
已閱讀5頁,還剩15頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

【備考2023年】廣東省肇慶市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.以下關于對稱密鑰加密說法正確的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密鑰和解密密鑰可以是不同的

C.加密密鑰和解密密鑰必須是相同的

D.密鑰的管理非常簡單

2.利用有限的資源實現(xiàn)()的最大化始終是計算機科學技術發(fā)展和追求的目標之一。

A.效益B.功能C.技術D.服務

3.加密有對稱密鑰加密、非對稱密鑰加密兩種,其中對稱密鑰加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

4.以下不屬于代理服務技術優(yōu)點的是()。

A.可以實現(xiàn)身份認證B.內部地址的屏蔽和轉換功能C.可以實現(xiàn)訪問控制D.可以防范數(shù)據(jù)驅動侵襲

5.BSP的過程按其生命周期的四個階段來分類,下面屬于需求階段的過程是

A.財政計劃B.應收賬C.應付賬D.銀行業(yè)務

6.防止用戶被冒名所欺騙的方法是:()。A.對信息源發(fā)方進行身份驗證B.進行數(shù)據(jù)加密C.對訪問網(wǎng)絡的流量進行過濾和保護D.采用防火墻

7.CA指的是:()。

A.證書授權B.加密認證C.虛擬專用網(wǎng)D.安全套接層

8.口令攻擊的主要目的是()。

A.獲取口令破壞系統(tǒng)B.獲取口令進入系統(tǒng)C.僅獲取口令沒有用途

9.數(shù)據(jù)完整性指的是()。

A.保護網(wǎng)絡中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密

B.提供連接實體身份的鑒別

C.防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致

D.確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的

10.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()

A.數(shù)據(jù)篡改及破壞B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問

二、2.填空題(10題)11.在軟件工程中,軟件維護會帶來一系列的副作用,這些副作用包括修改程序的副作用、修改數(shù)據(jù)的副作用和______。

12.系統(tǒng)分析是圍繞______問題展開的,而又要涉及現(xiàn)代信息技術的應用。

13.自頂向下規(guī)劃的主要目標是要達到信息的【】。

14.對象是軟件系統(tǒng)中用來描述客觀事務的一個實體,它是構成系統(tǒng)的【】。

15.基本設計提出的總體功能性結構和基本原則要求,要最后通過______得以實施和體現(xiàn)。

16.BSP方法特別強調基于企業(yè)業(yè)務活動而不是組織機構來建設信息系統(tǒng),從而增強信息系統(tǒng)的【】。

17.企業(yè)系統(tǒng)規(guī)劃(BSP)方法認為,一個企業(yè)的信息系統(tǒng)應該能適應其管理體制和【】的變化。

18.有學生信息表student,求年齡在20-22歲之間(含20歲和22歲)的學生姓名和年齡的SQL語句是:

SELECTsname,ageFORM.student

WHEREage【】

19.軟件開發(fā)過程中所使用的資源一般包括【】、軟件資源和硬件資源。

20.軟件的詳細設計,也稱為模塊設計。它要求設計人員為每一個程序模塊確定:______、數(shù)據(jù)結構、接口細節(jié)和輸入/輸出數(shù)據(jù)等。

三、1.選擇題(10題)21.基于決策支持系統(tǒng)的概念以下()觀點是錯誤的。

A.決策支持系統(tǒng)是面向決策者的

B.決策支持系統(tǒng)是以解決半結構化決策問題為主要任務的系統(tǒng)

C.決策支持系統(tǒng)強調決策過程的自動化

D.決策支持系統(tǒng)只是對決策者在決策過程中的工作起支持作用

22.數(shù)據(jù)流程圖具有的特性是

A.直觀性和科學性B.抽象性和概括性C.真實性和完整性D.科學性和概括性

23.利用原型化方法開發(fā)系統(tǒng)時,最終產(chǎn)品是()。

A.丟棄型B.研究型C.試驗型D.進化型

24.判別原型化反復適合于系統(tǒng)的選擇條件有多方面,其中有關事件處理或批處理類型判別條件應屬于下列哪種條件?

A.邏輯結構B.用戶特征C.系統(tǒng)結構D.應用約束

25.管理信息系統(tǒng)的結構按管理層次可分為()。

A.高層、中層、基層B.戰(zhàn)略層、戰(zhàn)術層、業(yè)務層C.決策層、職能層、操作層D.管理層、技術層、操作層

26.測試與排錯是相互聯(lián)系而又性質不同的兩類活動,其中排錯所應具有的特征是

A.證實程序有錯,修改程序錯誤

B.修改程序錯誤,忽視對象細節(jié)

C.修改程序錯誤,了解對象細節(jié)

D.忽視程序細節(jié),了解對象細節(jié)

27.在任一組織內同時存在著三個不同的計劃控制層是()。

A.戰(zhàn)略計劃層,管理控制層,操作層

B.戰(zhàn)略計劃層,戰(zhàn)術計劃層,管理層

C.戰(zhàn)略計劃層,業(yè)務計劃層,操作層

D.戰(zhàn)術計劃層,管理控制層,操作層

28.市場上出售的通用財務管理軟件,按其處理業(yè)務的范圍和內容,它應該屬于()。

A.電子數(shù)據(jù)處理B.事務處理系統(tǒng)C.管理信息系統(tǒng)D.決策支持系統(tǒng)

29.關系模式P的碼是()。

A.(A,C)B.(A,B,G)C.(A,G)D.(A,B,C,D)

30.在信息系統(tǒng)開發(fā)過程中,充當技術人員和管理人員之間的溝通渠道的人員是()。

A.高級程序員B.業(yè)務員C.計算機技術專家D.系統(tǒng)分析員

四、單選題(0題)31.口令機制通常用于____。

A.認證B.標識C.注冊D.授權

五、單選題(0題)32.第一次出現(xiàn)"HACKER"這個詞是在()。

A.BELL實驗室B.麻省理工AI實驗室C.AT&T實驗室

六、單選題(0題)33.在ISO/IEC17799中,防止惡意軟件的目的就是為了保護軟件和信息的()。

A.安全性B.完整性C.穩(wěn)定性D.有效性

參考答案

1.C

2.A

3.B

4.D

5.A解析:BSP過程定義中,產(chǎn)品/服務以及支持資源都是具有生命周期的過程類,它們按四個階段:需求、獲取、服務(經(jīng)營和管理)和回收/分配來劃分,需求資源計劃,執(zhí)行計劃的過程是屬于需求階段;開發(fā)一種產(chǎn)品/服務,獲取開發(fā)中需要資源的過程是屬于獲取階段;組織加工,修改維護所需資源,或對產(chǎn)品/服務進行存儲/服務的過程屬于經(jīng)營/管理階段;中止企業(yè)對產(chǎn)品/服務是結束資源使用的過程屬于回收/分配階段。本題中按此劃分,財政計劃屬于需求階段;應收賬屬于獲取階段;銀行業(yè)務屬于經(jīng)營/管理階段,而應付賬屬于回收/分配階段。

6.A

7.A

8.B

9.C

10.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網(wǎng)絡信息系統(tǒng)正常工作的情況下,進行偵聽、截獲、竊取、破譯和業(yè)務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等

11.修改文檔資料的副作用修改文檔資料的副作用解析:維護工作不應只集中于修改源程序,也應注意整個軟件配置的一致,當修改了源程序而沒有相應地修改設計文檔資料并修改用戶手冊時,就會出現(xiàn)文檔資料的副作用。

12.管理管理解析:系統(tǒng)分析主要圍繞管理的問題進行的。系統(tǒng)分析的任務是通過調查了解現(xiàn)行系統(tǒng)的狀況和用戶對新系統(tǒng)的需求,從而確定新系統(tǒng)的功能。

13.一致性一致性解析:自頂向下規(guī)劃的主要目標是達到信息一致性,如應保證在數(shù)據(jù)字段的定義、結構,記錄和結構,更新的時間和更新的規(guī)劃等方面的一致性。

14.基本單元基本單元解析:對象是軟件系統(tǒng)中用來描述客觀事務的一個實體,它是構成系統(tǒng)的基本單元。一個對象由一組屬性和對該組屬性進行操作的二組服務構成。其中,屬性是描述對象靜態(tài)特征的一個數(shù)據(jù)項,服務是描述對象動態(tài)特征的一個操作序列。

15.詳細設計詳細設計解析:在信息系統(tǒng)設計中,首先進行總體設計,總體設計確定了軟件系統(tǒng)的總體結構,詳細設計則對設計結果作進一步地細化,以給出目標系統(tǒng)的精確描述。詳細設計的任務主要包括:算法過程的設計、數(shù)據(jù)結構的設計、數(shù)據(jù)庫的物理設計、信息編碼的設計、測試用例的設計及編寫“詳細設計說明書”。所以總體設計的結構,都要通過詳細設計得以實施和體現(xiàn)。

16.適應性適應性解析:BSP方法特別強調基于企業(yè)業(yè)務活動而不是組織機構來建設信息系統(tǒng),從而增強信息系統(tǒng)的適應性,即當組織機構發(fā)生變化,信息系統(tǒng)無需做太多的修改。

17.組織機構組織機構解析:在一個發(fā)展的企業(yè)中,數(shù)據(jù)處理系統(tǒng)決不要削弱或妨礙管理部門的應變能力,應當有能力在企業(yè)的長期的組織結構和管理體制的變化中發(fā)展自己,而不受到大的沖擊。

18.BETWEEN20AND22BETWEEN20AND22解析:有學生信息表student,求年齡在20-22歲之間(含20歲和22歲)的學生姓名和年齡的SQL語句是:

SELECTsname,ageFORM.student

WHEREageBETWEEN20AND22

19.人力資源/人員資源人力資源/人員資源解析:軟件開發(fā)過程中所使用的資源一般包括人力資源/人員資源、軟件資源和硬件資源。

20.所使用的算法所使用的算法

21.C

22.B解析:數(shù)據(jù)流程圖是對軟件系統(tǒng)邏輯模型的描述,它所表示的對數(shù)據(jù)的處理邏輯,反映了軟件所必須完成的功能。數(shù)據(jù)流程圖的特性是抽象性和概括性。

23.D解析:原型化方法在分析階段提取和分析用戶的需求后,根據(jù)用戶的需求快速構造一個用戶系統(tǒng)的工——作模型,利用這一模型與用戶交流,在交流中按用戶的要求對原型進行修改。最終產(chǎn)品是進化型的。

24.C解析:原型化不是萬能的,什么系統(tǒng)適合用它來定義需求,應從系統(tǒng)結構、邏輯結構、用戶特征、應用結束、項目管理和環(huán)境等方面來選擇。其中系統(tǒng)結構選擇條件意味著系統(tǒng)是事務處理或批處理類型;邏輯結構是指系統(tǒng)以算法為主還是對結構化數(shù)據(jù)處理為主的差別;用戶特征是指用戶對總體需求敘述是否清晰,是否積極參與系統(tǒng)的分析和設計;應用約束是指系統(tǒng)對應用的限制及運行環(huán)境條件。

25.A解析:按照結構層次來分管理信息系統(tǒng),可以分為戰(zhàn)略層、管理控制層和控制執(zhí)行層,分別對應的是高層、中層和基層。

26.C解析:測試與排錯是相互聯(lián)系卻有差別的兩類活動,各具特征??偟膩碚f,是通過測試發(fā)現(xiàn)程序中存在的錯誤,再用排錯來更正或排除程序中的錯誤。證實程序有錯誤是測試的任務,修改程序錯誤是排錯的任務,忽視對象細節(jié)是從事測試的常規(guī)方法,而不考慮程序內部細節(jié)。當發(fā)現(xiàn)程序存在問題時,排錯時必須了解對象細節(jié),才能改正錯誤。

27.A解析:在一個組織內存在的3個不同的計劃控制層是戰(zhàn)略計劃層,管理控制層和操作層。

28.B解析:軟件按照其功能分類,可以分為數(shù)據(jù)處理,事務處理,辦公軟件,決策支持等幾種,本題的通用財務管理軟件,是屬于專門處理財務事務的事務處理軟件。

29.D解析:主碼是指在一個關系的若干侯選碼中用來惟一標識該關系的元組。通過對本題中4個選項的考查可知,只有選項D(A,B,C,D)能夠滿足主碼的定義,能惟一標識關系中的其他元組。

30.D解析:系統(tǒng)分析員既是信息系統(tǒng)的分析和設計者,又是系統(tǒng)實施的組織者和領導者,同時也是企業(yè)管理人員與系統(tǒng)開發(fā)人員的聯(lián)絡人員和信息溝通者。

31.A

32.B

33.B【備考2023年】廣東省肇慶市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.以下關于對稱密鑰加密說法正確的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密鑰和解密密鑰可以是不同的

C.加密密鑰和解密密鑰必須是相同的

D.密鑰的管理非常簡單

2.利用有限的資源實現(xiàn)()的最大化始終是計算機科學技術發(fā)展和追求的目標之一。

A.效益B.功能C.技術D.服務

3.加密有對稱密鑰加密、非對稱密鑰加密兩種,其中對稱密鑰加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

4.以下不屬于代理服務技術優(yōu)點的是()。

A.可以實現(xiàn)身份認證B.內部地址的屏蔽和轉換功能C.可以實現(xiàn)訪問控制D.可以防范數(shù)據(jù)驅動侵襲

5.BSP的過程按其生命周期的四個階段來分類,下面屬于需求階段的過程是

A.財政計劃B.應收賬C.應付賬D.銀行業(yè)務

6.防止用戶被冒名所欺騙的方法是:()。A.對信息源發(fā)方進行身份驗證B.進行數(shù)據(jù)加密C.對訪問網(wǎng)絡的流量進行過濾和保護D.采用防火墻

7.CA指的是:()。

A.證書授權B.加密認證C.虛擬專用網(wǎng)D.安全套接層

8.口令攻擊的主要目的是()。

A.獲取口令破壞系統(tǒng)B.獲取口令進入系統(tǒng)C.僅獲取口令沒有用途

9.數(shù)據(jù)完整性指的是()。

A.保護網(wǎng)絡中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密

B.提供連接實體身份的鑒別

C.防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致

D.確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的

10.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()

A.數(shù)據(jù)篡改及破壞B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問

二、2.填空題(10題)11.在軟件工程中,軟件維護會帶來一系列的副作用,這些副作用包括修改程序的副作用、修改數(shù)據(jù)的副作用和______。

12.系統(tǒng)分析是圍繞______問題展開的,而又要涉及現(xiàn)代信息技術的應用。

13.自頂向下規(guī)劃的主要目標是要達到信息的【】。

14.對象是軟件系統(tǒng)中用來描述客觀事務的一個實體,它是構成系統(tǒng)的【】。

15.基本設計提出的總體功能性結構和基本原則要求,要最后通過______得以實施和體現(xiàn)。

16.BSP方法特別強調基于企業(yè)業(yè)務活動而不是組織機構來建設信息系統(tǒng),從而增強信息系統(tǒng)的【】。

17.企業(yè)系統(tǒng)規(guī)劃(BSP)方法認為,一個企業(yè)的信息系統(tǒng)應該能適應其管理體制和【】的變化。

18.有學生信息表student,求年齡在20-22歲之間(含20歲和22歲)的學生姓名和年齡的SQL語句是:

SELECTsname,ageFORM.student

WHEREage【】

19.軟件開發(fā)過程中所使用的資源一般包括【】、軟件資源和硬件資源。

20.軟件的詳細設計,也稱為模塊設計。它要求設計人員為每一個程序模塊確定:______、數(shù)據(jù)結構、接口細節(jié)和輸入/輸出數(shù)據(jù)等。

三、1.選擇題(10題)21.基于決策支持系統(tǒng)的概念以下()觀點是錯誤的。

A.決策支持系統(tǒng)是面向決策者的

B.決策支持系統(tǒng)是以解決半結構化決策問題為主要任務的系統(tǒng)

C.決策支持系統(tǒng)強調決策過程的自動化

D.決策支持系統(tǒng)只是對決策者在決策過程中的工作起支持作用

22.數(shù)據(jù)流程圖具有的特性是

A.直觀性和科學性B.抽象性和概括性C.真實性和完整性D.科學性和概括性

23.利用原型化方法開發(fā)系統(tǒng)時,最終產(chǎn)品是()。

A.丟棄型B.研究型C.試驗型D.進化型

24.判別原型化反復適合于系統(tǒng)的選擇條件有多方面,其中有關事件處理或批處理類型判別條件應屬于下列哪種條件?

A.邏輯結構B.用戶特征C.系統(tǒng)結構D.應用約束

25.管理信息系統(tǒng)的結構按管理層次可分為()。

A.高層、中層、基層B.戰(zhàn)略層、戰(zhàn)術層、業(yè)務層C.決策層、職能層、操作層D.管理層、技術層、操作層

26.測試與排錯是相互聯(lián)系而又性質不同的兩類活動,其中排錯所應具有的特征是

A.證實程序有錯,修改程序錯誤

B.修改程序錯誤,忽視對象細節(jié)

C.修改程序錯誤,了解對象細節(jié)

D.忽視程序細節(jié),了解對象細節(jié)

27.在任一組織內同時存在著三個不同的計劃控制層是()。

A.戰(zhàn)略計劃層,管理控制層,操作層

B.戰(zhàn)略計劃層,戰(zhàn)術計劃層,管理層

C.戰(zhàn)略計劃層,業(yè)務計劃層,操作層

D.戰(zhàn)術計劃層,管理控制層,操作層

28.市場上出售的通用財務管理軟件,按其處理業(yè)務的范圍和內容,它應該屬于()。

A.電子數(shù)據(jù)處理B.事務處理系統(tǒng)C.管理信息系統(tǒng)D.決策支持系統(tǒng)

29.關系模式P的碼是()。

A.(A,C)B.(A,B,G)C.(A,G)D.(A,B,C,D)

30.在信息系統(tǒng)開發(fā)過程中,充當技術人員和管理人員之間的溝通渠道的人員是()。

A.高級程序員B.業(yè)務員C.計算機技術專家D.系統(tǒng)分析員

四、單選題(0題)31.口令機制通常用于____。

A.認證B.標識C.注冊D.授權

五、單選題(0題)32.第一次出現(xiàn)"HACKER"這個詞是在()。

A.BELL實驗室B.麻省理工AI實驗室C.AT&T實驗室

六、單選題(0題)33.在ISO/IEC17799中,防止惡意軟件的目的就是為了保護軟件和信息的()。

A.安全性B.完整性C.穩(wěn)定性D.有效性

參考答案

1.C

2.A

3.B

4.D

5.A解析:BSP過程定義中,產(chǎn)品/服務以及支持資源都是具有生命周期的過程類,它們按四個階段:需求、獲取、服務(經(jīng)營和管理)和回收/分配來劃分,需求資源計劃,執(zhí)行計劃的過程是屬于需求階段;開發(fā)一種產(chǎn)品/服務,獲取開發(fā)中需要資源的過程是屬于獲取階段;組織加工,修改維護所需資源,或對產(chǎn)品/服務進行存儲/服務的過程屬于經(jīng)營/管理階段;中止企業(yè)對產(chǎn)品/服務是結束資源使用的過程屬于回收/分配階段。本題中按此劃分,財政計劃屬于需求階段;應收賬屬于獲取階段;銀行業(yè)務屬于經(jīng)營/管理階段,而應付賬屬于回收/分配階段。

6.A

7.A

8.B

9.C

10.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網(wǎng)絡信息系統(tǒng)正常工作的情況下,進行偵聽、截獲、竊取、破譯和業(yè)務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等

11.修改文檔資料的副作用修改文檔資料的副作用解析:維護工作不應只集中于修改源程序,也應注意整個軟件配置的一致,當修改了源程序而沒有相應地修改設計文檔資料并修改用戶手冊時,就會出現(xiàn)文檔資料的副作用。

12.管理管理解析:系統(tǒng)分析主要圍繞管理的問題進行的。系統(tǒng)分析的任務是通過調查了解現(xiàn)行系統(tǒng)的狀況和用戶對新系統(tǒng)的需求,從而確定新系統(tǒng)的功能。

13.一致性一致性解析:自頂向下規(guī)劃的主要目標是達到信息一致性,如應保證在數(shù)據(jù)字段的定義、結構,記錄和結構,更新的時間和更新的規(guī)劃等方面的一致性。

14.基本單元基本單元解析:對象是軟件系統(tǒng)中用來描述客觀事務的一個實體,它是構成系統(tǒng)的基本單元。一個對象由一組屬性和對該組屬性進行操作的二組服務構成。其中,屬性是描述對象靜態(tài)特征的一個數(shù)據(jù)項,服務是描述對象動態(tài)特征的一個操作序列。

15.詳細設計詳細設計解析:在信息系統(tǒng)設計中,首先進行總體設計,總體設計確定了軟件系統(tǒng)的總體結構,詳細設計則對設計結果作進一步地細化,以給出目標系統(tǒng)的精確描述。詳細設計的任務主要包括:算法過程的設計、數(shù)據(jù)結構的設計、數(shù)據(jù)庫的物理設計、信息編碼的設計、測試用例的設計及編寫“詳細設計說明書”。所以總體設計的結構,都要通過詳細設計得以實施和體現(xiàn)。

16.適應性適應性解析:BSP方法特別強調基于企業(yè)業(yè)務活動而不是組織機構來建設信息系統(tǒng),從而增強信息系統(tǒng)的適應性,即當組織機構發(fā)生變化,信息系統(tǒng)無需做太多的修改。

17.組織機構組織機構解析:在一個發(fā)展的企業(yè)中,數(shù)據(jù)處理系統(tǒng)決不要削弱或妨礙管理部門的應變能力,應當有能力在企業(yè)的長期的組織結構和管理體制的變化中發(fā)展自己,而不受到大的沖擊。

18.BETWEEN20AND22BETWEEN20AND22解析:有學生信息表student,求年齡在20-22歲之間(含20歲和22歲)的學生姓名和年齡的SQL語句是:

SELECTsname,ageFORM.student

WHEREageBETWEEN20AND22

19.人力資源/人員資源人力資

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論