網(wǎng)絡(luò)與信息安全管理員模擬考試題及答案_第1頁(yè)
網(wǎng)絡(luò)與信息安全管理員模擬考試題及答案_第2頁(yè)
網(wǎng)絡(luò)與信息安全管理員模擬考試題及答案_第3頁(yè)
網(wǎng)絡(luò)與信息安全管理員模擬考試題及答案_第4頁(yè)
網(wǎng)絡(luò)與信息安全管理員模擬考試題及答案_第5頁(yè)
已閱讀5頁(yè),還剩13頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

網(wǎng)絡(luò)與信息安全管理員模擬考試題及答案一、單項(xiàng)選擇題(每題2分,共40分)1.在OSI參考模型中,負(fù)責(zé)將數(shù)據(jù)轉(zhuǎn)換為物理信號(hào)并進(jìn)行傳輸?shù)氖牵ǎ?。A.傳輸層B.網(wǎng)絡(luò)層C.數(shù)據(jù)鏈路層D.物理層答案:D2.以下哪種攻擊方式屬于應(yīng)用層DDoS攻擊?()A.SYNFloodB.ICMPFloodC.CC攻擊D.UDPFlood答案:C(CC攻擊通過(guò)模擬大量用戶(hù)請(qǐng)求耗盡應(yīng)用層資源,屬于應(yīng)用層DDoS)3.關(guān)于AES加密算法,以下描述錯(cuò)誤的是()。A.支持128/192/256位密鑰長(zhǎng)度B.屬于對(duì)稱(chēng)加密算法C.常用于數(shù)字簽名D.分組加密長(zhǎng)度為128位答案:C(數(shù)字簽名通常使用非對(duì)稱(chēng)加密,如RSA)4.某企業(yè)網(wǎng)絡(luò)中,核心交換機(jī)配置了“端口安全”功能,限制每個(gè)端口最多連接3臺(tái)設(shè)備,其主要目的是防范()。A.ARP欺騙B.MAC地址泛洪攻擊C.DNS劫持D.中間人攻擊答案:B(MAC地址泛洪攻擊通過(guò)發(fā)送大量偽造MAC地址耗盡交換機(jī)MAC表,端口安全可限制端口連接數(shù)量)5.以下哪項(xiàng)是Web應(yīng)用防火墻(WAF)的核心功能?()A.過(guò)濾IP地址B.檢測(cè)并阻斷SQL注入、XSS攻擊C.管理VPN連接D.監(jiān)控網(wǎng)絡(luò)流量帶寬答案:B(WAF主要針對(duì)Web應(yīng)用層攻擊進(jìn)行防護(hù))6.在等保2.0標(biāo)準(zhǔn)中,信息系統(tǒng)安全保護(hù)等級(jí)共分為()。A.3級(jí)B.4級(jí)C.5級(jí)D.6級(jí)答案:C(等保2.0明確5個(gè)保護(hù)等級(jí):第一級(jí)自主保護(hù)、第二級(jí)指導(dǎo)保護(hù)、第三級(jí)監(jiān)督保護(hù)、第四級(jí)強(qiáng)制保護(hù)、第五級(jí)專(zhuān)控保護(hù))7.以下哪種日志類(lèi)型最常用于檢測(cè)異常登錄行為?()A.網(wǎng)絡(luò)設(shè)備流量日志B.防火墻會(huì)話日志C.服務(wù)器SSH登錄日志D.數(shù)據(jù)庫(kù)慢查詢(xún)?nèi)罩敬鸢福篊(SSH登錄日志記錄用戶(hù)登錄時(shí)間、IP、結(jié)果,可用于檢測(cè)暴力破解等異常)8.關(guān)于零信任架構(gòu)(ZeroTrust)的核心原則,以下描述正確的是()。A.信任內(nèi)部網(wǎng)絡(luò)所有設(shè)備B.僅驗(yàn)證用戶(hù)身份,不驗(yàn)證設(shè)備安全狀態(tài)C.持續(xù)驗(yàn)證訪問(wèn)請(qǐng)求的合法性D.允許所有內(nèi)部流量自由訪問(wèn)答案:C(零信任強(qiáng)調(diào)“永不信任,始終驗(yàn)證”,持續(xù)評(píng)估身份、設(shè)備、環(huán)境等多維度風(fēng)險(xiǎn))9.某系統(tǒng)管理員發(fā)現(xiàn)服務(wù)器CPU利用率持續(xù)90%以上,進(jìn)程列表中存在名為“sysupdate”的異常進(jìn)程,最可能的攻擊是()。A.勒索軟件B.僵尸網(wǎng)絡(luò)(Botnet)C.漏洞利用D.間諜軟件答案:B(僵尸網(wǎng)絡(luò)常通過(guò)惡意進(jìn)程占用資源,控制主機(jī)參與DDoS等攻擊)10.以下哪種加密算法屬于非對(duì)稱(chēng)加密?()A.DESB.SHA256C.RSAD.AES答案:C(RSA使用公鑰和私鑰對(duì),屬于非對(duì)稱(chēng)加密)11.在滲透測(cè)試中,“信息收集”階段的主要目的是()。A.植入后門(mén)B.驗(yàn)證漏洞存在性C.獲取目標(biāo)系統(tǒng)的基礎(chǔ)信息D.提升權(quán)限答案:C(信息收集是滲透測(cè)試的第一步,包括域名、IP、開(kāi)放端口等基礎(chǔ)信息)12.某企業(yè)部署了入侵檢測(cè)系統(tǒng)(IDS),但發(fā)現(xiàn)大量“誤報(bào)”事件,最可能的原因是()。A.IDS部署在核心交換機(jī)旁路B.規(guī)則庫(kù)未及時(shí)更新C.啟用了流量加密D.網(wǎng)絡(luò)帶寬不足答案:B(誤報(bào)通常由過(guò)時(shí)或過(guò)于寬泛的檢測(cè)規(guī)則導(dǎo)致)13.以下哪項(xiàng)是防范釣魚(yú)郵件的最佳措施?()A.安裝殺毒軟件B.對(duì)員工進(jìn)行安全意識(shí)培訓(xùn)C.關(guān)閉SMTP服務(wù)D.限制郵件附件大小答案:B(釣魚(yú)郵件依賴(lài)用戶(hù)點(diǎn)擊,培訓(xùn)是最根本的防范手段)14.數(shù)據(jù)庫(kù)管理員為用戶(hù)分配權(quán)限時(shí),遵循“最小權(quán)限原則”,其目的是()。A.提高數(shù)據(jù)庫(kù)性能B.減少權(quán)限濫用導(dǎo)致的安全風(fēng)險(xiǎn)C.簡(jiǎn)化權(quán)限管理D.符合等保2.0三級(jí)要求答案:B(最小權(quán)限原則限制用戶(hù)僅擁有完成任務(wù)所需的最低權(quán)限,降低越權(quán)訪問(wèn)風(fēng)險(xiǎn))15.關(guān)于SSL/TLS協(xié)議,以下描述錯(cuò)誤的是()。A.用于加密網(wǎng)絡(luò)通信B.握手階段協(xié)商加密算法C.僅支持對(duì)稱(chēng)加密D.可防止中間人攻擊答案:C(SSL/TLS結(jié)合了對(duì)稱(chēng)加密和非對(duì)稱(chēng)加密,握手階段用非對(duì)稱(chēng)加密交換密鑰,通信階段用對(duì)稱(chēng)加密)16.某公司網(wǎng)絡(luò)中,員工訪問(wèn)內(nèi)部系統(tǒng)需通過(guò)“用戶(hù)名+動(dòng)態(tài)令牌+指紋識(shí)別”驗(yàn)證,這屬于()。A.單因素認(rèn)證B.雙因素認(rèn)證C.多因素認(rèn)證D.無(wú)密碼認(rèn)證答案:C(三種不同類(lèi)型的認(rèn)證因素:知識(shí)(用戶(hù)名)、持有(令牌)、生物特征(指紋))17.以下哪種漏洞屬于OWASPTop10(2021)中的“不安全的設(shè)計(jì)”?()A.SQL注入B.跨站腳本(XSS)C.缺少速率限制D.弱密碼策略答案:C(不安全的設(shè)計(jì)指系統(tǒng)架構(gòu)或邏輯存在缺陷,如未限制接口調(diào)用頻率導(dǎo)致暴力破解)18.對(duì)重要數(shù)據(jù)進(jìn)行備份時(shí),“321原則”指的是()。A.3份備份、2種介質(zhì)、1份異地B.3種介質(zhì)、2份本地、1份異地C.3個(gè)副本、2個(gè)系統(tǒng)、1個(gè)云D.3次校驗(yàn)、2次存儲(chǔ)、1次傳輸答案:A(3份數(shù)據(jù)副本,2種不同存儲(chǔ)介質(zhì)(如磁盤(pán)+磁帶),1份存放在異地)19.以下哪項(xiàng)是Linux系統(tǒng)中查看當(dāng)前登錄用戶(hù)的命令?()A.topB.whoC.psD.netstat答案:B(who命令顯示當(dāng)前登錄用戶(hù)信息)20.某企業(yè)發(fā)生數(shù)據(jù)泄露事件后,需向監(jiān)管部門(mén)報(bào)告的時(shí)限是()。A.12小時(shí)內(nèi)B.24小時(shí)內(nèi)C.48小時(shí)內(nèi)D.72小時(shí)內(nèi)答案:B(根據(jù)《數(shù)據(jù)安全法》,發(fā)生數(shù)據(jù)泄露需在24小時(shí)內(nèi)向相關(guān)部門(mén)報(bào)告)二、填空題(每題2分,共20分)1.TCP三次握手的第二步是服務(wù)器向客戶(hù)端發(fā)送()包(填寫(xiě)英文縮寫(xiě))。答案:SYNACK2.常見(jiàn)的Web應(yīng)用漏洞中,()攻擊通過(guò)向數(shù)據(jù)庫(kù)發(fā)送惡意SQL語(yǔ)句獲取數(shù)據(jù)。答案:SQL注入3.防火墻根據(jù)工作層次可分為包過(guò)濾防火墻、狀態(tài)檢測(cè)防火墻和()防火墻。答案:應(yīng)用層(或代理型)4.哈希算法SHA256的輸出值長(zhǎng)度為()位。答案:2565.等保2.0中,第三級(jí)信息系統(tǒng)的安全測(cè)評(píng)周期為()年一次。答案:16.網(wǎng)絡(luò)安全應(yīng)急響應(yīng)流程通常包括準(zhǔn)備、檢測(cè)、()、根除、恢復(fù)、總結(jié)六個(gè)階段。答案:抑制7.常見(jiàn)的無(wú)線局域網(wǎng)安全協(xié)議中,()是WPA2的升級(jí)版本,支持更強(qiáng)的加密算法。答案:WPA38.漏洞掃描工具Nessus的核心功能是()和評(píng)估系統(tǒng)安全風(fēng)險(xiǎn)。答案:檢測(cè)(或發(fā)現(xiàn))9.在Windows系統(tǒng)中,()服務(wù)用于管理用戶(hù)賬戶(hù)和訪問(wèn)控制(填寫(xiě)英文縮寫(xiě))。答案:SAM(安全賬戶(hù)管理器)10.數(shù)據(jù)脫敏技術(shù)中,將“身份證處理為“440101011234”屬于()脫敏方法。答案:部分隱藏(或掩碼)三、判斷題(每題1分,共10分)1.防火墻可以完全防止內(nèi)部網(wǎng)絡(luò)用戶(hù)的越權(quán)訪問(wèn)行為。()答案:×(防火墻主要控制外部到內(nèi)部的流量,內(nèi)部越權(quán)需通過(guò)訪問(wèn)控制列表或零信任架構(gòu)管理)2.加密后的數(shù)據(jù)在傳輸過(guò)程中被截獲,攻擊者無(wú)法獲取原始信息,因此無(wú)需考慮加密算法的強(qiáng)度。()答案:×(加密算法強(qiáng)度直接影響數(shù)據(jù)安全性,如使用弱加密(如DES)仍可能被破解)3.日志審計(jì)的主要目的是記錄事件,無(wú)需對(duì)日志進(jìn)行實(shí)時(shí)分析。()答案:×(實(shí)時(shí)分析日志可及時(shí)發(fā)現(xiàn)異常行為,避免損失擴(kuò)大)4.漏洞掃描工具可以檢測(cè)出所有已知和未知的系統(tǒng)漏洞。()答案:×(漏洞掃描基于已知漏洞庫(kù),無(wú)法檢測(cè)未知漏洞(0day))5.多因素認(rèn)證中,使用“用戶(hù)名+密碼+手機(jī)驗(yàn)證碼”屬于三種不同因素的認(rèn)證。()答案:×(密碼和手機(jī)驗(yàn)證碼均屬于“知識(shí)”或“持有”因素,需不同類(lèi)型(如生物特征)才算多因素)6.為提高效率,服務(wù)器管理員應(yīng)使用相同的管理員賬戶(hù)和密碼管理所有設(shè)備。()答案:×(共享賬戶(hù)無(wú)法追溯操作責(zé)任,違反最小權(quán)限和責(zé)任分離原則)7.勒索軟件攻擊中,恢復(fù)數(shù)據(jù)的最佳方式是支付贖金獲取解密密鑰。()答案:×(支付贖金無(wú)法保證數(shù)據(jù)恢復(fù),且可能鼓勵(lì)攻擊,應(yīng)依賴(lài)定期備份)8.無(wú)線局域網(wǎng)(WLAN)中,SSID隱藏可以完全防止非法設(shè)備接入。()答案:×(SSID隱藏可通過(guò)抓包工具檢測(cè)到,無(wú)法提供實(shí)際安全防護(hù))9.操作系統(tǒng)補(bǔ)丁更新可能導(dǎo)致業(yè)務(wù)中斷,因此應(yīng)盡量延遲更新。()答案:×(延遲補(bǔ)丁可能導(dǎo)致已知漏洞被利用,需評(píng)估風(fēng)險(xiǎn)后及時(shí)更新)10.《網(wǎng)絡(luò)安全法》要求關(guān)鍵信息基礎(chǔ)設(shè)施運(yùn)營(yíng)者需自行運(yùn)營(yíng)數(shù)據(jù)中心,不得使用云服務(wù)。()答案:×(關(guān)鍵信息基礎(chǔ)設(shè)施可使用云服務(wù),但需符合安全要求并進(jìn)行安全評(píng)估)四、簡(jiǎn)答題(每題6分,共30分)1.簡(jiǎn)述等保2.0相對(duì)于等保1.0的核心變化。答案:等保2.0的核心變化包括:①覆蓋范圍擴(kuò)展,從傳統(tǒng)信息系統(tǒng)擴(kuò)展到云計(jì)算、大數(shù)據(jù)、物聯(lián)網(wǎng)等新型技術(shù)架構(gòu);②強(qiáng)調(diào)“一個(gè)中心,三重防護(hù)”(安全通信網(wǎng)絡(luò)、安全區(qū)域邊界、安全計(jì)算環(huán)境+安全管理中心);③從“合規(guī)性要求”轉(zhuǎn)向“實(shí)戰(zhàn)化防護(hù)”,增加動(dòng)態(tài)防御、主動(dòng)防御、精準(zhǔn)防護(hù)等要求;④明確等級(jí)保護(hù)對(duì)象為“網(wǎng)絡(luò)運(yùn)營(yíng)者開(kāi)展網(wǎng)絡(luò)運(yùn)營(yíng)活動(dòng)的全過(guò)程”,而非單一系統(tǒng);⑤強(qiáng)化責(zé)任主體,要求運(yùn)營(yíng)者落實(shí)主體責(zé)任,開(kāi)展常態(tài)化安全建設(shè)。2.列舉SQL注入攻擊的三種防范措施。答案:①使用參數(shù)化查詢(xún)(預(yù)編譯語(yǔ)句),將用戶(hù)輸入與SQL語(yǔ)句邏輯分離;②對(duì)用戶(hù)輸入進(jìn)行嚴(yán)格過(guò)濾和校驗(yàn),限制特殊字符(如單引號(hào)、分號(hào));③數(shù)據(jù)庫(kù)賬戶(hù)遵循最小權(quán)限原則,僅授予必要的查詢(xún)/修改權(quán)限;④啟用Web應(yīng)用防火墻(WAF)檢測(cè)并阻斷異常SQL請(qǐng)求;⑤定期對(duì)數(shù)據(jù)庫(kù)進(jìn)行漏洞掃描和滲透測(cè)試,修復(fù)潛在注入點(diǎn)。3.簡(jiǎn)述入侵檢測(cè)系統(tǒng)(IDS)與入侵防御系統(tǒng)(IPS)的區(qū)別。答案:①部署方式:IDS通常旁路部署,僅監(jiān)控流量;IPS串聯(lián)部署,可直接阻斷攻擊。②功能定位:IDS側(cè)重檢測(cè)和告警,不干預(yù)流量;IPS在檢測(cè)到攻擊后主動(dòng)攔截(如丟棄數(shù)據(jù)包、關(guān)閉連接)。③誤報(bào)影響:IDS誤報(bào)僅導(dǎo)致誤告警;IPS誤報(bào)可能導(dǎo)致合法流量被阻斷,影響業(yè)務(wù)。④性能要求:IPS因需處理所有流量,對(duì)吞吐量和延遲要求更高。4.說(shuō)明企業(yè)終端安全管理的主要措施。答案:①端點(diǎn)準(zhǔn)入控制(NAC):確保終端符合安全策略(如安裝殺毒軟件、補(bǔ)丁更新)后才能接入網(wǎng)絡(luò);②防病毒/EDR(端點(diǎn)檢測(cè)與響應(yīng)):部署終端安全軟件,實(shí)時(shí)檢測(cè)惡意程序并阻斷;③補(bǔ)丁管理:定期推送操作系統(tǒng)、辦公軟件的安全補(bǔ)丁,修復(fù)已知漏洞;④移動(dòng)設(shè)備管理(MDM):對(duì)手機(jī)、平板等移動(dòng)終端實(shí)施應(yīng)用管控、數(shù)據(jù)加密;⑤進(jìn)程白名單:僅允許信任的程序運(yùn)行,防止惡意軟件執(zhí)行;⑥終端日志收集:監(jiān)控終端操作(如文件讀寫(xiě)、進(jìn)程啟動(dòng)),用于事后審計(jì)。5.簡(jiǎn)述網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估的主要步驟。答案:①資產(chǎn)識(shí)別:梳理網(wǎng)絡(luò)中的設(shè)備、系統(tǒng)、數(shù)據(jù)等資產(chǎn)及其重要性;②威脅分析:識(shí)別可能影響資產(chǎn)的威脅(如黑客攻擊、自然災(zāi)害);③脆弱性評(píng)估:檢測(cè)資產(chǎn)存在的漏洞(如系統(tǒng)漏洞、配置錯(cuò)誤);④風(fēng)險(xiǎn)計(jì)算:結(jié)合威脅發(fā)生概率和脆弱性影響程度,評(píng)估風(fēng)險(xiǎn)等級(jí)(高/中/低);⑤風(fēng)險(xiǎn)處置:針對(duì)高風(fēng)險(xiǎn)項(xiàng)制定整改措施(如修復(fù)漏洞、增加防護(hù)設(shè)備);⑥結(jié)果驗(yàn)證:整改后重新評(píng)估,確認(rèn)風(fēng)險(xiǎn)降低到可接受水平。五、綜合題(每題10分,共20分)1.某企業(yè)計(jì)劃構(gòu)建覆蓋辦公網(wǎng)、生產(chǎn)網(wǎng)和數(shù)據(jù)中心的網(wǎng)絡(luò)安全防護(hù)體系,請(qǐng)?jiān)O(shè)計(jì)具體方案(需包含邊界防護(hù)、終端安全、數(shù)據(jù)保護(hù)、訪問(wèn)控制、監(jiān)控與響應(yīng)五個(gè)方面)。答案:(1)邊界防護(hù):辦公網(wǎng)與互聯(lián)網(wǎng)邊界部署下一代防火墻(NGFW),啟用應(yīng)用識(shí)別、入侵防御(IPS)、URL過(guò)濾功能,阻斷惡意流量;生產(chǎn)網(wǎng)與辦公網(wǎng)之間通過(guò)邏輯隔離(VLAN)+工業(yè)防火墻防護(hù),僅允許特定協(xié)議(如Modbus/TCP)通過(guò);數(shù)據(jù)中心邊界部署云安全網(wǎng)關(guān)(CSG),對(duì)云服務(wù)器流量進(jìn)行南北向(內(nèi)外網(wǎng))和東西向(云內(nèi))訪問(wèn)控制。(2)終端安全:辦公終端部署EDR(端點(diǎn)檢測(cè)與響應(yīng))系統(tǒng),監(jiān)控進(jìn)程、文件操作,阻斷勒索軟件、遠(yuǎn)控木馬;生產(chǎn)終端(如PLC)啟用白名單機(jī)制,僅允許授權(quán)程序運(yùn)行,禁用USB接口防止惡意代碼植入;所有終端強(qiáng)制安裝補(bǔ)丁管理軟件,每周自動(dòng)更新操作系統(tǒng)和辦公軟件補(bǔ)丁。(3)數(shù)據(jù)保護(hù):敏感數(shù)據(jù)(如客戶(hù)信息、生產(chǎn)配方)采用AES256加密存儲(chǔ),傳輸過(guò)程通過(guò)TLS1.3加密;數(shù)據(jù)庫(kù)啟用行級(jí)加密和訪問(wèn)審計(jì),記錄每條數(shù)據(jù)的查詢(xún)、修改操作;重要數(shù)據(jù)按“321原則”備份(3份副本、2種介質(zhì)(磁盤(pán)+磁帶)、1份異地),定期驗(yàn)證備份可用性。(4)訪問(wèn)控制:實(shí)施零信任架構(gòu)(ZTA),用戶(hù)訪問(wèn)內(nèi)部系統(tǒng)需通過(guò)多因素認(rèn)證(MFA:用戶(hù)名+動(dòng)態(tài)令牌+指紋);采用RBAC(基于角色的訪問(wèn)控制),根據(jù)崗位分配權(quán)限(如財(cái)務(wù)人員僅訪問(wèn)財(cái)務(wù)系統(tǒng),研發(fā)人員僅訪問(wèn)研發(fā)數(shù)據(jù)庫(kù));網(wǎng)絡(luò)設(shè)備(如交換機(jī)、路由器)啟用AAA(認(rèn)證、授權(quán)、審計(jì))服務(wù),使用TACACS+協(xié)議集中管理管理員權(quán)限。(5)監(jiān)控與響應(yīng):部署SIEM(安全信息與事件管理)平臺(tái),集中收集防火墻、IDS、服務(wù)器、數(shù)據(jù)庫(kù)的日志,通過(guò)關(guān)聯(lián)分析發(fā)現(xiàn)異常(如同一IP多次登錄失敗);建立安全事件分級(jí)響應(yīng)機(jī)制(如一級(jí)事件:數(shù)據(jù)泄露,需30分鐘內(nèi)啟動(dòng)應(yīng)急流程;二級(jí)事件:DDoS攻擊,1小時(shí)內(nèi)阻斷);每月進(jìn)行紅藍(lán)對(duì)抗演練,模擬外部攻擊場(chǎng)景,驗(yàn)證防護(hù)體系有效性并優(yōu)化策略。2.某企業(yè)Web服務(wù)器遭遇SQL注入攻擊,導(dǎo)致用戶(hù)信息數(shù)據(jù)庫(kù)被拖庫(kù)(數(shù)據(jù)泄露),請(qǐng)描述應(yīng)急響應(yīng)的具體步驟及每一步的關(guān)鍵操作。答案:(1)準(zhǔn)備階段(日常):制定《網(wǎng)絡(luò)安全事件應(yīng)急預(yù)案》,明確SQL注入等事件的響應(yīng)流程、責(zé)任人員;定期備份數(shù)據(jù)庫(kù)(包括增量備份和全量備份),確保備份數(shù)據(jù)可用;對(duì)運(yùn)維人員進(jìn)行應(yīng)急演練培訓(xùn),熟悉漏洞修復(fù)、數(shù)據(jù)恢復(fù)操作。(2)檢測(cè)與確認(rèn)(事件發(fā)生時(shí)):通過(guò)WAF日志、數(shù)據(jù)庫(kù)審計(jì)日志發(fā)現(xiàn)異常SQL語(yǔ)句(如“OR1=1”“UNIONSELE

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論