2025年超星爾雅學(xué)習(xí)通《信息安全與防護技術(shù)》考試備考題庫及答案解析_第1頁
2025年超星爾雅學(xué)習(xí)通《信息安全與防護技術(shù)》考試備考題庫及答案解析_第2頁
2025年超星爾雅學(xué)習(xí)通《信息安全與防護技術(shù)》考試備考題庫及答案解析_第3頁
2025年超星爾雅學(xué)習(xí)通《信息安全與防護技術(shù)》考試備考題庫及答案解析_第4頁
2025年超星爾雅學(xué)習(xí)通《信息安全與防護技術(shù)》考試備考題庫及答案解析_第5頁
已閱讀5頁,還剩21頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

2025年超星爾雅學(xué)習(xí)通《信息安全與防護技術(shù)》考試備考題庫及答案解析就讀院校:________姓名:________考場號:________考生號:________一、選擇題1.信息安全的基本屬性不包括()A.機密性B.完整性C.可用性D.可管理性答案:D解析:信息安全的基本屬性通常包括機密性、完整性和可用性,有時也包括可控性和不可抵賴性。可管理性雖然與信息安全密切相關(guān),但并非其基本屬性之一。2.以下哪種密碼破解方法不需要嘗試所有可能的密碼組合()A.暴力破解B.字典攻擊C.謎題攻擊D.彩虹表攻擊答案:C解析:暴力破解需要嘗試所有可能的密碼組合;字典攻擊使用預(yù)定義的單詞列表;彩虹表攻擊使用預(yù)先計算的哈希值;謎題攻擊是一種需要解決特定問題的攻擊方法,不需要嘗試所有密碼組合。3.數(shù)字簽名的主要作用是()A.防止數(shù)據(jù)被篡改B.加密數(shù)據(jù)C.增加數(shù)據(jù)傳輸速度D.驗證數(shù)據(jù)來源答案:A解析:數(shù)字簽名的主要作用是防止數(shù)據(jù)被篡改,確保數(shù)據(jù)的完整性和真實性。它通過使用發(fā)送者的私鑰對數(shù)據(jù)進(jìn)行簽名,接收者使用發(fā)送者的公鑰進(jìn)行驗證。4.以下哪種防火墻工作在網(wǎng)絡(luò)層()A.包過濾防火墻B.應(yīng)用層防火墻C.代理服務(wù)器防火墻D.下一代防火墻答案:A解析:包過濾防火墻工作在網(wǎng)絡(luò)層,根據(jù)IP地址、端口號等網(wǎng)絡(luò)層信息過濾數(shù)據(jù)包。應(yīng)用層防火墻工作在應(yīng)用層,代理服務(wù)器防火墻也是一種應(yīng)用層防火墻。下一代防火墻結(jié)合了網(wǎng)絡(luò)層和應(yīng)用層的技術(shù)。5.以下哪種加密算法屬于對稱加密算法()A.RSAB.AESC.ECCD.DSA答案:B解析:對稱加密算法使用相同的密鑰進(jìn)行加密和解密,常見的對稱加密算法包括AES、DES、3DES等。RSA、ECC、DSA屬于非對稱加密算法。6.以下哪種攻擊方法利用系統(tǒng)漏洞進(jìn)行攻擊()A.DDoS攻擊B.SQL注入攻擊C.釣魚攻擊D.拒絕服務(wù)攻擊答案:B解析:SQL注入攻擊利用網(wǎng)站數(shù)據(jù)庫的漏洞,通過在輸入字段中插入惡意SQL代碼來攻擊數(shù)據(jù)庫。DDoS攻擊和拒絕服務(wù)攻擊屬于網(wǎng)絡(luò)層攻擊,釣魚攻擊屬于社會工程學(xué)攻擊。7.以下哪種認(rèn)證方法安全性最高()A.用戶名密碼認(rèn)證B.OTP動態(tài)口令認(rèn)證C.生物識別認(rèn)證D.單因素認(rèn)證答案:C解析:生物識別認(rèn)證(如指紋、面部識別)安全性最高,因為生物特征具有唯一性和不可復(fù)制性。OTP動態(tài)口令認(rèn)證和雙因素認(rèn)證(結(jié)合兩種認(rèn)證方法)安全性也較高。8.以下哪種病毒主要通過郵件傳播()A.蠕蟲病毒B.木馬病毒C.腳本病毒D.潛在病毒答案:A解析:蠕蟲病毒主要通過網(wǎng)絡(luò)和郵件傳播,利用系統(tǒng)漏洞感染其他計算機。木馬病毒通常通過下載感染,腳本病毒通過腳本文件傳播,潛在病毒(通常指惡意軟件)通過各種途徑傳播。9.以下哪種備份策略適用于重要數(shù)據(jù)的定期備份()A.完全備份B.增量備份C.差異備份D.混合備份答案:A解析:完全備份將所有數(shù)據(jù)備份,適用于重要數(shù)據(jù)的定期備份,但備份時間長、存儲空間大。增量備份只備份自上次備份以來發(fā)生變化的數(shù)據(jù),備份時間短,但恢復(fù)時間長。差異備份備份自上次完全備份以來發(fā)生變化的數(shù)據(jù),恢復(fù)比增量備份快。10.以下哪種協(xié)議用于加密電子郵件()A.SSLB.TLSC.PGPD.SSH答案:C解析:PGP(PrettyGoodPrivacy)用于加密電子郵件,提供端到端的加密和簽名功能。SSL(SecureSocketsLayer)和TLS(TransportLayerSecurity)主要用于網(wǎng)站加密。SSH(SecureShell)用于遠(yuǎn)程安全登錄。11.以下哪種安全技術(shù)主要用于防止未授權(quán)訪問()A.加密技術(shù)B.訪問控制技術(shù)C.防火墻技術(shù)D.入侵檢測技術(shù)答案:B解析:訪問控制技術(shù)主要用于防止未授權(quán)訪問,通過身份認(rèn)證和授權(quán)機制限制用戶對資源的訪問。加密技術(shù)用于保護數(shù)據(jù)的機密性,防火墻技術(shù)用于隔離網(wǎng)絡(luò),入侵檢測技術(shù)用于發(fā)現(xiàn)和響應(yīng)入侵行為。12.以下哪種攻擊方法屬于社會工程學(xué)攻擊()A.拒絕服務(wù)攻擊B.SQL注入攻擊C.釣魚攻擊D.暴力破解攻擊答案:C解析:釣魚攻擊屬于社會工程學(xué)攻擊,通過偽裝成合法機構(gòu)或個人,誘騙用戶泄露敏感信息。拒絕服務(wù)攻擊屬于網(wǎng)絡(luò)層攻擊,SQL注入攻擊屬于應(yīng)用層攻擊,暴力破解攻擊屬于密碼破解方法。13.數(shù)字證書的主要作用是()A.加密數(shù)據(jù)B.簽名數(shù)據(jù)C.驗證身份D.壓縮數(shù)據(jù)答案:C解析:數(shù)字證書的主要作用是驗證身份,它由證書頒發(fā)機構(gòu)(CA)簽發(fā),證明持有者身份的真實性。加密數(shù)據(jù)、簽名數(shù)據(jù)和壓縮數(shù)據(jù)都不是數(shù)字證書的主要作用。14.以下哪種防火墻工作在應(yīng)用層()A.包過濾防火墻B.代理服務(wù)器防火墻C.狀態(tài)檢測防火墻D.下一代防火墻答案:B解析:代理服務(wù)器防火墻工作在應(yīng)用層,通過代理服務(wù)器轉(zhuǎn)發(fā)用戶請求,對應(yīng)用層協(xié)議進(jìn)行監(jiān)控和控制。包過濾防火墻和狀態(tài)檢測防火墻工作在網(wǎng)絡(luò)層和傳輸層。下一代防火墻結(jié)合了多層技術(shù)。15.以下哪種加密算法屬于非對稱加密算法()A.DESB.AESC.RSAD.3DES答案:C解析:非對稱加密算法使用不同的密鑰進(jìn)行加密和解密,常見的非對稱加密算法包括RSA、ECC、DSA等。DES、AES、3DES屬于對稱加密算法。16.以下哪種攻擊方法利用系統(tǒng)漏洞進(jìn)行攻擊()A.DDoS攻擊B.釣魚攻擊C.拒絕服務(wù)攻擊D.惡意軟件攻擊答案:D解析:惡意軟件攻擊利用系統(tǒng)漏洞進(jìn)行攻擊,通過植入惡意代碼感染計算機系統(tǒng)。DDoS攻擊和拒絕服務(wù)攻擊屬于網(wǎng)絡(luò)層攻擊,釣魚攻擊屬于社會工程學(xué)攻擊。17.以下哪種認(rèn)證方法安全性最高()A.用戶名密碼認(rèn)證B.OTP動態(tài)口令認(rèn)證C.生物識別認(rèn)證D.單因素認(rèn)證答案:C解析:生物識別認(rèn)證(如指紋、面部識別)安全性最高,因為生物特征具有唯一性和不可復(fù)制性。OTP動態(tài)口令認(rèn)證和雙因素認(rèn)證(結(jié)合兩種認(rèn)證方法)安全性也較高。18.以下哪種病毒主要通過郵件傳播()A.木馬病毒B.腳本病毒C.蠕蟲病毒D.潛在病毒答案:C解析:蠕蟲病毒主要通過網(wǎng)絡(luò)和郵件傳播,利用系統(tǒng)漏洞感染其他計算機。木馬病毒通常通過下載感染,腳本病毒通過腳本文件傳播,潛在病毒(通常指惡意軟件)通過各種途徑傳播。19.以下哪種備份策略適用于重要數(shù)據(jù)的定期備份()A.增量備份B.差異備份C.完全備份D.混合備份答案:C解析:完全備份將所有數(shù)據(jù)備份,適用于重要數(shù)據(jù)的定期備份,但備份時間長、存儲空間大。增量備份只備份自上次備份以來發(fā)生變化的數(shù)據(jù),備份時間短,但恢復(fù)時間長。差異備份備份自上次完全備份以來發(fā)生變化的數(shù)據(jù),恢復(fù)比增量備份快。20.以下哪種協(xié)議用于加密電子郵件()A.TLSB.SSHC.PGPD.SSL答案:C解析:PGP(PrettyGoodPrivacy)用于加密電子郵件,提供端到端的加密和簽名功能。TLS(TransportLayerSecurity)和SSL(SecureSocketsLayer)主要用于網(wǎng)站加密。SSH(SecureShell)用于遠(yuǎn)程安全登錄。二、多選題1.信息安全的基本屬性包括哪些()A.機密性B.完整性C.可用性D.可追溯性E.可管理性答案:ABC解析:信息安全的基本屬性通常包括機密性、完整性、可用性,有時也包括可控性和不可抵賴性??勺匪菪噪m然與信息安全相關(guān),但通常不列為基本屬性??晒芾硇允切畔踩U系囊徊糠郑皇瞧浠緦傩?。2.以下哪些屬于常見的社會工程學(xué)攻擊手段()A.釣魚郵件B.情感操控C.視頻會議入侵D.偽造網(wǎng)站E.拒絕服務(wù)攻擊答案:ABD解析:釣魚郵件、情感操控和偽造網(wǎng)站都是常見的社會工程學(xué)攻擊手段,利用人的心理弱點誘騙其泄露信息或執(zhí)行惡意操作。視頻會議入侵屬于技術(shù)攻擊,拒絕服務(wù)攻擊屬于網(wǎng)絡(luò)攻擊。3.以下哪些技術(shù)可用于身份認(rèn)證()A.用戶名密碼認(rèn)證B.生物識別認(rèn)證C.動態(tài)口令認(rèn)證D.數(shù)字證書認(rèn)證E.模糊密碼認(rèn)證答案:ABCD解析:用戶名密碼認(rèn)證、生物識別認(rèn)證、動態(tài)口令認(rèn)證和數(shù)字證書認(rèn)證都是常用的身份認(rèn)證技術(shù)。模糊密碼認(rèn)證不是標(biāo)準(zhǔn)的身份認(rèn)證技術(shù)。4.防火墻的主要功能有哪些()A.網(wǎng)絡(luò)地址轉(zhuǎn)換B.入侵檢測C.包過濾D.網(wǎng)絡(luò)隔離E.數(shù)據(jù)加密答案:ACD解析:防火墻的主要功能包括包過濾、網(wǎng)絡(luò)隔離和網(wǎng)絡(luò)地址轉(zhuǎn)換等。入侵檢測通常是防火墻或獨立系統(tǒng)的功能,數(shù)據(jù)加密不是防火墻的主要功能。5.以下哪些屬于常見的數(shù)據(jù)備份策略()A.完全備份B.增量備份C.差異備份D.混合備份E.鏡像備份答案:ABCDE解析:常見的備份策略包括完全備份、增量備份、差異備份、混合備份和鏡像備份等。6.以下哪些屬于常見的安全威脅()A.病毒攻擊B.木馬攻擊C.數(shù)據(jù)泄露D.拒絕服務(wù)攻擊E.操作失誤答案:ABCD解析:病毒攻擊、木馬攻擊、數(shù)據(jù)泄露和拒絕服務(wù)攻擊都是常見的安全威脅。操作失誤雖然可能導(dǎo)致安全事件,但通常不被視為安全威脅本身。7.以下哪些屬于加密算法的分類()A.對稱加密算法B.非對稱加密算法C.混合加密算法D.哈希算法E.量子加密算法答案:AB解析:加密算法通常分為對稱加密算法和非對稱加密算法。哈希算法用于生成數(shù)據(jù)摘要,不是加密算法?;旌霞用芩惴ê土孔蛹用芩惴ㄊ翘囟愋偷募用芩惴?,但對稱和非對稱是主要分類。8.以下哪些屬于常見的認(rèn)證方法()A.用戶名密碼認(rèn)證B.OTP動態(tài)口令認(rèn)證C.生物識別認(rèn)證D.數(shù)字證書認(rèn)證E.物理令牌認(rèn)證答案:ABCDE解析:用戶名密碼認(rèn)證、OTP動態(tài)口令認(rèn)證、生物識別認(rèn)證、數(shù)字證書認(rèn)證和物理令牌認(rèn)證都是常見的認(rèn)證方法。9.以下哪些屬于常見的網(wǎng)絡(luò)安全設(shè)備()A.防火墻B.入侵檢測系統(tǒng)C.安全審計系統(tǒng)D.VPN設(shè)備E.加密機答案:ABCD解析:防火墻、入侵檢測系統(tǒng)、安全審計系統(tǒng)和VPN設(shè)備都是常見的網(wǎng)絡(luò)安全設(shè)備。加密機雖然用于加密,但通常不是作為獨立的安全設(shè)備分類。10.以下哪些屬于信息安全管理體系的內(nèi)容()A.安全策略B.安全組織C.安全資產(chǎn)管理D.安全風(fēng)險評估E.安全意識與培訓(xùn)答案:ABCDE解析:信息安全管理體系通常包括安全策略、安全組織、安全資產(chǎn)管理、安全風(fēng)險評估、安全意識與培訓(xùn)、安全事件管理、合規(guī)性管理等內(nèi)容。11.以下哪些屬于常見的安全攻擊類型()A.拒絕服務(wù)攻擊B.SQL注入攻擊C.跨站腳本攻擊D.釣魚攻擊E.密碼破解攻擊答案:ABCDE解析:常見的網(wǎng)絡(luò)攻擊類型包括拒絕服務(wù)攻擊、SQL注入攻擊、跨站腳本攻擊、釣魚攻擊和密碼破解攻擊等。這些攻擊手段針對不同的系統(tǒng)和應(yīng)用,威脅信息安全。12.以下哪些屬于訪問控制模型()A.自主訪問控制模型B.強制訪問控制模型C.基于角色的訪問控制模型D.基于屬性的訪問控制模型E.基于格的訪問控制模型答案:ABCDE解析:訪問控制模型是信息安全中用于管理權(quán)限分配和訪問控制的重要機制,常見的訪問控制模型包括自主訪問控制模型(DAC)、強制訪問控制模型(MAC)、基于角色的訪問控制模型(RBAC)、基于屬性的訪問控制模型(ABAC)和基于格的訪問控制模型(Biba模型等)。13.以下哪些屬于常見的數(shù)據(jù)加密算法()A.DESB.AESC.RSAD.ECCE.MD5答案:ABCD解析:常見的數(shù)據(jù)加密算法包括對稱加密算法如DES、AES,非對稱加密算法如RSA、ECC。MD5是一種哈希算法,用于生成數(shù)據(jù)摘要,不是加密算法。14.以下哪些屬于常見的網(wǎng)絡(luò)攻擊手段()A.暴力破解B.社會工程學(xué)C.惡意軟件D.中間人攻擊E.數(shù)據(jù)泄露答案:ABCD解析:常見的網(wǎng)絡(luò)攻擊手段包括暴力破解、社會工程學(xué)、惡意軟件和中間人攻擊等。數(shù)據(jù)泄露通常是被攻擊的結(jié)果,而非攻擊手段本身。15.以下哪些屬于常見的網(wǎng)絡(luò)安全設(shè)備()A.防火墻B.入侵檢測系統(tǒng)C.VPN設(shè)備D.加密機E.安全審計系統(tǒng)答案:ABCE解析:常見的網(wǎng)絡(luò)安全設(shè)備包括防火墻、入侵檢測系統(tǒng)、VPN設(shè)備和安全審計系統(tǒng)等。加密機主要用于加密和解密操作,雖然與安全相關(guān),但通常不作為獨立的網(wǎng)絡(luò)安全設(shè)備分類。16.以下哪些屬于常見的認(rèn)證方法()A.用戶名密碼認(rèn)證B.生物識別認(rèn)證C.動態(tài)口令認(rèn)證D.多因素認(rèn)證E.指紋識別答案:ABCDE解析:常見的認(rèn)證方法包括用戶名密碼認(rèn)證、生物識別認(rèn)證(如指紋識別)、動態(tài)口令認(rèn)證和多因素認(rèn)證等。17.以下哪些屬于信息安全管理體系的內(nèi)容()A.安全策略B.安全組織C.安全資產(chǎn)管理D.安全風(fēng)險評估E.安全運維管理答案:ABCDE解析:信息安全管理體系通常包括安全策略、安全組織、安全資產(chǎn)管理、安全風(fēng)險評估、安全運維管理、安全事件管理、合規(guī)性管理等內(nèi)容。18.以下哪些屬于常見的病毒類型()A.蠕蟲病毒B.木馬病毒C.腳本病毒D.宏病毒E.跨站腳本病毒答案:ABCD解析:常見的病毒類型包括蠕蟲病毒、木馬病毒、腳本病毒和宏病毒等??缯灸_本病毒屬于惡意代碼,但通常不歸類為病毒。19.以下哪些屬于常見的網(wǎng)絡(luò)安全協(xié)議()A.SSLB.TLSC.IPSecD.SSHE.FTP答案:ABCD解析:常見的網(wǎng)絡(luò)安全協(xié)議包括SSL(SecureSocketsLayer)、TLS(TransportLayerSecurity)、IPSec(InternetProtocolSecurity)和SSH(SecureShell)等。FTP(FileTransferProtocol)協(xié)議傳輸數(shù)據(jù)時未加密,安全性較低。20.以下哪些屬于常見的安全威脅來源()A.黑客攻擊B.內(nèi)部人員C.惡意軟件D.系統(tǒng)漏洞E.人為操作失誤答案:ABCDE解析:常見的安全威脅來源包括黑客攻擊、內(nèi)部人員、惡意軟件、系統(tǒng)漏洞和人為操作失誤等。多種因素都可能引發(fā)安全威脅。三、判斷題1.信息安全僅指保護計算機系統(tǒng)免受病毒侵害。()答案:錯誤解析:信息安全是一個更廣泛的概念,它不僅包括保護計算機系統(tǒng)免受病毒侵害,還包括保護數(shù)據(jù)的機密性、完整性、可用性,以及保障網(wǎng)絡(luò)和系統(tǒng)的安全,防止未授權(quán)訪問、攻擊和損害。病毒侵害只是信息安全威脅的一種。2.對稱加密算法比非對稱加密算法更安全。()答案:錯誤解析:對稱加密算法和非對稱加密算法各有優(yōu)缺點,安全性取決于具體應(yīng)用場景。對稱加密算法速度快,適合加密大量數(shù)據(jù);非對稱加密算法安全性高,適合加密少量數(shù)據(jù)或用于密鑰交換。沒有絕對的誰更安全,而是要根據(jù)需求選擇合適的算法。3.防火墻可以完全阻止所有網(wǎng)絡(luò)攻擊。()答案:錯誤解析:防火墻是網(wǎng)絡(luò)安全的重要設(shè)備,可以阻止許多網(wǎng)絡(luò)攻擊,但它不能完全阻止所有網(wǎng)絡(luò)攻擊。例如,一些攻擊可能通過防火墻允許的協(xié)議進(jìn)行,或者利用防火墻未覆蓋的區(qū)域。因此,防火墻需要與其他安全措施結(jié)合使用,才能提供更全面的安全保護。4.數(shù)據(jù)備份是防止數(shù)據(jù)丟失的唯一方法。()答案:錯誤解析:數(shù)據(jù)備份是防止數(shù)據(jù)丟失的重要方法,但不是唯一方法。其他防止數(shù)據(jù)丟失的方法包括使用冗余存儲系統(tǒng)、定期檢查數(shù)據(jù)完整性、使用事務(wù)日志等。此外,數(shù)據(jù)恢復(fù)策略和流程也同樣重要。5.拒絕服務(wù)攻擊是一種盜竊數(shù)據(jù)的攻擊方式。()答案:錯誤解析:拒絕服務(wù)攻擊(DoS)的主要目的是使目標(biāo)系統(tǒng)或網(wǎng)絡(luò)資源無法正常服務(wù)其用戶,而不是盜竊數(shù)據(jù)。攻擊者通過發(fā)送大量無效或惡意請求,耗盡目標(biāo)系統(tǒng)的資源,導(dǎo)致合法用戶無法訪問。盜竊數(shù)據(jù)的攻擊方式通常包括竊取密碼、惡意軟件感染等。6.生物識別認(rèn)證比密碼認(rèn)證更安全。()答案:正確解析:生物識別認(rèn)證(如指紋、面部識別)基于個人的生理特征,具有唯一性和不可復(fù)制性,比傳統(tǒng)的密碼認(rèn)證更難偽造或竊取。雖然生物識別認(rèn)證也存在一些潛在的風(fēng)險(如欺騙攻擊),但其安全性通常高于密碼認(rèn)證。7.安全意識培訓(xùn)對預(yù)防安全事件沒有幫助。()答案:錯誤解析:安全意識培訓(xùn)對預(yù)防安全事件非常有幫助。通過培訓(xùn),可以提高員工對安全風(fēng)險的認(rèn)識,了解安全政策和操作規(guī)程,掌握基本的防護技能,從而減少因人為錯誤或缺乏了解而導(dǎo)致的安全事件。8.無線網(wǎng)絡(luò)比有線網(wǎng)絡(luò)更容易受到安全攻擊。()答案:正確解析:無線網(wǎng)絡(luò)由于其傳輸介質(zhì)是開放的無線電波,更容易受到竊聽、干擾和惡意攻擊。相比之下,有線網(wǎng)絡(luò)的傳輸介質(zhì)是物理線路,相對封閉,更難被外部竊聽或干擾。因此,無線網(wǎng)絡(luò)需要更強的安全措施來保護數(shù)據(jù)傳輸?shù)陌踩?.安全漏洞是指系統(tǒng)或應(yīng)用中存在的可以被利用來造成損害的弱點。()答案:正確解析:安全漏洞是指系統(tǒng)、應(yīng)用、協(xié)議或軟件中存在的缺陷或弱點,這些缺陷或弱點可能被攻擊者利用來未授權(quán)訪問數(shù)據(jù)、破壞系統(tǒng)或進(jìn)行其他惡意活動。發(fā)現(xiàn)并修復(fù)安全漏洞是保障信息安全的重要工作。10.入侵檢測系統(tǒng)可以自動修復(fù)安全漏洞。()答案:錯誤解析:入侵檢測系

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論