2025年網(wǎng)絡(luò)與信息安全管理員題庫(kù)含參考答案_第1頁(yè)
2025年網(wǎng)絡(luò)與信息安全管理員題庫(kù)含參考答案_第2頁(yè)
2025年網(wǎng)絡(luò)與信息安全管理員題庫(kù)含參考答案_第3頁(yè)
2025年網(wǎng)絡(luò)與信息安全管理員題庫(kù)含參考答案_第4頁(yè)
2025年網(wǎng)絡(luò)與信息安全管理員題庫(kù)含參考答案_第5頁(yè)
已閱讀5頁(yè),還剩17頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

2025年網(wǎng)絡(luò)與信息安全管理員題庫(kù)含參考答案一、單項(xiàng)選擇題(每題2分,共40分)1.以下哪種攻擊方式通過(guò)偽造合法用戶(hù)身份獲取系統(tǒng)權(quán)限?A.DDoS攻擊B.釣魚(yú)攻擊C.會(huì)話劫持D.社會(huì)工程學(xué)攻擊答案:C解析:會(huì)話劫持通過(guò)竊取或篡改用戶(hù)與服務(wù)器之間的會(huì)話信息,偽造合法會(huì)話身份;釣魚(yú)攻擊側(cè)重誘騙用戶(hù)主動(dòng)提供信息;社會(huì)工程學(xué)攻擊依賴(lài)心理操縱;DDoS攻擊是流量洪泛。2.某企業(yè)部署了基于角色的訪問(wèn)控制(RBAC),其核心原則是?A.最小權(quán)限原則B.職責(zé)分離原則C.縱深防御原則D.零信任原則答案:A解析:RBAC通過(guò)為角色分配權(quán)限,用戶(hù)僅獲得完成任務(wù)所需的最小權(quán)限,符合最小權(quán)限原則;職責(zé)分離是限制單人完成關(guān)鍵操作;縱深防御強(qiáng)調(diào)多層防護(hù);零信任默認(rèn)不信任任何訪問(wèn)主體。3.以下哪項(xiàng)是數(shù)據(jù)脫敏的典型場(chǎng)景?A.數(shù)據(jù)庫(kù)備份加密B.生產(chǎn)環(huán)境測(cè)試數(shù)據(jù)處理C.日志文件壓縮存儲(chǔ)D.網(wǎng)絡(luò)流量鏡像分析答案:B解析:數(shù)據(jù)脫敏用于將敏感數(shù)據(jù)(如客戶(hù)姓名、身份證號(hào))替換為虛構(gòu)但格式一致的偽數(shù)據(jù),常見(jiàn)于測(cè)試環(huán)境使用生產(chǎn)數(shù)據(jù)時(shí);加密是保護(hù)數(shù)據(jù)機(jī)密性,非脫敏。4.TLS1.3協(xié)議相比TLS1.2,最主要的改進(jìn)是?A.支持AES-GCM加密B.減少握手延遲C.增強(qiáng)證書(shū)驗(yàn)證D.支持橢圓曲線加密答案:B解析:TLS1.3通過(guò)簡(jiǎn)化握手流程(如0-RTT握手),將首次握手從2個(gè)RTT(往返時(shí)間)減少到1個(gè)RTT,顯著降低延遲;其他選項(xiàng)為T(mén)LS1.2已支持或次要改進(jìn)。5.以下哪種漏洞屬于應(yīng)用層漏洞?A.ARP欺騙B.SQL注入C.緩沖區(qū)溢出D.DNS緩存投毒答案:B解析:SQL注入發(fā)生在Web應(yīng)用與數(shù)據(jù)庫(kù)交互階段,屬于應(yīng)用層漏洞;ARP欺騙(鏈路層)、緩沖區(qū)溢出(系統(tǒng)層)、DNS緩存投毒(網(wǎng)絡(luò)層)分別對(duì)應(yīng)不同層級(jí)。6.某單位需對(duì)員工辦公終端進(jìn)行安全基線檢查,應(yīng)重點(diǎn)驗(yàn)證的內(nèi)容不包括?A.操作系統(tǒng)補(bǔ)丁安裝情況B.防病毒軟件實(shí)時(shí)監(jiān)控狀態(tài)C.終端接入網(wǎng)絡(luò)的IP地址D.管理員賬戶(hù)密碼復(fù)雜度答案:C解析:安全基線檢查關(guān)注終端自身安全配置(補(bǔ)丁、殺毒軟件、密碼策略等),IP地址屬于網(wǎng)絡(luò)分配信息,與終端安全基線無(wú)直接關(guān)聯(lián)。7.勒索軟件攻擊的關(guān)鍵防范措施是?A.部署入侵檢測(cè)系統(tǒng)(IDS)B.定期離線備份重要數(shù)據(jù)C.啟用防火墻端口過(guò)濾D.限制員工訪問(wèn)社交網(wǎng)站答案:B解析:勒索軟件通過(guò)加密數(shù)據(jù)勒索贖金,定期離線備份(如空氣隔離的存儲(chǔ)設(shè)備)可確保數(shù)據(jù)可恢復(fù);IDS、防火墻是監(jiān)測(cè)和防御手段,無(wú)法直接解決數(shù)據(jù)恢復(fù)問(wèn)題。8.網(wǎng)絡(luò)安全等級(jí)保護(hù)2.0中,第一級(jí)(用戶(hù)自主保護(hù)級(jí))的主要要求是?A.建立安全管理制度和技術(shù)防護(hù)措施B.制定明確的安全策略和操作規(guī)程C.實(shí)施結(jié)構(gòu)化的安全設(shè)計(jì)和動(dòng)態(tài)防護(hù)D.開(kāi)展全面的安全監(jiān)測(cè)和應(yīng)急響應(yīng)答案:A解析:等保2.0第一級(jí)要求系統(tǒng)運(yùn)營(yíng)者建立基本的安全管理制度和技術(shù)防護(hù)措施(如訪問(wèn)控制、惡意代碼防范);更高等級(jí)需增加策略制定、動(dòng)態(tài)防護(hù)等要求。9.以下哪項(xiàng)是物聯(lián)網(wǎng)(IoT)設(shè)備特有的安全風(fēng)險(xiǎn)?A.弱口令默認(rèn)配置B.固件更新不及時(shí)C.大量設(shè)備暴露公網(wǎng)D.數(shù)據(jù)傳輸加密不足答案:C解析:IoT設(shè)備因數(shù)量龐大、分布分散,常因管理疏忽直接暴露于公網(wǎng)(如攝像頭、傳感器),成為攻擊入口;其他選項(xiàng)為傳統(tǒng)設(shè)備也存在的風(fēng)險(xiǎn)。10.某企業(yè)使用哈希算法存儲(chǔ)用戶(hù)密碼,以下哪種算法最安全?A.MD5B.SHA-1C.SHA-256D.bcrypt答案:D解析:bcrypt是專(zhuān)用密碼哈希算法,通過(guò)鹽值和迭代次數(shù)增加計(jì)算復(fù)雜度,抵御暴力破解;MD5、SHA-1已被證明存在碰撞漏洞;SHA-256雖安全但未針對(duì)密碼存儲(chǔ)優(yōu)化。11.網(wǎng)絡(luò)安全應(yīng)急響應(yīng)流程的正確順序是?A.準(zhǔn)備→檢測(cè)→抑制→根除→恢復(fù)→總結(jié)B.檢測(cè)→準(zhǔn)備→抑制→根除→恢復(fù)→總結(jié)C.準(zhǔn)備→抑制→檢測(cè)→根除→恢復(fù)→總結(jié)D.檢測(cè)→抑制→準(zhǔn)備→恢復(fù)→根除→總結(jié)答案:A解析:標(biāo)準(zhǔn)應(yīng)急響應(yīng)流程為:預(yù)先準(zhǔn)備(預(yù)案、工具)→檢測(cè)(發(fā)現(xiàn)事件)→抑制(阻止擴(kuò)散)→根除(消除威脅)→恢復(fù)(系統(tǒng)正常)→總結(jié)(改進(jìn)措施)。12.以下哪種技術(shù)用于實(shí)現(xiàn)網(wǎng)絡(luò)流量的細(xì)粒度控制?A.靜態(tài)路由B.訪問(wèn)控制列表(ACL)C.網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)D.虛擬專(zhuān)用網(wǎng)(VPN)答案:B解析:ACL通過(guò)規(guī)則定義允許/拒絕的源IP、目的IP、端口等,實(shí)現(xiàn)細(xì)粒度流量控制;靜態(tài)路由是路徑選擇;NAT轉(zhuǎn)換IP地址;VPN加密通道。13.云安全中的“數(shù)據(jù)主權(quán)”主要關(guān)注?A.數(shù)據(jù)存儲(chǔ)位置的法律合規(guī)性B.云服務(wù)商的技術(shù)能力C.數(shù)據(jù)傳輸?shù)募用軓?qiáng)度D.云主機(jī)的資源隔離答案:A解析:數(shù)據(jù)主權(quán)指數(shù)據(jù)受所在國(guó)法律管轄,需確保數(shù)據(jù)存儲(chǔ)、處理地點(diǎn)符合當(dāng)?shù)胤ㄒ?guī)(如GDPR要求歐盟數(shù)據(jù)在境內(nèi)存儲(chǔ));其他選項(xiàng)為云安全的其他方面。14.以下哪項(xiàng)是漏洞掃描與滲透測(cè)試的主要區(qū)別?A.漏洞掃描使用自動(dòng)化工具,滲透測(cè)試依賴(lài)人工B.漏洞掃描僅發(fā)現(xiàn)已知漏洞,滲透測(cè)試嘗試?yán)寐┒碈.漏洞掃描針對(duì)網(wǎng)絡(luò)設(shè)備,滲透測(cè)試針對(duì)應(yīng)用系統(tǒng)D.漏洞掃描輸出報(bào)告,滲透測(cè)試無(wú)需報(bào)告答案:B解析:漏洞掃描通過(guò)匹配已知漏洞特征庫(kù)發(fā)現(xiàn)問(wèn)題;滲透測(cè)試模擬攻擊,嘗試?yán)寐┒打?yàn)證其可利用性;兩者均可能使用工具和人工,對(duì)象無(wú)嚴(yán)格區(qū)分,均需輸出報(bào)告。15.某單位需要保護(hù)內(nèi)部郵件系統(tǒng)的通信安全,應(yīng)優(yōu)先部署?A.SMTP加密(STARTTLS)B.反垃圾郵件網(wǎng)關(guān)C.郵件內(nèi)容過(guò)濾D.郵件服務(wù)器防火墻答案:A解析:STARTTLS為SMTP協(xié)議提供傳輸層加密,保護(hù)郵件在傳輸過(guò)程中的機(jī)密性;反垃圾郵件和內(nèi)容過(guò)濾是防垃圾信息;防火墻是邊界防護(hù),不直接解決通信加密問(wèn)題。16.以下哪種身份認(rèn)證方式屬于雙因素認(rèn)證(2FA)?A.密碼+短信驗(yàn)證碼B.指紋識(shí)別+虹膜識(shí)別C.動(dòng)態(tài)令牌+數(shù)字證書(shū)D.用戶(hù)名+密碼答案:A解析:2FA需兩種不同類(lèi)型的認(rèn)證因素(如知識(shí)因素“密碼”+占有因素“短信驗(yàn)證碼”);B為同一類(lèi)型(生物特征);C為兩種占有因素;D為單一知識(shí)因素。17.工業(yè)控制系統(tǒng)(ICS)的安全防護(hù)重點(diǎn)是?A.防止非授權(quán)修改控制指令B.提升系統(tǒng)訪問(wèn)速度C.增加終端設(shè)備存儲(chǔ)容量D.優(yōu)化人機(jī)交互界面答案:A解析:ICS用于工業(yè)生產(chǎn)控制,核心風(fēng)險(xiǎn)是惡意修改控制指令導(dǎo)致生產(chǎn)事故,因此需重點(diǎn)防護(hù)指令的完整性和可用性;其他選項(xiàng)與安全無(wú)關(guān)。18.以下哪項(xiàng)符合“最小權(quán)限原則”的實(shí)踐?A.為所有員工分配管理員賬戶(hù)B.僅為財(cái)務(wù)人員開(kāi)放財(cái)務(wù)系統(tǒng)訪問(wèn)權(quán)限C.允許普通員工訪問(wèn)所有內(nèi)部服務(wù)器D.為臨時(shí)訪客分配長(zhǎng)期有效賬號(hào)答案:B解析:最小權(quán)限原則要求用戶(hù)僅獲得完成工作所需的最小權(quán)限;其他選項(xiàng)均違反該原則(權(quán)限過(guò)大或期限過(guò)長(zhǎng))。19.日志分析在網(wǎng)絡(luò)安全中的主要作用是?A.提升網(wǎng)絡(luò)傳輸速率B.檢測(cè)已發(fā)生的安全事件C.優(yōu)化服務(wù)器資源分配D.減少用戶(hù)登錄延遲答案:B解析:日志記錄系統(tǒng)活動(dòng),通過(guò)分析可追溯攻擊路徑、確認(rèn)事件影響范圍,是事后檢測(cè)的關(guān)鍵手段;其他選項(xiàng)與日志無(wú)關(guān)。20.以下哪種加密算法屬于非對(duì)稱(chēng)加密?A.AESB.DESC.RSAD.3DES答案:C解析:RSA使用公鑰和私鑰進(jìn)行加密和解密,屬于非對(duì)稱(chēng)加密;AES、DES、3DES為對(duì)稱(chēng)加密算法(同一密鑰加密和解密)。二、判斷題(每題1分,共10分)1.零信任架構(gòu)的核心是“永不信任,始終驗(yàn)證”。()答案:√解析:零信任要求對(duì)所有訪問(wèn)請(qǐng)求(無(wú)論內(nèi)外網(wǎng))進(jìn)行身份、設(shè)備、環(huán)境等多維度驗(yàn)證,默認(rèn)不信任任何主體。2.網(wǎng)絡(luò)釣魚(yú)攻擊只能通過(guò)電子郵件實(shí)施。()答案:×解析:釣魚(yú)攻擊可通過(guò)短信、即時(shí)通訊工具(如微信、QQ)、虛假網(wǎng)站等多種渠道實(shí)施。3.數(shù)據(jù)脫敏后的數(shù)據(jù)可以直接用于生產(chǎn)環(huán)境。()答案:×解析:數(shù)據(jù)脫敏用于測(cè)試或開(kāi)發(fā)環(huán)境,生產(chǎn)環(huán)境需使用原始數(shù)據(jù),脫敏數(shù)據(jù)不具備業(yè)務(wù)真實(shí)性。4.防火墻可以完全阻止所有網(wǎng)絡(luò)攻擊。()答案:×解析:防火墻通過(guò)規(guī)則過(guò)濾流量,無(wú)法防范利用合法協(xié)議的攻擊(如SQL注入)或內(nèi)部人員威脅。5.定期更換系統(tǒng)密碼可以有效防范暴力破解攻擊。()答案:√解析:短周期更換復(fù)雜密碼可減少暴力破解成功的概率,尤其是結(jié)合大小寫(xiě)字母、數(shù)字和特殊符號(hào)的密碼。6.物聯(lián)網(wǎng)設(shè)備因資源受限,無(wú)需安裝安全補(bǔ)丁。()答案:×解析:物聯(lián)網(wǎng)設(shè)備存在大量安全漏洞(如弱口令、未修復(fù)的固件漏洞),需通過(guò)OTA(空中下載)等方式及時(shí)更新補(bǔ)丁。7.訪問(wèn)控制列表(ACL)只能應(yīng)用于路由器。()答案:×解析:ACL可應(yīng)用于交換機(jī)、防火墻、服務(wù)器等支持包過(guò)濾的網(wǎng)絡(luò)設(shè)備。8.日志文件應(yīng)僅存儲(chǔ)最近7天的記錄以節(jié)省存儲(chǔ)空間。()答案:×解析:日志保留時(shí)間需符合法規(guī)要求(如《網(wǎng)絡(luò)安全法》要求至少6個(gè)月),且需根據(jù)安全需求延長(zhǎng)保留期以支持事件追溯。9.加密后的數(shù)據(jù)庫(kù)備份無(wú)需物理隔離存儲(chǔ)。()答案:×解析:即使加密,備份數(shù)據(jù)仍可能因密鑰泄露被解密,物理隔離(如離線存儲(chǔ))是防范勒索軟件加密備份的關(guān)鍵措施。10.社會(huì)工程學(xué)攻擊主要依賴(lài)技術(shù)手段而非心理操縱。()答案:×解析:社會(huì)工程學(xué)攻擊通過(guò)欺騙、誘導(dǎo)等心理戰(zhàn)術(shù)獲取信息,技術(shù)手段(如釣魚(yú)鏈接)是輔助工具。三、簡(jiǎn)答題(每題8分,共40分)1.簡(jiǎn)述網(wǎng)絡(luò)安全等級(jí)保護(hù)2.0的“一個(gè)中心,三重防護(hù)”框架。答案:“一個(gè)中心”指安全管理中心,負(fù)責(zé)集中管理、監(jiān)測(cè)和審計(jì);“三重防護(hù)”包括:(1)安全通信網(wǎng)絡(luò):保護(hù)網(wǎng)絡(luò)邊界、通信鏈路和網(wǎng)絡(luò)設(shè)備的安全(如邊界防護(hù)、通信加密);(2)安全區(qū)域邊界:確保區(qū)域內(nèi)外部訪問(wèn)可控(如訪問(wèn)控制、入侵檢測(cè));(3)安全計(jì)算環(huán)境:保障終端和服務(wù)器的安全(如終端安全、應(yīng)用安全、數(shù)據(jù)安全)。三者協(xié)同構(gòu)建縱深防御體系。2.列舉數(shù)據(jù)泄露的常見(jiàn)途徑及防范措施。答案:常見(jiàn)途徑:(1)內(nèi)部人員誤操作(如郵件誤發(fā)、文件共享權(quán)限開(kāi)放過(guò)大);(2)外部攻擊(如SQL注入、勒索軟件);(3)移動(dòng)存儲(chǔ)設(shè)備丟失(如U盤(pán)、移動(dòng)硬盤(pán));(4)第三方合作方數(shù)據(jù)泄露(如供應(yīng)商違規(guī)使用數(shù)據(jù))。防范措施:(1)實(shí)施數(shù)據(jù)分類(lèi)分級(jí)管理,敏感數(shù)據(jù)加密存儲(chǔ);(2)部署數(shù)據(jù)防泄漏(DLP)系統(tǒng),監(jiān)控敏感數(shù)據(jù)傳輸;(3)限制移動(dòng)存儲(chǔ)設(shè)備使用,啟用設(shè)備管控(如USB鎖);(4)與第三方簽訂數(shù)據(jù)安全協(xié)議,明確責(zé)任和防護(hù)要求。3.說(shuō)明入侵檢測(cè)系統(tǒng)(IDS)與入侵防御系統(tǒng)(IPS)的區(qū)別與聯(lián)系。答案:區(qū)別:(1)功能定位:IDS僅監(jiān)測(cè)和報(bào)警,不干預(yù)流量;IPS可主動(dòng)阻斷攻擊流量。(2)部署方式:IDS通常旁路部署(鏡像流量);IPS串聯(lián)部署在網(wǎng)絡(luò)路徑中。(3)響應(yīng)機(jī)制:IDS依賴(lài)人工處理;IPS自動(dòng)執(zhí)行阻斷操作。聯(lián)系:兩者均基于攻擊特征庫(kù)或異常行為分析檢測(cè)威脅,IPS可視為IDS的主動(dòng)擴(kuò)展版本,共同構(gòu)成網(wǎng)絡(luò)安全監(jiān)測(cè)體系。4.簡(jiǎn)述Windows系統(tǒng)中“用戶(hù)賬戶(hù)控制(UAC)”的作用及配置要點(diǎn)。答案:作用:通過(guò)限制程序默認(rèn)以低權(quán)限運(yùn)行,僅在需要時(shí)提示用戶(hù)提升權(quán)限,防止惡意軟件未經(jīng)授權(quán)修改系統(tǒng)文件或設(shè)置,降低系統(tǒng)被攻擊的風(fēng)險(xiǎn)。配置要點(diǎn):(1)設(shè)置合適的提示級(jí)別(如“始終通知”或“僅當(dāng)程序嘗試更改我的計(jì)算機(jī)時(shí)通知”);(2)禁止禁用UAC(默認(rèn)啟用),避免權(quán)限控制失效;(3)定期檢查UAC日志,識(shí)別異常權(quán)限提升行為;(4)為管理員賬戶(hù)啟用UAC,防止特權(quán)程序無(wú)提示運(yùn)行。5.列舉網(wǎng)絡(luò)安全應(yīng)急響應(yīng)預(yù)案應(yīng)包含的主要內(nèi)容。答案:(1)應(yīng)急組織架構(gòu):明確指揮組、技術(shù)組、聯(lián)絡(luò)組等角色及職責(zé);(2)事件分級(jí)標(biāo)準(zhǔn):根據(jù)影響范圍和程度劃分(如特別重大、重大、較大、一般);(3)檢測(cè)與報(bào)告流程:規(guī)定事件發(fā)現(xiàn)、初步判斷、上報(bào)的時(shí)限和方式;(4)抑制與根除措施:針對(duì)不同類(lèi)型事件(如病毒、數(shù)據(jù)泄露)的具體處置方法;(5)恢復(fù)與驗(yàn)證步驟:系統(tǒng)/數(shù)據(jù)恢復(fù)的優(yōu)先級(jí)和驗(yàn)證標(biāo)準(zhǔn)(如功能正常、數(shù)據(jù)完整);(6)后期總結(jié)與改進(jìn):事件復(fù)盤(pán)、漏洞修復(fù)、預(yù)案優(yōu)化的要求。四、案例分析題(每題15分,共30分)案例1:某企業(yè)財(cái)務(wù)部門(mén)近日發(fā)現(xiàn)多臺(tái)辦公電腦感染“WannaCry”變種勒索軟件,部分財(cái)務(wù)報(bào)表被加密,攻擊者要求支付比特幣贖金。假設(shè)你是該企業(yè)網(wǎng)絡(luò)與信息安全管理員,請(qǐng)回答以下問(wèn)題:(1)請(qǐng)列出應(yīng)急響應(yīng)的具體步驟。(2)提出后續(xù)防范此類(lèi)攻擊的技術(shù)措施。答案:(1)應(yīng)急響應(yīng)步驟:①立即隔離感染終端:斷開(kāi)網(wǎng)絡(luò)連接(包括有線和無(wú)線),防止勒索軟件擴(kuò)散至其他設(shè)備;②抑制攻擊:關(guān)閉不必要的端口(如445SMB端口),禁用受影響服務(wù)(如WindowsServer服務(wù));③檢測(cè)影響范圍:檢查日志和監(jiān)控系統(tǒng),確認(rèn)感染終端數(shù)量、被加密文件類(lèi)型及時(shí)間;④?chē)L試數(shù)據(jù)恢復(fù):使用最近的離線備份恢復(fù)被加密文件(需驗(yàn)證備份完整性);⑤根除威脅:全盤(pán)掃描清除勒索軟件殘留文件,修復(fù)系統(tǒng)漏洞(如安裝MS17-010補(bǔ)?。虎藁謴?fù)業(yè)務(wù):逐步恢復(fù)財(cái)務(wù)系統(tǒng),驗(yàn)證功能和數(shù)據(jù)正常后重新接入網(wǎng)絡(luò);⑦總結(jié)分析攻擊路徑(如未打補(bǔ)丁、員工點(diǎn)擊釣魚(yú)郵件),形成改進(jìn)方案。(2)后續(xù)防范措施:①漏洞管理:?jiǎn)⒂米詣?dòng)補(bǔ)丁管理系統(tǒng)(如WSUS),及時(shí)安裝操作系統(tǒng)和軟件補(bǔ)丁;②訪問(wèn)控制:限制財(cái)務(wù)系統(tǒng)僅允許授權(quán)IP訪問(wèn),禁用默認(rèn)445端口的外部連接;③數(shù)據(jù)備份:實(shí)施“3-2-1”備份策略(3份備份、2種介質(zhì)、1份離線),定期驗(yàn)證備份可用性;④員工培訓(xùn):開(kāi)展安全意識(shí)教育,重點(diǎn)防范釣魚(yú)郵件(如識(shí)別可疑附件、鏈接);⑤部署防御工具:安裝終端安全軟件(如EDR),啟用勒索軟件防護(hù)功能(如文件訪問(wèn)控制、實(shí)時(shí)監(jiān)控)。案

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論