三級信息安全技術綜合題題庫全解_第1頁
三級信息安全技術綜合題題庫全解_第2頁
三級信息安全技術綜合題題庫全解_第3頁
三級信息安全技術綜合題題庫全解_第4頁
三級信息安全技術綜合題題庫全解_第5頁
已閱讀5頁,還剩13頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、第一套1、為了構建一個簡單、安全的客戶機/服務器模式的應用系統(tǒng),要求:能安全存儲用戶的口令(無須解密);用戶口令在網絡傳輸中需要被保護;用戶與服務器需要進行密鑰協(xié)商,以便在非保護信道中實現安全通信;在通信過程中能對消息進行認證,以確保消息未被篡改。(共10分) 假設要構建的應用系統(tǒng)允許使用MD5、AES、Diffie-Hellman算法,給定消息m,定義MD5(m)和AES(m)分別表示對m的相應處理。為了準確地描述算法,另外定義如下:給定數x、y和z,x*y表示乘法運算,x/y表示除法運算,xy表示指數運算,而x(y/z)表示指數為y/z。請回答下述問題: (1)為了安全存儲用戶的口令,服務

2、器需要將每個用戶的口令采用 _【1】_算法運算后存儲。(1分) (2)在建立安全通信前,用戶需要首先提交用戶名和口令到服務器進行認證,為了防止口令在網絡傳輸中被竊聽,客戶機程序將采用 _【2】_算法對口令運算后再發(fā)送。(1分) (3)為了在服務器和認證通過的用戶之間建立安全通信,即在非保護的信道上創(chuàng)建一個會話密鑰,最有效的密鑰交換協(xié)議是 _【3】_算法。(2分) (4)假定有兩個全局公開的參數,分別為一個素數p和一個整數g,g是p的一個原根,為了協(xié)商共享的會話密鑰: 首先,服務器隨機選取a,計算出A= _【4】_ mod p,并將A發(fā)送給用戶;(1分)然后,用戶隨機選取b,計算出B= _【5】

3、_ mod p,并將B發(fā)送給服務器;(1分)最后,服務器和用戶就可以計算得到共享的會話密鑰key= _【6】_ mod p。(2分) (5)為了同時確保數據的保密性和完整性,用戶采用AES對消息m加密,并利用MD5產生消息密文的認證碼,發(fā)送給服務器;假設服務器收到的消息密文為c,認證碼為z。服務器只需要驗證z是否等于 _【7】_即可驗證消息是否在傳輸過程中被篡改。(2分)2、為了增強數據庫的安全性,請按操作要求補全SQL語句:(每空1分,共5分)(1)創(chuàng)建一個角色R1: _【8】_ R1;(2)為角色R1分配Student表的INSERT、UPDATE、SELECT權限: _【9】_ INSE

4、RT,UPDATE,SELECT ON TABLE Student TO R1;(3)減少角色R1的SELECT權限: _【10】_ ON TABLE Student FROM R1;(4)將角色R1授予王平,使其具有角色R1所包含的全部權限: _【11】_ TO 王平;(5)對修改Student表數據的操作進行審計:_【12】_ UPDATE ON Student;3)下圖是TCP半連接掃描的原理圖。其中,圖1為目標主機端口處于監(jiān)聽狀態(tài)時,TCP半連接掃描的原理圖;圖2為目標主機端口未打開時,TCP半連接掃描的原理圖。請根據TCP半連接掃描的原理,補全掃描過程中各數據包的標志位和狀態(tài)值信息。

5、(每空1分,共10分) 請在下表中輸入A-J代表的內容 A:_【13】_ B:_【14】_ C:_ 【15】_ D:_【16】_ E:_【17】_ F:_【18】_ G:_【19】_ H:_【20】_ I:_【21】_ J:_【22】_4、 一個程序運行中進行函數調用時,對應內存中棧的操作如下:(每空1分,共5分) 第一步, _【23】_入棧;第二步, _【24】_入棧;第三步, _【25】_跳轉;第四步,ebp中母函數棧幀 _【26】_ 入棧; 第五步, _【27】_值裝入ebp,ebp更新為新棧幀基地址;第六步,給新棧幀分配空間。第二套1、為了構建一個簡單、安全的客戶機/服務器模式的應用系

6、統(tǒng),要求:能安全存儲用戶的口令(無須解密),且對網絡傳輸中的口令進行保護;使用第三方權威證書管理機構CA來對每個用戶的公鑰進行分配。(共10分)假設要構建的應用系統(tǒng)只允許使用MD5、AES、RSA算法。請回答下述問題:(1)為了安全存儲用戶的口令,服務器需要將每個用戶的口令采用 _【1】_算法運算后存儲。為了能通過用戶名和口令實現身份認證,用戶將采用相同的算法對口令運算后發(fā)送給服務器。(1分)(2)SHA算法的消息摘要長度為 _【2】_位。(1分)(3)用戶可將自己的公鑰通過證書發(fā)給另一用戶,接收方可用證書管理機構的 _【3】_對證書加以驗證。(2分)(4)要實現消息認證,產生認證碼的函數類型

7、有三類:消息加密、消息認證碼和 _【4】_。(1分)(5)為了確保RSA密碼的安全,必須認真選擇公鑰參數(n,e):模數n至少 _【5】_位;為了使加密速度快,根據反復平方乘算法,e的二進制表示中應當含有盡量少的 _【6】_。(每空1分)(6)假設Alice的RSA公鑰為(n=15,e=3)。Bob發(fā)送消息m=3給Alice,則Bob對消息加密后得到的密文是 _【7】_。已知素數p=3,q=5,則Alice的私鑰d= _【8】_。(第1空1分,第2空2分)2、請回答有關數據庫自主存取控制的有關問題。(每空1分,共5分) (1)自主存取控制可以定義各個用戶對不同數據對象的存取權限,向用戶授予權限

8、的SQL命令是_【9】_,如果指定了 _【10】_子句,則獲得某種權限的用戶還可以把這種權限再授予其它的用戶;向用戶收回所授予權限的SQL命令是 _【11】_。 (2)對數據庫模式的授權則由DBA在創(chuàng)建用戶時實現,如果在CREATE USER命令中沒有指定創(chuàng)建的新用戶的權限,默認該用戶擁有 _【12】_權限。 (3)可以為一組具有相同權限的用戶創(chuàng)建一個 _【13】_,用其來管理數據庫權限可以簡化授權的過程。3、在下圖中,內網有兩臺計算機A和B,通過交換機連接到網關設備最后連入互聯網,其中計算機A的IP地址為192.168.1.10,MAC地址為MACA;計算機B的IP地址為192.168.1.

9、20,MAC地址為MACB;網關設備的IP地址為59.60.1.1,MAC地址為MACG。(每空1分,共10分) 圖 網絡拓撲圖 其中,計算機B感染了ARP病毒,此ARP病毒向其它內網計算機發(fā)起偽裝網關ARP欺騙攻擊,它發(fā)送的ARP欺騙數據包中,IP地址為 _【14】_,MAC地址為 _【15】_。為了防止ARP欺騙,需要在內網計算機和網關設備上進行IP地址與MAC地址的雙向靜態(tài)綁定。 首先,在內網中的計算機A設置防止偽裝網關欺騙攻擊的靜態(tài)綁定:arp _【16】_/清空ARP緩存表 arp _【17】_ _【18】_ _【19】_/將IP地址與MAC地址靜態(tài)綁定 然后,在網關設備中對計算機A

10、設置IP地址與MAC地址的綁定: arp _【20】_/清空ARP緩存表arp _【21】_ _【22】_ _【23】_/將IP地址與MAC地址靜態(tài)綁定4、有些軟件的漏洞存在于動態(tài)鏈接庫中,這些動態(tài)鏈接庫在內存中的棧幀地址是動態(tài)變化的,因而進行漏洞利用的Shellcode地址也是動態(tài)變化的。下圖是以jmp esp指令做為跳板,針對動態(tài)變化Shellcode地址的漏洞利用技術原理圖,左右兩部分表明了緩沖區(qū)溢出前后內存中棧幀的變化情況。(每空1分,共5分) 圖 漏洞利用技術原理圖請補全圖中右半部分的相應內容,并填入下面【24】-【28】中。 【24】: _ 【25】: _ 【26】: _ 【27】

11、: _ 【28】: _第三套1、在一個基于公鑰密碼機制的安全應用系統(tǒng)中,假設用戶Alice和Bob分別擁有自己的公鑰和私鑰。請回答下述問題:(每空1分,共10分) (1)在選擇公鑰密碼RSA、ECC和ElGamal時,為了在相同安全性的基礎上采用較短的密鑰,應該選擇其中的 _【1】_,且應確保選取的參數規(guī)模大于 _【2】_位。(2)為了獲得兩方安全通信時所需的密鑰,應用系統(tǒng)采用了基于中心的密鑰分發(fā),利用可信第三方KDC來實施。圖1所示的密鑰分發(fā)模型是 _【3】_模型,圖2所示的密鑰分發(fā)模型是 _【4】_模型。在客戶端與服務器進行安全通信時,在Kerberos實現認證管理的本地網絡環(huán)境中,把獲得

12、密鑰的任務交給大量的客戶端,可以減輕服務器的負擔,即采用 _【5】_模型;而在使用X9.17設計的廣域網環(huán)境中,采用由服務器去獲得密鑰的方案會好一些,因為服務器一般和KDC放在一起,即采用 _【6】_模型。 (3)為了預防Alice抵賴,Bob要求Alice對其發(fā)送的消息進行簽名。Alice將使用自己的 _【7】_對消息簽名;而Bob可以使用Alice的 _【8】_對簽名進行驗證。(4)實際應用中為了縮短簽名的長度、提高簽名的速度,而且為了更安全,常對信息的 _【9】_進行簽名。(5)實際應用中,通常需要進行身份認證?;?_【10】_的身份認證方式是近幾年發(fā)展起來的一種方便、安全的身份認證技

13、術,它可以存儲用戶的密鑰或數字證書,利用內置的密碼算法實現對用戶身份的認證。2、以root用戶身份登錄進入Linux系統(tǒng)后,請補全如下操作所需的命令:(每空1分,共5分) (1)查看當前文件夾下的文件權限。 命令: $_【11】_ (2)給foo文件的分組以讀權限。 命令: $_【12】_ g+r foo(3)查看當前登錄到系統(tǒng)中的用戶。 命令: $_【13】_(4)查看用戶wang的近期活動。 命令: $_【14】_(5)用單獨的一行打印出當前登錄的用戶,每個顯示的用戶名對應一個登錄會話。 命令: $_【15】_3、請完成下列有關SSL協(xié)議連接過程的題目。(每空1分,共10分) SSL協(xié)議在

14、連接過程中使用數字證書進行身份認證,SSL服務器在進行SSL連接之前,需要事先向CA申請數字證書,再進行SSL服務器和客戶端之間的連接。 SSL協(xié)議的連接過程,即建立SSL服務器和客戶端之間安全通信的過程,共分六個階段,具體連接過程如下。(1)SSL客戶端發(fā)送ClientHello請求,將它所支持的加密算法列表和一個用作產生密鑰的隨機數發(fā)送給服務器。(2)SSL服務器發(fā)送ServerHello消息,從算法列表中選擇一種加密算法,將它發(fā)給客戶端,同時發(fā)送Certificate消息,將SSL服務器的_【16】_發(fā)送給SSL客戶端;SSL服務器同時還提供了一個用作產生密鑰的隨機數。(3)服務器可請求

15、客戶端提供證書。這個步驟是可選擇的。 (4)SSL客戶端首先對SSL服務器的數字證書進行驗證。數字證書的驗證包括對下列三部分信息進行確認:驗證 _【17】_性,通過比較當前時間與數字證書截止時間來實現;驗證 _【18】_性,查看數字證書是否已廢除,即查看數字證書是否已經在 _【19】_中發(fā)布來判斷是否已經廢除;驗證 _【20】_性,即數字證書是否被篡改,SSL客戶端需要下載 _【21】_的數字證書,利用其數字證書中的 _【22】_驗證SSL服務器數字證書中CA的 _【23】_。 接著,客戶端再產生一個pre_master_secret隨機密碼串,并使用SSL服務器數字證書中的_【24】_ 對其

16、進行加密,并將加密后的信息發(fā)送給SSL服務器。 (5)SSL服務器利用自己的_【25】_解密pre_master_secret隨機密碼串,然后SSL客戶端與SSL服務器端根據pre_master_secret以及客戶端與服務器的隨機數值,各自獨立計算出會話密鑰和MAC密鑰。(6)最后客戶端和服務器彼此之間交換各自的握手完成信息。 4、根據提示,補全下列有關Windows操作系統(tǒng)中軟件漏洞利用的防范技術。(每空1分,共5分) (1) _【26】_技術是一項緩沖區(qū)溢出的檢測防護技術,它的原理是在函數被調用時,在緩沖區(qū)和函數返回地址增加一個隨機數,在函數返回時,檢查此隨機數的值是否有變化。(2) _

17、【27】_技術是一項設置內存堆棧區(qū)的代碼為不可執(zhí)行的狀態(tài),從而防范溢出后代碼執(zhí)行的技術。(3) _【28】_技術是一項通過將系統(tǒng)關鍵地址隨機化,從而使攻擊者無法獲得需要跳轉的精確地址的技術。(4) _【29】_技術和 _【30】_技術是微軟公司保護SEH函數不被非法利用,防范針對SEH攻擊的兩種技術。 第四套1、在一個基于公鑰密碼機制的安全應用系統(tǒng)中,假設用戶Alice和Bob分別擁有自己的公鑰和私鑰。請回答下述問題。(共10分)(1)在產生Alice和Bob的密鑰時,如果采用RSA算法,選取的模數n至少要有_【1】_位,如果采用橢圓曲線密碼,選取的參數p的規(guī)模應大于_【2】_位。(每空1分)

18、(2)基于公鑰證書的密鑰分發(fā)方法是目前廣泛流行的密鑰分發(fā)機制,用戶可將自己的公鑰通過證書發(fā)給另一用戶,接收方可用證書管理機構的_【3】_對證書加以驗證。(1分)(3)為了預防Alice抵賴,Bob要求Alice對其發(fā)送的消息進行簽名。Alice將使用自己的_【4】_對消息簽名;如果要求對消息保密傳輸,Alice將使用Bob的_【5】_對消息加密。(每空1分)(4)實際應用中為了縮短簽名的長度、提高簽名的速度,而且為了更安全,常對信息的_【6】_進行簽名。(1分)(5)實際應用中,通常需要進行身份認證?;诳诹畹恼J證協(xié)議非常簡單,但是很不安全,兩種改進的口令驗證機制是:利用_【7】_加密口令和一

19、次性口令。(1分)(6)基于公鑰密碼也可以實現身份認證,假定Alice和Bob已經知道對方的公鑰,Alice為了認證Bob的身份: 首先,Alice發(fā)送給Bob一個隨機數a,即 Alice Bob:a; 然后,Bob產生一個隨機數b,并將b及通過其私鑰所產生的簽名信息發(fā)送給Alice, 假設用SignB表示用Bob的私鑰產生數字簽名的算法,即 Bob Alice :b | SignB( a|b ); 最后,為了認證Bob的身份,Alice得到隨機數b和簽名信息之后,只需要使用Bob的_【8】_對簽名信息進行解密,驗證解密的結果是否等于_【9】_即可。 (空 1分,空 2分)2、請補全下列有關W

20、indows的安全實踐: (每空1分,共5分) (1)Winlogon調用_【10】_DLL,并監(jiān)視安全認證序列,所調用的DLL將提供一個交互式的界面為用戶登陸提供認證請求。(2)為了防止網絡黑客在網絡上猜出用戶的密碼,可以在連續(xù)多次無效登錄之后對用戶賬號實行_【11】_策略。(3)在Windows系統(tǒng)中,任何涉及安全對象的活動都應該受到審核,審核報告將被寫入安全日志中,可以使用 _【12】_查看器來查看。(4)為了增強對日志的保護,可以編輯注冊表來改變日志的存儲目錄。點擊開始運行,在對話框中輸入命令 _【13】_,回車后將彈出注冊表編輯器。(5)通過修改日志文件的訪問權限,可以防止日志文件被

21、清空,前提是Windows系統(tǒng)要采用 _【14】_文件系統(tǒng)格式。3、下圖為一個單位的網絡拓撲圖。根據防火墻不同網絡接口連接的網絡區(qū)域,將防火墻控制的區(qū)域分為內網、外網和DMZ三個網絡區(qū)域。為了實現不同區(qū)域間計算機的安全訪問,根據此單位的訪問需求和防火墻的默認安全策略,為防火墻配置了下面三條訪問控制規(guī)則。請根據訪問控制規(guī)則表的要求,填寫防火墻的訪問控制規(guī)則(表1)。其中,訪問控制中Y代表允許訪問,N代表禁止訪問。(每空1分,共10分) 表1 防火墻訪問控制規(guī)則表訪問規(guī)則源區(qū)域目的區(qū)域目的IP協(xié)議名稱訪問控制內網可訪問Web服務器_【15】_【16】_【17】_【18】_Y外網可訪問Mail服務器

22、_【19】_【20】_【21】_【22】_或 _【23】_Y任意地址訪問任意地址任意任意任意任意_【24】_ 4、 根據要求,請完成下列題目。(每空1分,共5分) (1)根據軟件漏洞在破壞性、危害性和嚴重性方面造成的潛在威脅程度,以及漏洞被利用的可能性,可對各種軟件漏洞進行分級,所分為的四個危險等級是: 第一級: _【25】_ ; 第二級: _【26】_ ; 第三級: _【27】_ ; 第四級: _【28】_ 。 (2)為了對軟件漏洞進行統(tǒng)一的命名和管理,多個機構和國家建立了漏洞數據庫。其中,極少的漏洞庫提供了檢測、測試漏洞的樣本驗證代碼。我們往往用漏洞樣本驗證代碼的英文縮寫 _【29】_ 來

23、稱呼漏洞樣本驗證代碼。第五套1、顧客Alice計劃通過某電子商務網站購買商家Bob的商品,為了認定顧客的購買信息并防止顧客事后抵賴,要求顧客對訂單信息進行簽名;為了防止信息傳輸過程中泄密,要求顧客將信息加密后再發(fā)送給商家。假設Alice的公鑰為PKA、私鑰為SKA,Bob的公鑰為PKB、私鑰為SKB;公鑰密碼的加密算法為E,加密密鑰為K1,待加密的數據為M,加密結果為C,則有C=E(K1, M);公鑰密碼的解密算法為D,解密密鑰為K2,待解密的數據為C,解密結果為M,則有M=D(K2, C)。(共10分) (1)請基于公鑰密碼的數字簽名體制,補全簽名和驗證簽名過程所執(zhí)行的基本操作。 假設顧客A

24、lice需要簽名的信息為MSG,簽名的結果為S_MSG,簽名過程所執(zhí)行的操作為:S_MSG= _【1】_。(2分) 驗證簽名的過程就是恢復明文的過程。商家Bob收到簽名S_MSG后,恢復簽名的信息所執(zhí)行的操作為:MSG= _【2】_。(2分)(2)請基于公鑰密碼的加密體制,補全保密通信所執(zhí)行的基本操作。 假設顧客Alice需要將明文消息MSG1加密后發(fā)送給商家Bob,加密的結果為C_MSG,加密過程所執(zhí)行的操作為:C_MSG= _【3】_。(2分) 商家Bob收到密文C_MSG后,通過解密得到保密傳輸的明文,解密過程所執(zhí)行的操作為:MSG1= _【4】_。(2分)(3)實際應用中,為了能對恢復

25、出的簽名信息進行驗證,并防止Alice用以前發(fā)送過的簽名信息冒充本次簽名,需要合理地組織明文的數據格式,一種可行的格式如下:發(fā)方標識符收方標識符報文序號時間數據正文糾錯碼形式上可將Alice發(fā)給Bob的第I份報文表示為:M = ,并定義附加包頭數據為H = 。這樣,Alice將以作為最終報文發(fā)送給Bob。Bob收到報文后,通過報文第二部分恢復出M,并與報文第一部分信息進行比對,實現對簽名信息的驗證。(1分)(4)實際應用中,為了縮短簽名的長度、提高簽名的速度,常對信息的_【6】_進行簽名,即使用M的哈希值代替M。(1分)2、已知關系模式:學生(學號,姓名,年齡,班級,性別)。請基于數據庫的自主

26、存取控制及視圖機制,依據操作要求補全SQL語句。(每空1分,共5分)(1)將學生表的SELECT權限授予王平、張明: _【7】_ ON TABLE 學生 TO 王平, 張明; (2)收回張明對學生表的SELECT權限: _【8】_ ON TABLE 學生 FROM 張明; (3)建立學生表中性別為男的所有學生的視圖,視圖名字為VIEW_學生: _【9】_ VIEW_學生 AS _【10】_ WHERE _【11】_3、如下圖所示,A計算機和B計算機之間部署了防火墻進行安全防護,A計算機的IP地址為192.168.20.100,B計算機是Web服務器,其IP地址為58.64.152.20,僅對外

27、開放了443端口的訪問服務。防火墻的安全配置要求為:(1)僅允許B計算機接收A計算機發(fā)來的對443端口的訪問請求,禁止接收A計算機的其它訪問請求;(2)禁止B計算機對A計算機的訪問請求。請按照上述安全配置要求,完成下面的防火墻包過濾規(guī)則表。(每空1分,共10分)要求:(1)操作的規(guī)則設置可選項為:通過、阻斷;(2)標志位的規(guī)則設置格式為標志位=數值,比如RST=0,如果有多個標志位請以逗號隔開;如果不設置標志位,請?zhí)顚憻o。表 包過濾規(guī)則表序號方向源IP目標IP協(xié)議源端口目標端口標志位操作1A到B192.168.20.10058.64.152.20_【12】_【13】_【14】_【15】_【16

28、】_2B到A58.64.152.20192.168.20.100_【17】_【18】_【19】_【20】_【21】_3任意網址到任意網址任意任意任意任意任意任意阻斷 4 )根據題目要求,完成下列題目。(每空1分,共5分) (1)根據漏洞生命周期的不同階段,漏洞可分為如下三類: _【22】_漏洞,指處于未公開階段的漏洞; _【23】_漏洞,通常指發(fā)布補丁時間不長的漏洞。 已公開漏洞,指廠商已經發(fā)布補丁的漏洞。 (2)在整數溢出漏洞中,造成整數溢出的三種原因是: _【24】_溢出,使用另外的數據類型來保存整型數造成的; _【25】_溢出,對整型變量的操作沒有考慮其邊界范圍; _【26】_問題。第六

29、套1、根據要求,完成下列題目。(共10分)(1)RSA算法基于數論事實:將兩個大素數相乘十分容易,但想要對其乘積進行因式分解卻極其困難,因此可以將乘積公開作為加密密鑰,具體算法描述如下:隨機選擇兩個大素數p和q,p和q都保密;計算n= _【1】_,將n公開; (1分) (要求:A和B的乘積表示為AB) 計算(n)= _【2】_,將(n)保密;(1分) 隨機選取一個正整數e,1e(n)且e與(n)互素,將e公開; 這樣,就確定了RSA密碼的公開加密密鑰Ke= (1分)根據ed1 mod (n),計算出d,d保密; 這樣,就確定了RSA密碼的私有解密密鑰Kd= 對消息M進行加密運算:C= _【4】

30、_ mod n;(2分) (要求:A的B次方表示為AB)對密文C進行解密運算:M= _【5】_ mod n。(2分)(2)RSA算法既可用于加密,又可用于數字簽名,已成為目前應用最廣泛的公開密鑰密碼之一。在應用中,為了確保RSA密碼的安全,必須認真選擇RSA密碼的參數:應當采用足夠大的整數n,普遍認為,n至少應取 _【6】_位;(1分)為了使加密速度快,根據反復平方乘算法,e的二進制表示中應當含有盡量少的1,有學者建議取e= _【7】_,其二進制表示中只有兩個1,它比3更安全,而且加密速度也很快;(1分) 與e的選擇類似,為了使解密(數字簽名)速度快,希望選用小的d,但是d太小也是不好的。當d小于n的 _【8】_時,已有求出d的攻擊方法。(1分)2、今有兩個關系模

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論