2024年計算機軟件水平考試-中級信息系統管理工程師筆試參考題庫含答案_第1頁
2024年計算機軟件水平考試-中級信息系統管理工程師筆試參考題庫含答案_第2頁
2024年計算機軟件水平考試-中級信息系統管理工程師筆試參考題庫含答案_第3頁
2024年計算機軟件水平考試-中級信息系統管理工程師筆試參考題庫含答案_第4頁
2024年計算機軟件水平考試-中級信息系統管理工程師筆試參考題庫含答案_第5頁
已閱讀5頁,還剩27頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

“人人文庫”水印下載源文件后可一鍵去除,請放心下載!(圖片大小可任意調節)2024年計算機軟件水平考試-中級信息系統管理工程師筆試參考題庫含答案“人人文庫”水印下載源文件后可一鍵去除,請放心下載!第1卷一.參考題庫(共75題)1.下面哪項工作是制訂進度計劃的基礎()A、工作分解結構(WBS)B、網絡圖C、甘特圖(GANTT)D、資源平衡(RESOURCELEVELLING)2.軟件需求包括功能需求、非功能需求、設計約束三個主要部分,其中()屬于功能需求內容。A、軟件的可靠性B、軟件運行的環C、軟件需要完成哪些事情D、軟件的開發工具3.成本預算過程中考慮項目進度計劃可以()A、確定項目組成部分,以便分配成本B、將成本按照發生的時間進行階段分配C、為項目確定更好的監督方案D、加強項目變更控制4.激發用戶信息查詢行為的關鍵一步是()5.在組織圖中的虛點線意味著()A、關系的存在與否取決于組織的性質B、當圖表被完成時,關系還沒有被完全地定義C、非正式的權限與責任的關系D、獨特的而且清楚地定義的關系6.()描述用于加工一個產品所需子部件的列表A、資源矩陣B、項目構成科目表C、活動清單D、物料清單7.數據交換技術主要有();();();()8.用于放大傳輸介質中已衰減的電信號的網絡設備是()9.在咨詢活動的組織形式中,()時間迫切性較弱。10.組織內成員與成員之間或部門與部門之間的信息交流屬于社會信息交流中的()11.計算機崗位人員調離崗位,以下說法正確的是()。A、必須嚴格辦理調離手續,承諾其調離后的保密義務。B、只有涉及業務保密信息的要害崗位人員調離單位才須辦理調離手續。C、涉及業務保密信息的要害崗位人員調離單位,必須進行離崗審計。D、涉及業務保密信息的要害崗位人員調離單位,在規定的脫密期過后方可調離。12.超文本是將菜單集成于文本信息中,采用指針連接的網狀交叉索引方式,對不同信息加以鏈接,形成()結構。13.影響查準率的因素?14.存儲器層次結構是把()和()的存儲器有機地組織在一起,程序按不同層次存放在各級存儲器中,具有較好的速度、容量和價格方面的綜合性能指標。形成主存輔存層次和高速緩存主存層次。15.以下哪項不屬于合同管理的部分?()A、評估風險B、確認已經送出建議書C、確認已經進行了合同變更D、回答潛在賣方的問題16.論述信息管理的方法問題。17.當前各個社會活動領域中,信息活動最活躍、信息需要最鮮明的典型用戶群體是();()();()。18.下列哪一項不屬于現代質量保證的原則?()A、使工人對質量問題負責B、零缺陷方案計劃C、連續的改進D、質量成本19.產品發布后,修改客戶發現缺陷所引起的成本屬于下列哪項成本()A、內部缺陷成本(InternalFailureCost)B、評估成本(AppraisalCost)C、外部缺陷成本(ExternalFailureCost)D、客戶滿意成本(CustomerSatisfaction)20.光纜是最有效的一種傳輸介質,頻帶寬、不受()、衰減小,傳輸距離遠、速度快、中繼器間隔長等優點。21.在項目結束階段,大量的行政管理問題必須得到解決。一個重要問題是評估項目有效性。完成這項評估的方法之一是()A、制作績效報告B、進行考察C、舉行績效評估會議D、進行采購審計22.你是公司年度春游活動的項目經理。你制定了所有活動計劃,包括活動時間和租用戶外運動場所。現在離春游活動日還有兩天,天氣預報告知在活動當天下午將有陣雨。你租了帳篷以防風險發生。這是運用了風險應對規劃中哪個工具和技術?()A、被動接受B、應急規劃C、回避D、轉移23.請示服務和操作故障包括();()。24.你的項目必須對時間表風險進行一項蒙特卡羅(MonteCarlo)分析。這是你組織的什么要求()A、項目計劃方法B、項目執行方法C、項目管理信息系統D、項目經驗積累25.帕雷托(PARETO)圖最有助于下列哪項工作()A、集中于質量改進最關鍵的問題B、集中于激發思考C、對未來的結果進行預測D、確定過程是否處于控制過程之內26.問題分析方法有四種即();()、頭腦風暴法和流程圖法。27.團隊會議想要進行信息的發出,接收,和傾聽。為了確保團隊會議有效,項目經理會()。A、堅持非常緊湊的無偏差的議程B、準備好應付處理講話過多的成員C、在決策之前安排好角色和責任D、不遵守進度控制或責任日期28.信息資源管理(IRM)最核心的基礎問題是信息資源的()和()。29.三種主要的圖示法(diagrammingmethods)是()A、AOA,PERT和CPMB、PERT,CPM和GERTC、前導圖法、箭線圖法、條件網絡圖法D、AON,AOA和PDM30.在哪種組織中項目成員在結束階段感到壓力最大?()A、職能型B、矩陣型C、金字塔型D、項目型31.將共同目標和協作意愿加以連接和實現的過程屬于社會信息交流中的()32.由于一項新的政府規定,你必須變更你的通信項目的范圍。項目目標已經做了若干變更。你已經對項目的技術和規劃文件做了必要的修改。你的下一步應該是()A、適當通知項目干系人B、修改公司的知識管理系統C、獲取贊助人和客戶的正式認可D、準備績效報告33.能力管理的高級活動項目包括();()和應用選型。34.如果成本變更與工期變更相同,則()A、成本變更因工期變更而起B、變更將對項目有利C、項目變更易糾正D、從項目實施起,勞動效率已提高35.由使用單位和有豐富開發經驗的機構或專業開發人員共同完成開發任務的是系統開發方式中的()36.適用范圍有局限性,只能在一些分工簡單的部門中作為信息收藏的補充方法,這種信息收集的方法是()37.知識活動中,顯性知識向隱性知識轉化的過程是()38.混合編碼包括碼()和多脈沖激勵線性預測編碼。39.一般認為,信息由若干要素構成,其要素是();();();()40.局域網組網技術有以();()、千兆位以太網、令牌環網絡、FDDI光纖玶網、ATM局域網等。41.系統成本管理范圍包括固定成本和可變成本。成本管理模式包括();(),差異分析及改進措施。42.熱重啟恢復時間最快,也最難實現,也需要(),如2N系統。暖重啟也需保存當前信息,當備份部件和現行部件不完全相同的系統中,更易實現暖重啟。43.管理安全措施包括()和()兩方面。運行管理的內容有出入管理、終端管理和信息管理三方面。44.()是網絡服務提供商和客戶間的合同,定義了服務類型、服務質量和客戶付款等。45.對信息攻擊有主動攻擊和()46.ITIL標準有6個模塊();()、ICT(信息與通信技術)基礎設施管理、應用管理、IT服務管理實施規劃和安全管理。47.電子商務物流柔性化的含義是()A、物流配送中心根據消費者的需求變化靈活組織和實施物流作業B、物流配送中心采用自動分配系統和人工分揀系統相結合C、物流信息傳遞的標準化和實時化相結合D、物流配送中心經營管理的決策支持與標準化支持48.要求按照標準化、工程化的方法和技術來開發系統,是信息系統開發的()49.對安裝監控的機房重要區域實行監控,監控錄像信息至少要保存()個月。A、一年B、半年C、三個月D、一個月50.經過人的思維加工并用文字符號或代碼記錄下來的信息是()51.PERT和CPM的主要區別在于PERT()A、在計算進度時使用分布的均值(預期值)B、使用最可能估算計算浮動時間C、側重計算浮動時間來確定那些活動的進度沒有靈活性D、在圖中包括了回路或條件分支活動52.考察磁盤性能要關注();()、每秒傳輸平均耗時和硬盤隊列長度等。53.下面哪一方法通常不會被用來縮短進度?()A、趕工B、變更范圍C、以并行方式而不是序列方式來實施進行活動D、資源平衡54.從內容上看,信息的組織主要包括();();()55.訪問控制是指防止對計算機及計算機系統進行非授權訪問和存取,有兩種方式:一是(),二是限制進入系統的用戶所能做的操作。56.在安裝新的微集成電路制造系統的過程時,項目團隊損壞了成相透鏡。他們的工作陷入停頓以等待新的成相透鏡到達。這種質量成本被考慮為()A、預防成本B、評價成本C、內部失效成本D、外部失效成本57.()系統是把一個重復過程分解為若干子過程,各子過程間并行進行,是一種時間并行技術。其時間=單條指令執行時間+最大時間*(N-1)(N為指令數)58.信息從發生、接受到利用的時間間隔及效率稱為()59.決定項目成本的最精確的和最正確的技術是什么技術。()A、由下而上B、類比C、預算D、修正標準60.在下列哪一條件下,合同將不會被視為合法的和有約束力的文件?()A、共同的協議B、酬禮C、不能勝任合同D、通過法律形式提供的合法的目標61.故障管理目標是盡可能快地()規定的水準,減少故障對業務運營的不利影響,確保最好的服務質量和可用性。62.技術性能評價內容有();()、信息資源開發利用范圍深度、系統質量、系統安全性和系統文檔資料的規范、完備與正確程度。63.信息安全技術的內容。64.通過全面調查,分析企業信息需求,進而確定信息結構的一種方法是()65.故障處理彿發現故障時為盡快恢復系統IT服務而采取的()或管理上的辦法。66.計算機發展三個階段:一是()、二是分時處理和交互作用方式、三是分布式和集群式。67.風險管理計劃包括:()A、預算、時間安排、修訂的干系人承受力、方法論B、風險、觸發因素、其他過程的輸入C、規避、轉移、減輕和接受D、風險應對審計、掙值分析、技術性能測量68.計算機中的信息包括純粹的()和各種()兩類。對純粹的數據信息的安全保護以數據庫信息的保護為主,對各種功能文件的保護以終端安全為主。69.計算機機房應設置哪些登記簿(表)?()A、《機房出入情況登記表》B、《機房系統維護記錄》C、《空調、電源等設備巡查記錄》D、《網絡設備巡查記錄》70.CISC和RISC的區別()上的差別,RISC是將不頻繁使用的功能指令由軟件實現,優化了硬件,執行速度更快、指令編譯時間縮短,RISC是發展的方向。71.冷重啟最易實現,但需最長的時間,備份部件只能從()開始。熱重啟模式時間為T,暖重啟時間將會是2-3T、冷重啟時間為10-100T.72.()是系統運行中出現的系統本身問題或任何非標準操作,已經引起或可能引起服務中斷和服務質量下降的事件。73.系統配置的目的是提高系統的();()。74.按檢索的時間跨度分,信息檢索可分為定題信息檢索和()75.信息資源規劃可概括為建立()和()。兩種模型指信息系統的功能模型和數據模型,一套標準指信息資源管理的基礎標準(體現在數據模型中)。第2卷一.參考題庫(共75題)1.計算機崗位人員設置必須實行權限分散、不得交叉覆蓋的原則,以下說法正確的是()。A、系統開發員不得兼任系統管理員與系統操作員;B、系統維護員不得兼任系統操作員;C、系統管理員不得兼任柜面及事后稽核工作。D、系統開發員可以兼任系統操作員。2.()系統必須提供并發控制機制。并發控制機制是衡量一個數據庫管理系統性能的重要標志之一。3.按信息產生的先后或加工深度可將信息分為();();()4.效益評價方法有();()、信息費用效益評價法(現值指數法)、邊際效益分析、數學模型法(圖解法、線性模型法)5.信息系統的安全策略主要包括哪些方面();();();()6.以下對機房管理的要求正確的是()。A、人員進入機房必須穿拖鞋或戴鞋套B、報警電話、重要維護公司電話等應張貼于機房醒目位置C、機房值班電話不得用于工作以外的事情D、機房必須設置一定數量的消防器材,并定期檢查使用情況7.以下關于證明為什么在項目中定量分析風險的統計方法不應適用的原因中哪一個是不正確的()A、輸入的數據可能不正確或不完整B、經理有時依賴計算機處理的結果;這種結果詳細,令人印象深刻,但是不夠準確,從而使決策變得困難C、風險專家可能理解統計的復雜性,但難于表達他們掌握的東西D、統計技術被認為太理論化,而不適用于風險分析8.德爾菲法成功與否的重要環節是()9.以下對數字簽名的研究和應用開辟了廣闊的前景的是()10.RSA非對稱加密(公開密鑰加密)系統采用()(公鑰)和解密鑰匙(私鑰)不同的算法。11.信息機構與其他部門之間的關系,其中一種是把信息部門置于整個管理層次的頂層,可稱為()12.軟件需求的基本特征是()A、可驗證性B、可度量性C、可替代性D、可維護性13.接入管理指();安全監視指設置安全報警報告及跟蹤;安全恢復指及時恢復網絡故障丟失的信息。14.柱形圖的一個可能的缺點(劣勢)是()A、缺乏時間定位B、不能展示出多個變量C、在大的復雜項目上,不能很好地表示出活動之間的相互關系D、不能與人力規劃相聯系15.下列哪個名詞描述了導致具有先后序的任務推遲的邏輯關系?()A、滯后B、領先C、浮動D、緩慢16.范圍說明書形成了項目經理與項目客戶之間的協議基礎,這是因為它確定了()A、項目經理和項目團隊B、實施項目的利益C、項目目標和交付物D、詳細的產品特性17.IT服務定價方法有();()(服務價格=服務成本+X%)、現行價格法、市場價格法、固定價格法(合同價格法)。18.德爾菲法(DelphiTechnique)的主要特點是()A、從歷史數據進行推斷B、專家主觀意見C、層次分析過程D、猜測19.項目經理必須依賴什么工具,以便準確識別與項目相關聯的成本?()A、材料單B、甘特圖C、箭線網絡圖D、工作分解結構20.數據挖掘所得到的信息應();();()特征。21.參數編碼法稱為聲碼器,包括();()和線性預測聲碼器。22.當采用標準UML構建系統類模型(ClassModel)時,若類B除具有類A的全部特性外,還可定義新的特性以及置換類A的部分特性,那么類B與類A具有()關系A、聚合B、泛化C、傳遞D、迭代23.軟件生命周期指軟件開發的全過程、活動和任務,包括();();()、設計和實現階段。軟件生命周期包括瀑布模型、迭代模型和快速原型開發。24.對信息攻擊有被動攻擊和()25.在咨詢活動的組織形式中,()是以研究未來問題為主26.故障接觸人員有();()、高級支持人員。27.按咨詢活動設計的空間范圍分,咨詢活動活動類型可劃分為();()28.解釋方式指解釋程序對源程序邊掃描邊解釋逐句輸入(),不生成目標程序。29.在UML圖形上,把一個泛化關系畫成()A、一條帶有空心箭頭的虛線B、一條帶有空心箭頭的實線,它指向父元素C、一條可能有方向的虛線D、一條實線30.數據標準化主要包括();()、文檔規范化等三個階段。31.質量管理設及了以下主題,除了()A、滿足需求/規格B、滿足客戶需要C、使產品更加完美和豪華D、A和C32.自動化運作管理的益處();()、IT人員技術分級、提高配置信息的可用性、分布式系統管理(是最重要的系統管理工具)。33.一旦為一個完整網絡計算出活動歷時,順推法(forwardpass)與逆推法(backwardpass)就會提供()A、活動的總時差(float)B、只有最早開始(earlystart)與最晚開始時間(lateStart)C、關鍵路徑(criticalpath)D、A和C34.下面哪種現象對應光環效應(HaloEffect)()A、人才從內部晉升B、聘用最好的人才C、技術領域的優秀人員被調配到項目管理崗位D、接受過很好的項目管理培訓而被調配到項目管理崗位35.將設計的系統付諸實施的階段是()36.問題控制過程是把應急措施記錄在問題記錄中,并提供意見和建議。故障控制重在解決故障并提供響應的應急措施。故障管理是(),而問題管理是要防止再次發生故障。37.在一定的組織里,一個項目一般不會正式啟動,除非完成了()A、可行性研究B、項目預算C、自建或購買的選擇分析D、項目章程38.意外失誤包括()(刪除文憑、格式化硬盤、線路拆除)和意外疏漏(系統掉電、死機等)。39.當某單位申請IP地址時,實際申請到的是(),主機號由其自行確定分配,無重復即可。40.當一個項目進入收尾的時候,項目職能員工傾向于更多地關注未來潛在的工作任務,而不是當前的項目工作。員工是要滿足哪一需要?()A、生理上的B、歸屬C、安全D、自我實現41.用戶咨詢的方式有();()、公告板討論組、電子郵件、專家咨詢服務、網上實時咨詢、網絡會議咨詢等。42.信息技術的基本內容包括();();();()。43.項目經理應該使用書面的而不是口頭的溝通的主要理由是()A、文件記錄B、反饋C、成本D、消除障礙44.網管管理軟件功能分為();()和應用程序三部分。45.衡量網絡性能要看()和帶寬利用情況。46.風險管理包括()、風險評估和風險控制(方法有降低風險、避免風險和轉嫁風險、接受風險等)。47.模擬模型是用模擬程序的運行動態表達(),進行統計分析得到性能指標48.為了避免延遲交付的罰款,管理層已決定要“趕工”。預期會有附加的成本。為了要進行項目趕工,加班時間或額外的資源應該被安排到()A、所有的活動B、只是那些具有最長的持續時間的活動C、那些在關鍵路線開端上的具有最低的額外費用的活動D、那些風險度最大的活動49.D類地址為多點播送,最高位(),第一段224-239.50.授權正式的或合法的許可是要()A、撥款B、分配C、授權D、委托51.所有項目必須通過進度、成本和資源約束來調節需求。項目的成功主要依賴于()A、進度計劃和成本控制分析的質量B、客戶滿意度C、定義客戶需求時客戶的妥協D、通過“鍍金”超越客戶的要求52.招標確定招標人后,實施合同內注明的合同價款應為()A、評標委員會算出的評標價B、招標人編制的預算價C、中標人的投標價D、所有投標人的價格平均值53.項目信息的發送者是不負責于使信息()A、復雜B、可理解C、完全D、清楚54.數據安全性措施包括();()、文件備份和訪問控制。55.損壞包括();()(磁盤壞、設備使用壽命,外力破損)、設備故障(停電、電磁干擾)。56.知識活動中,隱性知識向另一隱性知識轉化的過程是()57.FDDI光纖環網采用(),主環為正常數據傳輸,副環為冗余備用環。58.在工作分解結構的哪一層次水平,項目綜合管理實施代價最高?()A、水平1B、水平2C、水平3D、水平559.系統轉換計劃包括();()、確定轉換方法、確定轉換工具和轉換過程、轉換工作執行計劃、風險管理計劃、7系統轉換人員計劃。60.從咨詢服務方式,咨詢活動劃分為();();()61.授權給項目團隊要求項目經理提供下列事項,但除了()A、擁有和歸宿感B、詳細的項目計劃C、指揮和領導D、共同的目標62.問題預防的流程包括()和制定預防措施兩項活動。63.搜索引擎的組成部分有();();();()。64.設備管理功能包括();(),緩沖區的管理、共享設備的驅動和實現虛擬設備。65.COBIT標準主要目的是烊現商業的()和(),其中IT控制定義、測試、流程量是COBIT的天生強項。COBIT模型在進程和可審查控制方面很精確,確保IT流程的可靠性和可測試性。66.網絡是一些結點和鏈路的集合。計算機網絡是()、彼此獨立的計算機系統集合。67.系統維護的內容包括();()、代碼維護、硬件設備維護和文檔維護。68.直接從信息源中出發,尚未用文字符符號或代碼記錄下來的信息是()69.軟件設計包括軟件的結構設計、數據設計、接口設計和過程設計,其中結構設計是指()A、定義軟件系統各主要部件之間的關系B、將模型轉換成數據結構的定義C、軟件內部,軟件和操作系統間以及軟件和人之間如何通信D、系統結構部件轉換成軟件的過程描述70.在市場經濟中,宣傳企業產品及企業形象最重要的非價格競爭手段是()71.由買者通過對商品價值的評估確立價格,是信息商品定價中的()72.信息收集的步驟與方法。73.由市場的供求關系變化決定商品價格的漲落,是信息商品定價中的()74.對明文進行加密時所采用的一組規則是()75.應用系統故障包括服務不可用、()和系統出現bug.第1卷參考答案一.參考題庫1.參考答案:A2.參考答案:C3.參考答案:B4.參考答案:信息需求5.參考答案:C6.參考答案:D7.參考答案:電路交換技術;報文交換技術;分組交換技術;快速交換技術8.參考答案:中繼器9.參考答案:研究課題的形式10.參考答案:組織信息交流11.參考答案:A,C,D12.參考答案:非線性網狀13.參考答案: 檢索系統本身不具備邏輯NOT功能、檢索詞專指度不夠,檢索面過寬、檢索詞使用不準確、檢索式中使用OR不當,截詞部位不準確、系統本身沒有相應的反饋機制。14.參考答案:不同容量;存取速度15.參考答案:D16.參考答案: (1)邏輯順序方法。邏輯順序方法是指把信息看作資源對其進行管理,從業務角度考慮問題的邏輯順序。這里把信息資源的管理劃分為信息調查、信息分類、信息登記、信息評價四個基本步驟。 (2)物理過程方法。物理過程方法是信息運動的自然規律。一般可分為1)信息需求和服務。2)信息收集和加工。3)信息存儲與檢索。4)信息的傳遞與反饋。 (3)企業系統規劃方法。企業系統規劃主要是基于信息支持企業運行的思想。企業系統規劃方法是通過全面調查,分析企業信息需求,進而確定信息結構的一種方法。 (4)戰略數據規劃方法。戰略的數據規劃的工作過程如下:首先,進行業務分析,建立企業模型;其次,進行數據分析,建立主題數據庫;再次,子系統劃分。17.參考答案:科學研究人員;工程技術人員;管理決策人員;市場銷售人員18.參考答案:A19.參考答案:C20.參考答案:電磁干撓21.參考答案:C22.參考答案:B23.參考答案:忘記密碼、未做來訪傳遍24.參考答案:A25.參考答案:A26.參考答案:Kepner&Tregoe法、魚骨圖法27.參考答案:B28.參考答案:標準;規范29.參考答案:C30.參考答案:B31.參考答案:群體信息交流32.參考答案:A33.參考答案:需求管理、能力測試34.參考答案:A35.參考答案:合作開發方式36.參考答案:業務法37.參考答案:內化38.參考答案:本激勵線性預測編碼39.參考答案:語義;差異;傳遞;載體40.參考答案:太網、快速以太網41.參考答案:預算(增量預算和零基預算)、成本核算及IT服務計費42.參考答案:預先備份部件(需保存當前信息)43.參考答案:運行管理;防犯罪管理44.參考答案:服務等級協議(SLA)45.參考答案:被動攻擊46.參考答案:服務管理、業務管理47.參考答案:A48.參考答案:規范化原則49.參考答案:C50.參考答案:靜態信息51.參考答案:A52.參考答案:磁盤忙和空閑的時間比、每秒讀寫次數53.參考答案:D54.參考答案:信息描述;信息揭示;信息分析55.參考答案:限制訪問的系統人員56.參考答案:C57.參考答案:流水線處理機58.參考答案:信息的時效性59.參考答案:B60.參考答案:C61.參考答案:恢復服務級別協議62.參考答案:系統總體技術水平、功能覆蓋范圍63.參考答案: 1)信息保密技術。 2)信息認證技術。 3)密匙管理技術。 4)防火墻技術。64.參考答案:企業系統規劃方法65.參考答案:技術上66.參考答案:批處理方式67.參考答案:A68.參考答案:數據信息;功能文件信息69.參考答案:A,B,C,D70.參考答案:設計思想71.參考答案:初始狀態72.參考答案:故障73.參考答案:可用性、魯棒性74.參考答案:回溯檢索75

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論