信息安全工程師真題_第1頁
信息安全工程師真題_第2頁
信息安全工程師真題_第3頁
信息安全工程師真題_第4頁
信息安全工程師真題_第5頁
已閱讀5頁,還剩8頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息安全工程師真題

1、《中華人民共和國網絡安全法》第五十八條明確規定,因維護國家安全和社會公共秩序,

處置重大突發社會安全事件的需要,經()決定或者批準,可以在特定區域對網絡通信采

取限制等臨時措施。

A、國務院

B、國家網信部門

C、省級以上人民政府

D、網絡服務提供商

參考答案:A

2、2018年10月,含有我國sm3雜湊算法的is0/iecl0118-3:2018《信息安全技術雜湊函數

第3部分:專用雜湊函數》由國際標準化組織(iso)發布,sm3算法正式成為國際標準。

sm3的雜湊值長度為()。

A、8字節

B、16字節

C、32字節

D、64字節

參考答案:C

3、bs7799標準是英國標準協會制定的信息安全管理體系標準,它包括兩個部分:《信息安

全管理實施指南》和《信息安全管理體系規范和應用指南》。依據該標準可以組織建立、實

施與保持信息安全管理體系,但不能實現()。

A、強化員工的信息安全意識,規范組織信息安全行為

B、對組織內關鍵信息資產的安全態勢進行動態監測

C、促使管理層堅持貫徹信息安全保障體系

D、通過體系認證就表明體系符合標準證明組織有能力保障重要信息

參考答案:B

4、為了達到信息安全的目標,各種信息安全技術的使用必須遵守一些基本原則,其中在信

息系統中,應該對所有權限進行適當地劃分,使每個授權主體只能擁有其中的一部分權限,

使它們之間相互制約、相互監督,共同保證信息系統安全的是()。

A、最小化原則

B、安全隔離原原則

C、縱深防御原則

D、分權制衡原則

參考答案:D

5、等級保護制度已經被列入國務院《關于加強信息安全保障工作的意見》之中。以下關于

我國信息安全等級保護內容描述不正確的是()o

A、對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸和處理

這些信息的信息系統分等級實行安全保護

B、對信息系統中使用的信息安全產品實行按等級管理

C、對信息系統中發生的信息安全事件按照等級進行響應和處置

D、對信息安全從業人員實行按等級管理,對信息安全違法行為實行按等級懲處

參考答案:A

6、研究密碼破譯的科學稱為密碼分析學。密碼分析學中,根據密碼分析者可利用的數據資

源,可將攻擊密碼的類型分為四種,其中適于攻擊公開密鑰密碼體制,特別是攻擊其數字簽

名的是()o

A、僅知密文攻擊

B、已知明文攻擊

C、選擇密文攻擊

D、選擇明文攻擊

參考答案:C

7、基于md4和md5設計的s/key口令是一種一次性口令生成方案,它可以對訪問者的身

份與設備進行綜合驗證,該方案可以對抗()o

A、網絡釣魚

B、數學分析攻擊

C、重放攻擊

D、窮舉攻擊

參考答案:C

8、對于提高人員安全意識和安全操作技能來說,以下所列的安全管理方法最有效的是()。

A、安全檢查

B、安全教育和安全培訓

C、安全責任追究

D、安全制度約束

參考答案:B

9、訪問控制是對信息系統資源進行保護的重要措施,適當的訪問控制能夠阻止未經授權的

用戶有意或者無意地獲取資源。信息系統訪問控制的基本要素不包括()o

A、主體

B、客體

C、授權訪問

D、身份認證

參考答案:D

10、下面對國家秘密定級和范圍的描述中,不符合《中華人民共和國保守國家秘密法》要求

的是()o

A、對是否屬于國家和屬于何種密級不明確的事項,可由各單位自行參考國家要求確定和定級,

然后報國家保密工作部門備案

B、各級國家機關、單位對所產生的秘密事項,應當按照國家秘密及其密級的具體范圍的規定

確定密級同時確定保密期限和知悉范圍

C、國家秘密及其密級的具體范圍,由國家行政管理部門]分別會同外交、公安、國家安全和其

他中央有關機關規定

D、對是否屬于國家和屬于何種密級不明確的事項,由國家保密行政管理部門,或省、自治區、

直轄市的保密行政管理部門確定

參考答案:A

11、數字簽名是對以數字形式存儲的消息進行某種處理,產生一種類似于傳統手書簽名功效

的信息處理過程。數字簽名標準dss中使用的簽名算法dsa是基于elgamal和schnorr兩個

方案而設計的。當dsa對消息m的簽名驗證結果為true,也不能說明()。

A、接收的消息m無偽造

B、接收的消息m無篡改

C、接收的消息m無錯誤

D、接收的消息m無泄密

參考答案:D

12、ip地址分為全球地址(公有地址)和專用地址(私有地址),在文檔rfcl918中,不屬

于專用地址的是()。

A、10.0.0.0到10.255.255.255

B、255.0.0.0到255.255.255.255

C、172.16.0.0到172.31.255.255

D、192.168.0.0到192.168.255.255

參考答案:B

13、人為的安全威脅包括主動攻擊和被動攻擊。主動攻擊是攻擊者主動對信息系統實施攻擊,

導致信息或系統功能改變。被動攻擊不會導致系統信息的篡改,系統操作與狀態不會改變。

以下屬于被動攻擊的是()o

A.嗅探

B.越權訪問

C.重放攻擊

D.偽裝

參考答案:A

14、確保信息僅被合法實體訪問,而不被泄露給非授權的實體或供其利用的特性是指信息的

()o

A.完整性

B.可用性

C.保密性

D.不可抵賴性

參考答案:C

15、安全模型是一種對安全需求與安全策略的抽象概念模型,安全策略模型一般分為自主訪

問控制模型和強制訪問控制模型。以下屬于自主訪問控制模型的是()o

Ablp模型

B.基于角色的存取控制模型

C.bn模型

D.訪問控制矩陣模型

參考答案:D

16、認證是證實某事是否名副其實或者是否有效的一個過程。以下關于認證的敘述中,不

正確的是()。

A.認證能夠有效阻止主動攻擊

B.認證常用的參數有口令、標識符、生物特征等

C.認證不允許第三方參與驗證過程

D.身份認證的目的是識別用戶的合法性,阻止非法用戶訪問系統

參考答案:C

17、虛擬專用網vpn是一種新型的網絡安全傳輸技術,為數據傳輸和網絡服務提供安全通

道。vpn架構采用的多種安全機制中,不包括()

A.隧道技術

B.信息隱藏技術

C.密鑰管理技術

D.身份認證技術

參考答案:B

18、android系統是一種以linux為基礎的開放源代碼操作系統,主要用于便攜智能終端設

備。android采用分層的系統架構,其從高層到低層分別是()。

A.應用程序層、應用程序框架層、系統is彳丁庫層和linux核心層

B.linux核心層、系統運行庫層、應用程序框架層和應用程序層

C.應用程序框架層、應用程序層、系統達彳丁庫層和linux核心層

D.linux核心層、系統達彳丁庫層、應用程序層和應用程序框架層

參考答案:A

19、文件加密就是將重要的文件以密文形式存儲在媒介上,對文件進行加密是一種有效的數

據加密存儲技術。基于windows系統的是()0

A.afs

B.tcfs

C.cfs

D.efs

參考答案:D

20、數字水印技術通過在數字化的多媒體數據中嵌入隱蔽的水印標記,可以有效實現對數字

多媒體數據的版權保護功能。以下關于數字水印的描述中,不正確的是()。

A.隱形數字水印可應用于數據偵測與跟

B.在數字水印技術中,隱藏水印的數據量和魯棒性是一對矛盾

C.秘密水印也稱盲化水印,其驗證過程不需要原始秘密信息

D.視頻水印算法必須滿足實時性的要求

參考答案:C

21、()是指采用一種或多種傳播手段,將大量主機感染bot程序,從而在控制者和被感

染主機之間形成的一個可以一對多控制的網絡。

A.特洛伊木馬

B.僵尸網絡

C.arp欺騙

D.網絡釣魚

參考答案:B

22、計算機取證是指能夠為法庭所接受的、存在于計算機和相關設備中的電子證據的確認、

保護、提取和歸檔的過程。以下關于計算機取證的描述中,不正確的是()。

A.為了保證調查工具的完整性,需要對所有工具進行加密處理

B.計算機取證需要重構犯罪行為

C.計算機取證主要是圍繞電子證據進行的

D.電子證據具有無形性

參考答案:A

23、強制訪問控制(mac)可通過使用敏感標簽對所有用戶和資源強制執行安全策略。mac中

用戶訪問信息的讀寫關系包括下讀、上寫、下寫和上讀四種,其中用戶級別高于文件級別的

讀寫操作是()0

A.下讀

B.上寫

C.下寫

D.上讀

參考答案:C

24、惡意代碼是指為達到惡意目的而專門設計的程序或代碼。以下惡意代碼中,屬于腳本病

毒的是()o

A.worm.sasser,f

B.trojan,huigezi.a

C.harm,formate,f

D.script.redlof

參考答案:D

25、蜜罐是一種在互聯網上運行的計算機系統,是專門為吸引并誘騙那些試圖非法闖入他人

計算機系統的人而設計的。以下關于蜜罐的描述中,不正確的是()。

A.蜜罐系統是一個包含漏洞的誘騙系統

B.蜜罐技術是一種被動防御技術

C.蜜罐可以與防火墻協作使用

D.蜜罐可以查找和發現新型攻擊

參考答案:B

26、已知des算法s盒如下:

如果該s盒的輸入110011,則其二進制輸出為()。

A.1110

B.1001

C.0100

D.0101

參考答案:A

27、外部網關協議bgp是不同自治系統的路由器之間交換路由信息的協議,bgp-4使用四

種報文:打開報文、更新報文、保活報文和通知報文。其中用來確認打開報文和周期性地證實

鄰站關系的是()。

A.打開報文

B.更新報文

C.保活報文

D.通知報文

參考答案:C

28、電子郵件系統的郵件協議有發送協議smtp和接收協議p0p3/imap4osmtp發送協議中,

發送身份標識的指令是()。

A.send

B.help

C.helo

D.saml

參考答案:C

29、()能有效防止重放攻擊。

A.簽名機制

B.時間戳機制

C.加密機制

D.壓縮機制

參考答案:B

30、智能卡的片內操作系統cos一般由通信管理模塊、安全管理模塊、應用管理摸塊和文件

管理模塊四個部分組成。其中數據單元或記錄的存儲屬于()o

A.通信管理模塊

B.安全管理模塊

C.應用管理模塊

D.文件管理模塊

參考答案:D

31、pki是一種標準的公鑰密碼密鑰管理平臺。在pki中,認證中心ca是整個pki體系中各

方都承認的一個值得信賴的、公正的第三方機構。ca的功能不包括()。

A.證書的頒發

B.證書的審批

C.證書的加密

D.證書的備份

參考答案:C

32、sm2算法是國家密碼管理局于2010年12月17日發布的橢圓曲線公鑰密碼算法,在我

們國家商用密碼體系中被用來替換()算法。

A.des

B.md5

C.rsa

D.idea

參考答案:C

33、數字證書是一種由一個可信任的權威機構簽署的信息集合。pki中的x.509數字證書的

內容不包括()。

A.版本號

B.簽名算法標識

C.證書持有者的公鑰信息

D.加密算法標識

參考答案:D

34、下列關于數字簽名說法正確的是()。

A.數字簽名不可信

B.數字簽名不可改變

C.數字簽名可以否認

D.數字簽名易被偽造

參考答案:B

35、含有兩個密鑰的3重des加密:,其中kl*k2,則其有效的密鑰長度為()。

A.56位

B.112位

C.128位

D.168位

參考答案:B

36、pdr模型是一種體現主動防御思想的網絡安全模型,該模型中d表示()。

A.design(設計)

B.detection(檢測)

C.defense(防御)

D.defend(保護)

參考答案:B

37、無線傳感器網絡wsn是由部署在監測區域內大量的廉價微型傳感器節點組成,通過無

線通信方式形成的一個多跳的自組織網絡系統。以下針對wsn安全問題的描述中,錯誤的

()。

A.通過頻率切換可以有效抵御wsn物理層的電子干擾攻擊

B.wsn鏈路層容易受到拒絕服務攻擊

C.分組密碼算法不適合在wsn中使用

D.蟲洞攻擊是針對wsn路由層的一種網絡攻擊形式

參考答案:C

38、有一些信息安全事件是由于信息系統中多個部分共同作用造成的,人們稱這類事件為

“多組件事故”,應對這類安全事件最有效的方法是()。

A.配置網絡入侵檢測系統以檢測某些類型的違法或誤用行為

B.使用防病毒軟件,并且保持更新為最新的病毒特征碼

C.將所有公共訪問的服務放在網絡非軍事區(dmz)

D.使用集中的日志審計工具和事件關聯分析軟件

參考答案:D

39、數據備份通常可分為完全備份、增量備份、差分備份和漸進式備份幾種方式。其中將系

統中所有選擇的數據對象進行一次全面的備份,而不管數據對象自上次備份之后是否修改過

的備份方式是()。

A.完全備份

B.增量備份

C.差分備份

D.漸進式備份

參考答案:A

40、ipsec協議可以為數據傳輸提供數據源驗證、無連接數據完整性、數據機密性、抗重播

等安全服務。其實現用戶認證采用的協議是()o

A.ike協議

B.esp協議

C.ah協議

D.skip協議

參考答案:C

41、網頁木馬是一種通過攻擊瀏覽器或瀏覽器外掛程序的漏洞,向目標用戶機器植入木馬、

病毒、密碼盜取等惡意程序的手段,為了要安全瀏覽網頁,不應該()o

A.定期清理瀏覽器緩存和上網歷史記錄

B.禁止使用activex控件和」ava腳本

C.在他人計算機上使用“自動登錄”和“記住密碼”功能

D.定期清理瀏覽器cookies

參考答案:C

42、包過濾技術防火墻在過濾數據包時,一般不關心()0

A.數據包的源地址

B.數據包的目的地址

C.數據包的協議類型

D.數據包的內容

參考答案:D

43、信息安全風險評估是指確定在計算機系統和網絡中每一種資源缺失或遭到破壞對整個

系統造成的預計損失數量,是對威脅、脆弱點以及由此帶來的風險大小的評估。在信息安全

風險評估中,以下說法正確的是()o

A.安全需求可通過安全措施得以滿足,不需要結合資產價值考慮實施成本

B.風險評估要識別資產相關要素的關系,從而判斷資產面臨的風險大小。在對這些要素的評

估過程中,不需要充分考慮與這些基本要素相關的各類屬性

C.風險評估要識別資產相關要素的關系,從而判斷資產面臨的風險大小。在對這些要素的

評估過程中,需要充分考慮與這些基本要素相關的各類屬性

D.信息系統的風險在實施了安全措施后可以降為零

參考答案:C

44、入侵檢測技術包括異常入侵檢測和誤用入侵檢測。以下關于誤用檢測技術的描述中,正

確的是()o

A.誤用檢測根據對用戶正常行為的了解和掌握來識別入侵行為

B.誤用檢測根據掌握的關于入侵或攻擊的知識來識別入侵行為

C.誤用檢測不需要建立入侵或攻擊的行為特征庫

D.誤用檢測需要建立用戶的正常行為特征輪廓

參考答案:B

45、身份認證是證實客戶的真實身份與其所聲稱的身份是否相符的驗證過程。目前,計算機

及網絡系統中常用的身份認證技術主要有:用戶名/密碼方式、智能卡認證、動態口令、生

物特征認證等。其中能用于身份認證的生物特征必須具有()0

A.唯一性和穩定性

B.唯一性和保密性

C.保密性和完整性

D.穩定性和完整性

參考答案:A

46、無論是哪一種web服務器,都會受到http協議本身安全問題的困擾,這樣的信息系統

安全漏洞屬于()o

A.開發型漏洞

B.運行型漏洞

C.設計型漏洞

D.驗證型漏洞

參考答案:C

47、互聯網上通信雙方不僅需要知道對方的地址,也需要知道通信程序的端口號。以下關于

端口的描述中,不正確的是()o

A.端口可以泄露網絡信息

B.端口不能復用

C.端口是標識服務的地址

D.端口是網絡套接字的重要組成部分

參考答案:B

48、安全電子交易協議set中采用的公鑰密碼算法是rsa,采用的私鑰密碼算法是des,其所

使用的des有效密鑰長度是()。

A.48位

B.56位

C.64位

D.128位

參考答案:B

49、windows系統的用戶管理配置中,有多項安全設置,其中密碼和帳戶鎖定安全選項設置

屬于()o

A.本地策略

B.公鑰策略

C.軟件限制策略

D.帳戶策略

參考答案:D

50、中間人攻擊就是在通信雙方毫無察覺的情況下,通過攔截正常的網絡通信數據,進而對

數據進行嗅探或篡改。以下屬于中間人攻擊的是()。

A.dns欺騙

B.社會工程攻擊

C.網絡釣魚

D.旁注攻擊

參考答案:A

51、apt攻擊是一種以商業或者政治目的為前提的特定攻擊,其中攻擊者采用口令竊聽、漏

洞攻擊等方式嘗試進一步入侵組織內部的個人電腦和服務器,不斷提升自己的權限,直至獲

得核心電腦和服務器控制權的過程被稱為()。

A.情報收集

B.防線突破

C.橫向滲透

D.通道建立

參考答案:C

52、無線局域網鑒別和保密體系wapi是一種安全協議,也是我國無線局域網安全強制性標

準,以下關于wapi的描述中,正確的是()。

A.wapi系統中,鑒權服務器as負責證書的頒發、驗證和撤銷

B.wapi與wifi認證方式類似,均采用單向加密的認證技術

C.w叩i中,wpi采用rsa算法進行加解密操作

D.wapi從應用模式上分為單點式、分布式和集中式

參考答案:A

53、snort是一款開源的網絡入侵檢測系統,它能夠執行實時流量分析和ip協議網絡的數據

包記錄。以下不屬于snort配置模式的是()。

A.嗅探

B.包記錄

C.分布式入侵檢測

D.網絡入侵檢測

參考答案:C

54、ssl協議(安全套接層協議)是netscape公司推出的一種安全通信協議,以下服務中,

ssl協議不能提供的是()。

A.用戶和服務器的合法性認證服務

B.加密數據服務以隱藏被傳輸的數據

C.維護數據的完整性

D.基于udp應用的安全保護

參考答案:D

55、ipsec屬于()的安全解決方案。

A.網絡層

B.傳輸層

C.應用層

D.物理層

參考答案:A

56、物理安全是計算機信息系統安全的前提,物理安全主要包括場地安全、設備安全和介質

安全。以下屬于介質安全的是()。

A.抗電磁干擾

B.防電磁信息泄露

C.磁盤加密技術

D.電源保護

參考答案:C

57、以下關于網絡欺騙的描述中,不正確的是()。

A.web欺騙是一種社會工程攻擊

B.dns欺騙通過入侵網站服務器實現對網站內容的篡改

C.郵件欺騙可以遠程登錄郵件服務器的端口25

D.采用雙向綁定的方法可以有效阻止arp欺騙

參考答案:B

58、在我國,依據《中華人民共和國標準化法》可以將標準劃分為:國家標準、行業標準、

地方標準和企業標準4個層次。《信息安全技術信息系統安全等級保護基本要求》(gb/t

22239-2008)屬于()。

A.國家標準

B.行業標準

C.地方標準

D.企業標準

參考答案:A

59、安全電子交易協議set是由visa和mastercard兩大信用卡組織聯合開發的電子商務安

全協議。以下關于set的敘述中,不正確的是()。

A.set協議中定義了參與者之間的消息協議

B.set協議能夠解決多方認證問題

C.set協議規定交易雙方通過問答機制獲取對方的公開密鑰

D.在set中使用的密碼技術包括對稱加密、數字簽名、數字信封技術等

參考答案:C

60、pki中撤銷證書是通過維護一個證書撤銷列表crl來實現的。以下不會導致證書被撤銷

的是()o

A.密鑰泄漏

B.系統升級

C.證書到期

D.從屬變更

參考答案:B

61、以下關于虛擬專用網vpn描述錯誤的是()。

A.vpn不能在防火墻上實現

B.鏈路加密可以用來實現vpn

c.ip層加密可以用來實現vpn

D.vpn提供機密性保護

參考答案:A

62、常見的惡意代碼類型有:特洛伊木馬、蠕蟲、病毒、后門、rootkit、僵尸程序、廣告軟

件。2017年5月爆發的惡意代碼wannacry勒索軟件屬于()。

A.特洛伊木馬

B.蠕蟲

C后門

D.rootkit

參考答案:B

63、防火墻的安全規則由匹配條件和處理方式兩部分組成。當網絡流量與當前的規則匹配時,

就必須采用規則中的處理方式進行處理。其中,拒絕數據包或信息通過,并且通知信息源該

信息被禁止的處理方式是()o

A.accept

B.reject

C.refuse

D.drop

參考答案:B

64、網絡流量是單位時間內通過網絡設備或傳輸介質的信息量。網絡流量狀況是網絡中的重

要信息,利用流量監測獲得的數據,不能實現的目標是()。

A.負載監測

B.網絡糾錯

C.日志監測

D.入侵檢測

參考答案:C

65、在下圖給出的加密過程中mi,i=l,2,…,n表示明文分組,ci,i=l,2,…,n表示密文分組,iv表

示初始序列,k表示密鑰,e表示分組加密。該分組加密過程的工作模式是()。

A.ecb

B.ctr

C.cfb

D.pcbc

參考答案:D

66、目前網絡安全形勢日趨復雜,攻擊手段和攻擊工具層出不窮,攻擊工具日益先進,攻擊

者需要的技能日趨下降。以下關于網絡攻防的描述中,不正確的是()。

A.嗅探器sniffer工作的前提是網絡必須是共享以太網

B.加密技術可以有效抵御各類系統攻擊

C.apt的全稱是高級持續性威脅

D.同步包風暴(synflooding)的攻擊來源無法定位

參考答案:B

67、()攻擊是指借助于客戶機/服務器技術,將多個計算機聯合起來作為攻擊平臺,對一個

或多個目標發動dos攻擊,從而成倍地提高拒絕服務攻擊的威力。

A.緩沖區溢出

B.分布式拒絕服務

C.拒絕服務

D.口令

參考答案:B

68、如果對一個密碼體制的破譯依賴于對某一個經過深入研究的數學難題的解決,就認為相

應的密碼體制是()的。

A.計算安全

B.可證明安全

C.無條件安全

D.絕對安全

參考答案:B

69、移位密碼的加密對象為英文字母,移位密碼采用對明文消息的每一個英文字母向前推移

固定化y位的方式實現加密。設key=3,則對應明文math的密文為()。

A.ocvj

B.qexl

C.pdwk

D.rfym

參考答案:c

70、基于公開密鑰的數字簽名算法對消息進行簽名和驗證時,正確的簽名和驗證方式是()o

A.發送方用自己的公開密鑰簽名,接收方用發送方的公開密鑰驗證

B.發送方用自己的私有密鑰簽名,接收方用自己的私有密鑰驗證

C.發送方用接收方的公開密鑰簽名,接收方用自己的私有密鑰驗證

D.發送方用自己的私有密鑰簽名,接收方用發送方的公開密鑰驗證

參考答案:D

71、themodernstudyofsymmetric-keyciphersrelatesmainlytothestudyofblockciphers

andstreamciphersandtotheirapplications,ablockcipheris,inasense,amodern

embodimentofalberti'spolyalphabeticcipher:blockcipherstakeasinputablockof(71)

andakey,andoutputablockofciphertextofthesamesize,sincemessagesarealmostalways

longerthanasingleblock,somemethodofknittingtogethersuccessiveblocksisrequireD.

severalhavebeendeveloped,somewithbettersecurityinoneaspectoranotherthanothers,

theyarethemodeofoperationsandmustbecarefullyconsideredwhenusingablockcipher

inacryptosystem.

thedataencryptionstandard(des)andtheadvancedencryptionstandard(aes)

are(72)designswhichhavebeendesignatedcryptographystandardsbytheusgovernment

(thoughdes'sdesignationwasfinallywithdrawnaftertheaeswasadopted),despiteits

deprecationasanofficialstandard,des(especiallyitsstill-approvedandmuchmoresecure

triple-desvariant)remainsquitepopular;itisusedacrossawiderangeofapplications,from

atmencryptiontoe-mailprivacyandsecureremoteaccess,manyotherblockciphershave

beendesignedand

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論