2022~2023高级软考考试题库及满分答案609

上传人:住在山****ck 文档编号:79838997 上传时间:2022-04-24 格式:DOCX 页数:19 大小:41.45KB
收藏 版权申诉 举报 下载
2022~2023高级软考考试题库及满分答案609_第1页
第1页 / 共19页
2022~2023高级软考考试题库及满分答案609_第2页
第2页 / 共19页
2022~2023高级软考考试题库及满分答案609_第3页
第3页 / 共19页
资源描述:

《2022~2023高级软考考试题库及满分答案609》由会员分享,可在线阅读,更多相关《2022~2023高级软考考试题库及满分答案609(19页珍藏版)》请在装配图网上搜索。

1、20222023高级软考考试题库及答案1. 软件危机的主要表现是软件的需求量迅速增加,软件价格上升正确答案:错误2. 在网络管理中要防范各种安全威胁。在 SNMP管理中,无法防范的安全威胁 是() 。A.篡改管理信息:通过改变传输中的 SNMP报文实施未经授权的管理操作B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息C.假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作D.截获:未经授权的用户截获信息,再生信息发送接收方正确答案: B 3. 下图标出了某产品从产地 Vs 到销地 Vt 的运输网, 剪线上的数字表示这条输线的最大通 过能力(流量)(单位:万吨 / 小时)。

2、产品经过该运输网从 Vs 到 Vt 的最大运输能力可以 达到()万吨 / 小时。A.5B.6C.7D.8正确答案: A 4. 企业信息化是指企业在作业、管理决策的各个层面利用信息技术,提高企业的智能化, 自动化水平的过程。()一般不属于企业信息信息化的范畴。A.在产品中添加了跟踪服务功能B.实现了 OA系统的扩展C.引入了专家决策系统D.第三方广告平台的更新正确答案: D 5. 在决定开发管理信息系统之前,首先要做好系统开发的( )。A.可行性研究B.系统化分析C.总体预算D.新系统的逻辑设计和物理设计正确答案: A 6. Windows 2000 Server 为管理员提供的名称是()A.G

3、uestB.TsInternetUserC.AdministratorD.Domain Admins正确答案: C 7. 软件设计的主要任务是( )。A. 将分析阶段获得的需求说明转换为计算机中可实现的系统B.完成系统的数据结构和程序结构设计C.完成模块的编码和测试D.对模块内部的过程进行设计正确答案: ABD 8. 采用微内核结构的操作系统提高了系统的灵活性和可扩展性A.并增强了系统的可靠性和可移植性,可运行于分布式系统中B.并增强了系统的可靠性和可移植性,但不适用于分布式系统C.但降低了系统的可靠性和可移植性,可运行于分布式系统中D.但降低了系统的可靠性和可移植性,不适用于分布式系统正确答

4、案: A 9. ()提供了一种结构化方法以便使风险识别的过程系统化、全面化,使组织能够在统一 的框架下进行风险识别,提高组织风险识别的质量。A.帕累托图B.检查表C.风险类别D.概率影响矩阵正确答案: C 10. 在以下关于 IEEE802.5 标准的讨论中,哪些论述是正确的( )A.令牌环网中结点连接到物理的环形通道中。B.令牌总线是沿着物理环两个方向传送C.令牌环控制方式具有与令牌总线方式相似的特点, 如环中结点访问延迟确定, 适用于 重复载环境,支持优先级服务D.Token Ring 环中允许有多个令牌正确答案: A 11. 以下都是分解 WBS的必要活动,除了A.识别可交付成果与有关工

5、作B.确定工作分解结构的结构与编排C.将工作分解结构的上层分解到下层的组成部分D.编制 WBS词典的详细内容正确答案: D 12. 常用的软件需求分析方法有哪些?正确答案: 结构化分析方法 (SA)、功能分解法、 信息建模法、 面向对象的分析方法 (OOA )。 13. 软件的主要特性是( ) 。A.无形B.高成本C.包括程序和文档D.可独立构成计算机系统正确答案: ABC 14. 某公司有 4 百万元资金用于甲、 乙、丙三厂追加投资。 不同的厂获得不同的 投资款后的效益见下表。 适当分配投资 (以百万元为单位) 可以获得的最大的总 效益为 () 百万元 A.15.1B.15.6C.16.4D

6、.16.9正确答案: C 15. 创建用户帐户是在( )建立的A.活动目录控制台B.“用户属性”对话框C.“组属性”对话框中成员属于选项卡D.“添加组策略”对话框正确答案: B 16. 交换式局域网从根本上改变了 “共享介质” 的工作方式, 它可以通过局域网交换机支持端口之间的多个并发连接。 因此,交换式局域网可以增加网络带宽, 改善局域网性能与()A.服务质量B.网络监控C.存储管理D.网络拓扑正确答案: A 17. ( )描述了一组交互对象间的动态协作关系,它表示完成某项行为的对象和这些对象之间传递消息的时间顺序。A.对象图B.协作图C.状态图D.序列图正确答案: D 18. () 主要是

7、针对用户使用的绩效 , 而不是针对软件自身的度量指标A.内部质量B.使用质量C.外部质量D.可用性度量正确答案: B 19. 数据字典是数据流图中所有元素的定义的集合,一般由以下四类条目组成( )。A. 数据说明条目、控制流条目、加工条目、数据存储条目B.数据流条目、数据项条目、文件条目、加工条目C. 数据源条目、数据流条目、数据处理条目、数据文件条目D.数据流条目、数据文件条目、数据池条目、加工条目正确答案: C 20. 在 UML 提供的图中,( )用于按时间顺序描述对象间的交互。A.网络图B.状态图C.协作图D.序列图正确答案: D 21. 某软件公司开发某种软件产品时花费的固定成本为

8、16 万元, 每套产品的可变成本为 2 元, 设销售单价为 12 元, 则需要销售 () 套才能达到盈亏平衡点A.14000B.16000C.18000D.20000正确答案: D 22. 系统规划的主要任务包括( )。A.明确组织的信息需求、制定系统总体结构方案B.对系统进行经济、技术和使用方面的可行性研究C.选择计算机和网络系统的方案D.确定软件系统的模块结构正确答案: A 23. 辅助域名服务器在 () 时进行域名解析。A.本地缓存解析不到结果B.主域名服务器解析不到结果C.转发域名服务器不工作D.主域名服务器不工作正确答案: D 24. 在数据库设计的 _阶段进行关系规范化。A.需求分

9、析B.概念设计C.逻辑设计D.物理设计正确答案: C 25. 源程序的效率与( )阶段确定的算法的效率直接有关。A.概要设计B.总体设计C.单元设计D.详细设计正确答案: D 26. M 公司的软件产品以开发实验型的新软件为主。用瀑布模型进行软件开发已经有近十年了,并取得了一些成功。若你作为一名管理员刚加入 M 公司,你认为快速原型法对公司的软件开发更加优越, 请向公司副总裁写一份报告阐明你的理由, 切记:副总裁不喜欢报告长度 超过一页( B5)。正确答案: 应先简述瀑布模型的缺点, 它已不适宜开发实验型的软件。 根据快速原型法的特点, 说 明它特别适合于开发探索型、实验型的软件。 27. 以

10、下哪些是恶意代码?(多选)A.蠕虫B.熊猫烧香,冰河等木马病毒C.僵尸程序D.后门, DDoS程序E.广告,间谍软件,垃圾邮件以及弹出窗口等正确答案: ABCDE 28. 在计算机网络系统的远程通信中,通常采用的传输技术是( )。A.基带传输B.宽带传输C.频带传输D.信带传输正确答案: B 29. 下列关于过程组和 PDCA 循环的关系都 正确,除了A.规划过程组对应于 PDCA中的计划 PB.执行过程组对应于 PDCA中的执行 DC.控制过程组对应于 PDCA中的检查 C 和 AD.收尾过程组对应于 PDCA中的行动 A正确答案: D 30. 实施的预防措施是A.监控项目工作过程的输入B.

11、监控项目工作过程的输出C.整体变更控制的输出D.指导与管理项目执行的输出正确答案: D 31. 由用户开发应用系统可以解决的主要问题是( )。A. 提高应用系统效率B.系统开发直接反映用户需求C.增强系统的可靠性D.降低开发成本正确答案: B 32. 某公司任命小王为某信息系统开发项目的项目经理。 小王组建的团队经过一段时间的磨 合,成员之间项目熟悉和了解。 矛盾基本解决,项目经理能够得到团队的认可。由于项目进 度落后,小王又向公司提出申请,项目组假如了 2 名新成员。此时项目团队处于()。A.震荡阶段B.发挥阶段C.形成阶段D.规范阶段正确答案: C 33. 类图中的角色是用于描述该类在关联

12、中所扮演的角色和职责的正确答案:正确34. ERP(Enterprise Resource Planning )是建立在信息技术的基础上,利用 现代企业的先进管理思想,对企业的物流、资金流和( ) 流进行全面集成管 理的管理信息系统, 为企业提供决策、 计划、控制与经营业绩评估的全方位和系 统化的管理平台。A.产品B.人力资源C.信息D.加工正确答案: C 35. UML 中包括的事件有( )。A.条件为真B.收到另一对象的信号C.收到操作调用D. 时间表达式正确答案: ABCD 36. 在无线通信领域, 现在主流应用的是第四代 (4G)通信技术, 其理论下载速率可达到 () Mbps(兆比特

13、每秒)。A.2.6B.4C.20D.100正确答案: D 37. 软件文档是信息系统( )的重要依据。A.可理解性B.可维护性C.可扩展性D.可移植性正确答案: B 38. 以下网络安全防御技术中, ()是一种较早使用、实用性很强的技术,它通过逻辑隔离 外部网络与受保护的内部网络的方式,使用本地系统免于受到威胁。A.防火墙技术B.入侵检测与防护技术C.VPN 技术D.网络蜜罐技术正确答案: A 39. 下列说法中的哪个是正确的()A.互联网计算机必须是个人计算机B.互联网计算机必须是工作站C.互联网计算机必须使用 TCP/IP 协议D.互联网计算机在相互通信时必须遵循相同的网络协议正确答案:

14、C 40. GB/T 22240-2008信息安全技术 信息系统安全等级保护定级指南标准将信息系统的 安全保护等级分为五级。“信息系统受到破坏后,会对社会秩序和公共利益造成严重损害, 或者对国家安全造成损害”是()的特征。A.第二级B.第三级C.第四级D.第五级正确答案: B 41. 战略管理包含 3 个层次,()不属于战略管理的层次。A.目标层B.规划层C.方针层D.行为层正确答案: B 42. 某软件企业为了及时、 准确地获得某软件产品配置项的当前状态, 了解软件开发活动的 进展状况,要求项目组出具配置状态报告,该报告内容应包括:()。 各变更请求概要:变更请求号、申请日期、申请人、状态、

15、发布版本、变更结束日期 基线库状态:库标识、至某日预计库内配置项数、实际配置项数、与前版本差异描述 发布信息:发布版本、计划发布时间、实际发布时间、说明 备份信息:备份日期、介质、备份存放位置 配置管理工具状态 设备故障信息:故障编号、设备编号、申请日期、申请人、故障描述、状态。 A.B.C.D.正确答案: A 43. 局域网具有低误码率的特点,其误码率一般在( )A.10-6 10-8B.10-7 10-10C.10-8 10-11D.10-9 10-12正确答案: D 44. 哪种协议负责将 MAC地址转换成 IP 地址( )A.TCPB.ARPC.UDPD.RARP正确答案: D 45.

16、 程序设计语言的工程特性包括:可移植性、可重用性、可维护性、局部性和顺序性。正确答案:错误46. 在用 UML 进行数据库的分析与设计过程中, ( )就是进行数据库的需求分析,使用用例图、类图、顺序图、活动图等建立业务模型。A.逻辑数据模型设计B.业务 Use Case 模型设计C.物理数据模型设计D.物理实现设计正确答案: A 47. IP 协议实现信息传递依据的是( )A.URLB.IP 地址C.域名系统D.路由器正确答案: B 48. 针对信息系统,安全可以划分为四个层次,其中不包括()。A.设备安全B.人员安全C.内容安全D.行为安全正确答案: B 49. 商业智能将企业中现有的数据转

17、化为知识,帮助企业做出明智的业务经营决策,包括数 据预处理、建立数据模型、 数据分析及数据展现 4 个阶段:其主要应用的 3 个关键技术是 ()。A.数据仓库 /0LAP/ 数据挖掘B.ETL/OLAP/数据展现C.数据仓库 /OLTP/OLAPD.数据集市 / 数据挖掘 / 数据质量标准正确答案: A 50. 软件著作权保护的对象不包括( )。A.源程序B.目标程序C.用户手册D.处理过程正确答案: D 51. UML 具有扩展性,常见的扩展机制有( )。A.修饰B.版类C. 加标签值D.约束正确答案: BCD 52. 软件危机的主要表现是( )。A.软件成本太高B.软件产品的质量低劣C.软

18、件开发人员明显不足D.软件生产率低下正确答案: BD 53. 某游戏公司欲开发一个大型多人即时战略游戏,游戏设计的目标之一是能够支 持玩家自行创建战役地图, 定义游戏对象的行为和之间的关系。 针对该目标, 公 司应该采用 _架构风格最为合适。A.管道-过滤器B.隐式调用C.主程序 -子程序D.解释器正确答案: B 54. 关于用例图中的参与者,说法正确的是()。A.参与者是与系统交互的事物,都是由人来承担B.当系统需要定时触发时,时钟就是一个参与者C.参与者可以在系统外部,也可能在系统内部D.系统某项特定功能只能有一个参与者正确答案: B 55. 泳道是一种分组机制,它描述了状态图中对象所执行

19、的活动。正确答案:错误56. 甲公司因业务开展需要,拟购买 10 部手机,便向乙公司发出传真,要求以 2000 元/台 的价格购买 10 部手机,并要求乙公司在一周内送货上门。 根据中华人民共和国合同法, 甲公司向乙公司发出传真的行为属于()。A.邀请B.要约C.承诺D.要约邀请正确答案: D 57. ()架构风格可以概括为通过连接件绑定在一起按照一组规则运作的并行构件。A.C2B.黑板系统C.规则系统D.虚拟机正确答案: A 58. 在直接交换方式中, 局域网交换机只要接受并检测到目的地址字段, 就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由以下()设备完成A.源主机B.目

20、的主机C.中继器D.集线器正确答案: B 59. 提高程序效率的根本途径是选择良好的设计方法、数据结构与算法。正确答案:错误60. “采用先进成熟的技术和设备, 满足当前业务需求, 兼顾未来的业务需求”体现了“ ()” 的机房工程设计原则。A.实用性和先进性B.灵活性和可扩展性C.经济性 / 投资保护D.可管理性正确答案: A 61. 网络生命周期各个阶段均需产生相应的文档。 下面的选项中, 属于需求规范 阶段文档的是 () 。A.网络 IP 地址分配方案B.设备列表清单C.集中访谈的信息资料D.网络内部的通信流量分布正确答案: C 62. 下面关于蠕虫的说法中,正确的是()A.扩展功能模块是

21、每一个蠕虫都必须具有的模块B.扩展功能模块有主机驻留模块、隐藏模块、破坏模块、自我复制模块、通信模块和 控制模块C.破坏模块是指摧毁或破坏被感染计算机但是像后门这种潜在危险不是破坏模块D.有些网络蠕虫并不驻留在主机硬盘中, 例如红色代码等仅驻留在内存中, 关机后蠕 虫就自动消失了正确答案: D 63. ( )传递需进行调制编码。A.数字数据在数字信道上B.数字数据在模拟信道上C.模拟数据在数字信道上D.模拟数据在模拟信道上正确答案: B 64. JACKSON 方法是以数据流、数据封闭性准则逐层分解的。正确答案:错误65. 以下()技术不是实现防火墙的主流技术A.包过滤技术B.应用级 网关技术

22、C.代理服务器技术D.nat 技术正确答案: D 66. 分辨率为 640*480的真彩色图象,象素分辨率为 24bit ,如果以每秒 25帧动态显示,则需要的通信带宽是( )A.1.54MbpsB.2.048MbpsC.18.4MbpsD.184Mbps正确答案: D 67. 数字签名是对以数字形式存储的消息进行某种处理, 产生一种类似于传统手书签名功效的 信息处理过程。 数字签名标准 DSS中使用的签名算法 DSA是基于 EIGamal和 Schnorr 两个方 案而设计的。 当DSA对消息 m的签名验证结果为 Tme,也不能说明 ()A.接收的消息 m无伪造B.接收的消息 m无篡改C.接

23、收的消息 m无错误D.接收的消息 m无泄密正确答案: D 68. 在 UML 提供的图中,( )用于描述系统与外部系统及用户之间的交互。A.用例图B.类图C.对象图D.部署图正确答案: A 69. T1载波把 24个信道按时分多路方式复用在一条高速信道上, 其编码效率是 ()A.6.25%B.13%C.87%D.93.75%正确答案: C 70. 配置核实与审计是A.查明配置文件中确定的性能与功能要求 已经达到。B.存贮和评价有效的管理产品和信息所需 的配置信息。C.确定与核实产品配置。D.审查和批准请求的变更。正确答案: A 71. () 是 WLAN常用的上网认证方式A.WEP认证B.SI

24、M认证C.宽带拨号认证D.PpoE认证正确答案: A 72. 原型化方法是用户和软件开发人员之间进行的一种交互过程, 它从用户界面的开发入手,首先形成系统界面原型,用户运用界面原型并就( )提出意见A.同意什么不同意什么B.使用和不使用哪一种编程语言C.同意的结构D.执行速度是否满足要求正确答案: A 73. 设传输 1K字节的数据,其中有 1位出错,则信道的误码率为( )A.1B.1/1024C.0.125D.1/8192正确答案: D 74. 结构化生命周期法的主要缺点之一是( )。A.系统开发周期长B.缺乏标准、规范C.用户参与程度低D.主要工作集中在实施阶段正确答案: A 75. 在采

25、用光纤作媒体的千兆位以太网中,配置一个中继器后网络跨距将( )A.扩大B.缩小C.不变D.为零正确答案: A 76. 关于企业应用集成( EAI)技术,描述不正确的是()A.EAI 可以实现表示集成、数据集成、控制集成、应用集成等B.表示集成和数据集成是白盒集成,控制集成是黑盒集成C.EAI 技术适用于大多数实施电子商务的企业以及企业之间的应用集成D.在做数据集成之前必须首先对数据进行标识并编成目录正确答案: B 77. 某 ERP项目的生产管理子系统进行安装调试时 , 项目经理发现车间操作员的实际操作方式与最初客户确定的操作方式有较大不同。为了解决这个问题 ,首先应 ()A.说服车间操作员按

26、确定的操作方式实施B.说服客户代表修改最初确定的需求C.由项目经理汇报给高层领导决定D.召开协商会议 , 请客户代表和车间操作员共同参加 , 分析原因协 商解决正确答案: D 78. 现代管理信息系统是( )。A.计算机系统B.手工管理系统C.人机系统D.计算机网络系统正确答案: C 79. 以下()攻击不属于主动攻击A.通信量分析B.重放C.假冒D.拒绝服务攻击正确答案: A 80. _ 把整个软件开发流程分成多个阶段,每一个阶段都由目标设定、风 险分析、开发和有效性验证以及评审构成。A.原型模型B.瀑布模型C.螺旋模型D.V 模型正确答案: C 81. 通信系统必须具备的三个基本要素是(

27、)A.终端、电缆、计算机B.信号发生器、通信线路、信号接收设备C.信源、通信媒体、信宿D.终端、通信设施、接收设备正确答案: C 82. ()不属于项目经理的岗位职责A.为严格控制项目成本,可不全面执行所在单位的技术规范标准B.对项目的全生命周期进行有效控制,确保项目质量和工期C.在工作中主动采用项目管理理念和方法D.以合作和职业化方式与团队和项目干系人打交道正确答案: A 83. 以下选项中,不是恶意代码具有的共同特征的是()A.具有恶意目的B.自身是计算程序C.通过执行发生作用D.能自我复制正确答案: D 84. 系统输入设计中,采用内部控制方式以确保输入系统数据的有效性, _ 用于验证数

28、据是否位于合法的取值范围。A.数据类型检查B.自检位C.域检查D.格式检查正确答案: C 85. 非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中()A.AESB.RSAC.IDEAD.DES正确答案: B 86. 软件工程 三要素是( ) 。A.技术、方法和工具B.方法、工具和过程C.方法、对象和类D.过程、模型、方法正确答案: CD 87. SA 法的主要描述手段有( )。A.系统流程图和模块图B.DFD 图、数据词典、加工说明C.软件结构图、加工说明D.功能结构图、加工说明正确答案: B 88. 类是指具有相同或相似性质对象的抽象,对象是抽象的类,类的具体化就是对象。正确答案

29、:正确89. 用户从 ca 安全认证找中心申请自己的证书,并奖该证书好浏览器的主要目的是()A.比满他人假冒自己B. 验证 web服务器的真实性C. 保护自己的计算机免受到病毒的危害D.防止第三方头看传输的信息正确答案: A 90. 某高校在进行新的网络规划和设计时 , 重点考虑的问题之一是网络系统应用和今后网络的发展。为了便于未来的技术升级与衔接 , 该高校在网络设计时应遵循 () 原则A.先进性B.高可靠性C.标准化D.可扩展性正确答案: D 91. DNS资源记录 () 定义了区域的反向搜索。A.SOAB.PTRC.NSD.M X正确答案: B 92. 建立继承关系时所采用的方式有( )

30、。A.自顶向下B.从内到外C.自底向上D.从复杂到简单正确答案: AC 93. 当发生可以看见对方的电脑图标,但是进入后却是空白窗口。可能的原因是()A.网络协议中的设定没有设定对。B.该电脑在服务器上沿未有拥有合法的帐户C.对方电脑并未设定共用硬件资源D.域或组名称设定错了正确答案: C 94. 以下关于数学建模的叙述中,不正确的是()。A.数学模型是对现实世界的一种简化的抽象描述B.数学建模时需要在简单性和准确性之间求得平衡C.数学模型应该用统一的、普适的标准对其进行评价D.数学建模需要从失败和用户的反馈中学习和改进正确答案: D 95. 802.11b 定义了使用跳频扩频技术的无线局域网

31、标准,传输速率为 1mbps,2mbps,5.5mbps ,()A.10mbpsB.11mbpsC.20mbpsD.54mbps正确答案: B 96. ( )就是用于表示构成分布式系统的节点集和节点之间的联系的图示,它可以表示系统中软件和硬件的物理架构。A.组件图B.协作图C.状态图D.配置图正确答案: D 97. 对局域网来说,网络控制的核心是( )A.工作站B.网卡C.网络服务器D.网络互连设备正确答案: C 98. 沟通管理计划包括确定项目干系人的信息和沟通需求,在编制沟通计划时, ()不是沟通计划编制的输入A.组织过程资产B.项目章程C.沟通需求分析D.项目范围说明书正确答案: C 99. 系统流程图也称为业务流程图,它表达的是( )。A.数据在系统各部件间的流动情况B.对数据进行加工处理的控制过程C.逻辑数据流图D.白盒子形式的组成系统的每个部件正确答案: B 100. 按照处理的对象,可把组织的信息系统分为( )和管理信息系统两大类。A.电子数据处理系统B.作业信息系统C.决策支持系统D.情报处理系统正确答案: B

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!