2022~2023高级软考考试题库及满分答案139

上传人:住在山****ck 文档编号:86255630 上传时间:2022-05-07 格式:DOCX 页数:19 大小:22.68KB
收藏 版权申诉 举报 下载
2022~2023高级软考考试题库及满分答案139_第1页
第1页 / 共19页
2022~2023高级软考考试题库及满分答案139_第2页
第2页 / 共19页
2022~2023高级软考考试题库及满分答案139_第3页
第3页 / 共19页
资源描述:

《2022~2023高级软考考试题库及满分答案139》由会员分享,可在线阅读,更多相关《2022~2023高级软考考试题库及满分答案139(19页珍藏版)》请在装配图网上搜索。

1、20222023高级软考考试题库及答案1. 中心变换型的 DFD 图可看成是对输入数据进行转换而得到输出数据的处理, 因此可以使 用事务分析技术得到初始的模块结构图正确答案:错误2. 战略管理包含 3 个层次,()不属于战略管理的层次。A.目标层B.规划层C.方针层D.行为层正确答案: B 3. ()是关于需求管理正确的说法。A.为达到过程能力成熟度模型第二级,组织机构必须具有 3个关键过程域B.需求的稳定性不属于需求属性C.需求变更的管理过程遵循变更分析和成本计算、问题分析和变更描述、 变更实现的顺序D.变更控制委员会对项目中任何基线工作产品的变更都可以做出决定正确答案: D 4. 如果两个

2、交换机之间设置多条 Trunk ,则需要用不同的端口权值或路径费用来进行负载均衡.在默认的情况下,端口的权值是()A.64B.128C. 256D.1024正确答案: B 5. 某公司承接了一个开发家用空调自动调温器的任务, 调温器测量外部空气温度, 根据设定的期望温度控制空调的开关。根据该需求,公司应采用 _架 构风格最为合适。A.解释器B.过程控制C.分层D.管道-过滤器正确答案: B 6. 以下关于各种反病毒技术的说法中,正确的是()A.特征值检测方法检测准确, 误报警率低, 但是不可识别病毒的名称,不能检查未知 病毒和多态性病毒B.校验和技术能检测到未知病毒, 对付隐蔽性病毒效率较高,

3、但是会误报警,不能识 别病毒名称C.启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等情况D.以上 3中反病毒技术都不能有效解决多态性病毒正确答案: D 7. 流量分析属于( )方式。A.被动攻击B.主动攻击C.物理攻击D.分发攻击正确答案: A 8. 一座大楼内的一个计算机网络系统,属于( )A.PANB.LANC.MAND.WAN正确答案: B 9. 对于每个非根网桥 / 交换机,都需要从它的端口选出一个到达根网桥 / 交换机路径最短的端口作为根端口。该根端口一般处于()A.阻塞状态B.侦听状态C.学习状态D.转发状态正确答案: D 10. 实时操作系统( RTOS)内核与应用程

4、序之间的接口称为( )。A.I/OB.CacheC.APID.GUI正确答案: C 11. () 是用于编制沟通计划的输入A.项目章程B.沟通管理计划C.沟通频率D.沟通术语词汇表正确答案: A 12. 按照 GB/T 16680软件文档管理指南规定 ,() 是正确的。A.软件产品的所有文档都应会签B.修改单的签署可与被修改文档的签署不一样C.软件产品的所有文档的签署不允许代签D.一般来讲软件文件审核与批准是一个责任人正确答案: B 13. 项目计划实施的结果是A.批准的变更请求B.确认的缺陷补救C.否决的变更请求D.工作实施情况信息正确答案: D 14. 对于不同的网络操作系统提供功能的描述

5、,以下哪种说法错误的是()A.windows nt server 有良好的文件和打印能力,有优秀的目录服务B.windows nt server 有良好的文件和打印能力,没有优秀的目录服务C.netware 有良好的文件和打印能力,有优秀的目录服务D.netware 有良好的文件和打印能力,没有优秀的目录服务正确答案: B 15. 以下所有关于工作分解结构的说明均正确,除了A.它是一种计划工具。B.它是一个面向成果和项目要素分类。C.它是一组工作包。D.它是一种进度计划制订方法。正确答案: D 16. 由用户开发应用系统可以解决的主要问题是( )。A. 提高应用系统效率B.系统开发直接反映用户

6、需求C.增强系统的可靠性D.降低开发成本正确答案: B 17. 信息系统开发的结构化方法的一个主要原则是( )。A.自顶向下原则B.自底向上原则C.分步实施原则D.重点突破原则正确答案: A 18. 软件的主要特性是( ) 。A.无形B.高成本C.包括程序和文档D.可独立构成计算机系统正确答案: ABC 19. 数据流图中的处理必须用对象中的操作来实现常见的操作有( ) 。A.查询B.动作C.活动D.访问正确答案: ABCD 20. JACKSON 方法是以数据流、数据封闭性准则逐层分解的。正确答案:错误21. SD 法是一种面向数据结构的设计方法,强调程序结构与问题结构相对应正确答案:错误2

7、2. 程序设计语言的工程特性包括:可移植性、可重用性、可维护性、局部性和顺序性。正确答案:错误23. 同时抛掷 3 枚均匀的硬币,恰好有两枚正面向上的概率为()。A.1/4B.3/8C.1/2D.1/3正确答案: B 24. ()提供了一种结构化方法以便使风险识别的过程系统化、全面化,使组织能够在统一 的框架下进行风险识别,提高组织风险识别的质量。A.帕累托图B.检查表C.风险类别D.概率影响矩阵正确答案: C 25. 确认的缺陷补救除了作为整体变更控制 的输出外,还是哪个过程的输入A.制定项目管理计划B.监控项目工作过程C.整体变更控制D.指导与管理项目执行正确答案: D 26. 在有互连的

8、开放系统中,位于同一水平行(同一层)上的系统构成了 OSI 的( )层。A.物理B.对等C.传输D.网络正确答案: B 27. ()不属于可修改性考虑的内容。A.可维护性B.可扩展性C.结构重构D.可变性正确答案: D 28. 某高校在进行新的网络规划和设计时 , 重点考虑的问题之一是网络系统应用和今后网络的发展。为了便于未来的技术升级与衔接 , 该高校在网络设计时应遵循 () 原则A.先进性B.高可靠性C.标准化D.可扩展性正确答案: D 29. 对局域网来说,网络控制的核心是( )A.工作站B.网卡C.网络服务器D.网络互连设备正确答案: C 30. 关于企业应用集成( EAI)技术,描述

9、不正确的是()A.EAI 可以实现表示集成、数据集成、控制集成、应用集成等B.表示集成和数据集成是白盒集成,控制集成是黑盒集成C.EAI 技术适用于大多数实施电子商务的企业以及企业之间的应用集成D.在做数据集成之前必须首先对数据进行标识并编成目录正确答案: B 31. 计算机网络通信系统是( )A.电信号传输系统B.文字通信系统C.信号通信系统D.数据通信系统正确答案: D 32. 某软件公司开发某种软件产品时花费的固定成本为 16 万元, 每套产品的可变成本为 2 元, 设销售单价为 12 元, 则需要销售 () 套才能达到盈亏平衡点A.14000B.16000C.18000D.20000正

10、确答案: D 33. 以下()攻击不属于主动攻击A.通信量分析B.重放C.假冒D.拒绝服务攻击正确答案: A 34. 以下哪些是恶意代码?(多选)A.蠕虫B.熊猫烧香,冰河等木马病毒C.僵尸程序D.后门, DDoS程序E.广告,间谍软件,垃圾邮件以及弹出窗口等正确答案: ABCDE 35. CSU/DSU属于( )设备。A.DTEB.DCEC.COD.CPE正确答案: B 36. M 公司的软件产品以开发实验型的新软件为主。用瀑布模型进行软件开发已经有近十年了,并取得了一些成功。若你作为一名管理员刚加入 M 公司,你认为快速原型法对公司的软件开发更加优越, 请向公司副总裁写一份报告阐明你的理由

11、, 切记:副总裁不喜欢报告长度 超过一页( B5)。正确答案: 应先简述瀑布模型的缺点, 它已不适宜开发实验型的软件。 根据快速原型法的特点, 说 明它特别适合于开发探索型、实验型的软件。 37. UML 语言支持的建模方式有( )。A. 静态建模B.动态建模C.模块化建模D.功能建模正确答案: ABD 38. 某公司拟为某种新型可编程机器人开发相应的编译器。该编译过程包括词法分析、语法分析、语义分析和代码生成四个阶段,每个阶段产生的结果作为下一个阶段的输入,且需独立存储。针对上述描述,该集成开发环境应采用( )架构风格最为合适。A.管道-过滤器B.数据仓储C.主程序 -子程序D.解释器正确答

12、案: A 39. 依据标准 GB/T 16260.1-2006 软件工程 产品质量 第 1 部分 质量模型定义的外部 和内部质量的质量模型,可将软件质量属性划分为()个特性A.三B.四C.五D.六正确答案: D 40. 某网络中在对某网站进行域名解析时, 只有客户机 PC1得到的解析结果一直 错误,造成该现象的原因是 () 。A.PCl 的 hosts 文件存在错误记录B.主域名服务器解析出错C.PC1本地缓存出现错误记录D.该网站授权域名服务器出现错误记录正确答案: A 41. 某软件企业为了及时、 准确地获得某软件产品配置项的当前状态, 了解软件开发活动的 进展状况,要求项目组出具配置状态

13、报告,该报告内容应包括:()。 各变更请求概要:变更请求号、申请日期、申请人、状态、发布版本、变更结束日期 基线库状态:库标识、至某日预计库内配置项数、实际配置项数、与前版本差异描述 发布信息:发布版本、计划发布时间、实际发布时间、说明 备份信息:备份日期、介质、备份存放位置 配置管理工具状态 设备故障信息:故障编号、设备编号、申请日期、申请人、故障描述、状态。 A.B.C.D.正确答案: A 42. 计算机网络中可以共享的资源包括( )A.硬件、软件、数据、通信信道B.主机、外设、软件、通信信道C.硬件、程序、数据、通信信道D.主机、程序、数据、通信信道正确答案: A 43. 在以太网 CS

14、MA/CD协议中, 使用 1- 坚持型监听算法. 与其他监听算法相比, 这种算法的主要特点是()A.传输介质利用率低,但冲突概率高B.传输介质利用率低,冲突概率也低C.能及时抢占信道,但增加了冲突的概率D.能及时抢占信道,但增加了冲突的概率正确答案: C 44. 软件开发方法的主要工作模型有( )A. 螺旋模型B.循环模型C.瀑布模型D.专家模型正确答案: ABC 45. 软件设计的主要任务是( )。A. 将分析阶段获得的需求说明转换为计算机中可实现的系统B.完成系统的数据结构和程序结构设计C.完成模块的编码和测试D.对模块内部的过程进行设计正确答案: ABD 46. 绩效评价主要采用成本效益

15、分析法、比较法、因素分析法、最低成本法、公众评判法等方法。下列叙述属于成本效益分析法的是 ()A.通过综合分析影响绩效目标实现、实施效果的内外因素 , 评价 绩效目标实现程度B.通过专家评估、公众问卷及抽样调查等对项目支出效果进行评 判, 评价绩效目标实现程度C.将一定时期内的支出与效益进行对比分析以评价绩效目标实现 程度D.通过对绩效目标与实施效果、历史或当前情况、不同部门和地 区同类项目的比较 ,综合分析绩效目标实现程度正确答案: C 47. 局域网参考模型将数据链路层划分为 MAC子层与( )A.100 BASE-TXB.PHDC.LLCD.ATM正确答案: C 48. 某承诺文件超过要

16、约规定时间到达要约人。依据邮寄文件收函邮局戳记标明的时间 , 受要约人是在要求的时间内投邮 , 由于邮局错递而错过了规定时间。对此情况 ,该承诺文件 ()A.因迟到而自然无效B.必须经要约人发出接受通知后才有效C.必须经要约人发出拒绝通知后才无效D.因非受要约人的原因迟到 , 要约人必须接受该承诺正确答案: C 49. 按照行为方式,可以将针对操作系统的安全威胁划分为 :切断、截取、篡改、伪造四种。 其中()是对信息完整性的威胁。A.切断 B、截取 C、篡改 D、伪造B.截取C.篡改D.伪造正确答案: C 50. 原型化方法是用户和软件开发人员之间进行的一种交互过程, 它从用户界面的开发入手,

17、首先形成( ) 。A.用户界面使用手册B.用户界面需求分析说明书C.系统界面原型D.完善的用户界面正确答案: C 51. _ 把整个软件开发流程分成多个阶段,每一个阶段都由目标设定、风 险分析、开发和有效性验证以及评审构成。A.原型模型B.瀑布模型C.螺旋模型D.V 模型正确答案: C 52. 在 TCP/IP 协议簇中, UDP协议工作在( )A.应用层B.传输层C.网间网层D.网络互联层正确答案: B 53. 下面()不是 Web工作的部分A.客户机B.服务器C.HTTP协议D.FTP协议正确答案: D 54. 以下关于大型 IT 项目的叙述 ,() 是不正确的A.大型 IT 项目一般是在

18、需求不十分清晰的情况下开始的 , 所以通 常分解为需求定义和需求实现两个阶段B.对大型项目进行需求定义时 , 往往要求对业务领域有深刻的理 解C.对大型项目进行需求实现时 , 往往要求对技术领域的精通D.大型 IT 项目的需求定义和需求实现同城都是由专业的咨询公 司完成的正确答案: D 55. 以下项目的招标过程 ,() 的做法是正确的A.某市计划投资建设大型轨道交通地铁项目 , 经多方专家论证 , 确 定了项目的可行性并落实了资金来源。由于该市的第一条地铁项目的 主要控制系统是系统集成商 A 建设的, 经过投资方和专家委员会的共同 评审, 确定继续由集成商 A承担此地铁项目的主要控制系统建设

19、B.某政府采购项目 , 招标人编制了招标文件 , 由于此项目涉及政府 的重要数据 , 因此招标 文件对投标人资质要求为具备涉密系统集成资质C.招标人在制定招标的评分标准时 , 设定其一项评标项为“内部 管理”, 给出的评分细则是 : “好”得 5 分, “较好”得 4 分, “一般” 得 3分, “较差”得 2 分, “差”得 1 分D.招标人收到投标方的标书后应该签收 , 并当面开启进行初审 , 确 定提交的标书形式上是否完整正确答案: B 56. 某公司中标一个企业信息化系统开发项目,合同中该项目包括:人事系统、 OA系统和 生产系统。下图为项目经理制作的 WBS,此处项目经理违反了关于

20、WBS的()原则。A.WBS需要考虑将不同的人员的工作分开B.WBS中各项工作是为提供可交付成果服务的C.可以按照系统子系统来逐层分解 WBSD.一个工作单元只能从属于某个上层单元正确答案: D 57. 以下对询价的理解 ,() 是正确的A.询价的目的是了解市场有关产品的价格B.询价是从潜在的卖方处获取如何满足项目需求的答复的过程C.投标人会议不是询价的方法D.通常需要为询价支付费用正确答案: B 58. 某游戏公司欲开发一个大型多人即时战略游戏,游戏设计的目标之一是能够支 持玩家自行创建战役地图, 定义游戏对象的行为和之间的关系。 针对该目标, 公 司应该采用 _架构风格最为合适。A.管道-

21、过滤器B.隐式调用C.主程序 -子程序D.解释器正确答案: B 59. 有一种互连设备工作于网络层, 它既可以用于相同(或相似) 网络间的互连, 也可以用于异构网络间的互连,这种设备是()A.集线器B.交换机C.路由器D.网关正确答案: C 60. 下列说法中的哪个是正确的()A.互联网计算机必须是个人计算机B.互联网计算机必须是工作站C.互联网计算机必须使用 TCP/IP 协议D.互联网计算机在相互通信时必须遵循相同的网络协议正确答案: C 61. 顺序图描述对象之间的交互关系,重点描述对象间消息传递的时间顺序。正确答案:正确62. 在创建工作分解结构时, 描述生产一个产品所需要的实际部件、

22、 组件的分解层次表格称 为()A.风险分解结构B.物料清单C.组织分解结构D.资源分解结构正确答案: B 63. 甲公司从市场上购买乙公司生产的软件,作为甲公司计算机产品的部件。丙公司已经取 得该软件的发明权,并许可乙公司生产销售该软件。下列说法中正确的是()A.甲公司的行为构成对丙公司权利的侵犯B.甲公司的行为不构成对丙公司权利的侵犯C.甲公司的行为不侵犯丙公司的权利,乙公司侵犯了丙公司的权利D.甲公司的行为与乙公司的行为共同构成对丙公司权利的侵犯正确答案: B 64. 软件工程中,()的目的是评价软件产品,以确定其对使用意图的适合性。A.审计B.技术评审C.功能确认D.质量保证正确答案:

23、B 65. 在 IPv6 无状态自动配置过程中, 主机将其()附加在地址前缀 1111 1110 10 之后,产生一个链路本地地址。A.IPv4 地址B.MAC地址C.主机名D.随机产生的字符串正确答案: B 66. 采用微内核结构的操作系统提高了系统的灵活性和可扩展性A.并增强了系统的可靠性和可移植性,可运行于分布式系统中B.并增强了系统的可靠性和可移植性,但不适用于分布式系统C.但降低了系统的可靠性和可移植性,可运行于分布式系统中D.但降低了系统的可靠性和可移植性,不适用于分布式系统正确答案: A 67. 在无线通信领域, 现在主流应用的是第四代 (4G)通信技术, 其理论下载速率可达到

24、() Mbps(兆比特每秒)。A.2.6B.4C.20D.100正确答案: D 68. 软件工程 过程应该以软件设计为中心,关键是编写程序。正确答案:错误69. 原型化方法是用户和软件开发人员之间进行的一种交互过程,是一种( )型的设计过程。A.自外向内B.自顶向下C.自内向外D.自底向上正确答案: B 70. 程序效率包括( )几个方面的内容。A.代码效率B.运行效率C.存储效率D. I/O 效率正确答案: ACD 71. 详细的项目范围说明书是项目成功的关键。 _不应该属于范围定义的 输入。A.项目章程B.项目范围管理计划C.批准的变更申请D.项目文档管理方案正确答案: D 72. 以下关

25、于信息的叙述正确的是( )。A.信息就是数据B.信息可以脱离载体独立地传输C. 信息可以表示事物的特征和运动变化,但不能表示事物之间的联系D.信息不是物质,也不是能量正确答案: D 73. 信息按照( )可以分为战略信息、战术信息和作业信息。A. 应用领域B.加工顺序C.管理的层次D.反映形式正确答案: C 74. 下列不属于面向对象技术的基本特征的是( )。A. 封装性B.模块性C.多态性D.继承性正确答案: B 75. 以下关于病毒的传播途径的说法中,正确的是:A.不可以通过软盘、光盘等传播B.系统中所有的 Autorun.inf 都是 U盘病毒C.只要不上网,就不会中毒D.别人通过 QQ

26、传送的文件、程序或者超链接可能是病毒或木马等非安全信息正确答案: D 76. vlan 在现代组网技术中占有重要地位,同一个 vlan 中的两台主机()A.必须连接在同一交换机上B.可以跨越多台交换机C.必须连接在同一集线器上D.可以跨业多台路由器正确答案: B 77. 项目经理在运行预算方案编制时,收集到的基础数据如下:工作包的成本估算为 40 万 元;工作包的应急储备金为 4 万元;管理储备金为 2 万元。 该项目的成本基准是 ()万元。A.40B.44C.42D.46正确答案: B 78. ()是物联网应用的重要基础,是两化融合的重要技术之一。A.遥感和传感技术B.智能化技术C.虚拟计算

27、技术D.集成化和平台化正确答案: A 79. 局域网中,常采用广播消息的方法来获取访问目标 IP 地址对应的 MAC地址,实现此功 能的协议为()。A.RARP协议B.SMTP协议C.SLIP 协议D.ARP协议正确答案: D 80. 在 TCP/IP 协议分层结构中, SNMP是在 UDP协议之上的()请求 / 响应协议A.异步B.同步C.主从D.面向连接正确答案: A 81. 俏息资源是企业的重要资源,需要进行合理的管理,其中() 管理强调对数据的控制 ( 维护和安全 )A.生产资源B.流程资源C.客户资源D.数据资源正确答案: D 82. 以下关于采用MIDI格式和WAV格式记录同一首乐

28、曲的演奏信息的说法中,正确的是()。A.MIDI格式的数据量比WAV格式的数据量大B.MIDI格式的数据的音乐演奏音效取决于合成器的音质C.WAV格式的数据记录的是音乐曲谱信息D.WAV格式的数据和MIDI格式的数据都记录了音乐波形采样正确答案: B 83. 项目成本管理包括以下过程,除了A.成本规划B.成本估算C.成本预算D.成本控制正确答案: A 84. UML2.0中共包括 14 种图,其中()属于交互图。A.类图B.定时图C.状态图D.对象图正确答案: B 85. 一台服务器中可以向外界同时提供的服务有( )A.一种B.二种C.三种D.多种正确答案: D 86. M 软件公司的软件产品

29、注册商标为 N,为确保公司在市场竞争中占据优势,对员工进行了保密约束。此情形下,( )的说法是错误的。A.公司享有商业秘密权B.公司享有软件著作权C.公司享有专利权D.公司享有商标权正确答案: C 87. 下列关于信息的叙述,不正确的是( )。A.信息是可以处理的B.信息的价值不会改变C.信息可以在不同形态间转化D.信息具有时效性正确答案: B 88. 连上服务器电脑, 但是发生了可以看见对方电脑图标的情况下, 点进入 后,即使用回答密码却仍无法进入 ,可能原因是()A.网络协议里的设定没有设定对。B.该电脑在服务器上沿未拥有合法的帐户C.域或组名称设定错了D.务器电脑并设定共用硬件资源正确答

30、案: B 89. 以下关于网络规划、设计与实施工作的叙述中,不正确的是:()。A.在设计网络拓扑结构时,应考虑的主要因素有:地理环境、传输介质与距离以及可靠性B.在设计主干网时,连接建筑群的主干网一般考虑以光缆作为传输介质C.在设计广域网连接方式时, 如果网络用户有 WWW 、E-mail 等具有 Internet 功能的服务器, 一般采用专线连接或永久虚电路连接外网D.无线网络不能应用于城市范围的网络接入正确答案: D 90. 智能制造是制造技术发展的必然趋势,从理论上来讲,()是智能制造的核心A.制造机器人B.CPSC.互联网D.3D打印正确答案: B 91. 某计算机遭到 ARP病毒的攻

31、击,为临时解决故障,可将网关 IP 地址与其 MAC 绑定,正确的命令是( )。A.arp -a 192.168.16.254 00-22-aa-00-22-aaB.arp -d 192.168.16.254 00-22-aa-00-22-aaC.arp -r 192.168.16.254 00-22-aa-00-22-aaD.arp -s 192.168.16.254 00-22-aa-00-22-aa正确答案: D 92. 范围基准由以下各项构成,除了A.初步范围说明书B.详细范围说明书C.工作分解结构D.工作分解结构词汇表正确答案: A 93. 根据中华人民共和国政府采购法,()应作为政

32、府采购的主要方式。A.公开招标B.邀请招标C.竞争性谈判D.询价正确答案: A 94. 按照标准 GB/T 16260.1软件过程产品质量第 1 部分质量模型规定 , 软件产品的“安全性”属性属于 () 评价内容A.外部质量B.内部质量C.过程质量D.使用质量正确答案: D 95. 内部文档可用注释语言书写,注释语言分为( )。A.序言性注释B. 描述性注释C.功能性注释D.状态性注释正确答案: ABCD 96. 以下都是帮助确定范围变更影响的工具除了A.项目章程。B.基准线计划。C.偏差分析。D.配置管理系统。正确答案: A 97. 软件过程管理一般包括 : 启动和范围定义 ; 软件项目计划

33、 ;(); 评审和评价 ; 关闭和软件工程度量A.需求管理B.软件项目实施C.项目测试D.变更管理正确答案: B 98. 业务流程重构( BPR)注重结果的同时,更注重流程的实现,所以 BPR需要遵循一定的 原则,()不属于 BPR遵循的原则。A.以流程为中心的原则B.团队管理原则C.以客户为导向的原则D.风险最小化原则正确答案: D 99. ( )是表达系统类及其相互联系的图示,它是面向对象设计的核心,建立状态图、协作图和其他图的基础。A.对象图B.组件图C.类图D. 配置图正确答案: C 100. 画分层 DFD 图的基本原则有( )。A. 数据守恒原则B.分解的可靠性原则C.子、父图平衡的原则D.数据流封闭的原则正确答案: ACD

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!