備考2023年甘肅省定西市全國計算機等級考試信息安全技術模擬考試(含答案)_第1頁
備考2023年甘肅省定西市全國計算機等級考試信息安全技術模擬考試(含答案)_第2頁
備考2023年甘肅省定西市全國計算機等級考試信息安全技術模擬考試(含答案)_第3頁
備考2023年甘肅省定西市全國計算機等級考試信息安全技術模擬考試(含答案)_第4頁
備考2023年甘肅省定西市全國計算機等級考試信息安全技術模擬考試(含答案)_第5頁
已閱讀5頁,還剩17頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

備考2023年甘肅省定西市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.所謂加密是指將一個信息經過()及加密函數轉換,變成無意義的密文,而接受方則將此密文經過解密函數、()還原成明文。A.加密鑰匙、解密鑰匙B.解密鑰匙、解密鑰匙C.加密鑰匙、加密鑰匙D.解密鑰匙、加密鑰匙

2.風險評估的三個要素()。

A.政策,結構和技術B.組織,技術和信息C.硬件,軟件和人D.資產,威脅和脆弱性

3.網絡層安全性的優(yōu)點是:()。

A.保密性B.按照同樣的加密密鑰和訪問控制策略來處理數據包C.提供基于進程對進程的安全服務D.透明性

4.根據《計算機信息系統國際聯網保密管理規(guī)定》的規(guī)定,凡向國際聯網的站點提供或發(fā)布信息,必須經過____。

A.內容過濾處理B.單位領導同意C.備案制度D.保密審查批準

5.是一種并行或分布式多處理系統()。

A.集群B.集中C.云計算D.網格計算

6.許多黑客攻擊都是利用軟件實現中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么()。

A.安裝防火墻B.安裝入侵檢測系統C.給系統安裝最新的補丁D.安裝防病毒軟件

7.若一組模塊都訪問同一全局數據結構,則這些模塊之間的耦合類型為()

A.內容耦合B.公共耦合C.外部耦合D.數據耦合

8.策略應該清晰,無須借助過多的特殊一通用需求文檔描述,并且還要有具體的____。

A.管理支持B.實施計劃C.補充內容D.技術細節(jié)

9.最早研究計算機網絡的目的是什么()。

A.直接的個人通信B.共享硬盤空間、打印機等設備C.共享計算資源D.大量的數據交換

10.計算機犯罪,是指行為人通過____所實施的危害____安全以及其他嚴重危害社會的并應當處以刑罰的行為。

A.計算機操作計算機信息系統B.數據庫操作計算機信息系統C.計算機操作應用信息系統D.數據庫操作管理信息系統

二、2.填空題(10題)11.當對視圖進行UPDATE、INSERT和DELETE操作時,為了保證被操作的行滿足視圖定義中子查詢語句的謂詞條件,應在視圖定義語句中使用可選項【】。

12.SQL語言的功能是【】數據操縱和數據控制。

13.加密和解密算法的操作都是在一組密鑰控制下完成的,它們分別稱為______。

14.建立成功的MIS有兩個先決的條件:一個是指定好系統的開發(fā)策略,二是企業(yè)管理【】。

15.為了加強數據處理部門與管理者的聯系,應通過各種手段來加強______和最高層管理者之間的溝通。

16.信息的收集包括【】和采集信息兩項基本活動。

17.當前進行項目管理的方法PERT的中文含義是上【】。

18.戰(zhàn)略數據規(guī)劃方法中,一般將產品、服務及資源的生命周期劃分為幾個階段,它們分別是:計劃、獲得、管理和【】。

19.軟件測試分為功能測試和結構測試兩類,路徑測試是屬于【】的一種。

20.在“學生-選課-課程”數據庫中的三個關系如下:

S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)。

查找選修“數據庫技術”這門課程的學生姓名和成績。使用連接查詢的SQL語句是:

SELECTSNAME,GRADEFROMS,SC,C

WHERESNAME=‘數據庫技術’

ANDS.S#=SC.S#

AND______

三、1.選擇題(10題)21.設有關系R(S,D,M),其函數依賴集F={S→D,D→M}。則關系R至多滿足()。

A.1NFB.2NFC.3NFD.BCNF

22.對于一個信息系統,BSP方法的基本要求是,向企業(yè)所提供的信息應該是

A.完全的B.精確的C.一致的D.可選的

23.J.Martin認為,完成自頂向下的規(guī)劃設計,需建立一個核心設計小組,應由下列()成員組成。

Ⅰ.最高管理者

Ⅱ.最終用戶Ⅲ.系統分析員

Ⅳ.資源管理者

Ⅴ.財務總管

Ⅵ.業(yè)務經理

A.Ⅰ、Ⅱ、ⅢB.Ⅰ、Ⅴ、ⅣC.Ⅱ、Ⅲ、ⅥD.全部

24.JamesMartin給出了確定合適的研究范圍或邊界的一些基本原則。以下不正確的是

A.對小型企業(yè)或密集型的一體化企業(yè),研究范圍應包括整個企業(yè)

B.對于聯合企業(yè),應先在一個公司內進行規(guī)劃,并將取得的結果進行推廣

C.對于復雜的、多部門的企業(yè),應首先在一個部門進行規(guī)劃,然后推廣

D.研究范圍的確定不取決于企業(yè)的規(guī)模,而是由企業(yè)的管理模式決定的

25.辦公室工作中最常用的信息表示方法是()。

A.報表B.文字C.圖形圖像D.語言

26.下列對傳統的軟件開發(fā)方法的描述中,錯誤的是()

A.將系統按照應用去完成一組功能或行為而設計

B.表述自然,易于實現和編程

C.軟件可重用性差、開發(fā)效率低

D.設計的系統伸縮性、可擴展性較弱

27.下面關于“視圖(View)”的敘述中,不正確的是

A.視圖是外模式B.視圖是虛表C.使用視圖可以加快查詢語句的執(zhí)行速度D.使用視圖可以簡化查詢語句的編寫

28.J.Martin將建立企業(yè)模型的過程劃分為三個階段,下述()屬于建立企業(yè)模型的階段。

Ⅰ.開發(fā)表示企業(yè)各職能范圍的模型

Ⅱ.表示企業(yè)各處理過程

Ⅲ.定義企業(yè)處理過程所需數據類

Ⅳ.表示企業(yè)各業(yè)務活動

A.ⅠB.ⅢC.ⅣD.Ⅱ

29.數據字典是軟件需求分析階段的最重要的工具之一,其最基本的功能是什么?

A.數據庫定義B.數據通信C.數據定義D.數據維護

30.

以下關于關系代數表達式的中文解釋中,正確的是

A.檢索學習了課程號為′C1′和′C2′的學生姓名。

B.檢索學習了課程號為′C1′或′C2′的學生姓名。

C.檢索學習了課程號為′C1′,但沒有學習課程號為′C2′的學生姓名。

D.檢索既沒有學習課程號為′C1′,又沒有學習課程號為′C2′的學生姓名。

四、單選題(0題)31.以下哪一種方式是入侵檢測系統所通常采用的:()。A.基于網絡的入侵檢測B.基于IP的入侵檢測C.基于服務的入侵檢測D.基于域名的入侵檢測

五、單選題(0題)32.關于CA和數字證書的關系,以下說法不正確的是:()A.數字證書是保證雙方之間的通訊安全的電子信任關系,他由CA簽發(fā)

B.數字證書一般依靠CA中心的對稱密鑰機制來實現

C.在電子交易中,數字證書可以用于表明參與方的身份

D.數字證書能以一種不能被假冒的方式證明證書持有人身份

六、單選題(0題)33.根據《計算機信息系統國際聯網保密管理規(guī)定》的規(guī)定,保密審批實行部門管理,有關單位應當根據國家保密法規(guī),建立健全上網信息保密審批()。

A.領導責任制B.專人負責制C.民主集中制D.職能部門監(jiān)管責任制

參考答案

1.A

2.D

3.A

4.C

5.A

6.C

7.B解析:耦合是軟件結構中各模塊之間相互連接的一種度量,耦合強弱取決于模塊間接口的復雜程度,進入或訪問一個模塊的點及通過接口的數據。耦合的類型按模塊之間的耦合度由高到低排列有:內容耦合、公共耦合、外部耦合、控制耦合、標記耦合、數據耦合和非直接耦合。其中,若一組模塊都訪問同一全局數據結構,則稱為公共耦合。

8.C

9.C

10.A

11.WITHCHECKOPTIONWITHCHECKOPTION解析:本題考查SQL的視圖。當對視圖進行UPDATE、INSERT和DELETE操作時,為了保證被操作的行滿足視圖定義中子查詢語句的謂詞條件,應在視圖定義語句中使用可選項WITHCHECKOPTION。

12.數據定義數據定義解析:SQL是集數據定義、數據操縱和數據控制功能為一體的關系數據庫語言,充分體現了關系數據庫語言的特點和優(yōu)點。

13.加密密鑰和解密密鑰加密密鑰和解密密鑰

14.科學化(只要意思和參考答案相同均給分)科學化(只要意思和參考答案相同,均給分)解析:成功的MIS應該有兩個前提:制定開發(fā)策略:保證系統建設的有效運作和成功。開發(fā)策略正確與否是系統能否成功的關鍵。策略涉及到眾多的方面,策略的制定是決策性的活動,應結合系統目標和企業(yè)環(huán)境來分析,并根據分析結果來制定。它會涉及系統開發(fā)中的技術層面的問題,也會涉及社會層面的問題,即不能將信息系統的開發(fā)僅僅作為一項技術工程來看待;建立企業(yè)管理信息系統的科學且規(guī)范的業(yè)務模型:企業(yè)業(yè)務模型的建立,其科學性和可操作性是系統成敗的關鍵。業(yè)務模型也就是管理模型,它是企業(yè)管理實際運行系統在計算機中的映射,企業(yè)通過運行計算機中所建立的模型來操作和指揮企業(yè)的主要經營活動,但不一定是一切活動,要分清主次,以關鍵成功因素來帶動企業(yè)的其他活動。企業(yè)模型是在對現行系統的分析基礎上建立的,經過優(yōu)化,符合新的技術手段和管理科學化要求的、新的模型系統。

15.數據處理人員數據處理人員解析:信息系統開發(fā)策略中很關鍵的一個就是加強數據處理部門與管理者之間的聯系。即通過各種手段來加強數據處理人員和最高層管理者之間的溝通。

16.識別信息識別信息

17.邏輯過程邏輯過程解析:當前進行項目管理的方法PERT的中文含義是邏輯過程。相關知識點:進度安排是如期完成軟件項目的重要保證,也是合理分配資源的重要依據。進度安排的常用圖形描述方法有甘特(Gantt)圖和計劃評審技術(PERT)圖。Gantt圖能清晰地描述每個任務從何時開始、到何時結束以及各個任務之間的并行性。但是不能清晰地反映出各任務之間的依賴關系。PERT圖不僅給出了每個任務的開始時間、結束時間和完成該任務所需的時間,還給出了任務之間的關系。但不能反映任務之間的并行關系。

18.分配分配解析:與BSP類似,J.Martin仍將一個機構建立的產品/服務以及支持資源的生命周期劃分為計劃、獲得、管理和分配四個階段。

19.結構測試結構測試解析:功能測試又稱黑箱測試,測試時完全不考慮程序內部的細節(jié)、結構和實現方式,僅檢查程序結果與說明書的一致性,包括等價分類法、邊緣值分析法、因果圖法、錯誤推測法等。結構測試又稱白箱測試,它與程序內部結構相關,要利用程序結構的實現細節(jié)設計測試實例,它包括語句測試、分支測試、路徑測試等。

20.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#

21.B解析:根據1NF,2NF的定義,關系R均滿足,而3NF要求關系R中的每個非主屬性不傳遞依賴于主碼這由F顯然是不可能滿足的。故R至多滿足2NF。

22.C解析:一個信息系統應該向整個企業(yè)提供一致的信息。為了強調一致性,有必要把數據作為一種資源來管理,不應由一個局部的組織來控制,而應由一個中央部門來協調,使數據對企業(yè)有全面性的價值,為企業(yè)各單位共享。管理部門要負責制定數據的一致性定義、技術實現,以及使用和數據安全性的策略和規(guī)程。

23.D

24.D解析:確定研究邊界的一般原則是:在一個小型企業(yè)或密集型的一體化企業(yè)中,研究的范圍應包括整個企業(yè)。在一個聯合企業(yè)中,應先在一個公司內進行規(guī)劃,并把所取得的結果用來指導其他公司的規(guī)劃工作。在一個復雜的企業(yè),即多部門的企業(yè)內,可先在一個部門進行規(guī)劃,然后推廣。

25.B解析:辦公室工作中,最常用的信息表示方法是文字。

26.B

27.C解析:視圖是一個或幾個基本表導出的表,它與基本表不同,是一個虛表。在關系數據庫中視圖對應于外模式。由于視圖是從基本表生成的,查詢視圖比查詢基本表就多做了不少轉換:正作,所以使用視圖并不能加快查詢語句的執(zhí)行步驟,多數情況下比直接查詢基本表速度慢。

28.B

29.C解析:數據字典是對數據定義的信息的集合。

30.C解析:表示查找學習課程號為“C2”的學生姓名;兩個表達式的差表示從學習“C1”課程的學生名中去掉學習“C2”課程的學生姓名,即學習“C1”課程但沒有學習“C2”課程的學生姓名。

31.A

32.B

33.A備考2023年甘肅省定西市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.所謂加密是指將一個信息經過()及加密函數轉換,變成無意義的密文,而接受方則將此密文經過解密函數、()還原成明文。A.加密鑰匙、解密鑰匙B.解密鑰匙、解密鑰匙C.加密鑰匙、加密鑰匙D.解密鑰匙、加密鑰匙

2.風險評估的三個要素()。

A.政策,結構和技術B.組織,技術和信息C.硬件,軟件和人D.資產,威脅和脆弱性

3.網絡層安全性的優(yōu)點是:()。

A.保密性B.按照同樣的加密密鑰和訪問控制策略來處理數據包C.提供基于進程對進程的安全服務D.透明性

4.根據《計算機信息系統國際聯網保密管理規(guī)定》的規(guī)定,凡向國際聯網的站點提供或發(fā)布信息,必須經過____。

A.內容過濾處理B.單位領導同意C.備案制度D.保密審查批準

5.是一種并行或分布式多處理系統()。

A.集群B.集中C.云計算D.網格計算

6.許多黑客攻擊都是利用軟件實現中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么()。

A.安裝防火墻B.安裝入侵檢測系統C.給系統安裝最新的補丁D.安裝防病毒軟件

7.若一組模塊都訪問同一全局數據結構,則這些模塊之間的耦合類型為()

A.內容耦合B.公共耦合C.外部耦合D.數據耦合

8.策略應該清晰,無須借助過多的特殊一通用需求文檔描述,并且還要有具體的____。

A.管理支持B.實施計劃C.補充內容D.技術細節(jié)

9.最早研究計算機網絡的目的是什么()。

A.直接的個人通信B.共享硬盤空間、打印機等設備C.共享計算資源D.大量的數據交換

10.計算機犯罪,是指行為人通過____所實施的危害____安全以及其他嚴重危害社會的并應當處以刑罰的行為。

A.計算機操作計算機信息系統B.數據庫操作計算機信息系統C.計算機操作應用信息系統D.數據庫操作管理信息系統

二、2.填空題(10題)11.當對視圖進行UPDATE、INSERT和DELETE操作時,為了保證被操作的行滿足視圖定義中子查詢語句的謂詞條件,應在視圖定義語句中使用可選項【】。

12.SQL語言的功能是【】數據操縱和數據控制。

13.加密和解密算法的操作都是在一組密鑰控制下完成的,它們分別稱為______。

14.建立成功的MIS有兩個先決的條件:一個是指定好系統的開發(fā)策略,二是企業(yè)管理【】。

15.為了加強數據處理部門與管理者的聯系,應通過各種手段來加強______和最高層管理者之間的溝通。

16.信息的收集包括【】和采集信息兩項基本活動。

17.當前進行項目管理的方法PERT的中文含義是上【】。

18.戰(zhàn)略數據規(guī)劃方法中,一般將產品、服務及資源的生命周期劃分為幾個階段,它們分別是:計劃、獲得、管理和【】。

19.軟件測試分為功能測試和結構測試兩類,路徑測試是屬于【】的一種。

20.在“學生-選課-課程”數據庫中的三個關系如下:

S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)。

查找選修“數據庫技術”這門課程的學生姓名和成績。使用連接查詢的SQL語句是:

SELECTSNAME,GRADEFROMS,SC,C

WHERESNAME=‘數據庫技術’

ANDS.S#=SC.S#

AND______

三、1.選擇題(10題)21.設有關系R(S,D,M),其函數依賴集F={S→D,D→M}。則關系R至多滿足()。

A.1NFB.2NFC.3NFD.BCNF

22.對于一個信息系統,BSP方法的基本要求是,向企業(yè)所提供的信息應該是

A.完全的B.精確的C.一致的D.可選的

23.J.Martin認為,完成自頂向下的規(guī)劃設計,需建立一個核心設計小組,應由下列()成員組成。

Ⅰ.最高管理者

Ⅱ.最終用戶Ⅲ.系統分析員

Ⅳ.資源管理者

Ⅴ.財務總管

Ⅵ.業(yè)務經理

A.Ⅰ、Ⅱ、ⅢB.Ⅰ、Ⅴ、ⅣC.Ⅱ、Ⅲ、ⅥD.全部

24.JamesMartin給出了確定合適的研究范圍或邊界的一些基本原則。以下不正確的是

A.對小型企業(yè)或密集型的一體化企業(yè),研究范圍應包括整個企業(yè)

B.對于聯合企業(yè),應先在一個公司內進行規(guī)劃,并將取得的結果進行推廣

C.對于復雜的、多部門的企業(yè),應首先在一個部門進行規(guī)劃,然后推廣

D.研究范圍的確定不取決于企業(yè)的規(guī)模,而是由企業(yè)的管理模式決定的

25.辦公室工作中最常用的信息表示方法是()。

A.報表B.文字C.圖形圖像D.語言

26.下列對傳統的軟件開發(fā)方法的描述中,錯誤的是()

A.將系統按照應用去完成一組功能或行為而設計

B.表述自然,易于實現和編程

C.軟件可重用性差、開發(fā)效率低

D.設計的系統伸縮性、可擴展性較弱

27.下面關于“視圖(View)”的敘述中,不正確的是

A.視圖是外模式B.視圖是虛表C.使用視圖可以加快查詢語句的執(zhí)行速度D.使用視圖可以簡化查詢語句的編寫

28.J.Martin將建立企業(yè)模型的過程劃分為三個階段,下述()屬于建立企業(yè)模型的階段。

Ⅰ.開發(fā)表示企業(yè)各職能范圍的模型

Ⅱ.表示企業(yè)各處理過程

Ⅲ.定義企業(yè)處理過程所需數據類

Ⅳ.表示企業(yè)各業(yè)務活動

A.ⅠB.ⅢC.ⅣD.Ⅱ

29.數據字典是軟件需求分析階段的最重要的工具之一,其最基本的功能是什么?

A.數據庫定義B.數據通信C.數據定義D.數據維護

30.

以下關于關系代數表達式的中文解釋中,正確的是

A.檢索學習了課程號為′C1′和′C2′的學生姓名。

B.檢索學習了課程號為′C1′或′C2′的學生姓名。

C.檢索學習了課程號為′C1′,但沒有學習課程號為′C2′的學生姓名。

D.檢索既沒有學習課程號為′C1′,又沒有學習課程號為′C2′的學生姓名。

四、單選題(0題)31.以下哪一種方式是入侵檢測系統所通常采用的:()。A.基于網絡的入侵檢測B.基于IP的入侵檢測C.基于服務的入侵檢測D.基于域名的入侵檢測

五、單選題(0題)32.關于CA和數字證書的關系,以下說法不正確的是:()A.數字證書是保證雙方之間的通訊安全的電子信任關系,他由CA簽發(fā)

B.數字證書一般依靠CA中心的對稱密鑰機制來實現

C.在電子交易中,數字證書可以用于表明參與方的身份

D.數字證書能以一種不能被假冒的方式證明證書持有人身份

六、單選題(0題)33.根據《計算機信息系統國際聯網保密管理規(guī)定》的規(guī)定,保密審批實行部門管理,有關單位應當根據國家保密法規(guī),建立健全上網信息保密審批()。

A.領導責任制B.專人負責制C.民主集中制D.職能部門監(jiān)管責任制

參考答案

1.A

2.D

3.A

4.C

5.A

6.C

7.B解析:耦合是軟件結構中各模塊之間相互連接的一種度量,耦合強弱取決于模塊間接口的復雜程度,進入或訪問一個模塊的點及通過接口的數據。耦合的類型按模塊之間的耦合度由高到低排列有:內容耦合、公共耦合、外部耦合、控制耦合、標記耦合、數據耦合和非直接耦合。其中,若一組模塊都訪問同一全局數據結構,則稱為公共耦合。

8.C

9.C

10.A

11.WITHCHECKOPTIONWITHCHECKOPTION解析:本題考查SQL的視圖。當對視圖進行UPDATE、INSERT和DELETE操作時,為了保證被操作的行滿足視圖定義中子查詢語句的謂詞條件,應在視圖定義語句中使用可選項WITHCHECKOPTION。

12.數據定義數據定義解析:SQL是集數據定義、數據操縱和數據控制功能為一體的關系數據庫語言,充分體現了關系數據庫語言的特點和優(yōu)點。

13.加密密鑰和解密密鑰加密密鑰和解密密鑰

14.科學化(只要意思和參考答案相同均給分)科學化(只要意思和參考答案相同,均給分)解析:成功的MIS應該有兩個前提:制定開發(fā)策略:保證系統建設的有效運作和成功。開發(fā)策略正確與否是系統能否成功的關鍵。策略涉及到眾多的方面,策略的制定是決策性的活動,應結合系統目標和企業(yè)環(huán)境來分析,并根據分析結果來制定。它會涉及系統開發(fā)中的技術層面的問題,也會涉及社會層面的問題,即不能將信息系統的開發(fā)僅僅作為一項技術工程來看待;建立企業(yè)管理信息系統的科學且規(guī)范的業(yè)務模型:企業(yè)業(yè)務模型的建立,其科學性和可操作性是系統成敗的關鍵。業(yè)務模型也就是管理模型,它是企業(yè)管理實際運行系統在計算機中的映射,企業(yè)通過運行計算機中所建立的模型來操作和指揮企業(yè)的主要經營活動,但不一定是一切活動,要分清主次,以關鍵成功因素來帶動企業(yè)的其他活動。企業(yè)模型是在對現行系統的分析基礎上建立的,經過優(yōu)化,符合新的技術手段和管理科學化要求的、新的模型系統。

15.數據處理人員數據處理人員解析:信息系統開發(fā)策略中很關鍵的一個就是加強數據處理部門與管理者之間的聯系。即通過各種手段來加強數據處理人員和最高層管理者之間的溝通。

16.識別信息識別信息

17.邏輯過程邏輯過程解析:當前進行項目管理的方法PERT的中文含義是邏輯過程。相關知識點:進度安排是如期完成軟件項目的重要保證,也是合理分配資源的重要依據。進度安排的常用圖形描述方法有甘特(Gantt)圖和計劃評審技術(PERT)圖。Gantt圖能清晰地描述每個任務從何時開始、到何時結束以及各個任務之間的并行性。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論