欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022软件水平考试历年真题解析5篇.docx

    • 资源ID:81073069       资源大小:22.13KB        全文页数:18页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022软件水平考试历年真题解析5篇.docx

    2022软件水平考试历年真题解析5篇2022软件水平考试历年真题解析5篇 第1篇软件测试一般分为两个大类:动态测试和静态测试。前者通过运行程序发现错误,包括(请作答此空)等方法;后者采用人工和计算机辅助静态分析的手段对程序进行检测,包括( )等方法。A. 边界值分析、逻辑覆盖、基本路径B.桌面检查、逻辑覆盖、错误推测C.桌面检查、代码审查、代码走查D.错误推测、代码审查、基本路径答案:A解析:边界值分析法就是对输入或输出的边界值进行测试的一种黑盒测试方法。通常边界值分析法是作为对等价类划分法的补充,这种情况下,其测试用例来自等价类的边界。边界值分析有以下几种:(1)边界值分析使用与等价类划分法相同的划分,只是边界值分析假定错误更多地存在于划分的边界上,因此在等价类的边界上以及两侧的情况设计测试用例。?例:测试计算平方根的函数-输入:实数-输出:实数-规格说明:当输入一个0或比0大的数的时候,返回其正平方根;当输入一个小于0的数时,显示错误信息"平方根非法-输入值小于0"并返回0;(2) 等价类划分:I.可以考虑作出如下划分:a、输入 (i)=0b、输出 (a)>=0 和 (b) ErrorII.测试用例有两个:a、输入4,输出2。对应于 (ii) 和 (a) 。b、输入-10,输出0和错误提示。对应于 (i) 和 (b) 。(3) 边界值分析:划分(ii)的边界为0和最大正实数;划分(i)的边界为最小负实数和0。由此得到以下测试用例:a、输入 最小负实数b、输入 大于最小负实数,且趋近于最小值c、输入 0逻辑覆盖是以程序内部的逻辑结构为基础的设计测试用例的技术。它属白盒测试。白盒测试的测试方法有代码检查法、静态结构分析法、静态质量度量法、逻辑覆盖法、基本路径测试法、域测试、符号测试、Z路径覆盖、程序变异。白盒测试法的覆盖标准有逻辑覆盖、循环覆盖和基本路径测试。白盒测试的测试方法有代码检查法、静态结构分析法、静态质量度量法、逻辑覆盖法、基本路径测试法、域测试、符号测试、Z路径覆盖、程序变异。其中运用最为广泛的是基本路径测试法基本路径测试法是在程序控制流图的基础上,通过分析控制构造的环路复杂性,导出基本可执行路径集合,从而设计测试用例的方法。( ) is a very important task in the software development process, because an incorrect program can have significant consequences for the users.A.DebuggingB.ResearchC.InstallationD.Deployment答案:A解析:诊断排错是软件开发过程中非常重要的任务,因为不正确的程序会对用户造成严重后果。根据GB/T 14394 2022计算机软件可靠性和可维护性管理,软件开发各阶段要进行评审,与软件可靠性和可维护性有关的评审要求中,()不属于需求评审的内容。A.测试用例B.可靠性和可维护性目标C.实施计划D.验证方法答案:A解析:本题考查的是需求评审内容,不属于需求评审内容的是A测试用例。在软件开发各阶段都要进行评审,评审管理按照GB/T8566-2022进行,其中软件可靠性和可维护性的具体评审内容如下:.概念阶段需评审:可靠性和可维护性要求、实现可行性、可靠性和可维护性对于软件产品整体的影响和关系、可靠性和可维护性对于软件产品相关业务的意义。.需求评审需评审:可靠性和可维护性目标、实施计划、功能降级使用方式下软件产品最低功能保证的规格说明、选用或制定的规范和准则、验证方法。.设计评审需评审:可靠性和可维护性目标分配、目标设计方案、设计分析,关键成分的时序,估计的运行时间,错误恢复及相关性能要求、测试原理,要求,文档和工具。.测试评审需评审:针对可靠性和可维护性的测试目标、测试方法、测试用例、测试工具、测试通过标准、测试报告。.安装和验收评审需评审:可靠性和可维护性验证和确认方法、测试(计划、规程、用例和设施)、验证与确认时所用的其他准则。.软件用户手册评审需评审:可靠性和可维护性对于运行环境的要求、管理手段、异常处理、运作和维护过程中实施软件FRACAS的考虑,以及可靠性数据采集规则的考虑。根据解析可以知道测试用例不属于需求评审的内容,所以选A。算术表达式采用后缀式表示时不需要使用括号,使用( )就可以方便地进行求值。ab*(cd)的后缀式为(请作答此空)。A.a b c d-*+B.a b c d*+-C.a b-c*d+D.a b c d+*-答案:D解析:本题考查编译原理基础知识。计算机在处理算术表达式时,首先将其转换为后缀表达式。例如,表达式"46+5*(120-37)"的后缀表达式形式为"46 5 120 37-*+"。计算后缀表达式时,从左至右扫描后缀表达式:若遇到运算对象,则压入栈中;遇到运算符,则从栈中弹出相关运算对象进行计算,并将运算结果压入栈中,重复以上过程,直到后缀表达式扫描结束。表达式"a-b*(b+d)"的后缀表达式形式为"abcd+*-。A.AB.BC.CD.D答案:C解析:本题考查数据结构基础知识根据关键字序列构造二叉排序树的基本过程是,若需插入的关键字大于树根,则插入到右子树上,若小于树根,则插入到左子树上,若为空树,则作为树根结点。测试执行过程的阶段不包括( )。A.初测期B.系统测试期C.细测期D.回归测试期答案:B解析:测试执行过程的阶段为:初测期、细测期、和回归测试期。初测期测试主要功能和关键的执行路径,排除主要障碍。细测期依据测试计划和测试用例,逐一测试大大小小的功能、方方面面的特性、性能、用户界面、兼容性、可用性等等;预期可发现大量不同性质、不同严重程度的错误和问题。回归测试期系统已达到稳定,在一轮测试中发现的错误已十分有限;复查已知错误的纠正情况,未引发任何新的错误时,终结回归测试。2022软件水平考试历年真题解析5篇 第2篇下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑( )在关键路径上。活动GH的松弛时间是(请作答此空)。A.0B.1C.2D.3答案:D解析:本题考查活动图的基础知识。根据关键路径法,计算出关键路径为A-B-D-I-J-L,其长度为20。因此里程碑B在关键路径上,而里程碑E、C和K不在关键路径上。包含活动GH的最长路径是A-E-G-H-K-L,长度为17,因此该活动的松弛时间为20-17=3。以下不属于包过滤防火墙检查的是_。A.源IP地址B.目的IP地址C.端口D.源数据答案:D解析:本题考查防火墙的基本知识。包过滤防火墙是通过对数据包的IP头和TCP头或UDP头的检查来实现的,主要检查的信息包括:IP源地址、IP目标地址、协议(TCP包、UDP包和ICMP包)、TCP或UDP包的源端口、TCP或UDP包的目标端口、ICMP消息类型、TCP包头中的ACK位、数据包到达的端口、数据包出去的端口等。存储一个32位数0x12345678到2000H2022H四个字节单元中,若以大端模式存储,则2000H存储单元的内容为_。A.0x12B.0x21C.0x78D.0x87答案:A解析:本题考查计算机存储系统的基础知识。大端模式是指数据的高位保存在内存的低地址中,而数据的低位,保存在内存的高地址中,地址由小向大增加,而数据从高位往低位放。小端模式是指数据的高位保存在内存的高地址中,而数据的低位,保存在内存的低地址中,这种存储模式将地址的高低和数据位权有效地结合起来,高地址部分权值高,低地址部分权值低,与用户的逻辑方法一致。大小端模式之分源于在计算机系统中,是以字节为单位编址的,每个地址单元都对应着一个字节(8bit)。但是在C语言中除了8bit的char之外,还有16bit的short型,32bit的long型(要看具体的编译器)。另外,对于位数大于8位的处理器,例如16位或者32位的处理器,由于寄存器宽度大于一个字节,那么必然存在着一个如何将多个字节进行安排的问题,因此就导致了大端存储模式和小端存储模式。例如一个16bit的short型x,在内存中的地址为0x0010,x的值为0x1122,那么0x11为高字节,0x22为低字节。对于大端模式,就将0x11放在低地址中,即0x0010中;0x22放在高地址中,即0x0011中。小端模式,刚好相反。我们常用的X86结构是小端模式,而KEIL C51则为大端模式。很多的ARM,DSP都为小端模式。有些ARM处理器还可以由硬件来选择是大端模式还是小端模式。确定软件的模块划分及模块之间的调用关系是_阶段的任务。A.需求分析B.概要设计C.详细设计D.编码答案:B解析:本题考查软件工程中的软件开发过程和软件开发阶段的基础知识。需求分析确定软件要完成的功能及非功能性要求;概要设计将需求转化为软件的模块划分,确定模块之间的调用关系;详细设计将模块进行细化,得到详细的数据结构和算法;编码根据详细设计进行代码的编写,得到可以运行的软件,并进行单元测试。TCP/IP协议簇中所定义的TCP和UDP协议,实现了OSI七层模型中的( )的主要功能。A.物理层B.网络层C.传输层D.应用层答案:C解析:开放式系统互联参考模型OSI七层模型,该模型从低到高分别为:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。其中工作在传输层的协议有TCP、UDP、SPX。电子商务技术支持的四个层次分别是:报文和信息传播层,贸易服务层,网络层,多媒体信息发布层,层次顺序自底向上是_。A.B.C.D.答案:D解析:本题考查对于电子商务框架的理解。电子商务不仅仅是创建一个Web网站,其涵盖的内容更多。目前,电子商务已有很多方面的应用,如网上购物、网上证券交易、网上招聘和网上拍卖等,这些应用都需要相关技术的支持。电子商务的框架是对电子商务的概括描述,是电子商务基本要素有结构的组合。电子商务的技术支持分为4个层次和两个支柱,自底向上的4个层次是网络层、多媒体信息发布层、报文和信息传播层及贸易服务层;两个支柱是政策法规和相关技术标准。4个层次之上是电子商务的应用。2022软件水平考试历年真题解析5篇 第3篇在一个16000 m2建筑面积的八层楼里,没有任何现成网线,现有1200台计算机需要连网,对网络的响应速度要求较高,同时要求WLAN覆盖整栋楼满足临时连网的需要。设计师在进行物理网络设计时,提出了如下方案:设计一个中心机房,将所有的交换机、路由器、服务器放置在该中心机房,用UPS保证供电,用超5类双绞线电缆作为传输介质,在每层楼放置一个无线AP。该设计方案的致命问题之一是()A. 未计算UPS的负载B. 未明确线路的具体走向C. 交换机集中于机房浪费大量双绞线电缆D. 交换机集中于机房使得水平布线超过100米的长度限制答案:D解析:进行物理网络设计时需要有准确的地形图、建筑结构图,以便规划线路走向、计算传输介质的数量,评估介质布设的合理性。25个互不相同的正整数之和为 500,则其中至少有( )个偶数。A.1B.2C.3D.4答案:C解析:从奇数开始:1+3+5+7+9+11+.+43=(1+43)*22/2=484,共22个奇数,则偶数为0、2、4,484+0+2+4=500。因此至少3个偶数。以下不属于软件测试对象的有( )项。需求规格说明书软件的程序模块概要设计说明书与详细设计说明书软件的用户手册A.0B.1C.2D.3答案:A解析:本题考察软件测试的对象。根据软件的定义,软件包括程序、数据和文档,所以软件测试就不仅仅是对程序的测试,也包括对文档的测试等。软件测试应该贯穿于整个软件生命周期,在整个软件生命周期中,不同阶段测试的对象和测试的类型也将不同。在软件定义阶段产生的可行性研究报告、软件需求说明书或系统功能说明书,在软件开发阶段产生的概要设计说明书、详细设计说明书,以及源程序等都是软件测试的对象。浏览器开启无痕浏览模式后( )依然会被保存下来。A.浏览历史B.搜索历史C.下载文件D.临时文件答案:C解析:所谓的浏览器无痕浏览,是指的浏览器退出时,清除访问的浏览记录,但是永远已经下载的文件会被保存下来以下关于计算机性能改进的叙述中,正确的是( )。A. 如果某计算机系统的C.PU利用率已经达到100%则该系统不可能再进行性能改进B. 使用虚存的计算机系统如果主存太小,则页面交换的频率将增加,C.PU的使用效率就会降低,因此应当增加更多的内存C. 如果磁盘存取速度低,引起排队,此时应安装更快的C.PU.以提高性能D. 多处理机的性能正比于C.PU的数目,增加C.PU是改进性能的主要途径答案:B解析:计算机运行一段时间后,经常由于应用业务的扩展,发现计算机的性能需要改进。计算机性能改进应针对出现的问题,找出问题的瓶颈,再寻求适当的解决方法。计算机的性能包括的面很广,不单是CPU的利用率。即使CPU的利用率已经接近100%,这只说明目前计算机正在运行大型计算任务。其他方面的任务可能被外设阻塞着,而改进外设成为当前必须解决的瓶颈问题。如果磁盘存取速度低,则应增加新的磁盘或更换使用更先进的磁盘。安装更快的CPU不能解决磁盘存取速度问题。多处理机的性能并不能正比于CPU的数目,因为各个CPU之间需要协调,需要花费一定的开销。使用虚存的计算机系统如果主存太小,则主存与磁盘之间交换页面的频率将增加,业务处理效率就会降低,此时应当增加更多的内存。这就是说,除CPU主频外,内存大小对计算机实际运行的处理速度也密切相关。已知函数f()、g()的定义如下所示,执行表达式”x=f(5)”的运算时,若函数调用g(a)是引用调用(call by reference)方式,则执行”x=f(5)”后x的值为 () ;若函数调用g(a)是值调用(call by value)方式,则执行”x=f(5)”后x的值为 (请作答此空) 。A. 20B. 25C. 60D. 75答案:A解析:本题考查程序语言基础知识。若实现函数调用时,将实参的值传递给对应的形参,则称为是传值调用。这种方式下形式参数不能向实参传递信息。引用调用的本质是将实参的地址传给形参,函数中对形参的访问和修改实际上就是针对相应实际参数变量所作的访问和改变。根据题目说明,调用函数f时,实参的值为5,也就是在函数f中,x的初始值为5,接下来先通过“a=x-1”将a的值设置为4,再调用函数g(a)。函数g()执行时,形参y的初始值为4,经过“y=y*y-1”运算后,y的值就修改为15。在引用调用方式下,g函数中y是f函数中a的引用(可视为形参y与实参a是同一对象),也就是说函数f中a的值被改为15,因此,返回函数f中再执行“a*x”运算后得到75(x=5,a=15),因此第一空应填入的值为75。在值调用方式下,g函数中y只获得f函数中a的值(形参y与实参a是两个不同的对象),也就是说在函数g中修改y的值与函数f中a的值已经没有关系了,因此,返回函数f再执行“a*x”运算后得到20(x=5,a=4),因此第二空应填入的值为20。2022软件水平考试历年真题解析5篇 第4篇 All three types of cryptography schemes have unique function mapping to specificFor example, the symmetric key approach (71) is typically used for the encryption of data providing(72), whereas asymmetric key cryptography is maidy used in key(73)and nonrepudiation, thereby providing confidentiality and authentication The hash(74)(noncryptic), on the other hand, does not provide confidentiality but provides message integrity, and cryptographic hash algorithms provide message(75)and identity of peers during transport over insecure channelsA.Algorithm B.Secure C.structure D.encryption 答案:A解析:略沟通和协调对于项目的顺利进展和最终成功具有重要意义,召开有效的会议是监理工程师常用的沟通方法。开好监理会有许多要注意的事项,以下只有( )是不需要考虑的。A.会议要有明确的目的和期望的结果B.参会人员要充分而且必要,以便缩小会议规模C.会议议题要集中,控制和掌握会议的时间D.要求建设单位与承建单位的领导必须参加答案:D解析:召开有效的会议是沟通和协调的重要方法。但须注意:(1)会议要有明确的目的和期望的结果;(2)会议议题要集中;(3)参会人员要充分而且必要,以便缩小会议规模;(4)做好会议准备工作;(5)若可用更简单办法解决问题则不必开会。因此本题中只有D是不需考虑的,本题答案是D。可以利用( )实现Linux平台和Windows平台之间的数据共享。A.NetBIOSB.NFSC.AppletalkD.Samba答案:D解析:常识。线性表采用单链表存储时的特点是( )。A.插入、删除不需要移动元素B.可随机访问表中的任一元素C.必须事先估计存储空间需求量D.结点占用地址连续的存储空间答案:A解析:本题考查数据结构知识。线性表采用单链表存储时,每个元素用一个结点表示,结点中的指针域指出后继元素所在结点,存取元素时只能从头指针出发顺序地查找元素,可根据需要动态申请和释放结点,也不要求结点的存储地址连续。在单链表上插入和删除元素只需要修改逻辑上相关的元素所在结点的指针域,而不需要移动元素。在安全管理中,备份是很重要的一种手段,下面选项中,( ) 不属于安全备份策略。A. 完全备份 B. 增量备份C. 差异备份 D. 磁带备份答案:D解析:备份策略(1)完全备份(2)增量备份(3)差异备份下列做法符合招投标法相关规定的是 ( ) 。 A.某项目的招标文件中详细介绍了招标人的名称和地址、招标项目的性质、数量、实施地点和时间、评标委员会组成名单以及获取招标文件的办法等事项 B.投标监督员有权对标书的密封情况进行检查,投标人之间也可以相互检查标书的密封情况 C 某项目在截止时间前仅收到了两份投标文件,招标人直至收到第三份投标文件后才宣布开标 D.某企业在中标之后,将主体工程分为三个部分,并将其中两个部分分别承包给其他单位答案:B解析:中华人民共和国招投标法中的相关条款如下。第十九条:招标人应当根据招标项目的特点和需要编制招标文件。招标文件应当包括招标项目的技术要求、对投标人资格审查的标准、投标报价要求和评标标准等所有实质性要求和条件以及拟签订合同的主要条款。国家对招标项目的技术、标准有规定的,招标人应当按照其规定在招标文件中提出相应要求。招标项目需要划分标段、确定工期的,招标人应当合理划分标段、确定工期,并在招标文件中载明。第二十八条:投标人应当在招标文件要求提交投标文件的截止时间前,将投标文件送达投标地点。招标人收到投标文件后,应当签收保存,不得开启。投标人少于三个的,招标人应当依照本法重新招标。在招标文件要求提交投标文件的截止时间后送达的投标文件,招标人应当拒收。第四十八条:中标人应当按照合同约定履行义务,完成中标项目。中标人不得向他人转让中标项目,也不得将中标项目肢解后分别向他人转让。中标人按照合同约定或者经招标人同意,可以将中标项目的部分非主体、非关键性工作分包给他人完成。接受分包的人应当具备相应的资格条件,并不得再次分包。 中标人应当就分包项目向招标人负责,接受分包的人就分包项目承担连带责任。根据上述规定可知,选项A、C、D不符合招投标法的规定,因此应选B。2022软件水平考试历年真题解析5篇 第5篇某文件管理系统在磁盘上建立了位示图(bitmap) ,记录磁盘的使用情况。若计算机 系统的字长为 32 位,磁盘的容量为 300GB ,物理块的大小为4MB ,那么位示图的大小需要( )个字。A.1200B.2400C.6400D.9600答案:B解析:300*1024/4/32=2400配置FTP服务器的属性窗口如下图15-25所示,默认情况下"本地路径"文本框中的值为( )。A.c:inetpubwwwrootB.c:inetpubftprootC.c:wmpubiwwwrootD.c:wmpubiftproot答案:B解析:配置FTP服务器的属性中,默认情况下"本地路径"文本框中的值为c:inetpubftproot。The objective of()is to determine what parts of the application software will be assigned to what hardware. The major software components of the system being developed have to be identified and then allocated to the various hardware components on which the system will operate. All software systems can be divided into four basic functions. The first is().Most information systems require data to be stored and retrieved, whether a small file,such as a memo produced by a word processor, or a large database, such as one that stores an organization's accounting records.The second function is the(),the processing required to access data, which often means database queries in Structured Query Language. The third function is the (),which is the logic documented in the DFDs, use cases,and functional requirements.The fourth function is the presentation logic,the display of information to the user and the acceptance of the user's commands.The three primary hardware components of a system are (请作答此空 ). A. computers,cables and networkB.clients,servers,and networkC. CPUs,memories and I/O devicesD.CPUs,hard disks and I/O devices答案:B解析:()的目标是确定应用软件的哪些部分将分配到何种硬件。识别出正在开发系统的主要软件构件并分配到系统将要运行的硬件构件。所有软件系统可分为四项基本功能。第一项是()。大多数信息系统需要数据进行存储并检索,不论是一个小文件,比如一个字处理器产生的一个备忘录,还是一个大型数据库,比如存储一个企业会计记录的数据库。第二项功能是(),处理过程需要访问数据,这通常是指用SQL进行数据库查询。第三项功能是(),这些逻辑通过数据流图,用例和功能需求来记录。第四项功能是表示逻辑,给用户显示信息并接收用户命令。一个系统的三类主要硬件构件是(请作答此空 )。A.计算机、电缆和网络 B.客户机、服务器和网络 C.CPU、存储器和I/O设备 D.CPU、硬盘和I/O设备2022年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.COM域名网站,这种恶意攻击可能造成的危害是()。A.创造条件,攻击相应的服务器B.快速入侵互联网用户的计算机C.将正常网站的域名解析到错误的地址D.以上都是答案:C解析: 在Excel中,若在单元格A6中输入“Sheet1!D5+Sheet2!B4:D4+Sheet3!A2:G2”,则该公式(4)。A.共引用了2张工作表的5个单元格的数据B.共引用了2张工作表的11个单元格的数据C.共引用了3张工作表的5个单元格的数据D.共引用了3张工作表的11个单元格的数据 答案:D解析:Excel有四类运算符,分别是算术运算、比较运算、文本运算和引用运算。其中,最常见的两种引用运算符是引用运算符冒号“:”表示多个连续的单元格,引用运算符逗号“,”表示多个不连续的单元格,但这种引用只能在同一个工作表中进行单元格的引用,而不可以引用其他工作表中的单元格。如果要在当前单元格中引用其他工作表中的单元格,就必须在引用单元格地址前面加上它所在工作表的名称,并用叹号“!”分隔,其格式为:工作表名!单元格区域。但无论单元格属于哪张表,其单元格数目不变。信息技术服务标准(ITSS)是一套成体系和综合配套的标准库,用于指导实施标准化和可依赖的IT服务,ITSS定义的IT服务生命周期不包括( )。A.战略部署B.规划设计C.部署实施D.服务运营答案:A解析:P113,ITSS全生命周期阶段包含规划设计、部署实施、服务运营、持续改进和监督管理等。

    注意事项

    本文(2022软件水平考试历年真题解析5篇.docx)为本站会员(l***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开