欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    网络规划设计师上午模拟12.pdf

    • 资源ID:85775916       资源大小:64.53KB        全文页数:22页
    • 资源格式: PDF        下载积分:12金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要12金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络规划设计师上午模拟12.pdf

    1 模拟 网络规划设计师上午模拟12 选择题第 1 题:某应用通过一个广域网传输数据,每次所传输的数据量较小,但实时性要求较高,网络所处的环境干扰信号比较强,则为该网络选择的工作方式应为_。A.永久虚电路方式B.临时虚电路方式C.数据报方式D.任意参考答案:C 第 2 题:用 UTP cat5 作为通信介质,用一层以太网设备互联,最大联网距离是_。A.100m B.205m C.500m D.2500m 参考答案:C 第 3 题:以下关于 IPv6 地址的描述中,错误的是 _。A.任意播(或泛播)地址只能用作源地址,且只能分配给IPv6 主机B.地址:只能用作源地址,且不能用在IPv6 路由头标中C.地址:1 只能用于用户回环测试,不能分配给任何物理接口D.组播地址不能用作IPv6 的信源地址,也不能用作任何寻路头标参考答案:A 万兆局域以太网帧的最短长度和最长长度分别是(4)2 字节。万兆以太网不再使用 CSMA/CD 访问控制方式,实现这一目标的关键措施是(5)。第 4 题:A.64 和 512 2 B.64 和 1518 C.512 和 1518 D.1518 和 2048 参考答案:C 第 5 题:A.提高数据率B.采用全双工传输模式C.兼容局域网与广域网D.使用光纤作为传输介质参考答案:B 第 6 题:下列选项中,不属于RAID控制器支持的磁盘接口是_。A.SATA接口B.IDE 接口C.PCI-E 接口D.SCSI接口参考答案:C 第 7 题:IETF 定义的多协议标记交换(MPLS)是一种第三层交换技术,MPLS 网络由标记交换路由器和标记边缘路由器组成,负责为网络流添加/删除标记的是 _。A.标记分发路由器B.标记传送路由器C.标记交换路由器D.标记边缘路由器参考答案:D 第 8 题:某公司为方便远程客户访问公司的某些数据资源,允许客户通过Internet访问公司的 FTP服务器。在客户机与FTP服务器之间采用 _协议,可方便地实3 现在网络层对数据进行加密。A.L2TP B.PPTP C.IPSec D.TLS 参考答案:C 第 9 题:KDC 分发密钥时,进行通信的两台计算机都需要向KDC 申请会话密钥。此时,计算机与 KDC 通信时使用的是 _。A.二者共享的永久密钥B.KDC的公开密钥C.会话密钥D.一次性随机数参考答案:A 第 10 题:在数字通信中,同步控制的方法包括异步起止方式和同步方式。物理层编码违例法是传统以太网采用的一种同步控制的方法,它是一种_技术。A.异步起止方式的同步B.位同步C.字符同步D.帧同步参考答案:D 第 11 题:以下网络工程项目风险管理工作中,属于风险识别阶段的工作是_。A.分析各种风险的损失量B.分析各种风险因素发生的概率C.对各种风险进行分类D.确定风险因素参考答案:D 4 第 12 题:在进行金融业务系统的网络设计时,应该优先考虑 _ 原则。A.先进性B.开放性C.经济性D.高可用性参考答案:D 第 13 题:某购物中心大楼建筑面积为3.5 105m2。大楼地上共 8 层(高度为30m),地下有 1 层。楼面最大长度为90m,宽度为 70m。建筑物中间部位各有一间强电间和弱电间。对该购物中心大楼第5 层进行结构化综合布线现场勘探时,测得距离配线间最近的信息点约为8m,综合考虑到未来3 年内业务的增长情况,该楼层约有40 台计算机,则规划师可以估算出该楼层至少需要准备_箱超 5 类非屏蔽双绞线。A.3 B.4 C.5 D.6 参考答案:D 用 IPSec 机制实现 VPN时,如果企业内部网使用了私用IP 地址,应该采用(14)技术,IPSec 该采用(15)模式。第 14 题:A.NAT技术B.加密技术C.消息鉴别技术D.数字签名技术参考答案:A 第 15 题:A.传输模式B.隧道模式C.传输和隧道混合模式5 D.传输和隧道嵌套模式参考答案:B DiffServ是 Internet实现 QoS的一种方式,它主要依靠(16),其主要缺点是(17)。第 16 题:A.RSVP和 PATH B.SLA和 PHB C.LSR和 RTP D.RESV 和 FEC 参考答案:B 第 17 题:A.不提供全网端到端的Qos保证,可扩展性差B.中间路由节点需要依据一定的分组标记应用各种PHB C.只要求在 Ds域内 Qos的一致性,而在Ds域之间进行相关的映射D.采用逐跳转发方式,并使用了丢弃策略参考答案:D 第 18 题:假定一个 IPv4 网络由 4 段不同的 LAN互联而成,每段 LAN上的最大 MTU 值分别是 512、1024、2048 和 4096,则在这个 IPv4 网络上可能出现IPv4 分组(IP Packet)的最大长度是 _。A.512 B.1024 C.2048 D.4096 参考答案:D 第 19 题:某台 Windows客户机已正确配置了TCP/IP 协议的基本参数。在cmd命令窗口中,无法查看某 DNS 域名所对应的 IP 地址的命令是 _。6 A.tracert B.ping C.nbtstat D.nslookup 参考答案:C 第 20 题:在一个采用 CSMA/CD 协议的网络中,传输介质是一根电缆,传输速率为1Gbps,电缆中的信号传播速度是200000km/s。若最小数据帧长度减少800位,则最远的两个站点之间的距离应至少_才能保证网络正常工作。A.增加 160m B.增加 80m C.减少 160m D.减少 80m 参考答案:D 第 21 题:在非授权的情况下,使用Sniffer软件接收和截获网络上传输的信息,这种攻击方式属于 _。A.放置特洛伊木马程序B.DDoS攻击C.网络欺骗D.网络监听参考答案:D 第 22 题:通常,设计网络时主要考虑数据链路层的网络效率。传统以太网的最大网络效率为 _。A.71.9%B.83.6%C.98.8%D.99.8%参考答案:C 7 第 23 题:在下列协议中,_定义了组播中组的成员加入和退出机制。A.RARP B.ARP C.IGMP D.ICMP 参考答案:C 第 24 题:一个有 25 个路由器的网络,采用基于距离一向量的路由选择算法,路由表的每个表项长度为 6 字节,每个路由器至少有两个邻接路由器,每秒与每个邻接路由器交换一次路由表,则每条链路上由于路由器更新路由信息而耗费的带宽是_。A.1200bps B.2400bps C.3600bps D.4800bps 参考答案:B 某电子商务公司除了有一台为用户提供在线购买商品的Web服务器之外,还有许多业务服务器,这些内部业务数据的安全性非常重要。为保证内部业务数据的安全,该企业采用IPSec VPN技术部署企业虚拟专用网,将企业的总部的Intranet网与异地分部 1 的 Intranet网通过公共 Internet安全地互联起来。在该企业 IPSec VPN 网络架构会议中,有两名网络规划设计师分别提出了图(a)、(b)两种设备部署方案。根据该电子商务公司的实际情况,规划师最可能采用的部署方案和理由是(25)。规划师所选用的部署方案可能带来的新问题及其相应的解决措施是(26)。第 25 题:A.方案(a),能够利用防火墙的访问控制功能来保护公司内部业务数据的安全B.方案(b),能够提供所有的 TCP/IP 应用服务来保证公司内部业务数据的及8 时交互C.方案(b),能够利用防火墙的访问控制功能来保护公司内部业务数据的安全D.方案(a),能够提供所有的 TCP/IP 应用服务来保证公司内部业务数据的及时交互参考答案:A 第 26 题:A.内部业务数据失密问题,在防火墙 1、防火墙 2 的连接 Intranet侧各增加一台网闸设备B.网络广播风暴问题,在防火墙1 和防火墙 2 的连接 Internet侧各增加一台路由器C.IP 地址冲突问题,在防火墙1(或防火墙 2)上启用 NAT功能D.Internet黑客攻击问题,在防火墙1 和防火墙 2 的连接 Intranet侧各增加一台上网行为管理设备参考答案:C 第 27 题:如图所示,网络站点A发送数据包给站点B,当路由器 R1将数据包转发给路由器 R2时,被转发数据包中封装的目的IP 地址和目的 MAC 地址是 _。A.222.4.57.2,00-dO-02-85-cd-3f B.222.4.57.2,00-ff-2a-3a-4b-5b C.222.4.59.2,00-d0-02-85-cd-3f D.222.4.59.2,00-ff-2a-3a-4b-5b 参考答案:C 第 28 题:在 PPP协议的认证方式中,不属于区别PAP认证与 CHAP 认证的是 _。A.CHAP 认证比 PAP认证的安全性高B.PAP认证过程是两次握手,而CHAP 认证过程是三次握手C.PAP认证是由被认证方发起请求,而CHAP 认证是由主认证方发起请求9 D.PAP认证是靠被认证方发送明文用户名和密码来完成认证的,而 CHAP 认证是靠被认证方发送密文用户名和密码来完成认证的参考答案:D 第 29 题:当 BGP-4发言人与其他自治系统中的BGP 发言人要交换路由信息时,需要先建立_。A.IP 连接B.BGP会话C.TCP连接D.UDP连接参考答案:C 第 30 题:某单位内部局域网中,客户机通过基于Windows操作系统的代理服务器访问Internet的连接方式如图所示。当地址为192.168.1.100 的客户机访问Internet时,经由代理服务器后数据包的源地址为_。A.192.168.1.1 B.192.168.1.100 C.220.110.10.1 D.192.168.0.1 参考答案:C 第 31 题:我国法律规定,计算机软件著作权的权利自软件开发完成之日起产生,对公民著作权的保护期限是 _。A.作者有生之年加死后50 年B.作品完成后 50年C.没有限制D.作者有生之年10 参考答案:A 第 32 题:下列关于服务器采用的处理器体系结构的描述中,错误的是_。A.VLIW采用了 EPIC设计,也称为 IA-64 体系结构B.RISC指令系统相对简单,并由硬件执行,而复杂的操作则由简单指令合成C.CISC主要以 IA-32 体系结构为主,为中低档服务器所采用D.RISC每时钟周期可执行20 条指令,而 CISC通常只能执行 1-3 条指令参考答案:D 第 33 题:链路状态路由算法是OSPF 路由协议的基础,该算法易出现不同节点使用的链路状态信息不一致的问题。为解决该问题,可采用的方法是_。A.每个节点只在确认链路状态信息一致时才计算路由B.每个节点把自己的链路状态信息只广播到邻居节点C.每个节点只在自己的链路状态信息发生变化时广播到其他所有节点D.每个节点将收到的链路状态信息缓存一段时间,只转发有用的链路状态信息参考答案:D 甲方是一个对网络响应速度要求很高的机构,张工负责为甲方的网络工程项目进行逻辑设计,他的设计方案的主要内容可概述为:采用核心层、分布层、接入层三层结构;局域网以使用WLAN 为主;骨干网使用千兆以太网;地址分配方案是:按甲方各分支机构的地理位置划分子网,并按191.168.n.X 的模式分配,其中 n 为分支机构的序号(0 表示总部,分支机构总数不会超过 10,每个分支机构内的计算机数在100至 200之间);配置一个具有NAT功能的路由器实现机构内部计算机连接Internet。针对局域网的选型,你的评价是(34)。针对地址分配方案,你的评价是(35)。针对 NAT及其相关方案,你的评价是(36)。第 34 题:A.选型恰当B.不恰当,WLAN 不能满足速度要求C.不恰当,WLAN 不能满足物理安全要求11 D.不恰当,WLAN 不能满足覆盖范围的要求参考答案:B 第 35 题:A.设计合理B.不合理,子网太多,需要额外的路由器互联C.不合理,每个子网太大,不利于管理D.不合理,无法实现自动分配IP 地址参考答案:B 第 36 题:A.设计合理B.不合理,计算机太多,NAT成为瓶颈C.不合理,不能由一个NAT为不同的子网实现地址自动分配D.不合理,一个路由器不能连接太多的子网参考答案:B 第 37 题:部署桌面计算机安全管理系统的意义不包括_。A.及时更新桌面计算机的安全补丁,并实现动态安全评估B.完善密钥管理体制,防止外来计算机非法接入C.确保本单位的计算机使用制度得到落实,实现计算机的资产管理和控制D.出现安全问题后,可以对有问题的IP/MAC/主机名等进行快速定位参考答案:B 第 38 题:关于 ARP协议,描述正确的是 _。A.源主机广播一个包含MAC 地址的报文,对应主机回送IP 地址B.源主机广播一个包含IP 地址的报文,对应主机回送MAC 地址C.源主机发送一个包含MAC 地址的报文,ARP服务器回送 IP 地址D.源主机发送一个包含IP 地址的报文,ARP服务器回送 MAC 地址12 参考答案:B 第 39 题:在一个子网中有一个主机HA和路由器 RX,HB是其他子网的主机。在主机HA中到 HB的路由是 RX(HA经 RX到达 HB)。假定在 HA和 RX的子网中再增加一个路由器 RY,想让 HA经 RY到达 HB,此时需要 _。A.RY发送路由重定向 ICMP报文给 HA B.RX发送路由重定向 ICMP报文给 HA C.RY发送路由重定向 ICMP报文给 HB D.RX发送路由重定向 ICMP报文给 HB 参考答案:B 第 40 题:对于校园网来说,_。A.其核心是网络环境,利用网络的人是关键B.其核心是应用,网络教学资源是根本C.网络基础平台是否先进是评价校园网成功与否的重要指标D.校园网视其地域的大小,可以是局域网,也可以是广域网参考答案:B 第 41 题:CIDR地址块 192.168.10.0/20所包含的 IP 地址范围是 _。A.192.168.10.0 192.168.12.255 B.192.168.10.0 192.168.13.255 C.192.168.10.0 192.168.14.255 D.192.168.10.0 192.168.15.255 参考答案:D 某楼有 6 层,每层有一个配线间,其交换机通过光纤连接到主机房,同时用超 5 类 UTP连接到该楼层的每问房,在每间房内安装一个交换机,连接房内的计算机;中心机房配置一个路由器实现NAT并使用仅有的一个外网IP 地址上联至Internet;应保证楼内所有用户能同时上网。网络接通后,用户发现上网速度极慢。最可能的原因及改进措施是(42)。按此措施改进后,用户发现经常不13 能上网,经测试,网络线路完好,则最可能的原因及改进措施是(43)。第 42 题:A.NAT负荷过重。取消 NAT,购买并分配外网地址B.NAT负荷过重。更换成两个NAT C.路由策略不当。调整路由策略D.网络布线不合理。检查布线是否符合要求参考答案:A 第 43 题:A.很多人不使用分配的IP 地址,导致地址冲突。在楼层配线问交换机端口上绑定 IP 地址B.无法获得 IP 地址。扩大 DHCP 地址池范围或分配静态地址C.交换机配置不当。更改交换机配置D.路由器配置不当。更改路由器配置参考答案:A 第 44 题:利用 M/M/1 排队论理论对分组交换和报文交换的平均延迟时间进行分析,其结果是_。A.分组交换的平均延迟时间比报文交换的平均延时时间小B.分组交换的平均延迟时间比报文交换的平均延时时间大C.分组交换的平均延迟时间与报文交换的平均延时时间一样大D.要视网络的状态而定参考答案:A 第 45 题:通常,网络设计时主要考虑数据链路层的网络效率和额外开销。传统以太网帧的最大额外开销为(45)。A.71.9%B.83.6%C.28.1%D.16.4%参考答案:C 14 第 46 题:RSA是一种具有代表性的公钥加密方法,如果选定了用于加解密的两个素数分别为 37、53,则每个分组的位数是 _。A.10 B.12 C.18 D.25 参考答案:A 第 47 题:下列对 FTP业务的描述正确的是 _。A.FTP服务必须通过用户名和口令才能访问。FTP可以基于 UDP 或 TCP传输信息B.FTP服务器必须通过用户名和口令才能访问。FTP只能基于 TCP传输信息C.FTP服务器无须用户名和口令即可访问。FTP可以基于 UDP或 TCP传输信息D.FTP服务器无须用户名和口令即可访问。FTP只能基于 UDP 传输信息参考答案:B 第 48 题:如果网络中 N个用户之间采用 RSA算法进行加密通信,则整个加密通信系统共有_个密钥。A.N(N-1)B.N C.2N D.NXN 参考答案:C 第 49 题:设有 5 个产地 A1、A2、A3、A4、A5和 4 个销地 B1、B2、B3、B4的运输问题,它们的供应量与需求量及单位运费表如表所示。15 它们的最小运输成本应为_元。A.970 B.960 C.870 D.830 参考答案:D 第 50 题:某炼钢企业 P与 Q并购后组织机构合并,原有两个单位的企业网络的融合成为迫在眉睫的任务之一。在其网络整合过程中,已将全网所有核心设备整合到同一个机房。但是原P企业服务器地址采用172.16.1.0/24、172.16.2.0/24两个C类地址段,原 Q企业服务器地址采用192.168.0.0/24一个 C类地址段。在不影响业务的情况下,规划师最可能采取的地址切换解决方案是_。A.为服务器区划分1 个 VLAN,将所有服务器的网段地址统一修改为128.0.0.0/24 B.为服务器区划分1 个 VLAN,将所有服务器的网段地址统一修改为10.0.0.0/24 C.为服务器区划分两个VLAN,将原P 企业服务器的网段地址修改为172.16.0.0/24,原 Q企业服务器网段地址不作修改D.在服务器区划分 3 个或多个 VLAN,原有服务器网段地址不作修改参考答案:D 第 51 题:在 IPv6 中,地址类型是由格式前缀来区分的。IPv6 可聚合全球单播地址的格式前缀是 _。A.001 B.1111 1110 10 C.1111 1110 11 D.1111 1111 参考答案:A 16 第 52 题:电子政务根据其服务的对象不同,基本上可以分为4 种模式。某市政府在互联网上提供的“机动车违章查询”服务,属于_模式。A.G2C B.G2B C.G2E D.G2G 参考答案:A 第 53 题:以下哪种技术不是实现防火墙的主流技术?_。A.包过滤技术B.NAT技术C.代理服务器技术D.应用级网关技术参考答案:B 在图所示的 PKI 系统结构中,负责生成和签署数字证书的是(54),负责验证用户身份的是(55)。第 54 题:A.证书机构 CA B.注册机构 RA C.证书发布系统D.PKI 策略参考答案:A 第 55 题:A.证书机构 CA B.注册机构 RA C.证书发布系统D.PKI 策略17 参考答案:B 第 56 题:关于网络安全,以下说法中正确的是_。A.使用无线传输可以防御网络监听B.木马是一种蠕虫病毒C.使用防火墙可以有效地防御病毒D.冲击波病毒利用 Windows的 RPC 漏洞进行传播参考答案:D PKI 由多个实体组成,其中管理证书发放的是(57),证书到期或废弃后的处理方法是(58)。第 57 题:A.RA B.CA C.CRL D.LDAP 参考答案:B 第 58 题:A.删除B.标记无效C.放于 CRL并发布D.回收放入待用证书库参考答案:C 第 59 题:以下关于信息安全管理的描述中,错误的是_。A.安全管理贯穿于计算机网络系统规划、设计、实施、运维等各个阶段,既包括行政手段,又包括技术措施B.一级安全管理制度的控制点有2 个,二级、三级、四级安全管理制度的控制点有 3 个18 C.信息安全的 3 条基本管理原则:单独工作原则、限制使用期限原则和责任分散原则D.在安全管理中,最活跃的因素是人,对人的管理基于完备安全管理政策和制度这一前提参考答案:C The network layer provides services to the transport layerIt can be based on either (60)In both cases,its main job is (61)packets from the source to the destination In network layer,subnets can easily become congested,increasing the delay and (62).for packetsNetwork designers attempt to avoid congestion by proper design Techniques include (63)policy,caching,flowcontrol,and more The next step beyond just dealing with congestion is to actually try to achieve a promised quality of serviceThe methods that can be used for this include buffering at the client,traffic shaping,resource (64),and admission control Approaches that have been designed for good quality of service include integrated services(including RSVP),differentiated services,and MPLS第 60 题:A.virtual circuits or datagrams B.TCP or UDP C.TCP or IP D.IP or ARP 参考答案:A 第 61 题:A.dealing with B.routing C.sending D.receiving 参考答案:B 第 62 题:19 A.lowering the throughput B.lowering the correctness C.lowering the effectiveness D.lowering the preciseness 参考答案:A 第 63 题:A.abandonment B.retransmission C.checksum D.synchronism 参考答案:B 第 64 题:A.distribution B.guarantee C.scheme D.reservation 参考答案:D 第 65 题:用户在开始通信前,必须申请建立一条从发送端到接收端的物理信道,并且在双方通信期间始终占用该信道,这样的交换方式属于_。A.电路交换B.报文交换C.分组交换D.信元交换参考答案:A 第 66 题:根据中华人民共和国政府采购法的规定,当_时不采用竞争性谈判方式采购。20 A.招标后没有供应商投标或者没有合格标的B.采用招标所需时间不能满足用户紧急需要C.不能事先计算出价格总额D.发生了不可预见的紧急情况,不能从其他供应商处采购参考答案:D 第 67 题:某信号波形如图所示,这是一种_调制方式。A.ASK B.FSK C.PSK D.DPSK 参考答案:C 第 68 题:在园区网络设计中,如果网络需求对QoS要求很高,则应考虑采用 _网络。A.ATM B.ISDN C.FDDI D.ADSL 参考答案:A 第 69 题:在某台主机上使用IE 浏览器无法访问到域名为www.ceiaec.org 的网站,并且在这台主机上执行tracert命令时有如图所示的信息。Internet网上其他用户能正常访问 www.ceiaec.org 网站。21 分析以上信息,可能造成这种现象的原因是_。A.提供 www.ceiaec.org 域名解析的服务器工作不正常B.在网络中路由器有相关拦截的ACL规则C.该计算机 IP 地址与掩码设置有误D.网站 www.ceiaec.org 工作不正常参考答案:B 第 70 题:进度控制工作包含大量的组织和协调工作,而_是组织和协调的重要手段。A.技术审查B.会议C.工程付款D.验收参考答案:B 第 71 题:T1载波把 24 个信道按时分多路方式复用在一条高速信道上,其编码效率是_。A.6.25%B.13%C.87%D.93.75%参考答案:C 第 72 题:不管网络工程规模如何,都存在一个可扩展的总体安全体系框架。_是整个安全架构的基础。A.以安全技术为核心的技术措施B.安全运维服务体系C.数据容灾与恢复体系D.安全管理体系参考答案:D 22 第 73 题:在移动 IPv4 网络中,移动节点接入一个外地网络时,被分配的转交地址是从相关的 DHCP 服务器获得的,则移动节点的注册过程是_。A.通过家乡代理转发移动节点的注册请求B.直接在外地代理上注册C.通过外地代理转发移动节点的注册请求D.直接在家乡代理上注册参考答案:D 第 74 题:2009年 1 月,工业和信息化部将具有中国自主知识产权的_牌照发放给中国移动运营商。A.CDMA2000 B.WCDMA C.TD-SCDMA D.WiMAX 参考答案:C

    注意事项

    本文(网络规划设计师上午模拟12.pdf)为本站会员(索****)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开