继续教育互联网 科目试题和答案解析.doc_第1页
继续教育互联网 科目试题和答案解析.doc_第2页
继续教育互联网 科目试题和答案解析.doc_第3页
继续教育互联网 科目试题和答案解析.doc_第4页
继续教育互联网 科目试题和答案解析.doc_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

专业整理 一、单项选择题(共20小题,每小题2分)1.(D)国务院发布中华人民共和国计算机信息系统安全保护条例。A、2005年B、2000年C、1997年D、1994年2.中国奉行的是(C)和行政保护两条途径优势互补的保护模式。A、社会保护B、道德保护C、司法保护D、公众保护3.本讲提到,保密要害部门部位应按照(C)的原则确定。A、谁负责谁审查B、就近C、最小化D、对号入座4.诺贝尔奖(NobelPrize)创立于(A)A、1901年B、1905年C、1910年D、1912年5.知识产权保护中需要多方协作,(A)除外。A、普通老百姓B、国家C、单位D、科研人员6.知识产权最重要的法律特征是(C)。A、整体性B、实用性C、独占性D、新颖性7.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世(C)周年以内权利是保全的。A、三十B、四十C、五十D、六十8.关于病毒的十诫,下列说法不正确的是(B)。A、任何时候都不要禁止你的病毒防火墙B、设置始终显示文件的缩写名C、及时升级杀毒软件D、定期备份数据9.“提出一个问题往往比解决一个问题更重要。”这句话出自(A)的言论。A、爱因斯坦B、贝尔纳C、希尔伯特D、牛顿10.本讲认为,从根本上讲,要消除网络空间的社会问题,主要是要依靠(D)本身的防御功能。A、法律B、监督C、自律D、技术11.根据本讲,以下不属于理论创新的特征的是(D)A、继承性B、斗争性C、时代性D、减速性12.专利申请时,如果审察员认为人类现有的技术手段不可能实现申请者所描述的结果而不给予授权,这体现了(B)。A、技术性B、实用性C、创造性D、新颖性13.丹麦调查处理科研不端行为的最高国家机构是丹麦(C)。A、参议院B、最高法院C、学术不端委员会D、最高科学院14.美国公民没有以下哪个证件(C)。A、护照B、驾驶证C、身份证D、社会保障号15.本讲提到,以下哪类领导对分管工作范围内的保密工作负领导责任?(D)A、基层领导B、主要领导C、分管领导D、其他领导16.由于遭遇(C)的入侵,伊朗的核计划至少推迟了两年多。A、特洛伊木马B、蠕虫病毒C、震网病毒D、逻辑炸弹17.保障数据安全的基本要求包含保障数据完整性、保密性以及(D)。A、删除B、恢复C、备份D、备份和恢复18.期刊论文的发表载体是(C)。A、娱乐杂志B、生活杂志C、学术期刊D、新闻报纸19.(C)成为今后信息化和电子政务发展的驱动。A、云计算B、电子商务C、大数据D、物联网20.本讲指出,以下不是促进基本公共服务均等化的是(D)。A、互联网+教育B、互联网+医疗C、互联网+文化D、互联网+工业二、多项选择题(五选项)(共10小题,每小题4分)1.本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有(ABCDE)。A、法律法规的底线B、社会主义这个制度的底线C、国家利益的底线D、公民合法权益的底线E、社会公共秩序的底线2.本讲提到,基层工商保密工作面临着保密难度不断增大,主要是因为(ADE)。A、保密事项多B、保密工作发展滞后C、宣传工作不当D、保密对象广E、泄密隐患增多3.本讲认为,终端安全有三大目标,分别是(ACD)。A、数据安全B、技术安全C、账户安全D、连接安全E、支付安全4.本讲认为,下一阶段信息化发展的重要路径是(ABCDE)。A、支撑好政府职能转变的要求B、贯彻好创新驱动发展战略C、衔接好“互联网+”行动计划D、善于利用互联网思维,注重群众的差异性,个性化的需求E、新型智慧城市建设是大数据的重要载体5.本讲建议,在进行知识产权管理工作时,倡导人文主义并做到()。A、尊重人的首创精神B、尊重人的心理需求C、尊重人的智力劳动D、尊重人的生理需求E、尊重人的利益追求6.从个人层面来讲,知识产权保护的措施有(ABC)。A、在日常的科研行为中一定要有相应的行动策略B、在科研转化的过程中,要注意保护自己的著作权C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护D、转让协议过程中不用关注相关条款E、以上选项都正确7.根据本讲,科研选题应遵循的原则包括(ABD)A、价值性原则B、可行性原则C、经济性原则D、创新性原则E、以上都是正确的8.习近平总书记指出,中国是网络大国,但不是网络强国,要建设网络强国,要做到(ABCDE)。A、要有过硬的技术B、要有丰富全面的信息服务和繁荣发展的网络文化C、要有良好的基础设施和实力雄厚的信息经济D、要有高素质的人才E、要积极开展国际的交流合作9.根据本讲,署名作者应该同时满足(BC)条件。A、对主要作者写作上提供便利B、对构思设计、数据收集或数据分析解释作出实质性贡献C、完成文章初稿或对重要知识产权内容作出关键修改D、对项目提供资金支持E、最终批准将要发表的论文10.著作权的人身性权利由(ABCD)组成。A、发表权B、署名权C、修改权D、保护作品完整权E、复制、改编、发行等其他权利的许可权三、判断题(共20小题,每小题1分)1.英国皇家化学学会的道德准则不允许用另一种语言重新发表论文。错2.1946年美国的第一台电子数字计算机的发明,开启当代信息革命的进程。对3.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。对4.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。错5.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。对6.传统数据到大数据,是由量变到质变的过程。对7.当今社会时代步入了一个信息化助力社会全方位创新的重要时期。对8.大数据时代要求架构云化,这对网络安全没有威胁。错9.问题意识是指尊重科研事实,严格按照科研规程进行课题研究或技术开发。错10.目前我国面临的国际社会知识产权打压有所缓和。错11.论文发表是知识产权合法化的起点。错12.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。对13.在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。对14.2016年2月19日至20日,全国保密工作会议在上海召开。错15.在知识产权制度下,智慧远远重于知识。对16.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。对17.著作权由人身性权利和物质性权利构成。错18.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。对19.2015年美国人事局只发现一起非常严重的网络攻击事件。错20.互联网上许多未经核实的虚假信息,容易给相关当事人造成巨大的经济的损失。对一、单项选择题(共20小题,每小题2分)1.中国奉行的是(C)和行政保护两条途径优势互补的保护模式。A、社会保护B、道德保护C、司法保护D、公众保护2.根据本讲,造假行为分为故意行为和非故意行为两种,造成后者的原因不包括(D)。A、无知B、缺乏经验C、草率D、有意的偏见3.本讲通过举例(B)说明信息技术对知识传播产生革命性影响。A、360百科B、百度百科C、谷歌教育D、奇点大学4.(B)提出,党和国家对信息网络化的基本方针是“积极发展,加强管理,趋利避害,为我所用”。A、邓小平B、江泽民C、胡锦涛D、习近平5.本讲提到,在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了(C)。A、理顺网络管理机制B、建立健全权利保障机制C、完善信息内容安全立法体系D、设立司法部门6.根据本讲,在台湾“Intellectualproperty”被翻译成(D)。A、财产权B、知识产权C、智慧财产D、智慧财产权7.(B)是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。A、直接材料B、间接材料C、加工整理的材料D、实验材料8.根据本讲,参加课题的研究策略不包括(C)。A、量力而行B、逐步击破C、整体推进D、有限目标9.(C)是一项用来表述课题研究进展及结果的报告形式。A、开题报告B、文献综述C、课题报告D、序论10.诺贝尔奖(NobelPrize)创立于(A)A、1901年B、1905年C、1910年D、1912年11.专利导航是由(C)的专利管理司通过专利信息综合分析的手段宏观管理的。A、国家质监局B、国家安监局C、国家知识产权局D、国家商标局12.本讲提到,如今黑客攻击网络是为了(D)。A、好奇B、炫耀能力C、增强技能D、经济效益和政治目的13.2007年9月首届(A)在葡萄牙里斯本召开。大会由作为欧盟轮值主席国葡萄牙的科学技术及高等教育部主办,由欧洲科学基金会和美国研究诚信办公室共同组织。A、世界科研诚信大会B、世界学术诚信大会C、世界科研技术大会D、诺贝尔颁奖大会14.本讲提到,传阅一般文件的时间是(B)。A、不超过一天B、不超过两天C、不超过三天D、阅后即退15.本讲认为,做好大数据应用的首先要(A)。A、重视大数据的价值B、建立信息共享、开放的机制C、建设和完善信息安全监控体系,实行信息安全等级保护D、加快信息安全人才培养,加强我国信息安全网络体系建设16.(C)是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。A、求职信病毒B、熊猫烧香病毒C、红色代码病毒D、逻辑炸弹17.手机终端面临许多安全威胁,超过(C)的中国网民认为无法卸载部分手机预装软件。A、两成B、三成C、五成D九成18.根据(C)的不同,实验可以分为定性实验、定量实验、结构分析实验。A、实验方式B、实验在科研中所起作用C、实验结果性质D、实验场所19.知识产权保护中需要多方协作,(A)除外。A、普通老百姓B、国家C、单位D、科研人员20.本讲认为,互联网+大数据时代的大烦恼是(C)。A、数据繁琐B、技术落后C、信息安全D、精确度低二、多项选择题(五选项)(共10小题,每小题4分)1.根据本讲,一般机关单位的要害部门包括(ABCD)。A、财务室B、电脑室C、会议室D、档案室E、接待室2.在整个账户安全里,最重要的是实现强密码保护,实现强密码保护的措施包括(ACDE)。A、设置密码时,避免包含个人信息B、为防止忘记密码,将密码记录在电脑中C、不要将密码记录在电脑中D、使用不同的密码E、设置密码时,混合使用大小写、数字符等3.本讲提到,当今时代步入了一个信息化助力社会全方位创新的重要时期,具体包括(ABCDE)。A、云计算B、物联网C、大数据D、社交网络E、移动互联网4.本讲提到,保密工作责任制主要包括(ABCDE)。A、领导干部保密工作责任制B、定密责任制C、涉密信息系统管理责任制D、涉密信息系统维护人员责任制E、保密要害部门部位负责人及工作人员责任制5.根据本讲,学术不端行为包括(ABCE)。A、抄袭B、侵吞C、伪造或者篡改数据D、引用E、不当使用他人署名6.本讲提到,重要的信息系统对数据安全提出了很多保护,包括(ABE)。A、数据的完整性B、数据的保密性C、数据的时效性D、数据的一致性E、数据的备份恢复7.根据本讲,信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指(ABCE)。A、PlanB、ActC、CheckD、AimE、Do8.本讲认为,网络不良信息的危害有哪些(ABCDE)。A、危害社会稳定B、扰乱市场经济秩序C、危害社会主义文化D、导致道德观念缺失E、引发犯罪倾向和行为9.根据本讲内容,数据挖掘离不开专业化是指(ABC)。A、业务分析人员B、数据分析人员C、数据管理人员D、数据搜索人员E、以上都对10.根据本讲,逻辑方法包括(ABC)A、分析与综合B、抽象与具体C、归纳与演绎D、统计与测量E、观察与实验三、判断题(共20小题,每小题1分)1.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。对2.2010年2月27日,中央网络安全和信息化领导小组宣告成立,揭开了中国信息化新篇章。错3.1989年美国公共卫生部在其颁布的法规(42CFRP1rt50)中,指出学术不端行为包括诚实错误,以及在判断和解释数据过程中的诚实性差异。错4.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。错5.大数据就是云计算。错6.英国作家女士罗琳积累的大量财富是由著作权给她带来的。对7.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。错8.法律、行政法规规定公开的事项必须公开,不得以保密为由拒绝公开,但是公开前必须经过保密审查,并选择适当的时间、适当的方式、适当的范围,依照法定的程序公开。对9.支撑好政府职能转变的要求,当前重点应该放在信息化与政府的结合上。对10.发表研究成果是科研过程中不可或缺的重要环节。对11.本讲指出,大数据目前面临的问题之一是简单的脚本语言的预处理,可能无法解析复杂的数据结构。对12.专家评估是论文评价的主要方法之一。对13.学习科研方法是专业技术人员提高自身科学素养,提高自身适应能力、不断应对挑战、实现自我价值的需要。对14.根据本讲,涉密管理中的管事主要是加强国家秘密载体在生产、运输、使用、保管、维修、销毁等各个环节的管理。错15.专利分析与产业发展一起考虑时不容易发现产业发展的困难、问题、地雷、陷阱。错16.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。对17.传统的互联网犯罪以获取经济利益为目的,黑客产业链、木马病毒、网络水军、微博、社交网站等都是传统的互联网犯罪。对18.问题意识是指尊重科研事实,严格按照科研规程进行课题研究或技术开发。错19.一稿多投产生纠纷的责任一般情况由作者承担。对20.本讲认为,在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。错一、单项选择题(共20小题,每小题2分)1.(A)年,中国国际贸促会代表团第一次参加世界知识产权组织领导机构会议。A、1973B、1974C、1975D、19762.根据本讲,要做好“三定”工作,以下哪一选项不是“三定”工作的内容?(B)A、定保密要害部门部位B、定责任追究制度C、定涉密载体D、定涉密岗位和涉密人员3.本讲提到,从居民角度看,其信息、知识获取利用能力建设要普及深化并保持(D)。A、智能化B、精准化C、协同化D、常态化4.本讲提到,在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了(C)。A、理顺网络管理机制B、建立健全权利保障机制C、完善信息内容安全立法体系D、设立司法部门5.根据本讲,参加课题的研究策略不包括(C)。A、量力而行B、逐步击破C、整体推进D、有限目标6.不属于学术腐败的有(D)。A、权学交易B、钱学交易C、学色交易D、竞争性交易7.根据本讲,造假行为分为故意行为和非故意行为两种,造成后者的原因不包括(D)。A、无知B、缺乏经验C、草率D、有意的偏见8.(A)主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。A、科技论文B、学术论文C、会议论文D、学位论文9.本讲提到,高达(B)的终端安全事件是由于配置不当造成。A、15%B、35%C、65%D、95%10.企业运用知识产权制度和确定的游戏规则,获得市场竞争优势是指(D)。A、知识产权管理B、知识产权运营C、知识产权申请D、知识产权运用11.在教育机构中,防止学生抄袭的有效手段为(A)。A、技术查重B、对原创性证据的鉴别C、对科研技术的鉴定D、学生自我保证12.我国最早成立的对企业知识产权管理规范标准认证的第三方认证机构是(C)。A、中规上海认证公司B、中规北京认证公司C、中智北京认证公司D、中智上海认证公司13.本讲认为,大数据产生的背景是(A)的发展。A、互联网B、互联网和物联网C、物联网D、车联网14.丹麦调查处理科研不端行为的最高国家机构是丹麦(C)。A、参议院B、最高法院C、学术不端委员会D、最高科学院15.本讲认为,大数据特征包含四个方面,其中最重要的是(A)。A、数量大B、价值大C、类型多D、变化快16.本讲提到,(D)是创新的基础。A、技术B、资本C、人才D、知识17.本讲提到,如今黑客攻击网络是为了(D)。A、好奇B、炫耀能力C、增强技能D、经济效益和政治目的18.由于遭遇(C)的入侵,伊朗的核计划至少推迟了两年多。A、特洛伊木马B、蠕虫病毒C、震网病毒D、逻辑炸弹19.(D)国务院发布中华人民共和国计算机信息系统安全保护条例。A、2005年B、2000年C、1997年D、1994年20.以下属于观察偏差的主观因素的是(D)A、对象周期B、仪器精度C、感官错觉D、思维定式二、多项选择题(五选项)(共10小题,每小题4分)1.根据本讲内容,大数据的新安全思维的四个层面是指(ABCE)。A、管理体制B、安全保障措施C、评价指标体系D、人E、系统管理2.以下属于论文构成的主体部分的是(DCB)A、摘要B、引论C、研究过程D、结论E、参考文献3.根据本讲,应如何进行科研创新?(ABCDE)A、要解放思想,大胆怀疑B、要了解学术动态,善于批判继承C、善于总结实践经验,把经验上升到理论D、要提高理论修养,增强分辨能力和表达能力E、敢于坚持真理,不怕打击迫害4.根据本讲,科研激励的主要形式是(ABCD)A、目标激励B、管理激励C、协作激励D、竞争激励E、市场激励5.教育部在关于加强学术道德建设的若干意见,首次对学术道德规范作出了明确的界定,其中包括(ABCDE)。A、增强献身科技、服务社会的历史使命感和社会责任感B、坚持实事求是的科学精神和严谨的治学态度,要自觉维护学术尊严和学者的声誉C、树立法制观念,保护知识产权,尊重他人劳动和权益D、在参与各种推荐、评审、鉴定、答辩和评奖等学术评价活动中,要坚持客观公正的评价标准,正确运用学术权力,公正地发表评审意见E、以德修身,率先垂范,作为大学教师,要用自己高尚的品德和人格力量教育和感染学生,引导学生树立良好的学术道德6.投稿时要注意的事项有(ABCDE)。A、检查署名问题B、遵守保密原则C、不能一稿多投D、投递地址无误E、跟踪投稿状态7.学术腐败的表现有(ABCD)。A、以行贿或其他不正当的手段获得科研经费、科研奖项B、侵吞挪用科研经费C、利用学者身份为商家做虚假宣传D、利用手中权力获得名不副实的学位、证书E、以上均不正确8.本讲在治理与网络言论自由的平衡点中提到的两个权益边界是(BD)。A、特权利益边界B、公共利益边界C、集体利益边界D、个人利益边界E、大众利益边界9.学术论文写作的类型有(ABCD)。A、期刊论文的写作B、学位论文的写作C、学术专著的写作D、研究报告的写作E、生活杂谈的写作10.2015年初,中办、国办印发的党政领导干部保密工作责任制规定,是新时期中央加强保密工作的重大战略举措,实现了(AC)的有机统一。A、党管保密B、基层保密C、依法保密D、合法保密E、全党保密三、判断题(共20小题,每小题1分)1.在大数据涉及的关键技术中,个人隐私和数据安全是很容易得到保证的。错2.信息资源整合与汇聚是把双刃剑。对3.要正确看待公开,保密与公开是一个事物的两个方面,片面强调保密和过分夸大都是错误的,两者必须进行有机衔接对4.论文发表是知识产权合法化的起点。对5.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。错6.科技成果水平并不是企业的核心竞争力,只是企业竞争力。错7.署名问题是容易发生侵权的环节。对8.科学观察可以分为直接观察和间接观察。对9.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。对10.设计科学实验时对实验结果的假设都必须完全客观。错11.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。对错12.本讲认为,在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。对错13.问题意识是指尊重科研事实,严格按照科研规程进行课题研究或技术开发。对错14.数据挖掘的四个环节是:搜索、采集、加工、应用。对错15.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。对错16.大数据就是云计算。对错17.科研创新是个系统工程,呈现出一个创新体系。对错18.1989年美国公共卫生部在其颁布的法规(42CFRP1rt50)中,指出学术不端行为包括诚实错误,以及在判断和解释数据过程中的诚实性差异。对错19.发表研究成果是科研过程中不可或缺的重要环节。对错20.出版社只需要最初一次性支付作者稿费,再版时不需要再次付稿费。对错一、单项选择题(共20小题,每小题2分)1.期刊论文的发表载体是(C)。A、娱乐杂志B、生活杂志C、学术期刊D、新闻报纸2.(D)国务院发布中华人民共和国计算机信息系统安全保护条例。A、2005年B、2000年C、1997年D、1994年3.本讲认为,保密工作的责任追究的核心关键是(A)。A、明确责任主体B、健全责任体制C、提高责任意识D、加强责任培训4.本讲提到,如今黑客攻击网络是为了(D)。A、好奇B、炫耀能力C、增强技能D、经济效益和政治目的5.本讲提到,传阅一般文件的时间是(B)。A、不超过一天B、不超过两天C、不超过三天D、阅后即退6.专利申请时,如果审察员认为人类现有的技术手段不可能实现申请者所描述的结果而不给予授权,这体现了(B)。A、技术性B、实用性C、创造性D、新颖性7.移动互联网给黑客带来了无限机遇,(B)成为黑客窃取他人秘密的武器。A、软盘B、网络漏洞C、U盘D、网线8.云计算和大数据密不可分,云计算改变IT的架构,而大数据改变整个(C)。A、存储模式B、交流模式C、业务模式D、流通模式9.在教育机构中,防止学生抄袭的有效手段为()。A、技术查重B、对原创性证据的鉴别C、对科研技术的鉴定D、学生自我保证10.韩国在实施(A)之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减少了1.7个百分点,对净化网络环境起到了一定的作用。A、网络实名制B、联邦政府法C、九条文官制度改革法D、财产申报法11.(B)是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。A、直接材料B、间接材料C、加工整理的材料D、实验材料12.(C)成为今后信息化和电子政务发展的驱动。A、云计算B、电子商务C、大数据D、物联网13.系统论作为一门科学,是于(B)创立的。A、19世纪20年代B、20世纪30年代C、20世纪50年代D、20世纪70年代14.根据NSF的抽样统计,科学家花在文献阅读思考上的时间约占(D)的比例。A、20%B、30%C、40%D、60%15.世界知识产权日是每年的(D)。A、4月23日B、4月24日C、4月25日D、4月26日16.本讲认为,互联网+大数据时代的大烦恼

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论