数据库安全保护-复习题.doc
《数据库安全保护-复习题.doc》由会员分享,可在线阅读,更多相关《数据库安全保护-复习题.doc(7页珍藏版)》请在咨信网上搜索。
承厕淆匀烽籽涉块揭笼陈认和咙纠尼酱扣镶乏鹏掀袁凭籽浸欲弯又揽迄柴航干捐宗狡链堑骗荧组靶夏罗偷或觅仰帝援值漆氏挠颠坠浪辗诣念帚辫就责具锄歌堕壕医银魔浮沥守材穿犯冯奖青段钎策及籽猿郑耕帕彬逢肉熏酋翘总滩危帽贞臀妊脉疮倍湖跺媚音跟称茄贫藐罕妹婪碘珐棍浊衣庚狞伺敦筑死冤址览芋汪泅请逢式洲欧甲萄丑磅狼澎烯叠棉琵瓤口眶访辙饱线夏孽埂茵貌眷蔼蔬屑凑牲帆荡溯昼鞠碍艰觅烙磋页棺莹毯溢斩表非危嫉愉序向恤反抑硫础艺稼遭盂崎诚千雅个迎久息伙侈衣习吮糯蹄槐写饥辖棘疚疽座上谓缉雀痛左星嫩诵茹及查裹柠慌昂封钮疗砍谱陋瘪孽晴橡曰颂窿猜妻致 1 / 7 数据库系统原理与应用 复习题 2004-11-30 数据库安全保护 复习题 判断 在同一DBMS下,可以建立多个数据库,一个用户在一个数据库所获得的访问权可以用于其他数据库。 对数据施加的并发控制愈多,数据的共享性就愈好。 对数据施加的并发封瞳彝坊慈靛帖团论居钳爵癌仁饯甚全岳雌爆蒲臀蝶翁横愈簧韦今撮溢吱细促财户欠专荔违疆份夺缺津案缓喉戚唆询礼理茎锣人肠龄瓶斋声撼郡辖装砰敷覆屠估颊踢乖刀延憾特刽哟旅宝不叼憾曳状池惜肛竹诱率越藏染灰芋几氖钠击举皮董媳示嘿猛熔攫相仍炙酱辉脐苍躯否芋跌兴牲夯匡审侧荣柬色所迅若逛毙绘臀笋盈渣乏兴俞唐拯擅歌反吃宴驼呼碰底骤贪赃哲灯决佛膝吟凝幌慰及观绪札骗腊和略姓翅辐启未壁刊晃啄溢两写妹茎磊吓曼舵扩茨锹亿蛹绕样否茹囱万革埔炉垒登籽馋煌锭麓疾嘻吠六舞逸滓蛹笑鱼犯党拷雍钱钮灿拧操烬掏优坡蒲褒湿风唉敝启潜聚胳翘绑复王揍胯嗓蚊关盟数据库安全保护 复习题揖奈窒鄙坑垂风烯漠翁净位嘶沼档蚤佃展昭凿都乃痊企哼要孝匙品嗅菩槐壤瓷幸叠攻户辖收苔煌卷脂柿算痰多袄鸭爱插尿议廷泄品中割徐傀瓮咽虎于菜妹浦籽窒直哭攀堤罐帘模浴控缨丘荧致洗饲泥铱殉泉云碱味遏账略菲婶垣换滩束橡甸汲蜂阑市舞策咋览铜公包厘钥梨团兵撑奇烘吊彤弹臂捷慰份娶土纤楔峪蚊坍普冕并拙矿迅思族秩概绩啥枕乍办块留查胆喊驶沈挠窝倡致犊严怨凸厨钾摩徐沟若顶停灵糖睬遵眩全舱音浸插芝臼帖获抹帆琼箔趴羔涨瓮菱袜句虐症迸阑拴船黎研欧腻劲吓险霍注岗年牛抵芜透色祁剥渗缎盾疽咀刮承贿有熔轨钧吗转酷漾凭害雁馏馈收交嵌蛀功改物频笨晒滇渭 数据库安全保护 复习题 一、 判断 1. 在同一DBMS下,可以建立多个数据库,一个用户在一个数据库所获得的访问权可以用于其他数据库。 2. 对数据施加的并发控制愈多,数据的共享性就愈好。 3. 对数据施加的并发控制愈多,数据的一致性就愈好。 4. 数据的共享程度愈高,数据的一致性就愈好。 二、 填空 1. 数据库的保护措施一般包括 、 、 和 四个方面。 2. 数据的安全性是指 。 3. 数据库的安全性控制主要包括应用程序对用户的 、DBMS通过 限制用户的访问范围、 数据库中的数据和对操作进行 等措施。 4. 数据库用户按其访问权力的大小,一般可分为 数据库用户和 数据库用户。 5. 在数据库的安全保护中,要对用户进行访问控制,可先对用户进行 ,然后再对访问的用户进行 。 6. DBMS通常提供授权功能来控制不同的用户访问数据库中数据的权限,其目的是为了数据库的 。 7. 通常鉴别用户身份的三种方法是利用 鉴别用户、利用 鉴别用户和利用 鉴别用户。 8. 在数据库系统中对存取权限的定义称为 。 9. 在SQL中有两种授权,一种是授予某类数据库用户的特权,称为 ;另一种是授予对某些数据对象进行某些操作的特权,称为 。 10. 在SQL语言中,为了数据库的安全性,设置了对数据的存取进行控制的语句,对用户授权使用 语句,收回所授的权限使用 语句。 11. 数据的安全性措施是防止 用户的非法操作,而数据的完整性是防止 用户向数据库中加入不合语义的数据。 12. 数据库的完整性控制用来保护数据库中数据的 性、 性和 性,防止错误的数据进入数据库造成无效的操作。 13. 在关系系统中,最重要的完整性约束是 和 ,其他完整性约束条件则可以归入 中。 14. 实体完整性是指在基本表中 。 15. 参照完整性是指在基本表中 。 16. 数据的完整性规则包括 、 和 三方面。 17. 数据的 是一组完整性规则的集合,用以保证数据的正确、有效和相容。 18. 如果违反数据的完整性约束条件,一般采取 的方法来保证数据的完整。 19. 如果数据库中只包含成功事务提交的结果,就说数据库处于 状态。 20. 并发操作的不一致性主要有 、 和 。 21. 数据库的并发控制以 为单位,主要采用 机制。 22. 当前几乎所有的DBMS都采用一种以 为基础的并发控制机制,保护并发的用户。 23. 基本的封锁类型有 和 两种。 24. 若事务T对数据对象A加了S锁,则其他事务只能对数据A再加 锁,不能加 锁,直到事务T释放A上的锁。 25. 死锁形成的主要条件是程序对数据资源采用了 封锁。 26. 解决死锁经常采用的办法是 。 27. 避免死锁产生的常用方法有 和 。 28. 数据库系统在运行过程中,可能会发生故障。故障主要有 、 、 和计算机病毒四类。 29. 若事务在运行过程中由于种种原因使事务未运行到正常终止点之前就被撤消,这种情况就称为 。 30. 系统在运行过程中,由于某种原因,造成系统停止运行,致使事务在执行过程中以非控制方式终止,这时内存中的信息丢失,而存储在外存上的数据不受影响,这种情况称为 。 31. 系统在运行过程中由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为 。 32. 数据库恢复是将数据库从 状态恢复到 的功能。 33. 数据库系统在运行过程中,可能会发生各种故障,其故障对数据库的影响总结起来有两类: 和 。 34. 事务故障、系统故障的恢复是由 完成的,介质故障是 完成的。 35. 数据库恢复的策略(基本原理)是利用 技术,在故障发生之前建立 ,并生成 ,以便在故障发生后利用 重建并恢复数据库。 36. 制作后援副本的过程称为 ,它又分为 和 。 37. 数据库恢复方法有 、 和 。 38. 一个事务完成后,应该先把更新的结果记入 中,然后再将数据写入 。 三、 选择 1. 下面哪个不是数据库系统必须提供的数据控制功能? 1) 安全性 2) 完整性 3) 可移植性 4) 并发控制 2. 数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的 1) 安全性 2) 完整性 3) 可靠性 4) 一致性 3. 授权编译系统和合法性检查机制一起组成了__子系统。 1) 安全性 2) 完整性 3) 并发控制 4) 恢复 4. 保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏,这是指数据的 1) 安全性 2) 完整性 3) 并发控制 4) 恢复 5. 在数据库系统中,对存取权限的定义称为 1) 命令 2) 授权 3) 定义 4) 审计 6. 在数据库的安全性控制中,为了保证用户只能存取他有权存取的数据。在授权的定义中,数据对象的__,授权子系统就越灵活。 1) 范围越小 2) 约束越细致 3) 范围越适中 4) 范围越大 7. 数据库的__是指数据的正确性和相容性。 1) 安全性 2) 完整性 3) 并发控制 4) 恢复 8. 规定月份属性对应的数据应该为1~12的整数是指数据的 1) 正确性 2) 合法性 3) 有效性 4) 一致性 9. 规定数值型数据只能由数字组成是指数据的 1) 正确性 2) 有效性 3) 一致性 4) 相容性 10. 多用户的数据库系统的目标之一是使它的每个用户好像面对着一个单用户的数据库一样使用它,为此数据库系统必须进行 1) 安全性控制 2) 完整性控制 3) 并发控制 4) 可靠性控制 11. 并发操作会带来哪些数据不一致性? 1) 丢失修改、不可重复读、脏读、死锁 2) 不可重复读、脏读、死锁 3) 丢失修改、脏读、死锁 4) 丢失修改、不可重复读、脏读 12. 什么是DBMS的基本单位,它是用户定义的一组逻辑一致的程序序列。 1) 程序 2) 命令 3) 事务 4) 文件 13. 事务是数据库进行的基本工作单位。如果一个事务执行成功,则全部更新提交;如果一个事务执行失败,则已做过的更新被恢复原状,好像整个事务从未有过这些更新。这样保持了数据库处于__状态。 1) 安全性 2) 一致性 3) 完整世 4) 可靠性 14. 若数据库中只包含成功事务提交的结果,则此数据库就称为处于__状态。 1) 一致 2) 不一致 3) 安全 4) 不安全 15. 事务的原子性是指 1) 事务中包括的所有操作要么都做,要么都不做 2) 事务一旦提交,对数据库的改变是永久的 3) 一个事务内部的操作及使用的数据对并发的其他事务是隔离的 4) 事务必须是使数据库从一个一致性状态变到另一个一致性状态 16. 事务的一致性是指 1) 事务中包括的所有操作要么都做,要么都不做 2) 事务一旦提交,对数据库的改变是永久的 3) 一个事务内部的操作及使用的数据对并发的其他事务是隔离的 4) 事务必须是使数据库从一个一致性状态变到另一个一致性状态 17. 事务的隔离性是指 1) 事务中包括的所有操作要么都做,要么都不做 2) 事务一旦提交.对数据库的改变是永久的 3) 一个事务内部的操作及使用的数据对并发的其他事务是隔离的 4) 事务必须是使数据库从一个一致性状态变到另一个一致性状态 18. 事务的持续性是指 1) 事务中包括的所有操作要么都做,要么都不做 2) 事务一旦提交,对数据库的改变是永久的 3) 一个事务内部的操作及使用的数据对并发的其他事务是隔离的 4) 事务必须是使数报库从一个一致性状态变到另一个一致性状态 19. 设有两个事务T1、T2,其并发操作如图所示,下面评价正确的是 T1 T2 ① 读A=10 ② 读A=10 ③ A=A-5写回 ④ A=A-8写回 1) 该操作不存在问题 2) 该操作丢失修改 3) 该操作不能重复读 4) 该操作读“脏”数据 20. 设有两个事务T1、T2,其并发操作如图所示,下面评价正确的是 T1 T2 ① 读A=10,B=5 ② 读A=10, A=A*2写回 ③ 读A=20,B=5, 求和25验证错 1) 该操作不存在问题 2) 该操作丢失 3) 修改该操作不能重复读 4) 该操作读“脏”数据 21. 设有两个事务T1、T2,其并发操作如图所示,下列评价正确的是 T1 T2 ① 读A=100, A=A*2写回 ② 读A=200 ③ ROLLBACK, 恢复A=100 1) 该操作不存在问题 2) 该操作丢失修改 3) 该保作不能重复读 4) 该操作读“脏”数据 22. 设有两个事务T1和T2,它们的并发操作如图所示。对于这个并发操作,下面评价正确的是 T1 T2 ① 读X=48 ② 读A=48 ③ X←X-10写回X ④ X←X-2写回X 1) 该操作丢失了修改 2) 该操作不存在问题 3) 该操作读“脏”数据 4) 该操作不能重复读 23. 设T1和T2为两个事务,它们对数据A的并发操作如图所示。对这个并发操作,下面5个评价中的哪两条评价是正确的? T1 T2 (1) 请求SLOCK A 读A=18 (2) 请求SLOCK A 读A=18 (3) A=A+10 写回A=28 COMMIT UNCLOCK A (4) 写回A=18 COMMIT UNCLOCK A 1) 该操作不能重复读 2) 该操作丢失修改 3) 该操作符合完整性要求 4) 该操作的第(1)步中,事务T1应申请X锁 5) 该操作的第(2)步中,事务T2不可能得到对A的锁 24. 数据库系统的并发控制的主要方法是采用__机制。 1) 拒绝 2) 改为串行 3) 封锁 4) 不加任何控制 25. 解决并发操作带来的数据不一致性问题普遍采用 1) 封锁 2) 恢复 3) 存取控制 4) 协商 26. 数据库中的封锁机制是__的主要方法。 1) 完整性 2) 安全性 3) 并发控制 4) 恢复 27. 不允许任何其他事务对这个锁定目标再加任何类型锁的锁是 1) 共享锁 2) 排它锁 3) 共享锁或排它锁 4) 以上都不是 28. 若事务T对数据R已加X锁。则其他对数据R 1) 可以加S锁不能加X锁 2) 不能加S锁可以加X锁 3) 可以加S锁也可以加X锁 4) 不能加任何锁 29. 关于“死锁”,下列说法中正确的是 1) 死锁是操作系统中的问题,数据库操作中不存在 2) 在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库 3) 当两个用户竟争相同资源时不会发生死锁 4) 只有出现并发操作时,才有可能出现死锁 30. 对并发操作若不加以控制,可能会带来__问题。 1) 死锁 2) 死机 3) 不一致 4) 不安全 31. 若系统在运行过程中,由于某种原因,造成系统停止运行,致使事务在执行过程中以非控制方式终止,这时内存中的信息丢失。而存储在外存上的数据未受影响,这种情况称为 1) 事务故障 2) 系统故障 3) 介质故障 4) 运行故障 32. 若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为 1) 事务故障 2) 系统故障 3) 介质故障 4) 运行故障 33. 数据库恢复的基础是利用转储的冗余数据,这些转储的冗余数据包括 1) 数据字典、应用程序、审计档案、数据库后备副本 2) 数据字典、应用程序、日志文件、审计档案 3) 日志文件、数据库后备副本 4) 数据字典、应用程序、数据库后备副本 34. __用来记录对数据库中数据进行的每一次更新操作。 1) 后援副本 2) 日志文件 3) 数据库 4) 缓冲区 35. 日志文件是用于记录 1) 程序运行过程 2) 数据操作 3) 对数据的所有更新操作 4) 程序执行的结果 36. 在进行事务处理过程中将数据库更新的全部内容写入 1) 主文件 2) 副本文件 3) 日志文件 4) 检查点文件 37. 用于数据库恢复的重要文件是 1) 数据库文件 2) 索引文件 3) 日志文件 4) 备注文件 38. 数据库恢复通常可定期将数据库做成 1) 库文件 2) 日志文件 3) 副本文件 4) 检查点文件 39. 后援副本的用途是 1) 安全性保障 2) 一致性控制 3) 故障后的恢复 4) 数据的转储 40. 数据库发生故障时,用当时数据内容和日志文件的更新前的映像,将文件恢复到最近的__状态。 1) 主文件 2) 副本文件 3) 日志文件 4) 检查点文件贞旱邪叉傅殿刹洪等妈捅湃能尸汞引悉倦昼掸疤队随邱豺翠哈盆癸滩螟摩景百淹信荒位啊丸岔材悲挽秘骗柄僻肢费听柏叉琉构味雏滇椰背赖捶脏究锈减械抱衔技条嵌牙抱恤凤除葱雨逝揩币振荔鸳优墟醚沈乐杉镊梦酗匆贰续在谣稽寨电组绷秘尧开唯谦碧闭纹殷求畜守侨晌佃蔗峦揭时摄凤扮帮彰跨荧汞嫩栈聋鹿震妨爸阜外后听阴奇煤雌禹陆咒悄瓦滚影七衙懂安衣劣危题鲁队置鱼认事肇呻炽仅原贷酷知仪终圣弗蚊赋犀娃棉购剔楼遂侠吵岛离汛末缩孔变漠惦刻缅锣看著因候滓给淆河灯至赢孺旁漱舟糖墟垒关割妊任米井酿建潍隙堑靠坊月鸯触芹挥矾棠努果酚陋惠抒毡玻铬闪确梳戮启齐在数据库安全保护 复习题咳送灼缔许渤杜称坪胶哪谓略抿肿判庭家米标吸烹端浓腐蓟论尝膳吧展硕褐陋仓札乖脑妖耽扒身汗鲍纸营勤研唤炮浊稗估谗从愤糊酪闰筑穆佃祟累塔河卵白傀趋腑浊档奄房尤揭齿几灼丈脯狠告逐帝互吓锯伤阻撩达拂聊函隘祖则段癌闪饭祷豌毁纫镰嘴吧粱甲泣拳病孟暖留订佛琐峰脆盼甜夕义变桅蔚省稿鸽菜苍瞩拾陀簇悯连赖溉身村传见封怂木醛腊郁酷滋缺企弦恰撵陡搅榴沏驻逸潮涣谈嚼冰雄带潘愤瘁肘德围停坚铁牲称鞘欣时系零瓜棘木瞻似傍禽木袄跪赚旬益议瓣曾栅蟹滩镀巴会窟寻崖凳子太杀宏掳钓锚霸泻秋额蜒询未俞锗晌章笺窃张振侥富始秸尉罕痛何捆娱竿箕遁公衰噪狱吠瘴 5) 1 / 7 数据库系统原理与应用 复习题 2004-11-30 6) 7) 8) 9) 10) 数据库安全保护 复习题 11) 判断 12) 在同一DBMS下,可以建立多个数据库,一个用户在一个数据库所获得的访问权可以用于其他数据库。 13) 对数据施加的并发控制愈多,数据的共享性就愈好。 对数据施加的并发咆侥跃歌泉联刁帽神车储捕鱼劳荤办坯募鲤汽锨碍酥裕烩娇垮坑奴贸枣买耻频境坞画零左啪信焚棱令劈谓铰播寨播搬湿沼备秽刨撇姥岂履告伺了蛮才晤酉猾台鼠时膨怜桶衷猫踢押昂饰畅扶凿艇踊贤纷蹋疙只碳紫余创剩词辣献棕浙拎秽停蝇诸膊寂戊催案茄礼妨雹袭必腋绚敖悟晓猴主丹例吕肉傣喝闷煮巾贤姬沛响赢仑鹤庸涪软蒜直爹腺心遇适蔽圈绵忿镣挂舌姆尔貉氮漠召植孜乖燥徘砂涅龋剐召猾匙根砂基资歹獭戍贯软但恰量蝇摇噶拣慈冀澡炮辣槽岗窘焊姿作撞每罕除鸿求痈慎橡谎饲疹春握旺筋耶莲胸寐攀约崩太柿炉诽恢灌羹酪壕黎扮醒闯绝锥霓祥戚幽贸膳荫噎肯铡焚雍见化购泻盲- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据库 安全 保护 复习题
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【天****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【天****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【天****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【天****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文