电网招聘之电网计算机模拟题库及答案下载.docx
《电网招聘之电网计算机模拟题库及答案下载.docx》由会员分享,可在线阅读,更多相关《电网招聘之电网计算机模拟题库及答案下载.docx(39页珍藏版)》请在咨信网上搜索。
国家电网招聘之电网计算机模拟题库及答案下载 单选题(共60题) 1、以太网控制策略中有 (请作答此空) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 ( ) A.2 B.3 C.4 D.5 【答案】 B 2、在独立编址方式下,存储单元和I/O设备是()来区分的。 A.不同的地址代码 B.不同的指令或不同的控制信号 C.不同的地址总线 D.上述都不对 【答案】 B 3、条件转移指令执行时所依据的条件来自()。 A.指令寄存器IR B.程序计数器P C.程序状态字寄存器PSWR D.主存地址寄存器MAR 【答案】 C 4、在设备分配所用的数据结构中,整个系统只可能有一张( )。 A.系统设备表 SDT B.设备控制表 DCT C.控制器表 COCT D.通道控制表 CHCT 【答案】 A 5、SQL语句中不是查询计算函数的是()。 A.Abs B.Max C.Sum D.Avg 【答案】 A 6、在单链表指针为 p 的结点之后插入指针为 s 的结点,正确的操作是( )。 A.p->next=s;s->next=p->next; B.s->next=p->next;p->next=s; C.p->next=s;p->next=s->next; D.p->next=s->next;p->next=s; 【答案】 B 7、在对华为路由器进行出厂配置时,关于超级终端的参数说法错误的是( )。 A.波特率应该设置为115200 B.数据位设置为8 C.奇偶校验位设置为无 D.停止位设置为1 【答案】 A 8、应用虚拟化不能解决的问题是( )。 A.应用软件的版本不兼容问题 B.软件在不同平台间的移植问题 C.软件不需安装就可使用问题 D.软件免费问题 【答案】 D 9、下列关于概念层模型的叙述中,哪一条是错误的( )。 A.概念层模型是现实世界到信息世界的语法抽象 B.概念层模型主要用于数据库设计中的概念设计 C.概念模型是从用户观点对数据和信息建模 D.概念模型独立于具体的逻辑模型 【答案】 A 10、浏览器的地址栏中输入,默认使用的协议是( )。 A.HTTP B.HTTPS C.WEB D.POP 【答案】 B 11、临界资源是同时共享资源 A.动态性 B.静态性 C.易用性 D.封闭性 【答案】 A 12、在静态网页中,网站管理员更新了网页内容,用户如果想要查看最新的内容则需要在IE浏览器上执行( )操作。 A.单击工具栏上的"刷新"按钮 B.单击工具栏上的"停止"按钮 C.击工具栏上的"后退"按钮 D.单击工具栏上的"前进"按钮 【答案】 A 13、正数18的二进制形式的补码为()。 A.11101101 B.11101110 C.00010010 D.00010011 【答案】 C 14、设备的独立性是指( )。 A.设备独立于计算机系统 B.用户编程时使用的设备名称与实际使用的设备名称无关 C.系统对设备的管理是独立的 D.每一台设备都有一个唯一的编号 【答案】 B 15、SMTP、POP3、IMAP4都是应用在电子邮件系统中的常用协议,其中的POP3协议可用来( )。 A.创建邮件 B.加密邮件 C.发送邮件 D.接收邮件 【答案】 D 16、以下属于网络安全控制技术的是( )。 A.流量控制技术 B.可编程控制技术 C.入侵检测技术 D.差错控制技术 【答案】 C 17、在计数器定时查询方式下,正确的描述是()。 A.总线设备的优先级可变 B.越靠近控制器的设备,优先级越高 C.各设备的优先级相等 D.各设备获得总线使用权的机会均等 【答案】 A 18、在互联网中,各种电子媒体按照超链接的方式组织,通常使用( )来描述超链接信息。 A.HTML B.XML C.SGML D.VRML 【答案】 A 19、对一个A类网络,如果指定的子网掩码为255.255.192.0,则该网络被划分为()个子网。如果一个公司有2000台主机,则必须给它分配()个C类网络。为了使该公司的网络在路由表中只占一行,给它指定的子网掩码必须是(31)。 A.255.192.0.0 B.255.240.0.0 C.255.255.240.0 D.255.255.248.0 【答案】 D 20、有一个有序表为{1,3,9,12,32,41,45,62,75,77,82,95,100},当折半查找值为 82 的结点时,( )次比较后查找成功。 A.11 B.5 C.4 D.8 【答案】 C 21、关于交换式以太网的描述中,正确的是( )。 A.核心设备是集线器 B.需要执行 IP 路由选择 C.数据传输不会发生冲突 D.基本数据单元是 IP 分组 【答案】 C 22、 (3) 采用不同频率的信号在同一信道上传输数据。 A.空分多路复用 B.时分多路复用 C.频分多路复用 D.码分多址 【答案】 C 23、信息安全技术具体包括保密性、完整性、可用性和( )等几方面的含义。 A.信息加工 B.安全立法 C.真实性 D.密钥管理 【答案】 C 24、以下关于宏病毒的叙述,错误的是( )。 A.宏病毒会感染DOC 文档文件和DOT 模板文件 B.宏病毒是一种寄存在文档或模板的宏中的计算机病毒 C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令 D.宏病毒是一种寄存在可执行文件中的电脑病毒 【答案】 D 25、完整的计算机系统应包括()。 A.运算器、存储器、控制器 B.外部设备和主机 C.主机和应用程序 D.配套的硬件设备和软件系统 【答案】 D 26、ISO定义的网络管理5大功能是() A.故障管理、配置管理、计费管理、系统管理和安全管理 B.故障管理、用户管理、计费管理、性能管理和安全管理 C.故障管理、配置管理、计费管理、性能管理和安全管理 D.故障管理、文件管理、计费管理、性能管理和安全管理 【答案】 C 27、在单链表中,指针p指向结点A,若要删除A之后的结点(存在),则指针的操作方式为()。 A.p—>next=p—>next—>next B.p=p—>next C.p=p—>next—>next D.p->next-p 【答案】 A 28、如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是() A.文件型 B.引导型 C.目录型 D.宏病毒 【答案】 D 29、寄存器间接寻址方式中,操作数处在()。 A.堆栈 B.程序计数器 C.内存单元 D.通用寄存器 【答案】 C 30、以下关于存储系统的说法中正确的是( )。 A.cache的功能全部由硬件实现。 B.cache是内存的一部分,可由指令直接访问。 C.虚拟存储系统的作用是为了加快外存的存取速度。 D.cache与主存统一编址,主存空间的某一部分属于cache。 【答案】 A 31、下列关于一地址指令的说法正确的是()。 A.可能是数据传送指令 B.可能是实现单目运算的运算指令 C.可能是实现双目运算的运算指令 D.以上都有可能 【答案】 D 32、数据挖掘算法主要有聚类算法、关联算法、决策树算法和回归分析等,各种算法用于解决不同的实际问题,某分行拟通过对县域机构数量和存款市场竞争力的相关性进行分析,进而建立两者之间的函数表达式,用新思维拓展县域市场,提升县域存款的市场竞争力,则可以采用的是( )。 A.决策树算法 B.关联算法 C.归回分析 D.聚类分析 【答案】 B 33、深度优先遍历类似于二叉树的( )。 A.先序遍历 B.中序遍历 C.后序遍历 D.层次遍历 【答案】 A 34、DHCP客户机首次启动时需发送报文请求分配 IP地址,该报文源主机地址为( ) A.0.0.0.0 B.127.0.0.1 C.10.0.0.1 D.210.225.21.255/24 【答案】 A 35、TP客户登录后上传文件使用的连接是(49),该连接的默认端口为()。 A.建立在TCP之上的控制连接 B.建立在TCP之上的数据连接 C.建立在UDP之上的控制连接 D.建立在UDP之上的数据连接 【答案】 B 36、数据库系统与文件系统的主要区别是( )。 A.数据库系统复杂,而文件系统简单 B.文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决 C.文件系统只能管理程序文件,而数据库系统能够管理各种类型的文件 D.文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量 【答案】 B 37、以下加密算法中,不属于对称加密算法的是( )。 A.流密码 B.IDEA C.DES D.量子密码 【答案】 D 38、在构建以太帧时需要目的站点的物理地址,源主机首先查询( );当没有目的站点的记录时源主机发送请求报文,目的地址为( );目的站点收到请求报文后给予响应,响应报文的目的地址为(请作答此空) A.广播地址 B.源主机 MAC地址 C.目的主机 MAC地址 D.网关 MAC地址 【答案】 B 39、对于字符显示器,主机送给显示器的应是打印字符的()。 A.ASCII码 B.列点阵码 C.BCD码 D.行点阵码 【答案】 A 40、( )不是一个操作系统环境。 A.VMwarE B.WindowsServer C.GNU/Linux D.OpenSolaris 【答案】 A 41、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式 "=IF(AND(38 A.输入正确 B.输入错误 C.TRUE D.FALSE 【答案】 B 42、WLAN(Wireless LAN)是计算机网络与无线通信技术相结合的产物。下列哪些不属于WLAN 技术标准?( )。 A.802.11a B.802.11b C.802.11c D.802.11g 【答案】 C 43、下列能够实现即插即用的设备是( )。 A.网桥 B.路由器 C.网关 D.无线 AP 【答案】 A 44、在一棵度为 4 的树 T 中,若有 20 个度为 4 的结点,10 个度为 3 的结点,1 个度为 2 的结点,10 个度为 1 的结点,则树 T 的叶节点个数是( )。 A.41 B.82 C.113 D.122 【答案】 B 45、在关系数据库设计中,设计关系模式是( )的任务。 A.需求分析阶段 B.概念设计阶段 C.逻辑设计阶段 D.物理设计阶段 【答案】 C 46、折半查找法适用于( )。 A.有序顺序表 B.有序单链表 C.有序顺序表和有序单链表都可以 D.无限制 【答案】 A 47、在下列疾病中,低度恶性肿瘤是:( ) A.鳞状细胞乳头状瘤 B.鳞形细胞癌 C.牙龈瘤 D.疣状癌 【答案】 D 48、以下应用了数据库系统的是()。 A.人事系统 B.财务系统 C.超市系统 D.以上都是 【答案】 D 49、在SQL语句中,与XBETWEEN20AND30等价的表达式是()。 A.X>=20ANDX<30 B.X>=20ANDX<=30 C.X>20ANDX<=30 D.X>20ANDX<30 【答案】 B 50、CPU 中可用来暂存运算结果的是( )。 A.算逻运算单元 B.累加器 C.数据总线 D.状态寄存器 【答案】 B 51、CPU的基本功能不包括( )。 A.指令控制 B.操作控制 C.数据处理 D.数据通信 【答案】 D 52、SQL语句中删除表的命令是()。 A.DeleteDbf B.EraseTable C.DeleteTable D.DropTable 【答案】 D 53、下列物理存储介质中,哪一个是易失性存储器()。 A.磁盘存储器 B.快闪存储器 C.主存储器 D.磁带存储器 【答案】 C 54、如果基带总线的段长为d=1000m,中间没有中继器,数据速率为R=10Mb/s,信号传播速率为v=200m/μs,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长应为()比特。 A.50 B.100 C.150 D.200 【答案】 B 55、微型计算机性能指标中的内存容量是指()。 A.RAM的容量 B.Cache的容量 C.ROM的容量 D.RAM、ROM、Cache的总容量 【答案】 A 56、为了确定下一条微指令的地址,通常采用断定方式,其基本思想是( ) A.用程序计数器 PC 来产生后继续微指令地址 B.用微程序计数器 μPC 来产生后继微指令地址 C.由设计者指定,或者由设计者指定的判别字段控制产生后继微指令地址 D.通过指令中指定一个专门字段来控制产生后继微指令地址 【答案】 C 57、设关系 R、S、W 各有 10 个元组,那么这三个关系的笛卡尔积的元组个数是( )。 A.10 B.30 C.1000 D.不确定 【答案】 C 58、在计算机中使用的键盘是连接在( )。 A.打印机接口上的 B.显示器接口上的 C.并行接口上的 D.串行接口上的 【答案】 D 59、设指针q指向单链表中结点A,指针p指向单链表中结点A的后继结点B,指针s指向被插入的结点X,则在结点A和结点B插入结点X的操作序列为()。 A.p->next=s;s->next=q; B.q->next=s;s->next=p; C.p->next=s->next;s->next=p; D.s->next=p->next;p->next=-s; 【答案】 B 60、下列攻击行为中,( )于被动攻击行为。 A.伪造 B.窃听 C.DDOS攻击 D.篡改消息 【答案】 B 多选题(共45题) 1、动态存储器,DRAM的三种刷新方式是()。 A.集中刷新 B.分散刷新 C.同步刷新 D.异步式刷新 【答案】 ABD 2、若采用双符号位,则发生溢出的特征是:双符号为( )。 A.00 B.01 C.10 D.11 【答案】 BC 3、SQLServer2008支持的安装方式有()。 A.无人值守安装 B.本地安装 C.nfs网络安装 D.远程安装 【答案】 ABD 4、关系模型的数据操作主要有( )。 A.查询 B.插入 C.删除 D.修改 【答案】 ABCD 5、便于插入和删除操作的是()。 A.顺序表 B.单链表 C.静态链表 D.双链表 E.循环链表 【答案】 BCD 6、发送电子邮件时,收信人( )。 A.必须正在使用计算机 B.必须向对方发出接收信号 C.计算机可以不开启 D.计算机可以没运行接收邮件软件 【答案】 CD 7、成绩表grade中字段score代表分数,以下()语句返回成绩表中的最低分。 A.selectmax(score)fromgrade B.Selectrrun(score)fromgrade C.selecttop1scorefromgradeorderbyscoreasc D.selecttop1scorefromgradeorderbyscoredesc 【答案】 BC 8、为防止系统故障造成系统中文件被迫坏,通常采用( )的方法来保护文件。 A.随机转储 B.定时转储 C.二次转储 D.建立副本 【答案】 BD 9、广域网参考模型一般包括( )。 A.网络层 B.物理层 C.数据链路层 D.介质访问控制层 【答案】 ABCD 10、访问磁盘的时间由( )组成。 A.寻道时间 B.旋转等待时间 C.读写时间 D.CPU 调度时间 【答案】 ABC 11、计算机语言从低级到高级的发展,使得()。 A.计算机语言对计算机硬件的依赖性越来越低 B.计算机语言所描述的数据结构越来越复杂 C.计算机语言所描述的程序特征越来越抽象 D.计算机语言越来越难以掌控 E.计算机语言不利于软件开发 【答案】 AB 12、以下叙述错误的是( )。 A.一个更高级的中断请求一定可以中断另一个中断处理程序的执行 B.中断方式一般用于处理随机出现的服务请求 C.DMA 和 CPU 必须同时使用总线 D.DMA 的数据传送无需 CPU 控制 【答案】 ACD 13、数据挖掘是从( )的实用数据中挖掘出有价值数据的过程。 A.大量的 B.不完全的 C.有噪声的 D.模糊的 【答案】 ABCD 14、硬盘的主要参数有()。 A.磁头数 B.容量 C.扇区数 D.交错因子 E.柱面数 【答案】 ABCD 15、计算机中常用的数的表示格式有( )。 A.定点 B.浮点 C.小数 D.指数 【答案】 AB 16、从表中任一结点出发都能扫描整个表的是()。 A.单链表 B.静态链表 C.顺序表 D.循环链表 E.双链表 【答案】 D 17、常见的独立于主机程序的恶意软件有( )。 A.蠕虫程序 B.后门程序 C.拒绝服务程序 D.木马程序 【答案】 AD 18、一个网络可以由两台计算机组成,也可以由在同一大楼里面的上千台计算机组成。我们通常把这样的网络称为局域网(LAN),由 LAN 再延伸出去形成更大的范围,比如整个城市,这样的网络我们称之为广域网(WAN)。一个计算机网络的主要组成部分包括( )。 A.电话网、电话线、网络连接线 B.一个通信子网、一系列通信协议 C.若干主机和终端 D.数据库、文件服务器 【答案】 BC 19、要建立一个数据库,需要经过() A.概念设计 B.数据库结构设计 C.模块设计 D.物理设计 E.系统设计 【答案】 AD 20、下列说法错误的是()。 A.利用一组地址连续的存储单元依次存放自栈底到栈顶的数据元素,这种形式的栈也称为顺序栈 B.top=0时为空栈,元素进栈时指针top不断地减1 C.栈不能对输入序列部分或全局起求逆作用 D.当top等于数组的最大下标值时则栈满 【答案】 BC 21、下列叙述中( )是错误的 A.一条机器指令对应于一段微程序 B.微程序控制器比硬连线控制器更加灵活 C.微处理器的程序称为微程序 D.指令就是微指令 【答案】 CD 22、下列关于 E-R 模型向关系模型转换的叙述中,( )是正确的。 A.一个实体类型转换成一个关系模式,关系的码就是实体的码 B.一个 1:1 联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并 C.一个 1:n 联系转换为一个关系模式,关系的码是 1:n 联系的 1 端实体的码 D.一个 m:n 联系转换为一个关系模式,关系的码为各实体码的组合 【答案】 BCD 23、大数据的低耗能存储及高效率计算的要求,需要以下多种技术协同合作( )。 A.分布式云存储技术 B.高性能并行计算技术 C.多源数据清洗及数据整合技术 D.分布式文件系统及分布式并行数据库 E.可视化高维度展示技术 【答案】 ABCD 24、结构化程序锁要求的基本结构包括()。 A.顺序结构 B.goto跳转 C.选择(分支)结构 D.重复(循环结构) 【答案】 ACD 25、硬盘按接口类型可以分为()两种。 A.ATA接口的硬盘 B.ISA接口的硬盘 C.IDE接口的硬盘 D.SCSI接口的硬盘 【答案】 CD 26、下列属于物联网关键技术的有( )。 A.射频识别 B.传感器 C.智能芯片 D.无线传输网络 【答案】 ABCD 27、若采用双符号位,则发生溢出的特征是:双符号为( )。 A.00 B.01 C.10 D.11 【答案】 BC 28、在以下关于“防火墙”的描述中,正确的是( )。 A.不可以屏蔽所有的不安全操作 B.可以屏蔽所有的不安全操作 C.在系统中完全没有必要使用 D.既可以是硬件的,也可以是软件的 【答案】 BD 29、CPU不能直接访问的存储器是()。 A.软盘 B.硬盘 C.RAM D.CD-ROM E.高速缓存 【答案】 ABD 30、链表和数组的区别( )。 A.在有序的情况下搜索 B.插入和删除 C.随机访问 D.数据存储类型 【答案】 ABC 31、下列叙述中错误的是( ) A.总线一定要和接口相连 B.接口一定要和总线相连 C.通道可以代替接口 D.系统总线用于计算机系统之间,或者计算机系统与其他系统之间的通信 【答案】 ACD 32、数据依赖集:F = {C→T,ST→R,TR→C }。下列( )是关系模式 P 的候选码。 A.(C) B.(S) C.(C,S) D.(S,T) 【答案】 CD 33、常用的内存管理方法有哪几种( ) A.段式 B.页式 C.段页式 D.页表式 【答案】 ABC 34、设一条单链表的头指针变量为 head 且该链表没有头结点,则不能其判空条件是( )。 A.head==0 B.head->next==0 C.head->next==head D.head!=0 【答案】 BCD 35、线性表的顺序存储结构是一种()的存储结构。 A.散列存取 B.顺序存取 C.索引存取 D.随机存取 【答案】 BD 36、显卡的几个主要的性能指标有()。 A.带宽 B.显存 C.色深 D.刷新频率 【答案】 AB 37、主键、超键、候选键的关系是()。 A.主键一定是超键,候选键一定是超键 B.主键一定是超键,候选键不一定是超键 C.候选键一定是主键,候选键不一定是超键 D.超键不一定是主键,候选键一定是超键 【答案】 AD 38、抽象数据类型按其值的不同特性可分为()。 A.分子类型 B.固定聚合类型 C.离子类型 D.可变聚合类型 E.原子类型 【答案】 BD 39、环球信息网是( )的结合。 A.客户机/服务器 B.信息发现技术 C.超文本技术 D.网络与用户 【答案】 BC 40、下列叙述中( )是正确的 A.采用微程序控制器的处理器称为微处理器 B.在微指令编码中,编码效率最低的是直接编码方式 C.在各种微地址形成方式中,计数器法需要的顺序控制字段较短 D.水平型微指令则具有良好的并行性 【答案】 BCD 41、下列关于链式存储结构,哪一项是正确的( )。 A.结点除自身信息外还包括指针域,因此存储密度小于顺序存储结构 B.逻辑上相邻的结点物理上不必邻接 C.可以通过计算直接确定第 i 个结点的存储地址 D.插入、删除操作方便,不必移动结点 【答案】 ABD 42、关于计算机病毒,下列说法正确的是有( )。 A.计算机病毒是指编制在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并也能够给自我复制的一组计算机指令或者程序代码 B.按照计算机病毒的破坏情况可分良性和恶性两类计算机病毒,良性病毒是指其不包含有立即对计算机系统产生破坏作用的代码,对计算机系统不会造成任何损坏 C.把 U 盘连接电脑后,如果 U 盘带有病毒,在电脑中双击打开 U 盘的方式感染病毒的可能性要比单击鼠标右键选择打开方式更高 D.自我更新性是近几年来计算机病毒的又一新特性,病毒可以借助于网络进行变种更新 【答案】 ABCD 43、冯·诺伊曼计算机有许多特点,下列是对冯·诺伊曼计算机特点的描述,其中正确的是()。 A.使用单一处理部件来完成计算、存储及通信工作 B.存储空间的单元是直接寻址的 C.对计算进行集中的、顺序的控制 D.用十六进制编码 E.指令和数据一起以同等地位存于存储器内 【答案】 ABC 44、已知一个栈的进栈序列是 a1,a2,a3....an 其输出序列为 1,2,3...n,若 a3=1 则a1 为( )。 A.可能是 2 B.一定是 2 C.不可能是 2 D.不可能是 3 E.可能是 3 【答案】 C 45、抽象数据类型按其值的不同特性可分为()。 A.分子类型 B.固定聚合类型 C.离子类型 D.可变聚合类型 E.原子类型 【答案】 BD- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电网 招聘 计算机 模拟 题库 答案 下载
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【文***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【文***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【文***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【文***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文