2022年软考-信息安全工程师考试题库及全真模拟冲刺卷35(附答案带详解)

上传人:住在****她 文档编号:98698617 上传时间:2022-05-30 格式:DOCX 页数:20 大小:169.93KB
返回 下载 相关 举报
2022年软考-信息安全工程师考试题库及全真模拟冲刺卷35(附答案带详解)_第1页
第1页 / 共20页
2022年软考-信息安全工程师考试题库及全真模拟冲刺卷35(附答案带详解)_第2页
第2页 / 共20页
2022年软考-信息安全工程师考试题库及全真模拟冲刺卷35(附答案带详解)_第3页
第3页 / 共20页
点击查看更多>>
资源描述
2022年软考-信息安全工程师考试题库及全真模拟冲刺卷(附答案带详解)1. 单选题已知DES算法S盒如下:如果该S盒输入110011,则其二进制输出为( )。问题1选项A.1110B.1001C.0100D.0101【答案】A【解析】本题考查DES算法中S盒的运用。根据输入数据110011,第一位和最后一位组成行,及113;中间数据为列,即10019。则查找表第3行和第9列交叉的数字为14,其二进制为1110。故本题选A。点播:DES算法是最为广泛使用的一种分组密码算法。DES 是一个包含16个阶段的“替换-置换”的分组加密算法,它以64位为分组对数据加密。64位的分组明文序列作为加密算法的输入,经过16轮加密得到64位的密文序列。每一个S盒对应6位的输入序列,得到相应的4位输出序列,输入序列以一种非常特殊的方式对应S盒中的某一项,通过S盒的6个位输入确定了其对应的输出序列所在的行和列的值。2. 单选题有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是( )。问题1选项A.配置网络入侵检测系统以检测某些类型的违法或误用行为B.使用防病毒软件,并且保持更新为最新的病毒特征码C.将所有公共访问的服务放在网络非军事区(DMZ)D.使用集中的日志审计工具和事件关联分析软件【答案】D【解析】本题考查应对多组件事故的方法。多组件事故是指由于信息系统中多个部分共同作用造成的信息安全事件。应对这类安全事件最有效的方法是使用集中的日志审计工具和事件关联分析软件。故本题选D。点播:此类题型考查率极低,了解即可。3. 案例题阅读下列说明,回答问题1至问题6,将解答填入答题纸的对应栏内。【说明】Linux系统通常将用户名相关信息存放在/etc/passwd文件中,假如有/etc/passwd文件的部分内容如下,请回答相关问题。【问题1】(2分)口令字文件/etc/passwd是否允许任何用户访问?【问题2】 (2分)根据上述/etc/passwd显示的内容,给出系统权限最低的用户名字。【问题3】(2分)在Linux中,/etc/passwd 文件中每一行代表一个用户, 每行记录又用冒号(:)分隔为7个字段,请问Linux操作系统是根据哪个字段来判断用户的?【问题4】(3分)根据上述/et/passwd显示的内容,请指出该系统中允许远程登录的用户名。【问题5】(2分)Linux系统把用户密码保存在影子文件中,请给出影子文件的完整路径及其名字。【问题6】(3分)如果使用1s-a1命令查看影子文件的详细信息,请给出数字形式表示的影子文件访问权限。【答案】【问题1】允许【问题2】user2【问题3】第三个字段或者UID字段【问题4】user1,user2,sync【问题5】/etc/shadow【问题6】640或者600或者400或者000【解析】本题考查Linux系统身份认证和权限控制相关的知识点。此类题目要求考生对常用的操作系统安全机制有清晰的理解,并对安全机制在操作系统中的具体实现及其使用能熟练掌握。题目围绕Linux系统的口令字文件/etc/passwd设置相关的考查点。【问题1】因为操作系统通常都允许每个用户修改自己的身份信息包括口令,如果用户无法访问/etc/passwd文件, 则无法满足上述要求,因此任何用户都可以访问该文件。【问题2】Linux系统用户是根据用户ID来识别的,用户ID与用户名是一一对应的。用户ID取值范围是065535。0表示超级用户root, 1499 表示系统用户,普通用户从500开始。用户ID由/etc/passwd文件每一行用冒号隔开的第三列表示,由此得知本题的user2 的用户ID值为1000,属于普通用户,其权限最低。【问题3】Linux系统用户是根据用户ID (UserID,简称UID)来识别的。【问题4】在/etc/passwd的最后一列, 可以看到有/usr/sbin/nologin或者为空,通常意味着该用户无法登录系统。因此,user1/user2/sync 用户可以登录。【问题5】为了安全起见,用户口令通常保存在另外-一个文件中,文件路径和名字为:/etc/shadow。【问题6】上述影子文件不像etc/passwd文件,不是每个用户都可以访问的,否则每个人都能看到其他用户加密存储的口令字。该文件通常只能由root查看和修改,其他用户是没有任何访问权的。具体到不同的Linux类系统稍微有些不同,主要的访问权限有640或者600或者400或者000。4. 案例题阅读下列说明,回答问题1至问题6,将解答填入答题纸的对应栏内。【说明】ISO安全体系结构包含的安全服务有七大类,即:认证服务;访问控制服务;数据保密性服务;数据完整性服务;抗否认性服务;审计服务;可用性服务。请问以下各种安全威胁或者安全攻击可以采用对应的哪些安全服务来解决或者缓解。请直接用上述编号作答。【问题1】(2分)针对跨站伪造请求攻击可以采用哪些安全服务来解决或者缓解?【问题2】(2分)针对口令明文传输漏洞攻击可以采用哪些安全服务来解决或者缓解?【问题3】(2分)针对Smurf攻击可以采用哪些安全服务来解决或者缓解?【问题4】(2分)针对签名伪造攻击可以采用哪些安全服务来解决或者缓解?【问题5】(2分)针对攻击进行追踪溯源时,可以采用哪些安全服务?【问题6】(2 分)如果下载的软件被植入木马,可以采用哪些安全服务来进行解决或者缓解?【答案】【问题1】【问题2】【问题3】【问题4】【问题5】【问题6】【解析】木题考查网络安全目标、安全攻击和安全服务之间的关系。ISO的七大类安全服务包括认证服务、访问控制服务、数据保密性服务、数据完整性服务、抗否认性服务、审计服务和可用性服务。这七大类服务的具体含义如下:认证服务:在网络交互过程中,对收发双方的身份及数据来源进行验证。访问控制服务:防止未授权用户非法访问资源,包括用户身份认证和用户权限确认。数据保密性服务:防止数据在传输过程中被破解、泄露。数据完整性服务:防止数据在传输过程中被篡改。抗否认性服务:也称为抗抵赖服务或确认服务。防止发送方与接收方双方在执行各自操作后,否认各自所做的操作。审计服务:对用户或者其他实体的所作所为( 何时如何访问什么资源)进行详细记录。可用性服务:确保合法用户可以得到应有的服务。【问题1】跨站伪造请求是以其他用户身份发生访问请求,对应的是身份认证服务。【问题2】口令应该加密以后进行传输,因此对应的是数据保密性服务。【问题3】Smurf攻击是一-种拒绝服务攻击,对应的是可用性服务。【问题4】签名伪造针对的是数字签名,通过抗否认性服务,确保签名的真实性。【问题5】追踪溯源通常是通过网络流量分析或者主机系统的日志进行分析,这些都可以通过审计服务来实现。【问题6】下载的软件一旦被植入恶意代码通常会改变文件的哈希值,这可以通过数据完整性服务来实现。5. 单选题僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。以下不属于僵尸网络传播过程常见方式的是( )。问题1选项A.主动攻击漏洞B.恶意网站脚本C.字典攻击D.邮件病毒【答案】C【解析】本题考查僵尸网络方面的基础知识。僵尸网络在传播过程中有如下几种手段:主动攻击漏洞、邮件病毒、即时通信软件、恶意网站脚本、特洛伊木马。答案选C。6. 单选题IP地址分为全球地址(公有地址)和专用地址(私有地址),在文档RFC1918中,不属于专用地址的是 ( )。问题1选项A.10. 0. 0. 0 到 10. 255. 255. 255B.255. 0. 0. 0 到 255. 255. 255. 255C.172. 16. 0. 0 到 172. 31. 255. 255D.192. 168. 0. 0 到 192. 168. 255. 255【答案】B【解析】本题考查IP地址分类的相关知识。专用地址范围:A类:10.0.0.0-10.255.255.255;B类:172.16.0.0-172.31.255.255;C类:192.168.0.0-192.168.255.255。根据IP地址的分类来看,255开头的IP地址不属于私有专用地址。故本题选B。点播:公有IP地址分为:A:0.0.0.1-9.255.255.255 & 11.0.0.0-126.255.255.255;B:128.0.0.0-172.15.255.255 & 172.32.0.0-191.255.255.255;C:192.0.0.0-192.167.255.255 &192.169.0.0-223.169.255.255。7. 单选题Windows系统的用户管理配置中,有多项安全设置,其中密码和账户锁定安全选项设置属于( )。问题1选项A.本地策略B.公钥策略C.软件限制策略D.账户策略【答案】D【解析】点播:在Windows操作系统中,账户策略包含三个子集:(1)密码策略:对于域或本地用户账户,决定密码的设置,如强制性和期限。(2)账户锁定策略:对于域或本地用户账户,决定系统锁定账户的时间,以及锁定谁的账户。(3)Kerberos 策略:对于域用户账户,决定与 Kerberos 有关的设置,如账户有效期和强制性。8. 单选题操作系统的安全机制是指在操作系统中利用某种技术、某些软件来实施一个或多个安全服务的过程。操作系统的安全机制不包括( )。问题1选项A.标识与鉴别机制B.访问控制机制C.密钥管理机制D.安全审计机制【答案】C【解析】本题考查操作系统安全机制方面的基础知识。操作系统的安全机制包括安全审计机制、可信路径机制、标识与鉴别机制、客体重用机制、访问控制机制。答案选C。9. 单选题无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对WSN安全问题的描述中,错误的是( )。问题1选项A.通过频率切换可以有效抵御WSN物理层的电子干扰攻击B.WSN链路层容易受到拒绝服务攻击C.分组密码算法不适合在WSN中使用D.虫洞攻击是针对WSN路由层的一种网络攻击形式【答案】C【解析】本题考查无线传感器网络WSN的相关知识。WSN是一种节点资源受限的无线网络,其链路层安全策略的轻量化研究适合于各种应用环境的WSN系统,且效果显著。结合序列密码和分组密码各自的优势,提出了一种新型轻量的WSN链路层加密算法TinySBSec,该协议采用的是对称分组密码。加密算法可以是RC5或是Skipjack算法。其加密算法的工作模式为CBC模式,是一种拥有反馈机制的工作模式。故本题选C。点播:无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。WSN通过频率切换可以有效抵御WSN物理层的电子干扰攻击,链路层容易受到拒绝服务攻击,虫洞是针对WSN路由层的一种网络攻击形式。10. 单选题移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定key位的方式实现加密。设key=6,则明文“SEC对应的密文为( )。问题1选项A.YKIB.ZLIC.XJGD.MYW【答案】A【解析】11. 单选题一台连接在以太网内的计算机为了能和其他主机进行通信,需要有网卡支持。网卡接收数据帧的状态有:unicast、 broadcast、 multicast、 promiscuous 等,其中能接收所有类型数据帧的状态是( )。问题1选项A.unicastB.broadcastC.multicastD.promiscuous【答案】D【解析】本题考查网卡接收数据帧状态方面的基础知识。unicast是指网卡在工作时接收目的地址是本机硬件地址的数据帧, broadcast 是指接收所有类型为广播报文的数据帧,multicast 是指接收特定的组播报文,promiscuous 则是通常说的混杂模式,是指对报文中的目的硬件地址不加任何检查而全部接收的工作模式。答案选D。12. 单选题数据备份通常可分为完全备份、增量备份、差分备份和渐进式备份几种方式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是( )。问题1选项A.完全备份B.增量备份C.差分备份D.渐进式备份【答案】A【解析】 Normal 0 7.8 磅 0 2 false false false EN-US ZH-CN X-NONE本题考查数据备份方式。完全备份:指将系统中所有选择的数据对象进行一次全面的备份。是最基本也是最简单的备份方式;增量备份:指只把最近新生成的或者新修改的文件拷贝到备份设备上;差异备份:对上次备份后所有发生改变的文件都进行备份(包括删除文件的信息);渐进式备份:也称为“只有增量备份”或“连续增量备份”;它是指系统排除完全备份,数据对象只有当发生改变时才被写入到存储介质上;渐进式备份只在初始时做所有数据文件的全部备份,以后只备份新建或改动过的文件,比上述三种备份方式有更少的数据移动;减少了备份时间和所需的存储容量,减轻了网络负担;降低潜在的人为错误。故本题选A。点播:数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。数据备份通常可以分为完全备份,增量备份,差异备份和渐进式备份。13. 单选题在PKI中,关于RA的功能,描述正确的是( )。问题1选项A.RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构B.RA负责产生,分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份C.RA负责证书废止列表CRL的登记和发布D.RA负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能【答案】D【解析】本题考查CA机构相关知识。CA(Certification Authority)是一个可信赖的第三方认证机构,也是证书授权机构。主要负责证书的颁发、废止和更新。证书中含有实体名、公钥以及实体的其他身份信息。RA(Registration Authority),数字证书注册审批机构。RA系统是CA的证书发放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作(安全审计)。同时,对发放的证书完成相应的管理功能(安全管理)。故本题选D。14. 单选题分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式),密码分组链接模式(CBC模式),输出反馈模式(OFB模式)。下图描述的是( )模式(图中Pi表示明文分组,Ci表示密文分组)问题1选项A.ECB模式B.CFB模式C.CBC模式D.OFB模式【答案】B【解析】本题考查分组密码操作模式相关知识。分组加密算法中,有ECB,CBC,CFB,OFB这几种算法模式。ECB(电子密本方式)其实非常简单,就是将数据按照8个字节一段进行DES加密或解密得到一段8个字节的密文或者明文,最后一段不足8个字节,按照需求补足8个字节进行计算,之后按照顺序将计算所得的数据连在一起即可,各段数据之间互不影响。CBC(密文分组链接方式)有点麻烦,它的实现机制使加密的各段数据之间有了联系。不容易主动攻击,安全性好于ECB。CFB(密文反馈模式 )类似于CBC,可以将块密码变为自同步的流密码;工作过程亦非常相似,CFB的解密过程几乎就是颠倒的CBC的加密过程。OFB(输出反馈模式 )可以将块密码变成同步的流密码。它产生密钥流的块,然后将其与平文块进行异或,得到密文。与其他流密码一样,密文中一个位的翻转会使平文中同样位置的位也产生翻转。这种特性使得许多错误校正码,例如奇偶校验位,即使在加密前计算而在加密后进行校验也可以得出正确结果。(详见信息安全工程师教程第一版P108)故本题选B。15. 单选题以下关于网络钓鱼的说法中,不正确的是( )。问题1选项A.网络钓鱼属于社会工程攻击B.网络钓鱼与Web服务没有关系C.典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站D.网络钓鱼融合了伪装、欺骗等多种攻击方式【答案】B【解析】本题考查网络钓鱼相关知识。网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、密码或信用卡详细信息等)的一种攻击方式,最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个过程不会让受害者警觉,它是“社会工程攻击”的一种形式。故本题选B。16. 单选题身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中不属于生物特征的是( )。问题1选项A.指纹B.手指静脉C.虹膜D.击键特征【答案】D【解析】本题考查身份认证方面的基础知识。击键特征属于行为特征。指纹、手指静脉、虹膜属于生物特征。答案选D。17. 单选题密码学根据研究内容可以分为密码编制学和密码分析学。研究密码编制的科学称为密码编制学,研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四类,其中适于攻击计算机文件系统和数据库系统的是( )。问题1选项A.仅知密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击【答案】C【解析】本题考查密码学方面的基础知识。选择明文攻击指攻击者知道加密算法,并可通过选择对攻击有利的特定明文及其对应的密文,求解密钥或从截获的密文求解相应明文的密码分析方法。文件系统和数据库系统均存储大量密文信息,所以攻击者可指定明文来碰撞对应的密文,从而达到攻击目的。答案选C。18. 单选题Trust is typically interpreted as a subjective belief in the reliability, honesty and security of an entity on which we depend ( )our welfare .In online environments we depend on a wide spectrun of things , ranging from computer hardware,software and data to people and organizations. A security solution always assumes certain entities function according to specific policies.To trust is precisely to make this sort of assumptions , hence , a trusted entity is the same as an entity that is assumed to function according to policy . A consequence of this is that a trust component of a system must work correctly in order for the security of that system to hold, meaning that when a trusted( )fails , then the systemsand applications that depend on it can( )be considered secure . An often cited articulation of this principle is: a trusted system or component is one that can break your security policy” ( which happens when the trust system fails ). The same applies to a trusted party such as a service provider ( SP for short )that is , it must operate according to the agreed or assumed policy in order to ensure the expected level of securty and quality of services . A paradoxical conclusion to be drawn from this analysis is that security assurance may decrease when increasing the number of trusted components and parties that a service infrastructure depends on . This is because the security of an infrastructure consisting of many Trusted components typically follows the principle of the weakest link , that is ,in many situations the the overall security can only be as strong as the least reliable or least secure of all the trusted components. We cannot avoid using trusted security components,but the fewer the better. This is important to understand when designing the identity management architectures,that is, fewer the trusted parties in an identity management model , stronger the security that can be achieved by it .The transfer of the social constructs of identity and trust into digital and computational concepts helps in designing and implementing large scale online markets and communities,and also plays an important role in the converging mobile and Internet environments . Identity management (denoted Idm hereafter ) is about recognizing and verifying the correctness of identitied in online environment .Trust management becomes a component of ( ) whenever different parties rely on each other for identity provision and authentication . IdM and Trust management therefore depend on each other in complex ways because the correctness of the identity itself must be trusted for the quality and reliability of the corresponding entity to be trusted.IdM is also an essential concept when defining authorisation policies in personalised services.Establishing trust always has a cost , so that having complex trust requirement typically leads to high overhead in establishing the required trust . To reduce costs there will be incentives for stakeholders to “cut corners”regarding trust requirements ,which could lead to inadequate security . The challenge is to design IdM systems with relatively simple trust requirements.Cryptographic mechanisms are often a core component of IdM solutions,for example,for entity and data authentication.With cryptography,it is often possible to propagate trust from where it initially exists to where it is needed .The establishment of initial( )usually takes place in the physical world,and the subsequent propagation of trust happens online,often in an automated manner.问题1选项A.withB.onC.ofD.for问题2选项A.entityB.personC.componentD.thing问题3选项A.No longerB.neverC.alwaysD.often问题4选项A.SPB.IdMC.InternetD.entity问题5选项A.trustB.costC.IdMD.solution【答案】第1题:D第2题:C第3题:A第4题:B第5题:A【解析】本题考查专业英语相关知识。信任通常被解释为是对我们赖以生存的实体的可靠性、诚实性和安全性的一种主观信念。在在线环境中,我们依赖于各种各样的东西,从计算机硬件、软件和数据到人员和组织。安全解决方案总是根据特定的策略假定某些实体的功能。信任就是做出这种假设,因此,受信任的实体与根据策略假定起作用的实体是相同的。这样做的结果,就是系统的受信任组件必须正确工作,以保持该系统的安全性,这意味着当受信任组件发生故障时,依赖它的系统和应用程序将不再被视为安全的。该原则的一个经常被引用的表述是:“可信系统或组件是可以破坏您的安全策略的系统或组件”(当可信系统失败时会发生这种情况)。这同样适用于受信任方,如服务提供商(简称SP)。也就是说,为了确保预期的安全性和服务质量,它必须按照商定或假定的政策进行操作。从该分析中得出的一个矛盾结论是,当增加服务基础设施所依赖的受信任组件和参与方的数量时,安全保证可能会减少。这是因为由许多受信任组件组成的基础结构的安全性通常遵循最弱链接的原则,也就是说,在许多情况下,整体安全性只能与所有受信任组件中最不可靠或最不安全的部分一样强。 我们不能避免使用可信的安全组件,但越少越好。在设计身份管理架构时,这一点很重要,也就是说,在身份管理模型中,受信任方越少,所能实现的安全性就越强。将身份和信任的社会结构转化为数字和计算概念有助于设计和实施大规模在线市场和社区,并在融合移动和互联网环境中发挥重要作用。身份管理(以下简称IDM)是关于识别和验证在线环境中身份的正确性。当不同的当事方在身份提供和认证方面相互依赖时,信任管理就成为IDM的一个组成部分。因此,IDM和信任管理以复杂的方式相互依赖,因为要信任相应实体的质量和可靠性,必须信任标识本身的正确性。在定义个性化服务中的授权策略时,IDM 也是一个基本概念。建立信任总是有成本的,因此拥有复杂的信任需求通常会导致建立所需信任的高开销。为了降低成本,将鼓励利益相关者在信任要求方面“抄近路”,这可能导致安全性不足。挑战在于设计具有相对简单信任要求的IDM系统。加密机制通常是IDM解决方案的核心组件,例如,用于实体和数据身份验证。使用密码学,通常可以将信任从最初存在的地方传播到需要信任的地方。初始信任的建立通常发生在物理世界中,随后的信任传播通常以自动化的方式在线进行。19. 单选题根据加密和解密过程所采用密钥的特点可以将加密算法分为对称加密算法和非对称加密算法两类,以下属于对称加密算法的是( )。问题1选项A.RSAB.MD5C.IDEAD.SHA-128【答案】C【解析】20. 单选题利用公开密钥算法进行数据加密时,采用的方式是( )。问题1选项A.发送方用公开密钥加密,接收方用公开密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C.发送方用公开密钥加密,接收方用私有密钥解密D.发送方用私有密钥加密,接收方用公开密钥解密【答案】C【解析】本题考查公钥密码体制相关知识。公钥密码体制又称为非对称密码体制,其基本原理是在加密和解密过程中使用不同的密钥处理方式,其中加密密钥可以公开,而只需要把解密密钥安全存放即可。在进行加解密时,发送方用对方的公钥加密,接收方用自己的私钥解密。故本题选C。
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!