电子商务设计师下半年考试试题denl.docx

上传人:zhang****gqing 文档编号:62647410 上传时间:2022-11-22 格式:DOCX 页数:12 大小:259.88KB
返回 下载 相关 举报
电子商务设计师下半年考试试题denl.docx_第1页
第1页 / 共12页
电子商务设计师下半年考试试题denl.docx_第2页
第2页 / 共12页
点击查看更多>>
资源描述

《电子商务设计师下半年考试试题denl.docx》由会员分享,可在线阅读,更多相关《电子商务设计师下半年考试试题denl.docx(12页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、 在指令系统的各种寻址方式中,获取操作数最快的方式是 (1) 。若操作数 的地址包含在指令中,则属于 (2) 方式。(1)A直接寻址 B立即寻址 C寄存器寻址 D间接寻址(2)A直接寻址 B立即寻址 C寄存器寻址 D间接寻址 在 Windows 系统中,通过设置文件的 (3) ,可以使其成为“隐藏”文件。(3)A类型 B格式 C属性 D状态 若文件系统允许不同用户的文件可以具有相同的文件名,则操作系统应采用(4) 来实现。(4)A索引表 B索引文件 C指针 D多级目录 设有关系 Students(学号,姓名,年龄,性别,系名,家庭住址),其中,属性 “系名”是关系 DEPT 的主键,用户要求访

2、问“家庭住址”的某个成分,如邮编、省、 市、街道以及门牌号。关系 Students 的主键和外键分别是 (5) 。“家庭住址”是一个(6) 属性。(5)A学号、家庭住址 B姓名、家庭住址C学号、系名 D姓名、系名(6)A简单 B复合 C多值 D派生 若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则 (7) 承担侵 权责任。(7)A应该由软件的持有者 B应由该软件的提供者C应该由软件的提供者和持有者共同 D该软件的提供者和持有者都不 (8) 不属于知识产权的范围。(8)A地理标志权 B物权 C邻接权 D商业秘密权 W3C 制定了同步多媒体集成语言规范,称为 (9) 规范。(9)AXML

3、BSMIL CVRML DSGML 对同一段音乐可以选用 MIDI 格式或 WAV 格式来记录存储。以下叙述中,(10) 是不正确的。(10)AWAV 格式的音乐数据量比 MIDI 格式的音乐数据量大 B记录演唱会实况不能采用 MIDI 格式的音乐数据 CWAV 格式的音乐数据没有体现音乐的曲谱信息DWAV 格式的音乐数据和 MIDI 格式的音乐数据都能记录音乐波形信息 设计制作一个多媒体地图导航系统,使其能根据用户需求缩放地图并自动搜索 路径,最适合的地图数据应该是 (11) 。(11)A真彩色图像 B航拍图像C矢量化图形 D高清晰灰度图像 (12) 不属于程序语言翻译软件。(12)A编译程

4、序 B解释程序 C汇编程序 D编辑程序 进行软件测试的目的是 (13) 。(13)A尽可能多地找出软件中的缺陷 B缩短软件的开发时间C减少软件的维护成本 D证明程序没有缺陷 软件维护可分为改正性维护、适应性维护、完善性维护和预防性维护。对软件 进行改正性维护,可提高软件的 (14) 。(14)A可靠性 B可维护性 C可使用性 D可移植性 内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求(15)。(15)A高内聚,高耦合 B高内聚,低耦合C低内聚,高耦合 D低内聚,低耦合 若程序运行时系统报告除数为 0,这属于 (16) 错误。(16)A语法 B语用 C语义 D语境 表达式“X =

5、 A + B ( C D ) /E ”的后缀表示形式可以为 (17) (运算符 优先级相同时,遵循左结合的原则)。(17)AXAB + CDE/ = BXA+BC DE/ = CXABCD E/+= DXABCDE+ /= 电子商务技术支持的 4 个层次中, (18) 能够提供格式化数据交流和非格式化 数据交流两种交流方式。(18)A网络层 B多媒体信息发布层C报文和信息传播层 D贸易服务层 小张在网上通过竞价的方式购买了小王的一部二手手机,这是一种 (19) 交 易模式。(19)AB2B BB2G CB2C DC2C 下面关于 EDI 的描述,错误的是 (20) 。(20)AEDI 的中文含

6、义是电子数据交换B在 Internet 普遍投入使用之前,EDI 通讯使用 VAN CEDI 可以应用在经济和行政部门DEDI 系统就是无纸贸易 EDI 的工作内容包含以下几项: 生成平面文件 信息编辑 传送给对方用户 生成 EDI 标准格式文件 正确的工作流程是 (21) 。(21)A BC D 以下对电子支付的描述,正确的是 (22) 。(22)A电子支付中消费者是通过电话与银行传递支付信息,同时通过电子钱包与银行支付网关传递电子货币B电子支付是指电子交易的当事人(包括消费者、厂商和金融机构)使用安全电子手段通过网络进行的货币支付和资金流转C电子支付的支付手段有信用卡支付、智能卡支付、电子

7、货币支付和现金 支付D电子支付必须要经过银行的专用网络 以下关于数字现金的说法,错误的是 (23) 。(23)A数字现金具有可跟踪性 B数字现金会增加外汇汇率的不稳定性 C数字现金具有匿名性 D数字现金支付灵活方便 以下关于 SET 协议的叙述,错误的是 (24) 。(24)ASET 支付系统主要由持卡人、商户、发卡行、收单行、支付网关及认证机构六部分组成BSET 采用数字签名技术来鉴别消息的真伪及有无篡改CSET 是基于传输层的通用安全协议D在 SET 工作流程中,消费者、在线商店、支付网关都需要通过认证中心 认证 以下关于简单加密支付系统模型中加密技术的叙述,正确的是 (25) 。(25)

8、A简单加密支付系统模型只采用对称加密技术 B简单加密支付系统模型只采用非对称加密技术 C简单加密支付系统模型采用对称和非对称加密技术 D以上说法均不正确 电子钱包的功能不包括 (26) 。(26)A储存电子信用卡 B传输电子票据C储存电子现金 D保存交易记录 (27) 属于电子商务支付模型。(27)ASET 支付模型 BSWIFT 支付模型 CSHTTP 支付模型 DSSL 支付模型 ERP 的中文译文是 (28) 。(28)A供应链管理 B企业资源计划C人力资源管理 D销售链管理 CRM 的核心是 (29) 。(29)A加强客户对企业的认识 B加强企业对客户的认识C加强企业对客户的承诺 D加

9、强客户对企业的承诺 SCM 的核心内容包括 (30) 。(30)A物流、信息流、工作流 B工作流、供应流、资金流 C工作流、信息流、资金流 D物流、信息流、资金流 从网络环境来看,电子商务系统由三个部分组成,其以 (31) 为基础。(31)A Intranet B ExtranetC Internet D VPN J2EE 规范定义的组件中,属于客户端组件的是 (32) 。(32)AEJB 组件和 Applet BApplication 和 Applet CJava Servlet 和 JSP DJava Servlet 和 EJB 组件 以下关于中间件的描述,错误的是 (33) 。(33)A

10、中间件是基于分布式系统的软件 B中间件不仅仅实现互连,还要实现应用之间的互操作 C中间件本质上是对分布式应用的抽象 D中间件是一种应用软件 (34) 致力于知识的自动发现。(34)A数据挖掘技术 B数据仓库技术C联机分析处理技术 D数据库技术 以下关于工作流的描述,错误的是 (35) 。(35)A工作流按某种预定规则自动传递文档、信息或者任务 B在不同的工作流管理系统的实施方式中,所应用的支持技术都是相同的 C工作流管理系统在实际系统中的应用一般分为模型建立、模型实例化和模型执行三个阶段D工作流实现了应用逻辑和过程逻辑的分离 (36) 不属于访问控制策略。(36)A基于身份的策略 B基于任务的

11、策略C多等级策略 D组策略 在电子商务交易中,消费者面临的威胁不包括 (37) 。(37)A虚假订单 B付款后不能收到商品C客户资料的机密性丧失 D非授权访问 应用系统的安全风险涉及很多方面,以下属于数据库服务器安全风险的是(38) 。(38)AIIS 服务器安全漏洞 BApache 服务器安全漏洞 CWebsphere 服务器安全漏洞 DSQL Server 服务器安全漏洞 目前国际上通行的与网络和信息安全有关的加密标准大致有三类,以下标准中 不属于互操作标准的是 (39) 。(39)A对称加密标准 DES B非对称加密标准 RSA C安全电子交易标准 SET D信息安全管理体系标准 BS7

12、799 在 SET 认证机构体系中, (40) 是离线并被严格保护的。(40)A商户 CA B支付网关 CA C根 CA D持卡人 CA 入侵检测系统的基本组成部分有:事件产生器、事件分析器以及事件数据库和响应单元,其中响应单元的作用是 (41) 。A负责原始数据的采集,对数据流、日志文件等进行追踪,将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件B负责接收事件信息,然后对他们进行分析,判断是否为入侵行为或异常现象,最后将判断结果转变为警告信息 C根据警告信息做出反应 D从事件产生器或事件分析器接收数据并保存 容灾系统通常要采用各种容灾手段来防止灾难发生后的数据损失,以下容灾手段和保

13、持业务持续性无关的是 (42) 。(42)A双机热备份 B双网卡C双交换机 D安装防火墙 磁盘镜像的磁盘利用率是 (43) 。(43)A30% B40% C50% D80% 以下关于网络营销的说法,正确的是 (44) 。(44)A网络营销就是网上销售 B网络营销就是电子商务 C网络营销将完全取代传统营销 D网络营销与传统营销是一个整合的过程 以下关于网上市场调研中选择样本的说法,正确的是 (45) 。(45)A选择样本按照随机原则组织抽样,任意从因特网网址中抽取样本B选择样本通过对期望样本特征的配额,限制一些自我挑选不具代表性的样本C选择样本以分支或跳问形式安排问卷,以确定被选者是否适宜回答全

14、部问题D选择样本适用于因特网中需要对样本进行更多限制的目标群体 以下关于邮件列表的说法,错误的是 (46) 。(46)A邮件列表是公司产品或服务的促销工具 B邮件列表方便和用户交流,增进顾客关系 C邮件列表向用户只发送促销信息 D邮件列表的表现形式多样化 以下关于病毒式营销的说法,错误的是 (47) 。(47)A病毒式营销是指信息能够达到像病毒一样传播和扩散的效果 B病毒式营销有利于网络品牌推广 C病毒式营销的信息载体可以是免费电子邮箱、电子书、节日电子贺卡等 D病毒式营销只适于网站推广 使用 E-mail 进行市场调研,以下做法错误的是 (48) 。(48)A尽量使用 ASCII 码纯文本格

15、式 B首先传递最重要的信息 C把文件标题作为邮件主题 D邮件内容越长越有说服力 网络营销策略的制定与 (49) 无关。(49)A企业所处行业 B企业规模C目标人群属性 D网络编程技术 (50) 不是供应链结构的特征。(50)A层次性 B交叉性C静态性 D面向用户需求 第三方物流中的第三方是指 (51) 。(51)A物流交易中的供应方 B物流交易中的需求方 C物流交易双方的部分或全部物流功能的外部服务提供者 D物流交易双方的部分或全部物流功能的内部服务提供者 以下关于商流与物流说法,错误的是 (52) 。(52)A商流实现商品所有权的转移 B物流实现物品的物理移动 C商流消除了商品的生产和消费场

16、所的空间间隔和时间间隔 D商流和物流在同一个流通过程中相互依存 以下关于物流管理的说法,错误的是 (53) 。(53)A物流管理是供应链管理体系的组成部分 B物流管理不涉及生产制造过程 C物流管理涉及从原材料到产品交付给最终用户的整个增值过程 D物流管理是企业之间衔接的管理活动 (54) 不属于现代物流信息技术。(54)A条码技术 BGPS 技术 CRF 技术 DOLAP 技术 TCP/IP 协议层不包括 (55) 。(55)A应用层 B表示层 C传输层 D网络层 IPV4 的 IP 地址长度为 4 个字节,IPV6 的 IP 地址长度为 (56) 字节。(56)A6 B8 C12 D16 (

17、57) 工作在 OSI 参考模型网络层,它在不同的网络之间存储转发数据分组。(57)A中继器 B网桥 C路由器 D交换机 防火墙可以 (58) 。(58)A清除病毒 B限制外网对外网的访问 C限制外网对内网的访问 D限制内网对内网的访问 用 (59) 命令可以判断网络上的主机是否可达。(59)Aarp BpingCipconfig Dnetstat DHTML 是动态 HTML,它是三种技术的整合,这三种技术是 (60) 。(60)AHTML、CSS 和客户端脚本 BHTML、XHTML 和 CSS CHTML、XHTML 和客户端脚本 DHTML、SHTML 和 CSS 以下关于 XML 文

18、档的描述,错误的是 (61) 。(61)A元素名称不区分大小写 B元素必须有开始标记和结束标记 C元素可以嵌套但不能交叉 D属性值必须加引号 下面是一段 javabean 程序,该程序的运行结果是 (62) 。public class NullTestpublic static void main(String args)int M = 0;String str = null;StringBuffer sb = new StringBuffer(“= “);sb.append(str); sb.append(M+); System.out.println(sb.toString();(62)A

19、=null B=null0 C=null1 D=nullM 在 ADO 中负责传递 SQL 命令的对象是 (63) 。(63)Aconnect 对象 BDSN 对象Ccommand 对象 Drecordset 对象 在电子商务系统规划阶段,应完成 (64) 。(64)A系统说明书 B系统设计说明书C可行性分析报告 D系统测试分析报告 电子商务常用的系统规划方法不包括 (65) 。(65)A关键成功因素法 B面向对象分析方法 C战略目标集转化法 D企业系统规划法 设计电子商务网站第一步要完成的工作是 (66) 。(66)A建立网站原型 B设计网站内容C设计网站功能 D网站需求分析 Windows

20、 2000 操作系统集成的 Web 服务器软件是 (67) 。(67)AInternet Information ServerBAppache HttpdCWebsphere Application ServerDONE Web Server 在 CSS 中,以“ (68) ”开头来表示 ID 选择器的定义。(68)A& B% C# D/ 系统日志主要用于 (69) 。(69)A纠错性维护 B数据维护C安全维护 D系统运行维护 有利于网站在搜索引擎中排名靠前的做法是 (70) 。(70)A首页最好使用 Frame 结构 B将关键字放在网页中间C大量采用 flash 和图片 D在标题中使用关键词

21、 TCP/IP (71) layer protocols provide services to the application (72)running on a computer. The application layer does not define the application itself, but rather it defines (73) that applications needlike the ability to transfer a file in the case of HTTP. In short, the application layer provides

22、 an (74) between software running on a computer and the network itself. The TCP/IP application layer includes a relatively large number of protocols, with HTTP being only one of those. The TCP/IP (75) layer consists of two main protocol optionsthe Transmission Control Protocol (TCP) and the User Dat

23、agram Protocol (UDP).(71)A. application B. transport C. link D. network(72)A. hardware B. software C. packet D. equipment(73)A. services B. processes C. applications D. address(74)A. iteration B. object C. interface D. activity(75)A. application B. session C. physical D. transport试题一(共 15 分)阅读以下说明和图

24、,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】某高校欲开发一个成绩管理系统,记录并管理所有选修课程的学生的平时成绩和考 试成绩,其主要功能描述如下:1. 每门课程都有 3 到 6 个单元构成,每个单元结束后会进行一次测试,其成绩作 为这门课程的平时成绩。课程结束后进行期末考试,其成绩作为这门课程的考试成绩。2. 学生的平时成绩和考试成绩均由每门课程的主讲教师上传给成绩管理系统。3. 在记录学生成绩之前,系统需要验证这些成绩是否有效。首先,根据学生信息 文件来确认该学生是否选修了这门课程,若没有,那么这些成绩是无效的;如果他的确 选修了这门课程,再根据课程信息文件和课程单元信息文件来

25、验证平时成绩是否与这门 课程所包含的单元相对应,如果是,那么这些成绩是有效的,否则是无效的。4. 对于有效成绩,系统将其保存在课程成绩文件中。对于无效成绩,系统会单独 将其保存在无效成绩文件中,并将详细情况提交给教务处。在教务处没有给出具体处理 意见之前,系统不会处理这些成绩。5. 若一门课程的所有有效的平时成绩和考试成绩都已经被系统记录,系统会发送 课程完成通知给教务处,告知该门课程的成绩已经齐全。教务处根据需要,请求系统生 成相应的成绩列表,用来提交考试委员会审查。6. 在生成成绩列表之前,系统会生成一份成绩报告给主讲教师,以便核对是否存 在错误。主讲教师须将核对之后的成绩报告返还系统。7

26、. 根据主讲教师核对后的成绩报告,系统生成相应的成绩列表,递交考试委员会 进行审查。考试委员会在审查之后,上交一份成绩审查结果给系统。对于所有通过审查 的成绩,系统将会生成最终的成绩单,并通知每个选课学生。现采用结构化方法对这个系统进行分析与设计,得到如图 1-1 所示的顶层数据流图 和图 1-2 所示的 0 层数据流图。【问题 1】(4 分)使用说明中的词语,给出图 1-1 中的外部实体 E1E4 的名称。【问题 2】(5 分)使用说明中的词语,给出图 1-2 中的数据存储 D1D5 的名称。【问题 3】(6 分)数据流图 1-2 缺少了三条数据流,根据说明及数据流图 1-1 提供的信息,分

27、别指出 这三条数据流的起点和终点。试题二(15 分)【说明】某汽车维修站拟开发一套小型汽车维修管理系统,对车辆的维修情况进行管理。1对于新客户及车辆,汽车维修管理系统首先登记客户信息,包括:客户编号、 客户名称、客户性质(个人、单位)、折扣率、联系人、联系电话等信息;还要记录客 户的车辆信息,包括:车牌号、车型、颜色等信息。一个客户至少有一台车。客户及车 辆信息如表 2-1 所示。2记录维修车辆的故障信息。包括:维修类型(普通、加急)、作业分类(大、中、 小修)、结算方式(自付、三包、索赔)等信息。维修厂的员工分为:维修员和业务员。 车辆维修首先委托给业务员。业务员对车辆进行检查和故障分析后,

28、与客户磋商,确定 故障现象,生成维修委托书。如表 2-2 所示。3维修车间根据维修委托书和车辆的故障现象,在已有的维修项目中选择并确定一 个或多个具体维修项目,安排相关的维修工及工时,生成维修派工单。维修派工单如表2-3 所示。4客户车辆在车间修理完毕后,根据维修项目单价和维修派工单中的工时计算车辆此次维修的总费用,记录在委托书中。 根据需求阶段收集的信息,设计的实体联系图(图 2-1)和关系模式(不完整)如下所示。图 2-1 中业务员和维修工是员工的子实体。【概念结构设计】【逻辑结构设计】客户( (5) ,折扣率,联系人,联系电话)车辆(车牌号,客户编号,车型,颜色,车辆类别)委托书( (6

29、) ,维修类型,作业分类,结算方式,进厂时间,预计完工时间,登记日期,故障描述,总费用)维修项目(维修项目编号,维修项目,单价) 派工单( (7) ,工时)员工( (8) ,工种,员工类型,级别)【问题 1】(4 分)根据问题描述,填写图 2-1 中(1)(4)处联系的类型。联系类型分为一对一、一对多和多对多三种,分别使用 1 : 1,1 : n 或 1 : *,m : n 或 * : *表示。【问题 2】(4 分)补充图 2-1 中的联系并指明其联系类型。联系名可为:联系 1,联系 2,。【问题 3】(4 分)根据图 2-1 和说明,将逻辑结构设计阶段生成的关系模式中的空(5)(8)补充完整

30、。【问题 4】(3 分)根据问题描述,写出客户、委托书和派工单这三个关系的主键。试题三(共 15 分)某软件开发商通过招标承接了一个企业的电子商务网站的建设任务。目前,编码工作已完成,开始进行测试和调试阶段。【问题 1】(3 分)在电子商务系统的测试中, 软件测试总体上分成四步:单元测试、集成测试、系统 测试和验收测试。以上哪些测试步骤需要企业用户参加?【问题 2】(6 分)基本Web系统测试的功能测试主要包括:链接测试、Cookies测试、表单测试、交易功能测试、数据库测试和帮助系统测试等。以下各种测试步骤分别属于何种功能测试? A帮助文档的格式是否符合目前流行的格式 (1) B对数据一致性

31、及数据库容量进行测试(2) C对用户输入信息的显示是否按预期要求,如密码显示为*等 (3) D是否能正确完整地保存注册信息 (4)E确保系统中没有孤立的页面存在 (5)F检测用户身份识别和授权功能 (6)【问题 3】(2 分)某程序流程图如图3-1所示。其中A、B、C均为二进制数,X、Y、Z的初值均为0,如果对此流程进行多重覆盖测试,预期的结果为X=1、Y=0、Z=1,正确的测试用例是(7) ,请从以下备选项中选择正确的测试用例填在答题纸对应的位置。AA=1 B=0 C=0 和 A=1 B=1 C=0BA=0 B=0 C=0 和 A=1 B=1 C=1CA=0 B=1 C=1 和 A=0 B=

32、1 C=0DA=1 B=0 C=1 和 A=0 B=1 C=0【问题 4】(4 分)完善图 3-2 所示的调试过程,从备选项中选择正确的答案填写在答题纸的相应位置。(8)(11)备选答案:A回归测试 B测试 C测试用例 D修正程序试题四(共 15 分)【说明】某电子商务网站采用 SET 支付模式完成网上支付。【问题 1】(2 分)SET 支付模式的工作流程包括如下步骤:1支付响应阶段2支付请求阶段3授权请求阶段4授权响应阶段5支付初始化请求和响应阶段 正确的流程顺序是: (1)A5-2-3-4-1 B2-1-3-4-5 C5-2-1-3-4 D2-1-5-3-4【问题 2】(7 分)在支付请求

33、阶段,利用双重数字签名技术可以保证商家不能看到客户的支付信息。 请根据双重数字签名技术,在(2)(8)处选择合适的答案,将商家验证客户订货信 息的过程补充完整。买家在电子商务网站选购物品后,生成订货信息和支付信息。买家利用哈希算法生 成订货信息数字摘要和支付信息数字摘要,然后将订货信息数字摘要和支付信息数字摘 要连接起来,再利用哈希算法生成双重数字摘要。买家利用 (2) 对双重数字摘要加密生成双重数字签名,将 (3) 、(4) 和 (5) 发送给商家,商家收到信息后,将接收到的双重数字签名利用(6)解密,再利用同样的哈希算法将 (7) 生成新的订货信息摘要,再将新的订货信息摘要与 (8) 生成

34、新 的双重数字摘要,并与买家发送的双重数字摘要比较,以确保信息的完整性和真实性。(2)(8)的备选答案如下:(注:备选答案可重复选择) A买家的公钥 B买家的私钥 C商家的公钥 D商家的私钥 E订货信息数字摘要 F支付信息数字摘要G订货信息 H支付信息 I双重数字签名【问题 3】(2 分)在 SET 模式中,使用的公钥算法是 (9) 。ASHA BDES CIDEA DRSA【问题 4】(4 分)1在 SET 交易模式中,数字证书保证交易实体的身份真实可信,数字证书的发放和管理遵循 (10) 标准。2 在数字证书中,不包含 (11) 。A拥有者的公钥 B证书的有效期C拥有者的私钥 D证书的序列

35、号试题五(共 15 分)某公司要开发一个招投标市场计算机管理软件项目,具体项目描述如表 5-1。表 5-2表示分解的项目工作先后顺序。 请根据以上描述回答下列问题。【问题 1】(5 分)请根据表 5-1 的项目描述,在答题纸对应位置完成项目里程碑甘特图。【问题 2】(6 分)请根据表 5-2,计算每项工作的最早开始时间和最迟开始时间,完成表 5-3,并将计算结果填到答题纸的对应位置。【问题 3】(4 分)在描述网络计划图时,由于节点表示方式可以有多种形式,进而有多种形式的网络计划图,如单代号或双代号网络图等。图 5-1 是网络计划图中节点的一种表示方法。依据图 5-1 的节点表示格式及工作代 码为 141 的节点示例图(如图 5-2 所示),完成图 5-3 所示工作代码为 122 的节点图,将 答案填到答题纸的对应位置。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁