網(wǎng)絡安全管理員習題及答案_第1頁
網(wǎng)絡安全管理員習題及答案_第2頁
網(wǎng)絡安全管理員習題及答案_第3頁
網(wǎng)絡安全管理員習題及答案_第4頁
網(wǎng)絡安全管理員習題及答案_第5頁
已閱讀5頁,還剩16頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

網(wǎng)絡安全管理員習題及答案一、單選題(共100題,每題1分,共100分)1、根據(jù)一定的信息道德規(guī)范對人們的信息行為進行善惡判斷即為()。A、信息道德修養(yǎng)B、信息道德評價C、信息道德教育D、信息道德行為正確答案:B2、以下下關于職業(yè)道德描述錯誤的是()。A、職業(yè)道德是從業(yè)人員特定行為規(guī)范。B、職業(yè)道德是職業(yè)紀律方面的最低要求。C、職業(yè)道德是從業(yè)人員在職業(yè)活動中的行為準則。D、職業(yè)道德是從業(yè)人員的基本品質(zhì)。正確答案:B3、我國信息安全等級保護的內(nèi)容不包括:()A、對國家秘密信息.法人和其他組織及公民的專有信息以及公開信息和存儲.傳輸和處理這些信息的信息系統(tǒng)分等級實行安全保護B、對信息系統(tǒng)中使用的信息安全產(chǎn)品實行按等級管理C、對信息安全從業(yè)人員實行按等級管理D、對信息安全違反行為實行按等級懲處正確答案:C4、網(wǎng)絡安全包括物理安全和()安全A、邏輯B、軟件C、服務器D、硬件正確答案:A5、以下有關通信與日常操作描述不正確的是?()A、信息系統(tǒng)的變更應該是受控的B、企業(yè)在崗位設計和人員工作分配時應該遵循職責分離的原則C、移動介質(zhì)使用是一個管理難題,應該采取有效措施,防止信息泄漏D、所有日常操作按照最佳實踐來進行操作,無需形成操作手冊正確答案:C6、首先需保證控制的是()A、不增加生產(chǎn)力B、基于成本效益的分析C、不檢測行或改正性的D、滿足控制一個風險問題的要求正確答案:D7、以下關于SSID設置的描述,錯誤的是:()A、為了數(shù)據(jù)傳輸安全,SSID需加密傳輸數(shù)據(jù)B、多SSID功能是平均分配網(wǎng)絡帶寬的,所以對原有的網(wǎng)絡帶寬也有一定要求C、所有的無線路由器都支持多SSID功能D、SSID是一個惟一的ID,由32個字符組成,用于命名無線網(wǎng)絡正確答案:C8、辦事公道是指對于人和事的一種態(tài)度,也是千百年來人們所稱道的職業(yè)道德,它要求人們待人處世要()。A、誠實守信B、實事求是C、服務群眾D、公平、公正正確答案:D9、如何在制定控制前保證控制()A、不檢測行或改正性的B、不基于成本效益的分析C、滿足控制一個風險問題的要求D、不增加生產(chǎn)力正確答案:C10、加密技術主要有兩大類:基于非對稱密鑰的加密法,稱為()算法。A、口令B、令牌C、公鑰D、私鑰正確答案:C11、加密技術主要有兩大類:基于對稱密鑰加密的算法,稱為()算法。A、口令B、公鑰C、私鑰D、令牌正確答案:C12、域名備案審核流程不包括()。A、通過省管局審核B、自己審核并通過C、通過新一代備案專員的初步核實D、省局系統(tǒng)待審核正確答案:B13、用于跟蹤路由的命令是()A、systeminfoB、regeditC、nestatD、tracert正確答案:D14、在路由器上通過命令查看到的RIP路由的Agetime是指()。A、RIP報文更新間隔B、RIP路由老化時間C、RIP路由抑制時間D、RIP路由倒換時間正確答案:B15、IPSec的密鑰管理包括密鑰的確定和分發(fā)。IPSec支持()密鑰管理方式A、手動和自動分發(fā)B、隨機生成C、僅自動分發(fā)D、僅手動分發(fā)正確答案:A16、《GB/T20274信息系統(tǒng)安全保障評估框架》中的信息系統(tǒng)安全保障級中的級別是指:()A、對抗級B、防護級C、能力級D、監(jiān)管級正確答案:C17、在設計業(yè)務連續(xù)性計劃時,企業(yè)影響分析可以用來識別關鍵業(yè)務流程和相應的支持程序,它主要會影響到下面哪一項內(nèi)容的制定?()A、關鍵人員的職責B、恢復策略C、維護業(yè)務連續(xù)性計劃的職責D、選擇站點恢復供應商的條件正確答案:B18、下列生物識別設備,哪一項的交差錯判率(CER)最高?()A、虹膜識別設備B、手掌識別設備C、聲音識別設備D、指紋識別設備正確答案:C19、下列哪項不是路由器的常用安全技術。()A、身份認證B、數(shù)據(jù)加密C、病毒檢測D、訪問控制正確答案:C20、關于訪問控制列表,以下那一項描述是錯誤的()A、訪問控制列表中列出所有允許接收的MAC幀的源MAC地址B、每一個交換機端口可以獨立設置訪問控制列表C、接收到源MAC地址不在訪問控制列表中的MAC幀時,交換機能夠自動關閉端口D、接收到源MAC地址在訪問控制列表中的MAC幀時,交換機能夠開啟已經(jīng)關閉的端口正確答案:D21、如果可以ping到一個IP地址但不能遠程登錄,可能是因為()。A、上層功能沒起作用B、IP地址不對C、子網(wǎng)配置出錯D、網(wǎng)絡接口卡出錯正確答案:A22、信息安全PDR模型中,如果滿足(),說明系統(tǒng)是安全的A、Pt>Dt+RtB、Dt>Pt+RtC、DtD、Pt正確答案:A23、依據(jù)GB/T24364-2009《信息安全技術信息安全應急響應計劃規(guī)范》,應急響應方法論的響應過程的第二步是()A、準備B、確認C、遏制D、根除正確答案:B24、降低風險的控制措施有很多,下面哪一個屬于降低風險的措施()A、購買物理場所的財產(chǎn)保險B、不對網(wǎng)絡上傳輸?shù)臄?shù)據(jù)進行加密C、制定機房安全管理制度D、不在網(wǎng)絡上部署防火墻正確答案:C25、風險管理中的控制措施不包括以下哪個方面?()A、道德B、技術C、行政D、管理正確答案:C26、職業(yè)道德是社會道德體系的重要組成部分,以下不屬于其具體表現(xiàn)的是()。A、促進社會生產(chǎn)力的發(fā)展。B、有助于提高社會道德水平。C、調(diào)節(jié)從業(yè)人員內(nèi)部以及從業(yè)人員與服務對象間的關系。D、有助于維護和提高行業(yè)信譽。正確答案:A27、以下哪些不是應該識別的信息資產(chǎn)?()A、辦公桌椅B、系統(tǒng)管理員C、客戶資料D、網(wǎng)絡設備正確答案:A28、上網(wǎng)行為管理設備應至少生成包含事件主體、事件客體、事件發(fā)生的日期和時間、事件的結果、()等內(nèi)的上網(wǎng)行為管理記錄。A、事件記錄B、采取的措施C、事件分析D、事件經(jīng)過正確答案:B29、定義ISMS范圍時,下列哪項是考慮的重點()A、不組織現(xiàn)有的部門B、信息技術的應用區(qū)域C、信息資產(chǎn)的數(shù)量與分布D、IT人員質(zhì)量正確答案:C30、測試人員與開發(fā)人員交互測試發(fā)現(xiàn)的過程中,開發(fā)人員最關注的什么?()A、bug的復現(xiàn)過程B、bug的數(shù)量C、bug的嚴重程度D、bug修復的可行性正確答案:A31、系統(tǒng)安全主要是指()。A、應用系統(tǒng)安全B、硬件系統(tǒng)安全C、操作系統(tǒng)安全D、數(shù)據(jù)庫系統(tǒng)安全正確答案:C32、()測試的測試條件應是一個交互序列或所有交互序列。A、因果圖B、邊界值分析C、場景D、狀態(tài)轉(zhuǎn)移正確答案:D33、無線局域網(wǎng)中,WEP加密服務不支持的方式是:()A、128位B、64位C、40位D、32位正確答案:D34、以下哪一個不是安全審計需要具備的功能?()A、提供可集中處理審計日志的數(shù)據(jù)形式B、記錄關鍵事件C、實時安全報警D、審計日志訪問控制正確答案:D35、信息系統(tǒng)等級保護備案工作不包括:()A、信息系統(tǒng)管理B、信息系統(tǒng)備案C、備案信息管理D、信息系統(tǒng)審核正確答案:A36、P2DR模型中的“反應”是在檢測到安全漏洞和安全事件時,通過及時的響應措施將網(wǎng)絡系統(tǒng)的安全性調(diào)整到風險最低的狀態(tài),這些措施包括()A、關閉服務B、向上級匯報C、跟蹤D、消除影響正確答案:B37、以下關于系統(tǒng)日志文件描述錯誤的是:()A、日志的主要用途是作為審計、檢測追蹤和分析統(tǒng)計B、Linux中所有的日志文件存放在/var/log中C、系統(tǒng)注冊的任意用戶均可查看日志文件的內(nèi)容D、Linux系統(tǒng)中日志文件分為系統(tǒng)日志和應用程序日志正確答案:C38、下列關于網(wǎng)頁掛馬攻擊說法錯誤的是()。A、只要客戶端沒有攻擊者利用的溢出漏洞,即使訪問了被掛馬網(wǎng)站,也不會感染木馬B、網(wǎng)頁掛馬攻擊,攻擊者必須提前預置一個木馬服務器,客戶的請求會轉(zhuǎn)向木馬服務器,下載木馬被控端C、網(wǎng)頁掛馬攻擊的受害者是訪問被掛馬網(wǎng)站的普通瀏覽用D、網(wǎng)頁掛馬會造成被掛網(wǎng)站拒絕服務正確答案:D39、安全管理評估工具一般都不包括()A、訪談提綱B、檢查列表C、調(diào)查問卷D、漏洞掃描正確答案:D40、操作系統(tǒng)安全機制不包括()A、用戶的登錄B、文件和設備使用權限C、審計D、安裝最新的系統(tǒng)補丁正確答案:D41、以下哪一項不是我國與信息安全有關的國家法律?()A、《中華人民共和國保守國家秘密法》B、《信息安全等級保護管理辦法》C、《中華人民共和國刑法》D、《中華人民共和國國家安全法》正確答案:C42、基于ISO的Cisco防火墻特征集訪問控制列表分為兩類()A、標準訪問控制列表和擴展訪問控制列表B、靜態(tài)訪問控制列表和動態(tài)訪問控制列表C、擴展訪問控制列表和反射訪問控制列表D、標準訪問控制列表和反射訪問控制列表正確答案:A43、下列對審計系統(tǒng)基本組成描述正確的是:()A、審計系統(tǒng)一般包含兩個部分:日志記錄和日志處理B、審計系統(tǒng)一般包含三個部分:日志記錄、日志分析和日志處理C、審計系統(tǒng)一般包含三個部分:日志記錄、日志分析和日志報告D、審計系統(tǒng)一般包含兩個部分:日記記錄和日志分析正確答案:C44、下列哪種行為符合信息安全和道德規(guī)范的要求?()A、破解他人無線網(wǎng)絡使用密碼以共享網(wǎng)絡B、采取技術方法登陸未經(jīng)有關部門許可的國外網(wǎng)站C、未經(jīng)許可使用他人無線網(wǎng)絡連接D、對自己的文件傳輸和網(wǎng)絡空間設置安全密碼正確答案:D45、在一個采用粗纜作為傳輸介質(zhì)的以太網(wǎng)中,兩個節(jié)點之間的距離超過500m,那么最簡單的方法是選用()來擴大局域網(wǎng)覆蓋范圍。A、中繼器B、路由器C、網(wǎng)橋D、網(wǎng)關正確答案:A46、一個完整的安全體系結構包括()。A、實體安全、網(wǎng)絡安全B、實體安全、網(wǎng)絡安全、應用安全C、實體安全、網(wǎng)絡安全、應用安全、管理安全D、網(wǎng)絡安全、應用安全正確答案:C47、擴展ACL的編號范圍()A、100-199B、101—199C、1—99D、1-100正確答案:A48、以下選項中,不屬于隱藏IP的作用的是()。A、消耗入侵者的資源B、降低被攻擊的可能性C、降低被入侵的可能性D、加強系統(tǒng)安全性正確答案:A49、數(shù)據(jù)庫安全風險不包括()。A、系統(tǒng)自身BUGB、沒有限制登錄次數(shù)C、沒有采用數(shù)據(jù)冗余備份D、數(shù)據(jù)庫服務器損壞正確答案:D50、由于病毒攻擊、非法入侵等原因,校園網(wǎng)整體癱瘓,或者由于病毒攻擊、非法入侵、人為破壞或不可抗力等原因,造成校園網(wǎng)出口中斷,屬于以下哪種級別事件()A、一般事件B、較大事件C、重大事件D、特別重大事件正確答案:D51、上網(wǎng)行為管理系統(tǒng)中日志保存()天。A、30B、60C、90D、15正確答案:C52、最早的網(wǎng)絡安全工具是()A、ACSB、IPSC、IDSD、IPSec正確答案:C53、TCP使用滑動窗口進行流量控制,流量控制實際上是對()的數(shù)據(jù)流量進行控制。A、發(fā)送方B、接收方C、信宿D(zhuǎn)、終端正確答案:A54、信息安全法律規(guī)范包含()規(guī)范兩種。A、命令性和限制性B、命令性和禁止性C、指導性和命令性D、指導性和禁止性正確答案:B55、員工守則作為企業(yè)內(nèi)部約束員工行為的基本規(guī)則,在制定前,要遵循以下原則()。A、公平、公正、互利B、公平、合法、互利C、平等、互利、合法D、合適、合理、合法正確答案:D56、網(wǎng)絡應用服務安全,指的是()上運行的網(wǎng)絡應用服務是否能夠穩(wěn)定、持續(xù)運行A、客戶端B、主機C、服務器D、網(wǎng)絡正確答案:B57、針對信息安全風險的全程管理和信息安全管理持續(xù)改進,南方電網(wǎng)公司信息安全風險管理流程將覆蓋()四個環(huán)節(jié),完善信息安全風險管理核心流程,并進行流程設計和實施。A、需求分析.控制實施.運行監(jiān)控和響應恢復B、可行性分析.控制實施.運行監(jiān)控和響應恢復C、可行性分析.需求分析.運行監(jiān)控和響應恢復D、可行性分析.需求分析.控制實施和運行監(jiān)控正確答案:A58、強制訪問控制MAC的特點:()A、數(shù)據(jù)所有者的權力最高B、系統(tǒng)權限超越數(shù)據(jù)所有者C、用戶權限是基于角色的D、數(shù)據(jù)訪問是基于規(guī)則的正確答案:B59、下列哪項內(nèi)容描述的是緩沖區(qū)溢出漏洞?()A、通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執(zhí)行惡意的SQL命令B、攻擊者在遠程WEB頁面的HTML代碼中插入具有惡意目的的數(shù)據(jù),用戶認為該頁面是可信賴的,但是當瀏覽器下載該頁面,嵌入其中的腳本將被解釋執(zhí)行C、當計算機向緩沖區(qū)內(nèi)填充數(shù)據(jù)位數(shù)時超過了緩沖區(qū)本身的容量溢出的數(shù)據(jù)會覆蓋在合法數(shù)據(jù)上D、信息技術.信息產(chǎn)品.信息系統(tǒng)在設計.實現(xiàn).配置.運行等過程中,有意或無意產(chǎn)生的缺陷正確答案:C60、能識別計算系統(tǒng)或網(wǎng)絡系統(tǒng)中的安全漏洞.并且不會惡意利用.而是報告漏洞幫助企業(yè)盡早修復漏洞.這種安全工程師我們稱之為()A、黑帽子B、黃帽子C、紅帽子D、白帽子正確答案:D61、風險控制一般包括風險降低和()A、風險控制B、風險評估C、風險解除D、風險接受正確答案:D62、網(wǎng)絡安全工具中,THCHydra主要用于()。A、端口掃描B、漏洞掃描C、密碼破解D、數(shù)據(jù)包抓取正確答案:C63、網(wǎng)絡分層的好處不包括()。A、易于實現(xiàn)和維護B、結構上不可分割C、各層之間是獨立的D、靈活性好正確答案:B64、OSI模型分為數(shù)據(jù)傳送和()兩個部分。A、分層協(xié)議B、接口C、層間通訊D、服務正確答案:A65、《網(wǎng)絡安全法》重點不包括()。A、嚴格落實網(wǎng)絡實名制B、規(guī)定了網(wǎng)絡產(chǎn)品和服務提供者的安全義務C、明確了網(wǎng)絡關鍵設備和網(wǎng)絡安全專用產(chǎn)品的安全認證和安全檢測制度D、鼓勵網(wǎng)絡技術創(chuàng)新和應用正確答案:D66、以下哪些選項不是我國與信息安全有關的國家法律?()A、《信息安全等級保護管理辦法》B、《中華人民共和國刑法》C、《中華人民共和國保守國家秘密法》D、《中華人民共和國國家安全法》正確答案:A67、在一個采用粗纜作為傳輸介質(zhì)的以太網(wǎng)中,兩個節(jié)點之間的距離超過500m,那么最簡單的方法是選用()來擴大局域網(wǎng)覆蓋范圍。A、中繼器B、網(wǎng)關C、路由器D、網(wǎng)橋正確答案:A68、在運信息系統(tǒng)應向公司總部備案,未備案的信息系統(tǒng)嚴禁接入公司()運行A、各單位B、網(wǎng)絡C、計算機終端D、信息內(nèi)外網(wǎng)正確答案:D69、Web應用安全網(wǎng)關的安全功能不包括()。A、Web攻擊防護功能B、Web應用防護功能C、HTTP過濾功能D、安全審計功能正確答案:C70、如果某個網(wǎng)站允許用戶能上傳任意類型的文件,黑客最可能進行的攻擊是()A、拒絕服務攻擊B、文件上傳漏洞攻擊C、口令破解D、SQL注入攻擊正確答案:B71、在運信息系統(tǒng)應向公司總部備案,未備案的信息系統(tǒng)嚴禁接入公司()運行。A、信息內(nèi)外網(wǎng)B、計算機終端C、網(wǎng)絡D、各單位正確答案:A72、與IPSecVPN相比,SSLVPN具有哪些優(yōu)點?()A、SSLVPN客戶端免安裝、免維戶,易于使用B、SSLVPN有很好的網(wǎng)絡連通性C、SSLVPN具有更好的兼容性D、SSLVPN可以根據(jù)遠端主機的安全狀態(tài)實現(xiàn)動態(tài)授權正確答案:A73、基于ISO的Cisco防火墻特征集訪問控制列表分為兩類()A、標準訪問控制列表和擴展訪問控制列表B、靜態(tài)訪問控制列表和動態(tài)訪問控制列表C、擴展訪問控制列表和反射訪問控制列表D、標準訪問控制列表和反射訪問控制列表正確答案:A74、依據(jù)《網(wǎng)絡產(chǎn)品安全漏洞管理規(guī)定》,()負責統(tǒng)籌協(xié)調(diào)網(wǎng)絡產(chǎn)品安全漏洞管理工作.(A)負責網(wǎng)絡產(chǎn)品安全漏洞綜合管理,承擔電信和互聯(lián)網(wǎng)行業(yè)網(wǎng)絡產(chǎn)品安全漏洞監(jiān)督管理(A)負責網(wǎng)絡產(chǎn)品安全漏洞監(jiān)督管理,依法打擊利用網(wǎng)絡產(chǎn)品安全漏洞實施的違法犯罪活動.(A)A、國家互聯(lián)網(wǎng)信息辦公室;工業(yè)和信息化部;公安部B、網(wǎng)信辦;工業(yè)和信息化部;公安部C、國家互聯(lián)網(wǎng)信息辦公室;工業(yè)和信息化部;網(wǎng)信辦D、國家互聯(lián)網(wǎng)信息辦公室;公安部;工業(yè)和信息化部正確答案:A75、Windows操作系統(tǒng)日志在(____)查看。()A、管理B、系統(tǒng)工具C、右鍵單擊我的電腦D、性能正確答案:A76、審計事件通常不包括:()A、開放服務探測B、賬號管理C、登錄事件D、系統(tǒng)事件正確答案:A77、信息安全管理體系(ISMS)是一個怎樣的體系,以下描述不正確的是()A、ISMS是一個遵循PDCA模式的動態(tài)發(fā)展的體系B、ISMS是一個文件化、系統(tǒng)化的體系C、ISMS采取的各項風險控制措施應該根據(jù)風險評估等途徑得出的需求而定D、ISMS應該是一步到位的,應該解決所有的信息安全問題正確答案:D78、擴展ACL的編號范圍()A、100-199B、101-199C、1—99D、1-100正確答案:A79、數(shù)據(jù)庫的備份與恢復工具exp_man中,EMS系統(tǒng)中的采樣數(shù)據(jù)備份提供(____)層次類型,用戶可以在樹上選擇任意的類型組合進行備份。()A、最短路徑樹B、一棵三層的層次定義樹C、一體化參數(shù)配置樹D、一個層次樹正確答案:D80、入侵檢測系統(tǒng)的組成中,()是入侵檢測系統(tǒng)的核心模塊A、數(shù)據(jù)采集模塊B、入侵分析引擎模塊C、管理配置模塊D、應急處理模塊正確答案:B81、下列生物識別設備,哪一項的交差錯判率(CER)最高?()A、虹膜識別設備B、手掌識別設備C、聲音識別設備D、指紋識別設備正確答案:C82、操作系統(tǒng)是計算機系統(tǒng)中最重要的系統(tǒng)軟件,以下哪項屬于我國自主研發(fā)的操作系統(tǒng)()。A、EMUIB、LINUXC、IOSD、HarmonyOS正確答案:D83、以下哪個選項是信息中心工作職能的一部分()A、提供被認可的硬件技術支持B、提供軟件和硬件的安裝C、選擇PC的硬件和軟件D、提供被認可的軟件的技術支持正確答案:C84、關于計算機病毒的正確說法是:()A、不具傳染性、危害性B、屬于生物病毒C、是一段可執(zhí)行的計算機程序D、不能潛伏正確答案:C85、在設計業(yè)務連續(xù)性計劃時,企業(yè)影響分析可以用來識別關鍵業(yè)務流程和相應的支持程序,它主要會影響到下面哪一項內(nèi)容的制定?()A、關鍵人員的職責B、恢復策略C、選擇站點恢復供應商的條件D、維護業(yè)務連續(xù)性計劃的職責正確答案:B86、Windows7不包括以下哪些賬號類型。()A、管理員賬戶B、來賓賬戶C、標準賬戶D、高級用戶賬戶正確答案:D87、()是風險管理的重要一環(huán)。A、風險管理程序B、適用性聲明C、風險處置計劃D、管理手冊正確答案:C88、下列關于網(wǎng)絡教育和校園教育關系的敘述中,不正確的是()。A、一所學校的網(wǎng)絡教育和校園教育秉承的是一樣的培養(yǎng)理念、治學風格和學校精神。B、網(wǎng)絡教育利用了校園教育的師資、教學資源和成果。C、網(wǎng)絡教育的學習方法和校園教育的學習方法基本上是相同的。D、網(wǎng)絡教育是校園教育向校園外的延伸。正確答案:C89、依據(jù)《信息系統(tǒng)安全等級保護定級指南》,信息系統(tǒng)安全保護等級由()確定。A、由業(yè)務信息安全保護等級決定B、業(yè)務信息安全保護等級和系統(tǒng)服

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論