第九章網(wǎng)絡(luò)信息安全選擇題_第1頁
第九章網(wǎng)絡(luò)信息安全選擇題_第2頁
第九章網(wǎng)絡(luò)信息安全選擇題_第3頁
第九章網(wǎng)絡(luò)信息安全選擇題_第4頁
第九章網(wǎng)絡(luò)信息安全選擇題_第5頁
已閱讀5頁,還剩23頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

第九章網(wǎng)絡(luò)信息安全選擇題

1.網(wǎng)絡(luò)安全的屬性不涉及O

A.保密性B.完整性C,可用性D.

通用性

答案:D

2.計算機安全一般涉及硬件、安全。

A.數(shù)據(jù)和運營B.軟件和數(shù)據(jù)

C.軟件、數(shù)據(jù)和操作D.軟件

答案:B

3,用某種措施偽裝消息以隱藏它的內(nèi)容的過程稱為o

A.數(shù)據(jù)格式化B.數(shù)據(jù)加工

C.數(shù)據(jù)加密D.數(shù)據(jù)解密

答案:C

4.若信息在傳播過程被未經(jīng)授權(quán)的人篡改,將會影響到信息日勺—

A.保密性B.完整性C.可用性

D.可控性

答案:B

5.加密技術(shù)不僅具有,并且具有數(shù)字簽名、身份驗證、秘密

分存、系統(tǒng)安全等功能。

A.信息加密功能B.信息保存功能

C.信息維護功能D.信息封存功能

答案:A

6.基于密碼技術(shù)的傳播控制是避免數(shù)據(jù)泄密的重要防護手段。

A.連接B.訪問

C.傳播D.保護

答案:C

7.在數(shù)據(jù)被加密后,必須保證不能再從系統(tǒng)中它。

A.閱讀B.傳播C.可見

D.刪除

答案:A

8.網(wǎng)絡(luò)環(huán)境下身份認證合同一般采用______來保證消息的完整

性、機密性。

A.知識因子B.擁有因子

C.生物因子D.密碼學機制

答案:D

9.活動目錄服務(wù)通過______服務(wù)功能提高Windows的安全

性。

A.域間信任關(guān)系B.組方略安全管理

C.身份鑒別與訪問控制D.以上皆是

答案:D

10.不屬于WindowsXP系統(tǒng)安全優(yōu)勢時是_________。

A.安全模板B.透明的)軟件限制方

C.支持NTFS和加密文獻系統(tǒng)EFSD.遠程桌面明文賬戶名傳送

答案:D

11.下面不可以避免計算機病毒感染的方式是

A.及時安裝多種補丁程序

B.安裝殺毒軟件,并及時更新和升級

C.定期掃描計算機

D.常常下載并安裝多種軟件

答案:D

12.網(wǎng)絡(luò)安全襲擊事件中大部分是來自()的侵犯。

A.城域網(wǎng)B.內(nèi)部網(wǎng)絡(luò)

C.廣域網(wǎng)D.外部網(wǎng)絡(luò)

答案:B

13.保護計算機網(wǎng)絡(luò)免受外部的襲擊所采用時常用技術(shù)稱為一

A.網(wǎng)絡(luò)的)容錯技術(shù)B.網(wǎng)絡(luò)的;防火墻技

術(shù)

C.病毒的防治技術(shù)D.網(wǎng)絡(luò)信息加密技術(shù)

答案:B

14.防火墻是計算機網(wǎng)絡(luò)安全中常用到的一種技術(shù),它一般被用在__

____O

A.LAN內(nèi)部B.LAN和WAN之間

C.PC和PC之間D.PC和LAN之間

答案:B

15.目前在公司內(nèi)部網(wǎng)與外部網(wǎng)之間,檢查網(wǎng)絡(luò)傳送時數(shù)據(jù)與否會對網(wǎng)

絡(luò)安全構(gòu)成威脅的重要設(shè)備是______o

A.路由器B.防火墻C.互換機D.

網(wǎng)關(guān)

答案:B

16.VPN網(wǎng)絡(luò)的任意兩個節(jié)點之間的連接是通過___________實現(xiàn)

A.物理鏈路B.光纖C,雙絞線D.邏

輯鏈路

答案:D

17.在數(shù)字簽名技術(shù)中,發(fā)送者用將摘要加密與原文一起發(fā)

送給接受者。

A散列函數(shù)B信息隱藏技術(shù)C私鑰

D密鑰

答案:C

18.下面有關(guān)數(shù)字簽名的)說法錯誤的1是___o

A.可以保證信息傳播過程中的保密性

B.可以對發(fā)送者的身份進行認證

C.如果接受者對報文進行了篡改,會被發(fā)現(xiàn)

D.網(wǎng)絡(luò)中的某一顧客不能冒充另一顧客作為發(fā)送者或接受者。

答案:A

19.對宿主程序進行修改,使自己變成合法程序的一部分并與目

的程序成為一體的病毒稱為o

A.源碼型病毒B.操作系統(tǒng)型病毒

C.外殼型病毒D.入侵型病毒

答案:D

20.如下軟件不是殺毒軟件。

A.瑞星B.IEC.NortonAntiVirus

D.卡巴斯基

答案:B

21.下列有關(guān)計算機病毒的說法中錯誤的是_____o

A.計算機病毒是一種程序或一段可執(zhí)行代碼

B.計算機病毒具有可執(zhí)行性、破壞性等特點

C.計算機病毒可按其破壞后果分為良性病毒和惡性病毒

D.計算機病毒只襲擊可執(zhí)行文獻

答案Q

22.有關(guān)計算機病毒,如下說法對時時是:o

A.一種可以傳染的生物病毒。

B.是人編制的一種特殊程序。

C.是一種游戲程序。

D.計算機病毒沒有復(fù)制能力,可以根除。

答案:B

23.有關(guān)計算機病毒的避免,如下說法錯誤的是:

A.在計算機中安裝防病毒軟件,定期查殺病毒。

B.不要使用非法復(fù)制和解密的軟件。

C.在網(wǎng)絡(luò)上的軟件也帶有病毒,但不進行傳播和復(fù)制。

D.采用硬件防備措施,如安裝微機防病毒方。

答案:C

24.是防備計算機病毒的基本措施。

A.不容易上不正規(guī)網(wǎng)站

B.常常升級系統(tǒng)

C.盡量不使用來歷不明的軟盤、U盤、移動硬盤及光盤等

D.以上皆是

答案:D

25.檢測計算機病毒的J基本措施是_________o

A.密碼算法B.特性代碼法

C.訪問控制D.身份認證

答案:B

26.無論是文獻型病毒還是引導型病毒,如果顧客沒有,病毒

是不會被激活的。

A.收到病毒郵件B.打開病毒郵件

C.運營或打開附件D.保存附件文獻

答案:C

27.網(wǎng)絡(luò)安全波及范疇涉及———o

A.加密、防黑客B.防病毒

C.法律政策和管理問題D.以上皆是

答案:D

28.網(wǎng)絡(luò)安全波及的方面涉及c

A.政策法規(guī)B.組織管理

C.安全技術(shù)D.以上皆是

答案:D

29.如下四項中,不屬于網(wǎng)絡(luò)信息安全的防備措施。

A.身份驗證B.跟蹤訪問者

C.設(shè)立訪問權(quán)限D(zhuǎn).安裝防火墻

答案:B

30.下列選項中不屬于網(wǎng)絡(luò)安全的)問題。

A.回絕服務(wù)B.黑客歹意

訪問

C.計算機病毒D.散布謠言

答案:D

31.計算機系統(tǒng)實體發(fā)生重大事故時,為盡量減少損失,應(yīng)制定

A.應(yīng)急計劃B.恢復(fù)計劃

C.急救計劃D.解決計劃

答案:A

32.下列網(wǎng)絡(luò)安全措施不對的曰勺是______o

A.關(guān)閉某些不使用的端口

B.為Administrator添加密碼或者將其刪除

C.安裝系統(tǒng)補丁程序

D.刪除所有的應(yīng)用程序

答案:D

33.信息安全波及到()o

A.信息的保密性、完整性、可用性、可控性

B.信息的保密性、精確性、可用性、可控性

C.信息的保密性、精確性、復(fù)用性、可控性

D.信息的保密性、精確性、可用性、可觀測性

答案:A

34.信息安全技術(shù)措施中最古老、最基本的一種是()

A.防火墻.....B.病毒防護

C.加......D.入侵檢......

答案:C

35.()是指一種邏輯裝置,保護內(nèi)部的網(wǎng)絡(luò)不受外界侵害。

A.防火墻B.殺毒軟件C.防電墻D.路由器

答案:A

36.()是一種靠修改其他程序來插入或進行自我復(fù)制,從而感染

其他程序的一段程序。

A.病毒B.亂碼c.異常程序D.黑

答案:A

37.目前的兩種加密體系是對稱密鑰加密和公開密鑰加密,公開密鑰

加密使用()密鑰進行加密解密。

A.三個不同的B.三個相似的

c.兩個相似曰勺D.兩個不同的]

答案:D

38.有關(guān)下面多種計算機病毒說法不對的是()

A.宏病毒一般隱藏在WorcLExceI文獻.

B.蠕蟲病毒是一種運用網(wǎng)絡(luò)傳播的病毒

C.沖擊波病毒和震蕩波病毒都屬于蠕蟲病毒

D.一旦感染文獻型病毒就只能通過冷開機時方式將其趕出內(nèi)存

答案:D

39.歹意軟件的防治措施不涉及o

A.系統(tǒng)安全設(shè)立B.良好的電腦使用習

C.隨意打開不明網(wǎng)站D.專業(yè)軟件清除

答案:C

40.有關(guān)數(shù)字證書的說法不對的的)是(.)

A.數(shù)字證書是用來驗證公鑰持有者的合法身份

B.數(shù)字證書是用來驗證私鑰持有者的合法身份

C.數(shù)字證書是數(shù)字簽名中常常使用的一種技術(shù)

D.數(shù)字證書一般由CA頒發(fā)和管理

答案:A

41.網(wǎng)絡(luò)信息系統(tǒng)的安全管理重要基于的原則是()o

A多人負責原則B任期有限原則

C職責分離原則D以上所有

答案:D

42.在對計算機或網(wǎng)絡(luò)安全性的襲擊中,修改是對網(wǎng)絡(luò)()的襲擊。

A保密性B完整性

C可控性D可用性

答案:B

43.下面的論述中不對的的是()o

A公鑰加密比常規(guī)加密更具有安全性

B公開密鑰加密又叫做非對稱加密

C公鑰密碼體制有兩個不同的密鑰,它可將加密功能和解密功能

分開

D與對稱密碼體制如AES相比,RSA的缺陷是加密、解密的速度

太慢

答案:A

44.下面有關(guān)認證技術(shù)的說法中不對的的是()o

A賬戶名/口令認證是最常用的一種認證方式

B消息認證可以擬定接受方收到的消息與否被篡改正

C身份認證是用來對網(wǎng)絡(luò)中的實體進行驗證的措施

D數(shù)字簽名是十六進制的任意字符串

答案:D

45.計算機病毒是()。

A一種顧客誤操作的后果B一

種專門侵蝕硬盤日勺霉菌

C一類具有破壞性的文獻D一類

具有破壞性的程序

答案:D

46.在公鑰加密體制中,公開的是()o

A加密密鑰B解密

密鑰

C明文D

加密密鑰和解密密鑰

答案:A

47.引入防火墻的好處有()。I.保護脆弱的服務(wù);II.集中的安

全管理;III.方略執(zhí)行;IV.增強時保密;V.控制對系統(tǒng)的訪問;VI.記

錄記錄網(wǎng)絡(luò)運用數(shù)據(jù)和非法使用數(shù)據(jù)。

AI、II、III、VIBII、

IIKIV、V

CI、川、V、VID以上

所有

答案:D

48.下面有關(guān)認證技術(shù)的說法中對時的是()o

A使用摘要算法的認證是最常用的一種認證方式

B認證、授權(quán)和訪問控制都與網(wǎng)絡(luò)上的實體無關(guān)

C摘要算法是一種可逆的過程

D認證過程一般波及到加密和密鑰互換

答案:D

49.數(shù)字簽名技術(shù)的重要功能是:()、發(fā)送者的身份認證、避

免交易中的抵賴發(fā)生。

A保證信息傳播過程中的完整性B保證信息傳

播過程中的安全性

C接受者日勺身份驗證D以上

都是

答案:A

50.下列有關(guān)防火墻說法不對的曰勺是()o

A防火墻無法制止繞過防火墻的襲擊

B防火墻無法制止來自內(nèi)部的威脅

C防火墻可以避免病毒感染程序或文獻的傳播

D一般來說,防火墻置于公共網(wǎng)絡(luò)(女如Interne入口處

答案:C

51.如下有關(guān)數(shù)字簽名說法對時的是(..)

A.數(shù)字簽名是在所傳播的數(shù)據(jù)后附加上一段和傳播數(shù)據(jù)毫元關(guān)

系日勺數(shù)字信息

B.數(shù)字簽名可以解決數(shù)據(jù)的加密傳播,即安全傳播問題

C.數(shù)字簽名一般采用對稱加密機制

D.數(shù)字簽名可以解決篡改、偽造等安全性問題

答案:D

52.下面有關(guān)防火墻的說法對時的是…]

A.防火墻是一種用來避免火災(zāi)蔓延的隔離墻

B.防火墻是隔離在本地網(wǎng)絡(luò)與外地網(wǎng)絡(luò)之間的一道防御系統(tǒng)

C.只要使用防火墻,則內(nèi)部網(wǎng)絡(luò)就是絕對安全的

D.防火墻可以避免計算機病毒日勺傳播

答案:B

53.為了保障網(wǎng)絡(luò)安全,避免外部網(wǎng)對內(nèi)部網(wǎng)的侵犯,多在內(nèi)部網(wǎng)絡(luò)與

外部網(wǎng)絡(luò)之間設(shè)立()o

A密碼認證B時間

C防火墻D數(shù)

字簽名

答案:C

54.目前人們采用()來分發(fā)公鑰。

A數(shù)字簽名B數(shù)字證書

C時間戳D數(shù)字水印

答案:B

55.在公開密鑰密碼體制中,()o

A加密密鑰能用來解密

B加密密鑰不能用來解密

C加密密鑰部分用來解密

D從已知附加密密鑰可以推導出解密密鑰

答案:B

56.常規(guī)加密的安全性取決于()o

A密鑰的保密性B加密算法

的保密性

C密文的保密性D解密算

法的保密性

答案:A

57.如下不屬于防火墻實現(xiàn)的基本技術(shù)的是______o

AIP隱藏技術(shù)B分組過

濾技術(shù)

C數(shù)字簽名技術(shù)D代理服

務(wù)技術(shù)

答案:C

58.實體安全重要指計算機______和通信線路的安全性。

A網(wǎng)絡(luò)硬件設(shè)備B軟件

C操作系統(tǒng)D應(yīng)用系統(tǒng)

答案:A

59.故障管理最重要的作用是________o

A迅速地檢查問題并及時恢復(fù)B使網(wǎng)絡(luò)的信能

得到增強

C提高網(wǎng)絡(luò)的安全性D提高網(wǎng)絡(luò)的

速度

答案:A

60.在采用公鑰加密技術(shù)的網(wǎng)絡(luò)中,鮑伯給愛麗絲寫了一封情書,為了

不讓別人懂得情書的內(nèi)容,鮑伯運用______對情書進行加密后

傳送給愛麗絲。

A鮑伯的私鑰B鮑伯日勺公

C愛麗絲的私鑰D愛麗絲的

公鑰

答案:D

61.下面有關(guān)虛擬專用網(wǎng)VPN的說法不對時的….o

A.VPN是邏輯上的專用網(wǎng),沒有實際的專用物理連接

B.在VPN的多種業(yè)務(wù)模式中,從源端顧客到最后顧客傳播時數(shù)

據(jù)都是加密時

C.VPN非常適合跨地區(qū)、跨都市甚至是跨國公司日勺安全需要

D.VPN使用了隧道技術(shù)來建立數(shù)據(jù)傳播的邏輯專用通道

答案:B

62.保護計算機網(wǎng)絡(luò)設(shè)備免受環(huán)境事故的影響屬于信息安全的哪個

方面

A人員安全B物理安

C數(shù)據(jù)安全D操作安

答案:B

63.特洛伊木馬:襲擊者在正常的軟件中———一段用于其

他目的的程序,這個程序段常常以安全襲擊作為其最后目的。

A刪除B復(fù)制C修改

D隱藏

答案:D

64.鮑伯具有刪除文獻服務(wù)器上自己日勺文獻,他給文獻服務(wù)器發(fā)命令,

規(guī)定刪除自己日勺文獻Bob.doc。文獻服務(wù)器上的認證機制要擬定的

問題是

A這是鮑伯內(nèi)命令嗎?

B鮑伯有權(quán)刪除文獻Bob.doc嗎?

C鮑伯采用的DES加密算法的密鑰長度是多少位?

D鮑伯發(fā)來的數(shù)據(jù)中有病毒嗎?

答案:A

65.在任何安全系統(tǒng)中,最單薄的環(huán)節(jié)是______o

A負責分析密鑰的人B負責制定

密鑰的人

C負責使用密鑰的人D負責保

存密鑰的人

答案:D

66.計算機病毒的特性不涉及..)

A.傳染…B.免疫…C.隱蔽…D.破壞性

答案:B

67.甲通過計算機網(wǎng)絡(luò)給乙發(fā)消息,說其批準簽定合同。隨后甲反悔,

不承認發(fā)過該條消息。為了避免這種狀況發(fā)生,應(yīng)在計算機網(wǎng)絡(luò)中采

用—_______O

A消息認證技術(shù)B數(shù)據(jù)加

密技術(shù)

C防火墻技術(shù)D數(shù)

字簽名技術(shù)

答案:D

68.為了避免計算機病毒,應(yīng)采用的對時措施是__________o

A每天都要對硬盤和軟盤進行格式化

B不玩任何計算機游戲

C不同任何人交流

D不用盜版軟件和來歷不明的存儲介質(zhì)

答案:D

69.下列______說法是錯誤的?

A數(shù)字簽名可以保證信息傳播過程中的完整性

B數(shù)字簽名可以保證數(shù)據(jù)在傳播過程中的保密性

C數(shù)字簽名可以對發(fā)送者的身份進行認證

D數(shù)字簽名可以避免交易中日勺抵賴發(fā)生

答案:B

70.鮑伯每次打開W。rd程序編輯文檔時,計算機都會把文檔傳送到

另一臺FTP服務(wù)器上,鮑伯懷疑最大日勺也許性是Word程序已被黑

客植入_o

A病毒B

特洛伊木馬

CFTP匿名服務(wù)D陷

答案:B

71.真正安全的密碼系統(tǒng)應(yīng)是__________o

A雖然破譯者可以加密任意數(shù)量的明文,也無法破譯密文

B破譯者無法加密任意數(shù)量的明文

C破譯者無法得到密文

D密鑰有足夠時長度

答案:A

72.被動襲擊的特點是_____傳送。其目的是獲得正在傳送日勺信

息。

A偷聽或監(jiān)視B假冒

C泄露信息D

信息被發(fā)往錯誤的地址

答案:A

73.積極襲擊不涉及o

A假冒B重放C修改

消息D竊聽

答案:D

74.如下不屬于防火墻技術(shù)的是_______。

AIP過濾B線路過

C應(yīng)用層代理D計算

機病毒檢測

答案:D

75.數(shù)字證書的內(nèi)容不涉及,,o

A證書序列號B證書持有

者的私鑰

C版本信息D證書頒發(fā)

者信息

答案:B

76.如下不屬于網(wǎng)絡(luò)安全控制技術(shù)的是______o

A防火墻技術(shù)B訪問控制

技術(shù)

C入侵檢測技術(shù)D差錯

控制技術(shù)

答案:D

77.有關(guān)認證機構(gòu)的論述中,是錯誤的o

A認證機構(gòu)可以通過頒發(fā)證書證明密鑰日勺有效性

B認證機構(gòu)有著嚴格的層次構(gòu)造,其中根CA規(guī)定在線并被嚴格

保護

C認證機構(gòu)的核心職能是發(fā)放和管理顧客的數(shù)字證書

D認證機構(gòu)是參與交易時各方都信任且獨立的第三方機構(gòu)組織

答案:B

78.使用IE瀏覽器瀏覽網(wǎng)頁時,出于安全的考慮,需要嚴禁執(zhí)行Ja

v.Script,措施是在IE中o

A禁用ActiveX控件

B禁用Cookie

C禁用沒有標記為安全的Activ一X控件

D禁用腳本

答案:D

79.在計算機密碼技術(shù)中,通信雙方使用一對密鑰,即一種私人

密鑰和一種公開密鑰,密鑰對中的一種必須保持秘密狀態(tài),而另一種

則被廣泛發(fā)布,這種密碼技術(shù)是()o

A.對稱算法B.保密

密鑰算法

C.公開密鑰算法D.數(shù)字簽名

答案:C

80.對計算機安全不會導致危害的是.)。

A.木馬程.........B.黑客襲擊

C.計算機病........D.對數(shù)據(jù)進行加密解決

答案:D

81.數(shù)字證書涉及的內(nèi)容涉及..)。

A證書持有者的姓名、證書持有者日勺密鑰、公鑰的有效期

B證書持有者的姓名、證書持有者的公鑰、密鑰時有效期

C證書持有者的姓名、證書持有者的密鑰、密鑰時有效期

D證書持有者的姓名、證書持有者的公鑰、公鑰的有效期

答案:D

82.計算機網(wǎng)絡(luò)安全威脅分為..)三個方面。

A黑客襲擊、計算機病毒、回絕服務(wù)

B黑客襲擊、身份竊取、回絕服務(wù)

C黑客襲擊、計算機病毒、非授權(quán)訪問

D黑客襲擊、非授權(quán)訪問、回絕服務(wù)

答案:A

83.網(wǎng)絡(luò)信息安全的原則可提成()三類。

A互操作原則、技術(shù)與工程原則、網(wǎng)絡(luò)與信息安全管理原則

B傳播原則、技術(shù)與工程原則、網(wǎng)絡(luò)與信息安全管理原則

C互操作原則、存儲原則、網(wǎng)絡(luò)與信息安全管理原則

D互操作原則、技術(shù)與工程原則、互聯(lián)網(wǎng)原則

答案:A

84.數(shù)字簽名技術(shù)是將..)加密與原文一起傳送。

A摘要B大綱C目錄

D引言

答案:A

85.防火墻大體可分為兩類,基于包過濾(Pocke.Filter)^..)o

A基于TCP/IP合同B

基于代理服務(wù)(PrexyServic)

C基于特定病毒D基于

特定服務(wù)

答案:B

86.張三從CA得到了李四的數(shù)字證書,張三可以從該數(shù)字證書中

得到李四的..)???

A.私...3.數(shù)字簽....C.口令….D.公鑰

答案:D

87.保密性是建立在可靠性和..)基礎(chǔ)之上。

A可用性B精確性C復(fù)用性

D可控性

答案:A

88.計算機病毒不能破壞()

A.硬盤中數(shù)據(jù)和文......?.B.系統(tǒng)文獻

C.軟盤中的數(shù)據(jù)和文...........D.CD-ROM中的數(shù)據(jù)和文獻

答案:D

89.數(shù)字證書又名數(shù)字憑證,它()o

A只用來確認一種顧客身份的憑證

B只用來確認顧客對網(wǎng)絡(luò)資源的訪問權(quán)限

C只用來確認顧客的身份

D用來證明顧客的身份和對網(wǎng)絡(luò)資源的訪問權(quán)限

答案:D

90.完整性用來保持信息的?.)。

A對的生成、對的存儲和解決

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論