網(wǎng)絡(luò)安全試題答案_第1頁
網(wǎng)絡(luò)安全試題答案_第2頁
網(wǎng)絡(luò)安全試題答案_第3頁
網(wǎng)絡(luò)安全試題答案_第4頁
網(wǎng)絡(luò)安全試題答案_第5頁
已閱讀5頁,還剩18頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、彭方舉同學(xué)貢獻網(wǎng)絡(luò)安全試題一、填空題1、網(wǎng)絡(luò)安全的特征有: 保密性 、 完整性 、 可用性 、 可控性 。2、網(wǎng)絡(luò)安全的結(jié)構(gòu)層次包括:物理安全 、 安全控制 、 安全服務(wù) 。3、網(wǎng)絡(luò)安全面臨的主要威脅:黑客攻擊 、 計算機病毒 、 拒絕服務(wù)4、計算機安全的主要目標是保護計算機資源免遭:毀壞 、 替換 、 盜竊 、 丟失 。5、就計算機安全級別而言,能夠達到C2級的常見操作系統(tǒng)有: UNIX 、 Xenix 、 Novell 3.x 、 Windows NT 。6、一個用戶的帳號文件主要包括: 登錄名稱 、 口令 、 用戶標識號 、 組標識號 、用戶起始目標。7、數(shù)據(jù)庫系統(tǒng)安全特性包括:數(shù)據(jù)獨立

2、性 、 數(shù)據(jù)安全性 、 數(shù)據(jù)完整性 、 并發(fā)控制 、故障恢復(fù)。8、數(shù)據(jù)庫安全的威脅主要有:篡改 、 損壞 、 竊取 。9、數(shù)據(jù)庫中采用的安全技術(shù)有:用戶標識和鑒定 、 存取控制 、 數(shù)據(jù)分級 、 數(shù)據(jù)加密。10、計算機病毒可分為:文件病毒 、 引導(dǎo)扇區(qū)病毒 、 多裂變病毒 、 秘密病毒 、異性病毒、宏病毒 等幾類。11、文件型病毒有三種主要類型:覆蓋型 、 前后依附型 、 伴隨型 。12、密碼學(xué)包括:密碼編碼學(xué) 、 密碼分析學(xué)13、網(wǎng)絡(luò)安全涉及的內(nèi)容既有 技術(shù) 方面的問題,也有管理方面的問題。14、網(wǎng)絡(luò)安全的技術(shù)方面主要側(cè)重于防范 外部非法用戶 的攻擊。15、網(wǎng)絡(luò)安全的管理方面主要側(cè)重于防止

3、內(nèi)部人為因素 的破壞。16、保證計算機網(wǎng)絡(luò)的安全,就是要保護網(wǎng)絡(luò)信息在存儲和傳輸過程中的 保密 性、 完整 性 、可用性、可控性和 真實 性。17、傳統(tǒng)密碼學(xué)一般使用 置換 和 替換 兩種手段來處理消息。18、數(shù)字簽名能夠?qū)崿F(xiàn)對原始報文的 鑒別 和 防抵賴 .。19、數(shù)字簽名可分為兩類: 直接 簽名和仲裁 簽名。20、為了網(wǎng)絡(luò)資源及落實安全政策,需要提供可追究責(zé)任的機制,包括: 認證 、 授權(quán) 和 審計 。21、網(wǎng)絡(luò)安全的目標有: 保密性 、 完整性 、 可用性 、 可控性 和 真實性 。22、對網(wǎng)絡(luò)系統(tǒng)的攻擊可分為: 主動 攻擊和 被動 攻擊兩類。23、防火墻應(yīng)該安裝在內(nèi)部網(wǎng) 和 外部網(wǎng) 之

4、間 。24、網(wǎng)絡(luò)安全涉及的內(nèi)容既有 技術(shù) 方面的問題,也有管理方面的問題。25、網(wǎng)絡(luò)通信加密方式有 鏈路 、節(jié)點加密和端到端加密三種方式。26、密碼學(xué)包括: 密碼編碼學(xué) 、 密碼分析學(xué)二、選擇題1、對網(wǎng)絡(luò)系統(tǒng)中的信息進行更改、插入、刪除屬于 A.系統(tǒng)缺陷 B.主動攻擊 C.漏洞威脅 D.被動攻擊2、 是指在保證數(shù)據(jù)完整性的同時,還要使其能被正常利用和操作。A. 可靠性 B. 可用性 C. 完整性 D. 保密性3、 是指保證系統(tǒng)中的數(shù)據(jù)不被無關(guān)人員識別。A. 可靠性 B. 可用性 C. 完整性 D. 保密性4、在關(guān)閉數(shù)據(jù)庫的狀態(tài)下進行數(shù)據(jù)庫完全備份叫 。A. 熱備份 B. 冷備份 C. 邏輯備份

5、 D. 差分備份5、下面哪一種攻擊是被動攻擊? A. 假冒 B. 搭線竊聽 C. 篡改信息 D. 重放信息6、AES是 。A. 不對稱加密算法 B. 消息摘要算法 C. 對稱加密算法 D. 流密碼算法7、在加密時將明文的每個或每組字符由另一個或另一組字符所代替,這種密碼叫 。A. 移位密碼 B. 替代密碼 C. 分組密碼 D. 序列密碼8、DES算法一次可用56位密鑰把 位明文加密。A. 32 B. 48 C. 64 D. 1289、 是典型的公鑰密碼算法。A. DES B. IDEA C. MD5 D. RSA10、 是消息認證算法。A. DES B. IDEA C. MD5 D. RSA三

6、、術(shù)語解釋1、數(shù)據(jù)的可控性-控制授權(quán)范圍內(nèi)的網(wǎng)絡(luò)信息流向和行為方式的特性,如對信息的訪問、傳播及內(nèi)容具有控制能力。2、數(shù)據(jù)的真實性-又稱不可抵賴性或不可否認性,指在信息交互過程中參與者的真實性,即所有的參與者都不可能否認或抵賴曾經(jīng)完成的操作和承諾。3、主動攻擊-指對數(shù)據(jù)的篡改或虛假數(shù)據(jù)流的產(chǎn)生。這些攻擊可分為假冒、重放、篡改消息和拒絕服務(wù)4類。4、被動攻擊-指未經(jīng)用戶同意或認可的情況下得到信息或使用信息,但不對數(shù)據(jù)信息做任何修改。通常包括監(jiān)聽、流量分析、解密弱加密信息、獲得認證信息等。5、假冒-指某一個實體假扮成另外一個實體,以獲取合法用戶的權(quán)利和特權(quán)。6、安全服務(wù)-通常將加強網(wǎng)絡(luò)系統(tǒng)信息安全

7、性及對抗安全攻擊而采取的一系列措施稱為安全服務(wù)。7、安全機制-實現(xiàn)安全服務(wù)的技術(shù)手段。8、身份認證-是系統(tǒng)審查用戶身份的過程,查明用戶是否具有他所出示的對某種資源的使用和訪問權(quán)力。9、代理服務(wù)器-作用在應(yīng)用層,提供應(yīng)用層服務(wù)的控制,在內(nèi)部網(wǎng)絡(luò)向外部網(wǎng)絡(luò)申請服務(wù)時起到中間作用,內(nèi)部網(wǎng)絡(luò)中接受代理提出的服務(wù)請求,拒絕外部網(wǎng)絡(luò)其它節(jié)點的請求。四、簡答題1、網(wǎng)絡(luò)安全的含義是什么?答:通過各種計算機、網(wǎng)絡(luò)、密碼技術(shù)、信息安全技術(shù),保護在公用網(wǎng)絡(luò)中傳輸、交換和存儲信息的機密性、完整性和真實性,并對信息的傳播及內(nèi)容具有控制能力。2、網(wǎng)絡(luò)安全的本質(zhì)是什么?答:網(wǎng)絡(luò)安全的本質(zhì)就是網(wǎng)絡(luò)上的信息安全,是指網(wǎng)絡(luò)系統(tǒng)的

8、硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或惡意的原因而遭到破壞、更改或泄漏;系統(tǒng)連續(xù)、可靠、正常地運行;網(wǎng)絡(luò)服務(wù)不中斷。3、網(wǎng)絡(luò)安全主要有哪些關(guān)鍵技術(shù)?答:主機安全技術(shù),身份認證技術(shù),訪問控制技術(shù),密碼技術(shù),防火墻技術(shù),安全審計技術(shù),安全管理技術(shù)。4、簡述信息包篩選的工作原理答:信息包篩選通常由路由器來實現(xiàn),它允許某些數(shù)據(jù)信息包通過而阻止另一些數(shù)據(jù)包通過;這取決于信息包中的信息是否符合給定的規(guī)則,規(guī)則由路由器設(shè)置。5、簡述計算機系統(tǒng)安全技術(shù)的主要內(nèi)容答:算機系統(tǒng)安全技術(shù)主要有:實體硬件安全技術(shù),軟件系統(tǒng)安全技術(shù),數(shù)據(jù)信息安全技術(shù),網(wǎng)絡(luò)站點安全技術(shù),運行服務(wù)安全技術(shù),病毒防治技術(shù),防火墻技

9、術(shù)和計算機應(yīng)用系統(tǒng)的安全評價。其核心技術(shù)是:加密技術(shù)、病毒防治和計算機應(yīng)用系統(tǒng)的安全評價。6、訪問控制的含義是什么?答:系統(tǒng)訪問控制是對進入系統(tǒng)的控制。其主要作用是對需要訪問系統(tǒng)及其數(shù)據(jù)的人進行識別,并檢驗其身份的合法性。7、建立口令應(yīng)遵循哪些規(guī)則?答:1)選擇長的口令;2)最好是英文字母和數(shù)字的組合;3)不要使用英語單詞;4)訪問不同的系統(tǒng)使用不同的口令5)不要使用自己的名字、家人的名字和寵物的名字;6)不要選擇不易記憶的口令。 7、什么是計算機病毒?答:計算機病毒是一種“計算機程序”,它不僅能破壞計算機系統(tǒng),而且還能夠傳播和感染到其它系統(tǒng)。它通常隱藏在其它看起來無害的程序中,能生成自身的復(fù)

10、制并將其插入到其它的程序中,執(zhí)行惡意的行動。8、簡述計算機病毒的特點答:1)刻意編寫人為破壞:計算機病毒是人為編寫的有意破壞、嚴禁精巧的程序段。2)具有自我復(fù)制能力:具有再生和傳染能力。3)奪取系統(tǒng)控制權(quán):計算機病毒能夠奪取系統(tǒng)控制權(quán),執(zhí)行自己設(shè)計的操作。4)隱蔽性:病毒程序與正常程序不易區(qū)別,代碼短小。5)潛伏性:可長期潛藏在系統(tǒng)中,傳染而不破壞,一旦觸發(fā)將呈現(xiàn)破壞性。6)不可預(yù)見性:病毒代碼錢差萬別,執(zhí)行方式也不盡相同。9、簡述數(shù)據(jù)保密性答:數(shù)據(jù)保密性是網(wǎng)絡(luò)信息不被泄漏給非授權(quán)的用戶和實體,信息只能以允許的方式供授權(quán)用戶使用的特性。也就是說,保證只有授權(quán)用戶才可以訪問數(shù)據(jù),限制非授權(quán)用戶對

11、數(shù)據(jù)的訪問。10、寫出五種安全機制答:加密機制、數(shù)字簽名機制、訪問控制機制、數(shù)據(jù)完整性機制、鑒別機制、業(yè)務(wù)填充機制、路由控制機制和公正機制。11、安全服務(wù)有哪些?答:鑒別、訪問控制、數(shù)據(jù)保密、數(shù)據(jù)完整性和不可否認性。12、何為消息認證?答:使預(yù)定消息的接收者能夠驗證接受的消息是否真實。驗證的內(nèi)容包括證實數(shù)據(jù)的發(fā)送源、數(shù)據(jù)的內(nèi)容是否遭到偶然或者惡意的篡改等。13、簡述數(shù)字簽名過程答:發(fā)送方從報文中生成報文摘要,以自己的專用密鑰加密形成數(shù)字簽名;這個簽名作為報文的附件和保溫一起發(fā)送到接收方;接收方先從接收到的原始報文中算出報文摘要,然后用發(fā)送方的公開密鑰解密發(fā)送方的數(shù)字簽名,跟自己算出的報文摘要作

12、比較。14、簡述數(shù)字簽名的性質(zhì)答:必須能證實作者簽名和簽名的時間和日期;必須能對內(nèi)容進行鑒別;必須能被第三方證實。15、數(shù)據(jù)包過濾的安全策略基于哪幾種方式?答:(1)數(shù)據(jù)包的源地址,(2)數(shù)據(jù)包的目的地址,(3)數(shù)據(jù)包的TCP/UDP源端口,(4)數(shù)據(jù)包的TCP/UDP目的端口,(5)數(shù)據(jù)包的標志位,(6)傳送數(shù)據(jù)包的協(xié)議。16、簡述包過濾技術(shù)。答:防火墻在網(wǎng)絡(luò)層中根據(jù)數(shù)據(jù)包的包頭信息有選擇地允許通過和阻斷。依據(jù)防火墻內(nèi)事先設(shè)定的規(guī)則檢查數(shù)據(jù)流中每個數(shù)據(jù)包的頭部,根據(jù)數(shù)據(jù)包的源地址、目的地址、TCP/UDP源端口號、TCP/UDP目的端口號和數(shù)據(jù)包頭中的各種標志位等因素來確定是否允許數(shù)據(jù)包通過

13、。其核心是安全策略即過濾規(guī)則設(shè)計。三、問答題1、計算機病毒的特征是什么答:1)傳染性:病毒通過各種渠道從已被感染的計算機擴散到未被感染的計算機。2)隱蔽性:病毒一般是具有很高的編程技巧的、短小精悍的一段代碼,躲在合法程序當(dāng)中。很難與正常程序區(qū)別開來。3)潛伏性:病毒進入系統(tǒng)后一般不會馬上發(fā)作,可以在一段時間內(nèi)隱藏起來,默默地進行傳染擴散而不被發(fā)現(xiàn)。一旦觸發(fā)條件滿足就發(fā)作。4)多態(tài)性:病毒試圖在每次感染時改變形態(tài);使對它的檢測變得困難。病毒代碼的主要部分相同,但表達方式發(fā)生了變化。5)破壞性:病毒一旦被觸發(fā)就會發(fā)作而產(chǎn)生破壞作用。比如毀壞數(shù)據(jù)或降低系統(tǒng)性能,甚至破壞硬件。2、計算機病毒一般由哪幾

14、個部分構(gòu)成,各部分作用是什么?答:計算機病毒主要由潛伏機制模塊、傳染機制模塊和表現(xiàn)機制模塊構(gòu)成。潛伏機制的功能包括:初始化、隱藏和捕捉;潛伏機制模塊隨著感染的宿主程序進入內(nèi)存,初始化其運行環(huán)境,使病毒相對獨立于其宿主程序,為傳染機制做準備。利用各種隱藏方式躲避檢測。不停地捕捉感染目標交給傳染機制;不停地捕捉觸發(fā)條件交給表現(xiàn)機制。傳染機制的功能包括:判斷和感染;傳染機制首先通過感染標記判斷侯選目標是否已被感染,一旦發(fā)現(xiàn)侯選目標沒有感染標記,就對其進行感染。表現(xiàn)機制的功能包括:判斷和表現(xiàn);表現(xiàn)機制首先對觸發(fā)條件進行判斷,然后根據(jù)不同的觸發(fā)條件決定什么時候表現(xiàn),如何表現(xiàn)。3、DES算法主要有哪幾個步

15、驟?答:1)將明文按64位為單位進行分組;2)將64位明文按照初始置換表進行置換;3)將置換后的明文分成左右兩部分,各32位長;4)進行16輪疊代,算法:Li=Ri-1,Ri=Li-1f(Ri-1,Ki);5)逆初始置換;6)輸出。4、在DES算法中,密鑰Ki的生成主要分幾步?答:1)將56位密鑰插入第8,16,24,32,40,48,56,64位奇偶校驗位,然后根據(jù)壓縮置換表壓縮至56位;2)將壓縮后的56位密鑰分成左右兩部分,每部分28位;根據(jù)i的值這兩部分分別循環(huán)左移1位或2位;3)左右兩部分合并,根據(jù)壓縮置換表選出48位子密鑰Ki。5、說明加密函數(shù)f的計算過程答:1)將上一輪的右32位

16、按照擴展置換表進行置換,產(chǎn)生48位輸出;2)將上一步的48位輸出與48位子密鑰進行異或,產(chǎn)生48位輸出;3)將上一步的48位輸出分成8組,每組6位,分別輸入8個S盒,每個S盒產(chǎn)生4位輸出,共輸出32位;4)進行P盒置換得到結(jié)果。五、計算題1、在凱撒密碼中,密鑰k=8,制造一張明文字母與密文字母對照表。答:ABCDEFGHIJKLMNOPQRSTUVWXYZ IJKLMNOPQRSTUVWXYZABCDEFGH2、寫出維吉尼亞表的前4行,用維吉尼亞法加密下段文字:COMPUTER ,密鑰為KEYWORD。解:維吉尼亞表的前4行:ABCDEFGHIJKLMNOPQRSTUVWXYZBCDEFGHI

17、JKLMNOPQRSTUVWXYZACDEFGHIJKLMNOPQRSTUVWXYZABDEFGHIJKLMNOPQRSTUVWXYZABC表中明文字母對應(yīng)列,密鑰字母對應(yīng)行;于是有如下結(jié)果:P= COMPUTERK=KEYWORDKC=MSKLIKHB3、已知線性替代密碼的變換函數(shù)為:f(a)=ak mod 26;設(shè)已知明碼字符J(9)對應(yīng)于密文字母P(15);即9k mode 26=15,試求密鑰k以破譯此密碼。解: 9k mode 26=15 得:9k=26n+15=18n+8n+15因為k,n 均為整數(shù),所以8n mod 9=3計算得n=6所以k=194、在DES算法中,已知R(32)

18、=ABCD, K(48)=STSSTS, 求f(R,K)。(A=65)解:1)將R,K化為二進制形式:R(32)=01000001 01000010 01000011 01000100K(48)=01010011 01010100 01010011 01010011 01010100 010100112)通過擴展置換表將R(32)擴展為R(48)得:R(48)=001000 000010 101000 000100 001000 000110 101000 001000K(48)=010100 110101 010001 010011 010100 110101 010001 0100113)

19、R(48)和K(48)進行異或運算得RK=011100 110111 111001 010111 011100 110011 111001 0110114) 將RK分為6位一組,通過8個S盒置換得:R(32)=0000 1100 1011 1100 1110 0000 1110 11105) 經(jīng)過p盒置換得:R”(32)=00001101 00011110 00010101 111101015a、已知RSA密碼體制的公開密碼為n=55,e=7,試加密明文m=10,通過求解p,q和d破譯該密碼體制。設(shè)截獲到密文C=35,求出對應(yīng)的明文。解:公鑰為(55,7)加密算法:C=me mod n 所以對

20、m=10 加密得 C= 107 mod 55=10因為 n=pq 所以分解n 得 p=5,q=11z=(p-1)(q-1)=4x10=40因為ed mod z=1 所以有 7d mod 40=1得7d=40k+1 (k為整數(shù)) 7d=35k+5k+1因為d,k 均為整數(shù),所以只要 5k+1能被7整除,算得k=4d=23所以秘密密鑰為(55,23)對C=35解密即m=Cd mod n=3523 mod 55=305b、已知RSA密碼體制的公開密碼為n=65,e=5,試加密明文m=9,通過求解p,q和d破譯該密碼體制。設(shè)截獲到密文C=4,求出對應(yīng)的明文。(15分)解:1)2)分解n=65得,p=1

21、3,q=5,(n)=(p-1)(q-1)=48由edmod(n)=1,得取k=3得d=293)C=4時6a、將下列S盒補充完整,并計算二進制數(shù)011011通過該S盒的二進制輸出,寫出計算步驟。S-盒1518146113497212051031341528141201106911501471110413158129321513813154211671205149解:補充S盒:1518146113497213120510313471528141201106911501471110413158126932151381013154211671205149計算011011的輸出: 行號:1 列號:13

22、對應(yīng)的數(shù):9 二進制表示:10016b、將下列S盒補充完整,并計算二進制數(shù)101011通過該S盒的二進制輸出,寫出計算步驟。(10分)S-盒1518146113497212051031341528141201106911501471110413158129321513813154211671205149解:補充S盒:1518146113497213120510313471528141201106911501471110413158126932151381013154211671205149計算101011的輸出: 行號: 列號: 對應(yīng)的數(shù):15 二進制表示:11117、畫出DES的一輪計算框圖

23、,并寫出邏輯表達式。解:Li-1 Ri-1KifLiRi邏輯函數(shù):Li=Ri-1, Ri=Li-1f(Ri-1,Ki)8、畫出DES算法中的f函數(shù)的框圖R(32)解:擴展置換R(48)K(48)66666666S6S5S8S4S3S2S1S744444444F(R,K)(32)P置換(32)9、下圖為簡化f函數(shù)框圖及相關(guān)的表,求f(7B,8C3)(7B和8C3是16進制數(shù))。擴展置換表81232R(8)3456767擴展置換P置換表4135762R(12)8S1144131215118310612590K(12)70157414213110612119538411481362111512973

24、10566015128249175113141006S2S11344S215181461134972131205P置換(8)10313471528141201106911501471110413158126932F(R,K)(8)151381013154211671205149解:R=7B=01111011K=8C3=100011000011R(12)= 101111110101RK=001100 110110將RK分成兩個6位組,分別通過兩個S盒得到兩個4位輸出R=1011 0110經(jīng)過P置換得:f(R,K)=11101100=EC10、下圖僅實現(xiàn)消息認證功能,寫出數(shù)字所代表的操作符。MM

25、答:-H,-E, -K, -EkH(M),-H, -D,-Compare11、下圖實現(xiàn)消息認證、數(shù)字簽名、用對稱密鑰系統(tǒng)加密數(shù)據(jù)功能,寫出數(shù)字所代表的操作符。72D4 10MEH 86M 53 9 1 解:1KRa,2E, 3K, 4EkMEKRaH(M), 5K,6- EKRaH(M), 7H, 8D, 9Kua, 10-Compare12、下圖實現(xiàn)消息認證、數(shù)字簽名、用公開密鑰系統(tǒng)加密數(shù)據(jù)功能,寫出數(shù)字所代表的操作符。8254 CompareMEH 97M 63 10 1 解:1KRa,2E, 3KUb, 4EKUbMEKRaH(M), 5D,6-KRb, 7EKRaH(M), 8H, 9

26、D, 10-KUa13、下圖為對稱密鑰系統(tǒng)密鑰分配原理圖,寫出每一步所傳遞的消息。解:1. RequestN1 2. EKaKsRequestN1EKb(Ks,IDA) 3. EKb(Ks,IDA) 4.EKsN2 5. EKsN2, N314、下圖為Kerberos工作原理圖,在空白處填上適當(dāng)?shù)南?。IDc-客戶機名稱,ADc-客戶機地址IDs-服務(wù)器名稱,IDtgs-授予許可證的服務(wù)器名稱Kc-客戶機密鑰,Kc,tgs-客戶機與TGS密鑰Kc,v-客戶機和服務(wù)器密鑰TS1-Ts5-時間戳1.C-AS: EKcIDc TS12.AS-C: IDtgsTS2Tickettgs Tickettgs = Kc,tgs ADc IDtgs TS2 3.C-TGS: IDcADcTS3Tickettgs4.TGS-C: EKc,tgs IDsTS4Tickets Tickets= Kc,s IDcADcIDsTS45.C-S: EKc,sIDc ADc TS5解: 1.CAS: E

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論