2020年網(wǎng)絡(luò)信息安全技術(shù)知識競賽題庫及答案(共100題)_第1頁
2020年網(wǎng)絡(luò)信息安全技術(shù)知識競賽題庫及答案(共100題)_第2頁
2020年網(wǎng)絡(luò)信息安全技術(shù)知識競賽題庫及答案(共100題)_第3頁
2020年網(wǎng)絡(luò)信息安全技術(shù)知識競賽題庫及答案(共100題)_第4頁
2020年網(wǎng)絡(luò)信息安全技術(shù)知識競賽題庫及答案(共100題)_第5頁
已閱讀5頁,還剩28頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、2020年網(wǎng)絡(luò)信息安全技術(shù)知識競賽題庫及答案(共100題)1.安全審計跟蹤是B 。a. 安全審計系統(tǒng)收集易于安全審計的數(shù)據(jù)b. 安全審計系統(tǒng)檢測并追蹤安全事件的過程c. 對計算機系統(tǒng)中的某種行為的詳盡跟蹤和觀察d. 人利用日志信息進行安全事件分析和追溯的過程2.安全審計包括個人職能、事件重建、入侵檢測和D 。a. 事件跟蹤b. 安全審核c. 應(yīng)用程序跟蹤d. 故障分析3. 病毒的運行特征和過程是a. 傳播、運行、駐留、激活、破壞 d.復(fù)制、撤退、檢查、運行、破壞4. 通常所說的”病毒"是指 C。a. 生物病毒感染b. 被損壞的程序c. 特制的具有破壞性的程序d. 細菌感染5. 下列行

2、為不屬于攻擊的是C。a. 發(fā)送帶病毒和木馬的電子郵件b. 用字典猜解服務(wù)器密碼c. 從FTP服務(wù)器下載一個10GB的文件d. 對一段互聯(lián)網(wǎng)IP進行掃描6. 針對數(shù)據(jù)包過濾和應(yīng)用網(wǎng)關(guān)技術(shù)存在的缺點而引入的防火墻技術(shù)這是 A 防火墻 的特點。a. 代理服務(wù)型b. 應(yīng)用級網(wǎng)關(guān)型c. 包過濾型d. 復(fù)合型防火墻7. 中華人民共和國計算機信息系統(tǒng)安全保護等級劃分準則GB178591999中 將計算機安全等級劃分為A 。a. 5 級 14 b. 8 級 c. 10 級 d. 3級8. CA屬于ISO安全體系結(jié)構(gòu)中定義的C 。a. 通信業(yè)務(wù)填充機制b. 認證交換機制c. 公證機制d. 路由控制機制9. 計算

3、機會將系統(tǒng)中可使用內(nèi)存減少這體現(xiàn)了病毒的a. 傳染性b. 破壞性c. 潛伏性d. 隱藏性10. 關(guān)于RSA算法下列說法不正確的是A。a. RSA算法是一種對稱加密算法b. RSA算法可用于某種數(shù)字簽名方案。c. RSA算法的運算速度比DES慢。d. RSA算法的安全性主要基于素因子分解的難度11.為了防御網(wǎng)絡(luò)監(jiān)聽最常用的方法是C 。a. 使用專線傳輸b. 無線網(wǎng)c. 數(shù)據(jù)加密d. 采用物理傳輸非網(wǎng)絡(luò)12.應(yīng)用代理防火墻的主要優(yōu)點是A 。a. 安全控制更細化、更靈活b. 服務(wù)對象更廣c. 安全服務(wù)的透明性更好d. 加密強度更高13. ISO安全體系結(jié)構(gòu)中的對象認證服務(wù)使用 B 完成。a. 訪問控

4、制機制b. 數(shù)字簽名機制c. 加密機制d. 數(shù)據(jù)完整性機制 14.下列關(guān)于網(wǎng)絡(luò)防火墻說法錯誤的是a. 網(wǎng)絡(luò)防火墻不能防止策略配置不當(dāng)或錯誤配置引起的安全威脅b. 網(wǎng)絡(luò)防火墻不能解決來自內(nèi)部網(wǎng)絡(luò)的攻擊和安全問題c. 網(wǎng)絡(luò)防火墻不能防止本身安全漏洞的威脅d. 網(wǎng)絡(luò)防火墻能防止受病毒感染的文件的傳輸 15.不屬于計算機病毒防治的策略的是a. 新購置的計算機軟件也要進行病毒檢測b. 及時、可靠升級反病毒產(chǎn)品c. 整理磁盤d. 確認您手頭常備一張真正"干凈"的引導(dǎo)盤16. B情景屬于審計Audita. 用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔 并設(shè)定哪些用 戶可以閱讀哪些 用

5、戶可以修改b. 某個人嘗試登錄到你的計算機中 但是口令輸入的不對 系統(tǒng)提示口令錯誤并將這次失敗的登錄過程紀錄在系統(tǒng)日志中3 c.用戶依照系統(tǒng)提示輸入用戶名和口令d.用戶使用加密軟件對自己編寫的Office文檔進行加密 以阻止其 他人得到這份拷貝 后看到文檔中的內(nèi)容17. ISO 74982從體系結(jié)構(gòu)觀點描述了 5種安全服務(wù) 以下不屬于這5 種安全服務(wù)的是a. 授權(quán)控制b. 數(shù)據(jù)報過濾c. 數(shù)據(jù)完整性d. 身份鑒別18. 計算機病毒的危害性表現(xiàn)a. 不影響計算機的運行速度b. 影響程序的執(zhí)行 破壞用戶數(shù)據(jù)與程序c. 能造成計算機器件永久性失效d. 不影響計算機的運算結(jié)果不必采取措施19. 信息的

6、完整性包含有信息來源的完整以及信息內(nèi)容的完整 列安全措施中能保證信息來源的完整性是C 。a. 認證b. 加密、訪問控制c. 數(shù)字簽名、時間戳d. 預(yù)防、檢測、跟蹤20. 由計算機及其相關(guān)的好配套設(shè)備、設(shè)施含網(wǎng)絡(luò) 構(gòu)成的 按照定的應(yīng)用目標和規(guī)則 對信息進行采集加工、存儲、傳輸、檢索等處理的人機系統(tǒng)是a. 計算機工作系統(tǒng)b. 計算機操作系統(tǒng)C.計算機信息系統(tǒng) d.計算機聯(lián)機系統(tǒng)21. 假設(shè)使用一種加密算法它的加密方法很簡單將每一個字母 加5 即a加密成f。這 種算法的密鑰就是5 那么它屬于 Ba. 分組密碼技術(shù)b. 古典密碼技術(shù)C.對稱加密技術(shù) d.公鑰加密技術(shù)22. 以下關(guān)于計算機病毒的特征說法

7、正確的是a.計算機病毒只具有傳染性不具有破壞性C.計算機病毒具有破壞性不具有傳染b. 破壞性和傳染性是計算機病毒的兩大主要特征d.計算機病毒只具有破壞性沒有其他特征23. 下列計算機病毒檢測手段中主要用于檢測已知病毒的是a. 校驗和法b. 特征代碼法c. 行為監(jiān)測法d. 軟件模擬法24. 確保授權(quán)用戶或者實體對于信息及資源的正常使用不會被異常 拒絕允許其可靠而且及時地訪問信息及資源的特性是A 。4 a.可用性b. 可靠性c. 完整性d. 保密性25. 在被屏蔽的主機體系中堡壘主機位于A 中 所有的外 部連接都經(jīng)過濾路由器 到它上面去。a. 內(nèi)部網(wǎng)絡(luò)b. 周邊網(wǎng)絡(luò)c. 自由連接d. 外部網(wǎng)絡(luò)26

8、. 社會發(fā)展三要素是指物質(zhì)、能源和 B 。a. 計算機網(wǎng)絡(luò)b. 信息c. 互聯(lián)網(wǎng)d. 數(shù)據(jù)27. 網(wǎng)絡(luò)信息未經(jīng)授權(quán)不能進行改變的特性是B。a. 可用性b. 完整性c. 可靠性d. 保密性28. 對口令進行安全性管理和使用最終是為了A 。a. 防止攻擊者非法獲得訪問和操作權(quán)限b. 規(guī)范用戶操作行為c. 口令不被攻擊者非法獲得d. 保證用戶帳戶的安全性29.信息安全問題是一個D 問題a. 硬件b. 軟件c. 綜合d. 系統(tǒng)30.數(shù)據(jù)在存儲過程中發(fā)生了非法訪問行為這破壞了信息安全的C屬性。a. 完整性b. 不可否認性c. 保密性d. 可用性31.防火墻能夠Da. 防范惡意的知情者b. 防備新的網(wǎng)絡(luò)安

9、全問題c. 完全防止傳送已被病毒感染的軟件和文件d. 防范通過它的惡意連接32. 編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù)影響計算機使用并能自我復(fù)制的一組計算機指令或者程序代碼是D-Oa. 計算機游戲b. 計算機系統(tǒng)5 c.計算機程序 d.計算機病毒33. 以下哪一項不屬于入侵檢測系統(tǒng)的功能a. 過濾非法的數(shù)據(jù)包b. 監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流c. 提供安全審計報告d. 捕捉可疑的網(wǎng)絡(luò)活動34. Internet的影響越來越大人們常把它與報紙、廣播、電視等傳統(tǒng) 媒體相比較稱之為a. 交流媒體b. 第四媒體c. 交互媒體d. 全新媒體35. 以下哪一項不在證書數(shù)據(jù)的組成中Da. 有效使

10、用期限b. 版本信息c. 簽名算法d. 版權(quán)信息 36.保證用戶和進程完成自己的工作而又沒有從事其他操作可能 這樣能夠使失誤出錯或蓄意襲擊造成的危害降低這通常被稱為 D 。a. 適度安全原則b. 分權(quán)原則c. 木桶原則d. 授權(quán)最小化原則37. C是目前信息處理的主要環(huán)境和信息傳輸?shù)闹饕d體a. WANb. 信息網(wǎng)絡(luò)c. 計算機網(wǎng)絡(luò)d. 互聯(lián)網(wǎng)38.定期對系統(tǒng)和數(shù)據(jù)進行備份在發(fā)生災(zāi)難時進行恢復(fù)。該機制是為了滿足信息安全的C屬性。a. 不可否認b. 完整性c. 可用性d. 真實性39.針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術(shù)措施是Aa. 安裝安全補丁程序b. 專用病毒查殺工具c. 防火墻隔離d.

11、 部署網(wǎng)絡(luò)入侵檢測系統(tǒng)40. 機房中的三度不包括 Ca. 濕度b. 溫度c. 可控度 6 d.潔凈度41. 以下哪一項屬于基于主機的入侵檢測方式的優(yōu)勢a. 不要求在大量的主機上安裝和管理軟件b. 適應(yīng)交換和加密c. 具有更好的實時性d. 監(jiān)視整個網(wǎng)段的通信42. 關(guān)于雙鑰密碼體制的正確描述是a. 雙鑰密碼體制中加解密密鑰不相同從一個很難計算出另一個b. 雙鑰密碼體制中加密密鑰與解密密鑰相同或是實質(zhì)上等同c. 雙鑰密碼體制中加解密密鑰雖不相同但是可以從一個推導(dǎo)出另 一個d. 雙鑰密碼體制中加解密密鑰是否相同可以根據(jù)用戶要求決定43. 統(tǒng)計數(shù)據(jù)表明網(wǎng)絡(luò)和信息系統(tǒng)最大的人為安全威脅來自于a. 內(nèi)部人

12、員b. 互聯(lián)網(wǎng)黑客C.第二方人d.惡意競爭對手44.關(guān)于審計跟蹤技術(shù)的描述B 是錯誤的。a. 操作系統(tǒng)必須能生成、維護和保護審計過程。b. 所有用戶都能開啟和關(guān)閉審計跟蹤服務(wù)。c. 審計過程一般是一個獨立的過程它應(yīng)與系統(tǒng)其他功能隔離開。d.好的審計跟蹤系統(tǒng)可以進行實時監(jiān)控和報警。45. PKI 是 A。a. P ublic Key In stituteb. P rivate Key In frastructurec. P ublic Key In frastructured. Private Key In stitute46.計算機病毒的結(jié)構(gòu)不包括A1部分。a. 隱藏部分b. 激發(fā)部分c. 傳

13、染部d. 引導(dǎo)部分 47. D是最常用的公鑰密碼算法。a. DSAb. 橢圓曲線c. 量子密碼d. RSA48.向有限的空間輸入超長的字符串是一種B攻擊手段。a. 拒絕服務(wù)b. 緩沖區(qū)溢出c. IP欺騙d. 網(wǎng)絡(luò)監(jiān)49. 20世紀70年代后期特別是進入90年代以來美國、德國、英 國、加拿大、澳大利 亞、法國等西方發(fā)達國家為了解決計算機系統(tǒng)及產(chǎn)品的安全評估問題紛紛制訂并實施了一 系列安全標準。如 美國國防部制訂的"彩虹"系列標準 其中最具影 響力的是"可信計算機7系統(tǒng)標準評估準則"簡稱TCSEC Ba. 白皮書b. 桔皮書c. 黃皮書d. 黑皮書50. 包

14、過濾的基本思想是對所接收的每個數(shù)據(jù)包進行檢查根據(jù)然后決定轉(zhuǎn)發(fā)或者丟棄該包a. 過濾規(guī)則b. 用戶需要c. 安全策略d. 數(shù)據(jù)流向51. 黑客在程序中設(shè)置了后門這體現(xiàn)了黑客的C 的。a. 利用有關(guān)資源b. 竊取信息c. 非法獲取系統(tǒng)的訪問權(quán)限d. 篡改數(shù)據(jù)52.使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息消耗帶寬導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù)這屬于C攻擊類型。a. BIND漏洞b. 遠程過程調(diào)用c. 拒絕服務(wù)d. 文件共享53.文件被感染上病毒之后其基本特征是B。a. 文件長度變短b. 文件長度加長c. 文件照常能執(zhí)行d. 文件不能被執(zhí)行54.以下方法中不適用于檢測計算機病毒的是Da. 軟件模擬法b. 特

15、征代碼法c. 校驗和法d. 加密55. 以下哪項技術(shù)不屬于預(yù)防病毒技術(shù)的范疇a. 加密可執(zhí)行程序b. 校驗文件c. 引導(dǎo)區(qū)保護d. 系統(tǒng)監(jiān)控與讀寫控制56. 我國正式公布了電子簽名法數(shù)字簽名機制用于實現(xiàn)A需求。a. 不可抵賴性b. 保密性c. 完整性d. 可用性57. 關(guān)于A類機房應(yīng)符合的要求以下選項不正確的是C。a.供電電源設(shè)備的容量應(yīng)具有一定的余量8 b.計算站應(yīng)設(shè)專用可靠的供電線路c. 計算機系統(tǒng)應(yīng)選用銅芯電纜d. 計算站場地宜采用開放式蓄電池58. D 能屬于操作系統(tǒng)中的日志記錄功能。a. 以合理的方式處理錯誤事件而不至于影響其他程序的正常運行b. 保護系統(tǒng)程序和作業(yè)禁止不合要求的對程

16、序和數(shù)據(jù)的訪問c. 控制用戶的作業(yè)排序和運行d. 對計算機用戶訪問系統(tǒng)和資源的情況進行記錄59.關(guān)于安全審計目的描述錯誤的是Aa. 實現(xiàn)對安全事件的應(yīng)急響應(yīng)b. 識別和分析未經(jīng)授權(quán)的動作或攻擊c. 將動作歸結(jié)到為其負責(zé)的實體d. 記錄用戶活動和系統(tǒng)管理60. PKI所管理的基本元素是 Ba. 用戶身份b. 數(shù)字證書c. 數(shù)字簽名d. 密鑰61. 拒絕服務(wù)攻擊造成的后果是Da. 硬盤被格式化b. 硬件損壞c. 文件被刪除d. 系統(tǒng)無法提供正常的服務(wù)62. 防火墻最主要被部署在 B 位置。a. 重要服務(wù)器b. 網(wǎng)絡(luò)邊界c. 桌面終端d. 骨干線路63. 關(guān)于防火墻的錯誤說法是 C 。a. 防火墻工

17、作在網(wǎng)絡(luò)層b. 對IP數(shù)據(jù)包進行分析和過濾c. 部署防火墻就解決了網(wǎng)絡(luò)安全問題d. 重要的邊界保護機制64. 能夠有效地防御未知的新病毒對信息系統(tǒng)造成破壞的安全措施a. 安裝安全補丁程序b. 專用病毒查殺工具c. 防火墻隔離d. 部署網(wǎng)絡(luò)入侵檢測系統(tǒng)65. C是計算機病毒所具有的特點。a. 潛伏性b. 傳染性c. 可預(yù)見性d. 破壞性66. 在每天下午5點使用計算機結(jié)束時斷開終端的連接屬于B。9 a.網(wǎng)絡(luò)地址欺騙b. 外部終端的物理安全c. 竊聽數(shù)據(jù)d. 通信線的物理安全67. PGP P retty Good Privacy 是用于A 輸安全的。a. 用于郵件的傳輸安全b. 用于WEB服務(wù)器

18、的數(shù)據(jù)安全c. 用于FTP傳輸?shù)陌踩玠. 瀏覽器傳輸?shù)陌踩?8.我國在1999年發(fā)布的國家標準A為信息安全等級保護奠定了 基礎(chǔ)。a. GB 17859b. GB 17799c. GB 15408d. GB 1443069.用戶收到了一封可疑的電子郵件要求用戶提供銀行賬戶及密 碼這是屬于C 手段。a. DDOS攻擊b. 暗門攻擊c. 釣魚攻擊d. 緩存溢出攻擊70. PKI的主要理論基礎(chǔ)是A。a. 公鑰密碼算法b. 對稱密碼算法c. 摘要算法d. 量子密碼堡壘71.堡壘主機是一種配置了安全防范措施的網(wǎng)絡(luò)上的計算機主機為網(wǎng)絡(luò)之間的通信提供了一個 D也就是說如果沒有堡壘主機網(wǎng)絡(luò)之間將不能相互訪問。a

19、. 連接點b. 橋梁c. 交換接口d. 阻塞點72.可以通過哪種安全產(chǎn)品劃分網(wǎng)絡(luò)結(jié)構(gòu)管理和控制內(nèi)部和外部通訊a. 防火墻b. 防病毒產(chǎn)品c. 加密機d. CA中心73. 以下關(guān)于宏病毒說法正確的是a. 宏病毒僅向辦公自動化程序編制的文檔進行傳染b. 宏病毒主要感染軟盤、硬盤的引導(dǎo)扇區(qū)或主引導(dǎo)扇區(qū)c. CIH病毒屬于宏病毒d. 宏病毒主要感染可執(zhí)行文件74. Windows的日志文件很多但主要是C 、應(yīng)用程序日志和 安全日志三個a. 事件日志b. 用戶日志c. 系統(tǒng)日志10 d.審計日志75. 文件型病毒傳染的對象主要是Ca. PRGb. DBFc. COM和 EXEd. C76. 一個數(shù)據(jù)包過

20、濾系統(tǒng)被設(shè)計成只允許你要求服務(wù)的數(shù)據(jù)包進入而過濾掉不必要的服務(wù)。這屬于 A基本原則。a. 最小特權(quán)b. 防御多樣化c. 阻塞點d. 失效保護狀態(tài)77. 閾值檢驗在入侵檢測技術(shù)中屬于Aa. 量化分析法b. 免疫學(xué)方法c. 神經(jīng)網(wǎng)絡(luò)法d. 狀態(tài)轉(zhuǎn)換法78. 防火墻用于將In ternet和內(nèi)部網(wǎng)絡(luò)隔離a. 是網(wǎng)絡(luò)安全和信息安全的軟件和硬件設(shè)施b. 是起抗電磁干擾作用的硬件設(shè)施c. 是防止In ternet火災(zāi)的硬件設(shè)施d. 是保護線路不受破壞的軟件和硬件設(shè)施79. 確保信息在存儲、使用、傳輸過程中不會泄露給非授權(quán)的用戶或 者實體的特性是D 。a. 完整性b. 可用性c. 可靠性d. 保密性80.

21、信息保障階段中將信息安全體系歸結(jié)為四個主要環(huán)節(jié) 正確的。a. 加密、認證、保護、檢測b. 保護、檢測、響應(yīng)、恢復(fù)c. 策略、網(wǎng)絡(luò)攻防、密碼學(xué)、備份d. 策略、保護、響應(yīng)、恢復(fù)81. 常見的認證技術(shù)包括數(shù)字簽名、報文認證和Ca. 私鑰密鑰b. 公鑰密鑰c. 數(shù)字水印d. 簽名算法82. 入侵檢測技術(shù)可以分為誤用檢測和D兩大類。a. 病毒檢測b. 漏洞檢測C.詳細檢測d. 異常檢測83.青景屬于身份驗證Authe nticatio n過程。a.用戶依照系統(tǒng)提示輸入用戶名和口令11 b.用戶使用加密軟件對自己編寫的Office文檔進行加密以阻止其他人得到這份拷貝 后看到文檔中的內(nèi)容C.某個人嘗試登錄

22、到你的計算機中但是口令輸入的不對 系統(tǒng)提 示口令錯誤并將 這次失敗的登錄過程紀錄在系統(tǒng)日志中d. 用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔 并設(shè)定哪些用 戶可以閱讀哪些 用戶可以修改84. 網(wǎng)上銀行系統(tǒng)的一次轉(zhuǎn)賬操作過程中發(fā)生了轉(zhuǎn)賬金額被非法篡 改的行為這破壞了信息 安全的 A屬性。a. 完整性b. 保密性C.不可否認性d. 可用性85. 可以被數(shù)據(jù)完整性機制防止的攻擊方式是a. 數(shù)據(jù)中途被攻擊者竊聽獲取b. 抵賴做過信息的遞交行為C.數(shù)據(jù)在途中被攻擊者篡改或破壞 d.假冒源地址或用戶的地址欺騙攻擊86. 突破網(wǎng)絡(luò)系統(tǒng)的第- 步是a. 源路由選擇欺騙b. 口令破解C.各種形式的信息收集 d.利用TCP /IP協(xié)議的攻擊87. OSI安全體系結(jié)構(gòu)中定義了五大類安全服務(wù)其中 數(shù)據(jù)機密性 服務(wù)主要針對的安全a. 拒絕服務(wù)b. 服務(wù)否認C.竊聽攻擊 d.硬件故障 88.等級保護標準GB 17859主要是參考了 A而提出。a. 美國 TCSECb. CCc. BS 7799d. 歐洲 ITSEC89.為保證計算機網(wǎng)絡(luò)系統(tǒng)的正常運行對機房內(nèi)的三度有明確的要求。其三度是指a. 照明度、濕度和潔凈度b. 照明度、溫度和濕度c. 溫度、照明度和潔

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論