網(wǎng)絡(luò)信息安全課后習(xí)題復(fù)習(xí)資料_第1頁
網(wǎng)絡(luò)信息安全課后習(xí)題復(fù)習(xí)資料_第2頁
網(wǎng)絡(luò)信息安全課后習(xí)題復(fù)習(xí)資料_第3頁
網(wǎng)絡(luò)信息安全課后習(xí)題復(fù)習(xí)資料_第4頁
網(wǎng)絡(luò)信息安全課后習(xí)題復(fù)習(xí)資料_第5頁
已閱讀5頁,還剩2頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、1. 信息安全根源: 網(wǎng)絡(luò)協(xié)議的開放性, 共享性和協(xié)議自身的缺陷性操 作系統(tǒng)和應(yīng)用程序的復(fù)雜性程序設(shè)計(jì)帶來的問題設(shè)備物理安全問題 人員的安全意識與技術(shù)問題相關(guān)的法律問題。2. 網(wǎng)絡(luò)信息系統(tǒng)的資源:人:決策、使用、管理者應(yīng)用:業(yè)務(wù)邏輯組 件及界面組件組成支撐:為開發(fā)應(yīng)用組件而提供技術(shù)上支撐的資源。3. 信息安全的任務(wù): 網(wǎng)絡(luò)安全的任務(wù)是保障各種網(wǎng)絡(luò)資源的穩(wěn)定、 可靠的 運(yùn)行和受控、合法的使用;信息安全的任務(wù)是保障信息在存儲、傳輸、處 理等過程中的安全,具體有機(jī)密性、完整性、不可抵賴性、可用性。4. 網(wǎng)絡(luò)安全防范體系層次: 物理層、系統(tǒng)層、網(wǎng)絡(luò)層、應(yīng)用層、管理層安 全5. 常見的信息安全技術(shù): 密

2、碼技術(shù)、身份認(rèn)證、數(shù)字簽名、防火墻、入侵 檢測、漏洞掃描。.1. 簡述對稱加密和公鑰加密的基本原理 : 所謂對稱,就是采用這種加密方法的雙方使用方式用同樣的密鑰進(jìn)行加密 和解密,或雖不相同,但可由其中任意一個(gè)很容易推出另一個(gè);公鑰加密 使用使用一對唯一性密鑰, 一為公鑰一為私鑰, 不能從加密密鑰推出解密 密鑰。常用的對稱加密有: 、 2、 4、 5、常用的公鑰加密有: 、密鑰交換、2. 凱撒密碼 :每一個(gè)明文字符都由其右第三個(gè)字符代替:選兩個(gè)大素?cái)?shù)計(jì)算和書(n)=(1)(1)隨機(jī)取加密密鑰e,使e和 書(n)互素計(jì)算解密密鑰d,以滿足1書(n)加密函數(shù)E(x) n ,解密函 數(shù)D(x) n ,

3、 m是明文,c使密文e , n為公開密鑰,d為私人密鑰,n 一般大于等于 1024 位。密鑰交換:A和B定義大素?cái)?shù)p及本源根aA產(chǎn)生一個(gè)隨機(jī)數(shù)x,計(jì) 算p,并發(fā)送給BB產(chǎn)生y,計(jì)算p,并發(fā)送給AA計(jì)算pB計(jì)算k pk, k 即為私密密鑰.1是具普適性安全基礎(chǔ)設(shè)施原因(p21):普適性基礎(chǔ)應(yīng)用支撐商業(yè) 驅(qū)動(dòng)。2 組件 (p24) :認(rèn)證機(jī)構(gòu)、證書庫、證書撤消、密匙備份和恢復(fù)、自動(dòng)密 匙更新、 密匙歷史檔案、 交叉認(rèn)證、 支持不可否認(rèn)、 時(shí)間戳、 客戶端軟件。3核心服務(wù)(p26):認(rèn)證:向一個(gè)實(shí)體確認(rèn)另一個(gè)實(shí)體確實(shí)就是用戶自 己完整性: 向一個(gè)實(shí)體確保數(shù)據(jù)沒有被有意或無意地修改機(jī)密性: 向 一個(gè)實(shí)

4、體確保除了接受者,無人能讀懂?dāng)?shù)據(jù)的關(guān)鍵部分。4 的支撐服務(wù) (p27) : 安全通信、安全時(shí)間戳、公證、不可否認(rèn)、特權(quán)管 理。5.密匙和證書管理階段(p34):初始化階段:終端實(shí)體注冊、密匙對產(chǎn) 生、證書創(chuàng)建和密匙/證書分發(fā)、證書分發(fā)、密匙備份頒發(fā)階段:證書 檢索、證書驗(yàn)證、密匙恢復(fù)、密匙更新取消階段:證書過期、證書撤消、 密匙歷史、密匙檔案。6信任模型1p41):嚴(yán)格層次結(jié)構(gòu)、分布式信任結(jié)構(gòu)、模型、以用戶為中 心的信任。7. 證書撤銷方法(p38):周期發(fā)布機(jī)制:證書撤銷列表、完全在線證書 狀態(tài)協(xié)議()。8. 框架圖:其他依賴于的標(biāo)準(zhǔn)X.509定義的標(biāo)準(zhǔn)四:1協(xié)議的隧道模式與傳輸模式有何區(qū)別

5、?如何實(shí)現(xiàn)? (p46)它們所保護(hù)的內(nèi)容不同,傳輸模式保護(hù)的只是的有效負(fù)載,而隧道模式保護(hù)的是整個(gè)數(shù)據(jù)包。和都支持這兩種模式,存在四種形式。傳輸模式隧道 模式傳輸模式隧道模式。2. 簡述和在中的作用,它們能否同時(shí)使用?(p45)為數(shù)據(jù)包提供3種服務(wù),即無連接的數(shù)據(jù)完整性驗(yàn)證、數(shù)據(jù)源身份認(rèn)證和防重放攻擊;除了為數(shù)據(jù)包提供已有3種服務(wù)外,有還提供數(shù)據(jù)包加密、數(shù)據(jù)流加密;可以同時(shí)使用,不過提供的驗(yàn)證服務(wù)要強(qiáng)于。安全體系:3結(jié)構(gòu)及相關(guān)協(xié)議的功能(p48)握手協(xié)議(p50):在實(shí)際的數(shù)據(jù)傳輸開始前,通信雙方進(jìn)行身份認(rèn)證、協(xié) 商加密算法、交換加密密鑰等。修改密碼規(guī)格協(xié)議(p50):唯一目的是未決狀態(tài)被復(fù)制

6、為當(dāng)前狀態(tài),從而改變這個(gè)連接將要使用的密碼規(guī)格。告警協(xié)議(p50):把有關(guān)警告?zhèn)鞯礁鱾€(gè)實(shí)體。記錄協(xié)議(p49):在客戶及和服務(wù)器之間傳輸應(yīng)用數(shù)據(jù)和控制數(shù)據(jù)協(xié)議頭部5相對于的特性(p53):是對擴(kuò)充安全特性、增加了報(bào)文的安全性,它是 基于技術(shù)的。該協(xié)議向的應(yīng)用提供完整性、鑒別、不可抵賴性及機(jī)密性等 安全措施。6在電子商務(wù)流程中安全保密功能的實(shí)現(xiàn)(p56):7加密和認(rèn)證過程(p58):五:1. 黑客常用的入侵方法(p61) : 口令入侵、特洛伊木馬術(shù)、監(jiān)聽法、技術(shù)、 利用系統(tǒng)漏洞。2. 黑客入侵的一般步驟(p62):攻擊的準(zhǔn)備階段:確定攻擊的目的、信 息收集攻擊的實(shí)施階段:獲得權(quán)限、權(quán)限的擴(kuò)大攻擊

7、的善后工作:隱 藏蹤跡、后門3. 常用的掃描技術(shù) (p66) :端口掃描技術(shù)。漏洞掃描技術(shù)4. 拒絕服務(wù)攻擊技術(shù)原理 (p68) :根本目的是使受害主機(jī)或網(wǎng)絡(luò)無法及時(shí) 處理(或回應(yīng))外界請求。制造高流量無用數(shù)據(jù),造成網(wǎng)絡(luò)擁塞,使受害 主機(jī)無法正常和外界通信利用受害主機(jī)提供的服務(wù)或傳輸協(xié)議上的缺 陷,反復(fù)高速地發(fā)出特定的服務(wù)請求, 使受害主機(jī)無法及時(shí)處理所有正常 請求利用受害主機(jī)所提供服務(wù)中處理數(shù)據(jù)上的缺陷, 反復(fù)發(fā)送畸形數(shù)據(jù) 引發(fā)服務(wù)程序錯(cuò)誤, 這樣可以大量占用系統(tǒng)資源, 使主機(jī)處于假死狀態(tài)或 者死機(jī)。5. 緩沖溢出的原理 (p69) :通過往程序的緩沖區(qū)寫超出其長度的內(nèi)容,造 成緩沖區(qū)的溢出

8、,從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其它指令,以達(dá) 到攻擊的目的。根本原因在于編程語言對緩沖區(qū)缺乏嚴(yán)格的邊界檢查。6. 緩沖溢出的關(guān)鍵技術(shù) (p71) 進(jìn)程的內(nèi)存組織形式堆棧區(qū)域7. 常用的后門技術(shù)防范 (p73) 評估 5 基準(zhǔn)線入侵檢測從啟動(dòng)8 技術(shù) :是利用計(jì)算機(jī)的網(wǎng)絡(luò)接口截獲目的地來為其他計(jì)算機(jī)的數(shù)據(jù)報(bào)文 傳送的一種工具 , 所關(guān)心的內(nèi)容可分為:口令、偷窺機(jī)密或敏感的信息數(shù) 據(jù)、窺探低級的協(xié)議信息。六:1. 計(jì)算機(jī)病毒: 一種定義是通過磁盤、磁帶和網(wǎng)絡(luò)等作為媒介傳播擴(kuò)散, 能“傳染”其他程序的程序。另一種是能夠?qū)崿F(xiàn)自身復(fù)制且借助一定的載 體存在的具有潛伏性、 傳染性和破壞性的程序。 還

9、有一種定義是一種人為 制造的程序,它通過不同的途徑潛伏或寄生在存儲媒體 (如磁盤、內(nèi)存 ) 或程序里,當(dāng)某種條件或時(shí)機(jī)成熟時(shí),它會自身復(fù)制并傳播,使計(jì)算機(jī)資 源受到不同程序的破壞等等。2. 計(jì)算機(jī)病毒的主要特征 :傳染性、隱蔽性、潛伏性、破壞性、非授權(quán)可 執(zhí)行性。3. 簡述計(jì)算機(jī)病毒的工作原理 : 引導(dǎo)型病毒:病毒把自己存放在引導(dǎo)區(qū),當(dāng)做正常的引導(dǎo)程序,而將真正 的引導(dǎo)程序搬到其他位置, 當(dāng)計(jì)算機(jī)啟動(dòng)時(shí), 就會把病毒程序當(dāng)作正常的 引導(dǎo)程序來運(yùn)行, 使寄生在磁盤引導(dǎo)區(qū)的靜態(tài)病毒進(jìn)入計(jì)算機(jī), 這時(shí)病毒 程序被激活,可以隨時(shí)進(jìn)行感染和破壞活動(dòng)。典型代表:大麻病毒 ( “石 頭”病毒、“新西蘭”病毒

10、 ) ,工作原理:加載、感染、破壞。 文件型病毒:主要攻擊、 、等可執(zhí)行文件,病毒對計(jì)算機(jī)的源文件進(jìn)行修 改,使其成為新的帶毒文件,一旦計(jì)算機(jī)運(yùn)行該文件就會被感染,從而達(dá) 到傳播的目的。 典型代表:,首例直接攻擊和破壞計(jì)算機(jī)硬件系統(tǒng)的病毒, 破壞方式:攻擊、覆蓋硬盤。4. 簡述計(jì)算機(jī)病毒傳染的一般過程 :在系統(tǒng)運(yùn)行時(shí) , 病毒通過病毒載體即 系統(tǒng)的外存儲器進(jìn)入系統(tǒng)的內(nèi)存儲器 , 常駐內(nèi)存。該病毒在系統(tǒng)內(nèi)存中監(jiān) 視系統(tǒng)的運(yùn)行 , 當(dāng)它發(fā)現(xiàn)有攻擊的目標(biāo)存在并滿足條件時(shí) , 便從內(nèi)存中將 自身存入被攻擊的目標(biāo) ,從而將病毒進(jìn)行傳播。而病毒利用系統(tǒng) 13H 讀寫 磁盤的中斷又將其寫入系統(tǒng)的外存儲器軟盤

11、或硬盤中 , 再感染其他系統(tǒng)。5. 簡述計(jì)算機(jī)病毒的防治方法 :用戶角度:計(jì)算機(jī)病毒的預(yù)防:樹立牢固的計(jì)算機(jī)病毒的預(yù)防思想;堵 塞計(jì)算機(jī)病毒的傳染途徑;計(jì)算機(jī)病毒的檢測和消除:人工方法(借助調(diào)試程序及工具軟件等進(jìn)行手工檢測和消除處理,操作復(fù)雜易出錯(cuò),要求操作者對系統(tǒng)十分熟悉);自動(dòng)方法(針對某種或多種病毒使用專門的反病 毒軟件自動(dòng)對病毒進(jìn)行檢測和消除處理,操作簡單速度快,不會破壞系統(tǒng)數(shù)據(jù))技術(shù)角度:病毒預(yù)防技術(shù):包括對已知病毒的特征判定技術(shù)或靜態(tài)判定 技術(shù)和對未知病毒的動(dòng)態(tài)判定技術(shù)病毒檢測技術(shù):包括根據(jù)計(jì)算機(jī)病毒程序中的關(guān)鍵字、特征程序段、病毒特征及傳染方式、文件長度的變化, 在特征分類的基礎(chǔ)

12、上建立的病毒檢測技術(shù)和不針對具體病毒程序的自身 檢測技術(shù)病毒消除技術(shù): 病毒傳染程序的逆過程,是病毒檢測的延伸 病毒免疫技術(shù):沒有很大發(fā)展。七:1. 防火墻的基本功能:對內(nèi)部網(wǎng)絡(luò)進(jìn)行劃分,實(shí)現(xiàn)對重點(diǎn)網(wǎng)段的隔離; 實(shí)現(xiàn)對內(nèi)部網(wǎng)絡(luò)的集中管理 ,強(qiáng)化網(wǎng)絡(luò)安全策略;是審計(jì)和記錄使用費(fèi)用 的一個(gè)最佳地點(diǎn);可防止非法用戶進(jìn)入內(nèi)部網(wǎng)絡(luò),防止內(nèi)部信息的外泄; 可利用技術(shù)將有限的地址動(dòng)態(tài)或靜態(tài)地與內(nèi)部地址對應(yīng)起來,以緩解地址空間短缺的問題??赏ㄟ^通道構(gòu)建。2. 靜態(tài)包過濾型、狀態(tài)檢測型和代理服務(wù)型防火墻的優(yōu)缺點(diǎn):種類優(yōu)點(diǎn)缺點(diǎn)靜態(tài) 包過 濾型實(shí)現(xiàn)邏輯比較簡單,對網(wǎng)絡(luò)性能 影響較小,有較強(qiáng)的透明性,與 應(yīng)用層無關(guān),

13、是最快的防火墻需對等各種協(xié)議比較了解;易被地址 欺騙;應(yīng)用層控制很弱;允許外部擁 護(hù)直接與內(nèi)部主機(jī)相連;不檢查數(shù)據(jù) 區(qū);不建立連接狀態(tài)表。狀態(tài) 檢測 型既提供了靜態(tài)包過濾防火墻的 處理速度和靈活性,又兼具應(yīng)用層網(wǎng)關(guān)理解應(yīng)用程序狀態(tài)的能 力與安全性,是目前最流行的只檢測數(shù)據(jù)包的第三層信息,無法徹 底的識別數(shù)據(jù)包中大量的垃圾郵件、 廣告以及木馬程序等;應(yīng)用層控制很 弱;不檢查數(shù)據(jù)區(qū);代理 服務(wù) 器型實(shí)施較強(qiáng)的數(shù)據(jù)流監(jiān)控、過濾、 記錄和報(bào)告等,具有極咼的安全 性和效率,可以支持多種網(wǎng)絡(luò)協(xié) 議和應(yīng)用,且可以方便地?cái)U(kuò)展實(shí) 現(xiàn)對各種非標(biāo)準(zhǔn)服務(wù)的支持。可伸縮性差;不適合用來控制內(nèi)部人 員訪問外界的網(wǎng)絡(luò);不能

14、很好地支持 新應(yīng)用;不支持大規(guī)模的并發(fā)連接; 不檢查、報(bào)頭,網(wǎng)絡(luò)層保護(hù)較弱;3.比較下的與自帶的防火墻各自的優(yōu)缺點(diǎn)::允許建立狀態(tài)防火墻,就是在內(nèi)存中保存穿過防火墻的每條連接;能夠 過濾標(biāo)志任意組合報(bào)文,還能夠過濾地址;系統(tǒng)日志比更容易配置,擴(kuò)展 性也更好;對于和透明代理的支持,更為強(qiáng)大和易于使用;能夠阻止某些 (例如攻擊)攻擊。:互聯(lián)網(wǎng)連接防火墻,系統(tǒng)內(nèi)建,占用資源少且不花額外的錢去購買,鑒 于工作原理,不能很好地應(yīng)用在服務(wù)器上, 也不能完全取代現(xiàn)有的個(gè)人防 火墻產(chǎn)品,無法提供基于應(yīng)用程序的保護(hù), 也無法建立基于包的包審核策 略。八:1. 入侵檢測系統(tǒng)有哪些功能 :通過檢測和記錄網(wǎng)絡(luò)中的安全

15、違規(guī)行為, 追 蹤網(wǎng)絡(luò)犯罪, 防止網(wǎng)絡(luò)入侵事件的發(fā)生; 檢測其他安全措施未能阻止的攻 擊或安全違規(guī)行為; 檢測黑客在攻擊前的探測行為, 預(yù)先給管理員發(fā)出警 報(bào)。報(bào)告計(jì)算機(jī)系統(tǒng)或網(wǎng)絡(luò)中存在的安全威脅;提供有關(guān)攻擊的信息,幫 助管理員診斷網(wǎng)絡(luò)中存在的安全弱點(diǎn),利于進(jìn)行修補(bǔ); 在大型、復(fù)雜的計(jì) 算機(jī)網(wǎng)絡(luò)中布置入侵檢測系統(tǒng),可以顯著提高網(wǎng)絡(luò)安全管理的質(zhì)量。2. 基于網(wǎng)絡(luò)的和基于主機(jī)的各有什么優(yōu)缺點(diǎn) : 基于網(wǎng)絡(luò) ( 使用原始的網(wǎng)絡(luò)分組數(shù)據(jù)包作為進(jìn)行攻擊分析的數(shù)據(jù)源 ):低成 本;攻擊者轉(zhuǎn)移入侵證據(jù)很困難;實(shí)時(shí)檢測和應(yīng)答,一旦發(fā)生攻擊可以隨 時(shí)發(fā)現(xiàn), 能夠更快地做出反應(yīng)從而將入侵活動(dòng)對系統(tǒng)的破壞降到最低

16、; 能 夠檢測未成功的或試探性的攻擊企圖; 與操作系統(tǒng)獨(dú)立, 不依賴于主機(jī)的 操作系統(tǒng)類型,而基于主機(jī)的系統(tǒng)需要特定的操作系統(tǒng)才能發(fā)揮作用。 基于主機(jī) (監(jiān)視操作系統(tǒng)安全日志以及關(guān)鍵應(yīng)用的日志文件 ) :非常適用于 加密和交換網(wǎng)絡(luò)環(huán)境;接近實(shí)時(shí)的檢測和應(yīng)答;不需要額外的硬件;能實(shí) 現(xiàn)應(yīng)用級的入侵檢測3 常用的檢測引擎技術(shù)有 :統(tǒng)計(jì)方法;專家系統(tǒng);神經(jīng)網(wǎng)絡(luò);狀態(tài)轉(zhuǎn)移分 析;網(wǎng);計(jì)算機(jī)免疫;技術(shù);遺傳算法;數(shù)據(jù)挖掘;粗糙集理論。4 的局限性 :存在過多的報(bào)警信息,即使在沒有惡意攻擊時(shí),入侵檢測系 統(tǒng)也會發(fā)出大量報(bào)警; 入侵檢測系統(tǒng)自身的攻擊能力差; 缺乏檢測高水平 攻擊者的有效手段。5. 蜜罐系統(tǒng)

17、 :是誘捕攻擊者的一個(gè)陷阱,是一個(gè)包含漏洞的誘騙系統(tǒng), 它 通過模擬一個(gè)或多個(gè)易受攻擊的主機(jī), 給攻擊者一個(gè)容易攻擊的目標(biāo)。 由 于蜜罐并沒有向外界提供真正有價(jià)值的服務(wù), 因此所有對蜜罐的嘗試都被 視為可疑的。 另一個(gè)作用是拖延攻擊者對真正目標(biāo)的攻擊, 讓攻擊者在蜜 罐上浪費(fèi)時(shí)間。6. 構(gòu)造一個(gè)蜜罐系統(tǒng)需要的主要技術(shù)有 :網(wǎng)絡(luò)欺騙、端口重定向、報(bào)警、 數(shù)據(jù)控制和數(shù)據(jù)捕獲等。九:1. 隱寫技術(shù) :也稱信息隱藏, 是通過正常載體來傳遞秘密信息, 以達(dá)到隱 匿的目的,從而使它在傳遞過程中不會被感知。2. 隱寫分析技術(shù) :是對表面正常的圖像、音頻、視頻等媒體信號(尤其是 通過互聯(lián)網(wǎng)進(jìn)行傳輸?shù)男盘枺┻M(jìn)行

18、檢測,判斷其中是否嵌有秘密信息(這 些秘密信息是通過一定的隱寫算法嵌入的) ,甚至只是指出媒體中存在秘 密信息的可能性, 這樣就可以找到敵對隱蔽通信的信源, 從而阻斷隱蔽通 信的信道。3. 隱寫技術(shù)的類型 :非純載體分析、知道純載體分析、知道隱信息分析、 選擇隱寫分析、選擇信息分析、知道隱寫分析。4 算法 :將秘密信息嵌入到載體圖像像素值的最低有效位,也稱最不顯著 位,改變這一位置對載體圖像的品質(zhì)影響最小。5. 常用的隱寫分析技術(shù) :隱寫特征分析、感覺系統(tǒng)分析、統(tǒng)計(jì)分析十:1. 計(jì)算機(jī)取證技術(shù) :應(yīng)用計(jì)算機(jī)調(diào)查和分析技術(shù), 使用軟件和工具, 以對 存在于計(jì)算機(jī)和相關(guān)外設(shè)中的以磁介質(zhì)編碼信息方式存儲的潛在的、 有法 律效率的計(jì)算機(jī)犯罪證據(jù)加以保護(hù)、確認(rèn)、提取和歸檔的技術(shù)。2. 數(shù)字證據(jù)的概念及特點(diǎn) :狹義上是在計(jì)算機(jī)和網(wǎng)絡(luò)系統(tǒng)運(yùn)行過程中產(chǎn)生 的以其記錄的內(nèi)容來證明案件事實(shí)的電磁記錄物; 廣義上是以數(shù)字形式存 儲或傳輸?shù)男?/p>

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論