網絡安全管理員練習題及答案_第1頁
網絡安全管理員練習題及答案_第2頁
網絡安全管理員練習題及答案_第3頁
網絡安全管理員練習題及答案_第4頁
網絡安全管理員練習題及答案_第5頁
已閱讀5頁,還剩17頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全管理員練習題及答案一、單選題(共100題,每題1分,共100分)1、密碼管理應按照密碼安全監(jiān)測預警、信息通報、重大事項會商和()的要求開展相應工作A、應急處置B、信息安全C、安全處置D、防護管理正確答案:A2、網公司、()分別是網公司、分子公司計量自動化系統(tǒng)等系統(tǒng)的網絡安全責任部門。A、分子公司系統(tǒng)運行部(調度機構)B、分子公司信息部(科信部)C、分子公司市場部D、分子公司科技部正確答案:C3、以下描述錯誤的是A、詢問系統(tǒng)管理員,該應用系統(tǒng)是否具有登錄失敗處理功能,應配置并啟用結束會話、限制非法登錄次數和當登錄連接超時自動退出等相關措施。B、應用系統(tǒng)用戶登錄過程中,系統(tǒng)進行對登錄的用戶進行身份標識和鑒別,身份標識具有唯一性,身份鑒別信息具有復雜度要求并定期更換。C、在應用系統(tǒng)中,查看系統(tǒng)是否采用動態(tài)口令、數字證書和生物技術等兩種或者兩種以上組合的鑒別技術對管理用戶身份進行鑒別。D、在應用系統(tǒng)中,應采取兩種或兩種以上組合的鑒別技術對管理用戶進行身份鑒別,但不強制要求其中一種鑒別技術使用密碼技術來實現。正確答案:D4、Windows主機推薦使用()硬盤格式。A、NTFSB、FAT32C、FATD、Linux正確答案:A5、下面哪一項不是虛擬專用網絡(VPN)協議標準()。A、第二層隧道協議(L2TP)B、Internet安全性(IPSEC)C、終端訪問控制器訪問控制系統(tǒng)(TACACS+)D、點對點隧道協議(PPTP)正確答案:C6、與其它安全手段相比,蜜罐系統(tǒng)的獨特之處在于()。A、能夠搜集到攻擊流量B、能夠離線工作C、對被保護的系統(tǒng)的干擾小D、能夠對攻擊者進行反擊正確答案:A7、向有限的空間輸入超長的字符串是哪一種攻擊手段?()A、拒絕服務B、緩沖區(qū)溢出C、網絡監(jiān)聽D、IP欺騙正確答案:B8、下列選項中,()能有效地防止跨站請求偽造漏洞。A、對用戶輸出進行處理B、對用戶輸出進行驗證C、使用參數化查詢D、使用一次性令牌正確答案:D9、根據南網信息安全合規(guī)庫的要求,系統(tǒng)運維安全管理過程中,應指定專人對系統(tǒng)進行管理,劃分系統(tǒng)管理員角色,明確各個角色的權限、責任和風險,權限設定應當遵循()原則。A、業(yè)務授權B、最小授權C、最大授權D、管理授權正確答案:B10、《中華人民共和國密碼法》的施行日期是()A、2020年6月1日B、2020年1月1日C、2019年6月1日D、2019年1月1日正確答案:B11、審計記錄不包括()A、公司的業(yè)務信息B、事件類型C、用戶D、事件的日期和時間正確答案:A12、在設計信息系統(tǒng)安全保障方案時,以下哪個做法是錯誤的:()。A、要充分考慮用戶管理和文化的可接受性,減少系統(tǒng)方案障礙B、要充分考慮成本效益,在滿足合規(guī)性要求和風險處置要求的前提下,盡量控制成本C、要充分采取新技術,使用過程中不斷完善成熟,精益求精,實現技術投入保值要求D、要充分切合信息安全需求并且實際可行正確答案:C13、主機加固時,關閉系統(tǒng)中不需要的服務主要目的是()。A、避免由于服務自身的不穩(wěn)定影響系統(tǒng)的安全B、避免攻擊者利用服務實現非法操作從而危害系統(tǒng)安全C、避免服務由于自動運行消耗大量系統(tǒng)資源從而影響效率D、以上都是正確答案:B14、下列不是有效防止SQL注入的方法的是()。A、使用正則表達式過濾傳入的參數B、關閉不必要開放的端口C、使用字符串過濾D、使用javascript在客戶端進行不安全字符屏蔽正確答案:B15、應對()進行身份鑒別,只允許其通過特定的命令或操作界面進行系統(tǒng)管理操作,并對這些操作進行審計。A、安全管理員B、審計管理員C、系統(tǒng)管理員D、網絡管理員正確答案:C16、信息安全標準化工作是我國信息安全保障工作的重要組成部分之一,也是政府進行宏觀管理的重要依據,同時也是保護國家利益,促進產業(yè)發(fā)展的重要手段之一,關于我國標準化工作,下面選項中描述錯誤的是()。A、我國是在國家質量監(jiān)督檢驗疫總局管理下,由國家標準化管理委員會統(tǒng)一管理全國標準化工作,下設有專業(yè)技術委員會B、事關國家安全利益,信息安全因此不能和國際標準相同,而是要通過本國組織和專家制定標準,切實有效地保護國家利益和安全C、我國歸口信息安全方面標準是“全國信息安全標準化技術委員會”,為加強有關工作,2016在其下設立“大數據安全特別工作組”D、信息安全標準化工作是解決信息安全問題的重要技術支撐,其主要作業(yè)突出體現在能夠確保有關產品、設施的技術先進性、可靠性和一致性正確答案:B17、在windows中查看系統(tǒng)補丁的命令是()。A、sysinfoB、showpatchC、systeminfoD、patchinfo正確答案:C18、Linux下列命令中,不能顯示文本文件內容的命令是A、joinB、lessC、tailD、more正確答案:A19、從編程框架上來看,特洛伊木馬是一種基于()模式的遠程控制程序,通過這個歌控制程序,黑客可以遠程控制被控制端。A、BSB、SocketC、C/SD、API正確答案:A20、SNMP位于ISO參考模型的()?A、數據鏈路層B、網絡層C、應用層D、對話層正確答案:C21、在window系統(tǒng)中你想發(fā)現到達目標網絡需要經過哪些路由器,你應該使用什么命令?()A、pingB、ipconfigC、tracertD、nslookup正確答案:C22、以下哪一項不是信息安全管理工作必須遵循的原則?()A、風險管理在系統(tǒng)開發(fā)之初就應該予以充分考慮,并要貫穿于整個系統(tǒng)開發(fā)過程之中B、由于在系統(tǒng)投入使用后部署和應用風險控制措施針對性會更強,實施成本會相對較低C、風險管理活動應成為系統(tǒng)開發(fā)、運行、維護、直至廢棄的整個生命周期內的持續(xù)性工作D、在系統(tǒng)正式運行后,應注重殘余風險的管理,以提高快速反應能力正確答案:B23、電力監(jiān)控系統(tǒng)安全防護主要針對()和基于網絡的生產控制系統(tǒng)。A、網絡系統(tǒng)B、管理系統(tǒng)C、邊界安全D、數據網正確答案:A24、DOS攻擊不會破壞的是()。A、合法用戶的使用B、賬戶的授權C、服務器的處理器資源D、網絡設備的帶寬資源正確答案:B25、在Linux中顯示當前工作目錄絕對路徑的命令是()。A、cd~B、pwdC、mkdirD、cd../..正確答案:B26、某公司在執(zhí)行災難恢復測試時.信息安全專業(yè)人員注意到災難恢復站點的服務器的運行速度緩慢,為了找到根本愿因,他應該首先檢查()。A、災難恢復站點的錯誤事件報告B、災難恢復測試計劃C、災難恢復計劃(DRP)D、主站點和災難恢復站點的配置文件正確答案:A27、當訪問web網站的某個頁面資源不存在時,將會出現的HTTP狀態(tài)碼是()。A、401B、200C、302D、404正確答案:D28、下面的角色對應的信息安全職責不合理的是()。A、高級管理層——最終責任B、信息安全部門主管——提供各種信息安全工作必須的資源C、系統(tǒng)的普通使用者——遵守日常操作規(guī)范D、審計人員——檢查安全策略是否被遵從正確答案:B29、Linux立即關閉計算機的命令是()。A、shutdown-pnowB、shutdown-cnowC、shutdown-hnowD、shutdown-rnow正確答案:C30、應用代理防火墻的主要優(yōu)點是()。A、安全控制更細化、更靈活B、安全服務的透明性更好C、服務對象更廣泛D、加密強度更高正確答案:A31、如果DHCP客戶端申請的IP地址已經被占用時,DHCP服務器會使用哪種報文作為應答()?A、DHCPACKB、DHCPRELEASEC、DHCPNAKD、DHCPDISCOVER正確答案:C32、安全II區(qū)若有()服務,應采用支持HTTPS的安全()服務,其服務器必須經過安全加固并采用電力調度數字證書對瀏覽器客戶端訪問進行身份認證及加密傳輸。A、syslog、syslogB、ftp、ftpC、web、webD、snmp、snmp正確答案:C33、下列哪一項能夠提高網絡的可用性()?A、鏈路冗余B、電源冗余C、數據冗余D、軟件冗余正確答案:A34、在典型的WEB應用站點的層次結構中,“中間件”是在哪里運行的()?A、瀏覽器客戶端B、web服務器C、應用服務器D、數據庫服務器正確答案:C35、下面哪項內容不屬于保證支撐系統(tǒng)安全的主要措施_____A、禁止系統(tǒng)以任何方式連接因特網。B、及時更新經過測試的數據庫最新安全補丁。C、數據庫中運行庫和開發(fā)庫應該進行分離。D、使用安全賬號策略,為不同的用戶賬號按需要授予相應的權限。正確答案:A36、開發(fā)過程中,以下哪個習慣可能導致安全漏洞()。A、寫注釋B、遵循安全開放規(guī)范C、在代碼中打印日志輸出敏感信息方便調試D、嚴格限制用戶可控的內容正確答案:C37、安全風險計算模型包含()、脆弱性、威脅等關鍵要素。A、殘余風險B、安全措施C、風險D、信息資產正確答案:D38、用于實現交換機端口鏡像的交換機功能是:()。A、PERMITLISTB、PVLANC、VTPD、SPAN正確答案:D39、攻擊者通過獲取系統(tǒng)管理員各項基本信息,虛構緊急狀況通過管理員自身獲取系統(tǒng)口令的攻擊稱為()。A、中間人攻擊B、社會工程學攻擊C、口令猜測器和字典攻擊D、重放攻擊正確答案:B40、信息安全工程作為信息安全保障的重要組成部門,主要是為了解決()。A、信息系統(tǒng)的技術架構安全問題B、信息系統(tǒng)生命周期的過程安全問題C、信息系統(tǒng)組成部門的組件安全問題D、信息系統(tǒng)運行維護的安全管理問題正確答案:B41、Unix系統(tǒng)關于文件權限的描述正確的是:()。A、r-可讀,w-可寫,x-可執(zhí)行B、r-可修改,w-可執(zhí)行,x-可修改C、r-可讀,w-可寫,x-可刪除D、r-不可讀,w-不可寫,x-不可執(zhí)行正確答案:A42、電力監(jiān)控系統(tǒng)網絡安全管理辦法要求對各系統(tǒng)執(zhí)行一般操作,應限制()權限使用。A、管理員B、審計員C、一般權限用戶D、安全員正確答案:A43、()是指選擇需要對流程狀態(tài)實時可見、可控,滿足業(yè)務流程精細化管理需求的跨部門、跨系統(tǒng)的業(yè)務流程作為出發(fā)點和歸宿,打破部門壁壘與系統(tǒng)壁壘,實現全局共享。A、重點突破原則B、業(yè)務驅動原則C、全局共享原則D、小步快跑原則正確答案:C44、影響互聯網應用系統(tǒng)的超危、高危漏洞排查時限為()個工作日。A、4B、2C、1D、3正確答案:C45、電力企業(yè)應當按照()的原則,建立健全電力監(jiān)控系統(tǒng)安全防護管理制度。A、安全分區(qū)、網絡專用、橫向隔離、縱向認證B、全面防護、突出重點的原則C、實用性與先進性相結合的原則D、誰主管誰負責,誰運營誰負責正確答案:D46、比較重要的系統(tǒng)配置資料,一般來說大部分位于__目錄下,如果是進行升級安裝,最好先備份。A、/homeB、/usrC、/etcD、/boot正確答案:C47、電子合同的法律依據是《電子簽名法》、《合同法》和以下的()。A、會計法B、民事訴訟法C、刑法D、公司法正確答案:B48、流媒體技術主要用于:遠程教育、現場點播和()。A、郵件傳輸B、名稱解析C、視頻會議D、路由正確答案:C49、若網絡安全風險被識別為()等級,公司網絡安全信息通報中心將根據公司重大隱患排查治理及掛牌督辦、電力事故事件調查規(guī)程等相關要求開展掛牌督辦或事件調查。A、特高B、中C、低D、高正確答案:A50、在以太網中ARP報文分為ARPRequest和ARPResponse,其中ARPResponse在網絡是()傳送。A、廣播B、單播C、組播D、多播正確答案:B51、有一種原則是對信息進行均衡、全面的防護,提高整個系統(tǒng)的“安全最低點”的安全性能,該原則稱為()。A、木桶原則B、等級性原則C、動態(tài)化原則D、整體原則正確答案:A52、某政府機構擬建設一機房,在工程安全監(jiān)理單位參與下制定了招標文件,項目分二期,一期目標為年內實現系統(tǒng)上線運營,二期目標為次年上半年完成運行系統(tǒng)風險的處理:招標文件經營管理層審批后發(fā)布,就此工程項目而言,以下正確的是:()。A、招標文件經營管理層審批,表明工程目標符合業(yè)務發(fā)展規(guī)劃B、在工程安全監(jiān)理的參與下,確保了此招標文件的合理性C、此項目將項目目標分解為系統(tǒng)上線運營和運行系統(tǒng)風險處理分期實施,具有合理性和可行性D、工程規(guī)劃不符合信息安全工程的基本原則正確答案:D53、某公司擬建設面向內部員工的辦公自動化系統(tǒng)和面向外部客戶的營銷系統(tǒng),通過公開招標選擇M公司為承建單位,并選擇了H監(jiān)理公司承擔該項目的全程監(jiān)理工作,目前,各個應用系統(tǒng)均已完成開發(fā),M公司已經提交了驗收申請,監(jiān)理公司需要對A公司提交的軟件配置文件進行審查,在以下所提交的文檔中,哪一項屬于開發(fā)類文檔?()A、項目計劃書B、質量控制計劃C、評審報告D、需求說明書正確答案:D54、僵尸網絡的最大危害是,黑客可以利用該網絡發(fā)起()。A、入侵攻擊B、DDOS攻擊C、網絡監(jiān)聽D、心理攻擊正確答案:B55、計算機網絡中防火墻,在內網和外網之間構建一道保護屏障。以下關于一般防火墻說法錯誤的是:()。A、能有效記錄因特網上的活動B、對網絡攻擊檢測和告警C、過濾進、出網絡的數據D、管理進、出網絡的訪問行為正確答案:A56、下列選項中,()不能有效地防止跨站腳本漏洞。A、使用白名單的方法B、對系統(tǒng)輸出進行處理C、使用參數化查詢D、對特殊字符進行過濾正確答案:A57、微軟提出了STRIDE模型,其中Repudation(抵賴)的縮寫,關于此項安全要求,下面描述錯誤的是()。A、某用戶在登陸系統(tǒng)并下載數據后,卻聲稱“我沒有下載過數據”,軟件系統(tǒng)中的這種威脅就屬于R威脅B、解決R威脅,可以選擇使用抗抵賴性服務技術來解決,如強認證、數字簽名、安全審計等技術措施C、R威脅是STRIDE六種威脅中第三嚴重的威脅,比D威脅和E威脅的嚴重程度更高D、解決R威脅,也應按照確定建模對象、識別威脅、評估威脅以及消減威脅等四個步驟來進行正確答案:C58、防火墻策略配置的原則包括()。A、將涉及常用的服務的策略配置在所有策略的頂端B、策略應雙向配置C、利用內置的對動態(tài)端口的支持選項D、以上全部正確答案:A59、第三級電力監(jiān)控系統(tǒng)應當每__至少開展一次等級保護測評,第四級電力監(jiān)控系統(tǒng)應當每()至少開展一次等級保護測評。A、一年,兩年B、半年,一年C、一年,半年D、半年,三個月正確答案:C60、利用下列哪種漏洞可以竊取其他用戶的cookie信息()。A、目錄遍歷B、xssC、文件包含D、sql注入正確答案:B61、如果一個網站存在CSRF漏洞,可以通過CSRF漏洞做下面哪些事情()。A、獲取網站用戶注冊的個人資料信息B、修改網站用戶注冊的個人資料信息C、冒用網站用戶的身份發(fā)布信息D、以上都可以正確答案:D62、關于linux下的用戶和組,以下描述不正確的是()。A、在linux中,每一個文件和程序都歸屬于一個特定的“用戶”B、系統(tǒng)中的每一個用戶都必須至少屬于一個用戶組C、用戶和組的關系可是多對一,一個組可以有多個用戶,一個用戶不能屬于多個組D、root是系統(tǒng)的超級用戶,無論是否文件和程序的所有者都具有訪問權限正確答案:C63、關于安全管理中心,應通過()對審計記錄應進行分析,并根據分析結果進行處理,包括根據安全審計策略對審計記錄進行存儲、管理和查詢等。A、系統(tǒng)管理員B、審計管理員C、普通用戶D、安全管理員正確答案:B64、以下哪個是定級備案不需要的材料?()A、風險評估B、定級報告C、符合性評測表D、滲透測試報告正確答案:D65、以下哪一種方法中,無法防范蠕蟲的入侵。()A、及時安裝操作系統(tǒng)和應用軟件補丁程序B、將可疑郵件的附件下載到文件夾中,然后再雙擊打開C、設置文件夾選項,顯示文件名的擴展名D、不要打開擴展名為VBS、SHS、PIF等郵件附件正確答案:B66、《信息系統(tǒng)安全等級保護基本要求》中對技術類安全要求按其保護的測重點不同,將依據三類控制點進行分類,其中S類代表是業(yè)務信息安全類,A類代表什么()A、通用安全保護等級B、系統(tǒng)服務保證類C、用戶服務保證類D、業(yè)務信息安全保證類正確答案:B67、防火墻常見的集中工作模式不包括()。A、路由B、NATC、透明D、旁路正確答案:D68、風險是丟失需要保護的___的可能性,風險是___和___的綜合結果()。A、資產,威脅,漏洞B、資產,攻擊目標,威脅事件C、設備,威脅,漏洞D、上面3項都不對正確答案:C69、依據等保2.0(GB/T22239-2019),應在()網絡邊界部署訪問控制機制,并設置訪問控制規(guī)則。A、公有化B、結構化C、虛擬化D、私有化正確答案:C70、PKI支持的服務不包括()。A、訪問控制服務B、對稱密鑰的產生和分發(fā)C、非對稱密鑰技術及證書管理D、目錄服務正確答案:A71、CA(證書頒發(fā)機構,CertificateAuthority)在數字簽名中扮演的主要角色是()。A、簽名者B、驗證者C、加密者D、仲裁正確答案:D72、計算機病毒不具有()特征。A、傳染性B、隱蔽性C、無針對性D、破壞性正確答案:C73、即時通訊安全是移動互聯網時代每個用戶和組織機構都應該認真考慮的問題,特別對于使用即時通訊進行工作交流和協作的組織機構。安全使用即時通訊應考慮許多措施,下列描施中錯誤的是()。A、如果經費許可,可以使用自建服務器的即時通訊系統(tǒng)B、在組織機構安全管理體系中制定相應安全要求,例如禁止在即時通訊中傳輸敏感及以上級別的文檔;建立管理流程及時將員工移除等C、選擇在設計上已經為商業(yè)應用提供安全防護的即時通訊軟件,例如提供傳輸安全性保護等即時通訊D、涉及重要操作包括轉賬無需方式確認正確答案:D74、系統(tǒng)定級由直屬各單位提出申請,()統(tǒng)一組織定級。A、公司信息中心B、公司數字化部門C、公司調度機構D、公司各業(yè)務管理部門正確答案:B75、路由器是一種用于網絡互連的計算機設備,但作為路由器,并不具備功能是()A、一組路由協議B、減少沖突和碰撞C、支持兩種以上的子網協議D、具有存儲、轉發(fā)、尋徑功能正確答案:B76、哪些屬于《網絡安全法》規(guī)定的網絡安全相關教育與培訓內容:()。A、網絡安全法條款解析B、安全風險評估C、web攻防D、以上都是正確答案:A77、在ISO的OSI安全體系結構中,以下哪一個安全機制可以提供抗抵賴安全服務()。A、路由控制B、訪問控制C、加密D、數字簽名正確答案:D78、抗數據重放應能夠鑒別數據的新鮮性,避免歷史數據的()A、重放攻擊B、注入攻擊C、丟失攻擊D、入侵攻擊正確答案:A79、在使用sqlmap時,下面哪個參數可以獲取目標服務器中數據庫列表?()A、“--dbs”B、“--tables”C、“--is-dba”D、“--os-shell”正確答案:A80、關于Windows系統(tǒng)的日志審核功能,錯誤的說法是:()。A、日志文件可以用事件查看器或者記事本來直接查看B、特殊對象審核,可以用來檢測重要文件或目錄C、進程審核,會產生大量日志D、如果啟用了“無法記錄安全審核則立即關閉系統(tǒng)”這條安全策略,有可能對正常的生產業(yè)務產生影響正確答案:A81、linux的卷組(VG)和物理卷(PV)之間的關系是()。A、一個VG只能由一個PV組成B、一個PV可以給多個VG使用C、1個VG可以由多個PV組成D、PV和VG是多對多的關系正確答案:C82、使用PS獲取當前運行進程的信息時,輸出內容PPID的含義為___A、進程的用戶IDB、進程調度的級別C、進程IDD、父進程的ID正確答案:D83、以下關于網絡入侵檢測系統(tǒng)的組成結構的討論中,錯誤的是()。A、網絡入侵檢測系統(tǒng)一般由控制臺和探測器組成B、控制臺和探測器之間的通信是不需要加密的C、探測器的基本功能是捕獲網絡數據報,并對數據報進行進一步分析和判斷,當發(fā)現可疑事件的時候會發(fā)出警報D、一個控制臺可以管理多個探測器正確答案:B84、黑客hacker源于20世紀60年代末期的________計算機科學中心。A、麻省理工學院B、劍橋大學C、清華大學D、哈佛大學正確答案:A85、信息安全保障要素不包括以下哪一項?()A、技術B、組織C、管理D、工程正確答案:D86、()是信息系統(tǒng)的核心資產,是大數據安全的最終保護對象。A、數據B、個人隱私C、信息D、業(yè)務正確答案:A87、等級保護工作中不包含的內容()。A、信息系統(tǒng)下線B、信息系統(tǒng)備案C、信息系統(tǒng)定級D、系統(tǒng)安全建設整改正確答案:A88、()是指惡意人員利用網頁系統(tǒng)的漏洞,在訪問網頁時構造特定的參數實現對WEB系統(tǒng)后臺數據庫的非法操作,常用于非法修改動態(tài)網頁數據或者越權獲取網頁信息。A、SQL注入B、WEB注入C、應用注入D、查詢注入正確答案:A89、業(yè)務部門自行建設的信息系統(tǒng),自行采購的微信服務號等移動應用服務、互聯網云服務,自行采購的自助服務終端及計量終端等業(yè)務設備負信息安全()責任,信息部門對其負有信息安全()責任。A、主體、監(jiān)管B、監(jiān)管、主體C、次要、主要D、主要、次要正確答案:A90、安全區(qū)域邊界-邊界防護的訪問控制中,應對()、目的地址、源端口、目的端口和協議進行檢查以允許/拒絕數據包的進出()A、訪問地址B、源地址C、訪問端口D、目的網段正確答案:B91、ISO/IEC27001《信息技

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論