信息安全基礎(習題卷52)_第1頁
信息安全基礎(習題卷52)_第2頁
信息安全基礎(習題卷52)_第3頁
信息安全基礎(習題卷52)_第4頁
信息安全基礎(習題卷52)_第5頁
已閱讀5頁,還剩20頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

試卷科目:信息安全基礎信息安全基礎(習題卷52)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基礎第1部分:單項選擇題,共57題,每題只有一個正確答案,多選或少選均不得分。[單選題]1.合格的安全工器具不得與不合格的安全工器具、報廢的安全工器具混放,班組不得接收()不合格的安全工器具。A)檢驗B)檢修C)檢查[單選題]2.為實現(xiàn)無線網絡與安全接入區(qū)之間的隔離,應配置()。A)數(shù)據隔離組件B)防火墻C)電力專用橫向單向安全隔離裝置D)網關[單選題]3.關于密碼的安全描述中錯誤的是()A)密碼要定期更換B)密碼越長越安全C)密碼中混雜使用數(shù)字,字母,符號比較安全D)密碼字符排列的越不規(guī)則越安全[單選題]4.考慮值集{12243324556826},其四分位數(shù)極差是()。A)31B)24C)55D)3[單選題]5.信息系統(tǒng)建設完成后,運營、使用單位或者其主管部門應當選擇符合《信息安全等級保護管理辦法》規(guī)定條件的測評機構,依據《信息系統(tǒng)安全等級保護測評要求》等技術標準,定期對信息系統(tǒng)安全等級狀況開展等級測評。第三級信息系統(tǒng)應當每年至少進行一次等級測評,第四級信息系統(tǒng)應當每()至少進行一次等級測評,第五級信息系統(tǒng)應當依據特殊安全需求進行等級測評。A)月B)季度C)半年D)年[單選題]6.駐留在目標計算機里,可以隨目標計算機自動啟動,并在某一個端口進行偵聽,在接收到攻擊者發(fā)出的指令后,對目標計算機執(zhí)行特定的操作()A)嗅探程序B)木馬程序C)拒絕服務攻擊D)緩沖區(qū)溢出攻擊[單選題]7.針對發(fā)生的重大網絡安全事件,所對應的預警是哪個等級?A)紅色預警B)橙色預警C)黃色預警D)藍色預警[單選題]8.設BX=1234H,DS=2000H,()=5678H,則指令?LEASI,[BX]?執(zhí)行后的結果是P74()A)SI=5678HB)SI=1234HC)SI=2000HD)SI=3234H[單選題]9.Http協(xié)議默認使用()端口。A)80B)139C)443D)445[單選題]10.無論采用哪種通信方式,都應采用基于()的認證技術及基于國產商用密碼算法的加密技術進行安全防護。A)IEC104報文B)IEC101報文C)主站識別D)數(shù)字證書[單選題]11.專用于竊聽網上傳輸?shù)目诹钚畔⒌墓ぞ呤?)A)PGPB)SMBC)dsniffD)strobe[單選題]12.不屬于WEB服務器的安全措施的是()A)保證注冊賬戶的時效性B)刪除死賬戶C)強制用戶使用不易被破解的密碼D)所有用戶使用一次性密碼[單選題]13.組織應進行安全需求分析,規(guī)定對安全控制的要求,當:()A)組織需建立新的信息系統(tǒng)時B)組織的原有信息系統(tǒng)擴容或升級時C)組織向顧客交付軟件系統(tǒng)時D)A+B[單選題]14.通過IM()傳播的病毒每月以()的速度遞增。A)20%B)30%C)40%D)50%[單選題]15.下列安全協(xié)議中,()位于應用層。A)PGPB)SSLC)TLSD)IPSec[單選題]16.以下哪項不是數(shù)據安全的特點()A)機密性B)完整性C)可用性D)抗抵賴性[單選題]17.()具體負責總部辦公計算機信息安全和保密措施的落實、檢查實施與日常維護工作。A)保密委員會B)國網總部C)信息化管理部門D)國網信通公司[單選題]18.安全策略就是有關()敏感信息的法律、規(guī)定和實施細則A)控制、保護和發(fā)布B)管理、保護和控制C)管理、保護和發(fā)布D)管理、控制和發(fā)布[單選題]19.以虛擬軟盤方式實現(xiàn)硬盤共享的軟件必須具有四方面的功能,即用戶管理、盤卷管理、信號量管理和()。A)計賬管理B)備份管理C)安裝管理D)文件管理[單選題]20.安全II區(qū)內的瀏覽器一般要求采用()協(xié)議進行數(shù)據傳輸A)httpB)httpsC)ftpD)telnet[單選題]21.下面哪個漏洞屬于應用系統(tǒng)安全漏洞()A)Windows2000中文版輸入法漏洞B)Widows2000的Unicode編碼漏洞C)SQLServer存在的SA空口令漏洞D)Web服務器asp腳本漏洞[單選題]22.ISO/OSI安全體系結構中的對象認證安全服務,使用()機制來完成。A)訪問控制B)加密C)數(shù)字簽名D)數(shù)據完整性[單選題]23.統(tǒng)一資源定位器URL由三部分組成:協(xié)議、文件名和()。A)文件屬性B)域名C)匿名D)設備名[單選題]24.8086/8088系統(tǒng)執(zhí)行傳送指令MOV時()A)不影響標志位B)影響DF方向標志C)影響SF符號標志D)影響CF進位標志[單選題]25.國網公司要求內網計算機()企業(yè)秘密。A)可存儲、可處理B)可存儲、不可處理C)不可存儲、可處理D)不可存儲和處理[單選題]26.數(shù)據備份是指為防止系統(tǒng)出現(xiàn)操作失誤或系統(tǒng)故障導致數(shù)據丟失,而將全部或部分數(shù)據集合從應用主機的硬盤或陣列復制到其它存儲介質的過程。關于數(shù)據備份的類型,說法不正確的是:A)按備份的數(shù)據量可以分為完全備份、增量備份、差分備份、按需備份B)按備份的多少可以大量備份和少量備份C)按備份的狀態(tài)可以分為冷備份和熱備份D)按備份的層次可以分為硬件冗余和軟件備份[單選題]27.下列信息系統(tǒng)安全說法正確的是()A)加固所有的服務器和網絡設備就可以保證網絡的安全B)只要資金允許就可以實現(xiàn)絕對的安全C)斷開所有的服務可以保證信息系統(tǒng)的安全D)信息系統(tǒng)安全狀態(tài)會隨著業(yè)務的變化而變化,因此網絡安全狀態(tài)需要根據業(yè)務而調整相應的網絡安全策略[單選題]28.遠程控制型木馬一般由客戶端程序和服務器端程序兩部分組成,其中客戶端程序運行于()(本題1分A)感染木馬的主機B)黑客實施遠程控制的主機C)網關D)代理服務器[單選題]29.在組織的整體業(yè)務連續(xù)性管理過程中應考慮:()A)信息安全的需求B)問題管理的要求C)變更管理的需求D)配置管理的需求[單選題]30.A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M?=KB公開(KA秘密())。B方收到密文的解密方案是()。A)KB公開(KA秘密(M?))B)KA公開(KA公開(M?))C)KA公開(KB秘密(M?))D)KB秘密(KA秘密(M?))[單選題]31.一、二類業(yè)務系統(tǒng)的版本升級、()、數(shù)據操作等檢修工作需要填用信息工作票。A)漏洞修復B)系統(tǒng)巡檢C)數(shù)據查詢D)數(shù)據備份[單選題]32.設置防火墻策略是為了()A)進行訪問控制B)進行病毒防范C)進行郵件內容過濾D)進行流量控制[單選題]33.結構化程序設計具有()三種基本結構A)順序結構、選擇結構、直到循環(huán)結構B)順序結構、條件結構、直到循環(huán)結構C)順序結構、選擇結構、當型循環(huán)結構D)順序結構、選擇結構、循環(huán)結構[單選題]34.以下可能存在SQL注入攻擊的部分是()。A)GET請求參數(shù)B)POST請求參數(shù)C)COOKIE值D)以上均有可能[單選題]35.信息安全管理中()負責保證安全管理策略與制度符合更高層法律、法規(guī)的要求,不發(fā)生矛盾和沖突A)組織管理B)合規(guī)性管理C)人員管理D)制度管理[單選題]36.某系統(tǒng)被攻擊者入侵,初步懷疑為管理員存在弱口令,攻擊者從遠程終端以管理員身份登錄進行系統(tǒng)進行了相應的破壞,驗證此事應查看:A)系統(tǒng)日志B)應用程序日志C)安全日志D)IIS日志[單選題]37.()就是確保計算機硬件的物理位置遠離外部威脅,同時確保計算機軟件正常可靠的運行。A)計算機安全B)硬件安全C)設備安全D)軟件安全[單選題]38.信息網絡是以一定的方式運行在物理設備上面的,而這些物理設備又有各自不同的運行環(huán)境,所以信息系統(tǒng)的物理安全主要體現(xiàn)在三個方面:環(huán)境安全、設備安全和()A)人員安全B)媒體安全C)機房安全D)程序安全[單選題]39.小李剛剛更換了手機號碼,原來的號碼已經棄置不用,但他曾經用原來的號碼注冊過支付寶,小李應該()A)及時修改支付寶賬號的手機號碼信息B)不用修改支付寶賬號的手機號碼信息,反正他原來手機號的新用戶也不知道他的支付寶密碼。C)不用修改支付寶賬號的手機號碼信息,該賬號已被注冊,別人不可能再用D)不用修改支付寶賬號的手機號碼信息,該手機號已作廢,別人不會再用[單選題]40.實際電壓源在供電時,它的端電壓()它的電動勢。A)高于B)低于C)等于D)不確定[單選題]41.計算機病毒,是指通過修改其他程序進行感染,并對系統(tǒng)造成破壞的一段代碼,不屬于計算機病毒的特性。()A)傳染性B)破壞性C)隱蔽性D)可用性[單選題]42.對重要系統(tǒng)和數(shù)據庫進行()備份。A)同城B)異地C)容災D)差量[單選題]43.軟件限制策略是通過組策略得以應用的。如果應用了多個策略設置,它們將遵循以下的優(yōu)先級順序(從低到高)()A)站點策略,域策略,組織單位策略,本地計算機策略B)組織單位策略,站點策略,域策略,本地計算機策略C)域策略,組織單位策略,站點策略,本地計算機策略D)本地計算機策略,站點策略,域策略,組織單位策略[單選題]44.應用安全應該通過下列哪一項保證應用層安全?A)防IP/MAC/ARP欺騙、異常行為分析、安全組策略等B)主機入侵防御系統(tǒng)、系統(tǒng)安全加固、端口安全監(jiān)測C)Web應用防火墻和網頁防篡改檢測等D)事件與安全管理審計、快照備份、碎片化存儲、異地容災備份等[單選題]45.關于內部審核下面說法不正確的是()A)組織應定義每次審核的審核準則和范圍B)通過內部審核確定ISMS得到有效實施和維護C)組織應建立、實施和維護一個審核方案D)組織應確保審核結果報告至管理層[單選題]46.策略應該清晰,無須借助過多的特殊、通用需求文檔描述,并且還要有具體的()A)管理支持B)技術細節(jié)C)實施計劃D)補充內容[單選題]47.下列關于DMZ區(qū)的說法錯誤的是()A)DMZ可以訪問內部網絡B)通常DMZ包含允許來白互聯(lián)網的通信可進行的設備,如WEB服務器、FTP服務器、SMTP服務器和DNS服務器C)內部網絡可以無限制地訪問外部網絡以及DMZD)有兩個DMZ的防火墻環(huán)境的典型策略是主防火墻采用NAT方式工作[單選題]48.關于特權訪問,以下說法正確的是:()A)特權訪問用戶通常須包含顧客B)特權訪問用戶必須包含最高管理者C)特權訪問用戶的訪問權限最大權限原則的應用D)特殊訪問權應與其職能角色一致[單選題]49.以下為常用逆向工具的是A)ODB)sqlmapC)winpapD)wireshark[單選題]50.下列關于計算機發(fā)展趨勢的敘述中,錯誤的是()。A)計算機性能不斷提高B)計算機價格不斷上升C)計算機信息處理功能走向多媒體化D)計算機與通信相結合,計算機應用進入了?網絡計算時代?[單選題]51.下面屬于CA職能的是()。A)受理用戶證書服務B)批準用戶證書的申請C)簽發(fā)用戶證書D)審核用戶身份[單選題]52.對于青少年而言,日常上網過程中,下列選項,存在安全風險的行為是()A)將電腦開機密碼設置成復雜的15位強密碼B)安裝盜版的操作系統(tǒng)C)在QQ聊天過程中不點擊任何不明鏈接D)避免在不同網站使用相同的用戶名和口令[單選題]53.計算機每次啟動時被運行的計算機病毒屬于()。A)惡性B)良性C)定時發(fā)作型D)引導型[單選題]54.不屬于服務器的安全措施的是()A)保證注冊賬戶的時效性B)刪除死賬戶C)強制用戶使用不易被破解的密碼D)所有用戶使用一次性[單選題]55.目前大多數(shù)PC機中,要想使用BIOS對CMOS參數(shù)進行設置,開機后,應按下的鍵是()。A)CTRLB)SHIFTC)空格D)DEL[單選題]56.根據南方電網信息系統(tǒng)安全等級保護定級規(guī)范,對信息安全保護等級的劃分,分子公司下屬單位的電力營銷管理系統(tǒng)劃分為第()。A)二B)三C)四D)五[單選題]57.根據檢測目標的不同,惡意代碼的檢測方法可以分為基于主機的檢測和基于網絡的檢測。其中,屬于基于主機的檢測方式。()A)基于蜜罐檢測B)基于深度包檢測C)基于沙箱技術檢測D)基于區(qū)域的檢測第2部分:多項選擇題,共17題,每題至少兩個正確答案,多選或少選均不得分。[多選題]58.機房及相關設施的()應符合有關標準、規(guī)范的要求。A)接地極性B)過電流保護C)接地電阻D)過電壓保護[多選題]59.防靜電措施是()。A)采用防靜電地板;工作人員要求穿著防靜電的衣服和鞋襪進入機房工作B)室內保持相對溫度允許范圍為:45%一65%;計算機與地板有效接地C)安裝屏蔽材料D)機房中辦公設備或輔助設備材料應盡量采用產生靜電少的材料制作的[多選題]60.下列選項中,可用于檢測拒絕服務攻擊的有()。A)DoS攻擊工具的特征B)網絡異常流量特征C)源IP地址D)目的地址[多選題]61.信息系統(tǒng)安全定級原則有哪些()。A)突出重點原則B)等級最大化原則C)按類歸并原則D)突出責任原則[多選題]62.關于TCP/IP篩選可以針對()。A)TCP端口B)UDP端口C)IPX協(xié)議D)IP協(xié)議[多選題]63.下面關于電力專用橫向單向安全隔離裝置說法正確的是:()A)如果隔離裝置兩邊主機是同一網段,虛擬IP地址與真實的IP地址相同B)在使用NAT功能時,外網主機可以有多個虛擬的IP地址與之對應C)安全隔離裝置的內網地址連接外網虛擬地址,外網地址連接內網虛擬地址D)安全隔離的內網地址連接內網虛擬地址,外網地址連接外網虛擬地址[多選題]64.編譯JavaApplication源程序文件將產生相應的字節(jié)碼文件,這些字節(jié)碼文件的擴展名肯定不是()。A)javaB)classC)htmlD)exe[多選題]65.《2015年公司信息安全檢查細則(管理信息系統(tǒng)安全部分)》(信息〔2015〕30號)01-物理安全第1項檢查依據a)規(guī)定:信息機房及其辦公場地應選擇在具有()、()和()等能力的建筑內。A)防震B(yǎng))防風C)防雨D)防火[多選題]66.提高電力監(jiān)控系統(tǒng)防惡意代碼能力,定期使用系統(tǒng)掃描工具進行系統(tǒng)掃描,包括(),以發(fā)現(xiàn)潛在的惡意代碼。A)物理掃描B)網絡掃描C)數(shù)據掃描D)主機掃描[多選題]67.以下哪幾項應用協(xié)議比較安全()A)SFTPB)STELNETC)SMPTD)HTTP[多選題]68.以下哪些屬于黑客對用戶攻擊的目的A)獲取超級用戶的訪問權限B)破壞系統(tǒng)C)竊取用戶機密信息D)磁盤格式化[多選題]69.按照對外接口類型分,常見的磁盤陣列可以分為()。A)SCSI磁盤陣列B)iSCSI磁盤陣列C)NAS存儲D)FC磁盤陣列[多選題]70.以下哪些屬于地址轉換技術的功能?A)地址轉換可以使內部網絡用戶(私有IP地址)訪問InternetB)地址轉換可以使內部網絡用戶(私有IP地址)訪問InternetC)地址轉換能夠處理加密的IP報頭D)地址轉換可以屏蔽內部網絡的用戶,提高內部網絡的安全性[多選題]71.稅務系統(tǒng)配置的計算機根據用途分為哪幾類()。A)絕密機B)涉密機C)內網機D)外網機[多選題]72.常見Web源碼泄露有:A)git源碼泄漏B)hg源碼泄漏C)DS_Store文件泄漏D)SVN泄露[多選題]73.數(shù)字證書包含的內容有()A)用戶的姓名、地址等個人信息B)用戶的公鑰C)證書的有效期和序列號D)證書簽發(fā)者的名稱[多選題]74.以下哪些為DHCP服務器的好處?()A)合理分配IP地址資源B)減少管理員工作量C)減少分配IP地址出錯可能D)提高名稱解析速度第3部分:判斷題,共24題,請判斷題目是否正確。[判斷題]75.ISS系統(tǒng)是在原有信息內外網邊界安全監(jiān)測系統(tǒng)的基礎上增加互聯(lián)網出口內容審計、網絡行為分析與流量監(jiān)測、病毒木馬監(jiān)測、網站攻擊監(jiān)測與防護、桌面終端管理功能,構建新版信息外網安全監(jiān)測系統(tǒng)作為原有信息內、外網邊界安全監(jiān)測系統(tǒng)的升級版本。A)正確B)錯誤[判斷題]76.非對稱加密類型的加密,使得不同的文檔和信息進行運算以后得到一個唯一的128位編碼。A)正確B)錯誤[判斷題]77.配電終端與主站之間的業(yè)務數(shù)據采用基于國產對稱密碼算法的加密措施,實現(xiàn)配電終端與主站間的身份鑒別。()A)正確B)錯誤[判斷題]78.非對稱密鑰算法中,發(fā)送方使用自己的公鑰加密。A)正確B)錯誤[判斷題]79.根據《中國南方電網有限責任公司信息運維服務體系(2015年)》,公司信息運維服務體系注重運維服務全生命周期管理,借鑒電網生產運行調度思路,結合自身實際條件,建立?網省調度,三線服務?的運維模式。()A)正確B)錯誤[判斷題]80.信息工作票一份由工作負責人收執(zhí),另一份由工作票簽發(fā)人收執(zhí)。()A)正確B)錯誤[判斷題]81.具有政治目的的黑客只對政府的網絡與信息資源造成危害A)正確B)錯誤[判斷題]82.APT攻擊的時間周期一般很短。A)正確B)錯誤[判斷題]83.終端應采用基于國產非對稱密碼算法的單向身份認證技術,實現(xiàn)對現(xiàn)場運維終端的身份鑒別,并通過非對稱密鑰保證傳輸數(shù)據的完整性。()A)正確B)錯誤[判斷題]84.木馬利用惡意代碼破壞受感染主機的計算資源和網絡資源,然后通過網絡將該段惡意代碼感染大量的機器。()A)正確B)錯誤[判斷題]85.業(yè)務系統(tǒng)在具有資質的測試機構進行安全測試后即可上線。()A)正確B)錯誤[判斷題]86.國家能源局組織制定電力行業(yè)網絡與信息安全的發(fā)展戰(zhàn)略和總體規(guī)劃。()A)正確B)錯誤[判斷題]87.PrintSpooler服務被禁用,會導致打印機無法打印。()A)正確B)錯誤[判斷題]88.配電終端應禁用FTP、TELNET、WEB訪問等服務,如確有業(yè)務需要,應使用SSH服務,并使用弱口令。()A)正確B)錯誤[判斷題]89.填用信息工作任務單的工作,工作負責人應得到工作許可人的許可,并確認工作任務單所列的安全措施全部完成后,方可開始工作。A)正確B)錯誤[判斷題]90.計算機病毒的特征是:傳染性、隱蔽性、危害性()A)正確B)錯誤[判斷題]91.涉及公司企業(yè)秘密的安全移動存儲介質管理按照公司辦公計算機安全移動存儲介質管理規(guī)定執(zhí)行。A)正確B)錯誤[判斷題]92.安全芯片供電電壓為2.7至5.5V,最大工作電流50mA。()A)正確B)錯誤[判斷題]93.在隧道封裝方式下。IPSec配置時不需要有到達目的私網網段的路由,因為數(shù)據會經過重新封裝使用新的IP頭部查找路由表。A)正確B)錯誤[判斷題]94.用戶調離單位,運行部門接到有關部門通知后,應按程序辦理相關桌面設備的回收管理工作,并通知系統(tǒng)管理員注銷其帳號及有關權限。()A)正確B)錯誤第4部分:問答題,共2題,請在空白處填寫正確答案。[問答題]95.簡述防火墻的局限性。[問答題]96.身份認證的方法主要有()、磁卡和智能卡、生理特征識別、零知識證明。[判斷題]97.DNS不允許局部控制整個數(shù)據庫的某些部分,但數(shù)據庫的每一部分都可通過全網查詢得到。()A)正確B)錯誤[判斷題]98.按身份鑒別的要求,應用系統(tǒng)用戶的身份標識應具有多樣性。()A)正確B)錯誤[判斷題]99.物理隔離是抵御網絡攻擊的最后一道防線。()A)正確B)錯誤[判斷題]100.防電磁泄漏的另一項技術是干擾技術,是指在設計和生產計算機設備時,就對可能產生電磁輻射的元器件、集成電路、連接線、顯示器等采取防輻射措施,從而達到減少計算機信息泄漏的最終目的。()A)正確B)錯誤1.答案:A解析:2.答案:B解析:3.答案:B解析:4.答案:A解析:5.答案:C解析:6.答案:B解析:7.答案:B解析:8.答案:B解析:9.答案:A解析:10.答案:D解析:11.答案:C解析:12.答案:D解析:13.答案:D解析:14.答案:D解析:15.答案:A解析:16.答案:D解析:17.答案:D解析:18.答案:C解析:19.答案:C解析:20.答案:B解析:21.答案:D解析:22.答案:C解析:23.答案:B解析:24.答案:A解析:25.答案:A解析:26.答案:B解析:數(shù)據備份工作方式和備份方式的選擇。27.答案:D解析:28.答案:B解析:29.答案:A解析:30.答案:C解析:31.答案:A解析:32.答案:A解析:33.答案:D解析:34.答案:D解析:35.答案:B解析:36.答案:C解析:37.答案:A解析:38.答案:B解析:39.答案:A解析:40.答案:B解析:41.答案:D解析:42.答案:C解析:43.答案:D解析:44.答案:C解析:45.答案:C解析:46.答案:C解析:47.答案:A解析:DMZ(隔離區(qū))是指內外網防火墻之間的區(qū)域,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論