2024年通信電子計算機技能考試-信息安全師考試近5年真題附答案_第1頁
2024年通信電子計算機技能考試-信息安全師考試近5年真題附答案_第2頁
2024年通信電子計算機技能考試-信息安全師考試近5年真題附答案_第3頁
2024年通信電子計算機技能考試-信息安全師考試近5年真題附答案_第4頁
2024年通信電子計算機技能考試-信息安全師考試近5年真題附答案_第5頁
已閱讀5頁,還剩21頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

(圖片大小可自由調(diào)整)2024年通信電子計算機技能考試-信息安全師考試近5年真題薈萃附答案第I卷一.參考題庫(共100題)1.()是未來網(wǎng)絡安全產(chǎn)品發(fā)展方向。2.下述攻擊手段中不屬于DOS攻擊的是:()A、Smurf攻擊B、Land攻擊C、Teardrop攻擊D、CGI溢出攻擊3.句柄是Windows標識由應用程序建立或使用的對象所使用的唯一整數(shù)值。4.干管滅火器系統(tǒng)使用()A、水,但是只有在發(fā)現(xiàn)火警以后水才進入管道B、水,但是水管中有特殊的防水劑C、CO2代替水D、哈龍代替水5.通常最好由誰來確定系統(tǒng)和數(shù)據(jù)的敏感性級別?()A、審計師B、終端用戶C、擁有者D、系統(tǒng)分析員6.數(shù)據(jù)庫的()是指如何組織、管理、保護和處理敏感信息的指導思想。它包括安全管理策略、訪問控制策略和信息控制策略。A、安全策略B、管理策略C、控制策略D、訪問策略7.以下哪一項是兩家公司為災難恢復簽訂互惠協(xié)議而面臨的最大風險?()A、各自的發(fā)展將導致(互相間)軟硬件不兼容。B、當需要時資源未必可用。C、恢復計劃無法演練。D、各家公司的安全基礎架構(gòu)可能不同。8.所有進入物理安全區(qū)域的人員都需經(jīng)過()A、考核B、授權(quán)C、批準D、認可9.為了防止物理上取走數(shù)據(jù)庫而采取的加強數(shù)據(jù)庫安全的方法是()A、數(shù)據(jù)加密B、數(shù)據(jù)庫加密C、口令保護D、數(shù)據(jù)審計10.在一份業(yè)務持續(xù)計劃,下列發(fā)現(xiàn)中哪一項是最重要的?()A、不可用的交互PBX系統(tǒng)B、骨干網(wǎng)備份的缺失C、用戶PC機缺乏備份機制D、門禁系統(tǒng)的失效11.系統(tǒng)要達到什么樣的(),取決于系統(tǒng)所處理信息地重要程度、價值和敏感性。A、可行性B、系統(tǒng)靈活性C、用戶地方便性D、完整性12.在進行風險分析的時候,發(fā)現(xiàn)預測可能造成的風險的經(jīng)濟損失時有一定困難。為了評估潛在的損失,應該:()A、計算相關信息資產(chǎn)的攤銷費用B、計算投資的回報C、應用定性的方法進行評估D、花費必要的時間去評估具體的損失的金額13.內(nèi)核映像補丁技術相對于內(nèi)核映像替換技術的優(yōu)勢在于()A、適用于定制內(nèi)核的系統(tǒng)B、對系統(tǒng)硬件支持的影響較小C、可以保留原內(nèi)核大部分功能D、不需要root權(quán)限E、不產(chǎn)生日志記錄項14.下列屬于逆向分析的要點的是()A、代碼結(jié)構(gòu)B、病毒特征C、數(shù)據(jù)結(jié)構(gòu)D、運算E、程序語言15.關于加密機制安全性的描述中,正確的是()A、RSA是無條件安全的B、DES是計算上安全的C、加密算法安全性的最低標準是可抵抗選擇密文攻擊D、惟密文攻擊的攻擊者擁有的信息量最多16.在執(zhí)行風險分析的時候,預期年度損失(ALE)的計算是:()A、全部損失乘以發(fā)生頻率B、全部損失費用+實際替代費用C、單次預期損失乘以發(fā)生頻率D、資產(chǎn)價值乘以發(fā)生頻率17.()哪個版本的Windows允許對隱藏文件加密?A、Windows98B、WindowsMEC、Windows2000D、WindowsServer200318.以下哪組全部是完整性模型?()A、BLP模型和BIBA模型B、BIBA模型和Clark-Wilson模型C、Chinesewall模型和BIBA模型D、Clark-Wilson模型和Chinesewall模型19.文件系統(tǒng)中,文件訪問控制信息存儲的合理位置是()A、文件控制塊B、文件分配表C、用戶口令表D、系統(tǒng)注冊表20.Linux系統(tǒng)中,運行級別()是圖形界面的多用戶模式。A、1B、3C、5D、721.路由器上的控制端口或是()都可以實施密碼修復流程,都應該被鎖住或是放置在一個密閉的空間內(nèi),以防止一些非授權(quán)的訪問A、并行端口B、數(shù)字端口C、安全端口D、輔助端口22.Rootkit的類型分為固件Rootkit、虛擬化Rootkit、內(nèi)核級Rootkit、庫級Rootkit和應用級Rootkit。23.ISO/IEC27002由以下哪一個標準演變而來?()A、BS7799-1B、BS7799-2C、ISO/IEC17799D、ISO/IEC1333524.WMI是一項核心的Windows()技術。A、磁盤調(diào)度B、內(nèi)存分配C、3D渲染D、系統(tǒng)管理25.如果惡意開發(fā)人員想在代碼中隱藏邏輯炸彈,什么預防方式最有效?()A、源代碼周期性安全掃描B、源代碼人工審計C、滲透測試D、對系統(tǒng)的運行情況進行不間斷監(jiān)測記錄26.ESP數(shù)據(jù)包由()個固定長度的字段和()個變長字段組成。()A、4和2B、2和3C、3和4D、4和327.IPsec協(xié)議[注:AH和ESP]支持的工作模式有()模式和()模式。28.當建立一個業(yè)務持續(xù)性計劃時,使用下面哪一個工具用來理解組織業(yè)務流程?()A、業(yè)務持續(xù)性自我評估B、資源的恢復分析C、風險評估和業(yè)務影響評估D、差異分析29.Apache服務器通過()實現(xiàn)對不同服務端編程語言、不同認證方式等特性的支持。A、編譯參數(shù)B、代碼重用C、編譯模塊D、動態(tài)鏈接庫30.對錢財?shù)呢澙芬彩蔷W(wǎng)絡違法犯罪行為的原始動力。31.關于Web服務的描述中,正確的是()A、Web最早由Tim-BernersLee主持開發(fā)B、頁面到頁面的鏈接信息由URL維持C、Web服務器應實現(xiàn)HTML傳輸協(xié)議D、Web頁面通常符合HTTP標準E、Web服務器中通常保存用戶共享的信息32.一般殼的加載過程分為:獲取殼自身的API地址,解密原程序的各個區(qū)塊,重定位,HOOK-API,最后跳轉(zhuǎn)到程序原入口點。33.ISMS的審核的層次不包括以下哪個?()A、符合性審核B、有效性審核C、正確性審核D、文件審核34.啟用HTTPS的網(wǎng)站,其網(wǎng)站域名必須寫入服務器證書的()中。A、CN字段B、DN字段C、ServerName字段D、SiteName字段35.計算機操作系統(tǒng)中,設備管理的主要任務之一是()A、通過緩沖技術匹配高、低速設備B、通過改變配置加速數(shù)據(jù)傳輸C、通過適配技術連接不同設備D、通過總線技術提高設備效率36.利用內(nèi)存中若干公共緩沖區(qū)組織成隊列,以實現(xiàn)進程之間信息交換的通信方式稱為()A、共享內(nèi)存B、消息機制C、管道通信D、套接字37.防火墻是設置在內(nèi)部網(wǎng)絡與外部網(wǎng)絡(如互聯(lián)網(wǎng))之間,實施()的一個或一組系統(tǒng)。38.Web內(nèi)容和功能枚舉的目的在于了解應用程序的實際功能和運行機制。39.安全開發(fā)制度中,QA最關注的的制度是()A、系統(tǒng)后評價規(guī)定B、可行性分析與需求分析規(guī)定C、安全開發(fā)流程的定義、交付物和交付物衡量標準D、需求變更規(guī)定40.ScriptEncoder可以加密網(wǎng)頁中的()A、HTML頁面布局信息B、VBScript腳本C、全部文字內(nèi)容D、URL鏈接41.安全協(xié)議的缺陷分類及含義。42.防火墻規(guī)則集應該盡可能的(),規(guī)則集越(),錯誤配置的可能性就越小,系統(tǒng)就越安全。43.下面哪一項不是安全編程的原則()A、盡可能使用高級語言進行編程B、盡可能讓程序只實現(xiàn)需要的功能C、不要信任用戶輸入的數(shù)據(jù)D、盡可能考慮到意外的情況,并設計妥善的處理方法44.P2DR模型中的“反應”是在檢測到安全漏洞和安全事件時,通過及時的響應措施將網(wǎng)絡系統(tǒng)的安全性調(diào)整到風險最低的狀態(tài),這些措施包括?()A、關閉服務B、向上級匯報C、跟蹤D、消除影響45.下列哪項不是Kerberos密鑰分發(fā)服務(KDS)的一部分?()A、Kerberos票證授予服務器(TGS)。B、Kerberos身份驗證服務器(KAS)。C、存放用戶名和密碼的數(shù)據(jù)庫。D、Kerberos票證吊銷服務器(TRS)。46.計算機病毒可能在用戶打開()文件時被啟動。47.在評估一個高可用性網(wǎng)絡的恢復能力時,下列情況風險最高:()A、設備在地理位置上分散B、網(wǎng)絡服務器位于同一地點C、熱站就緒可以被激活D、網(wǎng)絡執(zhí)行了不同行程48.()命令可以查看后臺中的作業(yè)。A、jobsB、tasklistC、topsD、showbackgroundjobs49.Kerberos可以防止以下哪種攻擊?()A、隧道攻擊。B、重放攻擊。C、破壞性攻擊。D、處理攻擊。50.入侵檢測系統(tǒng)放置在防火墻內(nèi)部所帶來的好處是()A、減少對防火墻的攻擊B、降低入侵檢測C、增加對低層次攻擊的檢測D、增加檢測能力和檢測范圍51.處理報廢電腦的流程時,以下哪一個選項對于安全專業(yè)人員來說是最重要考慮的內(nèi)容?()A、在扇區(qū)這個級別上,硬盤已經(jīng)被多次重復寫入,但是在離開組織前沒有進行重新格式化。B、硬盤上所有的文件和文件夾都分別刪除了,并在離開組織進行重新格式化。C、在離開組織前,通過在硬盤特定位置上洞穿盤片,進行打洞,使得硬盤變得不可讀取。D、由內(nèi)部的安全人員將硬盤送到附近的金屬回收公司,對硬盤進行登記并粉碎。52.組織回顧信息系統(tǒng)災難恢復計劃時應:()A、每半年演練一次B、周期性回顧并更新C、經(jīng)首席執(zhí)行官(CEO)認可D、與組織的所有部門負責人溝通53.關于Skype的描述中,正確的是()A、超級節(jié)點的作用類似于路由器B、采用AES加密C、語音采用PCM編碼D、好友列表明文存儲E、采用集中式網(wǎng)絡拓撲54.數(shù)字證書在InternationalTelecommunicationsUnion(ITU)的哪個標準中定義的?()A、X.400B、X.25C、X.12D、X.50955.以下關于標準的描述,哪一項是正確的?()A、標準是高級管理層對支持信息安全的聲明B、標準是建立有效安全策略的第一要素C、標準用來描述組織內(nèi)安全策略如何實施的D、標準是高級管理層建立信息系統(tǒng)安全的指示56.安全電子交易協(xié)議SET是有VISA和MasterCard兩大信用卡組織聯(lián)合開發(fā)的電子商務安全協(xié)議。以下關于SET的敘述中,正確的是()A、SET是一種基于流密碼的協(xié)議B、SET不需要可信的第三方認證中心的參與C、SET要實現(xiàn)的主要目標包括保障付款安全,確定應用的互通性和達到全球市場的可接受性D、SET通過向電子商務各參與方發(fā)放驗證碼來確認各方的身份,保證網(wǎng)上支付的安全性57.調(diào)試器的兩個最基本的特征是()A、截獲數(shù)據(jù)能力B、審計C、反匯編能力D、代碼跟蹤能力E、設置斷點能力58.制定完備的法律體系是有效治理互聯(lián)網(wǎng)不良信息的法律前提與制度保障。59.建立ISMS的第一步是?()A、風險評估B、設計ISMS文檔C、明確ISMS范圍D、確定ISMS策略60.下面哪一個機構(gòu)不屬于美國信息安全保障管理部門?()A、國土安全部B、國防部C、國家基礎設施顧問委員會D、國家標準技術研究所61.一個組織已經(jīng)創(chuàng)建了一個策略來定義用戶禁止訪問的網(wǎng)站類型。哪個是最有效的技術來達成這個策略?()A、狀態(tài)檢測防火墻B、網(wǎng)頁內(nèi)容過濾C、網(wǎng)頁緩存服務器D、代理服務器62.以下哪些是信息資產(chǎn)無需明確的()A、所有者B、管理者C、廠商D、使用者63.一組將輸入轉(zhuǎn)化為輸出的相互關聯(lián)或相互作用的什么叫做過程?()A、數(shù)據(jù)B、信息流C、活動D、模塊64.下列哪一項體現(xiàn)了適當?shù)穆氊煼蛛x?()A、磁帶操作員被允許使用系統(tǒng)控制臺。B、操作員是不允許修改系統(tǒng)時間。C、允許程序員使用系統(tǒng)控制臺。D、控制臺操作員被允許裝載磁帶和磁盤。65.()默認情況下,所有用戶對新創(chuàng)建的文件共享有什么權(quán)限?A、讀取B、完全控制C、寫入D、修改66.關于萬兆以太網(wǎng)的描述中,正確的是()A、支持半雙工工作方式B、支持全雙工工作方式C、支持光纖作為傳輸介質(zhì)D、支持雙絞線作為傳輸介質(zhì)E、與傳統(tǒng)以太網(wǎng)幀結(jié)構(gòu)不同67.影響Web應用安全的關鍵因素包括()A、不成熟的安全意識B、迅速發(fā)展的威脅形勢C、資源與時間限制D、技術上強其所難E、欺騙性的簡化68.WindowsAPI是一個提供應用程序運行所需要的窗口管理、圖形設備接口、內(nèi)存管理等各項服務功能的()A、系統(tǒng)組件B、進程C、應用程序D、函數(shù)庫69.在Windows訪問控制機制中,()定義了用戶或組對某個對象或?qū)ο髮傩缘脑L問類型。A、權(quán)限B、安全策略C、用戶權(quán)利D、注冊表鍵值70.以下關于安全套接層協(xié)議(SSL)的敘述中,錯誤的是()A、是一種應用層安全協(xié)議B、為TCP/IP連接提供數(shù)據(jù)加密C、為TCP/IP連接提供服務器認證D、提供數(shù)據(jù)安全機制71.在ssl的認證算法中,下列哪對密鑰是一個公/私鑰對()A、務器方的寫密鑰和客戶方的讀密鑰B、務器方的寫密鑰和服務器方的讀密鑰C、務器方的寫密鑰和客戶方的寫密鑰D、務器方的讀密鑰和客戶方的讀密鑰72.下列因素中,()屬于一個組織信息安全需求的主要來源之一。A、法律法規(guī)和合同條約的要求B、領導的個人意志C、能夠獲取的信息安全產(chǎn)品D、信息安全防護設備的類型73.會話管理機制的薄弱環(huán)節(jié)包括會話令牌的生成過程和會話令牌的處理過程兩大類。74.在DES中,數(shù)據(jù)以()比特分組進行加密。A、16B、32C、64D、12875.根據(jù)PPDR模型:()A、一個信息系統(tǒng)的安全保障體系應當以人為核心,防護、檢測和恢復組成一個完整的、動態(tài)的循環(huán)B、判斷一個系統(tǒng)系統(tǒng)的安全保障能力,主要看安全策略的科學性與合理性,以及安全策略的落實情況C、如果安全防護時間小于檢測時間加響應時間,這該系統(tǒng)一定是不安全的D、如果一個系統(tǒng)的安全防護時間為0,則系統(tǒng)的安全性取決于暴露時間76.()出臺了世界第一部規(guī)范互聯(lián)網(wǎng)傳播的法律《多媒體法》.A、美國B、德國C、英國D、新加坡77.ScriptEncoder可以加密網(wǎng)頁中的()A、VBScript腳本B、JavaScript腳本C、所有文字內(nèi)容D、URL鏈接E、格式信息78.對信息安全的理解,正確的是()A、信息資產(chǎn)的保密性、完整性和可用性不受損害的能力,是通過信息安全保障措施實現(xiàn)的B、通過信息安全保障措施,確保信息不被丟失C、通過信息安全保證措施,確保固定資產(chǎn)及相關財務信息的完整性D、通過技術保障措施,確保信息系統(tǒng)及財務數(shù)據(jù)的完整性、機密性及可用性79.ChineseWall模型的設計宗旨是:()A、用戶只能訪問那些與已經(jīng)擁有的信息不沖突的信息B、用戶可以訪問所有信息C、用戶可以訪問所有已經(jīng)選擇的信息D、用戶不可以訪問那些沒有選擇的信息80.在登錄到域的過程中,()為認證過程提供通用組成員身份信息。A、全局編錄B、帳戶編錄C、SAM數(shù)據(jù)庫D、DNS服務81.以下關于ISMS內(nèi)部審核報告的描述不正確的是?()A、內(nèi)審報告是作為內(nèi)審小組提交給管理者代表或最高管理者的工作成果B、內(nèi)審報告中必須包含對不符合性項的改進建議C、內(nèi)審報告在提交給管理者代表或者最高管理者之前應該受審方管理者溝通協(xié)商,核實報告內(nèi)容。D、內(nèi)審報告中必須包括對糾正預防措施實施情況的跟蹤82.通常情況下()發(fā)現(xiàn)目標主機開哪些服務。83.各類DNS記錄項中,()記錄的是域名對應的IP地址。A、AB、BC、CD、D84.下面哪種方法可以替代電子銀行中的個人標識號(PINs)的作用?()A、虹膜檢測技術B、語音標識技術C、筆跡標識技術D、指紋標識技術85.某個計算機系統(tǒng)遭到了38000次攻擊,其中有65%成功,而這中間又有96%沒有被檢測到,檢測到的則有74%沒有上報,那么總共上報了多少次攻擊()A、144B、388C、267D、72186.關于驅(qū)動級Rootkit病毒的原理描述,下列說法正確的是()A、通過Hook方式對消息進行攔截B、通過在Windows啟動時加載Rootkits驅(qū)動程序C、釋放EXE文件并注入到其他進程D、釋放DLL并注入到其他進程E、當殺毒軟件通過系統(tǒng)API及NTAPI訪問被Rootkit保護的文件時返回虛假結(jié)果來隱藏自身87.SSL(TLS)協(xié)議提供服務可以歸納為那幾個方面。88.PPTP協(xié)議存在哪些安全風險。89.在業(yè)務持續(xù)性計劃中,下面哪一項具有最高的優(yōu)先級?()A、恢復關鍵流程B、恢復敏感流程C、恢復站點D、將運行過程重新部署到一個替代的站點90.安全審計是對系統(tǒng)活動和記錄的獨立檢查和驗證,以下哪一項不是審計系統(tǒng)的()A、輔助辨識和分析未經(jīng)授權(quán)的活動或攻擊B、對與己建立的安全策略的一致性進行核查C、及時阻斷違反安全策略的訪問D、幫助發(fā)現(xiàn)需要改進的安全控制措施91.Windows消息是提供()通信的手段。A、系統(tǒng)與系統(tǒng)之間B、進程與進程之間C、網(wǎng)絡D、程序與程序之間、程序與系統(tǒng)之間92.下列Web安全問題中,不能通過配置數(shù)字證書,啟用HTTPS解決的是()。A、用戶不仔細辨別服務器證書帶來的問題B、竊聽和信息泄露C、區(qū)分相似域名的釣魚網(wǎng)站D、傳輸過程中的數(shù)據(jù)加密93.以下關于“最小特權(quán)”安全管理原則理解正確的是:()A、組織機構(gòu)內(nèi)的敏感崗位不能由一個人長期負責B、對重要的工作進行分解,分配給不同人員完成C、一個人有且僅有其執(zhí)行崗位所足夠的許可和權(quán)限D(zhuǎn)、防止員工由一個崗位變動到另一個崗位,累積越來越多的權(quán)限94.實施信息系統(tǒng)訪問控制首先需要進行如下哪一項工作?()A、信息系統(tǒng)資產(chǎn)分類B、信息系統(tǒng)資產(chǎn)標識C、創(chuàng)建訪問控制列表D、梳理信息系統(tǒng)相關信息資產(chǎn)95.下列哪項是私有IP地址?()A、B、C、D、96.災難性恢復計劃(DRP)基于:()A、技術方面的業(yè)務連續(xù)性計劃B、操作部分的業(yè)務連續(xù)性計劃C、功能方面的業(yè)務連續(xù)性計劃D、總體協(xié)調(diào)的業(yè)務連續(xù)性計劃97.風險控制是依據(jù)風險評估的結(jié)果,選擇和實施合適的安全措施。下面哪個不是風險控制的方式?()A、規(guī)避風險B、轉(zhuǎn)移風險C、接受風險D、降低風險98.文件系統(tǒng)中,若將邏輯上連續(xù)的文件信息分散存放在若干不連續(xù)的磁盤塊中,每個磁盤塊中設置一個指向下一個磁盤塊的指針,這種結(jié)構(gòu)稱為()A、順序結(jié)構(gòu)B、鏈接結(jié)構(gòu)C、索引結(jié)構(gòu)D、I節(jié)點結(jié)構(gòu)99.“進不來”“拿不走”“看不懂”“改不了”“走不脫”是網(wǎng)絡信息安全建設的目的。其中,“看不懂”是指下面哪種安全服務:()A、數(shù)據(jù)加密B、身份認證C、數(shù)據(jù)完整性D、訪問控制100.下列有關密碼學的說法中錯誤的是:()A、密碼學是研究信息系統(tǒng)安全保密的科學。由兩個相互對立、相互斗爭,而且又相輔相成、相互促進的分支科學所組成的,分別稱為密碼編碼學和密碼分析學。B、密碼編碼學是對密碼體制、密碼體制的輸入輸出關系進行分析,以便推出機密變量、包括明文在內(nèi)的敏感數(shù)據(jù)。C、密碼分析學主要研究加密消息的破譯或消息的偽造。D、密碼編碼學主要研究對信息進行編碼,實現(xiàn)對信息的隱蔽。第I卷參考答案一.參考題庫1.參考答案:統(tǒng)一威脅管理2.參考答案:D3.參考答案:正確4.參考答案:A5.參考答案:C6.參考答案:A7.參考答案:A8.參考答案:B9.參考答案:B10.參考答案:B11.參考答案:D12.參考答案:C13.參考答案:A,B,C14.參考答案:A,C,D15.參考答案:B16.參考答案:C17.參考答案:D18.參考答案:B19.參考答案:A20.參考答案:C21.參考答案:D22.參考答案:正確23.參考答案:C24.參考答案:D25.參考答案:B26.參考答案:D27.參考答案:傳輸;隧道28.參考答案:C29.參考答案:C30.參考答案:正確31.參考答案:A,B,E32.參考答案:正確33.參考答案:C34.參考答案:A35.參考答案:A36.參考答案:B37.參考答案:訪問控制策略38.參考答案:正確39.參

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論