2023年安全知識安全生產(chǎn)知識-信息安全知識考試歷年真摘選題含答案_第1頁
2023年安全知識安全生產(chǎn)知識-信息安全知識考試歷年真摘選題含答案_第2頁
2023年安全知識安全生產(chǎn)知識-信息安全知識考試歷年真摘選題含答案_第3頁
2023年安全知識安全生產(chǎn)知識-信息安全知識考試歷年真摘選題含答案_第4頁
2023年安全知識安全生產(chǎn)知識-信息安全知識考試歷年真摘選題含答案_第5頁
已閱讀5頁,還剩11頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

2023年安全知識安全生產(chǎn)知識-信息安全知識考試歷年真摘選題含答案(圖片大小可自由調(diào)整)第1卷一.參考題庫(共100題)1.計算機病毒由()部分組成A、引導部分B、傳染部分C、運行部分D、表現(xiàn)部分2.特征碼掃描方式效率較高,但是缺點是不能檢測到未知的新病毒或者病毒變種。3.為了將無意或惡意的攻擊所造成的損失降到最低限度,每個用戶和程序必須按照“需知”原則,盡可能使用最小特權(quán)進行操作4.《計算機病毒防治管理辦法》規(guī)定,()主管全國的計算機病毒防治管理工作。A、信息產(chǎn)業(yè)部B、國家病毒防范管理中心C、公安部公共信息網(wǎng)絡(luò)安全監(jiān)察D、國務(wù)院信息化建設(shè)領(lǐng)導小組5.信息安全檢測認證體系中,密碼模塊檢測認證各國有不同的標準6.入侵檢測(IntrusionDetection)技術(shù)是用于檢測任何損害或企圖損害系統(tǒng)的機密性、完整性或可用性等行為的一種網(wǎng)絡(luò)安全技術(shù)。入侵檢測系統(tǒng)不能使系統(tǒng)對入侵事件和過程作出實時響應(yīng)。7.不屬于常見把入侵主機的信息發(fā)送給攻擊者的方法是()。A、E-MAILB、UDPC、ICMPD、連接入侵主機8.CMVP(CryptographicModuleValidationProgram)評估需要保證安全模塊實現(xiàn)的正確性和安全性9.機關(guān)、單位每年應(yīng)當定期對當年所存涉密載體進行清查、核對,發(fā)現(xiàn)問題的應(yīng)當及時向保密工作機構(gòu)報告。10.URL是萬維網(wǎng)的網(wǎng)頁的地址,它的地址排列格式為()A、Scheme://host:port/pathB、host://Scheme:port/pathC、host://Scheme:path/portD、Scheme://host:path/port11.防火墻系統(tǒng)的體系結(jié)構(gòu)分為雙宿主機體系結(jié)構(gòu)、()、屏蔽子網(wǎng)體系結(jié)構(gòu)。12.惡意代碼,通常是指以隱秘的方式植入系統(tǒng),對用戶的數(shù)據(jù)、應(yīng)用程序和操作系統(tǒng)的機密性、完整性和可用性產(chǎn)生威脅,或者破壞系統(tǒng)正常使用的一段代碼。13.簡述對稱密鑰密碼體制的原理和特點。14.Apache服務(wù)器的安全缺陷主要表現(xiàn)在可以利用HTTP對其進行DoS攻擊、導致緩沖區(qū)溢出攻擊、讓攻擊者獲得Root權(quán)限等15.根據(jù)惡意代碼的行為跟蹤實現(xiàn)技術(shù)的不同大致可分為指令級和輕量級兩類。其中指令級方法采用系統(tǒng)調(diào)用鉤子函數(shù)或者設(shè)備驅(qū)動過濾等技術(shù)提取程序行為。16.測試環(huán)境中使用的敏感生產(chǎn)數(shù)據(jù)應(yīng)進行()處理。A、脫敏B、變形C、備份D、核對17.DDOS攻擊破壞了信息的()。A、可用性B、保密性C、完整性D、真實性18.密碼學的目的是()。A、研究數(shù)據(jù)加密B、研究數(shù)據(jù)解密C、研究數(shù)據(jù)保密D、研究信息安全19.不屬于安全策略所涉及的方面是()。A、物理安全策略B、訪問控制策略C、信息加密策略D、防火墻策略20.根據(jù)IS0定義,信息安全的目標就是保證信息資產(chǎn)的三個基本安全屬性,包括()。A、不可否認性B、保密性C、完整性D、可用性E、可靠性21.互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所的安全管理應(yīng)該包括以下()層次的管理。A、政府職能部門應(yīng)依法對互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所行使有效的監(jiān)督、檢查和管理B、互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所經(jīng)營單位及從業(yè)人員加強法律法規(guī)意識,嚴格守法經(jīng)營C、上網(wǎng)消費者必須嚴格遵守國家的有關(guān)法律、法規(guī)的規(guī)定,文明上網(wǎng)D、建立廣泛的社會監(jiān)督機制及長效管理體制22.外部模式類Rootkit運行在普通操作系統(tǒng)模式之外,如BIOS或者系統(tǒng)管理模式,因而能夠直接訪問硬件。23.屬于邏輯控制的是:()。A、生物識別(技術(shù))B、受限用戶界面、數(shù)據(jù)庫隔離(邏輯)C、數(shù)據(jù)標簽分類(管理)D、RFID工卡(物理)24.通過下載或升級病毒庫,能檢測到未知的新病毒或者病毒變種。25.除銀監(jiān)會及其派出機構(gòu)外,駐京各單位將面向全國服務(wù)的跨省或全國聯(lián)網(wǎng)運行的()級以上重要信息系統(tǒng)的備案材料報送人民銀行總行,由人民銀行總行匯總后統(tǒng)一向公安部備案。A、一B、二C、三D、四26.電子公告服務(wù)提供者應(yīng)當記錄在電子公告服務(wù)系統(tǒng)中發(fā)布的信息內(nèi)容及其發(fā)布時間、互聯(lián)網(wǎng)地址或者域名。記錄備份應(yīng)當保存()日。A、90B、60C、30D、1027.《計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)安全保護管理辦法》規(guī)定,互聯(lián)單位、接入單位、使用計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)的法人和其他組織(包括跨省、自治區(qū)、直轄市聯(lián)網(wǎng)的單位和所屬的分支機構(gòu)),應(yīng)當自網(wǎng)絡(luò)正式聯(lián)通之日起()日內(nèi),到所在地的省、自治區(qū)、直轄市人民政府公安機關(guān)指定的受理機關(guān)辦理備案手續(xù)。A、7B、10C、15D、3028.在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成無效的或無用的。這是對()。A、可用性的攻擊B、保密性的攻擊C、完整性的攻擊D、真實性的攻擊29.涉密計算機不得安裝使用無線鍵盤、無線鼠標、藍牙、紅外和無線網(wǎng)卡。30.OpenID是一種去中心化的以用戶為中心的數(shù)字身份識別框架31.落實崗位責任制,杜絕混崗、()和一人多崗現(xiàn)象。A、無崗B、空崗C、監(jiān)崗D、代崗32.()是第一個可用于數(shù)字簽名的公鑰密碼體制。33.口令攻擊的主要目的是()A、獲取口令破壞系統(tǒng)B、獲取口令進入系統(tǒng)C、僅獲取口令沒有用途34.哪種攻擊看上去是合理的請求,利用了簡單的身份驗證只能保證請求發(fā)自某個用戶的瀏覽器,卻不能保證請求本身是用戶自愿發(fā)出的這一用戶身份驗證的漏洞。()A、XSSB、CSRFC、SQL注入攻擊D、生日攻擊35.評審(Review)下列哪一項對開展IT審計工作最有益()。A、安全日志B、安全方針C、審計方針D、配置設(shè)置36.哪些是國內(nèi)著名的互聯(lián)網(wǎng)內(nèi)容提供商?()A、新浪B、谷歌C、百度D、網(wǎng)易37.OpenID身份鑒別協(xié)議的參與方?jīng)]有依賴方38.()不是CMVP(CryptographicModuleValidationProgram)必要的先決條件A、通用準則評估和認證計劃(CCEVS)B、密碼算法正確性檢測(CAVP)C、FIPSPUB標準D、NVLAPE、NIST/CSE39.信息安全經(jīng)歷了三個發(fā)展階段,以下()不屬于這個階段。A、通信保密階段B、加密機階段C、信息安全階段D、安全保障階段40.公共信息網(wǎng)絡(luò)安全監(jiān)察工作的一般原則()A、預防與打擊相結(jié)合的原則B、專門機關(guān)監(jiān)管與社會力量相結(jié)合的原則C、糾正與制裁相結(jié)合的原則D、教育和處罰相結(jié)合的原則41.在DES算法中,需要將明文分組右半部擴展置換,擴展置換是實現(xiàn)明文換位和()擴展。A、24位到48位B、32位到48位C、64位到128位D、16位到32位42.()的輸入(消息報文)最大長度不超過264比特。43.目前,VPN使用了()技術(shù)保證了通信的安全性。A、隧道協(xié)議、身份認證和數(shù)據(jù)加密B、身份認證、數(shù)據(jù)加密C、隧道協(xié)議、身份認證D、隧道協(xié)議、數(shù)據(jù)加密44.脆弱水印的特點是改變嵌入水印的數(shù)據(jù)內(nèi)容會破壞其中嵌入的水印信息。45.2017年深入開展等級保護“回頭看”工作,梳理核查系統(tǒng)定級備案情況和安全防護情況,對歸屬、設(shè)施、業(yè)務(wù)發(fā)生變化的系統(tǒng)開展()整改。A、重新備案B、重新評估C、重新審查D、重新認定46.基于網(wǎng)絡(luò)的漏洞掃描器具有如下哪些優(yōu)點?()A、價格便宜B、維護簡便C、不需要實時監(jiān)督D、能直接訪問目標設(shè)備的文件系統(tǒng)E、容易穿過防火墻47.涉密信息設(shè)備改作非涉密信息設(shè)備使用或淘汰處理時,應(yīng)當()。A、刪除涉密文件B、格式化存儲部件C、將涉密信息存儲部件拆除48.()是在兩個網(wǎng)絡(luò)之間執(zhí)行控制策略的系統(tǒng)(包括硬件和軟件)。49.下面哪個功能屬于操作系統(tǒng)中的日志記錄功能()A、控制用戶的作業(yè)排序和運行B、以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行C、保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問D、對計算機用戶訪問系統(tǒng)和資源的情況進行記錄50.下列哪個選項是不能執(zhí)行木馬腳本的后綴()A、aspB、phpC、cerD、htm51.從檢測的策略角度分類,入侵檢測模型主要有三種:()、異常檢測和完整性分析。52.代換密碼是把明文中的各字符的()得到密文的一種密碼體制。A、位置次序重新排列B、替換為其他字符C、增加其他字符D、減少其他字符53.在大型信息系統(tǒng)中,用戶數(shù)量巨大,權(quán)限層次關(guān)系復雜,用戶承擔職責較多且身份變化頻繁。在這樣的情況下,應(yīng)采用下述哪種訪問控制方式最合適。()A、自主訪問控制B、強制訪問控制C、基于角色的訪問控制D、基于任務(wù)的訪問控制54.可能給系統(tǒng)造成影響或者破壞的人包括()A、所有網(wǎng)絡(luò)與信息系統(tǒng)使用者B、只有黑客C、只有跨客55.通常為保證信息處理對象的認證性采用的手段是()A、信息加密和解密B、信息隱匿C、數(shù)字簽名和身份認證技術(shù)D、數(shù)字水印56.當發(fā)現(xiàn)病毒時,它們往往已經(jīng)對計算機系統(tǒng)造成了不同程度的破壞,即使清除了病毒,受到破壞的內(nèi)容有時也是很難恢復的。因此,對計算機病毒必須以預防為主。57.以下哪項不屬于防止口令被猜測的措施()A、嚴格限定從一個給定的終端進行認證的次數(shù)B、確??诹畈辉诮K端上再現(xiàn)C、防止用戶使用太短的口令D、使用機器產(chǎn)生的口令58.解釋訪問控制的基本概念。59.WWW俗稱為“萬維網(wǎng)”,是一個基于()方式的信息檢索服務(wù)工具A、超文本B、超傳輸C、超協(xié)議D、超控制60.有關(guān)數(shù)據(jù)庫加密,下面說法不正確的是()A、索引字段不能加密B、關(guān)系運算的比較字段不能加密C、字符串字段不能加密D、表間的連接碼字段不能加密61.個人參加會議帶回的秘密文件、資料,應(yīng)交本單位文秘部門登記、管理。62.網(wǎng)頁防篡改技術(shù)主要分為兩類,阻止黑客入侵和阻止黑客反入侵。以下屬于阻止黑客反入侵行為的是()。A、對管理員的權(quán)限進行限制B、對網(wǎng)頁請求參數(shù)進行驗證C、輪詢檢測D、事件觸發(fā)技術(shù)E、核心內(nèi)嵌技術(shù)63.計算機病毒的傳染模塊的任務(wù)和作用是什么?64.CC(通用準則)里哪一項定義了安全產(chǎn)品的供應(yīng)商在產(chǎn)品中能提供的安全防護能力水平:()。A、PP保護輪廓(客戶/用戶提出的安全要求)B、ST安全目標(供應(yīng)商對安全能力要求的回應(yīng))C、TOE被評估產(chǎn)品D、EAL評估保證級別65.DRP至少多久審批一次?()A、高層變動B、按業(yè)務(wù)需求C、每季度D、每年或根據(jù)業(yè)務(wù)需求更少頻次66.從個人終端計算機安全防護角度上分析,在使用文件共享時,除了進行嚴格的訪問權(quán)限控制以外,還需要注意的是()A、防范通過內(nèi)部辦公共享而進行傳播的惡意程序,應(yīng)在訪問或打開前進行檢測掃描B、所共享文件自身是否存在格式不兼容問題C、文件服務(wù)器是否已經(jīng)打了補丁D、當前單位網(wǎng)絡(luò)是否被黑客劫持67.工控系統(tǒng)中和控制服務(wù)器放在同一層的是:()。A、人機界面(HMI)B、應(yīng)用服務(wù)器C、歷史數(shù)據(jù)D、工作站68.CGI是運行在Web服務(wù)器上的一個應(yīng)用,由服務(wù)器輸入觸發(fā),使網(wǎng)絡(luò)用戶可以訪問遠程服務(wù)器上相應(yīng)類型的程序。69.代碼加密和代碼隱藏是用來抵御:()。A、逆向工程B、隱蔽通道C、木馬攻擊D、程序后門70.什么是X.509方案,它是如何實現(xiàn)數(shù)字簽名的?71.Android中同一個應(yīng)用程序的所有進程可以屬于不同用戶72.傳輸層保護的網(wǎng)絡(luò)采用的主要技術(shù)是建立在()基礎(chǔ)上的()。A、可靠的傳輸服務(wù),安全套接字層SSL協(xié)議B、不可靠的傳輸服務(wù),S-HTTP協(xié)議C、可靠的傳輸服務(wù),S-HTTP協(xié)議D、不可靠的傳輸服務(wù),安全套接字層SSL協(xié)議73.內(nèi)部網(wǎng)絡(luò)使用網(wǎng)閘與公共網(wǎng)絡(luò)隔離的方式是“物理隔離”的。74.以下()軟件能合法復制。A、自由軟件B、共享軟件C、A和BD、復制任何軟件都是非法的75.數(shù)據(jù)鏈路層的數(shù)據(jù)單位不是()。A、比特B、字節(jié)C、幀D、分組76.()沒有在CMVP(CryptographicModuleValidationProgram)評估中發(fā)揮核心作用A、通用準則評估和認證計劃(CCEVS)B、密碼算法正確性檢測(CAVP)C、FIPSPUB標準D、NVLAPE、NIST/CSE77.作為操作系統(tǒng)最核心、最基礎(chǔ)的構(gòu)件,負責提供基礎(chǔ)性、結(jié)構(gòu)性的功能的是()。A、內(nèi)核B、殼(shell)C、外核D、中核78.設(shè)置WindowsXP進行自動升級,在()圖標上單擊鼠標右鍵A、我的電腦B、我的文檔C、控制面板D、網(wǎng)上鄰居79.在DOS下,文件名有一定的規(guī)范,一般采用()結(jié)構(gòu)來給文件命名A、8+1B、7+3C、8+3D、9+180.數(shù)據(jù)保留應(yīng)注意以下哪項?()A、備份和恢復B、數(shù)據(jù)加密C、數(shù)據(jù)令牌化D、數(shù)據(jù)隔離81.網(wǎng)絡(luò)攻擊根據(jù)攻擊效果的不同可以分為四大類型。其中信息泄漏攻擊,是指攻擊者在非授權(quán)的情況下,非法獲取用戶的敏感信息82.公司遭遇洪水攻擊,攻擊者的動機可能是:()。A、破壞入侵檢測防御系統(tǒng)B、篡改核心服務(wù)器配置C、以停止服務(wù)為威脅進行勒索D、獲得生產(chǎn)服務(wù)器root權(quán)限83.PKI部署是一個復雜的問題,PKI技術(shù)的部署需要考慮()A、組織信任體系的目標B、資源引進和資源外包C、安全應(yīng)用D、資金和技術(shù)投入E、個人意愿84.()是網(wǎng)絡(luò)安全系統(tǒng)的靈魂與核心,是我們?yōu)榱吮Wo網(wǎng)絡(luò)安全而制定的一系列法律、法規(guī)和措施的總和。85.一個典型的計算機病毒的生命周期不包括以下()階段。A、休眠階段B、傳播階段C、觸發(fā)階段D、預備階段86.()是指產(chǎn)生并使使用者獲得密鑰的過程。87.在我國,嚴重的網(wǎng)絡(luò)犯罪行為也不需要接受刑法的相關(guān)處罰。88.計算機病毒一詞最早由美國計算機病毒研究專家()提出的。A、馮諾伊曼B、弗雷德科恩C、馬克思韋伯D、大衛(wèi)科菲爾德89.從攻擊方式區(qū)分攻擊類型,可分為被動攻擊和主動攻擊。被動攻擊難以(),然而()這些攻擊是可行的;主動攻擊難以(),然而()這些攻擊是可行的。A、阻止,檢測,阻止,檢測B、檢測,阻止,檢測,阻止C、檢測,阻止,阻止,檢測D、上面3項都不是90.安全管理中經(jīng)常會采用“權(quán)限分離”的辦法,防止單個人員權(quán)限過高,出現(xiàn)內(nèi)部人員的違法犯罪行為,“權(quán)限分離”屬于()控制措施。A、管理B、檢測C、響應(yīng)D、運行91.計算機病毒是()。A、一種芯片B、具有遠程控制計算機功能的一段程序C、一種生物病毒D、具有破壞計算機功能或毀壞數(shù)據(jù)的一組程序代碼92.對違反行政管理秩序的公民、法人或者其他組織,將要作出()的行政處罰之前,行政處罰機關(guān)應(yīng)制作《違法行為處理通知書》,并送達當事人。A、警告B、較大數(shù)額罰款C、責令停產(chǎn)停業(yè)D、暫扣或者吊銷許可證93.在一幢大樓內(nèi)為新數(shù)據(jù)中心選址時,最理想的樓層是()。A、大樓頂層B、大樓中心樓層C、大樓底層D、大樓地下室94.公安機關(guān)對于不履行治安法規(guī)所確定的義務(wù)或者危及社會治安秩序,情節(jié)輕微,尚不夠刑事處罰的行為,依照治安管理法規(guī)的規(guī)定實施治安行政處罰。95.網(wǎng)絡(luò)安全體系是由()、網(wǎng)絡(luò)安全管理體系和網(wǎng)絡(luò)安全技術(shù)體系三部分組成的,它們相輔相成。96.什么是頻率分析攻擊?97.商業(yè)銀行應(yīng)當設(shè)立統(tǒng)一的(),用于應(yīng)急決策、指揮與聯(lián)絡(luò),指揮場所應(yīng)當配置辦公與通訊設(shè)備以及指揮執(zhí)行文檔、聯(lián)系資料等。A、運營中斷事件指揮中心場所B、技術(shù)標準C、規(guī)章制度D、組織架構(gòu)98.審計計劃的關(guān)鍵成功因素是()。A、識別已實施的安全控制B、定義需要審計的范圍C、獲得未合規(guī)系統(tǒng)的證據(jù)D、與系統(tǒng)所有者一起分析新的控制99.下列密碼方案不是針對Rabin方案解密不唯一情況進行改進的是()。A、ECCB、WilliamsC、KITD、ELGamal100.數(shù)據(jù)源點鑒別服務(wù)是開發(fā)系統(tǒng)互連第N層向()層提供的服務(wù)A、N+1B、N-1C、N+2D、N-2第1卷參考答案一.參考題庫1.正確答案:A,B,D2.正確答案:正確3.正確答案:正確4.正確答案:C5.正確答案:正確6.正確答案:錯誤7.正確答案:D8.正確答案:正確9.正確答案:正確10.正確答案:A11.正確答案:屏蔽主機體系結(jié)構(gòu)12.正確答案:正確13.正確答案: 對稱密鑰密碼體制,對于大多數(shù)算法,解密算法是加密算法的逆運算,加密密鑰和解密密鑰相同,同屬一類的加密體制。 它保密強度高但開放性差,要求發(fā)送者和接收者在安全通信之前,需要有可靠的密鑰信道傳遞密鑰,而此密鑰也必須妥善保管。14.正確答案:正確15.正確答案:錯誤16.正確答案:A,B17.正確答案:A18.正確答案:C19.正確答案:D20.正確答案:B,C,D21.正確答案:A,B,C,D22.正確答案:正確23.正確答案:B24.正確答案:錯誤25.正確答案:B26.正確答案:B27.正確答案:D28.正確答案:A29.正確答案:正確30.正確答案:正確31.正確答案:D32.正確答案:RSA公鑰密碼體制33.正確答案:B34.正確答案:B35.正確答案:B36.正確答案:A,C,D37.正確答案:錯誤38.正確答案:A,C,D,E39.正確答案:B40.正確答案:A,B,C,D41.正確答案:B42.正確答案:SHA-1算法43.正確答案:A44.正確答案:正確45.正確答案:A,B,C46.正確答案:A,B,C47.正確答案:C48.正確答案:防火墻49.正確答案:D50.正確答案:D51.正確答案:濫用檢測52.正確答案:B53.正確答案:C54.正確答案:A55.正確答案:C56.正確答案:正確57.正確答案:B58.正確答案: 訪問控制是建立在身份認證基礎(chǔ)上的,通過限制對關(guān)鍵資源的訪問,防止非法用戶的侵入或因為合法用戶的不慎操作而造成的破壞。 訪問控制的目的:限制主體對訪問客體的訪問權(quán)限(安全訪問策略),從而使計算機系統(tǒng)在合法范圍內(nèi)使用。59.正確答案:A60.正確答案:C61.正確答案:正確62.

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論