2020年全國青少年網(wǎng)絡(luò)信息安全知識競賽題-1附有答案_第1頁
2020年全國青少年網(wǎng)絡(luò)信息安全知識競賽題-1附有答案_第2頁
2020年全國青少年網(wǎng)絡(luò)信息安全知識競賽題-1附有答案_第3頁
2020年全國青少年網(wǎng)絡(luò)信息安全知識競賽題-1附有答案_第4頁
2020年全國青少年網(wǎng)絡(luò)信息安全知識競賽題-1附有答案_第5頁
已閱讀5頁,還剩21頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

2020年全國青少年網(wǎng)絡(luò)信息安全知識競賽題-1[復(fù)制]1、下面為預(yù)防計算機病毒,正確的做法是()。[單選題]*A.一旦計算機染上病毒,立即格式化磁盤B.如果是軟盤染上病毒,就扔掉該磁盤C.一旦計算機染上病毒,則重裝系統(tǒng)D.盡量用殺毒軟件先殺毒,若還不能解決,再想其他辦法(正確答案)2、在進行殺毒時應(yīng)注意的事項不包括()。[單選題]*A.在對系統(tǒng)進行殺毒之前,先備份重要的數(shù)據(jù)文件B.在對系統(tǒng)進行殺毒之前,先斷開所有的I/O設(shè)備(正確答案)C.在對系統(tǒng)進行殺毒之前,先斷開網(wǎng)絡(luò)D.殺完毒后,應(yīng)及時打補丁3、限制某個用戶只允許對某個文件進行讀操作,這屬于()。[單選題]*A.認證技術(shù)B.防病毒技術(shù)C.加密技術(shù)D.訪問控制技術(shù)(正確答案)4、以下關(guān)于防火墻的說法,正確的是()。[單選題]*A.防火墻只能檢查外部網(wǎng)絡(luò)訪問內(nèi)網(wǎng)的合法性B.只要安裝了防火墻,則系統(tǒng)就不會受到黑客的攻擊C.防火墻的主要功能是查殺病毒D.防火墻不能防止內(nèi)部人員對其內(nèi)網(wǎng)的非法訪問(正確答案)5、實現(xiàn)驗證通信雙方真實性的技術(shù)手段是()。[單選題]*A.身份認證技術(shù)(正確答案)B.防病毒技術(shù)C.跟蹤技術(shù)D.防火墻技術(shù)6、為了減少計算機病毒對計算機系統(tǒng)的破壞,應(yīng)()。[單選題]*A.打開不明身份人的郵件時先殺毒(正確答案)B.盡可能用軟盤啟動計算機C.把用戶程序和數(shù)據(jù)寫到系統(tǒng)盤上D.不使用沒有寫保護的軟盤7、有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機病毒的()。[單選題]*A.激發(fā)性B.傳播性C.衍生性(正確答案)D.隱蔽性8、面對產(chǎn)生計算機病毒的原因,正確的說法是()。[單選題]*A.操作系統(tǒng)設(shè)計中的漏洞B.有人輸入了錯誤的命令,而導致系統(tǒng)被破壞C.為了破壞別人的系統(tǒng),有意編寫的破壞程序(正確答案)D.數(shù)據(jù)庫中由于原始數(shù)據(jù)的錯誤而導致的破壞程序9、以下不屬于滲透測試的是()。[單選題]*A.白盒測試B.黑盒測試C.灰盒測試D.紅盒測試(正確答案)10、下面說法錯誤的是()。[單選題]*A.所有的操作系統(tǒng)都可能有漏洞B.防火墻也有漏洞C.正版軟件不會受到病毒攻擊(正確答案)D.不付費使用試用版軟件是合法的11、以下對信息安全問題產(chǎn)生的根源描述最準確的一項是()。[單選題]*A.信息安全問題是由于信息技術(shù)的不斷發(fā)展造成的B.信息安全問題是由于黑客組織和犯罪集團追求名和利造成的C.信息安全問題是由于信息系統(tǒng)的設(shè)計和開發(fā)過程中的疏忽造成的D.信息安全問題產(chǎn)生的內(nèi)因是信息系統(tǒng)的復(fù)雜性,外因是對手的威脅與破壞(正確答案)12、確保信息沒有非授權(quán)泄密,是()。[單選題]*A.完整性B.可用性C.保密性(正確答案)D.抗抵賴性13、“進不來”“拿不走”“看不懂”“改不了”“走不脫”是網(wǎng)絡(luò)信息安全建設(shè)的目的。其中,“看不懂”是指()。[單選題]*A.數(shù)據(jù)加密(正確答案)B.身份認證C.數(shù)據(jù)完整性D.訪問控制14、DES算法密鑰是64位,因為其中一些位是用作校驗的,密鑰的實際有效位是()位。[單選題]*A.60B.56(正確答案)C.54D.4815、下列算法是基于大整數(shù)因子分解的困難性的一項是()。[單選題]*A.ECCB.RSA(正確答案)C.DESD.Diffie-Hellman16、以下選項屬于對稱加密算法()。[單選題]*A.SHAB.RSAC.MD5D.AES(正確答案)17、假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()。[單選題]*A.對稱加密技術(shù)(正確答案)B.分組密碼技術(shù)C.公鑰加密技術(shù)D.單向函數(shù)密碼技術(shù)18、若A給B發(fā)送一封郵件,并想讓B能驗證郵件是由A發(fā)出的,則A應(yīng)該選用()對郵件加密。[單選題]*A.A的公鑰B.A的私鑰(正確答案)C.B的公鑰D.B的私鑰19、以下不在證書數(shù)據(jù)的組成中的一項是()。[單選題]*A.版本信息B.有效使用期限C.簽名算法D.版權(quán)信息(正確答案)20、數(shù)據(jù)加密標準DES采用的密碼類型是()。[單選題]*A.序列密碼B.分組密碼(正確答案)C.散列碼D.隨機碼21、“公開密鑰密碼體制”的含義是()。[單選題]*A.將所有密鑰公開B.將私有密鑰公開,公開密鑰保密C.將公開密鑰公開,私有密鑰保密(正確答案)D.兩個密鑰相同22、在現(xiàn)代密碼學研究中,()保護是防止密碼體制被攻擊的重點。[單選題]*A.明文B.密文C.密鑰(正確答案)D.加解密算法23、DES是一種分組加密算法,是把數(shù)據(jù)加密成()塊。[單選題]*A.32位B.64位(正確答案)C.128位D.256位24、以下算法中屬于非對稱算法的是()。[單選題]*A.Hash算法B.RSA算法(正確答案)C.IEDAD.三重DES25、密碼處理依靠使用密鑰,密鑰是密碼系統(tǒng)里的最重要因素。以下密鑰算法在加密數(shù)據(jù)與解密時使用相同的密鑰的一項是()。[單選題]*A.對稱的公鑰算法B.非對稱私鑰算法C.對稱密鑰算法(正確答案)D.非對稱密鑰算法26、非對稱密碼算法具有很多優(yōu)點,其中不包括()。[單選題]*A.可提供數(shù)字簽名、零知識證明等額外服務(wù)B.加密/解密速度快,不需占用較多資源(正確答案)C.通信雙方事先不需要通過保密信道交換密鑰D.密鑰持有量大大減少27、在可信計算機系統(tǒng)評估準則中,計算機系統(tǒng)安全等級要求最高的是()。[單選題]*A.C1級B.D級C.B1級D.A1級(正確答案)28、密碼分析的目的是指()。[單選題]*A.確定加密算法的強度(正確答案)B.增加加密算法的代替功能C.減少加密算法的換位功能D.確定所使用的換位29、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于()攻擊手段。[單選題]*A.緩存溢出攻擊B.釣魚攻擊(正確答案)C.暗門攻擊D.DDOS攻擊30、下面不屬于惡意代碼的一項是()。[單選題]*A.病毒B.蠕蟲C.宏(正確答案)D.木馬31、U盤的正確打開方法是()。[單選題]*A.直接雙擊打開B.關(guān)閉自動播放,右鍵打開(正確答案)C.開啟自動播放,讓U盤以文件夾方式打開32、下列不屬于垃圾郵件過濾技術(shù)的一項是()。[單選題]*A.軟件模擬技術(shù)(正確答案)B.貝葉斯過濾技術(shù)C.關(guān)鍵字過濾技術(shù)D.黑名單技術(shù)33、為了防止電子郵件中的惡意代碼,應(yīng)該用()方式閱讀電子郵件。[單選題]*A.純文本(正確答案)B.網(wǎng)頁C.程序D.會話34、數(shù)字證書上除了有簽證機關(guān)、序列號、加密算法、生效日期等等外,還有()。[單選題]*A.公鑰(正確答案)B.私鑰C.密碼D.口令35、CA認證中心的主要作用是()。[單選題]*A.加密數(shù)據(jù)B.發(fā)放數(shù)字證書(正確答案)C.安全管理D.解密數(shù)據(jù)36、訪問控制是指確定()以及實施訪問權(quán)限的過程。[單選題]*A.用戶權(quán)限(正確答案)B.可給予哪些主體訪問權(quán)利C.可被用戶訪問的資源D.系統(tǒng)是否遭受入侵37、哪種訪問控制技術(shù)方便訪問權(quán)限的頻繁更改()。[單選題]*A.自主訪問控制B.強制訪問控制C.基于角色的訪問控制(正確答案)D.基于格的訪問控制38、()是以文件為中心建立的訪問權(quán)限表。[單選題]*A.訪問控制矩陣B.訪問控制表(正確答案)C.訪問控制能力表D.角色權(quán)限表39、下列關(guān)于訪問控制模型說法不準確的是()。[單選題]*A.訪問控制模型主要有3種:自主訪問控制、強制訪問控制和基于角色的訪問控制B.自主訪問控制模型允許主體顯式地指定其他主體對該主體所擁有的信息資源是否可以訪問C.基于角色的訪問控制RBAC中“角色”通常是根據(jù)行政級別來定義的(正確答案)D.強制訪問控制MAC是“強加”給訪問主體的,即系統(tǒng)強制主體服從訪問控制40、下列訪問控制模型是基于安全標簽實現(xiàn)的是()。[單選題]*A.自主訪問控制B.強制訪問控制(正確答案)C.基于規(guī)則的訪問控制D.基于身份的訪問控制41、文件的擁有者可以決定其他用戶對于相應(yīng)的文件有怎樣的訪問權(quán)限,這種訪問控制是()。[單選題]*A.自主訪問控制(正確答案)B.強制訪問控制C.主體訪問控制D.基于角色的訪問控制策略42、信息系統(tǒng)實現(xiàn)訪問控制有多種方式,其中以用戶為中心建立起的描述訪問權(quán)限的表格,這種方式指的是()。[單選題]*A.訪問控制矩陣B.訪問控制表C.訪問控制能力表(正確答案)D.授權(quán)關(guān)系表43、SSL指的是()。[單選題]*A.加密認證協(xié)議B.安全套接層協(xié)議(正確答案)C.授權(quán)認證協(xié)議D.安全通道協(xié)議44、下列對于基于角色的訪問控制模型的說法錯誤的是()。[單選題]*A.它將若干特定的用戶集合與權(quán)限聯(lián)系在一起B(yǎng).角色一般可以按照部門、崗位、工種等與實際業(yè)務(wù)緊密相關(guān)的類別來劃分C.因為角色的變動往往遠遠低于個體的變動,所以基于角色的訪問控制維護起來比較便利D.對于數(shù)據(jù)庫系統(tǒng)的適應(yīng)性不強,是其在實際使用中的主要弱點(正確答案)45、通過U盤在涉密計算機與互聯(lián)網(wǎng)計算機之間交叉使用竊取涉密信息、資料的是()類型的惡意代碼。[單選題]*A.灰鴿子程序B.后門C.遠程控制木馬D.擺渡型木馬(正確答案)46、以下不屬于木馬檢測方法的是()。[單選題]*A.檢查端口及連接B.檢查系統(tǒng)進程C.檢查注冊表D.檢查文件大小(正確答案)47、以下偽裝成有用程序的惡意軟件的一項是()。[單選題]*A.計算機病毒B.特洛伊木馬(正確答案)C.邏輯炸彈D.蠕蟲程序48、下列不屬于網(wǎng)絡(luò)蠕蟲的惡意代碼是()。[單選題]*A.沖擊波B.SQLSLAMMERC.熊貓燒香(正確答案)D.CodeRed49、下列對于蠕蟲病毒的描述錯誤的是()。[單選題]*A.蠕蟲的傳播無需用戶操作B.蠕蟲會消耗內(nèi)存或網(wǎng)絡(luò)帶寬,導致DOSC.蠕蟲的傳播需要通過“宿主”程序或文件(正確答案)D.蠕蟲程序一般由“傳播模塊”、“隱藏模塊”和“目的功能模塊”構(gòu)成50、某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進行傳播,病毒運行后,在%System%文件夾下生成自身的拷貝nvchip4.exe,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。通過以上描述可以判斷這種病毒的類型為()。[單選題]*A.文件型病毒B.宏病毒C.網(wǎng)絡(luò)蠕蟲病毒(正確答案)D.特洛伊木馬病毒51、計算機蠕蟲是一種特殊的計算機病毒,它的危害比一般的計算機病毒要大許多。要想防范計算機蠕蟲就需要區(qū)別開其與一般的計算機病毒,這些主要區(qū)別在于()。[單選題]*A.蠕蟲不利用文件來寄生(正確答案)B.蠕蟲病毒的危害遠遠大于一般的計算機病毒C.二者都是病毒,沒有什么區(qū)別D.計算機病毒的危害大于蠕蟲病毒52、惡意代碼是指()。[單選題]*A.被損壞的程序B.硬件故障C.一段特制的程序或代碼片段(正確答案)D.芯片霉變53、入侵檢測系統(tǒng)的第一步是()。[單選題]*A.信號分析B.信息收集(正確答案)C.數(shù)據(jù)包過濾D.數(shù)據(jù)包檢查54、網(wǎng)絡(luò)后門的功能是()。[單選題]*A.保持對目標主機長期控制(正確答案)B.防止管理員密碼丟失C.方便定期維護主機D.為了防止主機被非法入侵55、后門程序通常不具有以下哪個功能()。[單選題]*A.遠程桌面B.遠程終端C.遠程進程表管理D.遠程開機(正確答案)56、近年來黑客的網(wǎng)絡(luò)攻擊行為模式發(fā)生了很大的變化,并且呈現(xiàn)愈演愈烈的趨勢,其中的根本原因是()。[單選題]*A.黑客熱衷制造轟動效應(yīng)B.黑客受到利益驅(qū)動(正確答案)C.系統(tǒng)安全缺陷越來越多D.黑客技術(shù)突飛猛進57、黑客通常實施攻擊的步驟是()。[單選題]*A.遠程攻擊、本地攻擊、物理攻擊B.掃描、拒絕服務(wù)攻擊、獲取控制權(quán)、安裝后門、嗅探C.踩點(包括查點)、掃描、獲取訪問權(quán)、提升權(quán)限、安裝后門、清除痕跡(正確答案)58、()是在蜜罐技術(shù)上逐步發(fā)展起來的一個新的概念,在其中可以部署一個或者多個蜜罐,來構(gòu)成一個黑客誘捕網(wǎng)絡(luò)體系架構(gòu)。[單選題]*A.蜜網(wǎng)(正確答案)B.鳥餌C.鳥巢D.玻璃魚缸59、按照計算機病毒的定義,下列屬于計算機病毒的是()。[單選題]*A.某Word文檔攜帶的宏代碼,當打開此文檔時宏代碼會搜索并感染計算機上所有的Word文檔(正確答案)B.某用戶收到來自朋友的郵件附件中隱藏了惡意程序,該惡意程序運行后該用戶的主機可以被別人遠程控制C.某員工在公司內(nèi)部使用的系統(tǒng)中加入一個邏輯炸彈,如果該員工在一年內(nèi)被解雇則邏輯炸彈就會破壞系統(tǒng)D.黑客入侵了某服務(wù)器,并在其上安裝了一個后門程序60、下列能對計算機硬件產(chǎn)生破壞的病毒是()。[單選題]*A.CIH(正確答案)B.CODEREDC.維金D.熊貓燒香61、計算機病毒的特點不包括()。[單選題]*A.傳染性B.可移植性(正確答案)C.破壞性D.可觸發(fā)性62、關(guān)于計算機病毒,下列說法不正確的是()。[單選題]*A.計算機病毒是一個程序B.計算機病毒具有傳染性C.計算機病毒的運行不消耗CPU資源(正確答案)D.病毒并不一定都具有破壞力63、下列關(guān)于各類惡意代碼說法錯誤的是()。[單選題]*A.蠕蟲的特點是其可以利用網(wǎng)絡(luò)進行自行傳播和復(fù)制B.木馬可以對遠程主機實施控制C.病毒具有傳染性而木馬不具有D.所有類型的病毒都只能破壞主機上的各類軟件,而無法破壞計算機硬件(正確答案)64、不屬于計算機病毒防治的策略的是()。[單選題]*A.確認您手頭常備一張真正“干凈”的引導盤B.及時、可靠升級反病毒產(chǎn)品C.新購置的計算機軟件也要進行病毒檢測D.整理磁盤(正確答案)65、以下技術(shù)不屬于預(yù)防病毒技術(shù)的范疇是()。[單選題]*A.加密可執(zhí)行程序(正確答案)B.引導區(qū)保護C.系統(tǒng)監(jiān)控與讀寫控制D.校驗文件66、不屬于預(yù)防病毒感染的方法是()。[單選題]*A.通過IE中的工具-〉WindowsUpdate升級安裝補丁程序B.定期升級殺毒軟件C.不使用電子郵件(正確答案)D.將MSWord的安全級別設(shè)置為中級以上67、宏病毒是隨著Office軟件的廣泛使用,有人利用高級語言宏語言編制的一種寄生于()的宏中的計算機病毒。[單選題]*A.應(yīng)用程序B.文檔或模板(正確答案)C.文件夾D.具有“隱藏”屬性的文件68、在下列4項中,不屬于計算機病毒特征的是()。[單選題]*A.潛伏性B.傳染性C.隱蔽性D.規(guī)則性(正確答案)69、在Windows系統(tǒng)下觀察到,U盤中原來沒有回收站,現(xiàn)在多出一個回收站來,則最可能的原因是()。[單選題]*A.u盤壞了B.感染了病毒(正確答案)C.磁盤碎片所致D.被攻擊者入侵70、計算機病毒通常是()。[單選題]*A.一條命令B.一個文件C.一個標記D.一段程序代碼(正確答案)71、關(guān)于計算機病毒的傳播途徑,下面說法錯誤的是()。[單選題]*A.通過郵件傳播B.通過光盤傳播C.通過網(wǎng)絡(luò)傳播D.通過電源傳播(正確答案)72、以下不屬于惡意代碼的是()。[單選題]*A.病毒B.蠕蟲C.宏(正確答案)D.特洛伊木馬73、計算機病毒會對下列計算機服務(wù)造成威脅,除了()。[單選題]*A.完整性B.有效性C.保密性(正確答案)D.可用性74、DDOS攻擊破壞了()。[單選題]*A.可用性(正確答案)B.保密性C.完整性D.真實性75、當你感覺到你的Win2000運行速度明顯減慢,當你打開任務(wù)管理器后發(fā)現(xiàn)CPU的使用率達到了百分之百,沒有發(fā)現(xiàn)異常進程,你最有可能認為你受到了哪一種攻擊()。[單選題]*A.特洛伊木馬B.拒絕服務(wù)(正確答案)C.欺騙D.中間人攻擊76、拒絕服務(wù)攻擊的后果是()。[單選題]*A.信息不可用B.系統(tǒng)宕機C.應(yīng)用程序不可用D.上面3項都是(正確答案)77、一個完整的計算機系統(tǒng)包括()。[單選題]*A.主機、鍵盤和顯示器B.計算機和外部設(shè)備C.硬件系統(tǒng)和軟件系統(tǒng)(正確答案)D.系統(tǒng)軟件和應(yīng)用軟件78、攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B,稱為()。[單選題]*A.中間人攻擊B.強力攻擊C.重放攻擊(正確答案)D.字典攻擊79、在以下認證方式中,最常用的認證方式是()。[單選題]*A.基于賬戶名/口令認證(正確答案)B.基于摘要算法認證C.基于PKI認證D.基于數(shù)據(jù)庫認證80、DDOS攻擊破壞了()。[單選題]*A.可用性(正確答案)B.保密性C.完整性D.真實性81、以下不屬于常見危險密碼的是()。[單選題]*A.跟用戶名相同的密碼B.使用生日作為密碼C.只有6位數(shù)的密碼D.10位以上的綜合型密碼(正確答案)82、以下不可以防范口令攻擊的是()。[單選題]*A.設(shè)置的口令要盡量復(fù)雜些,最好由字母、數(shù)字、特殊字符混合組成B.在輸入口令時應(yīng)確認無他人在身邊C.定期改變口令D.選擇一個安全性強復(fù)雜度高的口令,所有系統(tǒng)都使用其作為認證手段(正確答案)83、WindowsNT和Windows2000系統(tǒng)能設(shè)置為在幾次無效登錄后鎖定帳號,這可以防止()。[單選題]*A.木馬B.暴力破解(正確答案)C.IP欺騙D.緩存溢出攻擊84、以下不屬于社會工程學技術(shù)的是()。[單選題]*A.個人冒充B.電話詐騙C.釣魚技術(shù)D.木馬攻擊(正確答案)85、下面攻擊方式最常用于破解口令的是()。[單選題]*A.哄騙(spoofing)B.字典攻擊(dictionaryattack)(正確答案)C.拒絕服務(wù)(DoS)D.WinNuk86、向有限的空間輸入超長的字符串是()攻擊手段。[單選題]*A.緩沖區(qū)溢出(正確答案)B.網(wǎng)絡(luò)監(jiān)聽C.拒絕服務(wù)D.IP欺騙87、許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是()。[單選題]*A.安裝防火墻B.安裝入侵檢測系統(tǒng)C.給系統(tǒng)安裝最新的補丁(正確答案)D.安裝防病毒軟件88、HTTPS采用的加密協(xié)議是()。[單選題]*A.HTTPB.FTPC.TELNETD.SSL(正確答案)89、口令破解的最簡單有效方法是()。[單選題]*A.暴力破解(正確答案)B.社工破解C.字典攻擊D.生日攻擊90、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這種攻擊手段是()。[單選題]*A.緩存溢出攻擊B.釣魚攻擊(正確答案)C.暗門攻擊D.DDOS攻擊91、下面最好地描述了風險分析的目的是()。[單選題]*A.識別用于保護資產(chǎn)的責任義務(wù)和規(guī)章制度B.識別資產(chǎn)以及保護資產(chǎn)所使用的技術(shù)控制措施C.識別資產(chǎn)、脆弱性并計算潛在的風險(正確答案)D.

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論