信息安全220個(gè)填空題-答案_第1頁
信息安全220個(gè)填空題-答案_第2頁
信息安全220個(gè)填空題-答案_第3頁
信息安全220個(gè)填空題-答案_第4頁
信息安全220個(gè)填空題-答案_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1.古典密碼學(xué)28空1.19世紀(jì)荷蘭人A.Kerckhoffs就提出了一個(gè)在密碼學(xué)界被公認(rèn)為基礎(chǔ)的假設(shè),也就是著名的“Kerckhoffs假設(shè)”:秘密必須全寓于密鑰。2.對(duì)稱密鑰密碼模型的5個(gè)要素為明文、加密算法、密鑰、密文、解密算法。3.明才子唐伯虎曾寫過一首藏頭詩:“我愛蘭江水悠悠,愛晚亭上楓葉稠。秋月溶溶照佛寺,香煙裊裊繞經(jīng)樓?!边@使用了隱寫術(shù)這種信息隱藏技術(shù)。4.對(duì)稱密鑰密碼中,發(fā)送方加密和接收方解密使用同一個(gè)的密鑰,該密鑰需要事先由發(fā)送方和接收方實(shí)現(xiàn)共享,通信雙方是對(duì)等的。5.根據(jù)不同的準(zhǔn)則,密碼學(xué)可以做不同的分類。根據(jù)明文被轉(zhuǎn)化為密文的方法對(duì)密碼學(xué)進(jìn)行分類可分為替代密碼,置換密碼和乘積密碼。根據(jù)使用key的數(shù)量或者是否一致可分為對(duì)稱密鑰密碼和非對(duì)稱密鑰密碼。根據(jù)明文被處理的方式可分為分組密碼和流密碼。6.與凱撒密碼相比,單字母表密碼提高了密鑰數(shù)量,但它容易遭受詞頻統(tǒng)計(jì)分析的攻擊。維吉尼亞密碼是一種多字母表密碼,提高了密碼強(qiáng)度,但若被發(fā)現(xiàn)密鑰長度,也容易遭受到攻擊。7.假設(shè)攻擊者有無限的時(shí)間,無限的資源,密碼都不能被破解稱之為無條件安全。假設(shè)攻擊者時(shí)間有限計(jì)算資源有限的情況下,密碼不能被破解稱之為計(jì)算上安全。8.如果密鑰和明文長度相同,且真正隨機(jī)/沒有統(tǒng)計(jì)上的聯(lián)系,那么該密碼無條件安全。9.Shannon在他的1949年發(fā)表的經(jīng)典論文中已經(jīng)證明了一次一密的無條件安全性,密鑰的分發(fā)是大問題,實(shí)用價(jià)值較弱10.與替代密碼不同的是,置換密碼原來明文中的字母同樣出現(xiàn)在密文中,但順序打亂/重新排列以達(dá)到信息加密的目的。舉一個(gè)古典的置換密碼例子:羊皮傳書。11.現(xiàn)代密碼出現(xiàn)前,轉(zhuǎn)子機(jī)是一種典型的乘積密碼,代表著古典密碼最高峰的作品,有著非常復(fù)雜的多輪替代技術(shù)。12.數(shù)字水印是一種基本的數(shù)字版權(quán)標(biāo)記手段,可以給出嵌入在數(shù)字作品中的作者、所有者、發(fā)行者以及授權(quán)使用者等版權(quán)信息,可以作為數(shù)字作品的序列碼,用于跟蹤盜版者。2.公開密鑰密碼學(xué)29空13.公開密鑰系統(tǒng)中,加密與解密由不同的密鑰完成,若知道加密算法,從加密密鑰得到解密密鑰在計(jì)算上是不可行的,密鑰對(duì)互相之間可以交換使用。14.一個(gè)公開密鑰系統(tǒng)由六要素組成:明文、公開密鑰、私有密鑰、加密算法、密文、解密算法。15.1976年,Diffie和Hellman在論文“密碼學(xué)新方向(NewDirectioninCryptography)”中首次提出了公開密鑰密碼體制的思想。16.公鑰密碼能提供的安全服務(wù):保密通信,密鑰交換,數(shù)字簽名。17.RSA算法于1977年由MIT的Rivest,Shamir和Adleman三人提出,是一個(gè)分組加密算法,它是第一個(gè)既能用于密鑰交換、也能用于數(shù)據(jù)加密和數(shù)字簽名18.在RSA密碼體制中,加密和解密運(yùn)算都是模指數(shù)運(yùn)算,即C=Memodn。平方-19.在理論上,RSA的安全性取決于模n分解的困難性。若n被分解成功,則RSA被攻破。目前最快的分解因子算法其時(shí)間復(fù)雜性為。目前,RSA的一些變種算法已被證明等價(jià)于大數(shù)分解。20.對(duì)于一個(gè)單向函數(shù)f(x),如果其逆函數(shù)f-1(y)在已知某些輔助信息的情況下容易求解得出,則稱該單向函數(shù)f(x)為構(gòu)造公鑰密碼系統(tǒng)的關(guān)鍵是如何在求解某個(gè)單向函數(shù)的逆函數(shù)的NP完全問題中設(shè)置合理的“陷門”。21.Shannon提出利用擾亂和擴(kuò)散交替的方法來構(gòu)造乘積密碼密碼,使基于統(tǒng)計(jì)的分析方法不易或者不能實(shí)現(xiàn)。22.DES加密算法是最廣泛使用的密碼系統(tǒng)之一,1977年被NBS(nowNIST)選為標(biāo)準(zhǔn),明文按64位進(jìn)行分組,使用56位的密鑰。23.Diffie-Hellman算法是第一個(gè)基于公開密鑰思想的密碼算法,用于實(shí)現(xiàn)密鑰交換。算法的安全性依賴于有限域上計(jì)算離散對(duì)數(shù)的問題。24.對(duì)稱密鑰機(jī)制加密容易實(shí)現(xiàn),但密鑰交換是個(gè)問題,不能提供保密性服務(wù)。公鑰密碼機(jī)制靈活,但加密和解密速度慢。3.報(bào)文鑒別與哈希函數(shù)52空25.信息安全需求可以用五個(gè)抽象名詞來概括:保密性、完整性、可用性、可認(rèn)證、抗抵賴。26.報(bào)文鑒別的三重含義(安全需求):保護(hù)報(bào)文的完整性,驗(yàn)證發(fā)送者的身份,抗抵賴。27.如果發(fā)送者使用對(duì)稱密鑰加密報(bào)文:在提供保密性的同時(shí),本身也能提供了某些報(bào)文鑒別的安全服務(wù),但不能提供抗抵賴的報(bào)文鑒別的安全服務(wù)28.如果發(fā)送者使用公鑰加密,能實(shí)現(xiàn)“保密性”,無法實(shí)現(xiàn)報(bào)文鑒別的安全服務(wù)。如果發(fā)送者使用私鑰加密,能實(shí)現(xiàn)報(bào)文鑒別所有的安全需求,不能實(shí)現(xiàn)保密性29.發(fā)送者用私鑰對(duì)報(bào)文簽名,然后使用接收者的公鑰加密同時(shí)提供保密性和報(bào)文鑒別的所有三種安全服務(wù)30.用加密實(shí)現(xiàn)報(bào)文鑒別的缺點(diǎn):開銷大,較難實(shí)現(xiàn)自動(dòng)的。31.報(bào)文鑒別碼為固定長度的比特串,由報(bào)文鑒別碼算法生成。算法的輸入包括:報(bào)文和密鑰,算法設(shè)計(jì)類似于對(duì)稱密鑰算法,但不可逆,附加到報(bào)文上用于報(bào)文鑒別。接收者對(duì)報(bào)文執(zhí)行相同方向的計(jì)算并檢查它是否與收到的MAC匹配32.(1)A->B:M||C(上圖所示MAC提供報(bào)文鑒別的完整性、發(fā)送者身份驗(yàn)證兩項(xiàng)安全服務(wù),不能提供抗抵賴的安全服務(wù)。(2)發(fā)送者(Source)A接收者(Destination)BA->B:E(上圖所示MAC的用法,當(dāng)A和B共享秘密K1時(shí),提供完整性和驗(yàn)證發(fā)送者身份的安全服務(wù),當(dāng)A和B共享秘密K233.如果能夠找到M’≠M(fèi),但CK(M’)=CK(M)則構(gòu)成對(duì)報(bào)文鑒別碼的攻擊34.簡單的構(gòu)造MAC算法的方法:使用分組密碼的CBC模式將最后一個(gè)密文塊作為MAC;可以利用DAA報(bào)文鑒別碼算法,該算法基于DES-CBC模式,是一個(gè)早期的MAC生成算法。35.哈希函數(shù):將任意長度的報(bào)文壓縮到固定長度的二進(jìn)制串,通常假設(shè)哈希函數(shù)是公開的沒有密鑰。用于檢測報(bào)文是否被更改。經(jīng)常用于創(chuàng)建數(shù)字簽名。36.用私鑰對(duì)Foxmail安裝包簽名的方法可以保證安裝包在分發(fā)的過程中不被篡改。37.找到碰撞能夠構(gòu)成對(duì)哈希的攻擊,即找到M’≠M(fèi),但H(M’)=H(M)。38.已知h,不能計(jì)算得到x使得H(x)=h為哈希函數(shù)的單向性。給定x,找到y(tǒng),使得H(y)=H(x)是計(jì)算上不可行的為哈希函數(shù)的弱抗碰撞性。找到任意的x,y;使得H(y)=H(x)是計(jì)算上不可行的為哈希函數(shù)的強(qiáng)抗碰撞性。39.(1)上圖哈希函數(shù)的加密應(yīng)用算法能否提供保密性服務(wù)?不能,能否提供報(bào)文鑒別的所有3種服務(wù)?能。理由:H(M)是被私鑰加密保護(hù)的,只A可以創(chuàng)建E(2)A→上圖哈希函數(shù)的加密應(yīng)用算法能否提供保密性服務(wù)?能,能否提供報(bào)文鑒別的所有3種服務(wù)?不能。理由:報(bào)文鑒別(完整,發(fā)送者身份)—A和B共享S保密性—A和B共享K40.列舉三個(gè)經(jīng)典的哈希算法:MD5、SHA-1、RIPEMD-16041.MD5算法分析工作中,中國學(xué)者做出了重大貢獻(xiàn)。王小云等提出比特跟蹤法快速尋找哈希碰撞。在CRYPTO2004會(huì)議的快報(bào)中,王小云和同事演示了如何快速找到MD5和其他相關(guān)哈希函數(shù)中的碰撞。他們的工作獲得了極大的國際影響和關(guān)注。42.對(duì)于哈希算法,算法沒有漏洞的情況下窮舉攻擊是最好的攻擊選擇。若m是輸出的哈希值的bit數(shù)量,該攻擊的平均嘗試次數(shù)是2m/243.如果哈希函數(shù)的輸出不夠大,則可以使用生日攻擊來找哈希碰撞。4.WEB與電子商務(wù)安全29空44..信息安全的安全理論包括身份驗(yàn)證、訪問控制、審計(jì)追蹤、安全協(xié)議;安全技術(shù)包括防火墻技術(shù)、漏洞掃描技術(shù)、入侵檢測技術(shù)、防病毒技術(shù)。45.列舉三種Web可能會(huì)遇到的安全威脅:網(wǎng)絡(luò)竊聽,報(bào)文篡改、釣魚,使用相同口令、惡意軟件等。46.電子商務(wù)安全協(xié)議主要由安全套接字協(xié)議SSL和傳輸層安全協(xié)議TLS兩個(gè)協(xié)議組成,它們是在在傳輸層實(shí)現(xiàn)的安全解決方案。47.IPSec協(xié)議是在網(wǎng)絡(luò)層實(shí)現(xiàn)的安全解決方案,Kerberos、SET、PGP協(xié)議是在應(yīng)用層實(shí)現(xiàn)的。48.在傳輸層的安全加固只能在主機(jī)上實(shí)現(xiàn),在網(wǎng)絡(luò)層的安全加固在路由器/網(wǎng)絡(luò)設(shè)備上實(shí)現(xiàn)。49.SSL/TLS協(xié)議可以為兩個(gè)通訊個(gè)體之間提供保密性,數(shù)據(jù)完整性,身份認(rèn)證的安全服務(wù)。50.ssl記錄協(xié)議建立在可靠的傳輸協(xié)議(如TCP)之上,它提供連接安全性,是用來封裝高層的協(xié)議。51.ssl握手協(xié)議是SSL協(xié)議最復(fù)雜的部分,在應(yīng)用數(shù)據(jù)傳輸之前最先開始工作。52.SET協(xié)議是開放的安全電子交易安全規(guī)范,用于保護(hù)Internet上的信用卡支付交易,由Mastercard,Visa發(fā)起。SET是在線信用卡交易,不是第三方支付53.SET協(xié)議保障通信的保密性和完整性,提供了安全的交易通道,基于公鑰密碼實(shí)現(xiàn)身份認(rèn)證,強(qiáng)調(diào)隱私保護(hù)。54.雙重?cái)?shù)字簽名是SET協(xié)議里面的一個(gè)重要技術(shù),電子商務(wù)網(wǎng)站通過該技術(shù)能夠保證商家只能看到訂購信息,而看不到持卡人的支付信息。5.PKI37空55.PKI系統(tǒng)可以提供保密性、完整性、認(rèn)證和抗抵賴的安全服務(wù)。56.用于加密的密鑰對(duì),用公鑰加密,用私鑰解密。用于簽名的密鑰對(duì),用私鑰簽名,用公鑰驗(yàn)證。57.PKI要解決的核心問題是如何建立公鑰和身份的聯(lián)系,可以通過引入數(shù)字證書和CA來解決這個(gè)問題。58.密鑰的生命周期包括密鑰產(chǎn)生、證書簽發(fā)、密鑰使用、證書檢驗(yàn)、密鑰過期、密鑰更新。59.PKI是用公鑰原理和技術(shù)實(shí)施和提供安全服務(wù)的具有普適性的安全基礎(chǔ)設(shè)施。60.數(shù)字證書的權(quán)威性取決于該機(jī)構(gòu)的權(quán)威性,一個(gè)證書中,最重要的信息是主體名字、主體的公鑰、機(jī)構(gòu)的簽名、算法和用途61.一般情況下,在PKI中有兩種類型的策略:一是證書策略,用于管理證書的使用;另外一個(gè)就是CPS(CertificatePracticeStatement),一個(gè)包含如何在實(shí)踐中增強(qiáng)和支持安全策略的一些操作過程的詳細(xì)文檔。62.一個(gè)典型的PKI系統(tǒng)在PKI策略、軟硬件系統(tǒng)支撐下、分為CA系統(tǒng)和PKI應(yīng)用兩個(gè)部分,其中CA系統(tǒng)由注冊(cè)機(jī)構(gòu)RA、證書機(jī)構(gòu)CA、證書發(fā)布系統(tǒng)等組成。63.數(shù)據(jù)庫服務(wù)器是認(rèn)證機(jī)構(gòu)中的核心部分,用于認(rèn)證機(jī)構(gòu)中數(shù)據(jù)(如密鑰和用戶信息等)、日志合統(tǒng)計(jì)信息的存儲(chǔ)和管理。64.由于各種原因比如私鑰泄漏、密鑰更換、用戶變化,證書需要被撤銷PKI中注銷的方法是CA維護(hù)一個(gè)CRL(CertificateRevocationList)65.如果一個(gè)主體假設(shè)CA能夠建立并維持一個(gè)準(zhǔn)確的“主體-公鑰屬性”之間的綁定,則該CA為可信CA。66.PKI系統(tǒng)建立CA信任關(guān)系的方法:基于層次結(jié)構(gòu)的信任模型和交叉認(rèn)證等67.兩個(gè)不同的CA層次結(jié)構(gòu)之間可以建立信任關(guān)系方法是:一個(gè)CA承認(rèn)另一個(gè)CA在一定名字空間范圍內(nèi)的所有被授權(quán)簽發(fā)的證書68.交叉認(rèn)證的約束包括名字約束、路徑長度約束、策略約束。69.橋CA與不同的用戶群體建立對(duì)等的可信任關(guān)系,允許用戶保持原有的可信任點(diǎn)。這些關(guān)系被結(jié)合起來形成“信任橋”,使得來自不同用戶群體的用戶通過指定信任級(jí)別的BCA相互作用。70.列舉三種PKI的應(yīng)用:文件保護(hù)、E-mail、Web應(yīng)用VPNSSL/TLS、XML/e-business、WAP等6.身份認(rèn)證的基本概念18空71.身份認(rèn)證一般具有實(shí)時(shí)性,因此要保證用于身份認(rèn)證的報(bào)文的”鮮活性”,對(duì)身份認(rèn)證最大的威脅是“重放攻擊”。72.基于口令的認(rèn)證是弱的認(rèn)證方法,一般要求口令哈希之后存放,可以通過設(shè)置一些規(guī)則來避免簡單的口令。73.Salt可以提高字典攻擊的窮舉空間,將離線字典的詞條規(guī)模增加約212倍。74.動(dòng)態(tài)口令最害怕遭受預(yù)先播放攻擊,并且在口令更新的時(shí)間窗口還是可以遭受重放攻擊。75.質(zhì)詢與應(yīng)答是構(gòu)造更復(fù)雜的交互式認(rèn)證協(xié)議的基本組件。76.反射攻擊是對(duì)質(zhì)詢–應(yīng)答身份認(rèn)證協(xié)議的一種攻擊方法。攻擊者I(A)在兩個(gè)方向上使用相同的協(xié)議。77.Needham-Schroeder協(xié)議是一個(gè)基于可信第三方實(shí)現(xiàn)密鑰分發(fā)與身份認(rèn)證的協(xié)議。78.Needham-Schroeder協(xié)議存在著一定缺陷,沒有保證消息的鮮活性,應(yīng)該通過使用時(shí)間戳改進(jìn)。79.Kerberos協(xié)議基于一個(gè)集中的認(rèn)證服務(wù)器AS,把各個(gè)應(yīng)用服務(wù)器上共有的認(rèn)證功能抽象剝離,實(shí)現(xiàn)應(yīng)用服務(wù)器與用戶間的雙向認(rèn)證。80.簡單的Kerberos協(xié)議要求用戶頻繁地輸入口令,申請(qǐng)不同的服務(wù)時(shí)用戶需要新的票據(jù),我們可以通過增加票據(jù)許可服務(wù)器TGS進(jìn)行改進(jìn)。7.區(qū)塊鏈39空81.區(qū)塊鏈?zhǔn)敲嫦驍?shù)字貨幣記賬系統(tǒng)設(shè)計(jì)的密碼技術(shù)解決方案,比特幣是區(qū)塊鏈最早的一個(gè)應(yīng)用,也是最成功的一個(gè)大規(guī)模應(yīng)用。82.比特幣的兩個(gè)主要支撐技術(shù)是區(qū)塊鏈-密碼解決方案和P2P網(wǎng)絡(luò)-去中心化記賬的網(wǎng)絡(luò)基礎(chǔ)設(shè)施。83.賬本就是比特幣系統(tǒng)中的區(qū)塊,多個(gè)區(qū)塊連接在一起就是區(qū)塊鏈,它們最重要的安全需求是完整性。84.區(qū)塊鏈的完整性包括兩個(gè)方面的完整性:整個(gè)賬本鏈條的完整性即交易歷史的完整性;賬本上的所有交易記錄完整即交易本身的完整性。85.區(qū)塊的區(qū)塊頭中記錄著當(dāng)前區(qū)塊的元信息,其中前一區(qū)塊頭Hash保障交易歷史的完整性,Merkle樹根Hash保障交易本身的完整性。86.Merkle樹是一種HASH二叉樹,它是一種用作快速歸納和校驗(yàn)大規(guī)模數(shù)據(jù)完整性的數(shù)據(jù)結(jié)構(gòu),至多計(jì)算2*log2(N)次就能檢查出任意某數(shù)據(jù)元素是否在該樹中,非常高效。87.Merkle根實(shí)質(zhì)上是整個(gè)交易集合的Hash。88.礦工“挖礦”活動(dòng)中生成的新區(qū)塊必須滿足兩個(gè)條件:新區(qū)塊記錄的交易得到系統(tǒng)(其它礦工)的確認(rèn);新區(qū)塊頭的HASH必須滿足計(jì)算量要求,即礦工需要選擇合適的隨機(jī)數(shù)Nonce使得H(prev_hash,Nounce,Merkle_root,其他頭部字段)<E,E是系統(tǒng)規(guī)定的難度值。89.為了維持區(qū)塊生成速度,區(qū)塊鏈被設(shè)計(jì)為平均每10分鐘生成一個(gè)新區(qū)塊,這需要每隔2016個(gè)區(qū)塊定期更新難度值E。90.當(dāng)某礦工生成了一個(gè)區(qū)塊,為了得到獎(jiǎng)勵(lì),必須請(qǐng)其它礦工確認(rèn)自己的工作,需要確認(rèn)的信息有三個(gè):區(qū)塊HASH滿足難度值要求,區(qū)塊的前一個(gè)區(qū)塊有效,交易清單有效。91.中本聰(第一個(gè)礦工)在創(chuàng)世區(qū)塊的上記錄了一些交易記錄,付款人一欄全都是“系統(tǒng)”,而收款人分別是證明參與者身份的標(biāo)識(shí)(本質(zhì)上是公鑰)92.由于各個(gè)礦工是并行工作的,因此可能出現(xiàn)某礦工收到兩份不一樣的新區(qū)塊,針對(duì)這種情況,我們應(yīng)該以樹狀組織賬本,并且任何時(shí)刻都以當(dāng)前最長分支作為主賬本,但是保留其它分支。93.針對(duì)利用確認(rèn)機(jī)制偽造區(qū)塊的攻擊,收款人應(yīng)該在等待各個(gè)挖礦小組再掛出6張確認(rèn)區(qū)塊并且之前的區(qū)塊沒有被取消時(shí)再確認(rèn)交易完成,同時(shí)設(shè)定的Proofofwork規(guī)則也可以有效防御這一點(diǎn)。94.當(dāng)比特幣停止增長后,礦工的收益會(huì)由生成區(qū)塊所得變?yōu)槭杖∈掷m(xù)費(fèi)。95.為了防止篡改,區(qū)塊HASH=SHA256(SHA256(version+prev_hash+Merkle_root+時(shí)間戳+當(dāng)前難度+Nonce)),攻擊1:改變區(qū)塊內(nèi)交易記錄,那么Merkle根對(duì)應(yīng)不上攻擊2:攻擊者改變交易記錄和Merkle根,那么區(qū)塊HASH對(duì)應(yīng)不上攻擊3:攻擊者改變了區(qū)塊內(nèi)容和區(qū)塊HASH,那么會(huì)導(dǎo)致本區(qū)塊的下一個(gè)區(qū)塊頭內(nèi)保存的prev_hash對(duì)應(yīng)不上,51%的人都承認(rèn)錯(cuò)誤那么攻擊失敗96.區(qū)塊鏈可利用數(shù)字簽名和哈希算法滿足完整性需求,利用公開密鑰技術(shù)實(shí)現(xiàn)身份標(biāo)識(shí)、交易的簽名,利用別名/匿名性/參與者可擁有多個(gè)公鑰實(shí)現(xiàn)隱私保護(hù),利用p2p網(wǎng)絡(luò)基礎(chǔ)設(shè)施來維護(hù)可用性。8防火墻32空97.內(nèi)部網(wǎng)是應(yīng)用于組織內(nèi)部,使用Internet技術(shù)的專用網(wǎng)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論