MOOC 网络安全与应用-福建师范大学 中国大学慕课答案_第1页
MOOC 网络安全与应用-福建师范大学 中国大学慕课答案_第2页
MOOC 网络安全与应用-福建师范大学 中国大学慕课答案_第3页
MOOC 网络安全与应用-福建师范大学 中国大学慕课答案_第4页
MOOC 网络安全与应用-福建师范大学 中国大学慕课答案_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

MOOC网络安全与应用-福建师范大学中国大学慕课答案第一单元测试1、问题:UDP、TCP和SCTP都是()层协议。选项:A、?物理B、数据链路C、网络D、传输正确答案:【传输】2、问题:在OSI参考模型的描述中,下列说法中不正确的是()。选项:A、OSI参考模型定义了开放系统的层次结构B、OSI参考模型是一个在制定标准时使用的概念性的框架C、OSI参考模型的每层可以使用上层提供的服务D、OSI参考模型是开放系统互联参考模型正确答案:【OSI参考模型的每层可以使用上层提供的服务】3、问题:在访问网络服务的接口过程中,使用Telnet、FTP、HTTP、SNMP、DNS等是在哪一层协议()选项:A、物理B、会话C、网络D、应用正确答案:【应用】4、问题:p人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是?/p选项:A、p数据GG/pB、p数据篡改及破坏/pC、p身份假冒/pD、p数据流分析/p正确答案:【p数据篡改及破坏/p#p身份假冒/p】5、问题:目前网络存在的安全威胁有以下几种?选项:A、非授权访问B、传播病毒C、假冒合法用户D、干扰系统的正常运行正确答案:【非授权访问#传播病毒#假冒合法用户#干扰系统的正常运行】6、问题:现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。选项:A、正确B、错误正确答案:【正确】7、问题:DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明分组的64比特数据.然后是具有相同功能的64轮变换每轮中都有置换和代换运算.最后是一个逆初始置换从而产生64比特的密文。选项:A、正确B、错误正确答案:【错误】8、问题:公开密钥密码体制比对称密钥密码体制更为安全。选项:A、正确B、错误正确答案:【错误】9、填空题:计算机网络的资源共享包括()共享和()共享。正确答案:【硬件资源##%_YZPRLFH_%##软件资源】10、填空题:对等型网络与客户/服务器型网络的最大区别就是()。正确答案:【对等型网络没有专设服务器】第二单元测试1、问题:在无线局域网安全协议中,能WiFi网络安全接人还存在更高安全加密AES的是()选项:A、WPAB、WEPC、WPA2D、WAPI正确答案:【WPA2】2、问题:要将所有设备连接到一个中心点上是()拓结构。选项:A、树形B、环形C、星形D、总线型正确答案:【星形】3、问题:网卡、网桥、二层交换机是(A)层协议。选项:A、数据链路B、网络C、表示D、传输正确答案:【数据链路】4、问题:在加密过程中,必须用到的三个主要元素是()选项:A、所传输的信息(明文)B、加密钥匙(Encryptionkey)C、加密函数D、传输信道正确答案:【所传输的信息(明文)#加密钥匙(Encryptionkey)#加密函数】5、问题:以下对于混合加密方式说法正确的是()选项:A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B、使用对称加密算法队要传输的信息(明文)进行加解密处理C、使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D、对称密钥交换的安全信道是通过公开密钥密码体制来保证的正确答案:【使用公开密钥密码体制对要传输的信息(明文)进行加解密处理#使用对称加密算法队要传输的信息(明文)进行加解密处理#使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信】6、问题:SSL使用对称加密提供保密性,使用消息认证码提供消息完整性。选项:A、正确B、错误正确答案:【正确】7、问题:系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。选项:A、正确B、错误正确答案:【正确】8、问题:IDS具备实时监控入侵的能力。选项:A、正确B、错误正确答案:【正确】9、填空题:网络安全具有()、()和()。正确答案:【机密性##%_YZPRLFH_%##完整性##%_YZPRLFH_%##可用性】10、填空题:网络安全机密性的主要防范措施是()。正确答案:【密码技术】第三单元测试题1、问题:在VPN的工作原理的隧道技术中,拥有SSL、STS协议的是()隧道协议。选项:A、第一层B、第二层C、第三层D、第四层正确答案:【第四层】2、问题:访问控制类型中,由系统对用户创建的对象,并控制用户权限和操作对象访问的是()访问控制。选项:A、强制B、综合C、自主D、基于角色正确答案:【强制】3、问题:将外部存储设备直接挂在内部服务器总线上的是()。选项:A、NASB、DASC、SAND、LAN正确答案:【DAS】4、问题:以下说法正确的是()。选项:A、一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。B、仿射密码的加密算法是线性变换。C、置换密码分为单表置换密码、多表置换密码、转轮密码机。D、多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法正确答案:【一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。#仿射密码的加密算法是线性变换。#多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法】5、问题:根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的是()选项:A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击正确答案:【唯密文攻击#已知明文攻击#选择明文攻击】6、问题:IPS具备实时阻止入侵的能力。选项:A、正确B、错误正确答案:【正确】7、问题:SQL注入的防御对象是所有内部传入数据。选项:A、正确B、错误正确答案:【错误】8、问题:端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。选项:A、正确B、错误正确答案:【错误】9、填空题:公钥密码体制也叫______________、_____________。正确答案:【公开密钥密码体制双密钥密码体制】10、填空题:密码学包括____________和______________。正确答案:【密码编码学密码分析学】第四单元测试1、问题:加密技术不能实现:()选项:A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤正确答案:【基于IP头信息的包过滤】2、问题:AH协议报文头中,32bit的()结合防重放窗口和报文验证来防御重放攻击。选项:A、安全参数索引SPIB、序列号C、验证数据D、填充字段正确答案:【序列号】3、问题:ESP协议的协议号为()选项:A、50B、51C、53D、54正确答案:【50】4、问题:IKE的主要功能包括()选项:A、建立IPSec安全联盟B、防御重放攻击C、数据源验证D、自动协商交换密钥正确答案:【建立IPSec安全联盟#自动协商交换密钥】5、问题:IPSec的安全联盟与IKE的安全联盟的区别是()选项:A、IPSec的安全联盟是单向的B、IPSec的安全联盟是双向的C、IKE的安全联盟是单向的D、IKE的安全联盟是双向的正确答案:【IPSec的安全联盟是单向的#IKE的安全联盟是双向的】6、问题:读写器到标签之间的信道叫做后向信道,而标签到读写器之间的信道叫做前向信道。选项:A、正确B、错误正确答案:【错误】7、问题:选择性泄露的完整性是指:当证书持有者决定泄露证书私有属性信息的时候,泄露出来的值可以是未经认证的过的。选项:A、正确B、错误正确答案:【错误】8、问题:在用户匿名的认证协议中,通常用户与服务器建立会话,一旦会话建立,服务器不知道跟谁通信。选项:A、正确B、错误正确答案:【正确】9、填空题:无线网络协议IEEE802.11共有两种认证方式________和________。正确答案:【开放系统认证共享密钥认证】10、填空题:一个安全性的RFID系统应该解决_____、_____、____三个基本安全问题。正确答案:【数据安全隐私复制】第六单元测试题1、问题:信息风险主要指那些?选项:A、信息存储安全B、信息传输安全C、信息访问安全D、以上都正确正确答案:【以上都正确】2、问题:下面哪个属于对称算法()。选项:A、数字签名B、序列算法C、RSA算法D、数字正确答案:【序列算法】3、问题:()用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。选项:A、记录协议B、会话协议C、握手协议D、连接协议正确答案:【握手协议】4、问题:计算机网络中,应用()技术可以保障信息的完整性。选项:A、加密B、信息隐藏C、HASHD、数字签名正确答案:【HASH#数字签名】5、问题:访问控制矩阵模型中包括三个要素,它们是()。选项:A、系统中的客体集B、系统中的用户集C、系统中的主体集D、系统中主体对客体的访问权限集合正确答案:【系统中的客体集#系统中的主体集#系统中主体对客体的访问权限集合】6、问题:内部网络用户一定合法,外部用户一定非法。选项:A、正确B、错误正确答案:【错误】7、问题:以各种方式有选择地破坏信息(如:修改、删除、伪造、添加、乱序等),属于被动攻击。选项:A、正确B、错误正确答案:【错误】8、问题:与空间域隐藏算法相比,使用变换域隐藏算法的信息隐藏具有更好的健壮性。选项:A、正确B、错误正确答案:【正确】9、填空题:保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被非法用户添加、删除、替换等,这是指信息安全的__________属性。正确答案:【完整性】10、填空题:每个主体及客体都被赋予一定的安全级别,系统通过比较主体与其访问的客体的安全级别来决定该主体是否可以访问该客体,这表明系统采用的是____________访问控制策略。正确答案:【强制】第七单元测试1、问题:为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是。选项:A、IDSB、杀毒软件C、防火墙D、路由器正确答案:【防火墙】2、问题:防火墙能够()。选项:A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全问题D、防备恶意攻击正确答案:【防范通过它的恶意连接】3、问题:防火墙中地址翻译的主要作用是()。选项:A、提供代理服务B、进行入侵检测C、隐藏内部网络地址D、防止病毒入侵正确答案:【隐藏内部网络地址】4、问题:网络中一台防火墙被配置来划分Internet、内部网及DMZ区域,不属于这样的防火墙类型的是()。选项:A、单宿主堡垒主机B、双宿主堡垒主机C、三宿主堡垒主机D、四宿主堡垒主机正确答案:【单宿主堡垒主机#双宿主堡垒主机#四宿主堡垒主机】5、问题:包过滤防火墙通过某种方式来确定数据包是否能通过,其中不属于的是()。选项:A、路由表B、ARP表C、NAT表D、过滤规则正确答案:【路由表#ARP表#NAT表】6、问题:内部用户可以不通过DMZ直接访问Internet。选项:A、正确B、错误正确答案:【错误】7、问题:随着Internet发展的势头和防火墙的更新,防火墙的对访问行为实施静态、固定的控制功能将被取代。选项:A、正确B、错误正确答案:【正确】8、问题:状态检查技术不支持监测RPC和UDP的端口信息。选项:A、正确B、错误正确答案:【正确】9、填空题:屏蔽路由器型防火墙采用的技术是基于______________。正确答案:【应用网关技术】10、填空题:实现防火墙的主流技术________、_____________、_______。正确答案:【包过滤技术应用级网关技术代理服务器技术】第八单元测试1、问题:一般来说,网络入侵者的步骤不包括下列哪个阶段()选项:A、信息收集B、信息分析C、漏洞挖掘D、实施攻击正确答案:【信息分析】2、问题:IP欺骗的实质是()选项:A、IP地址的隐藏B、信任关系的破坏C、TCP序列号的重置D、IP地址的验证正确答案:【信任关系的破坏】3、问题:在通用入侵检测模型的活动简档中未定义的随机变量为()选项:A、事件计数器B、间隔计数器C、资源计数器D、告警响应计数器正确答案:【告警响应计数器】4、问题:在入侵分析的模型中,不属于第一阶段的任务是()选项:A、构造分析引擎B、进行数据分析C、反馈D、提炼正确答案:【进行数据分析#反馈#提炼】5、问题:以下属于snort命令行参数的是()选项:A、—AB、-aC、–BD、-b正确答案:【—A#-a#-b】6、问题:现有入侵检测的不足包括有效性差,适应性差,扩展性差,伸张性差。选项:A、正确B、错误正确答案:【正确】7、问题:模拟攻击是测试软件的一个必不可少的功能,通过运行攻击来验证IDS是否能够检测到这些攻击。选项:A、正确B、错误正确答案:【正确】8、问题:黑客利用IP地址进行攻击的方法有窃取口令。选项:A、正确B、错误正确答案:【错误】9、填空题:数据预处理的功能是___________、________、________、_________。正确答案:【数据集成数据清理数据变换数据简化】10、填空题:实现防火墙的主流技术________、_____________、_______。正确答案:【包过滤技术应用级网关技术代理服务器技术】第九单元测试1、问题:计算机病毒的主要危害是()。选项:A、破坏信息,损坏CPUB、干扰电网,破坏信息C、占用资源,破坏信息D、更改Cache芯片中的内容正确答案:【占用资源,破坏信息】2、问题:以下有关对称密钥加密体系说法中不正确的是()。选项:A、对称密钥加密体系的算法实现速度快,比较适合于加密数据量大的文件内容B、密钥的分发和管理非常复杂、代价高昂C、对称密钥密码体系最著名算法有DESD、N个用户的网络,对称密钥密码体系需要N个密钥正确答案:【N个用户的网络,对称密钥密码体系需要N个密钥】3、问题:下述()不属于计算机病毒的特征。选项:A、传染性,隐蔽性B、侵略性,破坏性C、潜伏性,自灭性D、破坏性,传染性正确答案:【潜伏性,自灭性】4、问题:文件型病毒感染的主要对象是_____类文件。选项:A、.WPSB、.COMC、.EXED、.DBF正确答案:【.COM#.EXE】5、问题:计算机病毒依其传染方式可分为______、_____和_____。选项:A、引导型B、文件型C、软件型D、混合型正确答案:【引导型#文件型#混合型】6、问题:将感染计算机病毒的文件更名不可能清除文件型计算机病毒。选项:A、正确B、错误正确答案:【正确】7、问题:为了预防计算机病毒,对于外来磁盘应采取禁止使用。选项:A、正确B、错误正确答案:【错误】8、问题:定期对计算机重新安装系统是预防计算机病毒感染有效的措施。选项:A、正确B、错误正确答案:【错误】9、填空题:计算机病毒的产生不是偶然的,有其深刻的______原因和______原因。正确答案:【社会技术】10、填空题:计算机病毒是一段______程序,它不单独存在,经常是附属在___的起、末端,或磁盘引导区、分配表等存储器件中正确答案:【可以执行正常文件】2019-2020学年网络安全与应用期末考试1、问题:TCSEC定义了系统安全的5个要素,下列不属于的是:选项:A、系统的安全策略B、系统安全的可操作性C、系统安全的生命期保证D、系统的不可侵犯性正确答案:【系统的不可侵犯性】2、问题:下列不属于网络安全的特征的是:选项:A、保密性B、完整性C、可否认性D、可审查性正确答案:【可否认性】3、问题:SSL指的是。选项:A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议正确答案:【安全套接层协议】4、问题:利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA=(7,2),发送方B欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=()。选项:A、{(2,3),(5,2)}B、{(3,2),(6,2)}C、{(8,3),(10,2)}D、{(6,5),(2,10)}正确答案:【{(8,3),(10,2)}】5、问题:应用代理防火墙的主要优点是______。选项:A、加密强度更高B、安全控制更细化、更灵活C、安全服务的透明性更好D、服务对象更广泛正确答案:【安全控制更细化、更灵活】6、问题:下面哪个属于对称算法()。选项:A、数字签名B、序列算法C、RSA算法D、数字正确答案:【序列算法】7、问题:计算机病毒的主要危害是()。选项:A、破坏信息,损坏CPUB、干扰电网,破坏信息C、占用资源,破坏信息D、更改Cache芯片中的内容正确答案:【占用资源,破坏信息】8、问题:一般来说,网络入侵者的步骤不包括下列哪个阶段()选项:A、信息收集B、信息分析C、漏洞挖掘D、实施攻击正确答案:【信息分析】9、问题:防火墙中地址翻译的主要作用是()。选项:A、提供代理服务B、进行入侵检测C、隐藏内部网络地址D、防止病毒入侵正确答案:【隐藏内部网络地址】10、问题:对网络层数据包进行过滤和控制的信息安全技术机制是______。选项:A、防火墙B、IDSC、SnifferD、IPSec正确答案:【防火墙】11、问题:当你感觉到你的Win2000运行速度明显减慢,或者当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击?选项:A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击正确答案:【拒绝服务】12、问题:关于加密技术,下列错误的是。选项:A、对称密码体制中加密算法和解密算法是保密的B、密码分析的目的就是千方百计地寻找密钥或明文C、对称密码体制的加密密钥和解密密钥是相同的D、所有的密钥都有生存周期正确答案:【对称密码体制中加密算法和解密算法是保密的】13、问题:加密技术的三个重要方法是:选项:A、数据加工、变换、验证B、封装、变换、身份认证C、封装、变换、验证D、数据加工、验证、封装正确答案:【封装、变换、验证】14、问题:线性密码分析方法本质上是一种()的攻击方法?选项:A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击正确答案:【已知明文攻击】15、问题:首次提出公钥密码体制的著作是。选项:A、《破译者》B、《密码学新方向》C、《保密系统的通信理论》D、《学问的发展》正确答案:【《密码学新方向》】16、问题:ESP协议的协议号为()选项:A、50B、51C、52D、53正确答案:【50】17、问题:AH协议报文头中,32bit的()结合防重放窗口和报文验证来防御重放攻击。选项:A、安全参数索引SPIB、序列号C、验证数据D、填充字段正确答案:【序列号】18、问题:目前网络存在的安全威胁有以下几种?选项:A、非授权访问B、传播病毒C、假冒合法用户D、干扰系统的正常运行正确答案:【非授权访问#传播病毒#假冒合法用户#干扰系统的正常运行】19、问题:以下对于混合加密方式说法正确的是()选项:A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B、使用对称加密算法队要传输的信息(明文)进行加解密处理C、使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D、对称密钥交换的安全信道是通过公开密钥密码体制来保证的正确答案:【使用对称加密算法队要传输的信息(明文)进行加解密处理#使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信#对称密钥交换的安全信道是通过公开密钥密码体制来保证的】20、问题:IPSec的安全联盟与IKE的安全联盟的区别是()选项:A、IPSec的安全联盟是单向的B、IPSec的安全联盟是双向的C、IKE的安全联盟是单向的D、IKE的安全联盟是双向的正确答案:【IPSec的安全联盟是单向的#IKE的安全联盟是双向的】21、问题:访问控制可以被描述为一个三元组,其中属于的是选项:A、主体,发起者B、客体,目标C、访问操作D、传输介质正确答案:【主体,发起者#客体,目标#访问操作】22、问题:以下属于身份认证的基本模型的是选项:A、申请者B、验证者C、认证信息AID、可信第三方正确答案:【申请者#验证者#认证信息AI#可信第三方】23、问题:访问控制矩阵模型中包括三个要素,它们是()。选项:A、系统中的客体集B、系统中的用户集C、系统中的主体集D、系统中主体对客体的访问权限集合正确答案:【系统中的客体集#系统中的主体集#系统中主体对客体的访问权限集合】24、问题:包过滤防火墙通过某种方式来确定数据包是否能通过,其中不属于的是()。选项:A、路由表B、ARP表C、NAT表D、过滤规则正确答案:【路由表#ARP表#NAT表】25、问题:以下属于snort命令行参数的是()选项:A、—AB、-aC、–BD、-b正确答案:【—A#-a#-b】26、问题:在入侵分析的模型中,不属于第一阶段的任务是()选项:A、构造分析引擎B、进行数据分析C、反馈D、提炼正确答案:【进行数据分析#反馈#提炼】27、问题:计算机病毒依其传染方式可分为______、_____和_____。选项:A、引导型B、文件型C、软件型D、混合型正确答案:【引导型#文件型#混合型】28、问题:在加密过程中,必须用到的三个主要元素是()选项:A、所传输的信息(明文)B、加密钥匙(Encryptionkey)C、加密函数D、传输信道正确答案:【所传输的信息(明文)#加密钥匙(Encryptionkey)#加密函数】29、问题:根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的是()选项:A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击正确答案:【唯密文攻击#已知明文攻击#选择明文攻击】30、问题:以下说法正确的是()。选项:A、一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。B、仿射密码的加密算法是线性变换。C、置换密码分为单表置换密码、多表置换密码、转轮密码机。D、多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。正确答案:【一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。#仿射密码的加密算法是线性变换。#多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。】31、问题:计算机网络中,应用()技术可以保障信息的完整性。选项:A、加密B、信息隐藏C、HASHD、数字签名正确答案:【HASH#数字签名】32、问题:网络中一台防火墙被配置来划分Internet、内部网及DMZ区域,不属于这样的防火墙类型的是()。选项:A、单宿主堡垒主机B、双宿主堡垒主机C、三宿主堡垒主机D、四宿主堡垒主机正确答案:【单宿主堡垒主机#双宿主堡垒主机#四宿主堡垒主机】33、问题:文件型病毒感染的主要对象是_____类文件。选项:A、.WPSB、.COMC、.EXED、.DBF正确答案:【.COM#.EXE】34、问题:入侵检测技术主要包括:滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术。选项:A、正确B、错误正确答案:【正确】35、问题:数据在传输中途被窃听破坏了数据的完整性。选项:A、正确B、错误正确答案:【错误】36、问题:计算机网络中,数据加密的方式只有链路加密、结点加密两种方式。选项:A、正确B、错误正确答案:【错误】37、问题:计算机网络中,数据加密的方式只有链路加密、结点加密两种方式。选项:A、正确B、错

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论