吉林大学电子商务作业.doc_第1页
吉林大学电子商务作业.doc_第2页
吉林大学电子商务作业.doc_第3页
吉林大学电子商务作业.doc_第4页
吉林大学电子商务作业.doc_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

窗体顶端1:检索引擎组成程序包括() 1.网关程序 2.网络爬虫 3.网络蜘蛛 4.网络机器人 5.编译程序 答案为:2 3 4 2:在线中介的类型包括() 1.厂家 2.信息访问 3.接入服务商 4.信息目录提供商 5.设备提供商 答案为:2 3 4 5 3:销售链管理的应用结构包括( ) 1.管理应用 2.客户跟踪 3.人力资源管理 4.标书和报价生成 5.定价 答案为:4 5 4:供应链执行系统包括( ) 1.数据模块 2.生产模块 3.补货模块 4.分销模块 5.订单计划模块 答案为:2 3 4 5 5:电子钱包可以存放( ) 1.信用卡 2.传统支票 3.电子现金 4.所有者地址 5.所有者的身份证书 答案为:1 3 4 5 窗体底端窗体顶端1:在HTML文件中加入了对CGI脚本的调用,常见的形式是()1.远程登录 2.在线交谈 3.程序编制 4.超级链接 2: 摩根斯坦利添惠公司的分析图表中,最适合在线销售的商品是()1.图书 2.家具 3.食品 4.服装 3: 网站开发的最后五个阶段,除了个性化阶段、应用阶段、战略同盟阶段和反馈阶段外,还有()1.链接阶段 2.全球化阶段 3.完善阶段 4.集成阶段 4: 计算机安全中不包括的内容是()1.保密 2.效率 3.即需 4.完整 5:虚拟现实建模语言是() 1.XML 2.HTML 3.ECML 4.VRML 6: .微软开发的www服务器程序是( )1.Netscape2.Internet Information Server 3.Apache HTTP Server 4.Netscape Enterprise Server 7:推式技术的应用是( )1.查询信息 2.信息公告 3.下载软件 4.链接网站 8:采用“拉”式战略的方法有( )。 1.网站 2.电子邮件 3.专用软件 4.BBS 9:电子商务的发展历程可分为四个阶段,第一个阶段是( ) 1.电子报文传送技术 2.WWW 3.EFT时代 4.联机服务 10:网景公司提出的安全协议是( )1.SET 2.S-HTTP 3.FTP 4.SSL 11:网络营销的终极目标是() 1.最大程度地增加利润 2.提高销售 3.降低业务成本 4.加强同所有目标群体的沟通 12: .“旅行社从它所售的机票、预订的旅馆、租用的汽车和导游活动中收取佣金,佣金由交通或住宿服务商支付”的www销售业务模式属于( )1.销售商品和服务 2.交易费用模式 3.广告支持的模式 4.销售信息和其它数字内容 13:“收到交易结清的通知后,卖方向买方发货”,这一消费者在线购买的步骤之一,应属于下列的() 1.前准备阶段 2.购买完成阶段 3.购后交互阶段 4.购后服务阶段 14:销售链解决方案的目标是( )。 1.重新定义企业业务流程 2.重新定义订单获取的流程 3.增强管理和控制能力 4.提高公司决策的统一性 15:以下关于WWW服务器工具的说法,不正确的是( )。 1.网络门户一般是用户进入WWW的首页 2.检索引擎由网络蜘蛛、索引和目录组成 3.推式技术以一种温和的方式将定制的信息直接及时地传输给用户 4.智能代理总是在后台运行 窗体底端窗体顶端1:保护数字化作品的方法有() 1.软件测量 2.通讯信道的保护 3.数字信封 4.安全电子交易(SET) 5.数字化水印 答案为:1 3 5 2:电子现金的特点有( ) 1.货币价值 2.可交换性 3.无隐私性 4.安全性 5.可储存和检索性 答案为:1 2 4 5 3: 电子现金具备的基本特性有() 1.货币价值 2.可交换性 3.可重用性 4.可储存和检索 5.安全性 答案为:1 2 4 5 4:检索引擎组成程序包括() 1.网关程序 2.网络爬虫 3.网络蜘蛛 4.网络机器人 5.编译程序 答案为:2 3 4 5:影响电子商务软件选择的因素有() 1.电子商务受众 2.企业规模 3.预计访问量 4.预计销售量 5.预算 答案为:1 2 3 4 5 窗体底端窗体顶端1:顾客满意度指标最适合用来衡量() 1.拍卖网站 2.虚拟社区 3.客户服务网站 4.采购网站 2:互联网基础协议(TCP/IP)() 1.不适用于局域网 2.是一种双层程序(协议) 3.它们在传输层工作 4.它们在网络层工作 3:“电子商务是实现业务和工作流自动化的技术应用”。其对电子商务定义的角度是从() 1.业务流程 2.服务 3.通信 4.在线 4:订单获取的流程结束于( ) 1.识别潜在客户 2.设计满足的方案 3.准备订单 4.向客户报价 5:在加密类型中,RSA是( ) 1.随机编码 2.散列编码 3.对称加密 4.非对称加密 6:制约电子结算发展的因素是()1.经营成本的降低 2.技术成本的增加 3.处理成本的降低 4.在线商务的增加 7:计算机安全主要为两大类,指() 1.密码安全和隐私安全 2.客户机安全和服务器安全 3.物理安全和逻辑安全 4.服务器安全和通讯信道安全 8:容易受店内广告影响并很容易改换要采购的产品的购买行为类型是( ) 1.专门计划购卖 2.简单计划购买 3.完全无计划购买 4.提醒者购买 9: 数以千计的人同时将信息发给同一个电子邮件地址的攻击手法,称为( )1.垃圾邮件 2.免费邮件 3.邮件炸弹 4.缓存溢出 10:电子商务的发展历程可分为四个阶段,第一个阶段是( ) 1.电子报文传送技术 2.WWW 3.EFT时代 4.联机服务 11:支持知识管理应用的技术不包括( ) 1.推式信息发布 2.决策支持系统 3.拉式信息发布 4.数据采集与仓库 12: .“旅行社从它所售的机票、预订的旅馆、租用的汽车和导游活动中收取佣金,佣金由交通或住宿服务商支付”的www销售业务模式属于( )1.销售商品和服务 2.交易费用模式 3.广告支持的模式 4.销售信息和其它数字内容 13:eBay是最成功的网站之一,其类型是() 1.门户网站 2.商品零售 3.消费品拍卖 4.B to B 14:以下关于WWW服务器工具的说法,不正确的是( )。 1.网络门户一般是用户进入WWW的首页 2.检索引擎由网络蜘蛛、索引和目录组成 3.推式技术以一种温和的方式将定制的信息直接及时地传输给用户 4.智能代理总是在后台运行 15:决定WWW系统性能的因素有( ) 1.硬件与操作系统 2.操作系统与应用服务器软件 3.应用服务器软件与硬件 4.硬件、操作系统和应用服务器软件 已经提交!窗体底端窗体顶端1:保护数字化作品的方法有() 1.软件测量 2.通讯信道的保护 3.数字信封 4.安全电子交易(SET) 5.数字化水印 答案为:1 3 5 2:供应链计划系统的组成包括() 1.销售配置 2.订单支持 3.需求计划4.客户服务与支持 5.客户服务与支持 答案为:2 3 5 3:任何www服务器程序都应具有的核心功能包括( ) 1.检索 2.FTP 3.安全性 4.数据分析5.网站管理 答案为:1 2 3 4 4:影响电子商务软件选择的因素有() 1.电子商务受众 2.企业规模 3.预计访问量 4.预计销售量 5.预算 答案为:1 2 3 4 5 5: 电子现金具备的基本特性有() 1.货币价值 2.可交换性 3.可重用性 4.可储存和检索 5.安全性 答案为:1 2 4 5 窗体底端第一节 概述例1. 计算机安全答:计算机安全就是保护企业资产不受未经授权的访问,使用,篡改或破坏。迄今主要有两大类安全:物理安全和逻辑安全。例2. 假如一个电子订单的收货地址被改写,我们就说破坏了()A,数据的及时性 B,数据的防抵赖性 C,数据的完整性 D,数据的即需性答案:C分析计算机安全类型分为保密,完整和即需。其中完整是指防止未经授权的数据修改。题中地址被改写,属于数据的完整性被破坏。第二节 对版权的知识产权的保护例1. 一种很有前途的用于保护知识产权的技术是()A,数字签名 B,数字证书 C,数字指纹 D,数字水印答案:D分析数字证书是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份;加密后的消息摘要称为数字签名;只有数字水印是保护知识产权的一种方法,并且很有前途。例2. 知识产权是思想的所有权和对思想的实际或虚拟表现的()权。答案:控制。分析此题考的是知识产权的概念。知识产权是思想的所有权和对思想的实际或虚拟表现的控制权。第三节 保护客户机例1. 关于数字证书,正确的说法有()A,数字证书是电子邮件附件或嵌在网页上的程序 B,数字证书可用来验证用户或网站的身份 C,数字证书有向网页或电子邮件附件原发送者发送加密信息的功能 D,数字证书具有下载软件的功能 E,数字证书具有消除电脑病毒的功能答案:ABC分析数字证书是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。它有向网页或电子邮件附件原发送者发送加密信息的功能。数字证书并不保证所下载软件的功能和质量,只证明所提供的软件不是伪造的。例2. 关于防病毒软件正确的说法是()A,具有身份识别的功能 B,必须定期更新 C,安装以后长期起作用 D,可以主动攻击网络上的病毒答案:B第四节 保护通讯信道的安全例1. 加密答案:加密就是用基于数学算法的程序和保密的密钥对信息进行编码,生成难以理解的字符串。例2. 提供电子商务通道的安全性意味着()A,保护服务器的安全 B,保证通讯保密性 C,保证消息完整性 D,保证渠道可用性 E,用户认证答案:BCD分析电子商务通道的安全意味着通讯的保密性,消息的完整性和渠道的可用性。例3. 网景公司提出的安全协议是()A,SET B,SHTTP C,FTP D,SSL答案:D分析SET(安全电子交易)是万事达国际组织和Visa国际组织在微软公司,网景公司,IBM公司,GTE公司,SAIC及其他公司的支持下联合设计的安全协议;SHTTP由CommerceNet公司提出;FTP不是安全协议;SSL系统由网景公司提出。例4. 隐私权是保护个人信息不被曝光,它不同于保密的解决方法,需要()的保护。答案:法律分析保密是防止未经授权的信息泄露,而隐私是保护个人不被曝光的权利;保密是要求繁杂的物理和逻辑安全的技术问题,隐私则需要法律的保护。第五节 对服务器的安全威胁例1. 代表某个专用网络同互联网进行通讯的防火墙是()A,网关服务器 B,代理服务器 C,电子邮件服务器 D,FTP服务器答案:B分析防火墙分为三类分别是包过滤,网关服务器,代理服务器。其中代理服务器是代表某个专用网络同互联网进行通讯的防火墙。例2. WWW服务器限制用户的文件访问权限一般是用()A,用户名口令 B,访问控制表 C,数字证书 D,回叫系统答案:B分析此题考的是保护服务器措施,WWW服务器一般是以提供访问控制表的方式来限制用户的文件访问权限。例3. 数以千计的人同时将信息发给同一个电子邮件地址的攻击手法,称为()A,垃圾邮件 B,免费邮件 C,邮件炸弹 D,缓存溢出答案:C分析对服务器的安全威胁中,邮件炸弹的含义为即数以千计的人将同一消息发给一个电子邮件地址。单项选择题。1. 计算机安全主要为两大类,指()A,密码安全和隐私安全 B,客户机安全和服务器安全 C,物理安全和逻辑安全 D,服务器安全和通讯信道安全答案:C2. 计算机安全中不包括的内容是()A,保密 B,效率 C,即需 D,完整答案:B3. 在计算机安全中,保密是指()A,防止未经授权的数据暴露并确保数据源的可靠性 B,防止未经授权的数据修改 C,防止延迟服务 D,防止拒绝服务答案:A4. 下面哪种行为侵犯了版权法?A,盗用了别人的密码 B,擅自修改别人的密码 C,强注域名 D,制造并传播计算机病毒答案:C5. 数字水印可用于()A,实现数字签名 B,保护知识产权 C,保护客户机 D,防病毒答案:B6. 电子商务的安全是指()A,由客户机到通讯信道的安全 B,由客户机到电子商务服务器的安全 C,由通讯信道到电子商务服务器的安全 D,由通讯信道到WWW的安全答案:B7. JAVA是()A,面向对象的语言 B,面向过程的语言 C,只能编译运行的语言 D,低级语言答案:A8. ActiveX控件只能在()上运行。A,装有Windows的计算机 B,装有Linux的计算机 C,装有Unix的计算机 D,都可以答案:A9. 关于防病毒软件正确的说法是()A,具有身份识别的功能 B,必须定期更新 C,安装以后长期起作用 D,可以主动攻击网络上的病毒答案:B10. 破坏他人网站是对()的安全威胁。A,保密性 B,完整性 C,即需性 D,隐私答案:B11. 电子伪装是对()的安全威胁。A,保密性 B,完整性 C,即需性 D,隐私答案:B12. 公开密钥加密也称()A,非对称加密 B,对称加密 C,散列编码 D,私有密钥加密答案:A13. 非对称加密利用两个数字相关的()对信息进行编码。A,私钥 B,密钥 C,数字签名 D,数字证书答案:B14. 关于安全套接层协议(SSL)正确的叙述是()A,只支持一种安全级别 B,支持两台计算机之间的安全连接 C,是由CommerceNet公司提出的 D,SSL处于Internet多层协议集的应用层答案:B15. 支持客户机和服务器对彼此在安全WWW会话过程中的加密和解密活动进行管理的协议是()A,IMAP B,SSL C,HTTP D,Telnet答案:B16. MD5算法是一个在电子商务中广泛应用的()A,对称加密算法 B,公开密钥算法 C,散列算法 D,私有密钥算法答案:C17. 加密后的信息摘要称为()A,数字指纹 B,数字签名 C,数字信封 D,数字证书答案:B。18. 利用数字签名技术,能够解决的问题有()A,数据被泄露 B,数据被篡改 C,发送数据后抵赖 D,未经授权擅自访问答案:C19关于防火墙,下列说法中正确的是()A,防火墙本身可以穿透 B,防火墙是将未经授权的用户阻挡在内部网之外 C,防火墙主要是在机房出现火情时报警的 D,对网络安全不起作用答案:B20.能对所有请求进行分类,登录并和事后分析的防火墙是()A,包过滤防火墙 B,网关服务器 C,代理服务器 D,以上答案都正确答案:B多项选择题。1. 安全策略一般包括()A,认证和访问控制 B,数据完整性 C,公开密钥加密算法 D,保密和审计 E,知识产权保护答案:ABD2. 下面关于版权说法,不正确的是()A,版权法在互联网出现之前就已经生效了 B,侵犯版权所导致的经济损失比侵犯计算机保密,即需,完整的损失要小 C,没有明确版权声明的作品也受法律的保护 D,抢注域名是侵犯版权法的典型案例 E,互联网使出版商的版权保护工作变得容易答案:BE3. 保护数字化作品的方法有()A,软件测量 B,通讯信道的保护 C,数字信封 D,安全电子交易(SET) E,数字水印答案:ACE4. 关于保护知识产权说法错误的是()A,传统的知识产权和数字知识产权都受到法律保护 B,保护数字化作品知识产权的一个最有前途的技术是数字水印 C,数字化的知识产权所面临的困境是如果在网站上发表知识产权作品同时又能保护这些作品 D,网上的信息如果受到版权保护,它就不容易复制 E,迄今为止,已经实现了对数字化知识产权的绝对保护答案:DE5. 为保证电子商务的安全而必须保护的资产包括()A,客户机 B,在通讯信道上传输的信息 C,WWW和电子商务服务器 D,服务器端的所有硬件 E,协议答案:ABCD6. 威胁客户机安全的活动内容包括()A,Active控件 B,数字证书 C,电子邮件附件 D,浏览器插件 E,Java小应用程序答案:ADE7. 下面有关Java应用程序的特点叙述不正确的是()A,Java是一种真正的面向对象的语言 B,Java只能在WWW页面上应用 C,Java与操作平台无关,可一次开发多处使用 D,Java小应用程序可以执行输入,输出或删除操作 E,JavaScript是一种脚本语言,它与Java应用程序一样能自行启动答案:BDE8,对于ActiveX控件特点的描述,不正确的是()A,ActiveX控件必须装在Windows计算机上使用 B,ActiveX控件可以在所有浏览器上运行 C,有恶意的ActiveX控件运行后,可格式化硬盘 D,ActiveX控件不能被控制和管理 E,ActiveX控件可破坏计算机的保密性,完整性和即需性答案:BD9.对服务器的安全威胁有()A,安全漏洞 B,对数据库的安全威胁 C,对公用网关接口(CGI)的安全威胁 D,邮件炸弹 E,互联网蠕虫答案:ABCDE10.防火墙包括()A,包过滤 B,桥连接器 C,客户机 D,网关服务器 E,代理服务器答案:ADE填空题。1. 在计算机安全中,即需是指防止延迟或()。答案:拒绝服务2. 加密文件是使其不能被阅读,信息隐藏是使信息不被人()。答案:看到。3. 如果网上传输的信息遭到了窃听但没有篡改,则属于网络()安全性遭到破坏。答案:保密。4. 加密就是用基于数学算法的程序和保密的()对信息进行编码,生成难以理解的字符串。答案:密钥。5. 加密的逆过程是()。答案:解密。6. 防火墙相当于一个()设备,它允许特定的信息流入或流出被保护的网络。答案:过滤。第一节 确定电子商务的效益目标和成本目标例1. 某公司网站是用来改善售后支持的,评价其网站效益目标的主要指标是()A,销售额 B,顾客满意度 C,拍卖量 D,访问者数量答案:B分析有些公司建立网站是为了树立品牌或增加现有的营销方案。这些公司可根据品牌知名度的提升来设定目标,而品牌知名度的提升可以通过市场调查和民意测验来衡量。有些公司则想在网站上销售产品或服务,这就可根据销售量或销售额来衡量。还有些公司想要用网站来改善顾客服务或售后支持,他们可以设定增加顾客满意度或降低顾客服务与支持成本的目标。例2. 简述负责计划,实施和应用电子商务项目的人员需要完成的任务。答:(1)确定电子商务的效益目标和成本目标。(2)确定哪些电子商务项目需要外包;(3)决定网络主机的服务方式;(4)采用规范的项目管理技术来计划和控制电子商务实施;(5)为电子商务配备人员。第二节 实施时的内部开发与外包例1. 在电子商务系统开发过程中,属于晚期外包的业务是()A,网站设计 B,网站论证 C,网站开发 D,网站维护答案:D分析晚期外包是由公司自己的信息系统人员进行设计开发和实施工作,把维护工作外包出去。例2. 在选择主机托管服务时要考虑的重要因素包括()A,带宽 B,名气 C,成本 D,安全性 E,可靠性答案:ACDE第三节 电子商务实施的管理例1. 项目管理答:项目管理是一整套用于计划和控制为达到某个目标所采取行动的规范技术。例2. 实施电子商务时,需要电子商务的人才包括()A,业务管理 B,应用专家 C,系统管理 D,人事管理 E,网络操作答案:ABCE分析开展电子商务所需的人员类型:(1)业务管理人员;(2)应用专家;(3)客户服务人员;(4)系统管理人员;(5)网络操作人员;(6)数据库管理人员。单项选择题。1. 开展电子商务的目标应包括预期效益和()A,预期定位 B,费用预算 C,预期成本 D,预期方案答案:C2. 某公司网站在网站上销售产品和服务,评价其网站效益目标的主要指标是()A,销售额 B,顾客满意度 C,拍卖量 D,访问者数量答案:A3. 在实施电子商务的成本中比重最大的是()A,硬件成本 B,人员成本 C,软件成本 D,政府寻租成本答案:B4. 为开展电子商务制定业务规划的关键是识别()A,成本效益 B,投资回报 C,潜在效益 D,投资净收益答案:C5. 在进行电子商务的成本效益评价时,最重要的是确定()A,潜在效益 B,成本效益 C,投资回报 D,投资净收益答案:A6. 在开发实施电子商务的业务计划时,常采用的外包形式是()A,早期外包 B,部分外包 C,晚期外包 D,主机托管答案:A7. 在电子商务系统开发过程中,属于早期外包的业务是()A,网站设计和开发 B,网站论证 C,网站部分开发 D,网站维护答案:A8. 实施电子商务过程中,选择主机托管服务时,要考虑的重要因素是()A,可伸缩性,带宽,安全性,成本 B,可靠性,带宽,安全性,价格 C,可靠性,带宽,可伸缩性,成本 D,可靠性,带宽,安全性,成本答案:D9. 能比小的ISP提供更好的服务和更宽的带宽的是()A,ISP B,IDG C,CSP D,ROI答案:C10. 项目管理技术最初运用于()A,军事工程项目 B,商业项目 C,科研项目 D,基础设施项目答案:A11. 在实施计划的人员中哪个类型的人员最好由内部人员担任?()A,业务管理 B,应用专家 C,客户服务 D,系统管理答案:A12. 项目的事后审计不是为了()A,对比预定目标和实际情况 B,允许有关各方质疑项目的信息 C,了解对未来项目有用的信息 D,找到延期和超支的负责人答案:D多项选择题。1. 电子商务对公司的支持活动有()A,建立品牌 B,增加现有营销方案 C,销售产品和服务 D,购买产品和服务 E,管理供应链答案:ABCDE2. 企业实施电子商务业务计划应包括的内容有()A,确定开始的目标 B,控制这些目标的实现过程 C,效益目标 D,监督其动作过程 E,成本目标答案:ABD3. 内部团队的人员应具备()A,业务能力 B,成本目标 C,创造力 D,人员配备 E,必须有较高的外语水平答案:ABC4. 外包的形式有()A,早期外包 B,晚期外包 C,部分外包 D,少量外包 E,以上都正确答案:ABC5. 项目管理软件的作用在于()A,辅助项目管理业务 B,帮助管理指派给咨询顾问的任务 C,帮助管理指派给技术伙伴的任务 D,帮助管理指派给外部服务提供商的任务 D,便于事后追查责任人答案:ABCD6. 事后项目审计检查的内容包括()A,确立的目标及实现程度 B,性能指标及其实现程度 C,成本 D,日期和进度 E,追究责任人答案:ABCD填空题。1. 实施电子商务业务计划应包括:确定开始的目标,控制目标的实现过程和()其动作过程。答案:监督。2. 成功实施任何信息技术项目的关键是计划和()。答案:执行。3. 电子商务成功的关键,在外包和内部支持之间取得()。答案:平衡。4. 项目管理是一整套用于计划和控制为达到某个目标所采取行动的()技术。答案:规范。5. 实施电子商务时,需要电子商务的人才包括(),应用专家,()系统管理,网络操作,数据库管理。答案:业务管理,客户服务。手把手地教他们使用仪器、计算公式,遇到测量上的问题,他都耐心地解答。一分耕耘,一分收获,经过一段时间的精心调教of the contract must be /; Seven or one copy of the contract, each contract form, contents and elements; VIII, master/slave contract and complete specification interface, contract number. 5.9 other provisions the Bank supports risk managers, accompanied by professional risk management, such as account managers handle the pre-loan investigation, contracts and other key sectors. Risk managers and other professional accompanied by risk managers, account managers are still subject to these measures (procedures) for the fulfilment of duties, qilu Bank risk managers, risk managers, in accordance with the administrative procedures (trial implementation) called for duties. Risk management risk managers

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论