专业英语第10单元中文翻译.doc_第1页
专业英语第10单元中文翻译.doc_第2页
专业英语第10单元中文翻译.doc_第3页
专业英语第10单元中文翻译.doc_第4页
专业英语第10单元中文翻译.doc_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第10章 计算机安全第一部分 阅读和翻译A部分 计算机安全 计算机安全是信息安全技术的一个分支。计算机安全的研究对象很多,包括保护信息不被盗窃或私藏,保全信息在界定的安全政策内的可用性。计算机安全在计算机上添加了一些不同于大多数其他系统的要求,因为它们往往对计算机在被限制的条件下不该怎么做进行限制。 1这使得计算机安全特别具有挑战性,因为让计算机程序完全按照要求去执行是相当困难的。此外,消极的要求,错综复杂的迷惑,需要详尽的测试来验证,这对大多数计算机程序来说是不切实际的。(1)计算机安全提供了将消极的要求转化为积极的可执行的规则的技术。正因为如此,计算机安全比很多计算机科学领域显得更为精确和专业。提高计算机安全的典型方式可以包括以下内容:l 只有那些不会危害计算机安全的才能进入计算机。l 对计算机程序实施规则的硬件机制,从而避免计算机安全只依赖软件。l 对计算机程序实施规则的操作系统机制,以避免过于信任计算机程序。l 规划战略,使计算机程序可靠和抵制崩溃。航空领域的应用计算机安全对于几乎所有的依靠计算机系统的技术驱动的行业上是至关重要的。基于系统和寻找弱点所在的计算机议题是维护操作工业的一个重要的部分。计算机安全对航空工业尤其重要,因为所涉及的风险包括昂贵的设备和货物,运输基础设施和人的生命。安全可能被不法的硬件或软件所危害,也可能被人为错误,和错误的操作环境所危害。攻击计算机弱点的威胁可以源于破坏,间谍,工业竞争,恐怖袭击,机械故障和人为错误。故意或无意滥用计算机系统的后果,在航空业的范围内导致了保密系统完整性的损失,从而可能导致更严重的问题,如数据被盗或丢失,网络和空中交通管制失灵,这样又可能导致机场关闭,飞机损失,乘客的生命损失。控制弹药的军事系统可能会造成更大的风险。一个适当的在机场攻击并不需要很高的技术或资金,因为就算机场停电也会引起世界范围的关注。最简单的,可以说也是最难以追查的安全漏洞是在特定的无线电频率发射未经授权的通信信号。这些传输可能欺骗空中交通管制员或者导致通讯完全中断。这些事件是非常普遍的,过去已经发生过改变商用飞机的行程并造成恐慌和时间混乱。在海洋上控制飞机是特别危险的,因为雷达监视只延伸到二百二十五英里境外。在雷达的视线控制器外必须依靠与第三方的定期无线电通讯。闪电、电源波动、浪涌、brown-outs, blown fuse,以及其他各种停电时候应该立即停用所有计算机系统,因为它们是依赖于电源。在过去的几十年里也发生过其他意外和有意故障造成了重大破坏安全关键系统和依赖可靠的通信和电力危及计算机的安全。(2)著名的系统事故1983年,韩国00航空公司的一架波音747飞机由于导航计算机故障导致飞机185英里偏航进入苏联领空被苏联苏- 15战斗机击落后,所有269名乘客均遇难。1994年,有超过一百不明黑客进入美国空军的罗马实验室主要指挥和研究设施。一些国防承包商,和其他私营部门组织通过伪装成一个值得信赖罗马中心的用户使用特洛伊木马病毒,黑客能够不受限制地进入罗马的网络系统,并删除其活动的痕迹。入侵者能够获得机密文件,如空气任务命令系统数据,而且可以穿透连接网络的国家航空和航天局戈达德太空飞行中心,赖特帕特森空军基地。电磁干扰是另一个威胁计算机安全的因素。1989年,美空军F-16喷气式飞机用230千克的炸药打击了一架格鲁吉亚飞机,因为它无意释放了一个电磁波。类似电信事故也发生在1994年,两架UH-60黑鹰直升机在伊拉克被一架F15飞机击毁,因为敌我识别系统的加密系统发生故障。术语在工程安全系统中使用的一些术语说明如下。l 防火墙可以是硬件设备或软件程序。它们提供了一些措施防止网上入侵,通过限制网络流量,可以在它们的基础上,定义一套系统管理员规则。但由于它们允许一些应用程序(如Web浏览器)连接到互联网,它们不能防止在这些应用中的一些漏洞。l 自动定理证明和其他验证工具可以是重要的算法和代码中使用的安全系统,可以在数学上证明,以满足它们的规格。l 简单的微内核可以被开发以便我们能够确保它们不包含任何错误,例如:地球资源观测卫星系统与Coyotos :一个更大的操作系统,能够提供一个标准的POSIX的API,可以建立一个安全的微小型的API使用服务器运行的正常程序。如果其中一个API的服务器有一个bug ,内核和其他服务器不会受到影响,例如:赫德或Minix 3。l 加密技术可用于保护数据在系统之间的传送,减少数据系统之间交换被拦截或者修改的概率。加密技术包括转化信息,在传输过程中的不规则导致它不可读。预定收件人可以解读邮件,但无法窃听。l 安全加密处理器可以将硬件的安全技术应用到安全的计算机系统。l 信任链技术可以用来尝试确保所有加载的软件都已经被真实的系统设计师证明。l 获得授权限制进入电脑的用户群体要通过使用身份验证系统。这些系统可以保护整个计算机-例如通过一个互动的登录屏幕-或个人服务,如FTP服务器。有许多方法来识别和验证用户,如密码,身份证,以及最近的智能卡和生物识别系统。l 强制访问控制可用于确保当特权撤销时优先获得撤回。例如,删除一个用户账户也应该停止以该用户的特权正在运行的进程。l 备份是所有重要的电脑档案存放在其他位置的另一个副本从而使这些有用信息得到保障。这些文件存放在硬盘,光碟,光碟RWs和录音带。它在互联网上为企业和个人还涉及使用一个完整的档案托管服务,备份文件。l 防病毒软件包括计算机程序,用来查明阻止和消除计算机病毒和其他恶意软件(恶意软件)。l 入侵检测系统可以扫描网络中的人,但不知道谁不应该做或正在做的事情,例如尝试了很多密码来进入网络是扫描不到的。l 社会工程的认识使雇员意识到危险的社会工程和/或有政策,以减少成功违反网络和服务器的社会工程。l Honey pots是有意或无意的留下漏洞让别人可以攻击的计算机。它们可以用来捕捉疯狂的攻击或修复漏洞。B部分 电脑病毒计算机病毒是一种能够未经用户同意而自我复制和感染的计算机程序。“病毒”是常用术语,即使不是特别准确,它指许多不同类型的恶意软件和广告程序。最初的病毒可能会修改副本或由于病毒的如此而导致副本的自我修改。病毒只能从一台计算机传播到另一台未受感染的主机,例如用户过网络或互联网发送,或由执行它的可移动介质如软盘,光盘,或USB驱动器。同时病毒可以通过文件或文件系统传播到其他计算。大多数个人电脑现在连接到互联网和局域网,这使得传播恶意代码非常便利。今天的病毒也可以充分利用网络服务,如万维网,电子邮件,即时消息和文件共享系统传播。此外,一些消息来源使用替代的术语,其中的病毒是任何形式的自我复制的恶意软件。一些恶意软件编程可能破坏计算机程序,删除文件或重新格式化硬盘。其他恶意程序不是为了做任何损害,而只是复制自身,或使程序自身在不需要的时候存在,提出案文,视频或音频信息。1即使这些不太危险的恶意程序也可给个计算机用户带来问题。它们通常合理的占据计算机内存。因此,他们造成的反常行为,可能导致系统崩溃。此外,很多恶意软件是错误蹂躏,而这些错误可能导致系统崩溃和数据丢失。许多国际开发委员会程序,是被下载和弹出很多次的程序。这样的结果是使计算机运行缓慢,但这个问题至今没有解决。感染策略为了自我复制,病毒必须被允许执行代码,并写入内存。为此,许多病毒附上自己的可执行文件,这些文件可能是合法的程序。如果用户试图启动被感染的程序时,病毒的代码可能是第一次执行。病毒根据它们被执行的方式可分为两种类型。非驻留内存病毒立即寻找可以被感染的主机,并感染这些目标,并最终控制应用程序,使他们感染。驻留内存病毒开始的时候不会寻求宿主。相反,主流内存病毒加载到主机程序在内存执行。该病毒继续活跃在新的背景并在其他文件访问是感染文件或操作系统本身。1、非驻留内存病毒非驻留内存病毒可以被看作是由一个搜索模块和复制模块。搜索模块负责寻找新的文件来感染。对于他所找到的每一个文件,它让复制模块去感染该文件。2、驻留内存病毒驻留内存病毒包含一个与非驻留内存病毒相似的复制模块。然而,这个模块不是所谓的搜索模块。相反,该病毒在运行的时候将复制模块加载到内存中,并确保此模块每一次执行的作业系统被称为执行某些操作。(1)例如,复制模块可称为每次作业系统执行一个文件。在这种情况下,病毒感染每一个合适的可执行程序。驻留内存病毒有时分为快速传染和缓慢传染。快速传染的目的是感染尽可能多的档案。例如,一个快速感染者可以感染每一个它所访问的潜在的主机文件。这对反病毒软件构成了一个特殊的问题,因为病毒扫描程序将访问每一个潜在的主机文件时,执行的是全系统扫描。如果病毒扫描程序不通知这种病毒在内存中,这种病毒可以“背驮式”的存在于病毒扫描程序,并以这种方式感染所有被扫描的文件。快速传染依靠快速感染率蔓延。这种方法的缺点是,很多文件的感染使检测更相似,因为该病毒可能会降低计算机执行速度或执行可可疑的程序,所以很容易被反病毒软件发现。缓慢感染是另一回事儿,他被设计出来是为了偶尔感染一下主机。例如,有些仅仅感染被复制的文件。慢感染者的目的是通过减少感染次数来逃避检查:他们不太可能明显地减缓电脑运行,所以被发现为可疑程序的可能也很小。缓慢感染的做法似乎并不十分成功。脆弱性及对策1、操作系统对于病毒的脆弱性正如遗传多样性,一个疾病很难消灭多样的人类,多样性的软件系统在网络上同样限制了具有潜在破坏力的病毒。2在20世纪90年代,微软公司桌面操作系统和办公软件用户在桌面操作系统中的垄断地位是特别受关注的,(特别是网络软件,如Microsoft Outlook和Internet Explorer )它们特别容易受到病毒感染。微软的统治地位与其桌面系统是病毒针对它们进行攻击的一大原因,微软常常受到批评,因为它们的产品中有很多漏洞容易被病毒编写者利用。综合和非综合的微软应用程序(如Microsoft Office )和应用程序的脚本语言获得的文件系统(例如Visual Basic脚本,以及应用软件与网络功能),也特别容易受到伤害。虽然Windows是目前容易被病毒攻击的操作系统,一些病毒也存在于其他平台。任何操作系统,允许第三方程序运行理论上都可以运行病毒。有些作业系统安全性比其他的好。基于Unix的操作系统(和NTFS的应用程序在Windows NT平台)只允许他们的用户在其受保护的空间目录下运行可执行文件。截至2006年,攻击目标相对较少的是Mac OS X (与基于Unix的文件系统和内核) 。攻击老版苹果操作系统的病毒从源头到源代码差别都很大,苹果指出,只有4个已知病毒,但是有独立的消息来源指出其实已经有多达63个病毒。它有把握地说,苹果不太可能成为袭击目标,因为较低的市场份额,从而Mac特定病毒只能感染一小部分电脑(做出的努力不够理想)。病毒的脆弱性之间的Macs和Windows是一个行政的卖点之一,苹果公司就是利用其获得的Mac广告。Windows和Unix也有类似的脚本能力,但是,Unix的天然块使得正常用户无法得到修改操作系统环境的权利,老版的Windows拷贝,如Windows 95和98却不同。在1997年,针对Linux的病毒被释放-被称为“浮生” 的一个领先的防病毒软件供应商发出警告说,Unix-like系统像 Windows操作系统一样无法抵制病毒。(2)贝利士病毒可被视为Unix系统典型的病毒-而不是蠕虫。贝利士需要用户明确运行它(因此它是一个木马程序),它只能当用户进入修改的时候感染程序。不同于Windows的用户,大多数Unix用户不能以管理员的身份安装或配置软件,因此,即使用户运行该病毒,它不能损害他们的操作系统。贝利士病毒从来没有成为普遍的,人们研究它主要是处于好奇。它的创始人稍后公布的源代码的Usenet,使研究人员能够看到它如何工作。2、软件开发的角色由于软件设计的安全功能都能防止未经授权使用系统资源,许多病毒必须利用有软件缺陷的系统或应用程序扩展。软件的发展战略认为,产生大量的缺陷通常也会产生潜在的漏洞。3、防病毒软件许多用户安装反病毒软件,用来在计算机下载或运行可执行文件后检测和清除已知病毒。一个反病毒软件来检测病毒有两种常用的方法。首先,也是目前最常用的方法是使用病毒检测病毒码定义清单。这项工作是通过审查计算机内存(其内存,开机部门)的内容和存储在固定或可移动驱动器(硬盘驱动器,软盘驱动器)文件 ,并把这些文件与数据库的已知病毒“签字”比较。这种检测方法的缺点是,用户只能免受早先被定义的病毒的攻击。第二种方法是使用启发式算法找到基于共同的行为的病毒。该方法能够检测反病毒安全公司还没有建立一个签名的病毒。一些防病毒程序能够扫描打开文件,在一定程度山以“飞行”速度接受和发送邮件。这种做法被称为“入口处“扫描。反病毒软件并不改变主机出书病毒的基本能力。用户必须定期更新他们的软件以修补安全漏洞。反病毒软件也需要定期更新,以防止最新的威胁。4、其他预防措施有规律地把数据(和操作系统)备份到不同的媒介也可以降低病毒的危害,这都是毫无保留的系统(大部分时间) ,只读或不被访问,例如使用不同的文件系统。这样,如果数据丢失,可以重新开始使用备份(最好是最近最新的备份)。一个值得注意的例外是Gammima,该病毒感染的传播通过可移动媒体(特别是闪存驱动器)。如果备份会议光学介质如CD和DVD是封闭的,它成为只读和对病毒有免疫的(只要病毒或受感染的文件没有复制到CD/DVD)。同样,一个磁盘上的操作系统开机可以用来启动计算机,如果安装的操作系统变得无法使用。另一种方法是使用不同的文件系统上的操作系统。病毒基本不可能同时感染了它们两个。数据备份也可以放在不同的文件系统。例如, Linux需要特定的软件写入NTFS分区,因此,如果一个系统不安装这种软件,并使用一个单独的微软视窗,使备份NTFS分区,备份应保持安全的原理任何Linux病毒。同样,微软视窗无法读取文件系统,如ext3,所以如果一个通常使用微软视窗,备份可以在ext3分区使用Linux安装。第二部分 模拟写作:商业信函一、简介一封好的商业信函是简洁的、易懂的并礼貌的。如果可能的话,它最好只用一张纸。因为它很简洁,判断一封商业信函的好坏常常看一些很重要的小地方:格式、语法、标点符号、开头与结尾。商业信函不是用来给你练习华丽辞藻的。二、商业信函的分类商业信函有两种主要的类型:l 齐头式:所有内容都从左侧顶格开始。l 修正式:写信人地址,日期,客套结束语和签名都从中间开始写,其余部分从左边开始写。三、商业信函的部分1、写信人的地址是否写写信人的地址是取决于自己的。如果你想写,就把地址写到页面的最上方。不要写写信人的名字,因为信尾会提到。只需要写城市街道和邮政编码。另外一种方式是把寄信人地址直接写在署名的下方。2、日期日期的书写是为了说明写这封信的时间。当给美国公司写信时要用美式日期书写格式。(按美国的习惯,书写日期时月份要写在日前面。例如:June 11,2001)日期行在写信人地址那一栏的下面两行。要左侧顶格写还是写中间取决于你用哪种格式。3、信内地址信内地址是收信人的地址。最好是写给公司里一个具体的个人。如果你不知道他的名字,那就要通过打电话给公司或与公司雇员的谈话来了解了。称呼中要有尊称如某某小姐,某女士,某先生或某博士。根据女性的偏好最好称呼她们为小姐或女士。如果你不确定某位女性对称呼的偏好,那么用“小姐”。如果收信人有可能是博士或有其他称号的话则用博士或其他称号。通常人们都不会介意比自己现任职位高的称呼。写地址时要用美国邮局格式。如果是国际性的地址,国家名称要写在最后一行并且每个字母都要大写。信内地址行在日期行下面两行。不管你用哪种格式它必须左侧顶格写。4、开头称谓用与信内地址一样的称呼,包括个人称号。如果你认识收信人并常常用他们的名作为地址,那么用他们的名作为开头称谓是可以的(例如:Dear Lucy:)。在其他所有情况中,必须用个人称号和全名加冒号。在开头称谓后空一行写正文。如果你不知道读者的性别,那就用一个无性别区分的称谓,如“致可能关心的人”。在不知道性别的情况下用全名也是可以的。比如你可以写Dear Chris Harmon: 如果你不知道Chris的性别。5、正文在齐头式和修正式中,正文的段落应该隔开并且左对齐。在每段中间留一行空行。当你写一封商业信函时,简洁是十分重要的。在第一段中,拟好一个友好的开头然后是主旨的陈述。下一段开始叙述主旨的重要性。在接下来几段中,继续说理由、背景信息和支持的细节。结束段应该重申写信的目的,在某些情况下要要求一些事情。6、结束语结束语从最后一个正文段落空一行后开始,和日期同一行。只大写第一个字母(如:Thank you)并在结束语和署名之间空四行。如果开头称谓后有一个冒号,那么结束语后应该有个逗号,否则结束语后不要标点符号。在最后一段后留两行的空间,然后写上惯用的结束语加上逗号(如:Sincerely, Sincerely Yours, Respectfully)。7、附录如果你在信中附上了一些文件,如简历,你可以在结束语下一行简明扼要地写上附件的名称。你可以把你信封中所有文件的名字都列上去。如果说你在信中附上了许多文件而且你必须确保收信人看到每一份文件,把它们的名字列上去是一个好主意。 8、署名你的署名要在结束语下面。除非你与你的收信人有很好的关系,否则你必须写全名。9、名字和职位在结束语后四行处,写上你的全名。不要加上称呼(先生或小姐)。如果你是代表一个组织写信,在下一行写上组织名称。四、用在写信中的缩写下列缩写在信件中运用的很广泛: ASAP = 尽快 Cc = 副本 (当你发送信件给不止一个人时,用这个缩写让他们知道) Enc. or Enclosure = 附录 (当你的信件中有其他文件) PP = 由代理 (一个拉丁短语,意思是你以他人的名义签署了这封信,在他们本人不在等情况下) PS = 另外 (当你写完并署名后还想再添上什么时) PTO (informal) = 请翻页 (确保他人知道这封信在下一页还有) RSVP = 请回复 五、范例Department of Computer Science and TechnologyBeihang UniversityBeijing, 100083PR ChinaMarch 15th, 2004Prof. Woodrow BushyDepartment of ComputerNew York UniversityNew YorkUSA亲爱的Bushy教授:非常高兴邀请你参加第11届年度计算机交流会议。今年的回忆将在北京举行,日期是9月23日至9月27日。我们提供一个对整个行业范围内都具有应用价值的程序,那些发言者都是在他们的领域所知名的专家并且这些课题都对前景有着启示。讨论期间被安排了充足的时间。而且,两个大型电脑公司的参观已经安排妥当。请确认你的住宿,交通和注册的信息。 如果你有任何的问题,请致电会议协调人, Julie Han 电话 8610-82316543.Yours Sincerely(Signature)Chen JunChairmanDepartment of Computer Science第三部分 听力和对话对话:使用反病毒软件(Sophie的电脑不幸感染了恶意的电子邮件附件。现在,她正努力寻找一些措施,用来有效地治疗和保护她的计算机不受病毒感染。)Mark:1我认为反病毒软件在上网时是一个主要的措施。Henry:是的。我同意。反病毒软件掌管着病毒攻击的大动脉。它扫描正在到来的病毒,检测公开的文件使它们不被感染,同时定期的做扫描。Sophie:你能否提出任何有信誉的反病毒软件让我使用?Mark:2有许多供应商的防病毒软件。公司的商业防病毒软件包括F-Secure公司,卡巴斯基,McAfee公司,微软,赛门铁克, Trend Micro等。Henry:另一方面,也有一些免费的反病毒软件,您可以选择,如Grisoft的AVG反病毒,AntiVir、ALWIL Avast和ClamWin 。Sophie:如何在如此众多的产品中选择一种呢?Henry:3为个人和家庭办公室使用有一些基本的选择,您可以决定哪些反病毒软件购买。例如,大多数反病毒软件公司出售一个独立的程序以及安全套件软件包。Sophie:独立的反病毒软件和安全套装之间有什么区别?Henry:一个独立的程序中仅仅扫描病毒,而安全套装软件包包括其他保护软件,如防火墙,垃圾邮件过滤,反间谍软件等等。Mark:套装的有时是包括一整套基础,一套的价格比分别购买每个项目便宜。对初学者来说,最好是一次买一套。Sophie:好。有什么免费的商业防病毒产品?Mark:4有一些反病毒产品,免费为个人或非商业用途。在大多数情况下,这些免费的产品是制造过程中有问题的,制造商希望你有一天能将它们。升级。它们往往是功能有限,或者根本没有技术支持。Henry:所以,免费的软件经常被批判,最好买一套被完全支持的商业品。Sophie:那么,这是否意味着只要我的计算机安装了反病毒软件就足够安全了呢?Henry:未必。5请记住,索菲,反病毒软件并不能保证你在任何时候任何情况下都不受到攻击。例如,它不能组织你安装含有不确定性因素的程序,垃圾邮件,任何形式的欺诈行为或在线犯罪活动或黑客试图闯入您的计算机。Mark:不是最新的病毒签名就不是很有效Sophie:病毒签名?Mark:是的。病毒签名就像是一个犯罪的面部照片。每一次新的病毒被释放,安全公司进行分析,并建立一个新的签名,让防病毒软件阻止新的病毒。Sophie:好吧,我知道了。非常感谢!Henry和Mark:没关系。祝你好运,索菲!练习结伴工作,并且用下面材料替换情景组织一次相似的交谈。使用防火墙1防火墙作为屏障公共互联网和你的私人电脑或网络的第一道防线。它保护您免受一些不同的在线威胁:l 黑客侵入您的计算机。l 一些病毒,名为“蠕虫”,传播计算机在因特网上。l 有些防火墙用来拦截可能来自病毒感染的将要传出的流量。2 桌面防火墙和硬件防火墙l 桌面防火墙安装在每台连接在互联网上的电脑上(在必要时进行拦截)。有时候也被称为“软件防火墙。 安装一个桌面防火墙是首要的任务。l 硬件防火墙:硬件防火墙往往建成宽带互联网路由器。如果几台计算机共享一个Internet连接,硬件防火墙将保护所有的这些问题。大多数路由器制造商提供防火墙设备。l 你可以同时拥有两种防火墙,这样不能被你的防火墙覆盖的区域就小多了。3 Windows防火墙和商业防火墙l Windows防火墙是免费的,而且包含在Windows Vista和Windows XP(包括最新的更新)。l 商业防火墙运作的方式类同Windows防火墙,但一般给你额外的保护,更多的控制权和有关如何配置它的方法。商用台式机防火墙通常会与其他安全产品整合,如病毒扫描。4 防火墙一种措施但是并不能确保你的安全。你还需要采取其他的保护措施。在下列

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论