5.《移动终端安全关键技术与应用分析》自测练习(修正版)_第1页
5.《移动终端安全关键技术与应用分析》自测练习(修正版)_第2页
5.《移动终端安全关键技术与应用分析》自测练习(修正版)_第3页
5.《移动终端安全关键技术与应用分析》自测练习(修正版)_第4页
5.《移动终端安全关键技术与应用分析》自测练习(修正版)_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、移动终端安全关键技术与应用分析自测练习(修正版)一、单选题供44题,每题1分,共44分)1 .苹果的签名采用哪种方式1,0A.自签名证书B.都不是C. OEM或移动运营商来颁发D.第三方商业性权威数字机构签名认证标准答案:C试题分析:1202 .主动防御的优点1.0A.能预测未知攻击,从本质上解决了防御落后于攻击的难题B.能自我学习,通过特征库的自我记录与更新,可以是系统的安全层得到动态提高C.主动防御能够对系统实行固定周期甚至实时的监控,这样就能快速响应检测到的攻击D.三项都正确标准答案:D试题分析:1333 .以下哪种业务码与网络计费和SIM卡内部资料的修改有关。1,0A. PIN1B.

2、PIN2C. PUK1D. PUK2标准答案:B试题分析:P524 .以下哪项不是软件终端安全测试方法中的人工分析过程1,0A.网络数据分组分析B.应用行为分析C.软件内容分析D.源代码分析标准答案:C试题分析:P1175 . Windows Phone的安全机制不包括: 。 1.0A.应用程序安全机制B.数据独立存储C.沙箱机制D.权限命名机制 标准答案:D 试题分析:816.常用的软件动态分析技术不包括: o 1.0 A.符号执行B. Fuzz分析C.沙箱技术D.数据流分析 标准答案:D 试题分析:197. 关于DVM下列说法不正确的是1,0A.主要特性包括进程管理功能、内存管理功能、对象

3、的生命周期管理功能、安全与异常管理功能等B.对于整形、长整型、浮点等变量的分配使用不同的指令C.基于寄存器的虚拟机,可以有效减少内存访问的次数,以加快程序的执行D.同时运行多个程序,并且每个程序都对应了一个独立的dalvik进程标准答案:B 试题分析:P33-348 .以下不是SIM卡中的关键数据1,0A. ICCIDB. IMSIC. PUKD. CAP 标准答案:D 试题分析:p449 . PIN码的管理状态不包括: 1,0A. PIN输入状态B. PIN输入成功状态C. PIN未输入或输入错误状态D. PIN锁住状态标准答案:B试题分析:5710 .人工分析不包括: 1.0第1页,共13

4、页A.软件可用性分析B.应用行为分析C.网络数据分组分析D.源代码分析标准答案:A试题分析:11711 .访问控制的策略中访问规则定义了以下哪种策略 O 1,0A.受保护资源的范围B.具有什么权限才能够访问目标C.访问者可以对目标实施的操作D.信任什么机构发布的权限信息标准答案:B试题分析:P1412 . IOS操作系统的安全风险不包括 o 1,0A.系统漏洞可导致功能异常B.系统后门可用于远程控制C.不良应用可泄漏用户数据D.应用上架审核机制不完善标准答案:D试题分析:P8713 .截止2013年底,移动操作系统中发现漏洞数最多的是哪个系统?1.0A. AndroidB. iOSC. Win

5、dows PhoneD. BlackBerry标准答案:B试题分析:p6814 .可信计算技术是由 推动和开发的?1,0A.可信计算组织B. IBMC. 3ComD. Intel标准答案:A试题分析:p6315 .从技术层面看,以下哪项 不是国内外移动终端安全的发展趋势。1.0A.集成趋势B.标准趋势C.硬件化趋势D.综合趋势标准答案:B试题分析:P14316 .以下哪项 数字签名的限制度比较高的。1.0A. AndroidB. Windows phoneC. SymbianD. iPhone标准答案:D试题分析:P12117 .下列关于DVM的说法错误的是? 1,0A,可以同时运行多个进程,

6、且每个程序都对应了独立的Dakik进程B.底层操作很多都直接与系统内核相关,或直接调用内核接口。C.对于整形、长整形、浮点等变量的分配使用不同的指令D.基于寄存器的虚拟机,可以有效减少内存访问次数标准答案:C试题分析:33-3418 .常用的静态分析技术不包括 ? 1,0A.污点分析8. Fuzz分析C.数据流分析D.语义分析标准答案:B试题分析:1819 .以下哪种不是常用的动态分析方法?1.0A.污点分析B. 动态监控C.符号执行D. Fuzz测试标准答案:A试题分析:P1820 .以下哪项不是iPhone手机越狱后引入的风险?1.0第3页,共13页A.新增系统漏洞 B.暗藏监控后门 C.

7、承载不良应用 D.泄露用户数据 标准答案:D 试题分析:P8821 .以下不属于访问控制策略的是 1,0A.自主访问控制B.强制访问控制C.基于角色的访问控制D.基于终端的访问控制标准答案:D试题分析:P1522 . EAP-SIM的认证标准是1,0A. RFC4186B. RFC4187C. RFC4188D. RFC4189标准答案:A试题分析:P6223 .数据证书不包括1.0A.服务器证书B,电子邮件证书C.客户端证书D.交易证书标准答案:D试题分析:1324 . WINOWS Phone的安全机制不正确的是 1。A.应用程序安全机制B.沙箱机制C.数据独立存储D.数据完整标准答案:D

8、试题分析:801025 .下列数据只有网络运行部门的专门机构才可以查阅更新的是A.网络运行数据B.存属手机的固定信息C.相关业务代码D.原始数据标准答案:B试题分析:P5126 .下列对ROOT权限范围描述正确的是1.0A.可以访问所有文件,包括修改核心。B.只能修改用户态的一般进程C.只能修改内核态下的系统D.修改控制器、运算器、输入输出设备。标准答案:A试题分析:P32虚拟机实例27 . Android系统为每一个应用程式分配一个唯一的UID ,每个应用程序运行在单独的中1.0A. VmwareB. DalvikC. Virtual PCD. Virtualbox标准答案:B试题分析:P3

9、028 .下列不属于对称加密算法的是1,0A. RC4B. 3DESC. AESD. ECC标准答案:D试题分析:P1629 .以下各选项不是动态分析技术的的选项是 o 1,0A.符号执行B. fuzz分析算法C.沙箱技术D.数据流分析标准答案:D试题分析:p19第4页,共13页30 .以下选项不是 CDMA手机保密技术的是。 1,0A.扩频技术B.伪随机码技术C.快速功率控制专用技术D.增加AES加密模块技术标准答案:D试题分析:P4131 .以下哪项不是常用的动态分析技术?1.0A.符号执行B.数据流分析C. Fuzz分析方法D. Sandboxie 技术标准答案:B试题分析:P1732

10、.以下关于EAP认证描述不正确的是哪项?1.0A. 802.1X协议的基础在于 EAP认证协议,即IETF提出的PPP协议的扩展。B. EAP消息包含在IEEE802.1X消息中,被称为 EAPOL。C. 使用USIM时执行EAP-USIM 认证,认证标准是 RFC4187D. 使用SIM卡执行EAP-SIM 认证,认证标准是 RFC4186标准答案:C试题分析:P6233 .根据3Gpp的相关协议规定,AKA算法属于()算法1.0A.非标准化算法B.对称算法C.非对称算法D.序列算法标准答案:A试题分析:5934 .下列不属于windows phone7三个主要组件区域的是1.0A.中间件B

11、.内核模式C.硬件组件D.用户模式组件标准答案:A试题分析:7935 .我国移动终端安全评估安全标准体系中,属于关键技术标准的是1,0A.移动代码签名技术要求及测试方法B.用于移动互联网的应用服务器技术要求和测试方法C.智能终端电子支付安全技术要求D.移动智能终端安全设计导则标准答案:A试题分析:第150页的图36.终端软件安全测试方法,属于自动化扫描的是1,0A.动态扫描B.应用行为分析C.源代码分析D.以上都是标准答案:A试题分析:第116页37 .下面哪个是非对称密码 o 1.0A. RC4B. DESC. RSAD. AES标准答案:C试题分析:P1738 .以下那个不是ios系统的安

12、全机制 o 1.0A.代码签名B.沙箱机制C.数据加密D.访问限制标准答案:D试题分析:P8639.常见的软件分析技术分为静态分析技术和动态分析技术,以下属于动态分析技术的是1,0A. Fuzz分析B.语法分析C.语义分析D.词法分析标准答案:A试题分析:P19第5页,共13页40. SIM卡的组成不包括1,0A. CPUB. RAMC. ROMD. GPU标准答案:D试题分析:P4341. 是解PIN码的万能锁。1.0A. PIN2B. PUK2C. PUK3D. PUK标准答案:D试题分析:5242. CDMA技术原来作为军用技术,在安全保密方面有着与生俱来的优势,下列不属于其设有的屏障

13、的是 o 1.0A. AES加密技术B.扩频技术C.伪随机码技术D.快速功率控制专用技术标准答案:A试题分析:4143 .美国安全公司SourceFire于2013年3月发布了关于手机系统安全的报告,该报告指出 在的漏洞占手机操作系统的漏洞比例最大。1,0A. IOSB. AndroidC. Windows PhoneD. BlanckBerry标准答案:A试题分析:8744 .下面哪个文件是我国在移动终端安全方面的第一个标准。 1,0A. YD/T1699-2007 移动终端信息安全技术要求B.移动互联网恶意代码描述规范C.移动互联网联网应用安全防护要求D.信息技术安全技术信息技术安全性评估

14、准则标准答案:A试题分析:151二、不定项选择题(共44题,每题2分,共88分,少选、多选、错选均不得分)45 .目前动态密码主要有哪些方式2,0A.短信密码B.动态口令牌C.手机令牌D.智能卡标准答案:A、B、C试题分析:1146 .终端软件加固有哪些方式2,0A.终端软件加壳B.安全启动功能C.代码混淆D.反动态调试标准答案:A、C、D试题分析:12247 .动态分析技术的特点有2,0A.程序必须运行B. 人工干预存C.准确率高但效率低D.执行速度快但效率高标准答案:A、B、C试题分析:P1848 .以下属于 Android的Linux内核控制的是2.0A. SecurityB. Memo

15、ryManagementC. Network StackD. Hard Realtime 标准答案:A、B、C 试题分析:P3149 .对称密码体制的缺点是: o 2.0A.密钥量大,难以管理第5页,共13页B.密文的长度往往大于明文的长度C.密钥分发需要安全通道D.难以解决不可否认的问题标准答案:A、C、D试题分析:1650 . COS的安全措施主要包括:o 2.0A.数字证书B.身份认证C.多应用管理D.密钥管理标准答案:B、C、D试题分析:5551 .以下哪些方面属于移动终端安全风险。2.0A.空中接口安全风险B.外围接口安全风险C.终端丢失安全风险D.终端恶意程序安全威胁标准答案:A、

16、B、C、D试题分析:p6-952 .下列哪些是用户身份认证的主要方式2,0A. 静态密码B. 动态密码C.数字信封D.智能卡标准答案:A、B、D试题分析:p1053 .非对称密码体制的优点:2.0A.秘钥管理简单B.秘钥分发相对容易C.力口/解密速度较快D,可以有效地实现数字签名标准答案:A、B、D试题分析:1754 . DVM所具备的主要特性包括:2,0A.进程管理功能B.内存管理功能C,对象的生命周期管理功能D.安全与异常管理功能 标准答案:A、B、C、D 试题分析:3355 . android系统的安全特性包括 o 2,0A.沙箱技术B.地址空间布局随机化策略C.内核通信机制D.系统可信

17、启动标准答案:A、B、C试题分析:P32-4056 .终端用户所面临的信息安全威胁有哪些 o 2.0A.恶意软件的危害B.个人隐私泄漏的威胁C.垃圾信息安全风险D.个人信息被篡改的威胁标准答案:A、B、C试题分析:P129-13057 . iOS系统支持的硬件设备有哪些?2.0A. iPhoneB. Apple TVC. Macbook AirD. iPad标准答案:A、B、D试题分析:p8358 . SIM中的数据有哪些? 2.0A. ICCIDB. MEIDC. KiD. IMEI标准答案:A、C试题分析:p4459 .恶意软件扣费的主要表现内容有 o 2,0A.自动订购移动增值业务第6页

18、,共13页B.自动弹出广告信息 C.自动扣除用户资费 D.自动发送伪造信息 标准答案:A、C 试题分析:P10360 . CDMA技术在安全保密方面有哪些优势 o 2,0A.扩频技术B.伪随机码技术C.快速功率控制技术D.网络加密技术标准答案:A、B、C试题分析:P4161 .移动终端硬件安全的安全技术包括 ? 2,0A.安全启动功能B.可信执行环境C.可信区域技术D.主动防御标准答案:A、B、C试题分析:13262 .移动终端操作系统安全能力评估分为 ? 2,0A.通信类功能受控机制评估B.外围接口安全能力评估C.本地敏感功能受控机制评估D.移动终端用户数据安全保护能力评估标准答案:A、C试

19、题分析:15863 .反破译技术整个过程可以分为哪些步骤?2,0A.对抗反编译B.对抗静态分析C,对抗动态调试D.防止重编译标准答案:A、B、C、D试题分析:P24之间交换客户信息和客户参数时64 . GSM系统中的加密也只是指无线路径上的加密,是指不被非法个人或团体所得或监听。2.0第7页,A.基站收发台B.基站控制器C.移动台D.寄存器标准答案:A、C试题分析:P5365 .终端软件安全测试方法中,人工分析包括 2,0A.网络数据分组分析B.应用行为分析C.源代码分析D.数字签名分析标准答案:A、B、C试题分析:P11766 .以下对于应用系统签名认证说法正确的有 2,0A. Androi

20、d数字签名可以在应用程序之间建立信任,基于这一信任关系,应用程序可以安全地共 享代码和数据。B. Windows Phone准许运行所有程序(包括未签名),但是使用特权 API的程序不能正常运行。C.所有iPhone应用程序在iPhone OS设备上运行之前必须用合法的Signing Identity进行签名。D.获得Symbian系统官方签名的软件具有最高的安全级别,在手机上可以实现软件提供的所有 功能。标准答案:A、B、C、D试题分析:P12167 .移动终端智能性表现 2.0A.具备开放的操作系统平台B.具备高速数据网络接入能力C,具有丰富的人机交互界面D.具备PC级的处理能力标准答案:

21、A、B、C、D试题分析:468 . 一般的访问策略有2.0A.自主访问控制B.强制访问控制C.基于角色的访问控制D.被动访问控制标准答案:A、B、C试题分析:1569 .下列属于DVM与JVM特性不同之处的有2.0A.运行环境B.指令集C.数据类型D. Driver Model 结构标准答案:A、B、C试题分析:P3470 .通过读取哪些数据,将它们写在一张特殊的卡上,从而达到复制 SIM卡的目的2.0A. IMSIB. ICCIDC. KID. PIN标准答案:A、B、C试题分析:P4771 .用户身份认证的主要方式有2,0A. 静态密码B. 动态密码C.智能卡D.数字证书标准答案:A、B、

22、C、D试题分析:P1072 .智能卡的身份认证与传统的认证方式有着区别与联系,主要包括2,0A.外部认证B. 密码认证C.内部认证D. SIM卡认证标准答案:A、C试题分析:P5573.以下选项中是ios系统的安全特征的是 o 2,0A.系统可信启动B.沙箱技术C.地址空间布局随机化策略D.数据保护机制标准答案:A、B、C、D试题分析:p3874. 以下是ios操作系统的安全风险的是 o 2,0A.系统漏洞可导致功能异常B.系统后门可以远程控制C.手机越狱引入更多风险D.审核机制不完善导致恶意软件泛滥标准答案:A、B、C试题分析:p8775. SIM卡中的关键数据有哪些?2.0A. ICCID

23、B. Ki、IMSIC. ADFD. PIN、PUK标准答案:A、B、D试题分析:P4476. 以下关于Dakik指令说法正确的是哪些?2.0A. Dalvik指令是设计用于资源受限的系统B. 数据在 Dah/ik中以小端(Little-Endian Base 128 )形式存放C. Dalvik指令操作码对应的操作数类型都有限制D. Android系统可以同时运行多个程序,并且每一个程序都对应一个独立的Dalvik进程。标准答案:A、B、D试题分析:P33-3477. EAP-AKA 与 EAP-sim 的区别在于2.0A. EAP-AKA 适用于 3GB. EAP-AKA 使用的RFC41

24、87认证标准C. EAP-SIM 使用的 RFC4187认证标准D. EAP-SIM 适用于 3G标准答案:A、B试题分析:6278. CDMA技术在安全保密方面的三道屏障2.0A.扩频技术B.伪随机码技术C.快速功率控制专用技术D.沙箱技术标准答案:A、B、C试题分析:41第9页,共13页试题分析: P1579. 下列属于 Android 的安全机制的是2.0A. 沙箱技术B. 内核层安全机制C. 权限检查机制D. 数据保护机制标准答案: A 、 B 、 C84. android 系统的重要组件有A. ActivityB. IntentC. Broadcast ReceiverD. Serv

25、ice2.0试题分析:第38 页,其中数据保护机制是IOS 的安全特性,沙箱技术是Android 和 IOS 共有的特性标准答案:A 、 C、 D试题分析:P37第 11 页,共 13 页80. 在软件分析技术中,常用的静态分析技术有2.0A. 语法分析B. 词法分析C. 抽象语法树分析D. 控制流分析标准答案: A 、 B 、 C、 D试题分析:第18 页, FUZZ 分析是动态分析技术81. 下面属于 Android 系统组件的是。 2.0A. ActivityB. ServiceC. Brooadcast ReceiverD. Content Provider标准答案:A 、 B 、 C

26、、 D试题分析:P3782. 对称密码体制的缺点有 。 2.0A. 密钥分发需要安全通道B. 密文的长度往往大于明文的长度C. 密钥量大,难以管理D. 难以解决不可否认的问题标准答案:A 、 C 、 D试题分析:P1683. 访问控制策略包括。 2.0A. DACB. MACC. RBACD. BIBA标准答案: A 、 B 、 C85. 用户身份认证的主要方式有。 2.0A. 静态密码B. 动态密码C. 智能卡D. 数字证书标准答案:A 、 B、 C、 D试题分析:1086. 一般的访问控制策略有哪几种 。 2.0A. 自主访问控制DACB. 强制访问控制MACC. 基于角色的访问控制 RB

27、ACD. 被动访问控制CAC标准答案:A 、 B、 C试题分析:1587. 从技术层面看,国内外终端安全近年来的发展有以下几个趋势 。 2.0A. 集成化趋势B. 自动化趋势C. 硬件化趋势D. 综合趋势标准答案:A 、 C、 D试题分析:14388. Java卡技术是Java技术与智能卡技术相结合的产物,Java智能卡可以用在以下哪个领域2.0A. 移动电话 SIM 卡B. 提供在线离线交易的金融卡C. 政府发行的身份证卡D. 辨别人类色彩和感觉的识别卡标准答案:A、B、C、D试题分析:59三、判断题(共44题,每题1分,共44分)89. 冯诺依曼结构太过老旧,已被淘汰1,0A,是B.否标准

28、答案:B试题分析:2690.非对称密码体制下,密文长度往往大于明文长度1.0A,是B.否标准答案:A试题分析:1791.自签名证书可以用来验证开发者的身份1.0A,是B.否标准答案:B试题分析:P12092. XenMobileMDM 解决方案是由 Mobilelron 公司所推出的1.0A,是B.否标准答案:B试题分析:P14693. Android的内核是基于 Linux内核的变种,但并不是GNU/Linux1.0A,是B.否标准答案:A试题分析:3194. Intent是一个对动作和行为的具体描述,负责组件之间进行消息传递1。A,是B.否标准答案:B试题分析:3795. IOS andr

29、oid和windows phone都有可信引导和沙箱机制 1.0 A,是B.否标准答案:B试题分析:p8996. android应用软件安全风险按恶意行为分类,主要有恶意扣费、远程控制、窃取隐私、恶意传播、 资费消耗、流氓行为、系统破坏、诱骗欺诈等1,0A,是B.否标准答案:A试题分析:p10397. Android采用了进程隔离策略来保障应用软件及其数据文件的完整性和机密性。1.0A,是B.否标准答案:A试题分析:7598. Android系统安装软件的时候,对于软件所申请的权限,用户可以进行选择,并且安装之后能够进 行修改。1,0A,是B.否标准答案:B试题分析:6899. 智能移动终端中

30、所采用的ARM处理器使用了复杂指令集。1.0A,是B.否标准答案:B试题分析:P27100. 操作系统运行系统调用时会被切换成内核态,所有的特殊指令只能在内核态运行。1.0A,是B.否标准答案:A试题分析:P29101. Android的恶意应用按行为主要有以下几种:恶意扣费、远程控制、窃取隐私、恶意传播、资费消第10页,共13页8. 否标准答案:B试题分析:P94108. 操作系统从结构上都可以分为用户模式和内核模式,一般进程是处于用户态下,而运行系统调用时会被切换成内核态。 1.0A. 是B. 否标准答案:A试题分析:P28109. 垃圾短消息最好由移动用户本身来判定,垃圾短信的最终目标是

31、移动终端用户,所以移动终端垃圾短消息过滤是最有效的垃圾短消息处理的技术手段。 1.0A. 是B. 否标准答案:A试题分析:P138耗、流氓行为、系统破坏、诱骗欺诈等。 1.0A. 是B. 否标准答案:A试题分析:p77102. iOS 中,当应用被转入后台运行后,其应用的数据信息将在应用与应用服务器之间传送。 1.0A. 是B. 否标准答案:B试题分析:p84103. 多级安全(MultiLevel Secure )是一种主动访问控制策略。 1.0A. 是B. 否标准答案:B试题分析:P15第 12 页,共 13 页104. “开放手机联盟”包括HTC 、高通、三星、诺基亚、 LG 以及中国移

32、动等企业。 1.0A. 是B. 否标准答案:B试题分析:P70105. Kakaobe 木马会控制终端自动在后台静默下载并安装某些软件, 并且使用常规安全软件无法彻底清除,甚至恢复出厂设置也无法解决问题。 1.0A. 是B. 否标准答案:B试题分析:110-112110. 操作系统从结构上可分为内核模式和用户模式,一般进程是处于内核态下,而运行系统调用时会被切换成用户态。 1.0A. 是B. 否标准答案:B试题分析:P28111. 操作系统是用户和终端的接口,也是移动终端硬件和其他软件的接口 1.0A. 是B. 否标准答案:A试题分析:28106. ISO/IEC 15408-1999 信息技

33、术安全技术信息技术安全性评估准则是我国在移动终端安全方面的第一个标准。 1.0A. 是B. 否标准答案:B试题分析:151107. BlackBerry 操作系统以 UNIX 为核心,是一种以QNX 为基础的操作系统。 1.0A. 是112. JVM 是基于虚拟栈的虚拟机1.0A. 是B. 否标准答案:A试题分析:34113. 第二代防复制 SIM 卡技术原理依据鉴权随机数性质,设计鉴权随机数分析方法。 1.0A. 是B. 否标准答案:B试题分析:P48114. ICCID是IC卡的唯一识别号码,由 21位数字组成。1,0A,是B.否标准答案:B试题分析:P44115. iOS系统的安全性机制包括可信引导、代码签名、沙箱机制和数据加密。1.0A,是B.否标准答案:A试题分析:P86116. Android智能终端获取系统最高权限叫做越狱1,0A,是B.否标准答案:B试题分析:P137117. android手机在取得 Root权限后,可以将程序安装到SD卡中。1.0A,是B.否标准答案:A试题分析:P76118. Android采用了进程隔离策略来保障应用软件及其数据文件完整性和机密性。1.0A,是B.否标准答案:A试题分析:p75119. iOS、Android系统的安全机制均

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论