2022年广东省阳江市全国计算机等级考试网络技术测试卷(含答案)_第1页
2022年广东省阳江市全国计算机等级考试网络技术测试卷(含答案)_第2页
2022年广东省阳江市全国计算机等级考试网络技术测试卷(含答案)_第3页
2022年广东省阳江市全国计算机等级考试网络技术测试卷(含答案)_第4页
2022年广东省阳江市全国计算机等级考试网络技术测试卷(含答案)_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年广东省阳江市全国计算机等级考试网络技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.Internet2初始运行速率可达到

A.2MbpsB.10MbpsC.10GbpsD.100Gbps

2.主要用于加密机制的协议是()。

A.HTTPB.FTPC.TELNETD.SSL

3.下列哪个不是()单机操作系统管理的主要操作?

A.进程B.内存分配C.系统安全D.文件输入/输出

4.美国国家标准和技术局在1977年采用的数据加密标准算法属于()。

A.不对称加密B.对称加密C.不可逆加密D.公开密钥加密

5.通过KDC分配公用密钥时需要解决的主要问题是()

A.密钥的认证B.密钥的保密C.密钥的生成D.密钥的撤销

6.计算机网络几种典型的拓扑结构中,______有一个中心结点控制着全网的结点进行通信,任何两结点之间的通信都要通过中心结点。

A.星型拓扑B.环型拓扑C.树型拓扑D.总线拓扑

7.下列关于局域网设备的描述中,错误的是()。

A.中继器可以用于连接物理层协议相同的局域网缆段

B.连接到一个集线器的所有节点共享一个冲突域

C.连接二层交换机上不同VLAN成员之间可以直接通信

D.三层交换机是具有路由功能的二层交换机

8.

9.通过——接入因特网是一个部门或单位的计算机接入因特网常用的方法()。A.电话线路B.专用线路C.局域网D.广域网

10.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()系统。

A.常规加密B.公钥加密C.对称加密D.单密钥加密

二、填空题(10题)11.

12.第

64

在OSI/RM中,组织两个会话进程之间的通信,并管理数据的交换是()层的主要功能。

13.

第79题___________即公共管理信息协议,是IS0定义的网络管理协议

14.访问WWW服务器时,统一资源定位符URL可以指定的主要协议是______。

15.TCP建立的连接通常叫做【】连接。

16.(18)在IPSec协议族中,有两个主要的协议,分别是_________协议和身份认证头协议。

17.在实际的网络应用环境中,很难保证通过网桥互联的系统中不出现环型结构。环型结构可能是网桥反复地复制和转发同一个帧,从而增加网络不必要的通信量与降低系统性能。为了防止出现这种现象,透明网桥使用的是一种______算法。

18.Linux中提供名字服务的程序是。

19.Telnet协议引入了______的概念,它提供了一种标准键盘定义,用来屏蔽不同计算机系统对键盘输入的差异性。

20.在网络协议的各层中,相邻层之间的关系是______的关系。

三、2.填空题(8题)21.IEEE802.3z标准在LLC子层使用【】标准。

22.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫作【】攻击。

23.按照概念来划分,浏览器由三部分组成;一系列的客户单元、一系列的解释单元和一系列的【】。

24.网络操作系统简称为【】。

25.网络地址包含一个有效的网络号和一个全______的主机号。

26.IEEE802.5标准定义的介质访问控制子层与物理层规范针对的局域网类型是______。

27.局域网IEEE802标准将数据链路层划分为介质访问控制子层与【】子层。

28.主动攻击包括假冒、重放、拒绝服务和______。

四、C语言程序设计题(2题)29.函数ReadDat实现从文件in.dat中读取一篇英文文章,存入到字符串数组xx中;请编制函数encryptChar,按给定的替代关系对数组)xx中的所有字符进行替代,仍存入数组xx对应的位置上,最后调用函数WriteDat把结果xx输出到文件out.dat中。

替代关系:f(p)=p*11mod256,mod为取余运算,P是数组xx中某一个字符的ASCII值,f(p)是计算后的无符号整型值(注意:中间变量定义成整型变量),如果计算后f(p)值小于等于32或f(p)对应的字符是大写字母,则该字符不变,否则用f(p)替代所对应的字符。

注意:部分源程序存放在test.c文件中,原始数据文件存放的格式是:每行的宽度均小于80个字符,含标点符号和空格,并也按此替代关系进行处理。

请勿改动主函数main、读函数ReadDat和输出函数WriteDat的内容。

30.已知数据文件in.dat中存有200个四位数,并已调用读函数readDat把这些数存入数组a中,请考生编制一函数jsVal,其功能是:依次从数组a中取出一个四位数,如果该四位数均大于该四位数以前的连续五个数且该数是偶数(该四位数以前不满五个数,则不统计),则统计出满足此条件的个数cnt,并把这些四位数按从大到小的顺序存入数组b中,最后调用写函数writeDat把结果cnt以及数组b中符合条件的四位数输出到out.dat文件中。

注意:部分源程序存在test.c文件中。

程序中已定义数组:a[200],b[200],已定义变量:cnt

请勿改动数据文件in.dat中的任何数据、主函数main、读函数readDat和写函数writeDat的内容。

五、1.选择题(3题)31.PCMCIA网卡是用于______联网的设备。

A.台式计算机B.服务器或工作站C.便携式计算机D.小型计算机

32.OSI网络结构模型共分为7层,其中最底层是物理层,最高层是_______。

A.会话层B.传输层C.网络层D.应用层

33.关于安全电子交易SET要达到的主要目标,______下列是错误的。

A.利用SSL协议保证数据不被黑客窃取

B.隔离订单信息和个人账号信息

C.持卡人和商家相互认证,确保交易各方的真实身份

D.软件遵循相同协议和消息格式

六、1.程序设计题(3题)34.下列程序的功能是:在3位整数(100至999)中寻找符合下面条件的整数,并依次从小到大存入数组b中:它既是完全平方数,又有两位数字相同,例如144,676等。

请编制函数intjsValue(intbb[])实现此功能,满足该条件的整数的个数通过所编制的函数返回。

最后调用函数wfiteDat()把结果输出到文件OUTl2.DAT中。

注意:部分源程序已给出。

请勿改动主函数main()和写函数wnteDat()的内容。

试题程序:

#include<stdio.h>

intjsValue(intbb[]

{

}

main()

{

intb[20],num;

num=jsValue(b);

writeDat(num,b);

}

writeDat(intnum,intb[])

{

FILE*out;

inti;

ut=fopen("OUT12.DAT","w");

fprintf(out,"%d\n",num);

for(i=0;i<num;i++)

fprintf(out,"%d\n",b[i]);

fclose(out);

}

35.已知在文件IN61.DAT中存有100个产品销售记录,每个产品销售记录由产品代码dm(字符型4位)、产品名称mc(字符型10位)、单价dj(整型)、数量s1(整型)、金额je(长整型)几部分组成。其中,金额二单价X数量可计算得出。函数ReadDat()的功能是读取这100个销售记录并存入数组sell中。请编制函数SortDat(),其功能要求:按金额从小到大进行排列,若金额相同,则按产品代码从大到小进行排列,最、终排列结果仍存入结构数组sell中,最后调用函数WriteDat()把结果输出到文件OUT61.DAT中。

注意:部分源程序己给出。

请勿改动主函数main()、读函数ReadDat()和写函数WriteDat()的内容。

试题程序:

#include<stdio.h>

#include<mem.h>

#include<string.h>

#include<conio.h>

#include<stdlib.h>

#defineMAX100

typedefstruct

{

chardm[5];

charmc[ll];

intdj;

intsl;

longje;

}PRO;

PROsell[MAX];

voidReadDat();

voidWriteDat();

voidSortDat()

{

}

voidmain()

{

memset(sell,0,sizeof(sell));

ReadDat();

SortDat();

WriteDat();

}

voidReadDat()

{

FILE*fp;

charstr[80],ch[ll];

inti;

fp=fopen("IN61.DAT","r");

for(i=0;i<100;i++)

{

fgets(str,80,fp);

memcpy(sell[i].dm,str,4);

memcpy(sell[i].mc,str+4,10);

memcpy(ch,str+14,4);

ch[4]=0;

sell[i].dj=atoi(ch);

memcpy(ch,str+l8,5);

ch[5]=0;

sell[i].sl=atoi(ch);

sell[i].je=(long)sell[i].dj*sell[i].sl;

}

fclose(fp);

voidWriteDat()

{

FILE*fp;

ihti;

fp=fopen("OUT61.DAT","w");

for(i=0;i<100;i++)

{

fprintf(fp,"%s%s%4d%5d%101d\n",sell[i].dm,sell[i].mc,

sell[i].dj,sell[i].sl,sell[i].je);

}

fclose(fp);

36.在文件in75.dat中有200组数据,每组有3个数,每个数均为3位数。函数readDa(()是读取这200组数存放到结构数组aa中。请编制函数JsSort(),其函数的功能是:要求在200组数据中找出条件为每组数据中的第一个数大于第二个数加第三个数之和,其中满足条件的个数作为函数JsSort()的返回值,同时把满足条件的数据存入结构数组bb中,再对bb中的数按照每组数据的第一个数加第三个数之和的大小进行升序排列(第一个数加第三个数的和均不相等),排序后的结果仍重新存入结构数组bb中。最后调用函数writeDat()把结果bb输出到文件out75.dat。

注意:部分源程序已给出。

请勿改动主函数main()、读函数readDat()和写函数writeDat()的内容。

试题程序:

#include<stdio.h>

#include<string.h>

#include<conio.h>

typedefstruct

{

intxl,x2,x3;

}Data;

Dataaa[200],bb[200];

intjsSort()

{

}

voidmain()

{

intcount;

readDat();

count=jsSort();

writeDat(count);

}

readDat()

{

FILE*in;

inti;

in=fopen("in75.dat","r");

for(i=0;i<200;i++)

fscanf(in,"%d%d%d",&aa[i].x1,&aa[i].x2,&aa[i].x3);

fclose(in);

}

writeDat(intcount)

{

FILE*out;

inti;

clrscr();

ut=fopen("out75,dat","w");

for(i=0;i<count;i++)

{

printf("%d,"%d,"%d,第一个数+第三个数

=%d\n",bb[i].x1,bb[i].x2,bb[i].x3,bb[i].x1+bb[i].x3);

fprintf(out,"%d,%d,%d\n",bb[i].x1,bb[i].x2,bb[i].x3);

}

fclose(out);

}

参考答案

1.C\r\nInternet2是高级Internet开发大学合作组(UCAID.的一个项目,UCAID是一个非赢利组织,在需要的时候,Internet2可以连接到现在的Internet上,但它的宗旨还是组建一个为其成员组织服务的专用的网络,初始运行速率可在10Gbps。

2.D

3.C

4.B解析:数据加密标准DES是美国国家标准和技术局采用的数据加密标准,是最常用的对称加密算法。

5.A解析:在不对称密钥体制中,公用密钥是公开的,按理说分发公钥是不需要保密的。然而,为了防止公用密钥被篡改和伪造,对其完整性的保证是不可少的。目前人们通过KDC分配公用密钥时,采用的是利用证书权威机构签发的数字证书来分发公用密钥。数字证书必定包含某一用户的身份识别、该用户的公用密钥以及权威机构的数字签名等信息。用以证明该证书和用户的公用密钥的有效性。

6.A解析:星型结构的所有结点都连接到一个中心结点上。该中心结点通常是一台集线器(HuB),结点之间发送和接收的数据都需经过该中心结点。星型拓扑结构简单,容易组建,便于管理,但是网络的中心结点的可靠性是全网可靠性的关键所在,中心结点的故障可能造成整个网络中断。环型拓扑、树型拓扑和总线拓扑都没行这样一个中心结点。,结点之间发送和接收的数据都需经过该中心节点。星型拓扑结构简单,容易组建,便于管理,但是网络的中心结点的可靠性是全网可靠性的关键所在,中心结点的故障可能造成整个网络中断。环型拓扑、树型拓扑和总线拓扑都没有这样一个中心结点。

7.C中继器工作在物理层,只能用于连接物理协议相同的局域网。连接到一个集线器的所有节点都在一个冲突域和广播域中。VLAN用于隔离不同的广播域,不同的VLAN成员之间不能直接通信。三层交换机具有部分路由器功能的交换机,用于加快大型局域网内部的数据交换,三层交换技术就是二层交换技术上加上三层转发技术,是在网络模型中的第三层实现了数据包的高速转发,既可实现网络路由功能,又可根据不同网络状况做到最优网络性能,故选项C错误。

8.D

9.C一个部门或单位的计算机通过局域网接入因特网是常用的方法。一般来说.一个单位可以先组建一个局域网,然后通过路由器将该局域网与ISP相连,用户只需在自己的计算机上安装网卡,运行支持TCP/IP协议的操作系统和相关服务软件,并对计算机进行适当配置,即可使用该计算机通过局域网访问因特网。

10.B解析:对称加密也叫常规加密、保密密钥加密或者单密钥加密,指的是通信双方的加密和解密都使用相同的密钥。与对称加密相对的是非对称加密,又称公钥加密系统。公钥加密系统有两个不同的密钥,私钥被秘密保存;公钥,不需要保密。从其中一个密钥难以推出另一个密钥。

11.

12.会话【解析】在OSI/RM中,会话层(Sessionlayer)的要任务是组织两个会话进程之间的通信,并管;理数据的交换。

13.CMIP

【解析】ISO制定的公共管理信息协议(CMIP),主要是针对0SI模型的传输环境设计的。

14.HTTPHTTP解析:URL由协议类型、主机名和文件名3部分组成。URL可以指定的主要协议类型有HTTP、FTP、GOPHER、TELNET和FILE,其中最常用的是HTTP协议。

15.虚拟虚拟解析:TCP建立的连接通常叫做虚拟连接,因为网络系统并不对该连接提供硬件或软件支持。此连接是由运行于两台主机上相互交换信息的两个TCP软件虚拟建立起来的。

16.18)封装安全负载或ESP或封装安全负载(ESP)

【解析】在IPSec协议族中,有两个主要的协议,分别是封装安全负载协议和身份认证头协议。

17.生成树生成树解析:在实际的网络应用环境中,很难保证通过网桥互联的系统中不出现环型结构。环型结构可能是网桥反复地复制和转发同一个帧,从而增加网络小必要的通信量与降低系统性能。为了防止出现这种现象,透明网桥使用的是一种生成树算法。

18.named将主机和对照的IP地址放到DNS服务器中,当某个主机与其他主机通信时,将先到DNS服务器中询问。一个网络中可以有多个DNS服务器。当这些DNS服务器中没有要查询的IP数据时,可以转向外界的DNS服务器进行查询。这种方法非常适合大型网络,现在的Internet中采用的解析标准就是DNS。特别是在Linux、UNIX操作系统中,有一种专门的DNS服务程序Bind,其运行的守护进程叫做named。

19.网络虚拟终端或NVI或网络虚拟终端(NVT)网络虚拟终端或NVI或网络虚拟终端(NVT)解析:Telnet协议引入了网络虚拟终端NVT的概念,它提供了一种标准键盘定义,用来屏蔽不同计算机系统对键盘输入的差异性。

20.服务与被服务服务与被服务

21.IEEE802.2IEEE802.2解析:IEEE802.2标准,定义了逻辑链路控制LLC子层功能与服务。由IEEE802标准之间的关系可知,IEEE802.3标准、IEEE802.4标准、IEEES02.5标准、IEEE802.9标准和IEEES02.11标准具有相同的逻辑链路控制LLC子层,都采用IEEE802.2标准。

22.拒绝服务拒绝服务解析:本题考查点是拒绝服务攻击。目前网络中的威胁主要有信息泄漏和丢失,破坏数据完整性,拒绝服务攻击和非授权访问。其中拒绝服务攻击是指攻击者不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序,使得服务器一直处于“忙”的状态,导致系统响应减慢甚至瘫痪而拒绝向合法用户提供服务。

23.控制单元控制单元解析:按照概念来划分,浏览器由一系列的客户单元、一系列的解释单元和一系列的控制单元三部分组成。控制单元是浏览器的核心,负责协调和管理客户单元和解释单元。客户单元接收用户的键盘或鼠标轴人,并完成用户的指令。

24.NOSNOS解析:网络操作系统(NOS,NetworkOperatingSystem)是使联网计算机能够方便而有效地共享网络资源,为网络用户提供所需的各种服务的软件与协议的集合。

25.00解析:网络地址包含一个有效的网络号和一个全“0”的主机号,用来表示一个具体的网络。

26.TokenRing令牌环TokenRing令牌环解析:令牌环网采用的是令牌环(IEEE802.5)协议。

27.逻辑链路控制(LLC)逻辑链路控制(LLC)解析:本题考查点是IEEE802标准的层次结构。局域网参考模型对应于OSI参考模型的下面两层:数据链路层与物理层。数据链路层又被划分为逻辑链路控制LLC(LogicalLinkControl)子层和介质访问控制MAC(MediaAccessControl)子层。

28.信息内容的修改信息内容的修改解析:安全攻击分为被动攻击和主动攻击。主动攻击包括假冒、重放、拒绝服务和信息内容的修改。被动攻击包括信息内容的泄露和通信量分析。

29.【审题关键句】字符替代f(p)=p*11mod256,小于等于32或对应大写字母不变,否则替换。

\n【解题思路】

\n本题类似第65套试题,通过审题可以发现主要是排序条件的设置要求有所不同,参考答案的第6行,修改if条件语句的设置即可。另外,在源程序中已经定义了一个无符号变量val,因此,在编写答案程序时,不需要再重新定义。

\n【参考答案】

\n

30.【审题关键句】大于前连续5个数,偶数,从大到小排序。

\n【解题思路】本题类似于第35套题,通过审题可以发现主要有3个不同点:①要求进行比较的元素大于连续前5个数,因此在设置for循环条件语句时,应该从第6个元素开始,即数组下标i的值等于5,参考答案的第2条语句;②当前元素连续大于前5个数时,前5个元素的数组下标表示也有所不同,判断表达式也不一样,参考答案的第4条语句;③统计结果按从大到小的方式进行排序,即参考答案的第9条语句。

\n【参考答案】

\n

\n

31.C解析:PCMCIA是一种用于便携式计算机联网的国际标准,PCMCIA网卡即符合这种标准,它的外观结构和普通网卡不同,大小与信用卡相似。目前常用将局域网连接、因特网接入、收发传真功能集成为一体的“三合一”卡。PCMClA网卡仅适用于便携式计算机。

32.D解析:OSI网络结构模型共分为7层:1、应用层;2、表示层;3、会话层;4、传输层;5、网络层;6、数据链路层;7、物理层。其中最底层是物理层,最高层是应用层。

33.A解析:安全电子交易SET要达到的最主要目标是:1、信息在公共因特网上安全传输,保证网上传输的数据不被黑客窃取。2、订单信息和个人账号信息隔离。3、持卡人和商家相互认证,以确保交易各方的真实身份。4、要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。

34.intisValue(intbb[]){intijk=0;inthuntendata;for(i=100;i<=999;i++){j=10;while(i*j<=i){if(i==i*j)/*如果该数是完全平方数*/}hun=i/100;/*求该数的百位数字*/data=i-hun*100;/*得到后两位数*/ten=data110;/*求该数的十位数字*/data=data-ten*10;/*求该数的个位数字*/if(hun==ten||hun==data||ten==data)/*有两位数字相同*/{bb[k]=i;/*则把该数存入数组bb中*/k++;}/*统计满足条件的数的个数*/}j++;}}returnk;/*返回满足该条件的整数的个数*/}intisValue(intbb[])\r\n{\r\ninti,j,k=0;\r\ninthun,ten,data;\r\nfor(i=100;i<=999;i++)\r\n{\r\nj=10;\r\nwhile(i*j<=i)\r\n{\r\nif(i==i*j)/*如果该数是完全平方数*/\r\n}\r\nhun=i/100;/*求该数的百位数字*/\r\ndata=i-hun*100;/*得到后两位数*/\r\nten=data110;/*求该数的十位数字*/\r\ndata=data-ten*10;/*求该数的个位数字*/\r\nif(hun==ten||hun==data||ten==data)/*有两位数字相同*/\r\n{bb[k]=i;/*则把该数存入数组bb中*/\r\nk++;}/*统计满足条件的数的个数*/\r\n}\r\nj++;\r\n}\r\n}\r\nreturnk;/*返回满足该条件的整数的个数*/\r\n}解析:解答本题,首先应该考虑用一个for循环来依次取得100到999之间的各个数,并对当前所取得的数进行两个条件判断:一是判断该数是否是完全平方数:二是判断该数是否有两位数字相同。如果以上两个条件同时满足,则把该数存放到b数组中,尽管题目要求所存的数必须从小到大,但我们取数的过程本身就是从小到大取得,因此,排序工作是没有必要做的,按照取数的顺序,把满足条件的数值存放到数组b中就可以了。判断某个数是否是完全平方数的方法是看该数是否可以拆成完全相同的两个数的积(当然要拆成的两个数一定是两位数),因此,我们再利用一个循环用10以上的两位数逐个去拆被判断的数,如果被判断的数恰好可以被完全拆分,则第一个条件成立,接着就开始依次取得被判断的数的百位、十位、个位上的数字值,看是否有两位数字相同。取得每一位上的数字值可以用“hun=i/100;data=i-hun*100:ten=data/10;data=data-ten*10:”几条语句来实现,hun变量得到的是百位上的数字,ten变量得到的是十位上的数字,data变量得到的是个位上的数字。

35.voidSortDat(){ihtij;PROxy;for(i=0;i<99;i++)for(j=i+l;j<100;j++){if(sell[i].je>sell[j].je)/*按金额从小到大进行排列*/{xy=sell[i];sell[i]=sell[j];sell[j]=xy;}elseif(sell[i].je==sell[j].je)/*若金额相同*/if(strcmp(sell[i].dmsell[j].dm)<O)/*则按产品代码从大到小进行排列*/{xy=sell[i];sell[i]=sell[j];sell[j]=xy;}}}voidSortDat()\r\n{\r\nihti,j;\r\nPROxy;\r\nfor(i=0;i<99;i++)\r\nfor(j=i+l;j<100;j++)\r\n{\r\nif(sell[i].je>sell[j].je)/*按金额从小到大进行排列*/\r\n{\r\nxy=sell[i];\r\nsell[i]=sell[j];\r\nsell[j]=xy;\r\n}\r\nelseif(sell[i].je==sell[j].je)/*若金额相同*/\r\nif(strcmp(sell[i].dm,sell[j].dm)<O)/*则按产品代码从大到小进行排列*/\r\n{xy=sell[i];\r\nsell[i]=sell[j];\r\nsell[j]=xy;\r\n}\r\n}\r\n}解析:本题考查的知识点如下:

(1)结构体及结构数组的相关操作。

(2)结构数组的排序。

(3)字符型数组的比较。

本题着重考查结构体变量的访问、赋值,包括结构体本身及结构体中各个成员的访问和赋值。根据题目要求,我们首先要按照金额对记录从小到大进行排列。若金额相同,则要比较产品代码。因为产品代码为字符型,所以不能使用简单的比较运算符进行比较。在这里,我们使用了字符串处理函数strcmp(char*strll,char*strl2,unsignedinttout)对其进行比较。因为已定义了结构数组,就可以使用循环进行比较排序。排序采用前面介绍的“选择排序法”。

出本层循环结构

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论