国家电网招聘之电网计算机考前冲刺B卷带答案_第1页
国家电网招聘之电网计算机考前冲刺B卷带答案_第2页
国家电网招聘之电网计算机考前冲刺B卷带答案_第3页
国家电网招聘之电网计算机考前冲刺B卷带答案_第4页
国家电网招聘之电网计算机考前冲刺B卷带答案_第5页
已阅读5页,还剩50页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家电网招聘之电网计算机考前冲刺B卷带答案

单选题(共100题)1、以下哪个OSPF版本适用于IPv6?()A.OSPFv1B.OSPFv2C.OSPFv3D.OSPFv4【答案】C2、从同一胚叶的一种分化成熟细胞或组织转变为另一种成熟细胞或组织的过程称()A.化生B.瘤性增生C.再生D.间变E.增生【答案】A3、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(请作答此空),加密的算法是()A.SHA-lB.RSAC.DESD.3DES【答案】A4、假设路由表有如下4个表项,那么与地址2匹配的表项是______A.2B.4C.4D.4【答案】D5、硬盘查找时间的含义是()。A.使磁头移动到要找的柱面上所需的时间B.在柱面上找到要找的磁道所需的时间C.在磁道上找到要找的扇区所需的时间D.在扇区中找到要找的数据所需的时间【答案】A6、下列安全协议中,位于应用层的是()。A.PGPB.SSLC.TLSD.IPSec【答案】A7、现有四级指令流水线,分别完成取指、取数、运算、传送结果4步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns。则流水线的操作周期应设计为()。A.6nsB.8nsC.9nsD.10ns【答案】D8、组织损伤后,由其邻近的健康细胞分裂增生完成修复的过程()A.再生B.分化C.增生D.化生E.机化【答案】A9、CSMA/CD方法用来解决多结点如何共享共用总线传输介质的问题,在采用CSMA/CD的网络中()。A.不存在集中控制的结点B.存在一个集中控制的结点C.存在多个集中控制的结点D.可以有也可以没有集中控制的结点【答案】A10、以太网媒体访问控制技术CSMA/CD的机制是()。A.争用带宽B.预约带宽C.循环使用带宽D.按优先级分配带宽【答案】A11、在Windows操作系统中,采用()命令查看本机路由表。A.nslookupB.routeprintC.netstatD.nbtstat【答案】B12、IPv6邻居发现协议中的路由器发现功能是指()。A.主机发现网络中的路由器的IPv6地址B.主机发现路由器及所在网络的前缀及其他配置参数C.路由器发现网络中主机的IPv6地址D.路由器发现网络中主机的前缀及其他配置参数【答案】B13、某计算机的指令系统中有“先基址后间址”的寻址方式,基址寄存器为BR,形式地址为A,则有效地址为()。A.(BR)+AB.(BR+A)C.((BR)+A)D.((BR))+A【答案】C14、蛔虫致病的主要因素为:()A.机械性损伤B.虫体产生的毒性物质C.两者均是D.两者均不是【答案】C15、进程调度的主要功能是()。A.选择一个作业调入内存B.选择一个主存中的进程调出到外存C.选择一个外存中的进程调入到主存D.将一个就绪的进程投入运行【答案】D16、在微型计算机中,VGA的含义是()。A.微型计算机型号B.键盘型号C.显示标准D.显示器型号【答案】C17、下列传输协议中,采用了加密技术的是()。A.telnetB.FTPC.HTTPD.SSH【答案】D18、通常不采用()方法来解除死锁。A.终止一个死锁进程B.终止所有死锁进程C.从死锁进程处抢夺资源D.从非死锁进程处抢夺资源【答案】D19、如果在网络入口封锁了TCP和UDP端口21、23和25,下面哪种应用可以访问该网络(23)。A.FTPB.DNSC.SMTPD.Telnet【答案】B20、进程由就绪态转换为运行态是由()引起的。A.中断事件B.进程状态转换C.进程调度D.为程序创建进程【答案】C21、在网络中,计算机输出的信号是()。A.模拟信号B.数字信号C.广播信号D.脉冲编码信号【答案】B22、Cache的作用是(4)。A.处理中断请求并实现内外存的数据交换B.解决CPU与主存间的速度匹配问题C.增加外存容量并提高外存访问速度D.扩大主存容量并提高主存访问速度【答案】B23、当关系模式R(A,B)已属于3NF,下列说法中()是正确的。A.一定属于BCNFB.A和C都是C.它一定消除了插入和删除异常D.仍存在一定的插入和删除异常【答案】D24、树最适合用来表示()。A.元素之间无联系的数据B.无序数据元素C.元素之间具有分支层次关系的数据D.有序数据元素【答案】C25、关系数据模型的三个组成部分中,不包括()。A.完整性规则B.数据结构C.数据操作D.并发控制【答案】D26、在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(55)。A.I、III、IV、VB.I、II、III、IVC.I、II、III、VD.I、II、IV、V【答案】B27、ARP协议是()。A.由MAC地址求IP地址B.由IP地址求MAC地址C.由IP地址查域名D.由域名查IP地址【答案】B28、指令优化编码方法,就编码的效率来讲,哪种方法最好()。A.固定长度编码B.扩展编码法C.huffman编码法D.以上编码都不是【答案】C29、在电子邮件应用中,客户端通过()协议将邮件发送至邮箱服务器。A.FTPB.SMTPC.HTTPD.POP3【答案】B30、在定点二进制运算器中,减法运算一般通过()来实现。A.原码运算的二进制减法器B.补码运算的二进制减法器C.补码运算的十进制加法器D.补码运算的二进制加法器【答案】D31、三层结构类型的物联网不包括()。A.会话层B.网络层C.应用层D.感知层【答案】D32、对一组数据(2,12,16,88,5,10)进行排序,若前三趟排序结果如下:第一趟:2,12,16,5,10,88第二趟:2,12,5,10,16,88第三趟:2,5,10,12,16,88则采用的排序方法可能是()。A.冒泡排序法B.希尔排序法C.归并排序法D.基数排序法【答案】A33、适用于折半查找的表的存储方式及元素排列要求为()。A.链接方式存储,元素无序B.链接方式存储,元素有序C.顺序方式存储,元素无序D.顺序方式存储,元素有序【答案】D34、活动头磁盘的寻道时间是指()。A.最大寻道时间B.最小寻道时间C.A.B之和D.A.B的平均值【答案】D35、急性普通型肝炎()A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】B36、指令系统中采用不同寻址方式的目的主要是()。A.实现程序控制和快速查找存储器地址B.降低指令译码难度C.缩短指令长度,扩大寻址空间,提高编程灵活性D.可以直接访问主存和外存【答案】C37、程序运行时,磁盘与主机之间数据传送是通过()方式进行的。A.中断方式B.DMA方式C.陷阱D.程序直接控制【答案】B38、将两个长度为N的有序表归并到一个长度为2N的有序表,最少需要比较的次数是(),最多需要比较的次数是()。A.N,2N-1B.N-l,2NC.N,2ND.N-l,2N-1【答案】A39、具有5个叶子结点的二叉树中,度为2的结点的个数为()。A.4B.6C.5D.不确定【答案】A40、甲状腺滤泡性腺瘤和滤泡性癌的主要区别为:()A.包膜浸润B.血管侵犯C.两者均有D.两者均无【答案】C41、当前社会中,最为突出的大数据环境是()A.互联网B.物联网C.综合国力D.自然资源【答案】A42、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。A.风险分析B.审计跟踪技术C.应急技术D.防火墙技术【答案】B43、以下说法错误的是()。A.同步通信有公共时钟,通信双方按约定好的时序联络。B.异步通信采用应答方式通信,具体的联络方式有不互锁、半互锁和全互锁。C.串行传输是指数据在一条线路上按位依次进行传输,线路成本低,但速度慢,适合近距离的数据传输。D.并行传输是指每个数据位都有一条独立的传输线,所有的数据位同时传输。【答案】C44、在地址/channel/welcome.htm中,表示()。A.协议类型B.主机C.网页文件名D.路径【答案】B45、下列关于网络互连设备的正确描述是()。A.中继器和网桥都具备纠错功能B.路由器和网关都具备协议转换功能C.网桥不具备路由选择功能D.网关是数据链路层的互连设备【答案】B46、在TCP/IP模型中,数据从应用层到网际接口层所经历的传输格式分别是()。A.报文或字节流->IP数据报->网络帧->传输协议分组B.报文或字节流->传输协议分组->IP数据报->网络帧C.传输协议分组->IP数据报->网络帧->报文或字节流D.IP数据报->报文或字节流->网络帧->传输协议分组【答案】B47、TCP/IP多个层次引入了安全机制,其中TLS协议位于()。A.数据链路层B.网络层C.传输层D.应用层【答案】C48、下列排序算法中,在每一趟都能选出一个元素放到其最终位置上,并且其时间性能受数据初始特性影响的是()。A.直接插入排序B.快速排序C.直接选择排序D.堆排序【答案】B49、使主机从外部获取信息的设备称为()。A.输入设备B.外部设备C.外部存储器D.输出设备【答案】A50、某SRAM芯片,存储容量为64K×16位,该芯片的地址线和数据线数目为()。A.64,16B.16,64C.64,8D.16,16【答案】D51、关于冗余数据的叙述中,不正确的是()。A.冗余的存在给数据库的维护增加困难B.不应该在数据库中存储任何冗余数据C.冗余数据是指可由基本数据导出的数据D.冗余的存在容易破坏数据库的完整性【答案】B52、1010AH是()。A.表示一个错误的数B.表示一个十六进制数C.表示一个十进制数D.表示一个二进制数【答案】B53、内存按字节编址,地址从90000H到CFFFFH,若用存储容量为16K×8bit芯片构成该内存,至少需要的芯片数是()。A.2B.4C.8D.16【答案】D54、指令()从主存中读出。A.总是根据程序计数器B.有时根据程序计数器,有时根据转移指令C.根据地址寄存器D.有时根据程序计数器,有时根据地址寄存器【答案】A55、一个汉字和一个英文字符在微型机中存储时所占字节数的比值为()。A.4:1B.2:1C.1:1D.1:4【答案】B56、下列关于数据库管理系统维护事务的ACID特性的叙述中,哪一条是正确的()。A.保证事务的原子性是DBMS的事务管理器中并发控制部件的责任B.保证事务的持久性是DBMS的事务管理器中并发控制部件的责任C.保证单个事务的隔离性是DBMS的事务管理器中并发控制部件的责任D.保证单个事务的一致性是DBMS的事务管理器中并发控制部件的责任【答案】D57、汉字在计算机内的表示方法一定是()。A.国标码B.机内码C.最左位置为1的2字节代码D.ASCII码【答案】B58、在程序的执行过程中,Cache与主存的地址映象是由()。A.操作系统来管理的B.程序员调度的C.由硬件自动完成的D.用户软件完成【答案】C59、SQL的“CREATEUNIQUEINDEX…”语句中UNIQUE表示基本表中()。A.索引键值不可分解B.索引键值都是惟一的C.没有重复元组D.没有重复列值【答案】B60、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A.目标B.代理C.事件D.以上三项都是【答案】D61、与肿瘤发生有关的宿主内在因素不包括A.激素水平B.遗传因素C.营养状况D.年龄因素E.免疫状态【答案】C62、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击【答案】B63、下列选项中,()用于描述数据库中全体数据的全局逻辑结构和特征。A.模式B.内模式C.储存模式D.外模式【答案】A64、IBM提出的物联网构架结构类型是()。A.两层B.四层C.八横四纵D.六层【答案】C65、CPU的基本功能不包括()。A.指令控制B.操作控制C.数据处理D.数据通信【答案】D66、下列选项中,()不是DBMS必须提供的数据控制功能。A.安全性B.可移植性C.完整性D.并发控制【答案】B67、下列关于参照完整性约束的参照关系和被参照关系的叙述中,哪一条是错误的()A.参照关系与被参照关系通过外码相联系B.参照关系是从关系,被参照关系是主关系C.参照关系与被参照关系之间的联系是1:n联系D.其主码在另一个关系中作为外码的关系称为被参照关系【答案】C68、下溢指的是A.运算结果的绝对值小于机器所能表示的最小绝对值B.运算的结果小于机器所能表示的最小负数C.运算的结果小于机器所能表示的最小正数D.运算结果的最低有效位产生的错误【答案】A69、把电子邮件发送出去的通讯协议使邮件高效地被传送,它独立于传送子系统,而且仅要求一条可以保证传送数据单元顺序的通道,它是()。A.POP3B.TCP/IPC.SMTPD.HTTP【答案】C70、定点整数并且8位字长的字,采用2的补码形式表示时,一个字所表示的整数范围是()。A.-128~+127B.-127~+127C.-129~+128D.-128~+128【答案】A71、指令系统中设置多种不同的寻址方式,可以()。A.缩短指令字长B.扩大寻址空间C.提高编程灵活性D.以上都包括【答案】D72、设有广义表D(a,b,D),其长度为3,深度为()A.∞B.3C.2D.5【答案】A73、计算机中机械硬盘的性能指标不包括(请作答此空);其平均访问时间等于()。A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】B74、关系模型中,候选码()。A.可由多个任意属性组成B.至多由一个属性组成C.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成D.以上都不是【答案】C75、对程序语言进行翻译处理的逆过程称为:A.编译B.反编译C.汇编D.解释【答案】B76、FTP建立()条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是()。A.1B.2C.3D.4【答案】B77、综合布线系统由六个子系统组成,工作区子系统是()。A.连接终端设备的子系统B.连接主配线室的子系统C.连接各楼层布线系统的子系统D.连接各建筑物的子系统【答案】A78、将某ASCII字符采用偶校验编码(7位字符编码+1位校验码)发送给接收方,在接收方收到的8位数据中,若(),则能确定传输过程中发生错误。A.“1”的个数为奇数B.“1”的个数为偶数C.最低位为“1”D.最高位为“1”【答案】A79、下面关于求关键路径的说法不正确的是()。A.求关键路径是以拓扑排序为基础的B.一个事件的最早开始时间同以该事件为尾的弧的活动最早开始时间相同C.一个事件的最迟开始时间为以该事件为尾的弧的活动最迟开始时间与该活动的持续时间的差D.关键活动一一定位于关键路径上【答案】C80、在下面的排序方法中,辅助空间为O(n)的是()。A.希尔排序B.堆排序C.选择排序D.归并排序【答案】D81、模拟信号编码为数字信号的过程叫做脉冲编码调制(PCM),为了保证无失真地恢复原模拟信号,则采样频率要大于()倍模拟信号的最大频率。A.2B.3C.4D.5【答案】A82、以下那个协议在信息在传输过程中没有经过加密()。A.sshB.sftpC.httpsD.snmp【答案】D83、设有序表中有1000个元素,则用二分查找查找元素X最多需要比较()次。A.25B.10C.7D.1【答案】B84、FTP建立(请作答此空)条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是()。A.1B.2C.3D.4【答案】B85、炎症时首先起血管反应的是()A.细动脉B.毛细血管C.小静脉D.小动脉E.细静脉【答案】A86、下列是有关计算机中指令和数据存放位置的叙述,其中正确的是()。A.指令存放在内存中,数据存放在外存中B.指令和数据任何时候都存放在内存中C.指令和数据任何时候都存放在外存中D.程序被启动前指令和数据都存放在外存中,而启动后指令和数据被装入内存【答案】D87、作业调度的工作有()。A.分配和释放内存B.按作业需求分配作业所需要的资源设备C.把作业的内存、外设要求转给相应的管理程序D.对处理机的分配工作【答案】B88、WWW浏览器的工作基础是解释执行用以下哪种语言书写的文件()。A.HTMLB.JavAC.SQLD.VC【答案】A89、若片选地址为111时.选定某-32K×16的存储芯片工作,则该芯片在存储器中的首地址和末地址分别为()。A.00000H,01000HB.38000H,3FFFFHC.3800H,3FFFHD.0000H,0100H【答案】B90、使主机从外部获取信息的设备称为()。A.输入设备B.外部设备C.外部存储器D.输出设备【答案】A91、相对于ISO/OSI的7层参考模型的低4层,TCP/IP协议集中协议TCP提供(3)数据流传送。A.面向连接的,不可靠的B.无连接的、不可靠的C.面向连接的、可靠的D.无连接的、可靠的【答案】C92、若某线性表最常用的操作是存取任一指定序号的元素和在最后进行插入和删除运算,则利用()存储方式最节省时间。A.顺序表B.双链表C.带头结点的双循环链表D.单循环链表【答案】A93、对计算机软、硬件资源进行管理,是()的功能。A.操作系统B.数据库管理系统C.语言处理程序D.用户程序【答案】A94、若某数x的真值为-0.1010,在计算机中该数表示为1.0110,则该数所用的编码方法是()。A.原码B.补码C.反码D.移码【答案】B95、邮箱地址zhangsan@中,zhangsan是(请作答此空),是()A.邮件用户名B.邮件域名C.邮件网关D.默认网关【答案】A96、4输入端“与非”门的某一输入端的输入为“0”,那么它的输出值是()。A.“0”B.取决于其他输入端的输入C.“1”D.“2”【答案】C97、以下关于DBA职责的叙述中,不正确的是()。A.DBA是数据库系统的超级用户,负责控制和管理各个用户的访问权限B.DBA要负责监控数据库的运行C.DBA要配合前端应用程序的开发D.DBA要负责当数据库系统发生故障时进行恢复【答案】A98、()是数据链路层的功能。A.流控B.线路控制C.差错控制D.上面3项都是【答案】D99、采用虚拟存储器的主要目的是()。A.提高主存的存取速度B.扩大主存的存贮空间C.提高外存的存取速度D.扩大外存的存贮空间【答案】B100、如果杀毒软件报告一系列的Word文档被病毒感染,如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(5)病毒感染。A.文件型B.引导型C.目录型D.宏病毒【答案】C多选题(共40题)1、网络安全机制主要是解决()。A.网络文件共享B.保护网络重要资源不被复制、删除、修改和窃取C.因硬件损坏而造成的数据丢失D.非授权用户访问网络资源【答案】BD2、下列说法正确的是()。A.队列被称为“先进后出”表B.栈是一种操作不受限的线性表C.当队列中无数据元素时,称为空队列D.栈是一种只允许在一端进行插入和删除的线性表【答案】CD3、云计算的部署模式有哪些()。A.公有云B.私有云C.政务云D.混合云【答案】ABD4、集中式总线仲裁可分为()。A.链式查询B.计数器定时查询C.独立请求查询D.顺序查询【答案】ABC5、系统总线中控制线的功能是()。A.提供主存、I/O接口设备的控制信号B.提供数据信息C.提供时序信号D.提供主存、I/O接口设备的响应信号【答案】ACD6、内存按工作原理可以分为()这几种类型。A.BIOSB.RAMC.CMOSD.ROM【答案】BD7、大数据主要面向的数据类型包含()。A.半结构化数据B.非结构化数据C.描述性数据D.结构化数据【答案】ABD8、抽象数据类型按其值的不同特性可分为()。A.分子类型B.原子类型C.离子类型D.可变聚合类型E.固定聚合类型【答案】BD9、在批量处理系统中,作业从进入系统到退出系统,需经历()等状态。A.等待B.提交C.收容D.执行【答案】BCD10、关于计算机病毒,下列说法正确的是有()。A.计算机病毒是指编制在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并也能够给自我复制的一组计算机指令或者程序代码B.按照计算机病毒的破坏情况可分良性和恶性两类计算机病毒,良性病毒是指其不包含有立即对计算机系统产生破坏作用的代码,对计算机系统不会造成任何损坏C.把U盘连接电脑后,如果U盘带有病毒,在电脑中双击打开U盘的方式感染病毒的可能性要比单击鼠标右键选择打开方式更高D.自我更新性是近几年来计算机病毒的又一新特性,病毒可以借助于网络进行变种更新【答案】ABCD11、以下属于大数据的特征的是()。A.数据体量巨大B.处理速度快C.数据类型繁多D.价值密度高【答案】ABC12、以下哪些功能是数据链路层需要实现的()。A.差错控制B.流量控制C.路由选择D.组帧和拆帧【答案】ABD13、并行数据库系统中,对关系进行划分并把它们分布到多个磁盘,所采用的主要技术有3种,即()。A.轮转法B.散列分布C.范围分布D.磁盘管理【答案】ABC14、SQL中的LIKE子句中可使用的通配符有()。A.*(星号)B.%(百分号)C._(下划线)D.?(问号)【答案】ABCD15、计算机中常用的数的表示格式有()。A.定点B.浮点C.小数D.指数【答案】AB16、广域网提供两种服务模式,对应于这两种服务模式,广域网的组网方式有()。A.虚电路方式B.总线型方式C.星型方式D.数据报方式【答案】AD17、互联网中主机间进行数据传输的方式有()。A.存储交换B.电路交换C.分组交换D.地址交换【答案】BC18、操作系统是其它应用软件运行的基础,()是操作系统。A.MSOffice2013B.Windows7C.LinuxD.Unix【答案】BCD19、在单处理机计算机系统中,多道程序的执行具有()的特点。A.程序执行宏观上并行B.程序执行微观上串行C.设备和处理机可以并行D.设备和处理机只能串行【答案】ABC20、分离和附加数据库可以实现将数据库从一个服务器移到另一个服务器上,但有些情况下不能进行分离数据库的操作。以下情况一定不能进行分离数据库的操作()。A.用户正在使用的数据库B.用户自己创建的数据库C.Master数据库D.Northwind数据库【答案】AC21、如果一个存储单元存放一个字节,那么一个64KB的存储单元共有()个存储单元,用十六进制的地址码则编号为0000~()。A.64000B.65536C.10000HD.0FFFFHE.0FFFE【答案】BD22、信道复用技术的方式有()。A.时分复用B.频分复用C.波分复用D.码分复用【答案】ABCD23、微机操作系统按运行方式可分为()。A.单用户单任务操作系统B.单用户多任务操作系统C.多用户单任务操作系统D.多用户多任务操作系统【答案】ABD24、以下关于公钥密码体制的描述中,正确的是()。A.加密和解密使用不同的密钥B.公钥不需要保密C.一定比常规加密更安全D.使用于数字签名、认证等方面【答案】ABCD25、下面网络知识的阐述中,存在错误的是()。A.ARP协议根据MAC地址查询其对应的IP地址,便于IP通信B.TCP协议是面向连接的,UDP协议是面向无连接的C.属于私有地址D.IPV6协议是下一代IP协议【答案】AC26、线性表的特点正确的()。A.存在唯一的一个被称作“第一个”的数据元素B.存在唯一的一个被称作“最后一个”的数据元素C.不存在唯一的一个被称作“第一个”的数据元素D.不存在唯一的一个被称作“最后一个”的数据元素【答案】AB27、假定有一个用户表,表中包含字段:userid(int)、username(varchar)、password(varchar)、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论