(备考2023年)四川省眉山市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
(备考2023年)四川省眉山市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
(备考2023年)四川省眉山市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
(备考2023年)四川省眉山市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
(备考2023年)四川省眉山市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)四川省眉山市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

2.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

3.关于防火墙和VPN的使用,下面说法不正确的是()。

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

4.下列四项中不属于计算机病毒特征的是()。

A.潜伏性B.传染性C.免疫性D.破坏性

5.模块()定义为受该模块内一个判断影响的所有模块的集合。

A.控制域B.作用域C.宽度D.接口

6.根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。

A.保护B.检测C.响应D.恢复

7.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。

A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

8.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

9.根据定量风险评估的方法,下列表达式正确的是____。

A.SLE=AVxEFB.ALE=AVxEFC.ALE=SLExEFD.ALE=SLExAV

10.风险评估的三个要素()。

A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性

二、2.填空题(10题)11.事务是数据库进行的基本工作单位,如果一个事务执行失败,且已经做过更新被重新恢复原状,好像整个事务从来没有过更新,这样就保持了数据库处于【】状态。

12.因为组织信息系统的规划和实施必须对组织战略目标和业务活动有深刻的理解,必须有______人员对各部门的协调。

13.数据流程图是根据______加以抽象而得到的。

14.可将BSP方法看成为一个转化过程,即将企业的战略转化成【】战略。

15.数据流程图中父图和其所有子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致。这是数据流程图分解时应该遵循的一个基本原则,该原则被称为【】。

16.软件文档是影响软件可维护性的重要因素。软件系统的文档可以分为【】和系统文档两类。

17.设R和S是两个关系,与关系代数表达式RXS等价的SQL语句是【】。

18.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。

19.新奥尔良方法中,需求分析一般分为______和______两步。

20.建立成功的MIS有两个先决的条件:一个是指定好系统的开发策略,二是企业管理【】。

三、1.选择题(10题)21.BSP方法中,定义数据类有许多工具,下列哪种是工具属于表示系统总体结构的?()

A.输入—处理—输出图B.资源/数据类矩阵C.过程/数据类矩阵D.信息生命周期数据关系图

22.企业信息系统建设中,下述()是系统建设的基础。

A.网络B.硬件C.软件D.数据

23.网络硬件中提供共享硬盘、共享打印机及电子邮件等功能的设备称为()。

A.网络协议B.网络服务器C.网络拓扑结构D.终端

24.软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于()。

A.软件系统目标B.软件的性能C.软件的功能D.软件的质量

25.BSP研究方法在定义系统总体结构时,需要识别子系统,根据对数据类的产生和使用特点可将子系统分为

Ⅰ.产生数据类但不使用其他数据类的子系统

Ⅱ.使用数据类但不产生其他数据类的子系统

Ⅲ.使用其他数据类来产生一个数据类的子系统

Ⅳ.既不产生也不使用任何数据类的子系统

A.Ⅰ、Ⅱ、ⅢB.Ⅰ、Ⅱ、ⅣC.Ⅱ、Ⅲ、ⅣD.Ⅰ、Ⅲ、Ⅳ

26.结构化生命周期方法将信息系统的开发过程划分为5个阶段,即系统规划阶段、系统分析阶段、系统设计阶段以及

A.系统实施阶段、系统评价阶段

B.系统运行阶段、系统评价和维护阶段

C.系统实施阶段、系统维护阶段

D.系统实施阶段、系统运行和维护阶段

27.下述说法中不正确的是()。

A.计算机并不一定是管理信息系统的必要条件

B.管理信息系统是一类人/机系统,这就是要求注意这样一个问题,即在这个由人和机器组成的和谐的、配合默契的系统中,人和机器的合理分工、优化分工

C.只有实现了信息的集中统一,信息才能成为一个组织的资源

D.管理信息系统是一个集成化系统,或者说是一体化系统,具有专门的数据库,所以各子系统无需保存自己的专用数据

28.实现一个信息系统必须保证几个基本原则,下列哪个不属于基本原则?

A.支持企业战略目标B.固定不变的规划C.信息的一致性D.系统的适应性

29.软件工程学涉及到软件开发技术和工程管理两方面的内容,下述内容中不属于开发技术范畴的是()。

A.软件工程环境B.软件开发方法C.软件开发工具D.软件工程经济

30.确定企业主题数据库是战略数据规划的重要内容之一,主题数据库的概念与BSP方法中的哪个概念是相当的?

A.实体分析B.数据库C.数据结构D.数据类

四、单选题(0题)31.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

五、单选题(0题)32.绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是

A.内模式B.子模式C.模式D.外模式

六、单选题(0题)33.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

参考答案

1.A

2.A

3.B

4.C

5.B解析:模块的控制域是这个模块本身以及所有直接或间接从属于它的模块的集合。模块作用域定义为受该模块内一个判断影响的所有模块的集合。宽度是软件结构内同一个层次上的模块总数的最大值,一般说来,宽度越大系统越复杂。对宽度影响最大的因素是模块的扇出。模块间接口的复杂程度影响模块耦合强弱。

6.A

7.C

8.C

9.A

10.D

11.一致性一致性解析:事务是数据库进行的基本工作单位,如果一个事务执行失败,且已经做过更新被重新恢复原状,好像整个事务从来没有过更新,这样就保持了数据库处于一致性状态。相关知识点:事务是用户定义的一个数据库操作序列,这些操作要么全做,要么全都不做,是一个不可分割的工作单位。

事务和程序是两个概念,一般地讲,一个程序中包含多个事务。

事务具有4个特性。

①原子性

事务是数据库的逻辑工作单位,事务中包括的诸多操作要么全做,要么全都不做。

②一致性

事务执行的结构必须是使数据库从一个一致性状态到另一个一致性状态。因此当数据库只包含成功事务提交的结果时,就说数据库处于一致性状态。

③隔离性

一个事务的执行不能被其他事务干扰。即一个事物内部的操作及使用的数据对其他并发事务是隔离的,并发执行的各个事务之间不能互相干扰。

④持续性

持续性也称永久性,指一个事务一旦提交,它对数据库中数据的改变就应该是永久的,接下来的其他操作或故障不应该对其执行结果有任何影响。

12.最高管理最高管理

13.业务流程图业务流程图

14.信息系统或管理信息系统或信息管理系统信息系统或管理信息系统或信息管理系统解析:可以将BSP看成一个转化过程,即企业的战略转化成信息系统战略。

15.分解的平衡原则或一致性原则分解的平衡原则或一致性原则解析:在自顶向下、层次分解数据流程图时,应该注意以下原则:数据流必须始于或终止于某个加工处理;分解的平衡原则,父图和其所有的子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致,即所渭的一致性检查;数据守恒原则,应该避免黑洞,即只有输入而没有输出或只有输出而没有输入;或灰洞,即输入不足以产生输出。

16.用户文档用户文档解析:软件文档是影响软件可维护性的重要因素。软件系统的文档可以分为用户文档和系统文档两类。

17.SELECT*FROMRS或SELECTR.*S.*FROMRSSELECT*FROMR,S或SELECTR.*,S.*FROMR,S解析:R×S表示求关系R和S笛卡尔积,是一个元数为两关系元数之和的元组集合,每一元组前部分为R关系的元组各属性值,后部分为S关系元组的各属性值,所以对应的SQL语句应为SELECT*FROMR,S。

18.信息信息

19.需求的收集需求的分析整理需求的收集,需求的分析整理

20.科学化(只要意思和参考答案相同均给分)科学化(只要意思和参考答案相同,均给分)解析:成功的MIS应该有两个前提:制定开发策略:保证系统建设的有效运作和成功。开发策略正确与否是系统能否成功的关键。策略涉及到众多的方面,策略的制定是决策性的活动,应结合系统目标和企业环境来分析,并根据分析结果来制定。它会涉及系统开发中的技术层面的问题,也会涉及社会层面的问题,即不能将信息系统的开发仅仅作为一项技术工程来看待;建立企业管理信息系统的科学且规范的业务模型:企业业务模型的建立,其科学性和可操作性是系统成败的关键。业务模型也就是管理模型,它是企业管理实际运行系统在计算机中的映射,企业通过运行计算机中所建立的模型来操作和指挥企业的主要经营活动,但不一定是一切活动,要分清主次,以关键成功因素来带动企业的其他活动。企业模型是在对现行系统的分析基础上建立的,经过优化,符合新的技术手段和管理科学化要求的、新的模型系统。

21.C解析:输入—处理—输出图、资源/数据类矩阵是用于定义数据类的,信息生命周期数据关系图也不是这里用到的。为了将复杂的大型信息系统分解成便于理解和实现的部分,一般将信息系统分解为主要系统,其做法是从过程/数据类矩阵入手,并注意到过程是按生命周期顺序排列的。故本题选择C。

22.D

23.C解析:网络硬件中提供共享硬盘、共享打印机及电子邮件等功能的设备称为网铬拓扑结构。

24.A解析:可行性研究的目的在于用最小的代价确定在问题定义阶段确定的系统的目标和规模是否现实。

25.A解析:根据子系统对数据类的产生和使用特点将子系统可以分为:

1)产生数据类但不使用其他数据类的子系统;

2)使用其他数据类来产生一个数据类的子系统;

3)使用数据类但不产生数据类的子系统。

即不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取分拆和合并的办法消去这样的子系统。

26.D解析:结构化生命周期方法将信息系统的开发过程划分为5个首尾相连的阶段,即系统规划阶段、系统分析阶段、系统设计阶段,系统实施阶段、系统运行和维护阶段。一般称这5个阶段为信息系统开发的生命周期。

27.D解析:在本题中D选项的说法不正确。管理信息系统是一个人机组成的和谐系统,管理信息系统包括企业的很多方面,这些方面各成一个子系统。子系统相对独立,有自己的数据库。

28.B解析:BSP的基本原则包括:一个信息系统必须支持企业的战略目标;一个信息系统的战略应当表达出企业中各管理层次的需求;一个信息系统应该向整个企业提供一致的信息;一个信息系统应该经得起组织机构和管理体制的变化;一个系统的战略规划,应当由总体信息系统结构中的子系统开始实现。[考点链接]BSP的概念。

29.D解析:软件工程学是一门指导计算机软件开发和维护的工程学科。它涉及到软件开发技术和工程管理两方面的内容,其中所列项中软件工程经济应不属于软件开发技术的范畴。

30.D解析:J.Martin指出,战略数据规划中的主题数据库的概念与BSP方法中的数据类是相同的概念。考点链接:主题数据库的选择、主题数据库组合、四类数据环境。

31.B

32.C解析:模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。在数据库的三级模式结构中,模式是全局逻辑结构,是数据库的中心与关键,它独立于数据库的其他层次。

33.B(备考2023年)四川省眉山市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

2.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

3.关于防火墙和VPN的使用,下面说法不正确的是()。

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

4.下列四项中不属于计算机病毒特征的是()。

A.潜伏性B.传染性C.免疫性D.破坏性

5.模块()定义为受该模块内一个判断影响的所有模块的集合。

A.控制域B.作用域C.宽度D.接口

6.根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。

A.保护B.检测C.响应D.恢复

7.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。

A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

8.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

9.根据定量风险评估的方法,下列表达式正确的是____。

A.SLE=AVxEFB.ALE=AVxEFC.ALE=SLExEFD.ALE=SLExAV

10.风险评估的三个要素()。

A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性

二、2.填空题(10题)11.事务是数据库进行的基本工作单位,如果一个事务执行失败,且已经做过更新被重新恢复原状,好像整个事务从来没有过更新,这样就保持了数据库处于【】状态。

12.因为组织信息系统的规划和实施必须对组织战略目标和业务活动有深刻的理解,必须有______人员对各部门的协调。

13.数据流程图是根据______加以抽象而得到的。

14.可将BSP方法看成为一个转化过程,即将企业的战略转化成【】战略。

15.数据流程图中父图和其所有子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致。这是数据流程图分解时应该遵循的一个基本原则,该原则被称为【】。

16.软件文档是影响软件可维护性的重要因素。软件系统的文档可以分为【】和系统文档两类。

17.设R和S是两个关系,与关系代数表达式RXS等价的SQL语句是【】。

18.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。

19.新奥尔良方法中,需求分析一般分为______和______两步。

20.建立成功的MIS有两个先决的条件:一个是指定好系统的开发策略,二是企业管理【】。

三、1.选择题(10题)21.BSP方法中,定义数据类有许多工具,下列哪种是工具属于表示系统总体结构的?()

A.输入—处理—输出图B.资源/数据类矩阵C.过程/数据类矩阵D.信息生命周期数据关系图

22.企业信息系统建设中,下述()是系统建设的基础。

A.网络B.硬件C.软件D.数据

23.网络硬件中提供共享硬盘、共享打印机及电子邮件等功能的设备称为()。

A.网络协议B.网络服务器C.网络拓扑结构D.终端

24.软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于()。

A.软件系统目标B.软件的性能C.软件的功能D.软件的质量

25.BSP研究方法在定义系统总体结构时,需要识别子系统,根据对数据类的产生和使用特点可将子系统分为

Ⅰ.产生数据类但不使用其他数据类的子系统

Ⅱ.使用数据类但不产生其他数据类的子系统

Ⅲ.使用其他数据类来产生一个数据类的子系统

Ⅳ.既不产生也不使用任何数据类的子系统

A.Ⅰ、Ⅱ、ⅢB.Ⅰ、Ⅱ、ⅣC.Ⅱ、Ⅲ、ⅣD.Ⅰ、Ⅲ、Ⅳ

26.结构化生命周期方法将信息系统的开发过程划分为5个阶段,即系统规划阶段、系统分析阶段、系统设计阶段以及

A.系统实施阶段、系统评价阶段

B.系统运行阶段、系统评价和维护阶段

C.系统实施阶段、系统维护阶段

D.系统实施阶段、系统运行和维护阶段

27.下述说法中不正确的是()。

A.计算机并不一定是管理信息系统的必要条件

B.管理信息系统是一类人/机系统,这就是要求注意这样一个问题,即在这个由人和机器组成的和谐的、配合默契的系统中,人和机器的合理分工、优化分工

C.只有实现了信息的集中统一,信息才能成为一个组织的资源

D.管理信息系统是一个集成化系统,或者说是一体化系统,具有专门的数据库,所以各子系统无需保存自己的专用数据

28.实现一个信息系统必须保证几个基本原则,下列哪个不属于基本原则?

A.支持企业战略目标B.固定不变的规划C.信息的一致性D.系统的适应性

29.软件工程学涉及到软件开发技术和工程管理两方面的内容,下述内容中不属于开发技术范畴的是()。

A.软件工程环境B.软件开发方法C.软件开发工具D.软件工程经济

30.确定企业主题数据库是战略数据规划的重要内容之一,主题数据库的概念与BSP方法中的哪个概念是相当的?

A.实体分析B.数据库C.数据结构D.数据类

四、单选题(0题)31.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

五、单选题(0题)32.绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是

A.内模式B.子模式C.模式D.外模式

六、单选题(0题)33.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

参考答案

1.A

2.A

3.B

4.C

5.B解析:模块的控制域是这个模块本身以及所有直接或间接从属于它的模块的集合。模块作用域定义为受该模块内一个判断影响的所有模块的集合。宽度是软件结构内同一个层次上的模块总数的最大值,一般说来,宽度越大系统越复杂。对宽度影响最大的因素是模块的扇出。模块间接口的复杂程度影响模块耦合强弱。

6.A

7.C

8.C

9.A

10.D

11.一致性一致性解析:事务是数据库进行的基本工作单位,如果一个事务执行失败,且已经做过更新被重新恢复原状,好像整个事务从来没有过更新,这样就保持了数据库处于一致性状态。相关知识点:事务是用户定义的一个数据库操作序列,这些操作要么全做,要么全都不做,是一个不可分割的工作单位。

事务和程序是两个概念,一般地讲,一个程序中包含多个事务。

事务具有4个特性。

①原子性

事务是数据库的逻辑工作单位,事务中包括的诸多操作要么全做,要么全都不做。

②一致性

事务执行的结构必须是使数据库从一个一致性状态到另一个一致性状态。因此当数据库只包含成功事务提交的结果时,就说数据库处于一致性状态。

③隔离性

一个事务的执行不能被其他事务干扰。即一个事物内部的操作及使用的数据对其他并发事务是隔离的,并发执行的各个事务之间不能互相干扰。

④持续性

持续性也称永久性,指一个事务一旦提交,它对数据库中数据的改变就应该是永久的,接下来的其他操作或故障不应该对其执行结果有任何影响。

12.最高管理最高管理

13.业务流程图业务流程图

14.信息系统或管理信息系统或信息管理系统信息系统或管理信息系统或信息管理系统解析:可以将BSP看成一个转化过程,即企业的战略转化成信息系统战略。

15.分解的平衡原则或一致性原则分解的平衡原则或一致性原则解析:在自顶向下、层次分解数据流程图时,应该注意以下原则:数据流必须始于或终止于某个加工处理;分解的平衡原则,父图和其所有的子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致,即所渭的一致性检查;数据守恒原则,应该避免黑洞,即只有输入而没有输出或只有输出而没有输入;或灰洞,即输入不足以产生输出。

16.用户文档用户文档解析:软件文档是影响软件可维护性的重要因素。软件系统的文档可以分为用户文档和系统文档两类。

17.SELECT*FROMRS或SELECTR.*S.*FROMRSSELECT*FROMR,S或SELECTR.*,S.*FROMR,S解析:R×S表示求关系R和S笛卡尔积,是一个元数为两关系元数之和的元组集合,每一元组前部分为R关系的元组各属性值,后部分为S关系元组的各属性值,所以对应的SQL语句应为SELECT*FROMR,S。

18.信息信息

19.需求的收集需求的分析整理需求的收集,需求的分析整理

20.科学化(只要意思和参考答案相同均给分)科学化(只要意思和参考答案相同,均给分)解析:成功的MIS应该有两个前提:制定开发策略:保证系统建设的有效运作和成功。开发策略正确与否是系统能否成功的关键。策略涉及到众多的方面,策略的制定是决策性的活动,应结合系统目标和企业环境来分析,并根据分析结果来制定。它会涉及系统开发中的技术层面的问题,也会涉及社会层面的问题,即不能将信息系统的开发仅仅作为一项技术工程来看待;建立企业管理信息系统的科学且规范的业务模型:企业业务模型的建立,其科学性和可操作性是系统成败的关键。业务模型也就是管理模型,它是企业管理实际运行系统在计算机中的映射,企业通过运行计算机中所建立的模型来操作和指挥企业的主要经营活动,但不一定是一切活动,要

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论