2022年河北省衡水市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2022年河北省衡水市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2022年河北省衡水市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2022年河北省衡水市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2022年河北省衡水市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年河北省衡水市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.美国的数据加密标准(DES)属于以下哪种加密体制

A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制

2.可能给系统造成影响或者破坏的人包括()。

A.所有网络与信息系统使用者B.只有黑客C.只有跨客

3.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

4.下列工作中,不属于数据库管理员DBA的职责是()。

A.建立数据库B.输入和存储数据库数据C.监督和控制数据库的使用D.数据库的维护和改进

5.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

6.研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为

A.经济可行性B.技术可行性C.运行可行性D.进程可行性

7.在战略数据规划过程中建立的企业模型反映了()。

Ⅰ.一个企业中的主要业务领域

Ⅱ.企业当前的组织机构和管理职责

Ⅲ.企业的业务活动过程

Ⅳ.企业的业务功能

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ

8.GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。

A.英国B.意大利C.美国D.俄罗斯

9.系统开发任务是否立项的决策依据是

A.可行性研究报告B.系统设计说明书C.系统开发建议书D.现行系统的调查报告

10.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

二、2.填空题(10题)11.系统建设时既要充分考虑自身的投资能力,同时也要综合权衡系统运行后能给企业带来的效益,除经济效益以外还要考虑______。

12.数据是企业中最【】的因素,它又是企业所有运行活动的数字化特征。

13.软件模块的独立性往往是用两个指标来度量的,内聚性是度量其功能强度的相对指标,【】则用以度量,模块间的相互联系的强度。

14.一个模块控制的直属下级模块的个数称为该模块的【】:一个模块控制的直属上级模块的个数称为该模块的扇数。

15.需求分析的一种变通的方法是获得一组基本需求后,快速地加以实现。随着用户或开发人员对信息系统理解的加深而不断地对这些需求进行补充和细化,信息系统的定义是在逐步发展的过程中进行的,而不是一开始就预见一切,这就是【】方法。

16.计算机软件一般又分为_______和_______。

17.三层客户机/服务器结构中的三个层次分别是客户端、应用服务器和【】。

18.现代企业级的信息系统设计包括两个方面的内容:一是对在系统分析中所确定的业务系统进行实现的基本过程的设计,该设计称为______;二是将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)的设计,该设计称为______。

19.在操作系统中,按信息组织方式可将输入/输出设备划分为字符设备和______设备。

20.系统分析通过了解企业的内外环境、企业的主体业务和业务流程,反映业务活动的数据及其结构以及对新系统进行效益分析,从而建立企业新的信息系统的【】模型,即功能模型。

三、1.选择题(10题)21.内存分配的主要任务是为()分配内存空间。

A.数据结构B.地址C.存储器D.每道程序

22.嵌入SQL的高级语言称为()或宿主语言。

A.主语言B.综合语言C.阶段语言D.预处理语言

23.需求定义必须具备下列哪些属性?

Ⅰ.正确性,必要性

Ⅱ.可理解,可测试,可维护

Ⅲ.完备性,一致性

Ⅳ.非冗余性

Ⅴ.安全性

A.Ⅰ和ⅡB.Ⅰ,Ⅱ,Ⅲ和ⅣC.Ⅰ和ⅤD.全部

24.系统分析中有许多分析内容,构成系统分析主体的是()。

A.目标分析B.功能分析C.环境分析D.数据分析

25.以下是关于结构化系统开发方法的描述。

Ⅰ.逻辑设计与物理设计分开进行,即先建立系统的逻辑模型,然后再建立系统的物理模型

Ⅱ.阶段的依赖性、即前一个阶段工作的结果是后一个阶段工作的基础

Ⅲ.任何信息系统的开发都适合用结构化分析与设计方法

Ⅳ.任何信息系统的开发都适合用结构化分析

Ⅴ.该方法采用自顶向下、由粗到精的思想建立企业的信息模型

上述描述中,错误的有()。

A.Ⅰ、ⅢB.Ⅲ、ⅤC.Ⅳ、ⅤD.Ⅲ、Ⅳ

26.计算机病毒是指能够侵入计算机并在计算机系统中潜伏、传播,破坏系统正常工作的一种具有繁殖能力的()。

A.指令B.程序C.设备D.文件

27.BSP把支持资源描述成企业为实现其目标所需的消耗和使用物。下面不属于支持资源的是

A.材料B.资金C.设备和人员D.产品/服务过程

28.自底向上开发信息系统的优点之一是

A.易于实现系统的整体性

B.易于保证数据的一致性和完整性

C.能满足整个系统的性能要求

D.易于适应组织需要和控制费用、进度

29.新系统投入运行后,原系统仍有一段时间与之并行工作,称为()。

A.并行转换B.直接转换C.跟踪检验D.跟踪调试

30.BSP的过程分类,产品服务和支持性资源都属于有生命周期的过程,下面哪个过程属于回收分配阶段?

A.销售B.采购C.库存管D.包装

四、单选题(0题)31.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

五、单选题(0题)32.可能给系统造成影响或者破坏的人包括()。

A.所有网络与信息系统使用者B.只有黑客C.只有跨客

六、单选题(0题)33.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

参考答案

1.D解析:现有的加密体制可分为两种:单钥加密体制,也称为私钥或对称加密体制,典型代表是美国的DES;双钥加密体制,或称为公钥或非对称加密体制,其典型代表是RSA体制。

2.A

3.A

4.B解析:数据库管理员DBA主要负责全面管理数据库系统的工作。具体地说,是定义数据库,对数据库的使用和运行进行监督、控制,并对数据库进行维护和改进。因此,不属于他们职责的就是选项B)。

5.C

6.C解析:与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性(或称运行可行性)三方面来论证。

①技术可行性。主要论证当前成熟技术对系统所提出目标的支持程度以及利用新技术或新设备可能存在的风险,并寻找较为可行的技术途径。其内容将涉及新系统实现时所可能用到的各方面的技术,如硬件、通信、软件等。此外,可能要考虑实现相关技术的人才需求,包括相应人员的数量和质量。

②经济可行性。主要论证系统的投入和可能产生的效益。

③社会可行性。也称为操作可行性或者运行可行性,主要论证新系统在企业或机构开发和运行的可能性以及运行后可能引起的对企业或机构的影响,如企业的管理水平或企业领导和业务人员对系统开发规律的了解和认识,对系统开发的影响等。

所以,研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为运行可行性。

7.D解析:企业模型表示了该企业在经营管理中具有的职能。企业职能范围指的是一个企业中的主要业务领域。每个职能范围都要实现一定数量的业务活动过程。在战略数据规划过程中建立的企业模型应尽可能独立于任何组织机构和管理职责,以求尽量避免当企业的组织机构被调整或者管理层次发生变化时,信息系统所提供的信息不再适合需要。

8.C

9.A解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。研究的结果可能是肯定的,即系统可以进行开发;但也可能是否定的,即系统在现有条件下不应开发;也可能提出第三种解决方案,如改变目标,或追加投资,或延长工期等。

10.A

11.社会效益社会效益

12.稳定或基本或重要(只要意思和参考答案相同均给分)稳定或基本或重要(只要意思和参考答案相同,均给分)解析:在一个企业中,其生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。

13.耦合性耦合性解析:本题考查模块独立性的度量。软件模块的独立性往往是用两个指标来度量的,内聚性是度量其功能强度的相对指标,耦合性则用以度量模块间的相互联系的强度。

14.扇出扇出解析:扇出是指一个模块控制的直属下级模块的个数。

15.原型化原型化解析:需求分析的一种变通的方法是获得一组基本需求后,快速地加以实现。随着用户或开发人员对信息系统理解的加深而不断地对这些需求进行补充和细化,信息系统的定义是在逐步发展的过程中进行的,而不是一开始就预见一切,这就是原型化方法。

16.系统软件应用软件系统软件,应用软件

17.数据库服务器数据库服务器解析:在三层客户机/服务器结构中的客户端包括应用程序和开发工具,除可充分利用客户端的处理能力外,在服务器端则分为应用服务器和数据库服务器,而应用服务器可划分出客户端的一部分工作,从而达到合理的功能划分。

18.面向业务活动和业务设计面向系统组成的技术设计面向业务活动和业务设计,面向系统组成的技术设计

19.块块

20.逻辑逻辑解析:结构化方法是系统工程和软件工程开发的有效方法,其要点是将系统开发和运行的全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型,即将系统“做什么”和“怎么做”分阶段考虑。其中系统分析阶段的主要任务是建立新系统的逻辑模型。

21.D解析:内存分配的主要任务是为每道程序分配内存空间。

22.A解析:嵌入SQL的高级语言称为主语言或宿主语言。相关知识点:通常情况下,SQL语言是作为一种独立语言在终端交互方式下使用的,这是面向集合的描述性语言,是非过程性的。即大多数语句都是独立执行的,与上下文无关。而许多事务处理应用都是过程性的,需要根据不同的条件来执行不同的任务,因此单纯用SQL语言是很难实现这类应用的。为了解决这一问题,SQL语言提供了另一种使用方式,即将SQL语言嵌入到某种高级语言中使用,利用高级语言的过程性结构来弥补SQL语言实现复杂应用方面的不足。这种方式下使用的SQL语言称为嵌入式SQL,而嵌入SQL的高级语言称为主语言或宿主语言。

23.B解析:需求定义有下列属性:需求是用户所需的正确性和用户认可的必须性;需求应是明确易理解,可得到测试验证,文档易读易改;需求是用户所需要的,并有准确完整的说明;需求不允许有多余的、含混不清的内容;安全性对需求没有这方面属性要求。安全和保密是需求考虑的内容,但不是必需的属性。

24.D解析:在系统分析中,首先是目标分析,目标确定后,再进行环境分析、功能分析与数据分析。数据以及数据之间的联系,是对企业一切业务活动的准确和精确刻画,所以可以理解为,对数据的管理就是对企业的管理,而且从数据中可以获得决策信息。因此,对企业运行中所产生的全部数据正确的收集,以及准确地描述数据间的联系及它们的结构,则是建立信息系统时需要最大投入和认真分析的。可以认为,数据分析构成了系统分析的主题内容。故本题选择D。

25.D

26.B

27.D解析:BSP把支持资源描述成企业为实现其目标的消耗和使用物。基本资源有四类:材料、资金、设备和人员。尚有一些可供考虑的辅助性资源,如市场、厂商、资料等。选项A、B、C都属于支持资源,而选项D是定义企业过程的产品/服务类资源,不属于支持资源。

28.D解析:本题考查自底向上方法的优点。自底向上方法以组织的需要为出发点,使信息系统的开发易于适应组织机构的真正需要。自底向上方法从基础做起,所以有助于发现和理解每个系统的附加需要,并易于判断其费用。白底向上方法循序渐进地推进,所以每一阶段所获得的经验有助于下一阶段的开发。相对来说,每一个阶段规模较小,易于掌握和控制。故本题答案是D。

29.A解析:并行转换是新系统投入运行后,原系统仍有一段时间与之并行工作。相关知识点:新老系统之间的转换方式有两种。直接转换:确定新系统无误时立刻启用新系统。分段转换:是直接和并行转换的结合,这种方式既保证了可靠性,又不至于费用太大。

30.A解析:回收或分配阶段包括销售、订货服务、运输等。

31.A

32.A

33.B2022年河北省衡水市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.美国的数据加密标准(DES)属于以下哪种加密体制

A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制

2.可能给系统造成影响或者破坏的人包括()。

A.所有网络与信息系统使用者B.只有黑客C.只有跨客

3.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

4.下列工作中,不属于数据库管理员DBA的职责是()。

A.建立数据库B.输入和存储数据库数据C.监督和控制数据库的使用D.数据库的维护和改进

5.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

6.研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为

A.经济可行性B.技术可行性C.运行可行性D.进程可行性

7.在战略数据规划过程中建立的企业模型反映了()。

Ⅰ.一个企业中的主要业务领域

Ⅱ.企业当前的组织机构和管理职责

Ⅲ.企业的业务活动过程

Ⅳ.企业的业务功能

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ

8.GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。

A.英国B.意大利C.美国D.俄罗斯

9.系统开发任务是否立项的决策依据是

A.可行性研究报告B.系统设计说明书C.系统开发建议书D.现行系统的调查报告

10.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

二、2.填空题(10题)11.系统建设时既要充分考虑自身的投资能力,同时也要综合权衡系统运行后能给企业带来的效益,除经济效益以外还要考虑______。

12.数据是企业中最【】的因素,它又是企业所有运行活动的数字化特征。

13.软件模块的独立性往往是用两个指标来度量的,内聚性是度量其功能强度的相对指标,【】则用以度量,模块间的相互联系的强度。

14.一个模块控制的直属下级模块的个数称为该模块的【】:一个模块控制的直属上级模块的个数称为该模块的扇数。

15.需求分析的一种变通的方法是获得一组基本需求后,快速地加以实现。随着用户或开发人员对信息系统理解的加深而不断地对这些需求进行补充和细化,信息系统的定义是在逐步发展的过程中进行的,而不是一开始就预见一切,这就是【】方法。

16.计算机软件一般又分为_______和_______。

17.三层客户机/服务器结构中的三个层次分别是客户端、应用服务器和【】。

18.现代企业级的信息系统设计包括两个方面的内容:一是对在系统分析中所确定的业务系统进行实现的基本过程的设计,该设计称为______;二是将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)的设计,该设计称为______。

19.在操作系统中,按信息组织方式可将输入/输出设备划分为字符设备和______设备。

20.系统分析通过了解企业的内外环境、企业的主体业务和业务流程,反映业务活动的数据及其结构以及对新系统进行效益分析,从而建立企业新的信息系统的【】模型,即功能模型。

三、1.选择题(10题)21.内存分配的主要任务是为()分配内存空间。

A.数据结构B.地址C.存储器D.每道程序

22.嵌入SQL的高级语言称为()或宿主语言。

A.主语言B.综合语言C.阶段语言D.预处理语言

23.需求定义必须具备下列哪些属性?

Ⅰ.正确性,必要性

Ⅱ.可理解,可测试,可维护

Ⅲ.完备性,一致性

Ⅳ.非冗余性

Ⅴ.安全性

A.Ⅰ和ⅡB.Ⅰ,Ⅱ,Ⅲ和ⅣC.Ⅰ和ⅤD.全部

24.系统分析中有许多分析内容,构成系统分析主体的是()。

A.目标分析B.功能分析C.环境分析D.数据分析

25.以下是关于结构化系统开发方法的描述。

Ⅰ.逻辑设计与物理设计分开进行,即先建立系统的逻辑模型,然后再建立系统的物理模型

Ⅱ.阶段的依赖性、即前一个阶段工作的结果是后一个阶段工作的基础

Ⅲ.任何信息系统的开发都适合用结构化分析与设计方法

Ⅳ.任何信息系统的开发都适合用结构化分析

Ⅴ.该方法采用自顶向下、由粗到精的思想建立企业的信息模型

上述描述中,错误的有()。

A.Ⅰ、ⅢB.Ⅲ、ⅤC.Ⅳ、ⅤD.Ⅲ、Ⅳ

26.计算机病毒是指能够侵入计算机并在计算机系统中潜伏、传播,破坏系统正常工作的一种具有繁殖能力的()。

A.指令B.程序C.设备D.文件

27.BSP把支持资源描述成企业为实现其目标所需的消耗和使用物。下面不属于支持资源的是

A.材料B.资金C.设备和人员D.产品/服务过程

28.自底向上开发信息系统的优点之一是

A.易于实现系统的整体性

B.易于保证数据的一致性和完整性

C.能满足整个系统的性能要求

D.易于适应组织需要和控制费用、进度

29.新系统投入运行后,原系统仍有一段时间与之并行工作,称为()。

A.并行转换B.直接转换C.跟踪检验D.跟踪调试

30.BSP的过程分类,产品服务和支持性资源都属于有生命周期的过程,下面哪个过程属于回收分配阶段?

A.销售B.采购C.库存管D.包装

四、单选题(0题)31.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

五、单选题(0题)32.可能给系统造成影响或者破坏的人包括()。

A.所有网络与信息系统使用者B.只有黑客C.只有跨客

六、单选题(0题)33.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

参考答案

1.D解析:现有的加密体制可分为两种:单钥加密体制,也称为私钥或对称加密体制,典型代表是美国的DES;双钥加密体制,或称为公钥或非对称加密体制,其典型代表是RSA体制。

2.A

3.A

4.B解析:数据库管理员DBA主要负责全面管理数据库系统的工作。具体地说,是定义数据库,对数据库的使用和运行进行监督、控制,并对数据库进行维护和改进。因此,不属于他们职责的就是选项B)。

5.C

6.C解析:与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性(或称运行可行性)三方面来论证。

①技术可行性。主要论证当前成熟技术对系统所提出目标的支持程度以及利用新技术或新设备可能存在的风险,并寻找较为可行的技术途径。其内容将涉及新系统实现时所可能用到的各方面的技术,如硬件、通信、软件等。此外,可能要考虑实现相关技术的人才需求,包括相应人员的数量和质量。

②经济可行性。主要论证系统的投入和可能产生的效益。

③社会可行性。也称为操作可行性或者运行可行性,主要论证新系统在企业或机构开发和运行的可能性以及运行后可能引起的对企业或机构的影响,如企业的管理水平或企业领导和业务人员对系统开发规律的了解和认识,对系统开发的影响等。

所以,研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为运行可行性。

7.D解析:企业模型表示了该企业在经营管理中具有的职能。企业职能范围指的是一个企业中的主要业务领域。每个职能范围都要实现一定数量的业务活动过程。在战略数据规划过程中建立的企业模型应尽可能独立于任何组织机构和管理职责,以求尽量避免当企业的组织机构被调整或者管理层次发生变化时,信息系统所提供的信息不再适合需要。

8.C

9.A解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。研究的结果可能是肯定的,即系统可以进行开发;但也可能是否定的,即系统在现有条件下不应开发;也可能提出第三种解决方案,如改变目标,或追加投资,或延长工期等。

10.A

11.社会效益社会效益

12.稳定或基本或重要(只要意思和参考答案相同均给分)稳定或基本或重要(只要意思和参考答案相同,均给分)解析:在一个企业中,其生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。

13.耦合性耦合性解析:本题考查模块独立性的度量。软件模块的独立性往往是用两个指标来度量的,内聚性是度量其功能强度的相对指标,耦合性则用以度量模块间的相互联系的强度。

14.扇出扇出解析:扇出是指一个模块控制的直属下级模块的个数。

15.原型化原型化解析:需求分析的一种变通的方法是获得一组基本需求后,快速地加以实现。随着用户或开发人员对信息系统理解的加深而不断地对这些需求进行补充和细化,信息系统的定义是在逐步发展的过程中进行的,而不是一开始就预见一切,这就是原型化方法。

16.系统软件应用软件系统软件,应用软件

17.数据库服务器数据库服务器解析:在三层客户机/服务器结构中的客户端包括应用程序和开发工具,除可充分利用客户端的处理能力外,在服务器端则分为应用服务器和数据库服务器,而应用服务器可划分出客户端的一部分工作,从而达到合理的功能划分。

18.面向业务活动和业务设计面向系统组成的技术设计面向业务活动和业务设计,面向系统组成的技术设计

19.块块

20.逻辑逻辑解析:结构化方法是系统工程和软件工程开发的有效方法,其要点是将系统开发和运行的全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型,即将系统“做什么”和“怎么做”分阶段考虑。其中系统分析阶段的主要任务是建立新系统的逻辑模型。

21.D解析:内存分配的主要任务是为每道程序分配内存空间。

22.A解析:嵌入SQL的高级语言称为主语言或宿主

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论