网络信息安全知识竞赛(单选)_第1页
网络信息安全知识竞赛(单选)_第2页
网络信息安全知识竞赛(单选)_第3页
网络信息安全知识竞赛(单选)_第4页
网络信息安全知识竞赛(单选)_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络信息安全知识竞赛(单选)[复制]以下哪种文件后缀名不容易被比特币敲诈者CTB-Locker感染()[单选题]*A..exeB..zipC..docD..bob(正确答案)答案解析:【答案】D以下()是Bash漏洞的危害。[单选题]*A.仅泄露用户敏感数据B.取得计算机控制权(正确答案)C.仅查看系统文件D.仅更改系统配置答案解析:【答案】B下列四条叙述中,正确的一条是()[单选题]*A.微型计算机一般只具有定点运算功能B.微型计算机的内存容量不能超过32MBC.微型计算机CPU的主频在使用时是可以随时调整的D.不联网的微型计算机也会传染上病毒(正确答案)答案解析:【答案】D网络产品、服务应当符合相关国家标准的()[单选题]*A.一般性要求B.强制性要求(正确答案)C.建议性要求D.适当性要求答案解析:【答案】B下面能有效预防计算机病毒的方法是()[单选题]*A.尽可能地多做磁盘碎片整理B.及时升级防病毒软件(正确答案)C.尽可能地多做磁盘清理D.把重要文件压缩存放答案解析:【答案】B有关木马和病毒的说法,不正确的是()[单选题]*A.木马以偷窃数据为主,而病毒以破坏数据为主B.木马和病毒都具有传染性C.木马是完整的程序而病毒是程序片段D.木马不具有潜伏性,而病毒具有潜伏性(正确答案)答案解析:【答案】D应对计算机领域中后门的做法错误的是()[单选题]*A.预留的后门要及时删除B.系统及时打补丁或升级C.开发人员尽量不要预留后门D.系统定期杀毒并更新病毒库(正确答案)答案解析:【答案】D攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()[单选题]*A.拒绝服务攻击(正确答案)B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击答案解析:【答案】A摆渡攻击是()[单选题]*A.摆渡攻击是百度的一种攻击方式B.摆渡攻击是一种专门针对移动存储设备的攻击方式(正确答案)C.摆渡攻击就是利用漏洞或后门作为"渡船"D.摆渡木马隐蔽性、针对性很强,会感染网络中的所有计算机答案解析:【答案】B以下属于社会工程学技术的是()[单选题]*A.个人冒充B.直接索取C.钓鱼技术D.以上全部(正确答案)答案解析:【答案】D以下不属拖库事件的是()[单选题]*A.2011年的CSDN用户数据泄露事件B.2015年的网易邮箱信息泄露事件C.2011金山毒霸网站用户数据泄露事件D.2014年互联网上流传12306网站用户信息(正确答案)答案解析:【答案】D为了避免访问控制表过于庞大,通常最好的做法是对访问者()[单选题]*A.分类组织成组(正确答案)B.严格限制数量C.按访问时间排序,删除长期没有访问的用户D.不作任何限制答案解析:【答案】A小红的学校申请到5个ip地址,要使学校的20台主机都能连接到互联网上,她需要防火墙的什么功能()[单选题]*A.假冒ip地址的侦测B.网络地址转换技术(正确答案)C.内容检查技术D.基于地址的身份认证答案解析:【答案】B恶意二维码会在以下什么场合出现()[单选题]*A.信息获取B.广告推送C.优惠促销D.网络支付E.以上全部(正确答案)答案解析:【答案】E从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击[单选题]*A.机密性(正确答案)B.可用性C.完整性D.真实性答案解析:【答案】A在可信计算机系统评估准则中,计算机系统安全等级要求最高的是()[单选题]*A.C1级B.D级C.B1级D.A1级(正确答案)答案解析:【答案】D在公钥密码体系中,可以公开的是()[单选题]*A.密钥对B.公钥和加密算法(正确答案)C.私钥D.私钥和加密算法答案解析:【答案】BDES加密的重要操作包括()[单选题]*A.扩展置换B.S盒变换C.P盒变换D.以上全部(正确答案)答案解析:【答案】D下面哪一项最好地描述了风险分析的目的()[单选题]*A.识别用于保护资产的责任义务和规章制度B.识别资产以及保护资产所使用的技术控制措施C.识别资产、脆弱性并计算潜在的风险(正确答案)D.识别同责任义务有直接关系的威胁答案解析:【答案】C下列属于垃圾邮件过滤技术的是()[单选题]*A.黑名单技术B.贝叶斯过滤技术C.关键字过滤技术D.以上全部(正确答案)答案解析:【答案】D()访问权限控制方法便于数据权限的频繁更改。[单选题]*A.基于角色(正确答案)B.基于列表C.基于规则D.基于票证答案解析:【答案】A关于“心脏出血”漏洞的阐述错误的是()[单选题]*A.通过读取网络服务器内存,攻击者可以访问敏感数据B.该病毒可使用户心脏出血(正确答案)C.心脏出血漏洞是“灾难性的”D.“心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深答案解析:【答案】B下列对于蠕虫病毒的描述错误的是()[单选题]*A.蠕虫的传播无需用户操作B.蠕虫会消耗内存或网络带宽C.蠕虫的传播必须诱骗用户下载和执行(正确答案)D.蠕虫病毒难以追踪病毒发布及传播源头答案解析:【答案】CAPT攻击是指()[单选题]*A.高级可持续威胁(正确答案)B.高级不可持续威胁C.二级可持续威胁D.二级不可持续威胁答案解析:【答案】A越狱是针对哪个公司的产品()[单选题]*A.苹果(正确答案)B.酷派C.华为D.联想答案解析:【答案】A以下属于防范假冒热点攻击的措施是()[单选题]*A.尽量使用免费WIFIB.不要打开WIFI的自动连接功能(正确答案)C.在免费WIFI上购物D.任何时候不使用WIFI联网答案解析:【答案】B数字签名要预先使用单向Hash函数进行处理的原因是()[单选题]*A.多一道处理工序增加签名被破译的难度B.保证完整性C.缩短待签名信息的长度(正确答案)D.保证密文能正确还原成明文答案解析:【答案】C会话侦听与劫持技术属于()技术[单选题]*A.密码分析还原B.协议漏洞渗透(正确答案)C.应用漏洞分析与渗透D.DOS攻击答案解析:【答案】B以下不可以防范口令攻击的是()[单选题]*A.设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成B.在输入口令时应确认无他人在身边C.定期改变口令D.选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段(正确答案)答案解析:【答案】D编造恐怖信息,传播或者放任传播,严重扰乱社会秩序的,依照刑法第291条之一的规定,应认定为()[单选题]*A.恐吓罪B.诈骗罪C.编造虚假恐怖信息罪(正确答案)D.不是犯罪答案解析:【答案】C著作权行政管理部门对互联网信息服务活动中的侵犯信息网络传播权的行为实施行政处罚,适用()[单选题]*A.著作权行政处罚实施办法(正确答案)B.中华人民共和国国刑法C.计算机信息网络国际联网安全保护管理办法D.信息系统安全等级保护实施指南答案解析:【答案】A不属于VPN的核心技术是()[单选题]*A.隧道技术B.身份认证C.日志记录(正确答案)D.访问控制答案解析:【答案】C为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器()匿名转发功能。[单选题]*A.使用B.开启C.关闭(正确答案)答案解析:【答案】C特洛伊木马具有()和非授权性的特点。[单选题]*A.隐藏性(正确答案)B.稳定性C.安全性D.快速性答案解析:【答案】A下列协议中,哪个不是专用的安全协议()[单选题]*A.SSLB.ICMP(正确答案)C.VPND.HTTPS答案解析:【答案】B下列属于微信与微博的区别的是()[单选题]*A.微信是浅社交,微博是深社交B.微信是窄传播,微博是广传播(正确答案)C.微信信息呈发散性流动,微博信息点对点流动D.微信具有开放性,微博具有封闭性答案解析:【答案】B下列有关局域网的说法,错误的是()[单选题]*A.局域网是一种通信网B.连入局域网的数据通信设备只包括计算机(正确答案)C.局域网覆盖有限的地理范围D.局域网具有高数据传输率答案解析:【答案】B在以下认证方式中,最常用的认证方式是()[单选题]*A.基于账户名/口令认证(正确答案)B.基于摘要算法认证C.基于PKI认证D.基于数据库认证答案解析:【答案】AWindows系统下对用户管理错误的是()[单选题]*A.根据不同需求建立不同用户B.强制用户使用强口令C.定期更改用户口令D.采用Administrator用户进行日常维护管理(正确答案)答案解析:【答案】D网站的安全协议是https时,浏览网站时通讯数据会被()处理。[单选题]*A.口令验证B.增加访问标记C.身份验证D.加密(正确答案)答案解析:【答案】D在windows操作系统的()模式下,病毒难以发作和传播[单选题]*A.安全(正确答案)B.网络C.离线D.命令答案解析:【答案】A用户使用无密码的公共WIFI过程中,黑客利用一定的软件系统和技术可以获得()信息[单选题]*A.用户使用的终端和应用B.用户发送的即时通信消息C.用户浏览的网页和登录的账户信息D.以上全部(正确答案)答案解析:【答案】D以下哪项操作可能会威胁到智能手机的安全性()[单选题]*A.越狱B.RootC.安装盗版软件D.以上都是(正确答案)答案解析:【答案】D手机越狱带来的负面影响包括()[单选题]*A.可能安装恶意应用,威胁用户的数据安全B.设备稳定性下降C.设备性能下降D.以上都是(正确答案)答案解析:【答案】D为了防止电子邮件中的恶意代码,应该用()方式阅读电子邮件。[单选题]*A.纯文本(正确答案)B.网页C.程序D.会话答案解析:【答案】A以下措施对降低垃圾邮件数量没有帮助的是()[单选题]*A.举报收到垃圾邮件B.使用垃圾邮件筛选器C.安装邮件分发系统(正确答案)D.谨慎共享电子邮件地址答案解析:【答案】C得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是(B[单选题]*A.保密性(正确答案)B.可用性C.完整性D.可靠性答案解析:【答案】B密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用不同的密钥()[单选题]*A.对称的公钥算法B.非对称私钥算法C.对称密钥算法D.非对称密钥算法(正确答案)答案解析:【答案】D数据保密性安全服务的基础是()[单选题]*A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制(正确答案)答案解析:【答案】D关于散列函数,叙述不正确的是()[单选题]*A.散列函数具有单向性B.输入消息中的任何变动都不会对输出摘要产生影响(正确答案)C.散列函数具有抗冲突性D.可以检测消息是否被篡改答案解析:【答案】B关于网络安全,下列哪一项是正确的()[单选题]*A.在当今这个互联世界中,防火墙并不是必要的B.在当今这个互联世界中,防火墙是必要的(正确答案)C.在当今这个互联世界中,whitewall是必要的D.在当今这个互联世界中,blackfirewall是必要的答案解析:【答案】B“hacker”一词起源于20世纪60年代末期的()[单选题]*A.哈佛大学B.麻省理工学院(正确答案)C.伯克利分校D.清华大学答案解析:【答案】B肉鸡的正确解释是()[单选题]*A.比较慢的电脑B.被黑客控制的电脑(正确答案)C.肉食鸡D.烤鸡答案解析:【答案】B关于计算机领域的后门,错误的是()[单选题]*A.有可能是开发人员预留的B.可能是系统设计的漏洞C.黑客发现后门可以利用它自由进出D.后门是开发人员特地预留给用户的(正确答案)答案解析:【答案】D关于零日漏洞以下哪种说法正确的是()[单选题]*A.漏洞生存时间短B.已经修复的漏洞C.没有修复的漏洞(正确答案)D.漏洞比较脆弱答案解析:【答案】CAPT的攻击目标一般包括()[单选题]*A.能源B.金融C.政府D.以上全部(正确答案)答案解析:【答案】D保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。[单选题]*A.适度安全原则B.授权最小化原则(正确答案)C.分权原则D.木桶原则答案解析:【答案】B蠕虫和传统计算机病毒的区别主要体现在()上。[单选题]*A.存在形式B.传染机制(正确答案)C.传染目标D.破坏方式答案解析:【答案】B防止盗用ip行为是利用防火墙的()功能。[单选题]*A.防御攻击的功能B.访问控制功能C.IP和MAC地址绑定功能(正确答案)D.URL过滤功能答案解析:【答案】C防火墙是一种()技术,是在内部网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问。[单选题]*A.访问控制(正确答案)B.信息管理C.病毒防御D.主动防御答案解析:【答案】A下列不属于网络蠕虫的恶意代码是()[单选题]*A.CIH(正确答案)B.尼姆亚C.熊猫烧香D.CodeRed答案解析:【答案】A不是蠕虫的传播途径和传播方式的是()[单选题]*A.微信B.微博C.交叉使用的鼠标(正确答案)D.网络接口如蓝牙答案解析:【答案】C关于分布式拒绝服务攻击不正确的是()[单选题]*A.攻击者一般发送合理的服务请求B.攻击者可以利用肉鸡协同攻击C.攻击者通过发送病毒攻击目标(正确答案)D.攻击者的攻击方式包括DOS、DDOS答案解析:【答案】C关于防范摆渡攻击以下说法正确的是()[单选题]*A.安装杀毒软件B.安装防火墙C.禁止在两个信息系统之间交叉使用U盘(正确答案)D.加密答案解析:【答案】C以下关于拖库的解释错误的是()[单选题]*A.指黑客入侵有价值的网络站点并偷走数据库B.数据资料一般是注册用户的用户名和密码C.被拖库的网站一般是个人网站D.拖库是难以避免的(正确答案)答案解析:【答案】D乱扫二维码,支付宝的钱被盗,主要是中了()[单选题]*A.僵尸网络B.病毒C.木马(正确答案)D.蠕虫答案解析:【答案】C口令攻击的主要目的是()[单选题]*A.获取口令破坏系统B.获取口令进入系统(正确答案)C.仅获取口令没有用途D.提高口令系统防护答案解析:【答案】B使用微信时可能存在安全隐患的行为是()[单选题]*A.允许“回复陌生人自动添加为朋友”(正确答案)B.取消“允许陌生人查看10张照片”功能C.设置微信独立账号和密码,不共用其他账号和密码D.安装防病毒软件,从官方网站下载正版微信答案解析:【答案】A下列有关隐私权的表述,错误的是()[单选题]*A.网络时代,隐私权的保护受到较大冲击B.虽然网络世界不同于现实世界,但也需要保护个人隐私C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私(正确答案)D.可以借助法律来保护网络隐私权答案解析:【答案】C身份认证的含义是()[单选题]*A.注册一个用户B.标识一个用户C.验证合法用户(正确答案)D.授权一个用户答案解析:【答案】C下列访问控制模型基于安全标签实现的是()[单选题]*A.自主访问控制B.强制访问控制(正确答案)C.基于规则的访问控制D.基于身份的访问控制答案解析:【答案】B用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()[单选题]*A.WIN键和Z键B.F1键和L键C.WIN键和L键(正确答案)D.F1键和Z键答案解析:【答案】C以下关于DOS攻击的描述,哪句话是正确的?()[单选题]*A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求(正确答案)D.如果目标系统没有漏洞,远程攻击就不可能成功答案解析:【答案】C下列不属于系统安全的技术是()[单选题]*A.防火墙B.加密狗(正确答案)C.认证D.防病毒答案解析:【答案】B下列操作中不能防范个人口令被字典暴力攻击的是()[单选题]*A.确保口令不在终端上再现(正确答案)B.避免使用过短的口令C.使用动态口令卡产生的口令D.严格限定从一个给定的终端进行非法认证的次数答案解析:【答案】A你认为下列观点正确的是()[单选题]*A.手机短信和网络上有很多黄段子,编得很有趣,同学间传一传笑一笑,无伤大雅;B.网络是个虚拟世界,对现实生活没什么影响;C.现实生活太压抑了,可以上网骂骂人,反正彼此不认识;D.网络暴力游戏会对人的行为养成产生不良影响,对未成年人更是如此。(正确答案)答案解析:【答案】D非法侵入计算机信息系统的网络犯罪侵犯的客体是()[单选题]*根据《中华人民共和国刑法》第二百八十五条规定,非法侵入计算机信息系统罪,侵犯的客体是指()A.个人财产B.公民、法人和其他组织的合法权益C.社会秩序、公共利益D.国家重要的计算机信息系统安全(正确答案)答案解析:【答案】D目前哪种方法不能防护缓存区溢出攻击()[单选题]*A.编写错误的代码(正确答案)B.编写正确的代码C.非执行的缓冲区D.程序指针完整性检查E、安装安全补丁答案解析:【答案】A以下哪项不属于病毒产业链的从业者()[单选题]*A.病毒开发者B.黑客教师C.病毒受害者(正确答案)D.利用病毒盗取信息者答案解析:【答案】C下列关于白帽子的描述正确的是()[单选题]*A.是道德黑客(正确答案)B.获得国际资质的黑客C.获得国际资质的骇客D.获得国际资质的高级程序员答案解析:【答案】A以下哪一项不属于恶意代码()[单选题]*A.病毒B.蠕虫C.宏(正确答案)D.特洛伊木马答案解析:【答案】C计算机病毒平时潜伏在()[单选题]*A.内存B.外存(正确答案)C.CPUD.I/O设备答案解析:【答案】B为了解救已成为肉鸡的电脑,不可以()[单选题]*A.断网B.断开鼠标与电脑的连接(正确答案)C.查杀病毒和木马D.恢复操作系统答案解析:【答案】B以下关于DOS攻击的描述,哪句话是正确的()[单选题]*A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求(正确答案)D.如果目标系统没有漏洞,远程攻击就不可能成功答案解析:【答案】C向有限的空间输入超长的字符串是哪一种攻击手段()[单选题]*A.拒绝服务B.网络监听C.缓冲区溢出(正确答案)D.IP欺骗答案解析:【答案】C在使用公共WIFI时,以下不正确的是()[单选题]*A.向WIFI提供方确认正确的WIFI名称和密码B.尽量不使用无密码的WIFIC.只要WIFI有密码,就可以进行网上银行转账和支付宝付款(正确答案)D.不要打开WIFI的自动连接功能答案解析:【答案】CIP地址不用于什么设备()[单选题]*A.网络设备B.网络上的服务器C.移动硬盘(正确答案)D.上网的计算机答案解析:【答案】C以下哪种口令安全性相对最高()[单选题]*A.1.2345678E7B.abcdefgC.AAAAAAAD.qw!bydp00dwz1.(正确答案)答案解析:【答案】D安全保障阶段中将信息安全体系归结为四个主要环节,正确的是()[单选题]*A.策略、保护、响应、恢复B.加密、认证、保护、检测C.策略、网络攻防、密码学、备份D.保护、检测、响应、恢复(正确答案)答案解析:【答案】D下面哪一项最好地描述了风险分析的目的()[单选题]*A.识别用于保护资产的责任义务和规章制度B.识别资产以及保护资产所使用的技术控制措施C.识别资产、脆弱性并计算潜在的风险(正确答案)D.识别同责任义务有直接关系的威胁答案解析:【答案】C在给用户授权时,应当遵循()原则。[单选题]*A.适度B.分权C.最小化(正确答案)D.木桶答案解析:【答案】C关于比特币的说法不正确的是()[单选题]*A.比特币不是法定货币B.具有一定的流通性和认可度C.交易不完全匿名,可以通过账号追查到敲诈者的具体开户信息(正确答案)D.比特币交易在随机匿名并且加密传输的网络中进行答案解析:【答案】C通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是()类型的恶意代码[单选题]*A.灰鸽子程序B.后门C.远程控制木马D.摆渡型木马(正确答案)答案解析:【答案】D对散列函数最好的攻击方式是()[单选题]*A.穷举攻击B.中间人攻击C.字典攻击D.生日攻击(正确答案)答案解析:【答案】D“公开密钥密码体制”的含义是()[单选题]*A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密(正确答案)D.两个密钥相同答案解析:【答案】C关于暴力破解密码,以下表述正确的是()[单选题]*A.就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码(正确答案)B.指通过木马等侵入用户系统,然后盗取用户密码C.指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D.通过暴力威胁,让用户主动透露密码答案解析:【答案】A短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行()[单选题]*A.欺诈订制(正确答案)B.有偿服务C.手机代收费D.违法短信举报答案解析:【答案】A甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等人索取了数十万财物。甲的行为应当认定为()[单选题]*A.诈骗罪B.敲诈勒索罪(正确答案)C.招摇撞骗罪D.寻衅滋事罪答案解析:【答案】B文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪种著作权()[单选题]*A.发表权B.信息网络传播权(正确答案)C.复制权D.发行权答案解析:【答案】B只备份上次备份以后有变化的数据,属于数据备份类型的()[单选题]*A.完全备份B.增量备份(正确答案)C.拆分备份D.按需备份答案解析:【答案】B()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。[单选题]*A.安全事件B.安全措施(正确答案)C.安全风险D.安全需求答案解析:【答案】B个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者将其个人信息()[单选题]*A.删除(正确答案)B.更正C.保护D.撤销答案解析:【答案】A当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()[单选题]*A.200B.302C.401D.404(正确答案)答案解析:【答案】D“三网合一”的“三网”不包括()[单选题]*A.电信网B.有线电视网C.计算机网D.交换网(正确答案)答案解析:【答案】D好友的QQ突然发来一个网站链接要求投票,最合理的做法是()[单选题]*A.因为是其好友信息,直接打开链接投票B.可能

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论