《黑客攻防》模擬試題_第1頁
《黑客攻防》模擬試題_第2頁
《黑客攻防》模擬試題_第3頁
《黑客攻防》模擬試題_第4頁
《黑客攻防》模擬試題_第5頁
已閱讀5頁,還剩2頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

《計(jì)算機(jī)網(wǎng)絡(luò)安全》模擬題一、單選題(每題1分,共10分)各種通信網(wǎng)和TCP/IP之間的接口是TCP/IP分層結(jié)構(gòu)中的(b)數(shù)據(jù)鏈路層B.網(wǎng)絡(luò)層C.傳輸層 D.應(yīng)用層下面不屬于木馬特征的是(D)自動(dòng)更換文件名,難于被發(fā)現(xiàn)B.程序執(zhí)行時(shí)不占太多系統(tǒng)資源不需要服務(wù)端用戶的允許就能獲得系統(tǒng)的使用權(quán)造成緩沖區(qū)的溢出,破壞程序的堆棧下面不屬于端口掃描技術(shù)的是(C)TCPconnect()掃描 B.TCPFIN掃描C.IP包分段掃描 D.Land掃描負(fù)責(zé)產(chǎn)生、分配并管理PKI結(jié)構(gòu)下所有用戶的證書的機(jī)構(gòu)是(D)LDAP目錄服務(wù)器 B.業(yè)務(wù)受理點(diǎn)C.注冊(cè)機(jī)構(gòu)RA D.認(rèn)證中心CA5?防火墻按自身的體系結(jié)構(gòu)分為(B)軟件防火墻和硬件防火墻 B.包過濾型防火墻和雙宿網(wǎng)關(guān)C.百兆防火墻和千兆防火墻 D.主機(jī)防火墻和網(wǎng)絡(luò)防火墻下面關(guān)于代理技術(shù)的敘述正確的是(C)能提供部分與傳輸有關(guān)的狀態(tài)能完全提供與應(yīng)用相關(guān)的狀態(tài)和部分傳輸方面的信息能處理和管理信息ABC都正確7?下面關(guān)于ESP傳輸模式的敘述不正確的是(A )A.并沒有暴露子網(wǎng)內(nèi)部拓?fù)?B.主機(jī)到主機(jī)安全C.IPSEC的處理負(fù)荷被主機(jī)分擔(dān) D.兩端的主機(jī)需使用公網(wǎng)IP&下面關(guān)于網(wǎng)絡(luò)入侵檢測(cè)的敘述不正確的是(D)A.占用資源少 B.攻擊者不易轉(zhuǎn)移證據(jù)C.容易處理加密的會(huì)話過程 D.檢測(cè)速度快基于SET協(xié)議的電子商務(wù)系統(tǒng)中對(duì)商家和持卡人進(jìn)行認(rèn)證的是(BA.收單銀行 B.支付網(wǎng)關(guān)C.認(rèn)證中心 D.發(fā)卡銀行下面關(guān)于病毒的敘述正確的是(AA?病毒可以是一個(gè)程序 B.病毒可以是一段可執(zhí)行代碼C.病毒能夠自我復(fù)制 D.ABC都正確下面不屬于按網(wǎng)絡(luò)覆蓋范圍的大小將計(jì)算機(jī)網(wǎng)絡(luò)分類的是(CA.互聯(lián)網(wǎng) B.廣域網(wǎng)C.通信子網(wǎng) D.局域網(wǎng)下面不屬于SYNFLOODING攻擊的防范方法的是(D)A.縮短SYNTimeout(連接等待超時(shí))時(shí)間B.利用防火墻技術(shù)C.TCP段加密 D.根據(jù)源IP記錄SYN連接下面不屬于木馬偽裝手段的是(A)A.自我復(fù)制 B.隱蔽運(yùn)行C.捆綁文件 D.修改圖標(biāo)負(fù)責(zé)證書申請(qǐng)者的信息錄入、審核以及證書發(fā)放等工作的機(jī)構(gòu)是(BA. LDAP目錄服務(wù)器 B.業(yè)務(wù)受理點(diǎn)C.注冊(cè)機(jī)構(gòu)RA D.認(rèn)證中心CA5?下面哪種信任模型的擴(kuò)展性較好(C)A.單CA信任模型 B.網(wǎng)狀信任模型C.嚴(yán)格分級(jí)信任模型D.Web信任模型下面關(guān)于包過濾型防火墻協(xié)議包頭中的主要信息敘述正確的是(A )包括IP源和目的地址包括內(nèi)裝協(xié)議和TCP/UDP目標(biāo)端口包括ICMP消息類型和TCP包頭中的ACK位ABC都正確下面關(guān)于LAN-LAN的敘述正確的是(C )增加WAN帶寬的費(fèi)用不能使用靈活的拓?fù)浣Y(jié)構(gòu)新的站點(diǎn)能更快、更容易地被連接不可以延長(zhǎng)網(wǎng)絡(luò)的可用時(shí)間&下面關(guān)于ESP隧道模式的敘述不正確的是(C)安全服務(wù)對(duì)子網(wǎng)中的用戶是透明的子網(wǎng)內(nèi)部拓?fù)湮词艿奖Wo(hù)網(wǎng)關(guān)的IPSEC集中處理對(duì)內(nèi)部的諸多安全問題將不可控下面關(guān)于入侵檢測(cè)的組成敘述不正確的是(A)事件產(chǎn)生器對(duì)數(shù)據(jù)流、日志文件等進(jìn)行追蹤響應(yīng)單元是入侵檢測(cè)系統(tǒng)中的主動(dòng)武器事件數(shù)據(jù)庫是入侵檢測(cè)系統(tǒng)中負(fù)責(zé)原始數(shù)據(jù)采集的部分事件分析器將判斷的結(jié)果轉(zhuǎn)變?yōu)榫嫘畔⑾旅骊P(guān)于病毒校驗(yàn)和檢測(cè)的敘述正確的是(B)無法判斷是被哪種病毒感染對(duì)于不修改代碼的廣義病毒無能為力容易實(shí)現(xiàn)但虛警過多ABC都正確二、填空題(每空1分,共25分)IP協(xié)議提供了 盡力而為 的傳遞服務(wù)。TCP/IP鏈路層安全威脅有:以太網(wǎng)共享信道的偵聽,MAC,ARP。DRDoS與DDoS的不同之處在干:攻擊端不需要占領(lǐng)大量傀儡機(jī) 。證書的作用是:用來向系統(tǒng)和其他實(shí)體證明自己的身份和攻法功鑰。SSL協(xié)議中雙方的主密鑰是在其 協(xié)議產(chǎn)生的。VPN的兩種實(shí)現(xiàn)形式:Client-LAN 和LAN-LAN 。IPSec是為了在IP層提供通信安全而制定的一套協(xié)議簇,是一個(gè)應(yīng)用廣泛、開放的VPN。&根據(jù)檢測(cè)原理,入侵檢測(cè)系統(tǒng)分為—,誤用。病毒技術(shù)包括:寄生_技術(shù),駐留技術(shù),加密變形技術(shù)和隱藏技術(shù)。電子商務(wù)技術(shù)體系結(jié)構(gòu)的三個(gè)層次是網(wǎng)絡(luò)平臺(tái),安全基礎(chǔ)結(jié)構(gòu)和電子商務(wù)業(yè)務(wù),一個(gè)支柱是公共基礎(chǔ)部分。防火墻的兩種姿態(tài)拒絕沒有特別與許的任何事情和允許沒有特別拒絕的任何事情。TCP/IP層次劃分為 數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層、傳輸層、應(yīng)用層。TCP協(xié)議的滑動(dòng)窗口協(xié)議的一個(gè)重要用途是流量控制 。誘騙用戶把請(qǐng)求發(fā)送到攻擊者自己建立的服務(wù)器上的應(yīng)用戻攻擊方法是一DNS欺騙 。身份認(rèn)證分為:?jiǎn)蜗蛘J(rèn)證和雙向認(rèn)證。X.509證書包括:認(rèn)證內(nèi)容簽名算法和使用簽名算法對(duì)證書所作的簽名一三部分。防火墻主要通過服務(wù)控制,方向控制,用戶控制和行為控制四種手段來執(zhí)行安全策略和實(shí)現(xiàn)網(wǎng)絡(luò)控制訪問。SOCKS只能用于TCP服務(wù),而不能用于UDP服務(wù)。典型的VPN組成包括一VPN服務(wù)器,VPN客戶機(jī), 隧道和VPN連接。IPSec定義的兩種通信保護(hù)機(jī)制分別是:ESP機(jī)制和UDP機(jī)制。電子現(xiàn)金支付系統(tǒng)是一種—的支付系統(tǒng)。22?—是SET中的一個(gè)重要的創(chuàng)新技術(shù)。23.三、 判斷題(每題1分,共15分)TOC\o"1-5"\h\z1.以太網(wǎng)中檢查網(wǎng)絡(luò)傳輸介質(zhì)是否已被占用的是沖突監(jiān)測(cè)。( )主機(jī)不能保證數(shù)據(jù)包的真實(shí)來源,構(gòu)成了IP地址欺騙的基礎(chǔ)。(X)3.掃描器可以直接攻擊網(wǎng)絡(luò)漏洞。( )DNS欺騙利用的是DNS協(xié)議不對(duì)轉(zhuǎn)換和信息性的更新進(jìn)行身份認(rèn)證這一弱點(diǎn)。( )DRDoS攻擊是與DDoS無關(guān)的另一種拒絕服務(wù)攻擊方法。( )公鑰密碼比傳統(tǒng)密碼更安全。()身份認(rèn)證一般都是實(shí)時(shí)的,消息認(rèn)證一般不提供實(shí)時(shí)性。(J)每一級(jí)CA都有對(duì)應(yīng)的RA。( )加密/解密的密鑰對(duì)成功更新后,原來密鑰對(duì)中用于簽名的私鑰必須安全銷毀,公鑰進(jìn)行歸檔管理。()防火墻無法完全防止傳送已感染病毒的軟件或文件。( )所有的協(xié)議都適合用數(shù)據(jù)包過濾。( )構(gòu)建隧道可以在網(wǎng)絡(luò)的不同協(xié)議層次上實(shí)現(xiàn)。(V)蜜網(wǎng)技術(shù)(Honeynet)不是對(duì)攻擊進(jìn)行誘騙或檢測(cè)。( )病毒傳染主要指病毒從一臺(tái)主機(jī)蔓延到另一臺(tái)主機(jī)。( )電子商務(wù)中要求用戶的定單一經(jīng)發(fā)出,具有不可否認(rèn)性。( )設(shè)計(jì)初期,TCP/IP通信協(xié)議并沒有考慮到安全性問題。(V)目前沒有理想的方法可以徹底根除IP地址欺騙。( )非盲攻擊較盲攻擊的難度要大。()緩沖區(qū)溢出并不是一種針對(duì)網(wǎng)絡(luò)的攻擊方法。(V)DDoS攻擊破壞性大,難以防范,也難以查找攻擊源,被認(rèn)為是當(dāng)前最有效的攻擊手法。(V身份認(rèn)證只證實(shí)實(shí)體的身份,消息認(rèn)證要證實(shí)消息的合法性和完整性。(TOC\o"1-5"\h\z網(wǎng)狀信任模型單個(gè)CA安全性的削弱不會(huì)影響到整個(gè)PKI。( )防火墻將限制有用的網(wǎng)絡(luò)服務(wù)。(V應(yīng)用代理不能解決合法IP地址不夠用的問題。( )VPN中用戶需要擁有實(shí)際的長(zhǎng)途數(shù)據(jù)線路。( )對(duì)通信實(shí)體的身份進(jìn)行認(rèn)證的是IPSec的安全協(xié)議。( )ESP頭插在IP報(bào)頭之后,TCP或UDP等傳輸協(xié)議報(bào)頭之前。( )入侵檢測(cè)系統(tǒng)能夠完成入侵檢測(cè)任務(wù)的前提是監(jiān)控,分析用戶和系統(tǒng)的活動(dòng)。(V蜜罐(Honeypot技術(shù)不會(huì)修補(bǔ)任何東西,只為使用者提供額外的、有價(jià)值的關(guān)于攻擊的信息。(V電子商務(wù)中要求用戶的定單一經(jīng)發(fā)出,具有不可否認(rèn)性。(V)四、 簡(jiǎn)答題(每題5分,共30分TCP/IP的分層結(jié)構(gòu)以及它與OSI七層模型的對(duì)應(yīng)關(guān)系。TCP/IP層析劃分OSI層次劃分應(yīng)用層應(yīng)用層會(huì)話層傳輸層會(huì)話層

傳輸層網(wǎng)絡(luò)層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層鏈路層物理層簡(jiǎn)述拒絕服務(wù)攻擊的概念和原理。拒絕服務(wù)攻擊的概念:廣義上講,拒絕服務(wù)(DoS,Denialofservice)攻擊是指導(dǎo)致服務(wù)器不能正常提供服務(wù)的攻擊。確切講,DoS攻擊是指故意攻擊網(wǎng)絡(luò)協(xié)議實(shí)現(xiàn)的缺陷或直接通過各種手段耗盡被攻擊對(duì)象的資源,目的是讓目標(biāo)計(jì)算機(jī)或網(wǎng)絡(luò)無法提供正常的服務(wù),使目標(biāo)系統(tǒng)停止響應(yīng),甚至崩潰。拒絕服務(wù)攻擊的基本原理是使被攻擊服務(wù)器充斥大量要求回復(fù)的信息,消耗網(wǎng)絡(luò)帶寬或系統(tǒng)資源,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)超負(fù)荷,以至于癱瘓而停止提供正常的網(wǎng)絡(luò)服務(wù)。簡(jiǎn)述交叉認(rèn)證過程首先,兩個(gè)CA建立信任關(guān)系。雙方安全交換簽名公鑰,利用自己的私鑰為對(duì)方簽發(fā)數(shù)字證書,從而雙方都有了交叉證書。其次,利用CA的交叉證書驗(yàn)證最終用戶的證書。對(duì)用戶來說就是利用本方CA公鑰來校驗(yàn)對(duì)方CA的交叉證書,從而決定對(duì)方CA是否可信;再利用對(duì)方CA的公鑰來校驗(yàn)對(duì)方用戶的證書,從而決定對(duì)方用戶是否可信。4.簡(jiǎn)述SSL安全協(xié)議的概念及功能。SSL全稱是:SecureSocketLayer(安全套接層)。在客戶和服務(wù)器兩實(shí)體之間建立了一個(gè)安全的通道,防止客戶/服務(wù)器應(yīng)用中的偵聽、篡改以及消息偽造,通過在兩個(gè)實(shí)體之間建立一個(gè)共享的秘密,SSL提供保密性,服務(wù)器認(rèn)證和可選的客戶端認(rèn)證。其安全通道是透明的,工作在傳輸層之上,應(yīng)用層之下,做到與應(yīng)用層協(xié)議無關(guān),幾乎所有基于TCP的協(xié)議稍加改動(dòng)就可以在SSL上運(yùn)行。簡(jiǎn)述好的防火墻具有的5個(gè)特性。(1)所有在內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間傳輸?shù)臄?shù)據(jù)都必須經(jīng)過防火墻;(2)只有被授權(quán)的合法數(shù)據(jù),即防火墻系統(tǒng)中安全策略允許的數(shù)據(jù),可以通過防火墻;(3)簡(jiǎn)述好的防火墻具有的5個(gè)特性。(1)所有在內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間傳輸?shù)臄?shù)據(jù)都必須經(jīng)過防火墻;(2)只有被授權(quán)的合法數(shù)據(jù),即防火墻系統(tǒng)中安全策略允許的數(shù)據(jù),可以通過防火墻;(3)防火墻本身不受各種攻擊的影響;(4)使用目前新的信息安全技術(shù),如一次口令技術(shù)、智能卡等;(5)人機(jī)界面良好,用戶配置使用方便,易管理,系統(tǒng)管理員可以對(duì)發(fā)者、訪問協(xié)議及訪問權(quán)限進(jìn)行限制。 山速接請(qǐng)求簡(jiǎn)述電子數(shù)據(jù)交換(EDI)JJf.墻進(jìn)行設(shè)置,對(duì)互連網(wǎng)的訪問者、被訪問技術(shù)的特點(diǎn)。連諼請(qǐng)求特點(diǎn):使用對(duì)象是不同的組織之間「所傳送的資料是一般業(yè)務(wù)資料;采用共同標(biāo)準(zhǔn)化的格式;盡量避免人工的介入操作,由收送雙方的計(jì)算機(jī)系統(tǒng)直接傳送、交換資料。連接確認(rèn){初始序號(hào)=F?確認(rèn)WO數(shù)據(jù)簡(jiǎn)述tCp協(xié)議的三次握手?jǐn)?shù)據(jù)(序號(hào)=兀確認(rèn)=門8.簡(jiǎn)述VPN隧道的概念和分類;

數(shù)據(jù)(序號(hào)=兀確認(rèn)=門VPN隧道的概念:隧道實(shí)質(zhì)是一種數(shù)據(jù)封裝技術(shù),即將一種協(xié)議封裝在另一種協(xié)議中傳輸,從而實(shí)現(xiàn)被封裝協(xié)議對(duì)封裝協(xié)議的透明性,保持被封裝協(xié)議的安全特性。使用IP協(xié)議作為封裝協(xié)議的隧道協(xié)議稱為IP隧道協(xié)議。VPN隧道技術(shù)的分類:第二層隧道:先把各種網(wǎng)絡(luò)層協(xié)議(如IP、IPX等)封裝到數(shù)據(jù)鏈路層的PPP幀里,再把整個(gè)ppp幀裝入隧道協(xié)議里。第三層隧道:把各種網(wǎng)絡(luò)層協(xié)議直接裝入隧道協(xié)議中。9.簡(jiǎn)述IPSec的定義,功能和組成。IPSec是IETFIPSec工作組為了在IP層提供通信安全而制定的一套協(xié)議簇,是一個(gè)應(yīng)用廣泛、開放的VpN安全協(xié)議體系。功能:提供所有在網(wǎng)絡(luò)層上的數(shù)據(jù)保護(hù),進(jìn)行透明的安全通信。IPSec協(xié)議包括安全協(xié)議和密鑰協(xié)商兩部分。10.簡(jiǎn)述異常入侵檢測(cè)和誤用入侵檢測(cè)。異常入侵檢測(cè),能夠根據(jù)異常行為和使用計(jì)算機(jī)資源的情況檢測(cè)出來的入侵。用定量的方式描述可接受的行為特征,對(duì)超出可接受的行為認(rèn)為是入侵。誤用入侵檢測(cè),利用已知系統(tǒng)和應(yīng)用軟件的弱點(diǎn)攻擊模型來檢測(cè)入侵。誤用入侵檢測(cè)直接檢測(cè)不可接受性為。簡(jiǎn)述病毒的定義及其破壞性的主要表現(xiàn)。病毒的定義:病毒是指編制或者在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或者毀壞數(shù)據(jù),影響計(jì)算機(jī)使用,并能夠自我復(fù)制的一組計(jì)算機(jī)指令或者程序代碼。病毒的破壞性的主要表現(xiàn):直接破壞計(jì)算機(jī)上的重要信息;搶占系統(tǒng)資源,降低系統(tǒng)性能;竊取主機(jī)上的重要信息;破壞計(jì)算機(jī)硬件;導(dǎo)致網(wǎng)絡(luò)阻塞,甚至癱瘓;使郵件服務(wù)器、Web服務(wù)器不能提供正常服務(wù)。簡(jiǎn)述消息認(rèn)證和身份認(rèn)證的概念及兩者的差別。消息認(rèn)證是一個(gè)證實(shí)收到的消息來自可信的源點(diǎn)且未被篡改的過程。身份認(rèn)證是指證實(shí)客戶的真實(shí)身份與其所聲稱的身份是否相符的過程。身份認(rèn)證與消息認(rèn)證的差別:(1)身份認(rèn)證一般都是實(shí)時(shí)的,消息認(rèn)證一般不提供實(shí)時(shí)性。(2)身份認(rèn)證只證實(shí)實(shí)體的身份,消息認(rèn)證要證實(shí)消息的合法性和完整性。(3)數(shù)字簽名是實(shí)現(xiàn)身份認(rèn)證的有效途徑。五、綜述題(20分)1?簡(jiǎn)述ARP的工作過程及ARP欺騙。(10分)ARP的工作過程:(1)主機(jī)A不知道主機(jī)B的MAC地址,以廣播方式發(fā)出一個(gè)含有主機(jī)B的IP地址的ARP請(qǐng)求;(2)網(wǎng)內(nèi)所有主機(jī)受到ARP請(qǐng)求后,將自己的IP地址與請(qǐng)求中的IP地址相比較,僅有B做出ARP響應(yīng),其中含有自己的MAC地址;(3)主機(jī)A收到B的ARP響應(yīng),將該條IP-MAC映射記錄寫入ARP緩存中,接著進(jìn)行通信。ARP欺騙:ARP協(xié)議用于IP地址到MAC地址的轉(zhuǎn)換,此映射關(guān)系存儲(chǔ)在ARP緩存表中。當(dāng)ARP緩存表被他人非法修改將導(dǎo)致發(fā)送給正確主機(jī)的數(shù)據(jù)包發(fā)送給另外一臺(tái)由攻擊者控制的主機(jī),這就是所謂的“ARP欺騙”。2.簡(jiǎn)述包過濾型防火墻的概念、優(yōu)缺點(diǎn)和應(yīng)用場(chǎng)合。(10分)包過濾型防火墻的概念:包過濾防火墻用一臺(tái)過濾路由器來實(shí)現(xiàn)對(duì)所接受的每個(gè)數(shù)據(jù)包做允許、拒絕的決定。過濾規(guī)則基于協(xié)議包頭信息。包過濾型防火墻的優(yōu)缺點(diǎn):包過濾防火墻的優(yōu)點(diǎn):處理包的速度快;費(fèi)用低,標(biāo)準(zhǔn)的路由器均含有包過濾支持;包過濾防火墻對(duì)用戶和應(yīng)用講是透明的。無需對(duì)用戶進(jìn)行培訓(xùn),也不必在每臺(tái)主機(jī)上安裝特定的軟件。包過濾防火墻的缺點(diǎn):維護(hù)比較困難;只能阻止外部主機(jī)偽裝成內(nèi)部主機(jī)的IP欺騙;任何直接經(jīng)過路由器的數(shù)據(jù)包都有被用作數(shù)據(jù)驅(qū)動(dòng)式攻擊的潛在危險(xiǎn);普遍不支持有效的用戶認(rèn)證;安全日志有限;過濾規(guī)則增加導(dǎo)致設(shè)備性能下降;包過濾防火墻無法對(duì)網(wǎng)絡(luò)上流動(dòng)的信息提供全面的控制。包過濾型防火墻的應(yīng)用場(chǎng)合:非集中化管理的機(jī)構(gòu);沒有強(qiáng)大的集中安全策略的機(jī)構(gòu);網(wǎng)絡(luò)的主機(jī)數(shù)比較少;主要依靠于主機(jī)來防止入侵,但當(dāng)主機(jī)數(shù)增加到一定程度的時(shí)候,依靠主機(jī)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論