信息安全基礎(習題卷46)_第1頁
信息安全基礎(習題卷46)_第2頁
信息安全基礎(習題卷46)_第3頁
信息安全基礎(習題卷46)_第4頁
信息安全基礎(習題卷46)_第5頁
已閱讀5頁,還剩21頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

試卷科目:信息安全基礎信息安全基礎(習題卷46)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基礎第1部分:單項選擇題,共57題,每題只有一個正確答案,多選或少選均不得分。[單選題]1.信息戰(zhàn)的戰(zhàn)爭危害較常規(guī)戰(zhàn)爭的危害A)輕B)重C)不一定[單選題]2.在訪問控制的基本要素中,能夠訪問對象的實體的是()。A)客體B)控制策略C)主體D)訪問權限[單選題]3.檢修前,應檢查檢修對象及受影響對象的運行狀態(tài),并核對()是否一致。A)運行方式與檢修方案B)檢修方式與檢修方案C)運行方式與檢修方式D)運行方案與檢修方式[單選題]4.Web標準是一系列標準的集合。對應的標準分三方面,下面()是主要的表現標準語言A)XHTMLB)CSSC)W3CDOMD)ECMAScript[單選題]5.Apache目錄遍歷漏洞防御措施有效的是()。A)配置文件加-B)禁止寫權限C)禁止讀權限D)禁止執(zhí)行權限[單選題]6.()是最常用的公鑰密碼算法A)RSAB)DSAC)橢圓曲線D)量子密碼[單選題]7.宏病毒是一種寄存在文檔或模板宏中的計算機病毒,以下那種類型的文件不會被宏病毒感染:()。A)DocB)XlsC)ExeD)Ppt[單選題]8.下列措施中哪項不是登錄訪問控制措施?()A)審計登錄者信息B)密碼失效時間C)密碼長度D)登錄失敗次數限制[單選題]9.一個好的網站往往要以先進的網頁制作技術與()相結合。A)平面設計藝術B)信息傳播技術C)圖片處理藝術D)多媒體制作技術[單選題]10.Apache用戶正常訪問的日志記錄在哪個文件中?A)access.logB)error.logC)httpd.confD)vhosts.conf[單選題]11.關于個人生物特征識別信息,以下哪種是合理的處理方式()A)在隱私政策文本中告知收集目的B)向合作伙伴共享個人生物識別信息C)公開披露個人生物識別信息D)僅保留個人生物識別信息的摘要信息[單選題]12.身份證件號碼、個人生物識別信息、通信記錄和內容、健康生理信息等屬于哪類信息()。A)屬于個人敏感信息B)屬于公共信息C)屬于個人信息D)以上都對[單選題]13.很多人在微信朋友圈中轉發(fā)各類信息,對于轉發(fā)的信息,作為中學生應對方法最適當的是()A)不去閱讀,不去理會B)閱讀后,覺得好玩就轉發(fā)C)仔細分析,辨別真?zhèn)?,對于沒有依據的內容絕不轉發(fā)D)只轉發(fā)娛樂、體育相關的內容,不轉發(fā)與政治相關的內容[單選題]14.在Windows操作系統(tǒng)中,下列命令中可以顯示本地網卡中的物理地址()的是()。A)ipconfigB)ipconfig/allC)ipconfig/releaseD)ipconfig/renew[單選題]15.為了達到組織災難恢復的要求,備份時間間隔不能超過()A)服務水平目標(SLO)B)恢復點目標(RPO)C)恢復時間目標(RTO)D)最長可接受終端時間(MAO)[單選題]16.提高數據完整性的辦法是()。A)備份B)鏡像技術C)分級存儲管理D)采用預防性技術和采取有效的恢復手段[單選題]17.屏幕上顯示?CMOSbatterystatelow?錯誤信息,含義是()。A)CMOS電池電能不足B)CMOS內容校驗有錯誤C)CMOS系統(tǒng)選項未設置D)CMOS系統(tǒng)選項不穩(wěn)[單選題]18.虛擬專用網絡(VPN)通常是指在公共網絡中利用隧道技術,建立一個臨時的、安全的網絡,這里的字母P的正確解釋是()A)Specific-purpose,特定,專用用途的B)Proprietary,專有的、專賣的C)Private,私有的、專有的D)Specific,特種的、具體的[單選題]19.業(yè)務系統(tǒng)上線前,應在()的測試機構進行安全測試,并取得檢測合格報告。A)具有資質B)國內C)行業(yè)內D)國家電網公司內[單選題]20.ISO/IEC27701是()A))是一份基于27002的指南性標準B)是27001和27002在隱私保護方面的擴展C)是ISMS族以外的標準D)在隱私保護方面擴展了27001的要求[單選題]21.已知上級目錄下的db目錄包含敏感文件db.zip,以下哪個請求可以下載到該文件()[]*A)?download=db.rar;B)?download=../db/db.rar;C)?download=db/db.rar;D)?download=./db/db.rar[單選題]22.接入電力監(jiān)控系統(tǒng)生產控制大區(qū)中的安全產品,應當獲得()證明。A)國家指定機構安全檢測B)電監(jiān)會C)公安部D)國家電網公司[單選題]23.ISO/IEC27001所采用的過程方法是()A)PPTR方法B)SMART方法C)PDCA方法D)SWOT方法[單選題]24.基于客戶端-服務器的數字版權管理系統(tǒng)優(yōu)點是?()A)不需要依靠服務器分發(fā)內容B)不會導致服務器崩潰C)每個用戶都可以使用D)集中管理內容的提供源[單選題]25.哪種xss解決方案是無效的()[]*A)過濾<>??/\&<等符號;B)為Cookie設置HttpOnly;C)過濾scriptD)嚴格的富文本安全過濾[單選題]26.防火墻的作用是()。A)有效地控制內部網絡與外部網絡之間的訪問及數據傳送B)監(jiān)測計算機網絡和系統(tǒng)以發(fā)現違反安全策略事件C)及時了解系統(tǒng)中存在的安全漏洞,并采取相應的防范措施D)使內部網絡與外部網絡在物理上進行隔離[單選題]27.關于?肉雞?以下哪種說法正確?()A)發(fā)起主動攻擊的機器;B)被黑客植入木馬的機器,黑客通過木馬控制端控制肉雞參與攻擊;C)用戶通常自愿成為肉雞;D)肉雞不能發(fā)動攻擊[單選題]28.網絡與安防設備配置協(xié)議及策略應遵循()原則。A)最大化B)最小化C)縱向加密D)橫向隔離[單選題]29.如果在Windows中,某用戶對文件資源進行EFS加密,那么他應該使用哪個命令進行相關證書的備份?()A)cipher/EB)cipher/DC)cipher/RD)cipher/F[單選題]30.國家電力監(jiān)管委員會令第5號《電力二次系統(tǒng)安全防護規(guī)定》于2004年12月20日公布,自()起施行A)2005年1月1日B)2005年2月1日C)2005年5月1日D)2005年6月1日[單選題]31.配電自動化信息安全部署的原則是()。A)安全分區(qū)、網絡專用、物理隔離、邏輯加密B)安全分區(qū)、網絡專用、橫向隔離、縱向加密C)安全分區(qū)、網絡專用、縱向隔離、橫向加密D)安全分區(qū)、網絡專用、橫向到邊、縱向到底[單選題]32.在以下古典密碼體制中,屬于置換密碼的是()。A)移位密碼B)倒序密碼C)仿射密碼D)PlayFair密碼[單選題]33.為增強訪問網頁的安全性,可以采用()協(xié)議。A)TelnetB)POP3C)HTTPSD)DNS[單選題]34.建設關鍵信息基礎設施應當確保其具有支持業(yè)務穩(wěn)定、持續(xù)運行的性能,并保證安全技術措施同步規(guī)劃、同步____、同步使用。A)施工B)建設C)管理D)實施[單選題]35.基于whois數據庫進行信息探測的目的是____。()?A)探測目標主機開放的端口及服務B)探測目標的網絡拓撲結構?C)探測目標主機的網絡注冊信息D)探測目標網絡及主機的安全漏洞?[單選題]36.系統(tǒng)上線運行()內,完成信息安全等級保護備案,完成等級保護符合性測評,對等級保護測評中發(fā)現的安全隱患組織整改。A)一個月B)三個月C)六個月D)一年[單選題]37.根據《網絡安全法》規(guī)定,關鍵信息基礎設施應()檢測評估。A)每年至少進行一次B)每半年進行一次C)定時D)經常[單選題]38.基于生物特征的鑒別系統(tǒng)一般使用哪個參數來判斷系統(tǒng)的準確度?()[]*A)錯誤拒絕率B)錯誤監(jiān)測率C)交叉錯判率D)錯誤接受率[單選題]39.虛擬專用網(VPN)的數據保密性,是通過什么實現的?()A)安全接口層B)風險隧道技術C)數字簽名D)網絡釣魚[單選題]40.下列關于ARP的敘述()是錯誤的。A)ARP全稱為AddressResolutionProtocol,地址解析協(xié)議。B)ARP病毒向全網發(fā)送偽造的ARP欺騙廣播,自身偽裝成網關。C)在局域網的任何一臺主機中,都有一個ARP緩存表,該表中保存這網絡中各個電腦的IP地址和MAC地址的對照關系。D)ARP協(xié)議的基本功能就是通過目標設備的MAC地址,查詢目標設備的IP地址,以保證通信的順利進行。[單選題]41.以下哪項措施不能有效提高系統(tǒng)的病毒防治能力?()A)安裝、升級殺毒軟件B)下載安裝系統(tǒng)補丁C)定期備份數據文件D)不要輕易打開來歷不明的郵件[單選題]42.企業(yè)影響分析(BIA)不包括以下哪項?A)業(yè)務優(yōu)先級B)事故處理優(yōu)先級C)影響評估D)風險識別[單選題]43.PDR模型是第一個從時間關系描述一個信息系統(tǒng)是否安全的模型,PDR模型中的P代表()、D代表()、R代表()A)保護、檢測、響應B)策略、檢測、響應C)策略、檢測、恢復D)保護、檢測、恢復[單選題]44.以下不屬于稅務系統(tǒng)終端安全防護系統(tǒng)提供的安全功能是()。A)資產管理B)補丁分發(fā)管理C)自動恢復D)終端審計[單選題]45.對于遠程訪問型VPN來說,()產品經常與防火墻及NAT機制存在兼容性問題,導致安全隧道建立失敗A)IPSeCVPNB)SSLVPNC)MPLSVPND)L2TPVPN[單選題]46.若要對選中的字體設置,可以選擇?文本?屬性面板的下拉列表框,列表框不包含()A)格式B)鏈接C)大小D)目標[單選題]47.關于GB/T28450,以下說法不正確的是()A)增加了ISMS的審核指導B)與ISO19011一致C)與ISO/IEC27006一致D)等同采用了ISO19011[單選題]48.訪問控制是指確定()以及實施訪問權限的過程。A)用戶權限B)可給予那些主體訪問權利C)可被用戶訪問的資源D)系統(tǒng)是否遭受入侵[單選題]49.下面不屬于本地用戶組密碼安全策略的內容是()。A)密碼必須符合復雜性要求B)設定密碼長度最小值C)設定用戶不能更改密碼D)強制密碼歷史[單選題]50.USB3.0所能達到的最高傳輸速率是()Mbit/S。A)120B)150C)480D)625[單選題]51.要確保信息受到適當等級的保護,需要()A)對不同類別的信息分別標記和處理B)將所有信息存放于重要服務器上,嚴加保管C)應將重要信息打印,加蓋機密章后鎖起來D)以上都不對[單選題]52.ISMS不一定必須保留的文件化信息有()A)適用性聲明B)信息安全風險評估過程記錄C)管理評審結果D)重要業(yè)務系統(tǒng)操作指南[單選題]53.()是指對整個系統(tǒng)進行的備份。A)完全備份B)增量備份C)系統(tǒng)備份D)環(huán)境備份[單選題]54.辦公計算機要按照國家信息安全等級保護的要求實行()管理,根據確定的等級,實施必要的安全防護措施。A)分類分層B)分區(qū)分域C)分類分級D)分區(qū)分層[單選題]55.生產控制大區(qū)采集應用部分與安全接入區(qū)邊界的安全防護()()A)B1B)B2C)B3D)B4[單選題]56.防止計算機中信息被竊采取的手段不包括()A)用戶識別B)權限控制C)數據加密D)數據備份[單選題]57.人對網絡的依賴性最高的時代()A)專網時代B)PC時代C)多網合一時代D)主機時代第2部分:多項選擇題,共21題,每題至少兩個正確答案,多選或少選均不得分。[多選題]58.Chronometer類的重要方法()A)startB)stopC)setBaseD)destory[多選題]59.下列哪些行為屬于網絡犯罪行為()。A)通過互聯(lián)網進行竊取、泄露國家秘密、情報或者軍事秘密B)利用互聯(lián)網侮辱他人或者捏造事實誹謗他人C)利用互聯(lián)網進行盜竊、詐騙、敲詐勒索D)侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統(tǒng)[多選題]60.機密數據處理作業(yè)結束時,應及時清除()上有關作業(yè)的程序和數據A)存儲器B)聯(lián)機磁帶C)磁盤D)其它介質[多選題]61.在網絡安全領域,社會工程學常被黑客用于A)踩點階段的信息收集B)A、獲得目標webshellC)A、組合密碼的爆破D)A、定位目標真實信息[多選題]62.網站受到的攻擊類型有A)DDOSB)SQL注入攻擊C)網絡釣魚D)CrossSiteScripting[多選題]63.防火墻有哪些部屬方式?()*A)透明模式B)路由模式C)混合模式D)交換模式[多選題]64.國家實行網絡安全等級保護制度。網絡運營者應當按照網絡安全等級保護制度的要求,履行下列哪些安全保護義務?A)制定內部安全管理制度和操作規(guī)程,確定網絡安全負責人,落實網絡安全保護責任B)采取防范計算機病毒和網絡攻擊、網絡侵入等危害網絡安全行為的技術措施C)采取監(jiān)測、記錄網絡運行狀態(tài)、網絡安全事件的技術措施,并按照規(guī)定留存相關的網絡日志不少于六個月D)采取數據分類、重要數據備份和加密等措施,及法律、行政法規(guī)規(guī)定的其他義務[多選題]65.下列密碼算法中,安全性依賴于離散對數難解的是()。A)ElGamal算法B)Diffie-Hellman算法C)RSD)[多選題]66.《配電自動化系統(tǒng)網絡安全防護方案》(運檢三[2017]6號文附件2)中要求,生產控制大區(qū)采集應用部分應配置(),對下行控制命令、遠程參數設置等報文采用國產商用非對稱密碼算法(SM2、SM3)進行簽名操作,實現配電終端對配電主站的()保護。A)配電加密認證裝置B)數據隔離組件C)身份鑒別D)報文完整性[多選題]67.下面敘述中屬于Web站點與瀏覽器的安全通信的是()A)Web站點驗證客戶身份B)瀏覽器驗證Web站點的真實性C)Web站點與瀏覽器之間信息的加密傳輸D)操作系統(tǒng)的用戶管理[多選題]68.在以下網絡威脅中,哪些屬于信息泄露A)數據竊聽B)流量解析C)拒絕服務攻擊D)偷竊用戶賬號[多選題]69.關于電力監(jiān)控系統(tǒng)安全評估的哪些說法是正確的()。A)電力監(jiān)控系統(tǒng)升級改造之后需要進行安全評估B)已投入運行的系統(tǒng)不需要進行安全評估C)電力監(jiān)控系統(tǒng)在投運之前需要進行安全評估D)電力監(jiān)控系統(tǒng)應該每年進行一次安全評估[多選題]70.關于windows防火墻的描述,下列哪些選項是正確的?A)windows防火墻只能允許或禁止預置的程序或功能和安裝在系統(tǒng)上的程序,不能夠自己根據協(xié)議或端口號自定義放行規(guī)則B)windows防火墻不僅能允許或禁止預置的程序或功能和安裝在系統(tǒng)上的程序,還支持自己根據協(xié)議或端口號自定義放行規(guī)則C)如果在設置windows防火墻過程中,導致無法上網,可以使用還原默認值功能快速恢復防火墻至初始狀態(tài)D)windows防火墻在關閉狀態(tài)下也能夠更改通知規(guī)則[多選題]71.最重要的電磁場干擾源是:()*A)電源周波干擾PSDB)雷電電磁脈沖LEMPC)電網操作過電壓SEMPD)靜電放電ESD[多選題]72.以下屬于信息隱藏的有()。A)藏頭詩B)藏尾詩C)信鴿傳送消息D)隱寫術[多選題]73.配電安全類設備安全策略及網絡服務管理規(guī)定應配置與業(yè)務相對應的安全策略,僅安裝和開啟必須的服務,禁止開啟與業(yè)務無關的服務,關閉()等公共網絡服務A)ftpB)telnetC)loginD)SMTP/POP3[多選題]74.信息系統(tǒng)業(yè)務授權許可使用管理堅持_______的原則,在加強授權管理同時,保障公司運營監(jiān)測(控)、?三集五大?等跨專業(yè)訪問共享正常使用。應堅持的原則是()A)按需使用B)按規(guī)開放C)責權匹配D)審核監(jiān)督第3部分:判斷題,共20題,請判斷題目是否正確。[判斷題]75.非對稱密碼體制要求加密、解密雙方擁有相同的密鑰,其特點是加密速度快、軟/硬件容易實現,通常用于傳輸數據的加密。常用的加密算法有DES、IDEA。A)正確B)錯誤[判斷題]76.通用安全保護類關注的是保護系統(tǒng)連續(xù)正常的運行,避免因對系統(tǒng)的未授權修改、破壞而導致系統(tǒng)不可用。A)正確B)錯誤[判斷題]77.信息系統(tǒng)無需滿足信息安全等級保護要求。()A)正確B)錯誤[判斷題]78.基于公開密鑰體制(PKI)的數字證書是電子商務安全體系的核心。A)正確B)錯誤[判斷題]79.入侵檢測可以處理數據包級的攻擊。()A)正確B)錯誤[判斷題]80.差分備份備份最近修改的數據,備份快,策略較復雜,易恢復A)正確B)錯誤[判斷題]81.具有較高的支持度的項集具有較高的置信度。()A)正確B)錯誤[判斷題]82.生產者和消費者問題是一個既有同步又有互斥的問題。A)正確B)錯誤[判斷題]83.防電磁輻射的干擾技術,是指把干擾器發(fā)射出來的電磁波和計算機輻射出來的電磁波混合在一起,以掩蓋原泄漏信息的內容和特征等,使竊密者即使截獲這一混合信號也無法提取其中的信息。()A)正確B)錯誤[判斷題]84.自主訪問控制是基于請求者的身份以及訪問規(guī)則來進行訪問控制的。()A)正確B)錯誤[判斷題]85.國家鼓勵開發(fā)網絡數據安全保護和利用技術,促進公共數據資源開放,推動技術創(chuàng)新和經濟社會發(fā)展A)正確B)錯誤[判斷題]86.可以通過判斷在按下主機電源按鍵后看面板上的電源燈是否亮和機箱前面板上的硬盤指示燈來判斷主機電源是否接通和硬盤是否在工作。()A)正確B)錯誤[判斷題]87.因為服務器是計算機的一種,所以我們完全可以在企業(yè)使用我們的個人電腦當服務器來用A)正確B)錯誤[判斷題]88.在設置網銀密碼時不使用生日或電話號碼等簡單的數字密碼。A)正確B)錯誤[判斷題]89.我們在配電自動化主站監(jiān)視畫面中看到的廠站圖和配電線路圖及他們所展示的配電網模型多是通過信息交互服務從GIS和PMS獲取的。()A)正確B)錯誤[判斷題]90.SSL技術可以有效的防范網頁釣魚攻擊。()A)正確B)錯誤[判斷題]91.可以采用內容過濾技術來過濾垃圾郵件。()A)正確B)錯誤[判斷題]92.系統(tǒng)安全管理主要包括系統(tǒng)日常維護、用戶和權限、操作審計等。A)正確B)錯誤[判斷題]93.STS是靜態(tài)轉換的,ATS時自動轉換的,ATS的切換時間比STS短A)正確B)錯誤[判斷題]94.安全芯片應具備安全特性:真隨機數發(fā)生器(至少具有4個獨立隨機數源),存儲器保護單元,存儲器數據加密,內置電壓、頻率、溫度檢測告警機制。()A)正確B)錯誤第4部分:問答題,共2題,請在空白處填寫正確答案。[問答題]95.列舉LMhash的缺點。[問答題]96.計算機病毒具有()、()、潛伏性、破壞性等特點。[多選題]97.計算機故障的檢測方法有()。A)直接觀察法。B)拔插交換法C)信息提示檢測法D)軟件檢測法E)分割縮小法[多選題]98.當前主要有三種流行的DDoS攻擊,請問下列哪三種是()*A)SYN/AB)Flood攻擊C)IP地址攻擊D)TCP全連接攻擊E)刷Script腳本攻擊[多選題]99.信息安全機制包括?A)身份認證B)數據加密C)權限管理D)日志審計E)文件備份[多選題]100.基于網絡的IDS主要優(yōu)點有()。A)實施成本低、隱蔽性好B)監(jiān)測速度快C)操作系統(tǒng)無關性D)攻擊者不易轉移證據E)防入侵欺騙的能力強,容易定位入侵者1.答案:C解析:2.答案:C解析:3.答案:A解析:4.答案:B解析:5.答案:A解析:6.答案:A解析:7.答案:C解析:宏病毒是一種寄存在文檔或模板的宏中的計算機病毒。8.答案:A解析:9.答案:A解析:10.答案:A解析:11.答案:D解析:12.答案:A解析:13.答案:C解析:14.答案:B解析:15.答案:B解析:16.答案:D解析:17.答案:A解析:18.答案:C解析:19.答案:A解析:20.答案:B解析:21.答案:B解析:22.答案:A解析:23.答案:C解析:24.答案:D解析:25.答案:C解析:26.答案:A解析:防火墻能有效地控制內部網絡與外部網絡之間的訪問及數據傳送,從而達到保護內部網絡的信息不受外部非授權用戶的訪問,并過濾不良信息的目的。27.答案:B解析:28.答案:B解析:29.答案:C解析:30.答案:B解析:31.答案:B解析:32.答案:B解析:置換密碼算法的原理是不改變明文字符,只將字符在明文中的排列順序改變,從而實現明文信息的加密。置換密碼有時又稱為換位密碼。矩陣換位法是實現置換密碼的一種常用方法。它將明文中的字母按照給的順序安排在一個矩陣中,然后用根據密鑰提供的順序重新組合矩陣中字母,從而形成密文。例如,明文為attackbeginsatfive,密鑰為cipher,將明文按照每行6列的形式排在矩陣中,形成如下形式:attack,begins,atfive,根據密鑰cipher中各字母在字母表中出現的先后順序,給定一個置換:123456f=145326根據上面的置換,將原有矩陣中的字母按照第1列,第4列,第5列,第3列,第2列,第6列的順序排列,則有下面形式:aacttk,binges,aivfte.從而得到密文:aacttkbingesaivfte,而移位密碼則屬于置換密碼的一種。33.答案:C解析:34.答案:B解析:35.答案:C解析:?36.答案:A解析:37.答案:A解析:38.答案:C解析:39.答案:B解析:40.答案:D解析:41.答案:C解析:42.答案:C解析:43.答案:A解析:44.答案:C解析:病毒查殺屬于殺毒軟件功能。稅務系統(tǒng)終端安全防護系

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論