網(wǎng)絡安全試題答案_第1頁
網(wǎng)絡安全試題答案_第2頁
網(wǎng)絡安全試題答案_第3頁
網(wǎng)絡安全試題答案_第4頁
已閱讀5頁,還剩19頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、_網(wǎng)絡安全試題一、填空題1、網(wǎng)絡安全的特征有: 保密性 、 完整性 、 可用性 、 可控性 。2、網(wǎng)絡安全的結構層次包括:物理安全、 安全控制 、 安全服務 。3、網(wǎng)絡安全面臨的主要威脅:黑客攻擊、 計算機病毒 、 拒絕服務4、計算機安全的主要目標是保護計算機資源免遭:毀壞、替換、盜竊、丟失 。5、就計算機安全級別而言,能夠達到 C2 級的常見操作系統(tǒng)有: UNIX 、Xenix 、Novell 3.x、 Windows NT 。6、一個用戶的帳號文件主要包括:登錄名稱 、 口令 、 用戶標識號 、 組標識號 、用戶起始目標。7、數(shù)據(jù)庫系統(tǒng)安全特性包括: 數(shù)據(jù)獨立性 、 數(shù)據(jù)安全性 、 數(shù)據(jù)完

2、整性 、并發(fā)控制 、故障恢復。8、數(shù)據(jù)庫安全的威脅主要有:篡改、損壞、竊取。9、數(shù)據(jù)庫中采用的安全技術有:用戶標識和鑒定、 存取控制 、 數(shù)據(jù)分級 、 數(shù)據(jù)加密。10、計算機病毒可分為:文件病毒、 引導扇區(qū)病毒 、 多裂變病毒 、 秘密病毒 、異性病毒、宏病毒等幾類。11、文件型病毒有三種主要類型:覆蓋型、 前后依附型 、 伴隨型 。12、密碼學包括:密碼編碼學、 密碼分析學13、網(wǎng)絡安全涉及的內(nèi)容既有技術 方面的問題,也有管理方面的問題。14、網(wǎng)絡安全的技術方面主要側重于防范外部非法用戶 的攻擊。精品資料_15、網(wǎng)絡安全的管理方面主要側重于防止內(nèi)部人為因素的破壞。16 、保證計算機網(wǎng)絡的安全

3、,就是要保護網(wǎng)絡信息在存儲和傳輸過程中的保密 性、 完整 性 、可用性、可控性和 真實 性。17、傳統(tǒng)密碼學一般使用置換 和替換兩種手段來處理消息。18、數(shù)字簽名能夠實現(xiàn)對原始報文的鑒別 和 防抵賴 . 。19、數(shù)字簽名可分為兩類:直接 簽名和仲裁簽名。20、為了網(wǎng)絡資源及落實安全政策,需要提供可追究責任的機制, 包括: 認證、授權和審計。21、網(wǎng)絡安全的目標有:保密性 、完整性、 可用性、可控性和真實性 。22、對網(wǎng)絡系統(tǒng)的攻擊可分為:主動 攻擊和被動攻擊兩類。23、防火墻應該安裝在內(nèi)部網(wǎng)和外部網(wǎng)之間。24、網(wǎng)絡安全涉及的內(nèi)容既有技術 方面的問題,也有管理方面的問題。25、網(wǎng)絡通信加密方式有

4、 鏈路 、節(jié)點加密和端到端加密三種方式。26、密碼學包括: 密碼編碼學 、 密碼分析學二、選擇題1、對網(wǎng)絡系統(tǒng)中的信息進行更改、插入、刪除屬于A.系統(tǒng)缺陷B.主動攻擊C.漏洞威脅D.被動攻擊2、是指在保證數(shù)據(jù)完整性的同時,還要使其能被正常利用和操作。A. 可靠性B. 可用性C. 完整性D. 保密性3、是指保證系統(tǒng)中的數(shù)據(jù)不被無關人員識別。A. 可靠性B. 可用性C. 完整性D. 保密性精品資料_4、在關閉數(shù)據(jù)庫的狀態(tài)下進行數(shù)據(jù)庫完全備份叫。A. 熱備份B. 冷備份C. 邏輯備份D. 差分備份5、下面哪一種攻擊是被動攻擊?A. 假冒B. 搭線竊聽C. 篡改信息D. 重放信息6、AES 是。A.

5、不對稱加密算法B. 消息摘要算法C. 對稱加密算法D. 流密碼算法7、在加密時將明文的每個或每組字符由另一個或另一組字符所代替,這種密碼叫。A. 移位密碼B. 替代密碼C. 分組密碼D. 序列密碼8、DES 算法一次可用 56 位密鑰把位明文加密。A. 32B. 48C. 64D. 128精品資料_9、是典型的公鑰密碼算法。A.DESB. IDEAC. MD5D. RSA10、是消息認證算法。A.DESB. IDEAC. MD5D. RSA三、術語解釋1、數(shù)據(jù)的可控性 -控制授權范圍內(nèi)的網(wǎng)絡信息流向和行為方式的特性,如對信息的訪問、傳播及內(nèi)容具有控制能力。2、數(shù)據(jù)的真實性 -又稱不可抵賴性或不

6、可否認性,指在信息交互過程中參與者的真實性,即所有的參與者都不可能否認或抵賴曾經(jīng)完成的操作和承諾。3、主動攻擊 -指對數(shù)據(jù)的篡改或虛假數(shù)據(jù)流的產(chǎn)生。這些攻擊可分為假冒、重放、篡改消息和拒絕服務4 類。4、被動攻擊 -指未經(jīng)用戶同意或認可的情況下得到信息或使用信息,但不對數(shù)據(jù)信息做任何修改。通常包括監(jiān)聽、流量分析、解密弱加密信息、獲得認證信息等。5、假冒 -指某一個實體假扮成另外一個實體,以獲取合法用戶的權利和特權。6、安全服務 -通常將加強網(wǎng)絡系統(tǒng)信息安全性及對抗安全攻擊而采取的一系列措施稱為安全服務。精品資料_7、安全機制 -實現(xiàn)安全服務的技術手段。8、身份認證 -是系統(tǒng)審查用戶身份的過程,

7、查明用戶是否具有他所出示的對某種資源的使用和訪問權力。9、代理服務器 -作用在應用層,提供應用層服務的控制,在內(nèi)部網(wǎng)絡向外部網(wǎng)絡申請服務時起到中間作用, 內(nèi)部網(wǎng)絡中接受代理提出的服務請求, 拒絕外部網(wǎng)絡其它節(jié)點的請求。四、簡答題1、網(wǎng)絡安全的含義是什么?答:通過各種計算機、網(wǎng)絡、密碼技術、信息安全技術,保護在公用網(wǎng)絡中傳輸、交換和存儲信息的機密性、 完整性和真實性, 并對信息的傳播及內(nèi)容具有控制能力。2、網(wǎng)絡安全的本質是什么?答:網(wǎng)絡安全的本質就是網(wǎng)絡上的信息安全, 是指網(wǎng)絡系統(tǒng)的硬件、 軟件及其系統(tǒng)中的數(shù)據(jù)受到保護, 不受偶然的或惡意的原因而遭到破壞、 更改或泄漏;系統(tǒng)連續(xù)、可靠、正常地運行

8、;網(wǎng)絡服務不中斷。3、網(wǎng)絡安全主要有哪些關鍵技術?答:主機安全技術, 身份認證技術, 訪問控制技術, 密碼技術,防火墻技術,安全審計技術,安全管理技術。4、簡述信息包篩選的工作原理答:信息包篩選通常由路由器來實現(xiàn), 它允許某些數(shù)據(jù)信息包通過而阻止另一些數(shù)據(jù)包通過; 這取決于信息包中的信息是否符合給定的規(guī)則, 規(guī)則由路精品資料_由器設置。5、簡述計算機系統(tǒng)安全技術的主要內(nèi)容答:算機系統(tǒng)安全技術主要有:實體硬件安全技術,軟件系統(tǒng)安全技術,數(shù)據(jù)信息安全技術,網(wǎng)絡站點安全技術, 運行服務安全技術, 病毒防治技術, 防火墻技術和計算機應用系統(tǒng)的安全評價。 其核心技術是: 加密技術、病毒防治和計算機應用系

9、統(tǒng)的安全評價。6、訪問控制的含義是什么?答:系統(tǒng)訪問控制是對進入系統(tǒng)的控制。 其主要作用是對需要訪問系統(tǒng)及其數(shù)據(jù)的人進行識別,并檢驗其身份的合法性。7、建立口令應遵循哪些規(guī)則?答: 1)選擇長的口令; 2)最好是英文字母和數(shù)字的組合; 3)不要使用英語單詞; 4)訪問不同的系統(tǒng)使用不同的口令 5)不要使用自己的名字、家人的名字和寵物的名字; 6)不要選擇不易記憶的口令。7、什么是計算機病毒?答:計算機病毒是一種“計算機程序”,它不僅能破壞計算機系統(tǒng),而且還能夠傳播和感染到其它系統(tǒng)。 它通常隱藏在其它看起來無害的程序中, 能生成自身的復制并將其插入到其它的程序中,執(zhí)行惡意的行動。8、簡述計算機病

10、毒的特點答: 1)刻意編寫人為破壞:計算機病毒是人為編寫的有意破壞、嚴禁精巧的程序段。 2)具有自我復制能力:具有再生和傳染能力。3)奪取系統(tǒng)控制權:計算機病毒能夠奪取系統(tǒng)控制權,執(zhí)行自己設計的操作。4)隱蔽性:精品資料_病毒程序與正常程序不易區(qū)別,代碼短小。 5)潛伏性:可長期潛藏在系統(tǒng)中,傳染而不破壞,一旦觸發(fā)將呈現(xiàn)破壞性。 6)不可預見性:病毒代碼錢差萬別,執(zhí)行方式也不盡相同。9、簡述數(shù)據(jù)保密性答:數(shù)據(jù)保密性是網(wǎng)絡信息不被泄漏給非授權的用戶和實體, 信息只能以允許的方式供授權用戶使用的特性。 也就是說,保證只有授權用戶才可以訪問數(shù)據(jù),限制非授權用戶對數(shù)據(jù)的訪問。10、寫出五種安全機制答:

11、加密機制、數(shù)字簽名機制、 訪問控制機制、 數(shù)據(jù)完整性機制、 鑒別機制、業(yè)務填充機制、路由控制機制和公正機制。11、安全服務有哪些?答:鑒別、訪問控制、數(shù)據(jù)保密、數(shù)據(jù)完整性和不可否認性。12、何為消息認證?答:使預定消息的接收者能夠驗證接受的消息是否真實。驗證的內(nèi)容包括證實數(shù)據(jù)的發(fā)送源、數(shù)據(jù)的內(nèi)容是否遭到偶然或者惡意的篡改等。13、簡述數(shù)字簽名過程答:發(fā)送方從報文中生成報文摘要,以自己的專用密鑰加密形成數(shù)字簽名;這個簽名作為報文的附件和保溫一起發(fā)送到接收方;接收方先從接收到的原始報文中算出報文摘要,然后用發(fā)送方的公開密鑰解密發(fā)送方的數(shù)字簽名,跟自己算出的報文摘要作比較。14、簡述數(shù)字簽名的性質答

12、:必須能證實作者簽名和簽名的時間和日期;必須能對內(nèi)容進行鑒別; 必精品資料_須能被第三方證實。15、數(shù)據(jù)包過濾的安全策略基于哪幾種方式?答:(1)數(shù)據(jù)包的源地址,(2)數(shù)據(jù)包的目的地址,(3)數(shù)據(jù)包的 TCP/UDP源端口,(4)數(shù)據(jù)包的 TCP/UDP 目的端口,(5)數(shù)據(jù)包的標志位,(6)傳送數(shù)據(jù)包的協(xié)議。16、簡述包過濾技術。答:防火墻在網(wǎng)絡層中根據(jù)數(shù)據(jù)包的包頭信息有選擇地允許通過和阻斷。 依據(jù)防火墻內(nèi)事先設定的規(guī)則檢查數(shù)據(jù)流中每個數(shù)據(jù)包的頭部, 根據(jù)數(shù)據(jù)包的源地址、目的地址、 TCP/UDP 源端口號、 TCP/UDP 目的端口號和數(shù)據(jù)包頭中的各種標志位等因素來確定是否允許數(shù)據(jù)包通過。

13、 其核心是安全策略即過濾規(guī)則設計。三、問答題1、計算機病毒的特征是什么答: 1)傳染性:病毒通過各種渠道從已被感染的計算機擴散到未被感染的計算機。2)隱蔽性:病毒一般是具有很高的編程技巧的、短小精悍的一段代碼,躲在合法程序當中。很難與正常程序區(qū)別開來。3)潛伏性:病毒進入系統(tǒng)后一般不會馬上發(fā)作,可以在一段時間內(nèi)隱藏起來,默默地進行傳染擴散而不被發(fā)現(xiàn)。一旦觸發(fā)條件滿足就發(fā)作。4)多態(tài)性:病毒試圖在每次感染時改變形態(tài);使對它的檢測變得困難。病毒代碼的主要部分相同,但表達方式發(fā)生了變化。精品資料_5)破壞性:病毒一旦被觸發(fā)就會發(fā)作而產(chǎn)生破壞作用。比如毀壞數(shù)據(jù)或降低系統(tǒng)性能,甚至破壞硬件。2、計算機病

14、毒一般由哪幾個部分構成,各部分作用是什么?答:計算機病毒主要由潛伏機制模塊、傳染機制模塊和表現(xiàn)機制模塊構成。潛伏機制的功能包括: 初始化、隱藏和捕捉; 潛伏機制模塊隨著感染的宿主程序進入內(nèi)存, 初始化其運行環(huán)境, 使病毒相對獨立于其宿主程序, 為傳染機制做準備。利用各種隱藏方式躲避檢測。 不停地捕捉感染目標交給傳染機制;不停地捕捉觸發(fā)條件交給表現(xiàn)機制。傳染機制的功能包括: 判斷和感染;傳染機制首先通過感染標記判斷侯選目標是否已被感染,一旦發(fā)現(xiàn)侯選目標沒有感染標記,就對其進行感染。表現(xiàn)機制的功能包括: 判斷和表現(xiàn);表現(xiàn)機制首先對觸發(fā)條件進行判斷, 然后根據(jù)不同的觸發(fā)條件決定什么時候表現(xiàn),如何表現(xiàn)

15、。3、DES 算法主要有哪幾個步驟?答:1)將明文按 64 位為單位進行分組;2)將 64 位明文按照初始置換表進行置換;3)將置換后的明文分成左右兩部分,各32 位長;4)進行 16 輪疊代,算法: Li=Ri-1,Ri=Li-1f(Ri-1,Ki);5)逆初始置換;6)輸出。4、在 DES 算法中,密鑰Ki 的生成主要分幾步?答:精品資料_1)將 56 位密鑰插入第 8, 16,24,32 ,40,48,56 ,64 位奇偶校驗位,然后根據(jù)壓縮置換表壓縮至56 位;2)將壓縮后的 56 位密鑰分成左右兩部分,每部分28 位;根據(jù) i 的值這兩部分分別循環(huán)左移1 位或 2 位;3)左右兩部分

16、合并,根據(jù)壓縮置換表選出48 位子密鑰 Ki。5、說明加密函數(shù) f 的計算過程答:1)將上一輪的右 32 位按照擴展置換表進行置換,產(chǎn)生48 位輸出;2)將上一步的 48 位輸出與 48 位子密鑰進行異或,產(chǎn)生48位輸出;3)將上一步的 48 位輸出分成 8 組,每組 6 位,分別輸入 8個 S 盒,每個S 盒產(chǎn)生 4 位輸出,共輸出 32 位;4)進行 P 盒置換得到結果。五、計算題1、在凱撒密碼中,密鑰k=8, 制造一張明文字母與密文字母對照表。答: ABCDEFGHIJKLMNOPQRSTUVWXYZIJKLMNOPQRSTUVWXYZABCDEFGH2、寫出維吉尼亞表的前4 行,用維吉

17、尼亞法加密下段文字:COMPUTER ,密鑰為 KEYWORD 。精品資料_解:維吉尼亞表的前4 行:ABCDEFGHIJKLMNOPQRSTUVWXYZBCDEFGHIJKLMNOPQRSTUVWXYZACDEFGHIJKLMNOPQRSTUVWXYZABDEFGHIJKLMNOPQRSTUVWXYZABC表中明文字母對應列,密鑰字母對應行;于是有如下結果:P= COMPUTERK=KEYWORDKC=MSKLIKHB3、已知線性替代密碼的變換函數(shù)為:f(a)=ak mod 26 ;設已知明碼字符J(9)對應于密文字母P(15) ;即 9k mode 26=15 ,試求密鑰 k 以破譯此密碼

18、。解: 9k mode 26=15得: 9k=26n+15=18n+8n+15因為 k,n 均為整數(shù),所以8n mod 9=3計算得 n=6所以 k=194、在 DES 算法中,已知 R(32)=ABCD, K(48)=STSSTS,求 f(R,K) 。(A=65 )解: 1)將 R,K 化為二進制形式:R(32)=01000001 01000010 01000011 01000100K(48)=0101001101010100010100110101001101010100010100112)通過擴展置換表將R(32) 擴展為 R(48) 得:精品資料_R(48)=0010000000101

19、01000000100 001000 000110 101000001000K(48)=010100110101010001010011010100 110101 0100010100113)R(48) 和 K(48) 進行異或運算得RK=0111001101111110010101110111001100111110010110114) 將 RK 分為 6 位一組,通過 8 個 S 盒置換得:R(32)=0000 1100 1011 1100 1110 0000 1110 11105) 經(jīng)過 p 盒置換得:R”(32)=00001101 00011110 00010101 111101015

20、a、已知 RSA 密碼體制的公開密碼為 n=55,e=7, 試加密明文 m=10 ,通過求解 p,q 和 d 破譯該密碼體制。設截獲到密文 C=35 ,求出對應的明文。解:公鑰為 (55,7)加密算法: C=m e mod n所以對 m=10 加密得 C= 10 7 mod 55=10 因為 n=pq 所以分解 n 得 p=5,q=11 z=(p-1)(q-1)=4x10=40因為 ed mod z=1所以有7d mod 40=1得 7d=40k+1 (k 為整數(shù) ) 7d=35k+5k+1因為 d,k 均為整數(shù),所以只要5k+1 能被 7 整除,算得 k=4精品資料_d=23所以秘密密鑰為(

21、 55,23 )對 C=35 解密即 m=C d mod n=35 23 mod 55=305b、已知 RSA 密碼體制的公開密碼為 n=65,e=5, 試加密明文 m=9 ,通過求解 p,q 和 d 破譯該密碼體制。 設截獲到密文 C=4 ,求出對應的明文。(15 分)解: 1) Cme mod n95 mod 65292)分解 n=65 得, p=13 ,q=5 ,(n)=(p-1)(q-1)=48k ( n) 148k 13k 1由 edmod (n)=1 ,得 d59ke5取 k=3 得 d=293)C=4 時 m C d mod n 429 mod 65496a、將下列 S 盒補充完

22、整,并計算二進制數(shù)011011 通過該 S 盒的二進制輸出,寫出計算步驟。S-盒1518146113497212051031341528141201106911501471110413158129321513813154211671205149精品資料_解:補充 S 盒:1518146113497213120510313471528141201106911501471110413158126932151381013154211671205149計算 011011 的輸出:行號: 1列號: 13對應的數(shù): 9二進制表示: 10016b、將下列 S 盒補充完整,并計算二進制數(shù)101011 通過該

23、S 盒的二進制輸出,寫出計算步驟。( 10 分)S-盒1518146113497212051031341528141201106911501471110413158129321513813154211671205149解:補充 S 盒:15181461134972131205103134715281412011069115精品資料_01471110413158126932151381013154211671205149計算 101011 的輸出:行號: (11) 23列號: (0101) 25對應的數(shù): 15二進制表示: 11117、畫出 DES 的一輪計算框圖,并寫出邏輯表達式。解: Li-

24、1Ri-1K ifL iRi精品資料_邏輯函數(shù): Li=Ri-1 , R i=Li-1 f(Ri-1 ,Ki)8、畫出 DES 算法中的 f 函數(shù)的框圖解:R(32)擴展置換R(48)K(48)66666666S1S2S3S4S5S6S7S844444444P 置換 (32)F(R,K)(32)精品資料_9、下圖為簡化 f 函數(shù)框圖及相關的表,求f(7B,8C3)(7B 和 8C3 是 16 進制數(shù))。擴展置換表812323456767P 置換表41357628R(8)擴展置換R(12)S11441312151183106125907K(12)0157414213110612119538411

25、4813621115129731050661512824917511314100613S1S2S2441518146113497213120510P 置換 (8)31347152814120110691150147111041315812693215F(R,K)(8)1381013154211671205149精品資料_解: R=7B=01111011RRK=001100110110將 RK 分成兩個 6 位組,分別通過兩個S 盒得到兩個 4 位輸出R=1011 0110經(jīng)過 P 置換得:f(R,K)=11101100=EC10、下圖僅實現(xiàn)消息認證功能,寫出數(shù)字所代表的操作符。MM答: -H,

26、 -E,-K, -EkH(M), -H, -D,-Compare11 、下圖實現(xiàn)消息認證、數(shù)字簽名、用對稱密鑰系統(tǒng)加密數(shù)據(jù)功能,寫出數(shù)字所代表的操作符。24D7精品資料_M10MHE683591解:1KRa,2 E, 3K, 4 EkM EKRa H(M), 5 K,6- E KRa H(M), 7 H,8D, 9 Kua,10-Compare12 、下圖實現(xiàn)消息認證、數(shù)字簽名、用公開密鑰系統(tǒng)加密數(shù)據(jù)功能,寫出數(shù)字所代表的操作符。2458MCompareMHE7936101解 : 1KRa,2 E, 3KUb, 4EKUb M EKRa H(M), 5D,6-KRb, 7EKRa H(M),

27、8H, 9 D,精品資料_10-K Ua13、下圖為對稱密鑰系統(tǒng)密鑰分配原理圖,寫出每一步所傳遞的消息。對稱密鑰分發(fā)KDCKa A 與 KDC 之間的密鑰Kb B與 KDC 之間的密鑰ID A -A 的身份(名稱,地址等)1Ks-會話密鑰2N1 ,N 2 ,N 3-隨機數(shù),時間戳等3B(receiver)A(sender)45解: 1. Request N12. E KaKs Request N1 EKb (Ks,ID A )3. E Kb (Ks,ID A)4.EKs N25. EKs N2 , N3 14、下圖為 Kerberos 工作原理圖,在空白處填上適當?shù)南ⅰSTGSIDc- 客

28、戶機名稱,ADc- 客戶機地址IDs- 服務器名稱,IDtgs- 授予許可證的服務器名稱23Kc- 客戶機密鑰, Kc,tgs- 客戶機與TGS 密鑰14c客戶機5s服務器Kc,v- 客戶機和服務器密鑰TS1-Ts5-時間戳AS (Authentication Server) 可信的權威機構TGS - 授予許可證的服務器1.C-AS:EKc IDc TS 12.AS-C:IDtgs TS 2Ticket tgs Ticket tgs=Kc,tgsADc IDtgs TS2 3.C-TGS:IDcADc TS 3Ticket tgs 4.TGS-C:EKc,tgs IDs TS 4 Ticket sTicket s=Kc,sIDc ADc IDs TS 4精品資料_5.C-S:EKc,s IDc ADc TS 5解: 1.C AS:EKc IDc IDtgs TS 1 2.AS-C:EKc Kc,tgs IDtgs TS 2Ticket tgs Ticket tgs= EKtgs Kc,tgsIDc ADc IDtgs TS 2 3.C-TGS:EKc,tgs IDs IDc ADc TS3Ticket tgs 4.TGS-C:EKc,tgs Kc,s IDs TS4 Ticket

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論