中级软件设计师单项选择考试卷模拟考试_题_第1页
中级软件设计师单项选择考试卷模拟考试_题_第2页
中级软件设计师单项选择考试卷模拟考试_题_第3页
中级软件设计师单项选择考试卷模拟考试_题_第4页
中级软件设计师单项选择考试卷模拟考试_题_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、姓名:_ 班级:_ 学号:_-密-封 -线- 中级软件设计师单项选择考试卷模拟考试_题考试时间:120分钟 考试总分:100分题号一二三四五总分分数遵守考场纪律,维护知识尊严,杜绝违纪行为,确保考试结果公正。1、计算机的控制单元(cu)控制着运算单元和寄存器组正确地实现要求的操作。以下不属于控制单元(cu)组成部件的是( )a.程序计数器b.指令寄存器c.时序产生器d.多路转换器2、对于应用程序而言,计算机存储器的最大容量取决于( )a.指令字长b.指令中地址码位数c.存储单元的位数d.访存指令访问地址的位数3、在计算机系统中,某一功能部件的处理时间为整个系统运行时间的50%。根据amdah1

2、定律,若要使整个系统的性能提高1.5倍,则该功能部件的处理速度应加快( )倍。 ( )a.3b.5c.7d.84、某计算机指令字长为16位,指令有双操作数、单操作数和无操作数3种格式,每个操作数字段均用6位二进制表示,该指令系统共有m条(m16)双操作数指令。若采用扩展操作码技术,那么最多还可设计出( )条单操作数指令。 ( )a.(26-m)24b.(26-m)(24-1)c.(24-m)26d.(24-m)(26-1)5、若处理器的时钟频率为500mhz,每4个时钟周期组成一个计算机周期。若该处理器的平均执行速度约为42mips,则执行一条指令平均需要( )个机器周期。 ( )a.2b.3

3、c.4d.56、2012年11月,党的十八大工作报告中指出:坚持走中国特色新型工业化、信息化、城镇化、农业现代化道路,推动( )深度融合、促进工业化、信息化、城镇化、农业现代化同步发展。 ( )a.工业化和城镇化b.城镇化和农业现代化c.国防现代化和信息化d.信息化和工业化7、许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是( )a.安装防火墙b.安装用户认证系统c.安装相关的系统补丁软件d.安装防病毒软件8、根据我国著作权法规定,职务作品完成两年的期限,自( )起算。 ( )a.创作完成之日b.向单位交付作品之日c.单位规定之日d.双方约定之日9、软件设计师小郭购买了一个

4、“海之久”牌移动硬盘,而且该移动硬盘还包含一项实用新型专利,那么,小郭享有( )a.“海之久”商标专用权b.该盘的所有权c.该盘的实用新型专利权d.该盘的商标专用权和实用新型专利权10、依据( ),声卡可以分为8位、16位、32位等。 ( )a.接口总线b.采样频率c.量化位数d.量化误差11、将一幅分辨率为640480像素、具有224种彩色的图像以我国pal制的视频标准无闪烁显示动画4秒,则该动画全部图像所占用的存储量约为( )a.8.80mbb.7.37mbc.87.89mbd.737.28mb12、下列关于压缩编码方法的描述中,错误的是( )a.啥夫曼编码将出现概率大的信源符号用长码表示

5、,出现概率小的信源符号用短码表示b.预测编码法、变换编码法以及矢量量化编码法均属于源编码,都是有损压缩编码c.离散傅立叶变换(dft)将时域信号变换到频域上,用较少的数据来表示大量的信息d.信息熵编码是一种统计编码,是一种无损压缩编码13、软件开发中的瀑布模型典型地刻画了软件生存周期的各个阶段,与其最相适应的软件开发方法是( )a.构件化方法b.结构化方法c.面向对象方法d.快速原型方法14、以下不属于软件工程需求分析阶段任务的是( )a.分析软件系统的数据要求b.确定软件系统的功能需求c.确定软件系统的性能要求d.确定软件系统的运行平台15、在结构化分析方法中,数据字典是重要的文档。对加工的

6、描述是数据字典的组成内容之一,常用的加工描述方法有( )a.结构化语言、数据流图和pad图b.结构化语言、ipo图和hipo图c.结构化语言、判定树和判定表d.数据流图、判定树和判定表16、软件开发过程包括需求分析、概要设计、详细设计、编码、测试、维护等活动。软件的总体结构设计在( )活动中完成。 ( )a.需求分析b.概要设计c.详细设计d.编码17、黑盒测试注重于测试软件的功能性需求,主要用于软件的后期测试。( )不能用黑盒测试检查出来。 ( )a.功能不对或遗漏错误b.界面错误c.外部数据库访问错误d.程序控制结构错误18、以下关于维护软件所需的成本叙述中,说法正确的是( )a.纠正外部

7、和内部设计错误比纠正源代码错误需要更大的成本b.需求定义纠错的成本小于源代码纠错的成本c.用户文档需要经常更新,其维护成本超过了纠正设计错误的成本d.与需求定义相比,源代码的文字量大得多,所以源代码的维护成本更高19、进程的五态模型包括运行状态、活跃就绪状态、静止就绪状态、活跃阻塞状态和静止阻塞状态。针对图7-1的进程五态模型,为了确保进程调度的正常工作,(a)、(b)和(c)的状态分别为( )。 ( )a.静止就绪、静止阻塞和活跃阻塞b.静止就绪、活跃阻塞和静止阻塞c.活跃阻塞、静止就绪和静止阻塞d.活跃阻塞、静止阻塞和静止就绪20、页式存储系统的逻辑地址由页号和页内地址两部分组成。假定页面

8、的大小为4kb,地址变换过程如图7-2所示。图7-2中有效地址经过变换后,十进制物理地址a应为( )。 ( )a.2500b.4548c.8644d.3322021、计算机文件系统的多级目录结构是( )a.双链表结构b.散列结构c.线性结构d.树形结构22、某台按字节编址的8位计算机系统中,采用虚拟页式存储管理方案,页面的大小为1kb,且系统中没有使用快表(或联想存储器)。如图7-3所示的是划分成6个页面的用户程序。 图7-3中“swap a,b”是16位的指令,a和b表示该指令的两个16位操作数。swap指令存放在内存的1023单元中,操作数a存放在内存的3071单元中,操作数b存放在内存的

9、5119单元中。执行swap指令将产生( )次缺页中断。 ( )a.3b.4c.5d.623、c语言属于( )程序设计范型,该范型将软件程序归结为数据结构、算法过程或函数的设计与确定,程序的执行被看做是各过程调用的序列。 ( )a.函数式b.过程式c.面向逻辑d.面向对象24、当一次函数调用发生时,对其执行过程的正确描述是( )a.复制实参变量的值控制流转移到该函数的起始位置分配一个栈帧开始执行该函数控制流返回到函数调用点b.控制流转移到该函数的起始位置复制实参变量的值分配一个栈帧开始执行该函数控制流返回到函数调用点c.控制流转移到该函数的起始位置分配一个栈帧复制实参变量的值开始执行该函数控制

10、流返回到函数调用点d.分配一个栈帧复制实参变量的值控制流转移到该函数的起始位置开始执行该函数控制流返回到函数调用点25、执行c程序代码“int a1;int b=0;int c=0;int d=(+a)*(c=1);”后,a、b、c、d的值分别为( )a.2,0,1,2b.1,0,1,1c.2,0,1,1d.2,0,0,226、“置用户于控制之下”是用户界面设计“黄金规则”之一。以下针对这一规则的理解中,错误的是( )a.设计应允许用户与出现在屏幕上的对象直接交互b.使用户与内部技术细节隔离开来c.尽量避免用户交互被中断或撤销d.不强迫用户进入不必要的或不希望的动作的方式来定义交互模式27、极

11、限编程(xp)包含了策划、设计、编程和测试4个活动,其12个最佳实践中的“持续集成”实践在( )活动中进行。 ( )a.策划和设计b.设计和编程c.设计和测试d.编程和测试28、通常,在软件生存周期中,将某种形式表示的软件转换成更高抽象形式表示的软件的活动称为逆向工程。逆向工程导出的信息可以分为4个抽象层次,其中( )抽象出的信息,要求人参与判断和推理的工作最多,恢复的难度最大。 ( )a.领域级b.结构级c.功能级d.实现级29、iso/iec 9126软件质量模型中的第一层定义了6个质量特性,并为各质量特性定义了相应的质量子特性。子特性( )属于可维护性质量特性。 ( )a.适合性b.易理

12、解性c.成熟性d.稳定性30、软件系统的文档可分为用户文档和系统文档两类。其中,( )详尽描述用户可以使用的所有系统设施以及它们的使用方法,并解释系统可能产生的各种出错信息的含义。 ( )a.系统文档b.使用手册c.功能描述文档d.参考手册31、在net架构中,( )给开发人员提供了统一的、面向对象的、层次化的、可扩展的编程接口。 ( )a.通用语言规范b.基础类库c.通用语言运行环境d.ado.net32、以下是软件项目风险管理中的4个活动,其恰当的顺序是( )。选择风险管理工具 研究风险处理方法评估风险处理结果 风险识别、确认和度量 ( )a.b.c.d.33、图7-4是一个软件项目的活动

13、网络图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间(单位:天),则项目总工期为( )天。 ( )a.62b.66c.70d.7234、对于以下的文法g(s),( )是其句子(从s出发开始推导)。g(s):sm|(s,m)mp|mppa|b|c|x|x|z ( )a.(abc)b.(a,f)c.(c,(da)d.(fac,bb)g)35、以下叙述中,说法正确的是( )a.若对象a可以给对象b发送消息,那么对象a、b相互可见b.对象间不能共享类定义的变量,但可通过类名访问静态变量(类变量)c.封装反映了类间的一种层次关系,而组合反映了一种整体与部分的关系d.单身模式能够

14、保证一个类仅有一个实例36、当( )时,用例是捕获系统需求最好的选择。 ( )a.系统具有很少的用户b.系统具有很少的接口c.系统算法复杂,功能单一d.系统有很多参与者37、现有两个用例uc1和uc2。其中uc2是一个完整的用例,可被实例化,而uc1需要uc2中的事件流才可被实例化,且uc1指定了使用uc2的精确位置,则uc1和uc2间的关系是“( )”。 ( )a.includeb.extendc.generalized.call38、在uml的动态建模机制中,( )描述了对象之间动态的交互关系,还描述了交互的对象之间的静态链接关系,即同时反映系统的动态和静态特征。 ( )a.协作图(col

15、laboration diagram)b.状态图(state diagram)c.活动图(activity diagram)d.序列图(sequence diagram)39、在较高的抽象层次上,传统的程序流程图与uml中的活动图最根本的区别在于( )a.两者采用不同的图形符号来描述b.活动图不提供循环控制结构,而程序流程图提供c.活动图不能表示并发活动,而程序流程图可以表示并发活动d.程序流程图明确指定了每个活动的先后顺序,而活动图仅描述活动和必要的工作顺序40、图7-5uml类图所示意的设计模式的意图是( )。 ( )a.为特定的客户(或情况)提供特定系列的对象b.定义一系列的算法并将它们

16、一个个封装起来,使它们可以相互替换c.将一个复杂对象的构建与它的表示分离,使得同样的构建过程可以创建不同的表示d.定义一个用于创建对象的接口,让子类决定实例化哪一个类41、uml的设计视图包含类、接口和协作,其中,设计视图的动态方面由( )表现。 ( )a.协作图和构件图b.活动图和用例图c.类图和对象图d.交互图和状态图42、在uml类图中,类与类之间存在依赖(dependency)等关系。依赖关系的标准uml图形表示是( )。 ( )a.ab.bc.cd.d43、某面向对象系统中的文本显示类(textview)和图片显示类(pictureview)都继承了组件类(component),分别

17、显示文本和图片内容,现需要构造带有滚动条或者带有黑色边框或者既有滚动条又有黑色边框的文本显示控件和图片显示控件,但希望最多只增加3个类,( )设计模式可以实现该目的。 ( )a.外观(facade)b.装饰(decorate)c.单例(singleton)d.模板方法(template method)44、在数据库系统中,数据完整性约束的建立需要通过数据库管理系统提供的( )语言来实现。 ( )a.数据定义b.数据操作c.数据查询d.数据控制45、建立一个供应商、零件数据库。其中“供应商”表s(sno,shame,zip,city)中的元素分别表示供应商代码、供应商名、供应商邮编、供应商所在城

18、市,其函数依赖为:sno(shame,zip,city),zipcity。“供应商”表s属于( )a.3nfb.bcnfc.1nfd.2nf46、某数据库中有员工关系e、产品关系p、仓库关系w和库存关系i,其中:员工关系e(employeeid,name,department)中的属性为员工编号,姓名和部门;产品关系p(productid,name,model,size,color)中的属性为产品编号,产品名称,型号,尺寸和颜色;仓库关系w(warehouseid,name,address,emploveeid)中的属性为仓库编号,仓库名称,地址和负责人编号;库存关系i(warehouseid

19、,productid,quantity)中的属性为仓库编号,产品编号和产品数量。若需得到在所有仓库中都存在的产品的名称,则对应的查询语句为:select name from pwhere ( )(select * from wwhere not exists(select * from iwhere p.productid=i.productid and w.warehouseid=i.warehouseid) ( )a.inb.notionc.existsd.notexists47、对于快速排序,元素有序排列时的时间复杂度为( )a.o(log2n)b.o(n)c.o(nlog2n)d.o(

20、n2)48、用动态规划方法求解0/1背包问题时,将“用前i个物品来装容量是的背包”的0/1背包问题记为knap(1,i,x),设fi(x)是knap(1,i,x)最优解的效益值,第j个物品的重量和放入背包后取得效益值分别为wj和pj(j=1n)。则依次求解f0(x)、f1(x)、fn(x)的过程中使用的递推关系式为( )a.fi(x)=minfi-1(x),fi-1(x)+pib.fi(x)=minfi-1(x-wi)fi-1(x-w)+pic.fi(x)=maxfi-1(x),fi-1(x-w)+pid.fi(x)=maxfi-1(x-wi),fi-1(x)+pi49、在二叉树的顺序存储中,

21、每个节点的存储位置与其父节点、左右子树节点的位置都存在一个简单的映射关系,因此可与三叉链表对应。若某二叉树共有n个节点,采用三叉链表存储时,每个节点的数据域需要d个字节,每个指针域占用4个字节,若采用顺序存储,则最后一个节点下标为k(起始下标为1),那么采用顺序存储更节省空间的条件是( )。 ( )a.ab.bc.cd.d50、拉斯维加斯(las vegas)算法是一种常用的( )算法。 ( )a.概率b.近似c.确定性d.分支限界51、已知n个数已存入数组a1.m的前n个元素中(nm),为在ai(1in)之前插入一个新数,应先( ),以挪出一个空闲位置插入该数。 ( )a.从ai开始直到an

22、,每个数向前移动一个位置b.从ai开始直到a1,每个数向后移动一个位置c.从an开始直到ai,每个数向后移动一个位置d.从a1开始直到ai,每个数向后移动一个位置52、设求解某问题的递归算法如下:f(int n)if n=1move(1)elsef(n-1) ;move (n) ;f(n-1) ;求解该算法的计算时间时,仅考虑算法move所做的计算为主要计算,且move为常数级算法,并设算法move的计算时间为k,当n=5时,算法f的计算时间为( )a.7kb.15kc.31kd.63k53、若广义表l=(2,5,7),则l的深度和长度分别为( )a.1和1b.2和1c.1和2d.2和254、

23、在11个元素的有序表a)查找元素a8时,被比较的元素的下标依次是( )a.6,9,7,8b.6,9,10,8c.5,7,9,8d.5,9,7,855、循环链表的主要优点是( )a.不再需要头指针b.在进行删除操作后,能保证链表不断开c.从表中任一节点出发都能遍历整个链表d.能很容易找到它的直接前驱节点56、如果子网掩码是,那么以下主机( )必须通过路由器才能与主机6通信。 ( )a.24b.3c.29d.157、使用www服务时需要使用http传送页

24、面文件。以下对于http/1.0工作模式的描述中,正确的是( )a.使用udp传送页面文件,不需要建立连接b.使用tcp传送页面文件,每个页面文件单独建立tcp连接传送c.使用udp传送页面文件,每个页面文件单独建立udp连接传送d.使用tcp传送页面文件,一个tcp连接建立后传送所请求的多个页面文件58、下列html标签中,用于提交表单的内容到服务器的表单元素是( )a.input type=“radio”b.tnput type=“submit”c.input type=“checkbox”d.input type=“reset”59、网络开发生命周期各个阶段都要产生相应的文档。其中,需求

25、说明书用于描述( )a.现在网络包括了哪些元素及问题b.现在网络的目标远景及如何改进c.待建网络在将来怎么做d.待建网络在将来要做什么60、假设某公司内部电子邮件服务器的域名为、ip地址为,则在该公司内部网络中某台客户机上,可以使用命令( )来测试该邮件服务器的smtp服务是否正常。 ( )a.telnet 23 b.telnet 25c.telnet 23d.telnet25 61、rsa是一种公开密钥加密算法。假定表示利用x的密钥y对消息m进行加密,表示利用x的密钥y

26、对消息m进行解密,其中y=p表示公钥,y=s表示私钥。a利用rsa进行数字签名的过程可以表示为(1),a利用rsa实施数字签名后不能抵赖的原因是(2)。(1)处填( )。 ( )a.ab.bc.cd.d62、rsa是一种公开密钥加密算法。假定表示利用x的密钥y对消息m进行加密,表示利用x的密钥y对消息m进行解密,其中y=p表示公钥,y=s表示私钥。a利用rsa进行数字签名的过程可以表示为(1),a利用rsa实施数字签名后不能抵赖的原因是(2)。(2)处填( )a.只有a知道自己的私钥b.是a而不是第三方实施的签名c.a公布了自己的公钥,且不可伪造d.加密算法和消息摘要是有效的63、数据存储在磁

27、盘上的排列方式会影响i/o服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录r1,r2,r10。存放在同一个磁道上,记录的安排顺序如表7-1所示。假定磁盘的旋转速度为20ms/c(毫秒/周),磁头当前处在r1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为(3);若对信息存储进行优化分布后,处理10个记录的最少时间为(4)。(3)处填( )a.180msb.200msc.204msd.220ms64、数据存储在磁盘上的排列方式会影响i/o服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录r1

28、,r2,r10。存放在同一个磁道上,记录的安排顺序如表7-1所示。假定磁盘的旋转速度为20ms/c(毫秒/周),磁头当前处在r1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为(3);若对信息存储进行优化分布后,处理10个记录的最少时间为(4)。(4)处填( )a.40msb.60msc.100msd.160ms65、已知3个类o、p和q,类o中定义了一个私有方法f1、一个公有方法f2和一个受保护的方法f3;类p和类q是类o的派生类,其继承方式如下所示。class p: protected o ;class q: publie o );关

29、于方法f1的描述中正确的是(5);关于方法f2的描述中正确的是(6);关于方法f3的描述中正确的是(7)。(5)处填( )a.方法f1无法被访问b.只有在类o内才能访问方法f1c.只有在类p内才能访问方法f1d.只有在类q内才能访问方法f166、已知3个类o、p和q,类o中定义了一个私有方法f1、一个公有方法f2和一个受保护的方法f3;类p和类q是类o的派生类,其继承方式如下所示。class p: protected o ;class q: publie o );关于方法f1的描述中正确的是(5);关于方法f2的描述中正确的是(6);关于方法f3的描述中正确的是(7)。(6)处填( )a.类o

30、、p和q的对象都可以访问方法f2b.类p和q的对象都可以访问方法f2c.类o和q的对象都可以访问方法f2d.只有在类p内才能访问方法f267、已知3个类o、p和q,类o中定义了一个私有方法f1、一个公有方法f2和一个受保护的方法f3;类p和类q是类o的派生类,其继承方式如下所示。class p: protected o ;class q: publie o );关于方法f1的描述中正确的是(5);关于方法f2的描述中正确的是(6);关于方法f3的描述中正确的是(7)。(7)处填( )a.类o、p和q的对象都可以访问方法f3b.类o、p和q的对象都不可以访问方法f3c.类o和q的对象都可以访问方

31、法f3,但类p的对象不能访问方法f3d.类p和q的对象都可以访问方法f3,但类q的对象不能访问方法f368、某商场的部门、商品和员工3个实体之间的关系如图7-6所示,它们各自的信息表分别如表7-2、表7-3和表7-4所示。假设每个部门有若干名员工,每种商品只能由一个部门负责销售。如果用户要求得到如表7-5所示的结果,则需要(8),并增加关系模式(9)。如果要求查询某部门负责销售的商品,则需要(10)。(8)处填( )a.修改表7-2的结构,在表7-2中增加一个员工号b.修改表7-3的结构,在表7-3中增加一个员工号c.修改表7-3的结构,在表7-3中增加一个部门号d.修改表7-4的结构,在表7

32、-4中增加一个部门号69、某商场的部门、商品和员工3个实体之间的关系如图7-6所示,它们各自的信息表分别如表7-2、表7-3和表7-4所示。假设每个部门有若干名员工,每种商品只能由一个部门负责销售。如果用户要求得到如表7-5所示的结果,则需要(8),并增加关系模式(9)。如果要求查询某部门负责销售的商品,则需要(10)。(9)处填( )a.sale_record(员工号名称,数量)b.sale_record(员工号,名称,商品号数量)c.sale_record(员工号,部门号数量)d.sale_record(员工号,部门号,商品号,数量)70、某商场的部门、商品和员工3个实体之间的关系如图7-

33、6所示,它们各自的信息表分别如表7-2、表7-3和表7-4所示。假设每个部门有若干名员工,每种商品只能由一个部门负责销售。如果用户要求得到如表7-5所示的结果,则需要(8),并增加关系模式(9)。如果要求查询某部门负责销售的商品,则需要(10)。(10)处填( )a.修改表7-2的结构,在表7-2中增加一个员工号b.修改表7-3的结构,在表7-3中增加一个部门号c.修改表7-3的结构,在表7-3中增加一个员工号d.修改表7-4的结构,在表7-4中增加一个部门号71、the software architecture of a program or computing system is the

34、 structure or structures of the system, which comprise software(11), the externally(12)properties of those components, and the relationships between them. the architecture is not the operational software. rather, it is a(13)that enables a software engineer to: analyze the(14)of the design in meeting

35、 its stated requirements, consider architectural alternatives at a stage when making design changes is still relatively easy, and reduce the(15)associated with the construction of the software.(11)处填( )a.patternb.modelsc.metadatad.components72、the software architecture of a program or computing syst

36、em is the structure or structures of the system, which comprise software(11), the externally(12)properties of those components, and the relationships between them. the architecture is not the operational software. rather, it is a(13)that enables a software engineer to: analyze the(14)of the design i

37、n meeting its stated requirements, consider architectural alternatives at a stage when making design changes is still relatively easy, and reduce the(15)associated with the construction of the software.(12)处填( )a.visibleb.reliablec.secured.robust73、the software architecture of a program or computing

38、 system is the structure or structures of the system, which comprise software(11), the externally(12)properties of those components, and the relationships between them. the architecture is not the operational software. rather, it is a(13)that enables a software engineer to: analyze the(14)of the design in meeting its stated requirements, consider architectural alternatives at a stage when making design changes is still relatively easy, and reduce the(15)associated with the construction of the software.(13)处填( )a.frameworkb.de

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论