金融信息安全习题答案与提示_第1页
金融信息安全习题答案与提示_第2页
金融信息安全习题答案与提示_第3页
金融信息安全习题答案与提示_第4页
金融信息安全习题答案与提示_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第1章引论1金融信息系统包括哪几种类型?它们之间有何关系?答:金融业务系统一般可分为事务处理系统、管理信息系统和决策支持系统三个部分。事/$务处理系统(EDPS管理系统(MIS)及决策支持系统(DSS三者间相对独立又互相 联系。三者之间联 系的纽带是三库系统,即数据库、方法库和模型库,它们是信息系统的核心。数数数亚原始数据金融事务处理系统可分为前台综合业务计算机处理系统(核心业务)和业务管理部门的日常事务处理系统。管理信息系统是金融企业经营管理的中心环节。决策支持系统是位于二 者之上的更高级的管理信息系 统。2 ?简述金融信息系统的组成结构。答:从物理层面考察,一个典型的金融业务系统应具有用户

2、、客户端、网络、应用服务器、数据库服务器等不同的部分和层次。从逻辑层面考察,金融业务系统中的事务处理系统可划分为核心层、业务层、服务层和客户层四个层次。3 .事务处理系统有哪些功能?它们是如何实现的?答:事务处理系统用于完成面向客户的前台综合业务以及管理部门的日常事务处理功能。这些功能使用通知类交易、请求类交易这两大类交易完成。4 ?如何理解信息安全的全面性?答:信息安全的全面性可从以下几个方面理解:1)信息系统是一个复杂的计算机系统,其面临的威胁无处不在;2) 信息系统安全可分为物理安全、平台安全、运行安全、通信安全、应用安全等多个层面;3)为达到IT安全目标的完备性,应对信息系统的各个环节

3、进行统一的综合考虑;4) 计算机信息系统中各不相同的安全策略和安全机制所实现的安全功能及其安全性强度,应该相互匹配;5)信息系统的安全实现需用到要跨学科的专业知识。5 ?信息安全为什么具有周期性?答:安全系统生命周期是安全动态性的一个表现,也是风险平衡过程在组织级的体现。信息系统的这一动态变化来源于信息安全满意度的周期性:一开始,系统被严重破坏,于是 经理雇佣安全专家处理,此后系统可达到较高的安全满意度。随着时间的流逝,情况又变得相当糟糕,如此周而复始。6为什么计算机不能做到完美的安全?答:计算机不能做到完美安全的原因是:1) 任何实际系统的信息安全都只能存在于某些假设和信任基础之上。2) 在

4、特殊环境下安全的机制在一个更一般的环境中会有安全问题。3) 人类思维活动的局限性。4) 系统的安全性常常会受到实现期限、财务、技术、社会、环境和法律方面的限制。在“充分定义”能力级别上,为达到量化控制目标,应关注于测量:(1) 为机构的标准过程族的工作结果建立可测的质量目标; ( 2 ) 收集和分析过程执行情况的详细测量数据,形成对过程能力的量化理解,以预测过程的执行,并能采取适当的修正行动。( 3) 量化控制应与机构的业务目标紧密联系。为达到“连续改进”的能力级别目标,需要进行缺陷预防,技术更新管理,过程更改管理,建立一个持续改进的文化。第2章金融信息风险1 ?简述信息风险要素及其关系。答:

5、信息风险要素及其关系如下图所示2 ?资产价值应该从哪些方面衡量?答:一般可从成本和收益两个角度考虑资产的价值,具体包括:(1)获取、开发、维护和保护该资产所需的成本(2)该资产对所有者、用户和竞争对手所具有的价值:(3)该资产不可用情况下所造成的损失3 ?脆弱性包括哪些方面,应如何识别?答:脆弱性包括技术脆弱性、管理脆弱性两大方面。技术脆弱性涉及物理层、网络层、系 统层、应用层 等各个层面的安全问题。管理脆弱性又可分为技术管理脆弱性和组织管理脆弱性两方面。在脆弱性识别时,应注意以下几点:(1)应从技术和管理两个方面进行脆弱性识别。(2)脆弱性识别可以从横向和纵向两个不同的方向进行。(3)脆弱性

6、识别时的数据应来自于资产的所有者、使用者,以及相关业务领域和软硬件方面的专业人员等。(4)脆弱性识别的依据可以是国际或国家安全标准,也可以是行业规范、应用流程的安全要求。(5)需要注意,由于所在的组织安全策略的不同,应用在不同环境中的相同的弱点,其脆弱性严重程度是不同的。5 ?信息系统灾难会给企业带来哪些损失?答:信息系统灾难会给企业带来直接损失和间接损失。直接损失是指在事件发生后系统直接产生的损失,直接损失具有可计算、损失不会扩大等特点。间接损失包括经营收益减少、信誉的降低、市场份额下降、客户索赔费用、潜在承担的法律责任等。第3章应用密码学基础1. 密码系统一般包括哪些部分 ?各部分的关系是

7、怎样的?答:密码系统的两个基本单元是算法和密钥,具体包含以下组件:明文空间、密文空间、密钥空间和算法。各部分的关系要求如下:a) 知道加密密钥e ,加密算法E 容易计算;b) 知道解密密钥d,解密算法Dd容易计算;c) 不知道d,由密文c二Ee(m)不能推导出明文 m2. 一次一密系统是可证明安全的,但它们为什么很少在实际中使用? 答:在实际应用中,一次一密系统是难以实现的。这是因为以下原因:(1) 首先,安全分发、存储和明文信息等长的密钥是困难的。(2) 其次,如何生成真正的随机密钥也是一个现实问题。3. 散列函数与对称密码系统在计算原理、性能和用途方面有何异同?答:散列函数是一种接受任意长

8、的消息为输入,并产生固定长度的输出的算法。在计算原理方面,设计散列函数除了可利用某些对称密钥密码系统外,也可:(1) 禾u用某些数学难题,例如,因子分解问题、离散对数问题等。(2) 直接设计方法 这类算法不基于任何假设和密码系统。在性能方面,散列函数无需求逆。对它的性能方面的要求有:(1) 可压缩性;接收长度不等的字母串,输出固定长度。(2)易计算性;即给定h和输入x,可以很容易地计算 h(x);(3)抗碰撞特性;即给定h ,找到任意的x和y ,使得h(x)二h(y)是计算上不可行的;(4) 求逆很困难;即给定h 和 y =h(x) ,求出 x 是计算上不可行的。在用途方面,散列函数数用上比加

9、密算法被攻击的弱点要少,因而可更好地用于消 息认证,但不能单独作为密文传送。4. DE唧法的安全弱点有哪些?应如何进行安全增强?答:DE唧法的安全弱点有:(1)分组长度(64比特)不够大;(2)密钥长度(56比特)不够大;(3)存在弱密钥和半弱密钥; (4 )轮函数中 S-Box 设计原理至今没有公布,可能有不安全因素。可对DESM法进行下述安全增强:(1)将分组密码级联以增加分组密钥的长度;(2) 避免使用弱密钥和半弱密钥。5. 对称加密与非对称的比较(一)、对称密码体制对称密码体制是一种传统密码体制,其特点是( 1) 在对称加密系统中,加密和解密采用相同的密钥。( 2) 对称密钥算法具有加

10、密处理简单,加解密速度快,密钥较短,发展历史悠久( 3) 发送信息的通道往往是不可靠的不安全非对称密码体制的特点在于:(1)在多人之间进行保密信息传输所需的密钥组和数量很小;(2) 公开密钥系统可实现数字签名。(3) 缺点:具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点公钥密码系统与对祢密钥密码系统址钥密码嘉统讨称密郎密码累址非纯性汽按或秽憧等U较粗酉保密憎谊分;fc基松理集一类堆解的救学网题,伺如大侧敦闹子分解或离敞对数等1度卜树检度密钥井发容趴可口通过公开佶道分发第4章密钥管理1.在层次化密钥管理体系中,不同层次的密钥分配方式和更新频率有何不同?答:见下表。密钥分配方式更新频率主密

11、钥手工分配可以长期不更改银行主密钥可米取 请求一分发”式的动态分发技术;可以 采用静态分配技术,即一种由中心 以脱线方式 预分配的技术,面对面”进行分发与主密钥类似工作密钥在线申请或协商新的密钥每天或每次启动时都要更新2 .银行体系中的工作密钥包括哪几种?简述其分配要求和过程。答:工作密钥包括 MA盅钥(MAK )、PIN校验密钥(PIK)、卡校验密钥(CVK、终端密钥 (TMK)等密钥。由于工作密钥使用量大, 因而应每天或每次启动时都要申请新的密钥。根据实际需要,当系统启动、交易笔数超过一定的限量或密钥失效等情况时也需要更换工作密钥。在某些情况下,如网上银行交易,可能需要在每次不同的交易会话

12、中都使用不同的密钥,即会话密钥。分配过程是:在开机时,前台网点要执行申请密钥程序, 入网机构将申请重置密钥 请求报文发 送给后台,主机接收到该请求后, 立即返回应答。同时主机启动密钥更新模 块,为请求方生成新密 钥,并将新密钥用用相应 BMKffl密,以重置密钥请求报文发送 给请求方。3 .简述密钥/证书生命周期管理各阶段的主要内容。答:密钥/证书生命周期管理大体经历三个不同的阶段:(1) 初始化阶段初始化阶段包括的内容主要有:用户注册、密钥对产生、证书创建、证书发送和储存、密钥备份、证书分发等。(2) 使用阶段使用阶段中的主要操作内容包括:证书检索、证书验证、密钥恢(3) 取消阶段复、密钥更

13、新等。内容主要有:证书过期、证书撤销、密钥历史和密钥档案第5章身份认证1.以口令系统为例,剖析身份认证系统应该包括哪些部分?各部分的保护要求有哪些?答:认证系统通常需要包括以下几个部分:认证信息集合A:实体用于证明其身份的特定信息的集合;补充信息集合C:系统存储并用于验证认证信息的信息集合,例如unix系统的shadow 口令文件。补充函数集合F:根据认证信息生成补充信息的函数集合,认证函数集合L选择函数集合S:使得一个实体可以创建或修改认证信息和补充信息。1. 如何理解身份认证的注册性要求?在实现系统中有哪些实现形式?答:注册性要求:需要证明的主体特征应是预先设置或约定的,用于身份认证的信物

14、”(证据或凭证)的特征应记录在案,这就是注册。 验证方和证明方具有相同意义的信物”。验证主体和证明主体是主从关系,这种关系规定了发证的合法性和有效域。一个系统只能对自己管辖的主体发证,而一个主体的凭证只能在所属系统范围内有效,因此,一个验证主体管辖的证明方是有边界的,而不是无限的。系统中,典型实现形式:(1) 身份证;(2) 公钥证书;(3) 对称密钥;(4) 各类凭2 .为身份认证提供一体性证据的主要方法有哪些? °答:提供一体性证据的方法主要是基于下列原理中的一种或几种:(1)证明方证明他知道某事或某物,例如口令,是个体向本地系统进行身份认证的最实用的机制之-* ,(2) 证明方

15、证明他拥有某事或某物,例如柜员IC卡、存折、银行卡等,通常通过证明方证明他知道与这些事物绑定的口令、密钥或个人识别号来达到。(3)证明方展示某些不变的个体特征,例如照片、指纹等;(4)证明方在某一特定场所或时间内提供证据。机器地址、物理地点、时间或状态等上下文要素可以为身份认证提供辅助性的信息。3 . 口令保护措施有哪些?答:(1)防止口令猜测的措施1)需要选用易记难猜的口令;2)适当增加口令位数;3)" salting ”技术;4)限制使用认证函数(2) 对抗线路窃听的措施1)采用密文形式传输;2 )使用散列函数;3)使用密码器件;4)使用管理和控制过程(3) 动态口令1)挑战/应

16、答机制;2)时间同步机制;3)事件同步技术。(4) 态口令可以对抗哪些攻击?各种实现机制的工作原理及其优缺点有哪些?答:动态口令可以对抗口令泄漏和口令重放等攻击。各种实现机制的工作原理及其优缺点是:1(1) 挑战/应答机制在这种机制中,挑战数作为变量,由验证者给证明方发送一个随机的挑战值,证明方必须提供看到这一挑战值的证据。这种机制能大大提高抵抗重放攻 击的能力,可支持不同的应用。缺点是通信双方需要协商通行证算法,这一过程可能易遭 受攻击。(2) 时间同步机制以时间作为变量。进行认证时,将静态口令p '输入器件,得到关于口令p'、dsv和当前时戳的一个动态口令值并显示在器件的液

17、晶屏上。认证服务器使用同样的对称密钥、口令和时间进行相同的运算,并将处理结果它与收到的动态口令进行 比较,如果相同,则通过认证。这一认证机制的安全强度高,不容易被攻破。其缺点是:1)对设备精度要求高,成本高;2)器件耗电量大;3)应用模式单一,难以支持双向 认证及“数字签名” 等应用需求。(3) 事件同步技术事件同步机制以事件(次数/序列数)作为变量,它通过同步认证算法产生“动态口令”。事件同步认证技术的代表是S/Key系统,它使用用户输入的种子,基于单向hash的n次操作,产生一个有n个口令的表,所使用的口令依次是第n ,n-1 , , ,1次散列的结果。用户保存这一口令表,验证服务器保存用

18、于下一次提供的口令 的序号i ,和上一次用户所提交的正确口令的十六进制表示。在认证时,验证服务器要求用户提供口令pi如果与数据库中的口令表匹配,即p=H( pi-i),那么认证成功。在现实中,可使用口令机制和基于密码技术的结合:首先使用口令向IC卡认证它自己,然后器件使用密码技术产生动态密码,向最终的验证者认证它自己。同步认证技术生成的口令具有时间无关性,无法预测、无法跟踪截取和破译,事件同步机制是比较安全的一次性动态口令,同时,也不用担心网络或者操作延时会对密码的认证产生影响。其缺点是,产生动态密码的算法都掌握在生产厂家,对用户存在一定风险,如果厂家泄密或被攻破,其灾难 性将会是全局性的。5

19、.名字与身份有何区别?在对系统实体进行命名时,需要注意哪些问题?答:名字与身份的区别在于:(1) 一个实体可能有多个不同种类的名字(2) 一个名字可用于不同的身份(3)名字只在一定的上下文中才能分辨出拥有者的身份。在对系统实体进行命名时,需要注意的问题有:(1) 确保命名的全局一致性(2) 命名方式应基于应用环境的实际需求(3) 用户的命名方式不应该包括对应用户的工作职责(4) 以地址命名实体是不可靠的(5) 设计足够大的名字空间,以避免从头修改的麻烦(6) 名字服务必须与所要保护的系统规模相适应(7) 禁止使用别名,并使得各个局部命名方案能够相互兼容(8) 尽量使用成熟的命名技术(9) 命名

20、方案应适应组织的变化(10) 名字可以附加访问票据或能力(11) 随机、匿名的名字是有商业价值的。6.身份认证有哪些实现模式?各模式的特点是什么?答:身份认证的实现模式有:(1) .基本模型基本模型应用于封闭式业务网络中,所有计算机以及它们之间的通信都在严格的控制之下,后台服务程序不须进行操作员认证工作,而由用户登录的计算机来管理用户的认证来保证正确的访问。(2) ?内联式认证在内联式认证中,实体的身份被中间者认证,然后中间者为它提供担保。中间者包含双方的认证信息。内联式认证应用于像大中型企业不同应用域之间的互联系统这样的半开放系统中,rlogin和rsh等远程服务的提供者选择自己信任的计算机

21、,对发来请求的主机,通过检查其主机地址来实现认证,对每台认证过的主机的用户不进行认证。(3) .使用在线认证服务器证明方从在线认证服务器获得一个通行证,并传给验证者;或者验证者同服务器进行交互以完成认证。需要注意的一点是,为了保证在线认证服务器的可用性,系统必须存在对抗口0畋击的机制。.使用离线服务器的一个代表是公钥证书的目录服务器离线服务器在这样的协议中,无需在线认证服务器。然而,获得被验证者合格的公钥和证书撤销列表仍需要,通这样的服务器有时称作离线认常这些证书和撤销列表也从一个不可信的目录服务器中获得, 证服务器。7?基于对称密码技术的认证与基于公钥技术的认证的异同点第6章访问控制1.访问

22、控制系统由哪些部分组成?各部分的作用是什么?答:访问控制系统的组成如下图所示:各部分的作用是:(1) 访问请求系统之间相互建立一个连接或者在给定的连接上给一个特定的系统发送个特的数据项。(2) 安全策略策略是关于如何实现安全属性的大纲。策略描述了对系统中实体和行为的约束。策略可表示为一系列的规则,以表明哪些用户具有访问某个客体的权限,也可以用于说明在不同的系统域之间进行交互时应遵守的规贝农(3) 执行单元策略执行单元也称策略实施点,它截获访问者发出的对某一目标的访问请示,对请求进行处理,根据用户信息,操作请求和目标形成决策请 求,发给决策点。(4) 决策单元访问控制决策单元也称策略决策点,它是

23、一个判断逻辑,如访问控制代码中的判断函数,根据策略规则对决策请求进行判断,并将是否允许 访问系统的决策结果返给策略执行点。|2.安全策略的限制性原则体现在哪些方面?答:安全策略的限制性原则体现在以下方面:(1) 实施最小权限(2) 自动防护缺省原则(3) 完全仲裁原则(4) 最小公共机制原则(5) 保密原则3 .自主访问控制使用哪几类机制?各有何优缺点? 答:实现自主访问控制的主要机制有:访问控制列表访问控制列表具有实施简单的优点,但也存在一定的局限性:1)不能直接实现(用户,程序,文件)控制三元组;2)不能很好地表达变化着的状态,难以管理有状态的访问规则;3)访问规则的撤消不便;4)无法满足

24、 Wei应用这样的新兴分布系统的安全需求。访问控制矩阵,相对于访问控制列表,能力机制的一个优点是:1)实时安全检查更加有效;2)可以方便地进行授权。访问控制矩阵的缺点是不能处理大规模应用系统的内部访问控制要求。 授权证书优点是可以更有效地实现大规模网络中分布式资源的管理和共享,但技术仍不是很成熟。4 .长城模型有什么特点?答:(1)长城模型是一个多边安全系统,用于处理利益冲突。(2) 访问规则主要通过组织的管理规则和过程实现,而不是底层的计算机程序自动完成。(3) 采取保密性和完整性兼顾的策略。(4) 为访问条件加入了时间属性。(5) 初始时主体可访问的 CD并不固定。5.与其他主要模型相比,

25、基于角色的访问控制模型有何优势? 答:(1)可对数量巨大、高度分散的雇员、应用及其关联关系进行有效管理。(2) 可与DAC MAI型共存。(3) 可在应用层上实现,并直接支持最小特权策略。(4) 能够以简单的方式向最终用户提供语义更为丰富、得到完整控制的存取功能。6, BLA与BIBA模型异同点,并举出实际系统的应用? P109-112Biba模型的应用WE®务器在WES艮务器中,可以将 Wet服务器上发布的资源的安全级别定义为“秘密",In ternet 上用户的安全级别为“公开",依照Biba模型,We务器上数据的完整性将得到保障,In ternet 上的用户

26、只能读取服务器上的数据而不能更改它,因此,任何"POST操作将被拒绝。 网络设备的配置 另一个例子是对系统状态信息的收集,网络设备作为对象,被分配的安全等级为“机密”,网管工作站的安全级别为 “秘密”,那么网管工作站将只能使用 SNMTget"命令来收集网到n的度量值,用户进程如果要执行一个信用等级较低的程序,用户必须使用run-u ntrusted 命令,表示接受相关的风险。Blp模型的应用边防战斗文件信息管理系统系统用片划分为5个角色:省军区、军分区、边防 团?边防管、边防连?结合BLP模型得 出BIP模型 在本系统中的应用模型,如图2所示。边洁fll以军分区为例:军分

27、区用尸可以对所属边防 团的数据僖息进行读.但不能写匚同时对 省军区只 能写,不能读省军区信息。这就保证了侑息只能向上潦动,从而实现了对信息的严密管理。第7章应用安全协议1 .如何理解应用安全协议的完整性服务?它有哪些实现手段?答:应用安全协议的完整性服务要求保护系统以防止未授权的改变、删除或替代。完整性机制包括:加密、签名、测试字、封装、检测和警告等。2 .为防止传递过程的非否认,应采取哪些措施?答:为防止传递过程的非否认,应采取的措施有:(1)可信第三方令牌(2) 数字签名(3)新鲜性证据(4)渐进传递与报告(5)第三方传递代理(6)非否认机制的联合使用.3 .简述OSI应用协议模型的主要内

28、容。答:ISO/IEC10745提供了高层安全协议的通用构建工具和协议组件的模型,根据该模型,为实现应用层待保护的用户 数据I办议项系统组件 I通信组件安全,协议需要提供系统安全组件和安全通信组件。协议各部分之间的关系如下图所示:待保护的用户:数据协议项 ;iIH V ,*0*,立 4 *!««# I V'lflH fl ;通信组件匕系统组件I!I安全机制协 议数据项安全机制协 议数据项4 . OSI高层安全模型提出了哪些主要安全概念?各概念的含义是什么?答:(1)安全关联两个(或多个)系统之间共同维护着一些规则、状态信息(实体ID,选用的算法、密钥、其他参数)等属

29、性。(2) 安全变换 填充、加密、签名、完整性校验值和完整性序列号等的各种变体和组合。(3) 安全交换 在安全机制的直接支持下,两个系统间传输一系列与安全相关的信息。5 .安全交换规范包括哪些部分?答:一个安全交换规范应包括几方面的内容,如要交换的信息项的数据类型、交换目的、交换进行过程以及相关的错误指示,具体为:(1)说明要交换的信息项的数据类型。要交换的信息项的数据类型可以由前述的选择字段保护表示法进行描述。(2)说明进行到交换的哪个阶段,在哪个方向,应该传输什么信息;(3)在什么情况下可认定发生了错误,发生错误时向对方发出的错误指示是什么类型。(4)安全交换的全局唯一的标识符例如,协议中

30、的消息项中包含的序列号、新鲜的随机数等可作为本次安全交换的全局唯一的标识符。(5)安全交换的目的和结果的含义。7、在应用层提供安全服务的原因和优势?并举出一个映容成安全服务实例8 章事务处理1. 举例说明事务应该具有的安全性质。 答:标准事务应满足以下特性:(1) 原子性事务是系统的逻辑工作单位,事务中包括的诸操作要么都做,要么都不做;(2) 致性事务执行的结果必须是使系统从一个一致性状态变到另一个一致性状态;(3) 隔离性一个事务的执行不能被其他事务干扰,即一个事务内部的操作及使用的数据对其他并发事务是隔离的;(4) 持续性一个事务一旦提交,它对系统中数据的改变就应该是永久性的。接下来的其他

31、操作或故障不应该对其执行结果有任何影响。2. 简述 Clark-Wils on 模型的主要内容。答: Clark-Wilson 模型是一个完整性模型,其主要内容有:(1) 信息处理资源通常表述为变换过程(TP) , TP 由一个顺序执行的操作序列组成,操作具有形如(OPMODELCDI)样的二元结构形式,以表明变换过程是以何种模式来存取某一受控数据项值的。(2)为满足数据客体和事务过程的完整性需求,TP要具有把系统数据从一个一致状态带到下一个一致状态的良构特性。(3) Clark-Wils on 模型定义了系统的完整性验证过程,以验证系统中的所有的受控数据项 CDI 是否都处于一致状态。(4) Clark-Wilson模型要求一个用户(User)至少也至多 只能属于 AuthUser、ExecUser 和 SysUser 之一,以实现职责隔离。(5) 通过授权用户可以执行哪些程序来约束用户。(6) 一个变换过程的执行动作必须和一个用户身份相关联,并且使用三元组集合(user ,TP , CDIs) 来刻画允许执行的过程授权关系。(7)根据Clark-Wilson 模型,所有的TP

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论