2023年安徽省滁州市全国计算机等级考试网络技术真题(含答案)_第1页
2023年安徽省滁州市全国计算机等级考试网络技术真题(含答案)_第2页
2023年安徽省滁州市全国计算机等级考试网络技术真题(含答案)_第3页
2023年安徽省滁州市全国计算机等级考试网络技术真题(含答案)_第4页
2023年安徽省滁州市全国计算机等级考试网络技术真题(含答案)_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年安徽省滁州市全国计算机等级考试网络技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.所有的密钥都有生存期,通常隋况下—个密钥的生存周期主要经历以下几个阶段,以下各选项中顺序正确的是()。

A.产生密钥、分发密钥、启用密钥/停用密钥、替换密钥、撤销密钥、销毁密钥

B.产生密钥、分发密钥、启用密钥/停用密钥、撤销密钥、销毁密钥

C.产生密钥、分发密钥、启用密钥/停用密钥、替换密钥、销毁密钥

D.产生密钥、启用密钥/停用密钥、替换密钥、撤销密钥、销毁密钥

2.以下哪项不是INTERNET的主要服务()。A.WEB服务B.E-MAIL服务C.电子商务服务D.综合布线服务

3.

4.下列Cisco第三层交换机的路由表信息中,路由表项全部正确的是()。

5.下面关于计算机病毒的叙述中,不正确的是()。

A.计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏

B.计算机病毒有潜伏性,它可能有长期潜伏在合法的程序中,遇到—定条件才开始进行破坏活动

C.计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性

D.计算机病毒是开发程序时未经测试而附带的—种寄生性程序,它能在计算机系统中存在和传播

6.一台主机的IP地址为8,子网屏蔽码为40,那么这台主机的主机号为

A.4B.6C.8D.68

7.下列关于WindowsServer2003系统下DNS服务器配置和测试的描述中,错误的是()。

A.DNS服务器中的根DNS服务器不需管理员手工配置

B.使用nslookup命令可测试正向和反向查找区域

C.反向查找区域中,主机的指针记录必须手工添加

D.主机记录的生存时间是指该记录在客户机中缓存的时间

8.封禁ICMP协议,只转发212.78.170.166/27所在子网的所有站点的ICMP数据包,正确的access-list配置是()。

A.Router(config)#access—list110permiticmp212.78.170.1660.0.0.0anyRouter(config)#access-list110denyicmpanyanyRouter(config)#access—list110permitipanyany

B.Router(config)#access—list110permiticmp212.78.170.0255.255.255.224anyRouter(config)#access—list110permitipanyanyRouter(config)#access—list110denyicmpanyany

C.Router(config)#access—list110permiticmp212.78.170.00.0.0.255anyRouter(config)#access—list110denyicmpanyanyRouter(config)#access—list110permitipanyany

D.Router(config)#access—list110permiticmp212.78.170.1600.0.0.31anyRouter(config)#access—list110denyicmpanyanyRouter(eonfig)#access—list110permitipanyany

9.将内部专用IP地址转换为外部公用IP地址的技术是()。

A.VOIPB.NATC.DHCPD.ARP

10.在IEEE802.11b点对点模式中,唯一需要的无线设备是()。

A.无线接入点B.无线路由器C.无线网卡D.无线网桥

二、填空题(10题)11.认证方式主要包括PKI认证、摘要算法认证和______。

12.

13.如果一个Web站点利用IIS来建设在Web站点的内容位于NTFS分区,那么可以通过___________限制、用户限制、Web权限和NTFS权限对它进行访问控制。

14.允许网络管理者查看网络运行情况的好坏,其目标是维护网络运营效率和保证网络服务质量。

15.(13)IP服务的三个特点是:不可靠、面向非连接和____。

16.

17.第

74

对于统一的安全电子政务平台中关键网络系统的关键网络节点,采取基于信任和_______服务机制的安全管理机制,来实现对网络资源的分配和管理。

18.

19.Skype采用混合式网络拓扑,节点之间按照不同的能力分为普通节点和。

20.网络版防病毒系统的基本安装对象包括:系统中心的安装、服务器端的安装、客户端的安装和________的安装。

三、2.填空题(8题)21.顶级域名______代表中国。

22.按照信息交换方式和所连接的设备种类不同,通道可以分为字节多路通道,选择通道和______通道。

23.通信控制处理机可作为通信子网中的______,完成分组的接收、校验、存储及转发等功能,实现将源主机报文准确发送到目的主机的作用。

24.适用于非屏蔽双绞线的以太网卡应提供______标准接口。

25.IEEE在1980年2月成立了局域网标准化委员会(简称为IEEE802委员会),专门从事局域网的协议制定,形成了称为______的系统标准。

26.Solaris10操作系统获得业界支持,它的桌面已经窗口化和菜单化。新的______界面使人感觉亲近而且舒适。

27.系统的可靠性通常用平均无故障时间和______时间来表示。

28.世界第一台现代通用数字电子计算机诞生于______年,其内部采用二进制。

四、C语言程序设计题(2题)29.函数ReadDat实现从文件in.dat中读取一篇英文文章,存入到字符串数组xx中;请编制函数encryptChar,按给定的替代关系对数组)xx中的所有字符进行替代,仍存入数组xx对应的位置上,最后调用函数WriteDat把结果xx输出到文件out.dat中。

替代关系:f(p)=p*11mod256,mod为取余运算,P是数组xx中某一个字符的ASCII值,f(p)是计算后的无符号整型值(注意:中间变量定义成整型变量),如果计算后f(p)值小于等于32或f(p)对应的字符是大写字母,则该字符不变,否则用f(p)替代所对应的字符。

注意:部分源程序存放在test.c文件中,原始数据文件存放的格式是:每行的宽度均小于80个字符,含标点符号和空格,并也按此替代关系进行处理。

请勿改动主函数main、读函数ReadDat和输出函数WriteDat的内容。

30.已知在文件in.dat中存有200组数据,每组有3个数,每个数均是三位数。函数readDat是读取这200组数据存放到结构数组aa中。请编制函数jsSort,其函数的功能是:要求在200组数据中找出第二个数大于第一个数加第三个数之和的数,其中满足条件的个数作为函数jsSort的返回值,同时把满足条件的数据存入结构数组bb中,再对bb中的数据按照每组数据的第二个数加第三个之和的大小进行降序排列(第二个数加第三个数的和均不相等),排序后的结果仍重新存入结构数组bb中,最后调用函数writeDat把结果bb输出到out.dat文件中。

注意:部分源程序存在test.C文件中。

请勿改动数据文件in.dat中的任何数据、主函数main、读函数readDat和写函数writeDat的内容。

五、1.选择题(3题)31.下列加密算法中,基于离散对数问题的是()。

A.RSAB.DESC.RC41D.Elgamal

32.下面()不是网络管理协议。

A.SNMPB.LABPC.CMIS/CMIPD.LMMP

33.虚拟网络中逻辑工作组的结点组成不受物理位置的限制,逻辑工作组的划分与管理是通过______方式实现的。

A.硬件方式B.存储转发方式C.改变接口连接方式D.软件方式

六、1.程序设计题(3题)34.设有n个人坐一圈并按顺时针方向从1到n编号,从第s个人开始进行1到m的报数,报数到第m个人,此人出圈,再从他的下—个人重新开始从1到m报数,如此进行下去直到所有的人都出圈为止。先要求按出圈次序,每10个人为一组,给出这n个人的顺序表。请编制函数Josegh()实现此功能并调用函数WriteDat()把编

设n=100,s=1,m=10进行编程。

注意:部分源程序已给出。

请勿改动主函数main()和写函数WritsDat()的内容。

试题程序:

#include<stdio.h>

#defineN100

#defineS1

#defineM10

intp[lOO],n,s,m;

voidWriteDat(void);

voidJosegh(void)

{

}

voidmain()

{

m=M;n=N;s=S;

Josegh();

WriteDat();

}

voidWriteDat(void)

{

inti;

FILE*fp;

fp=fopen("OUT59.DAT","w");

for(i=N-1;i>=0;i--)

{

printf("%4d",p[i]);

fprintf(fp,"%4d",p[i]);

if(i%10==0)

{

printf("\n");

fprintf(fp,"\n");

}

}

fclose(fp);

}

35.编写函数,isValue(),它的功能是求Fibonacci数列中大于t的最小的一个数,结果由函数返回,其中Fibonacci数列F(n)的定义为:

F(0)=0,F(1)=1

F(n)=F(n-1)+F(n-2)

最后调用函数writeDat(),把结果输出到文件OUTl0.DAT中。

例如:当t=1000时,函数值为1597。

注意:部分源程序已给出。

请勿改动主函数main()和写函数WriteDat()的内容。

#include<stdio.h>

intjsValue(intt)

{

}

main()

{

intn;

n=1000;

printf("n=%d,f=%d\n",n,jsValue(n));

writeDat();

}

writeDat()

{

FILE*in,*out;

intn,s;

ut=fopen("OUT10.DAT","w");

s=jsValue(1O00);printf("%d",s);

fprintf(out,"%d\n",s);

fclose(out);

}

36.下列程序的功能是:将一正整数序列{K1,K2,…,K9}重新排成一个新的序列。新序列中,比K1小的数都在K1的左面(后续的再向左存放),比K1大的数都在K1的右面(后续的再向右存放),从K1向右扫描。要求编写函数jsValue()实现此功能,最后调用函数writeDat()把新序列输出到文件out90.dat中。

说明:在程序中已给出了10个序列,每个序列中有9个正整数,并存入数组a[10][9]中,分别求出这10个新序列。

例如:序列排序前{6,8,9,1,2,5,4,7,3}

序列排序后{3,4,5,2,1,6,8,9,7}

注意:部分源程序已给出。

请勿改动主函数main()和写函数writeDat()的内容。

试题程序:

#include<stdio.h>

jsValue(inta[10][9])

{

}

main()

{

inta[10][9]={{6,8,9,1,2,5,4,7,3},

{3,5,8,9,1,2,6,4,7},

{8,2,1,9,3,5,4,6,7},

{3,5,1,2,9,8,6,7,4},

{4,7,8,9,1,2,5,3,6},

{4,7,3,5,1,2,6,8,9},

{9,1,3,5,8,6,2,4,7},

{2,6,1,9,8,3,5,7,4},

{5,3,7,9,1,8,2,6,4},

{7,1,3,2,5,8,9,4,6},

};

inti,j;

jsValue(a);

for(i=0;i<10;i++)

{

for(j=0;j<9;j++)

{

printf("%d",a[i][j]);

if(j<=7)printf(",");

}

printf("\n");

}

writeDat(a);

}

writeDat(inta[10][9])

{

FILE*fp;

inti,j;

fp=fopen("out90.dat","w");

for(i=0;i<10;i++)

{

for(j=0;j<9;j++)

{

fprintf(fp,"%d",a[i][j]);

if(j<=7)fprintf(fp,",");

}

fprintf(fp,"\n");

}

fclose(fp);

}

参考答案

1.A解析:通常情况下,一个密钥的生存周期主要经历以下几个阶段:1、产生密钥;2、分发密钥;3、启用密钥/停用密钥;4、替换密钥或更新密钥:5、撤销密钥;6、销毁密钥。

2.D

3.C

4.C路由表项内容:第一列是路由源码,说明路由表项是通过什么方式,采用什么路由选择协议获得的。其中C表示为直连;S表示为静态路由;I表示使用IGRP内部网关协议获得路由信息;O表示使用0SPF开放最短路径优先协议获得路由信息;R表示使用RIP路由信息协议获得路由信息;i表示使用Is—Is内部网关协议获得路由信息;B表示使用BGP外部网关协议获得路由信息;E表示使用EGP外部网关协议获得路由信息。第二列是目的网络地址和掩码。第三列前面的值是管理距离,后面的值是权值或成本。第四列是目的端口或下一跳路由器地址。第五列是VLAN网络。A选项的第二、三行中,不是VLAN网络,故错误。B选项的第六行的缺省路由表项目的网络地址错误。D选项的管理距离值115错误,OSPF协议默认管理距离应为110。故选C选项。

5.D解析:计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的程序。它不是开发程序时未经测试而附带的一种寄生性程序。

6.A解析:本题考查点是IP地址和子网屏蔽码的计算。子网掩码是一个与IP地址对应的32位数字,其中的若干位为1,另外的位为0。IP地址中和子网掩码为1的位相对应的部分是网络地址和子网地址,和为0的位相对应的部分则是主机地址。子网掩码原则上。和1可以任意分布,不过一般在设计子网掩码时,多是将开始连续的几位设为1。显然,主机的IP地址为8,这是一个C类地址,其网络地址为。子网地址和主机地址一起构成68。子网屏蔽码为40,将子网掩码写成二进制数为:11111111.1111llll.11111111.11110000,可知第4字节前4位为1,表示它是子网地址部分。IP地址中的68写成二进制数,取其前4位表示子网地址:(01000000)2,用十进制表示为64,后4位表示主机地址:(0100)2,用十进制表示为4。

7.C反向查找区域中,使用“更新相关的指针(PTR)记录”选项,可以将指针记录自动添加到反向查找区域中。故选择C选项。

8.D在全局配置模式下,配置扩展访问控制列表的命令格式为:access—listaccess—list—number{permit|dery|protocolSOUrcewildcard—maskdestinationwild—card-mask[operator][operand]在配置访问控制列表的源地址或目的地址时,在允许或拒绝的IP地址后面有一个参数是wildcard—mask一通配符(或通配符掩码)。通配符用32位二进制数表示,表示形式与IP地址和子网掩码相同。wildcard.mask实际上就是子网掩码的反码,如IP地址202.112.66.1,其掩码是255.255.255.0,那么它的通配符掩码应该为0.0.0.255,并与IP地址总是成对出现。通配符的作用是指出访问控制列表过滤的IP地址范围,也就是路由器在进行基于源IP地址和目的IP地址过滤时,通配符告诉路由器应该检查哪些地址位,忽略哪些地址位。通配符为“0”,表示检查相应的地址位;通配符为“1”表示忽略,不检查相应的地址位。本题中的子网掩码为255.255.255.224,则访问控制列表的通配符为0.0.0.31。因此选择D选项。

9.BVolP(VoiceoverIntemetProtocol,网络电话)简而言之就是将模拟信号(Voice)数字化,以数据封包(DataPacket)的形式在IP网络(IPNetwork)上做实时传递。NAT(NetworkAddressTranslation,网络地址转换技术)技术属于接入广域网(WAN)技术,是一种将私有(保留)地址转换为合法IP地址的转换技术,它被广泛应用于各种类型Intemet接入方式和各种类型的网络中。DHCP(DynamicHostConfigurationProtocol,动态主机配置协议)是一个局域网的网络协议,使用UDP协议工作,主要有两个用途:给内部网络或网络服务供应商自动分配IP地址;给用户或者内部网络管理员作为对所有计算机作中央管理的手段。ARP(AddressResolutionProtocol,地址解析协议)是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。故选B选项。

10.C无线接入点:这个设备的基本功能是集合无线或者有线终端,其作用类似于有线局域网中集线器和交换机。无线路由器:无线路由器是具有无线路由功能的AP(Ac—tessPoint,接入点),一般情况下具有NAT功能,可以用它建立一个小的无线局域网。无线网卡:无线局域网中最基本的硬件,主要实现点对点通信。无线网桥:主要用于连接几个不同的网段,实现较远距离的无线通信。故选择C选项。

11.账户名/口令认证账户名/口令认证解析:认证技术主要解决网络通信过程中通信双方的身份认可。账户名/口令认证是一种常用的认证方式,主要用于操作系统登录和Telnet等。此外还有基于PKI的认证和使用摘要算法的认证方式。

12.

13.IP地址限制IP地址限制解析:当Web站点使用IIS来建设时,当Web站点内容位于NTFS分区时,有4种方法可以限制用户访问Web站点中提供的资源:IP地址限制、用户验证(用户限制)、Web权限和NTFS权限。

14.性能管理功能性能管理功能允许网络管理者查看网络运行状况的好坏,其目标是维护网络运营效率和保证网络服务质量,使网络的性能维持在一个可以被接受的水平上。性能管理为网络管理人员提供监视网络运行的关键参数,如吞吐率、利用率、错误率、响应时间和网络的一般可用度等。从概念上讲,性能管理有监视和调整两大功能。

15.尽最大努力投递

【解析】IP服务的特点有:不可靠的数据报投递服务:面向无连接的传输服务;尽最大努力投递服务。

16.

17.授权

【解析】统一的安全电子政务平台中进行网络系统的安全性设计是保证电子政务顺利运行的关键。

18.

19.超级节点IEEE802.11标准中定义的CSMA/CA协议是载波监听多路访问/冲突避免(CarrierSenseMultipleAccesswithCollisionAvoidance)协议的缩写,它使用载波检测或能量检测的方法发现信道空闲,采用的是冲突避免机制。

20.\n管理控制台

\n

21.cncn解析:cn代表中国,us代表美国,uk代表英国,jp代表日本。

22.数组多路数组多路解析:数组多路通道综合了字节多路通道分时工作和选择通道传输速率高的特点。其实质是对通道程序采用多道程序设计技术,使与通道连接的设备可以并行工作。

23.分组存储转发结点分组存储转发结点解析:通信控制处理机在网络拓扑结构中被称为网络结点。通信控制处理机一方面作为与资源子网的主机和终端的连接接口,将主机和终端连入网内;另一方面作为通信子网中的分组存储转发结点,完成分组的接收、校验、存储及转发等功能,实现将源主机报文准确发送到目的主机的作用。

24.RJ-45RJ-45解析:使用双绞线组网时需具备带有RJ-45接口的以太网卡。

25.IEEE802IEEE802解析:IEEE在1980年2月成立了局域网标准化委员会(简称为IEEE802委员会),专门从事局域网的标准化工作,并制定了IEEE802标准。

26.Java控制台Java控制台解析:Solaris10操作系统获得业界支持,它的桌面已经窗口化和菜单化。新的Java控制台界面使人感觉亲近和舒适。

27.平均故障修复(MTTR)平均故障修复(MTTR)解析:系统的可靠性通常用平均无故障MTBF时间和平均故障修复时间MTTR来表示。MTBF指多长时间系统发生一次故障。MTTR指修复一次故障所需要的时间。显然,如果系统的MTBF时间很长、MTTR时间很短,那么该系统的可靠性就很高。

28.19461946解析:1946年世界上第一台数字电子计算机ENIAC在美国宾夕法尼亚大学诞生。

29.【审题关键句】字符替代f(p)=p*11mod256,小于等于32或对应大写字母不变,否则替换。

\n【解题思路】

\n本题类似第65套试题,通过审题可以发现主要是排序条件的设置要求有所不同,参考答案的第6行,修改if条件语句的设置即可。另外,在源程序中已经定义了一个无符号变量val,因此,在编写答案程序时,不需要再重新定义。

\n【参考答案】

\n

30.【审题关键句】第2个数大于第1个数加第3个数,存入数组,按第2个加第3个数之和降序排序。

\n【解题思路】

\n①首先定义两个循环变量i、j;一个计数变量count;一个用于中间转换数据的结构体变量CC。

\n②建立一个for循环,指定第一个for循环的循环变量i从0开始,到200时结束,每循环一次,变量i的值加1。在循环体中依次判断每行数据中,如果aa[i]的第二个数大于第一个数加第三个数之和,则把aa[i]复制到bb[count]中,同时数组下标变量count加1。

\n③将所有满足条件的记录筛选保存到数组bb口后,再通过两个for循环对数组bb[]中记录进行排序。第一个for循环的循环变量i的初值为0,当等于数组计数变量count的值减1时停止循环,每循环一次,i的值加1;第二个for循环的循环变量j的初值等于i+1,当等于数组计数变量count的值时停止循环,每循环一次,j的值加1;每次进行比较时,如果第i行的第二个数加第三个之和小于其后面第i行的第二个数加第三个之和,将执行if条件语句后面花括号中的命令,花括号中3条命令的功能就是根据题目要求按每行数据中第二个数加第三个之和从大到小排序。

\n④最后将计数函数count返回。

\n【参考答案】

\n

\n

31.D解析:目前公钥体制的安全基础主要是数学中的难解问题。最流行的有两大类:一类基于大整数因子分解问题,如RSA体制;另一类基于离散对数问题,如Elgamal体制、椭圆曲线密码体制。

32.B解析:LABP不是网络管理协议。

33.D解析:本题考查点是虚拟网络中逻辑工作组划分与管理的实现方式。虚拟网络(VLAN)是按工作性质和需求划分相关成员的一个“逻辑工作组”。同一逻辑工作组内的成员,其物理位置可以处于同一物理网络,也可以处于不同的物理网络,但是逻辑上可以像在同一局域网中一样“广播”数据。虚拟网络建立在局域网交换机的基础上,以软件方式来实现逻辑工作组的划分和管理。

34.voidJosegh(void){intijkslw;s1=s;for(i=l;i<=n;i++)/*给n个人从到n编号*/p[i-1]=i;for(i=n;i>=2;i--){s1=(s1+m-1)%i;/*下一个开始报数的人的编号是(s1+m-1)%i*/if(s1==0)/*若s1为0则说明要开始报数的是最后一个人*/s1=i;w=p[s1-1];/*将要出圈的人移至数组的最后*/for(j=sl;j<=i-1;j++)p[j-1]=p[j];p[i-1]=w;}}voidJosegh(void)\r\n{\r\ninti,j,k,sl,w;\r\ns1=s;\r\nfor(i=l;i<=n;i++)/*给n个人从到n编号*/\r\np[i-1]=i;\r\nfor(i=n;i>=2;i--)\r\n{\r\ns1=(s1+m-1)%i;/*下一个开始报数的人的编号是(s1+m-1)%i*/\r\nif(s1==0)/*若s1为0,则说明要开始报数的是最后一个人*/\r\ns1=i;\r\nw=p[s1-1];/*将要出圈的人移至数组的最后*/\r\nfor(j=sl;j<=i-1;j++)\r\np[j-1]=p[j];\r\np[i-1]=w;\r\n}\r\n}解析:本题考查的知识点如下:

(1)将数组建成环。

(2)运算符“%”的使用。

(3)循环的嵌套使用。

此题是著名的“约瑟夫环”问题。首先要将每个人的编号存入数组。因为每次是从s1开始报数,若是直线队则下一个开始报数的人的编号是s1+m-1,但这里要建立一个环,即最后一个人报完数后第一个人接着报数。所以这时下一个开始报数的人的编号足(s1+m-1)%i,i是此时圈中的总人数。若所得的结果为0,则说明要开始报数的是最后一个人。在此人前面的那个人就是要出圈的人,使用循环将要出圈的人移至数组的最后。开始时,总人数为n,以后依次减1,直到最后一个人出圈。

35.intjsValue(intt){intf1=0f2=1fn;fn=f1+f2;while(fn<=t){f1=f2;f2=fn;fn=f1+f2;)/*如果当前的Fibonacci数不大于t则计算下一个Fibonacci数*/returnfn;/*返回Fibonacci数列中大于t的最小的一个数*/}intjsValue(intt)\r\n{\r\nintf1=0,f2=1,fn;\r\nfn=f1+f2;\r\nwhile(fn<=t){f1=f2;f2=fn;fn=f1+f2;)/*如果当前的Fibonacci数不大于t,\r\n则计算下一个Fibonacci数*/\r\nreturnfn;/*返回Fibonacci数列中大于t的最小的一个数*/\r\n}解析:解答本题的关键是要充分理解题意,只有理解了题意本身的数学过程,才能把数学过程转化为程序逻辑。根据已知数列,我们不难发现:Fibonacci数列中,从第三项开始,每一项都可以拆分为前

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论