2022年河南省洛阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2022年河南省洛阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2022年河南省洛阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2022年河南省洛阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2022年河南省洛阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年河南省洛阳市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

2.结构化方法应遵循一些基本原则。

Ⅰ.强调先进行系统逻辑模型的设计,后进行物理模型的设计

Ⅱ.强调先进行系统物理模型的设计,后进行逻辑模型的设计

Ⅲ.强调按时间顺序、工作内容,将系统开发任务划分工作阶段

Ⅳ.强调并提倡各阶段的任务可以而且应该重复

Ⅴ.运用模块结构方式来组织系统

以上属于结构化方法应该遵循的基本原则是

A.Ⅰ、Ⅳ和ⅤB.Ⅱ、Ⅳ和ⅤC.Ⅰ、Ⅲ和ⅤD.Ⅱ、Ⅲ和Ⅴ

3.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有

4.以下关于数据流程图的描述中,错误的是

A.数据流程图是业务流程图的数据抽象

B.数据流程图描述了数据在业务活动中的运动状况

C.数据流程图描述了企业中数据、数据流向、数据加工、数据存储及数据来源和去向

D.数据流程图的表示往往采用从局部到全局、自底向上的方法

5.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

6.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

7.逻辑炸弹通常是通过()。

A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏

8.通过口令使用习惯调查发现有大约()%的人使用的口令长度低于5个字符的

A.50.5B.51.5C.52.5

9.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。A.保护B.检测C.响应D.恢复

10.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

二、2.填空题(10题)11.建立企业管理信息系统的基础工作是首先应该建立企业的【】。

12.信息的收集包括信息和【】两项基本活动。

13.建立企业管理信息系统的成功因素可能涉及多种,而其中关键成功因素一般认为应该是【】。

14.数据流程图中父图和其所有子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致。这是数据流程图分解时应该遵循的一个基本原则,该原则被称为【】。

15.分散管理的数据主要特性是数据在【】产生和使用。

16.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

17.信息和数据都是客观事物的反映,都反映了人们对事物的了解、认识和知识。但是它们在概念上是有区别的。信息是观念性的,数据是______的。

18.决策支持系统的决策过程有三个阶段,第一,收集信息,从而发现和认识问题;第二,决策方案的设计和分析;第三,______。

19.J.Martin清晰地区分了计算机的四类数据环境,第一类环境;文件:第二类环境:应用数据库;第三类环境:【】;第四类环境:信息检索系统。

20.供测试用的一组输入数据,被称为是一组______。

三、1.选择题(10题)21.数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能称为

A.数据定义功能B.数据管理功能C.数据操纵功能D.数据控制功能

22.数据库物理设计完成后,进入数据库实施阶段,下述工作中,哪一项一般不属于实施阶段的工作?

A.建立库结构B.扩充功能C.加载数据D.系统测试

23.战略数据规划的主要目标是分析、组织、建立稳定的数据结构,规划各种()的知识步骤和分布结构、分布策略,为企业管理计算机化打下了坚实的基础。

A.数据文件(DataFiles)

B.应用数据库(ApplicationDataBases)

C.主题数据库(SubjectDataBases)

D.信息检索系统(InformationRetrievalSystems)

24.信息系统开发策略是指根据工作对象和工作内容而应该采取的行动方针和工作方法。以下是关于信息系统开发策略的描述。

Ⅰ.信息系统总体规划的建立

Ⅱ.高层管理人员的参与

Ⅲ.加强数据处理部门与管理者之间的联系

Ⅳ.确定是采用结构化系统分析与设计方法还是原型法开发系统

Ⅴ考虑运用正在研究的各种新技术

以上哪些方面是制定开发策略时必须要考虑的问题?

A.Ⅰ,Ⅱ,Ⅱ和ⅣB.Ⅰ,Ⅱ,Ⅲ和ⅤC.Ⅱ,Ⅲ,Ⅳ和ⅤD.Ⅰ,Ⅲ,Ⅳ和Ⅴ

25.在决策支持系统中,除了数据库之外,不可缺少的是()。

A.方法库B.知识库C.模型库D.规则库

26.在Coad和Yourdon方法的OOD阶段,它的系统设计模型有四个部分,下列()部分完成把已有的类库放到系统中的工作。

A.问题域设计B.用户界面设计C.任务管理设计D.数据管理设计

27.在关系数据库中,索引(index)是三级模式结构中的

A.概念模式B.内模式C.模式D.外模式

28.对管理信息系统的结构描述,一般可以从横向和纵向两个方面来描述。“人员结构安排”是哪个管理层次的管理信息系统的任务?

A.生产或基层B.人事劳资或基层C.生产和中层D.人事劳资和中层

29.BSP方法中,支持企业所必要的逻辑上相关的数据称为

A.数据库B.主题C.数据类D.实体

30.J.Martin关于企业业务活动关键成功因素有诸多的论述,下面()不属于此论述。

A.与确保企业具有竞争能力相关B.不同类型业务活动会有不同C.不同时间内会有不同D.与外部环境无关

四、单选题(0题)31.J.Martin认为,在企业的环境中最稳定的因素是什么?()

A.过程B.活动C.人员D.数据

五、单选题(0题)32.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能

A.认证B.数据完整性C.防抵赖D.访问控制

六、单选题(0题)33.BSP方法中,支持企业所必要的逻辑上相关的数据称为

A.数据库B.主题C.数据类D.实体

参考答案

1.D

2.C解析:逻辑设计是回答系统“做什么”,而物理设计则回答系统“如何做”,强调先进行逻辑设计后进行物理设计是结构化方法的一个基本特点。结构化方法的生命周期是瀑布模型,强调阶段的划分以及各个阶段之间的关系是顺序的依赖关系。不提倡反复;另外,结构化设计认为构成系统的基本要素是模块,并以层次结构表达模块之间的关系。

3.B

4.D解析:数据流程图的实现应运用结构化的方法,自顶向下,从外而内地来编制,用以说明软件的处理功能。

5.C

6.C

7.B

8.B

9.B

10.A

11.管理模型管理模型解析:建立企业管理信息系统的基础工作是首先应该建立企业的管理模型。管理模型规定企业管理信息系统的总体结构。

12.采集信息采集信息解析:信息的收集包括信息和采集信息两项基本活动。

13.高层管理人员的参与高层管理人员的参与解析:J.Martin的规划的核心思想是强调最高管理者的参与,它渗透在整个规划的过程中,因为规划是企业现在、未来的全局设计,无论多好的系统分析员,也不可能有从事企业具体业务的丰富管理经验,很难对企业的信息系统会有创造性的设想,如最高管理者不参与,将会出现执行的许多争论,无法贯彻实现系统目标。另外,在规划中会涉及到企业机构的改造,如得不到最高领导者的同意,也是不可能实现企业改组的。

14.分解的平衡原则或一致性原则分解的平衡原则或一致性原则解析:在自顶向下、层次分解数据流程图时,应该注意以下原则:数据流必须始于或终止于某个加工处理;分解的平衡原则,父图和其所有的子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致,即所渭的一致性检查;数据守恒原则,应该避免黑洞,即只有输入而没有输出或只有输出而没有输入;或灰洞,即输入不足以产生输出。

15.特定地区特定地区解析:分散管理的数据主要特征是数据在特定地区产生和使用,而在其他地区很少或者根本不使用,由于数据的这些特性必然导致数据的分散管理方式的产生。

16.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

17.物理性物理性

18.对方案的选择对方案的选择解析:按照1978年诺贝尔经济学奖获得者Simon的观点,决策过程有三个阶段:

①收集信息,从而发现和认识问题。

②决策方案的设计和分析

③对方案的选择。

19.主题数据库主题数据库解析:计算机的数据环境分为4种类型:数据文件、应用数据库、主题数据库和信息检索系统。

20.测试用例测试用例

21.C解析:数据库管理系统共有数据定义功能(即用户可以通过DDL方便她对数据库中的数据对象进行定义);数据操纵功能(即用户可以使用DML操纵数据,实现对数据库的基本操作,如查询、插入、删除和修改等操作):数据库的运行管理(即数据库在建立、运用和维护时,由DBMS统一管理、统一控制,以保证数据的安全性、完整性):数据库的建立和维护功能(包括数据库初始数据的输入、转换功能、数据库的转储、恢复功能,数据库的重组织功能和性能监视、分析功能等)。

22.B解析:实施包括:建立实际的数据库结构;装入试验数据对应用程序进行测试,以确认其功能和性能是否满足设计要求,并检查对空间的占有情况;装入实际数据,即数据库加载,建立起实际的数据库。

23.C

24.A解析:在信息系统开发之前,首先要通过详细的规划,确定各个信息系统之间的关系,否则就会出现不兼容的系统,数据难以统一。所以企业在开发信息系统之前有必要首先做好总体规划。最高层管理者参与系统建没是系统成功的头等重要因素,企业的数据处理部门不再是一个独立的部门,系统开发人员应该不仅是一个技术专家,对业务也应该精通,否则系统开发人员就无法有效地与各层管理人员进行沟通。针对信息系统的特点、系统的规模等因素,决定是选择结构化系统分析与设计方法还是原型法,否则就导致系统开发的失败。应该选用在本行业中应用较为普遍、比较成熟的技术会大大降低系统的技术风险。因此,在制定系统开发策略时一般不考虑选择风险较大、正在探索的技术。

25.C

26.A

27.B解析:模式也称逻辑模式或概念模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。例如数据记录由哪些数据项构成,数据项的名字、类型、取值范围等。外模式是模式的子集,所以也称子模式或用户模式,是数据库用户能够看见的和使用的、局部的逻辑结构和特征的描述,是与某一应用有关的数据的逻辑表示。内模式也称物理模式或存储模式。一个数据库只有一个内模式,它是数据物理结构和存储方式的描述,是数据库内部的表示方法。例如,记录的存储方式是顺序存储、索引按照什么方式组织;数据是否压缩存储,是否加密等。

28.D解析:从管理职能的角度管理信息系统的结构描述,包括生产子系统、销售子系统、物资子系统、财务子系统和人事子系统。从应用层次的角度,有战略计划子系统,管理控制子系统、执行控制子系统。“人员结构安排”从管理职能的角度看属于人事劳资子系统的功能;从管理层次上看,属于管理控制层,即中层。

29.C解析:BSP方法中,数据类是指支持企业所必要的逻辑上相关的数据。

30.D

31.D解析:企业中最稳定的因素,又是企业所有运行活动的数字化表征是数据。

32.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。

33.C解析:BSP方法中,数据类是指支持企业所必要的逻辑上相关的数据。2022年河南省洛阳市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

2.结构化方法应遵循一些基本原则。

Ⅰ.强调先进行系统逻辑模型的设计,后进行物理模型的设计

Ⅱ.强调先进行系统物理模型的设计,后进行逻辑模型的设计

Ⅲ.强调按时间顺序、工作内容,将系统开发任务划分工作阶段

Ⅳ.强调并提倡各阶段的任务可以而且应该重复

Ⅴ.运用模块结构方式来组织系统

以上属于结构化方法应该遵循的基本原则是

A.Ⅰ、Ⅳ和ⅤB.Ⅱ、Ⅳ和ⅤC.Ⅰ、Ⅲ和ⅤD.Ⅱ、Ⅲ和Ⅴ

3.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有

4.以下关于数据流程图的描述中,错误的是

A.数据流程图是业务流程图的数据抽象

B.数据流程图描述了数据在业务活动中的运动状况

C.数据流程图描述了企业中数据、数据流向、数据加工、数据存储及数据来源和去向

D.数据流程图的表示往往采用从局部到全局、自底向上的方法

5.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

6.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

7.逻辑炸弹通常是通过()。

A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏

8.通过口令使用习惯调查发现有大约()%的人使用的口令长度低于5个字符的

A.50.5B.51.5C.52.5

9.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。A.保护B.检测C.响应D.恢复

10.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

二、2.填空题(10题)11.建立企业管理信息系统的基础工作是首先应该建立企业的【】。

12.信息的收集包括信息和【】两项基本活动。

13.建立企业管理信息系统的成功因素可能涉及多种,而其中关键成功因素一般认为应该是【】。

14.数据流程图中父图和其所有子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致。这是数据流程图分解时应该遵循的一个基本原则,该原则被称为【】。

15.分散管理的数据主要特性是数据在【】产生和使用。

16.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

17.信息和数据都是客观事物的反映,都反映了人们对事物的了解、认识和知识。但是它们在概念上是有区别的。信息是观念性的,数据是______的。

18.决策支持系统的决策过程有三个阶段,第一,收集信息,从而发现和认识问题;第二,决策方案的设计和分析;第三,______。

19.J.Martin清晰地区分了计算机的四类数据环境,第一类环境;文件:第二类环境:应用数据库;第三类环境:【】;第四类环境:信息检索系统。

20.供测试用的一组输入数据,被称为是一组______。

三、1.选择题(10题)21.数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能称为

A.数据定义功能B.数据管理功能C.数据操纵功能D.数据控制功能

22.数据库物理设计完成后,进入数据库实施阶段,下述工作中,哪一项一般不属于实施阶段的工作?

A.建立库结构B.扩充功能C.加载数据D.系统测试

23.战略数据规划的主要目标是分析、组织、建立稳定的数据结构,规划各种()的知识步骤和分布结构、分布策略,为企业管理计算机化打下了坚实的基础。

A.数据文件(DataFiles)

B.应用数据库(ApplicationDataBases)

C.主题数据库(SubjectDataBases)

D.信息检索系统(InformationRetrievalSystems)

24.信息系统开发策略是指根据工作对象和工作内容而应该采取的行动方针和工作方法。以下是关于信息系统开发策略的描述。

Ⅰ.信息系统总体规划的建立

Ⅱ.高层管理人员的参与

Ⅲ.加强数据处理部门与管理者之间的联系

Ⅳ.确定是采用结构化系统分析与设计方法还是原型法开发系统

Ⅴ考虑运用正在研究的各种新技术

以上哪些方面是制定开发策略时必须要考虑的问题?

A.Ⅰ,Ⅱ,Ⅱ和ⅣB.Ⅰ,Ⅱ,Ⅲ和ⅤC.Ⅱ,Ⅲ,Ⅳ和ⅤD.Ⅰ,Ⅲ,Ⅳ和Ⅴ

25.在决策支持系统中,除了数据库之外,不可缺少的是()。

A.方法库B.知识库C.模型库D.规则库

26.在Coad和Yourdon方法的OOD阶段,它的系统设计模型有四个部分,下列()部分完成把已有的类库放到系统中的工作。

A.问题域设计B.用户界面设计C.任务管理设计D.数据管理设计

27.在关系数据库中,索引(index)是三级模式结构中的

A.概念模式B.内模式C.模式D.外模式

28.对管理信息系统的结构描述,一般可以从横向和纵向两个方面来描述。“人员结构安排”是哪个管理层次的管理信息系统的任务?

A.生产或基层B.人事劳资或基层C.生产和中层D.人事劳资和中层

29.BSP方法中,支持企业所必要的逻辑上相关的数据称为

A.数据库B.主题C.数据类D.实体

30.J.Martin关于企业业务活动关键成功因素有诸多的论述,下面()不属于此论述。

A.与确保企业具有竞争能力相关B.不同类型业务活动会有不同C.不同时间内会有不同D.与外部环境无关

四、单选题(0题)31.J.Martin认为,在企业的环境中最稳定的因素是什么?()

A.过程B.活动C.人员D.数据

五、单选题(0题)32.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能

A.认证B.数据完整性C.防抵赖D.访问控制

六、单选题(0题)33.BSP方法中,支持企业所必要的逻辑上相关的数据称为

A.数据库B.主题C.数据类D.实体

参考答案

1.D

2.C解析:逻辑设计是回答系统“做什么”,而物理设计则回答系统“如何做”,强调先进行逻辑设计后进行物理设计是结构化方法的一个基本特点。结构化方法的生命周期是瀑布模型,强调阶段的划分以及各个阶段之间的关系是顺序的依赖关系。不提倡反复;另外,结构化设计认为构成系统的基本要素是模块,并以层次结构表达模块之间的关系。

3.B

4.D解析:数据流程图的实现应运用结构化的方法,自顶向下,从外而内地来编制,用以说明软件的处理功能。

5.C

6.C

7.B

8.B

9.B

10.A

11.管理模型管理模型解析:建立企业管理信息系统的基础工作是首先应该建立企业的管理模型。管理模型规定企业管理信息系统的总体结构。

12.采集信息采集信息解析:信息的收集包括信息和采集信息两项基本活动。

13.高层管理人员的参与高层管理人员的参与解析:J.Martin的规划的核心思想是强调最高管理者的参与,它渗透在整个规划的过程中,因为规划是企业现在、未来的全局设计,无论多好的系统分析员,也不可能有从事企业具体业务的丰富管理经验,很难对企业的信息系统会有创造性的设想,如最高管理者不参与,将会出现执行的许多争论,无法贯彻实现系统目标。另外,在规划中会涉及到企业机构的改造,如得不到最高领导者的同意,也是不可能实现企业改组的。

14.分解的平衡原则或一致性原则分解的平衡原则或一致性原则解析:在自顶向下、层次分解数据流程图时,应该注意以下原则:数据流必须始于或终止于某个加工处理;分解的平衡原则,父图和其所有的子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致,即所渭的一致性检查;数据守恒原则,应该避免黑洞,即只有输入而没有输出或只有输出而没有输入;或灰洞,即输入不足以产生输出。

15.特定地区特定地区解析:分散管理的数据主要特征是数据在特定地区产生和使用,而在其他地区很少或者根本不使用,由于数据的这些特性必然导致数据的分散管理方式的产生。

16.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

17.物理性物理性

18.对方案的选择对方案的选择解析:按照1978年诺贝尔经济学奖获得者Simon的观点,决策过程有三个阶段:

①收集信息,从而发现和认识问题。

②决策方案的设计和分析

③对方案的选择。

19.主题数据库主题数据库解析:计算机的数据环境分为4种类型:数据文件、应用数据库、主题数据库和信息检索系统。

20.测试用例测试用例

21.C解析:数据库管理系统共有数据定义功能(即用户可以通过DDL方便她对数据库中的数据对象进行定义);数据操纵功能(即用户可以使用DML操纵数据,实现对数据库的基本操作,如查询、插入、删除和修改等操作):数据库的运行管理(即数据库在建立、运用和维护时,由DBMS统一管理、统一控制,以保证数据的安全性、完整性):数据库的建立和维护功能(包括数据库初始数据的输入、转换功能、数据库的转储、恢复功能,数据库的重组织功能和性能监视、分析功能等)。

22.B解析:实施包括:建立实际的数据库结构;装入试验数据对应用程序进行测试,以确认其功能和性能是否满足设计要求,并检查对空间的占

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论