2018年网络安全竞赛初中组试题_第1页
2018年网络安全竞赛初中组试题_第2页
2018年网络安全竞赛初中组试题_第3页
2018年网络安全竞赛初中组试题_第4页
2018年网络安全竞赛初中组试题_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

“网络安全竞赛”比赛(初中组)一、单选题20道1.《中华人民共和国网络安全法》自什么时候起施行。()A.2016年11月7日 B.2017年6月1日C.2017年1月1日 D.2016年12月1日【答案】B【解析】【详解】本题考查网络安全法规。2016年11月7日,第十二届全国人民代表大会常务委员会第二十四次会议通过《中华人民共和国网络安全法》,自2017年6月1日起施行。故选项B正确。2.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是什么的竞争。()A.人才 B.技术 C.资金投入 D.安全制度【答案】A【解析】【详解】本题考查网络安全。2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是人才的竞争。故选项A正确。3.国家坚持网络安全与信息化发展并重,遵循什么的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力。()A.积极利用、科学发展、依法管理、确保安全B.同步规划、同步建设、同步使用C.网络实名制D.网络安全等级保护制度【答案】A【解析】【详解】本题考查的知识点是网络安全。国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、依法管理、确保安全的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力,积极利用、科学发展、依法管理、确保安全。故答案为A选项。4.以下哪些不是服务器的特点()A.价格昂贵 B.配置高 C.一般有专人维护 D.便携性高【答案】D【解析】【详解】本题考查服务器特点。服务器通常不注重便携性,它们更注重性能和可靠性,因此不具备高便携性。故答案为D选项。5.服务器端操作系统一般不包含下列哪个()A.WinXP B.WinServer2003 C.Redhat D.CentOS【答案】A【解析】【详解】本题考查服务器端操作系统。WinXP桌面操作系统,一般不用做服务器端操作系统,它设计用于桌面计算机和个人电脑。故答案为A选项。6.有关木马和病毒的说法,不正确的是()A.木马以偷窃数据主,而病毒以破坏数据为主B.木马和病毒都具有传染性C.木马是完整的程序而病毒是程序片段D木马不具有潜伏性,而病毒具有潜伏性【答案】D【解析】【详解】本题考查木马与病毒。病毒通常具有潜伏性,因为它们可以隐藏在宿主程序中,并在宿主程序执行时激活。木马也可以具有潜伏性,特别是高级木马可以隐藏其存在以避免被检测。故答案为D选项。7.小红的学校申请到5个ip地址,要使学校的20台主机都能连接到互联网上,她需要防火墙的什么功能()A.假冒ip地址的侦测 B.网络地址转换技术C.内容检查技术 D.基于地址的身份认证【答案】B【解析】【详解】本题考查网络地址转换技术。NAT允许多台内部主机共享一个或多个公共IP地址。它会将内部主机的私有IP地址映射到单个公共IP地址上,从而使多台主机共享互联网连接。NAT是解决IP地址不足的问题的一种方法。故答案为B选项。8.恶意二维码容易在以下哪种场合出现()A.信息获取 B.广告推送 C.优惠促销 D.网络支付 E.以上全部【答案】E【解析】【详解】本题考查信息安全。恶意二维码可能出现在多种场合,主要用于欺骗、攻击或窃取信息等不法活动。以下是不同场合的可能性:信息获取:恶意二维码可以伪装成正常的信息获取渠道,例如虚假的调查问卷、假冒的应用链接等,以获取用户的敏感信息。广告推送:一些不法广告可能会包含恶意二维码,当用户扫描时,可能导致恶意广告的弹出或者植入恶意软件。优惠促销:恶意二维码可能伪装成提供虚假优惠或促销活动的渠道,以引诱用户扫描并暴露于风险。网络支付:攻击者可能伪装成支付页面的二维码,引诱用户扫描并实际上进行非法的支付操作。因此,恶意二维码容易出现在多种场合。在使用二维码时,用户应格外谨慎,只扫描来自可信任来源的二维码,以确保安全。故答案为E选项。9.越狱是针对哪个公司的产品()A.苹果 B.酷派 C.华为 D.联想【答案】A【解析】【详解】本题考查移动设备。越狱通常是指对苹果公司的iOS设备进行的操作,以解锁设备,允许用户安装未经授权的应用程序和修改系统设置。故答案为A选项。10.以下属于防范假冒热点攻击的措施是()A.尽量使用免费WIFI B.不要打开WIFI的自动连接功能C.在免费WIFI上购物 D.任何时候不使用WIFI联网【答案】B【解析】【详解】本题考查网络连接安全。不建议尽量使用免费WIFI,因为不安全的公共WIFI可能容易受到假冒热点攻击。使用已知受信任的WIFI网络更为安全,A选项错误。关闭WIFI的自动连接功能可以防止设备在周围探测到的WIFI热点中自动连接到恶意的假冒热点,从而增加了安全性,B选项正确。不建议在不安全或不受信任的免费WIFI上进行购物等敏感操作,因为这可能使您的个人信息受到威胁。安全的做法是只在受信任的网络上进行敏感操作,C选项错误。不使用WIFI联网是一种极端的防范措施,但不一定是必要的。可以采取其他安全措施,如使用虚拟私人网络(VPN)来加密数据传输,以提高在公共WIFI环境中的安全性,D选项错误。故答案为B选项。11.特洛伊木马具有什么性和非授权性的特点。()A.隐藏性 B.稳定性 C.安全性 D.快速性【答案】A【解析】【详解】本题考查的知识点是计算机病毒知识。特洛伊木马具有隐藏性和非授权性的特点。隐藏性是指特洛伊木马的设计者会采用多种手段隐藏木马,使服务端即使感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件等。故答案为A选项。12.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()A.安装防火墙 B.安装入侵检测系统C.给系统安装最新的补丁 D.安装防病毒软件【答案】C【解析】【详解】本题考查系统安全保护措施。黑客攻击中的缓冲区溢出漏洞是一种常见的漏洞利用技术,黑客通过向系统输入大量数据,超出了程序分配的内存空间,从而覆盖了程序的关键数据,可能导致恶意代码的执行。要应对这种威胁,最可靠的解决方案是通过安装最新的补丁来修复软件中已知的漏洞。这是因为补丁通常由软件供应商提供,用于修复已发现的漏洞,以提高系统的安全性。故答案为C选项。13.下列属于微信与微博的区别的是()A.微信是浅社交,微博是深社交B.微信是窄传播,微博是广传播C.微信信息呈发散性流动,微博信息点对点流动D.微信具有开放性,微博具有封闭性【答案】B【解析】【详解】本题考查的知识点是网络应用。微信与微博的区别的是:微信是窄传播,微博是广传播。故答案为B选项。14.Windows系统下对用户管理错误的是()A.根据不同需求建立不同用户 B.强制用户使用强口令C.定期更改用户口令 D.采用Administrator用户进行日常维护管理【答案】D【解析】【详解】本题考查Windows系统用户管理。Administrator用户拥有最高权限,不应该用于日常维护管理,以防止意外的系统更改或破坏。故答案为D选项。15.为了防止电子邮件中的恶意代码,应该用什么方式阅读电子邮件。()A.纯文本 B.网页 C.程序 D.会话【答案】A【解析】【详解】本题考查电子邮件的阅读方式。在纯文本格式下,电子邮件中的内容仅以文本形式呈现,没有包含任何格式化、嵌入式链接或可执行的代码。这使得恶意代码无法在纯文本电子邮件中执行。因此,纯文本格式是阅读电子邮件时的一种安全方式。故答案为A选项。16.超链接欺骗攻击通常成功的原因是()A.大多数用户请求DNS名称服务而不转向超链接。B.攻击者使用审核日志执行用户身份验证。C.攻击依赖于服务器软件的修改。D.大多数用户不需要连接到DNS名称请求,他们转向超链接。【答案】D【解析】【详解】本题考查的知识点是网络应用。超链接欺骗攻击通常成功的原因是大多数用户不通过DNS来验证URL中的域名,而是直接点击超链接进入。攻击者利用这种显示和运行间的内在差异,在链接标题中显示一个URL,而在背后使用一个完全不同的URL,以此来进行欺骗攻击。故答案为D选项。17.黑客hacker源于20世纪60年代末期的()A.哈佛大学 B.麻省理工学院 C.伯克利分校 D.清华大学【答案】B【解析】【详解】本题主要考查网络安全的描述。黑客这个词源于上个世纪50年代的麻省理工,当时MIT的一帮聪明又精力充沛的年轻学生们,聚集在一起,思维的火花互相碰撞,有了共同想法的人组成了一个个兴趣小组,故本题选B选项。18.蠕虫和传统计算机病毒的区别主要体现在什么上。()A.存在形式 B.传染机制 C.传染目标 D.破坏方式【答案】B【解析】【详解】本题考查计算机病毒。蠕虫和传统计算机病毒的区别主要体现在传染机制上。传统计算机病毒的传染目标主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机。故选项B正确。19.防止盗用ip行为是利用防火墙的什么功能。()A.防御攻击的功能 B.访问控制功能C.IP和MAC地址绑定功能 D.URL过滤功能【答案】C【解析】【详解】本题主要考查网络安全。IP地址与MAC地址绑定是一种网络管理技术,它是指将一个IP地址和一个MAC地址关联起来,使一个IP地址只能与一个指定的MAC地址对应,这可以确保只能拥有特定MAC地址的设备才能使用特定的IP地址,能提高网络的安全性和稳定性。防止盗用ip行为是利用防火墙的IP和MAC地址绑定功能,故本题选C选项。20.乱扫二维码,支付宝的钱被盗,主要是中了()A.僵尸网络 B.病毒 C.木马 D.蠕虫【答案】C【解析】【详解】本题主要考查网络安全。完整的木马程序一般由两部分组成:一个是服务器端.一个是控制器端。“中了木马”就是指安装了木马的服务器端程序,若你的电脑被安装了服务器端程序,则拥有相应客户端的人就可以通过网络控制你的电脑。为所欲为。这时你电脑上的各种文件、程序,以及在你电脑上使用的账号、密码无安全可言了。乱扫二维码,支付宝的钱被盗,主要是中了木马病毒,故本题选C选项。二、多选题10道21.【多选题】网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的什么的能力()A.真实性 B.完整性 C.保密性 D.可用性【答案】BCD【解析】【详解】本题考查网络安全。网络数据的真实性无法保证,网络上的数据有真有假,A选项错误。保护网络数据的完整性是网络安全的一个关键目标。这意味着确保数据在传输和存储过程中没有被篡改或损坏,B选项正确。保密性是网络安全的另一个关键目标。它涉及到确保敏感数据只能被授权的用户访问,而未经授权的用户无法获取敏感信息,C选项正确。可用性是网络安全的又一个关键目标。它关注确保网络和系统在需要时可用,而不受攻击、干扰或故障的影响。D选项正确。故答案为BCD选项。22.【多选题】以下哪些是操作系统面临的威胁()A.DOS B.操作系统漏洞 C.后门程序 D.病毒【答案】ABCD【解析】【详解】本题考查计算机系统。DOS是一种操作系统,它可以被攻击者用来控制计算机。操作系统漏洞是操作系统中的安全漏洞,它可以被攻击者利用来入侵计算机。后门程序是一种恶意软件,它可以被攻击者用来访问计算机的私有信息。病毒是一种恶意软件,它可以自我复制并传播到其他计算机,破坏计算机的系统和数据。因此,DOS、操作系统漏洞、后门程序和病毒都是操作系统面临的威胁。故答案为ABCD选项。23.【多选题】以下哪个选项属于《中华人民共和国计算机信息系统安全保护条例》适用的范围()A.未联网的微型计算机 B.军队的计算机 C.中华人民共和国境内的计算机 D.任何组织和个人【答案】CD【解析】【详解】本题考查信息系统安全。未联网的微型计算机通常不会受到计算机信息系统安全保护条例的直接管辖,A选项错误。军队的计算机通常受到独立的法规和安全标准的管辖,与一般的民用计算机信息系统有所不同,B选项错误。中华人民共和国境内的计算机是计算机信息系统安全保护条例的适用范围之一。该法规主要针对国内的计算机信息系统安全问题,C选项正确。任何组织和个人都可能受到计算机信息系统安全保护条例的适用,因为它旨在规范各种组织和个人在计算机信息系统安全方面的行为和责任,D选项正确。故答案为C、D选项。24.【多选题】以下关于安全潜在的威胁有()A.随意扫描陌生人的二维码 B.随意软件 C.伪基站 D.随意蹭网【答案】ABCD【解析】【详解】本题主要考查信息安全。结合选项,可知随意扫描陌生人的二维码、随意软件、伪基站、随意蹭网均存在安全风险,故本题选ABCD选项。25.【多选题】Windows系列从XP开始提供防火墙功能,以下对防火墙的叙述错误的是()A.防火墙用来保护个人电脑不受外部攻击B.防火墙可以代替防病毒软件C.防火墙可以防钓鱼网站带来的危害D.防火墙功能需要开启才能发挥作用【答案】BC【解析】【详解】本题考查防火墙。防火墙是一种安全措施,用于保护网络中的计算机免受外部攻击,但它并不能代替防病毒软件。防火墙可以阻止外部攻击和未经授权的访问,但它无法检测或防止病毒、木马等恶意软件的入侵,也不能防止钓鱼网站带来的危害。故答案为BC选项。26.2001年11月22日上午,共青团中央、教育部、文化部、国务院新闻办公室、全国青联、全国学联、全国少工委、中国青少年网络协会在人民大学联合召开网上发布大会,向社会正式发布《全国青少年网络文明公约》。青少年网络文明公约规定了青少年上网“八要八不要”。以下哪些行为是公约里明确禁止的行为:()A.侮辱欺诈他人 B.随意约会网友C.沉溺虚拟时空 D.随意使用电子产品【答案】ABC【解析】【详解】本题考查网络文明公约。《全国青少年网络文明公约》内容为:要善于网上学习,不浏览不良信息。要诚实友好交流,不侮辱欺诈他人。要增强自护意识,不随意约会网友。要维护网络安全,不破坏网络秩序。要有益身心健康,不沉溺虚拟时空。故答案为:ABC选项。27.【多选题】为了提升系统的安全性,以免遭病毒或者黑客入侵,某同学采取如下措施,你认为不合理的做法是()A多装几套防病毒软件B.及时打系统补丁C.彻底断开网络,只用U盘或者其它介质传递信息D.仔细配置防火墙,尽可能关闭不用的服务【答案】AC【解析】【详解】本题主要考查信息安全。为了提升系统的安全性,以免遭病毒或者黑客入侵,防病毒软件安装一套即可;及时打系统补丁;仔细配置防火墙,尽可能关闭不用的服务;彻底断开网络显然是不合理的做法,故本题选AC选项。28.【多选题】以下关于使用淘宝/支付宝说法正确的有()A.支付宝账户的登录密码和支付密码一定要设置为一样的,这样方便B.通过IE7及以上版本、遨游浏览器访问支付宝、淘宝官网时,地址栏填充色为绿色,同时地址栏末尾还会出现盾牌形图标C.支付宝的官方网站地址是,淘宝的官方网站地址是D.在淘宝买东西的时候,贪图价格便宜,选择信用度不高或者差评很多的卖家,这些卖家很可能是骗子【答案】BD【解析】【详解】本题考查网络安全。支付宝账户的登录密码和支付密码不需要设置为一样的。实际上,为了提高安全性,建议将这两个密码设置为不同的值,以防止账户被滥用,A选项错误。通过IE7及以上版本、遨游浏览器等现代浏览器访问支付宝和淘宝官网时,地址栏会显示绿色,同时地址栏末尾会出现盾牌形图标,这表示网站是安全的,通常是SSL加密的,有助于保护用户的隐私和数据安全,B选项正确。支付宝的官方网站地址是,淘宝的官方网站地址是taobao。请注意,要访问官方网站以确保安全性,C选项错误。在淘宝购物时,确保选择有良好信誉和评价的卖家是非常重要的。信用度不高或者差评很多的卖家可能存在风险,可能会影响购物体验。因此,选择信誉较高的卖家可以减少潜在的风险,D选项正确。故答案为BD选项。29.【多选题】目前防病毒软件普遍能完成的功能是()A.检查计算机是否染有病毒,消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出计算机已感染的已知病毒,消除其中的一部分D.检查计算机是否染有已知病毒,并作相应处理【答案】CD【解析】【详解】本题考查防病毒软件。防病毒软件能够扫描计算机,检测已知病毒并尝试清除或隔离感染,但不能消除全部病毒,A选项错误。防病毒软件的主要目标之一是减少病毒对计算机的侵害,包括实时监测和拦截病毒活动,而不能完全杜绝病毒对计算机的侵害,B选项错误。防病毒软件可以识别和清除已知病毒,尽管无法保证清除所有已知病毒,但会努力消除已感染的一部分,C选项正确。防病毒软件会扫描计算机以检查是否感染已知病毒,并采取适当的措施,如隔离、删除或清除感染,D选项正确。故答案为CD选项。30.【多选题】关于二维码安全,以下说法正确的有()A.使用微信扫一扫,无需关心二维码是否有害B.扫码软件厂商,在提供基于二维码新应用时,要安全的设计和实现二维码识别后内容的解析引擎C.用户要做到,一要选择知名的二维码扫描软件,二要避免打开陌生和奇怪的网址。D.安全厂商丰富恶意网址识别引擎【答案】BCD【解析】【详解】本题考查的知识点是信息安全。使用微信扫一扫,无需关心二维码是否有害。这个说法是错误的。虽然微信等应用具有识别和过滤恶意二维码的功能,但这种安全机制并不意味着用户可以完全放心使用二维码,无需关注其安全性。一些不法分子可能会通过制作虚假二维码来诱骗用户进行操作,从而窃取个人隐私或进行其他恶意行为。因此,在使用微信等应用程序扫描二维码时,用户仍需保持警惕,注意识别二维码的真实性和安全性。BCD选项表述均正确。故答案为BCD选项。三、简答题8题31.简述什么是木马。【答案】在计算机领域中指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳制作,然后通过各种手段传播或者骗取目标用户执行该程序,以达到盗取密码等各种数据资料等目的。木马程序有很强的隐秘性,随操作统启动而启动。【解析】【详解】本题考查木马。木马是计算机领域中的一种恶意软件,通常是一种伪装成合法或有用程序的后门程序。其主要特点包括:伪装性:木马会伪装成吸引人的程序或文件,诱使用户执行它们,因为它们看起来无害或具有某种价值。后门功能:一旦用户执行了木马,它会在用户不知情的情况下在计算机系统中建立后门。这个后门可以让黑客远程访问受感染的计算机,从而获取敏感信息、控制计算机或执行其他恶意活动。隐秘性:木马通常具有很高的隐秘性,可以避免被检测到。它们会尽力隐藏自己的存在,不会引起用户的怀疑。恶意目的:木马的目的通常是盗取用户的个人信息、密码、银行信息,或用于进行其他破坏性活动,如分发恶意软件或攻击其他计算机系统。总之,木马是一种具有欺骗性质的恶意软件,其目的是通过伪装成合法程序来侵入计算机系统,并在背后执行恶意操作,而用户通常并不知情。32.计算机病毒的特点有哪三方面?【答案】1、传染性;2、破坏性;3、可触发性。【解析】【详解】本题考查计算机病毒的特点。传染性:计算机病毒具有传染性,意味着它们能够传播给其他文件、程序或系统。这种传染性允许病毒在感染一个系统或文件后,通过不同的传播方式传播到其他系统或文件,从而扩大感染范围。破坏性:计算机病毒通常会对感染的系统、文件或数据造成破坏。这种破坏性可以表现为删除、修改、加密或损坏文件和数据,导致系统不稳定或无法正常运行。可触发性:病毒通常会在特定条件下触发其恶意行为。这些条件可以是特定的日期、时间、事件或用户操作。一旦触发条件满足,病毒会执行其设计的破坏性操作,这种可触发性增加了病毒的危险性和难以察觉性。这三个特点是计算机病毒的主要特征,它们使得病毒成为一种具有潜在威胁的恶意软件。故答案为:传染性、破坏性、可触发性。33.发现感染计算机病毒后,应采取哪些措施?【答案】1、断开网络;2、使用杀毒软件检测、清除;3、如果不能清理,交由专业网络安全人员处理。【解析】【详解】本题考查计算机病毒的处理措施。断开网络:这是为了防止病毒通过网络继续传播,同时减少病毒对其他设备的感染机会。使用杀毒软件检测、清除:使用可信赖的杀毒软件对受感染的计算机进行全面扫描,以便检测和清除病毒。如果不能清理,交由专业网络安全人员处理:有些病毒可能会非常复杂,难以被普通的杀毒软件清除,因此需要专业的网络安全人员介入,采取进一步的措施,可能需要恢复系统或处理其他问题。这些措施有助于限制病毒的传播并尽快清除病毒,从而保护计算机和网络的安全。34.全国青少年网络文明公约的内容是什么?【答案】要善于网上学习,不浏览不良信息。要诚实友好交流,不侮辱欺诈他人。要增强自护意识,不随意约会网友。要维护网络安全,不破坏网络秩序。要有益身心健康,不沉溺虚拟时空。【解析】【详解】本题考查全国青少年网络文明公约。全国青少年网络文明公约的内容是:要善于网上学习,不浏览不良信息。要诚实友好交流,不侮辱欺诈他人。要增强自护意识,不随意约会网友。要维护网络安全,不破坏网络秩序。要有益身心健康,不沉溺虚拟时空。35.TCP/IP协议的层次结构是什么?【答案】应用层、传输层、网络层、网络接口层。【解析】【详解】本题主要考查TCP/IP协议。从协议分层模型方面来讲,TCP/IP由四个层次组成:数据链路层(网络接口层)、网络层、传输层、应用层。TCP/IP网络体系结构中,各层作用:1、网络接口层:负责接收IP数据报添加头部和尾部然后通过网络发送,或者从网络上接收物理数据帧,抽出ip数据报交给IP层。传输有地址的帧以及错误检测、流量控制。2、网络层:负责相邻计算机之间的通信;提供阻塞控制,路由选择(静态路由,动态路由)等。3、传输层:负责点到点的传输、提供可靠传输。规定接收端必须发挥确认,如果分组丢失必须重传。4、应用层:与其它计算机进行通讯的一个应用,它是对应应用程序的通信服务的。36.应对操作系统安全漏洞的基本方法是什么?【答案】1、对默认安装进行必要的调整;2、给所有用户设置严格的口令;3、及时安装最新的安全补丁;4、更换到更为安全的操作系统。【解析】【详解】本题考查安全漏洞的应对

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论