网络安全管理员中级工测试题与答案_第1页
网络安全管理员中级工测试题与答案_第2页
网络安全管理员中级工测试题与答案_第3页
网络安全管理员中级工测试题与答案_第4页
网络安全管理员中级工测试题与答案_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员中级工测试题与答案

1、安全策略是有关管理,保护和发布()的法律,规定和实施细则。

A、敏感信息

B、安全信息

C、重要信息

D、关键信息

答案:A

2、为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用

()O

A、在客户端加载数字证书

B、将服务器的IP地址放入可信任站点区

C、SSL技术

D、将服务器的IP地址放入受限站点区

答案:C

3、仅设立防火墙系统,而没有(),防火墙就形同虚设。

A、管理员

B、安全操作系统

C、安全策略

D、防毒系统

答案:C

4、攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地

址,从而将用户的访问引导到其他网站,这种攻击手段称为()。

A、DNS欺骗攻击

B、ARP欺骗攻击

C、暴力攻击

D、重放攻击

答案:A

5、当同一网段中两台工作站配置了相同的IP地址时,会导致()。

A、先入者被后入者挤出网络而不能使用

B、双方都会得到警告,但先入者继续工作,而后入者不能

C、双方可以同时正常工作,进行数据的传输

D、双主都不能工作,都得到网址冲突的警告

答案:B

6、当策略发生冲突的时候,处理策略的顺序应该是()。

A、Site>Domain>OU

B、Domain>Site>OU

C、Domain>OU>Site

D、OU>Domain>Site

答案:D

7、下列情景属于审计(Audit)的是()。

A、用户依照系统提示输入用户名和口令。

B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可

以阅读,哪些用户可以修改

C、用户使用加密软件对自己编写的office文档进行加密,以阻止其他人

得到这份拷贝后看到文档中的内容

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令

错误,并将这次失败的登录过程记录在系统日志中。

答案:D

8、Windows服务器主机安全审计内容应包括重要用户行为、系统资源的异

常使用和重要系统命令的使用等系统内重要的()相关事件。

A、日常

B、调度

C、错误

D、安全

答案:D

9、DOS攻击不会破坏的是()

A、合法用户的使用

B、账户的授权

C、服务器的处理器资源

D、网络设备的带宽资源

答案:B

10、ARP欺骗可以对局域网用户产生()威胁。

A、挂马

B、局域网网络中断

C、中间人攻击

D、以上均是

答案:D

11、系统定级、安全方案设计、产品采购等是

A、系统建设管理

B、系统运维

C、数据安全

D、主机安全

答案:A

12、在许多组织机构中,产生总体安全性问题的主要原因是()

A、缺少安全性管理

B、缺少故障管理

C、缺少风险分析

D、缺少技术控制机制

答案:A

13、数据完整性安全机制可与()使用相同的方法实现。

A、加密机制

B、公证机制

C、数字签名机制

D、访问控制机制

答案:C

14、RAID技术可以提高读写性能,下面选项中,无法提高读写性能的是

()O

A、RAID0

B、RAID1

C、RAID3

D、RAID5

答案:B

15、广西电力财务管理信息系统安全保护等级建议为()。

A、第一级

B、第二级

C、第三级

D、第四级

答案:C

16、溢出攻击的核心是()。

A、修改堆栈记录中进程的返回地址

B、利用Shellcode

C、提升用户进程权限

D、捕捉程序漏洞

答案:A

17、安全管理机构-审核和检查要求,安全管理员应负责定期进行安全检查,

检查内容包括系统日常运行、()和数据备份等情况。

A、事件管理

B、系统漏洞

C、设备管理

D、变更管理

答案:B

18、下列关于日志安全配置的说法错误的是()。

A、通过日志审计,可以检测出应用程序可能存在的漏洞以及一些攻击者尝

试的攻击

B、当日志保存在本地时如果服务器有漏洞,攻击者就可以修改日志或者清

空日志,这样攻击的现场信息就被毁掉了

C、如果服务器的日志没有正确配置,日志文件可能会存储在应用程序软件

相同的磁盘分区,如果日志持续积累,当磁盘空间被沾满的时候,系统会因为

无法写硬盘而造成拒绝服务

D、为了节约成本,应该直接将日志保存在本地,并不会对系统安全造成任

何影响

答案:D

19、网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边

界完整性检查、入侵防范、恶意代码防范、()等七个控制点。

A、网络设备防护

B、网络设备自身安全

C、网络边界

D、网络数据

答案:A

20、某计算机,在开机半小时后显示器“黑屏”,主机电源指示灯不亮,

CPU风扇转动,显示器电源指示灯亮,关机数分钟后再次开机,重复上述故障

现象,故障部位可能是()。

A、显示器电源故障

B、微机软件故障

C、显示卡故障

D、主机箱电源按钮故障

答案:D

21、关于0SPF协议中的DR/BDR选举原则,以下说法正确的是()。

A、优先级最高的路由器一定会被选举为DR

B、接口IP地址最大的路由器一定会被选举为DR

C、RouterID最大的路由器一定会被选举为DR

D、优先级为0的路由器一定不参加选举

答案:D

22、下列关于HTTPCookie说法错误的是()。

A、Cookie总是保存在客户端中

B、SessionCookie只是在用户使用站点期间存在,一个WEB浏览器会在

退出时删除SessionCookie

C、SecureCookie是指Cookie有secure属性,只能通过HTTP使用。

D、在支持HTTP-Only属性的浏览器中,HTTP-OnlyCookie只有在传输

HTTP/HTTPS请求时才能被使用,这样可限制被其他的非HTTPAPI访问(如

JavaScript)

答案:C

23、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者

对国家安全造成损害,在等保定义中应定义为第几级

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

答案:C

24、证书导出的基本步骤为:在浏览器中依次点击:工具-Internet选项-

()-证书。

A、常规

B、安全

C、隐私

D、内容

答案:D

25、下列危害中,()不是由跨站脚本攻击造成的。

A、盗取各类用户账号,如机器登录账号、用户网银账号、各类管理员账号

B、盗窃企业重要的具有商业价值的资料

C、查看、修改或删除数据库条目和表

D、网站挂马

答案:C

26、下列安全设备中,不能部署在网络出口的是()。

A、网络版防病毒系统

B、防火墙

C、入侵防护系统

D、UTM

答案:A

27、对社会秩序、公共利益造成一般损害,定义为几级()

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

答案:B

28、公司信息部是信息系统运行维护的()。

A、执行部门

B、归口管理部门

C、责任部门

D、监督部门

答案:B

29、信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损

害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级

()

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

答案:A

30、下列方法()能防止失效的身份认证和会话管理漏洞。

A、参数化查询方式

B、用户登录成功后生成新的会话ID

C、检测用户访问权限

D、使用自定义的映射名称

答案:B

31、针对演习过程中存在的风险,应制定相应的()计划,以保证演习时

生产系统能回退到正常状态。

A^风险

B、应急

C、回退

D、保障

答案:C

32、防止盗用IP行为是利用防火墙的()功能

A、防御攻击的功能

B、访问控制功能

C、IP地址和MAC地址绑定功能

D、URL过滤功能

答案:C

33、ping实际上是基于()协议开发的应用程序。

A、ICMP

B、IP

C、TCP

D、UDP

答案:A

34、以下关于“最小特权”安全管理原则理解正确的是()

A、组织机构内的敏感岗位不能由一个人长期负责

B、对重要的工作进行分解,分给不同人员完成

C、一个人有且仅有其执行岗位所足够的许可和权限

D、防止员工由一个岗位变动到另一岗位,累积越来越多的权限

答案:C

35、对DMZ区的描述错误的是()

A、DMZ区内的服务器一般不对外提供服务

B、DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的

问题

C、通过DMZ区可以有效保护内部网络

D、DMZ区位于企业内网和外部网络之间

答案:A

36、在ISO/OSI参考模型中,网络层的主要功能是()。

A、提供可靠的端一端服务,透明地传送报文

B、路由选择.拥塞控制与网络互连

C、在通信实体之间传送以帧为单位的数据

D、数据格式变换.数据加密与解密.数据压缩与恢复

答案:B

37、信息系统既能够保证数据不被非法地改动和销毁,也能够保证系统不被

有意或无意的非法操作所破坏描述的系统安全属性是()。

A、机密性

B、完整性

C、可用性

D、可控性

答案:B

38、哈希算法MD5的摘要长度为()

A、64位

B、128位

C、256位

D、512位

答案:B

39、那条命令给路由器配置了静态路由:()

A、routeipl72.0.0.0.255.0.0.OsO.

B、iprouteO.0.0.0.255.255.255.255.172.16.20.1

C、iprouteO.0.0.0.0.0.0.0.172.16.20.1

D、routeipO.0.0.0.0.0.0.0.172.16.10.115.3

答案:c

40、网络安全最终是一个折中的方案,即安全强度和安全操作的折中,除

增加安全设施投资外,还应考虑()

A、用户的方便性

B、管理的复杂性

C、对现有系统的影响及不同平台的支持

D、以上三项都是

答案:D

41、应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发

起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安

全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几

级要求。()

A、一级

B、二级

C、三级

D、四级

答案:B

42、双绞线电缆中的4对线用不同的颜色来标识,EIA/TIA568A规定的

线序为()。

A、橙白橙绿白蓝蓝白绿棕白棕

B、蓝白蓝绿白绿橙白橙棕白棕

C、绿白绿橙白蓝蓝白橙棕白棕

D、绿白绿橙白橙蓝白蓝棕白棕

答案:C

43、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的

是()。

A、身份鉴别是授权控制的基础

B、身份鉴别一般不用提供双向的认证

C、目前一般采用基于对称密钥加密或公开密钥加密的方法

D、数字签名机制是实现身份鉴别的重要机制

答案:B

44、容易受到会话劫持攻击的是()

A、HTTPS

B、TELNET

C、SFTP

D、SSH

答案:B

45、南方电网公司信息安全保障体系框架主要包括()等三个层面。

A、安全防护对象、安全技术保障、安全运行保障

B、安全防护对象、安全组织保障、安全运行保障

C、安全防护对象、安全防护保障、安全运行保障

D、安全技术保障、安全组织保障、安全防护对象

答案:C

46、一般来说,网络安全中人是最薄弱的一环,也是最难管理的一环,作

为安全管理人员,()能够提升人员安全意识。

A、做好安全策略

B、教员工认识网络设备

C、设置双重异构防火墙

D、定期组织企业内部的全员信息安全意识强化培训

答案:D

47^下列选项中,()不是Apache服务器的安全配置事项。

A、确保已经安装了最新的安全补丁

B、只启动应用程序需要的服务模块

C、显示Apache的版本号

D、确保Apache运行在正确的用户和组下

答案:C

48、RAID0+1至少()块硬盘才能实现。

A、1

B、2

C、3

D、4

答案:D

49、背对背布置的机柜或机架背面之间的距离不应小于()米。

A、1

B、1.2

C、1.5

D、2

答案:A

50、SA指的是()

A、数字签名算法

B、数字系统算法

C、数字签名协议

D、数字系统协议

答案:A

51、下列选项中()不是Tomcat服务器的安全配置事项。

A、在错误页面显示版本信息

B、修改默认shutdown命令的端口

C、修改用户的默认密码

D、产品不能运行在开发和Debug模式

答案:A

52、物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,

其中不是物理安全范围的是什么?()

A、防静电

B、防火

C、防水和防潮

D、防攻击

答案:D

53、安全管理机构包括()控制点

A、3

B、4

C、5

D、6

答案:C

54、下列关于安全加密存储的说法错误的是()。

A、对于应用系统,存在网络保护(防火墙和入侵侦测软件等)和应用系统

本身的身份认真之外,应用系统还需要对敏感信息进行加密处理。

B、MD5是安全的加密算法,应用系统可以使用MD5对敏感信息进行加密存

C、为了维护所要保护的信息的机密性和完整性,在一个安全系统里,必须

要有加密模块的保护

D、应用系统中对敏感信息进行加密存储时,一定要使用足够强度的加密算

法。

答案:B

55、下列方法()最能有效地防止不安全的直接对象引用漏洞。

A、检测用户访问权限

B、使用参数化查询

C、过滤特殊字符

D、使用token令牌

答案:A

56、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数

据中提取出信息重新发往B称为()

A、中间人攻击

B、强力攻击

C、口令猜测器和字

D、重放攻击

答案:D

57、安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安

全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服

务是()。

A、数据保密

B、访问控制

C、数字签名

D、认证

答案:B

58、下列RAID技术中磁盘空间利用率最低的是()。

A、RAID1

B、RAID3

C、RAID0

D、RAID5

答案:A

59、应按照对业务服务的重要次序来指定()分配优先级别,保证在网络

发生拥堵的时候优先保护重要主机。

A、计算资源

B、CPU

C、内存

D、带宽

答案:D

60、H3c路由器上,当PPP接口的状态为serialnumberis

administrativelydown,lineprotocolisdown时,说明()。

A、物理链路有问题

B、接口被管理员shutdown/

C、PAP参数配置不正确

D、一端配置了认证,另外一端没有配置认证

E、该物理接口没有连接线缆

答案:B

61、EXCEL具有的()功能

A、编辑表格

B、数据管理

C、设置表格格式

D、打印表格

答案:ABCD

62、信息机房设备日常巡检哪些事项()?

A、服务器运行状态

B、机房空调运行状态

C、网络设备运行状态

D、防火墙配置是否完善

答案:ABC

63、SGA区包括

A、数据高速缓冲区

B、共享池

C、重做日志缓冲区

D、PGA

答案:ABC

64、检查软件交付前是否依据开发要求的技术指标对软件()和()等

进行验收测试。

A、功能

B、性能

C、稳定性

D、可靠性

答案:AB

65、samba服务的作用:

A、实现从linux到windows的资源共享

B、从Windows计算机访问资源,例如安装在Linux机器上的SMB共享

C、执行密码管理

D、配置NFS

答案:AB

66、在oracle环境下,需要创建表空间,当数据超过表空间大小时,要对

表空间进行扩充,以下选项中扩充方式正确的有:()

A、添加数据文件

B、改变数据文件的大小

C、允许数据文件自动扩展

D、表空间不能再用重新创建表空间

答案:ABC

67、按照云计算服务提供的资源层次,可以分为哪三种服务类型。()

A、laas

B、Paas

C、Saas

D、Baas

答案:ABC

68、信息通报管理的目的是明确网络与信息安全信息通报的()与要求,

并按管理规定及时向相关人员提供有关信息安全事态和事件的信息。

A、工作职责

B、通报内容

C、通报方法

D、通报格式

答案:ABC

69、下列属于输入验证方法的是()

A、检查数据是否符合期望的类型

B、集成数据是否符合期望的长度

C、检查数值数据是否符合期望的数值范围

D、集成数据是否包含特殊字符

答案:ABCD

70、下列能解决安全配置错误的是()

A、自定义出错页面,统一错误页面提示

B、安装最新版本的软件及最小化安装(只安装需要的组件)

C、避免使用默认路径,修改默认账号和密码,禁止用预设账号

D、使用参数化查询语句

答案:ABC

71、同义词有以下()用途

A、简化SQL语句

B、隐藏对象的名称和所有者

C、提供对对象的公共访问

D、显不对象的名称和所有者

答案:ABC

72、在信息安全的服务中,访问控制的作用是()。

A、如何确定自己的身份

B、赋予用户对文件和目录的权限

C、保护系统或主机上的数据不被非认证的用户访问

D、提供类似网络中“劫持”这种手段的攻击的保护措施

答案:BC

73、信息安全漏洞主要表现在()

A、非法用户得以获得访问权

B、系统存在安全方面的脆弱性

C、合法用户未经授权提高访问权限

D、系统易受来自各方面的攻击

答案:ABCD

74、灾备中心建设考虑的要素有()。

A、物理地址

B、交通问题

C、人员问题

D、成本问题

答案:ABCD

75、以下哪些协议工作在OSI模型的第七层()

A、ssh

B、telnet

C、udp

D^Http

答案:ABD

76、以下为信息安全等级二级系统的是()

A、计量自动化系统

B、办公自动化系统

C、生产管理系统

D、人力资源系统

答案:BCD

77.Windows系统支持FAT、FAT32和NTFS三种文件系统。与FAT和

FAT32相比,NTFS文件系统有哪些优点?

A、磁盘利用率高

B、硬盘

C、访问速度快

D、磁盘分区大

答案:ABC

78、国家标准是由()或()的机构制定或批准的、适用于()的标准。

A、政府

B、国家级

C、全国范围

D、行业级

答案:ABC

79、对于Oracle的服务,描述正确的是()

A、OracleOraDbllg_homeTNSListener服务:Oracle服务器的监听程序

B、OracleDBConsoleSID:Oracle的核心服务,要启动Oracle实例,必须

启动该服务

C、OracleJobSchedulerSID:任务调度服务,负责对用户创建的作业按预

先设置的时间周期性地进行调度执行,从而实现Oracle服务器的自动管理功能

D、OracleServiceSID:负责在Windows平台下启动Oracle企业管理器。

Oraclellg企业管理器是一个功能完善的Oracle数据库管理工具,可以管理本

地数据库环境和网格环境

答案:AC

80、应用系统进行设计时,设计方案应满足以下要求:

A、设计软硬件平台架构

B、设计统一监控需求

C、安全设计方案

D、4A平台

答案:ABCD

81、下列属于DML语句的是

A、commit

B、update

C、delete

D、creat

答案:BC

82、以下情况索引无效()

A、使用比较时,索引无效,建议使用<or>

B、使用后置模糊匹配%时无效

C、使用函数

D、使用不匹的数据类型

答案:ACD

83、关于南方电网公司灾备中心的建设,以下哪种说法正确:()。

A、公司灾难备份系统建设和运维以集中和统筹规划为原则,实现最大限度

资源共享,保证灾备中心的有效使用

B、各分子公司应整体统一考虑本单位灾备中心建设

C、各分子公司灾备中心建设须以应用大集中为首要前提,在各分子公司及

其直接下属单位建设灾备中心

D、公司灾难备份系统的最终蓝图是“三中心容灾”(即生产中心、同城灾

备中心、异地灾备中心的相互容灾),实现对重要信息系统最大程度的保护

答案:ABD

84、对于Oracle数据库软件的应用,主要分为哪两大块()

A、开发

B、管理

C、安装

D、调试

答案:AB

85、各单位开展信息系统安全整改工作时,应结合信息系统()等实际情

况制定安全整改工作实施方案,落实责任单位、部门、责任人员等,并通过等

级保护信息管理平台上报整改计划、整改结果。

A、风险严重程度

B、系统等级

C、整改难度

D、人员资质

答案:ABCD

86、损失哪两种类型的文件,需要使用RESETLOGS参数来恢复?

A、控制文件

B、密码文件

C、归档日志文件

D、监听文件

答案:AC

87、常用数据备份方式包括()。

A、D2D

B、D2T2D

C、D2D2T

D、D2T

答案:ACD

88、创建一个新的表索弓I,使用哪两个选项可以减少所花费的创建时间?

A、ONLINE

B、REVERSE

C、PARALLEL

D、NOLOGGING

答案:CD

89、哪些关于ORALCE数据库启动不同阶段的描述是正确的?

A、数据文件和联机日志文件可以在MOUNT状态重命名

B、在打开数据库的时候检查数据库文件和联机日志文件一致性

C、数据库在NOMOUNT状态读取了控制文件

D、在打开数据库的状态,数据文件和联机日志文件是可用的

答案:ABD

90、在骨干网和互联网、外协单位以及DMZ区之间安装防火墙,以下是几

点是对防火墙的要求()

A、应能够支持“除许可的以外拒绝所有服务”的设计策略

B、应能够提供基于IP地址的过滤,即在IP层限制内外目标的连接;

C、应提供审计功能记录穿过防火墙的用户、使用的协议、访问的主机等信

息;

D、应提供网络地址转换功能,隐藏内部网络拓扑结构;

答案:ABCD

91、对于一个ora错误,我们可以从哪些途径获得这个错误的解释()

A、Oraclemetalink网站

B、os上执行oerr命令获得

C、从数据字典中查询

D、从alterlog中搜索

答案:AB

92、显示器的输出接口主要有()。

A、VGA

B、DVI

C、HDMI

D、1394

答案:ABC

93、云计算的特点包括以下哪些方面()

A、服务可计算

B、高性价比

C、服务可租用

D、低使用度

答案:ABC

94、检查是否具有软件开发的相关文档,如需求分析说明书、软件设计说

明书等,是否具有()或()。

A、产品演示

B、编译报告

C、操作手册

D、使用指南

答案:CD

95、在一下哪些情况下你需要重建索引?

A、当需要禁用索引时

B、当你需要改变存储选项

C、当需要使用索引监测时

D、当需要移动某索引到其他表空间时

答案:BC

96、下列说法正确的有:()

A、在Oracle中运行"selectrtrim'abcdef','be'fromdual

”的结果是:abcdef

B^在Oracle中运行"selectreplace'a&a&b'fromdual

”的结果是:a-a-b

C、在Oracle中运行"selectinstr'abcdef','e'fromdual

”的结果是:4

D、在Oracle中运行"selectnvl2null,2,3fromdual

”的结果是:3

答案:AD

97、软件访问控制主要包括()部分

A、用户管理

B、用户认证

C、会话控制

D、授权控制

答案:ABCD

98、对于信息内网与外网划分原则下列说法正确的是:

A、应用系统根据服务对象划分为信息内网和信息外网

B、服务对象为内部用户的应用系统主要部署于信息内网

C、服务对象为外部用户的应用系统部署于信息外网

D、服务对象既有内部用户,又有外部用户的应用系统,其与互联网有交互

的子系统或功能单元部署于信息外网

答案:ABCD

99、IPSEC的工作模式是()

A、传输模式

B、隧道模式

C、穿越模式

D、嵌套模式

答案:AB

100、ORACLE常用的约束条件类型()

A、PRIMARY

B、FOREIGN

C、D、UNIQUE

答案:ABD

101、跳线走线要符合规范,跳线必须从跳线环内整齐布放,横平坚直,跳

线不得有接头或中间露出线芯的现象,不得将跳线横拉、斜拉,列间跳线要保

证绝缘层完整,防止叠压,必要时加装橡胶皮保护,不妨碍端子板(架)的翻

转。()

A、正确

B、错误

答案

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论