2024年大学试题(管理类)-信息管理学考试近5年真题集锦(频考类试题)带答案_第1页
2024年大学试题(管理类)-信息管理学考试近5年真题集锦(频考类试题)带答案_第2页
2024年大学试题(管理类)-信息管理学考试近5年真题集锦(频考类试题)带答案_第3页
2024年大学试题(管理类)-信息管理学考试近5年真题集锦(频考类试题)带答案_第4页
2024年大学试题(管理类)-信息管理学考试近5年真题集锦(频考类试题)带答案_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(图片大小可自由调整)2024年大学试题(管理类)-信息管理学考试近5年真题集锦(频考类试题)带答案第I卷一.参考题库(共100题)1.系统实施后,要对其进行评价,这是指()。A、确认系统的失败的原因,并进行适当的调整B、新系统的运行的性能与预定目标的比较C、在系统转换前进行的评价D、运行方式评价2.()是指通过在Internet特定节点计算机上运行相应的软件使之充当“邮局”的角色。A、电子邮件B、远程登录C、文件传输D、文件下载3.数据库方法属于传统印刷型媒体阶段的信息存储方法。4.信息按()可以划分为自然信息与社会信息。A、内容的表现形式B、时间状态C、空间状态D、内容5.关于远程桌面的描述,正确的是()A、远程桌面是微软服务器版本操作系统特有的服务B、远程桌面的默认端口是3389C、远程桌面的端口会经常被网络扫描工具扫描D、可以修改默认端口值来增加系统安全性6.在控制过程中,信息的作用常常通过()和()两种方式来体现。7.误用检测技术主要分为()、()、()、()、()几种类型。8.信息资源按照构成要素划分可分为:信息内容资源、信息技术资源和信息人才资源。9.数字水印技术的特点是()()()10.哪一类测试验证了计划和规程并且提供了在实际情况下不中断业务进行响应所需的经验()A、结构化预排B、桌面模拟C、并行或功能D、全方位11.Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。A、来宾账户B、Guest账户C、管理员账户D、受限账户12.软件系统的安全机制主要包括什么?13.信息与广义的信息资源之间的关系是()A、信息包含广义的信息资源B、交叉关系C、广义的信息资源包含信息D、无关系14.()将内部网络与外部网络隔开,可以保护内部信息,防止外部侵入。A、防火墙B、互联网C、内联网D、客户机/服务器15.论述企业系统规划法(BSP)的优、缺点。16.可行性研究是在系统定义及分析之后,对系统的目标和规模的实现是否可行而进行的一系列工作,()不属于可行性的任务和范围。A、该项目提出来的任务有无必要去实现B、该项目的边界是否划得太大C、提出的项目要做什么事情D、项目的经费预算是否合理17.在带宽不充分的情况下,最好使用什么运行模式?18.北斗卫星导航系统由什么组成?()A、测试端B、空间端C、用户端D、地面端19.()是从企业的宗旨、目标和战略出发,对企业的信息资源进行统一规划、管理与应用,从而规范企业内部管理,提高工作效率和顾客满意度,最终为企业获取竞争优势,实现企业的长远发展。A、企业战略管理B、企业信息职能管理C、企业技术战略规划D、企业信息战略规划20.MD5的第5步是()A、输出B、按512位的分组处理输入消息C、初始化MD缓冲区D、附加长度21.下面的选项哪些属于信息咨询服务业的机构类型?()A、法律咨询B、政策咨询公司C、博物馆D、企业咨询公司22.网站是一个美国联邦政府网站,该网站提供的检索入口有()A、地区名称查询B、分类查询C、关键词查询D、加权查询23.企业信息由哪些部分构成?24.鼠标是微型计算机的另一种重要输入设备。它的主要用途是进行光标定位或用来完成某种选择和确认。常用的鼠标有()两种。25.随着计算机与网络技术的发展,网络信息的组织因其表现及生成方法与传统信息资源不一致,所以出现了一些新型的信息组织方法,如()、主题树方法、数据库方法、自由文本方法、文件方法等。26.企业能否实现利润最大化的目标,取决于()A、消费者需求情况B、同质性企业竞争情况C、供给情况D、政府的法规、政策与服务E、企业自身条件27.信息组织在信息管理流程中处于“承上启下”的地位。28.以下所有信息都对项目的沟通需求有直接影响,除了()A、项目持续时间长短B、组织机构图C、参与项目工作的人数D、项目的跨学科、跨专业程度29.信息提供应遵循()原则。A、针对性原则B、易用性原则C、计划性原则D、经济性原则30.密码学发展分为哪几个阶段?各自的特点是什么?31.简述信息资源规划的产生原因。32.若项目采用的技术难度低,结构化程度高,规模小,则风险()A、低B、很低C、高D、中等33.以下属于按生产、产品及销售形态进行分类的企业是()A、外资企业B、大型企业C、虚拟企业D、商业企业34.()在信息工作的职能部门中处于核心的地位,负责协调各部门。A、信息处理部门B、信息管理部门C、信息供应部门D、信息使用部门35.如何进行信息人力资源的绩效评价?36.信息是构成信息资源的()。人们开发利用信息资源的目的,就是为了充分发挥信息的效用,实现信息的价值。37.简述几种主要的信息化发展模型。38.()不是信息伦理失范的现象。A、信息泛滥B、信息污染C、信息垄断D、网络游戏39.简述结构化设计的基本思想。40.主管信息系统和主管支持系统有何不同?目前主管信息系统的需求前景如何?什么因素妨碍主管信息系统的发展?41.什么是自主访问控制?什么是强制访问控制?这两种访问控制有什么区别?说说看,你会在什么情况下选择强制访问控制。42.监视、记录、控制用户活动的机制称为()A、身份鉴别B、审计C、管理D、加密43.()的目的是将无序信息变为有序信息,方便人们利用信息和传递信息。A、信息收集B、信息组织C、信息传递D、信息利用44.简述现代信息管理的发展时期。45.什么是信息产业的产业管理?产业管理的和主体与客体分别是什么?46.简述网络通信协议的层次结构?47.OODB技术是一种()技术。A、信息输入B、信息加工处理C、信息存储组织D、信息检索技术48.下面哪些不是信息安全策略文档策略的目标?()A、以永远不必修改的方式设计文档B、定义书面信息安全策略的需求C、出于管理和维护书面策略的目的指派所有权D、列出组织必须遵守的相关的美国联邦和州信息安全规章49.下面关于有写保护功能的U盘,说法不正确的是()。A、上面一般有一个可以拔动的键,来选择是否启用写保护功能B、写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘C、可以避免病毒或恶意代码删除U盘上的文件D、可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播50.下列哪一个不是业务连续性计划的组件?()A、采购B、准备C、响应D、应急51.试论WINISIS的主要功能特点。52.比较SingleSignon技术和传统系统中的跨域操作的不同,以及SSO技术的实现原理。53.决策支持系统(DSS)主要功能是成本分析、定价决策、投资分析等,它属于()A、战略层B、管理层C、知识层D、操作层54.防止用户逻辑推理获取数据的方法是()A、身份鉴别B、访问控制C、推理控制D、数据加密55.钟义信的研究认为:在信息概念的诸多层次中,最重要的有两个层次:本体论层次和()A、认识论层次B、社会层次C、静态层次D、动层次56.费用/效益分析一般用于信息系统的()A、事前评价B、事中重新评价C、各阶段评价D、事后评价57.开发管理信息系统的项目立项,指的是()A、项目列入计划B、已批准项目设计C、已批准项目投入运行D、已批准项目开发58.根据载体的形式,文献分为()A、印刷型B、缩微型C、机读型D、声像型E、电子型59.链接结构影响的是管理者对网站的日常维护60.以下有关信息服务类型的说法中,正确的是()A、软件开发公司是信息流通服务业B、婚介所、点子公司等是信息流通服务业C、信息研究所、图书馆等是信息流通服务业D、电视台、出版社是信息流通服务业61.罗曼认为,信息资源配置特性包括()A、层次性B、动态性C、渐进性D、合理性62.下列属于文献的符号系统的是()A、文字B、图画C、印刷D、编码63.项目的投资回收期是指()A、还清项目所有贷款所需的时间B、从项目开始到项目获得的累计利润等于项目成本所需的时间C、公司为启动项目而取得足够的资金所需要的时间D、在项目投产后,公司收回股权投资所需的时间64.简述知识产权制度在促进科学技术发展方面所具有的作用。65.企业的核心竞争力由()方面的能力组成。A、战略B、客户C、资源D、运作E、技术66.防火墙技术是一种()的技术。A、保密性质B、控制性质C、抗攻击性质D、有效性检测性质67.信息是有层次的,最有效用的信息是知识和()A、智能B、迹象C、决策D、事实68.试论信息检索语言的基本特点。69.()是整个项目管理的重要部分,其任务是控制整个系统开发能在预算的范围内,按任务时间表来完成。A、任务划分B、计划安排C、经费管理D、审计与控制70.信息资源开发与管理绩效评价的意义。71.简述信息文化与网络文化的含义。72.目前中国的信息化的具体情况是信息技术水平不高、企业员工素质普遍较低、信息管理理念落后,所以从中国的具体国情出发,企业的信息化水平的测度采取()方法。A、投入法B、产出法C、投入产出法D、定量与定性73.人体的信息器官主要包括()74.资产、威胁与脆弱性之间的关系如何?75.Unix和Windows NT操作系统能够达到()安全级别。76.下面哪些是CPTED战略?()A、自然监督B、领土加固C、自然访问控制D、以上都是77.从信息系统的应用模式来看,同一管理层次的有关职能部门的数据综合称为();不同管理层次的数据进行综合称为()A、横向子系统B、逻辑子系统C、纵向子系统D、物理子系统78.如果某个网络告知有威胁来自我方网络。在这种情况下,我们在验证对方身份后,将管理权限给予对方,同时自己对本方网络进行调查监控,做好相互配合。79.OSI规定的网络服务包括()A、鉴别服务B、访问控制服务C、数据加密服务D、售后服务E、培训服务80.项目评审小组的主要职责为()A、对项目的需求分析进行评审B、对系统选型和开发计划进行评审C、组织项目阶段评审D、对系统开发进行阶段性评审E、对项目总结报告进行评审81.从()角度看,管理就是以信息为媒介,表现为信息的不断输入、变换、输出和反馈的过程。A、管理组织B、管理系统C、管理过程D、管理目的82.软盘驱动器(软驱)由()、磁头定位系统和读写磁头组成。83.在信息系统的软件维护中,一般来讲,预防性维护所占的比例最大。()84.评价信息服务质量的优劣一般可以从哪些方面获得()A、用户满意度B、吸引用户率C、信息利用率D、主观努力度85.信息加工组织的步骤不包括()A、信息筛选B、信息咨询C、信息整理D、信息评价86.WINDOWS9X是普通用户的PC机上使用得最广泛的操作系统,在具有众多优点的同时,它的缺点也是十分明显:()87.从数据处理技术和数据管理技术角度,信息系统的发展经历了下述哪些阶段?()A、EDPB、MISC、DSSD、DW88.信息科学的研究对象是()A、生物信息;B、全信息;C、经济信息;D、语用信息。89.()就是按企业既定业务目标,对大量的企业数据进行探索和分析,揭示规律性,并进一步将其模型化的先进有效的方法。A、数据访问B、数据仓库C、数据挖掘D、决策支持90.关于无线网络的基础架构模式,下面说法正确的是()?A、终端设备之间可以直接通信B、通过基站或接入点连接到有线网络C、无线终端设备通过连接基站或接入点来访问网络的D、网络中不需要基站或接入点91.标准的密码学模型包括()A、密钥B、加密算法C、解密算法D、密钥分发E、签名92.传统文件处理系统存在的问题:第一,()。第二,数据结构的不一致性。第三,缺少数据字典。93.《中华人民共和国刑法》中有哪几条对计算机信息系统安全方面的犯罪行为做出了明确的规定。94.简述服务失效攻击的定义。95.按照标准本身的属性进行分类的方法称为()A、层级分类法B、性质分类法C、对象分类法D、范围分类法96.于密钥的加密算法通常有两类,即()和()97.试述软件质量管理的内容。98.简述信息战略规划。99.信息产业包含的具体内容?100.为了减少意外事件引起的对信息系统的损害,首先要制定应付突发事件的()A、规章制度B、审查措施C、跟踪计划D、应急计划第I卷参考答案一.参考题库1.参考答案:B2.参考答案:A3.参考答案:错误4.参考答案:A5.参考答案:A,B,C,D6.参考答案:前馈;反馈7.参考答案:专家系统误用检测;特征分析误用检测;模型推理误用检测;条件概率误用检测;键盘监控误用检测8.参考答案:正确9.参考答案:不可知觉性;安全性;稳健性10.参考答案:C11.参考答案:C12.参考答案: 身份识别与鉴别、访问控制、最小特权管理、安全审计等机制。13.参考答案:B14.参考答案:A15.参考答案: "BSP方法是最易理解的信息系统规划技术之一,相对于其他方法的优势在于其强大的数据结构规划功能。它全面展示了组织状况、系统戒数据应用情况及差距,可以帮劣众多管理者和数据用户形成组织的一致性意见,幵通过对信息需求的调查来帮劣组织找出其在信息处理方面应该做些什么。BSP方法的主要缺点在于,收集数据的成本较高,数据分析难度大,实施起来非常耗时、耗资。它被设计用来迚行数据结构规划,而不是解决诸多信息系统组织以及规划管理和控制等问题。对BSP的批评包括,它不能够为新信息技术的有效使用确定时机,也不能将新技术不传统的数据处理系统进行有效集成。"16.参考答案:C17.参考答案: 隧道模式下将占用更多的带宽,如果带宽利用率是关键问题,则传输模式更适合。ESP提供的安全功能已经足够了。18.参考答案:B,C,D19.参考答案:D20.参考答案:A21.参考答案:A,B,D22.参考答案:A,B,C23.参考答案: 1.企业内部信息 (1)生产信息 (2)会计信息 (3)营销信息 (4)技术信息 (5)人才信息 2.企业外部信息 (1)宏观社会信息环境 (2)科学技术发展信息 (3)生产资源分布于生产信息 (4)市场信息 3.企业情报24.参考答案:机械式和光电式25.参考答案:超媒体组织方法26.参考答案:A,B,C,D,E27.参考答案:正确28.参考答案:A29.参考答案:A,B,D30.参考答案: 第一个阶段:从几千年前到1949年。 古典加密 计算机技术出现之前 密码学作为一种技艺而不是一门科学第二个阶段:从1949年到1975年。标志:Shannon发表“CommunicationTheoryofSecrecySystem”密码学进入了科学的轨道 主要技术:单密钥的对称密钥加密算法第三个阶段:1976年以后标志:Diffie,Hellman发表了“NewDirectionsofCryptography”开创了公钥密码学的新纪元。31.参考答案: 信息资源规划是对组织管理或经营活动所需要的信息,从产生、获取,到处理、存储、传输及利用进行全面的规划。它是依据信息化战略规划规定的组织信息化体系架构,从全局角度厘清现有业务和未来业务所需信息资源的各类和数量,对数据架构进行细化,并建立数据标准,为后续信息系统的规划和开发工作奠定基础。信息资源规划是信息化建设工作的核心,是信息化的基础性和奠基性的工作。假如抛开信息资源规划,直接设计开发信息系统,会使信息系统由于缺乏规范的数据表达而不断推翻重来,造成极大的资金浪费。32.参考答案:B33.参考答案:C34.参考答案:B35.参考答案: 1.确定工作构成 2.确定绩效评价的标准 3.评价实施 4.评价面谈 5.制定绩效改进计划 6.绩效改进指导36.参考答案:根本要素37.参考答案: 1、诺兰模型它将信息挂划分为两个时代6个阶段,第一个时代为计算机时代,包括初始、蔓延、控制阶段;第二个时代为信息时代,包括集成、数据管理、信息管理阶段。 2、西诺模型它是参照“诺兰模型”提出的一个新的模型,这是一个过渡性的理论,用“数据”“信息”“信息资源”“信息武器”4个阶段的推移来描述计算机所处理的信息。 3、米切模型它是具有4个阶段、5个特征的综合模型,即起步、增长、成熟、更新阶段四个阶段,技术状况;代表性应用和集成程度;数据库和存取能力;信息技术融入企业文化;全员素质、态度和信息技术视野。38.参考答案:D39.参考答案: 系统结构设计是要根据系统分析的要求和组织的实际情况来对新系统的总体结构形式进行大致设计,它是一种宏观、总体上的设计和规划。结构化思想是系统开发的重要思想。一个复杂的系统可以看成由许多相对独立的部分组成。再经过层层划分,分解为若干个组成部分进行设计。系统结构化的方法主要有层次结构和模块化结构两种类型。 结构化方法采用结构化的思想、系统工程的观点和工程化的方法,按照“自上而下,逐步求精”的原则,从全局出发,全面规划分析,从而确定简明的、易于导向的系统方式,是管理信息系统的主流方法。40.参考答案: (1)不同: 主管信息系统: 1)是对经理个人的剪裁 2)抽取、过滤、压缩和跟踪关键数据 3)提供在线状态存取、趋势分析、例外报告和深入挖掘数据的能力 4)取存和集成广泛的内源和外源数据 5)对用户是友好的,可以显示表达图形、表格以及文本信息,不用培训或少量培训即可使用 6)主管经理直接使用,不要中间人 主管支持系统: 1)支持电子通信,包括电子邮件、传真、计算机会议和字符处理 2)提供数据分析能力,包括电子报表、查询语言和决策支持系统等 3)包括提高个人工作效率的工具,如电子日历、电子备忘录等 (2)需求前景:未来的EIS具有原来的EIS的信息查询和模型处理能力、一样的使用简单的界面、更强的通信能力,支持有线、无线通信,支持ISDN、DDN、E-mail、Fax、VedioConference,更强的多媒体住处处理能力(能摄像、录音和文字识别),体积更小便于像手机一样携带,不仅能支持经理决策、提高效益,而且能支持经理日常办公提高效率、学习培训提高水平,甚至能支持游戏、下棋休闲活动。 (3)因素: 1)经理信息的松散定义使经理信息需求的确定十分困难 2)信息系统难以支持经理和员工的面对面交流 3)经理的决策是非结构化的,不仅是科学,而且是艺术,而当前信息系统的灵活性远没达到艺术的水平 4)一般来说经理驾驭计算机的能力是较弱的,缺少学习实践 5)经历的思想和行为是千变万化的,多种多样的,很难有一种经理信息系统是通用结构41.参考答案: 自主访问控制模型是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其它用户。强制访问控制模型是一种多级访问控制策略,它的主要特点是系统对访问主体和受控对象实行强制访问控制,系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。 区别:自主访问控制模型中,用户和客体资源都被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限;强制访问控制模型中系统事先给访问主体和受控对象分配不同的安全级别属性,通过分级的安全标签实现了信息的单向流通。强制访问控制一般在访问主体和受控客体有明显的等级划分时候采用。42.参考答案:B43.参考答案:B44.参考答案:20世纪70年代中期至20世纪90年代初期是以信息资源为中心的现代信息管理的发展时期。发展时期的标志事件:(1)两次信息化浪潮的出现;(2)信息资源管理的概念出现;(3)个人计算机普及;(4)互联网技术出现并成熟。45.参考答案: 所谓信息产业的产业管理(以下简称产业管理),是指为了满足国民经济发展的需求、对信息产业中的产业活动进行计划、组织、协调和控制的社会活动的全过程。 产业管理的主体:各级政府中的信息产业管理部门,包括国家信息产业部和各省市的信息产业厅(局)。 产业管理的客体:信息产业中的各项社会活动,包括信息产业的规模和水平、信息产业的组织建构、信息产业内各行业活动的协调以及信息产业与其他产业之间的关系等。46.参考答案: 1)物理层:通过用于通信的物理介质传送和接收原始的数据流 2)数据链路层:将位流以帧为单位分割打包,向网络层提供正确无误的信息包的发送和接收服务 3)网络层:负责提供连接和路由选择,包括处理输出报文分组的地址,解码输入报文分组的地址以及维持路由选择的信息,以便对负载变化做出适当的响应 4)传输层:提供端到端或计算机与计算机间的通信,从对话层接收数据,将它们处理后传送到网络层,并保证在另一端能正确地接收所有的数据块; 5)会话层:负责建立、管理、拆除“进层”之间的连接 6)表示层:处理不同的数据表示上的差异及其相互转换; 7)应用层:直接和用户进行交互47.参考答案:C48.参考答案:A49.参考答案:B50.参考答案:A51.参考答案: (1)建库功能 (2)索引词典的建立和维护功能 (3)检索功能 (4)格式化语言 (5)系统管理功能52.参考答案: 用户在传统系统中的跨域操作:分布式系统是由独立的子域组成的,这些子域往往由不同的OS和不同的应用程序组成的。 在每个子域里的操作可以保证较高的安全性。终端用户想要登录到一个子域中去,他必须对每一个域单独出示能证明自己有效身份的证书。(比如先登录主域,再登录其他子域)在SSO中,系统首先需要收集到所有有关用户证书的信息,以便支持用户在未来的某个时候可以在任何一个潜在的子域中的认证终端用户在登录主域时所提供的信息有可能在以下这几个方面被用来作为用户在子域登录和操作依据:在主域中提供的住处被直接用于登录子域;在主域中提供的信息被用来获取另一套认证信息,这套信息存储在数据库中,用来登录子域;在登录主域同时,立即与子域联系,建立对话,这意味着与子域中应用程序的联系在主域操作的同时就已经建立。――提供简洁统一的界面。53.参考答案:B54.参考答案:C55.参考答案:A56.参考答案:A57.参考答案:A58.参考答案:A,B,C,D59.参考答案:错误60.参考答案:C61.参考答案:A,B,C62.参考答案:A,B,D63.参考答案:B64.参考答案: (1)激励创造。 (2)保护投资。 (3)调节公共利益。 (4)为国际间经济技术合作创造条件和环境。65.参考答案:A,B,C,D66.参考答案:B67.参考答案:A68.参考答案: (1)因特网上的信息检索可以同时使用多个主机甚至所有主机的某种资源,而且用户不必知道这些资源的具体位置和地址。 (2)因特网信息搜索工具大都采用Client/Server结构和交互式的Windows前端界面,检索途径多 (3)因特网信息检索不受时空限制 (4)Internet信息资源存在着网站地址更迭变动频繁 (5)因特网信息检索与传统的检索方式相对应属于浏览式检索 (6)因特网信息检索无法通过一次查找就能达到最终目的 (7)按相关度排列检索结果 (8)检索与浏览相结合 (9)多语种检索和检索结果的翻译69.参考答案:D70.参考答案: 信息资源开发与管理的绩效是衡量信息资源开发与管理机构乃至整个信息资源开发与管理活动在经济上是否合理的重要标志。通过信息资源开发与管理绩效评价,可以帮助人们正确认识信息资源开发与管理活动投入、产出及其与期望的目标值之间的关系,并通过调整

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论