商密专项试卷_第1页
商密专项试卷_第2页
商密专项试卷_第3页
商密专项试卷_第4页
商密专项试卷_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

商密专项试卷单选题(总共40题)1.根据《关于发布商用密码进口许可清单、出口管制清单和相关管理措施的公告》,商用密码进口许可清单、出口管制清单制定的法律依据不包括()。(1分)A、《中华人民共和国密码法》B、《中华人民共和国出口管制法》C、《中华人民共和国海关法》D、《中华人民共和国保守国家秘密法》答案:D解析:

暂无解析2.在GM/T0017《智能密码钥匙密码应用接口数格式规范》中,APDU的INS字段指的是()。(1分)A、需要处理的命令B、发送的数据长度字节数C、期望的数据长度字节数D、命令头答案:A解析:

暂无解析3.根据GM/T0045《金融数据密码机技术规范》,金融数据密码机的平均无故障工作时间应不低于()小时。(1分)A、1000B、5000C、10000D、50000答案:C解析:

暂无解析4.某电商平台收集了用户的姓名、手机号、地址等信息,需要对这些信息进行存储完整性保护,则应采取的密码技术为()。(1分)A、SM3B、HMAC-SM3C、MD5D、SM4答案:B解析:

暂无解析5.SM2数字签名算法无法实现的功能是()。(1分)A、数据来源确认B、消息机密性C、签名者不可抵赖D、数据完整性验证答案:B解析:

暂无解析6.UDP、TCP和SCTP都是()层协议。(1分)A、物理B、数据链路C、网络D、传输答案:D解析:

暂无解析7.GM/T0111《区块链密码应用技术要求》中介绍的区块链的技术架构不包括()。(1分)A、数据层B、链路层C、网络层D、应用层答案:B解析:

暂无解析8.根据《商用密码应用安全性评估报告模板(2023版)》,如果管理制度、人员管理、建设运行、应急处置四个方面的分数分别为1、1、0.5、0.5,则密码应用管理方面的总体得分为()。(1分)A、23B、24C、25D、26答案:A解析:

暂无解析9.SM2算法中的数字签名的签名运算最耗时的是()运算。(1分)A、随机数生成B、消息映射C、素性检测D、点乘答案:D解析:

暂无解析10.GM/T0062《密码产品随机数检测要求》将随机数检测划分为五个不同产品形态类别,其中A类产品不能独立作为功能产品使用,其典型产品形态为()。(1分)A、随机数发生器芯片B、智能IC卡C、智能密码钥匙D、服务器密码机答案:A解析:

暂无解析11.根据《商用密码应用安全性评估量化评估规则(2021版)》,在量化评估框架中,字母D表示()。(1分)A、CryptographyDeploymentEffectivenessB、CryptographyDataSecurityC、KeyDistributionSecurityD、CryptographyDeploymentSecurity答案:A解析:

暂无解析12.在《PCI密码卡技术规范》中,PCI密码卡不适用于哪类设备()。(1分)A、密管服务器B、手持式安全移动终端C、云VPND、签名服务器答案:B解析:

暂无解析13.下列的加密方案基于格理论的是()。(1分)A、ECCB、RSAC、AESD、Regev答案:D解析:

暂无解析14.根据GB/T39786《信息安全技术信息系统密码应用基本要求》,对于设备中重要可执行程序完整性,一般未采用密码技术实现的措施是()。(1分)A、对重要可执行程序做代码签名,安装时验签B、使用可信计算,自设备上电开始逐级做完整性度量C、对重要可执行程序做CBC-MAC,安装时使用密码机做验证D、在操作系统上限制不同用户的软件安装权限答案:D解析:

暂无解析15.根据《商用密码管理条例》规定,关键信息基础设施只有通过商用密码应用安全性评估方可投入使用,并且在运行后仍然需要进行评估。下列选项中表述正确的是()。(1分)A、运行后每半年至少评估一次B、运行后每年至少评估一次C、运行后每年至少评估二次D、运行后每二年至少评估一次答案:B解析:

暂无解析16.根据GM/T0088《云服务器密码机管理接口规范》,云服务器密码机管理接口API被()调用。(1分)A、云服务器密码机B、租户C、云平台管理系统D、业务系统答案:C解析:

暂无解析17.根据《关键信息基础设施安全保护条例》,()对关键信息基础设施中的密码使用和管理进行监管。(1分)A、国家互联网信息办公室B、海关总署C、国家密码管理局D、国家数据局答案:C解析:

暂无解析18.根据《密码法》规定,关键信息基础设施的运营者使用未经安全审查或者安全审查未通过的产品或服务,应承担的法律责任包括()。(1分)A、责令停止使用B、警告C、吊销相关资质D、以上都不对答案:A解析:

暂无解析19.根据GM/T0033《时间戳接口规范》,下列选项中是证书机构的缩略语的是()。(1分)A、CAB、TSC、GAD、RA答案:A解析:

暂无解析20.根据GB/T39786《信息安全技术信息系统密码应用基本要求》,对于密码应用第三级信息系统,()采用密码技术保证系统资源访问控制信息的完整性。(1分)A、应B、宜C、可D、以上都不是答案:B解析:

暂无解析21.根据GM/T0022《IPSecVPN技术规范》,IPSecVPN实现的安全技术不包括()。(1分)A、隧道技术B、加密技术C、身份认证技术D、入侵检测技术答案:D解析:

暂无解析22.根据《电子签名法》规定,有关主管部门接到从事电子认证服务申请后经依法审查,征求()等有关部门意见后,在一定期限内作出许可或者不予许可的决定。(1分)A、国务院商务主管部门B、国家数据局C、国家科技委员会D、国家网信部门答案:A解析:

暂无解析23.在GM/T0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,以下哪种类型不是密钥库管理模块按照储存的密钥状态去划分的类型()。(1分)A、备用库B、在用库C、证书库D、历史库答案:C解析:

暂无解析24.原始的Diffie-Hellman密钥交换协议易受()。(1分)A、中间人攻击B、选择密文攻击C、已知明文攻击D、被动攻击答案:A解析:

暂无解析25.根据《商用密码应用安全性评估量化评估规则(2021版)》,在量化评估框架中,字母A表示()。(1分)A、AdherencetocryptographicalgorithmstandardsB、CryptographicalgorithmvalidationC、CryptographyAlgorithmcomplianceD、Algorithmicreviewandapproval答案:C解析:

暂无解析26.杂凑函数不可直接应用于()。(1分)A、数字签名B、安全存储口令C、加解密D、数字指纹答案:C解析:

暂无解析27.ZUC-128主算法一次输出的密钥流长度为()。(1分)A、32比特B、64比特C、128比特D、256比特答案:A解析:

暂无解析28.GB/T38636《信息安全技术传输层密码协议(TLCP)》中服务端如果找不到与客户端匹配的密码套件,服务端将回应()报警消息。(1分)A、serverhelloerrorB、serverhellofailureC、handshakeerrorD、handshakefailure答案:D解析:

暂无解析29.下列分组密码工作模式,()是可鉴别的加密模式。(1分)A、CBC-MACB、PMACC、EtMD、ECB答案:C解析:

暂无解析30.《密码法》规定,密码管理部门和有关部门建立统一的商用密码监督管理信息平台,推进事中事后监管与()相衔接。(1分)A、失信惩戒体系B、社会信用体系C、国家信用体系D、征信体系答案:B解析:

暂无解析31.关于RSA公钥密码体制、ElGamal公钥密码体制、ECC公钥密码体制,下列描述正确的是()。(1分)A、如果密码体制参数不变,且不考虑填充的问题,明文和密钥一定时,则每次RSA加密的密文一定相同B、如果明文和密钥一定时,则每次ECC加密的密文一定相同C、如果明文和密钥一定时,则每次ElGamal加密的密文一定相同D、以上都不对答案:A解析:

暂无解析32.根据GM/T0049《密码键盘密码检测规范》,密码键盘对称算法检测不包括以下哪项内容()。(1分)A、加密检测B、解密检测C、签名检测D、MAC检测答案:C解析:

暂无解析33.基于()加密的密文检索方法可以直接对加密数据进行检索,有效降低运算复杂度的同时不改变相应的明文顺序,既保护了用户数据安全,又提高了密文检索效率。(1分)A、秘密共享B、全同态C、区块链D、不经意传输答案:B解析:

暂无解析34.在GM/T0017《智能密码钥匙密码应用接口数格式规范》中,APDU的Lc字段指的是()。(1分)A、需要处理的命令B、发送的数据长度字节数C、期望的数据长度字节数D、命令头答案:B解析:

暂无解析35.党的二十大报告指出,我们对新时代党和国家事业发展作出科学完整的战略部署,提出实现中华民族伟大复兴的中国梦,以()推进中华民族伟大复兴,统揽伟大斗争、伟大工程、伟大事业、伟大梦想,明确“五位一体”总体布局和“四个全面”战略布局。(1分)A、创新式发展B、中国式发展C、全面现代化D、中国式现代化答案:D解析:

暂无解析36.我国()被采纳为新一代宽带无线移动通信系统(LTE)国际标准。(1分)A、ZUC算法B、SM2算法C、SM3算法D、SM4算法答案:A解析:

暂无解析37.按照《商用密码应用安全性评估报告模板(2023版)》,在编制系统密评报告风险分析部分时,以下描述正确的是()。(1分)A、如果系统中使用了SHA-1算法,那么该系统一定面临高等级安全风险B、某个测评指标为不符合,量化评估分值为0分,经过风险分析后发现仅面临低等级安全风险,因此该指标的量化评估分数可以做相应的调整C、如果某个安全层面的测评指标为不符合,该指标涉及测评对象测评对象B,其中测评对象A经分析后面临高等级安全风险,测评对象B经分析后面临中等级安全风险,那么该测评指标的最终风险等级应该为中D、如果对测评结果中所有的不符合和部分符合项进行分析后发现存在高风险项,则认为信息系统面临高风险;同时也需要考虑多个中低风险叠加可能导致的高风险问题答案:D解析:

暂无解析38.SSL协议密钥协商过程中,如果密钥交换算法为ECDHE,则ClientKeyExchange消息包含计算()的客户端密钥交换参数。(1分)A、工作密钥B、根密钥C、主密钥D、预主密钥答案:D解析:

暂无解析39.GM/T0036《采用非接触卡的门禁系统密码应用技术指南》附录中,采用基于SM1/SM4算法的非接触CPU卡的方案方式与基于SM7算法的非接触式逻辑加密卡所采用的方案类似,主要不同点有()。(1分)A、安全模块只需支持SM1/SM4算法B、门禁卡需要实现一卡一密C、门禁卡与非接触读卡器间需要进行身份鉴别D、门禁卡与非接触读卡器间需要进行数据加密通讯答案:A解析:

暂无解析40.SM2算法是()商用密码算法。(1分)A、美国B、中国C、欧盟D、俄罗斯答案:B解析:

暂无解析多选题(总共30题)1.根据GM/T0036《采用非接触卡的门禁系统密码应用技术指南》,非接触卡门禁系统中应用系统的后台管理系统包括()。(1分)A、后台管理数据库B、密码模块C、前台管理数据库D、射频接口答案:AB解析:

暂无解析2.根据GM/T0116《信息系统密码应用测评过程指南》,测评指标确认的依据包括()。(1分)A、被测信息系统的定级结果B、信息系统密码应用测评要求C、相关行业标准及规范D、密码应用方案答案:ABCD解析:

暂无解析3.根据《商用密码应用安全性评估量化评估规则(2021版)》,量化评估从()方面进行。(1分)A、密码使用正确性B、密码使用有效性C、密码算法/技术合规性D、密钥管理安全答案:BCD解析:

暂无解析4.甲系一名商用密码产品的设计人员,受Wannacry事件启发,甲认为加密勒索是一项“来钱快”的生财之道,但自己又没有直接实施勒索的勇气,遂在网上兜售自己开发的加密勒索软件工具。针对这一事实,下列表述正确的是()。(1分)A、甲没有直接实施勒索活动,故不构成网络违法犯罪行为B、甲如果违法情节轻微,仅受到治安管理处罚,则五年内不得从事网络安全管理和网络运营关键岗位的工作C、甲如果违法情节严重,受到刑事处罚,则终身不得从事网络安全管理和网络运营关键岗位的工作D、甲如果违法情节轻微,尚不构成犯罪的,公安机关可以没收违法所得,处以拘留,可以并处罚款答案:BCD解析:

暂无解析5.根据GM/T0016《智能密码钥匙密码应用接口规范》,密钥容器存放的逻辑对象包括()。(1分)A、非对称密钥对B、用户PINC、会话密钥D、数字证书答案:ACD解析:

暂无解析6.根据GM/T0045《金融数据密码机技术规范》,金融数据密码机采用分层密码机制,分别为()。(1分)A、主密钥B、次主密钥C、数据密钥D、设备密钥答案:ABC解析:

暂无解析7.根据GM/T0029《签名验签服务器技术规范》,签名验签服务器应提供日志()功能,具备相应的配置管理和查看界面。(1分)A、记录B、查看C、审计D、导出答案:ABCD解析:

暂无解析8.根据GM/T0116《信息系统密码应用测评过程指南》,以下关于量化评估工作的说明,正确的是()。(1分)A、各测评单元得分需要根据各个测评对象的符合程度得分进行计算B、各安全层面的得分需要根据各测评单元的得分进行计算C、根据单元测评结果直接计算整体得分D、根据各测评单元、各层面和整体得分,总体评价被测信息系统已采取的有效保护措施和存在的密码应用安全问题情况。答案:ABD解析:

暂无解析9.根据GM/T0116《信息系统密码应用测评过程指南》,资产的价值根据资产的()确定。(1分)A、资产的可用性B、资产的重要性C、资产的价格D、资产的关键程度答案:BD解析:

暂无解析10.数字签名应该具有的特征有()。(1分)A、不可伪造B、不可泄露C、不可改变D、不可否认答案:ACD解析:

暂无解析11.根据GB/T39786《信息安全技术信息系统密码应用基本要求》,以下对于应急策略,说法正确的是()。(1分)A、信息系统责任单位必须把密码应用应急策略单独作为一份文件颁布,不能合并在已有的网络安全应急策略文件之内B、对于密码应用第一级信息系统,不强制要求制定密码应用应急策略C、应急策略制定完成后,也要定期复查其适用性,有条件的话可以组织定期演练D、应急策略制定完成就应该束之高阁,不再理会答案:BC解析:

暂无解析12.某信息系统部署了安全认证网关代理应用系统,用户通过智能密码钥匙访问应用系统,下列哪些属于该访问应用通信信道身份鉴别测评单元的测评方法()。(1分)A、核查安全认证网关的商用密码产品认证证书B、核查智能密码钥匙的商用密码产品认证证书C、通过抓包核查通信过程中的握手协议D、通过抓包核查通信过程中的记录协议答案:ABC解析:

暂无解析13.重要数据存储完整性可以通过以下()密码技术实现。(1分)A、带盐的SM3B、HMAC-SHA256C、CMAC-SM4D、SM2数字签名答案:BCD解析:

暂无解析14.根据GM/T0088《云服务器密码机管理接口规范》,云服务器密码机管理接口API,定义的接口采用的http请求方法包括()。(1分)A、PUTB、GETC、HEADD、POST答案:BD解析:

暂无解析15.在GM/T0082《可信密码模块保护轮廓》中,评估对象TOE面临的威胁包括()。(1分)A、攻击B、旁路C、冒名D、无安全属性答案:ABCD解析:

暂无解析16.磁盘加密要求密文和初始向量等的总长度不会超过原有的明文长度,以下分组工作模式适合用于磁盘加密的是()。(1分)A、XTSB、HCTRC、CTRD、ECB答案:ABC解析:

暂无解析17.GM/T0087《浏览器密码应用接口规范》SM4算法的密钥接口有()。(1分)A、生成密钥B、导入密钥C、导出密钥D、派生密钥答案:ABC解析:

暂无解析18.以下哪些不符合《密码法》的商用密码检测认证规定()。(1分)A、检测认证仅涉及密码技术、产品或服务的安全认证功能B、商用密码生产、销售单位应强制接受商用密码检测认证C、商用密码检测、认证机构应当依法取得相关资质才能开展检测认证工作D、涉及国家安全、国计民生、社会公共利益的商用密码产品必须检测认证合格后,方可销售或者提供答案:AB解析:

暂无解析19.依据《信息系统密码应用高风险判定指引》,密评过程中主要关注的管理制度有()。(1分)A、密码人员管理B、密钥管理C、建设运行D、应急处置答案:ABCD解析:

暂无解析20.根据GM/T0018《密码设备应用接口规范》,密码设备在密钥方面应满足()。(1分)A、设备密钥的使用不对应用系统开放B、密钥必须使用安全的方法产生并存储C、在任何时间、任何情况下,除公钥外的密钥均不能以明文形式出现在密码设备外D、密码设备内部存储的密钥应具备有效的密钥保护机制答案:ABCD解析:

暂无解析21.GM/T0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,密钥管理系统的密钥生成模块应具有()功能。(1分)A、非对称密钥对的生成B、对称密钥的生成C、随机数的生成D、备用库密钥不足时自动补充答案:ABCD解析:

暂无解析22.根据GM/T0014《数字证书认证系统密码协议规范》,在数字证书认证系统协议流程中,下列关于CA的说法正确的是()。(1分)A、向KM申请加密密钥对B、签发签名证书C、签发加密证书D、生成加密密钥对答案:ABC解析:

暂无解析23.在GM/T0041《智能IC卡密码检测规范》中,密码算法实现性能检测包括下列哪几个方面的性能测试()。(1分)A、分组密钥密码算法的加密性能测试B、分组密钥密码算法的解密性能测试C、非对称密钥密码算法密钥对生成性能测试D、非对称密钥密码算法的加密性能测试答案:ABCD解析:

暂无解析24.根据GM/T0036《采用非接触卡的门禁系统密码应用技术指南》,发卡子系统的功能是通过发卡设备对门禁卡进行发卡,这些工作包括()。(1分)A、卡片封装B、初始化C、注入密钥D、写入应用信息答案:BCD解析:

暂无解析25.以下关于Wireshark过滤规则的说法,()是正确的。(1分)A、tcp.port==80可以用于获取所有目标端口为80的TCP数据包B、ip.src==andip.dst==可以用于获取源IP地址为,目标IP地址为的所有数据包C、ip.addr==andnottcp.port==22可以用于获取目标IP地址为且不是SSH协议的所有数据包D、ip.addr==andip.addr==可以用于获取源IP地址为且目标IP地址为的所有数据包答案:ABC解析:

暂无解析26.根据GM/T0115《信息系统密码应用测评要求》,在对物理和环境安全层面“身份鉴别”指标进行测评时,可采用的方法包括()。(1分)A、尝试发一些错误的门禁卡,验证这些卡无法打开门禁B、利用发卡系统分发不同权限的卡,验证非授权的卡无法通过门禁验证C、查看电子门禁系统后台密码算法配置,确认用于门禁身份鉴别的密码算法合规性D、通过抓取电子门禁系统后台与门禁日志记录审计系统的通信数据,确认门禁日志记录的完整性保护措施答案:ABC解析:

暂无解析27.根据《商用密码应用安全性测评机构管理办法(试行)》,关于商用密码应用安全性测评机构,以下说法正确的是()。(1分)A、测评机构应经国家密码管理部门认定B、测评机构目录由国家密码管理部门发布C、测评机构应按照商用密码相关标准开展具体测评工作D、测评机构应符合《认证认可条例》等规定的资质条件答案:ABCD解析:

暂无解析28.SM9密码算法椭圆曲线非无穷远点的字节串表示形式有()。(1分)A、单一零字节表示形式B、压缩表示形式C、未压缩表示形式D、混合表示形式答案:BCD解析:

暂无解析29.密码设备的各组成部件既可以在多个不同芯片上实现,也可以在单芯片上实现。而模块中常见的属于单芯片构成的密码设备包括以下哪些()。(1分)A、智能卡B、USBKeyC、密码加速卡D、安全芯片答案:ABCD解析:

暂无解析30.GM/T0115《信息系统密码应用测评要求》中,术语“核查”包括了哪些实际测评时的测评方式()。(1分)A、访谈B、文档审查C、配置检查D、工具测试答案:ABCD解析:

暂无解析判断题(总共30题)1.根据《密码法》规定,大众消费类产品所采用的商用密码也要实行进口许可和出口管制制度。(1分)A、正确B、错误答案:B解析:

暂无解析2.根据《密码法》,国家对商用密码产品的科研、生产、销售和使用实行专控管理。(1分)A、正确B、错误答案:B解析:

暂无解析3.密码系统的安全性不应取决于不易改变的算法,而应取决于可随时改变的密钥。(1分)A、正确B、错误答案:A解析:

暂无解析4.根据《商用密码应用安全性评估报告模板(2023版)》,当被测信息系统中存在可能涉及高风险的安全问题,但因为具备一定的缓解措施而降低为中风险时,应在信息系统密评报告测评结果记录部分修正测评结果为部分符合。(1分)A、正确B、错误答案:B解析:

暂无解析5.根据GM/T0018《密码设备应用接口规范》,当会话密钥不使用后,应该及时关闭与密码设备已建立的会话,并释放相关资源。(1分)A、正确B、错误答案:A解析:

暂无解析6.根据GB/T39786《信息安全技术信息系统密码应用基本要求》,为了保证密钥的安全性,密钥一般不能明文导出到密码产品外部。(1分)A、正确B、错误答案:A解析:

暂无解析7.根据《商用密码应用安全性测评机构管理办法(试行)》,通过商用密码应用安全性测评机构初审的申请单位,应在60个工作日内参加培训、考核和能力评审。(1分)A、正确B、错误答案:A解析:

暂无解析8.根据GB/T39786《信息安全技术信息系统密码应用基本要求》,并非所有密钥都需要存储,一些临时密钥或一次一密的密钥在使用完就要立即进行销毁。(1分)A、正确B、错误答案:A解析:

暂无解析9.根据GM/T0029《签名验签服务器技术规范》,签名验签服务器所使用的操作系统应进行安全加固,裁减一切不需要的模块,关闭所有不需要的端口和服务。(1分)A、正确B、错误答案:A解析:

暂无解析10.根据GM/T0030《服务器密码机技术规范》,服务器密码机必须至少支持SM1、SM2、SM3、SM4四种算法。(1分)A、正确B、错误答案:B解析:

暂无解析11.我国商用密码行业标准的代号是GM。(1分)A、正确B、错误答案:A解析:

暂无解析12.《密码法》中的商用密码产品市场准入管理制度充分体现了行政审批制度改革精神,与《网络安全法》第二十三条的规定是衔接一致的。(1分)A、正确B、错误答案:A解析:

暂无解析13.根据GM/T0026-2014《安全认证网关产品规范》,安全认证网关在安全报文传输阶段应具有对抗重放攻击的功能。(1分)A、正确B、错误答案:A解析:

暂无解析14.根据GM/T0116《信息系统密码应用测评过程指南》,为确保密评结果的准确性,应针对生产系统进行密评,避免使用搭建的测试环境。(1分)A、正确B、错误答案:B解析:

暂无解析15.根据GB/T39786《信息安全技术信息系统密码应用基本要求》,为特定行业、特定需求设计的专用算法及未公开的通用算法,在使用前可向密码主管部门咨询有关政策,获得同意后也可作为合规的密码算法使用。(1分)A、正确B、错误答案:A解析:

暂无解析16.根据《密码法》,商用密码产品检测认证适用《中华人民共和国数据安全法》的有关规定,避免重复检测认证。(1分)A、正确B、错误答案:B解析:

暂无解析17.CCM不仅能加密数据,还能够保护数据的完整性。()(1分)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论