【備考2023年】山西省運城市全國計算機等級考試信息安全技術模擬考試(含答案)_第1頁
【備考2023年】山西省運城市全國計算機等級考試信息安全技術模擬考試(含答案)_第2頁
【備考2023年】山西省運城市全國計算機等級考試信息安全技術模擬考試(含答案)_第3頁
【備考2023年】山西省運城市全國計算機等級考試信息安全技術模擬考試(含答案)_第4頁
【備考2023年】山西省運城市全國計算機等級考試信息安全技術模擬考試(含答案)_第5頁
已閱讀5頁,還剩18頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

【備考2023年】山西省運城市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.CA認證中心的主要作用是()。

A.加密數據B.發放數字證書C.安全管理D.解密數據

2.關于入侵檢測技術,下列描述錯誤的是()。

A.入侵檢測系統不對系統或網絡造成任何影響

B.審計數據或系統日志信息是入侵檢測系統的一項主要信息來源

C.入侵檢測信息的統計分析有利于檢測到未知的入侵和更為復雜的入侵

D.基于網絡的入侵檢測系統無法檢查加密的數據流

3.加密有對稱密鑰加密、非對稱密鑰加密兩種,其中對稱密鑰加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

4.以下不應該作為軟件設計遵循的準則的是

A.降低模塊的內聚度,提高模塊的耦合度

B.模塊規模適度

C.深度、寬度、扇入和扇出要適當

D.模塊的作用范圍應保持在該模塊的控制范圍內

5.以下關于計算機病毒的特征說法正確的是:()。

A.計算機病毒只具有破壞性,沒有其他特征

B.計算機病毒具有破壞性,不具有傳染性

C.破壞性和傳染性是計算機病毒的兩大主要特征

D.計算機病毒只具有傳染性,不具有破壞性

6.第

31

BSP方法的產品/N務的過程定義步驟分成四步,下列中哪一步是對過程的總體描述?()。

A.識別企業的產品/服務B.按產品/服務的生命周期的各階段來識別過程C.畫出產品/服務總流程圖D.寫出每一過程的說明

7.一般來說,MIS從職能結構上進行橫向劃分時,可分成戰略層、戰術層和

A.指揮層B.管理控制層C.計劃層D.操作層

8.如果一個信息系統,主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統的核心子系統,其業務信息安全性或業務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益造成特別嚴重損害;本級系統依照國家管理規范和技術標準進行自主保護,國家指定專門部門、專門機構進行專門監督、檢查。這應當屬于等級保護的____。

A.專控保護級B.監督保護級C.指導保護級D.自主保護級

9.以下那些屬于系統的物理故障()。

A.硬件故障與軟件故障B.計算機病毒C.人為的失誤D.網絡故障和設備環境故障

10.網絡信息未經授權不能進行改變的特性是____。

A.完整性B.可用性C.可靠性D.保密性

二、2.填空題(10題)11.及時響應是實時操作系統和______的特征。

12.在數據庫技術中,使用數據模型的概念描述數據庫的語義和結構,一般可分為兩類:概念數據模型和【】數據模型。

13.J.Martin對信息系統開發的基本出發點之一是希望計算機化的信息系統應注意和強調【】,特別是可見效益、直接經濟效益,否則難以持久。

14.主題數據庫與【】有關,與一般應用項目無關。

15.模塊結構圖是由數據流程圖導出的。通常信息系統的數據流程圖包括兩種典型結構,即變換結構和【】結構。

16.企業模型表示企業在經營管理中的職能,而企業職能范圍是企業中的主要【】。

17.嚴格定義的方法是在一定假設的前提下形成的,它認為系統的所有需求都能被______。

18.【】是企業中最穩定的因素,它是企業永恒的財富。

19.細化分布數據規劃的這步工作,是去確定哪些是數據庫結構,哪些是文件結構,最后畫出【】。

20.從歷史的發展看,信息系統的開發方法總括起來可分為自底向上和【】兩類。

三、1.選擇題(10題)21.現有雇員信息表(雇員號:主鍵,雇員名,部門號,工資)和部門信息表(部門號:主鍵,部門名,地址)在雇員信息表中,哪個屬性是外鍵?

A.雇員號B.雇員名C.部門號D.工資

22.企業建模的業務活動確定的目的是

A.找出重復性活動B.找出重復性過程C.找出被遺漏的過程D.確定業務職能

23.設S為學生關系,SC為學生選課關系,SNO為學生號,CNO為課程號,執行下面SQL語句的查詢結果是SELECTS.*FROMS,SCWHERES.SNO=S

A.選出選修C2課程的學生信息

B.選出選修C2課程的學生名

C.選出S中學生號與SC中學生號相等的信息

D.選出S和SC中的一個關系

24.以下關于自頂向下的規劃和自底向上的設計的敘述中,正確的是

A.自頂向下的規劃和自底向上的設計是獨立和相反的兩個過程

B.自底,向上的設計是自頂向下的規劃的延伸

C.自底向上的設計的成果是建立了主題數據庫

D.自底向上的設計時不能對自頂向下的規劃的結果和觀點做任何調整

25.軟件開發的結構化分析(SA)方法,常用的描述軟件功能需求的工具是

A.業務流程圖、處理說明B.軟件流程圖、模塊說明C.數據流程圖、數據字典D.系統流程圖、程序編碼

26.數據管理技術的發展是與計算機技術及其應用的發展聯系在一起的,經歷了由低級到高級的發展過程。分布式數據庫、面向對象數據庫等新型數據庫是屬于()。

A.人工管理階段B.文件系統階段C.數據庫系統階段D.高級數據庫技術階段

27.在原型化中,原型不能由一支大的隊伍來建立,不論原型規模的大小,一般認為原型化小組的人數不能超過

A.2人B.3人C.5人D.10人

28.以下不屬于信息系統的安全技術的有

A.安全管理B.實體安全C.軟件安全D.數據校驗

29.在結構化方法開發的整個過程中,最重要的環節是()。

A.需求分析和需求定義B.系統規劃和可行性分析C.系統邏輯模型的確定D.系統物理模型的確定

30.J.Martin指出,一個企業可能有幾十個甚至幾百個業務過程。在確定職能范圍和業務過程中,什么因素對系統適應性是至關重要的?

A.企業基本職能和業務的描述簡明

B.企業基本職能和業務獨立于企業機構

C.現行機構與業務活動的關系明確

D.企業過程的劃分、合并明確

四、單選題(0題)31.數據庫管理系統提供的DDL語言的功能是()

A.實現對數據庫的檢索、插入、修改與刪除

B.描述數據庫的結構和為用戶建立數據庫提供手段

C.用于數據的安全性控制、完善性控制和并發控制

D.提供數據初始裝入、數據轉儲、數據庫恢復和數據庫重新組織等手段

五、單選題(0題)32.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最可靠的解決方案是什么()。

A.安裝防火墻B.安裝入侵檢測系統C.給系統安裝最新的補丁D.安裝防病毒軟件

六、單選題(0題)33.信息網絡安全的第二個時代()。

A.專網時代B.九十年代中葉前C.世紀之交

參考答案

1.B

2.A

3.B

4.A解析:模塊耦合性是模塊獨立性的重要度量因素之一,耦合是軟件結構中各模塊之間相互連接的一種度量,耦合強弱取決于模塊間接口的復雜程度,進入或訪問一個模塊的點及通過接口的數據。內聚是從功能角度來衡量模塊的聯系,其描述的是模塊內的功能聯系。好的軟件結構應該使模塊間的耦合度盡可能低,而模塊的內聚度盡可能高,從而使模塊具有較高的獨立性。

5.C

6.C

7.D解析:管理信息系統往往按照企業的管理層次將其分解為若干相對獨立而又密切相關的子系統來實現,包括戰略層、戰術層和操作層。

8.A

9.A

10.A

11.分時操作系統分時操作系統

12.結構結構

13.投資效益投資效益解析:從長遠觀點看,信息系統應注意和強調投資效益,特別是可見的、直接的經濟效益。無經濟效益的系統建設一般是難以維持的。

14.企業經營主題企業經營主題解析:主題數據庫與企業經營主題有關,與一般應用項目無關。

15.事務事務解析:數據流程圖有兩種典型結構,變換型結構——呈現一種線性狀態。事務型結構——往往是一束數據流一起流入和流出,其中可能同時有幾個事務需要處理。數據流程圖轉換成結構圖目前并無形式化的方法。一般首先通過變換型和事務型的數據流圖導出初始模塊結構圖。它們都是首先設計頂層模塊,然后自頂向下,逐步細化,最后得到一十符合數據流圖所表示的應用軟件所對應的程序模塊結構圖。

16.業務領域/業務業務領域/業務解析:戰略數據規劃方法的第一步就是建立企業模型。它大致分為3個階段,逐步精化:開發—個表示企業各職能范圍的模型;擴展上述模型,使它們表示企業各處理過程;繼續擴展上述模型,使它能表示企業各處理過程。而建立企業模型的目的是明確企業職能范圍,企業職能范圍指的是—個企業中的主要業務領域。

17.事先定義事先定義

18.數據數據解析:數據是企業中最穩定的因素,它又是企業所有運行活動的數字化表征,只要企業的經營方向和業務不改變,數據永遠是企業的財富。

19.地理數據結構矩陣地理數據結構矩陣

20.自頂向下自頂向下解析:信息系統開發方法可分為自頂向下和自底向上兩類:自頂自下法,首先把整個系統作結構化的劃分,然后從高層到基層,從整體到局部,從組織到功能、機制、任務,到內部的每一個管理活動細節進行系統分析與設計;自底向上的方法主要是早期信息系統的一種開發方法;系統開發依賴于個人的經驗,往往是一個到另一個逐項發展。

21.C解析:所謂外鍵是指關系中的某個屬性或屬性組雖不是該關系的主碼或只是主碼的一部分,但卻是另一個關系的主碼。在雇員信息表中部門號是部門信息表的主碼,所以部門號是外鍵。

22.A解析:在企業建模時,當業務活動過程確定以后,針對每個過程再細化分解其活動,即將企業職能的功能進一步分解到最底層的執行操作為止。按活動繪制出企業的結構圖,標明企業活動與數據之間的關系。因為,在企業不斷的擴充過程中,各部門獨立進行,并不了解有許多活動在其它部門中已有建立,從而造成許多重復性活動,也就帶來了許多重復性數,據管理,這對計算機信息系統來說,必須注意克服,否則對系統的維護要付出昂貴的代價。因此,活動確定對于信息系統減少冗余數據,改進管理組織機構均有重要的作用。

23.A解析:先看FROM子句,是從關系S和關系SC中查找;接著看WHERE子句,SC.CNO=′C2′要求課程號為C2,S.SNO=SC.SNO要求關系S的學號等于關系SC的學號,整個WHERE子句的意思是找出關系S中選修了C2課程的所有學號;再看要求顯示的是S.*,學生關系的所有信息,整條語句的功能是選出選修了C2課程的學生信息。

24.B解析:建立大型的計算機化的企業信息系統,應該注重自頂而下的數據規劃和對不同用戶領域的系統進行局部設計。兩者必須結合,即局部設計是在自頂而下系統規劃所建立的框架內進行,而對框架的每一部分,則采用逐步求精的設計方法來完善。自頂而下的信息系統資源的規劃和詳細的數據庫設計,是建立計算機化的信息系統整套方法的兩個重要組成部分,這兩個部分應該互相兼容并且可以互相補充地加以運用。因此自頂向下的規劃和自底向上的設計并不是獨立和相反的兩個過程。自頂而下規劃的主要目的是達到信息的一致性,如應保證在數據字段的定義和結構、記錄和結構、更新的時間和更新的規劃等方面的一致。

25.C解析:SA方法中描述軟件功能需求的工具是數據流程圖與數據字典。

26.C解析:本題考查數據庫系統的發展,考生應掌握數據庫發展的各個階段,分布式數據庫、面向對象數據庫屬于數據庫系統階段。

27.B解析:原型不能由一支大的隊伍來建立。不論應用規模的大小,最多三個人組成一個原型化小組,而更可取的卻是由兩人來組成。

28.D解析:信息安全保障技術措施主要包括:信息保密原理和技術,信息認證原理和技術,密鑰管理原理和技術以及防火墻技術、防毒和殺毒技術等。而數據校驗是保證傳輸數據正確性的一種手段,不屬于信息系統的安全技術。

29.A解析:從整個結構化方法的出發點和實施步驟可以看到它十分強調用戶的需求,并認為需求分析和需求定義是整個系統開發中最重要的環節。如果需求是不完全、不合乎邏輯、不貼切或使人易于發生誤解的,那么不論以后各步的工作質量如何,都必然導致一場災難,可見,系統開發中,需求定義是系統成功的關鍵一步,必須受到足夠的重視,并且應提供保障需求定義質量的技術手段。

30.B解析:企業的職能和業務活動應該是企業的最基本的決策范圍和最基本的活動,它們應該獨立于任何組織機構和管理職責,以求盡量避免當企業的組織機構被調整或管理者層次發生變化時,信息系統所提供的信息不再適合需要。

31.B解析:數據庫管理系統提供的DDL的功能是數據定義功能,描述數據庫的結構和為用戶建立數據庫提供手段,故本題選擇B;選項A是數據操作功能;選項C是數據庫的運行管理功能;選項D是數據庫的建立和維護功能。

32.C

33.A【備考2023年】山西省運城市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.CA認證中心的主要作用是()。

A.加密數據B.發放數字證書C.安全管理D.解密數據

2.關于入侵檢測技術,下列描述錯誤的是()。

A.入侵檢測系統不對系統或網絡造成任何影響

B.審計數據或系統日志信息是入侵檢測系統的一項主要信息來源

C.入侵檢測信息的統計分析有利于檢測到未知的入侵和更為復雜的入侵

D.基于網絡的入侵檢測系統無法檢查加密的數據流

3.加密有對稱密鑰加密、非對稱密鑰加密兩種,其中對稱密鑰加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

4.以下不應該作為軟件設計遵循的準則的是

A.降低模塊的內聚度,提高模塊的耦合度

B.模塊規模適度

C.深度、寬度、扇入和扇出要適當

D.模塊的作用范圍應保持在該模塊的控制范圍內

5.以下關于計算機病毒的特征說法正確的是:()。

A.計算機病毒只具有破壞性,沒有其他特征

B.計算機病毒具有破壞性,不具有傳染性

C.破壞性和傳染性是計算機病毒的兩大主要特征

D.計算機病毒只具有傳染性,不具有破壞性

6.第

31

BSP方法的產品/N務的過程定義步驟分成四步,下列中哪一步是對過程的總體描述?()。

A.識別企業的產品/服務B.按產品/服務的生命周期的各階段來識別過程C.畫出產品/服務總流程圖D.寫出每一過程的說明

7.一般來說,MIS從職能結構上進行橫向劃分時,可分成戰略層、戰術層和

A.指揮層B.管理控制層C.計劃層D.操作層

8.如果一個信息系統,主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統的核心子系統,其業務信息安全性或業務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益造成特別嚴重損害;本級系統依照國家管理規范和技術標準進行自主保護,國家指定專門部門、專門機構進行專門監督、檢查。這應當屬于等級保護的____。

A.專控保護級B.監督保護級C.指導保護級D.自主保護級

9.以下那些屬于系統的物理故障()。

A.硬件故障與軟件故障B.計算機病毒C.人為的失誤D.網絡故障和設備環境故障

10.網絡信息未經授權不能進行改變的特性是____。

A.完整性B.可用性C.可靠性D.保密性

二、2.填空題(10題)11.及時響應是實時操作系統和______的特征。

12.在數據庫技術中,使用數據模型的概念描述數據庫的語義和結構,一般可分為兩類:概念數據模型和【】數據模型。

13.J.Martin對信息系統開發的基本出發點之一是希望計算機化的信息系統應注意和強調【】,特別是可見效益、直接經濟效益,否則難以持久。

14.主題數據庫與【】有關,與一般應用項目無關。

15.模塊結構圖是由數據流程圖導出的。通常信息系統的數據流程圖包括兩種典型結構,即變換結構和【】結構。

16.企業模型表示企業在經營管理中的職能,而企業職能范圍是企業中的主要【】。

17.嚴格定義的方法是在一定假設的前提下形成的,它認為系統的所有需求都能被______。

18.【】是企業中最穩定的因素,它是企業永恒的財富。

19.細化分布數據規劃的這步工作,是去確定哪些是數據庫結構,哪些是文件結構,最后畫出【】。

20.從歷史的發展看,信息系統的開發方法總括起來可分為自底向上和【】兩類。

三、1.選擇題(10題)21.現有雇員信息表(雇員號:主鍵,雇員名,部門號,工資)和部門信息表(部門號:主鍵,部門名,地址)在雇員信息表中,哪個屬性是外鍵?

A.雇員號B.雇員名C.部門號D.工資

22.企業建模的業務活動確定的目的是

A.找出重復性活動B.找出重復性過程C.找出被遺漏的過程D.確定業務職能

23.設S為學生關系,SC為學生選課關系,SNO為學生號,CNO為課程號,執行下面SQL語句的查詢結果是SELECTS.*FROMS,SCWHERES.SNO=S

A.選出選修C2課程的學生信息

B.選出選修C2課程的學生名

C.選出S中學生號與SC中學生號相等的信息

D.選出S和SC中的一個關系

24.以下關于自頂向下的規劃和自底向上的設計的敘述中,正確的是

A.自頂向下的規劃和自底向上的設計是獨立和相反的兩個過程

B.自底,向上的設計是自頂向下的規劃的延伸

C.自底向上的設計的成果是建立了主題數據庫

D.自底向上的設計時不能對自頂向下的規劃的結果和觀點做任何調整

25.軟件開發的結構化分析(SA)方法,常用的描述軟件功能需求的工具是

A.業務流程圖、處理說明B.軟件流程圖、模塊說明C.數據流程圖、數據字典D.系統流程圖、程序編碼

26.數據管理技術的發展是與計算機技術及其應用的發展聯系在一起的,經歷了由低級到高級的發展過程。分布式數據庫、面向對象數據庫等新型數據庫是屬于()。

A.人工管理階段B.文件系統階段C.數據庫系統階段D.高級數據庫技術階段

27.在原型化中,原型不能由一支大的隊伍來建立,不論原型規模的大小,一般認為原型化小組的人數不能超過

A.2人B.3人C.5人D.10人

28.以下不屬于信息系統的安全技術的有

A.安全管理B.實體安全C.軟件安全D.數據校驗

29.在結構化方法開發的整個過程中,最重要的環節是()。

A.需求分析和需求定義B.系統規劃和可行性分析C.系統邏輯模型的確定D.系統物理模型的確定

30.J.Martin指出,一個企業可能有幾十個甚至幾百個業務過程。在確定職能范圍和業務過程中,什么因素對系統適應性是至關重要的?

A.企業基本職能和業務的描述簡明

B.企業基本職能和業務獨立于企業機構

C.現行機構與業務活動的關系明確

D.企業過程的劃分、合并明確

四、單選題(0題)31.數據庫管理系統提供的DDL語言的功能是()

A.實現對數據庫的檢索、插入、修改與刪除

B.描述數據庫的結構和為用戶建立數據庫提供手段

C.用于數據的安全性控制、完善性控制和并發控制

D.提供數據初始裝入、數據轉儲、數據庫恢復和數據庫重新組織等手段

五、單選題(0題)32.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最可靠的解決方案是什么()。

A.安裝防火墻B.安裝入侵檢測系統C.給系統安裝最新的補丁D.安裝防病毒軟件

六、單選題(0題)33.信息網絡安全的第二個時代()。

A.專網時代B.九十年代中葉前C.世紀之交

參考答案

1.B

2.A

3.B

4.A解析:模塊耦合性是模塊獨立性的重要度量因素之一,耦合是軟件結構中各模塊之間相互連接的一種度量,耦合強弱取決于模塊間接口的復雜程度,進入或訪問一個模塊的點及通過接口的數據。內聚是從功能角度來衡量模塊的聯系,其描述的是模塊內的功能聯系。好的軟件結構應該使模塊間的耦合度盡可能低,而模塊的內聚度盡可能高,從而使模塊具有較高的獨立性。

5.C

6.C

7.D解析:管理信息系統往往按照企業的管理層次將其分解為若干相對獨立而又密切相關的子系統來實現,包括戰略層、戰術層和操作層。

8.A

9.A

10.A

11.分時操作系統分時操作系統

12.結構結構

13.投資效益投資效益解析:從長遠觀點看,信息系統應注意和強調投資效益,特別是可見的、直接的經濟效益。無經濟效益的系統建設一般是難以維持的。

14.企業經營主題企業經營主題解析:主題數據庫與企業經營主題有關,與一般應用項目無關。

15.事務事務解析:數據流程圖有兩種典型結構,變換型結構——呈現一種線性狀態。事務型結構——往往是一束數據流一起流入和流出,其中可能同時有幾個事務需要處理。數據流程圖轉換成結構圖目前并無形式化的方法。一般首先通過變換型和事務型的數據流圖導出初始模塊結構圖。它們都是首先設計頂層模塊,然后自頂向下,逐步細化,最后得到一十符合數據流圖所表示的應用軟件所對應的程序模塊結構圖。

16.業務領域/業務業務領域/業務解析:戰略數據規劃方法的第一步就是建立企業模型。它大致分為3個階段,逐步精化:開發—個表示企業各職能范圍的模型;擴展上述模型,使它們表示企業各處理過程;繼續擴展上述模型,使它能表示企業各處理過程。而建立企業模型的目的是明確企業職能范圍,企業職能范圍指的是—個企業中的主要業務領域。

17.事先定義事先定義

18.數據數據解析:數據是企業中最穩定的因素,它又是企業所有運行活動的數字化表征,只要企業的經營方向和業務不改變,數據永遠是企業的財富。

19.地理數據結構矩陣地理數據結構矩陣

20.自頂向下自頂向下解析:信息系統開發方法可分為自頂向下和自底向上兩類:自頂自下法,首先把整個系統作結構化的劃分,然后從高層到基層,從整體到局部,從組織到功能、機制、任務,到內部的每一個管理活動細節進行系統分析與設計;自底向上的方法主要是早期信息系統的一種開發方法;系統開發依賴于個人的經驗,往往是一個到另一個逐項發展。

21.C解析:所謂外鍵是指關系中的某個屬性或屬性組雖不是該關系的主碼或只是主碼的一部分,但卻是另一個關系的主碼。在雇員信息表中部門號是部門信息表的主碼,所以部門號是外鍵。

22.A解析:在企業建模時,當業務活動過程確定以后,針對每個過程再細化分解其活動,即將企業職能的功能進一步分解到最底層的執行操作為止。按活動繪制出企業的結構圖,標明企業活動與數據之間的關系。因為,在企業不斷的擴充過程中,各部門獨立進行,并不了解有許多活動在其它部門中已有建立,從而造成許多重復性活動,也就帶來了許多重復性數,據管理,這對計算機信息系統來說,必須注意克服,否則對系統的維護要付出昂貴的代價。因此,活動確定對于信息系統減少冗余數據,改進管理組織機構均有重要的作用。

23.A解析:先看FROM子句,是從關系S和關系SC中查找;接著看WHERE子

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論