2021-2022學年吉林省四平市全國計算機等級考試信息安全技術模擬考試(含答案)_第1頁
2021-2022學年吉林省四平市全國計算機等級考試信息安全技術模擬考試(含答案)_第2頁
2021-2022學年吉林省四平市全國計算機等級考試信息安全技術模擬考試(含答案)_第3頁
2021-2022學年吉林省四平市全國計算機等級考試信息安全技術模擬考試(含答案)_第4頁
2021-2022學年吉林省四平市全國計算機等級考試信息安全技術模擬考試(含答案)_第5頁
已閱讀5頁,還剩18頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021-2022學年吉林省四平市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.面向云的數據中心側重點已由物理架構轉向了提供()服務。

A.單一化B.資源化C.標準化D.模式化

2.網絡層安全性的優點是:()。

A.保密性B.按照同樣的加密密鑰和訪問控制策略來處理數據包C.提供基于進程對進程的安全服務D.透明性

3.若一組模塊都訪問同一全局數據結構,則這些模塊之間的耦合類型為()

A.內容耦合B.公共耦合C.外部耦合D.數據耦合

4.人對網絡的依賴性最高的時代()。

A.專網時代B.PC時代C.多網合一時代D.主機時代

5.保證數據機密性的兩種常用方法就是()與數據加密技術。

A.身份驗證B.實體隔離C.VPND.訪問限制

6.風險評估的三個要素()。

A.政策,結構和技術B.組織,技術和信息C.硬件,軟件和人D.資產,威脅和脆弱性

7.安全審計是一種很常見的安全控制措施,它在信息安全保障體系中,屬于____措施。A.保護B.檢測C.響應D.恢復

8.在計算機的四類數據環境中,能滿足信息檢索和快速查詢的需要,是為自動信息檢索、決策支持系統和辦公自動化所設計的系統。這類系統是圍繞著倒排表和其他數據檢索技術設計的,有良好的終端用戶查詢語言和報告生成軟件工具。這類數據環境是

A.信息檢索系統B.數據文件C.主題數據庫D.應用數據庫

9.信息戰的戰爭危害較常規戰爭的危害()。

A.輕B.重C.不一定

10.計算機系統中的資源管理者是

A.語言處理程序B.數據庫管理系統C.操作系統D.服務性程序

二、2.填空題(10題)11.信息傳輸的安全是指如何保證信息在網絡傳輸的過程中不被泄露與不被攻擊的問題。在信息傳輸過程中,可能出現的四種功能類型分別是截獲、竊聽、篡改和______。

12.在“學生-選課-課程”數據庫中的三個關系如下:

S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)。

查找選修“數據庫技術”這門課程的學生姓名和成績。使用連接查詢的SQL語句是:

SELECTSNAME,GRADEFROMS,SC,C

WHERESNAME=‘數據庫技術’

ANDS.S#=SC.S#

AND______

13.實施戰略數據規劃中的企業模型圖。一般可將其分解為以下層次:公司或部門,職能范圍和功能,而功能的最低層是企業的【】。

14.建立成功的MIS有兩個先決的條件:一個是指定好系統的開發策略,二是企業管理【】。

15.決策支持系統的發展從技術層次上可以劃分為:【】,DSS生成器和DSS工具。

16.當發生硬件故障時,軟件系統能具有適當的能力稱為系統的______。

17.確定系統優先順序是BSP方法的成果之一,它包括潛在利益分析、對企業的影響、需求和【】4個方面的判別標準。

18.企業模型應該具有幾個特性。其中,“模型應提供組成企業的各個職能范圍,各種業務活動過程,各種活動的完整的圖表。”是指企業模型應滿足【】性。

19.設計一個大系統必須要有最高層的規劃及______作為指導,以避免各子系統間的不協調甚至、沖突。

20.在WWW服務中,統一資源定位器URL由3部分組成:______、主機域名與文件名。

三、1.選擇題(10題)21.若要刪除關系S中的行,刪除行的值分別列出如下

Ⅰ.('S10','宇宙','上海')

Ⅱ.('Z01','立新','重慶')

它們中哪個(些)可以被刪除?

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都不可以

22.由于關系模式設計不當所引起的更新異常指的是

A.兩個事務同時對同一數據項進行更新而造成數據庫不一致

B.關系的不同元組中數據冗余,更新時未能同時更新所有有關元組而造成數據庫不一致

C.未經授權的用戶對數據進行了更新

D.對數據的更新因為違反完整性約束條件而遭到拒絕

23.把學生的學號及他的平均成績定義為一個視圖。定義這個視圖時,所用的SELECT語句中將出現下列中的()子句。

Ⅰ.FROM

Ⅱ.WHERE

Ⅲ.GROUPBY

Ⅳ.ORDERBY

A.Ⅰ和ⅡB.Ⅰ和ⅢC.Ⅰ、Ⅱ和ⅢD.全部

24.下列有關“數據庫系統(DBS)”的敘述中正確的是()。

A.DBS是指在計算機系統中引入數據庫后的系統構成

B.DBS是用戶建立的若干數據庫文件的集合

C.DBS是幫助用戶建立、使用及管理數據庫的一種計算機軟件

D.DBS是一種新的關系數據庫管理系統

25.電腦在管理方面的應用,最早在哪種系統上實現?

A.專家系統B.電子數據處理系統C.管理信息系統D.數值計算

26.SA方法是一種()的分析方法。

A.自頂向下B.自底向上C.面向對象D.面向模塊

27.原型化方法是信息系統開發的有效方法之一,下述哪個是實施原型化方法時必須具備的條件?

Ⅰ.需要有經驗的原型化人員

Ⅱ.有快速的開發工具

Ⅲ.有原型系統的積累

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都是

28.設有關系R,S和T如下:

關系T是由R和S經過什么操作得到的?

A.R∪S

B.R-S

C.R×S

D.

29.自下而上地開發數據處理系統,將造成企業各部門信息在形式上、定義上和時間上的差異,從而導致了信息系統向企業提供信息的()。

A.正確性B.完整性C.不一致性D.相容性

30.塊間的信息可以作為控制信息用,也可以作為()使用。

A.控制流B.數據結構C.控制結構D.數據

四、單選題(0題)31.數據()是指數據無論存儲在數據中心或在網絡中傳輸,均不會被改變和丟失。

A.機密性B.完整性C.依賴性D.不可逆

五、單選題(0題)32.關于CA和數字證書的關系,以下說法不正確的是:()A.數字證書是保證雙方之間的通訊安全的電子信任關系,他由CA簽發

B.數字證書一般依靠CA中心的對稱密鑰機制來實現

C.在電子交易中,數字證書可以用于表明參與方的身份

D.數字證書能以一種不能被假冒的方式證明證書持有人身份

六、單選題(0題)33.全國首例計算機入侵銀行系統是通過()。

A.安裝無限MODEM進行攻擊B.通過內部系統進行攻擊C.通過搭線進行攻擊

參考答案

1.C

2.A

3.B解析:耦合是軟件結構中各模塊之間相互連接的一種度量,耦合強弱取決于模塊間接口的復雜程度,進入或訪問一個模塊的點及通過接口的數據。耦合的類型按模塊之間的耦合度由高到低排列有:內容耦合、公共耦合、外部耦合、控制耦合、標記耦合、數據耦合和非直接耦合。其中,若一組模塊都訪問同一全局數據結構,則稱為公共耦合。

4.C

5.B

6.D

7.B

8.AJamesMartin清晰地區分了計算機的4類數據環境,并指出,一個高效率和高效能的企業應該基本上具有第3類或第4類數據環境作為基礎。

①數據文件。②應用數據庫。③主題數據庫。④信息檢索系統。\r\n

9.C

10.C解析:操作系統是指一些能有效地組織和管理計算機軟硬件資源,合理規劃計算機工作流程,控制程序執行,并向用戶提供友好界面和各種服務功能,使用戶能更靈活、有效地使用和維護計算機,保證計算機系統高效運行的程序模塊的集合。它是現代計算機系統中系統軟件的核心,其性能很大程度上決定了整個計算機工作的優劣。操作系統的兩個重要作用:管理系統中的各種資源、為用戶提供良好的界面。所以,計算機系統中的資源管理者是操作系統。

11.偽造偽造解析:信息傳輸的安全是指如何保證信息在網絡傳輸的過程中不被泄露與不被攻擊的問題。在網絡信息傳輸過程中,可能遭到的攻擊有:信息被截獲不能完成正常的傳輸;信息被非法竊聽;信息被非法篡改;信息被偽造等。

12.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#

13.活動或業務活動活動或業務活動解析:企業模型圖由公司或部門、職能范圍和功能組成。功能的最低層稱為活動,它將用一個動詞來命名。一個計算機過程是為每個活動設計的。

14.科學化(只要意思和參考答案相同均給分)科學化(只要意思和參考答案相同,均給分)解析:成功的MIS應該有兩個前提:制定開發策略:保證系統建設的有效運作和成功。開發策略正確與否是系統能否成功的關鍵。策略涉及到眾多的方面,策略的制定是決策性的活動,應結合系統目標和企業環境來分析,并根據分析結果來制定。它會涉及系統開發中的技術層面的問題,也會涉及社會層面的問題,即不能將信息系統的開發僅僅作為一項技術工程來看待;建立企業管理信息系統的科學且規范的業務模型:企業業務模型的建立,其科學性和可操作性是系統成敗的關鍵。業務模型也就是管理模型,它是企業管理實際運行系統在計算機中的映射,企業通過運行計算機中所建立的模型來操作和指揮企業的主要經營活動,但不一定是一切活動,要分清主次,以關鍵成功因素來帶動企業的其他活動。企業模型是在對現行系統的分析基礎上建立的,經過優化,符合新的技術手段和管理科學化要求的、新的模型系統。

15.專用DSS專用DSS

16.穩健性穩健性

17.成功的可能性成功的可能性解析:確定邏輯優先順序的主要判斷標準可歸納成四方面:

1)潛在的利益分析

2)對企業的影響

3)成功的可能性

4)需求

18.完整完整解析:在一個企業中,需要一張表明該企業職能和活動的企業模型圖,JamesMartin指出,企業模型應具有如下特性。

①完整性。模型應提供組成企業的各個職能范圍,各種業務活動過程,各種活動的完整的圖表。

②適用性。該模型應是人們合理地、有效地去理解企業的途徑,在分析的每一層上所確定的過程和活動對所涉及的管理工作來說應是自然和確切的。

③持久性。只要企業的目標保持不變,該模型就應該保持正確和有效。只要企業執行的職能相同,企業模型就依然適用。

19.總體規劃總體規劃

20.訪問類型訪問類型解析:統一資源定位器URL由訪問類型、主機域名與文件名3部分組成。通過使用URL機制,用戶可以指定要訪問什么服務器、哪臺服務器、服務器中的哪個文件。

21.B解析:這里假定DBMS不支持級聯修改功能,即要求刪除的供應商關系S中的行的主鍵不能被其他關系引用,‘B01’、‘T20’、‘S10’所在的行不能被刪除,故只有Ⅱ可以被刪除。

22.B解析:泛關系模式將導致數據冗余和存儲異常,而存儲異常問題有:更新異常、插入異常和刪除異常。如果數據庫中存在數據冗余,修改某些數據項時,可能一部分元組被修改而另一部分相關元組沒有被修改,就會造成有關元組的數據不一致,即所謂的更新異常。

23.B

24.A解析:數據庫系統DBS是指在計算機系統中引入數據庫后的系統構成;數據庫系統是一種帶有數據庫的綜合系統,包括硬件、軟件(如操作系統、數據庫管理系統、編譯系統及應用開發工具軟件等)、數據庫及開發者與使用者。

25.B解析:信息處理是計算機系統應用的重要領域,計算機系統最早的應用領域是數值計算,后來才在管理上得到應用。在管理上的最初應用是電子數據處理系統,管理信息系統是到了20世紀70年代才發展起來的應用模式,在20世紀80年代出現了決策支持系統。

26.A解析:SA方法就是結構化分析方法,這種方法是一種自頂向下的分析方法。

27.D解析:實施原型化的基本前提是,有高水平的實施原型化的人員,他們掌握了工具,了解業務,能快速獲取用戶需求;有快速建造模型系統的開發工具,兩者缺一不可。有相應原型系統知識的積累也是加速實施原型化方法的前提。[考點鏈接]原型化的內容、原型工作環境。

28.B解析:R∪S是指兩個關系的并也就是只要屬于R或S的元組都滿足,因此R∪S應有4個元組;R-S是指屬于R但不屬于S的元組的集合,也就是要把關系R中,關系S中有的元組除去,就得到T的結果;R×S不僅增加元組數,還要增加元數;是自然連接,把有共同屬性值的元組連接起來,并去掉重復的列,因此得到一個元組(4,1,6)。

29.C解析:一個信息系統應該向整個企業提供一致的信息。信息的不一致性源于“自下而上”的開發數據處理系統的做法。為了強調一致性,有必要把數據作為一種資源來管理,不應由一個局部的組織來控制,而應由一個中央部門來協調,使數據對企業有全面性的價值,為企業各單位共享。管理部門要負責制定數據的一致性定義、技術實現,以及使用和數據安全性的策略和規程。

30.D解析:塊間的信息可以作為控制信息用,也可以作為數據使用。

31.B

32.B

33.A2021-2022學年吉林省四平市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.面向云的數據中心側重點已由物理架構轉向了提供()服務。

A.單一化B.資源化C.標準化D.模式化

2.網絡層安全性的優點是:()。

A.保密性B.按照同樣的加密密鑰和訪問控制策略來處理數據包C.提供基于進程對進程的安全服務D.透明性

3.若一組模塊都訪問同一全局數據結構,則這些模塊之間的耦合類型為()

A.內容耦合B.公共耦合C.外部耦合D.數據耦合

4.人對網絡的依賴性最高的時代()。

A.專網時代B.PC時代C.多網合一時代D.主機時代

5.保證數據機密性的兩種常用方法就是()與數據加密技術。

A.身份驗證B.實體隔離C.VPND.訪問限制

6.風險評估的三個要素()。

A.政策,結構和技術B.組織,技術和信息C.硬件,軟件和人D.資產,威脅和脆弱性

7.安全審計是一種很常見的安全控制措施,它在信息安全保障體系中,屬于____措施。A.保護B.檢測C.響應D.恢復

8.在計算機的四類數據環境中,能滿足信息檢索和快速查詢的需要,是為自動信息檢索、決策支持系統和辦公自動化所設計的系統。這類系統是圍繞著倒排表和其他數據檢索技術設計的,有良好的終端用戶查詢語言和報告生成軟件工具。這類數據環境是

A.信息檢索系統B.數據文件C.主題數據庫D.應用數據庫

9.信息戰的戰爭危害較常規戰爭的危害()。

A.輕B.重C.不一定

10.計算機系統中的資源管理者是

A.語言處理程序B.數據庫管理系統C.操作系統D.服務性程序

二、2.填空題(10題)11.信息傳輸的安全是指如何保證信息在網絡傳輸的過程中不被泄露與不被攻擊的問題。在信息傳輸過程中,可能出現的四種功能類型分別是截獲、竊聽、篡改和______。

12.在“學生-選課-課程”數據庫中的三個關系如下:

S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)。

查找選修“數據庫技術”這門課程的學生姓名和成績。使用連接查詢的SQL語句是:

SELECTSNAME,GRADEFROMS,SC,C

WHERESNAME=‘數據庫技術’

ANDS.S#=SC.S#

AND______

13.實施戰略數據規劃中的企業模型圖。一般可將其分解為以下層次:公司或部門,職能范圍和功能,而功能的最低層是企業的【】。

14.建立成功的MIS有兩個先決的條件:一個是指定好系統的開發策略,二是企業管理【】。

15.決策支持系統的發展從技術層次上可以劃分為:【】,DSS生成器和DSS工具。

16.當發生硬件故障時,軟件系統能具有適當的能力稱為系統的______。

17.確定系統優先順序是BSP方法的成果之一,它包括潛在利益分析、對企業的影響、需求和【】4個方面的判別標準。

18.企業模型應該具有幾個特性。其中,“模型應提供組成企業的各個職能范圍,各種業務活動過程,各種活動的完整的圖表。”是指企業模型應滿足【】性。

19.設計一個大系統必須要有最高層的規劃及______作為指導,以避免各子系統間的不協調甚至、沖突。

20.在WWW服務中,統一資源定位器URL由3部分組成:______、主機域名與文件名。

三、1.選擇題(10題)21.若要刪除關系S中的行,刪除行的值分別列出如下

Ⅰ.('S10','宇宙','上海')

Ⅱ.('Z01','立新','重慶')

它們中哪個(些)可以被刪除?

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都不可以

22.由于關系模式設計不當所引起的更新異常指的是

A.兩個事務同時對同一數據項進行更新而造成數據庫不一致

B.關系的不同元組中數據冗余,更新時未能同時更新所有有關元組而造成數據庫不一致

C.未經授權的用戶對數據進行了更新

D.對數據的更新因為違反完整性約束條件而遭到拒絕

23.把學生的學號及他的平均成績定義為一個視圖。定義這個視圖時,所用的SELECT語句中將出現下列中的()子句。

Ⅰ.FROM

Ⅱ.WHERE

Ⅲ.GROUPBY

Ⅳ.ORDERBY

A.Ⅰ和ⅡB.Ⅰ和ⅢC.Ⅰ、Ⅱ和ⅢD.全部

24.下列有關“數據庫系統(DBS)”的敘述中正確的是()。

A.DBS是指在計算機系統中引入數據庫后的系統構成

B.DBS是用戶建立的若干數據庫文件的集合

C.DBS是幫助用戶建立、使用及管理數據庫的一種計算機軟件

D.DBS是一種新的關系數據庫管理系統

25.電腦在管理方面的應用,最早在哪種系統上實現?

A.專家系統B.電子數據處理系統C.管理信息系統D.數值計算

26.SA方法是一種()的分析方法。

A.自頂向下B.自底向上C.面向對象D.面向模塊

27.原型化方法是信息系統開發的有效方法之一,下述哪個是實施原型化方法時必須具備的條件?

Ⅰ.需要有經驗的原型化人員

Ⅱ.有快速的開發工具

Ⅲ.有原型系統的積累

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都是

28.設有關系R,S和T如下:

關系T是由R和S經過什么操作得到的?

A.R∪S

B.R-S

C.R×S

D.

29.自下而上地開發數據處理系統,將造成企業各部門信息在形式上、定義上和時間上的差異,從而導致了信息系統向企業提供信息的()。

A.正確性B.完整性C.不一致性D.相容性

30.塊間的信息可以作為控制信息用,也可以作為()使用。

A.控制流B.數據結構C.控制結構D.數據

四、單選題(0題)31.數據()是指數據無論存儲在數據中心或在網絡中傳輸,均不會被改變和丟失。

A.機密性B.完整性C.依賴性D.不可逆

五、單選題(0題)32.關于CA和數字證書的關系,以下說法不正確的是:()A.數字證書是保證雙方之間的通訊安全的電子信任關系,他由CA簽發

B.數字證書一般依靠CA中心的對稱密鑰機制來實現

C.在電子交易中,數字證書可以用于表明參與方的身份

D.數字證書能以一種不能被假冒的方式證明證書持有人身份

六、單選題(0題)33.全國首例計算機入侵銀行系統是通過()。

A.安裝無限MODEM進行攻擊B.通過內部系統進行攻擊C.通過搭線進行攻擊

參考答案

1.C

2.A

3.B解析:耦合是軟件結構中各模塊之間相互連接的一種度量,耦合強弱取決于模塊間接口的復雜程度,進入或訪問一個模塊的點及通過接口的數據。耦合的類型按模塊之間的耦合度由高到低排列有:內容耦合、公共耦合、外部耦合、控制耦合、標記耦合、數據耦合和非直接耦合。其中,若一組模塊都訪問同一全局數據結構,則稱為公共耦合。

4.C

5.B

6.D

7.B

8.AJamesMartin清晰地區分了計算機的4類數據環境,并指出,一個高效率和高效能的企業應該基本上具有第3類或第4類數據環境作為基礎。

①數據文件。②應用數據庫。③主題數據庫。④信息檢索系統。\r\n

9.C

10.C解析:操作系統是指一些能有效地組織和管理計算機軟硬件資源,合理規劃計算機工作流程,控制程序執行,并向用戶提供友好界面和各種服務功能,使用戶能更靈活、有效地使用和維護計算機,保證計算機系統高效運行的程序模塊的集合。它是現代計算機系統中系統軟件的核心,其性能很大程度上決定了整個計算機工作的優劣。操作系統的兩個重要作用:管理系統中的各種資源、為用戶提供良好的界面。所以,計算機系統中的資源管理者是操作系統。

11.偽造偽造解析:信息傳輸的安全是指如何保證信息在網絡傳輸的過程中不被泄露與不被攻擊的問題。在網絡信息傳輸過程中,可能遭到的攻擊有:信息被截獲不能完成正常的傳輸;信息被非法竊聽;信息被非法篡改;信息被偽造等。

12.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#

13.活動或業務活動活動或業務活動解析:企業模型圖由公司或部門、職能范圍和功能組成。功能的最低層稱為活動,它將用一個動詞來命名。一個計算機過程是為每個活動設計的。

14.科學化(只要意思和參考答案相同均給分)科學化(只要意思和參考答案相同,均給分)解析:成功的MIS應該有兩個前提:制定開發策略:保證系統建設的有效運作和成功。開發策略正確與否是系統能否成功的關鍵。策略涉及到眾多的方面,策略的制定是決策性的活動,應結合系統目標和企業環境來分析,并根據分析結果來制定。它會涉及系統開發中的技術層面的問題,也會涉及社會層面的問題,即不能將信息系統的開發僅僅作為一項技術工程來看待;建立企業管理信息系統的科學且規范的業務模型:企業業務模型的建立,其科學性和可操作性是系統成敗的關鍵。業務模型也就是管理模型,它是企業管理實際運行系統在計算機中的映射,企業通過運行計算機中所建立的模型來操作和指揮企業的主要經營活動,但不一定是一切活動,要分清主次,以關鍵成功因素來帶動企業的其他活動。企業模型是在對現行系統的分析基礎上建立的,經過優化,符合新的技術手段和管理科學化要求的、新的模型系統。

15.專用DSS專用DSS

16.穩健性穩健性

17.成功的可能性成功的可能性解析:確定邏輯優先順序的主要判斷標準可歸納成四方面:

1)潛在的利益分析

2)對企業的影響

3)成功的可能性

4)需求

18.完整完整解析:在一個企業中,需要一張表明該企業職能和活動的企業模型圖,JamesMartin指出,企業模型應具有如下特性。

①完整性。模型應提供組成企業的各個職能范圍,各種業務活動過程,各種活動的完整的圖表。

②適用性。該模型應是人們合理地、有效地去理解企業的途徑,在分析的每一層上所確定的過程和活動對所涉及的管理工作來說應是自然和確切的。

③持久性。只要企業的目標保持不變,該模型就應該保持正確和有效。只要企業執行的職能相同,企業模型就依然適用。

19.總體規劃總體規劃

20.訪問類型訪問類

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論