网络与信息安全技术题库.doc

上传人:h**** 文档编号:172812 上传时间:2018-07-13 格式:DOC 页数:52 大小:312KB
下载 相关 举报
网络与信息安全技术题库.doc_第1页
第1页 / 共52页
网络与信息安全技术题库.doc_第2页
第2页 / 共52页
网络与信息安全技术题库.doc_第3页
第3页 / 共52页
网络与信息安全技术题库.doc_第4页
第4页 / 共52页
网络与信息安全技术题库.doc_第5页
第5页 / 共52页
点击查看更多>>
资源描述

1、 第一部分 判断题 ( 共 100题 ) 1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。 2.由于传输的不同,电力线可以与网络线同槽铺设。 3.机房供电线路和电力、照明用电可以用同一线路。 4.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 5.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。 6.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。 7.增量备份是备份从上次进行完全备份后更改的全部数据文件。 8.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有 关的密钥进行解密。 9.对信息的这种防篡改、防删除、防插入的特性称为数据完整

2、性保护。 10.PKI 是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。 11.操作系统在概念上一般分为两部分:内核( Kernel)以及壳( Shell),有些操作系统的内核与壳完全分开(如 MicrosoftWindows、 UNIX、 Linux 等);另一些的内核与壳关系紧密(如 UNIX、 Linux 等),内核及壳只是操作层次上不同而已。 12.如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果 BackupOperators 组有此权限,而 Lois 又是该组成员,则 Lois 也有此权限。 13.Web 站点访问者实际登录的是该 We

3、b 服务器的安全系统,“匿名” Web 访问者都是以 IUSR 帐号身份登录的。 14.每个 UNIX/Linux 系统中都只有一个特权用户,就是 root 帐号。 15.SQL 注入攻击不会威胁到操作系统的安全。 16.不需要对数据库应用程序的开发者制定安全策略。 17.防火墙安全策略一旦设定,就不能再做任何改变。 18.只要使用了防火墙,企业的网络安全就有了绝对的保障。 19.半连接扫描也需要完成 TCP 协议的三次握手过程。 20.防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。 21.防火墙规则集应该尽可能的简单,规则集越简单,错

4、误配置的可能性就越小,系统就越安全 。 22.与入侵检测系统不同,入侵防御系统采用在线( inline)方式运行。 23.企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。 24.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。 25.包含收件人个人信息的邮件是可信的。 26.如果采用正确的用户名和口令成功登录 网站,则证明这个网站不是仿冒的。 27.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。 28.根据 ISO13335 标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 29.在我国严重的网

5、络犯罪行为也不需要接受刑法的相关处罚。 30.安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。 31.从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许 可证由发证机关吊销。 32.公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。 33.任何单位和个人不得自行建立或者使用其他信道进行国际联网。 34.经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。 35.已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修

6、改或者增加的权利。 36.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删 除。 37.过滤王控制台必须和同步代理软件安装在同一电脑上 。 38.临时卡必须每次刷卡都输入姓名证件号码 。 39.过滤王管理中心地址是 :221.136.69.81。 40.上网卡密码不可以修改 。 41.根据 IS013335 标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 42.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。 43.只要投资充足,技术措施完备,就能够保证

7、百分之百的信息安全。 44.我国在 2006 年提出的 2006 2020 年国家信息化 发展战略将 “建设国家信息安全保障体系 ”作为 9 大战略发展方向之一。 45.2003 年 7 月国家信息化领导小组第三次会议发布的 27 号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。 46.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。 47.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。 48.Windows2000 xp 系统提供了口令安全策略,以对帐户口令安全进行保护。 49.信息安全等同于网络安全

8、。 50.GB17859 与目前等级保护所规定的安全等级的含义不同, GB17859 中等级划分为现在的等级保护奠定了基础。 51.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。 52.PKI 系统所有的安全操作都是通过数字证书来实现的。 53.PKI 系统使用了非对称算法、对称算法和散列算法。 54.一个完整的信息安全保障体系,应当包括安全策略 ( Policy) 、保护 ( Protection) 、检测 ( Detection) 、响应 ( Reaction) 、恢复 Restoration) 五个主要环节。 55.信息安全的层次化特点决定

9、了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。 56.实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的 错 观点。 57.按照 BS7799 标准,信息安全管理应当是一个持续改进的周期性过程。 58.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合 的方法。 59.一旦发现计算机违法犯罪案件,信息系统所有者应当在 2 天内迅速向当地公安机关报案,并配合公安

10、机关的取证和调查。 60.定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。 61.网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。 62.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。 63.我国刑法中有关计算机犯罪的规定,定义了 3 种新的犯罪类型。 64.信息技术基础设施库 ( ITIL) ,是由英国发布的关于 IT 服务管 理最佳实践的建议和指导方针,旨在解决IT 服务质量不佳的情况。 65.美国国家标准技术协会 NIST 发布的 SP800-30中详细阐述了 IT 系统风险管理内容。 66.防火

11、墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。 67.通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。 68.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。 69.纸介质资料废弃应用碎纸机粉碎或焚毁 。 70.计算机场地可以选择在公共区 域人流量比较大的地方。 71.数据越重要,容灾等级越高。 72.容灾就是数据备份。 73.对目前大量的数据备份来说,磁带是应用得最泞的介质。 74.增量备份是备份从上 J 知韭行完全备份后更拔的全部数据文件。 75.容灾等级通用的国际标准 SHARE7

12、8 将容灾分成了六级。 76.廉价磁盘冗余阵列 ( RAID) ,基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。 77.常见的操作系统包括 DOS、 OS/2、 UNIX、 Linuk、 Netware、 Oracle 等。 78.Windows 系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。 79.域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。 80.全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任

13、何一台机器上创建。 81.在默认情况下,内置 DomainAdmins 全局组是域的 Administrators 本地组的一个成员 ,也是域中每台机器Administrator 本地组的成员。 82.通过采用各种 技术和管理手段,可以获得绝对安全的数据库系统。 83.数据库的强身份认证与强制访问控制是同一概念。 84.用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。 85.数据库视图可以通过 INSERT 或 UPDATE 语句生成。 86.数据库加密适宜采用公开密钥密码系统。 87.数据库加密的时候,可以将关系运算的比较字段加密。 88.数据库管理员拥有数据库的一

14、切权限。 89.SQL 注入攻击不会威胁到操作系统的安全。 90.事务具有原子性,其中包括的诸多操作要么全做,要么全不做。 91.完全备份 就是对全部数据库数据进行备份。 92.组成自适应代理网关防火墙的基本要素有两个 :自适应代理服务器 ( AdaptiveProxysewer) 与动态包过滤器 ( DynamicPacketFilter) 。 93.网络地址端口转换 ( NMT) 把内部地址映射到外部网络的一个 IE 地址的不同端口上 。 94.防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。 95.防火

15、墙安全策略一旦设定,就不能在再做任何改变。 96.防火墙规则集的内容决定了防火 墙的真正功能。 97.防火墙必须要提供 VPN、 NAT 等功能。 98.防火墙对用户只能通过用户名和口令进行认证。 99.可以将外部可访问的服务器放置在内部保护网络中。 100.针对入侵者采取措施是主动响应中最好的响应措施 。 第二部分 单项选择题 ( 共 300题 ) 1.下列 ( ) 行为,情节较重的,处以 5 日以上 10 日以下的拘留。 A.未经允许重装系统 B.故意卸载应用程序 C.在互联网上长时间聊天的 D.故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行 2.ICMP 数据包的过滤主

16、要基于 ( ) A.目标端口 B.源端口 C.消息源代码 D.协议 prot 3.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处 ( ) 日以下拘留。 A.5 B. 15 C.20 D.30 4.计算机信息系统,是指由 ( ) 及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。 A.计算机硬件 B.计算机 C.计算机软件 D.计算机网络 5.网络安全的特征包含保密性,完整性 ( ) 四个方面 A.可用性和可靠性 B.可用性和合法性 C.可用性和有效性 D.可用性和可控

17、性 6.外部数据包经过过滤路由只能阻止 ( ) 唯一的 ip 欺骗 A.内部主机伪装成外部主机 IP B.内部主机伪装成内部主机 IP C.外部主机伪装成外部主机 IP D.外部主机伪装成内部主机 IP 7.下列关于网络钓鱼的描述不正确的是 ( ) A.网络钓鱼 ( Phishing) 一词,是 “Fishing“和 “Phone“的综合体 B.网络钓鱼 都是通过欺骗性的电子邮件来进行诈骗活动 C.为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组 D.网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技

18、术至关重要 8.下面病毒出现的时间最晚的类型是 ( ) A.携带特洛伊术马的病毒 B.以网络钓鱼为目的的病毒 C.通过网络传播的蠕虫病毒 D.OEice 文档携带的宏病毒 9.下列哪类证件不得作为有效身份证件登记上网 ( ) A.驾驶证 B.户口本 C.护照 D.暂住证 10.下列哪一个日志文件的大小是正常的 ( ) A.1KB B. 20KB C.7,023KB D.123,158KB 11.对于一般过滤软件, 上网的用户日志是存放在哪个文件夹下的 ( ) A.access_log B. alert_log C.sys_log D.user_log 12.代表了当灾难发生后,数据的恢复程度的

19、指标是 ( ) 。 A.PRO B. RTO C.NRO D.SDO 13.代表了当灾难发生后,数据的恢 复时间的指标是 ( ) 。 A.RPO B. RTO C.NRO D.SDO 14.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是 ( ) 。 A.磁盘 B.磁带 C.光盘 D.软盘 15.下列叙述不属于完全备份机制特点描述的是 ( ) 。 A.每次备份的数据量较大 B.每次备份所需的时间也就较大 C.不能进行得太频繁 D.需要存储空间小 16.我国重要信息系统灾难恢复指南将灾难恢复分成了 ( ) 级。 A.五 B.六 C.七 D.八 17.容灾项目实施过程的分析阶段

20、,需要 ( ) 进行。 A.灾难分析 B.业务环境分析 C.当前业务状况分析 D.以上均正确 18.下面不属于容灾内容的是 ( ) 。 A.灾难预测 B.灾难演习 C.风险分析 D.业务影响分析 19.容灾的目的和实质是 ( ) 。 A.数据备份 B.心理安慰 C.保质信息系统的业务持续性 D.系统的有益补充 20.Windows 系统的用户帐号有两种基本类型,分别是全局 帐号和 ( ) 。 A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号 21.有编辑 /etc/passwd 文件能力的攻击者可以通过把 UID 变为 ( ) 就可以成为特权用户。 A.-1 B. 0 C.1 D.2 22

21、.下面对于数据库视图的描述正确的是 ( ) 。 A.数据库视图也是物理存储的表 B.可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是 SELECT 语句 C.数据库视图也可以使用 UPDATE 或 DELETE 语句生成 D.对数据库视 图只能查询数据,不能修改数据 23.在正常情况下, Windows2000 中建议关闭的服务是 ( ) 。 A.TCP/IPNetBIOSHelperService B. LogicalDiskManager C.RemoteProcedureCall D.SecurityAccountsManager 24.保障 UNIX/Linux 系统帐号

22、安全最为关键的措施是 ( ) 。 A.文件 /etc/passwd 和 /etc/group 必须有写保护 B.删除 /etc/passwD./etc/group C.设置足够强度的帐号密码 D.使用 shadow 密码 25.下面不是 SQLServer 支持的身份认证方式的是 ( ) 。 A.WindowsNT 集成认证 B. SQLServer 认证 C.SQLServer 混合认证 D.生物认证 26.下面不是 Oracle 数据库支持的备份形式的是 ( ) 。 A.冷备份 B.温备份 C.热备份 D.逻辑备份 27.Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管

23、理员帐号和 ( ) 。 A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号 28.某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是 ( ) 。 A.上午 8 点 B.中午 12 点 C.下午 3 点 D.凌晨 1 点 29.下面不是 UNIX/Linux 操作系统的密码设置原则的是 ( ) 。 A.密码最好是英文字母、数字、标点符号、控制字符等的结合 B.不要使用英文单词,容易遭到字典攻击 C.不要使用自己、家人、宠物的名字 D.一定要选择字符长度为 8 的字符串作为密码 30.UNIX/Linux 系统中,

24、下列命令可以将普通帐号变为 root 帐号的是 ( ) 。 A.chmod 命令 B. /bin/passwd 命令 C.chgrp 命令 D./bin/su 命令 31.下面不是保护数据库安全涉及到的任务是 ( ) 。 A.确保数据不能被未经过授权的用户执行存取操作 B.防止未经过授权的人员删除和修改数据 C.向数据库系统开发商索要源代码,做代码级检查 D.监视对数据的访问和更改等使用情况 32.有关数据库加密,下面说法不正确的是 ( ) 。 A.索引字段不 能加密 B.关系运算的比较字段不能加密 C.字符串字段不能加密 D.表间的连接码字段不能加密 33.下面不是事务的特性的是 ( ) 。

25、 A.完整性 B.原子性 C.一致性 D.隔离性 34.关于 NAT 说法错误的是 ( ) A.NAT 允许一个机构专用 Intranet 中的主机透明地连接到公共域中的主机,无需每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址 B.静态 NAT 是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址 C.动态 NAT 主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态 NAT 就会分配给用户一个 IP 地址,当用户断开时,这个 IP 地址就会被释放而留待以后使用 D.动态 NAT 又叫网络地址端口转换 NAPT 35.通用

26、入侵检测框架 ( CIDF) 模型中 , ( ) 的目的是从整个计算环境中获得事件 , 并向系统的其他部分提供此事件。 A.事件产生器 B.事件分析器 C.事件数据库 D.响应单元 36.基于网络的入侵检测系统的信息源是 ( ) 。 A.系统的审计日志 B.事件分析器 C.应用程序的事 务日志文件 D.网络中的数据包 37.误用入侵检测技术的核心问题是 ( ) 的建立以及后期的维护和更新。 A.异常模型 B.规则集处理引擎 C.网络攻击特征库 D.审计日志 38.下面说法错误的是 ( ) 。 A.由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能

27、检测的攻击 B.基于主机的入侵检测系统可以运行在交换网络中 C.基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描 D.基于应用的入侵检测系统比起基于主机的 入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护 39.网络隔离技术,根据公认的说法,迄今已经发展了 ( ) 个阶段。 A.六 B.五 C.四 D.三 40.当您收到您认识的人发来的电子邮件并发现其中有附件,您应该 ( ) 。 A.打开附件,然后将它保存到硬盘 B.打开附件,但是如果它有病毒,立即关闭它 C.用防病毒软件扫描以后再打开附件 D.直接删除该邮件 41.不能防止计算机感染病毒的措施

28、是 ( ) 。 A.定时备份重要文件 B.经常更 新操作系统 C.除非确切知道附件内容,否则不要打开电子邮件附件 D.重要部门的计算机尽量专机专用,与外界隔绝 42.下面关于 DMZ 区的说法错误的是 ( ) 。 A.通常 DMZ 包含允许来自互联网的通信可进入的设备,如 Web 服务器、 FTP 服务器、 SMTP 服务器和DNS 服务器等 B.内部网络可以无限制地访问外部网络 DMZ 区 C.DMZ 可以访问内部网络 D.有两个 DMZ 的防火墙环境的典型策略是主防火墙采用 NAT 方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度 43.使用漏洞库匹配的扫描方法, 能发现

29、 ( ) 。 A.未知的漏洞 B.已知的漏洞 C.自行设计的软件中的漏洞 D.所有的漏洞 44.下面关于隔离网闸的说法,正确的是 ( ) A.能够发现已知的数据库漏洞 B.可以通过协议代理的方法,穿透网闸的安全控制 C.任何时刻,网闸两端的网络之间不存在物理连接 D.在 OSI 的二层以上发挥作用 45.某病毒利用 RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在 %System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过 以上描述可以判断这种病毒的类型为 ( ) 。 A.宏病毒 B.文件型病毒 C.网络蠕虫病毒 D.特洛伊木马病毒

30、 46.包过滤防火墙工作在 OSI 网络参考模型的 ( ) 。 A.物理层 B.数据链路层 C.网络层 D.应用层 47.防火墙提供的接入模式不包括 ( ) 。 A.网关模式 B.透明模式 C.混合模式 D.旁路接入模式 48.下列技术不支持密码验证的是 ( ) 。 A.S/MIME B. PGP C.AMTP D.SMTP 49.下列不属于垃圾邮件过滤技术的是 ( ) 。 A.软件模拟技术 B.贝叶斯过滤技术 C.关键字过滤技术 D.黑名单技术 50.下列技术不能使网页被篡改后能够自动恢复的是 ( ) 。 A.限制管理员的权限 B.轮询检测 C.事件触发技术 D.核心内嵌技术 51.如果您认

31、为您已经落入网络钓鱼的圈套,则应采取 ( ) 措施。 A.向电子邮件地址或网站被伪造的公司报告该情形 B.更改帐户的密码 C.立即检查财务报表 D.以上全部都是 52.下面 技术中不能防止网络钓鱼攻击的是 ( ) 。 A.在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题 B.利用数字证书(如 USBKEY)进行登录 C.根据互联网内容分级联盟( ICRA)提供的内容分级标准对网站内容进行分级 D.安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识 53.以下不会帮助减少收到的垃圾邮件数量的是 ( ) 。 A.使用垃圾邮件筛选器帮助阻止垃圾邮件 B.共享电子邮件地址或即时

32、消息地址时应小心谨慎 C.安装入侵检测软件 D.收到垃圾邮件后向有关部门举报 54.内容过滤技术的含义不包括 ( ) 。 A.过滤互联网请求从而阻止用户浏览不适当的内容和站点 B.过滤流入的内容从而阻止潜在的攻击进入用户的网络系统 C.过滤流出的内容从而阻止敏感数据的泄露 D.过滤用户的输入从而阻止用户传播非法内容 55.下列内容过滤技术中在我国没有得到广泛应用的是 ( ) 。 A.内容分级审查 B.关键字过滤技术 C.启发式内容过滤技术 D.机器学习技术 56.会 让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是 ( ) 。 A.黑名单 B.白名单 C.实时黑名单 D.分布式适应性黑名单 57.不需要经常维护的垃圾邮件过滤技术是 ( ) 。 A.指纹识别技术 B.简单 DNS 测试 C.黑名单技术 D.关键字过滤 58.计算机信息系统安全保护条例规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品,由公安机关处以警告或者对个人处以 _的罚款、对单位处以 _的罚款 。 ( ) A.5000 元以下 15000 元以下 B. 5000 元 15000 元 C.2000 元以下 10000 元以下 D.2000 元 10000 元

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 复习参考

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。