欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    《计算机高级网络技术》复习资料.docx

    • 资源ID:12437056       资源大小:61.19KB        全文页数:45页
    • 资源格式: DOCX        下载积分:8金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要8金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    《计算机高级网络技术》复习资料.docx

    1、计算机高级网络技术复习资料计算机高级网络课程期末复习资料计算机高级网络课程讲稿章节目录:第一章 网络安全概述与环境配置第一节 信息安全概述第二节 网络安全概述第三节 研究网络安全的必要性第四节 研究网络安全的社会意义第五节 网络安全的相关法规第六节 网络安全的评价标准第七节 环境配置 第二章 网络安全协议基础第一节 OSI参考模型第二节 TCP/IP协议族第三节 网际协议IP第四节 传输控制协议TCP第五节 用户数据报协议UDP第六节 ICMP协议第七节 常用的网络服务第八节 常用的网络指令第三章 网络安全编程基础第一节 网络安全编程概述第二节 C和C+的几种编程模式第三节 网络安全编程第四章

    2、 网络扫描与网络监听第一节 黑客概述第二节 网络踩点第三节 网络扫描第四节 网络监听第五章 网络入侵第一节 社会工程学攻击第二节 物理攻击与防范第三节 暴力攻击第四节 Unicode漏洞专题第五节 其他漏洞攻击第六节 缓冲区溢出攻击第七节 拒绝服务攻击第八节 分布式拒绝服务攻击第六章 网络后门与网络隐身第一节 网络后门第二节 木马第三节 网络代理跳板第四节 清除日志第七章 恶意代码第一节 恶意代码概述第二节 恶意代码实现机理第三节 常见的恶意代码第八章 操作系统安全基础第一节 常用操作系统概述第二节 安全操作系统的研究发展第三节 安全操作系统的基本概念第四节 安全操作系统的机制第五节 代表性的

    3、安全模型第六节 操作系统安全体系结构第七节 操作系统安全配置方案第九章 密码学与信息加密第一节 密码学概述第二节 DES对称加密技术第三节 RSA公钥加密技术第四节 PGP加密技术第五节 数字信封和数字签名第六节 数字水印第七节 公钥基础设施PKI 第十章 防火墙与入侵检测第一节 防火墙的概念第二节 防火墙的分类第三节 常见防火墙系统模型第四节 创建防火墙的步骤第五节 入侵检测系统的概念第六节 入侵检测的方法第七节 入侵检测的步骤 一、客观部分:(单项选择、多项选择、不定项选择、判断)(一)、单选题1、会计小王误把公司业务合同资料发布在网站上,则该公司的信息( B )受到损害。 A. 可用性

    4、B. 机密性 C. 可控性 D. 抗抵赖性考核知识点: 机密性附1.1.2(考核知识点解释):网络机密性是指网上资源不泄露给非授权的用户、实体或程序,能够防止网上用户非授权获取网上资源。例如网络系统上传递的信息有些属于重要安全信息,若一旦攻击者通过监听手段获取到,就有可能危及网络系统整体安全。2、网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则张三可以使用( A )工具进行检查。Anmap Btcpdump Cnetstat Dps考核知识点: Nmap扫描附4.3(考核知识点解释)Nmap是一个流行的端口扫描软件工具,它集成TCP Connect、TCP SYN、NU

    5、LL、ICMP、UDP和OS识别等多种扫描技术,提供命令行和图形界面,可以运行在Unix和Windows平台上。本题测试的是题中各种软件的功能,在Nmap的端口扫描中,可以使用“Nmap-sT 192.168.0.1”的形式对网址为192.168.0.1的服务器进行扫描,并能测试出telnet服务是否正常开启。3、李出纳收到一封电子邮件,该邮件要求李出纳把银行帐号和口令发送到指定的邮件地址,李出纳可能遭受( A )安全威胁。A网络钓鱼 BDoS CDDoS D网络蠕虫考核知识点: 网站假冒附5.1(考核知识点解释)网络攻击者设法将信息发送端重定向到攻击者所在的计算机,然后再转发给接收者。例如攻

    6、击者伪造某个网上银行域名,用户不知真假,却按银行要求输入帐号和密码,攻击者从而获取银行帐号。本题中,攻击者采用假冒他人向李出纳发送邮件,并要求他把银行帐号和口令发送到指定的邮件地址,这两种攻击都是典型的网络钓鱼手法,是社会工程学攻击的一种常用手段。4、某公司WWW服务器利用HTTP 协议明文传递网页信息给客户,则该公司服务器面临的安全威胁是( D ) A会话劫持 B计算机病毒 C同步风暴 D网络窃听考核知识点: 网络监听附4.4(考核知识点解释) 本题没有什么好说的,在网络中以明文形式传送敏感信息,采用网络窃听的方式即可获取这些信息。5、小王和小明需要利用互联网进行业务信息交换,但彼此之间都想

    7、简化密钥管理,则可选用的密码算法是( A )。ARSA BMD5 CIDEA DAES考核知识点: 数字签名的应用例子附9.5.2(考核知识点解释) 本题考察的是对加密技术的理解,在保密通信过程中,利用公钥密码算法,可以有效的进行密钥交换和协商,因此利用公钥密码算法能够简化密钥管理。6、网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。则管理员可以使用算法( C )来实现这个安全服务。 ADES BRC4 CSHA DVPN考核知识点: 数字签名的原理附9.5.1(考核知识点解释)本题考察的是对网络攻击常见方法的理解,这里是利用Hash函数来检

    8、测在网络上传输的信息是否被人篡改。在四个选项中,只有SHA算法是Hash算法。7、甲公司在网络信息系统安全设计时,针对员工需要设计了一种安全机制“你能做什么”,则该安全机制是( C ) A评估机制 B加密机制 C授权机制 D审计机制考核知识点: 访问控制附8.4.3(考核知识点解释)本题考察的是网络访问控制技术,通过网络访问控制技术,可以对不同的用户给予不同的权限,故用户拥有什么样的帐号,就拥有什么样的权限,所以这事一种授权机制。8、乙公司的信息安全策略为:当远程访问网络设备的时候,要求使用安全通信方式,则网络管理员可以使用( C )安全访问路由器Atelnet Btftp Cssl Dftp

    9、考核知识点: SSL/TLS技术附11.5.(考核知识点解释)本题考察的是安全通信工具软件中的SSL,SHL的中文翻译为“安全外壳”,它是基于公钥的安全应用协议,能够实现服务器认证和用户认证及安全加密网络连接服务,也就是说可以实现远程用户和服务器间的安全通信。9、丙公司要实施积极主动防御信息安全策略,建立一种能够自动发现网上威胁行为的安全机制,则丙公司可以部署( A )软件系统,来实现它的信息安全策略。 Asnort Btcpdump Cwindump DIIS考核知识点: Web安全概述附11.4(考核知识点解释) 本题考察对网络安全监测分析工具功能的理解,因此本题的正确选项为A,在教材中并

    10、没有出现snort这种软件,故可以采用排除法进行选择。Tcpdump和Windump都是网络监听软件,可以监听网络数据包并对包进行过滤,但不能够发现来自网上的威胁行为。而IIS是微软的服务器软件,故只有A才可能是正确答案。10、甲公司计算机有可能受到蠕虫安全威胁,则该公司应采取( C )安全措施,消除潜在的蠕虫安全威胁。 A加密 B认证 C漏洞修补 D审计考核知识点: 网络蠕虫附7.3.6(考核知识点解释)网络蠕虫能够进行攻击的前提条件是网络服务器或主机存在漏洞,只有利用系统中存在的漏洞,蠕虫才可能从一个节点传播到另一个节点。因此,防范蠕虫的最好方法就是对系统中存在的漏洞进行修补。11、小王安

    11、装Windows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行( A )操作查看到这些隐藏的共享目录。Anet share Bnet start Cnet Dnet view考核知识点: 安全配置方案高级篇附8.7.3(考核知识点解释) Windows 98以后的系统,包括Windows 2000,都提供了文件安全共享,但是共享带来的问题是造成信息泄露。系统在安装以后,会创建一些隐藏的共享目录,一般人平时很少注意到这些隐藏的共享目录,因此这部分目录中的信息泄露的可能性最大。为了防止这种情况的发生,可以使用NET SHARE命令来查找这些隐藏的共享目录,从而防止信息的

    12、泄露。12、网络信息安全员在设置包过滤防火墙规则时,可以使用( D )做为过滤规则配置参数。A用户IP地址 B用户计算机MAC地址C用户名 DA和B考核知识点: 分组过滤防火墙附10.2.1(考核知识点解释)本题考察防火墙核心技术,主要是考察包过滤配置规则。包过滤是在IP层实现的防火墙技术,包过滤根据包的源IP地址、目的IP地址、源端口、目的端口、包传递方向等包头信息判断是否允许包通过。还有一种方式是利用计算机的MAC地址来判断是否允许包通过。13、一般来说,由TCP/IP协议漏洞所导致的安全威胁是( D )。A口令攻击 B网络钓鱼 C缓冲区溢出 D会话劫持考核知识点: TCP/IP协议族附2

    13、.2(考核知识点解释)会话劫持系指攻击者在初始授权之后建立一个连接。在会话劫持以后,攻击者具有合法用户的权限。例如,一个合法用户拨通一台主机,当工作完成后,没有切断主机。然后攻击者乘机接管,因为主机并不知道合法用户的连接已经断开。于是攻击者能够使用合法用户的所有权限。典型的实例是“TCP会话劫持”。14、在Linux系统中,执行ls -l services后,输出信息如下:# ls -l services -rw-rw-r- 1 root root 20373 2004-09-23 services则非root用户拥有该文件的( A )权限。A读 B写 C读和写 D执行考核知识点: 访问监控器

    14、和安全内核附8.3.3(考核知识点解释) 在Unix/Linux安全机制中,用户一般通过文件访问控制表来实现系统资源的控制,也就是常说的“9bit”来实现。在上体中,显示services文件的访问控制信息,其中root的权限是“rw”,表示读写,而非root用户的权限是“r”,表示只读 15、甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安装( A )软件包,以支持服务安全运行。 AOpen SSL BVPN Ciptables DPGP考核知识点: SSL/TLS技术附11.5.(考核知识点解释)本题考察的是安全通信工具软件中的SSL,SSL的中文翻译为“安

    15、全外壳”,它是基于公钥的安全应用协议,能够实现服务器认证和用户认证及安全加密网络连接服务,也就是说可以实现远程用户和服务器间的安全通信。16、邮件管理员在设置过滤规则时,可以使用( D )做为过滤规则配置参数,对垃圾邮件进行过滤。 AIP地址 B发送人邮件地址 C邮件内容关键字 D以上都对考核知识点: E-mail服务附2.7.3(考核知识点解释)本题考察的是电子邮件安全服务机制中的邮件过滤机制,邮件的过滤机制有以下2种,1、基于IP地址的过滤;2、基于内容的过滤。其中,基于内容的过滤通常是对邮件的信头进行详细分析,比如对来源IP地址进行域名解析,判断Email地址来源的真实性;限制同一封电子

    16、邮件发送给多个人、按照关键字或者规则进行过滤等。17、已知甲公司的一台安装Windows 2000的计算机要接入互联网,经过调查分析,该计算机OS没有安装针对RPC漏洞的最新补丁软件包,则该计算机最有可能受到的安全威胁是( C )。 AIP地址欺骗 BDDoS C网络蠕虫 DICMP考核知识点: 网络蠕虫附7.3.6(考核知识点解释)网络蠕虫能够进行攻击的前提条件是网络服务器或主机存在漏洞,只有利用系统中存在的漏洞,蠕虫才可能从一个节点传播到另一个节点。因此,防范蠕虫的最好方法就是对系统中存在的漏洞进行修补。18、信息安全人员想通过诱惑技术方法掌握攻击者的行为,则可以部署的安全软件包是( A

    17、)。 Ahoneypot BIDS CSniffer DIPS考核知识点: 常见的恶意代码附7.3(考核知识点解释)本题考察的是防病毒产品典型技术,蜜罐(honeypot)是一种预先配置好的系统,它是为吸引并诱骗那些试图非法闯入他人计算机系统的人(如计算机黑客)而设计的,系统内含有伪造而且有价值的文件或信息,用于引诱黑客对系统的攻击或入侵。Honeypot系统可以记录黑客的攻击行为,从而为信息安全人员掌握攻击者的行为提供方便。19、已知甲公司对内部网络中的计算机采取了“双硬盘”物理隔离的安全措施,则该安全措施可以有效防范( B )安全威胁。ADDoS B数据外泄 Csmurf攻击 D人为误操作

    18、考核知识点: 常见防火墙系统模型附10.3(考核知识点解释)本题涉及到的物理隔离技术,是一种把内外从物理连接上进行分离,从而防止外部网络访问内部网络,有效防止内部网络中数据外泄的有效方法。但这一部分技术在教材中并没有提到,故可以采用排除法进行选择。DDos攻击是一种分布式拒绝服务攻击,攻击的结果是使服务器无法正常的提供网络服务;smurf攻击是将回复地址设置成目标网络广播地址的ICMP应答请求数据包,使该网络的所有主机都对此ICMP应答请求做出应答,导致网络阻塞。人为误操作可以说没有任何一个技术能够做到有效防范,因此正确答案只能是B20、在进行网络攻击时,攻击者经常采用更改本机的IP地址为别的

    19、主机的IP地址,以隐藏攻击者来源,这种攻击方法是( A )。AIP地址欺骗 BDDoS CDos D泪滴攻击考核知识点: 网络代理跳板附6.3(考核知识点解释)IP地址是主机网络接口的唯一标识,通常攻击者为了隐藏攻击者来源或者绕过安全防范措施,常常采用IP地址欺骗。攻击者地址欺骗的方式有两种:一是直接更改本机的IP地址为别的主机的IP地址;二是有意的用假的IP地址构造IP数据包,然后发送出去。21、有关软件Ping的描述不正确的是( D )。A是一个用来维护网络的软件 B基于ICMP协议 C用于测试主机连通性 D出站和入站服务一般都没有风险考核知识点: ping指令附2.8.1(考核知识点解释

    20、)Ping 命令是通过发送“网际消息控制协议 (ICMP)”回响请求消息来验证与另一台 TCP/IP 计算机的 IP 级连接。回响应答消息的接收情况将和往返过程的次数一起显示出来。Ping 是用于检测网络连接性、可到达性和名称解析的疑难问题的主要 TCP/IP 命令。从这个有关Ping 命令的定义来看,只有D是不正确的。22、在以下人为的恶意攻击行为中,属于主动攻击的是( A )A身份假冒 B数据监听 C数据流分析 D非法访问考核知识点:密码技术简介附9.1.1(考核知识点解释)本题是考察密码技术基本内容的知识,稍微有点难度。其难点在于除了要熟悉各种常见的攻击方法,还需要对攻击的方法能够进行分

    21、类。 在常见的各种攻击方法中,主要分为两种基本的攻击类型,一种是被动攻击,这种攻击类型的主要方法是对通信的内容进行监听,比如搭线窃听。其主要特点是只是单纯的对通信进行侦听,而不改变通信的内容。被动攻击的另外一个攻击方法为数据流分析,这种攻击方法同样也不改变通信的内容,它甚至也不必去了解通信的具体内容,而仅仅依靠通信双方的通信频度,方向等内容来获取一些重要的消息。而主动攻击则和被动攻击相反,它一般会想办法对通信双方的通信内容进行改变来达到其攻击的目的,比如数据删除,增加,身份假冒,重放等等,都属于主动攻击的方法。故准确答案是A。23、数据保密性指的是( A )。A保护网络中各系统之间交换的数据,

    22、防止因数据被截获而造成的泄密B提供连接实体的身份鉴别 C防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致 D确保数据是由合法实体发送的考核知识点: 信息安全的基本要求附1.1.2(考核知识点解释)数据保密性,实质上就是指数据的机密性,就是指网上的数据不泄露给非授权的用户、试题或程序,保护这些数据被网上的非法用户获取。而提供实体的身份鉴别是指身份认证;防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致则指消息认证;确保数据是由合法实体发送的也指消息的接收方需要对发送方进行身份认证。24、在混合加密方式下,真正用来加解密通信过程中所传输数据(明

    23、文)的密钥是( B )。A非对称算法的公钥 B对称算法的密钥 C非对称算法的私钥 DCA中心的公钥考核知识点: PGP加密技术附9.4(考核知识点解释)在保密通信过程中,为了简化保密通信的密钥管理,通常采用混合加密的方式,其中,采用非对称加密算法来进行密钥的协商和管理,但由于非对称加密的效率较低,因为,非对称算法通常不用来进行通信的内容的加密,而用来加密会话密钥(即对称密码的密钥)。与之相对应,由于对称密码的加密效率很高,因此对通常较长的通信数据则利用对称算法进行加密。故在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是B 25、以下不属于代理技术优点的是( D )。A可以实

    24、现身份认证 B内部地址的屏蔽和转换功能 C可以实现访问控制 D可以防范数据驱动侵袭考核知识点: 防火墙的分类附10.2(考核知识点解释) 本题主要是考察大家对应用代理防火墙的优点的把握,对照书上对其优点的叙述,很容易选出来。26、狭义上说的信息安全,只是从( D )的角度介绍信息安全的研究内容 。A心理学 B社会科学 C工程学 D自然科学考核知识点: 信息安全概述附1.1(考核知识点解释) 信息安全从其定义上来说,可以分为广义的定义和狭义的定义。狭义上说的信息安全,就是我们通常所说的信息安全,只是从自然科学的角度介绍信息啊去那的研究内容。这是书上的原话,正确答案就包含在其中。27、信息安全从总

    25、体上可以分成5个层次,( A )是信息安全中研究的关键点。A密码技术 B安全协议 C网络安全 D系统安全考核知识点: 信息安全研究层次附1.1.1(考核知识点解释) 信息安全的5个研究层次为:安全的密码算法、安全协议、网络安全、系统安全和应用安全。其中,密码技术是所有信息安全技术的核心和继承,也是信息安全中研究的关键点。28、1999年10月经过国家质量技术监督局批准发布的计算机信息系统安全保护等级划分准则将计算机安全保护划分为以下( C )个级别。A3 B4 C5 D6考核知识点: 信息安全评价标准附1.6.1(考核知识点解释) 本题主要考察的知识点是我国对计算机安全保护划分的等级。共分为5

    26、个不同的等级,故正确答案是C。29、( A )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。A表示层 B网络层 CTCP层 D物理层考核知识点: OSI参考模型附2.1(考核知识点解释) 本题主要考察的知识点是表示层的功能。题干是书上的原话,故答案不难选出。30、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( C )个互相连接的协议层。A5 B6 C7 D8考核知识点: OSI参考模型附2.1(考核知识点解释) 7层网络模型的划分是一个众所周知的模型,故答案为C。31、以下关于防火墙的设计原则说法正确的是( A )。 A. 保持设计的简单性 B.不单单

    27、要提供防火墙的功能,还要尽量使用较大的组件C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务法D. 一套防火墙就可以保护全部的网络考核知识点: 防火墙的概念附10.1(考核知识点解释) 主要考察对防火墙概念的理解。32、SSL指的是( B )。 A. 加密认证协议 B. 安全套接层协议 C. 授权认证协议 D. 安全通道协议考核知识点: SSL/TLS技术附11.5(考核知识点解释)主要考察对SSL/TLS技术的理解33、以下关于计算机病毒的特征说法正确的是( C )。 A. 计算机病毒只具有破坏性,没有其他特征B. 计算机病毒具有破坏性,不具有传染性 C. 破坏性和传染性是计算机病

    28、毒的两大主要特征 D. 计算机病毒只具有传染性,不具有破坏性考核知识点: 恶意代码的定义附7.2.1(考核知识点解释)主要考察对计算机病毒概念的理解34、以下关于非对称密钥加密说法正确的是( B )。 A. 加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C. 加密密钥和解密密钥是相同的 D. 加密密钥和解密密钥没有任何关系考核知识点: 公钥密码算法附9.1.6(考核知识点解释)主要考察对公钥密码算法概念的理解35、加密技术不能实现( D )。 A. 数据信息的完整性 B. 基于密码技术的身份认证 C. 机密文件加密 D. 基于IP头信息的包过滤考核知识点: 密码学概述附9

    29、.1.6(考核知识点解释)主要考察对密码算法功能的理解36、打电话请求密码属于( B )攻击方式。 A. 木马 B. 社会工程学 C. 电话系统漏洞 D. 拒绝服务 考核知识点: 社会工程学攻击附5.1(考核知识点解释)主要考察对社会工程学攻击的理解 37、一次字典攻击能否成功,很大因素决定于( A )。A. 字典文件 B. 计算机速度 C. 完了速度 D. 黑客学历考核知识点: 字典文件附5.3.1(考核知识点解释)主要考察对字典攻击的理解38、RSA算法是一种基于( C )公钥体系 A. 素数不能分解 B. 大数没有质因数的假设 C. 大数不可能质因数分解假设 D. 公钥可以公开的假设考核

    30、知识点: RSA公钥加密技术附9.3(考核知识点解释)主要考察对字典攻击的理解39、黑客们在编写扰乱社会或他人的计算机程序,这些代码统称为( A )。 A. 恶意代码 B. 计算机病毒 C. 蠕虫 D. 后门 考核知识点: 恶意代码概述附7.1(考核知识点解释)主要考察对恶意代码定义的理解。40、2003年Slammer蠕虫在10分钟之内导致( D )互联网脆弱主机受到感染。P183 A. 60% B. 70% C. 80% D. 90% 考核知识点: 恶意代码概述附7.1(考核知识点解释)主要考察对恶意代码发展历史中重要事件的了解。41、计算机系统安全很多问题的根源都来自于( C )。 P184 A. 利用操作系统的漏洞 B. 利用系统后门 C. 利用邮件系统的脆弱性 D. 利用缓冲区溢出的脆弱性考核知识点: 恶意代码概述附7.1.3(考核知识点解释)主要考察对恶意代码长期存在的原因的理解。42、能通过产生的( D )进行传播的病毒,都可以成为U盘病毒。P197A. PE文件 B. spoclsv.exe C. 可执行文件 D. AutoRun.inf考核知识点: U盘病毒附7.3.5(考核知识点解


    注意事项

    本文(《计算机高级网络技术》复习资料.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开