欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    360 1+x证书模拟练习题及答案.docx

    • 资源ID:72241050       资源大小:38.99KB        全文页数:25页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    360 1+x证书模拟练习题及答案.docx

    360 1+x证书模拟练习题及答案1、下列关于水平越权的说法中,不正确的是?A、可能会造成大批量数据泄露B、同级别(权限)的用户或同一角色不同的用户之间,可以越权访问、修 改或者删除的非法操作C、水平越权是不同级别之间或不同角色之间的越权D、可能会造成用户信息被恶意篡改答案:C2、添加用户userl23密码pwdl23,命令是A、 net use userl23 pwdl23 /addB、 net user userl23 pwdl23 /addC、 net user pwdl23 userl23 /addD、 net user userl23 pwdl23 /del答案:B3、Metasploit框架中的Meterpreter后渗透功能经常使用哪个函数来进 行进程迁移A、getpid 函数B、migrate 函数C、sysinfo 函数D、persistence 函数答案:B4、(单选题)print type (2. 0)将输出?A、 <type ' long' >B、<type ' str'>C、 <type ' int'>D、 <type 'float'>答案:D5、(单选题)airmon-ng软件的作用主要用于(10分)A、暴力破解B、网络监听C、密码猜解D、密码恢复答案:B6、(单选题)在MAC中,谁来检查主体访问客体的规则?A、 .管理员答案:c51、是什么导致了一个网站拿不到另一个网站设置的cookie?A、浏览器的js代码B、服务器默认设置C、浏览器同源策略D、浏览器禁止恶意js脚本运行答案:C52、文件解析漏洞一般结合什么漏洞一起使用?A、CMSB、文件上传C、命令执行D、xss答案:B53、file。函数返回的数据类型是?A、数组B、字符串C、整形D、根据文件来定答案:A54、读取post方法传递的表单元素值的方法是?"A、$_post名称B、$_P0S名称C、$post"名称”D、$POS厂名称答案:B55、下列哪条是产生文件包含漏洞的原因A、文件来源过滤不严并用户可用B、管理员管理不善C、用户输入恶意代码D、服务器漏洞答案:A56、(单选题)机密性服务提供信息的保密,机密性服务包括?A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是答案:D57、print 100=99+1 将返回?A、 TRUEB、 TRUEC、 SyntaxError: invalid syntaxD、 D. FALSE答案:c58、个人用户预防僵尸网络时,最有效的是A、安装防安装防病毒软件B、启用操作系统防火墙C、提高用户自我信息安全意识D、不使用U盘等移动介质答案:C59、(单选题)下列不属于http协议的特点是哪一项?A、简单,快速,灵活B、无连接,无状态C、管线化和内容编码D、HTTP不支持客户/服务器模式答案:D60、如何让VIM打开原始文件时候不出现操作选项A、删除.swp系列文件B、删除原始文件C、删除.tmp文件D、删除.bak文件答案:A61、SESSION会话的值存储在?A、硬盘上B、网页中C、客户端D、服务器端答案:DE、 、查看如下代码,哪个php函数和它的功能最接近? <?php function my_funct($file_name, $data) $f = fopen($file name, J w');fwrite($f, $data); fclose($f); ?>A、 file_get_contentsB、 file_put_contentsC、 fputsD、 file答案:B63、禁止目录浏览,配置方法是A、去掉根目录的Indexes属性B、改变服务端口号C、修改目录名称D、将目录设置为只读属性答案:A64、(单选题)下列关于代理扫描说法错误的是哪一选项?A、当前的很多企业内部网,考虑到各种因素影响,需要通过代理服务器访 问外网,因而也就有了代理扫描B、代理扫描需要在原有所有算法的基础上再加上一个与代理服务器的通 信,如代理服务器的协议是S0CK5C、所有数据都通过S0CK5封装后发给了代理服务器,而代理服务器会将这 些数据转发给被扫描的目标主机D、在被扫主机看来,是由代理服务器本身在扫描自己,因而代理扫描很容 易进行反向跟踪答案:D65、在 php 中,定义一个常量 define ( 'NAME' , ' 360' , true),以下语 句正确输出360的是?A、 echo NAMEB、 echo NAMC、 echo 'nameD、 echo 'NAME'答案:A66、(单选题)以下哪项不是数据库面临的安全问题?A、XSSB、未授权访问C、信息泄露答案:B67、(单选题)盗取Cookie是用做什么?A、用于登录B、 DDOSc、钓鱼D、会话固定答案:A68、print type (2. 0)将输出?A、 <type ' long,>B> <type ' str,>C、 <type ' int'>D、<type ' float' >答案:D69、(单选题)XSS的分类不包含下面哪一个?A、DOM 型 xssB、储存型xssC注入型xssD、反射型xss答案:C70、使用token防御的方法在什么情况可以被绕过?A、存在一个xss漏洞B、没有做字符集限制C、开启了 3389端口d、远程服务器上运行着ns服务器答案:A71> print ' aaa' > 'Aaa'将返回?A、 TRUEB、 FALSEC、 SyntaxError: invalid syntaxD、1答案:A72. HTTP BASIC认证中,使用了哪一种加密方法A、 Base32B、 Base64C、Md5D、AES答案:B73、以下说法正确的是?A、垂直权限管理和水平权限管理相同B、垂直越权只发生在管理员页面C、垂直越权完全可避免D、垂直越权不止存在于web应用中答案:D74、单选题)下面哪个功能最不可能存在储存型xssA、评论B、个人简介C、提交博客D、点赞答案:D75、PHP的序列化操作生成的哪种格式?A、二进制B、XMLC、 JSOND、TXT答案:C76、Slow http post的慢速攻击是修改http的头部哪个字段A、 User-AgentB、 Content-LengthC> Cache-controlD、 HOST答案:B77、关于awk逻辑判断式,说法错误的是?A、匹配正则表达式B、=判断参数是否相等C、(判断参数1是否小于参数2D、!不匹配正则表达式答案:D78、typecho反序列化漏洞中,哪个文件处理用户数据不当?A、 install.phpB> index, phpC、 config, phpD、 config, inc.php答案:A79、下面哪种语言没有与php语法混合?A、易语言B、CC、 PerlD> Java答案:D80、(单选题)下面关于FTP描述,错误的是哪个选项A、面向连接的B、文件传输协议C、有两种工作模式D、控制信息(管理)和数据信息工作在同一端口答案:D81、(单选题)如果明文为abc,经恺撒密码-加密后,密文bed,则密钥 为A、 1B、2C、3D、4答案:A82、(单选题)下列哪一种网络欺骗技术是实施交换式(基于交换机的网 络环境)嗅探攻击的前提()A、IP欺骗B、 . DNS欺骗C、ARP欺骗D、路由欺骗答案:C83、个人用户预防僵尸网络时,最有效的是A、安装防安装防病毒软件B、启用操作系统防火墙C、提高用户自我信息安全意识D、不使用U盘等移动介质答案:C84、利用Redis向服务器写SSH公钥的方法,主要的实现条件是?A、Redis数据具有内容B、Redis具有写Web目录权限C、Redis具有root权限D、Redis没有更改默认端口答案:C85、(单选题)关于TCP协议的描述中,错误的是()A、提供全双工服务B、采用重发机制实现流量控制C、采用三次握手确保连接建立D、采用自适应方法确定重发前等待时间答案:B86、(单选题)IP数据报分片后的重组通常发生在()A、源主机和数据报经过的路由器上B、源主机上C、数据报经过的路由器上D、目的主机上答案:D87、在使用Burp的Intruder模块时,需要注意的是?A、字典大小不能超过1MB、字典路径不能含有中文C、线程数量不能超过20D、pay load数量不能超过2个答案:B88、文件解析漏洞成因是?A、中间件崩溃B、中间件判断文件后缀出错C、后缀名服务器无法识别D、使用了可以被正常解析的后缀名答案:B89、(单选题)XSS跨站脚本攻击劫持用户会话的原理是?A、窃取目标cookieB、使目标使用自己构造的cookie登录C、修改页面,使目标登录到假网站D、让目标误认为攻击者是他要访问的服务器答案:A90、preg_grep函数返回的类型是?A、数组B、整数型C、字符串D、布尔型答案:A91、(单选题)onclick事件在什么时候触发?A、鼠标移动时候B、点击键盘时C、点击鼠标时D、鼠标移动到目标上方时答案:C92、(单选题)md5()函数是用做什么的?A、记录md5时间B、返回Unix时间戳C、进行md5加密D、与time相同答案:C93、Linux系统中,添加用户的命令是?A、 net user test /addB、 user add testC、 useradd testD、 test useradd答案:C94、下列关于VMWare说法正确的一项是A、打开VMWare即可进入虚拟系统虚拟系统中的IP只能是局域网的B、虚拟系统中的IP只能是局域网的C、被创建的虚拟镜像删除后还能还原D、感染型病毒感染了虚拟机,还可以通过虚拟答案:D95、面哪一个正则表达式用来验证电子邮件(如:zhangsan_123scse. com. cn)的格式最正确?A、_. 0-9a-z 0-9a-z +. +0-9a-z. - 2, 6B、_. 09azT*09az-+. +09az. +C、_. 0-9a-z-+0-9a-z-+. +0-9a-z. +D、_. 09azT +09azT +. +09az 2, 6答案:c96、swaks工具主要功能是什么?A、SMTP测试工具B、pop3测试C、office钓鱼文档生成D、shell反弹管理答案:A97、(单选题)“this. innerHTML='<hl>this is new message</hl>, 的意义是什么? A、 向 Dom 中插入'<hl>this is new message</hl>,B、在 DOM 中查找'<hl>this is new message</hl>5C、将'<hl>this is new message</hl'作为超链接答案:A98、想通过python访问一个网页可以使用下面哪个方法?A、 urlopenB、 openurlC> urlD、 geturl答案:A99、以下哪个说法是正确的?A、CSRF和XSS是一种攻击手法B、CSRF造成不了大的危害C、CSRF攻击是攻击者与目标服务器直接交互D、CSRF攻击是攻击者与被攻击用户直接交互答案:D100、(单选题)下面哪些选项可以让输出的字符串换行?A、print iim Happy,''B> print ' im happy,C、 print ' im /nhappy'D、 print '' im happy''答案:B101、Waf1工作在哪个层?A、网络层B、会话层C、应用层D、表示层答案:c102、(单选题)如果明文为abc,经恺撒密码-加密后,密文bed,则密 钥为A、 1B、2C、3D、4答案:A103、(单选题)下面哪些选项可以让输出的字符串换行?A、print,im Happy,''B、 print ' im happy,C、 print ' im /nhappy'D、 print '' im happy5 '答案:B104、(单选题)下面关于包过滤型防火墙协议包头中的主要信息叙述正 确的是()A、包括IP源和目的地址B、包括内装协议和TCP/UDP目标端口C、包括ICMP消息类型和TCP包头中的ACK位D、ABC都正确答案:D105、(单选题)同时具备交换机的转发能力和路由器路由功能的交换机 是()层交换机?A、一B、二C、三D、四答案:C106、(单选题)能显示TCP和UDP连接信息的命令是()A、 netstat -sB、 netstat -eC、 netstat -rD、 netstat -a答案:DB、 .用户C、 .安全策略D、客体答案:C7、以下关于正则表达式的重复字符,说法错误的是?A、n, m)代表重复特定次数B、?:零次或多次匹配前面的字符或子表达式C、+: 一次或多次匹配前面的字符或子表达式D、*:零次或多次匹配前面的字符或子表达式答案:B8、支付逻辑漏洞主要的成因是?A、系统对用户权限未限制B、系统对用户提交的参数未校验C、系统与银行的通信未加密D、银行未对订单信息进行校验答案:B9、(单选题)DOM中不存在下面那种节点A、元素节点B、文本节点C、属性节点D、逻辑节点答案:D10、(单选题)采用TCP/IP数据封装时,以下哪个端口号范围标识了所 有常用应用程序()A、0 到 255B、256 到 1023C、0 到 1023D、1024 到 2047答案:C11、(单选题)交换机的转发数据的地址表,是通过()方式完成。A、手工填写B、自动学习C、管理员配置D、其它交换机导入答案:B107、下面关闭文件资源的函数是?A、 closeB、 exitC、 wcloseD、 fclose答案:D108、(单选题)OSI第一层是哪一层A、物理层B、链路层C、网络层D、传输层答案:A109、汉字字符集GBK编码是由 制定的A、国家标准总局B、全国信息技术标准化技术委员会C、国际标准化组织D、国家技术监督局答案:B110、WLAN主要采用的标准协议是? () oA、802. 13 协议B、802. 11 协议C、802. 3 协议D、802.31 协议答案:B111、Shell编程条件判断中,整数比较说法错误的是? A、整数1 -eq整数2,判断整数1是否和整数2相等 B、整数1 -ge整数2,判断整数1是否大于等于整数2 C、整数1 Tt整数2,判断整数1是否小于等于整数2 D、整数1 -gt整数2,判断整数1是否大于整数2 答案:C112、服务器的响应头中,一般不会包含哪一个字段A、 Set-CookieB、 Content-TypeC、 CookieD、 Connection答案:c113、(单选题)A类IP地址,有多少位主机号?A、8B、16C、24D、31答案:C114、(单选题)ARP本地缓存为空时,ARP将采用以下哪种方式发送包含 目标IP的数据格式到网络中?A、广播B、单播C、组播D、发送特定地址答案:A115、(单选题)HTTP的“无连接”指的是? (10分)A、采用UDP协议B、. HTTP没有记录连接的状态信息C、服务器不记录任何信息D、服务器拒绝长连接答案:B116、CSRF是什么?A、跨站请求伪造B、跨站脚本攻击C、注入攻击手法D、信息收集工具答案:A117、SQL查询不包括?A、联合查询B、传递查询C、参数查询D、子查询答案:D118、session和cookie的区别说法错误的是?A、session和cookie都可以记录数据状态B、在使用session之前必须开启会话C>在使用cookie前要使用cookie_start函数开启D、Cookie是客户端技术,session是服务器端技术答案:C119、下列哪个选项不属于命令执行漏洞的危害?A、反弹 shellB、控制服务器C、继承Web服务程序的权限去执行系统命令或读写文件D、由命令执行漏洞就能发现sql注入漏洞答案:D120、(单选题)下列方法中不能用来进行DNS欺骗的是()。A、缓存感染B、DNS信息劫持C、DNS重定向D、.路由重定向答案:D121、下面关闭文件资源的函数是?A、 closeB、 exitC、 wcloseD> fclose答案:D122、Iptables禁止数据输入到防火墙本身,在()链里DROP掉即可。A、 PREROUTINGB、 INPUTC、 OUTPUTD、 E. POSTROUTINGE. POSTROUTING答案:B123、(单选题)对于流动性较大的企业来说,信息系统采用哪种访问控 制模型比较合理? (10分)A、LACB、 . DACC、MACD、 RBAC答案:D124、针对流量型DDOS攻击,下列哪种防御手段效果最弱A、使用CDN网络B、使用ANYCAST技术C、使用运营商流量清洗D、使用防火墙过滤流量答案:D125、(单选题)SSL指的是?A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议答案:B126、中国菜刀是一款经典的webshell管理工具,其传参方式是A、GET方式B、明文方式C、COOKIE 方式D、POST方式答案:D127、SYN FLOOD利用的是哪个协议的漏洞A、TCPB、UDPC、SSLD、IP答案:A128 (单选题)在wireshark中下列表达式能捕获设置了 PSH位的TCP 数据包的是()A、 tcpl3&4=4B、 tcpl3&2=2C、tcpl3&,16=16D> tcpl3&88答案:D129、下列说法错误的是?A、Cookie的数量和长度有限制C、 Cookie默认保存7天时间C、Cookie因本地存储,容易被拦截修改D、SESSION 比 Cookie 更安全答案:B130、关于mysql_select_db的作用描述正确的是?A、连接数据库B、连接并选取数据库C、连接并打开数据库D、选取数据库答案:D12、(单选题)这节课介绍的会话管理方式不包括以下哪个?A、cookie-base的管理方式B、基于 server 端 session 的管理方式C、token-base的管理方式D、基于server端cookie的管理方式答案:D13、下面那个名称不可以作为自己定义的函数的合法名称?A、 printB、 lenC、 errorD、 Haha答案:A14、IIS6. 0文件解析漏洞可以使用以下哪个payload?A、 test. asptest. asp. jpgC、 test, asp.JPgD、 testaspjpg答案:c15、Apache用来识别用户后缀的文件是?A、 handler, typesB、mime, typesC、handler, confD、 mima. conf答案:B16、alert ()函数是用来干什么的?A、弹窗B、打开新页面C、关闭当前页面D、重新打开页面答案:A17、(单选题)以下哪种攻击不能获取用户的会话标识?A、SQL注入B、XSSc、会话凭证D、凭证预测答案:A18、下列哪些不属于代码执行函数(1分)A、 systemB、 evalC、 assertD、 array_map答案:A19、Shell编程条件判断中,文件权限判断说法错误的是?A、-r判断该文件是否存在,并且该文件是否拥有读写权限B、-w判断该文件是否存在,并且该文件是否拥有写权限C、-x判断该文件是否存在,并且该文件是否拥有执行权限D、-u判断该文件是否存在,并且该文件是否拥有SUID权限答案:A20、下列哪一个是web容器A、IISB、JSPC、UDPD、MD5答案:A21、关闭默认共享C$的命令是A、 net share C$ /delB、 net share C$ /closeC、 net use C$ /delD> net user C$ /del答案:A22、(单选题)关于Wireshark工具的过滤器,下列说法是正确的是 ()?A、显示过滤器的作用是丢弃无用的流量B、捕获单个 IPv4: ip 192. 168. 111. 51C、捕获特定范围:portrange 1-1024D、指定目的 IP 地址:ip. src = 192. 168. 111.51答案:C23、关于目录列表说法正确的是A、目录列表属于Apache本身问题B、目录列表属于Apache配置问题C、目录列表不会影响网站运行安全D、目录列表无法修复答案:B24、关于命令执行漏洞,以下说法错误的是?A、该漏洞可导致黑客控制整个网站甚至控制服务器B、命令执行漏洞只发生在PHP的环境中C、没有对用户输入进行过滤或过滤不严可能会导致此漏洞D、命令执行漏洞是指攻击者可以随意执行系统命令答案:B25、(单选题)下面那个名称不可以作为自己定义的函数的合法名称?A、 printB、 lenC、 errorD、 Haha答案:A26、类中函数中self变量的作用是?A、声明变量为类私有B、在类中创建全局变量C、声明这个函数只能在init中使用D、 D. def money: return True答案:A27、下列哪个是APT组织海莲花主要的攻击手法A、DOSB、SYNC、CCD、水坑攻击答案:D28、(单选题)关于TCP协议的描述中,错误的是()A、提供全双工服务B、采用重发机制实现流量控制C、采用三次握手确保连接建立D、采用自适应方法确定重发前等待时间答案:B29、XSS跨站脚本攻击可以插入什么代码?A、 JAVAB、 JavascriptC、PHPD、ASP答案:B30、反射型DDOS攻击比直接DDOS最显著的特点是A、放大了攻击流量B、减小了攻击流量C、提高了攻击成本D、降低了攻击效率答案:A31、以下软件不能爆破后台地址的是A BurpSuiteB、御剑C、 SqlmapD、 Dirb答案:c32、以下哪一项不是web目录扫描的常用方法?A、寻找 robots, txt 文件。B、搜索引擎C、漏洞扫描D、目录爆破答案:C33、(单选题)能显示TCP和UDP连接信息的命令是()E、 netstat -sF、 netstat -eG、 netstat -rH、 netstat -a答案:D34、(单选题)WLAN主要采用的标准协议是? () o (10分)A、802. 13 协议B、802. 11 协议C、802. 3 协议D、802. 31 协议答案:B35、(单选题)协议的三要素不包括哪项?A、语法B、语义C、时序(同步)D、标点答案:D36、(单选题)屏蔽路由器型防火墙采用的技术是基于?A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合答案:B37、固定会话攻击中,最关键的步骤是?A、攻击者记录SessionB、用户点击链接C、攻击者修改目标用户SessionD、用户成功登陆答案:C38、Iptables防火墙命令关键字是什么?A、 iptablesB、FWC、 firewalld答案:A39、re. match函数中参数Flag的作用是?A、声明正则表达式的内容B、B.声明正则表达式的名称C、控制正则表达式的匹配方式D、声明要匹配的字符串答案:C40、水平越权漏洞的典型表现是?A、用户可以查看到同权限下其他用户的隐私数据B、用户可以查看到比他高权限的其他用户的隐私数据C、用户可以查看到比他低权限的其他用户的隐私数据D、用户可以通过登陆查看到其他用户信息答案:A41、下列说法错误的是?A、上传文件时,只要不人为的限制理论可以上传任何格式的文件B、上传文件时表单需要设置enctype=" multipart/form-data”C、上传文件的过程是从客户端提交文件到服务器的临时目录,再通过程序 从临时目录移动到指定的目录下D、上传文件时服务器无法获取到原始的文件名答案:D42、(单选题)IEEE发布的第一个无线局域网标准协议是(10分)A、802. 13 协议B、802. lx 协议C、802. 3 协议D、802. 11 协议答案:D43、(单选题)下列方法中不能用来进行DNS欺骗的是()。A、缓存感染B、DNS信息劫持C、DNS重定向D、.路由重定向答案:D44、(单选题)Python安装扩展库常用的工具是?A、PipB、GitC、 YumD、Gip答案:A45、(单选题)针对无线局域网WPA2加密协议的KRACK (Key Reinstallation Attack)攻击思想是()。(10 分)A、监听获得握手包后用构造的字典中的MIC与AP发送的MIC相比较进行 暴力破解。B、攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2协议的四次握 手交互验证的第三阶段进行破解。C、利用WPA2所使用的对称加密算法的脆弱性进行破解。D、攻击者通过在W,Fi范围内利用中间人的手段对WPA2协议的四次握 手交互验证的第一阶段进行破解。答案:B46、(单选题)HS短文件名机制是因为A、为了兼容16位MS-DOS程序B、为了兼容32位MS-DOS程序C、为了兼容64位MS-DOS程序D、为了兼容8位MS-DOS程序答案:A47、(单选题)B类IP地址,有多少位主机号?A、8B、16C、24D、31答案:B48、下面哪种服务不会被当作反射器利用A、 TFTPB、 HTTPC、NTPD、 SNMP答案:B49、(单选题)下列不属于信息完整性破坏的是哪一项?A、篡改B、删除C、复制D、.在信息插入其他信息答案:C50、PHP中常见文件包含的函数有include() , include_once(), require_once (), require ()等,以下说法错误的是A、require:只要程序一运行就包含文件,找不到被包含的文件时会产生 致命错误,并停止脚本B、include:执行到include时才包含文件,找不到被包含文件时只会产 生警告,脚本将继续执行C、require_once:若文件中代码已被包含则不会再次包含D、include_once:若文件中代码已被包含还会再次包含

    注意事项

    本文(360 1+x证书模拟练习题及答案.docx)为本站会员(太**)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开