信息與網(wǎng)絡(luò)安全管理復(fù)習(xí)資料_第1頁
信息與網(wǎng)絡(luò)安全管理復(fù)習(xí)資料_第2頁
信息與網(wǎng)絡(luò)安全管理復(fù)習(xí)資料_第3頁
信息與網(wǎng)絡(luò)安全管理復(fù)習(xí)資料_第4頁
信息與網(wǎng)絡(luò)安全管理復(fù)習(xí)資料_第5頁
免費預(yù)覽已結(jié)束,剩余1頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、1 .網(wǎng)絡(luò)安全定義。P2是指保護(hù)網(wǎng)絡(luò)系統(tǒng)中的軟件、硬件及信息資源,使之免受偶然或者惡意的破壞、篡改和泄密,保證網(wǎng)絡(luò)系 統(tǒng)的正常運行、網(wǎng)絡(luò)服務(wù)不中斷。2 .網(wǎng)絡(luò)安全屬性有機(jī)密性、完整性、可用性、可靠性及不可抵賴性。P23 .屬于對信息通信的威脅有哪些:中斷、截獲,篡改、偽造。 P3在理解的基礎(chǔ)上能識別各種攻擊。如:用戶之間發(fā)送信息的過程中,其信息被其他人插入一些欺騙性的內(nèi)容,則這類攻擊屬于篡改攻擊。4 .主要的滲入威肋有假冒、旁路、授權(quán)侵犯.等。而常見的主動攻擊行為是數(shù)據(jù)篡改及破壞。P45 .信息系統(tǒng)存在的主要威脅有3個因素,即環(huán)境和災(zāi)害因素、人為因素和系統(tǒng)自身因素。P56 .信息系統(tǒng)的安全策略

2、主要有四個大的方面:分別是物理安全策略、訪問控制策略、信息加密策略和 安全經(jīng)管策略。P67 .網(wǎng)絡(luò)安全策略中的訪問控制策略常見的有網(wǎng)絡(luò)監(jiān)測和鎖定控制。P78 .P2DR的4個主要組成部分。P8Policy策略、Protection保護(hù)、 Detection檢狽U、Response響應(yīng)9 .國際規(guī)范化組織定義的基本安全服務(wù)有以下幾個:認(rèn)證服務(wù)、訪問控制、數(shù)據(jù)機(jī)密性服務(wù)、數(shù)據(jù)完整性服務(wù)、不可否認(rèn)服務(wù)。 P1410 .TCP/IP模型各層的功能分別是。P17應(yīng)用層:是面向用戶的各種應(yīng)用軟件,是用戶訪問網(wǎng)絡(luò)的界面。傳輸層:實現(xiàn)源主機(jī)和目的主機(jī)上的實體之間的通信。網(wǎng)絡(luò)層:負(fù)責(zé)數(shù)據(jù)包的路由選擇功能網(wǎng)絡(luò)接口

3、層:負(fù)責(zé)接收IP數(shù)據(jù)包并通過網(wǎng)絡(luò)傳輸介質(zhì)發(fā)送數(shù)據(jù)包。11.IPV6在IP層提供了兩種安全機(jī)制,即在報文頭部包含兩個獨立的擴(kuò)展報頭:認(rèn)證頭( AH)和封裝安 全負(fù)荷(EPS)。P18 12.SSL分為兩層,上面是 SSL握手層,負(fù)責(zé)協(xié)商通信參數(shù),下面是 SSL記錄層,負(fù)責(zé)數(shù)據(jù)的分段,壓縮和加密等。P1913.可信計算機(jī)系統(tǒng)評估準(zhǔn)則中,定義的最高安全級別是A級,最低級別是 D級。其中提供訪問控制保護(hù)的安全級別是C2等級。P27第二章1.1 P數(shù)據(jù)包的首部包含一個 20字節(jié)的固定長度部分和一個可選任意長度部分,其數(shù)據(jù)包結(jié)構(gòu)中,服務(wù)類型字段的長度是 8bit. P312 .發(fā)送和接收方TCP是以數(shù)據(jù)段

4、的形式交換數(shù)據(jù)。P323 .常見的協(xié)議分析工具有 Ethereal、Sniffer、netxray等。P364 . ping命令是用于檢測當(dāng)前主機(jī)與目標(biāo)主機(jī)之間的網(wǎng)絡(luò)連通情況。P411.1 pconfig命令是顯示TCP/IP配置信息、刷新動態(tài)主機(jī)配置協(xié)議和域名系統(tǒng)配置。P426 .netstat命令是用來顯示當(dāng)前的 TCP/IP連接、Ethernet統(tǒng)計信息、路由表等的.P437 .在FTP匿名登錄中的用戶名是 anonymous 。 P488 . telnet端口是23, www網(wǎng)頁瀏覽服務(wù)的端口是80. P49.9.ICMP-即因特網(wǎng)控制報文協(xié)議。10. DNS-域名解讀服務(wù)第三章P53

5、。按照密鑰方式劃分:對稱式和非對稱式。P54.對稱加密算法:要求加密和解密的密鑰相同,非對稱加密算法,加密和解密的密鑰不同。P55公開密鑰體制主要用途是數(shù)據(jù)的加/解密、數(shù)字簽名、密鑰交換。P55從竊取者角度來看,破譯密碼主要有窮盡搜索和密碼分析兩種方法。P56密碼分析中,讓對手加密一組相似卻差別細(xì)微的明文,然后比較它們加密后的結(jié)果,從而獲取得 加密的鑰匙,這種方法稱為差別比較分析方法。P60。設(shè)計分組密碼算法要素的是、組長度 N要足夠大、密鑰空間足夠大、算法要足夠復(fù)雜P61?;靵y和擴(kuò)散是由 Shannon提出的設(shè)計密碼系統(tǒng)的兩個基本方法,目的是抵抗攻擊者對密碼的統(tǒng)計分析。P63。DES是一種數(shù)

6、據(jù)分組的加密算法,分組長度為 64位。P64.S盒替換計算。行由輸入的首、末兩位數(shù)決定,:列由輸入的中間的四位數(shù)決定,:注意行列是從0開始計算的。P68。 3DES的密鑰長度是 112bit。常見的對稱加密算法 des, 3deso Aes, idea。非對稱 RSA。P74。RSA計算過程。根據(jù)教材 74頁的例子,能熟練計算。第4章P80。對稱密碼體制中密鑰分配技術(shù)比較成熟的方案是KDC。會話密鑰,是指的在兩個端系統(tǒng)在相互通信過程中,在邏輯連接期間所使用的加密所有用戶數(shù)據(jù)的一次性密鑰。P81公鑰密碼體制的密鑰經(jīng)管主要有兩種經(jīng)管模式,一種采用證書方式,另一種是PGP采用的分布式密鑰經(jīng)管模式。P

7、82掌握數(shù)據(jù)完整性驗證的過程。消息的發(fā)送者用要發(fā)送的消息和一定得算法生成一個附件,并將附件與消息一起發(fā)送出去。消息的接收者收到消息和附件之后,用同樣的算法與接收到的消息生成一個新的附件,將新附件與接收的附件比較,若相同。則說明收到的消息正確,否則說明出錯。P83單向散列函數(shù)的概念。也稱為壓縮函數(shù),收縮函數(shù),它是在一個方向上工作的函數(shù),即從預(yù)映射的值很容易計算出散列值,但是從一個特定的散列值得到預(yù)映射的值非常難。單向散列函數(shù)是公開的,對處理過程不用保密,其安全性來自于其單向性。輸入串的很小變化,輸出的變化可能很大。P84. A要加密一封 E-mail發(fā)給B。為了只讓B看到這封信,A用B的公鑰加密

8、即可 P87.數(shù)字簽名實現(xiàn)的目的。消息源認(rèn)證:消息的接收者通過簽名可以確信消息確實來自于聲明的發(fā)送者。不可偽造:簽名應(yīng)是獨一無二的,其它人無法假冒和偽造。不可重用:簽名是消息的一部分,不能被挪用到其它的文件上。不可抵賴:簽名者事后不能否認(rèn)自己簽過的文件。P87數(shù)字簽名原理。數(shù)字簽名實際上是附加在數(shù)據(jù)單元上的一些數(shù)據(jù)或是對數(shù)據(jù)單元所作的密碼變換,這種數(shù)據(jù)或變換能使數(shù)據(jù)單元的接收者確認(rèn)數(shù)據(jù)單元的來源和數(shù)據(jù)的完整性,并保護(hù)數(shù)據(jù),防止被人(如接收者)偽造。簽名機(jī)制的本質(zhì)特征是該簽名只有通過簽名者的私有信息才能產(chǎn)生。另外,數(shù)字簽名應(yīng)是所發(fā)送數(shù)據(jù)的函數(shù),即簽名與消息相關(guān),從而防止數(shù)字簽名的偽造和重用。P8

9、8使用公開密鑰體制與單向散列函數(shù)進(jìn)行數(shù)字簽名的過程。A使消息M通過單向散列函數(shù) H,產(chǎn)生散列值,即消息的指紋或稱為消息驗證碼A使用私人密鑰對散列值進(jìn)行加密,形成數(shù)字簽名sA把消息與數(shù)字簽名一起發(fā)給 BB收到消息和簽名后,用 A的公鑰解密數(shù)字簽名 s;再用同樣的算法對消息運算生成散列值B把自已生成的散列值與解密的數(shù)字簽名相比較,看是否匹配,從而驗證簽名。P89。Kerberos是為TCP/IP網(wǎng)絡(luò)設(shè)計的基于對稱密碼體系的可信第三方鑒別協(xié)議,負(fù)責(zé)在網(wǎng)絡(luò)上進(jìn)行可信仲裁及會話密鑰的分配。P89簽名者在沒有看到文件的前提下完成的簽名是盲簽名P91。認(rèn)證機(jī)關(guān)和證書庫的作用。在 PKI系統(tǒng)中,用于存儲已簽發(fā)

10、的數(shù)字證書及公鑰的是數(shù)字證書庫,完 成數(shù)字證書的申請和簽發(fā)的是認(rèn)證機(jī)關(guān)(CA)P96.數(shù)字證書:數(shù)字證書是標(biāo)志網(wǎng)絡(luò)用戶身份信息的一系列數(shù)據(jù),用來在網(wǎng)絡(luò)通信中識別通信各方的身份。就如同現(xiàn)實生活中的人擁有一個身份證一樣,能表明持證人的身份。通常是由權(quán)威公正的第三方機(jī)構(gòu)即CA中心簽發(fā)的。P98。屬于密鑰證書生命周期的是初始化階段、應(yīng)用階段、撤銷階段。 第5章P106 Windows 2000身份認(rèn)證分兩個過程執(zhí)行:交互式登錄和網(wǎng)絡(luò)身份認(rèn)證P107。Windows 2000中消息驗證包含四個方面的內(nèi)容:消息身份驗證、用戶證書、外部證書和服務(wù)器 身份驗證。P110 Windows2000中,安全審計 是

11、負(fù)責(zé)監(jiān)視各種與安全性有關(guān)的事件的功能。P115賬戶策略包括兩部分,密碼策略和賬戶鎖定策略。第6章P128 WEB服務(wù)面臨的安全威脅主要是電子欺騙、篡改、否認(rèn)、信息泄露、拒絕服務(wù)和特權(quán)升級。 電子欺騙是采用未經(jīng)授權(quán)的方式模擬用戶或者進(jìn)程P129 IIS服務(wù)器的安全問題的是、ISAPI緩沖區(qū)溢出漏洞、HTTP非規(guī)范數(shù)據(jù)、IIS驗證漏洞。 HTML語言只適用于編寫靜態(tài)的WWW服務(wù),通用網(wǎng)關(guān)接口( CGI)提供了動態(tài)服務(wù),可以在用戶和Web服務(wù)器之間交互式通信P131 JavaScript的安全性問題?JavaScript可以欺騙用戶,將用戶的本地硬盤上的文件上載到Internet上的任意主機(jī);Jav

12、aScript能獲得用戶本地硬盤上的目錄列表,這既代表了對隱私的侵犯又代表了安全風(fēng)險;JavaScript能監(jiān)視用戶某段時間內(nèi)訪問的所有網(wǎng)頁,捕捉URL并將它們傳到Internet上某臺主機(jī)中;JavaScript能夠觸發(fā)Netscape Navigator送出電子郵件信息而不需經(jīng)過用戶允許;嵌入網(wǎng)頁的JavaScript代碼是公開的,缺乏安全保密功能。P132 Netscape公司開發(fā)的一種機(jī)制,用來改善HTTP協(xié)議的無狀態(tài)性能的是 CookieP138在“開始”菜單中選擇“運行",輸入regedit,單擊“確定”按鈕,就可以打開注冊表編輯工具P142 SSL指的是安全套接層協(xié)議,

13、他是實現(xiàn)了應(yīng)用層上的安全機(jī)制。P145: SSL建立新會話的握手過程雙方確定一些相關(guān)的參數(shù),包括協(xié)議版本,會話 ID、加密規(guī)格、壓縮算法和初始隨機(jī)數(shù)。服務(wù)器端發(fā)送證書,交換密鑰,證書請求,最后發(fā)送hello階段的結(jié)束信號??蛻舳税l(fā)送證書,交換密鑰、證書驗證。改變加密規(guī)格,結(jié)束握手協(xié)議。P153 SET是為了保護(hù)用戶使用信用卡在互聯(lián)網(wǎng)上進(jìn)行安全的交易支付而設(shè)計的加密與安全規(guī)范。P154SET的主要性質(zhì)的是信息機(jī)密性、信息完整性、商家認(rèn)證。P155雙重簽名的概念雙重簽名是SET中引入的一個重要的創(chuàng)新,它可以巧妙地把發(fā)送給不同的接收者的兩條消息聯(lián)系起來, 而又很好地保護(hù)了消費者的隱私第7章P157合

14、格的電子郵件地址是格式用戶名主機(jī)名。如xxx.P158郵件網(wǎng)關(guān)的主要功能預(yù)防,監(jiān)控,跟蹤,郵件備份。郵件網(wǎng)關(guān)是指在兩個不同的郵件系統(tǒng)之間傳統(tǒng)郵件的計算機(jī)。分類為3類:普通郵件網(wǎng)關(guān),郵件過濾網(wǎng)關(guān)(可以檢測帶毒郵件),反垃圾郵件網(wǎng)關(guān)。P159:發(fā)送電子郵件常用的是 SMTP協(xié)議,接收的是 POP3協(xié)議是郵局協(xié)議的縮寫,是一種允許用戶從郵件服務(wù)器收發(fā)郵件的協(xié)議P162. E-mail炸彈的概念。簡單的地向郵箱發(fā)送大量的垃圾郵件,從而充滿郵箱,大量地占用了系統(tǒng)的可用空間和資源,使機(jī) 器暫時無法正常工作。過多的垃圾郵件往往會加劇網(wǎng)絡(luò)的負(fù)載,消耗大量的空間資源,還將導(dǎo)致系統(tǒng)的10g文件變得很大,這是可能溢

15、出文件系統(tǒng),這樣會給UNIX , Windows燈系統(tǒng)帶來威險,除了系統(tǒng)有崩潰的可能之外,大量的垃圾信件還會占用大量的CPU時間和網(wǎng)絡(luò)帶寬造成正常用戶的訪問速度變慢。P164反垃圾郵件技術(shù)中最常見的方法是過濾。P165 PGP主要功能。1 .使用強(qiáng)大的IDEA加密算法對存儲在計算機(jī)上的文件加密,經(jīng)加密的文件只能由知道密鑰的人解密 閱讀。2 .使用公開密鑰加密技術(shù)對電子郵件進(jìn)行加密,經(jīng)加密的電子郵件只有收件人本人才能解密閱讀。3 .使用公開密鑰加密技術(shù)對文件或電子郵件作數(shù)字簽名,鑒定人可以用起草人的公開密鑰鑒別真 偽。P173常用的電子郵件安全協(xié)議的是S/MIME。第8章P179防火墻概念。是指

16、隔離在內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間的一道防御系統(tǒng),它能擋住來自外部網(wǎng)絡(luò)的攻擊和入侵,保障內(nèi)部網(wǎng)絡(luò)的安全。P179突破防火墻系統(tǒng)最常用的方法是IP地址欺騙。P180非軍事化區(qū)(DMZ ):為了配置經(jīng)管方便,內(nèi)網(wǎng)中需要向外網(wǎng)提供服務(wù)的服務(wù)器往往放在Internet與內(nèi)部網(wǎng)絡(luò)之間的一個單獨的網(wǎng)段,稱為非軍事化區(qū)。代理服務(wù)器,是指代表內(nèi)網(wǎng)用戶向外網(wǎng)服務(wù)器進(jìn)行連接請求的服務(wù)程序P181防火墻的基本功能。從總體上看,防火墻應(yīng)具有以下基本功能:可以限制未授權(quán)用戶進(jìn)入內(nèi)部網(wǎng)絡(luò),過濾掉不安全服務(wù)和非法用戶;防止入侵者接近內(nèi)部網(wǎng)絡(luò)的防御設(shè)施,對網(wǎng)絡(luò)攻擊進(jìn)行檢測和告警;限制內(nèi)部用戶訪問特殊站點;記錄通過防火墻的信息內(nèi)容和

17、活動,監(jiān)視Internet安全提供方便。P183包過濾防火墻的工作原理。包過濾防火墻讀取包頭信息,與信息過濾規(guī)則比較,順序檢測規(guī)則表中的每一條規(guī)則,直至發(fā)現(xiàn)包中 的信息與某條規(guī)則相符。如果有一條規(guī)則不允許發(fā)送某個包,路由器將他丟棄,如果有一條規(guī)則允許發(fā)送某個包,路由器將發(fā)發(fā)送。如果沒有任何一條規(guī)則能符合,路由器就使用默認(rèn)規(guī)則,通常, 默認(rèn)規(guī)則是禁止包通過。P184包過濾防火墻的發(fā)展階段中,全狀態(tài)檢測防火墻是第三代防火墻,深度包檢測是第四代。P184代理服務(wù)器定義所謂代理服務(wù)器,是指代表內(nèi)網(wǎng)用戶向外網(wǎng)服務(wù)器進(jìn)行連接請求的服務(wù)程序P184代理服務(wù)器工作過程。當(dāng)客戶機(jī)需要使用外網(wǎng)服務(wù)器上的數(shù)據(jù)時,首

18、先將請求發(fā)給代理服務(wù)器,代理服務(wù)器再根據(jù)這一請求向服務(wù)器索取數(shù)據(jù),然后再由代理服務(wù)器將數(shù)據(jù)傳輸給客戶機(jī)。P187目前防火墻采用的體系結(jié)構(gòu)是雙重宿主主機(jī)結(jié)構(gòu)、屏蔽主機(jī)結(jié)構(gòu)、屏蔽子網(wǎng)結(jié)構(gòu)P191分布式防火墻包含有網(wǎng)絡(luò)防火墻、主機(jī)防火墻和中心經(jīng)管三個部分。P192嵌入式防火墻的概念目前分布式防火墻主要是以軟件形式出現(xiàn)的,也有一些網(wǎng)絡(luò)設(shè)備開發(fā)商(如3COM、CISCO等)開發(fā)生產(chǎn)了硬件分布式防火墻,做成PCI卡或PCMCIA卡的形式,將分布式防火墻技術(shù)集成在硬件上(一般可以兼有網(wǎng)卡的功能),通常稱之為嵌入式防火墻第9章P199計算機(jī)病毒的概念是指編制或者在計算機(jī)程序中插入的破壞計算機(jī)功能或者破壞數(shù)據(jù),

19、影響計算機(jī)使用并且能夠自 我復(fù)制的一組計算機(jī)指令或者程序代碼。P201病毒的基本特征。傳染性是計算機(jī)病毒的基本特征。在大多數(shù)情況下,病毒侵入計算機(jī)系統(tǒng)以后一般并不立即發(fā)作,等到滿足某種條件的時候,才會出來活動搗亂、破壞潛伏性的概念。P200病毒的生命周期包括隱藏階段、傳播階段、觸發(fā)階段和執(zhí)行階段P203病毒分類,網(wǎng)絡(luò)病毒的種類? 了解常見的網(wǎng)絡(luò)病毒的類型。P205病毒命名規(guī)則。掌握長江的集中病毒命名的前綴,能正確的根據(jù)病毒的名詞識別病毒的類型, 如macro表示宏病毒,主要感染 office文檔。Worm是蠕蟲病毒,是一種網(wǎng)絡(luò)病毒等,請參閱教材 205 頁。P215服務(wù)器與客戶端的防病毒措施。

20、1 .服務(wù)器的防病毒措施(1)安裝正版的殺毒軟件(2)攔截受感染的附件(3)合理設(shè)置權(quán)限(4)取消不必要的共享(5)重要數(shù)據(jù)定期存檔 m2 .終端用戶防病毒措施(1)安裝殺毒軟件和個人防火墻(2)禁用預(yù)覽窗口功能(3)刪除可疑的電子郵件(4)不要隨便下載文件(5)定期更改密碼第10章P221 攻擊一般步驟。1 .收集信息,主要是收集要攻擊的目標(biāo)系統(tǒng)的信息,如位置,路由等。2 .探測系統(tǒng)安全弱點,入侵者根據(jù)收集到的目標(biāo)網(wǎng)絡(luò)的有關(guān)信息,對目標(biāo)網(wǎng)上的主機(jī)進(jìn)行探測,以發(fā) 現(xiàn)系統(tǒng)的弱點和安全漏洞。3 .實施攻擊,攻擊者找到系統(tǒng)的弱點之后,就可以對系統(tǒng)實施攻擊。P222主要攻擊方法(6個)P230如何發(fā)現(xiàn)

21、Sniffer和防范網(wǎng)絡(luò)監(jiān)聽?通過以下方法可以對網(wǎng)絡(luò)上是否存在Sniffer進(jìn)行分析1、網(wǎng)絡(luò)通訊掉包率反常的高。2、網(wǎng)絡(luò)帶寬將出現(xiàn)異常。3、對于懷疑運行監(jiān)聽程序的主機(jī),用正確的IP地址和錯誤的物理地址去PING ,正常的機(jī)器不接受錯誤的物理地址,處于監(jiān)聽狀態(tài)的機(jī)器能接受,這種方法依賴系統(tǒng)的IPSTACK ,對有些系統(tǒng)可能行不通。4、往網(wǎng)上發(fā)大量包含著不存在的物理地址的包,由于監(jiān)聽程序?qū)⑻幚磉@些包,將導(dǎo)致性能下降,通過比較前后該機(jī)器性能(icmp echo delay等方法)加以判斷對網(wǎng)絡(luò)監(jiān)聽的防范措施1、從邏輯或物理上對網(wǎng)絡(luò)分段其目的是將非法用戶與敏感的網(wǎng)絡(luò)資源相互隔離,從而防止可能的非法監(jiān)聽。2、以交換式集線器代替共享式集線器以交換式集線器代替共享式集線器,使單播包僅在兩個節(jié)點之間傳送,從而防止非法監(jiān)聽。3、使用加密技術(shù)數(shù)據(jù)經(jīng)過加密后,通過監(jiān)聽仍然可以得到傳送的信息,但顯示的是亂碼。4、戈U分 VLAN運用VLAN (虛擬局域網(wǎng))技術(shù),將以

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論