网络安全期末复习题集与答案.doc
《网络安全期末复习题集与答案.doc》由会员分享,可在线阅读,更多相关《网络安全期末复习题集与答案.doc(7页珍藏版)》请在咨信网上搜索。
注:红色*号标识必背,无标识的只需理解、有印象 网络安全期末复习题及答案 一、选择题: 1. 计算机网络安全的目标不包括( A ) A.可移植性 B.保密性 C。可控性 D.可用性 2. SNMP的中文含义为( B ) A.公用管理信息协议 B。简单网络管理协议 C.分布式安全管理协议 D。简单邮件传输协议 3. 端口扫描技术( D ) A.只能作为攻击工具 B。只能作为防御工具 C。只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4. 在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5. 黑客利用IP地址进行攻击的方法有:( A ) A。 IP欺骗 B。 解密 C. 窃取口令 D. 发送病毒 6. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 7. 向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 8. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B ) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 9. Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B ) A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击 10. 当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 12. 小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B ) A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 13. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C ) A、ping B、nslookup C、tracert D、ipconfig 14. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B ) A. 木马的控制端程序 B. 木马的服务器端程序 C. 不用安装 D. 控制端、服务端程序都必需安装 15. 为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6个字符 B 口令字符最好是数字、字母和其他字符的混合 C 口令显示在显示屏上 D 对用户口令进行加密 16. 以下说法正确的是( B ) A.木马不像病毒那样有破坏性 B.木马不像病毒那样能够自我复制 C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序 17. 端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应.( C ) A。FTP B.UDP C.TCP/IP D。WWW 18. 假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为( B ). A. 密码猜解攻击 B. 社会工程攻击 C。 缓冲区溢出攻击 D。 网络监听攻击 19. 在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是( C )? A。 admin B。 administrator C. sa D。 root 20. 下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提( C )? A。 IP欺骗 B. DNS欺骗 C. ARP欺骗 D。 路由欺骗 21. 下列哪一种扫描技术属于半开放(半连接)扫描( B )? A。 TCP Connect扫描 B。 TCP SYN扫描 C。 TCP FIN扫描 D。 TCP ACK扫描 22. 恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型( C )? A. 配置修改 B。 基于系统缺陷型 C。 资源消耗型 D。 物理实体破坏型 23. 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势( C )? A. 网络攻击人群的大众化 B. 网络攻击的野蛮化 C. 网络攻击的智能化 D。 网络攻击的协同化 24. 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容( B )? A. 网络信息的抗抵赖性 B。 网络信息的保密性 C。 网络服务的可用性 D. 网络信息的完整 25. 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容( A )? A. 网络服务的可用性 B。 网络信息的完整性 C。 网络信息的保密性 D。 网络信息的抗抵赖性 26. 在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项( A )? A。 信息收集 B. 弱点挖掘 C. 攻击实施 D. 痕迹清除 27. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用( D )? A。 MAC地址 B. IP地址 C. 邮件账户 D。 以上都可以 28. 基于whois数据库进行信息探测的目的是( C )。 A。 探测目标主机开放的端口及服务 B。 探测目标的网络拓扑结构 C。 探测目标主机的网络注册信息 D。 探测目标网络及主机的安全漏洞 29. 常用来进行网络连通性检查的Ping命令工具,它的工作原理为( B ): A. 向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包 B. 向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包。 C. 向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。 D. 向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据 30. 在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的( C )? A. TTL(Time To Live)指的是IP数据包在网络上的生存期。 B. TTL值的特性常被用来进行网络路由探测。 C。 无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值。 D。 IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止 31. 著名的Nmap软件工具不能实现下列哪一项功能( B )? A. 端口扫描 B。 高级端口扫描 C. 安全漏洞扫描 D。 操作系统类型探测 32. 特洛伊木马攻击的威胁类型属于( B )。 A.授权侵犯威胁 B. 植入威胁 C。 渗入威胁 D. 旁路控制威胁 33. 在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对( C )。 A。 可用性的攻击 B. 保密性的攻击 C. 完整性的攻击 D。 真实性的攻击 34. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的.这是对( A )。 A. 可用性的攻击 B. 保密性的攻击 C. 完整性的攻击 D. 真实性的攻击 35. 保证数据的完整性就是( B ). A。 保证因特网上传送的数据信息不被第三方监视和窃取 B。 保证因特网上传送的数据信息不被篡改 C。 保证电子商务交易各方的真实身份 D. 保证发送方不能抵赖曾经发送过某数据信息 36. 在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象.这是对( D )的攻击。 A. 可用性 B。 保密性 C。 完整性 D. 真实性 37. 在网络安全中,截取是指未授权的实体得到了资源的访问权.这是对( C )。 A。 可用性的攻击 B. 完整性的攻击 C. 保密性的攻击 D。 真实性的攻击 38. 网络攻击的发展趋势是什么,请选择最佳答案。( A ) A。黑客技术与网络病毒日益融合 B.攻击工具日益先进 C.病毒攻击 D。黑客攻击 39. 5。黑客搭线窃听属于哪一类风险。( B ) A.信息存储安全 B.信息传输安全 C。信息访问安全 D.以上都正确 40. 信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的?( B ) A。保密性 B.完整性 C.可用性 D。可控性 E。以上都正确 41. 对没有100%安全的网络误解的是( A )。 A.安全工作要适可而止,差不多就行了 B。安防工作永远是风险、性能、成本之间的折衷 C.要有正确的安全意识,对员工的安全教育必须持之以恒 D.安防工作是循序渐进、不断完善的过程 E。安防系统需要不断的变化和调整 42. 信息收集是网络攻击的( A )。 A.第一步 B.第二步 C。第三步 D。最后一步 43. Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是( B )? A。特洛伊木马 B。DDos攻击 C。邮件炸弹 D.逻辑炸弹 44. 对计算机网络的最大威胁是什么.( D ) A.黑客攻击 B.计算机病毒的威胁 C。企业内部员工的恶意攻击 D。企业内部员工的恶意攻击和计算机病毒的威胁 45. 安全的网络必须具备哪些特征.( E ) A。保密性 B.完整性 C。可用性 D.可控性 E.以上都正确 46. 拒绝服务攻击( A )。 A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击. B。全称是Distributed Denial Of Service C。拒绝来自一个服务器所发送回应请求的指令 D。入侵控制一个服务器后远程关机 47. 对于反弹端口型的木马,( D )主动打开端口,并处于监听状态 1. 木马的服务器端 2。木马的客户端 3。第三服务器 A。1 B。2 C。3 D.1或3 48. 网络监听是( B )。 A.远程观察一个用户的计算机 B.监视网络的状态、传输的数据流 C.监视PC系统的运行情况 D.监视一个网站的发展方向 49. DDOS攻击破坏了( A ) A.可用性 B。保密性 C。完整性 D.真实性 50. 当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到( B )攻击 A.特洛伊木马 B。拒绝服务 C.欺骗 D.中间人攻击 51. ( B )不是windows server 2003的系统进程 A。System Idle Process B. IEXPLORE.EXE C。lsass.exe D。services.exe 二、填空题: 1. 黑客获取用户的密码口令的方法有( 端口扫描 )、( 口令破解 )、( 网络监听 )。 2. 暴力破解方法最基本的有( 穷举法 )、( 字典法 ) 两个。 3. 普通木马一般是客户端/服务器模式,其中攻击者控制的是( 客户端 ),而( 服务端 )是木马程序. 4. 网络安全的基本目标是实现信息的( 完整性 )、机密性、可用性和合法性。 5. 有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做( 拒绝服务 )攻击。 6. 判断主机是否连通使用( ping )命令. 7. 查看IP 地址配置情况使用( ipconfig )命令。 8. 查看网络连接状态使用( netstat )命令。 9. 网络监听的目的是( 截获通信的内容 )。 10. 网络监听的手段是( 对协议进行分析 )。 11. 黑客攻击的五个步骤是:( 隐藏ip ) ( 踩点扫描 ) ( 获得系统或管理员权限 ) ( 种植后门 ) ( 在网络中隐身 ). 12. 因特网的许多事故的起源是因为使用了薄弱的、静态的口令.因特网上的口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和( 通过监视信道窃取口令 ). 13. ( 网络监听 )技术本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法. 14. 木马是一种可以驻留在对方服务器系统中的一种程序。 15. 通过非直接技术攻击称作( 社会工程学 )攻击手法 16. HTTP默认的端口号为( 80 )(FTP的为21) 三、判断题 17. 冒充信件回复、冒充Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击"的方法。 ( × ) 18. 当服务器遭受到DOS攻击的时候,只需要重新启动系统就可以阻止攻击 ( × ) 19. DOS攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料( × ) 20. 社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法是对员工进行全面的教育( √ ) 21. 木马与传统病毒不同的是:木马不会自我复制 ( √ ) 四、简答题: 1、网络安全定义:*网络安全是指网络系统的软件、硬件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常的远行,网络服务不中断。 2、为什么说网络安全非常重要?:*网络应用已渗透到现代社会生活的各个方面;电子商务、电子政务、电子银行等无不关注网络安全;网络安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家和政府的行为; 3、列举出自己所了解的与网络安全相关知识:* 端口扫描 口令破解 网络监听 ARP欺骗 木马 病毒 拒绝服务 4、网络安全的基本特性:*1、保密性 2、真实性 3、可用性 4、不可否认性 5、完整性 5、黑客攻击五部曲:1、隐藏IP 2、踩点扫描 3、获得系统或管理员权限 4、种植后门 5、在网络中隐身 6、网络监听的定义及作用:*定义:监视网络的流量、状态、数据等信息; 作用:通过截获通信报文,并对报文进行分析从而获知网络上的通信内容。 7、木马的工作过程:*配置木马-——传播木马—-—启动木马———建立连接---远程控制 8、拒绝服务攻击概述:*1、使服务器崩溃并让其他人也无法访问;2、黑客为了冒充某个服务器,就对其进行DoS攻击,使之瘫痪。3、黑客为了启动安装的木马,要求系统重新启动,DoS攻击可以用于强制服务器重启. 9、典型拒绝服务攻击技术:*1、死亡之Ping(Ping of Death)。 2、SYN Flood (SYN洪水) 。 3、Land攻击。 4、泪滴(Teardrop)。 5、CC攻击. 6、Smurf攻击。 10、计算机病毒有哪些特性?:*1.传染性 2.破坏性 3.潜伏性可触发性 4.非授权性 5.隐蔽性 6.不可预见性 11、计算机病毒的检测方法有哪些?简述其原理:* 1、特征代码—>独一无二的程序码 2、校验和法->大小、日期 3、行为监测法—>异于正常程序 4、虚拟机技术—〉激活辨别 12、数据加密技术:把信息从一个可理解的明文形式变换成一个错乱的、不可理解的密文形式的过程。 13、数字签名的原理:若某人用其私钥加密,用其公钥正确解密,就可肯定该消息是某人签名。 14、访问控制:访问控制技术是建立在身份认证的基础上。 15、数据在网络上传输为什么要加密?现在常用的加密算法:* 保证数据在传输过程中的安全: (1)信息保密:数据加密、文件加密 (2)保证完整性:防篡改 (3)鉴别身份:通信信道安全 (4)抗抵赖: 对称加密和非对称加密算法。 16、双宿主主机体系结构: 功能:双网卡,检查所有通过的数据包的内容,并根据内部网络的安全策略进行处理. 弱点:一旦黑客攻破了堡垒主机,就相当于侵入了内部网络. 17、被屏蔽主机体系结构: 功能:具有路由功能,使用一个单独的路由器提供来自与内部网络相连的主机服务。这种体系结构的防火墙是由屏蔽路由器和堡垒主机组成的。 堡垒主机是外网唯一能连接的内部主机。是屏蔽路由器之后的第二层保护. 18、被屏蔽子网体系结构: 功能:添加虚拟子网更进一步把内部网络与外部网络隔开.三层保护机制(外部路由器、堡垒主机、内部路由器)。 19、网络攻击:对网络系统的机密性、完整性、可用性、可控性和抗抵赖性产生危害的行为. 20、常见的协议及对应端口 常见TCP公认端口号 FTP 21 文件传输服务 TELNET 23 远程登陆服务 POP3 110 邮件服务 SMTP 25 简单邮件传输服务 常见UDP公认端口号 RPC 111 远程调用 SNMP 161 简单网络管理 HTTP 80 网页浏览服务 DNS 53 域名解析服务 21、几个基本命令: 进入本地安全策略:Secpol。msc 弹出组策略设置窗口:gpedit。msc 用于管理网络环境、服务、用户等本地信息的DOS命令:Net 显示本机所有网络适配器的详细信息:Ipconfig /all 设置命令和程序的运行日期和时间:at 22、在网络通信的过程中为了防止信息在传输的过程中被非法窃取,一般采用对信息进行加密再发出去的方法。但有时,不是直接对要发送的信息加密,而是先对其产生一个报文摘要,然后对该报文摘要进行加密,这样处理有什么好处?* 答:由于直接对大文档进行数字签名很费时,因此通常采用先对大文档生成报文摘要,再对报文摘要进行数字签 名的方法。 23、ARP的工作原理: 解析目的主机MAC Y ARP缓存中是否有IP-MAC条目 源、目的主机是否同一子网 源主机要发送IP包 N Y N 解析网关/下一跳MAC 根据接收的ARP报文建立IP-MAC映射条目 发送ARP请求并在本地建立临时条目 根据ARP表中IP-MAC映射条目封装zhen发送。 24、冰河木马的使用: 服务端:G_SERVER。EXE 被控制的电脑 控制端:G_CLIENT.EXE 攻击者 25、拒绝服务攻击 攻击者IP:伪装,不确定; 被攻击者IP:192.168.1.5 ; 攻击原理:产生半连接,消耗系统资源,停止工作。 请求,无应答 12秒 收到15494个数据包。 HOST程序退出内存,文件大小膨胀 病毒发作 感染被载入的程序 感染被载入的程序 时机是否成熟? 运行含有病毒的HOST程序 HOST程序和病毒载入内存 有其他无毒程序被载入内存? HOST程序退出? 26、文件型病毒基本工作原理:- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 期末 复习题 答案
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文