2020年全国网络信息安全技术知识竞赛试题及答案(共145题)

上传人:cunz****g666 文档编号:72761615 上传时间:2022-04-09 格式:DOC 页数:33 大小:188.50KB
收藏 版权申诉 举报 下载
2020年全国网络信息安全技术知识竞赛试题及答案(共145题)_第1页
第1页 / 共33页
2020年全国网络信息安全技术知识竞赛试题及答案(共145题)_第2页
第2页 / 共33页
2020年全国网络信息安全技术知识竞赛试题及答案(共145题)_第3页
第3页 / 共33页
资源描述:

《2020年全国网络信息安全技术知识竞赛试题及答案(共145题)》由会员分享,可在线阅读,更多相关《2020年全国网络信息安全技术知识竞赛试题及答案(共145题)(33页珍藏版)》请在装配图网上搜索。

1、2020 年全国网络信息安全技术知识竞赛试题及 答案(共 145 题)1. _ B_情景属于授权Authorization 。a. 用户使用加密软件对自己编写的Ofice 文档进行加密以阻止其他人得到这份拷贝后看到文档中的内容b. 用户在网络上共享了自己编写的一份Ofice 文档 并设定哪些用户可以阅读哪些用户可以修改c. 某个人尝试登录到你的计算机中但是口令输入的不对系统提示口令错误并将这次失败的登录过程纪录在系统日志中d. 用户依照系统提示输入用户名和口2. 入侵检测系统的第- 步是A。a. 信息收集b. 数据包过滤c. 数据包检查d. 信号分析3. 数据保密性安全服务的基础是C_a. 数

2、字签名机制b. 访问控制机制c.加密机制d.数据完整性机制4. 下面所列的_B_安全机制不属于信息安全保障体系中的事先保 护环节。a. 防火墙b. 杀毒软件c. 数据库加密d. 数字证书认证5. 在生成系统帐号时系统管理员应该分配给合法用户一个_A_用户在第一次登录时应更改口令。a. 唯一的口令b. 登录的位置c. 系统的规则d. 使用的说明6. 在计算机病毒检测手段中校验和法的优点是 _ C_。a. 不会误b. 能检测出隐蔽性病毒c. 能发现未知病毒d. 能识别病毒名称7. 为了提高电子设备的防电磁泄漏和抗干扰能力可采取的主要措施是_ D_。a.对机房进行防静电处理b. 对机房进行防尘处理c

3、. 对机房进行防潮处理d. 对机房或电子设备进行电磁屏蔽处理8. _C_ 不属于 ISO/OSI 安全体系结构的安全机制 2 a.访问控制机制b. 通信业务填充机制c. 审计机制d. 数字签名机制9. 对网络层数据包进行过滤和控制的信息安全技术机制是_C_。a. IDSb. Snifferc. 防火墙d. IPSec10. 防火墙通常被比喻为网络安全的大门但它不能_ B_。a. 阻止基于 IP 包头的攻击b. 阻止病毒入侵c. 阻止非信任地址的访问d. 鉴别什么样的数据包可以进出企业内部网11. 为了防御网络监听最常用的方法是 C_。a. 使用专线传输b. 无线网c. 数据加密d. 采用物理传

4、输非网络12. 应用代理防火墙的主要优点是 _A_。a. 安全控制更细化、更灵活b. 服务对象更广c. 安全服务的透明性更好d. 加密强度更高13. ISO 安全体系结构中的对象认证服务使用_B 成。a. 访问控制机制b. 数字签名机制c. 加密机制d. 数据完整性机制14. 下列关于网络防火墙说法错误的是 _ D_。a. 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁b. 网络防火墙不能解决来自内部网络的攻击和安全问题c. 网络防火墙不能防止本身安全漏洞的威胁d. 网络防火墙能防止受病毒感染的文件的传输15. 不属于计算机病毒防治的策略的是C_ 。a. 新购置的计算机软件也要进行病毒

5、检测b. 及时、可靠升级反病毒产品c. 整理磁盘d. 确认您手头常备一张真正干净的引导盘16. B 情景属于审计 Auditoa. 用户在网络上共享了自己编写的一份Ofice 文档 并设定哪些用户可以阅读哪些用户可以修改b. 某个人尝试登录到你的计算机中但是口令输入的不对 系统提示口令错误并将这次失败的登录过程纪录在系统日志中www.doc in .com 3 c.用户依照系统提示输入用户名和口令d.用户使用加密软件对自己编写的Office 文档进行加密以阻止其他人得到这份拷贝后看到文档中的内容17. ISO 74982 从体系结构观点描述了 5 种安全服务 以下不属于这 5 种安全服务的是_

6、B_ 。a. 授权控制b. 数据报过滤c. 数据完整性d. 身份鉴别18. 计算机病毒的危害性表现_ B_。a. 不影响计算机的运行速度b. 影响程序的执行破坏用户数据与程序16. B 情景属于审计 Auditoc. 能造成计算机器件永久性失效16. B 情景属于审计 Auditod.不影响计算机的运算结果不必采取措施19. 信息的完整性包含有信息来源的完整以及信息内容的完整下列安全措施中能保证信息来源的完整性是 _ C_。a. 认证b. 加密、访问控制c. 数字签名、时间戳d. 预防、检测、跟踪20. 由计算机及其相关的好配套设备、设施含网络 构成的 按照一定的应用目标和规则对信息进行采集加

7、工、存储、传输、检索等处理的人机系统是_C_ 。a. 计算机工作系统b. 计算机操作系统c. 计算机信息系统d. 计算机联机系统21.假设使用一种加密算法 它的加密方法很简单将每一个字母加 5 即 a 加密成 f。这种算法的密钥就是 5 那么它属于 B 。16. B 情景属于审计 Auditoa. 分组密码技术b. 古典密码技术c. 对称加密技术d.公钥加密技术22. 以下关于计算机病毒的特征说法正确的是B_ 。a. 计算机病毒只具有传染性不具有破坏性b. 破坏性和传染性是计算机病毒的两大主要特征c. 计算机病毒具有破坏性不具有传染d. 计算机病毒只具有破坏性没有其他特征23. 下列计算机病毒

8、检测手段中主要用于检测已知病毒的是_B_ 。a. 校验和法b. 特征代码法c. 行为监测法d. 软件模拟法24. 确保授权用户或者实体对于信息及资源的正常使用不会被异常 拒绝允许其可靠而且及时地访问信息及资源的特性是A 。www.doci n. com 4 a.可用性b. 可靠性16. B 情景属于审计 Auditoc. 完整性d. 保密性25. 在被屏蔽的主机体系中堡垒主机位于A 中 所有的外部连接都经过滤路由器到它上面去。a.内部网络b. 周边网络c. 自由连接d. 外部网络26. 社会发展三要素是指物质、能源和_B_。a. 计算机网络b. 信息c. 互联网d. 数据27. 网络信息未经授

9、权不能进行改变的特性是_B_a. 可用性b. 完整性c. 可靠性d. 保密性28. 对口令进行安全性管理和使用最终是为了 _A.a. 防止攻击者非法获得访问和操作权限16. B 情景属于审计 Auditob. 规范用户操作行为c. 口令不被攻击者非法获得d. 保证用户帐户的安全性29._ 信息安全问题是一个D问题a. 硬件b. 软件c. 综合d.系统30. 数据在存储过程中发生了非法访问行为这破坏了信息安全的_C性。a. 完整性b. 不可否认性c. 保密性d. 可用性31. 防火墙能够_D_。a. 防范恶意的知情者b. 防备新的网络安全问题c. 完全防止传送已被病毒感染的软件和文件d. 防范通

10、过它的恶意连接32. 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据影响计算机使用并能16. B 情景属于审计 Audito自我复制的一组计算机指令或者程序代码是D_。a. 计算机游戏b. 计算机系统www.doci n. com 5 c.计算机程序d.计算机病毒33. 以下哪一项不属于入侵检测系统的功能_A_。a. 过滤非法的数据包b. 监视网络上的通信数据流c. 提供安全审计报告d.捕捉可疑的网络活动34. Internet 的影响越来越大人们常把它与报纸、广播、电视等传统媒体相比较称之为_B_。a. 交流媒体b. 第四媒体c. 交互媒体d. 全新媒体35. 以下哪一项不在证书数据

11、的组成中 _D_ 。a. 有效使用期限b. 版本信息c. 签名算法16. B 情景属于审计 Auditod. 版权信息36. 保证用户和进程完成自己的工作而又没有从事其他操作可能 这样能够使失误出错或蓄意袭击造成的危害降低这通常被称为_D_。a. 适度安全原则b. 分权原则c. 木桶原则d. 授权最小化原则37.C是目前信息处理的主要环境和信息传输的主要载体a. WANb. 信息网络c. 计算机网络d. 互联网38. 定期对系统和数据进行备份在发生灾难时进行恢复。该机制是为了满足信息安全的_C性。a. 不可否认b. 完整性c. 可用性d. 真实性16. B 情景属于审计 Audito39. 针

12、对操作系统安全漏洞的蠕虫病毒根治的技术措施是_A_。a. 安装安全补丁程序b. 专用病毒查杀工具c. 防火墙隔离d. 部署网络入侵检测系统40. 机房中的三度不包括_C_ 。a. 湿度b. 温度c. 可控度 6 d.洁净度41. 以下哪一项属于基于主机的入侵检测方式的优势 _ A_。a.不要求在大量的主机上安装和管理软件b. 适应交换和加密c. 具有更好的实时性d. 监视整个网段的通信42. 关于双钥密码体制的正确描述是A 。a. 双钥密码体制中加解密密钥不相同从一个很难计算出另一个b. 双钥密码体制中加密密钥与解密密钥相同或是实质上等同c. 双钥密码体制中加解密密钥虽不相同但是可以从一个推导

13、出另一个d. 双钥密码体制中加解密密钥是否相同可以根据用户要求决定16. B 情景属于审计 Audito43. 统计数据表明网络和信息系统最大的人为安全威胁来自于A 。a. 内部人员b. 互联网黑客c. 第三方人d. 恶意竞争对手44. 关于审计跟踪技术的描述 _B_ 错误的。a. 操作系统必须能生成、维护和保护审计过程。b. 所有用户都能开启和关闭审计跟踪服务。c. 审计过程一般是一个独立的过程它应与系统其他功能隔离开。d. 好的审计跟踪系统可以进行实时监控和报警。45. PKI 是 _A_。a. Public Key In stituteb. Private Key In frastruc

14、turec. Public Key In frastructured. Private Key In stitute46. 计算机病毒的结构不包括 A 部分。a. 隐藏部分b. 激发部分c. 传染部d. 引导部分16. B 情景属于审计 Audito47. _D最常用的公钥密码算法。a. DSAb. 椭圆曲线c. 量子密码d. RSA48. 向有限的空间输入超长的字符串是一种_B_ 击手段。a. 拒绝服务b. 缓冲区溢出c. IP 欺骗d. 网络监49. 20 世纪 70 年代后期 特别是进入 90 年代以来美国、德国、英国、加拿大、澳大利亚、法国等西方发达国家为了解决计算机系统及产品的安全评

15、估问题纷纷制订并实施了一 系列安全标准。如 美国国防部制订的彩虹系列标准 其中最具影 响力的是可信计算机 7 系统标准评估准则简称 TCSEC _B_a. 白皮书b. 桔皮书c. 黄皮书d. 黑皮书16. B 情景属于审计 Audito50. 包过滤的基本思想是对所接收的每个数据包进行检查根据_A_ 然后决定转发或者丢弃该包a. 过滤规则b. 用户需要c. 安全策略d. 数据流向51. 黑客在程序中设置了后门这体现了黑客的 C_ 的。a. 利用有关资源b. 窃取信息c. 非法获取系统的访问权限d. 篡改数据52. 使网络服务器中充斥着大量要求回复的信息消耗带宽导致网络或系统停止正常服务这属于C

16、击类型。a. BIND 漏洞b. 远程过程调用16. B 情景属于审计 Auditoc. 拒绝服务d. 文件共享53. 文件被感染上病毒之后 其基本特征是B_ 。a. 文件长度变短b. 文件长度加长c. 文件照常能执行d. 文件不能被执行54. 以下方法中不适用于检测计算机病毒的是 D_a. 软件模拟法b. 特征代码法c. 校验和法d. 加密55. 以下哪项技术不属于预防病毒技术的范畴A 。a. 加密可执行程序b. 校验文件c. 引导区保护d. 系统监控与读写控制56. 我国正式公布了电子签名法数字签名机制用于实现a. 不可抵赖性b. 保密性c.完整性A 需求。16. B 情景属于审计 Aud

17、itod.可用性57. 关于 A 类机房应符合的要求以下选项不正确的是 C_ 。a.供电电源设备的容量应具有一定的余量www.doci n. com 8 b.计算站应设专用可靠的供电线路c. 计算机系统应选用铜芯电缆d. 计算站场地宜采用开放式蓄电池58. _ D 能属于操作系统中的日志记录功能。a. 以合理的方式处理错误事件而不至于影响其他程序的正常运行b. 保护系统程序和作业禁止不合要求的对程序和数据的访问c. 控制用户的作业排序和运行d. 对计算机用户访问系统和资源的情况进行记录59. 关于安全审计目的描述错误的是_A_。a. 实现对安全事件的应急响应b. 识别和分析未经授权的动作或攻击

18、c. 将动作归结到为其负责的实体d. 记录用户活动和系统管理60. PKI 所管理的基本元素是_B。a. 用户身份b. 数字证书c. 数字签名16. B 情景属于审计 Auditod. 密钥61. 拒绝服务攻击造成的后果是 D_。a. 硬盘被格式化b. 硬件损坏c. 文件被删除d. 系统无法提供正常的服务62. 防火墙最主要被部署在_B_置。a. 重要服务器b. 网络边界c. 桌面终端d. 骨干线路63. 关于防火墙的错误说法是_Ca. 防火墙工作在网络层b. 对 IP 数据包进行分析和过滤c. 部署防火墙就解决了网络安全问题d. 重要的边界保护机制64. 能够有效地防御未知的新病毒对信息系统

19、造成破坏的安全措施是_ C_。a. 安装安全补丁程序b. 专用病毒查杀工具16. B 情景属于审计 Auditoc. 防火墙隔离d. 部署网络入侵检测系统65.C不是计算机病毒所具有的特点。a.潜伏性b. 传染性c. 可预见性d. 破坏性66. 在每天下午 5 点使用计算机结束时断开终端的连接属于 _B。 9 a.网络地址欺骗b. 外部终端的物理安全c. 窃听数据d. 通信线的物理安全67. PGP Pretty Good Privacy 是用于_ A_ 输安全的。a. 用于邮件的传输安全b. 用于 WEB 服务器的数据安全c. 用于 FTP 传输的安全d. 浏览器传输的安全68. 我国在 1

20、999 年发布的国家标准_A信息安全等级保护奠定了 基础。a. GB 17859b. GB 1779916. B 情景属于审计 Auditoc. GB 15408d. GB 1443069. 用户收到了一封可疑的电子邮件要求用户提供银行账户及密码这是属于_C_手段。a. DDOS 攻击b. 暗门攻击c. 钓鱼攻击d. 缓存溢出攻击70. PKI 的主要理论基础是_A_。a. 公钥密码算法b. 对称密码算法c. 摘要算法d. 量子密码71. 堡垒主机是一种配置了安全防范措施的网络上的计算机堡垒主机为网络之间的通信提供了一个D_ 也就是说如果没有堡垒主机网络之间将不能相互访问。a. 连接点b. 桥

21、梁c. 交换接口d. 阻塞点16. B 情景属于审计 Audito72. 可以通过哪种安全产品划分网络结构管理和控制内部和外部通讯 _ A_。a. 防火墙b. 防病毒产品c. 加密机d. CA 中心73. 以下关于宏病毒说法正确的是_A_ 。a. 宏病毒仅向办公自动化程序编制的文档进行传染b. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区c. CIH 病毒属于宏病毒d. 宏病毒主要感染可执行文件74. Windows 的日志文件很多但主要是_C_、应用程序日志和安全日志三个a. 事件日志b. 用户日志c. 系统日志 www.docin .com 10 d.审计日志75. 文件型病毒传染的对象

22、主要是C_。a. PRGb. DBFc. COM 和 EXEd. C16. B 情景属于审计 Audito76. 一个数据包过滤系统被设计成只允许你要求服务的数据包进入 而过滤掉不必要的服务。这属于 A基本原则。a. 最小特权b. 防御多样化c. 阻塞点d.失效保护状态77.阈值检验在入侵检测技术中属于A 。a. 量化分析法b. 免疫学方法c. 神经网络法d. 状态转换法78. 防火墙用于将 In ternet 和内部网络隔离A 。a. 是网络安全和信息安全的软件和硬件设施b. 是起抗电磁干扰作用的硬件设施c. 是防止 In ternet 火灾的硬件设施d. 是保护线路不受破坏的软件和硬件设施

23、79. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或 者实体的特性是_D_。16. B 情景属于审计 Auditoa. 完整性b. 可用性c. 可靠性d. 保密性80. 信息保障阶段中将信息安全体系归结为四个主要环节_B正确的。a. 加密、认证、保护、检测b. 保护、检测、响应、恢复c.策略、网络攻防、密码学、备份d.策略、保护、响应、恢复81. 常见的认证技术包括数字签名、报文认证和_C_a. 私钥密钥b. 公钥密钥c. 数字水印d. 签名算法82. 入侵检测技术可以分为误用检测和 _D_两大类。a. 病毒检测b. 漏洞检测c. 详细检测d. 异常检测16. B 情景属于审计 A

24、udito83. _A_情景属于身份验证Authe nticatio n过程。a.用户依照系统提示输入用户名和口令www.doc in .com 11 b.用户使用加密软件对自己编写的 Ofice 文档进行加密以阻止其他人得到这份拷贝后看到文档中的内容c. 某个人尝试登录到你的计算机中但是口令输入的不对系统提示口令错误并将这次失败的登录过程纪录在系统日志中d. 用户在网络上共享了自己编写的一份Ofice 文档 并设定哪些用户可以阅读哪些 用户可以修改84. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡 改的行为这破坏了信息安全的_A_属性。a. 完整性b. 保密性c. 不可否认性d.

25、 可用性85. 可以被数据完整性机制防止的攻击方式是 _ C_a. 数据中途被攻击者窃听获取b. 抵赖做过信息的递交行为16. B 情景属于审计 Auditoc. 数据在途中被攻击者篡改或破坏d. 假冒源地址或用户的地址欺骗攻击86. 突破网络系统的第- 步是 _ C_ 。a. 源路由选择欺骗b. 口令破解c. 各种形式的信息收集d. 利用 TCP/IP 协议的攻击87. OSI 安全体系结构中定义了五大类安全服务其中 数据机密性服务主要针对的安全威胁是_ C_。a.拒绝服务b.服务否认c. 窃听攻击d. 硬件故障88. 等级保护标准 GB 17859 主要是参考了 _A_而提出。a. 美国

26、TCSECb. CCc. BS 7799d. 欧洲 ITSEC16. B 情景属于审计 Audito89. 为保证计算机网络系统的正常运行对机房内的三度有明确的要求。其三度是指_D_ 。a. 照明度、湿度和洁净度b. 照明度、温度和湿度c. 温度、照明度和洁净度d. 温度、湿度和洁净度90. 以下哪一项不是入侵检测系统利用的信息_A_。a. 数据包头信息b. 系统和网络日志文件c. 目录和文件中的不期望的改变d. 程序执行中的不期望行为www.doci n. com 12 91.入侵检测系统在进行信号分析时一般通过三种常用的技术手段以下哪一种不属于通常的三种技术手段A _a. 密文分析b. 模

27、式匹配c. 统计分d. 完整性分析92. _B_ 有在通常的访问控制策略之中。a. 基于角色的访问控制16. B 情景属于审计 Auditob. 被动访问控制c. 强制访问控制d. 自主访问控制93. 在以下认证方式中最常用的认证方式是 A 。a. 基于账户名口令认证b. 基于摘要算法认证c. 基于数据库认证d. 基于 PKI 认证94. ISO 7498-2 描述了 8 种特定的安全机制以下不属于这 8 种安全机制的是_ D_ 。a. 加密机制b. 数字签名机制c. 访问控制机制d.安全标记机制95. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞对于这一威胁最可靠的解决方案是_ D_。a

28、. 安装入侵检测系统b. 安装防火墙16. B 情景属于审计 Auditoc. 安装防病毒软件d. 给系统安装最新的补丁96. 在短时间内向网络中的某台服务器发送大量无效连接请求导致合法用户暂时无法访问服务器的攻击行为是破坏了 B_ 。a. 机密性b. 可用性c. 可控性d. 完整性97. 通过对硬件设备、网络线路、电源、空调等的破坏使系统无法正常工作甚至导致程序和数据无法恢复称之为 A。a. 物理破坏b. 硬件破坏c. 故意损坏d. 硬件攻击98. 公钥密码基础设施 PKI 解决了信息系统中的_C_J 问题。a. 权限管理b. 安全审计c. 身份信任16. B 情景属于审计 Auditod.

29、 加密 www.doci n. com 13 99.下列四项中不属于计算机病毒特征 的是_A_。a. 免疫性b. 潜伏性c. 传染性d. 破坏性100. 计算机病毒的核心是_ C_。a. 发作模块b. 表现模块c. 引导模块d. 传染模块101. 安全审计跟踪是_B_。a. 安全审计系统收集易于安全审计的数据b. 安全审计系统检测并追踪安全事件的过程c. 对计算机系统中的某种行为的详尽跟踪和观察d. 人利用日志信息进行安全事件分析和追溯的过程102. 安全审计包括个人职能、事件重建、入侵检测和D 。a.事件跟踪b. 安全审核c. 应用程序跟踪16. B 情景属于审计 Auditod. 故障分析

30、103.病毒的运行特征和过程是 Ca. 传播、运行、驻留、激活、破坏b. 入侵、运行、传播、扫描、窃取c. 设计、传播、潜伏、触发、破坏d. 复制、撤退、检查、运行、破坏104. 通常所说的病毒是指_C_ 。a. 生物病毒感染b. 被损坏的程序c. 特制的具有破坏性的程序d. 细菌感染105. 下列行为不属于攻击的是_C_ 。a. 发送带病毒和木马的电子邮件b. 用字典猜解服务器密码c. 从 FTP 服务器下载一个 10GB 的文件d. 对一段互联网 IP 进行扫描106. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技 术这是_A火墙的特点。a.代理服务型16. B 情景属于审计 Auditob. 应用级网关型c. 包过滤型d. 复合型防火墙107. 中华人民共和国计算机信息系统安全保护等级划分准则GB178591999 中 将计算机安全等级划分为A a. 5 级 14 b. 8 级c. 10 级d. 3 级108. CA 属于 ISO 安全体系结构中定义的_C_ 。a. 通信业务填充机制

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!