上网的坏处范例6篇

上网的坏处

上网的坏处范文1

(心得体验)

好处:

中小学生上网可以开阔眼界?还可以阅读网上作文?查资料?看新闻?学大人编制Word?Excel?学制作Flash还可以利用QQ和同学?远亲交流,注意(请不要和陌生人交流,更不要给陌生人说家里的情况,也不要约陌生网友见面,注意自己的人生安全)……

还可以用自己的积蓄?零花钱投入到网上的少儿银行以后有用时在取出。

坏出:

随着生活水平的提高和网络的普及,现在中小学生上网很普遍。他(她)们大多都用来玩网络大型游戏。现在网上游戏充值很方便,而现在中小学生的零花钱太多了,他(她)们不懂得去利用,把钱都投入到游戏这个虚拟的世界。有时我真觉的那些把钱都投入到虚拟的世界的人很傻。在游戏中,游戏币是用爸爸妈妈的汗水换来的。全国有很多中小学生玩网络大型游戏。

现在家长不仅头痛的是自己孩子迷恋网络?迷恋游戏,还头痛网络上的垃圾。现在网络垃圾很多,家长害怕自己孩子被网络垃圾教育坏。从去年起国家下了清理网络垃圾的命令,各网站有专门清理网络垃圾的人,让所有的中国孩子身心健康。

我的体会和愿望:

我们中小学生正处在学习期,我们不能因为沉迷网络而断送了自己以后的大好前途。

我希望国家办一个我们中小学生自己的网站。使我们即可以上网?也不被网络上的垃圾而“腐蚀”。

上网的坏处范文2

很多人都说上网坏处多,今天我们就来谈谈这个问题;上网好处多还是坏处多。

我先来谈谈我的个人观点,我认为上网好处多,因为上网可以知道自己不知道的事和信息,比如:从网上得到与学习有关的作文、诗词、文章…

还有其他的信息如新闻、网页信息…这才叫秀才不出门,知尽天下事。海内存知己,天涯若比邻。并且一些公司一些单位都用互连网来传悌信息。

像这样的美事怎么能说是坏事呢?其实事实证明上网并非是一件坏事。关建是你控制网络而不是网络控制你。

上网的坏处范文3

(法释〔2004〕21号)

为维护公用电信设施的安全和通讯管理秩序,依法惩治破坏公用电信设施犯罪活动,根据刑法有关规定,现就审理这类刑事案件具体应用法律的若干问题解释如下:

第一条 采用截断通信线路、损毁通信设备或者删除、修改、增加电信网计算机信息系统中存储、处理或者传输的数据和应用程序等手段,故意破坏正在使用的公用电信设施,具有下列情形之一的,属于刑法第一百二十四条规定的“危害公共安全”,依照刑法第一百二十四条

第一款规定,以破坏公用电信设施罪处三年以上七年以下有期徒刑:

(一)造成火警、匪警、医疗急救、交通事故报警、救灾、抢险、防汛等通信中断或者严重障碍,并因此贻误救助、救治、救灾、抢险等,致使人员死亡一人、重伤三人以上或者造成财产损失三十万元以上的;

(二)造成二千以上不满一万用户通信中断一小时以上,或者一万以上用户通信中断不满一小时的;

(三)在一个本地网范围内,网间通信全阻、关口局至某一局向全部中断或网间某一业务全部中断不满二小时或者直接影响范围不满五万(用户×小时)的;

(四)造成网间通信严重障碍,一日内累计二小时以上不满十二小时的;

(五)其他危害公共安全的情形。

第二条 实施本解释第一条规定的行为,具有下列情形之一的,属于刑法第一百二十四条

第一款规定的“严重后果”,以破坏公用电信设施罪处七年以上有期徒刑:

(一)造成火警、匪警、医疗急救、交通事故报警、救灾、抢险、防汛等通信中断或者严重障碍,并因此贻误救助、救治、救灾、抢险等,致使人员死亡二人以上、重伤六人以上或者造成财产损失六十万元以上的;

(二)造成一万以上用户通信中断一小时以上的;

(三)在一个本地网范围内,网间通信全阻、关口局至某一局向全部中断或网间某一业务全部中断二小时以上或者直接影响范围五万(用户×小时)以上的;

(四)造成网间通信严重障碍,一日内累计十二小时以上的;

(五)造成其他严重后果的。

第三条 故意破坏正在使用的公用电信设施尚未危害公共安全,或者故意毁坏尚未投入使用的公用电信设施,造成财物损失,构成犯罪的,依照刑法第二百七十五条规定,以故意毁坏财物罪定罪处罚。

盗窃公用电信设施价值数额不大,但是构成危害公共安全犯罪的,依照刑法第一百二十四条的规定定罪处罚;盗窃公用电信设施同时构成盗窃罪和破坏公用电信设施罪的,依照处罚较重的规定定罪处罚。

上网的坏处范文4

[关键词]计算机犯罪构成认定

***

新刑法第285条规定了侵入计算机信息系统罪;第286条规定了破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪和制作传播破坏性程序罪。现就这四种犯罪的构成要件与认定时应注意的问题分析如下:

一、侵入计算机信息系统罪

所谓计算机信息系统,是指由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。侵入计算机信息系统罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。

侵入计算机信息系统,是一种危害十分严重的犯罪行为。据报道,1993年下半年有几个人打开了通往美国国防部机要计算机系统的密码。1995年,美国五角大楼的电脑系统受到25万人的“拜访”。近年最典型的“侵入”事件有两起,一是1993年英国少年布里顿“侵入”美国国防部计算机系统,接触到了包括弹道武器研究报告、美国情报部门内部机要通讯材料在内的大量机密,并把部分机密输入了有3500万用户的国际计算机网络。另一起是1994年英国电信公司一位电脑操作员“侵入”本公司内部数据库,获得了英国政府防务机构和反间谍机构的电话号码和地址,其中包括英国情报机构、政府的核地下掩体、军事指挥部以及控制中心、英国导弹基地等机密电话号码和梅杰首相的住处以及白金汉宫的私人电话号码。这是两起令世界震惊的“高技术侵入”事件。

从犯罪客观方面来说,侵入计算机信息系统,首先,必须具备违反国家规定的事实。目前,我国关于计算机信息系统管理方面的法规有:《计算机信息系统安全保护条例》、《计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网出入信道管理办法》、《中国公用计算机互联网国际联网管理办法》、《专用网与公用网联网的暂行规定》等。其次,具有“侵入”行为(intrude),而且侵入的是党政机关、军事部门和尖端科研机构的计算机信息系统。“侵入”的方法有:

(一)冒充(masquerading/mimicking)。冒充的方式有:一是利用网络设计缺陷,比如在Internet(全球计算机网络)中,一种被称为“路线标定者”的特殊网络由计算机决定信息数据的确认和配送。“侵入者”则利用网络设计上的一个缺陷,采取欺骗“路线标定者”的办法冒充合法用户,从而得到受保护的计算机数据资源通道,控制了有关系统。二是使用别人的访问代码冒充进入他人的计算机网络。三是“乘机而入”,即“侵入者”利用合法用户输入口令(password)之机获取访问(access),或合法用户结束使用但未退出联机之前获得访问的一种方法。这就像小偷正要撬门而有人进出便混入大门一样。四是利用非法程序或方法蒙骗正在向计算机登录的合法用户以进入系统。比如,利用寄生术(piggyback),寄生术是指跟随其他用户的合法访问操作混入计算机系统作案的一种方法。

(二)技术攻击(technologicalattack),即使用技术打败技术,而不采取其他方法,比如猜想程序,猜出口令等。进行技术攻击的主要目的是绕过或取消硬件及软件存取控制机制以进入系统。

(三)后门(backdoor),后门一般是由软件作者以维护或其他理由设置的一个隐藏或伪装的程序或系统的一个入口。例如,一个操作系统的口令机构可能隐含这样一个后门,它可以使一定序列的控制字符允许访问经理的帐号。当一个后门被人发现以后,就可能被未授权用户恶意使用。

(四)陷阱门(trapdoor),也叫活门。在计算机技术中,是指为了调试程序或处理计算机内部意外事件而预先设计的自动转移条件。陷阱一般只有制造商知道,不告诉用户。程序调好后应关闭陷阱。如果厂商交货时忘记关闭陷阱,就会被人利用而绕过保护机制,然后进入系统。这种犯罪的主体,一般是具有相当水平的计算机操作人员。这些“侵入者”可按其犯罪故意的不同划分为两类:一类叫“计算机玩童”(naughty)。他们侵入计算机信息系统往往是出于好奇,或者是为了恶作剧,有的则为了检验自己的计算机技能。另一类叫“计算机窃贼”(hacker),也译“赫尔克”。这些人“侵入”纯粹出于犯罪目的。

侵入计算机信息系统罪属行为犯,只要有“侵入”的事实,即构成犯罪既遂。

二、破坏计算机信息系统功能罪

计算机信息系统一般具有采集、加工、存储、传输、检索信息的功能。所谓采集,是指在数据处理中,对要集中处理的数据进行鉴别、分类和汇总的过程;所谓加工,是指计算机为求解某一问题而进行的数据运算,也叫数据处理;所谓存储,是指将数据保存在某个存储装置中,供以后取用;所谓传输,是指把信息从一个地点发送到另一个地点,而不改变信息内容的过程;所谓检索,是指计算机从文件中找出和选择所需数据的一种运作过程。破坏计算机信息系统功能罪,就是违反国家规定,对计算机信息系统功能进行删除、修改、增加和干扰,造成计算机信息系统不能正常运行,后果严重的行为。破坏活动有时针对硬件,如某一设备;有时针对软件,如某一数据或程序;有时对硬软件同时进行破坏,比如有些计算机病毒既感染软件,又感染硬件。

破坏计算机信息系统一般有两种方式,一种是物理破坏,也叫机械破坏,就是通过爆炸、捣砸、摩擦、刺划、高温、浸湿、燃烧、短路等手段破坏计算机设备及其功能;另一种是逻辑破坏,也叫智能破坏,就是利用计算机知识和技能进行破坏活动,比如利用计算机病毒进行破坏。新刑法规定的破坏方法“删除、修改、增加、干扰”,应认为是智能破坏方法。对于利用物理方法破坏计算机信息系统功能的,理论上也应认定为破坏计算机信息系统功能罪,但鉴于新刑法没有明确规定,所以,可以按故意毁坏公私财物罪定罪处罚。常见的智能破坏方法有:

(一)干扰(jamming),指人为地发射一种强大的扰动信号,用以干扰正常的运作状态或传输中的信号,使之不能正常工作或信号不能被正常输出或接收。干扰分为电磁干扰(electromagnetieinterfere-nce)和射频干扰(radiofrequencyinterference)两种。电磁干扰是指由高能电扰动引起的感应电磁场,它不仅对无线电通信形成干扰,而且能导致沿电缆传送的数据、信息遭受破坏或丢失。射频干扰是通过发射射频电磁辐射干扰计算机工作电路。

(二)拒绝使用(denialofservice)。拒绝使用本来是指在公用电话网中,当没有可用线路时,给呼叫用户回送忙音的一种网络状态。在计算机安全中,是指废弃某系统、使端口处于停顿状态、在屏幕上发出杂乱数据、改变文件名称、删除关键程序文件或扭曲系统的资源状态,使系统运作紊乱或速度降低,最终导致处理结果降低价值或失去价值。

(三)利用计算机病毒或其他破坏性程序进行破坏。

破坏计算机信息系统功能罪属结果犯,其破坏行为必须造成计算机信息系统不能正常运行,而且后果严重,才构成犯罪。

三、破坏计算机数据和应用程序罪

所谓数据,是指计算机输入、输出和以某种方式处理的信息。所谓应用程序是指在计算机程序设计中,为某些用户编写的具有特定用途的程序。破坏计算机数据和应用程序罪,是指违反国家规定,对计算机信息系统中存储、处理或传输的数据和应用程序进行删除、修改、增加的操作,后果严重的行为。这种犯罪所侵犯的数据和应用程序必须处于“存储、处理或传输”状态,否则,不构成本罪。这种犯罪多发生在数据输入输出过程中,记录、传送、编辑、校对、调试、变更、转移等各个环节都可能是犯罪分子下手的时候。

破坏计算机数据和应用程序的方法除了新刑法规定的“删除、修改、增加”之外,还有损坏(就部分而言)、毁灭(就整体而言)、瓦解(致使数据或应用程序处于混乱状态)、隐匿等方法。计算机病毒或其他破坏性程序,也是破坏计算机数据和应用程序的常用手段。这种犯罪属结果犯,处理时,应依新刑法第286条第2款定破坏计算机数据和应用程序罪,但是依照该条第1款破坏计算机信息系统功能罪的处罚规定予以处罚。

四、制作、传播破坏性程序罪

所谓破坏性程序,是指有意损坏数据、程序或破坏计算机系统安全的任何程序。常见的破坏性程序主要有以下几种:

(一)计算机病毒(computerviruses)。计算机病毒是指隐藏在计算机系统数据资源中,影响计算机系统正常运行,并可通过系统数据共享的途径蔓延传染的有害程序。计算机病毒输入计算机后,即会隐藏寄生在开机时的程序、应用程序及作业系统程序中,有时会依附在可供执行的电脑程序上,或者隐藏在其他周边设备程序或资料库内,或以伪装方式潜伏在磁碟片、硬式磁碟机或计算机记忆体内。当间隔一段时间后,它会不断地自动复制程序本身,蔓延并衍生出许多拷贝,或自动增加无益的程序,连续扩散,直至占满整个记忆体或磁碟机的空间为止,将其资料蚕食、吞噬、覆盖,最后使计算机运用缓慢、中止或停止。有的病毒如被发现,它还会潜逃到其他地方寄生,经流传变化或拷贝交换,病毒会侵入别人的磁碟上,甚至透过计算机网络连线,侵入别的计算机或磁碟上。

(二)特洛伊木马(Trojanhorse)。计算机安全中的特洛伊木马是指表面上在执行一个任务,但实际上在执行另一个任务的任何程序。这种程序与病毒的区别在于,病毒需要一个宿主(host)把自己隐藏其中,而且都能自我复制,而特洛伊木马不需要宿主,而且不自我复制。实际上,有些计算机病毒是特洛伊木马完成使命后的衰变产物。特洛伊木马能做任何软件能做的任何事情,包括修改数据库,写入基本工资、传递电子邮件或消除文件等。

(三)逻辑炸弹(logicbomb)。逻辑炸弹是指修改计算机程序,使其在某种特殊条件下按某种不同的方式运行的一种非法程序。这种程序不自我复制。逻辑炸弹被用来盗窃财物、毁坏存储资料。

(四)定时炸弹(timebomb)。定时炸弹是指在一定的日期或时刻激发的一种逻辑炸弹。这种逻辑炸弹启用的特殊条件就是实际日期或时刻与预置的日期或时刻相吻合。一但条件形成,该破坏性程序就被执行。但这种程序只隐藏自身,不自我复制。

(五)蠕虫(worm)。蠕虫是一种将自己的拷贝传染到入网计算机的程序。这种病毒主要攻击小型机,其自我复制能力很强,并主要通过自我复制来对计算机系统进行攻击,其传染途径主要是计算机网络和软磁盘。蠕虫与一般病毒的区别在于它不一定需要宿主,因为它是典型的主机型病毒,不必对用户隐藏。

以上五种程序也叫凶猛程序(rogueprogramm)。

(六)野兔(rabbit)。野兔是一种无限制地复制自身而耗尽一个系统的某种资源(CPU时间、磁盘空间、假脱机空间等等)的程序。它与病毒的区别在于它本身就是一个完整的程序,它不感染其他程序。

制作、传播破坏性程序罪,是指故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。

对于没有制作和传播行为,而是利用计算机病毒等破坏性程序,破坏计算机信息系统功能,后果严重的,应当定破坏计算机信息系统功能罪。因为,有些计算机病毒既感染软件,又感染硬件,它对计算机信息系统的功能有直接破坏作用。

对于利用计算机病毒等破坏性程序,瓦解、损坏、毁灭计算机信息系统中存储、处理或者传输的数据和应用程序,后果严重的,则应定破坏计算机数据和应用程序罪。

上网的坏处范文5

.员工在使用公用打印机和复印机时要爱护机器,不要用力猛按设备按钮。

.当员工正要使用或正在使用公用打印机,复印机时突然发现设备出现故障(如卡纸、缺墨等)问题,要立即报告管理员。如果不及时报告,视为对公共办公设备的损坏,按规定进行处罚。

.如员工在使用出现公用打印机,复印机出现故障时,在没有上报管理员,或上报管理员单管理员没到场时,随意更改机器设置造成设备长时间不能正常工作,视为对公共设备的损坏,按规定进行处罚。

.员工不要随意触动,更改网络设备设置(如服务器,交换机,集线器等)。

视为对公用设备的损坏。按情节轻重进行处罚。

.公共网线、电话线要小心使用不要生拉硬拽。如果因使用不当或故意造成人为损坏,视为对公共办公设备的损坏,按规定进行处罚。

一、公用设备

.员工在使用公用打印机和复印机时要爱护机器,不要用力猛按设备按钮。

.当员工正要使用或正在使用公用打印机,复印机时突然发现设备出现故障(如卡纸、缺墨等)问题,要立即报告管理员。如果不及时报告,视为对公共办公设备的损坏,按规定进行处罚。

.如员工在使用出现公用打印机,复印机出现故障时,在没有上报管理员,或上报管理员单管理员没到场时,随意更改机器设置造成设备长时间不能(本文源于6226文秘无忧网站:)正常工作,视为对公共设备的损坏,按规定进行处罚。

.员工不要随意触动,更改网络设备设置(如服务器,交换机,集线器等)。

视为对公用设备的损坏。按情节轻重进行处罚。

.公共网线、电话线要小心使用不要生拉硬拽。如果因使用不当或故意造成人为损坏,视为对公共办公设备的损坏,按规定进行处罚。

二、个人办公设备

.员工要爱护个人计算机,不要用力敲击键盘,鼠标按键;不要拍打机箱;不要随意拆卸机箱;不要随意夹装硬件。注意计算机的正常操作。

.个人计算机不要私自装软件,软件由公司统一按,如特别需要要上报管理员安装,如私自安装一旦出现问题,视为对办公设备的损坏,按规定处罚。

.个人计算机如需加装硬件要通知管理人员,如果造成损坏后果自负,而且视为对办公设备的损坏,按规定处罚。

.个人计算机上严禁装游戏等一切与工作无关的娱乐软件,一旦发现按规定处罚。

.杀毒软件要按提示及时升级,如果因没有按管理员提示及时升级造成损失,后果自负。

二、个人办公设备

.员工要爱护个人计算机,不要用力敲击键盘,鼠标按键;不要拍打机箱;不要随意拆卸机箱;不要随意夹装硬件。注意计算机的正常操作。

.个人计算机不要私自装软件,软件由公司统一按,如特别需要要上报管理员安装,如私自安装一旦出现问题,视为对办公设备的损坏,按规定处罚。

.个人计算机如需加装硬件要通知管理人员,如果造成损坏后果自负,而且视为对办公设备的损坏,按规定处罚。

上网的坏处范文6

    众所周知,破坏性地震给国家和人民带来了很严重的损失,基本处在地震范围内大多数基础设施都被破坏,而处在其中的人们要想得到及时的救援,必须要取得和外界的联系,提供有用的实时信息才能够保证救援的快速和安全进行。不同级别的地震的破坏程度是不同的,这就要求必须要有根据实际情况的信息,而不能够单凭经验就行处理,损失程度一般会随着通信恢复的速度的加快而迅速降低,保证震区和外界的联系是挽回损失的关键一步。破坏性地震对通信的影响主要有以下几个方:通信设备遭到破坏,光纤、电话线和移动通信基站的破坏,无线和有限网络都无法连接,实时通信出现硬件性的障碍;震后通信信息量的猛增,常规的通信硬件不能满足震时的通信需求,负荷过大的后果就是造成相关救援信息的传递障碍,营救行动得到阻碍;地震产生的电磁波可以严重影响无线通信信号,传递的信息就不会完整。这就要求对震时进行及时应急通信系统的建立,救援人员掌握了现场的信息后制定有效的救援计划才能最大可能的挽救不必要的损失,震区的人民安全才能第一时间得到保障。

    2破坏性地震对通信技术的需求

    根据不同地震级别,震区和救援队伍对通信技术的需求有所不同,相对的应急预案也是不同的。

    2.1较小级别(5-6级)的破坏性地震对通信的需求

    较小级别的地震破坏性较小,每年有很多处于地震带的地方都会发生多次同等级别的地震,其主要对通信的影响是我国移动、联通、电信等公司在此地区的数据传输量的巨大上升,震区内部的人员都想第一时刻知道自己亲戚朋友的安全情况,而震区外的人也有这样的心理,这就造成即使的通信量的增大,严重时可能会造成系统的瘫痪,但是3G业务相关区域依然可以正常使用;语言通信处于较为正常的状态,但是在烈度7以上的地方有一定的通信盲区;对地面网络的影响较小。这种级别的地震只需地面通信硬件支持即可完成较为圆满的救援工作,卫星等应急通信工具在极为特殊的情况在才会得到使用。

    2.2中等级别(6-7级)的破坏性地震对通信的需求

    此类级别的地震对地面已经有了一定的破坏,基础的地面通信业务在较低烈度的地区还是可以正常使用,但是破坏严重地区基本处于瘫痪状态;语言通信也在较高烈度地区受到严重影响,不能够正常使用;网络的使用在低烈度地区正常,烈度在8度以上的区域要求使用卫星通信等应急通信措施;移动、联通公司在较大数据传输上不能够正常完成,只有3G业务在较低的烈度区才能使用。

    2.3中等级别(7-8级)的破坏性地震对通信的需求

    此类级别的地震造成的破坏程度较大,上世纪的唐山大地震后有数十天的地面通信无法恢复,一直处于瘫痪状态,其对通信设施的破坏程度巨大,且范围很广,语言通信基本不能够进行,只有很少区域破坏程度较小地区可能进行短时间的语言通信,无线网络基本不能工作,3G业务在地震的初期可以进行短时间的应急支持;地面有线网络基本处于瘫痪,要想恢复期原有的通信能力基本不可能实现。这种级别的地震对应急通信的需求和依靠程度很大,只有应用这些才能够对地区的安全救援进行保证。

    2.4大级别(8级以上)的破坏性地震对通信的需求

    8级以上的地震可以说是摧毁性的,所有的设施全部遭到破坏,CDMA、GRS业务都不能正常使用,所有的有线、无线网络都不能够进行数据的传递,语言、视频等通信方式都不能够应用,只有依靠卫星信号等应急的通信设施才能够进行。

    3通信技术在破坏性地震中的具体应用

    根据不同级别的破坏性地震要有不同的应急通信手段的使用,其目的都是尽快的取得与震区的联系,得到震区的基本情况,以进行救援计划的进行,保证救援人员安全的同时及时的营救震区的灾民,挽救国家的很多财产。我国是一个地震多发国,对地震时通信技术的应用已经有很多的年的研究,并发展的较为成熟,随着科技的不断进步和科学家的不断创新实践,很多新型的应急通信措施得到应用。

    3.1卫星通信技术在破坏性地震中的应用

    卫星通信的使用是在地面通信不能够满足救援需要时采取的应急通信措施,其在较大地震中的应用广泛,也是现今世界地震时通信的主要应用手段。卫星通信的使用,使语言通信、视频业务和数据传输都得到恢复,其全面的通信业务也是首选其为应急措施的重要一点,其中,语言通信业务以海事卫星电话、亚星电话、VSAT卫星电话为主,地面可使用基站的移动电话;VSAT卫星网络是视频业务和数据传输的主要手段,地面通讯系统可以采用3G技术或实时通讯技术;地面仍是采用3G技术或其他通信技术,全面支持破坏性地震发生后通信网络构建,为灾区应急通信系统建立提供技术支持。

    3.2第三代移动通信技术在破坏性地震中的应用

    第三代的移动通信技术(3G)凭借较为高速的数据传输硬件和较广的信号覆盖范围,在地震时得到很多的应用,依靠它建立起来的由各野外监测子系统、中心系统和无线业务传输网络组成的应急通信系统可以很好的保证信息的传递,各野外监测子系统凭借着,无限制的时间、地点、数量的优势,灵活的进行合理的安排;中心系统则有专门的线路,可以承受较大数据传输,足以满足震区的通信数据量;而无线业务则是在基础的2G网络线路上建立起来的,对其进行改造后提升了其网络的覆盖能力,保证网络具有自主管理能力。

上一篇晚安的话

下一篇叶开对抗语文