数据库系统工程师考试上半年数据库系统工程师考试真题及答案上午卷.docx

上传人:b****8 文档编号:10391822 上传时间:2023-02-10 格式:DOCX 页数:29 大小:482.58KB
下载 相关 举报
数据库系统工程师考试上半年数据库系统工程师考试真题及答案上午卷.docx_第1页
第1页 / 共29页
数据库系统工程师考试上半年数据库系统工程师考试真题及答案上午卷.docx_第2页
第2页 / 共29页
数据库系统工程师考试上半年数据库系统工程师考试真题及答案上午卷.docx_第3页
第3页 / 共29页
数据库系统工程师考试上半年数据库系统工程师考试真题及答案上午卷.docx_第4页
第4页 / 共29页
数据库系统工程师考试上半年数据库系统工程师考试真题及答案上午卷.docx_第5页
第5页 / 共29页
点击查看更多>>
下载资源
资源描述

数据库系统工程师考试上半年数据库系统工程师考试真题及答案上午卷.docx

《数据库系统工程师考试上半年数据库系统工程师考试真题及答案上午卷.docx》由会员分享,可在线阅读,更多相关《数据库系统工程师考试上半年数据库系统工程师考试真题及答案上午卷.docx(29页珍藏版)》请在冰豆网上搜索。

数据库系统工程师考试上半年数据库系统工程师考试真题及答案上午卷.docx

数据库系统工程师考试上半年数据库系统工程师考试真题及答案上午卷

2021上半年数据库系统工程师考试真题及答案-上午卷

在CPU中用于跟踪指令地址的存放器是〔1〕。

(1)A.地址存放器〔MAR)B.程序计数器〔PC).

C.数据存放器〔MDR)D.指令存放器〔IR)

【答案】B

【解析】此题考察存放器的根本知识。

CPU中通常设置一些存放器,用于暂时存储程序运行过程中的相关信息。

其中,通用存放器常用于暂存运算器需要的数据或运算结果,地址存放器和数据存放器用于访问内存时的地址和数据暂存,指令存放器用于暂存正在执行的指令,程序计数器中存放的执行的指令的地址。

指令系统中采用不同寻址方式的目的是〔2)。

【答案】D

【解析】此题考察指令系统的根本概念。

寻址方式是指寻找操作数或操作数地址的方式。

指令系统中采用不同寻址方式的目的是为了在效率和方便性上找一个平衡。

立即数寻址和存放器寻址在效率上是最快的,但是存放器数目少,不可能将操作数都存入其中等待使用,立即数的使用场合也非常有限,这样就需要将数据保存在内存中,然后使用直接寻址、存放器间接寻址、存放器相对寻址、基址加变址寻址、相对基址及变址寻址等寻址方式将内存中的数据移入存放器中。

在计算机系统中采用总线构造,便于实现系统的积木化构造,同时可以〔3〕。

【答案】C

【解析】此题考察计算机系统的根底知识。

总线是连接计算机有关部件的一组信号线,是计算机中用来传送信息代码的公共通填。

采用总线构造主要有以下优点:

简化系统构造,便于系统设计制造;大大减少了连线数目,便于布线,减小体积,提高系统的可靠性;便于接口设计,所有与总线连接的设备均采用类似的接口;便于系统的扩大、更新与灵活配置,易于实现系统的模块化;便于设备的软件设计,所有接口的软件就是对不同的口地址进展操作;便于故障诊断和维修,同时也降低了本钱。

原码表示法和补码表示法是计算机中用于表示数据的两种编码方式,在计算机系统中常采用补码来表示和运算数据,原因是采用补码可以〔4〕。

 

【答案】B

【解析】此题考察数据表示的根底知识。

使用补码表示数据时,可以将符号位和其他位统一处理,减法也可按加法来处理,从而简化运算部件的设计。

计算机中的浮点数由三局部组成:

符号位S,指数局部E〔称为阶码〕和尾数局部M。

在总长度固定的情况下,增加E的位数、减少M的位数可以〔5〕。

【答案】A

【解析】此题考察数据表示的根底知识。

浮点数在计算机中用以近似表示任意某个实数,一个浮点数a可如下表示:

a=M*bE

其中,尾数局部M的位数越多,数的精度越高,指数局部E的位数越多,能表示的数值越大。

因此在总长度固定的情况下,增加E的位数、减少M的位数可以扩大可表示的数的范围同时降低精度。

某计算机系统由以下图所示的部件构成,假定每个部件的千小时可靠度都为R,那么该系统的千小时可靠度为〔6〕。

(6)A.R+2R/4B.R+R2/4C.R(1-(1-R)2)D.R(1-(1-R)2)2

【答案】D

【解析】此题考察系统可靠性方面的根底知识。

由子系统构成串联系统时,其中任何一个子系统失效就足以使系统失效,其可靠度等于各子系统可靠度的乘积;构成并联系统时,只要有一个子系统正常工作,系统就能正常工作。

设每个子系统的可靠性分别以R1,R2,…,RN表示,那么整个系统用串联方式构造时的可靠度为整个系统用串联方式构造时的可靠度为R=R1×R2…×…RN因此,本系统的可靠度为R(1-(1-R)2)2

用户A从CA获得用户B的数字证书,并利用〔7〕验证数字证书的真实性。

【答案】C

【解析】此题考察数字证书和CA证书授权〔CertificateAuthority)中心的相关知识点。

数字证书是由权威机构CA证书授权〔CertificateAuthority)中心发行的,能提供在Internet上进展身份验证的一种权威性电子文档,人们可以在互联网交往中用它来证明自己的身份和识别对方的身份。

数字证书包含版本、序列号、签名算法标识符、签发人姓名、有效期、主体名、主体公钥信息等并附有CA的签名,用户A获取用户B的数字证书后通过验证CA的签名来确认数字证书的有效性。

验证CA的签名时使用的是CA的公钥。

宏病毒一般感染以〔8)为扩展名的文件。

(8)

【答案】C

【解析】此题考察计算机病毒的根底知识。

病毒文件名称一般分为三局部,第一局部表示病毒的类型,如Worm表示蠕虫病毒,Trojan表示特洛伊木马,Backdoor表示后门病毒,Macro表示宏病毒等。

宏病毒感染的对象是使用某些程序创立的文本文档、数据库、电子表格等文件。

在IE浏览器中,平安级别最高的区域设置是〔9)。

(9)

【答案】D

【解析】此题考察IE浏览器不同区域平安等级的根底知识。

在IE浏览器中,平安等级从可信站点、本地Intranet、Internet到受限站点默认情况下依次为低、中低、中、高,逐步提升,如以下图所示。

以下关于软件著作权中翻译权的表达正确的选项是:

翻译权是指〔10〕的权利。

【答案】B

【解析】

软件著作权中翻译权是指以不同于原软件作品的一种程序语言转换该作品原使用的程序语言,而重现软件作品内容的创作的产品权利。

简单地说,也就是指将原软件从一种程序语言转换成另一种程序语言的权利。

某软件公司研发的财务软件产品在行业中技术领先,具有很强的市场竞争优势。

为确保其软件产品的技术领先及市场竞争优势,公司采取相应的保密措施,以防止软件技术秘密的外泄。

并且,还为该软件产品冠以“用友〞商标,但未进展商标注册。

此情况下,公司仅享有该软件产品的〔11)。

【答案】C

【解析】

由于是软件公司研发的财务软件产品,因此,软件公司享有该软件产品的软件著作权。

又由于商业秘密的构成条件是:

商业秘密必须具有未公开性,即不为公众所知悉;商业秘密必须具有实用性,即能为权利人带来经济效益;商业秘密必须具有保密性,即采取了保密措施。

综上所述,公司仅享有该软件产品的软件著作权和商业秘密权。

以下编码方法中,(12)属于熵编码。

【答案】A

【解析】

在计算机信息处理中,“哈夫曼编码〞是一种一致性编码法〔又称“熵编码法〞〕,用于数据的无损耗压缩。

这一术语是指使用一张特殊的编码表将源字符〔例如某文件中的一个符号〕进展编码。

这张编码表的特殊之处在于,它是根据每一个源字符出现的估算概率而建立起来的。

出现概率高的字符使用较短的编码,出现概率低的那么使用较长的编码,这便使编码之后的字符串的平均期望长度降低,从而到达无损压缩数据的目的。

CIF视频格式的图像分辨率为〔13)。

(13)A.352×240B.352×288C.640×480D.320×240

【答案】B

【解析】

CIF是常用的标准化图像格式〔CommonIntermediateFormat)。

在H.323协议族中,规定了视频采集设备的标准采集分辨率,CIF=352×288像素。

由ISO制定的MPEG系列标准中,(14)是多媒体内容描述接口标准。

(14)C.MPEG-4.

【答案】D

【解析】

由ISO制定的MPEG系列标准中,MPEG-7称为“多媒体内容描述接口"(multimediacontentdescriptioninterface)。

该标准是建立对多媒体内容的描述标准,满足包括静止图像、图形、3D模型、音频、话音、视频以及以上元素组合在一起的合成多媒体信息的应用领域的要求,并兼顾标准的通用性和扩展性的要求。

包含8个成员的开发小组的沟通路径最多有〔15)条。

(15)

【答案】A

【解析】此题考察工程管理及工具技术。

软件开发小组的沟通路径受到小组组织形式和规模的影响。

假设任意小组成员之间均可能有沟通路径,那么可用完全连通图来对开发小组的沟通路径建模,最多的沟通路径为完全连通图的边数,即n个成员的开发小组的沟通路径是n(n-1)/2,因此8个成员的开发小组的沟通路径有28条。

模块A直接访问模块B的内部数据,那么模块A和模块B的耦合类塑为〔16)。

【答案】D

【解析】此题考察软件的分析与设计方法。

模块独立性是创立良好设计的一个重要原那么,一般采用模块间的耦合和模块的内聚两个准那么来进展度量。

耦合是模块之间的相对独立性的度量,模块之间的连接越严密,联系越多,耦合性就越高,而其模块独立性就越弱。

一般来说,模块之间的耦合有7种类型,根据耦合性从低到高为非直接耦合、数据耦合、标记耦合、控制耦合、外部耦合、公共耦合和内容耦合。

如果一个模块访问另一个模块时,彼此之间是通过数据参数〔不是控制参数、公共数据构造或外部变量〕来交换输入、输出信息的,那么称这种耦合为数据耦合;如果一组模块通过数据构造本身传递,那么称这种耦合为标记耦合;假设一组模块都访问同一个公共数据环境,那么它们之间的耦合就称为公共耦合;假设一个模块直接访问另一个模块的内部数据、一个模块不通过正常入口转到另一个模块内部、两个模块有一局部程序代码重叠或者一个模块有多个入口,上述几个情形之一发生那么说明两个模块之间就发生了内容耦合。

以下关于风险的表达不正确的选项是:

风险是指〔17)。

(17)A.可能发生的事件B.—定会发生的事件

C.会带来损失的事件D.可能对其进展干预,以减少损失的事件

【答案】B

【解析】此题考察风脸分析和风险控制技术。

风险是一种具有负面后果的、.人们不希望发生的事件。

通常认为风险具有以下特点:

风险是可能发生的事件,其发生的可能性用风险概率来描述;风险是会给工程带来损失的事件;可能对风险进展干预,以期减少损失。

针对每一种风险,应弄清可能减少造成损失或防止损失的程度。

对风险加以控制,采取一些有效的措施来降低风险或是消除风险。

以下关于工程估算方法的表达不正确的选项是〔18〕。

B.启发式方法〔如COCOMO模型〕的参数难以确定

【答案】D

【解析】此题考察工程管理及工具技术。

工程估算是工程方案和管理的一个至关重要的方面。

本钱超出某个限度可能导致客户取消工程,而过低的本钱估算可能会迫使开发小组投入大量的时间却没有相应的经济回报。

目前常用的工程估算方法有专家判断方法,该方法受到专家经历和主观性等方面的影响;算法方法,根据某个计算模型来估算工程开发本钱,如启发式方法COCOMO模型,但这些模型中的参数难以确定;机器学习方法,如根据过去的工程开发数据,建立分类模型,预测新工程的开发本钱,但这类方法难以定义训练数据的特征以及定义数据对象之间的相似性。

即使结合多种方法,上述问题仍然存在,因此并不能得到准确地估算结果。

以下图是一个软件工程的活动图,其中顶点表示工程里程碑,边表示包含的活动,边上的权重表示活动的持续时间,那么里程碑(19)在关键路径上。

(19)

【答案】B

【解析】此题考察工程管理及工具技术。

根据关键路径法,计算出关键路径为0—2—5—7—8—9,关键路径长度为65。

因此里程碑2在关键路径上,而里程碑1、3和4不在关键路径上。

算术表达式采用逆波兰式表示时不用括号,可以利用〔20〕进展求值。

与逆波兰式ab-cd+*对应的中缀表达式是〔21〕。

(21)A.a-b+c*dB.(a-b)*c+dC.(a-b)*(c+d)D.a-b*c+d

【答案】BC

【解析】

逆波兰式〔ReversePolishnotation,也叫后缀表达式〕是将运算符写在操作数之后的表达式表示方法。

对逆波兰式进展求值的方法是:

从左至右扫描表达式,遇到操作数那么压栈,遇到运算符号那么从栈中弹出操作数进展运算,然后将运算结果压入栈中,重复该过程直到表达式完毕,最后的结果为栈顶元素。

由于控制上比拟简单,所以逆波兰式更便于计算。

表达式“a-b+c*d〞的后缀式为“ab-cd*+〞。

表达式“(a-b)*c+d〞的后缀式为“ab-c*d+〞。

表达式“(a-b)*(c+d)〞的后缀式为“ab-cd+*〞。

表达式“a-b*c+d〞的后缀式为“abc*-d+〞。

假设一种程序设计语言规定其程序中的数据必须具有类型,那么有利于〔22〕。

①在翻译程序的过程中为数据合理分配存储单元

②对参与表达式计算的数据对象进展检査

③定义和应用动态数据构造

④规定数据对象的取值范围及能够进展的运算

⑤对数据进展强制类型转换

(22)A.①②③B.①②④C.②④⑤D.③④⑤

【答案】B

【解析】此题考察程序语言的根底知识。

程序中的数据具有类型属性时,就可以规定数据对象的取值范围及能够进展的运算,在运算前便于进展类型检查,也更有利于为数据合理分配存储单元。

某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。

假设系统的字长为32位,磁盘上的物理块依次编号为:

0、1、2、…,那么4096号物理块的使用情况在位示图中的第〔23)个字中描述:

假设磁盘的容量为200GB,物理块的大小为1MB,那么位示图的大小为〔24)个字。

(23)

(24)

【答案】AD

【解析】此题考察操作系统文件管理方面的根底知识。

根据题意,系统中字长为32位,可记录32个物理块的使用情况,这样0〜31号物理块的使用情况在位示图中的第1个字中描述,32〜63号物理块的使用情况在位示图中的第2个字中描述,……,4064〜4095号物理块的使用情况在位示图中的第128个字中描述,4096〜4127号物理块的使用情况在位示图中的第129个字中描述。

根据题意,假设磁盘的容量为200GB,物理块的大小为1MB,那么该磁盘就有204800个物理块〔即200X1024),位示图的大小为204800/32=6400个字。

系统中有R类资m源个,现有n个进程互斥使用。

假设每个进程对R资源的最大需求为w,那么当m、n、w分别取下表中的值时,对于表中的①〜⑥种情况,(25)可能会发生死锁。

假设将这些情况的分别加上〔26〕,那么系统不会发生死锁。

(25)A.①②⑤B.③④⑤C.②④⑤D.②④⑥

(26)A.1、1和1B.1、1和2C.1、1和3D.1、2和1

【答案】CD

【解析】

(25)情况①不会发生死锁:

己知系统资源R的数目等于3,进程数等于2,每个进程对R资源的最大需求为2。

假设系统为2个进程各分配1个资源,系统可供分配的剩余资源数等于1,那么可以保证1个进程得到所需资源运行完毕。

当该进程释放资源后又能保证另一个进程运行完毕,故系统不会发生死锁。

情况②会发生死锁:

己知系统资源R的数目等于3,进程数等于3,每个进程对R资源的最大需求为2。

假设系统为3个进程各分配1个资源,系统可供分配的剩余资源数等于0,那么无法保证进程得到所需资源运行完毕,故系统会发生死锁。

情况③不会发生死锁:

己知系统资源R的数目等于5,进程数等于2,每个进程对R资源的最大需求为3。

假设系统为2个进程各分配2个资源,系统可供分配的剩余资源数等于1,那么可以保证1个进程得到所需资源运行完毕。

当该进程释放资源后又能保证另一个进程运行完毕,故系统不会发生死锁。

情况④会发生死锁:

系统资源R的数目等于5,进程数等于3,每个进程对R资源的最大需求为3。

假设系统为3个进程分别分配2、2和1个资源,系统可供分配的剩余资源数等于0,那么无法保证进程得到所需资源运行完毕,故系统会发生死锁。

情况⑤会发生死锁:

系统资源R的数目等于6,进程数等于3,每个进程对R资源的最大需求为3。

假设系统为3个进程各分配2个资源,系统可供分配的剩余资源数等于0,那么无法保证进程得到所需资源运行完毕,故系统会发生死锁。

情况⑥不会发生死锁:

系统资源R的数目等于6,进程数等于4,每个进程对R资源的最大需求为2。

假设系统为4个进程各分配1个资源,系统可供分配的剩余资源数等于2,那么可以保证2个进程得到所需资源运行完毕。

当该进程释放资源后又能保证剩余2个进程运行完毕,故系统不会发生死锁。

(26)情况②:

假设将m加1等于4时,系统为3个进程各分配1个资源,系统可供分配的剩余资源数等于1,那么可以保证1个进程得到所需资源运行完毕。

当该进程释放资源后又能保证另一个进程运行完毕,故系统不会发生死锁。

情况④:

假设将m加2等于7时,系统为3个进程各分配2个资源,系统可供分配的剩余资源数等于1,那么可以保证1个进程得到所需资源运行完毕。

当该进程释放资源后又能保证另两个进程运行完毕,故系统不会发生死锁。

情况⑤:

假设将m加1等于7时,系统为3个进程各分配2个资源,系统可供分配的剩余资源数等于1,那么可以保证1个进程得到所需资源运行完毕。

当该进程释放资源后又能保证另两个进程运行完毕,故系统不会发生死锁。

某系统釆用请求页式存储管理方案,假设某进程有6个页面,系统给该进程分配了4个存储块,其页面变换表如下表所示,表中的状态位等于1/0分别表示页面在/不在内存。

当该进程访问的页面2不在内存时,应该淘汰表中页号为〔27)的页面。

(27)

【答案】D

【解析】此题考査操作系统存储管理方面的根底知识。

在请求页式存储管理方案中,当访问的页面不在内存时需要置换页面,置换页面的原那么如下表,即最先置换访问位和修改位为00的页,其次是访问位和修改位为01的页,然后是访问位和修改位为10的页,最后才置换访问位和修改位为11的页。

因此此题当该进程访问的页面2不在内存时,应该淘汰表中页号为5的页面。

数据库的视图与根本表之间通过建立〔28)之间的映像,保证数据的逻辑独立性;根本表与存储文件之间通过建立〔29)之间的映像,保证数据的物理独立性。

 

【答案】CA

【解析】此题考察数据库系统管理方面的根底知识。

数据库系统采用三级模式构造,其中,视图对应外模式、根本表对应模式、存储文件对应内模式。

数据库系统在三级模式之间提供了两级映像:

模式/内模式映像、外模式/模式映像。

正因为g两级映像保证了数据库中的数据具有较高的逻辑独立性和物理独立性。

①外模式/模式的映像:

存在于外部和概念级之间,实现了外模式到概念模式之间的相互转换。

数据的逻辑独立性是指用户的应用程序与数据库的逻辑构造是相互独立的。

数据的逻辑构造发生变化后,用户程序也可以不修改。

但是,另了保证应用程序能够正确执行,需要修改外模式/概念模式之间的映像。

②模式/内模式的映像:

存在于概念级和内部级之间,实现了概念模式到内模式之间的相互转换。

数据的物理独立性是指当数据库的内模式发生改变时,数据的逻辑构造不变。

由于应用程序处理的只是数据的逻辑构造,这样物理独立性可以保证,当数据的物理构造改变了,应用程序不用改变。

但是,为了保证应用程序能够正确执行,需要修改概念模式/内模式之间的映像。

假设集合D1={0,1,2},集合D2={a,b,c},集合D3={a,c},那么D1×D2×D3应为〔30〕元组,其结果集的元组个数为〔31〕。

假设D1×〔D2D3〕,那么结果集的元组个数为〔32〕。

(30)

(31)

(32)

【答案】ADC

【解析】

试题〔31)的正确答案为D。

因为根据笛卡儿积定义D1×D2×D3的结果集为:

用二维表表示如下表所示,从中可以看出,元组个数为18。

设有员工实体Employee(员工号,姓名,性别,年龄,,家庭住址,家庭成员,关系,联系〕。

其中,“家庭住址〞包括、省、市、街道信息;“家庭成员,关系,联系〞分别记录了员工亲属的姓名、与员工的关系以及联系,且一个员工允许有多个家庭成员。

员工实体Employee的主键为〔33〕;“家庭住址〞是一个〔34〕属性:

该关系属于〔35〕;为使数据库模式设计更合理,对于员工关系模式Enmlovee(36).

(33)A.员工号B.员工号,家庭成员C.姓名D.姓名,家庭成员

(35)A.2NF,无冗余,无插入异常和删除异常

B.2NF,无冗余,但存在插入异常和删除异常

C.1NF,存在冗余,但不存在修改操作的不一致

D.非1NF,且存在冗余和修改操作的不一致,以及插入异常和删除异常

(36)A.只允许记录一个亲属的姓名、与员工的关系以及联系

B.可以不作任何处理,因为该关系模式到达了3NF

C.增加多个家庭成员、关系及联系字段

D.应该将家庭成员、关系及联系加上员工号作为一个独立的模式

【答案】BCDD

【解析】

(33)因为一个员工可以有多个家庭成员,故为了唯一区分Employee关系中的每一个元组,其主键为〔员工号,家庭成员〕。

(34)简单属性是原子的、不可再分的。

复合属性可以细分为更小的局部〔即划分为别的属性〕。

有时用户希望访问整个属性,有时希望访问属性的某个成分,那么在模式设计时可采用复合属性。

此题员工实体Employee的“家庭地址〞可以进一步分为、省、市、街道。

(35)关系模式Employees1NF,因为员工号一〔姓名,性别,年龄,,家庭住址),即非主属性〔姓名,性别,年龄,,家庭住址〕不完全依赖于码“员工号,家庭成员〞,故Employee不属于2NF。

1NF存在4个问题:

冗余度大、引起修改操作的不一致性、插入异常和删除异常。

(36)如果某员工有5个亲属,那么该员工关系中“员工号,姓名,性别,年龄,,家庭住址〞将重复出现5次,为了将数据库模式设计得更合理,应该消除冗余,即将家庭成员、关系及联系加上学生号设计成为一个独立的模式。

某医院管理系统局部关系模式为:

科室〔科室号,科室名,负责人,〕、病患〔病历号,姓名,住址,联系〕和职工〔职工号,职工姓名,科室号,职位,住址,联系〕。

假设每个科室有一位负责人和一部,每个科室有假设干名职工,一名职工只属于一个科室;一个医生可以为多个病患看病;一个病患可以由多个医生屡次诊治;职位有医生、护士和其他。

〔37〕,病患和医生的就诊联系类型是〔38〕。

科室关系的主键和外键分别为〔39〕。

对于就诊联系最合理的设计是〔40〕,就诊关系的主键是〔41〕。

b.假设科室关系中的科室名是唯一的,并要求指出外码。

请将下述SQL语句的空缺局部补充完整。

(37)A.1:

1B.1:

nC.n:

1D.n:

m

(38)A.1:

1B.1:

nC.n:

1D.n:

m

(39)A.科室号、科室名B.科室名、科室号

C.科室名、负责人D.科室号、负责人

(40)A.就诊〔病历号,职工号,就诊情况〕

B.就诊〔病历号,职工姓名,就诊情况〕

C.就诊〔病历号,职工号,就诊时间,就诊情况〕

D.就诊〔病历号,职工姓名,就诊时间,就诊情况〕

(41)A.病历号,职工号B.病历号,职工号,就诊时间

C.病历号,职工姓名D.病历号,职工姓名,就诊时间

(42)A.NOTNULLC.KEYUNIQUED.PRIMARYKEY

(43)A.PRIMARYKEY〔科室号〕NOTNULLUNIQUE

B.PRIMARYKEY〔科室名〕UNIQUE

C.FO

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1