上半年信息系统监理师考试真题及答案上午卷.docx

上传人:b****2 文档编号:12920436 上传时间:2023-04-22 格式:DOCX 页数:41 大小:165.58KB
下载 相关 举报
上半年信息系统监理师考试真题及答案上午卷.docx_第1页
第1页 / 共41页
上半年信息系统监理师考试真题及答案上午卷.docx_第2页
第2页 / 共41页
上半年信息系统监理师考试真题及答案上午卷.docx_第3页
第3页 / 共41页
上半年信息系统监理师考试真题及答案上午卷.docx_第4页
第4页 / 共41页
上半年信息系统监理师考试真题及答案上午卷.docx_第5页
第5页 / 共41页
点击查看更多>>
下载资源
资源描述

上半年信息系统监理师考试真题及答案上午卷.docx

《上半年信息系统监理师考试真题及答案上午卷.docx》由会员分享,可在线阅读,更多相关《上半年信息系统监理师考试真题及答案上午卷.docx(41页珍藏版)》请在冰豆网上搜索。

上半年信息系统监理师考试真题及答案上午卷.docx

上半年信息系统监理师考试真题及答案上午卷

2021上半年信息系统监理师考试真题及答案-上午卷

以下信息系统工程一定不属于电子政务工程的是

(1)。

(1)A.宏观经济管理信息系统B.土地招拍挂管理信息系统

C.ERP系统D.根底空间地理信息库管理系统

【答案】C

【解析】

答复此题目时,假如考生知道ERP是企业使用的系统,那么立即可以得出正确答案。

否那么采用排除法,宏观经济、土地拍卖都是是政府所主导的事情,因此,宏观经济管理信息系统和土地招拍挂管理信息系统是电子政务系统。

根底空间地理信息库管理系统这样的公共平台在目前一般也是由政府牵头来建立,因此也是电子政务系统。

信息系统采用构造化开发方法时,需要考虑的因素不包括

(2)。

(2)A.用户至上原那么B.每个阶段有明确的任务

C.开发文档标准化D.强调系统开发过程的部分性和阶段性

【答案】D

【解析】

构造化系统开发方法(StructuredSystemDevelopmentMethodology)是目前应用得最普遍的一种开发方法。

1.构造化系统开发方法的根本思想:

用系统的思想和系统工程的方法,按照用户至上的原那么构造化、模块化,自顶向下对系统进展分析与设计。

先将整个信息系统开发过程划分为假设干个相对独立的阶段(系统规划、系统分析、系统设计、系统施行等)。

在前三个阶段坚持自顶向下地对系统进展构造化划分:

在系统调查和理顺管理业务时,应从最顶层的管理业务入手,逐步深化至最基层;在系统分析、提出目的系统方案和系统设计时,应从宏观整体考虑入手,先考虑系统整体的优化,然后再考虑部分的优化问题。

因此选项D的说法是错误的。

在系统施行阶段,那么坚持自底向上地逐步施行,即组织人员从最基层的模块做起(编程),然后按照系统设计的构造,将模块-个个拼接到一起进展调试,自底向上、逐步地构成整个系统。

2.构造化系统开发方法的开发要求

主要用于控制开发质量

(1)开发方案--阶段化

(2)管理业务--流程化

(3)工作步骤--程序化

(4)文档资料--标准化

(5)进度安排--网络化

原型化方法是用户和软件开发人员之间进展的一种交互过程,适用于开发(3)系统。

(3)A.需求不确定性高的B.管理信息

C.需求确定性高的D.决策支持

【答案】A

【解析】

原型化方法,即Prototyping,是为弥补瀑布模型的缺乏而产生的。

传统软件生存期模型的典型代表是“瀑布模型〞。

这种模型将软件生存期划分为假设干阶段,根据不同阶段工作的特点,运用不同的方法、技术和工具来完成该阶段的任务。

软件人员遵循严格的标准,在每一阶段工作完毕时都要进展严格的阶段评审和确认,以得到该阶段的一致、完好、正确和无多义性的文档,把这些文档作为阶段完毕的标志“冻结〞起来,并以它们作为下一阶段工作的根底,从而保证软件的质量。

传统思想之所以强调每一阶段的严格性,尤其是开发初期要有良好的软件规格说明,主要是源于过去软件开发的经历教训,即在开发的后期或运行维护期间,修改不完善的规格说明要付出宏大的代价。

因此人们投入极大的努力来加强各阶段活动的严格性,特别是前期的需求分析阶段,希望得到完善的规格说明以减少后期难以估量的经济损失。

但是,很难得到一个完好准确的规格说明。

特别是对于一些大型的软件工程,在开发的早期用户往往对系统只有一个模糊的想法,很难完全准确地表达对系统的全面要求,软件人员对于所要解决的应用问题认识更是模糊不清。

经过详细的讨论和分析,也许能得到一份较好的规格说明,但却很难期望该规格说明能将系统的各个方面都描绘得完好、准确、一致,并与实际环境相符。

很难通过它在逻辑上推断出(不是在实际运行中判断评价)系统运行的效果,以此到达各方对系统的共同理解。

随着开发工作向前推进,用户可能会产生新的要求,或因环境变化,要求系统也能随之变化;开发者又可能在设计与实现的过程中遇到一些没有意料到的实际困难,需要以改变需求来解脱困境。

因此规格说明难以完善、需求的变更、以及通信中的模糊和误解,都会成为软件开发顺利推进的障碍。

尽管在传统软件生存期管理中通过加强评审和确认,全面测试来缓解上述问题,但不能从根本上解决这些问题。

为理解决这些问题,逐渐形成了软件系统的快速原型的概念。

在形成一组根本需求之后,通过快速分析方法构造出待建的原型版本,然后根据顾客在使用原型的过程中提出的意见对原型进展修改,从而得到原型的更新版本,这一过程重复进展,直至得到满足顾客需求的系统。

总体来说,原型化方法是用户和软件开发人员之间进展的一种交互过程,适用于需求不确定性高的系统。

它从用户界面的开发入手,首先形成系统界面原型,用户运行用户界面原型,并就同意什么和不同意什么提出意见,它是一种自外向内型的设计过程。

(4)决定计算机的运算精度。

(4)A.主频B.字长C.内存容量D.硬盘容量

【答案】B

【解析】

字长:

一般说来,计算机在同一时间内处理的一组二进制数称为一个计算机的“字〞,而这组二进制数的位数就是“字长〞。

字长与计算机的功能和用处有很大的关系,是计算机的一个重要技术指标。

字长直接反映了一台计算机的计算精度,为适应不同的要求及协调运算精度和硬件造价间的关系,大多数计算机均支持变字长运算,即机内可实现半字长、全字长(或单字长)和双倍字长运算。

在其他指标一样时,字长越大计算机的处理数据的速度就越快。

早期的微机字长一般是8位和16位,386以及更高的处理器大多是32位。

目前市面上的计算机的处理器大部分已到达64位。

字长由微处理器对外数据通路的数据总线条数决定。

Cache存储器的存取方式是(5)。

(5)A.只读存取B.随机存取C.顺序存取D.先进先出存取

【答案】B

【解析】

高速缓冲存储器(Cache)其原始意义是指存取速度比一般随机存取记忆体(RAM)来得快的一种RAM(randomaccessmemory随机存储器),一般而言它不像系统主记忆体那样使用DRAM技术(也采用随机存储方式),而使用昂贵但较快速的SRAM技术,也有快取记忆体的名称。

在Internet域名体系中,域的下面可以划分子域,各级域名用圆点分开,按照(6)。

(6)A.从左到右越来越小的方式分4层排列

B.从右到左越来越小的方式分4层排列

C.从左到右越来越小的方式分多层排列

D.从右到左越来越小的方式分多层排列

【答案】D

【解析】

URL的一般格式为(带方括号[]的为可选项):

protocol:

//hostname[:

port]/path/[;parameters][?

query]#fragment。

而是URL的第二部分,是指存放资源的效劳器的域名系统(DNS)主机名或IP地址。

域名从后往前命名,以来区分,最后为顶级域名(网络名)可以是com、net、inf等,或者是国家地区代码cn、jp、ko等。

在这中字符串从左至右依次表示的含义(根据域名系统的规那么)是:

主机名,机构名,网络名,是从右到左越来越小的方式分多层排列。

将IP地址转换为物理地址的协议是(7)。

(7)A.ARPB.TCPC.ICMPD.DNS

【答案】A

【解析】

ARP(AddressResolutionProtocol)地址解析协议用于将计算机的网络地址(IP地址32位)转化为物理地址(MAC地址48位)[RFC826]。

ARP协议是属于链路层的协议,在以太网中的数据帧从一个主机到达网内的另一台主机是根据48位的以太网地址(硬件地址)来确定接口的,而不是根据32位的IP地址。

内核(如驱动)必须知道目的端的硬件地址才能发送数据。

当然,点对点的连接是不需要ARP协议的。

10个终端都连接到一个10Mbps的以太网交换机上,那么每个终端得到的带宽(8)。

(8)A.小于等于1MB.小于等于10MC.为1〜10MD.随机分配

【答案】B

【解析】

在实际使用时,以太网交换机一般并不需要通信双方同时既发送又接收,像打印机这类的单向传送设备,半双工甚至单工就能胜任,也无需倒向,像打印机这类的单向传送设备,半双工甚至单工就能胜任,也无需倒向。

在实际使用时,一般并不需要通信双方同时既发送又接收,像打印机这类的单向传送设备,半双工甚至单工就能胜任,也无需倒向。

交换机可以“学习〞MAC地址,并把其存放在内部地址表中,通过在数据帧的始发者和目的接收者之间建立临时的交换途径,使数据帧直接由源地址到达目的地址。

交换机拥有一条很高带宽的背部总线和内部交换矩阵。

交换机的所有的端口都挂接在这条背部总线上,控制电路收到数据包以后,处理端口会查找内存中的地址对照表以确定@的MAC(网卡的硬件地址)的NIC(网卡)挂接在哪个端口上,通过内部交换矩阵迅速将数据包传送到目的端口,目的MAC假设不存在才播送到所有的端口,接收端口回应后交换时机“学习〞新的地址,并把它添参加内部地址表中。

交换机在同一时刻可进展多个端口对之间的数据传输。

每一端口都可视为独立的网段,连接在其上的网络设备单独享有全部的带宽,无须同其他设备竞争使用。

当节点A向节点D发送数据时,节点B可同时向节点C发送数据,而且这两个传输都享有M络的全部带宽,都有着自己的虚拟连接。

不正确的VLAN划分方式是(9)。

(9)A.基于交换机端口划分B.基于网卡地址划分

C.基于IP地址划分D.基于用户名划分

【答案】D

【解析】

VLAN(VirtualLocalAreaNetwork)的中文名为“虚拟局域网〞。

VLAN是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。

这一新兴技术主要应用于交换机和路由器中,但主流应用还是在交换机之中。

但又不是所有交换机都具有此功能,只有VLAN协议的第三层以上交换机才具有此功能,这一点可以查看相应交换机的说明书即可得知。

VLAN的主要划分方式有:

根据端口来划分VLAN

许多VLAN厂商都利用交换机的端口来划分VLAN成员。

被设定的端口都在同一个播送域中。

例如,一个交换机的1,2,3,4,5端口被定义为虚拟网AAA,同一交换机的6,7,8端口组成虚拟网BBB。

这样做允许各端口之间的通讯,并允许共享型网络的晋级。

但是,这种划分形式将虚拟网限制在了一台交换机上。

第二代端口VLAN技术允许跨越多个交换机的多个不同端口划分VLAN,不同交换机上的假设干个端口可以组成同一个虚拟网。

以交换机端口来划分网络成员,其配置过程简单明了。

因此,从目前来看,这种根据端口来划分VLAN的方式仍然是最常用的一种方式。

根据MAC地址划分VLAN

这种划分VLAN的方法是根据每个主机的MAC地址来划分,即对每个MAC地址的主机都配置它属于哪个组。

这种划分VLAN方法的最大优点就是当用户物理位置挪动时,即从一个交换机换到其他的交换机时,VLAN不用重新配置,所以,可以认为这种根据MAC地址的划分方法是基于用户的VLAN,这种方法的缺点是初始化时,所有的用户都必须进展配置,假如有几百个甚至上千个用户的话,配置是非常累的。

而且这种划分的方法也导致了交换机执行效率的降低,因为在每一个交换机的端口都可能存在很多个VLAN组的成员,这样就无法限制播送包了。

另外,对于使用笔记本电脑的用户来说,他们的网卡可能经常更换,这样,VLAN就必须不停地配置。

根据网络层划分VLAN

这种划分VLAN的方法是根据每个主机的网络层地址或协议类型(假如支持多协议)划分的,虽然这种划分方法是根据网络地址,比方IP地址,但它不是路由,与网络层的路由毫无关系。

这种方法的优点是用户的物理位置改变了,不需要重新配置所属的VLAN,而且可以根据协议类型来划分VLAN,这对网络管理者来说很重要,还有,这种方法不需要附加的帧标签来识别VLAN,这样可以减少网络的通信量。

这种方法的缺点是效率低,因为检査每一个数据包的网络层地址是需要消耗处理时间的(相对于前面两种方法),一般的交换机芯片都可以自动检查网络上数据包的以太网帧头,但要让芯片能检查IP帧头,需要更高的技术,同时也更费时。

当然,这与各个厂商的实现方法有关。

根据IP组播划分VLAN

IP组播实际上也是一种VLAN的定义,即认为一个组播组就是一个VLAN,这种划分的方法将VLAN扩大到了广域网,因此这种方法具有更大的灵敏性,而且也很容易通过路由器进展扩展,当然这种方法不合适局域网,主要是效率不高。

基于规那么的VLAN

也称为基于策略的VLAN。

这是最灵敏的VLAN划分方法,具有自动配置的才能,可以把相关的用户连成一体,在逻辑划分上称为“关系网络〞。

网络管理员只需在网管软件中确定划分VLAN的规那么(或属性),那么当一个站点参加网络中时,将会被“感知〞,并被自动地包含进正确的VLAN中。

同时,对站点的挪动和改变也可自动识别和跟踪。

采用这种方法,整个网络可以非常方便地通过路由器扩展网络规模。

有的产品还支持一个端口上的主机分别属于不同的VLAN,这在交换机与共享式Hub共存的环境中显得尤为重要。

自动配置VLAN时,交换机中软件自动检查进入交换机端口的播送信息的IP源地址,然后软件自动将这个端口分配给一个由IP子网映射成的VLAN。

按用户划分VLAN

基于用户定义、非用户受权来划分VLAN,是指为了适应特别的VLAN网络,根据详细的网络用户的特别要求来定义和设计VLAN,而且可以让非VLAN群体用户访问VLAN,但是需要提供用户密码,在得到VLAN管理的认证后才可以参加一个VLAN。

不是基于用户名划分,因此选项D是错误的。

以上划分VLAN的方式中,基于端口的VLAN端口方式建立在物理层上;MAC方式建立在数据链路层上;网络层和IP播送方式建立在第三层上。

决定局域网特性的主要因素一般认为有三个,分别是(10)。

(10)A.传输介质、过失检测方法和网络操作系统

B.通信方式、同步方式和拓扑构造

C.传输介质、拓扑构造和介质访问控制方法

D.数据编码技术、介质访问控制方法和数据交换技术

【答案】C

【解析】

决定局域网特性的主要因素有三个:

连接各种设备的拓扑构造、传输数据的介质及共享资源的介质访问控制方法。

从技术角度看,(11)不是云计算所采用的关键技术方法。

(11)A.从强调单机的性能(Scaleup)向“虚拟化、分布式、智能化〞等方向开展(Scaleout)

B.通过大量低本钱效劳器替代传统专用大/小型机/高端效劳器

C.通过分布式软件替代传统单机操作系统,通过自动管控软件替代传统的集中管控

D.通过利用物理存储设备性能的进步来实现数据读写性能的进步

【答案】D

【解析】

云计算的三项关键技术是分布式计算、虚拟化技术、云存储。

因此选项D的物理存储显然不是云计算的关键技术。

以下不属于云计算主要特征的是(12)。

(12)A.资源配置静态化B.网络访问便捷化

C.资源虚拟化D.需求效劳自助化

【答案】A

【解析】

参见试题11的解答,云计算的三项关键技术是分布式计算、虚拟化技术、云存储。

与虚拟化对应的是动态分配资源。

将单位内部的局域网接入Internet(因特网)所需使用的接入设备是(13)。

(13)A.防火墙B.集线器C.路由器D.中继转发器

【答案】C

【解析】

将一个局域网连接到Internet主机可以有两种方法。

一种是通过局域网的效劳器、一个高速调制解调器和线路把局域网与Internet主机连接起来,局域网上的所有微机共享效劳器的一个IP地址。

另一种是通过路由器把局域网与Internet主机连接起来。

局域网上的所有主机都可以连接X.25网、DDN专线或帧中继等。

这种方式有自己的IP地址。

路由器与Internet主机的通信虽然要求用户对软硬件的初始投资较高,每月的通信线路费用也较高,但亦是唯一可以满足大信息量Internet通信的方式。

这种方式最适用于教育科研机构、政府机构及企事业单位中已装有局域网的用户,或是希望多台主机都参加Internet的用户。

通过监视网络中发生的错误和出现的故障,验证网络系统的存活才能,这属于网络测试中的(14)。

(14)A.可承受性测试B.响应时间测试C.吞吐量测试D.可靠性测试

【答案】D

【解析】

可承受性测试是在把测试的版本交付测试部门大范围测试以前进展的对最根本功能的简单测试。

因为在把测试的版本交付测试部门大范围测试之前,应该先验证该版本对于所测试的功能是否根本上比拟稳定。

必须满足一些最低要求,比方程序不会很容易就挂起或崩溃。

假如一个新版本没通过可测试性的验证,就应该阻拦测试部门花时间在该测试版本上测试。

同时还要找到造成该版本不稳定的主要缺陷并催促尽快加以修正。

响应时间测试、吞吐量测试都是性能测试的内容。

从另外角度看,验证网络的存活才能,当然是验证网络可靠不可靠。

光缆测试参数不包括(15)。

(15)A.回波损耗B.近端串扰C.衰减D.插入损耗

【答案】B

【解析】

近端串扰(NearEndCross-Talk(NEXT))是指在UTP电缆(不是光纤)链路中一对线与另一对线之间的因信号耦合效应而产生的串扰,是对性能评价的最主要指标,近端串扰用分贝来度量,分贝值越高,线路性能就越好,有时它也被称为线对间NEXT。

由于5类UTP线缆由4个线对组成,根据排列组合的方法可知共有六种组合方式。

TSB—67标准规定两对线之间最差的NEXT值不能超过标准中根本链路(BasicLink)和通道(Channel)的测试限的要求。

按照?

电子信息系统机房设计标准?

(GB50174-2021)的要求,室外安装的平安防范系统设备应采取防雷电保护措施,电源线、信号线应采用屏蔽电缆,避雷装置和电缆屏蔽层应接地,且接地电阻不应大于(16)。

(16)A.1QB.5QC.10QD.100Q

【答案】C

【解析】

参见?

电子信息系统机房设计标准?

(GB50174-2021),此题选择答案C正确。

在隐蔽工程的槽道设计中,槽道与热力管道在没有保温层的情况下,最小净距是(17)m。

(17)

【答案】C

【解析】

参见教材第二版“隐蔽工程管路设计〞一节的内容:

此题选择答案C正确。

隐蔽工程中,暗管宜采用金属管。

预埋在墙体中间的暗管内径不宜超过(18)mm。

(18)A.50B.60C.80D.100

【答案】A

【解析】

参见教材第二版“管道安装〞一节的内容:

暗管宜采用金属管,预埋在墙体中间的暗管内径不宜超过50mm;楼板中的暗管内径宜为15〜25mm。

在直线布管30m处应设置暗箱等装置。

网络工程施工过程中需要许多施工材料,这些材料有的必须在开工前就备好,有的可以在开工过程中准备。

在施工前至少必须就位的材料有(19)。

①防火板②塑料槽板③集线器④PVC防火管

(19)A.①②B.②③C.③④D.②④

【答案】D

【解析】

布线工程开工前的准备工作是:

.

网络工程经过调研,确定方案后,下一步就是工程的施行,而工程施行的第一步就是开工前的准备工作,要求做到以下几点:

1)设计综合布线实际施工图。

确定布线的走向位置。

供施工人员、督导人员和主管人员使用。

2)备料

网络工程施工过程需要许多施工材料,这些材料有的必须在开工前就备好料,有的可以在开工过程中备料。

主要有以下几种:

光缆、双绞线、插座、信息模块等;

不同规格的塑料槽板、PVC防火管、蛇皮管、自攻螺丝等布线用料就位;

假如集线器是集中供电,那么准备好导线、铁管和制订好电器设备平安措施(供电线路必须按民用建筑标准标准进展);

制定施工进度表(要留有适当的余地,施工过程中意想不到的事情,随时可能发生,并要求立即协调)。

3)向工程单位提交开工报告。

以下关于垂直干线系统敷设光缆的监理工作要求,表达准确的是(20)。

(20)A.光缆埋地时,要加铁管保护

B.光缆在地下管道穿过时最好使用水泥管

C.光缆需要拐弯时,其曲率半径不能小于60cm

D.光缆在室内布线时必须外套金属软管

【答案】A

【解析】

参见教材第二版“综合布线系统设计〞一节的内容:

在敷设电缆时,对不同的介质电缆要区别对待。

A.光缆

♦光缆敷设时不应该绞结;

♦光缆在室内布线时要走线槽;

♦光缆在地下管道中穿过时要用PVC管或铁管;

♦光缆需要拐弯时,其曲率半径不能小于30cm;

♦光缆的室外裸露部分要加铁管保护,铁管要固定、结实;

♦光缆不要拉得太紧或太松,并要有一定的膨胀收缩余量;

♦光缆埋地时,要加铁管保护;

♦光缆两端要有标记。

B.同轴粗电缆

♦同轴粗电缆敷设时不应扭曲,要保持自然平直;

♦粗缆在拐弯时,其弯角曲率半径不应小于30cm;

♦粗缆接头安装要牢靠;

♦粗缆布线时必须走线槽;

♦粗缆的两端必须加端接器,其中一端应接地;

♦粗缆上连接的用户间隔必须在2.5m以上;

♦粗缆室外部分的安装与光纤电缆室外部分安装一样。

C.双绞线

♦双绞线敷设时线要平直,走线槽,不要扭曲;

♦双绞线的两端点要标号;

♦双绞线的室外部要加套管并考虑防雷措施,严禁搭接在树干上;

♦双绞线不要拐硬弯。

基于网络的入侵检测系统的输入信息源是(21)。

(21)A.系统的审计日志B.系统的行为数据

C.应用程序的事务日志文件D.网络中的数据包

【答案】D

【解析】

基于网络的入侵检测系统用原始的网络包作为数据源,它将网络数据中检测主机的网卡设为混杂形式,该主机实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为,基于网络的IDS通常利用一个运行在随机形式下的网络适配器来实时检测并分析通过网络的所有通信业务。

它的攻击辨识模块通常使用四种常用技术来标识攻击标志:

形式、表达式或自己匹配;频率或穿越阈值;低级时间的相关性;统计学意义上的非常规现象检测,一旦检测到了攻击行为,IDS响应模块就提供多种选项以通知、报警并对攻击采取响应的反响,尤其适应于大规模网络的NIDS可扩展体系构造,知识处理过程和海量数据处理技术等。

包过滤型防火墙作为比拟简单的防火墙,主要机制是检查出入数据包(22)地址。

(22)A.物理层B.网络层C.数据链路层D.应用层

【答案】B

【解析】

包过滤防火墙是用一个软件查看所流经的数据包的包头(header),由此决定整个包的命运。

它可能会决定丢弃(DROP)这个包,可能会承受(ACCEPT)这个包(让这个包通过),也可能执行其他更复杂的动作,工作在网络层。

下面属于监理员职责的是(23)。

(23)A.负责本工程的日常监理工作和一般性监理文件的签发

B.负责调解建立单位和承建单位的合同争议

C.负责本专业工作量的核定

D.复核或从施行现场直接获取有关工程量核定数据并签署原始凭证、文件

【答案】D

【解析】

参见教材第一版,监理员的职责一节:

•在监理工程师的指导下开展监理工作;

•检查承建单位投人工程工程的软、硬件设备、人力及其使用、运行情况,并做好检查记录;

•复核或从施行现场直接获取工程量核定的有关数据并签署原始凭证、文件;

•按详细设计说明书及有关标准,对承建单位的施行过程进展检查和记录,对安装、调试过程及测试结果进展记录;

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1