计算机等级考试国家网络安全技术二doc.docx

上传人:b****5 文档编号:27891686 上传时间:2023-07-06 格式:DOCX 页数:24 大小:252.62KB
下载 相关 举报
计算机等级考试国家网络安全技术二doc.docx_第1页
第1页 / 共24页
计算机等级考试国家网络安全技术二doc.docx_第2页
第2页 / 共24页
计算机等级考试国家网络安全技术二doc.docx_第3页
第3页 / 共24页
计算机等级考试国家网络安全技术二doc.docx_第4页
第4页 / 共24页
计算机等级考试国家网络安全技术二doc.docx_第5页
第5页 / 共24页
点击查看更多>>
下载资源
资源描述

计算机等级考试国家网络安全技术二doc.docx

《计算机等级考试国家网络安全技术二doc.docx》由会员分享,可在线阅读,更多相关《计算机等级考试国家网络安全技术二doc.docx(24页珍藏版)》请在冰豆网上搜索。

计算机等级考试国家网络安全技术二doc.docx

计算机等级考试国家网络安全技术二doc

网络安全技术

(二)

K下面关于网络安全的说法错误的是o

A.可鉴别性指对实体身份的鉴定,适用于用户、进程、系统、信息等

B.网络安全基本要素包括:

保密性、完整性、可用性、可鉴别性和不可否认性

C.不可否认性指信息发送方不能抵赖所进行的传输

D.保密性指保证信息为授权者共享用而不泄露给XX者

2、攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点,这属于。

A.截获信息B.窃听信息

C.篡改信息D.伪造信息

3、产生的效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃等方面。

A.非服务攻击B.拒绝服务攻击

C.非服务器攻击D.以上都错

4、下面说法错误的是o

A.服务攻击指对为网络捉供某种服务的服务器发起攻击,造成该网络的''拒绝服务〃,使网络工作不正常

B.源路由攻击和地址欺骗都属于非服务攻击

C.与非服务攻击相比,服务攻击与特定服务无关

D・对网络的攻击可以分为服务攻击与非服务攻击

5、会造成信息目的结点接收不到应该接收的信息的是o

A.截获信息B.窃听信息

C.篡改信息D.伪造信息

6、下面不属于非授权访问的是。

A.非法用户通过猜测用户I」令的办法冒充合法用户进行操作

B.非法用户通过窃取口令的办法冒充合法用户进行操作

C.非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作

D.非法用户通过攻击使服务器瘫痪

7、以下关于信息传输中的第三方的描述中,不正确的是o

A.第三方负责向通信双方分发秘密信息

B.双方发生争议时第三方进行仲裁

C.为了信息的安全传输,通常需要一个可信任的第三方

D.发送和接收双方共享的某些信息,这些信息对可信任的第三方是公开的,对于其他用户也可以是公开的

8、不屈于网络安全方案要完成的任务的是。

A.设计一个算法,执行安全相关的转换

B.生成该算法的秘密信息

C.找到双方可信任的第三方

D.研制秘密信息的分发与共享的方法

9、以下关于P2DR安全模型的描述中,不止确的o

A.P2DR模型包含四个主要部分:

策略、防护、检测和响应

B•响应包插系统恢复和信息恢复

C•网络安全策略一•般包括总体安全策略和具体安全规则两个部分

D.策略是P2DR安全模型的核心

10、采用的防护技术通常不包括。

A.在线监视B.身份认证

C.数据备份D.数据加密

11>以下关于TCSEC准则的描述中,不正确的是。

A.TCSEC准则包括4个级别:

A、B、C、DB・D级系统的安全耍求最低

C.B2安全内核,高抗渗透能力

D.级系统的安全要求最高

12、P2DR安全模型的核心是。

A.策略B.防护

C.检测D.响应

13、采用RSA算法,网络中N个用户之间进行加密通信,需要的密钥个数是o

A.N(N-l)B・NC.2ND・N2

14、下列关于加密技术说法屮,是错误的。

A.密码分析的目的就是千方百计地寻找密钥或明文

B.对称密码体制的加密密钥和解密密钥是相同的

C.所冇的密钥都冇生存周期

D.对称密码体制中加密算法和解密算法是保密的

15、数据加密是一种保证数据安全的方法,数据解密则是逆变换,即。

A.由加密密钥求出解密密钥

B.由密文求出明文

C.由明文求岀密文

D.由解密密钥求出加密密钥

16、若用穷举法破译,假设计算机处理速度为1密钥/ms,则一定能破译56bit密钥生成的

密文。

A.71分钟

B.1.2x10’年

C・2.3X10’年

D.4.6x10’年

17、在公钥加密机制中,公开的是。

A.解密密钥

B.加密密钥

C.明文

D.加密密钥和解密密钥

18、下面说法错误的是。

A.加密算法是可以公开的,真正需耍保密的是密钥

B.密钥的位数越长,破译的困难就越大,安全性也越好

C.加密算法、解密算法、密钥及其工作方式构成密码体制

D.加密的口标是要使破译密钥所需要的''屁费〃比该密钥所保护的信息价值还要大

19、以下关于非对称密码体制的描述中,不正确的是。

A・非对称加密技术对信息的加密与解密使用不同的密钥

B.加密公钥与解密私钥是成对出现的

C.用来加密的密钥和用来解密的私钥是需要保密的

D.不能通过加密公钥来计算出解密私钥

20、可以用于数字签名。

A.IDEA算法

B.对称加密技术

C・DES算法

D.非对称加密技术

21、以卜•说法不止确的是。

A.非对称加密技术不需要共享通用的密钥

B.公钥加密技术的主要缺点是加密算法复杂

C.DSA的安全性建立在大素数分解的基础上

D.公钥加密技术加密与解密的速度比较慢

22、差异备份、增量备份、完全备份三种备份策略的备份速度由快到慢依次为。

A.增量备份、差异备份、完全备份

B.差异备份、增量备份、完全备份

C.完全备份、差异备份、增量备份

D.完全备份、增量备份、差异备份

23、下列关于完全备份、增量备份和差异备份三种备份方式的描述中,错误的是。

A.差异备份的备份速度最快

B.完全备份的恢复速度最快

C.增量备份使用的空间最少

D•增量备份在恢复数据时使用的备份文件数不少于差异备份

24、下列关于RAID的描述中,错误的是-

4.服务器需要外加一个RAID卡才能实现RAID功能

B・RAID1O是RAIDO和RAID1的组合

C.一些RAID卡可以提供SATA接口

D・RAID卡可以提供多个磁盘接口通道

25、下面关于数据备份说法错误的是o

A.从备份模式可以分为完全备份、增量备份和差异备份

B.根据备份服务器在备份过程中是否可以接收用户响应和数据更新,又可以分为离线备份和在线备份

C.逻辑备份也称为''基于文件的备份〃

D.物理备份也称为''基于块的备份〃或''基于设备的备份〃

26、在复制磁盘块到备份介质上时忽略文件结构,从而提高备份的性能。

A.逻辑备份B.完全备份

C.物理备份D.增量备份

27、下面关于完全备份的说法错误的是。

A.完全备份在备份大量数据吋,所需吋间会较长

B.完全备份比较复朵,不易理解

C.因为完全备份是备份所冇的数据,每次备份的工作量很大

D.在备份文件中有大量的数据是重复的

28、以下关于增量备份的描述中,不正确的是o

A.增量备份可靠性相对比较好

B.增量备份比完全备份更快、更小

C•增量备份只备份相对于上一次备份操作以來新创建或者更新过的数据

D.增量备份技术有几种使用方式,包括偶尔进行完全备份,频繁地进行增量备份;''完全备份+增量备份〃;简单的''增量备份〃

29、备份过程产生了数据不一致性,会导致数据的不可用。

A.热备份B.增量备份

C.冷备份D.离线备份

30、备份过程产生了数据不一致性,会导致数据的不可用。

A.热备份B.增量备份

C.冷备份D.离线备份

31、在Windows2003Server'P,可以备份本地组所应用到的本机计算机上的任何文件和文件夹

的用户可以是。

A.本地计算机上的管理员

B.域控制器上的管理员

C.域控制器上的备份操作组的成员

D.对备份文件有读取权限的用户

32、下列关于木马的描述中,错误的是。

A.木马是一个C/S结构的程序

B.木马具有自我复制的功能

C.木马可以通过即时聊天软件传播

D.木马被植入后可实施转向入侵

33、下列关于常见网络版防病毒系统_的描述中,错误的是o

A.管理控制台既可以安装在服雾器端,也可以安装在客户端

B.客户端的安装可以采用脚本登录安装方式

C.系统的升级可以采用从网站上下载升级包后进行手动升级的方式

D.系统的数据通信端口是固定的

34、下面关于计算机病毒说法错误的是。

A.像生物病毒一•样,计算机病毒冇独特的复制能力

B.计算机病毒貝有正常程序的一切特性

C.计算机病毒是一种具冇很高编程技巧、短小精悍的可执行程序

D.病毒的潜伏性体现了病毒设计者的真正意图

35、的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。

A.潜伏B.隐蔽

C.触发D.传染

36、是判断一段程序代码是否为计算机病毒的依据。

A.潜伏性B.可触发性

C.传染性D.隐蔽性

37、下面关于病毒说法错误的是。

A.计算机病毒按寄生方式分为:

引导区型病毒、文件型病毒和复合型病毒

B・良性病毒并不彻底破坏系统和数据

C.恶性病毒会严重破坏系统和数据

D.复台型病毒具有良性病毒和恶性病毒共有的特性

38、下面属于恶性病毒的是。

A.黑色星期五病毒B.火炬病毒

C.米开朗基罗病毒D.以上全部

39、以下关于网络病毒的描述中,不正确的是。

A•网络病毒是指在网络上传播,并对网络系统进行破坏的病毒B・口J以用JavaScript禾UVBScript编写病毒

C・目而病毒对于掌上型移动通信工貝和PDA还不能感染

D.网络病毒比单机病毒的破坏性更大

40、与病毒不同之处在于,是没有自我复制功能的恶意程序。

A.木马B.宿主计算机蠕虫

C.网络蠕虫D.良.性病毒

41、网络版防病毒系统在安装时,应先安装o

A.服务器端B.客户端

C.系统中心D.管理控制器

42、下列关于网络版防病毒系统配置的描述中,正确的是。

A.系统中心只能从上级中心升级

B.扫描设置不包括文件类型、优化选项的设置

C.不可以对端口进行设置

D.在黑口名单设置中,可以指定允许或者禁止在系统中心注册的工P地址

43、CISCOPIX525防火墙可以进行操作系统映像更新的访问模式是。

A.非特权模式B.特权模式

C.监视模式D.配置模式

44、CiscoPIX525防火墙用于启用或禁止一种服务或I办议的配置命令是。

A.conduitB.fixupC•redistributeD・set

45、CiscoPIX525防火墙能够进行操作系统映彖更新、口令恢复等操作的模式是

A.特权模式B.非特权模式

C.监视模式D.配置模式

46、某网络结构如下图所示,请回答以下冇关问题。

位置1

采用一种设备能够对该网络提供如卜•的保护措施:

数据包进出网络是将被进行过滤检测,并确定此包是否含冇威胁网络安全的特征,如呆检测到一个恶意的数据包是,系统不但发岀报警,还将采取响应措施,(如丢乔含有攻击性的数拯包或阻断连接)阻断攻击,请写出这种设备的名称。

这种设备应该部署在图屮的位置1〜位置3的哪个位置上?

47、以下关于防火墙的描述中,不正确的是。

A.防火墙包括硬件和软件

B.防火墙安装的位置一定是在内部网络与外部网络Z间

C.防火墙是保护计算机免受火灾的计算机硕件

D.防火墙具有防攻击能力,保证自身的安全性

48、实现包过滤的关键是制定规则。

A.包核实B.包转发

C.包丢弃D.包过滤

49、如下所示的防火墙结构屈丁。

内部网络

A.双宿主主机结构B.屏蔽主机结构

C.包过滤路由结构D.屏蔽子网结构

50、以下关于网络状态检测技术特征的描述中,错误的是。

A.状态检测技术是在包过滤的同吋,检查数据报之间的关联性

B.当用户访问请求到达网关的操作系统前,状态监视器要抽取有关数据进行分析,结合网络配置和安全规则,执行允许、拒绝、身份认证、报警或数据加密等操作

C.状态检测不保留防火墙保留状态连接表,而是将进出网络的数据当成一个一个的会话,利用状态表跟踪每一个会话状态

D•状态检测对每一个包的检查不仅根据规则表,更考虑了数据包是否符合会话所处的状态,因此提供了完整的对传输层的控制能力

51、CiscoPIX525防火墙用于指定外部工P地址范围的配置命令是。

A.routeB.fixupC.conduitD.global

52、下列攻击手段中,基于网络的入侵防护系统无法阻断的是o

A.SYNFloodingB.SQL注入

C・DDOSD.PingofDeath

53、下列安全设备中,不能部署在网络出口的是。

A.网络版防病毒系统B.防火墙

C.入侵防护系统D.UTM

54、下列关于入侵检测和入侵防护系统的描述中,错误的是。

A.对于UNIX系统,基于主机的入侵检测系统可使用utmp和wtmp文件作为数据源

B.当检测到攻击吋,基于主机的入侵防护系统可以在网络接口层阻断攻击

C.基于网络的入侵检测系统必须采用In-line工作模式

D.基于网络的入侵检测系统和基于网络的入侵防护系统都需具冇嗅探功能

55、下列入侵检测系统结构中,能够真正避免单点故障的是。

A.集中式B.层次式

C.协作式D.对等式

56、下列关于工PS的描述中,错误的是o

A.NIPS对攻击的漏报会导致合法的通信被阻断

B.ATPS—般部署于应用服务器的前端

C・HIPS可以监视内核的系统调用,阻挡攻击

D・工PS工作在In-Line模式

57、入侵检测技术可分为异常检测和。

A.误用检测

B.基于网络的入侵检测系统

C.基于统计异常检测

D.基于主机的入侵检测系统

58、基于网络的入侵检测系统采用的识别技术主要冇:

事件相关性、统计意义上的非正常现象检测、

频率或阀值,以及o

A・模式匹配

B.安全性事件

C.应用程序事件

D.系统事件

59、以下关于网络入侵检测系统的组成结构的讨论中,错误的是o

A.网络入侵检测系统一般由控制台和探测器组成

B.控制台和探测器之间的通信是不需要加密的

C.探测器的基本功能是捕获网络数据报,并对数据报进行进一步分析和判断,当发现可以事件的时候会发出警报

D.—个控制台可以管理多个探测器

答案:

1>C

[解析]网络安全基本要索包括保密性、完整性、可用性、可鉴别性和不可否认性;可鉴别性指对实体身份的鉴定,适用于用户、进程、系统、信息等;不可否认性指无论发送方还是接收方都不能抵赖所进行的传输;保密性指保证信息为授权者共享用而不泄需给XX者。

2、D

[解析]伪造信息指信息源结点并没有信息需要传送到口的结点。

攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

信息目的结点接收到的是伪造的信息。

3、B

[解析]拒绝服务攻击产生的效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃等方而,它是阻止针对某种服务的合法使用者访问他有权访问的服务。

4、C

[解析]与服务攻击相比,非服务攻击与特定服务无关。

它往往利用协议或操作系统实现协议时的漏洞来达到攻击的目的,更为隐蔽且常常被人们所忽略,因而是一种更为危险的攻击手段。

非服务攻击不针对某项具体应用服务,而是针对网络层等低层I•办议进行的。

TCP/IPI*议自身安全机制的不足为攻击者提供了方便。

源路由攻击和地址欺骗都属于这一类。

服务攻击指对为网络提供某种服务的服务器发起攻击,造成该网络的''拒绝服务〃,使网络工作不正常。

5、A

[解析]信息从信息源结点传输出來,中途被攻击者非法截获,信息目的结点没有接收到应该接收的信息,因而造成了信息在传输途中的丢失,这叫做截获信息。

6、D

[解析]网络屮的非法用户可以通过猜测用户口令、窃取口令的办法,或者设法绕过网络安全认证系统來冒充合法用户,非法查看、下载、修改、删除未授权访问的信息,以及使用未授权的网络服务。

7、D

[解析]信息的安全传输包括两个基木部分:

①对发送的信息进行安全转换(如信息加密),实现信息的保密性。

或者附加一些特征信息,以便进行发送方身份验证;②发送和接收双方共享的某些信息(如加密密钥),这些信息除了对可信任的第三方外,对于其他用户是保密的。

为了信息的安全传输,通常需要一个可信任的第三方。

第三方的作用是负责向通信双方分发秘密信息,并在双方发生争议时进行仲裁。

8、C

[解析]网络安全方案要完成下而四个任务:

①设计一个算法,执行安全相关的转换;②生成该算法的秘密信息(如密钥);③研制秘密信息的分发与共享的方法;④设定两个责任者使用的协议,利用算法和秘密信息取得安全服务。

9、B

[解析]P2DR模型是TCSEC模型的发展,也是目而被普遍采用的安全模型。

P2DR模型包含四个主要部分:

策略、防扒检测和响应。

策略是模型的核心,所冇的防护、检测、响应都是依据安全策略实施的。

系统一旦检测出入侵,响应系统就开始工作,进行事件处理。

响应包描紧急响应和恢复处理,而恢复又包括系统恢复和信息恢复。

10>A

[解析]防护是根据系统可能出现的安全问题而采取的预防措施,这些措施通过传统的静态安全技术实现。

采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描和数据备份等。

丄1、C

[解析]TCSEC准则共分为4类7个等级,即D、Cl>C2、Bl、B2、B3与Al。

其中,D级系统的安全要求最低,A1级系统的安全要求最高。

B3级是安全域机制具有安全内核,高抗渗透能力;B2是结构化安全保护具有设计系统时必须有一个合理的总体设计方案,面向安全的体系结构遵循最小授权原则,较好的抗渗透能力,访问控制应对所有的主体和客体进行保护,对系统进行隐蔽通道分析。

12>A

[解析]P2DR安全模型通常包括策略、防护、检测和响应4个部分。

其中,策略是模型的核心,所有的防护、检测、响应都是依据安全策略实施的。

防护是根据系统可能出现的安全问题而采取的预防措施。

当攻击者穿透防护系统吋,检测功能发挥作用,与防护形成互补。

同时,检测是动态响应的依据。

系统一旦检测出入侵,响应系统就开始工作,进行事件处理。

13>B

[解析]RSA算法使用方便,尤其是公开密钥的特征使得用户在数据传输之前无需交换密钥,即使和多个用户进行秘密通信,也无需记忆太多密钥;原理上,N个用户进行通信,需要N对密钥,但每个用户只需记忆自己秘密密钥,并去公共存储区获取其他用户的公开密钥,所以答案是B。

14、D

[解析]试图发现密钥或明文的过程称为密码分析,选项A正确。

对称加密技术是使用相同的密钥对信息进行加密与解密;选项B正确;密钥的生存周期是指授权使用该密钥的周期,所有的密钥都有生存周期,选项C正确;加密与解密的操作过程都是在一•组密钥的控下进行的,这个密钥可以作为加密算法中可变参数,很多情况下加密算法是稳定的,改变的仅仅是密钥的值,现代的加密技术,允许加密算法的公开,但是要求密钥的严格保密。

15、B

[解析]数据加密是利用加密密钥和加密算法将明文伪装成密文,而数据解密是利用解密密钥将密文转变成明文。

16>C

[解析]56bit密钥的密钥的可能数目为256=7.2x1016,如果计算机处理速度为1密钥/ms,那么一定能够破解它所需要的时间是256ms,也就是2.3xl03年。

17、B

[解析]与对称密码体制相比,公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开。

-个密钥称为私钥,它被秘密保存。

另一个密钥称为公钥,不需要保密。

对于公开密钥加密,正如其名所言,公钥加密的加密算法和公钥都是公开的。

18>B

[解析]加密算法实际上很难做到绝对保密,在设计加密系统时,加密算法是可以公开的,真正需要保密的是密钥。

对于同一种加密算法,密钥的位数越长,破译的困难就越大,安全性也越好。

加密的口标是要使破译密钥所需要的''花费〃比该密钥所保护的信息价值还要大。

加密算法、解密算法、密钥及其工作方式构成密码体制。

19、C

[解析]非对称加密技术对信息的加密与解密使用不同的密钥,用来加密的密钥是可以公开的,用来解密的私钥是需要保密的,因此乂被称为公钥加密技术。

加密用的公钥与解密用的私钥不同,公开加密密钥不至于危及解密密钥的安全。

用来加密的公钥与解密的私钥是数学相关的,并H加密公钥与解密私钥是成对出现的,但是不能通过加密公钥來计算出解密私钥。

20>D

[解析]因为非对称密钥密码体制,不仅解决了信息在传输过程屮的保密性问题,而且实现了对信息发送入与接收入进行验证身份的功能,从而防止用户对所发出信息和接收信息在事后抵赖,并且保证了数据的完整性。

因此非对称加密技术可以应用于数字签名。

21、C

[解析]非对称加密技术与对称加密技术相比,其优势在于不需要共享通用的密钥,用于解密的私钥不需要发往任何地方,公钥在传递和发布过程屮即使被截获,由于没有与公钥相匹配的私钥,截获的公钥对入侵者也就没冇太人意义。

公钥加密技术的主要缺点是加密算法复杂,加密与解密的速度比较慢。

22、A

[解析]数据备份可以分为:

完全备份、增量备份和差异备份。

其中完全备份使用的空间最多,备份速度最慢,恢复程度最快;增量备份使用空间最小,备份速度最快,恢复速率最慢;差界备份摒除了前两种备份方式的缺点,并且吸收了它们的优点,所以它的空间使用,备份速度和恢复速度都居中。

23、A

[解析]

完全备份

增量备份

差异备份

空间使用

最多

最少

少于完全备份

备份速度

最慢

最快

快于完全备份

恢复速度

最快

最慢

快于增量备份

因此选A,备份速度最快的是增量备份。

24、A

[解析]RAID功能既可以由软件实现,也可以用RAID卡实现,不是必须的。

25>A

[解析]数据备份有多种实现形式,从不同的角度可以对备份进行不同分类,从备份模式可以分为:

物理备份和逻辑备份;从备份策略可以分为:

完全备份、增量备份和差异备份;根据备份服务器在备份过程中是否可以接收用户响应和数据更新,乂可以分为离线备份和在线备份(或称为冷备份和热备份)。

26、C

[解析]物理备份也称为''基于块的备份〃或''基于设备的备份〃,其在复制磁盘块到备份介质上时忽略文件结构,从而提高备份的性能。

因为备份软件在执行过程中,花费在搜索操作上的开销很少。

27>B

[解析]完全备份是一•种最基本、也是最简单的备份方式。

这种备份方式的好处就是很宜观,容易理解。

不足之处:

①因为备份所有的数据,每次备份的工作量很大,所以需要大量的备份介质;②如果完全备份进行得比较频繁,在备份文件屮就有大量的数据是重复的;而这些重复的数据占用了大量的备份空间,这对用户来说就意味着增加成本;③备份大量数据时,所需时间会较长。

因此这种备份不能进行得太频繁,只能每隔一段较长时间才进行一次完整的备份。

28>A

[解析]增量备份只备份相对于上一次备份操作以来新创建或者更新过的数据。

比完全备份更快、更小。

但可靠性差。

在这种备份方式下,各盘磁带间的关系就像链子一样,一坏套一坏,其中任何一盘磁带岀现了问题都会导致整条链子脱节。

增量备份技术有几种使用方式,包括偶尔进行完全备份,频繁地进行增量备份;''完全备份+增量备份〃;简单的''增量备份〃。

29、A

[解析]在热备份中有一个很大的问题就是数据有效性和完整性问题,如果备份过程产生了数据不一致性,会导致数据的不可用。

解决此问题的方法是对于一些总是处于打开状态的重要数据文件,备份系统可以采取文件的单独写/修改特权,保证在该文件备份期间其他应用不能对它进行更新。

30、A

[解析]在热备份中有一个很大的问题就是数据有效性和完整性问题,如果备份过程产生了数据不一致性,会导致数据的不可用。

解决此问题的方法是对丁一些总是处于打开状态的垂耍数据文件,备份系统

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 考试认证 > 其它考试

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1