网络战.docx

上传人:b****6 文档编号:3755972 上传时间:2022-11-25 格式:DOCX 页数:19 大小:29.30KB
下载 相关 举报
网络战.docx_第1页
第1页 / 共19页
网络战.docx_第2页
第2页 / 共19页
网络战.docx_第3页
第3页 / 共19页
网络战.docx_第4页
第4页 / 共19页
网络战.docx_第5页
第5页 / 共19页
点击查看更多>>
下载资源
资源描述

网络战.docx

《网络战.docx》由会员分享,可在线阅读,更多相关《网络战.docx(19页珍藏版)》请在冰豆网上搜索。

网络战.docx

网络战

网络攻防技术

一、单选

1、将旁路控制与假冒攻击结合起来的一种威胁是网络蠕虫。

2、网络蠕虫是将下面那两个威胁结合在一起旁路控制与假冒攻击。

3、安全性攻击可以分为主动攻击和被动攻击。

5、IP数据库包是一组数据,这些数据构成了TCP/IP协议族的基础。

6、在许多UNIX系统的TCP和UDP版本中只有超级用户才能创建小于2048的端口。

7、在许多UNIX系统的TCP和UDP版本中能创建小于1024端口的用户是超级用户。

8、UDP被设计成系统开销很小,而且没有连接建立过程的协议,因为UDP非常适用的应用是查询响应

9、下列协议中最适用查询响应操作的协议是UDP

10、管理员常用的网络命令PING基于的协议基础是SMTP。

11、管理员常用的网络命令TRACEROUTE基于的协议基础是SMTP。

12、用于为因特网上核心路由器提供路由表的协议是BGP。

13、DNS的域名空间结构是树状结构。

14、在DNS的记录类型中,代表特定主机的IPv4地址是(A)。

15、在DNS的记录类型中,代表特定主机的Ipv6地址是(AAAA)。

16、用来分配IP地址,并提供启动计算机等其他信息的协议是DHCP。

17、在IP地址动态分配的时候,可以作为法庭上的重要证据来使用的是DHCP日志。

18、IPv6提供的地址空间是128位。

19、IPv4提供的地址空间是32位。

20、用来保证IPv6与IPv4协议安全的是IPSec。

21、下面关于IPSec协议的描述中正确的是IPSec协议保证IPv4协议的安全。

22、网络地址转换器NAT存在的价值在于IPv4地址空间的短缺。

23、下面关于网络地址转换器NAT的描述中正确的是NAT的产生是因为IPv4地址空间的短缺。

24、下面关于DHCPv6的描述中正确的是它能够为一个接口分配多个IP地址。

25、下面关于DHCPv6的描述中正确的是它具有很强的双向认证功能。

26、下面关于DHCPv6的描述中正确的是在租借地址期满之前可以主动回收地址。

27、最通用的电子邮件传输协议是SMTP。

28、在下面各种网络协议中,属于邮件类型的协议是SMTP。

29、在下面各种网络协议中,属于邮件类型的协议是POP3。

30、在下面各种网络协议中,属于邮件类型的协议是MIME。

31、在下面各种网络协议中,属于邮件类型的协议是IMAP4。

32、在许多UNIX软件中,最常用的基于SMTP协议的邮件软件是Sendmail。

33、UNIX操作系统的邮件软件Sendmail是基于下面哪个协议的SMTP。

34、在各种电子邮件传输协议中,多用途网际邮件扩充协议是MIME。

35、在各种电子邮件传输协议中,简单邮件传输协议是SMTP。

36、在各种电子邮件传输协议中,邮局协议是POP3。

37、在各种电子邮件传输协从中,网际消息访问协议是IMAP4。

38、在各种电子邮件传输协从中,因特网电子邮件的第1个离线协议标准是POP3。

39、在UNIX操作系统中,用来启动POP3服务器软件通常最先运行的用户是Root。

40、远程过程调用协议是RPC。

41、远程过程调用协议RPC处理通过TCP/IP消息交换的部分有一个漏洞,影响分布式组件对象模型DCOM与RPC间的一个接口,此接口侦听TCP135端口。

42、简单的基于UDP的文件传输协议是TFTP。

43、文件传输协议FTP支持字符集翻译和传输文本和二进制文件。

44、文件传输协议FTP支持传输文本和二进制文件以及字符集翻译。

45、黑客通过可信赖的工作组传播攻击的主要手段是R命令。

46、以R命令做为主要的攻击手段是通过什么传播的可信赖的工作组。

47、称为安全壳协议的是SSH。

48、称为安全套接字协议的是SSL。

49、SSH协议的两个不同版本1.X和2.X之间互不兼容。

50、用来调节系统时钟的协议是NTP。

51、UDP协议的作用是调节系统时钟。

52、数据库查询服务协议Whois默认的端口号是43。

53、在默认状态下,端口号是43的系统服务是数据库查询服务。

54、X11视窗系统在应用程序与I/O设备之间进行通信是基于SOCKET。

55、下面软件中基于操作系统的网络套接字进行通信的是X11视窗系统。

56、双钥体制的加密变换是公开的。

57、设计双钥体制的关键是首先要寻求一个合适的单向函数。

58、求逆困难的函数是单向函数。

59、下面对单向函数的描述中正确的是单向函数是求逆困难的函数。

60、在不知陷门信息下求逆困难的函数是陷门单向函数。

61、下面算法中安全性最高的是MD-5算法。

62、数字签名的种类有对整体消息的签名和对压缩消息的签名。

63、公开密钥基础设施PKI的原理和技术实现是基于非对称密码。

64、将用户的证书和私钥放在一个安全的中央服务器上,用户可以登录到该服务器进行安全检索的是漫游证书。

65、属性权威AA中不是必须的是数据库服务器。

66、对报文进行两次加密的加密方式是混合加密。

67、密钥的生存期的4个阶段中包括的工作步骤有12个。

68、密钥的生存周期所包括的阶段有4个。

69、静态包过滤器是最老的防火墙,静态数据包过滤发生在网络层。

70、下面防火墙中,工作在网络层的是包过滤防火墙。

71、电路级网关又称线路级网关,它工作在会话层。

72、下面防火墙中,工作在会话层的是电路级防火墙。

73、应用层网关可以对数据包进行过滤,,它工作在OSI模型的应用层。

74、下面防火墙中,工作在应用层的是应用层防火墙。

75、下面对防火墙的描述中正确的是典型的动态包过滤防火墙工作在网络层。

76、在入侵检测系统中,不管使用什么操作系统,普遍利用对系统的各种事件、活动进行截获分析的是勾子技术。

77、在各种操作系统中,勾子技术普通用在入侵检测系统。

78、虚拟专用网络VPN主要有两种类型,一种是远程访问/移动用户的VPN连接,另一种是网关对网关的VPN连接。

79、虚拟专用网络VPN主要有两种

类型

,一种是网关对网关的VPN连接,另一种是远程访

问/移动用户的VPN连接。

80、目前大多数常用虚拟专用网络VPN技术都是基于叠加模式。

81、下面各种技术中基于叠加模式的是虚拟专用网络技术。

82、IPSec协议产生于IPv6的制定中,主要用于提供下面哪个协议的安全性IP。

83、采用加密验证方式的身份鉴别和认证协议是CHAP。

84、采用明文验证方式的身份鉴别和认证协议是PAP。

85、下面关于身份鉴别和认证协议的描述中正确的是PAP协议采用明文验证方式。

86、下面关于身份鉴别和认证协议的描述中正确的是CHAP协议采用密文验证方式。

87、IPSec协议的主要功能是加密和认证。

88、下面协议中具有加密和认证功能的协议是IPSec。

89、大多数SSLVPN都是HTTP反向代理。

90、目前SSLVPN与远程网络进行通信的应用主要基于的客户是Web。

二、多选

1、一般来说,信息安全的基本目标是保密性;完整性;可用性。

2、安全威胁中的基本安全威胁有信息泄露;完整性破坏;拒绝服务;非法使用。

3、主要的可实现威胁包括渗入威胁;植入威胁。

4、主要的渗入类型的威胁有假冒;旁路控制;授权侵犯。

5、网络蠕虫将下面哪些攻击结合在一起假冒;旁路控制。

6、主要的植入类型的威胁有特洛伊木马;陷阱门。

7、不考虑主要的可实现威胁,潜在威胁主要有窃听;流量分析;操作人员的不慎所导致的信息泄露;媒体废弃物所导致的信息泄露。

8、安全策略按等级可分为安全策略目标;机构安全策略;系统安全策略。

9、访问控制策略可分为基于身份的策略;基于任务的策略;多等级策略。

10、下面属于主动攻击类型的是:

伪装攻击;重发攻击;消息篡改;拒绝服务。

11、IPv6提供了地址自动配置机制,其中包括无状态地址自动配置;状态地址自动配置。

12、移动IPv6的基本操作包括移动检测;家乡代理注册;三角路由;路由优化。

13、下面关于DHCPv6的描述中正确的是它能够为一个接口分配多个IP地址;具有很强的双向认证;在租借地址期满之前可以主动回收地址(这是一个可选的机制)。

14、下面关于简单网络管理协议SNMPv1和SNMPv3的描述中正确的是SNMPv1的口令采用明文形式传输;SNMPv3的口令采用密文形式传输。

15、下面协议中属于邮件协议类型的有SMTP;POP3;MIME;IMAP4。

16、文件传输协议FTP支持的功能有文本文件的传输;二进制文件的传输;字符集翻译。

17、对于单钥加密体制来说,可以按照加解密运算的特点将其分为流密码;分组密码。

18、古典密码基本的工作原理是代换;换位。

19、密钥流生成器的主要组合部分有驱动部分;组合部分。

20、分组密码的工作模式有电码本模式;密码分组链接模式;输出反馈模式;密码反馈模式;计数器模式。

21、下面关于MD-5及MD-4算法的描述中正确的是MD-4三轮,每轮16步;而MD-5,四轮,每轮16步;MD-5采用4个基本逻辑函数,每轮一个;MD-4采用3个基本逻辑函数,每轮一个。

22、下面关于数字签名的描述中正确的是收方能够确认或证实发方的签名,但不能伪造;发方发出签名的消息给收方后,就不能再否认他所签发的消息;收方对已收到的签名消息不能否认,即有收报认证;第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。

23、按照密码协议的功能来分类,把密码协议分为密钥建立协议;认证建立协议;认证的密钥建立协议。

24、密钥认证的种类有隐式密钥认证;密钥确认;显式密钥认证。

25、对密码协议进行分析的方法有攻击检验方法;形式语言逻辑证明方法。

26、下面关于协议的描述中正确的是协议涉及的每一方必须事先知道此协议和要执行的所有步骤;协议涉及的每一方必须同意遵守协议;协议必须是非模糊的。

对协议的每一步都必须确切定义,力求避免产生误解;协议必须是完整的。

对每一种可能发生的情况都要作出反应;每一步操作要么是由一方或多方进行计算,要么是在各方之间进行消息传递,二者必居其一。

27、公开密钥基础设施PKI主要包括的内容有安全策略;认证系统;密钥管理中心。

28、属性权威AA主要包括AC签发;受理和管理;数据库服务器;目录服务器。

29、绝大多数的访问控制应用都能抽象成一般的权限管理模型,其中包括对象;权限声称者;权限验证者。

30、权限验证者决定访问的通过与失败根据的条件是权限声明者的权限;适当的权限策略;当前环境变量。

31、在权限管理基础设施PMI中,策略规则主要包含的基本因素是访问者;目标;动作;权限信任源;访问规则。

32、公开密钥基础设施(PKI)/认证中心(CA)认证系统的组织部分主要包括签发系统;密钥管理中心系统;申请注册系统;证书发布系统;在线证书状态查询系统。

33、在安全应用系统中实现访问控制使用的方式主要有基于应用的方式;服务器插件方式;代理方式。

34、一般网络加密可以在通信的哪几个层次来实现链路加密;结点加密;端到端加密。

35、可信赖第三方TTP可以实施公钥证书发放,它包括的组成部分有证书管理机构;用户名服务器;注册机构;密钥生成器;证书检索。

36、相对于软件加密来说,硬件加密的优点是加密速度快;硬件安全性好;硬件易于安装。

37、相对于硬件加密来说,软件加密的优点是灵活;方便;可安装于多种机器上。

38、从一般通信网的应用来看,密钥主要分为基本密钥;会话密钥;密钥加密密钥;主机主密钥。

39、可信赖第三方TTP的参与方式有协调(inline);联机(online);脱机(offline)。

40、可信赖第三方TTP可以实施公钥证书发放,它包括的组成部分有证书管理机构;用户名服务器;注册机构;密钥生成器;证书检索。

41、下面属于公钥的证实技术的方法有通过可信赖信道实现点-点间递送;直接访问可信赖公钥文件;利用联机可信赖服务器;采用脱机服务器和证书;采用可隐含保证公钥参数真实性的系统。

42、密钥存储时必须保证密钥的机密性;认证性;完整性;防止泄露;防止修改。

43、密钥的生存期有下面哪几个阶段组成预运行阶段;运行阶段;后运行阶段;报废阶段。

44、防火墙是放置在两个网络之间的设备,它应该具有的特性有所有进出网络的数据库,都必须经过防火墙;只有授权的数据流,才允许通过;防火墙自身对入侵是免疫的。

45、按照防火墙在网络协议进行过滤的层次不同,防火墙的主要类型有包过滤防火墙;电路级网关防火墙;应用层网关防火墙。

46、常用的入侵检测统计模型有操作模型;方差;多元模型;马尔柯夫过程模型;时间序列分析。

47、下面哪些属于虚拟专用网络VPN的特点费用低;安全保障;服务质量保证(QoS);可扩充性和灵活性;可管理性。

48、下面那些技术是虚拟专用网络VPN主要采用的技术隧道技术;加解密技术;密钥管理技术;使用者与设备身份认证技术;访问控制。

49、虚拟专用网络VPN可以通过多种方式来实现,可分为叠加模式;对等模式。

50、安全壳协议SSH协议族主要包含以下哪几个部分?

SSH传输层协议;SSH用户认证协议;SSH连接协议。

三、名词解释

1、安全威胁:

是指某个人、物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险。

2、防护措施:

是指保护资源免受威胁的一些物理的控制、机制、策略和过程。

3、风险:

是对某个已知的、可能引发某种成功攻击的脆弱性的代价的测度。

4、旁路控制:

就是利用已知的操作系统的安全缺陷避开系统的访问控制措施,而假冒则涉及对用户口令的破译。

5、安全策略:

是指在某个安全域内,用于所有与安全相关活动的一套规则。

这些规则由该安全域中所设立的安全权威机构制定,并由安全控制机构来描述、实施和实现。

6、授权:

是指主体(用户、终端、程序等)对客体(数据、程序等)的支配权利。

7、伪装攻击:

是指某个实体假装成别的实体,对目标发起攻击。

8、重发攻击:

是指攻击者为了达到某种目的,将获得的信息再次发送,在非授权的情况下进行传输。

9、消息篡改:

是指攻击者对所获得的合法消息中的一部分进行修改,或延迟消息的传输,以达到其非授权的目的。

10、拒绝服务攻击:

是为了阻止或禁止人们正常地使用网络服务或管理通信设备。

11、ARP欺骗:

一台不可信赖的计算机会发出假冒的ARP查询或应答信息,并将所有流向其他主机的数据流转移。

这样,它就可以伪装成某台机器,或修改数据流。

12、选择明文攻击(CPA):

攻击者选择明文消息并得到加密服务,产生相应的密文。

13、选择密文攻击(CCA):

攻击者选择密文消息并得到解密服务,产生相应的明文。

14、杂凑函数:

将任意长的消息映射为定长的杂凑值的公开函数。

15、消息认证码:

它是消息和密钥的公开函数,它产生定长的值,以该值作为认证符。

16、协议:

指两个或两个以上的参与者为完成某项特定的任务而采取的一系列步骤。

17、公开密钥基础设施(PKI):

是一个包括硬件、软件、售货员、策略和规程的集合,用来实现基于公钥密码体制的密钥和证书的产生、管理、存储、分发和撤销等功能。

18、权限管理基础设施(PMI):

是属性证书、属性权威、属性证书库等部件的集合体,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。

19、认证树:

提供一种可证实公开数据的真实性的方法,以树形结构结合合适的杂凑函数、认证根值等实现。

21、防火墙:

是由软件和硬件组成的,它采用由系统管理员定义的规则,对一个安全网络和一个不安全网络之间的数据流施加控制。

23、入侵检测系统(IDS):

通过对计算机网络或计算机系统中的若干关键点的信息收集和信息分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,并实时作出安全响应。

24、虚拟专用网络(VPN):

是指将物理上分布在不同地点的网络通过公用网络连接成逻辑的虚拟子网,并采用认证、访问控制、机密性、数据完整性等在公用网络上构建专用网络的技术。

25、安全壳协议(SSH):

是一套基于公钥的认证协议族。

使用该协议,用户可以通过不安全网络,从客户端计算机安全地登录到远端的服务器主机,并且能够在远端主机安全地执行用户的命令,能够在两个主机间安全地传输文件。

四、简答

1、安全领域存在有多种类型的防护措施。

除了采用密码技术的防护措施之外,还有其他哪些类型的安全防护措施?

物理安全

人员安全

管理安全

媒体安全

辐射安全

生命周期控制

2、动态主机配置协议DHCPv6与DHCPv4最显著的差别包括哪几个方面?

它能够为一个接口分配多个IP地址

具有很强的双向认证

在租借地址期满之前可以主动回收地址(这是一个可选的机制)

3、简单网络管理协议SNMPv1和SNMPv3有哪些不同

最广泛采用的是SNMPv1,它是非常不安全的,访问授权采用一个群体字符串(即口令)来实现,在SNMPv1中,该口令是以明文的形式传输的。

与SNMPv1相比,SNMPv3具有更高的安全性,如增加了密码学的认证方式,并可选择加密算法。

最重要的是,它具有给不同的用户授予访问MIB的不同权限。

4、公钥密码系统有哪些技术细节?

在公钥系统下,由于给定了公钥,任何人都可以完全控制加密算法,这样任何人总是可以得到公钥系统的加密服务。

一般地,大多数公钥密码体制基于的数学问题都有一些很好的代数结构性质,如闭包、结合律和同态等。

看起来选择密文攻击CCA限制太大了。

在应用中,攻击下的用户(被要求提供解密服务)实际上未必知道攻击的存在。

5、杂凑函数的几个重要用途是什么?

在数字签名中,杂凑函数一般用来产生“消息摘要”或“消息指纹”。

在具有实用安全性的公钥密码系统中,杂凑函数被广泛用于实现密文正确性验证机制。

在需要随机数的密码学应用中,杂凑函数被广泛用作实用的伪随机函数。

6、MD-4与MD-5的算法差别有哪些?

MD-5较MD-4复杂,且较慢,但安全性较高。

(1)MD-4三轮,每轮16步;而MD-5,四轮,每轮16步。

(2)MD-4第一轮中不用加常数,第2轮每步用同一个加常数,另外一个加常数用于第3轮中每步;MD-5在64步中都用不同的加常数。

(3)MD-5采用4个基本逻辑函数,每轮一个;MD-4采用3个基本逻辑函数,每轮一个。

(4)MD-5每步都与前一步的结果相加,可加快雪崩;MD-4在最后进行相加运算。

7、HMAC的设计目标是什么?

不必修改而直接使用现有的杂凑函数。

特别指出的是,人们很容易免费得到软件执行速度较快的杂凑函数及其代码。

如果找到或者需要更快或更安全的杂凑函数,应能很容易地嵌入原来的杂凑函数。

应保持杂凑函数的原有性能,不能过分降低及性能。

对密钥的使用和处理应较简单。

如果已知嵌入的杂凑函数的强度,则完全可以知道认证机制抗密码分析的强度。

8、类似于手书签名,数字签名也应该满足哪些要求?

收方能够确认或证实发方的签名,但不能伪造。

发方发出签名的消息给收方后,就不能再否认他所签发的消息。

收方对已收到的签名消息不能否认,即有收报认证。

第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。

9、代理签名具有哪些特点?

不可区分性,代理签名与某人通常签名不可区分。

不可伪造性,只有原来签名人和所托付的代理签名人可以建立合法的委托签名。

代理签名的差异,代理签名者不可能制造一个合法代理签名不被检测出它是一个代理签名。

可证实性,签名验证人可以相信委托签名就是原签名人认可的签名消息。

可识别性,原签名人可以从委托签名确定出代理其签名人的身份。

不可抵赖性,代理签名人不能抵赖他所建立的已被接受的委托签名。

10、协议包含的3层含义是什么?

第一,协议自始至终是有序的过程,每一步骤必须依次执行。

在前一步没有执行完之前,后面的步骤不可能执行。

第二,协议至少需要两个参与者,一个人可能通过执行一系列的步骤来完成某项任务,但它不构成协议。

第三,通过执行协议必须能够完成某项任务。

即使某些东西看似协议,但没有完成的任务,也不能成为协议,只不过是浪费时间的空操作。

11、一个好的协议应该具备哪些特点?

协议涉及的每一方必须事先知道此协议和要执行的所有步骤。

协议涉及的每一方必须同意遵守协议。

协议必须是非模糊的。

对协议的每一步都必须确切定义,力求避免产生误解。

协议必须是完整的。

对每一种可能发生的情况都要作出反应。

每一步操作要么是由一方或多方进行计算,要么是在各方之间进行消息传递,二者必居其一。

12、采用形式语言分析法对密码协议进行安全性分析的基本方法有哪几种?

采用非专门的说明语言和验证工具来对协议建立模型并加以验证。

通过开发专家系统,对密码协议进行开发和研究。

采用能够分析知识和信任的逻辑,对协议进行安全性研究。

基于密码系统的代数特点,开发某种形式方法,对协议进行分析和验证。

13、认证中心(CA)主要有哪几个组成部分。

签名和加密服务器

密钥管理服务器

证书管理服务器

证书发布和CRL发布服务器

在线证书状态查询服务器

Web服务器

15、公开密钥基础设施(PKI)/认证中心(CA)认证系统是由哪些子系统构成的?

签发系统

密钥管理中心系统

申请注册系统

证书发布系统

在线证书状态查询系统

16、依据权限管理基础设施(PMI)的内容,缺乏有效的权限管理会带来哪些问题?

权限管理混乱

带来系统的不安全因素

权限管理依赖于访问控制应用

资源所有者没有权限

增加了系统管理员的负担

开发复杂费用高。

17、PMI权限管理和授权服务基础平台应该满足哪些需求?

作为权限管理和授权服务的基础设施,可以为不同类型的应用提供授权管理和访问控制的平台支持。

平台策略的定制应该灵活,能够根据不同的情况定制出不同的策略。

如不同级别的政府机关,同一级别的不同部门,策略可能是截然不同的,PMI应该能够根据这些不同的情况灵活的定制策略。

平台管理功能的操作应该简单。

由于管理人员可能属于不同领域,他们在权限管理方面的知识参差不齐,所以管理功能应该尽量简单。

平台应该具有很好的扩展能力。

如可以随时增加功能模块,而不必改变原来的程序构架,或改动很小,可以随时增加决策标准,可以针对不同的应用定制实施模块。

平台应该具有较好的效率,避免决策过程明显影响访问速度。

平台应该独立于任何应用。

18、属性证书具有哪些特点?

分立的发行机构

存储介质

本地发放

基于属性,而不是基于身份进行访问控制

短时效

属性证书与身份证书的相互关联。

19、在安全应用系统中实现访问控制,一般使用哪几种方式?

并简述其功能。

基于应用的方式

在应用程序中含有进行访问控制的代码,对访问请求进行直接地控制和处理。

服务器插件方式

针对应用服务器(如Web)建立服务器的安全插件,在服务器上对请求进行处理,可以与具体的应用服务器紧密集成,插件可以在相同的应用服务平台上重复使用。

代理方式

在用户和应用服务器之间建立访问控制代理服务器,对访问请求进行处理后,允许的访问被转发到应用服务器。

20、权限管理基础设施(PMI)平台建立访问控制系统的过程有哪些?

使用PMI访问控制API根据不同的应用处理方式建立策略实施点,并安装策略决策服务器。

对用户类型和资源信息按照管理模式进行分类和组织并建立角色,根据规定对每个角色进行授权,确定每个角色能够对哪些资源进行什么样的操作等,使用策略管理工具定制系统的授权策略。

对用户进行授权,即根据用户的职务和业务等信息给用户分配角色,属性权威根据用户的角色签

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1