信息安全概论南开大学.docx

上传人:b****5 文档编号:5169756 上传时间:2022-12-13 格式:DOCX 页数:25 大小:59.65KB
下载 相关 举报
信息安全概论南开大学.docx_第1页
第1页 / 共25页
信息安全概论南开大学.docx_第2页
第2页 / 共25页
信息安全概论南开大学.docx_第3页
第3页 / 共25页
信息安全概论南开大学.docx_第4页
第4页 / 共25页
信息安全概论南开大学.docx_第5页
第5页 / 共25页
点击查看更多>>
下载资源
资源描述

信息安全概论南开大学.docx

《信息安全概论南开大学.docx》由会员分享,可在线阅读,更多相关《信息安全概论南开大学.docx(25页珍藏版)》请在冰豆网上搜索。

信息安全概论南开大学.docx

信息安全概论南开大学

《信息安全概论》

一、客观部分:

(一)、选择部分

1、(D)

A.通信安全

B.信息安全

C.信息保障

D.物理安全

2、通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律,这种信息安全威胁称为(B)

A.窃听

B.业务流分析

C.重放

D.业务欺骗

3、以下哪种攻击不属于破坏基础设施的攻击(D)

A.破坏电力系统

B.破坏通信网络

C.破坏信息系统场所

D.计算机病毒

4、以下哪项不是OSI开放系统互连安全体系结构中定义的安全服务(D)

A.访问控制

B.数据机密性

C.数据完整性

D.数字签名

5、以下哪项不是分组密码的一种工作模式(A)

A.RSA

B.ECB

C.CBC

D.CFB

6、哪个分组密码的工作模式中不需要IV(B)

A.CBC

B.ECB

C.CFB

D.OFB

7、数字签名算法中生成签名需要用到签名人的()来进行,验证签名需要用到签名人的()来进行(B)

A.私钥,私钥

B.私钥,公钥

C.公钥,公钥

D.公钥,私钥

8、以下密码算法不能用于数字签名的是(A)

A.AES

B.RSA

C.DSA

D.Elgamal

9、以下哪项是常用的容错技术(C)

A.空闲设备

B.镜像

C.加密

D.负载均衡

10、在Kerberos协议中,AS含义是(A)

A.认证服务器

B.票据授予服务器

C.应用服务器

D.客户端

11、在PKI技术中,CA的含义是(C)

A.数字证书库

B.数字证书

C.认证机构

D.数字证书撤消列表

12、基于角色的访问控制模型的简称是(C)

A.DAC

B.MAC

C.RBAC

D.以上都不对

13、以下哪项不是DAC模型中访问权限信息的存储方式(D)

A.ACL

B.ACCL

C.ACM

D.AES

14、下图描述的是自主访问控制模型中的(B)

A.ACCL

B.ACL

C.ACM

D.以上都不对

15、Bell-LaPadula模型的特点是(B)

A.向下读,向下写

B.向下读,向上写

C.向上读,向下写

D.向上读,向上写

16、Biba模型的特点是(C)

A.向下读,向下写

B.向下读,向上写

C.向上读,向下写

D.向上读,向上写

17以下哪项不是计算机病毒的特征(C)

A.非授权性

B.寄生性

C.单向性

D.破坏性

18、Smurf攻击利用了(D)协议的漏洞。

A.TCP

B.UDP

C.HTTP

D.ICMP

19、SynFlood攻击利用了(C)协议的漏洞

A.TCP

B.UDP

C.HTTP

D.ICMP

21、以下哪项技术可以用于缓解IP地址空间短缺问题(B)

A.DMZ

B.NAT

C.IDS

D.IPS

22、以下哪项表示“虚拟局域网”(C)

A.VPN

B.VLAN

C.WLAN

D.Internet

(二)、判断部分

1、密码学(Cryptography)包括密码编码学和密码分析学两部分。

(√)

2、对称密钥密码加密密钥与解密密钥是相同的。

(√)

3、非对称密钥密码中私钥是用来加密的。

(×)

4、RSA是一种分组密码算法。

(×)

5、DSA是一种常用的数字签名算法。

(√)

6、RSA算法即可以用于加密信息,也可以用于数字签名。

(√)

7、Kerberos协议可用于身份认证。

(√)

8、拒绝服务攻击一定要利用网络协议的缺陷来进行。

(×)

9、DMZ技术是缓解IP地址空间短缺的主要技术之一。

(×)

10、防火墙可以防范来自内部人员恶意的攻击。

(×)

11、Snort是一种开源的防火墙系统。

(×)

12、VLAN可以防范广播风暴。

(√)

13、常见的入侵诱骗技术主要有蜜罐技术和蜜网技术。

(√)

14、NEC算法认为水印信号应该嵌入到那些人感觉最敏感的源数据部分。

(√)

二、主观部分:

(一)、填空部分

1、信息保障的三大要素为:

人、技术、管理。

2、美国国防部提出的“信息安全保障体系”包含了四个部分内容,即PDRR,其中P指:

保护。

3、美国国防部提出的“信息安全保障体系”包含了四个部分内容,即PDRR,其中D指:

检测。

4、依据处理数据的类型可以将密码学分为序列密码和分组密码。

5、根据生日悖论,对128位的散列函数进行强碰撞攻击,平均需要尝试264次。

6、写出一种散列函数的名称MD5或SHA或SHA-1或其它散函数。

7、写出一种对称密钥加密算法的名称DES或AES或RC4或其它对称密钥加密算法。

8、写出一种非对称密钥加密算法的名称RSA或Elgamal或ECC或其它非对称密钥加密算法。

9、物理安全包括实体安全和环境安全。

10、通过两种不同条件来证明一个人的身份,称之为双因子认证。

11、在Windows操作系统的安全管理中,账户或账户组的SID的含义是安全标识符。

12、木马病毒可分为盗号类木马、网页点击类木马、下载类木马和代理类木马。

13、病毒检测方法主要包括:

特征代码法、校验和法、行为监测法以及软件模拟法等。

14、入侵检测系统可分为HIDS和NIDS。

15、以检测技术为分类标准IDS可分为基于误用检测的IDS和基于异常检测的IDS。

16、根据使用者行为或资源的使用状况的程度与正常状态下的标准特征之间的偏差判断是否遭到入侵的IDS属于基于异常的IDS。

17、内容安全包括内容保护和内容监管。

18、在一个字符串中查找某个特定子串,找到则返回子串出现的位置,否则匹配失败,这种模式匹配算法称为单模式匹配。

19、在一个字符串中查找某些特定子串,找到则返回子串们出现的位置,否则匹配失败,这种模式匹配算法称为多模式匹配。

20、ISMS的中文含义为信息安全管理体系。

21、风险评估是风险管理的基础。

22、信息安全风险管理的核心是风险评估是和风险控制两个方面。

23、常用的风险评估方法有基线评估、详细评估和组合评估。

24、CVE的中文含义是通用漏洞及暴露。

(二)、名词解释

1、信息安全

国际标准化组织对信息安全的定义:

“在技术上和管理上为数据处理系统建立的安全保护,保护信息系统的硬件、软件及相关的数据不因偶然或者恶意的原因遇到破坏、更改及泄露。

2、信息保障

我国对信息保障的定义:

“信息保障是对信息及信息系统的安全属性及功能、效率进行保障的动态行为过程。

它运用源于人、管理和技术等因素形成的预警能力、保护能力、检测能力、反应能力、恢复能力和反击能力,在信息和系统生命周期全过程的各个状态下,保证信息内容、计算环境、边界与连接、网络基础设施的真实性、可用性、完整性、保密性、可控性、不可否认性等安全属性,从而保障应用服务的效率和效益,促进信息化的可持续发展。

3、数字签名

在ISO7498-2标准定义为“附加在数据单元上的一些数据或是对数据单元所作的密码变换,这种数据或变换可以被数据单元的接收者用来确认数据单元来源和数据单元的完整性,并保护数据不会被人(例如接收者)伪造”。

美国电子签名标准对数字签名作了如下解释“数字签名是利用一套规则和一个参数对数据进行计算所得的结果,用此结果能够确认签名者的身份和数据的完整性一般来说,数字签名可以被理解为:

通过某种密码运算生成一系列符号及代码,构成可以用来进行数据来源验证的数字信息。

以上三种解释,答对任何一种即可。

4、电磁兼容性(EMC)

电子设备在自己正常工作时产生的电磁环境,与其它电子设备之间相互不影响的电磁特性。

5、TEMPEST技术

计算机信息泄漏安全防护技术,是一项综合性的技术,包括泄露信息的分析、预测、接收、识别、复原、防护、测试、安全评估等项技术,涉及到多个学科领域。

6、身份认证

身份认证是证实用户的真实身份与其所声称的身份是否相符的过程。

7、数字证书

数字证书是一个经过权威的、可信赖的、公正的第三方机构(CA认证中心)签名的包含拥有者信息及公开密钥的文件。

8、PKI

PKI又称公钥基础设施,是一种遵循一定标准的密钥管理基础平台,为所有网络应用提供加密和数字签名等密码服务所必需的密钥和证书管理。

PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。

用户可利用PKI平台提供的服务进行安全的电子交易、通信和互联网上的各种活动。

9、计算机病毒

编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

10、嗅探攻击

嗅探攻击也称为网络嗅探,是指利用计算机的网络接口截获目的地为其它计算机的数据包的一种手段。

网络嗅探的工具被称为嗅探器(sniffer),是一种常用的收集网络上传输的有用数据的方法,嗅探攻击一般是指黑客利用嗅探器获取网络传输中的重要数据。

网络嗅探也被形象地称为网络窃听。

11、缓冲区溢出

缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖了合法数据。

缓冲区溢出是一种非常普遍、非常危险的程序漏洞,在各种操作系统、应用软件中广泛存在。

利用缓冲区溢出攻击,可以导致程序运行失败、系统宕机、重新启动等后果,更为严重的是可以利用它执行非授权指令,甚至可以取得系统特权并控制主机,进行各种非法操作。

12、防火墙

防火墙指的是一个由软件和硬件设备组合而成、在内部网络和外部网络之间构造的安全保护屏障,从而保护内部网络免受外部非法用户的侵入。

简单地说,防火墙是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称。

13、VPN

VPN即虚拟的企业内部专线,也称虚拟私有网。

VPN是通过一个公用网络(通常是Internet)建立一个临时的、安全的连接,可以理解为一条穿过公用网络的安全、稳定的隧道,两台分别处于不同网络的机器可以通过这条隧道进行连接访问,就像在一个内部局域网一样。

VPN的实现主要依赖与隧道技术,用一种协议来传输另一种协议

14、IDS

一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全系统。

一般认为防火墙属于静态防范措施,而入侵检测系统为动态防范措施,是对防火墙的有效补充。

15、VLAN

虚拟局域网VLAN是由一些局域网网段构成的与物理位置无关的逻辑组,而每个逻辑组中的成员具有某些相同的需求。

VLAN是用户和网络资源的逻辑组合,是局域网给用户提供的一种服务,而并不是一种新型局域网。

16、IPS

入侵防御系统IPS(IntrusionPreventionSystem):

串联部署在内外网之间的关键路径上,基于包过滤的存储转发机制工作,深度感知并检测流经的网络流量,对恶意数据包丢弃以阻断攻击。

17、云安全

“云安全”可以理解为基于“云计算”的安全服务,即让服务器端(云端)承担与安全相关的计算,而让客户端承担扫描和防护任务。

云安全是通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到服务器端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。

目前“云安全”也被称为“云杀毒”。

18、数据锁定

数据锁定是指出版商把多个软件或电子出版物集成到一张光盘上出售,盘上所有的内容均被分别进行加密锁定,不同的用户买到的均是相同的光盘,每个用户只需付款买他所需内容的相应密钥,即可利用该密钥对所需内容解除锁定,而其余不需要的内容仍处于锁定状态,用户是无法使用的。

19、数字水印

数字水印是镶嵌在数据中,并且不影响合法使用的具有可鉴别性的数据。

它一般应当具有不可察觉性、抗擦除性、稳健性和可解码性。

为了保护版权,可以在数字视频内容中嵌入水印信号。

如果制定某种标准,可以使数字视频播放机能够鉴别到水印,一旦发现在可写光盘上有“不许拷贝”的水印,表明这是一张经非法拷贝的光盘,因而拒绝播放。

还可以使数字视频拷贝机检测水印信息,如果发现“不许拷贝”的水印,就不去拷贝相应内容。

20、DRM

数字版权管理DRM(DigitalRightsManagement)技术是专门用来保护数字化版权的产品。

DRM的核心是数据加密和权限管理,同时也包含了上述提到的几种技术。

DRM特别适合基于互联网应用的数字版权保护,目前已经成为数字媒体的主要版权保护手段。

21、串匹配

串匹配也称为模式匹配,指在一个字符串中查找是否包含特定子串,子串也被称为模式或关键字。

22、Spamhaus

Spamhaus是一个国际性非营利组织,其主要任务是跟踪国际互联网的垃圾邮件团伙,实时黑名单技术,协助执法机构辨别,追查全世界的垃圾邮件,并游说各国政府制订有效的反垃圾邮件法案。

23、风险评估

风险评估(RiskAssessment)是指对信息资产所面临的威胁、存在的弱点、可能导致的安全事件以及三者综合作用所带来的风险进行评估。

24、信息安全风险管理

信息安全风险管理是信息安全管理的重要部分,是规划、建设、实施及完善信息安全管理体系的基础和主要目标,其核心内容包括风险评估和风险控制两个部分。

25、基线评估

基线评估是有关组织根据其实际情况(所在行业、业务环境与性质等),对信息系统进行安全基线检查(将现有的安全措施与安全基线规定的措施进行比较,计算之间的差距),得出基本的安全需求,给出风险控制方案。

26、常用的风险控制手段有哪些?

风险承受是指运行的信息系统具有良好的健壮性,可以接受潜在的风险并稳定运行,或采取简单的安全措施,就可以把风险降低到一个可接受的级别。

风险规避是指通过消除风险出现的必要条件(如识别出风险后,放弃系统某项功能或关闭系统)来规避风险。

风险转移是指通过使用其它措施来补偿损失,从而转移风险,如购买保险等。

(三)、简答

1、信息安全发展的三个主要阶段是什么?

目前,信息安全领域流行的观点是:

信息安全的发展大致分为通信安全、信息安全和保息保障三个阶段,即保密、保护和保障发展阶段。

2、什么是机密性?

机密性指信息只能为授权者使用而不泄露给XX和使用者的特性。

3、什么是完整性?

完整性是指保证信息在存储和传输过程中XX不能被改变的特性。

4、什么是可用性?

可用性是指保证信息和信息系统随时为授权者提供服务的特性。

5、什么是可控性?

可控性是指授权实体可以控制信息系统和信息使用的特性。

6、什么是不可否认性?

不可否认性是指任何实体均无法否认其实施的信息行为的特性,又称为抗抵赖性。

7、数字签名的目的是什么?

保证收方能够确认或验证发方的签名,但不能伪造;发方发出签名消息后,不能否认所签发的消息。

8、如何防电磁信息泄漏?

主要包括三个层面,一是抑制电磁发射,采取各种措施减小“红区”电路电磁发射;二是屏蔽隔离,在其周围利用各种屏蔽材料使红信号电磁发射场衰减到足够小,使其不易被接收,甚至接收不到;三是相关干扰,采取各种措施使相关电磁发射泄漏即使被接收到也无法识别。

9、在PKI技术中,CA的作用是什么?

在PKI技术中,CA的作用是包括数字证书的申请注册、证书的签发和管理。

10、什么是访问控制策略?

访问控制策略(AccessControlPolicy):

是指主体对客体的操作行为和约束条件的关联集合。

简单地讲,访问控制策略是主体对客体的访问规则集合,这个规则集合可以直接决定主体是否可以对客体实施的特定的操作。

11、蠕虫与传统病毒的区别是什么?

传统病毒是需要的寄生的,通过感染其它文件进行传播。

蠕虫病毒一般不需要寄生在宿主文件中,传播途径主要包括局域网内的共享文件夹、电子邮件、网络中的恶意网页和大量存在着漏洞的服务器等。

可以说蠕虫病毒是以计算机为载体,以网络为攻击对象。

12、IP欺骗攻击的主要步骤是什么?

第一步选定目标主机并发现被该主机信任的其它主机;第二步使得被信任的主机丧失工作能力(例如采用SYNflood攻击);第三步使用被目标主机信任的主机的IP地址,伪造建立TCP连接的SYN请求报文,试图以此数据报文建立与目标主机的TCP连接;第四步序列号取样和猜测。

第五步使用被目标主机信任的主机的IP地址和计算出的TCP序列号,构造TCP连接的ACK报文,发送给目标主机,建立起与目标主机基于地址验证的应用连接。

如果成功,攻击者可以使用一种简单的命令放置一个系统后门,以进行非授权操作。

13、防火墙的主要作用是什么?

网络流量过滤:

通过在防火墙上进行安全规则配置,可以对流经防火墙的网络流量进行过滤。

网络监控审计:

防火墙记录访问并生成网络访问日志,提供网络使用情况的统计数据。

支持NAT部署:

NAT(NetworkAddressTranslation)是网络地址翻译的缩写,是用来缓解地址空间短缺的主要技术之一。

支持DMZ:

DMZ是英文“DemilitarizedZone”的缩写,它是设立在非安全系统与安全系统之间的缓冲区。

目的是解决安装了防火墙之后外部网络不能访问内部网络服务器的问题。

支持VPN:

通过VPN,企业可以将分布在各地的局域网有机地连成一个整体。

14、IDS的主要功能是什么?

监测并分析用户、系统和网络的活动变化;核查系统配置和漏洞;评估系统关键资源和数据文件的完整性;识别已知的攻击行为;统计分析异常行为;操作系统日志管理,并识别违反安全策略的用户活动。

15、常见的VLAN划分方式有哪些?

1)基于端口的VLAN划分:

把一个或多个交换机上的几个端口划分一个逻辑组,这是最简单、最有效的划分方法。

缺点是用户从一个端口移动到另一个端口时需要重新配置。

2)基于MAC地址的VLAN划分:

按MAC地址把一些节点划分为一个逻辑子网,使得网络节点不会因为地理位置的变化而改变其所属的网络,从而解决了网络节点的变更问题。

缺点是用户更换网卡时需要重新配置。

3)基于IP子网的VLAN划分:

通过所连计算机的IP地址,来决定其所属的VLAN。

缺点是可能受到IP地址盗用攻击。

16、VLAN可以在哪些方面提高网络的安全性?

1)广播风暴防范:

物理网络分段和VLAN的逻辑分段,同一VLAN处于相同的广播域,通过VLAN的划分可以有效地阻隔网络广播,缩小广播域,控制广播风暴。

规划好各个VLAN成员,将网络内频繁通信的用户放在一个VLAN内,可以减少网间流量,节约网络带宽,提高网络效率。

2)信息隔离:

同一个VLAN内的计算机之间便可以直接通信,不同VLAN间的通信则要通过路由器进行路由选择、转发,这样就能隔离基于广播的信息(如机器名、DHCP信息),防止非法访问。

3)控制IP地址盗用:

该VLAN内任何一台计算机的IP地址都必须在分配给该VLAN的IP地址范围内,否则将无法通过路由器的审核,也就不能进行通信

17、VLAN的主要缺点是什么?

VLAN的主要缺点是容易遭受欺骗攻击和硬件依赖性问题。

欺骗攻击主要包括MAC地址欺骗、ARP欺骗以及IP盗用转网等问题;硬件依赖是指VLAN的组建要使用交换机,并且不同主机之间的信息交换要经过交换机,所以VLAN的安全性在很大程度上依赖于所使用的交换机,以及对交换机的配置。

18、内容安全包括哪两个方面的研究内容?

信息内容安全有两方面内容:

一方面是指针对合法的信息内容加以安全保护,如对合法的音像制品及软件的版权保护;另一方面是指针对非法的信息内容实施监管,如对网络色情信息的过滤等。

19、信息隐藏和信息加密的区别是什么?

信息隐藏和信息加密都是为了保护秘密信息的存储和传输,使之免遭敌手的破坏和攻击,但两者之间有着显著的区别。

信息加密是利用对称密钥密码或公开密钥密码把明文变换成密文,信息加密所保护的是信息的内容。

信息隐藏是将秘密信息嵌入到表面上看起来无害的宿主信息中,攻击者无法直观地判断他所监视的信息中是否含有秘密信息,换句话说,含有隐匿信息的宿主信息不会引起别人的注意和怀疑,同时隐匿信息又能够为版权者提供一定的版权保护。

20、常用的数字水印算法有哪些?

面向文本的水印算法、面向图像的水印算法、面向音频音频的水印算法、NEC算法、生理模型算法。

21、简述网络爬虫的基本工作过程。

网络爬虫从一个或多个初始网页的URL开始,根据一定的网页分析算法,过滤与主题无关的链接,并将所需的链接保存在等待抓取的URL队列中,然后,根据一定的搜索策略从URL队列中选择下一步要抓取的网页URL,抓来的网页存入数据库,重复上述过程,直到满足某一条件时停止。

22、风险评估的任务有哪些?

风险评估的主要任务如下:

1)识别组织面临的各种风险,了解总体的安全状况;

2)分析计算风险概率,预估可能带来的负面影响;

3)评价组织承受风险的能力,确定各项安全建设的优先等级;

4)推荐风险控制策略,为安全需求提供依据。

(四)、论述

1、信息安全CIA三元组的含义是什么?

CIA三元组是信息安全的三个最基本的目标:

机密性Confidentiality:

指信息在存储、传输、使用过程中,不会泄漏给非授权用户或实体;完整性Integrity:

指信息在存储、使用、传输过程中,不会被非授权用户篡改或防止授权用户对信息进行不恰当的篡改;可用性Availability:

指确保授权用户或实体对信息资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息资源。

2、OSI开放系统互连安全体系结构中定义的安全服务有哪些?

OSI开放系统互连安全体系结构中定义的安全服务包括以下内容:

鉴别服务:

确保某个实体身份的可靠性

访问控制:

确保只有经过授权的实体才能访问受保护的资源

数据机密性:

确保只有经过授权的实体才能理解受保护的信息

数据完整性:

防止对数据的未授权修改和破坏

抗抵赖性:

用于防止对数据源以及数据提交的否认

3、密码体制要包括哪些要素,它们的含义分别是什么?

密码体制由(M,C,K,E,D)五元组构成,其中M是可能明文的有限集称为明文空间;C是可能密文的有限集称为密文空间;K是一切可能密钥构成的有限集称为密钥空间;E为加密算法;D为解密算法。

4、如何理解散列函数的健壮性?

散列函数的健壮性包括弱无碰撞特性、强无碰撞特性和单向性。

散列函数h被称为是弱无碰撞的,是指在消息特定的明文空间X中,给定消息x∈X,在计算上几乎找不到不同于x的x',x'∈X,使得h(x)=h(x');散列函数h被称为是强无碰撞的,是指在计算上难以找到与x相异的x',满足h(x)=h(x'),x'可以不属于X;散列函数h被称为单向的,是指通过h的逆函数h-1来求得散列值h(x)的消息原文x,在计算上不可行。

5、试述设计数字签名必须满足下列条件。

签名必须基于一个待签名信息的位串模板;签名必须使用某些对发送方来说是唯一的信息,以防止双方的伪造与否认;必须相对容易生成、识别和验证数字签名;伪造该数字签名在计算复杂性意义上具有不可行性(既包括对一个已有的数字签名构造新的消息不可行,也包括对一个给定消息伪造一个数字签名不可行)。

6、物理隔离与逻辑隔离的区别是什么?

物理隔离的哲学是不安全就不连网,要绝对保证安全,物理隔离部件的安全功能应保证被隔离的计算机资源不能被访问(至少应包括硬盘、软盘和光盘),计算机数据不能被重用(至少应包括内存)。

逻辑隔离的哲学是在保证网络正常使用下,尽可能安全。

逻辑隔离部件的安全功能应保证被隔离的计算机资

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 艺术

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1