计算机软硬件基础知识及网络安全常识.docx

上传人:b****5 文档编号:8098228 上传时间:2023-01-28 格式:DOCX 页数:36 大小:37.22KB
下载 相关 举报
计算机软硬件基础知识及网络安全常识.docx_第1页
第1页 / 共36页
计算机软硬件基础知识及网络安全常识.docx_第2页
第2页 / 共36页
计算机软硬件基础知识及网络安全常识.docx_第3页
第3页 / 共36页
计算机软硬件基础知识及网络安全常识.docx_第4页
第4页 / 共36页
计算机软硬件基础知识及网络安全常识.docx_第5页
第5页 / 共36页
点击查看更多>>
下载资源
资源描述

计算机软硬件基础知识及网络安全常识.docx

《计算机软硬件基础知识及网络安全常识.docx》由会员分享,可在线阅读,更多相关《计算机软硬件基础知识及网络安全常识.docx(36页珍藏版)》请在冰豆网上搜索。

计算机软硬件基础知识及网络安全常识.docx

计算机软硬件基础知识及网络安全常识

计算机软硬件基础知识及网络安全常识

1.计算机系统组成

硬件系统

由中央处理单元CPU(运算器、控制器)、存储器、输入设备和输出设备组成;分为单总线结构、双总线结构

软件系统

由应用软件和系统软件给成

2.处理机

组成

运算器:

对数据进行加工处理的部件,主要完成算术运算和逻辑运算

控制器:

从内存中取出指令,并指出下一条指令的存储位置

功能

程序控制,操作控制,时间控制,数据处理

3.基本输入出设备

4.存储系统

存储器结构

高速缓存(cache),主存储器(MM)和辅助存储器(外存储器)

分类

按位置分:

内存(主存)、外存(辅存)按访问方式分:

按地址访问和按内容访问

按材料分:

磁存储器、半导体存储器、光存储器按寻址方式分:

随机存储器和直接存储器

按工作方式分:

读写存储器、只读存储器

相连存储器

是一种按内容访问的存储器,把数据或数据的一部分作为关键字,将该关键字与存储器中的每一个单比较,找出存储器中所有与关键字相关的数据字

高速存储器

组成:

控制部分和cache部分

地址映象方法:

直接映象、全相连映象、组相连映象

替换算法:

随机替换算法,先进先出算法、近期最少使用算法、优化替换算法

性能分析:

主存的访问时间/计算机实际访问时间

虚拟存储器

由主存、辅存、存储管理单元及操作系统中的存储管理软件组成,分类页式、段式、段页式虚拟存储器

外存储器

用来存放暂时不用的程序和数据,并且以文件的形式存储。

CPU不能直接访问外存中的数据,只有将其以文件为单位调入主存方可访问;由磁表面存储器及光盘存储器构成;磁盘存储器、光盘存储器

磁盘阵列技术

由多台磁盘存储器组成的,一个快速大容量高可靠的外存子系统,常见为廉冗余磁盘阵列(RAID),RAID分为6级

5.操作系统的中断控制、进程管理、线程管理

中断控制

作用

CPU可以不用等待I/O的状态,直接去处理其他业务,I/O系统使用中断信号通知CPU,CPU转入中断处理程序中,完成与I/O系统的数据交换,提交了CPU的效率

处理方法

多中断信号线法、中断软件查询法、雏菊链法、总线仲载法,中断向量表法

中断优先级控制

当不同优先级的多个中断源同时提出中断请求时,CPU应优先响应高优先级的中断源,最先响应高优先级

6.处理机管理,存储管理,设备管理,文件管理,作业管理

处理机管理

存储管理

对象及目的

对象:

主存储器;目的:

保存数据

功能

主存储器的分配和回收;提高主存储器的利用率;存储保护;主存扩充

分类

分区存储管理

固定分区:

静态分区方式,系统生成时将主存划分大小不等的区域,易形成碎片

可变分区:

动态分区方式,作业装入时划分,个数可变,大小等于作业的大小,也容易形成碎片

可重定位分区:

移动所有已分配好的分区,使之成为连续的区域,有效解决磁盘碎片的问题

分页存储管理

原理:

进程的地址空间划分为大小相等的区域(页),主存空间划分为与页相同大小的物理块(块或页框),为进程分配主存时,将进程中若干页分别装入多个不邻接的块中

地址结构:

由页号P,偏移量W(页内地址)

页表:

为保证能在主存中找到每个页面所对应的物理块,为每个进程建立一张页面映射表,简称为页表,实现从页号到物理块号的地址映射

分段存储管理

将作业的地址空间划分为若干个段,进程的各个段可以分配到主存的不同分区中,为每个进程建立一张段映射表,实现逻辑段到物理主存区的映射

段页式存储管理

结合分页、分段存储管理方式,将主存划分成大小相等的存储块(页框),将进程按程序的逻辑关系分为若干段,并为每个段赋予一个段名,将每个段划分成若干页,以页架为单位离散分配,利用段表和页表实现逻辑地址到物理地址的映射

虚拟存储管理

定义:

主存可以将暂时不用的页(段)调出至磁盘,有足够的空间将要访问的页(段)装入主存,系统具有的主存容量比实际主存容量大得多,称这样的存储器为虚拟存储器;

实现:

请求分页系统、请求分段系统;请求段页式系统(在原存储形式上增加请求和置换功能)

特征:

离散性、多次性、对换性、虚拟性

页面置换算法:

最佳置换算法(将永久不用或长时间内不再访问的页置换出去)、先进先出置换算法(将最先进入主存的页置换出去)、最近最久未使用置换算法LRU(选择最上次访问以来所经历的时间最大页置换出去)、最近未用置换算法NUR(通过访问标志,将未使用过的页面置换出去,)

设备管理

分类

按数据组织分类:

块设备、字符设备

从资源分配角度分类:

独占设备、共享设备、虚拟设备

按数据传输率分类:

低速设备、中速设备、高速设备

按输入输出对象分类:

人机通信和机机通信息设备

按是否可交互分类:

非交设备和交互设备

目标

提高设备的利用率(提高CPU与输入输出设备之间的并行操作程度),为用户提供方便统一的界面,

任务

动态地掌握并记录设备的状态、设备分配和释放、缓冲区管理、实现物理I/O设备的操作、提供设备使用的用户接口、设备的访问和控制、I/O缓冲和调度

软件

分为四层:

中断处理程序、设备驱动程序、与设备无关的系统软件、用户级软件

文件管理

定义

文件:

是具有符号名的、在逻辑上具有完整意义的一组相关信息项的集合;信息项是构成文件内容的基本单位

文件系统:

操作系统中实现文件统一管理的一组软件和相关数据的集合,专门负责管理和存取文件信息的软件机构。

文件类型

按性质和用途:

系统文件、库文件、用户文件

按信息保存期限:

临时文件、档案文件、永久文件

按保护方式:

只读文件、读写文件、可执行文件、不保护文件

UNIX系统分为普通文件、目录文件、设备文件(特殊文件)

文件系统类型:

FAT,Vfat,NTFS,Ext2,HPFS

文件结构

逻辑结构:

用户角度分为具有结构的记录式文件(定长、可变长)、无结构的流式文件

物理结构:

存储器存储方式分为连续结构、链接结构、索引结构

文件目录

文件控制块FCB:

每个文件设置用于描述和控制文件的数据结构,包括文件名和存放文件的物理地址,包含基本信息类、存取控制信息类、使用信息类

文件目录:

文件控制块的有序集合,用于文件的检索,分为一级、二级、多级目录结构

存取方法

指读写文件存储器上的一个物理块方法;包括顺序存取、直接存取、按键存取

存储空间管理

管理方法:

空闲区表、位示图、空闲块链、成组链接法(UNIX系统)

文件使用

文件系统通过用户给出的文件名,查出对应文件的存放位置,读出文件内容

操作系统在操作级(命令级)和编程级(系统调用和函数)向用户提供文件服务

操作级提供命令:

目录管理类、文件操作类、文件管理类

编程级提供调用:

创建文件、撤销文件、打开文件、关闭文件、读文件、写文件

文件共享

不同用户进程使用同一文件,常见文件链接分为硬链接和符号链接

文件保护

采用存取控制方式进行保护,涉及存取控制矩阵、存取控制表、用户权限表、密码

文件安全性可靠性

在系统级、用户级、目录级、文件级四个级别上对文件进行安全性管理

通过转储和恢复、日志文件、文件系统的一致性实现文件的可靠性

作业管理

定义

系统为完成一个用户的计算任务(或一次事务处理)所做的工作总和

组成

由程序、数据和作业说明书组成;作业说明书包括作业基本情况、作业控制、作业资源要求的描述,体现用户控制意图

管理

作业控制:

采用脱机和联机两种控制方式

作业状态:

提交、后备、执行、完成

作业控制块JCB:

记录作业各种有关信息的登记表,是作业存在的唯一标志,包括用户名、作业名、状态标志等信息

作业后备队列:

将作业控制块排列成一个或多个队列,即队列由JCB组成

调度

算法:

先来先服务、短作业优先、响应比高优先、优先级调度算法、均衡调度算法

衡量指标:

平均周转时间或平均带权周转时间

用户界面

定义:

用户接入口或人机界面,是计算机中实现用户与计算机通信息的软件和硬件部分的总称

组成:

硬件部分(输入、输出装置)、软件部分(协议、操作纵命令及处理软件)

发展阶段:

控制面板式用户界面、字符用户界面、图形用户界面、新一代用户界面

7.网络操作系统和嵌入式操作系统基础知识

网络操作系统

功能

除具备基本功能外,还应有联网功能,支持网络体系结构和各种网络通信协议,提供网络互联功能,支持有效、安全可靠的数据传送

特征

硬件独立性、多用户支持、支持网络实用程序及其管理功能、多种客户端支持、提供目录服务、支持多种增值服务

分类

集中模式、客户机/服务器模式、对等模式

嵌入式操作系统

概念

运行在嵌入式智能芯片环境中,对整个智能芯片以及其控制的各种部件和装置等资源进行统一协调、调度、指挥和控制的系统软件

特点

微型化,可定制,实时性、可靠性,易移植性;与OS相比,占用空间小,执行效率高,便于个性化定制和软件固化存信

开发环境

通常配有源代码级可配置的系统模块设计、丰富的同步原语、可选择的调度算法、主存分配策略等

常见的嵌入式系统有WindowsCE、PalmOS

8.操作系统的配置

9.数据库基本原理

基本概念

数据库:

长期存储在计算机内的,有组织的,可共享的数据的集合

数据库管理系统DBMS:

是一组对数据进行管理的软件,是一个可实际运行的,按照数据库方式存储、维护和向应用系统提供数据或信息支持的系统

数据库系统:

是实现有组织、动态存储大量相关数据的系统,由数据库、软件、硬件和人员组成

数据库技术:

是研究数据库的存储、结构、设计、管理和使用的一门学科

数据模型

概念

数据模型:

对现实世界数据特征的抽象

现实世界:

数据是客观存在的各类原始数据,按用户的观点对数据和信息建模

信息世界:

是现实世界在人们头脑中的反映,数据库常用术语:

实体、实体集、属性和码

机器世界:

按计算机系统的观点建模,描述数据的常用术语:

字段、记录、文件和记录码

三要素

数据结构:

是所研究的对象类型的集合,是对系统静态特性的描述

数据操作:

对数据库中各种对象的实例允许执行的操作及操作规则的集合

数据的约束条件:

是一组完整性规则的集合

E-R模型

实体联系模型,属于概念数据模型,采用的三个主要概念:

实体、联系和属性

实体:

可以区别于其他对象的“事件”或“物体”,如企业中的每个人都是一个实体,由一组特性(属性)表示

联系:

分为实体内部联系和实体与实体之间的联系;两个不同实体集之间可以存在一对一、一对多、多对多的联系;两个以上不同实体集之间可以存1:

1:

1,1:

1:

n,1:

m:

n和r:

m:

n的联系;同一实体集内的各实体之间可以存在1:

1,1:

n,m:

n的联系

属性:

是实体某方面的特性,分类包括简单属性、复合属性、单值属性、多值属性、NULL属性、派生属性

E-R方法:

实体-联系方法,从现实世界中抽象出实体和实体之间的联系,采用E-R图来表示数据模型

层次模型

属于基本数据模型,采用树型结构表示数据与数据间的联系。

每一个结点表示一个记录类型(实体),记录之间的联系用连线表示,除根结点以外,其他结点有且仅有一个双亲结点

特点:

记录之间的联系通过指针实现,比较简单,查询效率高

缺点:

只能表示1:

n的联系

网状模型

属于基本数据模型,是层次模型的一个特例,去掉了层次模型的两个限制,允许两个结点之间有多种联系。

每一个结点表示一个记录类型(实体)。

特点:

能更为直接的描述现实世界,具有良好的性能,存取效率高

缺点:

结构复杂

关系模型

属于基本数据模型,由若干个关系模式组成的集合

1.数据库管理系统的功能和特征

功能

数据定义、数据库操作、数据库运行管理、数据组织、存储和管理、数据库的建立和维护、与其他软件系统的通信功能,不同DBMS之间的转换功能

特征

数据结构化且统一管理、有较高的数据独立性、数据控制功能(安全性保护、完整性、并发控制、故障恢复)

2.数据库语言与编程

3.中间件基础知识

4.网络分类,体系结构与网络协议

网络分类按通信距离分-广域网、局域网、城域网

按信息交换方式分-电路交换网、分组交换网、综合交换网

按网络拓扑结构分-星形、树形、环形、总线型

按通信介质分-双绞线网、同轴电缆网、光纤网、卫星网

按传输带宽分-基带网、宽带网

按使用范围分-公用网、专用网

按速率分-高速网、中速网、低速网

按通信传播方式分-广播式、点到点式

体系结构采用ISO/OSI网络体系结构,OSI参考模型从低到高为物理层、数据链路层、网络层、传输层、会话层、表示层、应用层;

1~3层:

负责通信功能,为通信子层

5~7层:

资源子网层

网络协议

局域网协议

LAN模型:

将数据链路层分为介质访问控制层(MAC)、逻辑链接控制层(LLC)

以太网(IEEE802.3标准):

采用CSMA/CD访问协议

令牌环网(IEEE802.5标准):

采用介质访问控制,编码方式差分曼彻斯特编码

FDDI(光纤分布式数据接口):

使用同轴电缆或双绞线,编码方式曼彻斯特编码

广域网协议

点对点(PPP):

主要用于拔号上网连接模式,

数字用户线xDSL:

数字专线DDN:

数字数据网,采用数字传输信道传输数据信号的通信网

综合业务数字网:

建立在数字电话网络基础上的网络,提供端到端的数字连接,将声音、数据、图像等不同业务综合在一个网络内进行传送和处理

帧中继FR:

在用户网络接口之间提供用户信息流的双向传送,并保持顺序不变的一种承载业务。

异步传输模式ATM:

是一种面向分组的快速分组交换模式,使用异步时分复用技术,将信息流分割成固定长度的信元,ATM参考模型为分用户层、ATM适配层、ATM层和物理层

X.25协议:

是在公用数据网上以分组方式进行操作的DTE(数据终端设备)和DCE(数据通信设备)之间的接口

Internet协议

TCP/IP为Internet的核心协议

TCP/IP分层模型:

(低到高)网络接口层(数据链路层)、网际层、传输层、应用层

网络接口层协议:

只提供接口规范

网际层协议-IP(网际)协议、ICMP(Internet控制协议)协议、ARP(地址解析IP->物理地址)协议、RARP(反地址解析物理地址->IP)协议

传输层协议-TCP(传输控制)协议、UDP(用户数据报)协议

应用层协议:

NFS、Telnet、SMTP、DNS、SNMP、FTP

5.常用网络设备

网络传输介质互联设备

网络线路与用户节点链接:

T型头、收发器、RJ-45接口、调制解调器

物理层的互联设备

中继器:

实现局域网网段互联,适用于连接相同的局域网段

集线器:

一种特殊的多路中继器,

数据链路层的互联设备

网桥:

工作于MAC子层,两个网络MAC子层以上的协议相同,都可以用网桥互联

交换机:

采用端口交换、帧交换、信元交换三种交换技术

网络层互联设备

路由器:

互连的网络低两层协议可以不同

应用层互联设备

网关:

连接不同类型而协议差别又较大的网络

6.Internet基础知识及应用

Internet地址

域名格式:

用户所在的主机名或地址,由四部组成主机名.本地名.组名.最高层域名

IP地址格式:

32位由4个小于256的数字组成,分为A(000~127),B(128~191),C(192~223),D(224~239),E(240~255)五类

Internet服务

DNS域名服务:

提供域名地址与IP地址的映射变换,采用客户机/服务器模式,由解析器和域名服务器组成

TELNET远程登录服务:

在Telnet协议支持下,将用户端与远程主机相连,采用客户机/服务器模式,由客户软件、服务器软件及Telnet通信协议组成;

E-mail电子邮件服务:

利用计算机进行信息交换的电子媒体信息,基于客户机/服务器模式,由E-mail客户软件、E-mail服务器和通信协议(SMTP、POP)组成

WWW服务:

一种交互式图形界面的Internet服务,具有强大的信息连接功能的多媒体信息服务系统,基于客户机/服务器模式,提供超文本传输协议HTTP,由Web服务器、浏览器和HTTP通信协议等组成;URL统一资源定位器

FTP文件传输服务:

在计算机之间传输文件,采用客户机/服务器模式,由客户软件、服务器软件和FTP通信协议组成,建立控制连接、数据连接

Gopher:

将Internet上的信息组织成某种索引,采用客户机/服务器模式,

7.网络管理

网络安全

定义:

保护计算机、网络系统的硬件、软件以及系统中的数据,不因偶然的或恶意的原因而遭到破坏、更改或泄露,确保系统能连续和可靠地运行,使网络服务不中断

涉及内容:

运行系统的安全、信息系统的安全、信息传播的安全、信息内容的安全

信息系统对安全的基本需求:

保密性、完整性、可用性、可核查性

安全威胁:

物理威胁、网络攻击、身份鉴别、编程威胁、系统漏洞

网络的信息安全

信息的存储安全:

使用的安全(用户的标识、存取权限限制、安全问题追踪),计算机防病毒防治,系统安全监控,数据的加密,防止非法的攻击等内容

信息的传输安全:

链路加密,节点加密,端-端加密

防火墙技术

分类:

包过滤型防火墙、应用代理网关防火墙,状态检测技术防火墙

体系结构:

一般由过滤路由器和代理服务器组成;典型防火墙由过滤路由器,双宿主主机,被屏蔽主机以及被屏蔽子网

 

8.信息安全基本概念

计算机安全:

指计算机资产的安全,要保证这些计算机资产不受自然和人为的有害因素的威胁和危害;计算机资产由系统资源和信息资源组成

信息安全基本要素:

机密性、完整性、可用性、可控性、可审查性

计算机安全等级:

技术安全性、管理安全性、政策法律安全性

物理层:

采用防窃听技术

数据链路层:

采用通信保密机进行加密和解密

网络层:

采用防火墙技术

传输层:

采用SSL安全套接安全技术

应用层:

身份认证、访问控制、数据加密

安全性攻击包括:

(1)被动攻击:

对信息的保密性进行攻击,通过窃听信息加以分析,得到情报,但不修改信息内容,包括窃听、电磁/射频截获、业务流分析

(2)主动攻击:

攻击信息来源的真实性、信息传输的真实性和系统服务的可用性,有意对信息进行修改、删除,包括截获/修改、伪装、重放、拒绝服务、非法使用、特洛伊木马、陷门

安全服务:

认证、数据完整性、数据保密性、抗抵赖性、访问控制

安全机制:

加密机制、数据签名机制、访问控制机制、数据完整性机制、认证机制、通信业务填充机制、路由控制机制、公证机制

9.防火墙

定义:

建立在内外部网络边界上的过滤封锁机制

作用:

防止不希望的、XX的通信进出被保护的内部网络,通过边界强化内部网络的安全政策

类型:

类型名称

工作层

工作原理

优点

缺点

IP包过滤

TCP/IP层

接收IP包,根据包过滤准则,选择拒绝或允许通通过

对用户透明,使用时感觉不到存在,使用方便

不能在应用层上过滤,防卫方式单一

线路过滤

会话层

又称电路级网关,在两个主机首次建立TCP连接时建立电子屏障,判断会话请求是否合法

安全性比较高

仍不能在应用层检查,以消除应用层的威胁

应用层代理

应用层

通过代理服务器访问内部网络用户或发送数据流,对用户身份或数据流进行验证检查

安全,可以对网络中任意一层的数据通信进行筛选保护

速度相对较慢

10.入侵检测

定义:

从计算机网络或计算机系统中的若干关键点搜集信息并对其进行分析,从中发现网络或系统中是否存在违反安全策略的行为和遭到袭击的迹象的一种机制。

入侵检测系统:

IntrusionDetectionSystemIDS使用入侵检测技术对网络与系统进行检测监视,并根据监视结果采取不同的安全动作,最大限度地降低可能的入侵危害。

IDS与防火墙:

IDS位于防火墙后面,是防火墙的延续,与防火墙配合工作

IDS与系统扫描器:

IDS扫描当前网络的活动,监视和记录网络的流量,根据定义的流量,提供实时报警

系统扫描器:

扫描系统漏洞的,主要关注漏洞而不是流量,对攻击无法识别

IDS分类:

(1)基于主机的入侵检测系统:

主要用于保护关键应用的服务器

(2)基于网络的入侵检测系统:

主要用于实时监控网络关键路径的信息

11.安全协议

IPSec协议:

(1)用于保护IP通信的安全,是一套协议包,在IP层提供数据源验证、数据完整性和数据保密性

(2)重要协议:

RFC2409IKE互联网密钥交换

RFC2401IPSecIP信息安全

RFC2402AH验证包头

RFC2406ESP封装安全负载

(3)提供的安全性服务:

访问控制、无连接的完整性、数据源身份验证、防御包重发攻击、保密、有限的业务流保密性

(4)安全性关联SA:

单向的逻辑链接,包括透明模式SA和隧道模式SA

透时模式SA:

只用于两个主机间的IP通信,在IP包头之后和高层协议包头之前插入AH或ESP

隧道模式SA:

用于两个主机、两个网关、一个主机一个网关之间的IP通信,将整个IP包放入一个新的IP数据包中

(5)使用协议:

IETF制定IKE由ISAKMP(互联网安全关联和密钥管理协议)实现,

ISAKMP是应用协议,在传输层使用UDP

(6)通信过程:

启动IPSec、建立通道、传输数据、终止IPSec

第一步:

IPSec启动:

根据配置IPSec对等体(通讯主机)中的IPSec安全策略,指定数据流,启动IKE(Internet密钥交换)过程

第二步:

IKE阶段1:

连接阶段,IKE验证IPSec对等体,协商安全关联SA,并为SA的参数建立一个安全传输通道

第三步:

IKE阶段2:

IKE协商IPSec的SA,并在对等体中建立与其匹配的SA

第四步:

数据传送:

根据SA数据库中的IPSec参数和密钥,在IPSec对等体间传送数据

第五步:

IPSec隧道终止:

通过删除或超时机制结束IPSecSA

SSL协议:

(1)SecureSocketsLayer安全套接层协议,用于提高应用程序之间的安全系数。

涉及所用TCP/IP应用程序,对通信对话过程进行保护

(2)提供的安全服务:

用户和服务器的合法性认证、加密数据以隐藏传送的数据、保护数据的完整性

(3)实现过程:

接通阶段(客户机向服务器)-》密码交换阶段-》会谈密码阶段(产生会谈密码)-》检验阶段-》客户认证阶段-》结束阶段

ETS协议:

(1)电子商务传输安全协议,由Ubizen发布,为电子商务提供一个可信的,开放的基于策略的环境

PGP协议:

(1)公匙加密软件包,由美国的PhilZimmermann创造,是基于RSA公匙加密体系的邮件加密软件

(2)采用审慎的密匙管理,即一种RSA和传统加密(IDEA)的杂合算法,用一个128位的二进制数作为‘邮件文摘’,用MD5产生算法,既有RSA的保密性又有IDEA的快捷性

S-HTTP协议:

(1)安全超文本传输协议,在HTTP基础上发展起来,在应用层运行HTTP的安全性扩展。

(2)是一个面向安全消息的通信协议,与SSL相比,不需要客户方的公钥证书,也可以提供对称性操作模式。

(3)使用CMS和MOSS这两种加密消息格式标准

(4)与HTTP不同:

S-HTTP的消息头范围不同,并且消息体是由密码加固的

TLS协议:

(1)传输层安全协议,是IETF标准草案,基于SSL并与其相似

(2)主要目标:

在两个在通信的应用程序之间提供保密性和数据完整性,密码安全性、互操作性、可扩展性、提供框架

(3)层次结构:

两层,较低层为TLSRecord协议,位于某个可

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 小学教育

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1