计算机三级网络技术笔试323.docx

上传人:b****6 文档编号:8675168 上传时间:2023-02-01 格式:DOCX 页数:21 大小:26KB
下载 相关 举报
计算机三级网络技术笔试323.docx_第1页
第1页 / 共21页
计算机三级网络技术笔试323.docx_第2页
第2页 / 共21页
计算机三级网络技术笔试323.docx_第3页
第3页 / 共21页
计算机三级网络技术笔试323.docx_第4页
第4页 / 共21页
计算机三级网络技术笔试323.docx_第5页
第5页 / 共21页
点击查看更多>>
下载资源
资源描述

计算机三级网络技术笔试323.docx

《计算机三级网络技术笔试323.docx》由会员分享,可在线阅读,更多相关《计算机三级网络技术笔试323.docx(21页珍藏版)》请在冰豆网上搜索。

计算机三级网络技术笔试323.docx

计算机三级网络技术笔试323

[模拟]计算机三级(网络技术)笔试323

选择题

第1题:

()是指让作业不同时调用的子模块共同使用同一个内存区。

A.交换技术

B.覆盖技术

C.物理扩充

D.虚拟扩充技术

参考答案:

B

覆盖技术是指让作业不同时调用的子模块共同使用同一个内存区。

第2题:

路由器的发展表现在从基于软件实现路由功能的单总线CPU结构路由器,转向于基于硬件专用ASIC芯片的路由交换的高性能的______。

A.交换路由器

B.算法

C.路由网关

D.Ethernet交换机

参考答案:

A

改进传统网络的方法主要是:

增大带宽与改进协议。

增大带宽可以从传输介质和路由器性能两个方面着手。

路由器是IP网络中的核心设备。

路由器的硬件体系结构的发展经历了单总线单CPU、单总线主从CPU、单总线对称多CPU、多总线多CPU和交换结构5个发展阶段。

这种发展从产品上集中表现在从基于软件实现路由功能的单总线单CPU结构的路由器,转向基于硬件专用的ASIC芯片的路由交换功能的高性能的交换路由器发展。

第3题:

多媒体硬件系统的标志性组成有

A.光盘驱动器、CPU、软盘、A/D和D/A转换

B.光盘驱动器、有A/D和D/A转换,高清晰的彩显,数据压缩与解压缩硬件支持

C.硬盘驱动器、A/D转换、高清晰彩显、数据压缩的硬件支持

D.软盘驱动器、D/A转换、高清晰的彩显、数据压缩与解压缩硬件支持

参考答案:

B

多媒体的硬件系统的基本组成:

CD-ROM驱动器;A/D和D/A转换;高清晰的彩色显示器;数据压缩与解压缩的硬件支持。

第4题:

超文本中还隐含着指向其他超文本的链接,这种链接称为()。

A.文本链接

B.文件链接

C.媒体链接

D.超级链接

参考答案:

D

某些文本具有高亮度或特殊的颜色或具有下划线,当用户用鼠标单击它时,便使浏览器访问另外一页面,并显示它,这种链接就叫超级链接。

第5题:

下列关于NetWare容错技术的描述,错误的是()。

A.系统容错技术主要有三级容错机制、事务跟踪系统与UPS监控

B.第三级容错提供了文件服务器镜像功能

C.NetWare的三级容错机制是区别于其他网络操作系统的重要特征

D.UPS监控用来防止在写数据库的过程中因系统故障而造成的数据丢失的情况

参考答案:

D

系统容错技术大致有3种。

①三级容错:

第一级采用双重目录与文件分配表、磁盘热修复与写后读验证等措施,第二级包括硬盘镜像与硬盘双工功能,第三级容错提供了文件服务器镜像功能;②事务跟踪系统:

用来防止写数据库记录的过程中因系统故障而造成的数据丢失的情况;③UPS监控:

为了解决网络设备供电系统的保障问题。

第6题:

下列关于电子商务安全技术的说法中,错误的是

A.技术手段可以减少安全问题

B.技术手段是电子商务安全的保障

C.技术手段可以杜绝安全问题

D.技术手段是不断进步的

参考答案:

C

要保证电子商务的安全,除了技术手段,加强内部管理和制定相应的法律法规也非常重要。

单靠技术手段是不能杜绝电子商务中的安全问题的。

第7题:

1959年10月,我国研制成功的一台通用大型电子管计算机是()。

A.103计算机

B.104计算机

C.720计算机

D.130计算机

参考答案:

B

1959年10月,我国研制成功104型电子计算机,内存容量为2048B,字长39位,运算速度为每秒1万次。

第8题:

如果用户希望在网上聊天,可以使用Internet提供的服务形式是

A.新闻组服务

B.电子公告牌服务

C.电子邮件服务

D.文件传输服务

参考答案:

B

电子公告牌服务可以实现网上聊天。

第9题:

一个单位有多幢办公楼,每幢办公楼内部建立了局域网,这些局域网需要互连起来,构成支持整个单位管理信息系统的局域网环境。

这种隋况下采用的局域网互联设备一般应为______。

A.Gateway

B.Hub

C.Bridge

D.Router

参考答案:

C

网桥(Bridge)在局域网中经常被用来将一个大型局域网分成既独立又能相互通信的多个子网的互连结构,从而可以改善各个子网的性能和安全性。

第10题:

在IP数据报的传递过程中,IP数据报报头中保持不变的域包括______。

A.标识和片偏移

B.标志和头部校验

C.标识和目的地址

D.标志和生存周期

参考答案:

C

在IP数据报报头中,源IP地址和目的IP地址分别表示本IP数据报发送者和接收者地址。

在整个数据报传输过程中,无论经过什么路由,无论如何分片,此两域均保持不变。

第11题:

双绞线由两条相互绝缘的导线绞合而成,下列关于双绞线的叙述中,不正确的是

A.既可以传输模拟信号,也可以传输数字信号

B.安装方便,价格较低

C.不易受外部干扰,误码率较低

D.通常只用作建筑物内局域网的通信介质

参考答案:

C

20世纪90年代以来,双绞线得到广泛的应用,采用双绞线的最大优点是连接方便、可靠、扩展灵活,对促进网络结构化布线技术的发展起到了关键的作用。

但双绞线的抗干扰性取决于一束线中,相邻线对的扭曲长度及适当的屏蔽,其易受外部于扰,误码串较高。

第12题:

关于互联网的描述中,错误的是()。

A.隐藏了底层物理网络细节

B.不要求网络之间全互联

C.可随意丢弃报文而不影响传输质量

D.具有统一的地址描述法

参考答案:

C

互联网由多个计算机网络互联而成,而不论采用何种协议与技术的网络。

当报文丢弃较多时,网络之间不能接收信息,造成链接出错。

第13题:

美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是_______。

A.A级

B.B级

C.C级

D.D级

参考答案:

A

 

第14题:

在下列关于操作系统的叙述中,不属于单机操作系统的范畴的是______。

 Ⅰ.内存管理和CPU管理

 Ⅱ.提供高效可靠的网络通信能力

 Ⅲ.输入/输出管理和文件管理

 Ⅳ.提供多项网络服务功能

A.Ⅰ和Ⅱ

B.Ⅱ和Ⅳ

C.Ⅱ和Ⅲ

D.Ⅲ和Ⅳ

参考答案:

B

网络操作系统(NOS)是指能使网络上各个计算机方便而有效地共享网络资源,为用户提供所需的各种服务的操作系统软件。

它除了具备单机操作系统所需的功能外,还应提供高效而可靠的网络通信能力,并提供多项网络服务功能,如远程打印、文件传输、电子邮件、远程管理等。

第15题:

关于WWW服务系统的描述中,错误的是______。

A.采用客户机/服务器计算模式

B.传输协议为HTML

C.页面到页面的连接由URL维持

D.客户端应用程序称为浏览器

参考答案:

B

WWW服务系统采用客户机/服务器工作模式。

WWW服务器中所存储的页面是一种结构化的文档,采用超文本标记浯言HTML书写而成,超文本传输协议HTTP)是WWW客户机与WWW服务器之间的传输协议,所以B)错误,页面到页而的链接信息由统一资源定位符URL维持。

WWW的客户机程序称为WWW浏览器或网络浏览器,它是用来浏览服务器中Web页面的软件。

第16题:

关于数字签名,下列说法错误的是()。

A.数字签名技术可以对发送者身份进行确认

B.数字签名技术可以保证信息完整性

C.数字签名技术能够保证信息传输过程中的安全性

D.数字签名技术没有提供消息内容的机密性

参考答案:

C

数字签名是为了证实某一信息确实由某人发出,它对网络中是否有人看到信息并不关心,即不保证信息传输过程中的安全性。

第17题:

下列不属于从通信网络的传输方面对加密技术分类方式的是

A.节点到端

B.节点到节点

C.端到端

D.链路加密

参考答案:

A

结点到端不属于从通信网络的传输方面对加密技术分类的方式。

第18题:

下列各项所列的各种功能中由应用层完成的是()

A.令牌管理

B.不同机器上的用户建立会话关系

C.文件传输

D.管理抽象的数据结构,并在计算机内部表示法和网络的标准表示法之间转换

参考答案:

C

 

第19题:

在下列功能中,______最好地描述了OSI(开放系统互连)参考模型的数据链路层。

A.保证数据正确的顺序、无错和完整

B.处理信号通过介质的传输

C.提供用户与网络的接口

D.控制报文通过网络的路由选择

参考答案:

A

OSI(开放系统互连)参考模型的数据链路层的主要功能是:

在链路上无差错地一帧一帧地传送信息,提供数据链路的流量控制、检测和校正物理链路产生的错误。

第20题:

在下图显示的互联网中,如果主机I发送了一个目的地址为255.255.255.255的IP数据报,那么有可能接收到该数据报的设备为______。

A.路由器②

B.路由器①

C.主机Ⅱ

D.主机Ⅲ

参考答案:

B

255.255.255.255是有限广播地址,它将广播限制在最小的范围内,所以只有路由器①可能收到该数据报。

在任何情况下,路由器都会禁止转发目的地址为受限的广播地址的数据包,这样的数据包仅会出现在本地网络中。

第21题:

香农定理描述了()之间的关系;

 Ⅰ.最大传输速率

 Ⅱ.信号功率

 Ⅲ.功率噪声

 Ⅳ.信道带宽

A.Ⅰ、Ⅱ和Ⅲ

B.仅Ⅰ和Ⅱ

C.仅Ⅰ和Ⅲ

D.全部

参考答案:

D

香农定理描述了有限带宽、有随机热噪声信道的最大传输速率与信道带宽、信号噪声功率比之间的关系。

第22题:

OSI配置管理得主要目标是使网络()。

A.能及时恢复

B.安全可靠

C.高效率运行

D.适应系统要求

参考答案:

D

配置管理的目标是掌握和控制网络和系统的配置信息,以及网络各设备的状态和连接管理。

配置管理最主要的作用是可以增强网络管理者对网络配置的控制,它是通过对设备的配置数据提供快速的访问来实现的。

第23题:

主板又称为母板,它的分类方法很多。

所谓Socket7或Socket8主板,Slot1或Slot2主板,这种分类的依据是按______。

A.CPU芯片

B.CPU插座

C.数据端口

D.扩展槽

参考答案:

B

 

第24题:

在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。

这是对()

A.可用性的攻击

B.保密性的攻击

C.完整性的攻击

D.真实性的攻击

参考答案:

D

该题考查网络四个基本安全威胁的知识。

在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和捏造。

中断是指系统资源遭到破坏或变得不能使用,这是对选项A)可用性的攻击。

例如,对一些硬件进行破坏、切断通信线路或禁用文件管理系统。

截取是指未授权的实体得到了资源的访问权,这是对选项B)保密性的攻击。

修改是指未授权的实体不仅得到访问权,而且还篡改资源,这是对选项C)完整性的攻击。

捏造是指未授权的实体向系统中插入伪造的对象。

这是对真实性的攻击,所以选项D)正确。

第25题:

下列说法中正确的是______。

A.FDDI采用屏蔽双绞线作为媒体,而802.5采用光纤

B.FDDI采用差分曼彻斯特编码,而802.5采用4B/5B编码

C.FDDI采用分布式时钟,而802.5采用集中式时钟

D.FDDI采用屏蔽双绞线作为媒体,而802.5采用同轴电缆

参考答案:

C

FDDI采用分布式时钟,而802.5采用集中式时钟。

第26题:

关于传统以太网的描述中,错误的是()。

A.它是典型的总线型局域网

B.需要解决介质访问控制问题

C.属于共享介质类型的局域网

D.只支持双绞线作为传输介质

参考答案:

D

本题主要考察考生对传统以太网的了解程度。

其传输介质可以是同轴电缆、双绞线、光纤,因此D是错误的。

第27题:

在客户/服务器模式中,响应并发请求可以采取的方案包括()。

A.并发服务器和重复服务器

B.递归服务器和反复服务器

C.重复服务器和串行服务器

D.并发服务器和递归服务器

参考答案:

A

服务器实现多个并发请求的处理的方案有重复服务器和并发服务器。

第28题:

电子邮件的地址格式是()。

A.用户账号.邮件服务器域名

B.用户账号@邮件服务器域名

C.邮件服务器域名@用户账号

D.用户账号@用户计算机名

参考答案:

B

电子邮件地址的前一部分是用户在邮件服务器中的账号,后一部分是邮件服务器的主机名或邮件服务器所在域的域名,中间以“@”为分隔符。

第29题:

MIPS常用来描述计算机的运算速度,其含义是()。

A.每秒钟处理百万个字符

B.每分钟处理百万个字符

C.每秒钟执行百万条指令

D.每分钟执行百万条指令

参考答案:

C

CPU运算速度通常用每秒钟执行的指令条数来表示。

例如每秒执行定点指令的平均数目,单位是MPIS(MillionInstructionPerSecond),即每秒百万条指令。

也有用每秒执行浮点指令的平均数目来表示的,单位是MFLOPS(MillionFLatinginstructionPerSecond),即每秒百万条浮点指令。

第30题:

关于客户端计算机的描述中,错误的是______。

A.包括台式机、笔记本及工作站等

B.大多数工作站属于图形工作站

C.可分为RISC工作站和PC工作站

D.笔记本类手持设备越来越受到欢迎

参考答案:

D

客户端使用的计算机一般分为:

工作站、台式机、笔记本和手持设备。

大多数工作站属于图形工作站,表现在工作站的图形图像处理能力上。

工作站可分为基于RISC和UNIX的专业工作站和基于Intel处理器和Windows操作系统的PC工作站。

笔记本又称便携机或移动PC,手持设备称掌上电脑或亚笔记本,它们越来越受到人们欢迎。

但笔记不是手持设备的一种,它们是分类的两个方面,不能混淆。

第31题:

下列说法正确的是()。

A.数字签名,发送者用接收者的私钥加密

B.数字签名和数据加密都是使用公钥密码体系

C.数字签名时,接收者用自己的公钥解密

D.数字签名时,发送者用自己的公钥加密

参考答案:

B

数字签名和数据加密的区别是:

数字签名使用的是公钥密码体制中的认证模式,发送者使用自己的私钥加密信息,接收者使用发送者的公钥解密消息;数据加密使用公钥体制中的加密模式,发送者使用接收者的公钥加密信息,接收者使用自己的私钥解密消息。

选项A)、C)和D)没有搞清楚数字签名的具体过程和应该使用的密钥。

第32题:

多路复用的主要目的不包括

A.提高通信线路利用率

B.提高通信线路通信能力

C.提高通信线路误码率

D.降低通信线路通信费用

参考答案:

C

多路复用的主要目的是提高通信线路利用率、提高通信线路通信能力和降低通信线路通信费用。

第33题:

软件生命周期的瀑布模型把软件项目分为三个阶段、八个子阶段。

以下哪一项表示了软件生命周期正常的开发顺序?

______。

A.计划阶段、开发阶段、运行阶段

B.设计阶段、开发阶段、编码阶段

C.设计阶段、编码阶段、维护阶段

D.计划阶段、编码阶段、测试阶段

参考答案:

A

软件的生命周期可以分为三个阶段:

计划阶段、开发阶段和运行阶段。

第34题:

下列哪种类型电缆在安装时的费用最大?

_______。

A.光缆

B.非屏蔽双绞线

C.屏蔽双绞线

D.细同轴电缆

参考答案:

A

目前,光纤的价格高于同轴电缆与双绞线。

第35题:

当路由器接收到源IP地址为10.0.1.25,目的IP地址为192.168.1.36的数据报时,它对该数据报的处理方式为______。

A.投递到20.5.3.25

B.投递到22.3.8.58

C.投递到192.168.1.0

D.丢弃

参考答案:

D

在该路由器的路由表中并没有目的网络地址为192.168.1.0的记录,所以无法判断“下一个”路由器的地址,所以它对该数据报的处理方式为丢弃。

第36题:

计算机网络中广泛使用的交换技术是

A.线路交换

B.报文交换

C.分组交换

D.信源交换

参考答案:

C

计算机网络中广泛使用的交换技术是分组交换。

第37题:

所谓信息高速公路的国家信息基础结构是由5个部分组成,除了信息及应用和开发信息的人员之外,其余3个组成部分是________。

1、计算机等硬件设备

2、数字通信网

3、数据库

4、高速信息网

5、软件

6、WWW信息库

A.1、4、5

B.1、2、3

C.2、5、6

D.1、3、5

参考答案:

A

1993年9月15日,美国政府正式提出NII(NationalInformationInfrastructure)计划,即国家信息基础结构,这个计划提出:

国家信息基础结构由5部分组成:

①计算机等硬件设备;②高速信息网;③软件;④信息及应用;⑤开发信息的人员。

第38题:

我国第一条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速器中心,它建成于

A.1989年6月

B.1991年6月

C.1993年6月

D.1995年6月

参考答案:

C

我国第一条国际互联网连接的专线于1991年6月从中国科学院高能研究所接到美国斯坦福大学的直线加速器中心。

第39题:

以下说法哪一个是不正确的()。

A.小型机是对大型主机进行的第一次“缩小化”

B.在局域网中,如果每台计算机在逻辑上都是平等的,不存在主从关系,就称为对等网络

C.在非对等网络中,存在着主从关系,即某些计算机扮演主角的服务器,其余计算机则充当配角的客户机

D.如果服务器的处理能力强而客户机的处理能力弱,就称为胖客户机/瘦服务器

参考答案:

D

计算机的发展经历了五个重要阶段:

大型机阶段、小型机阶段、微型机阶段、客户机/服务器阶段和互联网阶段。

选项D混淆了瘦客户机/胖服务器和胖客户机/瘦服务器概念。

第40题:

下面哪种攻击方法属于被动攻击()。

A.拒绝服务攻击

B.重放攻击

C.流量分析攻击

D.假冒攻击

参考答案:

C

被动攻击的特点是对传输进行窃听和监测,比如流量分析;主动攻击包括对数据流进行篡改或伪造数据流,可分为伪装、重放、消息篡改和分布式拒绝服务5种类型。

第41题:

有关安全威胁和安全攻击,下列说法错误的是()。

A.非服务攻击与特定服务无关

B.主要的渗入威胁有特洛伊木马和陷门

C.假冒、身份攻击都属于非授权访问威胁

D.拒绝服务是指禁止通信实体的正常使用和管理,是一种主动攻击

参考答案:

B

非服务攻击不针对某项具体服务,而是基于低层协议而进行的;特洛伊木马和陷门都是植入威胁,不是渗入威胁;假冒、身份攻击都属于非授权访问威胁;拒绝服务是指禁止通信实体的正常使用和管理,假冒、重放、信息内容的修改和拒绝服务都属于主动攻击。

第42题:

决定局域网特性的主要技术要素是:

网络拓扑、传输介质和()。

A.操作系统

B.服务器软件

C.体系结构

D.介质访问控制方法

参考答案:

D

决定局域网特性的主要技术要素是:

网络拓扑、传输介质与介质访问控制方法。

所谓介质访问控制方法是指控制多个结点利用公共传输介质发送和接收数据的方法。

介质访问控制方法要解决以下几个问题:

哪个结点发送数据,发送时是否出现冲突以及出现冲突时如何处理。

第43题:

B-ISDN的协议参考模型的每个面又分为3层,即()。

A.物理层、ATM层和ATM适配层

B.物理层、ATM层和拆装层

C.物理层、ATM层和汇聚层

D.物理层、ATM层和公共汇聚层

参考答案:

A

B-ISDN的协议参考模型每个面又分为物理层、ATM层和ATM适配层。

第44题:

目前数据加密技术主要使用的有3类:

______加密。

A.对称型、不对称型、不可逆

B.对称型、单密钥型、不可逆

C.双密钥型、不对称型、不可逆

D.对称型加密、不对称型、双密钥型

参考答案:

A

目前数据加密技术主要使用的有对称型加密、不对称型加密和不可逆加密3类。

对称型加密算法又称单密钥加密,它使用的加密密钥和解密密钥是同一个密钥,典型的代表是DES算法。

不对称型加密算法也称公开密钥算法或双密钥算法,它使用两个密钥,即加密密钥和解密密钥不相同。

其中加密密钥是公开的,故又称公用密钥,而解密密钥由接收方妥善保管,故又称私有密钥,RSA即是一种著名的不对称型加密算法。

不可逆加密算法的一个基本特征是只有同样的输入数据经过同样的不可逆加密算法才能得到相同的加密数据,这种特征可用于检查数据在传输过程中是否被篡改过。

不可逆加密算法中不需要密钥,著名的算法如MD5。

第45题:

网络中所使用的互联设备HUB,又称为()。

A.集线器

B.路由器

C.中继器

D.网关

参考答案:

A

 

第46题:

可以实现断点续传的FTP下载方法是()。

A.FTP命令行

B.浏览器

C.FTP下载工具

D.A)、B)、C)都可以

参考答案:

C

FTP命令行和浏览器都只提供基本功能,要实现FTP断点续传功能必须依赖FTP下载工具来实现,所以选C)。

第47题:

WWW客户机与WWW服务器之间的应用层传输协议是

A.TCP协议

B.UDP协议

C.IP协议

D.超文本传输协议

参考答案:

C

域名解析有两种方式:

递归解析和反复解析。

第48题:

宽带ISDN可以提供______。

 Ⅰ.可视电话 Ⅱ.电子由附 Ⅲ.图文电视  Ⅳ.会议电视 Ⅴ.档案检索等业务。

在这些业务中,属于会话型业务的有______。

A.Ⅰ、Ⅱ和V

B.Ⅲ、Ⅳ和Ⅴ

C.Ⅰ和Ⅳ

D.Ⅰ、Ⅱ、Ⅲ、Ⅳ和Ⅴ

参考答案:

C

交互型业务是指在用户间或用户与主机之间提供双向信息交换的业务。

它包括下面几种:

1、会话性业务。

这种业务以实时性为特点,如可视电话、会议电视。

2、消息性业务。

这种业务以非实时性为特征,通过存储转发传递消息,如电子邮件。

3、检索性业务。

这种业务是指用户向信息中心索取信息的业务,可选择信息的内容和传输的开始时间,如检索电影、图像、声音和档案等。

第49题:

在电子商务中,保证数据传输的安全性就是

A.保证在公共因特网上传送的数据信息不被篡改

B.保证在公共因特网上传送的数据信息不被第三方监视和窃取

C.保证电子商务交易各方的真实身份

D.保证发送方不能抵赖曾经发送过某数据

参考答案:

B

在电子商务中,保证数据传输的安全性就是保证在公共因特网上传送的数据信息不被第三方监视和窃取。

通常,对数据信息安全性的保护是利用数据加密(私有密钥加密和公用密钥加密)技术来实现的。

数字信封技术也是一种保证数据安全性的技术,它利用私有密钥加密和公用密钥加密相结合的方法来保障数据的安全。

第50题:

电子数据交换EDI主要应用于______之间。

A.企业与个人

B.企业与企业,

C.个人与个人

D.企业与政府

参考答案:

B

电子数据交换EDI(俗称无纸贸易)主要应用于企业与企业之间,广泛应用于制造业、运输业、流通业、零售业和金融业等产业。

这些产业之间存在着供与销的信息链,利用EDI管理各种信息链,可以极大地提高企业的工作效率和管理水平。

目前,EDI既可以基于专用计算机网络,也可基于因特网来实现。

第51题:

802.11a不支持的传输速率为()。

A.5.5Mbps

B.11Mbps

C.54Mbps

D.100Mbps

参考答案:

D

本题考查无线局域网标准IEEE802.11的相关概念。

802.11定义了使用红外、跳频扩频与直接序列扩频技术,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 工学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1