网络安全精英赛复赛题库及答案解析_第1页
网络安全精英赛复赛题库及答案解析_第2页
网络安全精英赛复赛题库及答案解析_第3页
网络安全精英赛复赛题库及答案解析_第4页
网络安全精英赛复赛题库及答案解析_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第第页网络安全精英赛复赛题库及答案解析(含答案及解析)姓名:科室/部门/班级:得分:题型单选题多选题判断题填空题简答题案例分析题总分得分试题部分

一、单选题(共20分)

1.在网络安全事件响应过程中,哪个阶段通常被视为最先启动的环节?()分

A.准备阶段

B.检测阶段

C.分析阶段

D.恢复阶段

2.以下哪种加密算法属于对称加密?()分

A.RSA

B.AES

C.ECC

D.SHA-256

3.根据中国《网络安全法》规定,关键信息基础设施的运营者应当在具备条件的情况下,建立网络安全应急响应机制,并定期进行演练。这里的“定期”通常指的是多久至少一次?()分

A.每年

B.每半年

C.每季度

D.每月

4.在进行网络渗透测试时,以下哪种行为属于“白盒测试”的范畴?()分

A.未经授权扫描企业外部网络端口

B.利用公开信息库推测企业内部架构

C.通过已获得的应用程序权限尝试访问未授权资源

D.对企业防火墙进行压力测试以评估其性能

5.以下哪种安全协议主要用于保护无线网络传输数据的机密性?()分

A.FTP

B.SMTP

C.TLS

D.WPA2

6.当发现网络流量异常升高,且主要流向一个异常的外部IP地址时,初步判断可能发生了哪种安全事件?()分

A.DDoS攻击

B.数据泄露

C.恶意软件感染

D.网络钓鱼

7.在配置防火墙安全策略时,遵循“最小权限原则”的核心思想是?()分

A.尽可能允许所有访问

B.尽可能限制访问

C.只允许必要的访问,拒绝其他所有访问

D.只拒绝必要的访问,允许其他所有访问

8.以下哪种日志类型对于追踪用户登录行为和权限变更最为关键?()分

A.应用日志

B.系统日志

C.安全日志

D.主机日志

9.在进行数据备份时,以下哪种备份策略能够最快恢复数据,但占用存储空间最大?()分

A.增量备份

B.差异备份

C.全备份

D.灾难恢复备份

10.根据密码学原理,以下哪种密码设置方式最难以被暴力破解?()分

A.使用生日作为密码

B.使用连续的键盘字母组合

C.使用包含大小写字母、数字和特殊符号的复杂组合

D.使用常见的英文单词

11.在企业内部网络中,划分VLAN的主要目的是?()分

A.提高网络带宽

B.增加网络设备数量

C.提升网络安全性,隔离广播域

D.降低网络延迟

12.当系统出现勒索软件攻击时,以下哪个步骤应该最先采取?()分

A.尝试与攻击者联系以获取解密密钥

B.立即断开受感染主机与网络的连接

C.立即支付赎金以获取解密密钥

D.检查系统是否真的被加密

13.在进行安全配置基线检查时,以下哪个配置项最可能被认定为高风险?()分

A.系统默认密码已被修改

B.操作系统已安装最新补丁

C.关闭了不必要的端口和服务

D.用户账户已启用多因素认证

14.以下哪种网络攻击方式利用了协议本身的缺陷?()分

A.SQL注入

B.钓鱼邮件

C.缓冲区溢出

D.拒绝服务攻击

15.在云安全环境中,"SharedResponsibilityModel"指的是什么?()分

A.云服务提供商负责所有安全责任

B.用户负责所有安全责任

C.云服务提供商和用户共同分担安全责任

D.云服务提供商不承担任何安全责任

16.以下哪种技术可以用于检测网络中的异常流量模式,从而发现潜在的安全威胁?()分

A.加密技术

B.VPN技术

C.入侵检测系统(IDS)

D.虚拟化技术

17.根据中国《数据安全法》规定,处理个人信息时,如果处理目的发生变更,需要采取什么措施?()分

A.无需采取措施

B.仅需通知个人

C.仅需删除数据

D.重新获得个人的同意

18.在进行漏洞扫描时,发现一台服务器存在未修复的“高危”漏洞,以下哪个操作是最优先的?()分

A.将该服务器从网络中隔离

B.记录漏洞信息,等待补丁发布

C.向管理员发送通知,安排修复

D.尝试利用该漏洞进行测试

19.在配置网络设备的SSH访问时,为了提高安全性,应该采取什么措施?()分

A.禁用SSH访问

B.仅允许特定IP地址访问SSH

C.使用明文密码进行认证

D.降低SSH协议版本

20.以下哪种安全工具主要用于自动化地检测和修复系统配置中的安全漏洞?()分

A.防火墙

B.安全信息和事件管理(SIEM)系统

C.配置基线评估工具

D.勒索软件防护软件

二、多选题(共30分,多选、错选均不得分)

21.以下哪些属于网络安全事件应急响应计划应包含的关键要素?()分

A.事件分类和定义

B.响应组织架构和职责

C.事件检测和报告流程

D.事件处置和恢复措施

E.培训与演练计划

22.在企业网络中,以下哪些行为可能表明存在内部威胁?()分

A.频繁访问未授权的系统或数据

B.在非工作时间进行大量数据拷贝

C.使用强密码且定期更换

D.对安全政策表示不满并公开抱怨

E.硬盘出现异常读写声音

23.关于加密算法,以下哪些说法是正确的?()分

A.对称加密算法的密钥分发较为简单

B.非对称加密算法的加解密速度比对称算法快

C.哈希算法可以用于数据完整性验证

D.RSA算法属于非对称加密算法

E.AES算法通常用于保护大量数据的机密性

24.在配置防火墙时,以下哪些策略有助于提高网络安全性?()分

A.默认拒绝所有流量,仅允许明确允许的流量

B.为不同安全区域的流量设置不同的策略

C.定期审查和更新防火墙规则

D.在防火墙前后配置入侵检测系统

E.尽量减少防火墙规则的数量以提高性能

25.关于无线网络安全,以下哪些说法是正确的?()分

A.WEP加密方式已被证明存在严重安全漏洞

B.WPA2是目前最安全的无线加密标准之一

C.无线网络更容易受到物理窃听的影响

D.无线接入点(AP)应隐藏其SSID名称

E.使用无线网络时,建议关闭自动连接功能

26.在进行安全审计时,以下哪些日志文件通常需要重点检查?()分

A.服务器系统日志

B.防火墙安全日志

C.数据库审计日志

D.用户登录失败日志

E.应用程序访问日志

27.关于勒索软件,以下哪些说法是正确的?()分

A.勒索软件通常通过电子邮件附件传播

B.勒索软件感染后,通常会立即加密所有文件

C.恢复勒索软件加密的文件通常比较困难

D.防范勒索软件的最佳方法是定期备份重要数据

E.支付赎金并不能保证能够获得解密密钥

28.在云环境中,以下哪些安全风险需要特别关注?()分

A.数据泄露

B.访问控制配置错误

C.虚拟机逃逸

D.服务提供商的安全审计不透明

E.云服务费用异常上涨

29.关于密码策略,以下哪些做法有助于提高密码安全性?()分

A.要求密码必须包含大小写字母、数字和特殊符号

B.设置密码有效期,并强制用户定期更改密码

C.禁止使用常见英文单词作为密码

D.允许用户使用生日作为密码的一部分

E.提供密码强度检测工具,帮助用户创建强密码

30.在处理安全事件时,以下哪些原则有助于确保响应的有效性?()分

A.快速响应,尽快遏制事件蔓延

B.详细记录事件发生过程和处置措施

C.隐藏事件信息,避免引起不必要的恐慌

D.培训相关人员,提高整体安全意识

E.事后进行总结评估,改进安全防护措施

三、判断题(共15分,每题0.5分)

31.防火墙可以完全阻止所有网络攻击。()

32.恶意软件(Malware)包括病毒、蠕虫、木马和勒索软件等多种类型。()

33.在进行数据备份时,增量备份比全备份更安全,因为只备份了变化的数据。()

34.使用强密码意味着密码必须非常长。()

35.VLAN可以有效隔离广播域,提高网络性能。()

36.入侵检测系统(IDS)可以主动阻止网络攻击。()

37.根据《网络安全法》,关键信息基础设施的运营者对网络安全负全部责任。()

38.双因素认证(2FA)比单因素认证更安全。()

39.网络钓鱼攻击通常通过电子邮件进行。()

40.云计算可以提高企业的数据安全性。()

41.安全日志通常记录了系统和应用程序的运行状态信息。()

42.无线网络比有线网络更容易受到安全威胁。()

43.勒索软件攻击后,立即断开受感染主机与网络的连接可以阻止勒索软件进一步传播。()

44.防火墙策略的顺序非常重要,通常“允许”规则应该在“拒绝”规则之前。()

45.安全意识培训可以完全消除人为安全风险。()

四、填空题(共10空,每空1分,共10分)

46.______是指对网络、系统、数据等进行保护,防止其被未经授权的访问、使用、泄露、破坏或修改。

47.在配置网络设备时,为了防止未授权访问,通常需要______密码。

48.根据中国《网络安全法》规定,网络运营者应当采取技术措施,监测、记录网络运行状态、网络安全事件,并按照规定留存相关的______和日志。

49.入侵检测系统(IDS)可以分为基于______的检测和基于行为的检测两种主要类型。

50.为了提高无线网络安全性,建议使用______加密方式,并定期更换密钥。

51.在处理安全事件时,首先需要采取措施______事件的影响范围。

52.根据密码学原理,使用______密码可以有效抵抗暴力破解攻击。

53.在云安全环境中,"SharedResponsibilityModel"指的是______和用户共同分担安全责任。

54.根据《数据安全法》规定,处理个人信息时,必须遵循______原则。

55.在配置防火墙时,遵循______原则,只允许必要的访问,拒绝其他所有访问。

五、简答题(共20分,每题5分)

56.简述网络安全事件应急响应流程的主要阶段及其核心任务。

57.在企业网络中,划分VLAN的主要目的是什么?请列举至少三个具体优势。

58.根据密码学原理,解释对称加密和非对称加密的区别,并分别说明它们适用的场景。

59.在云环境中,企业需要关注哪些主要的安全风险?请列举至少三个。

六、案例分析题(共25分)

60.某企业发现其内部网络中的一台服务器突然出现大量异常outbound流量,且流量特征与已知垃圾邮件流量模式高度相似。安全团队初步判断可能发生了邮件服务器被黑客控制用于发送垃圾邮件的事件。请分析该事件可能的原因、潜在影响,并提出相应的处置措施和预防建议。

一、单选题

1.B

解析:在网络安全事件响应过程中,检测阶段通常被视为最先启动的环节,其核心任务是发现和识别安全事件的存在。准备阶段是事先的准备工作,分析阶段是在检测后进行的深入分析,恢复阶段是在处置后进行的系统恢复。

2.B

解析:AES(AdvancedEncryptionStandard)是一种对称加密算法,其密钥长度有128位、192位和256位三种选择。RSA、ECC(EllipticCurveCryptography)是非对称加密算法,SHA-256是一种哈希算法,用于数据完整性验证。

3.A

解析:根据《中华人民共和国网络安全法》第三十四条,关键信息基础设施的运营者应当在具备条件的情况下,建立网络安全应急响应机制,并定期进行演练。这里的“定期”通常指的是每年至少一次。该法第四十六条规定,关键信息基础设施的运营者应当加强对网络安全风险的评估,并采取相应的安全保护措施。

4.C

解析:白盒测试是指测试人员已经了解被测试系统的内部结构和实现细节,并可以访问系统内部资源的测试方式。在选项中,只有C选项描述了测试人员利用已获得的应用程序权限尝试访问未授权资源,这属于白盒测试范畴。A选项属于黑盒测试,B选项属于灰盒测试,D选项属于压力测试。

5.D

解析:WPA2(Wi-FiProtectedAccessII)是一种用于保护无线网络传输数据的加密协议,它使用AES-CCMP加密算法。FTP(FileTransferProtocol)和SMTP(SimpleMailTransferProtocol)是应用层协议,不涉及无线加密。TLS(TransportLayerSecurity)主要用于保护网络应用层通信的机密性和完整性,不专门用于无线网络。

6.A

解析:异常升高且主要流向一个异常的外部IP地址的流量特征与已知垃圾邮件流量模式高度相似,这通常表明邮件服务器被黑客控制用于发送垃圾邮件,属于DDoS攻击的一种形式。数据泄露通常表现为数据外传,恶意软件感染通常表现为系统行为异常,网络钓鱼通常是诱骗用户输入敏感信息。

7.C

解析:最小权限原则是指用户或进程只应拥有完成其任务所必需的最小权限,拒绝其他所有访问。这是防火墙安全策略的核心思想,也是许多安全设计原则的基础。

8.C

解析:安全日志通常记录了系统中的安全相关事件,如登录尝试、权限变更、安全漏洞利用尝试等,对于追踪用户登录行为和权限变更最为关键。系统日志记录了系统和应用程序的运行状态信息,应用日志记录了应用程序的特定事件,主机日志记录了单个主机的特定事件。

9.C

解析:全备份是指备份所有选定的数据,能够最快恢复数据,但占用存储空间最大。增量备份只备份自上次备份以来发生变化的数据,占用存储空间最小,但恢复速度最慢。差异备份备份自上次全备份以来发生变化的数据,恢复速度介于全备份和增量备份之间。

10.C

解析:使用包含大小写字母、数字和特殊符号的复杂组合的密码最难被暴力破解,因为这种密码的组合数量巨大。使用生日作为密码容易被猜中,使用连续的键盘字母组合容易被键盘记录器捕获,使用常见的英文单词容易被字典攻击破解。

11.C

解析:划分VLAN的主要目的是提升网络安全性,隔离广播域。通过将不同部门或功能的设备划分到不同的VLAN中,可以限制广播流量的传播范围,防止广播风暴,并提高网络的安全性。

12.B

解析:当系统出现勒索软件攻击时,首先应该采取的措施是立即断开受感染主机与网络的连接,以阻止勒索软件进一步传播和加密更多文件。其他选项都不是首选措施。

13.D

解析:用户账户已启用多因素认证是一种强安全措施,通常被认定为低风险配置。系统默认密码已被修改、操作系统已安装最新补丁、关闭了不必要的端口和服务都是良好的安全配置,而配置基线评估工具本身是一个工具,不涉及具体配置项。

14.C

解析:缓冲区溢出是一种利用程序内存缓冲区边界检查漏洞的攻击方式,它利用了协议本身的缺陷或程序实现缺陷。SQL注入是利用Web应用程序对用户输入的SQL语句处理不当而进行的攻击,钓鱼邮件是诱骗用户输入敏感信息的欺诈行为,拒绝服务攻击是使目标系统无法提供正常服务的攻击。

15.C

解析:云服务提供商和用户共同分担安全责任,这是“SharedResponsibilityModel”的核心思想。云服务提供商负责云基础设施的安全性,用户负责云上应用和数据的安全性。

16.C

解析:入侵检测系统(IDS)可以检测网络中的异常流量模式,从而发现潜在的安全威胁。加密技术用于保护数据机密性,VPN技术用于建立安全的远程访问通道,虚拟化技术用于提高资源利用率,这些技术都不直接用于检测异常流量。

17.D

解析:根据《中华人民共和国数据安全法》第三十九条,处理个人信息时,如果处理目的发生变更,需要重新获得个人的同意。这是处理个人信息时必须遵循的原则。

18.A

解析:当进行漏洞扫描时,发现一台服务器存在未修复的“高危”漏洞,最优先的操作是将该服务器从网络中隔离,以防止攻击者利用该漏洞进行攻击。其他选项都不是最优先的操作。

19.B

解析:在配置网络设备的SSH访问时,为了提高安全性,应该采取的措施是仅允许特定IP地址访问SSH,这样可以限制对SSH服务的访问,防止未授权访问。禁用SSH访问会完全禁止远程安全管理,使用明文密码进行认证不安全,降低SSH协议版本会降低安全性。

20.C

解析:配置基线评估工具主要用于自动化地检测和修复系统配置中的安全漏洞。防火墙用于控制网络流量,安全信息和事件管理(SIEM)系统用于收集和分析安全日志,勒索软件防护软件用于防止勒索软件攻击,这些工具的功能与配置基线评估工具不同。

二、多选题

21.ABCDE

解析:网络安全事件应急响应计划应包含事件分类和定义、响应组织架构和职责、事件检测和报告流程、事件处置和恢复措施、培训与演练计划等关键要素,以确保能够及时有效地应对安全事件。

22.AB

解析:频繁访问未授权的系统或数据、在非工作时间进行大量数据拷贝可能表明存在内部威胁。使用强密码且定期更换、对安全政策表示不满并公开抱怨、硬盘出现异常读写声音通常与内部威胁无关。

23.ACDE

解析:对称加密算法的密钥分发较为简单,但加解密速度较快。非对称加密算法的加解密速度比对称算法慢,但其密钥分发更简单。哈希算法可以用于数据完整性验证。RSA算法属于非对称加密算法。AES算法通常用于保护大量数据的机密性。

24.ABC

解析:默认拒绝所有流量,仅允许明确允许的流量、为不同安全区域的流量设置不同的策略、定期审查和更新防火墙规则都有助于提高网络安全性。在防火墙前后配置入侵检测系统可以提高安全性,但不是防火墙策略本身。尽量减少防火墙规则的数量可以提高性能,但可能会降低安全性。

25.ABC

解析:WEP加密方式已被证明存在严重安全漏洞,因此不推荐使用。WPA2是目前最安全的无线加密标准之一。无线网络更容易受到物理窃听的影响。使用无线网络时,建议关闭自动连接功能,以防止连接到不安全的网络。隐藏SSID名称可以提高安全性,但不是最有效的安全措施。

26.ABCDE

解析:在进行安全审计时,通常需要重点检查服务器系统日志、防火墙安全日志、数据库审计日志、用户登录失败日志、应用程序访问日志等,这些日志文件可以帮助发现安全事件和潜在的安全威胁。

27.ABCDE

解析:勒索软件通常通过电子邮件附件传播,勒索软件感染后,通常会立即加密所有文件,恢复勒索软件加密的文件通常比较困难,防范勒索软件的最佳方法是定期备份重要数据,支付赎金并不能保证能够获得解密密钥。

28.ABCD

解析:在云环境中,数据泄露、访问控制配置错误、虚拟机逃逸、服务提供商的安全审计不透明都是需要特别关注的安全风险。云服务费用异常上涨通常不是安全风险,而是一个运营问题。

29.ABC

解析:要求密码必须包含大小写字母、数字和特殊符号、设置密码有效期,并强制用户定期更改密码、禁止使用常见英文单词作为密码都有助于提高密码安全性。允许用户使用生日作为密码的一部分会降低密码安全性。

30.ABD

解析:快速响应,尽快遏制事件的影响范围、详细记录事件发生过程和处置措施、培训相关人员,提高整体安全意识都有助于确保响应的有效性。隐藏事件信息,避免引起不必要的恐慌会阻碍响应的有效性。事后进行总结评估,改进安全防护措施是响应后的工作,不是确保响应有效性的原则。

31.×

解析:防火墙可以有效地阻止某些类型的网络攻击,但无法完全阻止所有网络攻击。例如,某些攻击可能通过防火墙允许的协议进行,或者通过社会工程学手段进行。

32.√

解析:恶意软件(Malware)包括病毒、蠕虫、木马、勒索软件等多种类型,它们都是设计用来危害计算机系统、网络或用户数据的软件程序。

33.×

解析:增量备份只备份自上次备份以来发生变化的数据,如果备份介质损坏,可能会导致数据丢失。全备份备份所有选定的数据,更安全,但占用存储空间最大。

34.×

解析:使用强密码意味着密码必须足够复杂且难以猜测,通常要求密码长度足够长,并包含大小写字母、数字和特殊符号的组合。但强密码并不仅仅指长密码,还包括复杂性和唯一性。

35.√

解析:VLAN可以有效隔离广播域,提高网络性能。通过将不同VLAN的设备隔离在不同的广播域中,可以限制广播流量的传播范围,防止广播风暴,从而提高网络性能。

36.×

解析:入侵检测系统(IDS)可以检测网络中的异常流量模式,并发出警报,但不能主动阻止网络攻击。主动阻止网络攻击需要防火墙或入侵防御系统(IPS)等安全设备。

37.×

解析:根据《中华人民共和国网络安全法》,网络运营者对网络安全负主体责任,但用户也需要承担相应的安全责任,例如保护自己的账号密码安全。

38.√

解析:双因素认证(2FA)需要用户提供两种不同类型的认证因素(如密码和手机验证码),比单因素认证(如仅使用密码)更安全。

39.√

解析:网络钓鱼攻击通常通过电子邮件进行,诱骗用户输入敏感信息,如账号密码、银行卡信息等。

40.×

解析:云计算可以提高企业的数据安全性,但同时也带来了新的安全风险,如数据泄露、服务提供商的安全审计不透明等。因此,云计算并不能完全提高企业的数据安全性,企业需要采取相应的安全措施。

41.√

解析:安全日志通常记录了系统和应用程序的安全相关事件,如登录尝试、权限变更、安全漏洞利用尝试等,因此记录了系统和应用程序的运行状态信息。

42.√

解析:无线网络更容易受到安全威胁,因为无线信号更容易被窃听和干扰,且无线网络的认证和加密机制可能存在漏洞。

43.√

解析:勒索软件攻击后,立即断开受感染主机与网络的连接可以阻止勒索软件进一步传播,并防止数据被加密或泄露。

44.×

解析:防火墙策略的顺序非常重要,通常“拒绝”规则应该在“允许”规则之前。如果“允许”规则在前,“拒绝”规则在后,可能会导致某些流量被意外允许通过。

45.×

解析:安全意识培训可以提高用户的安全意识,减少人为安全风险,但并不能完全消除人为安全风险,因为人为错误是不可避免的。

46.网络安全

47.禁用

48.日志

49.信号

50.WPA2

51.遏制

52.复杂

53.云服务提供商

54.合法、正当、必要、诚信

55.最小权限

三、判断题

31.×

32.√

33.×

34.×

35.√

36.×

37.×

38.√

39.√

40.×

41.√

42.√

43.√

44.×

45.×

四、填空题

46.网络安全

47.禁用

48.日志

49.信号

50.WPA2

51.遏制

52.复杂

53.云服务提供商

54.合法、正当、必要、诚信

55.最小权限

五、简答题

56.简述网络安全事件应急响应流程的主要阶段及其核心任务。

答:网络安全事件应急响应流程通常包括以下几个主要阶段:

①准备阶段:建立应急响应组织,制定应急响应计划,配备应急响应工具和资源。

②检测阶段:通过监控系统、日志分析等方式,及时发现安全事件的发生。

③分析阶段:对检测到的安全事件进行分析,确定事件的性质、影响范围和严重程度。

④处置阶段:采取措施控制事件的影响,清除威胁,恢复系统正常运行。

⑤恢复阶段:对受影响的系统进行恢复,确保系统安全可靠运行。

⑥总结阶段:对事件进行总结评估,改进应急响应计划和流程。

57.在企业网络中,划分VLAN的主要目的是什么?请列举至少三个具体优势。

答:划分VLAN的主要目的是提升网络安全性,隔离广播域。具体优势包括:

①提高安全性:通过将不同部门或功能的设备划分到不同的VLAN中,可以限制广播流量的传播范围,防止广播风暴,并提高网络的安全性。

②提高网络性能:通过隔离广播域,可以减少广播流量的传播范围,提高网络性能。

③简化网络管理:通过VLAN可以将网络划分为不同的逻辑网络,简化网络管理。

58.根据密码学原

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论