版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
安全研讨会《安全评估》考核试卷一、单项选择题(每题2分,共30分)1.以下哪项不属于安全评估的范畴?()A.资产识别B.风险分析C.漏洞扫描D.人员培训答案:D2.在安全评估中,对资产的价值评估主要考虑以下哪个因素?()A.资产的购买价格B.资产的使用年限C.资产对组织业务的重要性D.资产的物理位置答案:C3.以下哪种方法可以最有效地发现系统中的未知漏洞?()A.定期的漏洞扫描工具B.渗透测试C.安全审计D.风险评估答案:B4.安全评估的最终目的是()。A.发现系统漏洞B.确定安全风险C.制定安全策略和措施D.评估安全现状答案:C5.对于信息系统中的数据资产,其保密性等级一般不包括()。A.公开B.秘密C.机密D.绝密答案:A6.以下关于风险的描述,正确的是()。A.风险是指一定会发生的不利事件B.风险的大小只取决于威胁的严重程度C.风险=威胁×脆弱性×资产价值D.风险评估只需要考虑外部威胁答案:C7.在进行网络安全评估时,以下哪个不是需要评估的网络设备?()A.路由器B.打印机C.交换机D.防火墙答案:B8.安全评估过程中,脆弱性的识别主要来源于()。A.系统自身的缺陷B.外部的攻击C.人员的误操作D.环境的变化答案:A9.以下哪种安全评估方法侧重于对组织的安全管理体系进行评估?()A.技术评估B.管理评估C.物理安全评估D.人员安全评估答案:B10.当评估到某个信息系统的安全风险较高时,以下哪种处理方式是不合适的?()A.立即停止该系统的运行B.采取措施降低风险C.转移风险(如购买保险)D.接受风险并加强监控答案:A11.对服务器进行安全评估时,以下哪项不属于操作系统层面的评估内容?()A.系统补丁安装情况B.服务器硬件配置C.用户账户权限设置D.系统日志管理答案:B12.安全评估中,对物理环境的评估不包括()。A.机房的温度和湿度B.机房的门禁系统C.网络带宽D.机房的防火、防水措施答案:C13.以下哪种安全评估工具可以模拟黑客的攻击行为来评估系统的安全性?()A.漏洞扫描器B.入侵检测系统C.防火墙D.渗透测试工具答案:D14.在评估组织的人员安全时,以下哪项不是重点关注的内容?()A.人员的安全培训情况B.人员的工作年限C.人员的访问权限管理D.人员的安全意识答案:B15.以下关于安全评估标准的说法,错误的是()。A.国际上有多种安全评估标准,如ISO27001等B.不同的行业可能有不同的安全评估标准C.安全评估标准是固定不变的D.安全评估标准可以帮助规范评估过程答案:C二、多项选择题(每题3分,共30分)1.安全评估的主要步骤包括()。A.资产识别B.威胁分析C.脆弱性评估D.风险计算E.安全措施建议答案:ABCDE2.资产识别过程中,信息系统的资产可以包括()。A.硬件设备B.软件系统C.数据D.人员E.服务答案:ABCDE3.以下哪些属于常见的网络安全威胁?()A.病毒和恶意软件B.网络钓鱼C.拒绝服务攻击D.内部人员违规操作E.数据泄露答案:ABCDE4.脆弱性的类型可以包括()。A.技术脆弱性(如软件漏洞)B.管理脆弱性(如安全管理制度不完善)C.物理脆弱性(如机房物理防护不足)D.人员脆弱性(如安全意识薄弱)E.环境脆弱性(如自然灾害影响)答案:ABCD5.在进行风险计算时,需要考虑的因素有()。A.资产价值B.威胁的可能性C.脆弱性的严重程度D.安全措施的有效性E.人员的操作失误概率答案:ABCD6.以下哪些是管理评估中需要关注的内容?()A.安全策略的制定和执行情况B.人员的安全培训计划和实施C.应急响应预案的制定和演练D.安全审计的频率和效果E.设备的采购和维护流程答案:ABCDE7.物理安全评估的内容包括()。A.机房的选址和建筑结构B.机房的电力供应C.机房的温湿度控制D.机房的消防设施E.机房的电磁防护答案:ABCDE8.安全评估报告应包含以下哪些内容?()A.评估目的和范围B.评估方法和过程C.评估结果(包括资产清单、风险列表等)D.安全建议和整改措施E.评估人员和时间答案:ABCDE9.对数据库进行安全评估时,应关注以下哪些方面?()A.数据库的用户权限管理B.数据的备份和恢复机制C.数据库的加密情况D.数据库的漏洞情况E.数据库的性能优化答案:ABCD10.以下哪些属于安全评估的实施方式?()A.自我评估B.第三方评估C.联合评估D.定期评估E.不定期评估答案:ABCDE三、判断题(每题2分,共20分)1.安全评估只需要关注信息系统的技术层面,管理层面不重要。()答案:错误2.资产的价值越高,其面临的风险就一定越大。()答案:错误3.漏洞扫描可以发现系统中所有的安全漏洞。()答案:错误4.安全评估是一次性的工作,完成后不需要再进行。()答案:错误5.外部威胁是导致信息系统安全风险的唯一因素。()答案:错误6.物理安全评估主要是对机房的硬件设备进行评估。()答案:错误7.风险评估的结果可以帮助组织合理分配安全资源。()答案:正确8.安全措施的实施可以完全消除系统的安全风险。()答案:错误9.对人员的安全评估只需要关注其技术能力,安全意识不重要。()答案:错误10.安全评估标准是通用的,适用于所有类型的组织和信息系统。()答案:错误四、简答题(每题10分,共20分)1.简述安全评估中资产识别的重要性及主要识别方法。答案:资产识别的重要性:资产是组织运营的基础,也是安全保护的对象。准确识别资产可以明确组织的安全保护范围和重点,为后续的威胁分析、脆弱性评估和风险计算提供依据。如果资产识别不全面或不准确,可能导致部分重要资产未得到应有的保护,从而增加安全风险;同时也可能在安全措施的制定和资源分配上出现不合理的情况。主要识别方法:-文档查阅法:通过查阅组织的各类文档,如设备采购清单、软件使用许可协议、业务流程文档等,获取资产的基本信息,包括资产的名称、型号、功能、用途等。-实地调查法:对组织的物理环境进行实地查看,确认硬件设备的存在和状态,如服务器、网络设备、存储设备等。同时,与相关人员进行交流,了解业务系统的运行情况和数据的存储方式等,以发现一些文档中未记录的资产。-系统扫描法:利用专业的扫描工具,对网络中的设备和系统进行扫描,自动识别出网络中的主机、服务器、软件系统等资产,并获取其相关属性信息,如操作系统版本、开放的端口等。-问卷调查法:向组织内不同部门的人员发放问卷,了解他们所使用的资产情况,包括个人使用的计算机设备、业务相关的软件工具、存储的数据等,从不同角度全面收集资产信息。2.阐述如何根据安全评估的风险结果制定相应的安全措施。答案:-风险规避(当风险极高且无法承受时):如果评估结果显示某个信息系统或业务流程面临的风险可能会对组织造成极其严重的损害,且采取其他措施成本过高或效果不佳,可以考虑停止该系统的运行或改变业务流程,以完全避免风险的发生。例如,若发现某个老旧的软件系统存在严重的安全漏洞,且修复难度极大,同时该系统对组织核心业务影响较小,可以选择停止使用该系统,采用更安全可靠的替代方案。-风险降低:针对评估出的风险,采取技术和管理措施来降低风险的可能性或影响程度。在技术方面,可以安装防火墙、入侵检测系统等安全设备,修复软件漏洞,加强数据加密等。例如,对于数据库存在的漏洞,及时安装相关的补丁程序,加强用户权限管理,防止数据泄露。在管理方面,完善安全管理制度,加强人员的安全培训,规范操作流程等。如制定严格的访问控制制度,限制非授权人员对敏感数据的访问,定期对员工进行安全意识培训,提高员工识别和防范网络攻击的能力。-风险转移:通过购买保险、外包等方式将风险转移给其他方。例如,组织可以购买网络安全保险,当发生数据泄露、系统遭受攻击等事件导致经济损失时,由保险公司承担部分或全部损失。另外,将一些非核心的业务系统外包给专业的服务提供商,由其负责系统的安全维护,从而将部分安全风险转移给外包商,但同时要与外包商签订严格的安全协议,明确双方的安全责任。-风险接受:对于一些风险较低,采取措施的成本高于风险可能造成的损失的情况,可以选择接受风险。但接受风险并不意味着不进行任何管理,而是要加强对风险的监控,建立完善的风险预警机制,一旦风险的情况发生变化,及时采取相应的措施。例如,对于一些偶尔发生且影响较小的网络扫描行为,可以通过加强网络监控,设置合适的安全阈值,当监控到异常情况时及时进行分析和处理。五、论述题(每题20分,共40分)1.详细论述安全评估在信息系统生命周期中的作用,并举例说明在不同阶段如何进行安全评估。答案:安全评估在信息系统生命周期中具有至关重要的作用,贯穿于系统的规划、设计、实施、运行和废弃等各个阶段,它能够帮助组织及时发现安全问题,采取有效的措施保障信息系统的安全可靠运行,具体作用如下:-规划阶段:在信息系统规划阶段,安全评估可以帮助组织明确安全需求,从整体上考虑安全策略和目标。通过对组织的业务需求、法律法规要求以及当前的安全形势进行评估,确定系统应具备的安全级别和安全功能。例如,对于金融机构规划建设新的网上银行系统,通过安全评估了解到金融行业的严格监管要求和客户对资金安全的高度关注,从而在系统规划时就将安全防护措施纳入考虑,如设置严格的身份认证机制、数据加密传输等。同时,评估还可以帮助预测系统在未来运行过程中可能面临的安全风险,为后续的设计和实施提供依据。-设计阶段:安全评估在设计阶段用于审查系统的安全设计方案是否合理、有效。对系统架构、网络拓扑、安全机制等进行评估,确保设计符合安全规范和标准。例如,对于一个企业的内部信息系统,在设计网络架构时,通过安全评估可以确定是否采用了合理的网络分段策略,以防止内部网络攻击的扩散;评估系统的访问控制设计是否能够满足不同用户角色的安全访问需求,避免越权访问。此外,还可以对软件设计中的安全功能进行评估,如数据的完整性校验、异常处理机制等,从源头上保障系统的安全性。-实施阶段:在信息系统实施过程中,安全评估主要用于验证系统的安全配置是否正确,以及安全措施是否得到有效落实。对安装的硬件设备、软件系统进行检查,确保其符合安全要求。例如,检查服务器的操作系统是否按照安全基线进行了配置,包括关闭不必要的服务、设置强密码策略等;检查网络设备的访问控制列表是否正确配置,防止外部非法访问。同时,对系统集成过程中的安全接口和数据交互进行评估,确保数据在传输和存储过程中的安全性。-运行阶段:运行阶段的安全评估是持续监控和保障系统安全的重要手段。定期进行安全评估可以及时发现系统在运行过程中出现的新的安全问题,如软件漏洞、安全策略执行不到位等。通过漏洞扫描、安全审计等技术手段,对系统进行全面检查。例如,定期对数据库进行漏洞扫描,发现并修复可能存在的安全漏洞,防止数据泄露;对用户的操作行为进行审计,发现是否存在违规操作。此外,根据安全评估的结果,对安全策略和措施进行调整和优化,以适应不断变化的安全环境。-废弃阶段:在信息系统废弃时,安全评估用于确保系统中的敏感数据得到妥善处理,防止数据泄露。对存储在系统中的数据进行清理和销毁,对硬件设备进行安全处理,如数据擦除、物理销毁等。例如,对于企业淘汰的服务器,在废弃前要对硬盘中的数据进行彻底擦除,防止数据被恢复和窃取。同时,评估系统废弃过程中的安全风险,避免在拆除和处理设备过程中造成信息泄露或其他安全事故。2.结合实际案例,分析安全评估中管理评估的重点和难点,并提出相应的解决措施。答案:案例:某中型制造企业,随着业务的发展,信息化程度不断提高,拥有多个业务系统和大量的员工。近期,企业遭受了一次内部人员的数据泄露事件,给企业带来了一定的经济损失和声誉影响。随后,企业开展了全面的安全评估,其中管理评估是重要的组成部分。管理评估的重点:-安全策略和制度:评估企业是否制定了完善的安全策略和制度,包括访问控制策略、数据保护制度、人员安全管理制度等。例如,检查是否明确规定了不同岗位员工对业务系统和数据的访问权限,是否有数据备份和恢复制度,以及员工的入职、离职和调岗的安全管理规定等。在该案例中,发现企业虽然有一些安全制度,但存在制度不健全、部分条款不明确的问题,如对于员工离职时的权限回收没有明确的时间节点和操作流程。-人员安全管理:关注人员的安全培训情况、安全意识水平以及人员权限管理。评估企业是否定期对员工进行安全培训,培训内容是否涵盖网络安全知识、数据保护意识等。同时,检查人员的权限分配是否合理,是否存在权限过度集中或不合理的情况。在案例企业中,发现部分员工安全意识淡薄,对网络钓鱼邮件缺乏识别能力,且存在个别员工拥有过多系统权限的现象。-应急响应管理:评估企业的应急响应预案是否完善,是否定期进行演练,以及在实际应急事件中的响应能力。包括预案是否明确了应急响应的流程、各部门的职责分工,以及如何进行事件的检测、分析、响应和恢复等。案例企业在数据泄露事件发生时,应急响应流程混乱,各部门之间协调不畅,说明其应急响应预案存在缺陷。管理评估的难点:-制度执行的监督和落实:即使企业制定了完善的安全制度,如何确保制度得到有效执行是一个难点。部分员工可能由于嫌麻烦或不理解制度的重要性而不遵守制度,而企业缺乏有效的监督机制。在案例企业中,虽然有数据访问控制制度,但实际操作中存在员工违规访问敏感数据的情况,且没有相应的监督和处罚措施。-人员安全意识的提升:人员安全意识的培养是一个长期的过程,且效果难以量化评估。不同员工对安全知识的接受程度和重视程度不同,如何提高全体员工的安全意识并保持其稳定性是一个挑战。案例企业中,尽管进行过一些安全培训,但员工在日常工作中仍然容易受到网络攻击的诱惑,说明安全意识培训的效果不佳。-应急响应的协同性和有效性:应急响应涉及多个部门的协作,在实际演练和事件处理中,各部门之间可能由于沟通不畅、职责不清等原因导致协同性差,影响应急响应的效果。案例企业在数据泄露事件中的表现就反映了这一问题,各部门在处理事件时相互推诿责任,无法及时有效地采取措施控制损失。解决措施:-加强制度执行的监督:建立专门的安全监督小组,定期对各部门的制度执行情况进行检查和审计。对违规行为进行记录,并制定相应的处罚措施,如警告、罚款、绩效扣分等,以提高员工遵守制度的自觉性。同时,对遵守制度的部门和个人进行奖励,形成良好的安全文化氛围。-强化人员安全培训:制定系统的安全培训计划,采用多种培训方式,如线上课程、线下讲座、模拟演练等,提高员工的参与度。针对不同岗位的员工,设计有针对性的培训内容,如对财务人员重点培训数据保护和防欺诈知识,对技术人员培训系统安全漏洞防范等。定期对员工进行安全意识考核,将考核结果与绩效挂钩,以确保员工真正掌握安全知识,提高安全意识。-完善应急响应机制:进一步明确应急响应预案中各部门的职责和分工,通过定期的应急演练,加强部门之间的沟通和协作。建立应急响应的沟通平台,确保信息在各部门之间及时、准确地传递。同时,对应急演练的效果进行评估和总结,不断优化应急响应预案,提高应急响应的协同性和有效性。在每次应急事件处理后,进行复盘分析,总结经验教训,持续改进应急响应能力。六、案例分析题(每题30分,共60分)1.某互联网公司运营着一个大型的电商平台,每天处理大量的用户交易数据。最近,该公司在一次安全评估中发现,其服务器存在多个高危漏洞,部分用户数据可能面临泄露风险。同时,公司的安全管理制度存在一些不完善的地方,员工的安全意识也有待提高。请分析该公司面临的安全风险,并提出相应的整改建议。答案:安全风险分析:-技术风险:服务器存在多个高危漏洞,这使得黑客有可能利用这些漏洞入侵服务器系统。一旦入侵成功,黑客可以获取服务器上存储的用户交易数据,包括用户的姓名、联系方式、银行卡信息等敏感数据,导致用户数据泄露,侵犯用户的隐私权益,同时可能引发用户对平台的信任危机,影响公司的声誉和业务发展。此外,漏洞还可能被用于植入恶意软件,进一步控制服务器,对平台的正常运行造成干扰,导致服务中断,影响用户体验和公司的经济效益。-管理风险:安全管理制度不完善,可能导致公司在安全管理方面存在诸多漏洞。例如,在员工权限管理上可能存在不合理的地方,使得一些员工拥有超出其工作需要的权限,增加了内部人员违规操作的风险。同时,缺乏完善的安全审计制度,无法及时发现和阻止潜在的安全违规行为。另外,员工安全意识有待提高,可能会出现员工随意点击不明链接、使用弱密码等行为,容易遭受网络钓鱼攻击或导致账号被盗,进而为黑客入侵提供可乘之机。-声誉风险:一旦用户数据泄露事件被曝光,将对公司的声誉造成极大的负面影响。用户会对平台的安全性产生质疑,可能会选择其他更安全可靠的电商平台,导致用户流失。此外,媒体对数据泄露事件的报道也可能引发监管部门的关注和调查,公司可能面临罚款、整改等处罚,进一步增加运营成本和经营风险。整改建议:-技术层面:-漏洞修复:立即组织专业的技术团队,对服务器上发现的高危漏洞进行修复。首先,对漏洞进行详细的分析和评估,确定修复的优先级和方法。对于一些紧急且容易修复的漏洞,尽快安装相关的补丁程序;对于复杂的漏洞,在修复前进行充分的测试,确保修复不会影响服务器的正常运行。同时,建立漏洞管理的长效机制,定期对服务器进行漏洞扫描,及时发现和修复新出现的漏洞。-数据保护:加强对用户数据的保护措施。采用先进的数据加密技术,对存储在服务器上的用户敏感数据进行加密处理,即使数据被窃取,黑客也无法直接获取明文信息。同时,建立数据备份和恢复机制,定期对用户数据进行备份,并将备份数据存储在安全的地方。在发生数据泄露或其他数据丢失事件时,能够及时恢复数据,保障业务的连续性。-安全设备升级:考虑升级现有的安全设备,如防火墙、入侵检测系统等。增强防火墙的规则配置,提高对网络攻击的拦截能力;优化入侵检测系统的检测规则,及时发现和预警潜在的入侵行为。此外,可以引入安全态势感知系统,实时监控服务器和网络的安全状态,及时发现异常情况并采取相应的措施。-管理层面:-完善安全管理制度:全面梳理和完善公司的安全管理制度。制定详细的访问控制制度,明确不同岗位员工对服务器、业务系统和数据的访问权限,对权限的分配和变更进行严格的审批流程。建立健全安全审计制度,定期对公司的安全管理工作进行审计,检查安全制度的执行情况,发现问题及时整改。同时,完善员工的入职、离职和调岗的安全管理规定,确保员工在不同阶段的权限管理合理、安全。-加强人员安全管理:加强对员工的安全培训,提高员工的安全意识。制定系统的安全培训计划,定期组织员工参加安全培训课程,培训内容包括网络安全知识、数据保护意识、常见的网络攻击手段和防范方法等。通过模拟网络钓鱼攻击等实际场景进行演练,提高员工的识别和应对能力。此外,对员工的权限进行全面梳理,清理不必要的权限,防止权限过度集中。-建立应急响应机制:制定完善的应急响应预案,明确在发生安全事件时各部门的职责和分工,以及应急响应的流程。定期组织应急演练,提高公司在面对安全事件时的快速响应和处理能力。在演练过程中,不断优化应急响应流程,加强各部门之间的沟通和协作。同时,建立与监管部门、行业协会和其他相关机构的沟通渠道,在发生重大安全事件时,及时获取支持和指导。-声誉管理层面:-加强沟通和透明度:在整改过程中,加强与用户的沟通,及时向用户通报公司在安全方面所做的努力和改进措施。可以通过公司官网、社交媒体等渠道发布安全公告,增强用户对平台的信心。同时,对用户的反馈和疑问及时进行回复和解答,提高用户的满意度。-建立声誉监测机制:建立专门的声誉监测团队或利用第三方监测工具,实时监测媒体、社交网络等平台上关于公司的舆论动态。一旦发现负面舆情,及时采取措施进行应对,通过发布正面信息、澄清事实等方式,减少负面影响。2.某企业的办公网络近期频繁受到外部网络攻击,导致网络不稳定,部分业务系统无法正常运行。经过安全评估发现,企业的网络边界防护薄弱,内部网络缺乏有效的安全隔离措施,同时员工在使用移动设备接入办公网络时存在安全隐患。请针对这些问题提出具体的安全解决方案。答案:网络边界防护方面:-升级防火墙:将现有的防火墙升级到性能更强、功能更全面的产品。配置严格的访问控制规则,根据企业的业务需求,只允许必要的网络流量进出办公网络。例如,只开放与业务系统相关的端口和协议,禁止外部未经授权的访问。同时,启用防火墙的入侵检测和防范功能,实时监测和拦截异常的网络流量,如DDoS攻击、端口扫描等。-增设入侵检测/防范系统(IDS/IPS):在网络边界部署IDS/IPS设备,对进出网络的流量进行深度检测。IDS可以实时监测网络流量中的异常行为和攻击特征,及时发出警报;IPS则不仅能检测攻击,还能自动阻断攻击流量。通过IDS/IPS与防火墙的联动,形成更强大的网络边界防护体系。例如,当IDS检测到某个IP地址发起恶意攻击时,可自动通知防火墙将该IP地址加入黑名单,阻止其进一步的访问。-加强边界设备管理:定期对网络边界设备(如路由器、防火墙等)进行安全配置检查和漏洞扫描,及时更新设备的固件和补丁,确保设备的安全性。同时,设置强密码并定期更换,限制对边界设备的访问权限,只允许授权的网络管理员进行操作。内部网络安全隔离方面:-实施网络分
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 47188-2026颗粒比热容测量绝热量热法
- GB/T 47203-2026东毕吸虫病诊断技术
- 2026年大学第四学年(汽车运用与维修)汽车悬挂系统调试试题及答案
- 山东省淄博市临淄区皇城镇第二中学2026届初三年级第一次调研考试英语试题含解析
- 内蒙古呼和浩特实验教育集团达标名校2025-2026学年初三考前热身英语试题解析含解析
- 山东省枣庄市滕州市滕州育才中学2025-2026学年初三第二轮复习测试卷英语试题(一)含解析
- 四川省阿坝市市级名校2026年初三物理试题第二次检测试题文含解析
- 山东省泰安泰山区七校联考2026届初三下学期质量抽测(5月)英语试题含解析
- 四川省仪陇县大寅片区2026届初三下学期5月模块诊断英语试题试卷含解析
- 山东省济南市2025-2026学年初三下学期二模语文试题含解析
- 《零件质量检验》课件
- 高教版2023年中职教科书《语文》(基础模块)下册教案全册
- 川教版四年级《生命.生态.安全》下册全册 课件
- 水利工程外观质量评定标准DB41-T 1488-2017
- 【道法】做更好的自己 课件 2024-2025学年统编版道德与法治七年级上册
- 灭火器维修与保养手册
- 涉外知识产权案例分析报告
- 研究性课题研究报告高中生
- 中国蒽醌市场调查及投资策略分析报告
- 羊粪绿色生物有机肥项目可行性研究报告
- GB/T 31002.1-2014人类工效学手工操作第1部分:提举与移送
评论
0/150
提交评论