版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
工业互联网安全考试题及答案一、单项选择题(本大题共20小题,每小题2分,共40分。在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后括号内,错选、多选或未选均无分。)1.与传统消费互联网安全相比,工业互联网安全的核心优先级排序正确的是哪一项?()A.保密性>可用性>完整性B.可用性>完整性>保密性C.完整性>保密性>可用性D.可用性>保密性>完整性2.工业互联网典型三层架构中,直接对接现场生产设备,承担数据采集、本地控制转发功能的层级是哪一项?()A.边缘层B.平台层C.应用层D.基础设施层3.2010年针对伊朗纳坦兹核设施离心机发动攻击,成为全球首个专门破坏工业控制系统的恶意代码是哪一项?()A.WannaCryB.震网(Stuxnet)C.永恒之蓝(EternalBlue)D.毒区(Duqu)4.我国《网络安全等级保护2.0标准体系》中,工业控制系统安全扩展要求的核心防护对象不包含下列哪一项?()A.现场控制层B.过程监控层C.企业办公层D.生产管理层5.工业互联网场景下,侧信道攻击主要针对哪一类对象?()A.工业云平台数据库B.嵌入式工控终端智能芯片C.工业互联网API接口D.企业办公终端6.零信任架构的核心理念应用在工业互联网场景中,下列表述正确的是哪一项?()A.仅需要验证外网访问请求,内网访问默认可信B.为保障实时性可以放开核心控制区的访问权限C.永不信任、始终验证,对所有访问请求进行动态授权D.零信任不适合工业互联网场景,因此不需要部署7.工业互联网供应链安全管理中,针对第三方设备供应商的安全要求,下列哪一项是最核心的?()A.供应商的资质证书齐全B.对供应商交付的设备和软件进行预安全检测C.供应商的报价符合要求D.供应商具备快速售后能力8.下列关于工业漏洞特点的表述,错误的是哪一项?()A.存量工控设备漏洞多,且多数无法直接停机打补丁B.工业协议漏洞多为原生设计缺陷,长期未被发现C.工业漏洞修复成本低,不会影响正常生产D.漏洞披露后容易被攻击者批量利用9.工业互联网数据安全中,下列哪一类数据属于核心敏感生产数据?()A.企业公开招聘信息B.对外发布的企业宣传稿C.核心产品生产工艺参数D.企业办公行政通知10.纵深防御是工业互联网安全的经典防护框架,下列哪一项是纵深防御体系的第一道防线?()A.核心控制区内部防护B.企业边界防护C.数据灾备D.应急响应11.Modbus协议是工业现场最常用的串口转以太网协议,下列哪一项是其最主要的原生安全缺陷?()A.传输速率慢B.不支持长距离传输C.无身份认证和加密机制D.兼容性差12.工业企业远程运维场景中,最容易被攻击者利用作为入侵入口的环节是哪一项?()A.远程访问权限管控不严B.运维人员操作不熟练C.远程运维带宽不足D.设备响应不及时13.下列哪一项标准是我国专门针对工业互联网安全出台的专项框架标准?()A.《信息安全技术个人信息安全规范》B.《工业互联网安全框架》C.《计算机信息系统安全保护等级划分准则》D.《互联网安全服务管理规范》14.工业勒索攻击中,攻击者常用的“双重勒索”指的是哪一种操作?()A.同时加密企业办公数据和生产数据B.同时攻击多台工业设备C.加密数据后再窃取数据,以此威胁企业支付赎金D.勒索后二次索要赎金15.工业无线通信技术广泛应用于工业互联网边缘层,下列哪一项技术的原生安全风险最高?()A.加密后的5G工业专网B.未启用认证的ZigBee网络C.授权接入的工业Wi-Fi6D.有线工业以太网16.工业互联网平台的API安全防护,下列哪一项措施是最核心的?()A.对API调用进行身份认证、流量控制和权限管控B.增加API的调用带宽C.开放所有API的访问权限方便开发D.不记录API调用日志节省存储17.工业互联网安全审计的核心目的是哪一项?()A.节省存储资源B.满足合规要求,同时追踪溯源安全事件C.提升网络传输速率D.降低设备运行负荷18.对于无法停机打补丁的存量工控设备漏洞,企业应当采取下列哪一种补偿防护措施?()A.放任漏洞不管,反正不会被攻击B.强制停机打补丁,不管生产损失C.通过区域隔离、访问控制、流量监测等方式降低漏洞被利用风险D.直接更换设备,不管成本19.下列哪一项攻击属于工业互联网供应链攻击?()A.攻击者通过钓鱼邮件攻击企业员工终端B.攻击者入侵工业设备供应商的开发环境,在交付的固件中植入后门C.攻击者破解工业无线密码接入现场网络D.攻击者利用公开漏洞攻击企业云平台20.工业互联网安全应急响应流程中,下列哪一步是发生安全事件后的第一步操作?()A.切断攻击链路,防止攻击扩散B.直接恢复生产,不需要排查攻击C.对外发布公告,不管情况是否核实D.删除所有日志掩盖事件痕迹二、多项选择题(本大题共10小题,每小题3分,共30分。在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后括号内,错选、多选、少选或未选均无分。)1.工业互联网融合了IT与OT系统,其安全防护范畴包含下列哪几个层面?()A.设备安全B.网络安全C.控制安全D.数据安全E.应用安全2.与传统IT系统相比,工业互联网安全面临的特殊挑战包含下列哪几项?()A.大量存量工控设备服役时间长,存在大量未修复漏洞B.生产业务要求高可用性,不能随意停机维护C.工业协议设计之初未考虑安全,存在大量原生缺陷D.IT与OT融合后攻击面扩大,入侵路径更多E.安全事件后果更严重,可能引发人身伤亡、环境污染和大面积生产中断3.工业互联网边缘层的主要安全风险包含下列哪几项?()A.感知终端普遍存在弱口令、硬编码密码漏洞B.现场终端容易被物理接触篡改、植入恶意程序C.工业无线传输容易被窃听、篡改D.边缘网关未做身份认证,容易被非法接入E.云端存储数据容易被批量窃取4.工业互联网数据安全保护需要遵循的基本原则包含下列哪几项?()A.分类分级保护B.全生命周期防护C.最小权限访问D.可审计可溯源E.不影响生产业务正常运行5.工业互联网场景下,部署零信任访问架构需要满足下列哪些要求?()A.适配工业场景的低延迟需求,不能影响控制指令的实时传输B.兼容存量工控设备,不需要对原有设备做大规模改造C.坚持最小权限分配,每个访问主体仅能获取完成任务所需的最小权限D.持续信任评估,对所有访问行为进行动态监控,异常及时阻断E.所有验证都放到云端,不需要边缘侧计算6.工业互联网纵深防御体系包含下列哪几个核心层面?()A.边界防护与区域隔离B.身份认证与访问控制C.入侵检测与异常监测D.安全审计与事件溯源E.灾备恢复与应急响应7.工业供应链安全管理的核心内容包含下列哪几项?()A.供应商安全资质审核,建立供应商安全准入机制B.对供应商交付的设备、软件、固件进行安全检测,排查预置后门C.对供应商远程访问权限进行严格管控,做细粒度授权D.要求供应商建立安全漏洞响应机制,及时披露修复产品漏洞E.供应链安全仅需要关注上游硬件供应商,不需要关注软件服务商8.工业互联网安全合规要求企业完成下列哪些工作?()A.按照等保2.0要求完成等级测评和安全整改B.按照《数据安全法》要求对工业数据进行分类分级保护C.建立安全事件上报机制,发生重大安全事件及时向监管部门上报D.定期开展工业互联网安全风险评估E.不需要做任何工作,只要生产正常就行9.下列关于工业勒索攻击防护的措施,正确的有哪几项?()A.按照3-2-1原则备份核心数据和系统镜像,保留一份离线备份B.及时修复公开漏洞,关闭不必要的公网端口和远程访问权限C.部署勒索病毒专用检测工具,及时发现异常加密行为D.对员工和第三方运维人员开展钓鱼邮件、安全意识培训E.为了快速恢复生产,直接支付赎金不需要报案10.工业互联网安全事件应急处置完成后,需要开展下列哪些工作?()A.复盘事件整个过程,梳理防护短板B.修订应急预案和防护策略C.对相关人员开展安全培训,提升安全意识D.彻底清除攻击者残留的恶意程序和后门E.不需要总结改进,直接恢复生产即可三、判断题(本大题共10小题,每小题1分,共10分。正确的打√,错误的打×,请将答案填写在题后括号内。)1.工业互联网安全只需要关注网络安全,不需要关注生产现场的物理安全。()2.Modbus、S7Comm等传统工业协议原生设计未包含安全机制,存在先天性安全缺陷。()3.零信任架构的核心是“永不信任,始终验证”,无论访问主体来自内网还是外网,都需要进行身份验证和授权。()4.工业互联网平台的API接口只对内网开放,因此不需要做专门的安全防护。()5.对于无法停机打补丁的工控漏洞,企业可以不采取任何防护措施,因为被攻击的概率很低。()6.工业互联网供应链攻击已经成为当前工业领域最主要的攻击方式之一,很多重大攻击事件都通过供应链入口实现入侵。()7.工业互联网安全事件仅仅会造成经济损失,不会威胁公共安全和生态环境。()8.工业数据分级分类是工业互联网数据安全保护的基础,不同级别的数据需要采取不同强度的防护措施。()9.纵深防御体系要求企业建立多层防护,即使一层被突破,还有后续层级可以阻断攻击。()10.企业开放远程运维权限给第三方供应商后,不需要对其访问行为进行监控,只要做好身份认证就足够了。()四、简答题(本大题共2小题,每小题8分,共16分。)1.请简述工业互联网安全和传统消费互联网安全的核心差异,分点说明。2.请简述工业互联网环境下勒索攻击的典型特征,并给出针对性的防护思路。五、案例分析题(本大题共1小题,共14分。)某沿海城市大型精细化工企业,为提升生产效率,于2022年完成工业互联网平台改造,将全厂12套生产装置的DCS系统、PLC控制器全部接入企业工业互联网平台,实现生产数据云端集中采集分析,优化生产调度。为方便设备厂商远程运维调试,缩短故障响应时间,企业信息部门在未调整原有安全策略的前提下,直接通过边界防火墙开放了VPN全端口访问,允许5家设备供应商的运维人员随时远程接入工厂生产网访问对应设备,VPN账户长期有效未做定期更换,也未对供应商的接入终端做安全检查。2023年8月,某供应商一名运维人员的个人笔记本电脑因点击陌生钓鱼邮件植入远控木马,该笔记本接入供应商办公网络后,木马通过已授权的VPN通道横向移动进入工厂生产网,随后攻击者利用工厂PLC系统默认密码未修改、未授权访问漏洞,遍历控制网络后修改了苯酚反应釜的温度控制上限参数,导致反应釜进料反应后温度持续升高,触发紧急停车联锁,工厂整套装置停车,经抢修7天后才恢复生产,直接经济损失超过2000万元。事后调查发现,攻击者还窃取了工厂10TB的核心生产工艺数据、客户订单数据,在暗网标价出售,并向企业勒索300万元比特币赎金,声称不支付赎金就公开全部核心数据。请结合上述案例,回答下列问题:(1)请分析该企业在工业互联网安全防护方面存在的主要问题。(8分)(2)针对上述问题,提出具体的整改优化方案。(6分)参考答案与解析一、单项选择题1.B解析:工业互联网的核心目标是保障生产连续稳定运行,因此可用性优先级最高,其次需要保证控制指令、生产数据的完整性,避免被篡改引发生产事故,最后才是数据的保密性,因此排序为可用性>完整性>保密性,B正确。2.A解析:我国工业互联网标准架构明确分为边缘层、平台层、应用层三层,边缘层部署在生产现场,直接对接PLC、传感器等生产设备,负责数据采集、本地控制和转发,因此A正确。3.B解析:震网病毒是2010年曝光的首个专门针对工业控制系统的恶意软件,主要攻击西门子PLC设备,最终造成伊朗纳坦兹核设施近1000台离心机损坏,B正确;WannaCry是2017年爆发的勒索软件,永恒之蓝是NSA泄露的Windows漏洞,Duqu是针对工控的窃密病毒,因此ACD错误。4.C解析:等保2.0工业控制系统安全扩展要求的防护对象针对生产相关层级,分为现场控制层、过程监控层、生产管理层,企业办公层属于传统IT层级,不属于工业控制扩展防护的核心对象,因此C正确。5.B解析:侧信道攻击通过芯片运行过程中泄露的时间、功耗、电磁辐射等物理信息提取密钥或敏感信息,主要针对嵌入式工控终端的智能芯片,因此B正确。6.C解析:零信任的核心就是永不信任、始终验证,对所有访问请求都要进行验证和动态授权,适配工业场景后依然保留这一核心,因此C正确;A错误,零信任不区分内外网,内网访问也需要验证;B错误,核心控制区权限需要严格管控,不能放开;D错误,零信任可以适配工业场景,当前已经有大量落地案例。7.B解析:工业供应链安全的核心风险是供应商交付的产品带后门或漏洞,因此最核心的要求就是对交付的设备和软件进行预安全检测,排查安全风险,因此B正确;ACD都是基础要求,但不是最核心的安全要求。8.C解析:工业漏洞很多存在于核心生产设备上,修复漏洞需要停机,修复成本很高,甚至会造成生产损失,因此C表述错误,符合题意;ABD都是工业漏洞的正确特点。9.C解析:核心产品生产工艺参数是企业的核心机密,也是工业互联网中最高级别的敏感数据,因此C正确;ABD都是公开或非敏感数据。10.B解析:纵深防御体系的第一道防线是企业网络边界防护,通过防火墙、入侵检测等技术阻断来自外部的攻击,因此B正确。11.C解析:Modbus协议诞生于1979年,设计之初仅用于工业现场内网互联,未考虑安全威胁,因此原生没有身份认证和加密机制,这是其最核心的安全缺陷,C正确。12.A解析:远程运维场景中,多数企业对第三方远程访问权限管控不严,存在弱口令、过度授权、长期有效等问题,是攻击者最容易利用的入侵入口,因此A正确。13.B解析:《工业互联网安全框架》是我国工信部牵头出台的工业互联网安全专项框架标准,因此B正确;A是个人信息保护标准,C是早期等保分级标准,D是互联网服务安全标准,因此ACD错误。14.C解析:双重勒索是当前工业勒索攻击的常见模式,攻击者在加密企业数据后,还会窃取数据,威胁企业不支付赎金就公开或出售数据,因此C正确。15.B解析:未启用认证的ZigBee网络,任何设备都可以接入,传输数据也不加密,因此原生安全风险最高,B正确;ACD都有认证加密或本身是有线安全网络,风险更低。16.A解析:API安全的核心是管控访问行为,对调用者进行身份认证、流量控制和权限管控,防止未授权访问和数据泄露,因此A正确;BCD都是错误的做法。17.B解析:工业互联网安全审计的核心作用一是满足监管合规要求,二是在发生安全事件后可以追踪溯源,定位攻击路径和攻击对象,因此B正确。18.C解析:对于无法停机打补丁的漏洞,企业应当采取补偿防护措施,通过区域隔离、访问控制、流量监测等方式降低漏洞被利用的风险,因此C正确;ABD都是错误的做法,要么放任风险,要么造成不必要的生产损失。19.B解析:供应链攻击是指攻击者攻击供应链中的薄弱环节,通过供应商的可信渠道植入恶意代码,因此B属于典型的供应链攻击,正确;ACD都是针对目标企业的直接攻击,不属于供应链攻击。20.A解析:发生安全事件后,第一步需要切断攻击链路,防止攻击进一步扩散,避免更大损失,因此A正确;BCD都是错误的做法,会扩大损失或无法溯源。二、多项选择题1.ABCDE解析:工业互联网安全涵盖设备、网络、控制、数据、应用五个核心层面,五个选项都正确,因此全选。2.ABCDE解析:工业互联网因为融合了IT和OT,面临的特殊挑战包含题干中所有选项内容,五个选项表述都正确,因此全选。3.ABCD解析:边缘层的风险主要针对现场侧的设备和网络,E选项云端存储数据窃取属于平台层的风险,因此E不选,ABCD正确。4.ABCDE解析:工业互联网数据安全的基本原则包含分类分级保护、全生命周期防护、最小权限、可审计、不影响生产,五个选项表述都正确,因此全选。5.ABCD解析:工业零信任需要将部分验证能力下沉到边缘侧,避免云端验证带来的延迟,因此E错误;ABCD都是工业零信任的正确要求,因此选ABCD。6.ABCDE解析:工业互联网纵深防御体系从边界到应急,涵盖题干中所有五个核心层面,表述都正确,因此全选。7.ABCD解析:供应链安全需要覆盖硬件、软件所有供应商,因此E错误;ABCD都是供应链安全管理的核心内容,表述正确,因此选ABCD。8.ABCD解析:工业互联网企业需要按照法律法规要求开展合规工作,E表述错误,ABCD表述都正确,因此选ABCD。9.ABCD解析:支付赎金不能保证数据一定可以恢复,还会助长攻击者的攻击行为,因此E错误;ABCD都是勒索攻击防护的正确措施,因此选ABCD。10.ABCD解析:应急处置完成后必须总结改进,梳理防护短板,避免同类事件再次发生,因此E错误,ABCD表述正确,因此选ABCD。三、判断题1.×解析:工业互联网的控制指令直接作用于物理生产设备,网络攻击可以引发物理设备故障,造成爆炸、泄漏等安全事故,物理安全是工业互联网安全的重要组成部分,因此本题错误。2.√解析:传统工业协议设计于上世纪,设计之初仅考虑内网连通,未考虑安全威胁,因此原生没有认证加密等安全机制,存在先天性缺陷,本题正确。3.√解析:零信任打破了“内网可信”的传统认知,核心就是无论访问来自内网还是外网,都需要验证授权,本题正确。4.×解析:即使API对内网开放,攻击者也可以通过钓鱼、横向移动进入内网利用API漏洞窃取数据,因此所有API都需要做安全防护,本题错误。5.×解析:对于无法停机打补丁的漏洞,必须采取补偿防护措施,不能放任不管,当前很多工业攻击都是利用未防护的存量漏洞,因此本题错误。6.√解析:近年来的NotPetya攻击、Colonial管道攻击等重大事件都属于供应链攻击,供应链攻击已经成为工业领域最主要的攻击类型之一,本题正确。7.×解析:化工、能源、核电等领域的工业互联网安全事件可能引发爆炸、有毒物质泄漏,严重威胁公共安全和生态环境,因此本题错误。8.√解析:数据分类分级是数据安全保护的基础,只有明确数据的敏感级别,才能匹配对应强度的防护措施,本题正确。9.√解析:纵深防御的核心就是多层防护,避免单点突破,一层被突破后还有后续层级可以发现和阻断攻击,本题正确。10.×解析:第三方访问不仅需要身份认证,还需要对访问行为进行全程监控,审计所有操作,发现异常及时阻断,因此本题错误。四、简答题1.工业互联网安全与传统消费互联网安全的核心差异主要体现在四个方面:(1)防护目标优先级不同:传统消费互联网安全的优先级是保密性>完整性>可用性,核心保护用户数据不泄露;工业互联网安全的优先级是可用性>完整性>保密性,核心保障生产连续稳定运行,要求控制指令不被篡改,保密性放在最后。(2)防护对象不同:传统消费互联网的防护对象主要是IT系统、用户终端、互联网应用,以软件和数据为主;工业互联网的防护对象是IT+OT融合系统,涵盖了传感器、PLC、DCS等物理生产设备,既有软件也有硬件,还有大量服役十几年的存量老旧设备。(3)场景需求不同:传统消费互联网允许短时间停机维护,修复漏洞对业务影响很小;工业互联网生产业务要求连续运行,核心生产装置不能随意停机,修复漏洞成本很高,很多漏洞无法直接打补丁,需要采用补偿防护措施,同时工业控制对延迟要求极高,安全防护不能影响控制指令的实时传输。(4)威胁后果不同:传统消费互联网安全事件主要造成数据泄露、经济损失,一般不会威胁人身安全和公共安全;工业互联网安全事件会直接影响物理生产设备,可能引发生产中断、爆炸、有毒物质泄漏,造成人身伤亡、环境污染,甚至影响公共秩序,后果远严重于传统消费互联网安全事件。2.工业互联网环境下勒索攻击的典型特征主要有四点:(1)针对性强,攻击目标锁定高价值工业企业:攻击者通常选择能源、化工、水利、交通等关系国计民生的工业企业,这类企业生产中断一天的损失可达数百上千万,恢复生产需求迫切,更愿意支付高额赎金。(2)入侵路径多依赖供应链和远程运维入口:超过六成的工业勒索攻击通过第三方供应商远程访问、供应链预置后门入侵,攻击者利用企业对第三方访问管控不严的弱点,轻易进入核心生产网络。(3)攻击不仅加密数据,还破坏生产控制系统:传统勒索攻击仅加密办公数据,工业勒索攻击会加密控制设备程序、篡改控制参数,直接导致生产停车,甚至破坏物理设备,比传统勒索攻击破坏力更强。(4)普遍采用双重勒索模式:攻击者在加密数据后,还会批量窃取企业核心敏感数据,威胁企业不支付赎金就在暗网公开出售数据,双重施压迫使企业支付赎金。针对性防护思路主要有六点:(1)缩小攻击面:关闭不必要的公网端口和远程访问权限,收紧第三方远程运维授权,采用零信任远程访问替代传统VPN,每次访问都需要动态授权,最小权限分配。(2)做好漏洞管理:定期开展漏洞扫描,能打补丁的及时打补丁,不能打补丁的采用区域隔离、访问控制等补偿措施,降低漏洞被利用风险。(3)落实数据备份:按照“3-2-1”备份原则备份核心数据和系统镜像,即保留3份不同的备份,存储在2种不同介质上,其中1份离线隔离存储,防止备份被加密。(4)部署主动检测:在边界和核心生产区部署勒索病毒专用检测工具、工控异常监测系统,及时发现异常加密行为和未授权访问,提前阻断攻击。(5)提升安全意识:对员工和第三方运维人员开展钓鱼邮件、安全意识培训,避免攻击者通过钓鱼邮件入侵。(6)制定应急预案:针对勒索攻击制定专项应急预案,定期开展应急演练,发生攻击后可以快速处置,缩
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 深度解析(2026)《FZT 72008-2025针织牛仔布》
- 深度解析(2026)《FZT 51017-2020铜系抗菌母粒》
- 深度解析(2026)《FZT 01108-2025再生对苯二甲酸技术要求》
- 《JBT 8541-2013容积式压缩机机械振动分级》专题研究报告
- 2026节后开工首周人才供需趋势洞察报告-猎聘
- 2026年山西省运城市社区工作者招聘笔试模拟试题及答案解析
- 八年级生物下册 第八单元 第一章 第一节《传染病及其预防》教学设计 新人教版
- 2026年柳州市鱼峰区社区工作者招聘考试参考试题及答案解析
- 2026年长春市朝阳区社区工作者招聘考试参考试题及答案解析
- 2026年天津市津南区社区工作者招聘考试备考题库及答案解析
- UL676标准中文版-2019水下灯具和接线盒UL标准中文版
- 低钠血症的中国专家共识2023解读
- 小儿矮小症护理
- 中华医学会胃癌临床诊疗指南(全文版)
- 超声引导下动静脉内瘘穿刺
- GB/T 2423.17-2024环境试验第2部分:试验方法试验Ka:盐雾
- 商用车驾驶室的驾驶室悬置形式及主要功能
- 第4章-图像增强
- 患者情绪疏导与心理支持
- 23J916-1:住宅排气道(一)
- 灰姑娘英语话剧剧本-doc
评论
0/150
提交评论