版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
網(wǎng)絡安全管理員技師試題庫含答案一、單選題(共40題,每題1分,共40分)1.Ping測試程序使用的是()協(xié)議。A、TCPB、ARPC、UDPD、ICMP正確答案:D2.在企業(yè)內部網(wǎng)與外部網(wǎng)之間,用來檢查網(wǎng)絡請求分組是否合法,保護網(wǎng)絡資源不被非法使用的技術是()。A、防火墻技術B、差錯控制技術C、防病毒技術D、流量控制技術正確答案:A3.根據(jù)南網(wǎng)安全基線要求,tomcat中間件的專用管理帳戶應該擁有哪些權限?()A、擁有瀏覽權限B、擁有游客權限C、擁有系統(tǒng)最高權限D、只有管理中間件的相關權限正確答案:D4.IIS不支持()服務。A、FTPB、E-mailC、WWWD、Gopher正確答案:B5.SSL協(xié)議位于TCP/IP協(xié)議與各種()協(xié)議之間,為數(shù)據(jù)通訊提供安全支持。A、Socket層B、應用層C、網(wǎng)絡層D、數(shù)據(jù)鏈路層正確答案:B6.XSS包含()。A、反射型XSS、DOM型XSS和非持久型XSSB、持久型XSS、存儲型XSS和反射型C、非持久型XSS、存儲型XSS和DOM型XSSD、持久型XSS、非持久型XSS和存儲型正確答案:C7.信息安全應急預案中對數(shù)據(jù)庫安全事件描述正確的是()。A、平時應對數(shù)據(jù)庫系統(tǒng)做多個備份B、如果數(shù)據(jù)庫崩潰,信息安全人員應立即進行斷電保護C、通過入侵監(jiān)測系統(tǒng)或查閱日志查閱黑客蹤跡D、發(fā)生數(shù)據(jù)庫數(shù)據(jù)丟失、受損、篡改、泄露等安全事件時,信息安全人員應立即更改數(shù)據(jù)庫密碼,修復錯誤受損數(shù)據(jù)正確答案:A8.信息安全保障是一種立體保障,在運行時的安全工作不包括:A、產(chǎn)品選購B、安全評估C、備份與災難恢復D、監(jiān)控正確答案:A9.基本密碼技術的()是防止數(shù)據(jù)傳輸泄密的主要防護手段。A、連接控制B、訪問控制C、保護控制D、傳輸控制正確答案:D10.在數(shù)據(jù)庫安全配置中需要對默認密碼進行修改,以下密碼中()是sys用戶的默認密碼。A、aqadmB、managerC、change_on_installD、tiger正確答案:C11.以下不屬于網(wǎng)絡安全控制技術的是()。A、入侵檢測技術B、訪問控制技術C、防火墻技術D、差錯控制技術正確答案:D12.下面哪一項是社會工程?A、緩沖器溢出B、SQL注入攻擊C、電話聯(lián)系組織機構的接線員詢問用戶名和口令D、利用PKI/CA構建可信網(wǎng)絡正確答案:C13.分布式拒絕服務攻擊的簡稱是()A、DDOSB、DROSC、LANDD、SDOS正確答案:A14.下列()能最好的描述存儲型跨站腳本漏洞。A、不可信任數(shù)據(jù)通過不可靠的源直接進入Web服務器,然后在客戶端瀏覽器顯示給用戶B、不可信任數(shù)據(jù)直接在客戶端的JavaScript中處理,然后直接在客戶端顯示。C、不可信任數(shù)據(jù)包含在動態(tài)內容中的數(shù)據(jù)在沒有進過安全檢測就存儲到數(shù)據(jù)中提供給其他用戶使用D、不可信任數(shù)據(jù)沒有任何處理,直接在客戶端顯示正確答案:C15.向有限的空間輸入超長的字符串的攻擊手段是()。A、網(wǎng)絡監(jiān)聽B、IP欺騙C、緩沖區(qū)溢出D、拒絕服務正確答案:C16.NT/2K安全模型中哪個關鍵組件能夠保證用戶有權力訪問某些特定的資源?A、LONGON過程(LP)B、安全帳號管理(SAM)C、安全參考監(jiān)控器(SRM)D、本地安全授權(LSA)正確答案:D17.組成雙機熱備的方案中,()方式主要通過磁盤陣列提供切換后,對數(shù)據(jù)完整性和連續(xù)性的保障。A、數(shù)據(jù)異步方式B、數(shù)據(jù)同步方式C、共享存儲方式D、以上都不對正確答案:B18.根據(jù)《中國南方電網(wǎng)有限責任公司安全生產(chǎn)工作規(guī)定》,各生產(chǎn)經(jīng)營單位確定的安全生產(chǎn)目標內容必須包含但不限于()確定的目標內容,并不得低于()確定的目標。A、高層,中層B、上級,上級C、上級,領導D、領導,領導正確答案:B19.網(wǎng)絡安全最終是一個折中的方案,即安全強度和安全操作的折中,除增加安全設施投資外,還應考慮()A、用戶的方便性B、管理的復雜性C、對現(xiàn)有系統(tǒng)的影響及不同平臺的支持D、以上三項都是正確答案:D20.以下哪個是防火墻可以實現(xiàn)的效果?A、有效解決來自互聯(lián)網(wǎng)對內網(wǎng)的攻擊行為B、有效解決來自內部的攻擊行為C、有效解決對合法服務的攻擊D、有效解決針對應用層的攻擊正確答案:A21.下列哪一項不是信息安全漏洞的載體?A、網(wǎng)絡協(xié)議B、應用系統(tǒng)C、業(yè)務數(shù)據(jù)D、操作系統(tǒng)正確答案:C22.等保二級系統(tǒng)和三系統(tǒng)均應滿足以下安全加固的控制要求:()。A、關閉系統(tǒng)中不必要的服務和端口及定期進行系統(tǒng)安全補丁的更新;B、制定用戶安全策略,不包括制定用戶登錄超時策略.口令復雜度及生存周期策略.帳號鎖定策略等;C、按照安全策略不對操作系統(tǒng)和數(shù)據(jù)庫進行安全配置檢查與設置;D、對設備的管理不必采用安全的SSH,HTTPS代替不安全的Telnet及HTTP管理方式;正確答案:A23.下列方法()最能有效地防止不安全的直接對象引用漏洞。A、使用token令牌B、過濾特殊字符C、使用參數(shù)化查詢D、檢測用戶訪問權限正確答案:D24.信息系統(tǒng)安全保護等級“第二級”的概念是()。A、主要對象為涉及國家安全.社會秩序和公共利益的重要信息系統(tǒng),其受到破壞后,會對國家安全.社會秩序和公共利益造成嚴重損害B、主要對象為涉及國家安全.社會秩序和公共利益的重要信息系統(tǒng),其受到破壞后,會對國家安全.社會秩序和公共利益造成損害C、主要對象為一般的信息系統(tǒng),其受到破壞后,會對社會秩序和公共利益造成輕微損害,但不損害國家安全D、主要對象為一般的信息系統(tǒng),其受到破壞后,會對公民.法人和其他組織的權益有一定影響,但不危害國家安全.社會秩序和公共利益正確答案:C25.入侵檢測應用的目的:A、實時檢測網(wǎng)絡流量或主機事件B、數(shù)據(jù)包過濾C、在發(fā)現(xiàn)攻擊事件時及時反應D、A和C正確答案:D26.信息系統(tǒng)建設完成后,()的信息系統(tǒng)的運營使用單位應當選擇符合國家規(guī)定的測評機構進行測評合格方可投入使用。A、二級以上B、三級以上C、四級以上D、五級以上正確答案:A27.下列安全設備中,不能部署在網(wǎng)絡出口的是()。A、UTMB、防火墻C、入侵防護系統(tǒng)D、網(wǎng)絡版防病毒系統(tǒng)正確答案:D28.網(wǎng)絡中使用光纜的優(yōu)點是什么?()A、能夠實現(xiàn)的傳輸速率比同軸電纜或雙絞線都高B、容易安裝C、便宜D、是一個工業(yè)標準,在任何電氣商店都能買到正確答案:A29.“進不來”“拿不走”“看不懂”“改不了”“走不脫”是網(wǎng)絡信息安全建設的目的。其中,“看不懂”是指下面哪種安全服務:A、訪問控制B、數(shù)據(jù)完整性C、身份認證D、數(shù)據(jù)加密正確答案:A30.某員工離職,其原有賬號應()A、及時清理B、立即信用C、不做處理D、暫作保留正確答案:A31.某單位想用防火墻對telnet協(xié)議的命令進行限制,應選在什么類型的防火墻?A、包過濾技術B、應用代理技術C、狀態(tài)檢測技術D、NAT技術正確答案:B32.數(shù)據(jù)安全主要包含()。A、數(shù)據(jù)存儲和數(shù)據(jù)加密B、數(shù)據(jù)解密和數(shù)據(jù)恢復C、數(shù)據(jù)加密和數(shù)據(jù)解密D、數(shù)據(jù)加密和數(shù)據(jù)恢復正確答案:D33.物理層面安全要求包括物理位置、物理訪問控制、防盜竊和防破壞等,其中不是物理安全范圍的是什么?()A、防火B(yǎng)、防靜電C、防水和防潮D、防攻擊正確答案:D34.VLAN在現(xiàn)代組網(wǎng)技術中占有重要地位,同一個VLAN中的兩臺主機()。A、必須接在同一臺交換機上B、可以跨越多臺交換機C、必須接在同一臺集線器上D、可以跨越多臺路由器正確答案:B35.下列關于緩沖區(qū)溢出的說法錯誤的是()。A、緩沖區(qū)溢出是在數(shù)據(jù)像緩沖區(qū)復制的過程中,沒有注意緩沖區(qū)的辯解,導致超出緩沖區(qū)容量的數(shù)據(jù)填充到緩沖區(qū)時覆蓋了和緩沖區(qū)相鄰的其他數(shù)據(jù)而引起的內存問題。B、緩沖區(qū)溢出漏洞不能修改內存中變量的值,甚至能劫持進程,執(zhí)行惡意代碼,最終獲得主機的控制權C、charbuffer[256];strcpy(buffer,str);D、strlcpy是UNIX下strcpy的安全版本正確答案:B36.基于密碼技術的()是防止數(shù)據(jù)傳輸泄密的主要防護手段。A、連接控制B、傳輸控制C、保護控制D、訪問控制正確答案:B37.目前大多數(shù)PC機中,要想使用BIOS對CMOS參數(shù)進行設置,開機后,應按下的鍵是()。A、CTRLB、SHIFTC、空格D、DEL正確答案:D38.入侵檢測產(chǎn)品主要還存在()問題?A、不實用B、價格昂貴C、漏報和誤報D、性能低下正確答案:C39.軟件“中國菜刀”里的“虛擬終端”功能相當于()。A、在自己的計算機執(zhí)行DOS命令B、在目標計算機進行圖形界面操作C、在webshell執(zhí)行DOS命令D、在自己計算機反彈一個shell到目標電腦正確答案:C40.以下哪一項不是IDS可以解決的問題?A、彌補網(wǎng)絡協(xié)議的弱點B、識別和報告對數(shù)據(jù)文件的改動C、統(tǒng)計分析系統(tǒng)中異?;顒拥哪J紻、提升系統(tǒng)監(jiān)控能力正確答案:A二、多選題(共31題,每題1分,共31分)1.常用數(shù)據(jù)備份方式包括()。A、D2DB、D2T2DC、D2D2TD、D2T正確答案:ACD2.辦公網(wǎng)絡中計算機的邏輯組織形式可以有兩種,工作組和域。下列關于工作組的描述中錯誤的是()。A、工作組中的每臺計算機都在本地存儲賬戶B、本計算機的賬戶可以登錄到其它計算機上C、工作組中的計算機的數(shù)量最好不要超過10臺D、工作組中的操作系統(tǒng)必須一樣正確答案:ABD3.下列屬于病毒檢測方法的是()A、軟件模擬法B、特征代碼法C、校驗和法D、行為檢測法正確答案:ABCD4.網(wǎng)絡運營者建立企業(yè)的管理制度和操作流程,以滿足法律合規(guī)性的要求,避免法律風險,主要包括()A、網(wǎng)絡安全事件應急預案B、落實網(wǎng)絡實名制C、健全用戶信息保護制度D、關鍵信息基礎設施的安全保護義務正確答案:ABCD5.根據(jù)Vlan不同數(shù)據(jù)幀處理方式,以太網(wǎng)交換機的端口類型可分為()。A、hybrid端口B、鏡像端口C、access端口D、trunk端口E、monitor端口正確答案:ACD6.屬于第二層隧道協(xié)議的是()A、L2FB、L2TPC、PPTPD、SSL正確答案:ABC7.反編譯定位特征碼的時候如果遇到死循環(huán)的情況下,一般的解決方法是?A、替換資源,然后分段定位B、確定是否殺在哪個區(qū)段位置,然后分段定位C、合并區(qū)段編譯定位D、加殼定位正確答案:AB8.按照南方電網(wǎng)《IT主流設備安全基線技術規(guī)范》要求,以下不是weblogic中間件安全加固要求的是()A、使用7001作為管理控制臺端口B、口令長度最小8個字符C、限制應用服務器Socket數(shù)量D、不能使用80端口正確答案:AD9.中間件基本特點有()。A、滿足大量應用的需要B、運用于多種硬件和OS平臺C、支持標準的接口D、支持標準的協(xié)議正確答案:ABCD10.由于跨站腳本攻擊漏洞而造成的危害的是()A、盜竊企業(yè)重要的具有商業(yè)價值的資料B、網(wǎng)站掛馬C、訪問未授權的頁面和資源D、盜取各類用戶賬號正確答案:ABD11.以下哪些協(xié)議工作在OSI模型的第七層()A、sshB、udpC、telnetD、Http正確答案:ACD12.RIP(路由信息協(xié)議)作為路由協(xié)議采用方式有誤的是哪幾種。()A、鏈路狀態(tài)B、分散通信量C、距離向量D、固定查表正確答案:ABD13.以下關于第三方計算機終端管理,正確的有()A、原則上第三方人員不得使用公司計算機終端。確因工作需要的,須經(jīng)第三方人員使用部門許可,報信息系統(tǒng)運維部門備案登記,在專人陪同或監(jiān)督下使用。B、第三方計算機終端未經(jīng)批準不得連接公司綜合數(shù)據(jù)網(wǎng),不得加入公司計算機域。確因工作需要的,須經(jīng)第三方人員使用部門許可,報信息系統(tǒng)運維部門審批。C、接入公司綜合數(shù)據(jù)網(wǎng)的第三方計算機終端,須經(jīng)過嚴格的安全檢測,并在指定的區(qū)域、指定的端口、按指定的方式接入,其操作過程應受到審計。D、不滿足公司防病毒、補丁等相關安全策略的計算機終端不得接入公司綜合數(shù)據(jù)網(wǎng)。正確答案:ABCD14.信息系統(tǒng)移交材料包括()A、管理員手冊B、運維手冊C、用戶手冊D、安裝配置手冊正確答案:ABCD15.下列措施中,()是系統(tǒng)在進行重定向和轉發(fā)檢查時需要進行的檢查措施。A、如果在網(wǎng)站內重定向,可以使用相對路徑URLB、重定向或者轉發(fā)之前,要驗證用戶是否有權限訪問訪問目標URLC、使用白名單驗證重定向目標D、重定向之前,要驗證重定向的目標URL正確答案:ABCD16.下面屬于嗅探類工具的有()A、SnifferProB、WireSharkC、CainD、X-Way正確答案:ABC17.()漏洞是由于沒有對輸入數(shù)據(jù)進行驗證而引起的A、緩沖區(qū)溢出B、跨站腳本C、SQL注入D、信息泄漏正確答案:ABC18.以下命令正確的為()。A、#shutdown–f強制關機B、#shutdown–a取消關機C、#shutdown–s關閉此計算機D、#shutdown–txx設置關閉的超時為xx秒正確答案:AC19.FTP常用文件傳輸類型包括()。A、ASCII碼類型B、二進制類型C、EBCDIC類型D、本地類型正確答案:AB20.()不能有效地進行數(shù)據(jù)保護A、明文存儲數(shù)據(jù)B、使用自發(fā)明的加密算法C、使用弱加密或者過時的加密算法D、使用足夠強度的加密算法,比如AES正確答案:ABC21.下列()能提供應用層安全。A、PGPB、MIMEC、S-HTTPD、SET正確答案:ACD22.常見光纖的描述中哪些是錯誤的?A、多模光纖的成本比單模光纖低B、多模光纖的纖芯較細C、采用多模光纖時,信號的最大傳輸距離比單模光纖長D、多模光纖可傳輸不同波長不同入射角度的光正確答案:BC23.下列對計算機網(wǎng)絡的攻擊方式中,不屬于被動攻擊的是A、重放B、口令嗅探C、拒絕服務D、物理破壞正確答案:ACD24.IP欺騙的技術實現(xiàn)與欺騙攻擊的防范措施包括()A、嚴密監(jiān)視網(wǎng)絡,對攻擊進行報警B、使用抗IP欺騙功能的產(chǎn)品C、嚴格設置路由策略:拒絕來自網(wǎng)上,且聲明源于本地地址的包D、使用最新的系統(tǒng)和軟件,避免會話序號被猜出正確答案:ABCD25.關于網(wǎng)絡安全事件管理和應急響應,以下說法正確的是()A、對網(wǎng)絡安全事件的分級主要參考信息系統(tǒng)的重要程度、系統(tǒng)損失和社會影響三方面因素B、應急響應方法,將應急響應管理過程分為遏制、根除、處置、恢復、報告和跟蹤6個階段C、根據(jù)網(wǎng)絡安全事件的分級參考要素,可將網(wǎng)絡安全事件劃分為4個級別:特別重大事件(Ⅰ級)、重大事件(Ⅱ級)、較大事件(Ⅲ級)和一般事件(Ⅳ級)D、應急響應是指組織為了應對突發(fā)/重大網(wǎng)絡安全事件的發(fā)生所做的準備,以及在事件發(fā)生后所采取的措施正確答案:ACD26.關于地址前綴列表匹配流程,以下哪些說法是正確的?A、匹配的過程中,路由器按升序依次檢查由索引號標識的各個表現(xiàn),只要有某一表項滿足條件,就意味著通過該地址前綴列表的過濾。B、匹配的過程中,路由器按升序依次檢查由索引號標識的各個表現(xiàn),只有所有表項滿足條件,才意味著通過該地址前綴列表的過濾。C、在前綴列表中,每一個表項都指定了相應的匹配模式,包括允許和拒絕兩種模式D、在前綴列表中,如果所有表現(xiàn)都是拒絕模式,則任何路由都不能通過該過濾列表。正確答案:ACD27.關閉應用程序窗口的方法有()。A、執(zhí)行控制菜單中的“關閉”命令B、執(zhí)行文件菜單中的“退出”命令C、執(zhí)行文件菜單中的“關閉”命令D、按Alt+F4組合鍵正確答案:ABCD28.網(wǎng)絡安全工作的目標包括()A、服務可用性B、信息完整性C、信息機密性D、可審查性正確答案:ABCD29.以下哪些措施有利于提高數(shù)據(jù)庫性能?A、使用本地管理表空間B、零時表空間使用temporaryfileC、多創(chuàng)建引索D、redolog文件單獨放到寫性能高的存儲上E、加大shardpoolsize正確答案:BD30.防火墻的審計,包括對防火墻的()、()和操作內容的審計。A、系統(tǒng)日志B、操作權限C、設備狀態(tài)D、登陸正確答案:AD31.星型拓撲結構的缺點是()。A、擴展困難B、星型拓撲的交換方式以電路交換更為普遍C、電纜長度和安裝D、依賴于中央節(jié)點正確答案:ABCD三、判斷題(共27題,每題1分,共27分)1.保密行政管理部門對保密檢查中發(fā)現(xiàn)的非法獲取、持有的國家秘密載體,應當予以銷毀。A、正確B、錯誤正確答案:B2.當一個WLAN客戶端進入一個或者多個接入點的覆蓋范圍時,它會根據(jù)信號的強弱和誤包率自動選擇一個接入點進行連接。()A、正確B、錯誤正確答案:A3.關系數(shù)據(jù)庫系統(tǒng)中,能夠為用戶提供多種角度觀察數(shù)據(jù)庫中數(shù)據(jù)的機制是視圖。A、正確B、錯誤正確答案:A4.組策略中包含兩部分:“計算機配置”、“用戶配置”。其中“用戶配置”是針對用戶的配置,只在所有用戶帳戶上生效。A、正確B、錯誤正確答案:A5.操作類數(shù)據(jù)是指在日常業(yè)務開展過程中實時產(chǎn)生或交互的一類數(shù)據(jù),主要作用是支撐業(yè)務的辦理流程。A、正確B、錯誤正確答案:A6.表空間是oracle最大的邏輯組成部分。Oracle數(shù)據(jù)庫由一個或多個表空間組成。一個表空間由一個或多個數(shù)據(jù)文件組成,但一個數(shù)據(jù)文件只能屬于一個表空間A、正確B、錯誤正確答案:A7.VMwarevSphere軟件堆棧由虛擬化層、管理層和接口層組成。A、正確B、錯誤正確答案:A8.用戶如需修改軟硬件配置,須口頭向運行部門提出申請,在不影響管理信息系統(tǒng)正常運行的情況下,可以自行進行操作。A、正確B、錯誤正確答案:A9.隔離開關的主要作用的隔離電源。()A、正確B、錯誤正確答案:A10.網(wǎng)絡與信息安全突發(fā)事件的處置遵循《廣西電網(wǎng)公司管理信息系統(tǒng)網(wǎng)絡與信息安全專項應急預案》中的應急處置流程。A、正確B、錯誤正確答案:A11.防火墻大多數(shù)的功能配置都是基于資源對象的。A、正確B、錯誤正確答案:A12.顯式游標在程序中顯式定義、打開、關閉,游標有一個名字A、正確B、錯誤正確答案:A13.應急響應組就是一個或更多的個人組成的團隊,能快速執(zhí)行和處理與安全有關的事件和任務。A、正確B、錯誤正確答案:A14.E-mail
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 新能源汽車充電站風險評估
- 2024年度金融科技人力資源派遣與產(chǎn)品研發(fā)合同3篇
- 2024山東地區(qū)高新技術企業(yè)勞動合同規(guī)范文本3篇
- 2024年拆遷補償安置房交易合同
- 馬鞍山職業(yè)技術學院《汽車人機工程學》2023-2024學年第一學期期末試卷
- 呂梁學院《游戲美術設計》2023-2024學年第一學期期末試卷
- 2024年度服裝店鋪陳列設計與管理合同
- 2024年度高品質擠塑板供應與銷售協(xié)議范本版B版
- 漯河食品職業(yè)學院《建筑美術Ⅲ》2023-2024學年第一學期期末試卷
- 2025寫字樓租賃合同簽訂有些學問
- 年產(chǎn)12萬噸甲烷氯化物可行性研究報告
- 腦積水的護理演示文稿
- 《中級微觀經(jīng)濟學》考試復習題庫(附答案)
- 方形真空干燥機驗證方案
- 腫瘤基礎知識示范課件
- 肺炎鏈球菌介紹及肺炎鏈球菌肺炎介紹
- 私營企業(yè)員工年度績效評價表
- 醫(yī)院護理品管圈成果匯報縮短腦卒中靜脈溶栓患者DNT完整版本PPT易修改
- 防汛物資臺賬參考模板范本
- 氣道廓清技術及護理課件
- 體育與健康人教六年級全一冊籃球基礎知識(共15張PPT)
評論
0/150
提交評論