计算机网络技术习题.docx

上传人:牧羊曲112 文档编号:3129735 上传时间:2023-03-11 格式:DOCX 页数:23 大小:47.78KB
返回 下载 相关 举报
计算机网络技术习题.docx_第1页
第1页 / 共23页
计算机网络技术习题.docx_第2页
第2页 / 共23页
计算机网络技术习题.docx_第3页
第3页 / 共23页
计算机网络技术习题.docx_第4页
第4页 / 共23页
计算机网络技术习题.docx_第5页
第5页 / 共23页
亲,该文档总共23页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《计算机网络技术习题.docx》由会员分享,可在线阅读,更多相关《计算机网络技术习题.docx(23页珍藏版)》请在三一办公上搜索。

1、计算机网络技术习题放心减肥网 一、选择题 1. 下列设备属于资源子网的是。 A)打印机; B)集中器; C)路由器; D)交换机。 2. 数据处理和通信控制的分工,最早出现在。 A)第一代计算机网络; B)第二代计算机网络; C)第三代计算机网络; D)第四代计算机网络。 3. 下列不属于第二代计算机网络的实例是。 A)SNA; B)DNA; C)LAN; D)PDN。 4. 计算机网络中可共享的资源包括。 A)主机、外设和通信信道; B)主机、外设和数据; C)硬件、软件和数据; D)硬件、软件、数据和通信信道。 5. 所有站点都通过相应的硬件接口直接连接到公共传输介质上的网络拓扑结构属于。

2、 A)星型结构; B)环型结构; C)总线型结构; D)树型结构。 6. 具有中央结点的网络拓扑结构属于。 A)星型结构; B)环型结构; C)总线型结构; D)树型结构。 7. 一般而言,信号可以分成哪两类。 A)数字与相位信号; B)数字与模拟信号; C)相位与模拟信号。 8. 信号在传输上存在哪几种不同方式。 A)单工、半双工、全双工; B)串行、并行; C)同步、非同步。 9. 下列哪种是全双工传输模式。 A)收音机; B)对讲机; C)电话机; D)扩音器。 10. 电话网使用下列哪一种交换方式。 A)电路交换; B)报文交换) C)分组交换。 11. 基带系统是使用进行传输的。 A

3、)模拟信号; B)多信道模拟信号; C)数字信号。 12. 控制载波的相位的调制技术是。 A)PSK; B)ASK; C)FSK; D)FTM。 13. 传输二进制数字信号需要的带宽。 A)比模拟信号所需要的带宽小; B)比模拟信号所需要的带宽大; C)和模拟信号所需要的带宽相同; D)无法与模拟信号的宽带比较。 放心减肥网 放心减肥网 14. 多路复用的主要目的不包括。 A)提高通信线路利用率; B)提高通信线路通信能力; C)提高通信线路数据率; D)降低通信线路通信费用。 15. 下列关于信道容量的叙述,正确的是。 A)信道所能允许的最大数据传输率; B)信道所能提供的同时通话的路数;

4、C)以兆赫为单位的信道带宽; D)信道所允许的最大误码率。 16. 当通过电话线上网时,因为电话线路输出信号为信号,所以必须通过调制解调器同电话网连接。 A)数字; B)模拟; C)音频; D)模拟数字。 二、简答题 计算机网络的发展主要经历了哪几个阶段?计算机网络的发展方向是什么?。 什么是计算机网络?它有哪些基本功能? 什么是计算机网络资源共享功能?试举例说明。 计算机网络可划分为哪两大部分?每一部分中包括哪些主体设备? 按网络覆盖范围可把计算机网络大致分为哪几类?各类网络有什么特点? 什么是计算机网络的拓扑结构?网络拓扑结构是如何分类的? 信号的基本传输方式分为哪两大类? 在广域网中采用

5、的数据交换技术主要有几种类型?它们各有什么特点? 简要说明数据通信系统的组成。 什么是数据通信?数据通信的基本术语包括哪些? 简述异步通信方式和同步通信方式的区别。 什么是串行传输?什么是并行传输? 什么是基带传输?什么是宽带传输?两者的区别是什么? 通过基带传输数字信号时,采用哪些编码?各有什么特点? 放心减肥网 放心减肥网 比较频分多路复用和时分多路复用的异同点。 对数字信号的模拟调制有哪几种?各自的特点是什么? 简述检错码和纠错码的概念。 5 一、选择题 1. 对于不同的网络操作系统提供功能的描述,以下哪种说法是错误的? A、windows NT server有良好的文件和打印能力,有优

6、秀的目录服务 B、windows NT server有良好的文件和打印能力,没有优秀的目录服务 C、NetWare有良好的文件和打印能力,有优秀的目录服务 D、NetWare有良好的文件和打印能力,没有优秀的目录服务 2. 下列关于windows NT Server的描述,哪个是正确的? A、windows NT Server 的内部采用64位体系结构 B、windows NT Server 以“域”为单位集中管理网络资源 C、windows NT Server只支持TCP/IP协议 D、windows NT Server没有融入对Unix的支持 3. 基于对网络安全性的需求,网络操作系统一般

7、采用四级安全保密机制,即注册安全,用户信任者权限,对答信任者权限屏蔽与_。 A、磁盘镜像 B、UPS监控; C、目录与文件属性 D、文件备份 4. windows NT 是人们非常熟悉的网络操作系统,其吸引力主要来自_。 I.适合做因特网标准服务平台 II.开放源代码 III.有丰富的软件支持 IV.免费提供 A、I和III B、I和II C、II和III D、III和IV 5. 以下哪项不是网络操作系统提供的服务? A、文件服务 B、打印服务 C、通信服务 D、办公自动化服务 6. 以下哪项不是IP路由器应具备的主要功能? A、转发所收到的IP数据报I B、为需要转发的IP数据报选择最佳路径

8、 C、分析IP数据报所携带的TCP内容 放心减肥网 放心减肥网 D、维护路由表信息 7. IP服务的3个主要特点是_。 A、不可靠、面向无连接和尽最大努力投递 B、可靠、面向连接和尽最大努力投递 C、不可靠、面向连接和全双工 D、可靠、面向无连接和全双工 8. 某路由器收到了一个IP数据报,在对其首部进行校验后发现该数据报存在错误,路由器最有可能采取的动作是_。 A、纠正该IP数据报的错误 B、将该IP数据报返给源主机 C、抛弃该IP数据报 D、通知目的主机数据报出错 9. 某主机的IP地址为202.113.25.55,子网掩码为255.255.255.240。该主机的有限广播地址为_。 A、

9、202.113.25.255 B、202.113.25.240 C、255.255.255.55 D、255.255.255.255 10. 交换式局域网的核心是_。 A)路由器 B)服务器 C)局域网交换机 D)带宽 11. 在下列传输介质中,哪一种错误率最低? A)同轴电缆 B)光缆 C)微波 D)双绞线 12. 如果sam.exe文件存储在一个名为的ftp服务器上,那么下载该文件使用的URL为_。 A)http:/ B)ftp:/ C)rtsp:/ D)mns:/ 13. 下面的IP地址中哪一个是B类地址? A)10.10.10.1 B)191.168.0.1 C)192.168.0.1

10、 D)202.113.0.1 14. 关于WWW服务,以下哪种说法是错误的? A)WWW服务采用的主要传输协议是HTTP B)WWW服务以超文本方式组织网络多媒体信息 C)用户访问Web服务器可以使用统一的图形用户界面 D)用户访问Web服务器不需要知道服务器的URL地址 放心减肥网 放心减肥网 15. 用户从CA安全认证中心申请自己的证书,并将该证书用于浏览器的主要目的是_。 A)避免他人假冒自己 B)验证WEB服务器的真实性 C)保护自己的计算机免受到病毒的危害 D)防止第三方头看传输的信息 二、问答题 1. 网络操作系统与单机操作系统之间的主要区别是什么? 2. 局域网操作系统有哪些基本

11、服务功能? 3. Unix操作系统的主要特点有哪些? 4. Linux操作系统的主要特点有哪些? 5. Windows NT操作系统的主要特点有哪些? 6. Unix操作系统对文件进行操作的有哪三类用户? 7. 在Windows NT操作系统中对文件访问许可设置有哪些? 8. 在Windows NT操作系统中对目录访问许可设置有哪些? 5 一、选择题 1. 整个网络系统安全的前提是 A.网络连接安全 B.外部环境安全 C.操作系统安全 D.管理制度安全 2. 网络安全中最重要的部分是 A.网络连接安全 B.外部环境安全 C.操作系统安全 D.管理制度安全 3. 网络安全中人为因素的影响包括 A

12、.黑客攻击 B.不满的内部员工 C.计算机病毒的传播 D.恶意代码 4. 下列是网络安全涉及的内容的是 A.网络连接安全 B.外部环境安全 C.人为因素的影响 D.应用系统安全 放心减肥网 放心减肥网 5. 网络管理涉及 A.网络维护 B.网络服务提供 C.网络处理 D.网络安全 6. 网络管理系统从逻辑上可以分为 A.管理对象 B.管理进程 C.管理协议 D.管理规程 7. 网络管理中最基本的内容是 A.安全管理 B.性能管理 C.记账管理 D.配置管理 8. 网络中对管理对象的变化进行动态管理的核心是 A.安全管理 B.性能管理 C.记账管理 9. 的目的是保证网络能够提供连续、可靠的服务

13、 A.配置管理 B.故障管理 C.安全管理 10. 网络性能管理可以分为 A.性能监测 B.故障排除 C.网络控制 11. 下列属于配置管理的是 A.配置信息的自动获取 B.配置一致性检查 C.用户操作记录功能 D.可视化的性能报告 二、问答题 1网络安全的含义是什么? 2网络安全有哪些特征? 3什么是网络安全的最大威胁? 4网络安全主要有哪些关键技术? 5如何实施网络安全的安全策略? 6如何理解协议安全的脆弱性? 7数据库管理系统有哪些不安全因素? 8解释网络信息安全模型。 9对Internet进行安全管理需要哪些措施? 10简述信息包筛选的工作原理。 5 一、选择题 放心减肥网 D.配置管

14、理 D.性能管理 D.安全检测 放心减肥网 1. 计算机信息系统的基本组成是:计算机实体、信息和( )。 A网络 B媒体 C人 D密文 2. 从系统工程的角度,要求计算机信息网络具有( )。 A可用性、完整性、保密性 B真实性(不可抵赖性) C可靠性、可控性 D稳定性 3. 实施计算机信息系统安全保护的措施包括:( )。 A安全法规 B、安全管理 C安全技术 D安全培训 4 OSI层的安全技术来考虑安全模型。 A物理层 B数据链路层 C网络层、传输层、会话层 D表示层、应用层 5 数据链路层可以采用和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。 A路由

15、选择 B入侵检测 C数字签名 D。访问控制 6 网络中所采用的安全机制主要有:。 A区域防护 B加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护 C权力控制和存取控制;业务填充;路由控制 D公证机制;冗余和备份 7 公开密钥基础设施(PKl)由以下部分组成:。 A认证中心;登记中心 B质检中心 C咨询服务 D证书持有者;用户;证书库 8 我国计算机信息系统安全保护的重点是维护等重要领域的计算机信息系统的安全。 A国家事务 B经济建设、国防建设 C尖端科学技术 D教育文化 二、问答题 放心减肥网 放心减肥网 1 计算机系统安全的主要目标是什么? 2 简述计算机系统安全技术的主要内容 。 3

16、计算机系统安全技术标准有哪些? 4 访问控制的含义是什么? 5 如何从Unix系统登录? 6 如何从Windows NT系统登录? 7 怎样保护系统的口令? 8 什么是口令的生命周期? 9 如何保护口令的安全? 10建立口令应遵循哪些规则? 5 一、选择题 1、DB的三级模式结构中最接近用户的是( ). A. 内模式 B. 外模式 C. 概念模式 D. 用户模式 2、对DB中数据的操作分为两大类( ). A.查询和更新 B.检索和修改 C.查询和修改 D.插入和删除 3、在关系数据库设计中用( C)来表示实体及实体之间的联系. A.树结构 B.封装结构 C.二维表结构 D.图结构 4、文件系统

17、与数据库系统的本质区别是( ). A.数据共享 B.数据独立 C.数据结构化 D.数据冗余 二、问答题 1、数据库中采用了哪些安全技术和保护措施? 2数据库的安全策略有哪些?简述其要点。 3数据库的加密有哪些要求?加密方式有哪些种类? 4事务处理日志在数据库中有何作用? 5数据库管理系统的主要职能有哪些? 6简述常用数据库的备份方法。 5 放心减肥网 放心减肥网 一、选择题 1计算机病毒是一段可运行的程序,它一般保存在磁盘中。 A作为一个文件 B作为一段数据 C不作为单独文件 D作为一段资料 2病毒在感染计算机系统时,一般感染系统的。 A病毒程序都会在屏幕上提示,待操作者确认后 B是在操作者不

18、觉察的情况下 C病毒程序会要求操作者指定存储的磁盘和文件夹后 D在操作者为病毒指定存储的文件名以后 3在大多数情况下,病毒侵入计算机系统以后,。 A病毒程序将立即破坏整个计算机软件系统 B计算机系统将立即不能执行我们的各项任务 C病毒程序将迅速损坏计算机的键盘、鼠标等操作部件 D一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏 4彻底防止病毒入侵的方法是。 A每天检查磁盘有无病毒 B定期清除磁盘中的病毒 C不自己编制程序 D还没有研制出来 5. 以下关于计算机病毒的描述中,只有是对的。 A计算机病毒是一段可执行程序,一般不单独存在 B计算机病毒除了感染计算机系统外,还会传染给操

19、作者 C良性计算机病毒就是不会使操作者感染的病毒 D研制计算机病毒虽然不违法,但我们也不提倡 6下列关于计算机病毒的说法中,正确的有:计算机病毒。 A是磁盘发霉后产生的一种会破坏计算机的微生物 B是患有传染病的操作者传染给计算机,影响计算机正常运行 C有故障的计算机自己产生的、可以影响计算机正常运行的程序 D人为制造出来的、干扰计算机正常工作的程序 7计算机病毒的主要危害有。 A损坏计算机的外观 B干扰计算机的正常运行 C影响操作者的健康 D使计算机腐烂 8.是计算机染上病毒的特征之一。 A机箱开始发霉 B计算机的灰尘很多 C文件长度增长 D螺丝钉松动 9计算机病毒实质上是一种。 A操作者的幻

20、觉 B一类化学物质 C一些微生物 D一段程序 放心减肥网 放心减肥网 10以下是预防计算机病毒传染的有效办法。 A操作者不要得病 B经常将计算机晒太阳 C控制软盘的交换 D经常清洁计算机 11以下是清除计算机病毒的有效方法。 A列出病毒文件目录并删除 B用KILL等专用软件消毒 C用阳光照射消毒 D对磁盘进行高温消毒 二、填空题 1. 运行安全是指对运行中的计算机系统的_进行保护。 2. 信息安全是指保护信息的_、_-和_。防止非法修改、删除、使用、窃取数据信息。 3. 软件安全首先是指使用的软件本身是_、_。即不但要确保它们在正常的情况下,运行结果是正确的,而且也_因某些偶然的失误或特殊的条

21、件而得到错误的结果,还应当具有防御非法_、非法_和非法_的能力。 4. 计算机病毒是_,它能够侵人_,并且能够通过修改其他程序,把自己或者自己的变种复制插入其他程序中,这些程序又可传染别的程序,实现繁殖传播。 5. 计算机病毒的产生不是偶然的,有其深刻的_原因和_原因。 6. 计算机病毒是_编制出来的、可以_计算机系统正常运行,又可以像生物病毒那样繁殖、传播的_。 7. 计算机病毒是一段_程序,它不单独存在,经常是附属在_的起、末端,或磁盘引导区、分配表等存储器件中。 8. 对于重要的计算机系统,更换操作人员时,令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的_。 三、问答

22、题 1. 计算机病毒有哪些特点? 2. 预防和消除计算机病毒的常用措施有哪些? 3. 计算机病毒活动时,经常有哪些现象出现? 4. 从已经侦破的案件看,计算机犯罪的案犯有哪些特点? 5. 计算机系统安全主要包括哪些内容? 6. 为什么对重要的计算机系统,研制人员与使用人员最好分开? 7. 计算机犯罪与传统的暴力犯罪相比,有哪些特点? 8. 提高计算机使用、操作人员素质,对计算机系统安全有哪些影响? 放心减肥网 放心减肥网 5 一、选择题 1. DES算法属于加密技术中的_。 A)对称加密 B)不对称加密 C)不可逆加密 D)以上都是 2. 下面描述正确的是_。 A)公钥加密比常规加密更具有安全

23、性。 B)公钥加密是一种通用机制 C)公钥加密比常规加密先进,必须用公钥加密替代常规加密 D)公钥加密的算法和公钥都是公开的 3. 下列对子网系统的防火墙的描述错误的是_。 A)控制对系统的访问 B)集中的安全管理 C)增强的保密性 D)防止内部和外部的威胁 4. 组建计算机网络的目的是为了能够相互共享资源,这里的计算机资源主要指硬件、软件与_。 A)大型机 B)通信系统 C)服务器 D)数据 5. 网络协议的三个要素:语法、语义和_。 A)工作原理 B)时序 C)进程 D)传输服务 6. TCP/IP参考模型中的主机-网络层对应于OSI参考模型中的_。 A)网络层 B)物理层 C)数据链路层

24、 D)物理层与数据链路层 7. 当用户向ISP申请Internet账户时,用户的E-mail账户应包括:_。 A)UserName B)MailBox C)Password D)UserName、Password 8. 数字签名技术的主要功能是:_、发送者的身份认证、防止交易中的抵赖发生 A)保证信息传输过程中的完整性 B)保证信息传输过程中的安全性 C)接收者的身份验证 放心减肥网 放心减肥网 D)以上都是 9. 下面描述正确的是_。 A)数字签名技术用来保证数据在传输过程中的安全性 B)数字信封技术用来保证数据在传输过程中的完整性 C)电子支票只要第二方认证就可以使用 D)以上都不对 10

25、. ATM信元由53字节组成,前_个字节是信头,其余_字节是信息字段。 A)5,48 B)6,47 C)8,45 D)9,44 11. ATM技术中“异步”的含义是_。 A)采用的是异步串行通信技术 B)网络接口采用的是异步控制方式 C)周期性地插入ATM信元 D)可随时插入ATM信元 12. 下列不属于1000 BASE-T有关传输介质的标准的是_。 A)1000 BASE-T B)1000 BASE-CX C)1000 BASE-DX D)1000 BASE-LX 13. IEEE8023的物理层协议10BASE-T规定从网卡到集线器的最大距离为_。 A)100m B)185m C)500

26、m D)850m 14. NetWare操作系统提供三级容错机制。第三级系统容错提供了_。 A)文件服务器镜像 B)热修复与写后读验证 C)双重目录与文件分配表 D)硬盘镜像与硬盘双工 15. 当通过电话线连接到ISP时,因为电话线路输出信号为_信号,计算技术出信号只能通过调制解调器同电话网连接。 A)数字 B)模拟 C)音频 D)模拟数字 16. SNMP位于ISO OSI参考模型的_。 A)应用层 B)数据链路层 C)对话层 D)网络层 二、问答题 1什么是数据加密?简述加密和解密的过程。 2在凯撒密码中令密钥k=8,制造一张明文字母与密文字母对照表。 3DES算法主要有哪几部分? 4简述

27、DES算法中的依次迭代过程 。 放心减肥网 放心减肥网 5公开密钥体制的主要特点是什么? 6编写一段程序,对选定的文字进行加密和解密。 5 一、选择题 1. 防火墙是计算机网络安全中常用到的一种技术,它通常被用在。 A)LAN内部 B)LAN和WAN之间 C)PC和PC之间 D)PC和LAN之间 2. 为HTTP协议开放的端口是。 A)80 B)139 C)135 D)99 3. 下列网络安全措施不正确的是。 A)关闭某些不使用的端口 B)为Administrator添加密码或者将其删除 C)安装系统补丁程序 D)删除所有的应用程序 4. 不属于杀毒软件的是。 A)金山毒霸 B)木马克星 C)

28、FlashGet D)KV2006 5. 特洛伊木马是一个通过特定端口进行通信的网络客户端/服务器程序,不包括远程控制型木马 B)发送密码型木马 C)破坏型木马 D)HTTP型木马 6. 下列描述不正确的是。 A)所有软、硬件都存在不同程度的漏洞 B)扫描器可以帮助系统管理员查找系统漏洞,加强系统安全性 C)网络环境下只需要保证服务器没有病毒,整个系统就可以免遭病毒的破坏 D)NTFS文件系统具有更高的安全性 放心减肥网 。 ) 放心减肥网 7. 下列哪些是防火墙的重要行为? A)准许 B)限制 C)日志记录 D)问候访问者 8. 最简单的防火墙结构是 A)路由器 B)代理服务器 C)日志工具

29、 D)包过滤器 9. 绝大多数WEB站点的请求使用哪个TCP端口? A)21 B)25 C)80 D)1028 二、填空题 1.在运行TCP/IP协议的网络系统,存在着 、 、 、 、 五种类型的威胁和攻击。 2.网通信在传输过程中可能会有 、 、 、 四种攻击类型发生。 3.防止网络窃听最好的方法就是给网上的信息 ,使得侦听程序无法识别这些信息模式。 4.加密也可以提高终端和网络通信的安全,有 、 、 三种方法加密传输数据。 5.在网络环境中,计算机病毒具有如下四大特点: 、 、 、 。 6.防火墙的安全性包括: 、 、 、 、 五个方面。 7.防火墙有三类: 、 、 。 8.防火墙是具有某

30、些特征的计算机 或 。 9.黑客进行攻击的目的是: 、 、 、 。 10.进行网络监听的工具有多种,既可以是 ,也可以是 。 11.特洛伊木马是一种黑客程序,它一般有两个程序,一个是 ,一个是 。 三、问答题 1.什么是网络安全? 放心减肥网 放心减肥网 2.网络通信过程中,一般容易受到哪些类型的攻击? 3.简述网络病毒的特点和清除方法。 4.什么是黑客?黑客攻击有哪些三个阶段? 5.什么叫漏洞?它与后门有何区别? 6. 防火墙体系结构有哪几种,分别是什么? 7. 列出每种结构的防火墙在组成结构上有什么特点? 8. 列出制定安全策略的七个步骤 9. 常用的两种基本防火墙设计策略是什么? 10.

31、 防火墙配置策略的基本准则有哪些? 5 一、选择题 1. 防范黑客入侵的主要手段有 A.法律手段 B.技术手段 C.管理手段 D.强制手段 2. TCPIP协议是的,数据包括在网络上通常是,容易被。 A公开发布 B窃听和欺骗 C加密传输 D明码传送 3. 网络攻击一般有三个阶段:。 A获取信息,广泛传播 B获得初始的访问权,进而设法获得目标的特权 C留下后门,攻击其他系统目标,甚至攻击整个网络 D收集信息,寻找目标 4. 入侵检测的内容主要包括:。 A独占资源、恶意使用 B试图闯入或成功闯入、冒充其他用户 C安全审计 D违反安全策略、合法用户的泄漏 5. 对于入侵检测系统(1DS)来说,如果没

32、有,那么仅仅检测出黑客的入侵毫无意义。 A应对措施 B响应手段或措施 C防范政策 放心减肥网 放心减肥网 D响应设备 6. 计算机犯罪的统计数字都表明计算机安全问题主要来源于。 A黑客攻击 B计算机病毒侵袭 C系统内部 D信息辐射 二、问答题 1. 从网上查找监控工具、Web统计工具,简要记录其功能。 2. 利用端口扫描程序,查看网络上的一台主机,这台主机运行的是什么操作系统,该主机提供了哪些服务? 3. 查找网上FTP站点的漏洞。 4. 简述IP欺骗技术。 5. 简述黑客是如何攻击一个网站的。 5 问答题: 1简述数据完整性的概念及影响数据完整性的主要因素。 2什么是容错与网络冗余技术,实现容错系统的主要方法有哪些? 3实现存储系统冗余的方法有哪些? 4简述“镜像”的概念。 5网络系统备份的主要目的是什么? 6网络备份系统的主要部件有哪些? 7简述磁带轮换的概念及模式。 8设计一个典型的网络备份系统。 9撰写一篇有关提高数据完整性的论文。 放心减肥网

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号