




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息技术网络安全案例分析姓名_________________________地址_______________________________学号______________________-------------------------------密-------------------------封----------------------------线--------------------------1.请首先在试卷的标封处填写您的姓名,身份证号和地址名称。2.请仔细阅读各种题目,在规定的位置填写您的答案。正文:一、选择题1.信息技术网络安全基础知识
1.1.以下哪个不是网络安全面临的五大威胁之一?
A.网络攻击
B.硬件故障
C.系统漏洞
D.内部员工泄露
1.2.以下哪个选项不是SSL/TLS协议的加密类型?
A.RSA
B.DES
C.AES
D.ECDH
1.3.以下哪个不是网络安全攻击的常用手段?
A.端口扫描
B.数据包嗅探
C.防火墙规则配置
D.SQL注入
1.4.以下哪个选项是网络安全管理中的预防措施?
A.系统漏洞扫描
B.安全事件响应
C.数据备份
D.网络隔离
2.网络攻击类型
2.1.以下哪种攻击类型主要通过欺骗用户恶意来实现?
A.DDoS攻击
B.SQL注入攻击
C.钓鱼攻击
D.网络钓鱼攻击
2.2.以下哪个选项是针对操作系统漏洞的攻击类型?
A.端口扫描
B.恶意软件感染
C.中间人攻击
D.服务拒绝攻击
2.3.以下哪个选项不属于网络钓鱼攻击的方式?
A.社交工程
B.钓鱼网站
C.恶意软件
D.网络监听
3.安全防护措施
3.1.在以下安全防护措施中,哪个选项不是物理安全?
A.门禁系统
B.网络防火墙
C.电磁屏蔽
D.硬盘加密
3.2.以下哪个选项是网络安全的三大基础防护措施之一?
A.用户认证
B.数据加密
C.安全审计
D.网络隔离
3.3.在以下安全防护措施中,哪个选项是针对病毒防护?
A.防火墙
B.入侵检测系统
C.防病毒软件
D.数据备份
4.安全法律法规
4.1.以下哪个法律法规是关于网络安全的基本法规?
A.《中华人民共和国网络安全法》
B.《中华人民共和国个人信息保护法》
C.《中华人民共和国数据安全法》
D.《中华人民共和国电信条例》
4.2.以下哪个法律法规是针对网络诈骗的?
A.《中华人民共和国网络安全法》
B.《中华人民共和国个人信息保护法》
C.《中华人民共和国反洗钱法》
D.《中华人民共和国合同法》
5.信息安全意识
5.1.以下哪个选项是信息安全意识的基本原则?
A.信息安全第一
B.权责明确
C.安全至上
D.全员参与
5.2.以下哪个选项是信息安全意识中的防范意识?
A.安全教育
B.技术防护
C.保密意识
D.应急处理
6.网络安全事件分析
6.1.以下哪个选项是网络安全事件分析的步骤?
A.事件收集
B.事件分类
C.事件分析
D.事件响应
6.2.在网络安全事件分析中,以下哪个选项是事件调查的关键?
A.事件收集
B.事件分类
C.事件分析
D.事件处理
7.信息安全风险评估
7.1.在信息安全风险评估中,以下哪个选项不是风险评估的目的?
A.确定风险等级
B.制定防护措施
C.优化资源配置
D.评估安全功能
7.2.以下哪个选项是信息安全风险评估的关键步骤?
A.风险识别
B.风险分析
C.风险评价
D.风险应对
8.安全事件应对策略
8.1.在安全事件应对策略中,以下哪个选项不是事件响应阶段?
A.事件发觉
B.事件响应
C.事件恢复
D.事件审计
8.2.在安全事件应对策略中,以下哪个选项不是安全事件应对的步骤?
A.确定事件类型
B.评估事件影响
C.制定应对措施
D.持续监控
答案及解题思路:
1.1B;硬件故障不是网络安全面临的五大威胁之一,其他三项分别是网络攻击、系统漏洞和内部员工泄露。
1.2C;DES不是SSL/TLS协议的加密类型,其他三项分别是RSA、AES和ECDH。
1.3C;防火墙规则配置不是网络安全攻击的常用手段,其他三项分别是端口扫描、数据包嗅探和SQL注入。
1.4C;数据备份是网络安全管理中的预防措施,其他三项分别是系统漏洞扫描、安全事件响应和网络隔离。
2.1C;钓鱼攻击主要通过欺骗用户恶意来实现,其他三项分别是DDoS攻击、SQL注入攻击和网络钓鱼攻击。
2.2B;恶意软件感染是针对操作系统漏洞的攻击类型,其他三项分别是端口扫描、中间人攻击和服务拒绝攻击。
2.3D;网络监听不属于网络钓鱼攻击的方式,其他三项分别是社交工程、钓鱼网站和恶意软件。
3.1D;硬盘加密不是物理安全,其他三项分别是门禁系统、网络防火墙和电磁屏蔽。
3.2B;数据加密是网络安全的三大基础防护措施之一,其他三项分别是用户认证、安全审计和网络隔离。
3.3C;防病毒软件是针对病毒防护的安全防护措施,其他三项分别是防火墙、入侵检测系统和数据备份。
4.1A;《中华人民共和国网络安全法》是关于网络安全的基本法规,其他三项分别是《中华人民共和国个人信息保护法》、《中华人民共和国数据安全法》和《中华人民共和国电信条例》。
4.2C;《中华人民共和国反洗钱法》是针对网络诈骗的法律法规,其他三项分别是《中华人民共和国网络安全法》、《中华人民共和国个人信息保护法》和《中华人民共和国合同法》。
5.1D;全员参与是信息安全意识的基本原则,其他三项分别是信息安全第一、权责明确和安全至上。
5.2C;保密意识是信息安全意识中的防范意识,其他三项分别是安全教育、技术防护和应急处理。
6.1A;事件收集是网络安全事件分析的步骤,其他三项分别是事件分类、事件分析和事件响应。
6.2A;事件收集是事件调查的关键,其他三项分别是事件分类、事件分析和事件处理。
7.1D;评估安全功能不是信息安全风险评估的目的,其他三项分别是确定风险等级、制定防护措施和优化资源配置。
7.2A;风险识别是信息安全风险评估的关键步骤,其他三项分别是风险分析、风险评价和风险应对。
8.1D;事件审计不是安全事件应对策略的步骤,其他三项分别是事件发觉、事件响应和事件恢复。
8.2C;制定应对措施不是安全事件应对的步骤,其他三项分别是确定事件类型、评估事件影响和持续监控。二、填空题1.网络安全的主要目标是保护信息系统的(完整性)和(可用性)。
2.常见的网络攻击方式包括(钓鱼攻击)、(DDoS攻击)、(SQL注入)等。
3.信息安全风险评估的主要内容包括(资产识别)、(威胁分析)、(脆弱性评估)等。
4.我国网络安全法规定,任何个人和组织进行(收集)、(存储)、(使用)等活动,应当遵守法律法规。
5.网络安全意识主要包括(安全防护意识)、(安全操作意识)、(安全应急意识)等方面。
答案及解题思路:
1.答案:完整性、可用性
解题思路:网络安全的核心目标是保证信息系统的完整性和可用性,即信息不被非法篡改,系统在需要时能够正常使用。
2.答案:钓鱼攻击、DDoS攻击、SQL注入
解题思路:钓鱼攻击通过伪装成可信实体诱骗用户泄露信息;DDoS攻击通过大量请求使目标系统瘫痪;SQL注入通过在输入中嵌入恶意SQL代码来攻击数据库。
3.答案:资产识别、威胁分析、脆弱性评估
解题思路:信息安全风险评估首先需要识别系统中的资产,然后分析可能面临的威胁,最后评估系统的脆弱性,以确定风险。
4.答案:收集、存储、使用
解题思路:根据《中华人民共和国网络安全法》,个人和组织在收集、存储、使用个人信息时必须遵守法律法规,保证个人信息安全。
5.答案:安全防护意识、安全操作意识、安全应急意识
解题思路:网络安全意识包括对安全防护措施的重视、遵循安全操作规程以及面对安全事件时的应急处理能力。三、判断题1.网络安全是指保护网络不受任何威胁和侵害。()
2.数据加密是网络安全中最重要的防护措施之一。()
3.信息安全风险评估可以通过经验判断进行。()
4.网络安全事件发生后,应立即停止业务运行,以免影响其他用户。()
5.在我国,个人和组织在互联网上享有言论自由。()
答案及解题思路:
1.答案:×
解题思路:网络安全并不仅仅是指保护网络不受任何威胁和侵害,它还包括保护网络中的数据、信息和应用不受非法访问、篡改或破坏。因此,网络安全是一个更广泛的概念。
2.答案:√
解题思路:数据加密是网络安全中的一种重要防护措施,它通过将数据转换成授权用户才能解读的形式,从而保护数据在传输和存储过程中的安全性。
3.答案:×
解题思路:虽然经验判断在信息安全风险评估中可以提供一定的参考,但它并不是一个全面的方法。信息安全风险评估通常需要结合定量分析和定性分析,包括技术、管理和法律等多个方面。
4.答案:×
解题思路:网络安全事件发生后,应立即启动应急响应计划,而不是立即停止业务运行。适当的措施是隔离受影响的部分,同时采取措施防止事件扩散,并在不影响业务连续性的前提下进行修复。
5.答案:√
解题思路:根据我国相关法律法规,个人和组织在互联网上享有言论自由。但是这种自由是受到法律约束的,例如不得发布违法信息、侵犯他人权利等。四、简答题1.简述网络安全的基本要素。
网络安全的基本要素主要包括五个方面:
完整性:保证信息和数据在传输和处理过程中不被非法篡改。
可用性:保证信息系统在任何情况下都能够提供有效的服务。
保密性:保证信息和数据不被未授权的用户访问。
可控性:保证信息流可以按照一定的权限和规则进行控制和审查。
可审查性:能够对信息和数据的使用过程进行追踪和审计。
2.简述网络攻击的主要类型。
网络攻击的主要类型包括:
恶意软件攻击:通过植入木马、病毒等方式对系统进行攻击。
网络钓鱼:通过欺骗用户获取敏感信息,如密码、信用卡信息等。
DDoS攻击:通过大量请求瘫痪目标网站或系统。
中间人攻击:在通信过程中拦截和篡改数据。
SQL注入:通过在SQL查询中插入恶意代码,以攻击数据库。
3.简述信息安全风险评估的基本步骤。
信息安全风险评估的基本步骤包括:
资产识别:确定需要保护的信息和资源。
威胁识别:识别可能威胁信息资产的因素。
脆弱性识别:识别资产可能存在的安全漏洞。
风险分析:分析威胁利用脆弱性可能造成的损害。
风险评估:根据损害的严重程度,对风险进行定性和定量分析。
风险管理:提出并实施减轻风险的措施。
4.简述我国网络安全法的核心内容。
我国网络安全法的核心内容包括:
网络运营者责任:明确网络运营者的网络安全责任。
关键信息基础设施保护:要求关键信息基础设施运营者进行安全保护。
个人信息保护:加强个人信息保护,防止个人信息泄露。
网络安全审查:对涉及国家安全等领域的网络产品和服务进行审查。
网络安全监测与预警:建立网络安全监测和预警机制。
5.简述网络安全意识的重要性。
网络安全意识的重要性体现在:
预防风险:提高个人和组织对网络安全威胁的认识,预防潜在的风险。
保护资产:通过加强网络安全意识,保护个人信息和重要数据不被泄露或篡改。
合规性:满足相关法律法规的要求,保障网络安全。
提高效率:通过有效的网络安全措施,减少因网络安全问题导致的损失,提高工作效率。
答案及解题思路:
1.答案:见上述内容。
解题思路:根据网络安全的基本要素进行回答,结合实际案例进行说明。
2.答案:见上述内容。
解题思路:列举常见的网络攻击类型,并结合实际案例进行说明。
3.答案:见上述内容。
解题思路:按照信息安全风险评估的基本步骤进行回答,结合实际案例进行说明。
4.答案:见上述内容。
解题思路:根据我国网络安全法的核心内容进行回答,结合实际案例进行说明。
5.答案:见上述内容。
解题思路:根据网络安全意识的重要性进行回答,结合实际案例进行说明。
:五、论述题1.结合实际案例,论述网络钓鱼攻击的原理和防范措施。
案例:2021年,某知名在线支付平台用户遭遇了大规模网络钓鱼攻击,导致大量用户信息泄露。
原理:
利用伪装成合法机构或个人发送欺骗性邮件或消息。
通过钓鱼网站诱骗用户输入账户信息和敏感数据。
利用社交媒体、短信等渠道进行传播。
防范措施:
强化用户安全教育,提高防范意识。
定期更新邮件和软件的安全防护措施。
严格执行网络安全法律法规,严厉打击网络钓鱼犯罪。
引入安全认证技术,如多因素认证,提高账户安全性。
2.针对网络安全事件,论述应对策略和应急处理流程。
应对策略:
建立完善的网络安全事件应急响应机制。
及时发觉网络安全事件,迅速切断攻击渠道。
对受影响的数据和系统进行备份和隔离。
与相关部门和专家合作,共同应对网络安全事件。
应急处理流程:
立即启动应急预案,确定事件严重程度和影响范围。
初始化调查团队,分析事件原因,采取应急措施。
进行通知,及时向上级领导和相关利益相关者通报。
采取措施恢复系统和数据,防止类似事件再次发生。
3.分析当前网络安全面临的挑战和应对措施。
挑战:
技术发展迅速,攻击手段不断创新。
数据泄露事件频发,个人和企业信息受到威胁。
遥工和移动办公模式增加安全风险。
应对措施:
加强网络安全技术研发,提高防御能力。
建立完善的网络安全管理制度,规范网络安全行为。
加强网络安全教育,提高员工安全意识。
实施数据加密和访问控制,保障数据安全。
4.论述网络安全与个人隐私保护的关系。
关系:
网络安全是保护个人隐私的基础,没有安全的环境,个人隐私难以得到保障。
个人隐私泄露往往通过网络安全漏洞实现,因此网络安全直接影响到个人隐私。
5.针对信息安全风险评估,论述如何提高评估的准确性。
提高评估准确性的方法:
明确风险评估的目标和范围,保证评估的针对性和全面性。
采用多种评估方法,结合定量和定性分析,提高评估的准确性。
定期更新风险评估模型,反映最新的安全威胁和漏洞信息。
加强风险评估团队的建设,提高评估人员的技术能力和经验水平。
答案及解题思路:
答案:
1.网络钓鱼攻击通过伪装成合法机构诱骗用户,防范措施包括安全教育、技术更新和法律打击等。
2.网络安全事件应对策略包括建立应急响应机制、切断攻击渠道、备份隔离和通知合作等。
3.当前网络安全挑战包括技术发展、数据泄露和移动办公安全等,应对措施包括技术提升、管理制度建设和安全教育等。
4.网络安全与个人隐私保护密切相关,网络安全是保护隐私的基础。
5.提高信息安全风险评估准确性的方法包括明确评估目标、采用多种评估方法、更新评估模型和加强团队建设等。
解题思路:
针对每个论述题,首先明确题目要求,结合实际案例或最新网络安全信息,阐述问题背景。然后从原理、策略、措施等方面进行详细论述,结合实际情况提出具体可行的建议。在解答过程中,注意逻辑清晰,论述严谨,保证回答的完整性和准确性。六、案例分析题1.某公司发生一起内部人员泄露企业机密事件,请分析原因并提出预防措施。
a.案例背景
某公司近期发生内部人员泄露企业机密事件,涉及多个关键文件和客户数据。
b.原因分析
内部人员道德风险:员工缺乏职业道德,故意泄露机密。
管理漏洞:企业内部管理制度不完善,缺乏对员工权限和行为的监管。
安全意识不足:员工对网络安全知识缺乏了解,易受钓鱼邮件等攻击。
c.预防措施
加强员工培训:提高员工网络安全意识和职业道德。
完善内部管理制度:明确员工权限,加强监管。
使用加密技术:对敏感数据进行加密处理。
定期进行安全检查:及时发觉并修复系统漏洞。
2.某金融机构遭受网络攻击,导致客户资金受损,请分析攻击方式和应对措施。
a.案例背景
某金融机构近期遭受网络攻击,导致客户资金受损,损失惨重。
b.攻击方式分析
恶意软件攻击:黑客利用恶意软件入侵系统,窃取客户资金。
SQL注入攻击:攻击者通过注入恶意SQL代码,篡改数据库内容。
c.应对措施
加强网络安全防护:安装防火墙、入侵检测系统等安全设备。
定期更新系统:修复系统漏洞,提高系统安全性。
客户身份验证:强化客户身份验证机制,防止恶意交易。
加强内部培训:提高员工对网络攻击的认识和应对能力。
3.某网站被黑,请分析攻击目的和防范措施。
a.案例背景
某网站近期遭到黑客攻击,网站无法正常访问。
b.攻击目的分析
政治攻击:攻击者试图通过网络攻击干扰正常运行。
黑客勒索:攻击者试图通过攻击获取网站的控制权,勒索赎金。
c.防范措施
加强网站安全防护:使用安全漏洞扫描工具,及时发觉并修复漏洞。
数据备份:定期备份数据,以防数据丢失或被篡改。
增强网站访问控制:限制访问权限,防止非法入侵。
加强内部管理:加强对网站内容的审核和管理。
4.某企业遭受勒索软件攻击,请分析攻击过程和应对措施。
a.案例背景
某企业近期遭受勒索软件攻击,导致重要数据被加密,企业运营受到影响。
b.攻击过程分析
黑客通过钓鱼邮件或恶意软件入侵企业内部网络。
勒索软件加密企业重要数据,要求支付赎金。
c.应对措施
加强网络安全防护:安装防火墙、入侵检测系统等安全设备。
数据备份:定期备份数据,以防数据丢失或被加密。
加强员工培训:提高员工对勒索软件的认识和防范意识。
拒绝支付赎金:与专业机构合作,寻求技术支持解密数据。
5.某高校校园网遭受恶意代码攻击,请分析攻击手段和防范措施。
a.案例背景
某高校校园网近期遭受恶意代码攻击,导致部分学生设备中毒。
b.攻击手段分析
恶意软件攻击:黑客利用恶意软件入侵校园网络,感染学生设备。
钓鱼邮件攻击:攻击者通过发送钓鱼邮件,诱导学生恶意软件。
c.防范措施
加强网络安全防护:安装防火墙、入侵检测系统等安全设备。
提高学生安全意识:加强对学生的网络安全教育。
定期更新操作系统和软件:修复系统漏洞,提高安全性。
建立应急响应机制:一旦发生攻击,迅速采取应对措施。
答案及解题思路:
1.答案:内部人员泄露企业机密事件的原因包括员工道德风险、管理漏洞、安全意识不足等。预防措施包括加强员工培训、完善内部管理制度、使用加密技术、定期进行安全检查等。
解题思路:首先分析事件原因,然后针对原因提出相应的预防措施。
2.答案:金融机构遭受网络攻击的攻击方式包括恶意软件攻击和SQL注入攻击。应对措施包括加强网络安全防护、定期更新系统、强化客户身份验证、加强内部培训等。
解题思路:分析攻击方式,然后针对攻击方式提出相应的应对措施。
3.答案:网站被黑的攻击目的包括政治攻击和黑客勒索。防范措施包括加强网站安全防护、数据备份、增强网站访问控制、加强内部管理等。
解题思路:分析攻击目的,然后针对攻击目的提出相应的防范措施。
4.答案:企业遭受勒索软件攻击的攻击过程包括黑客入侵、加密数据、勒索赎金。应对措施包括加强网络安全防护、数据备份、加强员工培训、拒绝支付赎金等。
解题思路:分析攻击过程,然后针对攻击过程提出相应的应对措施。
5.答案:高校校园网遭受恶意代码攻击的攻击手段包括恶意软件攻击和钓鱼邮件攻击。防范措施包括加强网络安全防护、提高学生安全意识、定期更新操作系统和软件、建立应急响应机制等。
解题思路:分析攻击手段,然后针对攻击手段提出相应的防范措施。七、设计题1.设计一个针对企业内部网络的安全防护方案。
方案概述:本方案旨在保障企业内部网络的安全,防止未经授权的访问和数据泄露。
防护措施:
1.防火墙设置:配置防火墙规则,限制外部访问,只允许必要的内部通信。
2.入侵检测系统(IDS):部署IDS监控网络流量,及时检测并响应潜在的安全威胁。
3.访问控制:实施基于角色的访问控制(RBAC),保证用户只能访问其角色允许的资源。
4.数据加密:对敏感数据进行加密存储和传输,防止数据泄露。
5.定期安全审计:定期进行安全审计,及时发觉和修复安全漏洞。
2.设计一个针对个人信息安全的防护策略。
策略概述:本策略旨在保护个人用户的个人信息不被未经授权访问和泄露。
防护措施:
1.多因素认证:采用多因素认证方法,提高账户安全性。
2.安全意识培训:定期对用户进行安全意识培训,提高安全防范意识。
3.数据加密:对存储的个人信息进行加密,保证数据安全。
4.数据丢失防护:定期备份个人信息,防止数据丢失。
3.设计一个网络安全培训课程大纲。
课程大纲:
1.网络安全基础知识:介绍网络安全的基本概念、威胁类型和防护措施。
2.操作系统安全:讲解不同操作系统的安全配置和防护策略。
3.网络设备安全:介绍路由器、交换机等网络设备的安全配置和防护。
4.网络安全工具:介绍常用的网络安全工具及其使用方法。
5.案例分析:分析典型网络安全事件,总结经验和教训。
4.设计一个网络安全应急预案。
预案概述:本预案旨在提高企业应对网络安全事件的能力,减少事件带来的损失。
应急流程:
1.事件报告:及时发觉网络安全事件,并向上级报告。
2.应急响应:根据预案进行应急响应,采取措施控制事件扩散。
3.事件调查:对事件原因进行调查,分析漏洞和弱点。
4.修复和恢复:修复漏洞,恢复系统正常运行。
5.总结报告:总结事件处理过程,分析教训,完善预案。
5.设计一个针对网络安全事件调查的流程。
调查流程:
1.初步调查:收集事件相关信息,确定事件类型和影响范围。
2.详细调查:分析事件原因,找出漏洞和弱点。
3.证据收集:收集相关证据,为后续处理提供依据。
4.事件处理:根据调查结果,采取措施控制事件,修复漏洞。
5.总结报告:总结调查过程,分析教训,为今后防范类似事件提供参考。
答案及解题思路:
1.答案:
防火墙设置:限制外部访问
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 黑龙江省大庆市红岗区铁人中学2025年普通高中教育教学质量监测考试(1月)历史试题含解析
- 齐鲁师范学院《影片制作》2023-2024学年第一学期期末试卷
- 广西壮族自治区贵港市“贵百河”联考2024-2025学年高一下学期3月月考语文答案
- 湖南省株洲市炎陵县2024-2025学年高二下学期开学检测语文试题
- 2024年陪诊师职场适应试题及答案
- 2025年份3月份餐饮业跨境云厨房数据主权归属补充合同
- 2024年家庭教育指导师实际操作试题及答案
- 全球化对区域经济的影响试题及答案
- 妇科手术并发症的护理
- 报名须知2024人力资源管理师试题及答案
- 人事行政管理培训课程
- 量具能力准则Cg-Cgk评价报告
- GB/T 43392-2023地铁防灾系统安全性能测试与评估方法
- 全宋词目录完整版本
- 诺基亚改革与失败案例分析
- 福建师范大学地理科学学院859人文地理学历年考研真题汇编(含部分答案)
- 单原子催化剂
- 九十年代生活
- GB/T 20688.4-2023橡胶支座第4部分:普通橡胶支座
- bilibili内容审核笔试题
- 手术室护理实践指南之术中保温(手术科培训课件)术中低体温的预防
评论
0/150
提交评论