计算机三级考试模拟卷.docx

上传人:b****6 文档编号:13056191 上传时间:2023-06-10 格式:DOCX 页数:34 大小:40.84KB
下载 相关 举报
计算机三级考试模拟卷.docx_第1页
第1页 / 共34页
计算机三级考试模拟卷.docx_第2页
第2页 / 共34页
计算机三级考试模拟卷.docx_第3页
第3页 / 共34页
计算机三级考试模拟卷.docx_第4页
第4页 / 共34页
计算机三级考试模拟卷.docx_第5页
第5页 / 共34页
计算机三级考试模拟卷.docx_第6页
第6页 / 共34页
计算机三级考试模拟卷.docx_第7页
第7页 / 共34页
计算机三级考试模拟卷.docx_第8页
第8页 / 共34页
计算机三级考试模拟卷.docx_第9页
第9页 / 共34页
计算机三级考试模拟卷.docx_第10页
第10页 / 共34页
计算机三级考试模拟卷.docx_第11页
第11页 / 共34页
计算机三级考试模拟卷.docx_第12页
第12页 / 共34页
计算机三级考试模拟卷.docx_第13页
第13页 / 共34页
计算机三级考试模拟卷.docx_第14页
第14页 / 共34页
计算机三级考试模拟卷.docx_第15页
第15页 / 共34页
计算机三级考试模拟卷.docx_第16页
第16页 / 共34页
计算机三级考试模拟卷.docx_第17页
第17页 / 共34页
计算机三级考试模拟卷.docx_第18页
第18页 / 共34页
计算机三级考试模拟卷.docx_第19页
第19页 / 共34页
计算机三级考试模拟卷.docx_第20页
第20页 / 共34页
亲,该文档总共34页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

计算机三级考试模拟卷.docx

《计算机三级考试模拟卷.docx》由会员分享,可在线阅读,更多相关《计算机三级考试模拟卷.docx(34页珍藏版)》请在冰点文库上搜索。

计算机三级考试模拟卷.docx

计算机三级考试模拟卷

计算机三级考试模拟卷

练习题一

(1)不同类型的数据对网络传输服务质量有不同的要求,下面_______参数是传输服务质量中的关键参数。

A)传输延迟B)峰值速率C)突发报文数D)报文长度

答案:

A

知识点:

网络传输服务的基本概念

评析:

不同类型的数据对网络传输服务质量有不同的要求,传输延迟是传输服务质量中的关键参数。

(2)目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是:

核心交换层、业务汇聚层与_______。

A)应用层B)物理层C)接入层D)传输层

答案:

C

知识点:

计算机网络的定义与分类

评析:

目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是:

核心交换层、业务汇聚层与接入层。

(3)一个功能完备的计算机网络需要指定一套复杂的协议集。

对于复杂的计算机网络协议来说,最好的组织方式是_______。

A)连续地址编码模型B)层次结构模型

C)分布式进程通信模型D)混合结构模型

答案:

B

知识点:

计算机网络体系结构的基本概念

评析:

网络体系结构仅仅是人们对于网络功能的描述,这些功能的实现要通过具体的硬件和软件来完成。

从这个意义上讲,网络体系结构由两方面组成。

一方面是网络层次结构模型,另一方面是各层的协议。

所以,也可以认为网络体系结构是网络层次结构模型和各层次协议的集合。

(4)在ISO/OSI参考模型中,网络层的主要功能是_______。

A)组织两个会话进程之间的通信,并管理数据的交换

B)数据格式变换、数据加密与解密、数据压缩与恢复

C)路由选择、拥塞控制与网络互连

D)确定进程之间通信的性质,以满足用户的需要

答案:

C

知识点:

网络体系结构与协议的基本概念

评析:

网络层的功能是在信源和信宿之间建立逻辑链路,为报文或报文分组的传递选择合适的路由以实现网络互联。

为进行路由选择,要选择合适的路由选择算法,并针对网络情况实现拥塞控制。

(5)从介质访问控制方法的角度,局域网可分为两类,即共享局域网与_______。

A)交换局域网B)高速局域网C)ATM网D)总线局域网

答案:

A

知识点:

网络体系结构与协议的基本概念

评析:

交换式局域网彻底摒弃了过去广泛用于局域网的共享介质访问模式,而是采用了以局域网交换为中心的拓扑结构。

每个站点都通过交换机和其他站点相联系。

在进行站点和站点之间一对一通信时,数据信息并不发给其他各站点。

和交换机相连的其他节点也可以并发地进行通信,各个通信互不干扰。

练习题二

(1)目前应用最为广泛的一类局域网是Ethernet网。

Ethernet的核心技术是它的随机争用型介质访问控制方法,即_______。

A)TokenRingB)TokenBusC)CSMA/CDD)FDDI

答案:

C

知识点:

网络体系结构与协议的基本概念

评析:

CSMA/CD算法中,在检测到冲突,并发完阻塞信号后,为了降低再次冲突的概率,需要等待一个随机时间,然后用CSMA的算法发送。

Ethernet网就是采用CSMA/CD算法,并用带有二进制指数退避和1-坚持算法。

(2)某单位已经组建了多个Ethernet工作组网络,如果计划将这些工作组网络通过主干网互连,那么下面_______是主干网优选的网络技术。

A)帧中继B)ATMC)FDDID)千兆以太网

答案:

D

知识点:

网络互联技术与互联设备

评析:

选项A,帧中继是最低层次的设备,只起放大信号的作用,用来驱动长的电缆:

选项B,异步传输模式ATM是在B.ISDN中采用的一种传送模式,可适用于LAN和WAN;

选项C,FDDI(光纤分布式数据接口,FibreDistributingDataInterface)是用于高速局域网的介质访问控制标准,由X3T9.5委员会制定的;

选项D,千兆以太网对于大量的数据应用(例如高清晰度电视图像的传送、数据仓库在决策分析中的应用),提供了更快的数据传输速率,是主干网优选的网络技术。

(3)交换机端口可以分为半双工与全双工两类。

对于100Mbps的全双工端口,端口带宽为_______。

A)100MbpsB)200MbpsC)400MbpsD)600Mbos

答案:

B

知识点;网络互联技术与互联设备

评析:

100Mbps的全双工端口,端口带宽为200Mbps。

(4)某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用_______协议。

A)FTPB)HTTPC)SSLD)UDP

答案:

C

知识点:

网络安全策略

评析:

SSL(SecureSocketLayer)是一种用于保护传输层安全的开放协议,它在应用层协议(如HTTP,FTP)和底层的TCP/IP之间提供数据安全,为TCP/IP连接提供数据加密、服务器认证、消息完整性和可选的客户机认证。

(5)浏览器中,_______与安全、隐私无关的。

A)CookieB)JavaAppletC)背景音乐D)ActiveX控件

答案:

C

知识点:

浏览器、电子邮件及Web服务器的安全特性

评析:

JavaApplet和ActiveX控件中可能含有恶意代码,而对用户的机器造成破坏。

Cookie能够记录用户的偏好等信息,但也可能因此泄漏用户的隐私。

练习题三

(1)典型的局域网可以看成由以下三部分组成:

网络服务器、工作站与_______。

A)IP地址B)通信设备C)TCP/IP协议D)网卡

答案:

B

知识点:

局域网分类与基本工作原理

评析:

局域网由以下三部分组成:

l、网络服务器

2、工作站

3、通信设备

(2)在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且_______。

A)物理层协议可以不同,而数据链路层协议必须相同

B)物理层、数据链路层协议必须相同

C)物理层协议必须相同,而数据链路层协议可以不同

D)数据链路层与物理层协议都可以不同

答案:

D

知识点:

局域网组网方法

评析:

在设计一个由路由器互连的多个局域网的结构中,数据链路层与物理层协议都可以不同。

(3)用于将MAC地址转换成IP地址的协议一般为_______。

A)ARPB)RARPC)TCPD)IP

答案:

B

知识点:

Internet通信协议——TCP/IP

评析:

ARP:

地址解析协议,用于将IP地址映射到MAC地址;

RARP:

反向地址解析协议,用于将MAC地址映射成IP地址;

IP:

互联网协议,是Internet网中的核心协议;

TCP:

传输控制协议,用于向用户提供双工的、可靠的、面向连接的服务。

(4)判断下面_______说法是错误的。

A)一个Internet用户可以有多个电子邮件地址

B)用户通常可以通过任何与Internet连接的计算机访问自己的邮箱

C)用户发送邮件时必须输入自己邮箱账户密码

D)用户发送给其他人的邮件不经过自己的邮箱

答案:

C

知识点:

Internet的基本结构与主要服务

评析:

用户访问自己的邮箱时才需要输入自己邮箱账户密码,发送邮件时不需要输入密码。

(5)在采用TDMA时,对于容量为2.048Mbps的信道来说,如果共享信道的所有信息源传输速率都为64Kbps,则在一个周期内,该信道可允许_______个信息源共享而不发生相互干扰或重叠。

A)32B)16C)4D)256

答案:

A

知识点:

数据通信技术基础

评析:

信道总容量为2.048Mbps,每个信源传输速率均为64Kbps,最多允许的信息源个数为

2.048*1000/64=32。

练习题四

(1)_______对电话拨号上网用户访问Internet的速度没有直接影响。

A)用户调制解调器的速率B)ISP的出口带宽

C)被访问服务器的性能D)ISP的位置

答案:

D

知识点:

Internet接入方法

评析:

影响用户电话拨号上网访问Internet的速度的因素有:

1、用户调制解调器的速率;

2、ISP的出口带宽:

3、被访问服务器的性能。

(2)对于下列说法,_______是正确的。

A)UDP协议可以提供可靠的数据流传输服务

B)UDP协议可以提供面向连接的数据流传输服务

C)UDP协议可以提供全双工的数据流传输服务

D)UDP协议可以提供面向非连接的数据流传输服务

答案:

D

知识点:

Internet通信协议--TCP/IP

评析:

UDP(UserDatagramProtocol)用户数据报协议,是一个面向无连接的不可靠的传输协议,它不能提供可靠的数据流传输服务,可以提供面向无连接的数据流传输服务,可以提供单工的数据流传输服务,一般用于对传输信息实时性较高,但准确性相对次要的场合。

(3)假设中国到美国的国际长途费为18.4元/分钟,市话费为0.34元/分钟,Internet使用费为10元/小时。

如果国内的某Internet用户通过电话网接入本地ISP,浏览位于美国的一台WWW服务器,共访问了30分钟,那么用户需要支付的费用为_______。

A)15.2元B)2元C)557元D)552元

答案:

A

知识点:

Internet接入方法

评析:

0.34*30+10"30/60=10.2+5=l5.2。

(4)判断下面_______是正确的。

A)Internet中的一台主机只能有一个IP地址

B)一个合法的IP地址在一个时刻只能有一个主机名

C)Internet中的一台主机只能有一个主机名

D)IP地址与主机名是一对应的

答案:

B

知识点:

Internet通信协议——TCP/IP

评析:

一个合法的IP地址在一个时刻只能有一个主机名。

(5)关于IPv6地址的描述中不正确的是_______。

A)IPv6地址为128位,解决了地址资源不足的问题

B)IPv6地址中包容了IPv4地址,从而可保证地址向前兼容

C)IPv4地址存放在IPv6地址的高32位

D)IPv6中自环地址为0:

0:

0:

0:

0:

0:

0:

10

答案:

C

知识点:

Internet的发展

评析:

IPv6地址为128位的,从而永远的解决了地址资源不足的问题。

为了保证从IPv4向IPv6的平稳过渡,在IPv6地址的低32位中存放以前的IPv4地址,同时高96位置O,如果有的路由器或主机结点不支持IPv6,则将第33-48(从低位到高位)置1。

在IPv6中,用全0地址表示未指定地址,它一般用于计算机系统启动时。

用0:

0:

0:

0:

O:

0:

0:

l表示自环地址。

练习题五

(1)如果IP地址为202.130.191.33,屏蔽码为255.255.255.0,那么网络地址是_______。

A)202.130.0.0B)202.0.0.0

C)202.130.191.33D)202.130.191.0

答案:

D

知识点:

Internet通信协议——TCP/IP

评析:

根据IPv4协议,IP地址由32位二进制数构成,由点分十进制表示时,分为4段,每段由8位二进制数构成。

为了使网络的路由器知道要把数据报转到哪一个子网中,必须由一个码来确定子网号,这个码就是屏蔽码,或者叫做掩码。

屏蔽码(掩码)的作用是把IP地址中的子网主机号屏蔽掉,得出子网号。

这就可以通过二进制数的按位“与”来实现。

本题中,IP地址为202.130.191.33,屏蔽码为255.255.255.0,即:

IP地址为:

,l,

屏蔽码为:

111lllll,1111l1ll,l1lll1ll,

“与”的结果:

,10111ll1,

所以原来的主机号部分是:

,即O,可知网络号为:

202.130.191.0。

(2)如果用户希望在网上聊天,可以使用Internet提供的_______。

A)新闻组服务B)电子公告牌服务

C)视频会议服务D)电子邮件服务

答案:

B

知识点:

Internet的基本结构与主要服务

评析:

网络新闻也称为新闻组,每个新闻组都有自己的专题,进入新闻组的人都可以发表自己的专题文章:

电子公告牌提供了一块公共电子白板,可以发表自己的意见;

电子邮件是利用国际互联网传输的电子数据信息。

它可以传输文本、图像、声音和视频信号等多种媒体信息。

它具有传输速度快,传输可靠性高,保密性差等特点;

文件传输服务允许用户在一个远程主机上登录,然后进行文件的传输。

用户可以把远程主机上的文件“下载”到自己的用户主机上,也可以把文件“上传”到远程主机上。

(3)下面_______加密算法属于对称加密算法。

A)RSAB)SHAC)DESD)MD5

答案:

C

知识点:

加密与认证技术

评析:

RSA算法属于非对称加密算法,由于加密运算时速度较慢,大多用于信息量较小的加密场合。

DES(DataEncryptionStandard,数据加密标准)是美国国家标准和技术局在1977年采用的数据加密标准。

这种加密方法综合使用了这两种基本方法,经过复杂的换位等措施来加大破译难度。

此种加密算法属于对称算法。

(4)美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是_______。

A)A级B)B级C)C级D)D级

答案:

A

知识点:

信息安全的基本概念

评析:

美国国防部在1985年正式颁布了《DoD可信计算机系统评估标准》。

在这个标准中,对于计算机系统的安全等级做了七级划分:

D,Cl,C2,B1,B2,B3,A。

其中D级为最小保护,几乎没有专门的机制进行安全性保护。

在以后的各级中,逐渐加强对用户访问权限的控制。

(5)下面_______不是网络管理协议。

A)SNMPB)LABPC)CMIS/CMIPD)LMMP

答案:

B

知识点:

网络管理的基本概念

评析:

LABP不是网络管理协议。

练习题六

(1)下面的安全攻击中不属于主动攻击的是_______。

A)假冒B)拒绝服务C)重放D)流量分析

答案:

D

知识点:

网络安全策略

评析:

被动攻击的特点是偷听或监视传送,其目的是获得信息,有:

泄露信息内容与流量分析:

主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。

(2)陷门的威胁类型属于_______。

A)授权侵犯威胁B)植入威胁

C)渗入威胁D)旁路控制威胁

答案:

B

知识点:

网络安全策略

评析:

植入威胁主要有特洛伊木马和陷门;渗入威胁包括旁路控制和授权侵犯。

(3)如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为_______。

A)常规加密系统B)单密钥加密系统

C)公钥加密系统D)对称加密系统

答案:

C

知识点:

加密与认证技术

评析:

如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为公钥加密系统。

(4)用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。

为了防止这种情况发生,应采用_______。

A)数字签名技术B)消息认证技术

C)数据加密技术D)身份认证技术

答案:

A

知识点:

加密与认证技术

评析:

数字签名是一种基于公开密钥技术的确认方法。

我们希望在收到对方的信息时,也能像传统商务一样收到对方的签名,通过签名来确认对方的身份。

此时,利用公开密钥技术把发送方公司的名称或者其他证明本人身份的数据通过发送方私钥加密以后传送给接收方,接收方利用发送方公布的公钥对传来的发送方公司身份证明数据进行解密。

根据公开密钥技术可以得知,如果不是利用发送方开发的一对密钥中的公钥,就不能对利用这一对密钥中的私钥加密的数据进行解密,也就得不出发送方的公司名称之类的身份数据。

所以,只要可以得出发送方的名称,就可以确认是发布公开密钥的单位发来的信息。

(5)电子商务的交易类型主要包括_______。

A)企业与个人的交易(B2C)方式、企业与企业的交易(B2B)方式

B)企业与企业的交易(B2B)方式、个人与个人的交易(C2C)方式

C)企业与个人的交易(B2C)方式、个人与个人的交易(C2C)方式

答案:

A

知识点:

电子商务基本概念与系统结构

评析:

电子商务的交易类型主要包括企业与个人的交易(BtoC)方式、企业与企业的交易(BtoB)方式。

练习题七

(1)建立EDI用户之间数据交换关系,通常使用的方式为_______。

A)EDI用户之间采用专线进行直接数据交换

B)EDI用户之间采用拨号线进行直接数据交换

C)EDI用户之间采用专用EDI平台进行数据交换

D)EDI用户之间采用专线和拨号线进行直接数据交换

答案:

C

知识点:

电子商务基本概念与系统结构

评析:

建立EDI用户之间数据交换关系,通常是EDI用户之间采用专用EDI平台进行数据交换。

(2)在电子商务应用中,下面哪一种说法是错误的_______。

A)证书上具有证书授权中心的数字签名

B)证书上列有证书拥有者的基本信息

C)证书上列有证书拥有者的公开密钥

D)证书上列有证书拥有者的秘密密钥

答案:

D

知识点:

电子商务基本概念与系统结构

评析:

在颁发的认证证书上包括了凭证拥有单位的名称(或自然人的姓名)、它所发布的公开密钥、公开密钥的有效期、发证单位、凭证序列号、发证单位的数字签名和其他相关信息。

(3)电子政务的业务格式有_______。

I、政府与政府间

II、政府与企业间

III、政府与公民间

IV、政符与法人间

A)I、II和IIIB)I、II和IV

C)II、III和IVD)I、III和IV

答案:

A

知识点:

电子政务基本概念与系统结构

评析:

电子政务主要有GtoG(政府与政府间)、GtoB(政府与公民间)、GtoC(政府与企业间)三种格式。

(4)电子商务安全要求的四个方面是_______。

A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性

B)存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证

C)传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性

D)存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性

答案:

C

知识点:

电子商务基本概念与系统结构

评析:

电子商务安全有以下四个方面的要求:

1、传输的安全性;

2、数据的完整性;

3、交易各方的身份认证;

4、交易的不可抵赖性。

(5)关于防火墙的功能,以下_______描述是错误的。

A)防火墙可以检查进出内部网的通信量

B)防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

C)防火墙可以使用过滤技术在网络层对数据包进行选择

D)防火墙可以阻止来自内部的威胁和攻击

答案:

D

知识点:

防火墙技术的基本概念

评析:

防火墙是构成网络安全因素的重要手段。

它的任务是对于进出网络的所有信息进行全面的检测,监视网络的使用,阻断有害信息进入网络的途径,也要防止内部保密的信息通过一个特别的点传输到系统以外,在必要的情况下发布安全警报,重新部署网络地址转换,向外发布信息。

三级网络考前密卷选择题1-480

(1)多年来,人们习惯于从计算机主机所使用的主要元器件把计算机的发展进行分代,所谓第4代计算机使用的主要元器件是________。

A)电子管B)晶体管

C)中小规模集成电路D)大规模和超大规模集成电路

答案:

D

知识点:

计算机的发展阶段

评析:

第4代计算机使用的主要元器件是大规模和超大规模集成电路。

(2)假设CD盘片的存储容量为600MB,上面存放的数字图像能以每秒25幅画面、每幅画面为360×240×65536色的分辨率播放l小时,则CD盘片上的数字图像的压缩比大约是________。

A)25倍B)10倍C)50倍D)100倍

答案:

A

知识点:

数据压缩技术

评析:

65536色是16位色,即每个像素占2个字节。

现在l帧有360×240=86400个像素点,需要个字节的存储空间,1秒25帧则需要个字节的存储空间,l小时是3600秒需要(约15000MB)个字节的存储空间。

现在,这15000MB数据存储在600MB的光盘上,其压缩比例也就不难算出:

约15000/600=25倍。

(3)Internet主要由________、通信线路、服务器与客户机和信息资源四部分组成。

A)网关B)路由器C)网桥D)集线器

答案:

B

知识点:

Internet的基本结构与主要服务

评析:

Internet的主要组成部分

①通信线路;②路由器:

③服务器与客户机;④信息资源。

(4)在IP协议中用来进行组播的IP地址是________地址。

A)A类B)C类C)D类D)E类

答案:

C

知识点:

TCP/IP协议

评析:

在TCP/IP协议中,将IP地址分成5类。

其中A、B、C类地址作为单目传送地址。

E类地址保留,

以备将来的特殊用途,而D类地址作为组播地址。

(5)文件服务器具有分时系统文件管理的全部功能,能够为用户提供完善的数据、文件和________。

A)目录服务B)视频传输服务C)数据库服务D)交换式网络服务

答案:

A

知识点:

操作系统的功能

评析:

文件服务器应具有分时系统文件管理的全部功能,它支持文件的概念与标准的文件操作,提供网络用户访问文件、目录的并发控制和安全保密措施。

因此,文件服务器应具备完善的文件管理功能,能够对全网实行统一的文件管理,各工作站用户可以不参与文件管理工作。

文件服务器能为网络用户提供完善的数据、文件和目录服务。

(6)半个世纪以来,对计算机发展的阶段有过多种描述。

下述说法中,比较全面的描述是________。

A)计算机经过四个发展阶段,电子管阶段、晶体管阶段、集成电路阶段、超大规模集成电器

B)计算机经过四段发展,即大型机、中型机、小型机、微型机

C)计算机经过三段发展,即大型机、微型机、网络机

D)计算机经过五段发展,即大型主机、小型机、微型机、局域网、广域网

答案:

D

知识点:

计算机发展阶段

评析:

五十多年来,计算机的发展经历了5个重要阶段:

大型主机、小型机、微型机、客户机/服务器(局域网)、互联网阶段(广域网)。

(7)下面选项中正确描述了冲突域的是________。

A)传送了冲突的数据包的网络区域

B)以网桥、路由器、交换机为边界的网络区域

C)安装了路由器和集线器的网络区域

D)应用了过滤器的网络区域

答案:

A

知识点:

局域网分类与基本工作原理

评析:

冲突是指在同一个网段上,同一个时刻只能有一个信号在发送,否则两个信号相互干扰,即发生冲突。

冲突会阻止正常帧的发送。

冲突域是指能够发生冲突的网段。

冲突域大了,有可能导致一连串的冲突,最终导致信号传送失败。

(8)就资源管理和用户接口而言,操作系统的主要功能包括:

处理器管理、存储管理、设备管理和_______。

A)时间管理B)文件管理C)事务管理D)数据库管理

答案:

B

知识点:

操作系统的功能

评析:

就资源管理和用户接口而言,操作系统的主要功能包括:

①处理器管理:

主要是解决处理器的分配和调度;②存储管理:

主要是管理主存储器资源;③设备管理:

负责有效地管理各类外围设备;④文件管理:

支持文件的存取、修改等操作并解决数据的存储、共享、保密和保护等问题。

(9)UNIX系统中,输入/输出设备被看成是下列四种文件的_______。

A

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2