系统分析师复习重点.docx

上传人:b****3 文档编号:5057326 上传时间:2023-05-07 格式:DOCX 页数:116 大小:95.94KB
下载 相关 举报
系统分析师复习重点.docx_第1页
第1页 / 共116页
系统分析师复习重点.docx_第2页
第2页 / 共116页
系统分析师复习重点.docx_第3页
第3页 / 共116页
系统分析师复习重点.docx_第4页
第4页 / 共116页
系统分析师复习重点.docx_第5页
第5页 / 共116页
系统分析师复习重点.docx_第6页
第6页 / 共116页
系统分析师复习重点.docx_第7页
第7页 / 共116页
系统分析师复习重点.docx_第8页
第8页 / 共116页
系统分析师复习重点.docx_第9页
第9页 / 共116页
系统分析师复习重点.docx_第10页
第10页 / 共116页
系统分析师复习重点.docx_第11页
第11页 / 共116页
系统分析师复习重点.docx_第12页
第12页 / 共116页
系统分析师复习重点.docx_第13页
第13页 / 共116页
系统分析师复习重点.docx_第14页
第14页 / 共116页
系统分析师复习重点.docx_第15页
第15页 / 共116页
系统分析师复习重点.docx_第16页
第16页 / 共116页
系统分析师复习重点.docx_第17页
第17页 / 共116页
系统分析师复习重点.docx_第18页
第18页 / 共116页
系统分析师复习重点.docx_第19页
第19页 / 共116页
系统分析师复习重点.docx_第20页
第20页 / 共116页
亲,该文档总共116页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

系统分析师复习重点.docx

《系统分析师复习重点.docx》由会员分享,可在线阅读,更多相关《系统分析师复习重点.docx(116页珍藏版)》请在冰点文库上搜索。

系统分析师复习重点.docx

系统分析师复习重点

系统分析师复习重点

1.结构化开发方法是一种面向数据流的开发方法。

Jackson开发方法是一种面向数据结构的开发方法。

Booch和UML方法是面向对象的开发方法。

2.类:

是一组具有相同属性、操作、、关系、和语义的对象描述

接口:

是描述类或构件的一个服务的操作

构件:

是遵从一组接口规范且付诸实现的物理的、可替换的软件模块

包:

用于把元素组织成组

节点:

运行时的物理对象,代表一个计算机资源,通常至少有存储空间和执行能力

3.用例图中主要包括:

参与者、用例、通讯关联三个元素

4.UML描述了面向对象分析与设计的结果,它不能指导开发人员如何面向对象分析与设计

5.传统的程序流程图与UML活动图区别在于:

程序流程图明确指定了每个活动的先后程序,而活动图仅描述了活动和必要的工作程序。

流程图一般都限于顺序进程,而活动图则可以支持并发进程。

6.UML的结构包括了:

基本构造块、公共机制、把这些构造块放在一起的规则

7.UML公共机制主要有:

详细说明、修饰、通用划分、扩展机制

8.在UML所提供的扩展机制:

构造型、约束、标记值

构造型:

扩展UML词汇,允许创建新的构造块

约束:

是对构造块语义的限制,允许增加新的规则或修改现有规则

标记值(TaggedValues):

扩展了UML的构造块特性、允许创建详述元素的新信息。

9.UML之间的关系:

1依赖:

表示一个元素以某种方式依赖于另一种元素。

2关联:

一组对象之间连接的结构关系

3泛化:

表示一般与特殊的关系,即“一般”元素是“特殊”关系的泛化。

4实现:

一种模型元素(如类)与另外一种模型元素(如接口)连接起来

10.UML用关系把事物结合在一起,依赖关系描述一个事物发生变化会影响到另一个事物的语义,泛化关系描述特殊元素对象可替换一般元素对象

11.用例之间的关系有

1包含(Include、Use)

2扩展(Extend)

3泛化(Generalization)

12.类之间的关系有:

泛化、实例、关联、聚集、组装、依赖

13.通用多态:

参数多态、包含多态

专用多态:

过载多态、隐含多态

参数多态:

与类模板相关联,类模板所包含的操作涉及的类型必须用类型参数实例化

包含多态:

一个继承了父类的一切属性的子类的对象,同时又属于父类

过载多态:

同一个算子(函数名等)在不同的上下文中可能有不同的操作意义

隐含多态:

通过语义的操作把一个变元的类型加以变换,以符合一个函数的要求

14.面向对象软件测试分为4个层次:

算法层:

相当于单元测试;

类层:

主题层:

相当于子系统测试;

系统层:

相当于模块测试;

15.单身模式能够保证一个类只有一个实例

16.不属于复用的软件候选制品是:

用户需求

项目计划、体系结构、用户界面都可复用

17.从效率方面比较:

方法调用比消息机制高

从可靠性比较:

消息机制比方法调用高

18.OMT(ObjectModelingTechnology,对象模型技术)分:

对象模型(对谁做):

对象图和数据字典

功能模型(做什么):

数据流图

动态模型(何时做):

状态图和全局事件流图

19.UML包括3个模型:

类模型、状态模型、交互模型

20.继承:

将一些功能相关的对象进行归类表示,使得子对象具有父对象属性的能力

分类:

指对象及其类型之间的关系

多态:

作用于不同对象的同一个操作可以有不同的解释,从而产生不同的执行结果

委托:

将一个对象的工作分配到与之相关的更为特殊的对象上。

可静态定义或动态定义

21.过程式语言:

使用赋值语句

面向对象语言:

Simula(最早提出类)、C++、Java

逻辑语言:

以形式逻辑为基础,理论基础:

以一阶谓词运算,归约方法是主要方法。

匹配、合一、Horn语句,典型:

Prolog。

函数型语言:

以λ演算为基础,面向值,典型:

Lisp

可视化开发工具:

事件驱动程序语言。

Basic、Delphi

逻辑语言、函数型语言:

都是人工智能语言,也是申述语言

22.面向对象分析(Object-OrientedAnalysis,OOA)主要解决的问题是系统要“做什么”,即描述系统的逻辑模型。

通常不考虑具体的技术和实现层面的细节。

面向对象分析(OOA)的结果是面向对象设计(Object-OrientedDesign,OOD)的输入

面向对象设计主要解决的问题是系统要“怎么做”,即描述系统的物理模型。

面向对象设计(OOD)的基本思想:

抽象、封装、可扩展性

23.在系统设计过程中,类分三种类型:

实体类、边界类、控制类

24.软件模式包括:

设计模式、架构模式、分析模式、过程模式

25.设计模式根据目的和用途分为:

1创建型模式:

对类的实例化过程进行抽象,能够使软件模块与对象的创建组织无关

2结构型模式:

将类和对象结合在一起,形成更大的结构

3行为型模式:

不同对象之间划分责任和算法抽象化。

26.构件图显示代码本身的结构,部署图显示系统运行时的结构

1.1个A类私有地址:

10.0.0.0-10.255.255.255,网络数1,主机数量224-2

16个B类私网地址:

172.16.0.0-172.31.255.255,网络数16,主机数量216-2

256个C类私网地址:

192.168.0.0-192.168.255.255,网络数256,主机数量28-2

2.光纤分为单模光纤与多模光纤,这两种光纤的区别是:

●单模光纤的纤芯小,多模光纤的纤芯大。

●单模光纤比多模光纤采用的波长长。

●单模光纤的传输频带宽,而多模光纤的传输频带窄。

●单模光纤的光源采用激光二极管(LightEmittingDiode),而多模光纤的光源采用发光二极管(LaserDiode)。

3.VPN(VirtualPrivateNetwork,虚拟专用网络)协议在TCP/IP协议簇的位置关系图(P326)

●传输层:

SSL(SecureSocketsLayer安全套接层)、SOCKS(传输层代理协议)、TLS(TransportLayerSecurity,安全传输层协议)

●网络层(第三层隧道协议):

IPSec

●数据链路层(第二层隧道协议):

L2F(第二层转发协议)、PPTP(点对点隧道协议)、L2TP(第二层隧道协议,建立在UDP协议之上,被动式隧道协议)

4.物理层:

防窃听技术

数据链路层:

通信保密机制

网络层:

防火墙技术

传输层:

SSL、SOCKS、RPC

应用层:

身份认证、访问控制、数据加密

5.传输层协议:

TCP、UDP

网络层协议:

IP、ICMP(InternetControlMessageProtocol)网际控制报文协议、ARP、RARP

6.常见的加密算法可以分成三类,对称加密算法,非对称加密算法和Hash算法

●常见的对称加密算法有DES、3DES、IDEA、RC4、RC5、RC6和AES

●常见的非对称加密算法有:

RSA、DSA(数字签名用)

●常见的Hash算法有MD2、MD4、MD5(生成128位摘要)、HAVAL、SHA

7.DES密钥长度:

64位,对称加密算法(AES、RC系列、3DES)

IDEA密钥长度:

128位

RSA密钥长度:

512位,非对称加密算法,采用素因子分解,也叫公钥;RC-5使用会话密钥算法效率最高。

8.DES机密算法包括:

模加运算:

用于密文的输出

移位运算:

用于密钥的生成

置换运算:

用于16轮迭代乘积变换运算

9.当N个人之间相互保密通讯时,需要N*(N-1)/2个密钥

当N个人采用公开密钥保密通讯时,系统中一共有2N个密钥,每个用户保管1个密钥

系统保存所需最少N个密钥。

10.数字信封采用公钥密码体制和对称机密体制来加密电子邮件,使用收件人的公钥加密会话密钥。

11.甲用OutlookExpress发送乙邮件,使用自己的数字证书(甲的私钥)来添加数字签名,使用乙的数字证书(乙的公钥)来对邮件加密。

12.公钥体系中,私钥用于解密和签名,公钥用于加密和认证

13.公钥密码是不对称密钥技术,有2个密钥

14.某web网站向CA(CertificateAuthority)申请了数字证书。

用户登录该网站时,通过验证CA的签名,可确认该数字证书的有效性,从而验证该网站的真伪

15.数字证书中包括:

序列号、签名算法、认证机构的签名。

不包括私钥,私钥归用户所有

16.密钥管理体制有三种

1KMI(KeyManagementInfrastructure)密钥管理基础设施。

传统密钥管理机制

2PKI(PublicKeyInfrastructure)公钥基础设施。

适应于开发网

3SPK(SeededPublicKey)种子公钥,适用于规模化专用网

17.采用Kerberos系统(对称加密技术)进行认证时,可以在报文中加入时间戳来防止攻击

Kerberos是MIT校园网设计的身份认证系统,采用对称加密机制

PKI(PublicKeyInfrastructure)公钥基础设施:

采用非对称加密机制,PKI通过数字证书管理公钥

18.SSL:

传输层;40位关键字作为RC5流加密算法;发送信息用对称密钥加密,对称密钥用非对称算法加密

19.HTTPS:

保证数据传输安全;确认网站真伪

20.SET(SecureElectronicTransaction,安全电子交易)能保证交易双方无法抵赖

21.PGP(PrettyGoodPrivacy,更好的保护隐私):

基于RSA邮件加密软件;用于文件存储加密;

22.以太网交换机根据MAC地址转发数据包

23.把IP网络划分成子网,这样做的好处是减小广播域的大小

24.为了防御网络监听,最常用的方法是信息加密

25.蠕虫病毒(Worm)是一种利用网络进行复制和传播的计算机病毒。

例如:

冲击波、震荡波、网络天空、熊猫烧香等,最好办法打系统补丁。

26.防火墙技术:

包过滤、代理服务器、双穴主机、屏蔽子网网关。

包过滤最弱(通过过滤规则确定数据包是否通过),工作在网络层和传输层

27.访问控制3个要素:

主体、客体、控制策略

28.访问控制的策略:

登录访问控制、操作权限、目录安全、属性安全、服务器安全

29.访问控制分类:

1自主访问控制

2强制访问控制

3基于角色的访问控制

4基于任务的访问控制

5基于对象的访问控制

30.DMZ可以

①查看受保护区域主机被攻击的状态

②检测DMZ被黑客攻击的重点

③检测防火墙系统的策略配置是否合理

31.DMZ安全规则

1内网可以访问外网

2内网可以访问DMZ

3外网不能访问内网

4外网可以访问DMZ

5DMZ不能访问内网

6DMZ不能访问外网

32.信息安全5个基本要素

1机密性

2完整性

3可用性

4可控性

5可审查性

33.网络安全防范体系:

1物理层安全:

线路备份、设备备份、不间断电源

2系统层安全:

操作系统安全,包括:

病毒、身份认证、安全配置

3网络层安全:

访问控制、数据传输的保密、入侵检测

4应用层安全:

应用软件、数据安全

5管理层安全:

安全管理制度、职责划分

34.网络安全防范体系设计原则:

1木桶原则:

对信息均衡、全面保护

2整体性原则:

网络在被攻击、破坏的情况下,尽可能迅速恢复

3等级性原则:

安全级别包括:

信息保密程度、用户操作权限、网络安全等级

4标准化与一致性原则:

安全体系设计必须遵循一系列标准

5统筹规划、分布实施原则:

保证网络最根本需要,同时为网络发展留有余地

6技术与管理相结合的原则:

安全体系涉及到人、技术、管理,技术培训、安全规章制度、运行管理相结合

7易操作性原则:

对人的要求过高,本身就降低了安全性

8动态发展原则:

根据网络安全的变化,调整安全措施。

35.入侵检测系统分四个单元:

1事件产生器(Eventgenerators);

2事件分析器(Eventanalyzers);

3响应单元(Responseunits);

4事件数据库

27.目前有2类入侵检测技术:

异常检测和误用检测

28.目前有两类入侵检测技术:

异常检测和误用检测

29.FTP的数据端口号是FTP控制端口号-1。

例如当控制端口为21时,数据端口就是20

30.静态IP地址配置优点:

便于网络的管理、便于资源的相互访问

31.动态IP地址配置优点:

避免IP地址资源的浪费、增加用户接入的灵活性

32.计算机安全性分4大类、7个等级

D:

不具备安全性

C1:

用户和数据分离,不能保护系统敏感信息

C2:

受控的访问保护,处理敏感信息的最低安全级别

B1:

安全标记保护

B2:

结构化安全策略模型

B3:

自主式安全保护

A:

可验证安全策略模型

常用的Windows和Unix属于C2级

33.XML是W3C标准,XML主要有Schema,XSL,XLL三个要素,XML的辅助技术是DTD

34.三次握手机制解决网络中出现重复报文情况

1.为保护开发的软件不受侵权,不管是否公开发表,都拥有著作权,软件著作权始于软件开发完成后。

2.申请商标公示期为1个月,如别人有异议,则没有该商标权

3.退职、退休或调动后1年内,作出的与原单位承担工作有关的发明创造属原单位

4.厂商名称权享有排他效率,具有无限期的存续效率,即没有法定的保护期限

5.注册商标有效期为10年

6.优先权分国际优先权和国内优先权,申请专利后12个月内,优先权仅限于发明和实用新型专利,而不包括外观设计专利。

7.在我国,实用新型和外观设计专利申请经初审合格后即授权

8.利用商业秘密权可以对软件的技术信息、经营信息加以保护

9.商业信息必须具备四大条件:

新颖性、未公开性、实用性和保密性

10.标准:

等同采用(identical,简记idt)

等效采用(equivalent,简记eqv)

修改采用(modified,简记mod)

非等效采用(notequivalent,简记neq)

11.强制性国家标准:

GB,推荐性国家标准:

GB/T

强制性地方标准:

DB,推荐性地方标准:

DB/T

企业标准:

Q,没有强制性和推荐性之分

行业标准:

第1个字母为该行业的第一个声母,例如:

“GA/T”是公共安全推荐性标准,它是公安部科技司制定的标准,是强制性标准

国家实物标准:

GSB

12.PSD、PAD等程序构造的图形表示属于:

基础标准

13.GB是中国国家标准;BS是英国国家标准;ANSI是美国国家标准

14.项目开发组长或其代表,可以作为评审组的成员,但不能担任评审组的组长或副组长

15.标准化工作的任务是制定标准、组织实施、对标准进行监督

16.ISO7498-2标准涉及到的5中安全服务:

身份认证、访问控制、数据加密、数据完整、防止否认

17.中国软件工程标准分为:

基础标准、开发标准、文档标准和管理标准4类

软件文档分:

开发文档、产品文档、管理文档

18.

1.原码、补码、反码、移码

●原码:

[+7]原=0000,0111

[-7]原=1000,0111

●反码:

正数的反码与原码同

负数的反码:

符合位为“1”,其余数值位按位取反

[-7]反=1111,1000

●补码:

正数的补码与原码同。

符号位为1,其余位为该数绝对值的原码按位取反;然后整个数加1(反码+1)

[-7]补=1111,1001

●移码:

是符号位取反的补码

[+7]补=1000,0111

[-7]补=0111,1001

2.Flynn根据不同的指令流和数据流,把计算机系统分为:

●SISD:

单处理机计算机,

●SIMD:

相联阵列处理机,适用于矩阵计算

●MISD:

流水线计算机

●MIMD:

多处理机

3.存储器数据存储方式:

●顺序存储:

磁带存储器

●直接存储:

磁盘存储器

●随机存储:

主存储器

●相联存储:

Coach

4.RAID采用智能控制器和多磁盘驱动器来提高数据传输速率,RAID1:

镜像磁盘阵列,具有最高安全性。

5.RAID的主要技术:

分块技术、交叉技术、重聚技术

6.在冗余磁盘阵列中,以下不具有容错技术的是RAID0

7.组相联映像:

组间直接映像,组内全相联映像

全相联映像:

主存地址位数=块号+块内地址

Cache地址位数=块号+块内地址%Coach利用率最大

直接映像:

主存地址位数=区号+区内块号+块内地址

Cache地址位数=块号+块内地址块冲突最大

组相联映像:

主存地址位数=区号+组号+块号+块内地址

Cache地址位数=组号+块号+块内地址

Cache地址变换表=缓存总块数

相联地址存储容量=缓存总块数*(区号长度+组内块号长度)

每次参与比较的存储单元=组内块数

每个存储单元应能存放的二进制数=区号长度+组内块号长度

8.Coach写操作有以下三种方法:

写直达、写回、标记法

9.相联存储器:

按内容访问存储器

10.虚拟存储器中,辅存的编址方式是按信息块编址

11.虚拟主机:

使用特殊的软硬件技术,把一台计算机主机分成若干台虚拟的主机,每一台虚拟主机都具有独立的域名和IP地址(或共享IP地址),具有完整的Internet服务器功能

12.网络存储技术:

1直接附加存储(DirectAttachedStorageDAS)

2网络附加存储(NetworkAttachedStorageNAS)

3存储区域网络(StorageAreaNetworkSAN)

13.虚拟存储的实现方式:

目的是实现一个高稳定性、安全、可扩展的网络存储平台

1主机级的虚拟化:

由服务器上的卷管理软件实现

2网络级的虚拟化:

由加入SAN(存储域网络)的专用装置实现虚拟化

3存储设备级的虚拟化:

由存储设备的控制器实现

14.虚拟存储系统有快表和慢表之分:

快表基本思想:

大大缩小目录表的存储容量,从而大大加快查表速度。

要求块表命中率很高,提高命中率最直接的方法是增加快表容量,按照查找内容访问。

15.Coach存储器一般采用SRAM存储器件构成,计算机主存采用DRAM。

16.I/O系统提供5种工作方式

1程序控制式:

适用于简单、外设很少的计算机系统。

CPU利用率低,无法检测硬件错误

2程序中断方式:

相对程序控制式,提高了CPU的利用率

3DMA工作方式:

外围设备与内存直接交换数据。

要求CPU执行设备驱动重新启动设备,完全由硬件实施

4通道方式:

外围设备与内存直接交换数据,CPU发出I/O命令后由通道执行

5I/O处理机:

具有丰富指令,独立于CPU工作

17.总线按功能分:

地址总线、数据总线、控制总线

18.RISC:

指令长度固定、指令少、寻址简单、大量通用寄存器、采用优化的编译程序有效支持高级语言,大部分指令不访问内存。

RISC更适合流水处理

RISC适用于专用机,CISC适用于通用机

19.吞吐率TP:

=n/Tk其中:

n:

任务数;Tk:

处理完成n个任务所用时间

Tk=(k+n-1)*△t其中:

k个流水线,△t时钟周期

Tk=第一个指令完成时间+(n-1)*节拍节拍:

最慢的一段时间

流水线效率E:

=n个任务占用的时空区/k个流水线段的总时空区=T0/(k*Tk)

T0=n*流水线时间之和(不采用流水线,执行时间和)

吞吐率TP:

=n/Tk,

流水线效率E:

=T0/(k*Tk),

流水线加速比S:

=T0/Tk

流水线加速比Smax:

=流水线时间之和/节拍节拍:

最慢的一段时间

20.在流水线控制方式下,转移指令相关是全局性相关

21.输入流水线的全局相关性的处理包括:

猜测法、加快和提前行程条码、采取延迟转移、加快短循环的处理

22.并行处理机互联

1交换置换:

E(xn-1……xk……x1x0)=xn-1……xk……x1--x0即x0置反

2方体置换Cube:

Ck(xn-1……xk……x1x0)=xn-1……--xk……x1x0即xk置反

3均匀洗牌置换Shuffle:

S(xn-1……xk……x1x0)=xn-2……xk-1……x1x0xn-1即左移

4碟式置换Buttefly:

B(xn-1……xk……x1x0)=x0……xk……x1xn-1即最高位与最低位互换

5位置颠倒置换:

P(xn-1……xk……x1x0)=x0……xk……xn-2xn-1

23.MIPS(MillionInstructionsPerSecond):

表示每秒百万条指令,定点运算速度,衡量标量处理机性能。

MIPS=指令条数/(执行时间*106)

MFLOPS(MillionFloationg-pointOperationsperSecond):

表示每秒百万条指令,浮点运算速度,衡量向量处理机性能。

MFLOPS=浮点操作次数/(执行时间*106)

PDR(processingdatarate):

数据处理速率,测量的是指令执行平均时间,主要反映CPU与主存的数据处理速率,没有全面反映计算机的性能指标

CPT:

综合理论性能,它以MTOPS(每秒百万次理论运算)表示,表示部件综合性能

IOPS:

每秒执行的I/O数量

24.水平型微指令:

指令长度长、并行度高、执行速度快、指令编码简单、体现硬件细节

垂直型微指令:

长度短、并行度底、编程容易但效率低

25.计算机性能评价的目的有三个:

选择、改进、设计

26.串联系统:

可靠性R:

=R1*R2*……*Rn

失效率λ:

=λ1+λ2+……+λn

并联系统:

可靠性R:

=1-(1-R1)*(1-R2)*……*(1-Rn)

失效率λ:

=λ/(∑1/j)λ:

平均失效率,j:

j个并联系统

可靠性与失效率的关系:

R(t)=e-λt

27.系统平均无故障时间MTBF:

=1/λ即失效率的倒数

有效性=MTTF/MTBF

MTBF=MTTF+MTTR

其中:

MTTF平均失效前时间,MTTR平均修理时间

28.平均无故障时间MTBF=1/(K*εr)

其中:

K的典型值取200,εr取为单位长度剩余故障个数

29.冗余技术说明:

提高可靠性的措施

●硬件冗余(分静态冗余、动态冗余、混合冗余),也称结构冗余

●软件冗余(一致性检查、能力检查、多版本设计)

●时间冗余(重复指令、程序回卷)

●信息冗余(奇偶校验、CRC、海明码)

30.软件冗余(冗余附加技术)

●一致性检查:

先预测程序结果,然后把运行结果与程序结果比较,根据比较结果判断软硬件故障

●能力检查:

用诊断程序检查,例如用一组数据检查运算逻辑部件功能是否正常

●多版本设计:

对一个功能用不同的程序设计方案来实现,检查运行结果是否一致,从而发现软硬件故障,同时还能检查软件自身故障。

31.模冗余系统:

由m个(m=2n+1)相同子系统和一个表决器组成,n+1个及以上子系统能正常工作,则系统能正常工作。

32.软件的容错技术包括:

●N版本程序设计

●恢复块方法

●防卫式程序设计策略

33.防卫式程序设计策略:

错误检测、破坏估计、错误恢复

34.εr=(N-Ec)/L

其中:

εr为单位长度剩余故障数目

N为软件所含有的固有错误数目,

Ec为已检测到且修正过的错误,

L为被测程序长度

35.80~20原理:

80%的业务在20%的时间内完成

36.海明码:

要检查d为错,码距最小值为d+1

要纠正d为错,码距最小值为2d+1

37.满足:

2k≥m+k+1其中:

m为信息码长度,k为检验位数

38.双机容错系统由两台服务器和一个外接共享磁盘阵列组成。

1双机热备模式:

一台工作,一

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2