安全导论Word文件下载.docx

上传人:b****3 文档编号:7805695 上传时间:2023-05-09 格式:DOCX 页数:27 大小:41.96KB
下载 相关 举报
安全导论Word文件下载.docx_第1页
第1页 / 共27页
安全导论Word文件下载.docx_第2页
第2页 / 共27页
安全导论Word文件下载.docx_第3页
第3页 / 共27页
安全导论Word文件下载.docx_第4页
第4页 / 共27页
安全导论Word文件下载.docx_第5页
第5页 / 共27页
安全导论Word文件下载.docx_第6页
第6页 / 共27页
安全导论Word文件下载.docx_第7页
第7页 / 共27页
安全导论Word文件下载.docx_第8页
第8页 / 共27页
安全导论Word文件下载.docx_第9页
第9页 / 共27页
安全导论Word文件下载.docx_第10页
第10页 / 共27页
安全导论Word文件下载.docx_第11页
第11页 / 共27页
安全导论Word文件下载.docx_第12页
第12页 / 共27页
安全导论Word文件下载.docx_第13页
第13页 / 共27页
安全导论Word文件下载.docx_第14页
第14页 / 共27页
安全导论Word文件下载.docx_第15页
第15页 / 共27页
安全导论Word文件下载.docx_第16页
第16页 / 共27页
安全导论Word文件下载.docx_第17页
第17页 / 共27页
安全导论Word文件下载.docx_第18页
第18页 / 共27页
安全导论Word文件下载.docx_第19页
第19页 / 共27页
安全导论Word文件下载.docx_第20页
第20页 / 共27页
亲,该文档总共27页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

安全导论Word文件下载.docx

《安全导论Word文件下载.docx》由会员分享,可在线阅读,更多相关《安全导论Word文件下载.docx(27页珍藏版)》请在冰点文库上搜索。

安全导论Word文件下载.docx

由密文恢复成明文的过程,称为解密。

通常用D表示。

5,加密算法:

对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。

6,解密算法:

消息传送给接收者后,要对密文进行解密时所采用的一组规则称做解密算法。

7,密钥:

加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。

通常用K表示。

8,单钥密码体制:

是加密和解密使用桢或实质上等同的密钥的加密体制。

使用单钥密码体制时,通信双方AB必须相互交换密钥,当A发信息B时,A用自己的加密密钥匙进行加密,而B在接收到数据后,用A的密钥进行解密。

单钥密码体制又称为秘密密钥体制或对称密钥体制。

9,双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对密钥,一个用与加密,另一上用于解密。

即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。

这样每个用户都拥有两个密钥:

公共密钥和个人密钥,公共密钥用于加密钥,个人密钥用于解密。

用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密。

10,无条件安全:

若它对于拥有无限计算资源的破译者来说安全的,则称这样的密码体制是无条件安全的。

11,计算上安全:

若一个密码体制对于拥有有限计算资源的破译者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度很大。

12,多字母加密:

是使用密钥进行加密。

密钥是一组信息。

同一个明文经过不同的密钥加密后,其密文也会不同。

1,数据的完整性:

数据的完整性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。

2,数字签名:

是利用数字技术实现在网络传送文件时,附加个人标记,完成系统上手书签名盖章的作用,以表示确认,负责,经手等。

3,双密码加密:

它是一对匹配使用的密钥。

一个是公钥,是公开的,其他人可以得到;

另一个是私钥,为个人所有。

这对密钥经常一个用来加密,一个用来解密。

4,数字信封:

发送方用一个随机产生的DES密钥加密消息,然后用接收方的公钥加密DES密钥,称为消息的“数字信封”,将数字信封与DES加密后的消息一起发给接收方。

接收者收到消息后,先用其私钥找开数字信封,得到发送方的DES密钥,再用此密钥去解密消息。

只有用接收方的RSA私钥才能够找开此数字信封,确保了接收者的身份。

5,混合加密系统:

综合利用消息加密,数字信封,散列函数和数字签名实现安全性,完整性,可鉴别和不可否认。

成为目前信息安全传送的标准模式,一般把它叫作“混合加密系统”,被广泛采用。

6,数字时间戳:

如何对文件加盖不可篡改的数字时间戳是一项重要的安全技术。

数字时间戳应当保证

(1)数据文件加盖的时间戳与存储数据的物理媒体无关

(2)对已加盖时间戳的文件不可能做丝毫改动(3)要想对某个文件加盖与当前日期和时间不同时间戳是不可能的。

7,无可争辩签名:

是在没有签名者自己的合作下不可能验证签名的签名。

无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。

8,消息认证:

是使接收方能验证消息发送者及所发信息内容是否被篡改过。

9,确定性数字签名:

其明文与密文一一对应,它对一特定消息的签名不变化。

10,随机式数字签名:

根据签名算法中的随机参值,对同一消息的签名也有对应的变化。

11,盲签名:

一般数字签名中,总是要先知道文件内容而后才签署,这正是通常所需要的。

但有时需要某人对一个文件签名,但又不让他知道文件内容,称为盲签名。

12,完全盲签名:

设1是一位仲裁人,2要1签署一个文件,但不想让他知道所签的文件内容是什么,而1并不关心所签的内容,他只是确保在需要时可以对此进行仲裁,这时便可通过完全盲签名协议实现。

完全盲签名就是当前对所签署的文件内容不关心,不知道,只是以后需要时,可以作证进行仲裁。

13,双联签名:

在一次电子商务活动过程中可能同时有两个联系的消息M1和M2,要对它们同时进行数字签名。

1,备份:

是恢复出错系统的办法之一,可以用备份系统将最近的一次系统备份恢复到机器上去。

2,归档:

是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。

3,计算机病毒:

是指编制者在计算机程序中插入的破坏计算机功能的程序,或者毁灭数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

4,镜像技术:

是数据备份技术的一种,主要有网络数据镜像,远程镜像磁盘等。

5,网络物理安全:

指物理设备可靠,稳定运行环境,容错,备份,归档和数据完整性预防。

6,奇偶校验:

也是服务器的一个特性。

它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。

7,引导型病毒:

是指寄生在磁盘引导区或主引导区的计算机病毒。

8,文件病毒:

是指能够寄存在文件中的计算机病毒。

这类病毒程序感染可执行文件或数据文件。

9,良性病毒:

是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。

10,恶性病毒:

是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。

1,防火墙:

是一类防范措施的总称。

2,非受信网络:

一般指的是外部网络。

3,扼制点:

提供内,外两个网络间的访问控制。

4,受信网络一般指的是内部网络。

5,局域网指一定区域范围内的网络。

6,VPN(虚拟专用网):

是指通过一个公共网络建立一个临时的,安全链接。

7,DMZ(非军事化区)指一个单独的网段。

8,IPSec是一系列保护IP通信的规则的集合。

(1)接入控制:

接入或访问控制是保证网络安全的重要手段,它通过一组机制控制不同级别的主体以目标资源的不同授权访问,在对主体认证之后实施网络资源安全管理使用。

(2)自主式接入控制:

简记为DAC。

它由资源拥有者分配接入权,在辨别各用户的基础上实现接入控制。

每个用户的接入权由数据的拥有者来建立,常以接入控制表或权限表实现。

(3)强制式接入控制:

简记为MAC。

它由系统管理员来分配接入权限和实施控制,易于与网络的安全策略协调,常用敏感标记实现多级安全控制。

(4)加密桥技术:

一种加/解密卡的基础上开发加密桥的技术可实现在不存在降低加密安全强度旁路条件下,为数据库加密字段的存储,检索,索引,运算,删除,修改等到功能的实现提供接口,并且它的实现是与密码算法,密码设备无关的。

(5)接入权限:

表示主体对客体访问时可拥有的权利。

接入权要按每一对主体客体分别限定,权利包括读,写,执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。

1,拒绝率或虚报率:

是指身份证明系统的质量指标为合法用户遭拒绝的概率。

2,漏报率:

是指非法用户伪造身份成功的概率。

3,通行字:

通行字是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。

4,域内认证:

是指CLIENT向本KERBEROS的认证域以内的SERVER申请服务。

5,域间认证:

6,Kerberos:

是一种典型的用于客户机和服务器认证的认证体系协议,它是一种基于对称密码体制的安全认证服务系统。

1,数字认证:

是指用数字办证确认,鉴定,认证网络上参与信息交流者或服务器的身份。

2,公钥证书:

它将公开密钥与特定的人,器件或其他实体联系起来。

公钥证书是由证书机构签署的,其中包含有持证者的确切身份。

3,公钥数字证书:

网络上的证明文件,证明双钥体制中的公钥所有者就是证书上所记录的使用者。

4,单公钥证书:

一个系统中所有的用户的互相认证。

5,多公钥证书:

用于不有证书的用户的相互认证。

6,客户证书:

证明客户身份和密钥所有权。

7,服务器证书:

证实服务器的身份和公钥。

8,安全邮件证书:

证实电子邮件用户的身份和公钥。

9,CA证书:

证实CA身份和CA的签名密钥。

10,证书机构CA用于创建和发布证书,它通常为一个称为安全域的有限群体发放证书。

11,安全服务器:

面向普通用户,用于提供证书的申请,浏览,证书吊销表以及证书下载等安全服务。

12,CA服务器:

是整个证书机构的核心,负责证书的签发。

13,LDAP服务器:

提供目录浏览服务,负责将注册机构服务器传输过来的用户信息以及数字证书加入到服务器上。

14,数据库服务:

是认证机构的核心部分,用于认证机构数据,日志和统计信息的存储和管理。

15,公钥用户需要知道公钥的实体为公钥用户。

16,证书更新当证书持有者的证书过期,证书被窃取,受到攻击时通过更新证书的方法,使其用新的证书继续参与网上认证。

证书的更新包括证书的更换和证书的延期两种情况。

17,LDAP服务器:

1,PKI:

是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范。

2,证书政策:

是一组规则;

指出一个证书对一组特定用户或应用的可适用性,表明它对于一个特定的应用和目的是否是可用的,它构成了交叉验证的基础。

3,政策审批机构:

制定整个体系结构的安全政策,并制定所有下级机构都需要遵循的规章制度,主要是证书政策和证书使用规定。

4,证书使用规定:

综合描述了CA对证书政策的各项要求的实现方法。

5,认证服务:

身份识别与鉴别,就是确认实体即为自己所声明的实体,鉴别身份的真伪。

6,不可否认性服务:

是指从技术上保证实体地其行为的认可。

7,公证服务:

是指“数据认证:

,也就是说,公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方式。

8,源的不可否认性:

用于防止或解决出现有关是否一个特定实体发了一个特定的数据、源在某个特定时刻出现、或两者都有的分歧。

9,递送的不可否认性:

用于防止或解决出现有关是否一个特定实体收到了一个特定的数据项、递送在特定时刻出现、或两者皆有的分歧,目的是保护发信人。

10,提交的不可否认性:

用于防止或解决出现有关是否一个特定参与者传送或提交了一个特定数据项、提交出现的时刻、或两种情况的分歧。

提交的不可否认性用于保护发信人。

11,虚拟专用网络(VPN):

是一种架构在公用通信基础设施上的专用数据通信网络,利用网络层安全协议和建立在PKI上的加密与签名技术来获得机密性保护。

12,注册机构:

帮助远离Car的端实体在CA处注册并获得证书。

1,SSL协议:

SSL是基于TCP/IP的安全套接层协议,由Netscape开发,是服务器与客户机之间安全通信的加密机制,用一个密钥加密在SSL连接上传输的数据。

2,TLS协议:

传输层安全协议,是在传输层对IETF安全协议的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。

目前的TLS标准协议与SSL的Version3很接近,由TLS记录协议和TLS握手协议组成。

3,SET:

安全数据交换协议,是一种以信用卡为基础的、在Internet上交易的付款协议,是授权业务信息传输的安全标准,它采用RSA密码算法,利用公钥体系对通信双方进行认证,用DES等标准加密算法对信息加密传输,并用散列函数算法来鉴别信息的完整性。

4,电子钱包:

英文为ElectronicWallet(E-Wallet),是安装在客户端计算机上,并符合SET规格的软件,电子钱包处理客户端的所有SET信息。

5,支付网关:

PaymentGateway,是Internet电子商务网络上的一个站点,负责接收来自商店服务器送来的SET付款数据,再转换成银行网络的格式,传送给收单银行处理。

它是一个SET付款信息与现有银行网络的转接处,是必不可少的机构。

6,SSL记录协议:

定义了信息交换中所有数据项的格式,其中,MAC是一个定长数据,用于信息的完整性;

信息内容是网络的上一层——应用层传来的数据,如HTTP信息;

附加数据是加密后所产生的附加数据。

7,SSL握手(Handshake)协议:

用于客户/服务器之间相互认证,协商加密和MAC算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。

8,持卡人:

持信用卡购买商品的人,包括个人消费者和团体消费者,按照网上商店的表单填写,通过由发卡银行的信用卡进行付费。

9,网上商店:

在网上的符合SET规格的电子商店,提供商品或服务,它必须是具备相应电子货币使用的条件,从事商业交易的公司组织。

10,收单银行:

通过支付网关处理持卡人和商店之间的交易付款问题事务。

接收来自商店端送来的交易付款数据,向发卡银行验证无误后,取得信用卡付款授权以供商店清算。

11,发卡银行:

电子货币发行公司或兼有电子货币发行的银行。

在交易过程前,发卡银行负责查验持卡人的数据,如果查验有效,整个交易才能成立。

在交易过程中负责处理电子货币的审核和支付工作。

12,认证中心CA:

可信赖、公下的认证组织、接受持卡人、商店、银行以及支付网关的数字认证申请,并管理数字证书的相关事宜,如制订核发准则、发行和注销数字证书等。

负责对交易双方的身份确认,对厂商的信誉度和消费者的支付手段和支付能力进行认证。

13,HTTPS协议:

是使用SSL的HTTP,目的是在SSL连接上安全地传送单个消息。

14,商店服务器(MerchantServer):

是商店提供SET服务的软件。

包括与客户端的电子钱包软件沟通,取得客户的信用卡相关数据,另外也必须与支付网关联系取得银行端传来的付款信息。

MerchantServer指SET专用服务器,因此使用的是SET协议,负责处理商店端的交易信息。

简答题

1,什么是保持数据的完整性?

答:

商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。

在存储时,要防止非法篡改,防止网站上的信息被破坏。

在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。

加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。

2,网页攻击的步骤是什么?

第一步,创建一个网页,看似可信其实是假的拷贝,但这个拷贝和真的“一样”“假网页和真网页一样的页面和链接。

第二步:

攻击者完全控制假网页。

所以浏览器和网络是的所有信息交流者经过攻击者。

第二步,攻击者利用网页做假的后果:

攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。

此外,攻击者可以记录下服务器响应回来的数据。

这样,攻击者可以偷看到许多在线商务使用的表单信息,包括账号,密码和秘密信息。

如果需要,攻击者甚至可以修改数据。

不论是否使用SSL或S-HTTP,攻击者都可以对链接做假。

换句话说,就算受害者的游览器显示出安全链接图标,受害者仍可能链接在一个不安全链接上。

3,什么是Intranet?

答:

Intranet是指基于TCP/IP协议的内连网络。

它通过防火墙或其他安全机制与Intranet建立连接。

Intranet上可提供所有Intranet的应用服务,如WWW,E-MAIL等,只不过服务面向的是企业内部。

和Intranet一样,Intranet具有很高的灵活性,企业可以根据自己的需求,利用各种Intranet互联技术建立不同规模和功能的网络。

4,为什么交易的安全性是电子商务独有的?

这也是电子商务系统所独有的。

在我们的日常生活中,进和一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作为法律凭据。

但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎么能够向法院证明合同呢?

这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈。

5,攻击WEB站点有哪几种方式?

a安全信息被破译:

WEB服务器的安全信息,如口令,密钥等被破译,导致攻击者进入WEB服务器。

浏览器的强大功能,可以以不同形式访问WEB站点的数据,这不仅为用户,同时也为攻击者打开了许多方便之门。

攻击者试图在内部网上获取信息或利用;

计算机资源。

因此,必须保护WEB站点,防止闯入者的袭击。

最常见,也是最有效的保护是使用防火墙。

b非法访问:

未授权者非法访问了WEB上的文件,损害了电子商务中的隐私性,机密截获。

c交易信息被截获:

当用户向服务器传输交易信息时被截获。

d软件漏洞被攻击者利用:

系统中的软件错误,使得攻击者可以对WEB服务器发出指令,致使系统被修改和损坏,甚至引起整个系统的崩溃。

e当用CGI脚本编写的程序或其他涉及到远程用户从浏览中输入表格并进行像检索之类在主机上直接操作命令时,会给WEB主机系统造成危险。

WEB客户机的任务是:

(1)为客户提出一个服务请求——超链时启动;

(2)将客户的请求发送给服务器;

(3)解释服务器传送的HTML等格式文档,通过浏览器显示给客户。

WEB服务器的任务是:

(1)接收客户机来的请求;

(2)检查请求的合法性;

(3)针对请求,获取并制作数据,包括使用CGI脚本等程序,为文件设置适当的MIME类型来对数据进行前期处理和后期处理;

(4)把信息发送给提出请求的客户机。

7,电子商务安全的六项中心内容是什么?

(1)商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给XX的人或组织,或者经过加密伪装后,使XX者无法了解其内容。

(2)商务数据的完整性或称正确性是保护数据不被XX者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改(3)商务对象的认证性是指网络两端的使用者在沟通之前相互确认对方的身份。

(4)商务服务的不可否认性是指信息的发送方面不能否认已发送的信息,接收方不能否认已收到的信息,这是一种法津有效性要求。

(5)商务服务的不可拒绝性或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。

(6)访问的控制性是指在网络上限制和控制通信链路对主机系统和应用的访问:

用于保护计算机系统的资源(信息,计算和通信资源)不被XX人或以XX方式接入,使用,修改,发出指令或植入程序等。

第二章电子商务安全需求和密码技术

1,电子商务的可靠性的含义是什么?

可靠性是指电子商务系统的可靠性,电子商务系统也就是计算机系统,其可靠性是指为防止由于计算机失效,程序错误,传输错误,硬件故障,系统软件错误,计算机病毒和自然灾害等听所产生的潜在威胁,并加以控制和预防,确保系统安全可靠性。

2,电子商务的真实性的含义是什么?

真实性蝗旨商务活动中交易身份的真实性,亦即是交易双方确实存在的,不是假冒的。

3,单钥密码体制的特点是什么?

第一,加密和解密的速度快,效率高;

第二,单钥密码体制的加密和解密过程使用同一个密钥。

发送者的接收者都需要知道密钥,需要安全渠道进行密钥的传递,单钥密码体制无法适应互联网大环境多人相互通信要求。

4,双钥密钥体制最大的特点是什么?

第一,适合密钥的分配和管理。

第二,算法速度慢,只适合加密小数量的信息。

5,替换加密和转换加密的主要区别是什么?

在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。

转换加密法是将原字母的顺序打乱,将其重新排列。

6,简述密码系统的理论安全性的实用安全性。

由于计算机技术的发展,人们借且于计算机进行分析处理,密码的破译能力也不断提高。

一个密码体制的安全性取决于破译者具备的能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的,它意味着不论破译者拥有多大的资源,都不可能破译;

如若一个密码体制对于拥有限计算资源的破泽者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度很大。

无条件安全的密码体制是理论上安全的;

计算上安全的密码体制是实用的安全性。

但目前已知的无条件安全的密码体制都是不实用的;

同时还没有一个实用的密码体制被证明是计算上安全的。

第三章密码技术的应用

1,简述保护数据完整性的目的,以有被破坏会带来的严重后果。

保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。

这意味着数据不会由于有意或无意的事件而被改变和丢失。

数据完整性被破坏会带来严重的后果:

(1)造成直接的经济损失,如价格,订单数量等被改变。

(2)影响一个供应链上许多厂商的经济活动。

一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受到影响。

(3)可能造成过不了“关”。

有的电子商务是与海关,商检,卫检联系的,错误的数据将使一批贷物挡在“关口”之外。

(4)会牵涉到经济案件中。

与税务,银行,保险等贸易链路相联的电子商务,则会因数据完整性被破坏牵连到漏税,诈骗等经济案件中。

(5)造成电子商务经营的混乱与不信任。

2,简述散列函数应用于数据的完整性。

可用多种技术的组合来认证消息的完整性。

为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。

首先用散列算法,由散列函数计算机出散列值后,就将此值——消息摘要附加到这条消息上。

当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。

如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。

3,数字签名与消息的真实性认证有什么不同?

数字签名与消息的真实性认证是不同的。

消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。

当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。

但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。

4,数字签名和手书签名有什么不同?

数字签名和手书签名的区别在于:

手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。

而数字签名是0和1的数字串,极难伪造,不需专家。

对不同的信息摘要,即使是同一人,其数字签名也是不同的。

这样就实现了文件与签署的最紧密的“捆绑”。

5,数字签名可以解决哪些安全鉴别问题?

数字签名可以解决下述安全鉴别问题

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 设计艺术

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2