(備考2023年)山東省濱州市全國計算機等級考試信息安全技術模擬考試(含答案)_第1頁
(備考2023年)山東省濱州市全國計算機等級考試信息安全技術模擬考試(含答案)_第2頁
(備考2023年)山東省濱州市全國計算機等級考試信息安全技術模擬考試(含答案)_第3頁
(備考2023年)山東省濱州市全國計算機等級考試信息安全技術模擬考試(含答案)_第4頁
(備考2023年)山東省濱州市全國計算機等級考試信息安全技術模擬考試(含答案)_第5頁
已閱讀5頁,還剩17頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

(備考2023年)山東省濱州市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.黑客的主要攻擊手段包括()。

A.社會工程攻擊、蠻力攻擊和技術攻擊B.人類工程攻擊、武力攻擊及技術攻擊C.社會工程攻擊、系統攻擊及技術攻擊

2.開發信息系統首先要進行問題識別。下面哪些不屬問題識別階段需解決的問題?()Ⅰ、組織目標、現行組織系統的問題、組織的信息戰略等管理上的問題Ⅱ、信息和信息處理過程的確定程度Ⅲ、信息和信息需求的確定程度以及用戶對任務的理解程度Ⅳ、系統的可行性分析Ⅴ、管理體制和管理模式的確定程度Ⅵ、鞏有的條件和環境狀況

A.除Ⅳ以外的各條B.除Ⅲ、Ⅳ以外的各條C.除Ⅰ、Ⅱ以外的各條D.全部

3.基于PKI的聯合身份認證技術中,其基本要素就是()。

A.SIDB.數字證書C.用戶賬號D.加密算法

4.是一種并行或分布式多處理系統()。

A.集群B.集中C.云計算D.網格計算

5.《計算機信息系統安全保護條例》規定,國家對計算機信息系統安全專用產品的銷售實行()。

A.許可證制度B.3C認證C.IS09000認證D.專賣制度

6.第

14

戰略數據規劃萬法關鍵步驟中的第2步是確定研究的邊界。JamesMartin給出了確定合適的研究范圍或邊界的一些基本原則

Ⅰ.對小型企業或密集型的一體化企業,研究范圍應包括整個企業

Ⅱ.對于聯合企業,應先在一個公司內進行規劃,并將取得的結果進行推廣

Ⅲ.對于復雜的、多部門的企業,應首先在一個部門進行規劃,然后推廣

Ⅳ.研究范圍的確定不取決于企業的規模,而是由企業的管理模式決定的

Ⅴ.研究范圍的確定不取決于企業的管理模式,而是由企業的規模決定的

Ⅵ.研究范圍的確定既要考慮企業的規模,也要考慮企業的管理模式

Ⅶ.無論多大規模的企業,都應該在整個企業范圍內進行統一的規劃

以上不正確的是()。

A.Ⅱ、Ⅲ和ⅣB.Ⅳ、Ⅴ和ⅦC.Ⅲ、Ⅳ、ⅤD.Ⅳ、Ⅴ、Ⅵ和Ⅶ

7.以下不應該作為軟件設計遵循的準則的是

A.降低模塊的內聚度,提高模塊的耦合度

B.模塊規模適度

C.深度、寬度、扇入和扇出要適當

D.模塊的作用范圍應保持在該模塊的控制范圍內

8.關于CA和數字證書的關系,以下說法不正確的是:()A.數字證書是保證雙方之間的通訊安全的電子信任關系,他由CA簽發

B.數字證書一般依靠CA中心的對稱密鑰機制來實現

C.在電子交易中,數字證書可以用于表明參與方的身份

D.數字證書能以一種不能被假冒的方式證明證書持有人身份

9.以下關于宏病毒說法正確的是:()。

A.宏病毒主要感染可執行文件

B.宏病毒僅向辦公自動化程序編制的文檔進行傳染

C.宏病毒主要感染軟盤、硬盤的引導扇區或主引導扇區

D.CIH病毒屬于宏病毒

10.網絡層安全性的優點是:()。

A.保密性B.按照同樣的加密密鑰和訪問控制策略來處理數據包C.提供基于進程對進程的安全服務D.透明性

二、2.填空題(10題)11.過程定義是企業資源管理所需要的邏輯相關的一組活動和【】。

12.用于生產過程控制的系統一般都是______系統,它要求具有對輸入數據及時做出反映(響應)的能力。

13.系統設計的依據是【】。

14.計算機病毒具有______、潛伏性、隱蔽性、激發性和破壞性等主要特點。

15.數據規劃的步驟可粗略地劃分為:______、確定研究的范圍或邊界、建立業務活動過程、確定實體和活動、審查規劃的結果等。

16.J.Martin認為自頂向下的資源規劃和詳細的【】設計兩者應互相兼容并相互補充地加以應用。

17.為了防止對信息的篡改、越權獲取、蓄意破壞以及自然災害,信息系統設計應非常重視【】設計。

18.戰略數據規劃方法中,一般將產品、服務及資源的生命周期劃分為幾個階段,它們分別是:計劃、獲得、管理和【】。

19.在數據庫的體系結構中,數據庫存儲的改變會引起內模式的改變。為使數據庫的模式保持不變,從而不必修改應用程序,這是通過改變模式與內模式之間的映像來實現的。這樣,使數據庫具有【】。

20.細化分布數據規劃的這步工作,是去確定哪些是數據庫結構,哪些是文件結構,最后畫出【】。

三、1.選擇題(10題)21.原型化方法是為彌補結構化開發方法的不足提出的,其初始目的是為系統提供

A.建造工具B.可實現的模型C.需求分析策略D.實施方法

22.程序流程圖是結構化設計中的設計工具之一。以下關于程序流程圖的描述中,正確的是

A.程序流程圖支持逐步求精

B.程序流程圖中的箭頭表示模塊調用

C.依據程序流程圖編寫的程序一定是結構化程序

D.程序流程圖不易表示數據結構

23.關系數據庫的規范化理論指出:關系數據庫中的關系應滿足一定的要求,最起碼的要求是達到INF,即滿足

A.每個非碼屬性都完全依賴于主碼屬性

B.主碼屬性惟一標識關系中的元組

C.關系中的元組不可重復

D.每個屬性都是不可分解的

24.根據關系數據庫規范化理論,關系數據庫的關系要滿足第一范式。下面“部門”關系中,因哪個屬性而使它不滿足第一范式?部門(部門號,部門名,部門成員,部門總經理)

A.部門總經理B.部門成員C.部門名D.部門號

25.在單位時間內,網絡傳送的報文量或數據單元段稱為()。

A.響應時間B.處理速度C.信息傳輸率D.信息吞吐量

26.BSP方法中,數據類分為四大類,下列中()記錄資源狀況。

A.存檔類B.計劃類C.事務類D.統計類

27.若用如下的SQL語句創建了一個表SC:CREATETABLESC(S#CHAR(6)NOTNULL,C#CHAR(3)NOTNULLSCOREINTEGER,NOTECHAR(20))今向SC表插入如下行時,()可以被插入。

A.('201009','111',60,必修)

B.('200823','101',NULL,NULL)

C.(NULL,'103',80,'選修')

D.('201132',NULL,86,")

28.以下是關于主題數據庫和應用項目的描述。

Ⅰ.多個應用項目可以共同使用一個主題數據庫

Ⅱ.一個應用項目也可以使用多個主題數據庫

Ⅲ.一個主題數據庫只能被一個應用項目使用

Ⅳ.主題數據庫一般應該獨立于應用項目

其中正確的有()。

A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅲ、ⅣC.Ⅰ、Ⅱ、ⅣD.Ⅰ、Ⅲ、Ⅳ

29.1983年,著名的軟件工程專家B.W.Beohm綜合前人的意見總結出了軟件工程的七條基本原理,這些原理是確保軟件產品質量和開發效率的原理的()。

A.最小集合B.特點描述C.規劃方式D.組織方法

30.企業模型應該滿足三個特性。其中,只要企業的目標保持不變,該模型就應該保持正確和有效。只要企業執行的職能相同,企業模型就依然適用,指的是企業模型必須滿足

A.完整性B.安全性C.適應性D.持久性

四、單選題(0題)31.在計算機的四類數據環境中,能滿足信息檢索和快速查詢的需要,是為自動信息檢索、決策支持系統和辦公自動化所設計的系統。這類系統是圍繞著倒排表和其他數據檢索技術設計的,有良好的終端用戶查詢語言和報告生成軟件工具。這類數據環境是

A.信息檢索系統B.數據文件C.主題數據庫D.應用數據庫

五、單選題(0題)32.木馬病毒是()

A.宏病毒B.引導型病毒C.蠕蟲病毒D.基于服務/客戶端病毒

六、單選題(0題)33.木馬病毒是()

A.宏病毒B.引導型病毒C.蠕蟲病毒D.基于服務/客戶端病毒

參考答案

1.A

2.A解析:識別問題是開發信息系統的第一項任務。識別問題主要包括;組織目標、現行組織系統的問題、組織的信息戰略等管理上的問題:管理體制和管理模式的確定程度皮:信息和信息處理過程的確定程度;信息和信息需求的確定程度以及用戶對任務的理解程度;現有的條件和環境狀況。識別問題后再進行可行性研究和分析。

3.B

4.A

5.A

6.B\r\n確定研究的邊界是戰略數據規劃中的第2個重要步驟。確定研究邊界的一般原則是:在一個小型企業或密集型的一體化企業中,研究的范圍應包括整個企業。在一個聯合企業中,應先在一個公司內進行規劃,并把所取得的結果用來指導其他公司的規劃工作。在一個復雜的企業,即多部門的企業內,可先在一個部門進行規劃,然后推廣。研究的范圍既要考慮企業的規模,又要考慮企業的管理模式。

7.A解析:模塊耦合性是模塊獨立性的重要度量因素之一,耦合是軟件結構中各模塊之間相互連接的一種度量,耦合強弱取決于模塊間接口的復雜程度,進入或訪問一個模塊的點及通過接口的數據。內聚是從功能角度來衡量模塊的聯系,其描述的是模塊內的功能聯系。好的軟件結構應該使模塊間的耦合度盡可能低,而模塊的內聚度盡可能高,從而使模塊具有較高的獨立性。

8.B

9.B

10.A

11.決策決策解析:企業過程定義是BSP方法中一項重要內容。企業過程定義為在企業資源管理中所需要的、邏輯上相關的一組決策和活動。

12.實時實時

13.系統分析報告系統分析報告解析:系統設計的依據應是以往通過審核并得到確認的系統分析報告,它全面地確定了系統所應具有的功能和性能要求。

14.傳染性傳染性

15.建立企業模型建立企業模型解析:數據規劃的步驟為:建立企業模型、確定研究的范圍或邊界、建立業務活動過程、確定實體和活動、審查規劃的結果。

16.數據庫數據庫解析:運用該策略時,J.Martin認為自頂向下的資源規劃和詳細的數據庫設計是建立計算機信息系統的整套方法中的兩個重要組成部分,這兩部分應相互兼容并可相互補充地加以運用。

17.安全安全解析:在信息系統設計中應非常重視安全設計,目的是為了防止對信息的篡改、越權獲取、蓄意破壞以及自然災害。

18.分配分配解析:與BSP類似,J.Martin仍將一個機構建立的產品/服務以及支持資源的生命周期劃分為計劃、獲得、管理和分配四個階段。

19.物理獨立性/數據物理獨立性物理獨立性/數據物理獨立性解析:模式/內模式映像的含義是,當系統要求改變內模式時,可以改變映射關系而保持模式不變,這是物理數據獨立性。

20.地理數據結構矩陣地理數據結構矩陣

21.C解析:需求定義的一種變通方法是獲得一組基本需求后,快速地加以“實現”。系統的定義不是一開始就預見一切而是在逐步發展中實現的。

22.D解析:程序流程圖屬于軟件詳細設計中描述處理過程的工具,其中用方框表示處理步驟,菱形框代表邏輯條件,而箭頭則表示控制流向。程序流程圖有很多缺點:

*本質上不支持逐步求精。

*程序流程圖用箭頭表示控制流,可以使程序員不顧結構化設計的原則,隨意轉移控制。

*程序流程圖不易表示數據結構。

23.D解析:1NF的要求是每個屬性都是不可分解的;2NF的要求是每個非碼屬性都完全依賴于主碼屬性;3NF的要求是每個非碼屬性都直接依賴于主碼屬性。

24.B解析:如果關系R的每一個屬性都是不可分解的,則稱R為第一范式的模式,因為屬性部門成員可以再分解,所以不滿足第一范式。

25.D解析:在單位時間內,網絡傳輸的報文量或數據單元,稱為信息吞吐量。選項D正確。

26.A

27.B

28.C

29.A

30.D解析:在一個企業中,需要一張表明該企業職能和活動的企業模型圖,JamesMartin指出,企業模型應具有如下特性:①完整性。②適用性。③持久性。其中,持久性:只要企業的目標保持不變,該模型就應該保持正確和有效。只要企業執行的職能相同,企業模型就依然適用。

31.AJamesMartin清晰地區分了計算機的4類數據環境,并指出,一個高效率和高效能的企業應該基本上具有第3類或第4類數據環境作為基礎。

①數據文件。②應用數據庫。③主題數據庫。④信息檢索系統。\r\n

32.C

33.C(備考2023年)山東省濱州市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.黑客的主要攻擊手段包括()。

A.社會工程攻擊、蠻力攻擊和技術攻擊B.人類工程攻擊、武力攻擊及技術攻擊C.社會工程攻擊、系統攻擊及技術攻擊

2.開發信息系統首先要進行問題識別。下面哪些不屬問題識別階段需解決的問題?()Ⅰ、組織目標、現行組織系統的問題、組織的信息戰略等管理上的問題Ⅱ、信息和信息處理過程的確定程度Ⅲ、信息和信息需求的確定程度以及用戶對任務的理解程度Ⅳ、系統的可行性分析Ⅴ、管理體制和管理模式的確定程度Ⅵ、鞏有的條件和環境狀況

A.除Ⅳ以外的各條B.除Ⅲ、Ⅳ以外的各條C.除Ⅰ、Ⅱ以外的各條D.全部

3.基于PKI的聯合身份認證技術中,其基本要素就是()。

A.SIDB.數字證書C.用戶賬號D.加密算法

4.是一種并行或分布式多處理系統()。

A.集群B.集中C.云計算D.網格計算

5.《計算機信息系統安全保護條例》規定,國家對計算機信息系統安全專用產品的銷售實行()。

A.許可證制度B.3C認證C.IS09000認證D.專賣制度

6.第

14

戰略數據規劃萬法關鍵步驟中的第2步是確定研究的邊界。JamesMartin給出了確定合適的研究范圍或邊界的一些基本原則

Ⅰ.對小型企業或密集型的一體化企業,研究范圍應包括整個企業

Ⅱ.對于聯合企業,應先在一個公司內進行規劃,并將取得的結果進行推廣

Ⅲ.對于復雜的、多部門的企業,應首先在一個部門進行規劃,然后推廣

Ⅳ.研究范圍的確定不取決于企業的規模,而是由企業的管理模式決定的

Ⅴ.研究范圍的確定不取決于企業的管理模式,而是由企業的規模決定的

Ⅵ.研究范圍的確定既要考慮企業的規模,也要考慮企業的管理模式

Ⅶ.無論多大規模的企業,都應該在整個企業范圍內進行統一的規劃

以上不正確的是()。

A.Ⅱ、Ⅲ和ⅣB.Ⅳ、Ⅴ和ⅦC.Ⅲ、Ⅳ、ⅤD.Ⅳ、Ⅴ、Ⅵ和Ⅶ

7.以下不應該作為軟件設計遵循的準則的是

A.降低模塊的內聚度,提高模塊的耦合度

B.模塊規模適度

C.深度、寬度、扇入和扇出要適當

D.模塊的作用范圍應保持在該模塊的控制范圍內

8.關于CA和數字證書的關系,以下說法不正確的是:()A.數字證書是保證雙方之間的通訊安全的電子信任關系,他由CA簽發

B.數字證書一般依靠CA中心的對稱密鑰機制來實現

C.在電子交易中,數字證書可以用于表明參與方的身份

D.數字證書能以一種不能被假冒的方式證明證書持有人身份

9.以下關于宏病毒說法正確的是:()。

A.宏病毒主要感染可執行文件

B.宏病毒僅向辦公自動化程序編制的文檔進行傳染

C.宏病毒主要感染軟盤、硬盤的引導扇區或主引導扇區

D.CIH病毒屬于宏病毒

10.網絡層安全性的優點是:()。

A.保密性B.按照同樣的加密密鑰和訪問控制策略來處理數據包C.提供基于進程對進程的安全服務D.透明性

二、2.填空題(10題)11.過程定義是企業資源管理所需要的邏輯相關的一組活動和【】。

12.用于生產過程控制的系統一般都是______系統,它要求具有對輸入數據及時做出反映(響應)的能力。

13.系統設計的依據是【】。

14.計算機病毒具有______、潛伏性、隱蔽性、激發性和破壞性等主要特點。

15.數據規劃的步驟可粗略地劃分為:______、確定研究的范圍或邊界、建立業務活動過程、確定實體和活動、審查規劃的結果等。

16.J.Martin認為自頂向下的資源規劃和詳細的【】設計兩者應互相兼容并相互補充地加以應用。

17.為了防止對信息的篡改、越權獲取、蓄意破壞以及自然災害,信息系統設計應非常重視【】設計。

18.戰略數據規劃方法中,一般將產品、服務及資源的生命周期劃分為幾個階段,它們分別是:計劃、獲得、管理和【】。

19.在數據庫的體系結構中,數據庫存儲的改變會引起內模式的改變。為使數據庫的模式保持不變,從而不必修改應用程序,這是通過改變模式與內模式之間的映像來實現的。這樣,使數據庫具有【】。

20.細化分布數據規劃的這步工作,是去確定哪些是數據庫結構,哪些是文件結構,最后畫出【】。

三、1.選擇題(10題)21.原型化方法是為彌補結構化開發方法的不足提出的,其初始目的是為系統提供

A.建造工具B.可實現的模型C.需求分析策略D.實施方法

22.程序流程圖是結構化設計中的設計工具之一。以下關于程序流程圖的描述中,正確的是

A.程序流程圖支持逐步求精

B.程序流程圖中的箭頭表示模塊調用

C.依據程序流程圖編寫的程序一定是結構化程序

D.程序流程圖不易表示數據結構

23.關系數據庫的規范化理論指出:關系數據庫中的關系應滿足一定的要求,最起碼的要求是達到INF,即滿足

A.每個非碼屬性都完全依賴于主碼屬性

B.主碼屬性惟一標識關系中的元組

C.關系中的元組不可重復

D.每個屬性都是不可分解的

24.根據關系數據庫規范化理論,關系數據庫的關系要滿足第一范式。下面“部門”關系中,因哪個屬性而使它不滿足第一范式?部門(部門號,部門名,部門成員,部門總經理)

A.部門總經理B.部門成員C.部門名D.部門號

25.在單位時間內,網絡傳送的報文量或數據單元段稱為()。

A.響應時間B.處理速度C.信息傳輸率D.信息吞吐量

26.BSP方法中,數據類分為四大類,下列中()記錄資源狀況。

A.存檔類B.計劃類C.事務類D.統計類

27.若用如下的SQL語句創建了一個表SC:CREATETABLESC(S#CHAR(6)NOTNULL,C#CHAR(3)NOTNULLSCOREINTEGER,NOTECHAR(20))今向SC表插入如下行時,()可以被插入。

A.('201009','111',60,必修)

B.('200823','101',NULL,NULL)

C.(NULL,'103',80,'選修')

D.('201132',NULL,86,")

28.以下是關于主題數據庫和應用項目的描述。

Ⅰ.多個應用項目可以共同使用一個主題數據庫

Ⅱ.一個應用項目也可以使用多個主題數據庫

Ⅲ.一個主題數據庫只能被一個應用項目使用

Ⅳ.主題數據庫一般應該獨立于應用項目

其中正確的有()。

A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅲ、ⅣC.Ⅰ、Ⅱ、ⅣD.Ⅰ、Ⅲ、Ⅳ

29.1983年,著名的軟件工程專家B.W.Beohm綜合前人的意見總結出了軟件工程的七條基本原理,這些原理是確保軟件產品質量和開發效率的原理的()。

A.最小集合B.特點描述C.規劃方式D.組織方法

30.企業模型應該滿足三個特性。其中,只要企業的目標保持不變,該模型就應該保持正確和有效。只要企業執行的職能相同,企業模型就依然適用,指的是企業模型必須滿足

A.完整性B.安全性C.適應性D.持久性

四、單選題(0題)31.在計算機的四類數據環境中,能滿足信息檢索和快速查詢的需要,是為自動信息檢索、決策支持系統和辦公自動化所設計的系統。這類系統是圍繞著倒排表和其他數據檢索技術設計的,有良好的終端用戶查詢語言和報告生成軟件工具。這類數據環境是

A.信息檢索系統B.數據文件C.主題數據庫D.應用數據庫

五、單選題(0題)32.木馬病毒是()

A.宏病毒B.引導型病毒C.蠕蟲病毒D.基于服務/客戶端病毒

六、單選題(0題)33.木馬病毒是()

A.宏病毒B.引導型病毒C.蠕蟲病毒D.基于服務/客戶端病毒

參考答案

1.A

2.A解析:識別問題是開發信息系統的第一項任務。識別問題主要包括;組織目標、現行組織系統的問題、組織的信息戰略等管理上的問題:管理體制和管理模式的確定程度皮:信息和信息處理過程的確定程度;信息和信息需求的確定程度以及用戶對任務的理解程度;現有的條件和環境狀況。識別問題后再進行可行性研究和分析。

3.B

4.A

5.A

6.B\r\n確定研究的邊界是戰略數據規劃中的第2個重要步驟。確定研究邊界的一般原則是:在一個小型企業或密集型的一體化企業中,研究的范圍應包括整個企業。在一個聯合企業中,應先在一個公司內進行規劃,并把所取得的結果用來指導其他公司的規劃工作。在一個復雜的企業,即多部門的企業內,可先在一個部門進行規劃,然后推廣。研究的范圍既要考慮企業的規模,又要考慮企業的管理模式。

7.A解析:模塊耦合性是模塊獨立性的重要度量因素之一,耦合是軟件結構中各模塊之間相互連接的一種度量,耦合強弱取決于模塊間接口的復雜程度,進入或訪問一個模塊的點及通過接口的數據。內聚是從功能角度來衡量模塊的聯系,其描述的是模塊內的功能聯系。好的軟件結構應該使模塊間的耦合度盡可能低,而模塊的內聚度盡可能高,從而使模塊具有較高的獨立性。

8.B

9.B

10.A

11.決策決策解析:企業過程定義是BSP方法中一項重要內容。企業過程定義為在企業資源管理中所需要的、邏輯上相關的一組決策和活動。

12.實時實時

13.系統分析報告系統分析報告解析:系統設計的依據應是以往通過審核并得到確認的系統分析報告,它全面地確定了系統所應具有的功能和性能要求。

14.傳染性傳染性

15.建立企業模型建立企業模型解析:數據規劃的步驟為:建立企業模型、確定研究的范圍或邊界、建立業務活動過程、確

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論