收藏 分享(赏)

电信竞赛培训整理(400道 带答案)3.doc

上传人:精品资料 文档编号:9358841 上传时间:2019-08-03 格式:DOC 页数:70 大小:152.02KB
下载 相关 举报
电信竞赛培训整理(400道 带答案)3.doc_第1页
第1页 / 共70页
电信竞赛培训整理(400道 带答案)3.doc_第2页
第2页 / 共70页
电信竞赛培训整理(400道 带答案)3.doc_第3页
第3页 / 共70页
电信竞赛培训整理(400道 带答案)3.doc_第4页
第4页 / 共70页
电信竞赛培训整理(400道 带答案)3.doc_第5页
第5页 / 共70页
点击查看更多>>
资源描述

1、电信竞赛培训整理题( 400 道)1、 下面对电信网和互联网安全防护体系描述不正确的是( ABC ) 。A、 指对电信网和互联网及相关系统分等级实施安全保护B、 人为或自然的威胁可能利用电信网和互联网及相关系统存在的脆弱性导致安全事件的发生及其对组织造成的影响C、 利用有线和,或无线的电磁、光电系统,进行文字、声音、数据、图像或其他任何媒体的信息传递的网络,包括固定通信网、移动通信网等D、 电信网和互联网的安全等级保护、安全风险评估、灾难备份及恢复三项工作互为依托、互为补充、相互配合共同构成了电信网和互联网安全防护体系。2、 关于信息产业部电信管理局关于电信网络等级保护工作有关问题的通知 (信

2、电函200635 号)的目的,以下说法最准确的是( B ) 。A、指导电信业加快推进信息安全等级保护,规范信息安全等级保护管理,保障和促进信息化建设B、指导电信业更好地实施信息安全等级保护工作,保证电信网络(含互联网)等级保护工作规范、科学、有序地开展C、指导电信业信息系统主管部门依照相关标准规范,督促、检查、指导本行业、本部门或者本地区信息系统运营的信息安全等级保护工作。 D、指导电信业各单位组织开展对所属信息系统的摸底调查,全面掌握信息系统的数量、分布、业务类型、应用或服务范围、系统结构等基本情况,按照信息系统安全等级保护定级指南的要求,确定定级对象3、 根据关于电信系统信息安全等级保护工

3、作有关问题的意见 (信安通200714 号),开展针对各地全程全网性质的电信网络的信息安全等级保护检查时,应当( D )A、由公安机关单独进行B、由测评单位单独进行C、会同公安机关共同进行 D、会同电信主管部门共同进行4、 关于贯彻落实电信网络等级保护定级工作的通知 (信电函2007101 号)中要求,对于经集团公司审核后,安全保护等级拟定为第 3 级及以上级别的定级对象,应由集团公司将定级报告(电子版)报送( B )评审,由专家组和电信运营企业共同商议确定定级对象的安全保护等级。A、公安机关网络安全防护专家组B、信息产业部电信网络安全防护专家组C、测评单位网络安全防护专家组D、第三方网络安全

4、防护专家组5、 在电信网和互联网及相关系统中进行安全等级划分的总体原则是:( A )A、定级对象受到破坏后对国家安全、社会秩序、经济运行公共利益以及网络和业务运营商的合法权益的损害程度B、业务系统对定级对象的依赖程度,以及定级对象的经济价值C、定级对象受到破坏后对国家安全、社会秩序、经济运行公共利益以及业务系统的影响程度D、定级对象的经济价值和对公共利益的重要程度6、 从电信网和互联网管理安全等级保护第( B )级开始要求,关键岗位人员离岗须承诺调离后的保密义务后方可离开。A、2B、3.1C、 3.2D、47、 工信部考察通信行业信息安全管理体系认证相关工作要求的工信厅保2010200 号发文

5、是以下哪个?( C)A、 关于加强通信行业信息安全管理体系认可管理工作的通知B、 关于加强通信行业信息安全体系认证管理工作的通知C、 关于加强通信行业信息安全管理体系认证管理工作的通知D、 关于加强信息安全管理体系认证管理工作的通知 8、 下面哪一项是 ISO/IEC TR 13335 对风险分析的目的描述?(D ) A、 识别用于保护资产的责任义务和规章制度 B、 识别资产以及保护资产所使用的技术控制措施 C、 识别同责任义务有直接关系的威胁 D、 识别资产、脆弱性并计算潜在的风险 9、 以下属于网络信息系统的安全管理原则的是:(ABD )A、多人负责原则B、职责分离原则C、权力集中原则D、

6、任期有限原则10、 以下哪些是安全风险评估实施流程中所涉及的关键部分(ABC)A 、风险评估准备、B、资产识别、脆弱性识别、威胁识别C、已有安全措施确认,风险分析D、网络安全整改11、 Windows 系统允许用户使用交互方式进行登录,当使用域账号登录域时,验证方式是 SAM 验证 ( )12、 在 Unix/Linux 系统中,一个文件的权限为 4755,则文件不能被 root 组以外的其他用户执行。 ( )13、 下面属于木马特征的是( BCD )A、造成缓冲区的溢出,破坏程序的堆栈B、程序执行时不占太多系统资源C、不需要服务端用户的允许就能获得系统的使用权D、自动更换文件名,难于被发现攻

7、击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中提取出信息重新发往 B 称为中间人攻击 ( ) 14、 安全的 Wifi 应当采用哪种加密方式( A )A、WPA2 B、MD5C、 Base64D、WEP15、 下列对跨站脚本攻击(XSS)的解释最准确的一项是:( B )A、引诱用户点击虚假网络链接的一种攻击方法B、将恶意代码嵌入到用户浏览的 web 网页中,从而达到恶意的目的C、构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问D、一种很强大的木马攻击手段16、 某黑客利用 IE 浏览器最新的 0day 漏洞,将恶意代码嵌入正常的 Web 页面当中,用户访问后会

8、自动下载并运行木马程序,这种攻击方式属于钓鱼攻击 ( )17、 关于 MD5 的说法正确的是( ABC )A、MD5 是单向 hash 函数B、增加 web 安全账户的一个常用手段就是将管理员的用户密码信息,经过 md5 运算后,在数据库中存储密码的 hash 值C、 web 数据库中存储的密码经过 hash 之后,攻击者即使看到 hash 的密码也无法用该信息直接登录,还需要进一步破解D、目前攻击者在得到经过 hash 的用户名密码之后,最常用的破解手段是暴力破解18、 已知某个链接存在 SQL 注入漏洞,网址是http:/ URL 访问之后,页面不会报错( C ) 。A、http:/ B、

9、http:/ and 1=2C、 http:/ and 1=1D、 http:/ and 99*9order allow,denyallow from alldeny A、所有主机都将被允许B、所有主机都将被禁止C、所有主机都将被允许,除了那些来自 域的主机D、所有主机都将被禁止,除了那些来自 域的主机129、 Unix系统中使用下面的 find命令,可以实现的功能是查找( B ) 。find / -type f ( -perm -4000 -o -perm 2000 ) -exec ls -lg ;A、所有 SUID文件B、所有 SUID或者 SGID文件C、所有 SGID文件D、所有

10、SUID以及 SGID文件130、 Linux2.6版的内核中集成了( A ) ,使 Linux的安全性大幅度提高。A、SELinux B、NetfilterC、Iptables D、TCPWrappers131、 下面不属于木马特征的是(C )A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源C. 造成缓冲区的溢出,破坏程序的堆栈 D. 不需要服务端用户的允许就能获得系统的使用权 132、 攻击者截获并记录了从 A到 B的数据,然后又从早些时候所截获的数据中提取出信息重新发往 B称为(B) 。A. 中间人攻击 B. 回放攻击C. 强力攻击 D. 口令猜测器和字典攻击133、

11、下列哪个平台经常被用来进行无线网络的破解( B )A. Windows7B. BT5C.androidD.iOS134、 暴力破解 Unix系统账户的工具是( C )A.LC5B.X-ScanC. John D. AppScan 135、 Windows NT 系统能设置为在几次无效登录后锁定帐号,这可以防止(C)A、木马; B、IP 欺骗; C、暴力攻击; D、缓存溢出攻击136、 以下哪种攻击方式,可以称为 CC 攻击( B )A、 synfloodB、 http floodC、 smurfD、 TearDrop137. 以下哪些内容是工信部保2009224 号关于开展通信网络安全检查工作

12、的通知所关注检查的重点内容包括(ABCD)A、远程维护管控措施B、用户个人信息保护措施C、第三方安全服务管控措施D、涉及国庆重大活动网络单元的安全防护情况138. 工信部保函2012102 号关于开展 2012 年度通信网络安全防护检查工作的通知检查的主要内容包括:(ABCD)A、网络安全防护责任制和相关制度、机制、预案的建立与落实情况B 、2011 年检查发现的重大安全隐患和风险的整改情况C、网络单元仍然存在的薄弱环节、重大安全隐患和风险D、网络单元防攻击、防入侵、防病毒以及备份、监测、应急、用户信息保护等措施的落实情况;139. 以下关于风险评估中,风险要素及属性之间存在关系表述正确的是(

13、 ABCD )A、业务战略依赖资产去实现B、风险的存在及对风险的认识导出安全需求C、资产价值越大则其面临的风险越大D、资产是有价值的,组织的业务战略对资产的依赖度越高,资产价值就越大140. 在风险评估过程中,为保证风险评估的顺利完成,应该遵循以下哪些原则( ABCDE )A、标准性原则B、可控性原则C、完备性原则D、保密原则E、最小影响原则141. 以下哪些是脆弱性识别所采用的主要方法( ABCDE )A、问卷调查B、文档查阅C、人工核查D、工具检测E、渗透性测试等142. 以下哪些是灾难备份及恢复实施资源要素(ABCD)A、备份数据B、灾难恢复预案C、人员和技术支持能力D、冗余系统、冗余设

14、备及冗余链路143. 关于电信网络等级保护工作有关问题的通知 (信电函200635 号)中指出,电信网络具有全程全网的特点,因此( BCD ) 。A、基础网络和重要信息系统分开实施技术保护B、按照国家制定的有关标准和要求进行C、由电信网络的主管部门统一部署实施D、落实保护措施必须要对整个网络统筹监顾144. 根据关于电信系统信息安全等级保护工作有关问题的意见 (信安通200714号) ,以下说法中不正确的是( AB )A、电信系统的信息安全等级保护定级的备案工作由国家、省级、地市级电信企事业单位自行向同级公安机关进行备案B、地市以下电信企事业单位的信息系统由地市电信管理部门统一向同级公安机关备

15、案C、各地部具有全程全网性质的信息系统,如本地网站、管理和办公系统等,仍按信息安全等级保护管理办法执行D、开展针对各地全程全网性质的电信网络的信息安全等级保护检查时,应当会同电信主管部门共同进行145. 关于贯彻落实电信网络等级保护定级工作的通知 (信电函2007101 号)中,关于定级结果评审的有关要求,以下不正确的是( BD ) 。A、对于经集团公司审核后,安全保护等级拟定为第 3 级及以上级别的定级对象,应由集团公司将定级报告(电子版)报送信息产业部电信网络安全防护专家组评审,B、安全保护等级拟定为第 3 级及以上级别的定级对象,应由信息产业部电信网络安全防护专家组确定定级对象的安全保护

16、等级C、当专家组评审意见与电信运营企业的意见达不成一致时,应选择双方建议级别中较高的级别作为最终确定的级别D、当专家组评审意见与电信运营企业的意见达不成一致时,应选择电信网络安全防护专家组确定的安全保护等级146. 关于贯彻落实电信网络等级保护定级工作的通知 (信电函2007101 号)中要求,定级对象的管理主体为( AD ):A、省级公司B、地市级公司C、电信监管部门D、集团公司147. YD/T 1729-2008 电信网和互联网安全等级保护实施指南中指出,电信网和互联网安全防护工作的范围包括( BCD ) 。A、非经营性的互联网信息服务单位、移动信息服务单位等B、支撑和管理公众电信网和电

17、信业务的业务单元和控制单元C、企业办公系统、客服呼叫中心、企业门户网站等非核心生产单元Comment e3: 使命?D、网络和业务运营商运营的传输、承载各类电信业务的公众电信网及其组成部分148.电信网和互联网安全等级保护的定级过程中,对社会影响力进行赋值时,以下说法正确的是( ABD ) 。A、先确定对国家安全的损害程度B、再确定对社会秩序、经济运行和公共利益的损害程度C、是对国家安全、社会秩序、经济运行和公共利益的损害程度的平均值D、是对国家安全、社会秩序、经济运行和公共利益的损害程度最严重者149.电信网和互联网安全等级保护的实施过程中要遵循多种原则,以下说法中不正确的是( BD ) 。

18、A、依据国家和通信行业相关标准对电信网和互联网及相关系统自主实施安全保护B、对电信网和互联网及相关系统进行新建时,应当同步规划和设计安全方案,改建和扩建系统受到条件限制,可以暂时不考虑安全保护要求,待条件成熟时统一实施C、对电信网和互联网及相关系统划分不同的安全等级,根据基本保护要求实现不同程度的安全保护D、根据对电信网和互联网及相关系统的变化情况调整其安全等级,并在系统升级时按照调整后的安全等级进行安全保护措施150.电信网和互联网管理安全等级保护要求中,第 2级的安全运维管理在若干方面进行了要求,其中不包括( A ) 。A、监控管理B、密码管理C、变更管理D、应急预案管理151.电信网和互

19、联网安全等级保护工作中,实施安全等级保护的安全运维阶段需要进行的控制活动很多,主要包括( AC ) 。A、运行管理和控制B、周期性的安全审计C、变更管理和控制D、入侵检测和响应152.在建设和完善信息安全管理体系的过程中,我们关注信息安全管理的要求,下面哪几个是信息安全管理要求的来源( ABD )152.A. 在综合考虑了组织结构整体战略和目标情况下,评估组织机构风险所获得的 152.B. 信息安全的外部环境要求,这包括国家/信息安全主管机构/上级主管机构等制定的信息安全相关的政策、法律法规和行政要求,以及组织机构所处的社会文化环境 152.C. 信息安全风险评估152.D. 组织机构内部的要

20、求,这包括组织机构市民和业务运行相关的原则、目标和标准规范等152.以下哪种控制措施不属于预防性的管理控制措施?(D)A. 胸卡B. 生物技术 C. 岗位轮换 D. 入侵检测日志 153.在进行信息安全管理的过程中, 、 和 是三个关键层次(ACD)。A、 安全管理体系B、 资产管理Comment T4: 这道题答案有问题。萨班斯法案关注的是公司财务报表的真实性,和信息安全管理体系无直接关系。等级保护是安全符合性检查标准,和安全管理体系也无直接关系。C、 风险管理D、 安全管理控制措施154.目前,国际上主流的信息系统管理体系的标准有哪些:( BCD)154.美国的 NIST SP 800系列

21、154.美国的萨班斯法案154.ISO/IEC的国际标准 27000系列154.我国的信息安全等级保护制度154.我国信息安全等级保护的内容包括_。(BCD)A. 对信息安全从业人员实行按等级管理B. 对信息系统中使用的信息安全产品实行按等级管理 C. 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护D. 对信息系统中发生的信息安全事件按照等级进行响应和处置 E. 对信息安全违反行为实行按等级惩处 155.Windows系统的访问控制包括( BD ) 。A、对数据对象的访问,通过对象的访问控制列表来控制B、对文件或文件夹的访问,通

22、过用户和组策略来控制C、对硬件资源的访问,通过给进程颁发访问令牌来控制D、对计算机的访问,通过账号密码的组合及物理限制来控制156.Windows NT可以达到 C2级别的安全性,说明它可以做到( ABCDE ) 。A、自主访问控制(DAC)B、安全指令集C、强制的用户标识和认证D、对象的重用(Object Reuse)E、可记账性和审核157.Unix文件系统安全就是基于 i-node节点中的( ACD)关键信息。A、模式 B、权限C、GID D、UID158.在 Linux的/etc/shadow文件中有下面一行内容,从中无法看出( AC ) 。smith:!:14475:3:90:5:A

23、、用户 smith被禁止登录系统B、用户 smith每隔 90天必须更换口令C、口令到期时,系统会提前 3天对用户 smith进行提醒D、更换了新口令之后,用户 smith不能在 3天内再次更换口令159.关于 Unix系统中的守护进程,以下说法中不正确的是( D ) 。A、是在后台运行而无终端或者登录 shell和它结合在一起的进程B、独立于控制终端并且周期性的执行某种任务或等待处理某些发生的事件C、大多数服务器都是用守护进程实现的D、在用户请求服务时启动,在服务结束时终止160.指出下列关于计算机病毒的正确论述(ABDEF) 。A、计算机病毒是人为地编制出来、可在计算机上运行的程序B、计算

24、机病毒具有寄生于其他程序或文档的特点C、只有计算机病毒发作时才能检查出来并加以消除D、计算机病毒在执行过程中,可自我复制或制造自身的变种E、计算机病毒只要人们不去执行它,就无法发挥其破坏作用F、计算机病毒具有潜伏性,仅在一些特定的条件下才发作161. 关于 WEP 和 WPA 加密方式的说法中正确的有( BD )A.802.11b 协议中首次提出 WPA 加密方式B.802.11i 协议中首次提出 WPA 加密方式C.采用 WEP 加密方式,只要设置足够复杂的口令就可以避免被破解D.WEP 口令无论多么复杂,都很容易遭到破解162. 无线网络的拒绝服务攻击模式有( BCD)A.伪信号攻击B.L

25、and 攻击C.身份验证洪水攻击D.取消验证洪水攻击163. 下面不属于嗅探类工具的有( D )A.SnifferProB.WireSharkC.CainD.X-Way164. 字典生成器可以生成的密码种类有(ABCD)164. A.生日164. B.手机号码164. C. 身份证号164. D.中文姓名拼音164. 下面关于 sql 注入语句的解释,正确的是(ABCD)A、 “And 1=1” 配合“and 1=2”常用来判断 url 中是否存在注入漏洞B、and exists (select * from 表名) 常用来猜解表名C、 and exists (select 字段名 from

26、表明) 常用来猜解数据库表的字段名称D、猜解表名和字段名,需要运气,但只要猜解出了数据库的表名和字段名,里面的内容就 100%能够猜解到165. 关于 XSS 跨站脚本攻击,下列说法正确的有( ABCD )A、 跨站脚本攻击,分为反射型和存储型两种类型B、 XSS 攻击,一共涉及到三方,即攻击者、客户端与网站。C、 XSS 攻击,最常用的攻击方式就是通过脚本盗取用户端 cookie,从而进一步进行攻击D、 XSS(cross site scripting)跨站脚本,是一种迫使 Web 站点回显可执行代码的攻击技术,而这些可执行代码由攻击者提供、最终为用户浏览器加载。166. 下面关于跨站请求伪

27、造,说法正确的是(ABD )A、 攻击者必须伪造一个已经预测好请求参数的操作数据包B、 对于 Get 方法请求, URL 即包含了请求的参数,因此伪造 get 请求,直接用 url 即可 C、因为 POST 请求伪造难度大,因此,采用 post 方法,可以一定程度预防 CSRFD、对于 post 方法的请求,因为请求的参数是在数据体中,目前可以用 ajax 技术支持伪造 post 请求167. 以下哪些方法可以预防路径遍历漏洞( ABCD )A、在 unix 中使用 chrooted 文件系统防止路径向上回朔B、程序使用一个硬编码,被允许访问的文件类型列表C、对用户提交的文件名进行相关解码与规

28、范化D、使用相应的函数如(java)getCanonicalPath 方法检查访问的文件是否位于应用程序指定的起始位置168. 查杀木马,应该从哪些方面下手( ABCD)、寻找并结束木马进程B、打漏洞补丁C、寻找木马病毒文件D、寻找木马写入的注册表项169. 下面关于 cookie 和 session 说法正确的是(ABCD)A、 只要将 cookie 设置为 httponly 属性,脚本语言,就无法再盗取 cookie 内容了B、 cookie 可以通过脚本语言,轻松从客户端读取C、 针对 cookie 的攻击,攻击者往往结合 XSS,盗取 cookie,获得敏感信息或进行重放攻击D、 co

29、okie 往往用来设计存储用户的认证凭证信息,因此 cookie 的安全,关系到认证的安全问题。170. 对于 SQL 注入攻击的防御,可以采取哪些措施( ABCD)A、 不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接。B、 不要把机密信息直接存放,加密或者 hash 掉密码和敏感的信息 C、 不要使用动态拼装 sql,可以使用参数化的 sql 或者直接使用存储过程进行数据查询存取D、 对表单里的数据进行验证与过滤,在实际开发过程中可以单独列一个验证函数,该函数把每个要过滤的关键词如 select,1=1 等都列出来,然后每个表单提交时都调用这个函数171. 下列关于

30、预防重放攻击的方法,正确的是( ABD )A、预防重放攻击,可以采用时间戳、序列号、提问-应答等思想实现B、序列号的基本思想:通信双方通过消息中的序列号来判断消息的新鲜性,要求通信双方必须事先协商一个初始序列号,并协商递增方法C、时间戳基本思想A 接收一个消息当且仅当其包含一个对 A 而言足够接近当前时刻的时戳,只需设定消息接收的时间范围,需关注通信双方时间的同步D、提问应答思想是:期望从 B 获得消息的 A 事先发给 B 一个现时 N,并要求 B 应答的消息中包含 N 或 f(N),f 是 A、B 预先约定的简单函数, A 通过 B 回复的 N 或 f(N)与自己发出是否一致来判定本次消息是

31、不是重放的172. 是包过滤防火墙主要工作于哪一层次(C) 172. A. 应用层172. B. 会话层172. C. 网络层/传输层172. D. 链路层/网络层172. 以下对防火墙的描述不正确的是(C) A.防火墙能够对网络访问进行记录和统计B.防火墙能够隐藏内部网络结构细节C. 能够防止来源于内部的威胁和攻击D.能根据据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流173. 关于贯彻落实电信网络等级保护定级工作的通知 (信电函2007101 号)中指出,对于确定为第 2 级及以上级别的定级对象,电信运营企业应向电信监管部门办理备案,以下说法中不正确的是( ABD ) 。A、 备

32、案工作由集团公司、省级公司和地市级公司进行B、 每个第 3 级及以上级别的定级对象均需填写一份备案信息表C、 备案信息表中要明确定级对象的所属公司名称(管理主体)D、 每个第 3 级及以上级别的定级对象在备案时均需提交定级报告174. 电信网和互联网及相关系统的安全等级划分中,第 3.2 级的保护方法是:( B )A、由网络和业务运营商依据国家和通信行业有关标准进行保护B、由网络和业务运营商依据国家和通信行业有关标准进行保护,主管部门对其安全等级保护工作进行重点监督、检查C、由网络和业务运营商依据国家和通信行业有关标准进行保护,主管部门对其安全等级保护工作进行监督、检查D、由网络和业务运营商依

33、据国家和通信行业有关标准进行保护,主管部门对其安全等级保护工作进行指导175. 确定定级对象安全等级的定级要素包括( BCD ) 。A、经济价值B、社会影响力C、规模和服务范围D、所提供服务的重要性176. 电信网和互联网管理安全等级保护要求中,下面哪一项是安全运维管理的应急预案管理在第 2 级就要求的? ( D )A、应规定应急预案需要定期审查和根据实际情况更新的内容,并按照执行B、应从人力、设备、技术和财务等方面确保应急预案的执行有足够的资源保障C、应定期对应急预案进行演练,根据不同的应急恢复内容,确定演练的周期D、应对相关的人员进行应急预案培训,应急预案的培训应至少每年举办一次177.

34、通信网络安全防护范围管理办法的防护范围是( A )A. 电信业务经营者和互联网域名服务提供者管理和运行的公用通信网和互联网B.三级及三级以上的通信网络C.在我国境内运行的通信骨干网、汇聚网和接入网D.电信运营商的骨干通信网络178. 违反工信部 11 号令相关规定的,由电信管理机构依据职权责令改正,拒不改正的( C )A. 给予警告,并处五千元以上十万元以下的罚款B.给予警告,并处五千元以上五万元以下的罚款C. 给予警告,并处五千元以上三万元以下的罚款D.给予警告,并处五千元以上五十万元以下的罚款179. 下列不符合电信运营企业选择安全服务机构进行电信网络的安全评测和风险评估条件的是:( B )

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报