計算機三級(信息安全技術(shù))測試題庫及答案_第1頁
計算機三級(信息安全技術(shù))測試題庫及答案_第2頁
計算機三級(信息安全技術(shù))測試題庫及答案_第3頁
計算機三級(信息安全技術(shù))測試題庫及答案_第4頁
計算機三級(信息安全技術(shù))測試題庫及答案_第5頁
已閱讀5頁,還剩12頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

計算機三級(信息安全技術(shù))測試題庫及答案

1、有關(guān)訪問控制中主體和客體概念的說法中,錯誤的是

A、主體是一個主動的實體,它提供對客體中的對象或數(shù)據(jù)的訪問要求

B、一個對象或數(shù)據(jù)可能是主體,也只能是客體

C、主體只能是訪問信息的程序、進程

D、客體是含有被訪問信息的被動實體

答案:C

2、CC評估等級每一級均需評估七個功能類,即配置管理、分發(fā)和操作、

開發(fā)過程、指導(dǎo)文獻、生命期的技術(shù)支持、測試和

A、敏感性評估

B、安全性評估

C、脆弱性評估

D、復(fù)雜性評估

答案:C

3、絕密級國家秘密是最重要的國家秘密,對其描述最為準(zhǔn)確的是

A、泄露會使國家安全和利益遭受特別嚴重的損害

B、泄露會使國家安全和利益遭受嚴重的損害

C、泄露會使國家安全和利益遭受損害

D、泄露后及時補救即可,不會追求有關(guān)人的責(zé)任

答案:A

4、下列選項中,不屬于軟件安全保護技術(shù)的是

A、軟件水印技術(shù)

B、反調(diào)試反跟蹤技術(shù)

C、軟件加殼技術(shù)

D、模型檢驗技術(shù)

答案:D

5、在Linux/UNIX系統(tǒng)中,用戶命令的可執(zhí)行文件通常存放在

A^/bin

B、/dev

C、/etc

D、/lib

答案:A

6、下列關(guān)于保護環(huán)的說法中,錯誤的是()。

A、3環(huán)中的主體不能直接訪問1環(huán)中的客體,1環(huán)中的主體同樣不能直接

訪問3環(huán)中的客體

B、保護環(huán)對工作在環(huán)內(nèi)的進程能夠訪問什么、能夠執(zhí)行什么命令提出了嚴

格的界線和定義

C、保護環(huán)在主體和客體之間提供了一個中間層,當(dāng)一個主體試圖訪問一個

客體時,可以用它來進行訪問控制

D、在內(nèi)環(huán)中執(zhí)行的進程往往處于內(nèi)核模式,在外環(huán)中工作的進程則處于用

戶模式

答案:A

7、國家秘密的保密期限,除另有規(guī)定外,

A、機密級不超過20年

B、機密級不超過15年

C、機密級不超過10年

D、機密級不超過5年

答案:A

8、下列關(guān)于哈希函數(shù)的說法中,正確的是()。

A、哈希函數(shù)是一種雙向密碼體制

B、哈希函數(shù)將任意長度的輸入經(jīng)過變換后得到相同長度的輸出

C、MD5算法首先將任意長度的消息填充為512的倍數(shù),然后進行處理

D、SHA算法要比MD5算法更快

答案:C

9、有關(guān)UNIX/Linux系統(tǒng)安全,說法錯誤的是

A、通常情況下,建議使用超級用戶登錄,以擁有更多權(quán)限

B、UNIX/Linux系統(tǒng)有很多守護進程,大多數(shù)服務(wù)都是通過守護進程實現(xiàn)

C、文件系統(tǒng)安全是UNIX/Linux系統(tǒng)安全的核心

D、Inetd是UNIX最重要的網(wǎng)絡(luò)服務(wù)進程,是監(jiān)視一些網(wǎng)絡(luò)請求的守護進

答案:A

10、在Windows操作系統(tǒng)啟動過程中,初始化工作后,從硬盤上讀取

boot,ini文件并進行系統(tǒng)選擇的程序是()。

A、Ntldr

B、Ntdetect.com

C、Ntoskrnl.exe

D、Smss.exe

答案:A

11、不屬于對稱密碼的是

A、DES

B、AES

C、IDEA

D、MD5

答案:D

12、采用rootkit技術(shù)的木馬屬于

A、第二代木馬

B、第三代木馬

C、第四代木馬

D、第五代木馬

答案:D

13、ping命令可以檢測目標(biāo)計算機和本機之間的網(wǎng)絡(luò)鏈路是否連通,利用

的協(xié)議是()。

A、TCP

B、UDP

C、SNMP

D、ICMP

答案:D

14、惡意程序傳播方法不包括

A、加殼

B、網(wǎng)站掛馬

C、誘騙下載

D、通過移動存儲介質(zhì)傳播

答案:A

15、機構(gòu)想要提供電子認證服務(wù),下列選項中,屬于應(yīng)具備的必須條件的

A、經(jīng)營人員

B、銷售場所

C、具有符合國家安全標(biāo)準(zhǔn)的技術(shù)和設(shè)備

D、具有地方密碼管理機構(gòu)同意使用密碼的證明文件

答案:C

16、DoS攻擊的實現(xiàn)方式,不包括

A、利用目標(biāo)主機自身存在的拒絕服務(wù)型漏洞進行DoS攻擊

B、通過耗盡目標(biāo)主機CPU和內(nèi)存等計算機資源,實施DoS攻擊

C、通過耗盡目標(biāo)主機的網(wǎng)絡(luò)帶寬,實施DoS攻擊

D、通過耗盡目標(biāo)主機的存儲空間,實施DoS攻擊

答案:D

17、下列選項中,不能進行端口掃描的軟件是

A、Nmap

B、SuperScan

C、Nessus

D、Wireshark

答案:D

18、有關(guān)數(shù)據(jù)庫安全,說法錯誤的是

A、一個大學(xué)管理員在工作中只需要能夠更改學(xué)生的聯(lián)系信息,不過他可能

會利用過高的數(shù)據(jù)庫更新權(quán)限來更改分數(shù),這種威脅是合法的特權(quán)濫用

B、SQL注入攻擊可以不受限制地訪問整個數(shù)據(jù)庫,也可以達到控制服務(wù)器

的目的

C、攻擊者可以利用數(shù)據(jù)庫平臺軟件的漏洞將普通用戶的權(quán)限轉(zhuǎn)換為管理員

權(quán)限

D、薄弱的身份驗證方案可以使攻擊者竊取或以其它方法獲得登錄憑據(jù),從

而獲取合法的數(shù)據(jù)庫用戶的身份

答案:A

19、人為的網(wǎng)絡(luò)攻擊是信息安全問題產(chǎn)生的

A、內(nèi)因

B、外因

C、既是內(nèi)因,也是外因

D、既不是內(nèi)因,也不是外因

答案:B

20、被稱為“中國首部真正意義上的信息化法律”的是

A、電子簽名法

B、保守國家秘密法

C、全國人大常委會關(guān)于維護互聯(lián)網(wǎng)安全的決定

D、全國人民代表大會常務(wù)委員會關(guān)于加強網(wǎng)絡(luò)信息保護的決定

答案:A

21、下列關(guān)于信息安全管理體系認證的描述中,錯誤的是()。

A、信息安全管理體系第三方認證,為組織機構(gòu)的信息安全體系提供客觀評

B、每個組織都必須進行認證

C、認證可以樹立組織機構(gòu)的信息安全形象

D、滿足某些行業(yè)開展服務(wù)的法律要求

答案:B

22、《計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則》的安全考核對象,不包含

A、身份認證

B、數(shù)據(jù)信道傳輸速率

C、數(shù)據(jù)完整性

D、審計

答案:B

23、下列有關(guān)TCP標(biāo)志位的說法中,錯誤的是

A、ACK標(biāo)志位說明確認序號字段有效

B、PSH標(biāo)志位表示出現(xiàn)差錯,必須釋放TCP連接重新建立新連接

C、FIN標(biāo)志位用于釋放TCP連接

D、SYN標(biāo)志位說明建立一個同步連接

答案:B

24、下列選項中,不能用于產(chǎn)生認證碼的是

A、消息加密

B、消息認證碼

C、幀校驗序列

D、哈希函數(shù)

答案:C

25、最難防范的密碼學(xué)攻擊方式是

A、選擇密文攻擊

B、已知明文攻擊

C、選擇明文攻擊

D、唯密文攻擊

答案:A

26、下列選項中,不屬于惡意程序檢測查殺技術(shù)的是

A、特征碼查殺

B、啟發(fā)式查殺

C、移動介質(zhì)查殺

D、虛擬機查殺

答案:C

27、在WindowsNT里,口令字密文保存在

A、SAM文件

B、PWD文件

C、SYSKEY文件

D、DOS文件

答案:A

28、TCP頭部格式中,表示出現(xiàn)差錯,必須釋放TCP連接重新建立新連接

的標(biāo)志位是

A、SYN

B、ACK

C、RST

D、URG

答案:C

29、國家秘密的密級分為

A、隱私、秘密、絕密三級

B、秘密、機密、絕密三級

C、公民、機構(gòu)、國家三級

D、隱私、機密、絕密三級

答案:B

30、限制內(nèi)存堆棧區(qū)的代碼為不可執(zhí)行狀態(tài)的技術(shù)是

A、DEP

B、ASLR

C、SEHOP

D、GSStackProtection

答案:A

31、下列關(guān)于強制訪問控制的說法中,錯誤的是()。

A、Bell-LaPadula模型具有只允許向下讀、向上寫的特點,可以有效地防

止機密信息向下級泄露

B、Biba模型則具有不允許向下讀、向上寫的特點,可以有效地保護數(shù)據(jù)

的完整性

C、強制訪問控制通過分級的安全標(biāo)簽實現(xiàn)了信息的單向流通

D、Biba模型作為BLP模型的補充而提出,利用〃不上讀/不下寫”的原則

來保證數(shù)據(jù)的完整性

答案:D

32、下列選項中,不屬于訪問控制實現(xiàn)方法的是()

A、行政性訪問控制

B、虛擬性訪問控制

C、邏輯/技術(shù)性訪問控制

D、物理性訪問控制

答案:B

33、信息安全中的風(fēng)險控制目標(biāo)是

A、將殘留風(fēng)險保護在機構(gòu)可以隨時控制的范圍內(nèi)

B、無明顯的風(fēng)險存在

C、通過權(quán)威安全機構(gòu)的評測

D、將殘留風(fēng)險降低為0

答案:A

34、能夠抵抗偽裝、內(nèi)容修改等攻擊的技術(shù)是

A、消息認證

B、消息加密

C、數(shù)字簽名

D、對稱加密

答案:A

35、下列協(xié)議層發(fā)生的攻擊行為,IPS可以檢測攔截而硬件包過濾防火墻

不能檢測攔截的是

A、應(yīng)用層

B、傳輸層

C、網(wǎng)絡(luò)層

D、鏈路層

答案:A

36、IS013335標(biāo)準(zhǔn)給出的IT安全六個方面的定義中,包含

A、保密性、一致性、可用性

B、保密性、安全性、可用性

C、審計性、服務(wù)完整性、高性能

D、審計性、認證性、可靠性

答案:D

37、下列選項中,屬于UAF(Use-After-Free)漏洞的是

A、緩沖區(qū)溢出漏洞

B、數(shù)組越界漏洞

C、寫污點值到污點地址漏洞

D、內(nèi)存地址對象破壞性調(diào)用漏洞

答案:D

38、下列關(guān)于體系審核的描述中,錯誤的是()。

A、體系審核應(yīng)對體系范圍內(nèi)所有安全領(lǐng)域進行全面系統(tǒng)地審核

B、應(yīng)由與被審核對象無直接責(zé)任的人員來實施

C、組織機構(gòu)要對審核過程本身進行安全控制

D、對不符合項的糾正措施無須跟蹤審查

答案:D

39、有關(guān)UDP和TCP協(xié)議的描述,錯誤的是

A、UDP是面向連接的傳輸層協(xié)議

B、UDP在數(shù)據(jù)傳輸方面不如TCP可靠性高

C、UDP協(xié)議的開銷小于TCP協(xié)議

D、UDP協(xié)議在發(fā)送端和接收端之間交互的信息比TCP少

答案:A

40、同時具有強制訪問控制和自主訪問控制屬性的訪問控制模型是()。

A、BLP

Biba

C、ChineseWall

D、RBAC

答案:C

41、在ISMA架構(gòu)的具體實施中,下列關(guān)于安全事件記錄的描述錯誤的是

A、安全事件的記錄是信息資產(chǎn)

B、安全事件的記錄要進行密級標(biāo)記

C、電子媒體的記錄應(yīng)進行備份

D、安全事件的記錄保存不受任何約束

答案:D

42、下列軟件中,采用軟件動靜結(jié)合安全檢測技術(shù)的是()。

A、BitBlaze

B、IDApro

C、OllyDbg

D、SoftICE

答案:A

43、下列選項中,不能有效檢測采用加殼技術(shù)的惡意程序的是()。

A、主動防御技術(shù)

B、特征碼查殺技術(shù)

C、虛擬機查殺技術(shù)

D、啟發(fā)式查殺技術(shù)

答案:B

44、軟件開發(fā)生命周期模型,不包括

A、瀑布模型

B、螺旋模型

C、白盒模型

D、快速原型模型

答案:C

45、下列選項中,信息安全管理體系(ISMS)體現(xiàn)的思想是()。

A、預(yù)防控制為主

B、預(yù)防為主

C、控制為主

D、治理為主

答案:A

46、有關(guān)哈希函數(shù)的描述,錯誤的是()。

A、SHA算法要比MD5算法更快

B、哈希函數(shù)是一種單向密碼體制

C、哈希函數(shù)將任意長度的輸入經(jīng)過變換后得到相同長度的輸出

D、MD5算法首先將任意長度的消息填充為512的倍數(shù),然后進行處理

答案:A

47、指令寄存器eip中存放的指針始終指向

A、返回地址

B、基地址

C、棧幀的頂部地址

D、棧幀的底部地址

答案:A

48、Kerberos協(xié)議設(shè)計的核心是

A、在用戶的驗證過程中引入一個可信的第三方,即Kerberos驗證服務(wù)器

B、用戶必須向每個要訪問的服務(wù)器或服務(wù)提供憑證

C、結(jié)合單點登錄技術(shù)以增加用戶在不同服務(wù)器中的認證過程

D、增加網(wǎng)絡(luò)的驗證過程

答案:A

49、下列選項中,不屬于Web服務(wù)器端安全防護技術(shù)的是

A、Web服務(wù)器要進行安全的配置

B、部署專用的Web防火墻保護Web服務(wù)器的安全

C、定期更新Web服務(wù)器上瀏覽器的安全插件

D、Web服務(wù)器上的Web應(yīng)用程序要進行安全控制

答案:c

50、下列關(guān)于視圖的描述中,錯誤的是

A、視圖也是關(guān)系,使用SQL訪問的方式與表一樣

B、視圖機制的安全保護功能比較精細,通常能達到應(yīng)用系統(tǒng)的要求

C、在實際應(yīng)用中,通常將視圖機制與授權(quán)機制結(jié)合起來使用

D、在視圖上可以再進一步定義存取權(quán)限

答案:B

51、不屬于強制訪問控制模型的是

A、訪問矩陣模型

B、Bell-LaPudula模型

C、Clark-Wilson模型

D^ChineseWall模型

答案:A

52、制定業(yè)務(wù)持續(xù)性計劃時,策略選擇的決定性因素是

A、成本

B、人員

C、技術(shù)

D、政策

答案:A

53、Bel『LaPadula模型是一種

A、強制訪問控制模型

B、自主訪問控制模型

C、基于角色的訪問控制模型

D、以上都不是

答案:A

54、關(guān)于信息安全管理體系認證,說法錯誤的是

A、每個組織都必須進行認證

B、信息安全管理體系第三方認證為組織機構(gòu)的信息安全體系提供客觀評價

C、認證可以樹立組織機構(gòu)的信息安全形象

D、滿足某些行業(yè)開展服務(wù)的法律要求

答案:A

55、美國聯(lián)邦政府頒布數(shù)字簽名標(biāo)準(zhǔn)(DigitalSignatureStandard,DSS)

的年份是

A、1976

B、1977

C、1994

D、2001

答案:C

56、下列關(guān)于防火墻的描述中,錯誤的是()。

A、不能防范內(nèi)網(wǎng)之間的惡意攻擊

B、不能防范針對面向連接協(xié)議的攻擊

C、不能防范病毒和內(nèi)部驅(qū)動的木馬

D、不能防備針對防火墻開放端口的攻擊

答案:B

57、有關(guān)密碼分組鏈模式(即CBC),說法錯誤的是

A、在一些非加密場景下是不能應(yīng)用的,比如報文鑒別與認證

B、每一分組的加密都依賴于所有前面的分組

C、其缺點之一是要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍

D、明文要與前面的密文進行異或運算然后被加密,從而形成密文鏈

答案:A

58、下列數(shù)據(jù)庫術(shù)語中,不能保證數(shù)據(jù)完整性的是()。

A、約束

B、規(guī)則

C、默認值

D、視圖

答案:D

59、下列關(guān)于SQL命令的說法中,正確的是()。

A、刪除表的命令是DROP

B、刪除記錄的命令是DESTROY

C、建立視圖的命令是CREATETABLE

D、更新記錄的命令是REPLACE

答案:A

60、電子簽名認證證書應(yīng)當(dāng)載明

A、電子認證服務(wù)者名稱、證書持有人名稱、證書序列號、證書有效期

B、電子認證服務(wù)者名稱、證書持有人名稱、證書私鑰信息、證書有效期

C、電子認證服務(wù)者名稱、證書使用目的、證書持有人的電子簽名驗證數(shù)據(jù)、

證書有效期

D、電子認證服務(wù)者名稱、證書使用目的、證書序列號、電子認證服務(wù)提供

者的電子簽名

答案:A

61、對于已知攻擊類型的檢測非常有效,而對攻擊的變種和新的攻擊幾乎

無能為力的IDS檢測技術(shù)為

A、誤用檢測

B、異常檢測

C、正常檢測

D、隨機檢測

答案:A

62、電子簽名認證證書應(yīng)當(dāng)載明的內(nèi)容,不包括

A、證書持有人的公民身份證件信息

B、證書序列號

C、證書有效期

D、證書持有人的電子簽名驗證數(shù)據(jù)

答案:A

63、Windows中必須存在的環(huán)境子系統(tǒng)是

A、POSIX

B、Win32

C、os/2

D、winNT

答案:B

64、下列關(guān)于SQL注入的說法中,錯誤的是()。

A、防火墻能對SQL注入漏洞進行有效防范

B、SQL注入攻擊利用的是SQL語法

C、未限制輸入的字符數(shù),未對輸入數(shù)據(jù)做潛在指令的檢查,都將增加SQL

注入的風(fēng)險

D、SQL注入攻擊主要是通過構(gòu)建特殊的輸入,這些輸入往往是SQL語法中

的一些組合

答案:A

65、下列工具中,不支持對IP地址進行掃描的是

A、Nmap

B、Superscan

C、Ping

D、Wireshark

答案:D

66、在定義ISMS的范圍時,為了使ISMS定義得更加完整,組織機構(gòu)無需

重點考慮的實際情況是

A、組織機構(gòu)現(xiàn)有部門

B、處所

C、資產(chǎn)狀況

D、發(fā)展規(guī)劃

答案:D

67、信息安全發(fā)展大致經(jīng)過了3個階段,不包括

A、通信保密階段

B、計算機安全階段

C、信息安全保障階段

D、互聯(lián)網(wǎng)安全階段

答案:D

68、信息技術(shù)安全評價通用標(biāo)準(zhǔn)(CC),是由六個國家聯(lián)合提出,并逐漸形

成國際標(biāo)準(zhǔn)

A、ISO13335

B、ISO17799

C、ISO15408

D、GB18336

答案:C

69、信息安全的發(fā)展大致經(jīng)歷了三個階段。下列選項中,不屬于這三個階

段的是

A、通信保密階段

B、計算機安全階段

C、信息安全保障階段

D、互聯(lián)網(wǎng)使用階段

答案:D

70、不屬于軟件安全開發(fā)技術(shù)范疇的是

A、建立安全威脅模型

B、安全設(shè)計

C、安全測試

D、風(fēng)險評估

答案:D

71、Internet上提供的一種查找相關(guān)域名、IP地址、E-mail信箱、聯(lián)系

電話等信息的服務(wù)是

A、whois

B、telnet

C、route

D、DNS

答案:A

72、在定義ISMS的范圍時,為了使ISMS定義得更加完整,組織機構(gòu)無需重

點考慮的實際情況是

A、組織機構(gòu)現(xiàn)有部門

B、處所

C、資產(chǎn)狀況

D、發(fā)展規(guī)劃

答案:D

73、信息安全管理體系是一個系統(tǒng)化、程序化和文件化的管理體系,它所

屬的范疇是

A、風(fēng)險識別

B、風(fēng)險評估

C、風(fēng)險管理

D、風(fēng)險控制

答案:C

74、下列選項中,不屬于哈希函數(shù)應(yīng)用的是()。

A、消息認證

B、數(shù)據(jù)加密

C、數(shù)字簽名

D、口令保護

答案:B

75、下列關(guān)于集中式訪問控制的描述中,錯誤的是()。

A、RADIUS協(xié)議本身存在一些缺陷,包括基于UDP的傳輸、簡單的丟包機

制、沒有關(guān)于重傳的規(guī)定和集中式審計服務(wù)等

B、TACACS+使用傳輸控制協(xié)議TCP,而RADIUS使用用戶數(shù)據(jù)報協(xié)議UDP

C、如果進行簡單的用戶名/密碼認證,且用戶只需要一個接受或拒絕即可獲

得訪問,TACACS+是最適合的協(xié)議

D、Diameter協(xié)議是RADIUS協(xié)議的升級版本,是最適合未來移動通信系

統(tǒng)的AAA協(xié)議

答案:C

76、信息系統(tǒng)所面臨的安全風(fēng)險包括

A、拒絕服務(wù)

B、假冒和欺詐

c^人員操作不慎

D、以上都是

答案:D

77、美國制定數(shù)據(jù)加密標(biāo)準(zhǔn)DES(DataEncryptionStandard)的年份是

A、1949

B、1969

C、1976

D、1977

答案:D

78、下列選項中,符合計算機使用道德規(guī)范的是

A、不破壞別人的計算機系統(tǒng)資源

B、制造傳播病毒程序但不傳播

C、竊取別人的軟件資源

D、破譯別人的口令或密碼

答案:A

79、()年,美國制定的數(shù)據(jù)加密標(biāo)準(zhǔn)(DES),為加密算法的標(biāo)準(zhǔn)化奠定了

基礎(chǔ)

A、1972

B、1976

C、1977

D、1985

答案:C

80、下列選項中,沒必要進行電子簽名的文件是()。

A、商品的電子LOGO信息文件

B、交易雙方的轉(zhuǎn)賬信息文件

C、涉及停止供水、供熱、供氣、供電等公用事業(yè)服務(wù)的信息文件

D、下載數(shù)據(jù)的驗證信息文件

答案:C

81、Alice通過密鑰K

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論