祈福新村楼巴-对比升跌怎么算

2023年9月19日发(作者:康矛召)
信息安全技术教程 - 题库
第六章 网络安全
一、判断题
1. 防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统。
2. 组成自适应代理网关防火墙的基本要素有两个:自适应代理服务器(Adaptive ProxyServer)与动态包过
滤器(Dynamic Packet Filter)。
3. 软件防火墙就是指个人防火墙。
4. 网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。
5. 防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网
络的拓扑做出任何调整就可以把防火墙接入网络。
15. 可以将外部可访问的服务器放置在内部保护网络中。
16. 在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。
17. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技
术。
18. 主动响应和被动响应是相互对立的,不能同时采用。
19. 异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活
动集相等。
30. 可以通过技术手段,一次性弥补所有的安全漏洞。
48. 计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。
49. 校验和技术只能检测已知的计算机病毒。
50. 采用Rootkit技术的病毒可以运行在内核模式中。
51. 企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装。
52. 大部分恶意网站所携带的病毒就是脚本病毒。
53. 利用互联网传播已经成为了计算机病毒传播的一个发展趋势。
二、单选题
1. 防火墙是______在网络环境中的应用。
A.字符串匹配 B.访问控制技术
C.入侵检测技术 D.防病毒技术
2. iptables中默认的表名是______。
ll
3. 包过滤防火墙工作在OSI网络参考模型的______。
A.物理层 B.数据链路层
C.网络层 D.应用层
6. 关于包过滤防火墙说法错误的是______。
A. 包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实
施对数据包的过滤
B. 包过滤防火墙不检查0SI网络参考模型中网络层以上的数据,因此可以很快地执行
C. 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击
D. 由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了
复杂性,一般操作人员难以胜任管理,容易出现错误
7. 关于应用代理网关防火墙说法正确的是______。
A. 基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作
方式实施安全策略
B. 一种服务需要一种代理模块,扩展服务较难
C. 和包过滤防火墙相比,应用代理网关防火墙的处理速度更快
D. 不支持对用户身份进行高级认证机制。一般只能依据包头信息,因此很容易受到 “地址欺骗型”
攻击
8. 关于NAT说法错误的是______。
A. NAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需内部主机拥有注册
的(已经越来越缺乏的)全局互联网地址
B. 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久
映射成外部网络中的某个合法的地址
C. 动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户
一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用
D. 动态NAT又叫做网络地址端口转换NAPT
9. 下面关于防火墙策略说法正确的是______。
A. 在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析
B. 防火墙安全策略一旦设定,就不能在再作任何改变
C. 防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型
和连接
D. 防火墙规则集与防火墙平台体系结构无关
10. 下面关于DMZ区的说法错误的是______。
A. 通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和
DNS服务器等
B. 内部网络可以无限制地访问外部网络以及DMZ
C. DMZ可以访问内部网络
D. 有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式
工作以减少内部网络结构的复杂程度
11. 在PDRR模型中,______是静态防护转化为动态的关键,是动态响应的依据。
A.防护 B.检测
C.响应 D.恢复
12. 从系统结构上来看,入侵检测系统可以不包括______。
A.数据源 B.分析引擎
C.审计 D.响应
13. 通用入侵检测框架(CIDF)模型中,______的目的是从整个计算环境中获得事件,并向系统的其他部分提
供此事件。
A.事件产生器 B.事件分析器
C.事件数据库 D.响应单元
14. 基于网络的入侵检测系统的信息源是______。
A. 系统的审计日志
B. 系统的行为数据
C. 应用程序的事务日志文件
D. 网络中的数据包
15. 误用人侵检测技术的核心问题是______的建立以及后期的维护和更新。
A.异常模型 B.规则集处理引擎
C.网络攻击特征库 D.审计日志
16. ______是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个
黑客诱捕网络体系架构。
A.蜜网 B.鸟饵
C.鸟巢 D.玻璃鱼缸
17. 下面关于响应的说法正确的是______。
C. 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
D. 基于应用的入侵检测系统比起基于主机韵入侵检测系统更容易受到攻击,因为应用程序日志并不
像操作系统审计追踪日志那样被很好地保护
19. 使用漏洞库匹配的扫描方法,能发现______。
A. 未知的漏洞
B. 已知的漏洞
C. 自行设计的软件中的漏洞
D. 所有漏洞
20. 下面______不可能存在于基于网络的漏洞扫描器中。
A. 漏洞数据库模块
B. 扫描引擎模块
C. 当前活动的扫描知识库模块
D. 阻断规则设置模块
21. 网络隔离技术,根据公认的说法,迄今已经发展了______个阶段。
A.六 B.五
C.四 D.三
22. 下面关于隔离网闸的说法,正确的是______。
A. 能够发现已知的数据库漏洞
B. 可以通过协议代理的方法,穿透网闸的安全控制
C. 任何时刻,网闸两端的网络之间不存在物理连接
D. 在OSl的二层以上发挥作用
23. 关于网闸的工作原理,下面说法错误的是______。
A. 切断网络之间的通用协议连接
B. 将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描
25. 下面病毒出现的时间最晚的类型是______。
A. 携带特洛伊木马的病毒
B. 以网络钓鱼为目的的病毒
C. 通过网络传播的蠕虫病毒
D. Omce文档携带的宏病毒
26. 某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝
nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒
的类型为______。
A.文件型病毒 B.宏病毒
C.网络蠕虫病毒 D.特洛伊木马病毒
27. 采用“进程注入”可以______。
A. 隐藏进程
B. 隐藏网络端口
C. 以其他程序的名义连接网络
D. 以上都正确
28. 下列关于启发式病毒扫描技术的描述中错误的是______。
A. 启发式病毒扫描技术是基于人工智能领域的启发式搜索技术
B. 启发式病毒扫描技术不依赖于特征代码来识别计算机病毒
C. 启发式病毒扫描技术不会产生误报,但可能会产生漏报
D. 启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒
29. 不能防止计算机感染病毒的措施是______。
A. 定时备份重要文件
B. 经常更新操作系统
C. 除非确切知道附件内容,否则不要打开电子邮件附件
D. 重要部门的计算机尽量专机专用与外界隔绝
30. 企业在选择防病毒产品时不应该考虑的指标为______。
A. 产品能够从一个中央位置进行远程安装、升级
B. 产品的误报、漏报率较低
C. 产品提供详细的病毒活动记录
D. 产品能够防止企业机密信息通过邮件被传出
口外)
B. 源地址是内部网络地址的所有入站数据包
C. 所有ICMP类型的入站数据包
D. 来自未授权的源地址,包含SNMP的所有入站数据包
E. 包含源路由的所有入站和出站数据包
2. 目前市场上主流防火墙提供的功能包括______。
A. 数据包状态检测过滤
B. 应用代理
C. NAT
D. VPN
E. 日志分析和流量统计分析
3. 防火墙的局限性包括______。
A. 防火墙不能防御绕过了它的攻击
B. 防火墙不能消除来自内部的威胁
C. 防火墙不能对用户进行强身份认证
D. 防火墙不能阻止病毒感染过的程序和文件进出网络
4. 防火墙的性能的评价方面包括______。
A.并发会话数 B.吞吐量
C.延时 D.平均无故障时间
5. 下面关于防火墙的维护和策略制定说法正确的是______。
A. 所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上
B. Web界面可以通过SSL加密用户名和密码。非Web的图形界面如果既没有内部加密,也没有SSL,
可以使用隧道解决方案,如SSH
C. 对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定
义的策略产生的期望配置进行比较
D. 对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试
E. 渗透分析可以取代传统的审计程序
6. 蜜罐技术的主要优点有______。
A. 蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险
B. 收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑
客攻击造成的,漏报率和误报率都比较低
7. 通用人侵检测框架(CIDF)模型的组件包括______。
A.事件产生器 B.活动轮廓
C.事件分析器 D.事件数据库
E.响应单元
8. 主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类
别有______。
A. 针对入侵者采取措施
B. 修正系统
C. 收集更详细的信息
D. 入侵追踪
9. 随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享
媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有
______。
A. 不需要修改,交换网络和以前共享媒质模式的网络没有任何区别
B. 使用交换机的核心芯片上的一个调试的端口
C. 把入侵检测系统放在交换机内部或防火墙等数据流的关键人口、出口处
D. 采用分接器(tap)
E. 使用以透明网桥模式接人的入侵检测系统
10. 入侵防御技术面临的挑战主要包括______。
A. 不能对入侵活动和攻击性网络通信进行拦截
B. 单点故障
C. 性能瓶颈
D. 误报和漏报
11. 网络安全扫描能够______。
A. 发现目标主机或网络
B. 判断操作系统类型
C. 确认开放的端口
D. 识别网络的拓扑结构
E. 测试系统是否存在安全漏洞
D. 动态报警:当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采取多种方
式,可以是声音、弹出窗口、电子邮件甚至手机短信等
E. 分析报告:产生分析报告,并告诉管理员如何弥补漏洞
13. 下面对于x-scan扫描器的说法,正确的有______。
A. 可以进行端口扫描
B. 含有攻击模块,可以针对识别到的漏洞自动发起攻击
C. 对于一些已知的CGl和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击
的工具
D. 需要网络中每个主机的管理员权限
E. 可以多线程扫描
14. 下面软件产品中,______是漏洞扫描器。
A. x—scan
B. nmap
C. Intemet Scanner
D. Norton AntiVirus
E. Snort
15. 隔离网闸的三个组成部分是______。
A.漏洞扫描单元 B.入侵检测单元
C.内网处理单元 D.外网处理单元
E.专用隔离硬件交换单元
16. 网闸可能应用在______。
A. 涉密网与非涉密网之间
B. 办公网与业务网之间
C. 电子政务的内网与专网之间
D. 业务网与互联网之间
E. 局域网与互联网之间
17. 下面不是网络端口扫描技术的是______。
A.全连接扫描 B.半连接扫描
C.插件扫描 D.特征匹配扫描
中前五个邮件地址
C. 某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会
破坏系统
D. 黑客入侵了某服务器,并在其上安装了一个后门程序
E. 某QQ用户打开了朋友发送来的一个链接后,发现每次有好友上线QQ都会自动发送一个携带该链
接的消息
19. 病毒传播的途径有______。
A.移动硬盘 B.内存条
C.电子邮件 D.聊天程序
E.网络浏览
20. 可能和计算机病毒有关的现象有______。
A. 可执行文件大小改变了
B. 在向写保护的u盘复制文件时屏幕上出现u盘写保护的提示
C. 系统频繁死机
D. 内存中有来历不明的进程
E. 计算机主板损坏
四、问答题
1. 简述防火墙策略的创建步骤。
答:创建一个防火墙策略的步骤如下:
(1)识别确实必要的网络应用程序;
(2)识别与应用程序相关的脆弱性;
(3)对应用程序的保护方式进行成本一效益分析;
(4)创建表示保护方式的应用程序通信矩阵,并在应用程序通信矩阵的基础上建立防火墙规则集。
2. 简述内部网络、外部网络和DMZ之间的关系。
答:内部网络、外部网络和DMZ的关系如下:
(1)内部网络可以无限制地访问外部网络以及DMZ;
(2)外部网络可以访问DMZ的服务器的公开端口,如Web服务器的80端口;
(3)外部网络不能访问内部网络以及防火墙;
(4)DMZ不可以访问内部网络,因为如果违背此策略,那么当入侵者攻陷DMZ时,就可以进一步攻
陷内部网络的重要设备。
3. 简述防火墙环境构建准则。
答:防火墙环境构建准则为:
(1)保持简单。KISS(Keep It Simple and Stupid)原则是防火墙环境设计者首先意识到的基本原
则。从本质上来说,越简单的防火墙解决方案越安全,越容易管理。设计和功能上的复杂往往导致配置
上的错误。
(2)设备专用。不要把不是用来当做防火墙使用的设备当做防火墙使用。例如,路由器是被用来路
由的,它的包过滤功能不是它的主要目的。在设计防火墙时,这些区别不应该被忽视。只依靠路由器去
提供防火墙功能是危险的,它们很容易被错误配置。与此类似的,也不应该把交换机当做防火墙来使用。
(3)深度防御。深度防御是指创建多层安全,而不是一层安全。声名狼藉的马其诺防线是一个不应
该在防火墙环境中犯的错误,即不要把所有的保护集中放置在一个防火墙上。应在尽可能多的环境下安
装防火墙设备或开启防火墙功能,在防火墙设备能被使用的地方使用防火墙设备,在路由器能被配置提
供访问控制和包过滤的情况下配置路由器的访问控制和包过滤功能。假如一个服务器的操作系统能提供
防火墙功能,那么就使用它。
(4)注意内部威胁。
4. 入侵检测技术可分为哪两类?各自的优缺点分别是什么?
答:入侵检测技术可分为异常入侵检测技术和误用人侵检测技术两类。
异常入侵检测技术(Anomaly Detection),也称为基于行为的入侵检测技术,是指根据用户的行为
和系统资源的使用状况来检测是否存在网络入侵。异常入侵检测的主要前提条件是入侵性活动作为异常
活动的子集,而理想状况是异常活动集与入侵性活动集相等。在这种情况下,若能检验所有的异常活动,
就能检验所有的入侵性活动。异常入侵检测技术的核心问题是异常模型的建立。
异常入侵检测技术的优点是:
(1)能够检测出使用新的网络入侵方法的攻击;
(2)较少依赖于特定的主机操作系统。
异常入侵检测技术的缺点是:
(1)误报率高;
(2)行为模型建立困难;
(3)难以对入侵行为进行分类和命名。
误用人侵检测技术(Misuse Detection),也称为基于特征(Signature)的入侵检测技术,根据已知
的网络攻击方法或系统安全缺陷方面的知识,建立特征数据库,然后在收集到的网络活动中进行特征匹
配来检测是否存在网络入侵。误用人侵检测技术的主要前提条件是假设所有的网络攻击行为和方法都具
有一定的模式或特征。误用人侵检测技术的核心问题是网络攻击特征库的建立以及后期的维护和更新。
误用入侵检测技术的优点是:
(1)检测准确度高;
(2)技术相对成熟;
(3)便于进行系统防护。
误用人侵检测技术的缺点是:
(1)不能检测出新的网络入侵方法的攻击;
(2)完全依赖于入侵特征的有效性;
(3)维护特征库的工作量巨大。
5. 基于网络的入侵检测系统在网络中的部署位置有哪些?各自的优点是什么?
答:基于网络的入侵检测系统在网络中的部署位置有以下几种:
(1)位于外部防火墙后面的DMZ区。DMZ区的部署点在DMZ区的人口上,这是入侵检测系统最常见
的部署位置。入侵检测系统部署在这个位置可以检测到所有针对企业向外提供服务的服务器进行的攻击
行为。对企业来说,防止对外服务的服务器受到攻击是最为重要
的。由于DMZ区中的各个服务器提供的服务有限,所以针对这些对外提供的服务进行入侵检测,可
以使入侵检测系统发挥最大的优势,对进出的网络数据进行分析。由于DMZ区中的服务器是外网可见的,
因此,在这里的入侵检测也是最为必要的。
在该部署点进行入侵检测有以下优点:
a.检测来自外部的攻击,这些攻击已经渗入过企业的第一层防御体系;
b.可以容易地检测网络防火墙的性能并找到防火墙配置策略中的问题;
c.DMZ区通常放置的是对内外提供服务的重要的服务设备,因此,所检测的对象集中
于关键的服务设备;
d.即使进入的攻击行为不可识别,入侵检测系统经过正确的配置也可以从被攻击主机的反馈中获
得受到攻击的信息。
(2)位于外部防火墙的外部。外网入口部署点位于防火墙之前,入侵检测系统在这个部署点可以检
测所有进出防火墙外网口的数据。在这个位置上,入侵检测器可以检测到所有来自外部网络的可能的攻
击行为并进行记录,这些攻击包括对内部服务器的攻击、对防火墙本身的攻击以及内网机器不正常的网
络通信行为。 .
由于该部署点在防火墙之前,因此,入侵检测系统将处理所有的进出数据。这种方式虽然对整体
入侵行为记录有帮助,但由于入侵检测系统本身性能上的局限,在该点部署入侵检测系统目前的效果并
不理想。同时,对于进行网络地址转换的内部网络来说,入侵检测系统不能定位攻击的源或目的地址,
系统管理员在处理攻击行为上存在一定的难度。
在该部署点进行入侵检测有以下优点:
a.可以对针对目标网络的攻击进行计数,并记录最为原始的攻击数据包;
b.可以记录针对目标网络的攻击类型。
(3)位于内部网络主干上。内网主干部署点是最常用的部署位置,在这里入侵检测系统主要检测内
部网络流出和经过防火墙过滤后流入内部网络的通信。在这个位置,入侵检测系统可以检测所有通过防
火墙进入的攻击以及内部网络向外部的不正常操作,并且可以准确地定位攻击的源和目的,方便系统管
理员进行针对性的网络管理。
由于防火墙的过滤作用,防火墙已经根据规则要求抛弃了大量的非法数据包。这样就降低了通过
入侵检测系统的数据流量,使得入侵检测系统能够更有效地工作。当然,由于入侵检测系统在防火墙的
内部,防火墙已经根据规则要求阻断了部分攻击,所以入侵检测系统并不能记录下所有可能的入侵行为。
在该部署点进行入侵检测有以下优点:
a.检测大量的网络通信提高了检测攻击的识别能力;
b.检测内网可信用户的越权行为;
c.实现对内部网络信息的检测。
(4)位于关键子网上。在内部网络中,总有一些子网因为存在关键性数据和服务,需要更严格的管
理,如资产管理子网、财务子网、员工档案子网等,这些子网是整个网络系统中的关键子网。
通过对这些子网进行安全检测,可以检测到来自内部以及外部的所有不正常的网络行为,这样可
以有效地保护关键的网络不会被外部或没有权限的内部用户侵入,造成关键数据泄漏或丢失。由于关键
6. 简述IDS和IPS的关系。
答:(1)IPS是IDS的发展方向之一;
(2)IPS和IDS在逐渐走向融合,UTM就是一个很好的例子。UTM是未来网络安全产品的发展方向,
它集成了具有主动响应功能的入侵检测系统和防火墙。
7. 简述基于网络的漏洞扫描器的不足之处。
答:基于网络的漏洞扫描器的不足之处有:
(1)基于网络的漏洞扫描器不能直接访问目标设备的文件系统,不能检测相关的一些漏洞;
(2)基于网络的漏洞扫描器不易穿过防火墙。只要防火墙不开放相关端口,扫描就不能进行。
8. 简述网络隔离技术原理。
答:网络隔离,主要是指把两个或两个以上的网络通过物理设备隔离开来,使得在任何时刻、任何
两个网络之间都不会存在物理连接。网络隔离的关键在于系统对通信数据的控制,即通过隔离设备在网
络之间不存在物理连接的前提下,完成网间的数据交换。由于物理连接不存在,所以双方的数据交换不
是直接的,而是要通过第三方“转交”。
9. 简述基于网络的漏洞扫描器原理。
答:基于网络的漏洞扫描器,就是通过网络来扫描远程计算机中的漏洞。一般来说,可以将基于网
络的漏洞扫描工具看做为一种漏洞信息收集工具,它根据漏洞的不同特性,构造网络数据包,发给网络
中的一个或多个目标服务器,以判断某个特定的漏洞是否存在。基于网络的漏洞扫描器包含网络映射
(Network Mapping)和端口扫描功能,一般由以下几个部分组成:
(1)漏洞数据库模块;
(2)用户配置控制台模块;
(3)扫描引擎模块;
(4)当前活动的扫描知识库模块;
(5)结果存储器和报告生成工具。
10. 计算机病毒有哪些特征?
答:计算机病毒的特征有:非法性、传染性、潜伏性、隐蔽性、破坏性、可触发性。
答:特征代码技术的工作原理是:通过检查文件中是否含有病毒特征码数据库中的病毒特征代码来
检测病毒。校验和技术的工作原理是:计算正常文件内容的校验和,并将其写入特定文件中保存。定期
或者每次使用之前检查文件内容的校验和与原来保存的校验和是否一致,从而可以发现文件是否已经感
染计算机病毒。
特征代码技术能够发现已知病毒,并且能够判断是何种病毒;校验和技术既可发现已知病毒又可
发现未知病毒,但是它不能判断到底是何种病毒。
答 案
第六章网络安全
一、判断题
1.对 2.对 3.错 4.对 5.对
6.错 7.错 8.对 9.错 l0.错
11.对 l2.错 l3.对 l4.对 l5.错
16.对 l7.对 l8.错 l9.对 20.错
21.对 22.对 23.错 24.对 25.错
26.对 27.错 28.对 29.错 30.错
31.错 32.错 33.错 34.错 35.错
36.错 37.对 38.对 39.对 40.错
41.对 42.错 43.错 44.对 45.错
46.对 47.错 48.错 49.错 50.对
51.错 52.对 53.对
二、单选题
1.B 2.A 3.C 4.C 5.D 6.C 7.B 8.D
9.C l0.C ll.B l2.C l3.A l4.D l5.C l6.A
17.D l8.C l9.B 20.D 21.B 22.C 23.C 24.C
25.B 26.C 27.C 28.C 29.A 30.D
三、多选题
1.ABDE 2.ABCDE 3.ACD 4.ABCD 5.ABCD
6.BCD 7.ACDE 8.ABC 9.BCDE l0.BCD
11.ABCDE l2.ABCDE l3.ACE l4.ABC l5.CDE
16.ABCDE l7.CDE l8.ABE l9.ACDE 20.ACD
江南西租房-中合民生

更多推荐
包头信息网
发布评论