物业经理人

江苏网安竞赛活动-(简答题库)

3275

  网络安全竞赛试题(小学版)

  【仅供参考学习】

  三、简答题(一)

  【1】小明新申请了一个邮箱,由于小明的名字被注册了,所以小明使用了自己的生日加名字*iaoming20**0807作为邮箱名,请问这样设置邮箱名是否合理,并给出一个理由

  1.不合理

  2.泄漏了个人的姓名和生日信息,容易被犯罪份子利用

  【2】20**年04月19日,xxx在网络安全和信息化工作座谈会上的讲话中提出了从三个方面把握互联网核心技术,这三个方面的技术是

  1.基础技术、通用技术

  2.非对称技术、“杀手锏”技术

  3.前沿技术、颠覆性技术

  【3】20**年04月19日,xxx在网络安全和信息化工作座谈会上的讲话中提出了全球互联网发展治理的的四项原则,这四项原则是

  1.尊重网络主权

  2.维护和平安全

  3.开放合作

  4.构建良好秩序

  【4】全球十大互联网公司有4个中国公司,请问这四个公司是

  1.阿里巴巴

  2.腾讯

  3.百度

  4.京东

  【5】黑客们常会利用一些oday或1day的漏洞对操作系统和软件进行攻击,那么什么是0day和1day漏洞

  1.厂商没有发现、或没有公开的漏洞(答对一个没有即可)

  2.厂商已经发现并刚刚发布了补丁的漏洞

  【6】网络空间安全的基本内容涉及到

  1.密码学及应用

  2.网络安全

  3,系统安全

  4.应用安全

  5.信息内容安全

  【7】网络安全中会用到很多安全设备,请说出两种安全设备

  1.防火墙

  2.入侵检测系统

  3.抗拒绝服务攻击设备

  4.Web应用防火墙

  注:说出任意2种都可以

  【8】请说出三种黑客获取用户密码的方式

  1.暴力破解

  2.字典破解

  3.木马窃取

  4.撞库

  5.彩虹表破解

  注:说出任意3种都可以

  【9】请说出中国首颗量子卫星的名字,以及它的主要研制单位和负责人的名字

  1.墨子号

  2.中国科学技术大学

  3.潘建伟

  【10】撞库是黑客通过收集互联网已泄露网站的注册用户和密码信息,尝试批量自动登录其他网站验证后,得到一系列可以登录的真实账户,请给出两个能避免撞库攻击的方法

  1.每个网站都设置不同的用户名和密码

  2.网站登录在密码之外还采用短信验证码等其他验证手段

  【11】网站服务器是目前黑客攻击的首要目标之一,请给出3种网站服务器可能遭受的攻击形式:

  1.拒绝服务攻击

  2.网站挂马

  3.网站后门

  4.网站黑链

  5.勒索攻击

  注:说出任意3种都可以

  【12】网站是目前互联网上最常用的服务,请说出三种开发一个网站使用到的语言:

  1.HTML

  2.Javascript

  3.CSS

  4.各类脚本语言如Python,Php,Ruby等

  5.Java

  注:说出任意3种都可以,

  【13】传统的Windows系统中都会看到一个超级管理员(Administrator)账户,在新版的Windows系统中我们不再能看到系统的账户中有超级管理员,请给出微软公司这样设计的理由

  1.Administrator账户不受用户账户管理机制的管理,在使用中存在很大风险,该账户被系统禁用了

  2.一般用户可以使用自定义的管理员组账号完成需要管理员权限的工作

  【14】为了进行权限控制,在创建用户时,Windows系统提供了三类用户供选择,请给出三类用户的名称:

  1.管理员用户,

  2.标准用户

  3.来宾用户

  【15】《网络安全法》里确定的网络安全法的三条基本原则包括哪些

  1.网络空间主权原则

  2.网络安全与信息化发展并重原则

  3.共同治理原则

  【16】《网络安全法》进一步明确了政府各部门的职责权限,请问网信部分和其他部分分别负责什么职责

  1.国家网信部门负责统筹协调网络安全工作和相关监督管理工作

  2.国务院电信主管部门、公安部门和其他有关机关依法在各自职责范围内负责网络安全保护和监督管理工作

  【17】《网络安全法》完善了网络安全义务和责任,请说出3条网络运营者的义务

  1.守法义务

  2.遵守社会公德、商业道德义务

  3.诚实信用义务

  4.网络安全保护义务

  5.接受监督义务

  注:说出任意3种都可以,

  【18】20**年的徐玉玉事件,让大众更深刻地认识到了电信诈骗的危害,国家发布了《关于办理电信网络诈骗等刑事案件适用法律若干问题的意见》,请说出其中界定诈骗财物“数额较大”“数额巨大”“数额特别巨大“三个标准分别是多少

  1.三千元以上为数额较大

  三万元以上为数额巨大

  五十万元以上的为数额特别巨大

  【19】20**年,国家发布了《国家网络空间安全战略》,其中指出我国的网络安全形势日益严峻,请说明我国的哪四个方面安全受到威胁

  1.网络渗透危害政治安全

  2.网络攻击威胁经济安全

  3.网络有害信息侵蚀文化安全

  4.网络恐怖和违法犯罪破坏社会安全

  【20】20**年,国家发布了《国家网络空间安全战略》,其中指出我国需要完善网络治理体系,健全网络安全法律法规体系,制定出台相关法律,请问《战略》中提及了那两部法律

  1.网络安全法

  2.未成年人网络保护条例

  三、简答题(二)

  1、《互联网用户账号名称管理规定》中,对用户申请账号时设置的基本信息进行了限制。根据你使用QQ的经验,描述规定中对账号进行限制的项目(至少写2个)。

  答案:名称、头像、简介

  2、网络暴力是借助网络的虚拟空间用语言文字等对他人进行伤害与诬蔑,是暴力在网络上的延伸。如何远离网络暴力?请列举2个上网时的注意事项。

  答案:抵制不良网站;不泄露个人信息;收到恐吓信息及时求助;不做“施暴者”

  3、一般钓鱼网站的幕后都是由网络黑客们精心设计、能够诱惑人们上当的网站,从而威胁用户的私人财产安全。请列举两种钓鱼网站的诈骗方式。

  答案:以“中奖”等名义为诱饵;模仿银行在线支付、电子交易网站

  4、微软对*P系统停止更新服务后,中国仍有2亿用户在使用*P系统。在此背景下促成的*P靶场挑战赛,目的是为了验证*P环境安全保护技术的有效性,最终保障*P用户的安全。请列举两个*P靶场的打靶对象。

  答案:360安全卫士;金山毒霸;百度杀毒;腾讯电脑管家……

  5、请列举两种青少年沉迷网络的危害。

  答案:心理障碍;学习障碍;品行障碍;影响身体发育;……

  6、简单描述3种防止病毒的方法。

  答案:安装正版软件;安装杀毒软件并及时更新;不运行可疑程序;不任意下载文件;U盘尽量不混用;禁止U盘自动播放……

  7、病毒有哪些传播途径?请至少列举3种。

  答案:及时通讯、社交网络、电子邮件附件、存储设备、网络接口、网上下载的文件、系统漏洞……

  8、系统后门一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。按照实现机制,后门大致有哪些分类?请举两个例子。

  答案:网页后门;客户端/服务器后门;线程插入后门;扩展后门;Rootkit……

  9、安全漏洞是由于计算机系统或策略使用上的缺陷而留下的不受保护的入口点。如何防范安全漏洞?请罗列3种以上方法。

  答案:使用正版软件;进行漏洞检查及时打补丁;访问控制;防火墙安装;病毒清除

  10、如果家人的QQ中毒了,你该怎么做?请设计两种解决方法。

  答案:查杀病毒;重新安装QQ;修改QQ密码;系统补丁;……

  11、小明爸爸办公用的电脑从来不关机,这样做有哪些安全隐患?请举出2种可能出现的问题。

  答案:硬件长时间工作,加速电脑硬件的老化;显示器老化;遇停电等情形,非法关机很可能造成系统奔溃;雷雨天气,有雷击的危险;温度过高,容易烧毁硬件甚至导致火灾;……

  12、在宾馆等场所使用公共电脑时,如何保护电子银行账号、密码等个人信息?请列举2种保护措施。

  答:杀毒软件安装检查;尽量不登录网上银行;不保存个人资料和账号;尽量使用软键盘输入密码;先退出个人账号再离开电脑……

  13、访问控制是按用户身份及其归属限制其对某些信息的访问。访问控制的内容包括认证、控制策略实现和安全审计。主要的访问控制类型有3种模式,它们分别是什么?

  答案:自主访问控制;强制访问控制;基于角色访问控制

  14、如何设计一个安全等级较高,不容易被盗的密码?请写出3个设计策略。

  答案:长度不小于8个字符;字符不连续或不重复;字母数字及标点符号的组合;不用本人信息;不用现成的单词……

  15、在借助手机获取网络信息时,手机面临的安全威胁有哪些?列举3个。

  答案:假冒热点;恶意软件;恶意二维码;钓鱼短信;……

  16、百度云、阿里云等云存储可以为我们提供哪些服务?请举2个例子。

  答案:上传/下载照片;备份通讯录;共享大文件;协同办公……

  17、网络欺凌指人们利用互联网做出针对个人或群体的恶意伤害行为。哪些行为属于网络欺凌?请列举2种。

  答案:语言暴力;擅自公开他人个人资料;丑化他人形象并在网上传播;合伙排挤同学;发帖诽谤或侮辱他人;……

  18、使用盗版软件有哪些危害?请列举2个。

  答案:侵犯他人著作权;用户权益不能保障;可能潜在病毒;带有不健康内容;强制安装其他软件;无法获得及时更新;机器被入侵的风险增加……

  19、在使用电脑过程中,要养成备份的好习惯。请列举2种家庭资料备份的方法。

  答案:多硬盘备份;U盘、光盘备份;云端备份;……

  20、信息安全的目标是什么?

  答案:机密性;完整性;可用性

  简答题:

  1.小明发现家里的计算机感染病毒了,如果你是他,你会怎么做?

  答案:

  (1)断开网络;

  (2)使用杀毒软件对计算机进行全面检测、清除病毒;

  (3)在病毒查杀干净之前,不再将感染的文件拷贝到其他地方,继续传播。

  2.用自己的语言说一说钓鱼网站常见的设计方式。

  答案:

  (1)以“中奖”等名义为诱饵,诱骗用户填写身份证号码、银行账户等信息;

  (2)模仿银行在线支付、电子交易网站,骗取用户的银行卡信息或者在线支付账号密码。

  (3)其他合理的答案

  3.请你列举三种计算机蠕虫的传播途径和传播方式。

  答案:以下5种中的任意3种均可。

  (1)即时通信工具(短信、QQ、微信)

  (2)社交网络(微信朋友圈、微博)

  (3)电子邮件的附件

  (4)存储设备(U盘、移动硬盘)

  (5)网络接口(蓝牙、红外、无线网络、有线网络)

  4.芳芳的爸爸买了台电脑,如果你是芳芳,你会建议爸爸从哪些方面防范系统安全漏洞。

  答案:

  (1)尽量使用正版软件(尤其是操作系统和杀毒软件)。

  (2)定期对操作系统使用windowsupdate或安全软件进行补丁升级,尤其对于高危安全漏洞。

  5.小米发现自己没有拷贝文件,但是硬盘灯在狂闪,他怀疑自己的电脑被黑客控制了,这时候他应该如何解决?

  答案:

  (1)先断网;

  (2)全盘查杀病毒和木马;

  (3)如果还是没有解决,建议重装操作系统。

  6.黑客分为“白帽子”与“黑帽子”两类,请你说说他们的区别。

  答案:白帽子是为了改善服务量及产品,不断寻找弱点及脆弱并公布于众的黑客。他们可称为道德黑客。黑帽子是放弃黑客道德信念而恶意攻击的黑客,主要从事破坏活动,甚至犯罪行为,也被称作黑边黑客。

  7.网络安全是指计算机网络里的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露。从人的角度出发,威胁网络安全的因素主要有哪些?

  答案:学生只需回答出大的方面即可,也可以举例说明。

  (1)人为的无意失误:如操作员安全配置不当、用户口令设置不够安全,用户将自己的帐号随意转借他人等;

  (2)人为的恶意攻击:包括主动的攻击和被动攻击;

  (3)网络软件的漏洞和“后门”:为黑客的攻击留下了机会。

  8.请列举四种“网络成瘾”的症状。

  答案:以下选项中任意4种均可。

  (1)不上网时,一直想着上网。

  (2)无法控制上网的时间。

  (3)即使花费巨额上网费用,还是坚持上网。

  (4)一旦减少或停止上网,就会觉得不安或易怒。

  (5)一上网就废寝忘食。

  (6)将上网视为逃避问题或疏解负面情绪的方式。

  (7)对家人或朋友隐瞒自己对网络的涉入程度。

  (8)停留在网络的时间经常比预定的长。

  (9)因为上网而危及与父母、同学的人际关系,影响学习等。

  9.请你说一说蠕虫、病毒和木马的区别。

  答案:最大的区别在于传播方式不同。病毒和木马属于被动传播,以诱骗为主,通过伪装成正常软件诱骗用户下载和执行;蠕虫属于主动传播,想方设法通过各种途径将自身或变种传播出去。

  10.请你说一说病毒和后门的区别。

  答案:病毒和后门的最大区别在于传染性。病毒会自我复制,会传染给其他计算机,而后门是程序开发人员预留的,或是系统设计时存在的缺陷和漏洞,它不会传染。

  11.财产犯罪,是指以非法占有为目的,攫取公私财物或者故意毁坏公私财物的行为。利用计算机进行网上财产性犯罪的行为包括哪些?请列举3种。

  答案:网上诈骗、网上传销、网上非法交易、网上赌博等。

  12.为了给青少年提供一片洁净的互联网天空,绿色上网业务应运而生。你知道绿色上网软件一般可以具有哪些功能吗?请列举3项。

  答案:

  (1)拦截、屏蔽互联网中的不良信息,如:黄色、赌博、暴力、毒品、*等网站;

  (2)上网时间管理;

  (3)访问网站统计查询功能;

  (4)在线杀毒功能。

  13.提倡文明健康上网,不制造、不接收、不传播有害信息。你能列举3类网络有害信息吗?

  答案:

  (1)危害国家安全的信息

  (2)破坏社会稳定的信息

  (3)宣扬色情和暴力的信息

  (4)造谣中伤的信息

  (5)侮辱诽谤的信息

  (6)垃圾邮件和虚假广告等信息

  14.20**年2月4日,国家互联网信息办公室发布《互联网用户账号名称管理规定》。《规定》指出,对账号的管理实行什么原则?

  答案:后台实名,前台自愿。

  15.为增强青少年自觉抵御网上不良信息的意识,共同建设网络文明,共青团中央等8个单位20**年11月发布《全国青少年网络文明公约》。请说一说《公约》的具体内容。

  答案:

  要善于网上学习,不浏览不良信息。

  要诚实友好交流,不侮辱欺诈他人。

  要增强自护意识,不随意约会网友。

  要维护网络安全,不破坏网络秩序。

  要有益身心健康,不沉溺虚拟时空。

  16.20**年1月熊猫烧香病毒肆虐网络,请说说电脑感染此病毒后的特征。

  答案:

  (1)可执行文件图标全部变为憨态可掬烧香拜佛的熊猫;

  (2)电脑蓝屏;

  (3)计算机频繁重启。

  17.随着互联网高潮的来临,网络购物已成为一种新型购物方式,小方跟着妈妈也学会了在网上买东西,但网络上良莠不齐,如何防范网络购物风险呢?请你给他提2点建议。

  答案:说出任意2项即可。

  (1)选择正规权威的购物网站,即有信用制度和安全保障的网站;

  (2)提高警惕,不贪小便宜。谨防低价广告背后的陷阱;

  (3)明确售后服务;

  (4)注意保护个人隐私,不要将自己的账号,密码,银行卡信息泄露;

  (5)尽量不使用公用电脑进行购物。

  18.请列举2种保护缓冲区免受缓存溢出攻击和影响的方法。

  答案:说出其中2项即可。

  (1)强制编写正确的代码;

  (2)非执行的缓冲区技术,即通过操作系统使得缓冲区不可执行,从而阻止攻击者植入攻击代码;

  (3)利用编译器的边界检查对缓冲区实现保护,使得缓冲区溢出成为不可能;

  (4)安装安全补丁。

  19.在网络上我们要避免侵犯他人隐私,请列举2种涉嫌侵犯个人隐私的网络行为。

  答案:说出任意2种即可。

  (1)未经许可,在网络上公开个人姓名、肖像、住址和电话号码;

  (2)非法获取他人财产状况或未经本人允许在网上公布;

  (3)偷看他人邮件,窃取他人私人文件内容;

  (4)非法调查他人社会关系并在网上发布。

  20.计算机病毒的主要传播途径有哪些?请列举3种。

  答案:

  (1)通过u盘/移动硬盘等存储设备传播;

  (2)通过电子邮件传播;

  (3)通过网页传播;

  (4)通过聊天工具和下载软件传播。

篇2:安全网安全帽和安全带安全技术要求(2)

  安全网、安全帽和安全带的安全技术要求(二)

  (1)安全网的材料要求:要求其比重小强度高,耐磨性好,延伸度率大和耐久性较强,此外还应有一定的耐气候性能,受潮受湿后其强度下降不太大。同一张安全网所有网绳都要采用一种材料,所有材料的湿干强力不得低于75%,禁止使用材料为丙纶的安全网。每张安全网的重要一般不宜超过15kg,并要能承受800N的冲击力。

  (2)安全网的尺寸

  1)平网量最小伸出作业点2m以上,因此平网的最上宽度为8m

  2)立网起的作用与防护栏杆类似,其最低高度应为1.2m。

  3)安全网网目边长不得大于10cm

  (3)边绳、系绳、筋绳和网绳。

  1)边绳的直径必须是网绳直径的两二倍以上,并不能低于7mm。

  2)平网边绳和系绳断裂强力不能低于7354.5*,立网不能低于2941.8N。

  3)筋绳抗拉强力不超过2941.8N,两根筋绳的最小距离不得小于30cm。

  4)网绳的断裂强力一般为1470.9N-1961.2N

  5)安全网使用前必须经过试验合格后方可使用。

  (4)安全网的搭设

  1)平网的搭设

  ①首层网距地应为4m,沿大厦四周搭设,伸出建筑物宽度为6m,在整个施工期间不得拆除。

  ②施工作业层应设随层网。首层网与施工作业层之间应搭设层间网,在整个施工期间也不允许拆除,层间网的负载高度应在5-10m间,宽度为3m,层间网的网片不宜绷紧,应稍呈松驰状态,与水平面成15度的角外高里低,并使用网片-初使下垂的最低点与挑支杆件的距离不低于1.5m,系结点应沿网边均匀分布,其距离就不大于75cm,如有多张网连接使用,各相邻部分应靠紧或重迭,连接点的距离不得大于30cm,建筑物的转角处,阳台口和平面形状出的部位,安全网要整体连接,不得中断,也不允许出现任何漏洞。

  ③电梯井口管道竖井等处,除按高处作业规定设置防护设施外,还应在井口内首层及每隔两层设固定平网一道。

  ④平网的搭设,见附图。

  2)立网的搭设

  ①本工程主体结构施工采用导轨式爬架,爬架外封网应高出作业面1.5m。立网的形式及规格见施工方案。

  ②立网的下口下支杆要牢固地扎结,立网平面施工作业面边缘的最大距离不得超过10cm.。

  ③立网网体不得作平网网体使用。

  3)安全网的拆除

  ①安全网的拆除应地施工全部完成,作业全部停止之后,经过项目主管安全的经理同意,方可拆除,拆除过程中要有专人监护。

  ②拆除的顺序,应上而下依次进行,下方应设警戒区,并设"禁止通行"等安全标志。

  4)安全网的检验与管理

  ①使用前的检查:安全网塔设完毕后,须经安检部门检验,合格后方可使用。

  ②使用过程中的检查:在施工过程中每两周或一月要做一次检查。当其一安全网受到较大冲击后也应立即检查。每隔3个月按批号对试验网绳进行强力实验一次,并做好试验记录。每年还应做抽样冲击试验一次。

  ③安全网就由专人负责购置、保管、发放和收存,网体在入库及库存时,要查验网上在两个不同的位置所附的法定的永久性标牌。严禁采购使用无产品说明书和无质量检验合格证书的安全网。

  ④在使用过程中,要配备专人负责保养安全网,并及时作检查和维修。网内的坠落物经常清理,保持网体干净,还要避免大量焊接或其它火星入网内。当网体受到化学品的污染或网绳嵌入粗砂粒或其它可能引起磨损的异物时,即须进行清洗,洗后使其自然干燥。

  ⑤使用过后拆下的网。要有安检部门作全面检验并签定合格使用的证明,方可入库存放或重新使用。

  ⑥安全网在搬运中不可使用铁钩带刺的工具,以防损伤安全网。

  (5)安全帽

  1)凡进入施工现场的所有人员,都必须正确佩戴安全帽。作业中不得将安全帽脱下。正确戴安全帽必须注意两点:一是安全帽由帽衬和帽壳部分组成,帽衬和帽壳不能紧贴,应有一定的间隙(帽衬顶部间隙为20~50mm,四周为5~20mm);当有坠物落到安全帽壳上时,帽衬可到缓冲作用,不使颈椎受到伤害,二是必须系紧下颚带;当人体发生坠落时,由于安全帽戴在头部,起到对头部的保护作用。

  2)安全帽必须符合国家标准GB-2811《安全帽》的规定。

  3)戴安全帽的高度为:帽箍底边至人头顶端的垂直距离为80-90mm,安全帽必须能承受5000N的冲击力。

  4)要正确使用安全帽,要扣好帽带,调整好帽衬间距(一般为4-5cm)。

  5)购买安全帽,必须检查是否备有产品检验合格证,不准购买和使用不合格品。

  (6)安全带

  1)安全带应符合国家标准GB6095-80《安全带》规定的安全带的构造形式、材料、技术能和使用保管上的要求等。

  2)高处作业人员,在无可靠安全防护设施时,必须系好安全带,安全带必须先挂牢后再作业,不系安全带是违法的、安全带应高挂低用,不准将绳打结使用,也不准将挂钩直接挂在安全绳上使用,钩子应挂在连接环上,当发现有异常时要立即更换,换新绳时要加绳套,使用3m以上的绳要加缓冲器。

  3)在攀登和悬空等作业中,必须佩戴安全带并有牢靠的挂钩设施。

  4)安全带不使用时要妥善保管,不接触高温、强酸、强碱或尖锐物体,使用频繁的绳要经常做外观检查,使用两年后要做抽检,抽验过的样带要换新绳。安全带的检验应按GB6096-85《安全带检验方法》进行,不得采购和使用不合格的产品。

篇3:热力点及热力管网安全管理规定

  作业指导书/热力点及热力管网安全管理规定

  热力点及热力管网安全管理规定

  (一) 、一般规定

  1. 热网运行人员应坚守工作岗位,不得擅自离守,或做与工作无关的事情。

  2. 非工作人员,不得任意进入热力点内,如有外单位参观学习,应经保卫部门批准,方能入内。

  3. 每天必须对外网和第二受热站进行巡视。但如第一受热站一人值班工作时,巡视工作应另派人完成。

  4. 热力点运行值班人员,应负责站内和外线安全运行工作。

  5. 热力点运行值班人员的具体工作应包括对各用户的水质化验工作。

  6. 在运行中如发现设备供汽压力、流量及回水不正常时,应及时向车间反映、以便及时处理。

  7. 按交接班制度认真交接设备运行状况和存在问题。

  (二) 、操作规程

  1. 送汽操作

  (1) 生产、采暖和生活的送汽工作,必须在接到车间调度通知后,方可供汽。

  (2) 送汽工作应由专组或专人统一领导和指挥。

  (3) 送汽前应对全线和所有阀门进行一次全面检查。

  (4) 送汽前,应在送汽沿线上派出人员,定点,定人进行池水伐门的操作。要事先将池水伐门打开,放净管内的余水,但要注意池水伐门不得过大。

  (5) 沿线准备工作完毕后,送汽时,指挥人一定要通知池水操作人员,提醒他们注意。

  (6) 总伐门的启动,一定要缓慢进行,不能过急。应该在每微动一次,都要等一定时间。

  (7) 对锈死的伐门,不易打开时,禁止用大管钳来扳动伐门手轮。

  2. 停汽操作

  (1) 停汽工作根据车间通知的停汽时间和范围进行;

  (2) 关闭总伐门后,应该观察阀门是否关严,并派人定点、定人将管内余汽放净;

  (3) 禁止刚停汽后,立即检查管道,一般应在半小时后进行。

  (4) 停汽后的送汽工作,按送汽操作从头开始做起。

相关文章