北京邮电大学出版社 安全协议 第二章练习题

合集下载

第2章 网络安全的协议基础--习题答案

第2章 网络安全的协议基础--习题答案

习题答案1.选择题(1)A (2) C (3) B (4) D (5) A2.填空题(1)开放式系统互连参考模型(2)传输层(3)应用层(4)数据报、虚电路(5)目的IP地址、源IP地址、净载数据3.判断题(1)×(2)√(3)√(4)×(5)√4.问答题(1)各层的主要作用包含如下:1.网络接口层,这是TCP/IP协议的最低一层,包括有多种逻辑链路控制和媒体访问协议。

网络接口层的功能是接收IP数据报并通过特定的网络进行传输,或从网络上接收物理帧,抽取出IP数据报并转交给网际层。

2.网络层(IP层),该层包括以下协议:IP(网际协议)、ICMP(Internet Control Message Protocol,因特网控制报文协议)、ARP(Address Resolution Protocol,地址解析协议)、RARP (Reverse Address Resolution Protocol,反向地址解析协议)。

该层负责相同或不同网络中计算机之间的通信,主要处理数据报和路由。

在IP层中,ARP协议用于将IP地址转换成物理地址,RARP协议用于将物理地址转换成IP地址,ICMP协议用于报告差错和传送控制信息。

IP协议在TCP/IP协议组中处于核心地位。

3.传输层,该层提供TCP(传输控制协议)和UDP(User Datagram Protocol,用户数据报协议)两个协议,它们都建立在IP协议的基础上,其中TCP提供可靠的面向连接服务,UDP提供简单的无连接服务。

传输层提供端到端,即应用程序之间的通信,主要功能是数据格式化、数据确认和丢失重传等。

4.应用层,TCP/IP协议的应用层相当于OSI模型的会话层、表示层和应用层,它向用户提供一组常用的应用层协议,其中包括:Telnet、SMTP、DNS等。

此外,在应用层中还包含有用户应用程序,它们均是建立在TCP/IP协议组之上的专用程序。

北邮远程教育网络与信与安全第二次作业及答案

北邮远程教育网络与信与安全第二次作业及答案

一、单项选择题(共10道小题,共100.0分)1.RSA算法是一种基于()的公钥体系。

A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解的假设D.公钥可以公开的假设知识点: 第三单元学生答案:[C;]得分: [10] 试题分值:10.0提示:2.3.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。

A.A的公钥B.A的私钥C.B的公钥D.B的私钥知识点: 第一单元学生答案:[B;]得分: [10] 试题分值:10.0提示:4.5.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。

这种安全威胁属于()。

A.数据窃听B.破坏数据完整性C.拒绝服务D.物理安全威胁知识点: 第一单元学生答案:[B;]得分: [10] 试题分10.0提示:6.7.MD5是一种常用的摘要算法,它产生的消息摘要长度是()。

A.56位B.64位C.128位D.256位知识点: 第二单元学生答案:[C;]得分: [10] 试题分值:10.0提示:8.9.以下方法不属于个人特征认证的是()。

A.PIN码B.声音识别C.虹膜识别D.指纹识别知识点: 第二单元学生答案:[A;]得分: [10] 试题分值:10.0提示:10.11.IPSec属于()上的安全机制。

A.传输层B.应用层C.数据链路层D.网络层知识点: 第四单元学生答案:[D;]得分: [10] 试题分10.0提示:12.13.下面说法错误的是()。

A.规则越简单越好B.防火墙和防火墙规则集只是安全策略的技术实现C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输知识点: 第四单元学生答案:[D;]得分: [10] 试题分值:10.0提示:14.15.下面不是防火墙的局限性的是()。

A.防火墙不能防范网络内部的攻击B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒D.不能阻止下载带病毒的数据知识点: 第四单元学生答案:[D;]得分: [10] 试题分值:10.0提示:16.17.对非连续端口进行的、并且源地址不一致,时间间隔长而没有规律的扫描,称之为()。

安全协议分析与设计考核试卷

安全协议分析与设计考核试卷
A.散列函数
B.数字签名
C.时间戳
D.访问控制
19.以下哪些因素可能导致安全协议失败?()
A.软件缺陷
B.密码分析
C.社会工程
D.硬件故障
20.在设计安全协议时,以下哪些原则是重要的?()
A.简洁性
B.可扩展性
C.可靠性
D.透明性
三、填空题(本题共10小题,每小题2分,共20分,请将正确答案填到题目空白处)
A. MD5
B. SHA-1
C. SHA-256
D. CRC-32
11.在安全协议中,以下哪个概念指的是验证通信双方身份的过程?()
A.认证
B.授权
C.审计
D.记账
12.以下哪个协议主要用于虚拟专用网络(VPN)的安全?()
A. IPsec
B. SSL/TLS
C. SSH
D. HTTPS
13.以下哪个概念指的是攻击者通过篡改数据包中的信息来实施攻击?()
A.机密性
B.完整性
C.可用性
D.可靠性
2.以下哪些加密算法属于对称加密算法?()
A. AES
B. DES
C. RSA
D. 3DES
3.在SSL/TLS协议中,握手过程包括以下哪些步骤?()
A.交换密钥
B.服务器认证
C.客户端认证
D.生成会话密钥
4.数字证书包含以下哪些信息?()
A.证书持有者的公钥
10.以下哪些工具或技术可用于安全协议测试?()
A.安全套接字层(SSL)扫描
B.漏洞扫描
C.渗透测试
D.端口扫描
11.在安全协议中,以下哪些技术可用于身份验证?()
A.密码
B.令牌

《安全协议》期末考试复习题(带答案)4.doc

《安全协议》期末考试复习题(带答案)4.doc

测试题四一、判断题(12分)1.通过执行协议必须完成某项任务或达成某项共识。

2.在对称密钥体制中,加密密钥和解密密钥是一样的或者彼此之间是容易相互确定的。

3.否认签名和普通数字签名最本质的不同在于:对于不可否认签名,在得不到签名者配合情况下其他人不能正确进行签名验证,从而可以防止非法复制和扩散签名者所签署的文件。

4.在公钥协议中,数字证书可离线担保实体确实是公钥的所有者。

5.Rabin体制和RSA体制基于大数问题。

6.阈下信道有密钥保护,安全性很高。

7.部分盲签名这里的部分就意味着代签名的消息是由签名申请方和签名方共同生成的。

8.在Rabin的一次签名方案中签名的验证只需要签名者。

9.无线网络的工作模式可分为基础结构模式和自组织网络模式。

10.部分盲签名这里的部分就意味着代签名的消息是由签名申请方和签名方共同生成的。

11.在Rabin的一次签名方案中签名的验证只需要签名者。

12.无线网络的工作模式可分为基础结构模式和自组织网络模式。

二、填空题(18分)1.秘密共享是一种将的密码技术。

2.根据RFID标签的能量来源,可以将其分为三大类:3.零知识证明具有正确性、、。

4.常用的保证新鲜值的机制有、、。

5.零知识证明的简单模型有、分割选择协议、一般的协议。

6.从证书包含的信息数量来看,数字证书的选择性泄露分为两种:单一数字证书内容泄露和。

7. _________________________________________ 在重放中,攻击者介入协议运行,通过 ______________________________________ 再重放的方式实现攻击。

8.理论上不可攻破的密码系统通常称作。

9.部分盲签名较好的克服了的一些固有的缺点。

10.若至多可以用来对一个消息进行签名,否则签名就可能被伪造,我们称这种签名为。

11.当用户接收到的信息都是二进制串时,用户无法判断二进制串是否经过加密等处理,就是利用这一点使得用户将一个消息错误的解释成其他的消息。

《安全协议》期末考试复习题(带答案)3.doc

《安全协议》期末考试复习题(带答案)3.doc

测试题三一、判断题(12分)1.Hash—Lock协议为了避免信息泄露和被追踪,它使用metal TD來代替真是标签的IDo2.知识签名从本质上看是一种交互式的零知识证明。

3.选择性汕露的完整性是指:为证书持有者决定汕露证书私有属性信息的吋候, 泄露出来的值可以是未经认证的过的。

4.盲签名是指签名人不仅完成对文件的签名工作,并了解所签文件的内容。

5.选择性泄露的访问控制指:从证书泄露出來的私有属性的值必须是证书持有者自己愿意泄露的。

6.对一个语言L的非交互式证明系统有两个阶段构成,第一个阶段允许证明者和验证者之间进行交互,而在第二个阶段,证明者选择并向验证者证明定理吋是非交互的。

7.部分盲签名这里的部分就意味着代签名的消息是由签名申请方和签名方共同生成的。

8.在Rabin的一次签名方案小签名的验证只需要签名者。

9.无线网络的工作模式可分为基础结构模式和自组织网络模式。

10.对不同类型的安全协议,存在着不同的攻击,而且新的攻击方法在不断产生。

11.Hash函数一•般满足输入值可以为任意值,但输出字符串的长度固定。

12•在阈下信道方案屮,签名者选择的数字是随机的。

二、填空题(18分)1 •协议运行环境小的角色是、攻击者、可信第三方。

2・________ 就是把…个消息分成儿块,单独的每…块看起来没有意义,但是所有的块集合起来能恢复出原消息。

3•加密方案包括三个算法________ 、__________ 、_________ o4.秘密共享的H的是___ ,己达到分散风险的n的。

5.一个安全性的RFID系统应该解决 ________ 、 _________ 、_________ 三个基本安全问题。

6•在重放屮,攻击者介入协议运行,通过________ 再重放的方式实现攻击。

7.部分盲签名较好的克服了________ 的一些固有的缺点。

8.Kerberos的认证服务任务被分配到 __________ 和 __________ 两个相对的独立服务器。

安全协议期末考试复习题

安全协议期末考试复习题

安全协议期末考试复习题安全协议是信息安全领域中非常重要的组成部分,它们确保了数据传输的安全性和完整性。

以下是针对安全协议期末考试的复习题,以帮助同学们更好地准备考试。

# 一、选择题1. 安全套接层(SSL)协议的主要作用是什么?A. 确保数据传输的加密B. 提供身份验证C. 保证数据传输的完整性D. 所有以上2. 在安全协议中,非对称加密算法通常用于什么目的?A. 加密数据B. 解密数据C. 密钥交换D. 身份验证3. 以下哪个不是常见的安全协议?A. HTTPSB. FTPSC. SSHD. TELNET4. 数字签名的主要作用是什么?A. 验证数据的完整性B. 验证数据的来源C. 保护数据不被篡改D. 所有以上5. 在公钥基础设施(PKI)中,证书颁发机构(CA)的主要职能是什么?A. 生成公钥和私钥B. 验证用户身份C. 颁发数字证书D. 管理密钥# 二、简答题1. 简述对称加密和非对称加密的区别,并举例说明它们在安全协议中的应用。

2. 解释什么是数字证书,以及它在网络通信中的作用。

3. 描述SSL/TLS握手过程的主要步骤,并解释每个步骤的目的。

4. 什么是中间人攻击?如何通过安全协议来防止这种攻击?5. 什么是VPN?它在数据传输中提供了哪些安全保障?# 三、论述题1. 论述公钥基础设施(PKI)的工作原理,以及它在保障网络安全中的重要性。

2. 讨论在电子商务交易中使用的安全协议,并解释它们如何保护交易的安全性和数据的完整性。

3. 分析当前网络安全协议面临的主要挑战,并提出可能的解决方案。

4. 论述在移动设备上实现安全通信的协议和策略,并讨论它们在保护用户隐私方面的作用。

5. 描述一种你认为未来可能广泛使用的新型安全协议,并解释其创新之处以及可能带来的安全优势。

# 结束语通过以上复习题的练习,希望同学们能够对安全协议有一个全面而深入的理解。

安全协议是保护网络通信安全的重要工具,掌握它们的原理和应用对于我们每个人都至关重要。

网络安全协议复习题及答案

网络安全协议复习题及答案

复习题及答案判断题:1.一个不安全的安全协议可以使入侵者不用攻破密码而得到信息或产生假冒。

(√)2.安全协议如果不被正确的配置和使用,仍然可能带来安全隐患。

(√)3.安全协议的安全性不仅依赖于所采用的密码算法的强度,而且与算法的应用环境密切相关。

(√)4.安全协议的安全性不依赖于所采用的的密码算法的强度,与算法的应用环境没有任何关系。

(×)5.密码和安全协议是网络安全的核心。

(√)6.安全协议是面向应用的通信协议,只与通信双方交互消息有关,不涉及密码技术的使用。

(×)7.IP协议不能为数据提供完整性、机密性保护,缺少基于IP地址的身份认证功能,容易遭到IP地址欺骗攻击。

(√)8.TCP/IP协议簇提供了非常完善的安全机制,可抵御各种形式的攻击。

(×)9.完整性的目的是保护协议消息不会泄露给非授权拥有此信息的人。

(×)10.认证性的目的是为了保护信息传输过程中不被监听。

(×)11.加密不能防止重放攻击。

(√)12.序列号和随机数可以防止重放攻击。

(√)13.L2TP有两种实现方式:强制模式和自愿模式。

(√)14.L2TP有两种实现方式:隧道模式和传输模式。

(×)15.设计AH协议的主要目的是用来增加IP数据包完整性的认证机制。

(√)16.设计AH协议的主要目的是用来增加IP数据包机密性的认证机制。

(×)17.IPsec传输模式不会暴露子网内部的拓扑结构。

(×)18.IPsec隧道模式会暴露子网内部的拓扑结构。

(×)19.IPsec在隧道模式下把数据封装到一个IP包传输以隐藏路由信息。

(√)20.IPsec在传输模式下把数据封装到一个IP包传输以隐藏路由信息。

(×)21.IPsec协议可以为用户发放数字证书。

(×)22.IPsec协议没有为用户分发公钥证书和管理用户公钥的功能。

(√)23.IPSec协议中负责对IP数据包加密的部分是封装安全载荷(ESP)协议。

安全协议第二版课后习题

安全协议第二版课后习题

安全协议第二版课后习题一、判断题1.一个人叮以通过执行一. 系列的步骤来完成-项任务构成协议。

2.通过执行协议必须完成某项任务或达成某项共识。

3.在公钥协议中,数字证书可离线担保实体确实是公钥的所有者。

4.对不同类型的安全协议,存在着不同的攻击,而且新的攻击方法在不断产生。

5.协议中使用的密码算法被认为是抽象的并且不能对密码分析免疫。

6.安全协议又称为密码协议。

7.密钥协商可以不需要任何的可信第三方来完成。

8.协议的参与者通常是完全信任的人。

9.当用户接收到的信息都是二进制串时,用户无法判断是否是经过加密等处理。

10.重放属于对安全协议攻击类型中的篡改。

二、填空题1.协议运行环境中的角色是()、攻击者、可信第三方。

2.电子商务协议最关注(),即协议应保证交易的双方都不能通过损害对方的利益而得到其不应该得到的利益。

3.在重放中,攻击者介入协议运行,通过()再重放的方式实现攻击。

4.当用户接收到的信息都是二二进制串时,用户无法判断二进制串是否经过加密等处理,(),就是利用这一点使得用户将一个消息错误的解释成其他的消息。

5.抵抗类型攻击的方法有很多,有的使用每次改变消息元素的顺序,确保每次的加密密钥不同。

或者在消息中添加()或()的类型信息。

6.()是攻击者选择或更改证$信息来攻击协议的运行。

7.()是指安全方案和协议的最基本组成构建或模块。

8.攻击者可以通过()获取协议运行中所传输的消息。

9.可证明安全理论最成功的实际应用是()10.理论上任何安全多方计算问题都可以通过()协议来解决。

三、名词解释1.协议2.安全协议3.攻击者4.可信第三方5.DoS攻击四、简答题1.安全协议的安全性质有哪些?2.最常用最基本的安全协议分为哪儿类?3.安全协议的三大理论分析方法是哪些?4.已知A和B已经共享一个密钥,并且分别选择随机数Na和Nb。

A,B 的协议过程如下:(1) A->B:{Na}k(2) A->B:{Nb}k,Na(3) A->B:Nb。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第二章练习题
一、判断题
1.密码系统的设计原则是:对合法的通信双方来说,加密和解密变换是复杂的;
对密码分析员来说,由密文推导出明文是容易的。

()
2.在对称密钥体制中,加密密钥和解密密钥是一样的或者彼此之间是容易相互确定的。

()
3.在非对称密码体制中,加密密钥和解密密钥不同,从一个难以推出另一个,可将加密和解密能力分开。

()
4.Rabin体制和RSA体制基于大数问题。

()
5.Hash函数一般满足输入值可以为任意值,但输出字符串的长度固定。

()6.数字签名主要用于对消息进行签名,以防消息的伪造和篡改。

()7.公钥密码体制的安全性是指计算上的安全性。

()
8.消息认证就是认证消息的完整性,当接收方收到发送方的消息时,接收方能够验证收到的消息是真实的和未被篡改的。

()
9.椭圆曲线数字签名算法和RSA与DSA的功能相同,并且数字签名的产生与验证速度要比RSA和DSA慢。

()
10.基于ID的和基于PKI的密码学系统都是对称的,主要不同点在于密钥的管理。

()
二、填空题
1.一个加密方案包括三个集合____、____、_____。

2.加密方案包括三个算法____、______、______。

3.理论上不可攻破的密码系统通常称作________。

4.根据密钥的特点,将密钥体制分为_____和_______。

5.随机数分为_______和_____。

6.密码学意义上安全的伪随机序列要求满足以下两条特性:_______、______。

7.常用的分组密码算法:______、______和_______。

8.数字证书是有权威机构CA,又称______。

9.______采用共享密钥,是一种广泛使用的消息认证技术。

10.数字签名特征:__________________________。

三、名词解释
1.消息认证
2.分组密码
3.对称密码体制
4.非对称密码体制
5.随机数
6.语义安全性
7.加密方案不可延展性
8.DES
9.散列函数
四、简答题
1.请回答建立一个公开密钥密码系统的两个最基本条件是什么?。

2.消息认证码作为一种广泛使用的消息认证技术,可以保证消息在传输过程中保持了完整性,试述发送和接收的过程。

3.一个签名方案是一个五元组(P,A,K,S,V),试分析其满足的4个条件。

4.ElGamal密码体制特点是什么?
5.Hash函数H需要满足的基本要求有哪些?
6.密码学意义上安全的伪随机序列要求满足的特性是什么?
五、计算题
1.在RAS体制中,设p=47,q=59,d=157。

另两个字母为一块,一次加密一块,编码如下:另空白=00,A=01,B=02……,Z=26。

明文“its all greek to me”的密文是什么?
答案
一、判断
1.错 2.对 3.对 4.错 5.对 6.对7.对8.对9.错10.错
二、填空题
1.一个加密方案包括三个集合:密钥集、消息集、密文集。

2.密方案包括三个算法:密钥产生算法、加密算法、解密算法。

3.理论上不可攻破的密码系统通常称作一次一密系统。

4.根据密钥的特点,将密钥体制分为对称和非对称密码体制。

5.随机数分为真随机数和伪随机数。

6.密码学意义上安全的伪随机序列要求满足以下两条特性:不可以测性、随机性。

7.常用的分组密码算法:数据加密标准、高级数据加密标准和IDEA密码体制。

8.数字证书是有权威机构CA,又称证书授权。

9.消息认证码采用共享密钥,是一种广泛使用的消息认证技术。

10.数字签名特征:任何人都可以利用签名者的公钥认证签名的有效性、签名是无法被伪造的。

三、名词解释
1.消息认证:消息认证就是认证消息的完整性,当接收方收到发送方的消息时,接收方能够验证收到的消息是真实的和未被篡改的。

它包含两层含义:一是验证信息的发送者是真正的而不是冒充的,即数据起源认证;二是验证信息在传送过程中未被篡改、重放或延迟等。

2.分组密码: 将明文分成m个明文块x = ( x1,x2,…,xm )。

每一组明文在密钥k = ( k1,k2,…,kt )的控制下变换成n个密文块y = ( y1,y2,…,ym ),每组明文用同一个密钥k 加密。

3.对称密码体制:(私钥密码体制,秘密密钥密码体制)加密密钥和解密密钥相同,或实质上等同,即从一个容易推出另一个
4.非对称密码体制:(公钥密码体制)加密密钥和解密密钥不相同,从一个很难推出另一个.
5.随机数:随机数是较短的随机位序列,在密码学中非常重要,分为真随机数和伪随机数。

随机序列主要应用于序列密码,序列密码的强度完全依赖于序列的随机性和不可预测性。

6.语义安全性:如果在给定密文的情况下能够有效计算得到的信息在未知密文的情况下也能够有效计算得到,则称该密文方案提供了语义安全性
7.加密方案不可延展性:如果未知明文的情况下。

攻击者由一个已知密文构造其他的有效的密文在计算机上是不可行的,则称该加密方案具有不可延展性
8.DES:用56位密钥将64位的明文转换成64位的密文,其中密钥总长为64位,另外8位是奇偶校验位
9.散列函数:散列(HASH)函数H也称哈希函数或杂凑函数等,是典型的多到一的函数,其输入为一可变长x(可以足够的长),输出一固定长的串h(一般为128位、160位,比输入的串短),该串h被称为输入x的Hash值,计作h=H(x)。

四、简答题:
1 .请回答建立一个公开密钥密码系统的两个最基本条件。

第一,加密和解密变换必须是计算上容易的;第二,密码分析必须是计算上困难的。

2. 发送方A要发送消息M时,使用一个双方共享的密钥k产生一个短小的定长数据块,即消息校验码MAC=Tk(M),发送给接收方B时,将它附加在消息中。

这个过程可以表示为A → B :M || Tk(M)接受方对收到的报文使用相同的密钥k 执行相同的计算,得到新的MAC。

接受方将收到的MAC与计算得到的MAC进行比较,如果相匹配,那么可以保证报文在传输过程中维持了完整性
3.一个签名方案是一个五元组(P,A,K,S,V),试分析其满足的4个条件。

签名方案是一个五元组(P,A,K,S,V):
1)P是所有可能的消息组成的有限集。

2)A是所有可能的签名组成的有限集。

3)K是所有可能的密钥组成的有限集。

4)对每一个k∈K,有一个签名算法Sk∈S和一个相应的验证算法Vk∈V。

对每一个消息x∈P和每一个签名 y∈A,每一个签名算法Sk:P→ A和验证算法Vk:P×A→{0,1}满足:当y= Sk (x)时,Vk(x,y)=1,否则 Vk(x,y)=0。

4.ElGamal密码体制特点
密文由明文和所选随机数k来定,因而是非确定性加密,一般称之为随机化加密,对同一明文由于不同时刻的随机数k不同而给出不同的密文。

代价是使数据扩展一倍
5.Hash函数H一般满足以下几个基本要求:
(1)输入x可以为任意长度;输出数据串长度固定;
(2)正向计算容易,即给定任何x,容易算出H(x);反向计算困难,即给出一Hash值h,很难找出一特定输入x,使h=H(x);
(3)抗冲突性(抗碰撞性),包括两个含义,一是给出一消息x,找出一消息y 使H(x)=H(y)是计算上不可行的(弱抗冲突),二是找出任意两条消息x、y,使H(x)=H(y)也是计算上不可行的(强抗冲突)。

6.密码学意义上安全的伪随机序列要求满足的特性是什么?
(1)不可预测性(2)随机性
五、计算题
解:N=p*q=2773
Q(N)=(p-1)*(q-1)=2668
de=1mod2668
157e=1mod2668
157e=2668k+1
e=17
C(it)=092017 mod N=0948
C(s )=190017 mod N=2342
C(al)=011217 mod N=1084
C(l )=120017 mod N =1444
C(gr)=071817 mod N=2663
C(ee)=050517 mod N=0695
C(k )=110017mod N=0778
C(to)=201517 mod N=0774
C( m)=001317 mod N=0219
C(e)=0517 mod N=0508
密文是:0948234210841444266306950778077402190508。

相关文档
最新文档