|
22秋学期(高起本1709-1803、全层次1809-2103)《网络安全技术》在线作业-00001- n- B8 h! |' Z6 |7 B N0 N' w+ x
试卷总分:100 得分:100: X- e/ J8 g& K K
一、单选题 (共 25 道试题,共 50 分)
0 h! N8 P8 f: v+ V, Q( Z, K1.SSL产生会话密钥的方式是()6 h* P- r. |' z" b& _
A.从密钥管理数据库中请求获得0 ` E5 F8 r$ X0 J0 J
B.每一台客户机分配一个密钥的方式& G2 Y4 h, a. P# @# O/ f) ?& E
C.随机由客户机产生并加密后通知服务器
: h; D" l! J* M( E& T. \. a5 CD.由服务器产生并分配给客户机
8 {: [/ c* E; _% y资料:
. u/ k8 ~- J4 g( g& W5 ~
( Y1 {* g" H A! {2.以下哪一项和信息保密性无关()
J1 w# T) ^ }- u4 cA.加密/解密算法 ,& A! W% t& r/ r- V) j- J4 T; `
B.终端接人控制0 T Q* `% _+ x2 U4 C% W+ Z+ j
C.病毒
0 E$ T8 J0 \- O# X& u* P" d' k9 VD.拒绝服务攻击
8 `# b8 y* i! A9 w5 a4 G. \! m& R- ^5 u9 [资料:4 ?7 T/ U$ S: _* w; _# m; I4 J
; k' O- p( @2 F5 n0 S$ Y4 n3.关于DES ,以下哪一项描述是正确的()" o8 C3 H0 z1 ^4 a
A.只能通过穷举法解析密钥9 l* a! Z% [: J7 Y
B.在现有计算能力下,密钥集已经大到无法解析密钥的程度
* e4 K; Y% g+ C3 |0 a: WC.在现有计算能力下,完成一次加密运算的过程需要很长时间
5 w( t# z: N/ s, _& w& CD.可以通过有限的密文和明文对解析出密钥7 e2 [+ v$ E" R. N
资料:3 N! D; v2 R$ Q \4 H D c
$ N& Y4 m/ k1 q' j U8 ^4.以下哪一项攻击无法窃取传输过程中的数据()
' a! Y: _3 A1 f v0 g4 u8 A, hA.DHCP欺骗攻击
6 b9 `( G" _7 b7 l% w* p4 rB.ARP骗攻击( \. k' S9 W# T9 Y
C.转发表溢出攻击
1 f7 n. f T4 d! T' R& vD.源IP地址欺骗攻击
0 z" p3 s; R* r+ N# ^. e) y资料:
* v0 V0 `, _, P! b0 Y3 I- N k, n" i8 t' z' K
5.防火墙中地址翻译的主要作用是:( ), ]. N4 }% y& E
A.提供代理服务
+ n8 Y* e; l; d9 xB.隐藏内部网络地址
0 I: ^5 Y- F+ n. S, X1 d! cC.进行入侵检测
& [5 M3 i: o5 b1 l; AD.防止病毒入侵
0 {9 h* N( n+ H, u8 s, P7 P资料:
- d" A+ C( {# Y9 O) r3 U9 N4 }6 a$ I7 ]3 e
6.已经发现有间谍活动,且能够侦昕间谍发出的无线电,故意发生某个间谍关注的事件,且侦听到间谍汇报该事件的密文。这种情况属于以下哪种攻击()
- C6 \2 c" n' h) k9 G+ T2 EA.唯密文攻击% z$ ?5 N f0 A) p
B.己知明文攻击
. c Z& S% q& t* c, d! YC.选择明文攻击
6 r, {! I) T$ y) FD.选择密文攻击' Z0 }2 j/ w+ ^
资料:7 N% E4 g2 S8 _2 Y- M- Y3 O
* H! U+ e' ]8 j& E6 ~, Y
7.下列关于用户口令说法错误的是:( )
# o8 w9 H) N' y1 }; A9 I5 R9 k: G# ?A.口令不能设置为空
* ^2 |6 m! {; ]B.口令长度越长,安全性越高# _$ d% ~3 ^$ t$ V& h* }1 z# T
C.复杂口令安全性足够高,不需要定期修改4 A+ [6 P& D3 k
D.口令认证是最常见的认证机制, o. z& M# c& X
资料:% [+ d5 W; I& r' E2 `" {$ e
1 ^! B- N2 N) I8 Z1 y
8.公钥密码学思想最早是谁提出的:( )+ [4 L( `# |' C8 Z
A.欧拉(Euler)
4 n1 X+ X- J( h4 d! _- pB.Diffie和Hellman N+ L. ?' s$ r2 R0 i4 R
C.费马(Fermat)7 ]0 H$ S& e2 D! B% ^2 u4 x* Y
D.Rivest、Shamir和Adelman
( i1 }/ R& ]5 X% k0 Z4 |资料:5 b" M$ \/ o% ~2 t) C: z% @ Q
4 {) Y# z# P' s9 s8 c9 i9.关于Oday漏洞,定义正确的是()* g+ s, v9 J' t; ^3 \% B
A.是一种对黑客来说很易攻击,对管理者来说不费吹灰之力就可以修补的漏洞8 d8 }" ?+ w, V
B.顾名思义,还没有出现的漏洞叫Oday漏洞 b6 _7 S6 X- y1 A7 X W
C.是指在操作系统安全补丁发布前被了解和掌握的漏洞信息
4 t/ A! w' J1 n; {! i! F: W6 H' ~# DD.是一种程序上的不完善5 M) i4 t2 ^) @$ ~$ X1 h( ?
资料:
4 v. ]: K9 f& W" A- J
% D E3 F" z X. B: r10.在常用的身份认证方式中,( )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用方便等特点。. ~6 G! d5 L, c0 d
A.智能卡认证4 d- ?$ _( O1 X1 Z: s- |+ T
B.动态令牌认证
4 _; U% V5 h# x( v/ TC.USB Key
8 {) p* u3 l) O& K& d( cD.用户名及密码方式认证
! o% X8 Y" a# T A1 \资料:
, {* f1 w. H* J# {4 ^$ n
2 t8 L- L. ^5 X8 O11.包过滤防火墙工作在OSI网络参考模型的:( )
0 O" [' e1 p* i8 ?A.物理层; B, F1 s, f. Z6 c# K
B.数据链路层
' K) y+ B5 L0 H+ s1 e+ j# HC.网络层(还有传输层)
: F! s0 r+ i7 @0 aD.应用层
* x9 j% G5 B, `; n2 H资料:
7 p. L3 t( |0 i, V" [; b' n3 V( H5 }. x3 H, F% G- ~
12.关于网络环境下的身份鉴别过程,以下哪一项描述是正确的()& M+ J+ [# T8 Z4 e# q
A.主体提供类似身份证的物理证件
: \6 b& b) d, i* R0 WB.主体提供指纹: e% q$ H# F9 S. l$ X9 g5 L, c
C.主体提供视网膜
0 @# q1 y5 j3 A! ]D.主体提供能够证明其身份,且可以通过网络传输的主体身份标识信息: j, d8 B+ U/ ?8 ]+ H" ^7 o# d
资料:6 ~5 o4 ?/ d! u
5 i! |; X/ ]# g7 z* [13.CA指的是:( )
3 |* k" \1 j Q! p4 `A.证书授权# |! Q! F6 K1 e7 X4 |
B.加密认证
7 x' t0 g) m5 h n# N; gC.虚拟专用网
; [/ G3 A& k) |6 R3 G) j% GD.安全套接层
9 [6 S: G- {3 \资料:
7 u: [$ G* e c ?; E
; y* R9 W. ]! q1 M- ?. m14.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是:( )
$ g0 @2 E* W. X S, _A.公钥认证
& w4 m5 J+ H& A6 ]B.零知识认证% H J( _& L4 Q$ u T: }
C.共享密钥认证4 e4 j; Z: ]. S
D.口令认证2 X, q, C# i1 U# S
资料: t" l" a9 w( X& I8 {
' v% b0 A6 S" p3 r6 c+ l( e+ @7 i
15.从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击:( )
0 Q% M" n: w' ^3 Y$ ^ X* a) I& bA.机密性- ?2 t' u9 ~9 s/ k/ W" H
B.可用性0 w8 T4 W* R9 z
C.完整性' X1 S, L+ h1 @8 O" F3 H. {
D.真实性- l% X4 |7 y7 ]
资料:
) e+ f3 F4 v- C) _/ S; r+ E6 y1 k7 p; f
16.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5 ,即a加密成f。这种算法的密钥就是5,那么它属于()
# s! S, ~- q' `$ e8 ?/ P' |" GA.对称加密技术 p0 Z- T8 Z- d% U3 D% ^) d* n
B.分组密码技术* I3 }* B; S$ {3 I+ e' s; m
C.公钥加密技术7 ?- L' j F+ t, l7 l
D.单向函数密码技术: a5 ^' b4 J* v2 t1 _# G
资料:8 s q' F5 r/ K" H& e3 q. q
& f. w9 `1 V' t4 R1 ]17.第一个实用的、迄今为止应用最广的公钥密码体制是:( ); M- Z2 v9 }3 Z: `* u' u
A.RSA/ }- ]9 p4 K# N
B.Elgamal! A) }& h8 z7 U. m0 S
C.ECC) y2 S" ]. @$ C
D.NTRU5 c; ?/ u" e% h- ]6 v# [! U
资料:
" Y8 f9 i" h. R( v0 J
5 N) ~+ a- f# d1 q2 z" c18.关于网络安全技术,以下哪一项描述是错误的()" I+ A" o0 R8 O4 L
A.TCP/IP体系结构中的每一层都有对应的安全技术/ F. A0 z* n) ~8 d8 A
B.以太网安全技术用于防御针对以太网的攻击行为, K( ?5 l4 ]3 C! W
C.传输层安全技术可以保障互连网终端之间的安全传输过程
! k: Z% y4 }( A: N. }D.网际层安全技术不能保障进程间的安全传输过程
k7 m3 a/ p4 F. z5 D' \资料:
x s. v+ {' Z; ^ y- C0 y" T4 _' E3 w' f9 g: ~% q
19.以下哪一项不是 Smurf 攻击的技术机理()7 F J3 m' R! t
A.将攻击目标的 IP 地址作为 ICMP ECHO 请求报文的源 IP 地址: F, Z5 a6 i: f1 S) B
B.将ICMP ECHO 请求报文广播给某个网络中的所有终端
2 k- k6 F: P! m4 WC.所有接收到 ECHO 请求报文的终端向报文的源终端回送 ECHO 响应报文2 n m9 V$ y& C& ?, h! H/ O+ P
D.广播 ICMP ECHO 请求报文浪费网络带宽和终端处理时间5 t+ A8 g% l7 `
资料:
! a$ J8 u& C: i6 b% H. e
, Q/ ]6 H6 Y# `2 I" u/ c20.以下哪一项是蠕虫能够自动传播到某个主机系统并自动激活的原因(), D5 D( `5 x- H/ s, _4 W7 H
A.主机系统存在漏洞0 ^4 C% J! p6 }& \
B.主机系统下载程序 U9 q% L3 k" ?
C.主机系统收发邮件
/ L6 Y7 M& T* U1 M( [1 q( m2 lD.主机系统之间用移动媒介复制文件
2 S% Y# b9 i1 C3 |. F9 G资料:
: Q! q( n# o# @4 v# E$ {
' ]: X9 P$ P8 s21.用户身份鉴别是通过( )完成的。( L( v" x: ]# @8 W3 J
A.口令验证2 G; ^* _" v/ T. i
B.审计策略; S/ J) _& v3 _& X
C.存取控制
) K2 U) w' p4 {& GD.查询功能
1 C1 ?, ?$ B9 `3 c4 [ a+ x资料:/ u1 q% s! B O0 }
- Q! B6 p1 s/ n7 v: b) T5 e k22.数字签名最常见的实现方法是建立在以下哪一对组合之上的()) H- B; ~2 G5 o; y$ i
A.公钥密码体制和对称密码体制9 g( o8 n3 o0 w/ c: X7 g
B.对称密码体制和报文摘要算法
4 ?( s# o4 x, `4 Q+ I WC.公钥密码体制和报文摘要算法& s0 h7 u& e7 B. m0 P0 _- W( L8 O
D.公证系统和报文摘要算法
. a/ J! a; F" ~' v9 t, [5 N资料:# u& E! h* L5 M2 _, J5 ^+ s
5 @3 }* N% u% d( p, X) m
23.信息安全阶段将研究领域扩展到三个基本属性,下列( )不属于这三个基本属性。& P% l! |# U( s$ i
A.保密性
6 L4 [! }2 L1 j! x& [B.完整性2 s" I; i" P' E' @3 @( a0 P
C.不可否认性6 i6 Z, k- V' f9 G R" L
D.可用性
% q/ c# A% |3 E资料:
+ `% Q u6 P) u& _9 J4 k* K, ?4 R* F5 h% } o4 w3 Z
24.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:( )0 Z+ S' E4 v5 i8 G& z
A.IDE' n8 F3 |* `8 ]3 a
B.DES
' J/ ?$ u' b" a* g. _3 I8 XC.PGP
2 g/ E( B' n; i" pD.PKI
+ e# @5 ?9 P) S: i; ZE.RSA
: V- s3 Z' m& G N6 [; ]+ P ZF.IDES
1 [/ o, q2 _+ V: ~$ g资料:- b3 p- G2 ~. P% c8 Z4 h
: t0 Z7 Z: O* D p% |' e
25.下列功能中,哪一项功能不是综合漏洞扫描包含的(), ^/ F, ~# }) J0 Y; i. w; c: C
A.IP 地址扫描5 L% c; x( Z0 i7 a! ^! t' @* N6 N' c* x
B.端口号扫描
0 j8 {5 A0 B' X5 i3 M5 mC.恶意程序扫描. Z* E% Z+ r- D" S
D.漏洞扫描) B+ R6 A+ |$ r
资料:
+ N# P, C. ]5 ?- C# o8 q- ^; [4 }1 \) P( e. I3 Y2 e
二、多选题 (共 10 道试题,共 20 分)
% y O! K7 M) e( h" A26.由于TCP/IP协议的缺陷,可能导致的风险有:( )
/ f3 v( [2 @8 P7 i1 H: Y2 HA.拒绝服务攻击
) u: v& W" R: C* K( g& z+ l; V+ rB.顺序号预测攻击+ O; s, T( @1 b# J3 ^+ B
C.物理层攻击$ P8 k3 ?$ ?* P
D.TCP协议劫持入侵( g* W( M) _+ L9 p* v: d
资料:# q: k' z% x1 Q3 e Z! c( F9 P$ g) l
* b' F* u. T+ e( R9 `: K27.针对暴力破解攻击,网站后台常用的安全防护措施有哪些:( )8 m0 p9 R8 H# r' |- {" @# P
A.拒绝多次错误登录请求
: K- x% l: t6 ~, z) fB.修改默认的后台用户名7 H# h: Q' R: o7 }
C.检测cookie referer的值1 F$ ~6 q* f: T- ?3 a0 H' h: d
D.过滤特殊字符串' P) b& O# M7 b" o/ ?' q4 \; |+ j
资料:% D+ ^' o3 m! E& ?/ k, i
2 ]2 E9 @# T8 [4 q
28.下列描述中,属于引导扇区病毒的是()
( C$ Y6 X: V9 u3 e" p, J9 kA.用自己的代码代替MBR中的代码
4 L9 e7 p5 J9 l2 ^B.会在操作系统之前加载到内存中
3 \- d* n* ?- J5 b7 c% ^C.将自己复制到计算机的每个磁盘: V" R, }. A5 U6 a! v. ^
D.格式化硬盘9 P) f0 e- j* M5 v4 K8 a, [
资料:8 U! z& C; [1 ~. B( Q9 K2 }
6 J2 K+ i2 t& V+ }- g
29.我们在日常生活中网上支付时,应该采取哪些安全防范措施:( ) O& M8 }+ e( O; k
A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为, f+ C! N7 \* @+ Z; D9 ?/ m
B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
5 V& ]9 E- ~0 S$ C9 X; ZC.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
2 a& x7 ?" [ q' E5 S3 W6 x: iD.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出* [9 Z$ h- ~$ B! o a7 V
资料:CD
; Z. a# a) Z- o9 ^4 e' o8 {# N! N. J/ U, ~$ ]$ H
30.网络安全协议不包括:(?)
8 Y& P: A# c" U7 MA.POP3和IMAP4
7 F; g% S3 {' G7 m! nB.TCP/IP
) K0 M& Z0 {% p' ~C.SSL、TLS、IPSec、Telnet、SSH、SET等
* r$ c1 w3 e' u D/ eD.SMTP
0 }6 k0 J8 J7 c! q资料:CD- [% q( {- B3 j" D! Q6 t8 F& S
& M, x$ Q) S1 ?0 y7 Z! M+ D6 i31.属于被动攻击的是:(?), n: }% i7 q$ H3 T* S) k7 n
A.欺骗攻击4 H+ ?$ m2 R) B1 \: L
B.拒绝服务攻击
$ s, S$ h6 W: O' qC.窃听攻击- Q& R7 c" p: X/ C1 L( z
D.截获并修改正在传输的数据信息6 N! B/ M+ S1 N; J1 D
资料:' c, _. B% E- z9 S- M. c* i
\& T5 w7 F9 \) x( l32.公开密钥基础设施(PKl)由以下哪几部分组成:( )
! ]3 V! {9 l! E5 @4 K& aA.认证中心;注册中心
. c9 X; O l& m+ d# N* _$ |B.质检中心6 k5 I- t, l$ S' H6 d# y
C.咨询服务$ v/ L! z. v# ? [1 R- W+ c
D.证书持有者;用户;证书库
1 Z* }" ^( c0 x/ _资料:
4 a* ], `& ~- e3 o! L
( t f& Y. H% o* f* h9 ^1 t33.信息系统安全来自许多威胁因素,下面的资料中()是信息系统安全的威胁因素。 g( e# ]1 K2 B& W4 h2 }6 b( u$ g+ V+ d
A.非人为的、自然力造成的数据丢失、设备失效、线路阻断
: T$ [; F* S. ~! j' e6 _B.人为的,但属于操作人员无意的失误造成的数据丢失 i! T7 l$ H/ x2 N) }3 @
C.来自外部和内部人员的恶意攻击和入侵' p* v/ F0 H% \+ D
D.个人学习系统
1 O) l% i1 y1 L- i& A3 w资料:C
* r2 m! f1 n6 H7 r9 L7 |0 y& v. H- t) _* w+ Q
34.CA能提供以下哪种证书:( )- z; C d1 s2 O& B" y5 o+ f& ` `
A.个人数字证书
7 Q. s1 [( }5 H- {/ u4 cB.SET服务器证书$ v* ~9 d. Y, U7 d( j2 R
C.SSL服务器证书$ L* b% G' g( ]- ]8 h& d0 ?/ R
D.安全电子邮件证书
' v% q7 n6 { N! A- T资料:CD. _* V* C; X) s' ?
6 a! B! H- e* a$ G
35.关于安全审计目的的描述,正确的是()
& |/ K" S" e: s# rA.识别和分析未经授权的动作或攻击
) s: n+ ?0 g( Q5 A7 f. M- o8 c* sB.记录用户活动和系统管理/ y7 ~) H: o O9 Y
C.将动作归结到为其负责的实体: k& G5 }2 ~0 I8 I! A: y0 S, k
D.实现对安全事件的应急响应
% F# J7 V K- h9 z) U$ ^资料:C3 a2 N3 F, B, v6 b5 D6 W
8 q1 q! q, O* u* C* i$ p三、资料来源:谋学网(www.mouxue.com) (共 15 道试题,共 30 分)
7 v1 ]6 t9 Z+ _% {36.计算机病毒可能在用户打开"txt"文件时被启动:( )
* F7 a7 B* K! b) Y6 @资料:正确; Z$ C- b& J; F! @; z) O
5 L( h d2 A3 C: H+ u6 @37.使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞:( )
7 Q& P# Q9 X; h资料:错误
! L% d- Q5 W5 v" \# X5 p; Y @8 q4 Y0 a. q: \: A; r
38.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞:( )
6 x" f2 k8 [! _ k& j* ^资料:错误; ~/ d D% U# {* {5 p. y
# N# D# r7 I ]0 B
39.通过网络扫描,可以判断目标主机的操作系统类型:( )
. M4 Y3 C* `& W# F. } a: z资料:正确
0 \* N# K7 ^. b9 N: c5 G) |7 g3 L3 j" I
40.防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一个系统:( ) [( [* [9 ]/ W( p8 L3 Z
资料:正确2 e N: D% |7 @; \: T9 i/ C
1 e" b! E+ J) ~& e: I6 Q
41.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施:( )
, o+ }8 u8 [# x! t; C资料:正确. K; s/ l) i8 [9 b; M3 H4 b
$ j0 J2 O* _$ V. v$ H( \% t
42.企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器:( )
2 i9 X7 A. r& D0 T* N8 b2 W资料:正确- C0 A2 w F! M: o- h( q
# c9 g, w# C3 V/ F% Y
43.使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种:( )6 Z* H" c) t& o& C
资料:正确
& K+ C, M5 K+ c0 }
0 Q, ~. c' {- M' a9 |" U( N44.PKI中,证书的加密不属于CA的任务:()
/ n$ S% L; l; Q+ h' D h资料:正确
: } O. Z! ~7 y+ {* s) x8 e$ e* e. ^: {+ L
45.防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全:( )
6 W0 u; D, V# b1 }1 c- O, w资料:正确
% J. _8 q" g: {# A: B/ ^ q/ Y+ d/ E N. ]! A$ C
46.蜜罐技术是种被动响应措施:( )% g }3 v6 M0 |" K2 Q+ i* H) j* f2 J
资料:错误
+ V7 }- o3 m7 ~5 T% b- F' L
! A: l0 N# [' \$ {1 n; `+ Z47.及时性不是信息安全目标:(); n$ f2 n; F' F, _* F% V2 S
资料:正确4 a/ ]* t h' w
3 g, A$ k4 \0 F! K+ c
48.特征代码技术是检测已知计算机病毒的最简单、代价最小的技术:( )
6 p! p5 ~/ J5 y6 _& `4 u+ T5 \' j资料:正确8 C* q0 W! `( E2 v% O6 y- A; C
& r9 P8 H2 @* x3 F49.异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等:( )
6 M! f' ]# q3 d- h* a# [资料:错误
. x0 ] X3 Q/ w, v% E s% g
) F" I8 ]* k# O; j; V# p50.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密:( )
, {& B5 O: }* M( f资料:正确; R# h+ I8 x: u# k
" A. M+ u2 t, ^1 h6 K% ?
# `1 ^) n8 r/ C6 U. O8 m/ Q
5 |$ u$ j u* ]5 p" |
5 _' `6 F* C2 T I/ M
9 ^8 h- n9 P# c3 b' I4 r; o1 k% Z* v4 f8 F
4 l7 g9 D& M: _
4 j3 K x. I: @1 `! D
# }7 P- B2 O! E2 {' ?+ M ~7 Q5 G" Y3 U2 ]: t' y2 w
& O1 O3 X* Y" _% O: c
; [& V" e3 E9 V% K |
|