奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 3490|回复: 2

南开16春学期《Web Service应用系统设计》在线作业辅导资料

[复制链接]
发表于 2016-4-20 17:24:23 | 显示全部楼层 |阅读模式
谋学网

# L: x* W& j$ _4 o- y( a/ X16春学期《We Servie应用系统设计》在线作业 * i2 t' P  E5 n

7 M7 R2 Y6 H7 H2 n! a8 L% @0 o+ {% M6 Y: t$ Y* y* A
6 D. T1 r" _  j1 c/ Y, H- o
# S8 c( U7 a/ Q- f0 D
一、资料来源(谋学网www.mouxue.com)(共 20 道试,共 40 分。)9 B) x5 ^& m( e  S3 D

( y- l% X" }& w( p1.  通过接收物理通道上传输的信息来获取他人数据的攻击方法属于
  D8 }0 j9 Q# ]5 u. 电子邮件攻击
8 I) i- [* a- `- a" v. 网络监听$ J$ q1 Q9 U1 N7 ~$ j2 m5 @' ^1 }
. 漏洞扫描
. E6 G+ u6 v/ L$ v( R4 O+ b( B. 拒绝服务攻击; h. m6 M  Z! E
正确资料:# m) Z# I  ^% t% f: ^* |3 }. ~
2.  以下哪种介质是成本最低的有线传输介质
* o& ~% `8 b: T( N2 Y, A. 同轴电缆4 A' v; L+ y. V% V
. 双绞线6 v, z  i8 j/ c
. 红外线
( k& X' h& U% W9 u6 W. 光纤
# e. Q5 d9 u3 ]; r' B正确资料:
* S* x6 o7 T& E0 O& T3.  最早的we诞生于
2 ]' t# R2 l8 O- j6 y5 ?& L. W3组织1 a; I' H; d2 ?* F
. 欧洲核子物理演技中心4 I/ B# Q9 {* K2 g4 L$ N' [8 w3 s
. 麻省理工学院
) L, o) o' e/ H1 a. 美国国家宇航局7 C+ E/ j) @# Y( d! b% H+ B5 {8 r
正确资料:
3 o3 q0 c0 z3 `( }( H$ z) K  ^4.  在以太网中,10se2的介质为:
% K0 I" J3 y  R+ O/ Q1 E. 以太网粗缆  R) k9 y: G3 C( P
. 以太网细缆( C8 [& ~- ]& S$ o" C
. 双绞线8 U; {; d8 l3 y) U4 V; b$ @- D
. 光纤
- J  D4 e# F1 c+ V0 p% ^% y正确资料:
3 N2 H, ~. P) o! Z6 c' d0 F( k5.  一下网络互连设备中,工作于物理层的是5 a1 ?* z) j6 H
. 转发器; m# W" c" p  P; K* x* J, A
. 网桥4 g# E4 Y3 {" K% m# h+ p
. 路由器$ U) C, o8 }! k" G. ^
. 网关9 _7 |7 B  ]$ t% ]9 d/ N
正确资料:/ ]/ j9 h! M$ e
6.  在OSI参考模型中,表示层的下一层是
$ D* d+ G8 n/ T: ]2 o% m. 应用层
3 p) ]- L) h/ s; D5 S. G1 Q) h- E. 会话层- L2 x0 D' d0 B9 U5 l4 s
. 传输层
+ P8 q* t5 e6 I6 Q# I( k2 R1 V. 网络层
9 R/ E; t. b" g3 H: g2 m, J! r正确资料:
, ~3 N# p  P  q9 x7.  不会由于一点被攻破而瘫痪的防火墙方式是:
  `1 o1 Q* E! @& s6 O# B! Y$ u3 P. 路由过滤方式防火墙
1 G) V$ o. `, q; ~, }8 r$ [. 双穴主机网关方式防火墙
) P1 y# m2 Q" ~& J. 主机过滤方式防火墙" P( z/ M; d6 A  l
. 子网过滤方式防火墙- u5 q1 q4 q+ F  _0 X# N* u
正确资料:5 Y5 M# W- `, E( @
8.  如果一个单位脉冲有8种不同状态,则数据传输速率是其调制速率的2 [$ g( R, Q5 u8 b7 M. t/ J
. 2倍
, {2 J4 _5 O  D7 H6 H5 f6 I# ?. 3倍' H/ G+ L1 A$ ^( _  c0 V1 A, y
. 4倍
9 N4 @: b7 I$ d3 {' P. 相等2 p1 h, K& N* z) D
正确资料:
% K8 @3 d) Q' {  u6 W9.  下面关于通信电缆和信道的描述中,错误的是
9 U3 q' Z1 E/ A" H# q) E/ Z. 电缆是通信的物理线路,信道是通信的逻辑线路% q# n6 |; X( _* O$ D* ]
. 同一条电缆上可以有多个信道
6 Z5 f8 f, t' h# m& ?, A# @. 同一条电缆上只能有一个信道
8 v) D# c  ~2 g0 I! U' P. 信道是传输信号的通路,由通信电缆及相应的附属设备组成: T8 R" B8 B4 m* b" Z& ~
正确资料:. j. ~# `6 Z1 r9 o2 ^
10.  能够监测用户和系统运行状况,发现攻击行为规律的技术是
5 K; s8 K! D+ Q! n$ T. 防火墙技术
3 V1 c5 w& A, v* J- ^. 入侵检测技术( p5 |# D  d8 @' J8 }4 P
. 防病毒技术( g7 Q: Z( V: ~) _8 {/ y8 O+ O$ R7 l
. 加密技术' W+ }4 s9 x4 s  `$ y
正确资料:
+ w. e+ w9 w4 u  M$ ^9 E  c11.  在电报通信中常用五单位电码编成的正反码中,若信息位为10010,则码字为  c$ ~$ F+ r8 z
. 1001001101
! q+ ~. s4 f) \8 k- N  N; G; U" K( Z. 1001010010
, S( P/ {( {# F+ r3 F. 0110110010) G: n! \7 M2 p, c3 X/ f7 \9 g
. 01101011010 M' a  L( n  \! o
正确资料:% ^/ S, [/ E7 L
12.  攻击者采用某些方法,使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务的攻击手段,属于
8 ?: F3 X$ o) a5 ?5 B. 电子邮件攻击
( B, L* Q( _6 o- c. |! }. 网络监听% B! K9 W; v# V- [
. 漏洞扫描
5 B% i' L! V# k. 拒绝服务攻击% w. X( b- H/ \& c
正确资料:
2 I0 }3 V+ z  k0 b# U6 ?9 P13.  信号传输速率的单位是) Z$ B( G/ C/ G) x1 T
. 比特/秒- `5 n5 b1 N: c8 M
. 波特8 ~" x! K4 w" u5 t0 i/ M/ n) M
. 赫兹2 M( u9 w1 ~9 Z. j6 P
. 分贝
" e0 _* C2 T/ X9 F) ?! I  G, ^正确资料:
+ C+ y' i& z6 k0 F# x14.  采用一个特定的字符来表示一帧的开始,并以一个专门的字段来表示帧内的字节数。7 m" t7 m- @! F- k
. 字节计数法& A9 I/ C# j6 `% g: ?
. 首尾定界法
1 L1 p! m0 \. r5 T8 b0 Y' d. 首尾标志法% @) v4 S2 Z' O0 D* e
. 违规编码法
( X* l; d: \% ]4 i! L4 ]% J正确资料:) i! z$ X$ v! M" R2 S. [1 J' f
15.  202.118.66.8是哪一类IP地址7 E9 F6 ^6 E1 z: k3 ]
. 类& K% x- T3 A* j
. 类
4 k9 [- v0 x1 J0 V9 ]. 类
6 o1 v2 a$ _5 m: S: W. 类% J  m+ [- L/ H/ l
正确资料:, Q$ u" N2 J( E3 x' b5 r
16.  数据传输速率的单位是
3 L$ T( x. S) y. 比特/秒( b+ }$ t. S& p8 G+ S
. 波特& R( ?' u7 ]$ C2 a! r: a
. 赫兹' m; U3 [7 t% s6 V3 y3 D
. 分贝! b+ B# x9 ~& Q
正确资料:2 ]. ?, C! \" `3 h2 M
17.  IP协议位于TP/IP参考模型的哪一层:6 q! z( [& t6 Y6 @* Z) h0 t
. 互联层
1 O4 _' D: S  b. 主机-网络层1 n2 q9 ?  p1 z' G( ^( \& T. x
. 传输层
* X. e% o6 j+ a5 Z. 应用层
9 ~7 k; A0 J8 |* d3 {- G* c& |9 N7 b正确资料:, K' o) ?9 y% O" b
18.  以下哪种介质是带宽最高的有线传输介质
( A7 Z+ |. _% ?- I5 F. 同轴电缆1 S' _' `* c* [1 G8 Q5 @
. 双绞线
7 P% N3 \4 ^4 B: I6 Y. 红外线2 M$ @  T3 C2 u/ F; ~& _
. 光纤1 Q3 b) J5 Q+ @) L( M' V- a
正确资料:5 @8 t- H8 q. V% W+ i/ F) k
19.  地址解析协议(RP)位于TP/IP参考模型的哪一层:
1 T9 T: X. [$ W5 [. 互联层1 g. _6 M1 j# f
. 主机-网络层
- G  W: S; r9 ^* |( \& D. 传输层
  p+ X" v6 Y/ @# x. 应用层6 ?/ F7 h5 ~( j+ m6 N  t, A' r7 A
正确资料:
* ^/ ^6 s% {& U% v# f$ Z3 c20.  采用一些特定的字符来表示一帧的开始和结束的方法叫做:$ Y  o' S# I" X% }
. 字节计数法- L. f. v& C" ~/ v$ |  V% R
. 首尾定界法/ l/ D: ^) C- T8 w2 q& Y: e6 }
. 首尾标志法
: N! z- U( M: c$ r. 违规编码法
8 k2 a+ ]7 U  [. g* ]* @9 @正确资料:- l% V  U, C, _: y& Y

) q/ s( W: A% P0 W1 Y/ q. n5 Z; u+ T- c- x

9 N% \/ S' z2 H% ^% X  P/ b' K16春学期《We Servie应用系统设计》在线作业
5 s- \* E1 H; b9 `0 m' `
+ I: w$ t2 h& I2 Q; h/ P7 ~6 r9 v, r; K8 E7 b
7 O: P' \3 |& t$ d& ]; D7 U( Q
; o( e* m' t; e
二、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 30 分。)
1 ]* v( \# M. ^: Y9 Q* A4 H3 f  P7 j, X% [# T1 V% y
1.  数据传输过程中不需要建立专用通路的是# S6 w# h1 c# G8 E) D
. 电路交换
7 P2 }+ m7 h' t/ k7 M$ e  w5 T. 报文交换- e) ^+ r! `9 h$ X% h
. 分组交换
. z6 x( R- r% _正确资料:
$ v* B' s# L& q( Q2.  电子邮件使用的协议包括:/ T& v6 M; o0 V3 y0 s
. SMTP协议
& i5 [$ ^( @/ f* r! O. IP协议
2 X( {+ s+ J( w) f. POP3协议& @3 L: [  A7 j
. UP协议" a( p2 K- S: F$ ?2 B9 E) R
正确资料:% q# x2 M& s; d$ R5 B
3.  存在由于一点被攻破而导致防御瘫痪的风险的防火墙方式是:: o7 W; p8 w- @. C4 T+ I2 J
. 路由过滤方式防火墙; h- p' N" H/ b0 Z
. 双穴主机网关方式防火墙
* d( k1 T$ H) G: @! p* s. 主机过滤方式防火墙
4 Z1 p2 E1 X! m) h# e1 y& Z* J. 子网过滤方式防火墙  l- S" ?, L0 O$ L5 q' y
正确资料:0 R0 `. H1 R: O
4.  以下路由选择算法属于静态路由选择算法的是0 ?, E  g- o6 J
. 最短路由选择3 _' G6 O- z/ N' x4 z
. 集中路由选择策略& H8 a* n# @/ K! C- t
. 基于流量的路由选择3 _3 |2 z7 n2 X
. 孤立式路由选择策略
$ e) k4 C* V+ N+ b# e& x正确资料:" K/ t' v  w( {+ O
5.  以下网络安全相关的技术中,不能监测用户和系统运行状况并发现攻击行为规律的技术是
6 n+ ?. h3 L& s. 防火墙技术
% ^% A0 {2 w5 R. 入侵检测技术: \4 U0 j. Y( Z. [4 O9 L/ Z8 s: ^
. 防病毒技术
  }/ |3 M3 h! d+ }- ]- q0 Y: ~$ {. 加密技术
  Q+ [7 E3 v: l5 n" n+ x4 x* r; }正确资料:8 j/ m! J) S  I8 z
6.  在OSI参考模型中的层间服务中,由服务提供者发往服务用户的原语包括
; u. b# c( y3 W# ~) P: ^( \. 请求( s: D  Z; w+ X1 D6 q% T
. 指示/ M% F1 P. W. P  g
. 响应0 F2 z+ m. N: b: ]
. 证实
  H- I5 n, g  o+ @8 _0 [; c正确资料:1 e7 P$ G( A* d
7.  下面各种数据中,属于数字数据的是' Y# q9 A  X& D7 `
. 学号; f- \. Y% u4 S0 m2 f
. 年龄4 ?+ \& K8 A* X5 l9 i6 q& O
. 汉字7 X' x8 U5 R9 G& q, L# i8 {
. 声音
. S1 B: ^5 k7 W- W- a正确资料:
* c7 ?' J' Y; B- L+ Z8.  以下路由选择算法属于动态路由选择算法的是& X& T. V8 F: T- y) p) n
. 最短路由选择5 J: u7 [; O0 Y$ Z, T) O- b) K" \
. 集中路由选择策略
" P$ r- J% J1 E* R- V* O8 C. 基于流量的路由选择
; E( I1 A% D# w/ R: o; t# Z5 Z9 U. 孤立式路由选择策略
+ j7 O8 R/ [0 q' ?! I正确资料:4 [! u; _0 W9 `8 g5 Q! V
9.  以下操作属于电路交换过程的是
2 I8 d; y% ^7 X4 T* d' Y. 电路建立
. M8 j8 ]- [+ U* J4 W/ ]; @$ G+ O. 数据传输6 K7 }7 ~) a, r' C4 p& j, O
. 存储转发5 u6 I4 G4 B2 r
. 电路释放
0 X0 R+ X( C: C. B0 X正确资料:5 a- }) [- @' j/ f4 P" L. m' [
10.  在资源访问控制策略中,不会产生权限传递的是
3 J4 C- W4 e( [: {% ]9 E. 自主访问策略
8 k  R  d, ^* N% O+ T5 P0 P. 强制访问策略
7 p; A/ }9 R( N4 _' J( z. 基于角色的访问策略2 J4 T  ~/ @$ E5 J9 e( o7 L" u
. 防火墙技术
: s+ w( D) Q6 w1 Q6 ?+ m正确资料:
0 `: n1 j) v% I& M) E11.  以下选项中,属于计算机病毒可能导致的后果有# B& o& I4 l. v% c
. 破坏数据信息
. S% T* \% c3 o7 z$ \. 抢占系统资源
7 H! V; ^5 d4 z3 Z, a. 降低运行速度
. G# Y1 n# n3 ~" }8 H6 X; s. 系统运行不稳定( Z, V  d1 T) {) Q' C
正确资料:
+ l# z! i) [. P1 ?# g4 P+ j* j& l. ?12.  下面关于通信电缆和信道的描述中,正确的是
6 I- o- L0 [6 {( D* ]  B& ^; c# F. 电缆是通信的物理线路,信道是通信的逻辑线路- J0 j& ^% l7 w
. 同一条电缆上可以有多个信道
% o) [4 m9 }: @1 b) f+ s. 同一条电缆上只能有一个信道
: p$ B( l9 o$ d6 b* i# L# }. 信道是传输信号的通路,由通信电缆及相应的附属设备组成7 [& T. k) F1 ]- L( q6 e+ w% r
正确资料:
. I6 u6 `4 @! X+ p' N13.  以下攻击属于主动攻击的是:
9 ]! \7 ~! R# d1 Z* s$ u4 }. 篡改系统文件4 C1 @  Q( n; e9 H4 }
. 搭线窃听
" o( G- R$ Q. @0 D) E. 更改用户口令' z& ?3 T6 ?" x0 T' Y" T+ K
. 错误操作
+ ^1 j) f  Q5 a' T! R" i5 D( r; s正确资料:; R( X& @/ V7 H5 ?% g# U3 q# x) A
14.  当用户要在某个网站内部进行搜索时,可使用的搜索引擎的命令为:
) q# j- R  X( y3 S0 Z. title:* J: ~9 P7 ?; D% E
. site:( Q  m1 ]2 P/ a
. host:* [# J# w& v' D
. link:* F5 K( L  ]  f( Y
正确资料:
, l5 d* v: S$ D7 G. @* i15.  在OSI参考模型中的层间服务中,由服务用户发往服务提供者的原语包括
" f2 W+ N8 H7 S3 g$ z. 请求
/ G( I9 A5 e/ \! Y: P/ ?. 指示
7 ^* b( k" w' B. 响应6 C+ x1 O- e) B4 r3 C, K
. 证实; M1 j  ~# `: v- F, |5 ^
正确资料:
4 M& ~; p& `" ]- H$ c
/ A/ j; @0 f  `* [% l3 b( ?, F! p- G/ [! B$ C  {9 H

3 M5 @6 t0 c) X- L7 C1 R16春学期《We Servie应用系统设计》在线作业
, c& e& A8 o* m7 `! z! z. j, {+ u+ e1 w

' _1 o0 \) h$ ^" H# f# v
: Q3 |) e( z/ w5 m8 D
  N, l4 q( c. m4 ^三、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 30 分。)( R1 Q7 S. E! G$ d+ g; ~7 e2 o/ ^  }
" Q7 ~- ^/ a& k4 Q
1.  UP是一种提供面向连接的、完全可靠的、面向数据流的传输服务。+ `6 Z6 Y6 x0 B
. 错误
9 K4 E( i% s8 d8 m1 @: M3 G1 u. 正确' @5 z; k, l/ D( D8 g
正确资料:
. L' J$ C. I6 y- `! X) x2.  数据链路层规定了为建立、维护和拆除物理链路(通信结点之间的物理路径)所需的机械、电气、功能和规程特性。1 v% ^6 o( ?" Z6 b2 [8 U
. 错误
2 R  d8 U6 [' {. t+ \5 i. 正确
* n; T, R  P4 h# }正确资料:
2 k: S* q! \" U/ o) `3.  如果发送结点的发送能力大于接收结点的接收能力,将导致接收方来不及接收,需要采取差错控制功能。
1 x- P! ~! i' C: _9 M  [; K1 t$ i. 错误7 D( @9 ^# h& d! O- `
. 正确! D1 y& `/ b& b
正确资料:% r( O6 {& G' J. y9 N5 p0 u$ P
4.  光纤铺设到用户家庭,从本地交换机一直到用户全部为光连接,中间没有任何铜缆,也没有有源电子设备,称之为光纤到楼。  G/ g: B& C. D$ H4 r6 {2 n3 q
. 错误$ ^0 j. ^9 g! G3 T& A& ?% U1 D
. 正确; C  W8 u. H. k
正确资料:
& g, J% F. \& X2 h5.  OSI参考模型中,发送方的数据传输过程是自上而下的。
: T( I( u' G- K" m" [# T. 错误
* C2 F8 I5 F! O3 A- W# S3 Y( Z. 正确
: ~. l9 \8 b. a5 ^( J1 a8 V- Y正确资料:
& H( L) y$ q  U1 N( i+ E$ o$ w6.  垂直奇偶校验码是一种纠错码。9 W# d! g4 e7 @; D8 W) X/ X, Z
. 错误) o" `/ [- P( t6 N# W
. 正确: l' j8 s0 t9 n; M0 I
正确资料:$ d0 V" C/ L1 \/ e0 i# d% U
7.  TP是一种提供面向连接的、完全可靠的、面向数据流的传输服务。) S# q# D+ `0 z+ v! @+ ?
. 错误: C" y1 [; o3 }5 o# U" z8 n1 [0 H
. 正确
/ B7 E7 e4 p# C6 V正确资料:
5 E- ^  k: L1 i  q8.  SL接入方式提供的上行速率和下行速率是不等的。
) V- p5 q$ k9 ^* L/ G2 y. 错误6 T6 l4 e& Y; H
. 正确; ^/ y9 F1 V1 n& _. C
正确资料:
4 P( i% g/ |4 u9 N" b9.  在R码中,若G(x)含有(x+1)的因子,则能检测出所有奇数位错。! `; h, y7 I) d% v
. 错误; i$ p' s/ Y$ M9 H0 Z- D3 M
. 正确' e* v: W  n/ l& h6 ?5 \* G/ X( d
正确资料:1 M( S( M# U( G  V" s# J) i* M7 \' Z
10.  用户完成电子邮件的编辑并提交之后,邮件将以采用存储-转发的方式被传送。0 R! ~: U6 g. m' F/ ^& o/ \, D
. 错误8 B2 z8 F- ]. y4 f. _: s% F
. 正确
$ j! \0 g; E* x, ^9 U6 U正确资料:
2 k* r9 k4 V! e7 e6 m1 w11.  要进行万维网的信息浏览,只要有www服务器即可。
4 S' d$ C+ v7 ^% m' M. 错误
  O0 ?  `7 g3 z# Z. 正确* b" s" j% ~8 o/ U6 d( ?
正确资料:* |7 X5 v! X/ }7 Z, G2 N- m8 x( E
12.  通信过程中产生和发送信息的设备或计算机称为信源。' Z8 E; ^/ T* `
. 错误0 }- c, d& U( N& d
. 正确3 q1 E5 j, T0 \7 P+ R
正确资料:7 f# k6 Q# ?3 D& j5 x/ `# r3 y. a" H
13.  水平垂直奇偶校验码具有纠错能力。; T5 C6 l/ _8 B4 Q3 _$ q+ X
. 错误
/ ^6 K% p: E+ A: T. F. 正确
, ^$ F. e6 J4 b0 D; ~正确资料:4 S% {0 E+ s3 s- E
14.  拨号IP的上网方式能为用户提供具有独立IP的接入服务,并且可使用Nvigtor、Internet Explorer等高级图形界面浏览器。。
6 N$ I* E& j! e$ D. 错误
, m/ _3 `9 u7 F. 正确
9 o0 i, A5 S* o+ _- Q正确资料:  ?/ t: x0 Q/ u; Q% k# k0 B: R: U1 [
15.  主机-网络层与OSI参考模型中的物理层和数据链路层相对应。1 e' M; h/ t: z3 h- Z
. 错误9 T& u' y  B3 g1 X6 H
. 正确) k/ x2 [! m9 o$ u: C. X  F
正确资料:
- g  E% `, M5 r( k& I/ N
' K( T2 ]" E2 j7 s
) O3 A8 ]* t% g6 {8 h6 p谋学网(www.mouxue.com)是国内最专业的奥鹏作业资料,奥鹏离线作业资料及奥鹏毕业论文辅导型网站,主要提供奥鹏中医大、大工、东财、北语、北航、川大、南开等奥鹏作业资料辅导,致力打造中国最专业的远程教育辅导社区。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2016-4-20 21:16:52 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2016-4-23 22:36:37 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-11-28 15:56 , Processed in 0.103504 second(s), 19 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表