希望各位一次过!
1、
信息有非常多的定义和说法,归结起来可以认为信息就是数据或事件。关于信息,下列说法错误的是()。
(单选题,2分)
A.
在一定程度上,人类社会的发展速度取决于人们感知信息、利用信息的广度和深度
B.
信息无时不在,无处不在,信息是我们行动决策的重要依据
C.
电视机、电话机、声波、光波是信息
D.
人类可以借助信息资源对自然界中的物质资源和能量资源进行有效地获取和利用
回答正确 (得分: 2分)
正确答案
C
解析
电视机、电话机、声波、光波不属于信息
2、
信息安全问题的根源,分为内因和外因,内因主要是信息系统复杂性导致漏洞的存在不可避免。信息系统复杂性包括()
(单选题,2分)
A.
环境因素和人为因素
B.
过程复杂性,结构复杂性和应用复杂性
C.
技术因素和人为因素两个方面
D.
员工的误操作及外部攻击
回答正确 (得分: 2分)
正确答案
B
解析
内因方面主要是信息系统复杂性导致漏洞的存在不可避免,换句话说,漏洞是一种客观存在。这些复杂性包括过程复杂性,结构复杂性和应用复杂性等方面。
3、
根据掌握的资源和具备的能力,我国面临的信息安全威胁错误的是()
(单选题,2分)
A.
黑客威胁
B.
组织威胁
C.
个人威胁
D.
国家威胁
回答正确 (得分: 2分)
正确答案
A
解析
根据掌握的资源和具备的能力来看,针对信息系统的攻击由低到高分别是个人威胁、组织层面威胁(犯罪团伙、黑客团体、竞争对手等)和国家层面威胁(网络战部队)。
4、
对于以下列举的四种个人信息,其中不属于个人隐私的是哪个()
(单选题,2分)
A.
家庭住址
B.
手机号码
C.
身份证号
D.
单位的名称
回答正确 (得分: 2分)
正确答案
D
解析
单位的名称不属于个人隐私
5、
购物网站通过技术手段能证明用户的确只支付了20元,而不是用户声称的100元,这是实现以下哪个属性()
(单选题,2分)
A.
不可否认性
B.
保密性
C.
可用性
D.
可靠性
回答正确 (得分: 2分)
正确答案
A
解析
证明要求保护的事件或动作及其发起实体的行为。
6、
信息安全基本属性简称是CIA,此外,还可以涉及其他属性,例如真实性、可问责性、不可否认性和可靠性。下面不属于信息安全基本属性的是()
(单选题,2分)
A.
机密性
B.
完整性
C.
可用性
D.
可控性
回答正确 (得分: 2分)
正确答案
D
解析
通常情况下,保密性、完整性和可用性(简称“CIA”)被称为信息安全基本属性
7、
某网站因技术问题,受到病毒等攻击无法正常为用户提供服务,这破坏了数据的( )
(单选题,2分)
A.
完整性
B.
可用性
C.
不可否认性
D.
可靠性
回答正确 (得分: 2分)
正确答案
B
解析
可用性是确保任何时候得到授权的实体在需要时,都能访问到需要的数据,信息系统必须提供相应的服务。
8、
我国面临的信息安全威胁,下面不属于国家威胁的是()
(单选题,2分)
A.
恐怖组织通过网络大肆发布恐怖信息,渲染暴力活动
B.
邪教组织通过网络极力宣扬种族歧视,煽动民族仇恨,破坏民族团结,宣扬邪教理念,破坏国家宗教政策,煽动社会不满情绪,甚至暴力活动
C.
网络恐怖分子破坏公共秩序、制造社会混乱等
D.
其他国家情报机构收集我国政治、军事、经济等情报信息
回答错误 (得分: 0分)
正确答案
C
解析
网络恐怖分子破坏公共秩序、制造社会混乱等属于组织威胁
9、
目前,信息系统面临外部攻击者的恶意攻击威胁,从威胁能力和掌握资源分,这些威胁可以按照个人威胁、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是 ( )
(单选题,2分)
A.
喜欢恶作剧、实现自我挑战的娱乐型黑客
B.
实施犯罪、获取非法经济利益网络犯罪团伙
C.
搜集政治、军事、经济等情报信息的情报机构
D.
巩固战略优势,执行军事任务、进行目标破坏的信息作战部队
回答正确 (得分: 2分)
正确答案
B
解析
A属于个人威胁,C和D都属于国家威胁
10、
对信息资源开放范围进行控制,确保信息不被非授权的个人、组织和计算机程序访问,体现了信息安全什么属性()
(单选题,2分)
A.
真实性
B.
可用性
C.
机密性
D.
可控性
回答正确 (得分: 2分)
正确答案
C
解析
保密性也称机密性,是指对信息资源开放范围的控制,确保信息不被非授权的个人、组织和计算机程序访问
11、
数据被破坏、非法篡改破坏了信息安全的()属性。
(单选题,2分)
A.
真实性
B.
可用性
C.
完整性
D.
不可否认性
回答正确 (得分: 2分)
正确答案
C
解析
完整性是保证信息系统中的数据处于完整的状态,确保信息没有遭受篡改和破坏
12、
2008年,《国家网络安全综合倡议(CNCI)》发布。CNCI计划建立三道防线,下面不属于三道防线内容的是()
(单选题,2分)
A.
减少漏洞和隐患,预防入侵
B.
全面应对各类威胁,增强反应能力,加强供应链安全抵御各种威胁
C.
强化未来安全环境,增强研究、开发和教育,投资先进技术
D.
充分发挥国家、企业和个人的积极性,不能忽视任何一方的作用
回答错误 (得分: 0分)
正确答案
D
解析
2008年,《国家网络安全综合倡议(CNCI)》发布。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁,增强反应能力,加强供应链安全抵御各种威胁;第三道防线,强化未来安全环境,增强研究、开发和教育,投资先进技术。
13、
2003年7月,国家信息化领导小组根据国家信息化发展的客观需求和网络与信息安全工作的现实需要,制定出台了《关于加强信息安全保障工作的意见》(中办发27号文件),文件明确了加强信息安全保障工作的总体要求,坚持()方针。
(单选题,2分)
A.
积极防御、综合防范
B.
重点保障基础信息网和重要信息系统安全
C.
创建安全健康的网络环境,保障和促进信息化的发展
D.
保护公共利益,维护国家安全
回答正确 (得分: 2分)
正确答案
A
解析
坚持积极防御、综合防范的方针,全面提高信息安全防护能力,重点保障基础信息网和重要信息系统安全,创建安全健康的网络环境,保障和促进信息化的发展,保护公共利益,维护国家安全。
14、
2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发27号文件),这个文件是我国信息安全保障工作的纲领性文件。文件明确了加强信息安全保障工作的总体要求:坚持( )的方针,全面提高(),重点保障()安全,创建安全健康的网络环境,保障和促进信息化的发展,保护公共利益,维护国家安全。
(单选题,2分)
A.
积极防御、综合防范;信息安全防护能力;基础信息网和重要信息系统
B.
积极防御、综合防范;基础信息网和重要信息系统;信息安全防护能力
C.
立足国情,以我为主,坚持管理与技术并重;信息安全防护能力;基础信息网和重要信息系统
D.
立足国情,以我为主,坚持管理与技术并重;基础信息网和重要信息系统;信息安全防护能力
回答正确 (得分: 2分)
正确答案
A
解析
坚持积极防御、综合防范的方针,全面提高信息安全防护能力,重点保障基础信息网和重要信息系统安全,创建安全健康的网络环境,保障和促进信息化的发展,保护公共利益,维护国家安全。
15、
网络空间作为新兴的第()空间,已经成为新的国家竞争领域,威胁来源从个人上升到犯罪组织,甚至上升到国家力量的层面。
(单选题,2分)
A.
2
B.
3
C.
4
D.
5
回答错误 (得分: 0分)
正确答案
D
解析
网络空间作为新兴的第五空间,已经成为新的国家竞争领域,威胁来源从个人上升到犯罪组织,甚至上升到国家力量的层面。
16、
互联网的不断发展,越来越多的设备被接入并融合,技术的融合将传统的虚拟世界与物理世界相互连接,共同构成了一个新的IT世界。最先把网络安全上升到国家高度的国家是()
(单选题,2分)
A.
英国
B.
美国
C.
俄罗斯
D.
中国
回答正确 (得分: 2分)
正确答案
B
解析
2009年,美国的《国家网络安全综合计划》(CNCI)被披露出来,信息安全上升到国家安全高度的主张被全世界认可,网络战、关键基础设施保护在现代国防领域中凸显作用。
17、
以下那个法律被认为是我国网络空间安全的基本法()
(单选题,2分)
A.
中华人民共和国国家安全法
B.
中华人民共和国网络安全法
C.
中华人民共和国密码法
D.
中华人民共和国电子签名法
回答正确 (得分: 2分)
正确答案
B
解析
中华人民共和国网络安全法
18、
以下关于“网络安全为人民、网络安全靠人民”这句话的理解最准确的是()
(单选题,2分)
A.
网络安全是人民内部矛盾问题,靠人民内部解决
B.
网络安全的最终目的是为了人民更好的生活,解决上也要人民群众共同参与
C.
网络安全是为了保护人民群众使用的网络安全,因此要深入人民群众中去
D.
网络安全为了实现人民群众的自主性,因此网络安全全靠人民自己解决
回答正确 (得分: 2分)
正确答案
B
解析
B选项
19、
根据《信息安全等级保护管理办法》,( )负责信息安全等级保护工作的监督、检查、指导。
(单选题,2分)
A.
公安机关
B.
国家保密工作部门
C.
国家密码管理部门
D.
国家网信办
回答错误 (得分: 0分)
正确答案
A
解析
法律法规
20、
国家秘密密级分为绝密、机密、秘密三级。()级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受特别严重的损害
(单选题,2分)
A.
绝密
B.
机密
C.
秘密
D.
公开
回答正确 (得分: 2分)
正确答案
A
解析
法律法规
21、
()由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准化行政主管部门和国务院有关行政主管部门备案。
(单选题,2分)
A.
地方标准
B.
国家标准
C.
行业标准
D.
区域标准
回答正确 (得分: 2分)
正确答案
A
解析
地方标准由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准化行政主管部门和国务院有关行政主管部门备案。
22、
国际上,信息安全标准化工作兴起于()
(单选题,2分)
A.
二十世纪50年代中期
B.
二十世纪60年代中期
C.
二十世纪70年代中期
D.
二十世纪80年代初期
回答正确 (得分: 2分)
正确答案
C
解析
国际上,信息安全标准化工作兴起于二十世纪70年代中期
23、
强制性国家标准代号为()
(单选题,2分)
A.
GB/T
B.
GB/Z
C.
GA/T
D.
GB
回答错误 (得分: 0分)
正确答案
D
解析
我国的国家标准分别有:GB 强制性国家标准、GB/T 推荐性国家标准和GB/Z 国家标准化指导性技术文件。
24、
违反强制性国家标准会造成什么后果()
(单选题,2分)
A.
不构成经济方面的责任
B.
不构成法律方面的责任
C.
构成经济或法律方面的责任
D.
以上都错
回答正确 (得分: 2分)
正确答案
C
解析
强制性标准:强制性标准具有法律属性,一经颁布必须贯彻执行,违反则构成经济或法律方面的责任。
25、
国家标准化指导性技术文件在实施后3年内必须进行复审。复审的结果是()
(单选题,2分)
A.
再延长3年
B.
转为国家标准
C.
撤销
D.
以上都对
回答正确 (得分: 2分)
正确答案
D
解析
国家标准化指导性技术文件在实施后3年内必须进行复审。复审结果的可能是:再延长3年;转为国家标准;撤销。
26、
1999年国家强制标准《GB17859-1999计算机信息系统安全保护等级划分准则》发布,正式细化了对计算机系统采用划分等级进行保护的要求。标准对安全保护对象划分了五个安全级别,从低到高分别为()
(单选题,2分)
A.
用户自主保护、系统审计保护、安全标记保护、结构化保护、访问验证保护
B.
用户自主保护、系统审计保护、访问验证保护、安全标记保护、结构化保护
C.
安全标记保护、系统审计保护、结构化保护、用户自主保护、访问验证保护
D.
安全标记保护、结构化保护、用户自主保护、系统审计保护、访问验证保护
回答正确 (得分: 2分)
正确答案
A
解析
标准对安全保护对象划分了五个安全级别,从低到高分别为用户自主保护、系统审计保护、安全标记保护、结构化保护、访问验证保护。
27、
某大型企业声称自己的ISMS符合ISO/IBC 27001或GB/T22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项()
(单选题,2分)
A.
信息安全方针、信息安全组织、资产管理
B.
人力资源安全、物理和环境安全、通信和操作管理
C.
访问控制、信息系统获取、开发和维护、符合性
D.
规划与建立ISMS
回答正确 (得分: 2分)
正确答案
D
解析
规划与建立ISMS是属于在建设信息安全管理体系前期的工作,不属于常规控制项
28、
《网络安全法》中的网络运营者,是指()
(单选题,2分)
A.
网络的所有者和高层管理者
B.
高层管理者和和网络服务提供者
C.
网络的所有者和网络服务提供者
D.
网络的所有者、管理者和网络服务提供者
回答错误 (得分: 0分)
正确答案
D
解析
网络安全法
29、
等级保护2.0中,等级保护对象受到破坏时所侵害的客体包括以下()
(单选题,2分)
A.
公民、法人和其他组织的合法权益
B.
社会秩序、公共利益
C.
国家安全
D.
以上都对
回答正确 (得分: 2分)
正确答案
D
解析
信息安全技术网络安全等级保护定级指南GBT22240-2020
30、
ISO/IEC 27002中规定的控制措施被认为是适用于大多数组织的最佳实践,并且很容易适应各种规模和复杂性的组织。在ISO/IEC 27002:2013中,将控制措施划分为()个安全控制章节。
(单选题,2分)
A.
11
B.
12
C.
13
D.
14
回答错误 (得分: 0分)
正确答案
D
解析
在ISO/IEC 27002:2013中,将控制措施划分为14个安全控制章节,35个主要的安全类别和113个控制措施。
31、
在信息安全管理实用规则中,控制措施是指企业根据风险评估结果,结合风险应对策略,确保内部控制目标得以实现的方法和手段。控制措施的目的是改变流程,政策,设备,实践或其他行动的风险。控制措施可以是()
(单选题,2分)
A.
预防性的
B.
检测性的
C.
纠正性的
D.
以上都对
回答错误 (得分: 0分)
正确答案
D
解析
控制措施是指企业根据风险评估结果,结合风险应策略,确保内部控制目标得以实现的方法和手段。控制措施的目的是改变流程,政策,设备,实践或其他行动的风险。控制可以是预防性的,检测性或纠正性。
32、
信息安全管理体系(ISMS)在哪个阶段需要确立总体战略和业务目标,规模和地域分布范围,通过对信息资产及其价值的确定、信息处理,存储和通信的业务需求以及法律,监管和合同要求等方面理解来识别信息安全要求。()
(单选题,2分)
A.
规划与建立阶段
B.
实施和运行阶段
C.
监视和评审阶段
D.
维护和改进阶段
回答正确 (得分: 2分)
正确答案
A
解析
组织在规划与建立阶段确立总体战略和业务目标,规模和地域分布范围,通过对信息资产及其价值的确定、信息处理,存储和通信的业务需求以及法律,监管和合同要求等方面理解来识别信息安全要求。
33、
企业按照ISO27001标准建立信息安全管理体系过程中,对关键成功因素描述错误的是()
(单选题,2分)
A.
来自所有管理层级、特别是最高管理者的可见支持和承诺
B.
有效的信息安全意识、培训和教育计划
C.
只需要高层管理员和IT部门的人员参与建设信息安全管理体系,不需要全体员工参与
D.
所有管理者、员工及其他相关方理解企业信息安全策略、指南与标准等当中他们的信息安全义务,并遵照执行
回答错误 (得分: 0分)
正确答案
C
解析
信息安全管理体系成功因素
34、
组织首先必须能够认识到信息安全对组织所形成的必要性,信息安全关联着组织的业务命脉,在现代高度依赖信息化发展的产业链中,没有信息安全就没有成功的企业。下面不会对组织业务产生致命影响的是()
(单选题,2分)
A.
知识产权盗窃
B.
用户敏感信息泄露
C.
组织信息系统遭到勒索或拒绝服务攻击
D.
重要技术员辞职
回答正确 (得分: 2分)
正确答案
D
解析
信息安全管理体系成功因素
35、
下面对信息安全管理体系理解错误的是()
(单选题,2分)
A.
信息安全不是一个部门的工作,也不是某个人的职责
B.
最高领导不应该成为信息安全工作的第一责任人,被委托的高层管理者才是
C.
信息安全应该贯穿于整个组织
D.
组织的每个成员都需要承担相关的义务和责任
回答错误 (得分: 0分)
正确答案
B
解析
信息安全管理体系成功因素
36、
信息安全管理就是风险管理,因此,信息安全控制措施的本质就是()
(单选题,2分)
A.
风险评估
B.
信息系统审计
C.
风险处置
D.
信息安全管理体系的建设
回答正确 (得分: 2分)
正确答案
C
解析
信息安全管理就是风险管理,因此,信息安全控制措施的本质就是风险处置。
37、
在信息安全管理体系建设中,信息系统与安全之间的关系理解正确的是()
(单选题,2分)
A.
同步规划、同步建设、同步使用
B.
可以不同步规划和同步建设,但要同步使用
C.
要同步规划,但可以不同步建设和使用
D.
以上说法都错
回答正确 (得分: 2分)
正确答案
A
解析
信息系统与安全的“同步规划、同步建设、同步使用”已经被立法约束。
38、
对PDCA特征的理解错误的是()
(单选题,2分)
A.
按照P-D-C-A 的顺序依次进行,周而复始,发现问题,分析问题,然后解决问题
B.
大环套小环,把安全目标的分解成多个小目标,一层层地解决问题,最终把安全目标达成
C.
信息安全风险管理的思路不符合PDCA的问题解决思路,两者没有关系
D.
阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足,使组织的管理体系能够得到持续的改进,管理水平将随之不断提升。
回答正确 (得分: 2分)
正确答案
C
解析
PDCA是管理学中常用的一个过程模型,该模型在应用时,按照P-D-C-A 的顺序依次进行,一次完整的P-D-C-A 可以看成组织在管理上的一个周期,每经过一次P-D-C-A 循环,组织的管理体系都会得到一定程度的完善,同时进入下一个更高级的管理周期,通过连续不断的P-D-C-A循环,组织的管理体系能够得到持续的改进,管理水平将随之不断提升。所属知识子域:信息安全管理
39、
在《ISO/IEC 27001:2013 信息安全管理体系要求》中定义了PDCA过程方法的四个阶段主要工作:规划与建立、实施与运行、监视与评审、()
(单选题,2分)
A.
维持与改进
B.
维持与报告
C.
报告与监督
D.
监督与报告
回答正确 (得分: 2分)
正确答案
A
解析
暂无解析
40、
信息安全管理体系是建立在()的基础之上,信息安全管理体系文件的建立和管理遵从质量管理体系文件规范和要求。
(单选题,2分)
A.
组织持续运行
B.
文档化
C.
企业文化标准化
D.
管理者持续支持
回答正确 (得分: 2分)
正确答案
B
解析
信息安全管理体系是建立在文档化的基础之上,信息安全管理体系文件的建立和管理遵从质量管理体系文件规范和要求。
41、
信息安全管理体系文档层次化的文件结构是构成管理体系的重要内容之一,通常文件分为四个层级,下面属于三级文件的是()
(单选题,2分)
A.
方针、政策
B.
制度、流程、规范
C.
法律、政策导向、制度
D.
使用手册、操作指南、作业指导书
回答错误 (得分: 0分)
正确答案
D
解析
三级文件:使用手册、操作指南、作业指导书
42、
信息安全管理体系文档层次化的文件结构是构成管理体系的重要内容之一,通常文件分为四个层级,下面属于一级文件的是()
(单选题,2分)
A.
方针、政策
B.
方针、制度、流程
C.
法律、政策导向、制度
D.
使用手册、操作指南、作业指导书
回答错误 (得分: 0分)
正确答案
A
解析
一级文件:方针、政策
43、
信息安全管理体系文档层次化的文件结构是构成管理体系的重要内容之一,通常文件分为四个层级,下面属于四级文件的是()
(单选题,2分)
A.
制度、流程、使用手册、规范
B.
标准、制度、流程、检查表
C.
标准、制度、流程、检查表、记录
D.
日志、记录、检查表、模板、表单等
回答正确 (得分: 2分)
正确答案
D
解析
四级文件:日志、记录、检查表、模板、表单等
44、
信息安全管理体系文档层次化的文件结构是构成管理体系的重要内容之一,通常文件分为四个层级,二级文件是由谁签署发布()
(单选题,2分)
A.
董事会
B.
组织管理者代表
C.
综合办公室资源管理处
D.
风险管理部
回答错误 (得分: 0分)
正确答案
B
解析
二级文件:由组织管理者代表签署发布,该文件针对组织宏观战略提出的目标建立组织内部的“法”。
45、
信息安全管理体系文档层次化中,其中第四级文件是整个组织的底层基础性文件,每个文件理论上都应该形成相应的记录,因此四级文件也是我们通常所说的审核证据。下面对四级文件理解错误的是()
(单选题,2分)
A.
四级文件是对整个组织所形成的检查列表、表单、日志等记录性文件建立,并归类
B.
所有文件必需具有连续性、可以追溯
C.
业务表单及记录,必须贯穿整个组织业务的始终,形成一个闭环
D.
重要业务表单及记录才必须贯穿整个组织业务的始终,形成一个闭环
回答正确 (得分: 2分)
正确答案
D
解析
信息安全管理体系文档化
46、
在建立信息安全管理体系时,组织应确定管理范围,对管理范围理解正确的是()
(单选题,2分)
A.
组织的全部
B.
也可以是组织的一个系统
C.
也可以是一个部门或者一个人
D.
以上都正确
回答错误 (得分: 0分)
正确答案
D
解析
在建立信息安全管理体系时,组织应确定管理范围,范围可以是组织的全部,也可以是组织的一个系统,一个部门或者一个人,组织的范围依据管理的具体要求所涉及的人、事、物来建立。
47、
()是建立信息安全管理体系的基础,首先应该了解组织有关信息安全的内部(人员、管理、流程等)和外部(合作伙伴、供应商、外包商等)问题,以及影响组织建立体系时需要解决的内部和外部问题。
(单选题,2分)
A.
建立组织背景
B.
建立组织结构
C.
文档化
D.
最高管理层的承诺
回答错误 (得分: 0分)
正确答案
A
解析
建立组织背景是建立信息安全管理体系的基础,首先应该了解组织有关信息安全的内部(人员、管理、流程等)和外部(合作伙伴、供应商、外包商等)问题,以及影响组织建立体系时需要解决的内部和外部问题。
48、
组织建立信息安全管理体系,在信息安全方针中明确描述组织的角色、职责和权限。常见的角色原则理解错误的是()
(单选题,2分)
A.
遵循最小授权
B.
知必所需
C.
岗位轮换
D.
遵循最大授权
回答正确 (得分: 2分)
正确答案
D
解析
在信息安全方针中明确描述组织的角色、职责和权限。常见的角色遵循最小授权、知必所需、岗位轮换等原则。
49、
信息安全管理体系(ISMS)的计划,是建立在风险评估基础之上,只有在组织风险不可接受的时候才需要建立控制计划。风险评估是客观,只有客观的风险评估才能为组织安全战略提供最具()的控制。
(单选题,2分)
A.
费效比
B.
有效性
C.
有价值
D.
有竞争力
回答错误 (得分: 0分)
正确答案
A
解析
计划的建立是在风险评估基础之上,只有在组织风险不可接受的时候才需要建立控制计划。风险评估是客观,只有客观的风险评估才能为组织安全战略提供最具费效比的控制。
50、
在建立信息安全管理体系的过程中,组织的计划必须符合组织的安全目标,层次化的计划通过层次化的文件体系反映在不同层级的组织机构中执行。安全目标与方针应可以()并持续改进,通过持续改进实现组织信息安全的螺旋式上升。
(单选题,2分)
A.
检测
B.
度量
C.
评审
D.
优化
回答错误 (得分: 0分)
正确答案
B
版权归原作者 TLBR山页 所有, 如有侵权,请联系我们删除。