找回密码
 注册
首页 ≡≡网络技术≡≡ 网络技术 网络与信息安全专题培训班结业考试

网络与信息安全专题培训班结业考试

灰儿 2017-11-19 20:45:39
11.jpg
选择题(每题1分,共计99题)
1.Oracle默认的用户名密码为
A . Scote/tiger
B . root
C . rootroot
D . rootroot
标准答案 :A

2.防火墙中网络地址转换(NAT)的主要作用是:        
A . 提供代理服务
B . 隐藏内部网络地址
C . 进行入侵检测
D . 防止病毒入侵
标准答案 :B

3.Oracle数据库中,物理磁盘资源包括哪些        
A . 控制文件
B . 重做日志文件
C . 数据文件
D . 以上都是
标准答案 :D

4.通常病毒需要寄生宿主,病毒最常见的宿主是        
A . 进程
B . 文件
C . 目录
D . 计算机
标准答案 :B
易错答案 :A

5.以下哪个选项不是防火墙技术?        
A . IP地址欺骗防护
B . NAT
C . 访问控制
D . SQL注入攻击防护
标准答案 :D
易错答案 :A

6.下面不属于身份认证的主要技术的是        
A . 磁卡和智能卡
B . 生理特征识别
C . 零知识证明
D . 数据加密
标准答案 :D
易错答案 :B

7.关于黑客注入攻击说法错误的是        
A . 它的主要原因是程序对用户的输入缺乏过滤
B . 一般情况下防火墙对它无法防范
C . 对它进行防范时要关注操作系统的版本和安全补丁
D . 注入成功后可以获取部分权限
标准答案 :C

8.以下哪一项不是流氓软件的特征        
A . 通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装
B . 通常添加驱动保护使用户难以卸载
C . 通常会显示下流的言论
D . 通常会启动无用的程序浪费计算机的资源
标准答案 :C

9.以下哪种无线加密标准中那一项的安全性最弱?        
A . wep
B . wpa
C . wpa2
D . wapi
标准答案 :A

10.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种 防火墙是以下的哪一种?        
A . 电路级网关
B . 应用级网关
C . 会话层防火墙
D . 包过滤防火墙
标准答案 :D
易错答案 :A

11.网络扫描器不可能发现的是        
A . 用户的弱口令
B . 系统的服务类型
C . 系统的版本
D . 用户的键盘动作
标准答案 :D

12.sql注入防护通常针对编码进行安全加固。以下哪一个不属于加固的范畴?        
A . 使用参数化语句
B . 验证输入
C . 规范化
D . 使用web安全防火墙
标准答案 :D
易错答案 :C

13.加密技术不能提供以下哪种安全服务        
A . 鉴别
B . 机密性
C . 完整性
D . 可用性
标准答案 :D
易错答案 :A

14.________设备可以隔离 ARP 广播帧
A . 以太网交换机
B . 集线器
C . 路由器

D . 网桥

标准答案 :C

15.下列不是爆破常用的工具是        
A . Hydra
B . F-Scrack
C . FengHuangScanner
D . DZscan
标准答案 :D
易错答案 :A

16.下列哪个是蠕虫的特性        
A . 不感染、依附性
B . 不感染、独立性
C . 可感染、依附性
D . 可感染、独立性
标准答案 :C

17.除了在代码设计开发阶段预防SQL注入外,对数据库进行加固也能够把攻击者所能造成的损失控制在一定范围内,下列哪项不是数据库加固范围?        
A . 禁止将任何高权限账号(例如sa,dba等等)用于应用程序数据库访问。更安全的方法是单独为应用创建有限访问账户
B . 拒绝用户访问敏感的系统存储过程
C . 禁止用户访问的数据库表
D . 限制用户所能够访问的数据库表
标准答案 :C

18.以下对木马阐述不正确的是        
A . 木马可以自我复制和传播
B . 有些木马可以查看目标主机的屏幕
C . 有些木马可以对目标主机上的文件进行任意揉作
D . 木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限
标准答案 :A

19.Windows 系统下,可通过运行_______命令打开 Windows 管理控制台。        
A . regedit
B . cmd
C . mmc
D . mfc
标准答案 :C
易错答案 :B

20.单个用户使用的数据库视图的描述为        
A . 外模式
B . 概念模式
C . 内模式
D . 存储模式
标准答案 :A
易错答案 :C

21.路由器在两个网段之间转发数据包时,读取其中的( )地址来确定下一跳的转发路径        
A . IP
B . MAC
C . 源
D . ARP
标准答案 :A

22.哪一类防火墙具有根据传输信息的内容(如关键字、文件类)来控制访问连接的能力?        
A . 包过滤防火墙
B . 状态检测防火墙
C . 应用网关防火墙
D . 以上都不是
标准答案 :C

23.以下对于对称密钥加密说法错误的是        
A . 对称加密算法的密钥易于管理
B . 加解密双方使用同样的密钥
C . DES算法属于对称加密算法
D . 相对于非对称加密算法,加解密处理速度比较快
标准答案 :A
易错答案 :D

24.相比文件配置表(FAT)文件系统,以下哪个不是新技术文件系统(NTFS)所具有的优势?
A . NTFS使用事务日志自动记录所有文件和文件更新,当出现系统损坏和故障等问题而引起操作失败后,系统能利用日志文件重做或恢复未成功的操作
B . NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限
C . 对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率
D . 相比FAT文件系统,NTFS文件能有效的兼容LINUX下EXT2文件
标准答案 :A
易错答案 :D

25.当同一网段中两台工作站配置了相同的IP 地址时,会导致        
A . 先入者被后入者挤出网络而不能使用
B . 双主都不能工作,都得到网址冲突的警告
C . 双方可以同时正常工作,进行数据的传输
D . 双方都会得到警告,但先入者继续工作,而后入者不能
标准答案 :D
易错答案 :A

26.在 WindowsXP 中用事件查看器查看日志文件,可看到的日志包括?        
A . 用户访问日志、安全性日志、系统日志和 IE 日志
B . 应用程序日志、安全性日志、系统日志和 IE 日志
C . 网络攻击日志、安全性日志、记账日志和 IE 日志
D . 网络链接日志、安全性日志、服务日志和 IE 日志
标准答案 :B
易错答案 :A

27.SQL Sever中下面哪个存储过程可以执行系统命令?        
A . xp_regread
B . xp_command
C . xp_cmdshell
D . sp_password
标准答案 :C

28.无线局域网鉴别和保密基础结构(WAPI)中的WAI部分不提供以下哪个功能:        
A . 通信数据的保密性;
B . 安全策略协商;
C . 用户身份鉴别;
D . 接入控制;
标准答案 :A

29.视窗操作系统(Windows)从哪个版本开始引入安全中心的概念?
A . WinXPSP2
B . Win2003SP1
C . WinNTSP6

D . Win2000SP4

标准答案 :C
易错答案 :D

30.特洛伊木马攻击的威胁类型属于        
A . 授权侵犯威胁
B . 植入威胁
C . 渗入威胁
D . 旁路控制威胁
标准答案 :B

31.防火墙能防止以下哪些攻击        
A . 内部网络用户的攻击
B . 传送已感染病毒的软件和文件
C . 外部网络用户的IP地址欺骗
D . 数据驱动型的攻击
标准答案 :C

32.违反国家规定,擅自对计算机信息系统中的数据和应用程序进行删除、修改、增加等的操作,后果严重的构成        
A . 破坏计算机信息系统罪
B . 非法入侵计算机信息系统罪
C . 扰乱无线电通信管理秩序罪
D . 删除、修改、增加计算机信息系统数据和应用程序罪
标准答案 :D
易错答案 :A

33.以下对 Windows 系统的服务描述,正确的是:        
A . Windows 服务必须是一个独立的可执行程序
B . Windows 服务的运行不需要用户的交互登陆
C . Windows 服务都是随系统启动而启动, 无需用户进行干预
D . Windows 服务都需要用户进行登陆后, 以登录用户的权限进行启动
标准答案 :B

34.在包过滤型防火墙中,定义数据包过滤规则的是:
A . NAT
B . ACL
C . 路由表

D . ARP

标准答案 :B

35.木马程序的常见特征不包括        
A . 隐蔽性
B . 文件寄生
C . 自动运行
D . 自动恢复
标准答案 :B
易错答案 :D

36.数据库事务日志的用途是        
A . 事务处理
B . 效据恢复
C . 完整性约束
D . 保密性控制
标准答案 :B

37.SQL数据库使用以下哪种组件来保存真实的数据?        
A . Schemas
B . Subschemas
C . Tables
D . Views
标准答案 :C
易错答案 :D

38.Oracle中启用审计后,查看审计信息的语句是下面哪一个?        
A . select * from SYS.AUDIT$
B . select * from syslogins
C . select * from SYS.AUD$
D . AUDIT SESSION
标准答案 :C

39.当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞        
A . 缓冲区溢出
B . 设计错误
C . 信息泄露
D . 代码注入
标准答案 :D

40.在 linux 系统中拥有最高级别权限的用户是:
A . mail
B . nobody
C . root

D . administrator

标准答案 :C

41.恶意代码反跟踪技术描述正确的是        
A . 反跟踪技术可以减少被发现的可能性
B . 反跟踪技术可以避免所有杀毒软件的查杀
C . 反跟踪技术可以避免恶意代码被清除
D . 以上都不正确
标准答案 :A

42.通常在设计 VLAN 时,以下哪一项不是 VLAN 的规划的方法?        
A . 基于交换机端口
B . 基于网络层协议
C . 基于 MAC 地址
D . 基于数字证书
标准答案 :D

43.下列关于防火墙功能的说法最准确的是
A . 数据加密
B . 查杀病毒
C . 访问控制

D . 内容控制
标准答案 :C

44.网络取证主要是基于        
A . 从系统内存中提取或者从图像进行取证
B . 网络协议及流量进行取证
C . 从数据、设备、流媒体等媒介中进行数据恢复或者提取相关针对性内容
D . 以上都不是
标准答案 :B
易错答案 :C

45.某个客户的网络现在可以正常访问 Internet 互联网,共有 200 台终端 PC 但此客户从 ISP(互 联网络服务提供商)里只获得了16个公有的IPv4地址,最多也只有16台PC可以访问互联网, 要想让全部 200 台终端 PC 访问 Internet 互联网最好采取什么方法或技术:        
A . 花更多的钱向 ISP 申请更多的 IP 地址
B . 在网络的出口路由器上做源 NAT
C . 在网络的出口路由器上做目的 NAT
D . 在网络的出口处增加一定数量的路由器
标准答案 :B

46.SQL语言可以( )在宿主语言中使用,也可以独立地交互式使用。        
A . -极速
B . -嵌入
C . -混合
D . -并行
标准答案 :B

47.不属于黑客前期收集信息的工具是        
A . Nmap
B . Xscan
C . Nslookup
D . LC
标准答案 :D

48.U 盘病毒的传播是借助 Windows 系统的什么功能实现的?
A . 自动补丁更新
B . 服务自启动
C . 系统开发漏洞
D . 自动播放

标准答案 :D

49.在 Windows 系统中,管理权限最高的组是:
A . Administrators
B . powerusers
C . users
D . everyone

标准答案 :A

50.下列不是XSS跨站攻击的类型有        
A . 存储式跨站
B . 反射跨站
C . 跨站请求伪造         
D . DOM跨站
标准答案 :C


灰儿 楼主 2017-11-19 20:46:42
51.下列不属于XSS跨站脚本的危害是      
A . 盗取用户COOKIE信息,并进行COOKIE欺骗
B . 上传webshell,控制服务器
C . 传播XSS蠕虫,影响用户正常功能
D . 利用XSS突破部分CSRF跨站伪造请求防护
标准答案 :B

52.下列关于计算机病毒感染能力的说法不正确的是      
A . 能将自身代码注入到引导区
B . 能将自身代码注入到扇区中的文件镜像
C . 能将自身代码注入文本文件中并执行
D . 能将自身代码注入到文档或模板的宏中代码
标准答案 :C

53.下面不属于木马伪装手段的是      
A . 自我复制
B . 隐蔽运行
C . 捆绑文件
D . 修改图标
标准答案 :A

54.MySQL -h host -u user -p password命令的含义如下,哪些事正确的?      
A . -h后为host为对方主机名或IP地址
B . -u后为数据库用户名
C . -p后为密码
D . 以上都对
标准答案 :D

55.一次字典攻击能否成功,很大因素上决定于      
A . 字典文件
B . 计算机速度
C . 网络速度
D . 黑客学历
标准答案 :A

56.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登 录进行系统进行了相应的破坏,验证此事应查看:
A . 应用程序日志
B . 安全日志
C . IIS 日志
D . 系统日志
标准答案 :D
易错答案 :B

57.在 Windows 文件系统中,_______支持文件加密。
A . FAT32
B . EXT3
C . FAT16

D . NTFS

标准答案 :D

58.下列哪些不是SQL注入的方法      
A . 基于报错的注入
B . 基于时间的盲注
C . 进程注入
D . 联合查询注入
标准答案 :C
易错答案 :B

59.以下哪一项不是IIS服务器支持的访问控制过滤类型      
A . 网络地址访问控制
B . Web服务器许可
C . NTFS许可
D . 异常行为过滤
标准答案 :D

60.以下对 windows 系统日志描述错误的是:      
A . windows 系统默认有三个日志:系统日志、应用程序日志、安全日志
B . 系统日志跟踪各种各样的系统时间,例如跟踪系统启动过程中的事件或者硬件和控制器的故障
C . 应用日志跟踪应用程序关联的时间,例如应用程序产生的装载 DLL(动态链接库)失败的信息
D . 安全日志跟踪各类网络入侵时间,例如拒绝服务攻击,口令暴力破解
标准答案 :D

61.以下哪项不属于针对数据库的攻击      
A . 特权提升
B . 强力破解弱口令或默认的用户名及口令
C . SQL注入
D . 利用xss漏洞攻击
标准答案 :D

62.SQL Sever的默认通讯端口有哪些?      
A . TCP 1025
B . TCP 1433
C . UDP 1434
D . TCP 14333
标准答案 :B

63.以下哪一项不应被看作防火墙的主要功能:      
A . 协议过滤
B . 包交换
C . 防火控制规则的实现
D . 审计能力的扩展
标准答案 :D

64.以下口令强度最高的为      
A . ily3344
B . ^_)^(_^
C . x_1*^,U~
D . 820808
标准答案 :C

65.以下哪个不是防火墙具备的功能?      
A . 防火墙是指设置在不同网络或网络安全域(公共网和企业内部网)之间的一系列部 件的组合
B . 它是不同网络(安全域)之间的唯一出入口
C . 能根据企业的安全政策控制(允许、拒绝、检测)出入网络的信息流
D . 防止来源于内部的威胁和攻击
标准答案 :D

66.Windows系统下,哪项不是有效进行共享安全的防护措施?      
A . 使用net share\\127.0.0.1\c$ /delete命令,删除系统中的C$等管理启系统。
B . 确保所有的共享都有高强度的密码防护
C . 禁止通过“空回话”链接以匿名的方式列举用户、群组、系统配置和注册键值
D . 安装软件防火墙阻止外面对共享目录的连接
标准答案 :A
易错答案 :C

67.SQL语句中,彻底删除一个表的命令是      
A . delete
B . drop
C . clear
D . remore
标准答案 :B
易错答案 :A

68.数据库事务日志的用途是什么?      
A . 事务处理
B . 数据恢复
C . 完整性约束
D . 保密性控制
标准答案 :B

69.WPA2 包含下列哪个协议标准的所有安全特性?      
A . IEEE802.11b
B . IEEE802.11c
C . IEEE802.11g
D . IEEE802.11i
标准答案 :D

70.不属于数据库加密方式的是      
A . 库外加密
B . 库内加密
C . 硬件/软件加密
D . 专用加密中间件
标准答案 :D
易错答案 :C

71.SQL Server的登录账户信息保存在哪个数据库中?      
A . model
B . msdb
C . master
D . tempdb
标准答案 :C

72.下面哪一项是操作系统中可信通路(trust path)机制的实例?      
A . Window系统的ALT+CTRL+DEL
B . Rood在Linux系统上具有绝对的权限;
C . 以root身份作任何事情都要谨慎;
D . 控制root用户的登录可以在/etc/security目录下的accens.conf文件中进行设置;
标准答案 :A
易错答案 :B

73.黑客利用IP地址进行攻击的方法有      
A . IP欺骗
B . 解密
C . 窃取口令
D . 发送病毒
标准答案 :A

74.SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?      
A . xp_dirtree
B . xp_cmdshell
C . xp_cmdshell
D . xpdeletekey
标准答案 :B
易错答案 :C

75.张主任的计算机使用了WINDOWS7操作系统,他常登陆的用户名为zhang,张主任给个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护过程中将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登陆系统后,发现无法访问他原来的个人文件夹,原因是:      
A . 如何一个新建用户都需要经过授权才能访问系统中的文件
B . WIN7不认为新建立的用户zhang与原来的用户zhang是同一个,因此无权访问
C . 用户被删除后,该用户创建的文件夹也会自动删除,新用户找不到用户的文件夹,因为无法访问。
D . 新建的用户zhang会继承原来用户的权限,之所以无法访问是因为文件夹实行了加密
标准答案 :B

76.SQL Sever的默认DBA账号是什么?      
A . administrator
B . sa
C . root
D . SYSTEM
标准答案 :B

77.恶意代码采用加密技术的目的是      
A . 加密技术是恶意代码自身保护的重要机制
B . 加密技术可以保证恶意代码不被发现
C . 加密技术可以保证恶意代码不被破坏
D . 以上都不正确
标准答案 :A
易错答案 :B

78.存储过程是 SQL 语句的一个集合,在一个名称下存储,按独立单元方式执行。以下哪一项不是使用存储过程的优点      
A . 提高性能,应用程序不用重复编译此过程
B . 降低用户查询数量,减轻网络拥塞
C . 语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性
D . 可以控制用户使用存储过程的权限,以增强数据库的安全性
标准答案 :B

79.以下不属于恶意代码      
A . 病毒
B . 蠕虫
C . 宏
D . 特洛伊木马
标准答案 :C

80.某单位想用防火墙对 telnet 协议的命令进行限制,应选在什么类型的防火墙?
A . 状态检测技术
B . NAT 技术
C . 包过滤技术
D . 应用代理技术
标准答案 :A

81.包过滤型防火墙对数据包的检查内容一般不包括
A . 目的地址
B . 协议
C . 有效载荷
D . 源地址

标准答案 :C

82.桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括:
A . 防火墙本身不容易受到攻击
B . 易于在防火墙上实现 NAT
C . 不需要对原有的网络配置进行修改

D . 性能比较高

标准答案 :D

83.下面对 WAPI 描述不正确的是:      
A . 安全机制由 WAI 和 WPI 两部分组成
B . WAI 实现对用户身份的鉴别
C . WPI 实现对传输的数据加密
D . WAI 实现对传输的数据加密
标准答案 :D

84.SQL注入时下列哪些数据库不可以从系统表中获取数据库结构      
A . Microsoft SQL server
B . MySQL
C . Oracle
D . Access
标准答案 :D
易错答案 :C

85.SQL的全局约束是指基于元祖的检查子句和      
A . 非空值约束
B . 域约束子句
C . 断言
D . 外键子句
标准答案 :C
易错答案 :D

86.上传漏洞产生的原因不包括如下哪几种      
A . 没有对上传的扩展名进行检查
B . 没有对文件内容进行检查
C . 服务器存在文件名解析漏洞
D . 文件名生成规律不可预测
标准答案 :D

87.下列是网络取证的工具是      
A . sqlmap
B . namp
C . burp
D . tcpdump
标准答案 :D
易错答案 :C

88.简单包过滤防火墙主要工作在      
A . 链路层/网络层
B . 网络层/传输层
C . 应用层
D . 会话层
标准答案 :B
易错答案 :C

89.在 window 系统中用于显示本机各网络端口详细情况的命令是:
A . netshow
B . Ipconfig
C . netview
D . netstat

标准答案 :D

90.操作系统安全的基础是建立在:
A . 安全管理
B . 以上都对
C . 安全安装

D . 安全配置

标准答案 :D
易错答案 :B

91.以下哪种方法不能有效提高 WLAN 的安全性:      
A . 修改默认的服务区标识符(SSID)
B . 禁止 SSID 广播
C . 启用终端与 AP 间的双向认证
D . 启用无线 AP 的开放认证模式
标准答案 :D

92.以下关于 windows SAM(安全账号管理器)的说法错误的是:      
A . 安全账号管理器(SAM)具体表现就是%SystemRoot%\system32\config\sam
B . 安全账号管理器(SAM)存储的账号信息是存储在注册表中
C . 安全账号管理器(SAM)存储的账号信息 administrator 和 system 是可读和可写的
D . 安全账号管理器(SAM)是 windows 用户数据库系统进程通过SecurityAccountsManager服务进行访问和操作
标准答案 :C
易错答案 :B

93.以下哪一项不一定构成违反刑法的计算机犯罪行为      
A . 利用计算机挪用公款
B . 传播计算机病毒,造成严重后果
C . 故意制作计算机病毒,他人使用此病毒造成严重破坏
D . 违反国家规定,对计算机系统功能进行删除或修改造成严重后果
标准答案 :A

94.路由器的标准访问控制列表以什么作为判别条件      
A . 数据包的大小
B . 数据包的源地址
C . 数据包的端口号
D . 数据包的目的地址
标准答案 :B
易错答案 :A

95.无论是哪一种web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于      
A . 设计型漏洞
B . 开发型漏洞
C . 运行型漏洞
D . 以上都不是
标准答案 :A

96.在 windows 操作系统中,欲限制用户无效登录的次数,应当怎么做?
A . 在“本地安全设置”中对“密码策略”进行设置
B . 在“本地安全设置”中对“账户锁定策略”进行设置

C . 在“本地安全设置”中对“审核策略”进行设置
D . 在“本地安全设置”中对“用户权利指派”进行设置
标准答案 :B
易错答案 :A

97.以下哪个是防火墙可以实现的效果?      
A . 有效解决对合法服务的攻击
B . 有效解决来自内部的攻击行为
C . 有效解决来自互联网对内网的攻击行为
D . 有效解决针对应用层的攻击
标准答案 :C

98.Oracle的数据库监听器(LISTENER)的默认通讯端口是?      
A . TCP 1521
B . TCP 1025
C . TCP 1251
D . TCP 1433
标准答案 :A
易错答案 :B

99.以下哪一项不是应用层防火墙的特点      
A . 更有效的阻止应用层攻击
B . 工作在0S1 模型的第七层
C . 速度快且对用户透明
D . 比较容易进行审计
标准答案 :C

判断题(每题1分,共计10题)
100.LC5是黑客攻击在信息收集阶段使用的工具或命令。      
标准答案 :错误

101.直接使用md5或sha进行哈希存储密码信息,就足以保证密码信息的安全。      
标准答案 :错误

102.病毒是一段可执行代码,可以将自己负载在一个宿主程序中。病毒感染可执行文件或脚本程序,从不感染数据文件和文档。      

标准答案 :错误

103.身份认证一般都是实时的,消息认证一般不提供实时性。      
标准答案 :正确

104.计算机感染特洛伊木马后的典型现象是有未知程序试图建立网络连。      
标准答案 :正确

105.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。      
标准答案 :错误

106.按对明文的处理方式密码可以分为分组密码和单钥密码      
标准答案 :错误

107.MD5是最强的加密算法,可以有效地防止不安全的加密存储。      
标准答案 :错误

108.人为的恶意攻击行为中,身份假冒属于主动攻击。      
标准答案 :正确

109.SQL注入漏洞可以读取、删除、增加、修改数据库表信息,及时升级数据库系统,并安装最新补丁,可防止SQL注入漏洞。      
标准答案 :错误



您需要登录后才可以回帖 登录 | 注册
学习中心
站长自定义文字内容,利用碎片时间,随时随地获取优质内容。
Q设计语言 了解更多
Q Design 提供商家设计所需的指导与资源,帮商家快速完成产品设计、降低生产成本。
学习中心
站长自定义文字内容,利用碎片时间,随时随地获取优质内容。
Q设计语言 了解更多
Q Design 提供商家设计所需的指导与资源,帮商家快速完成产品设计、降低生产成本。