当前位置:首页计算机类软件水平考试中级信息安全工程师->2021年《信息安全工程师》押题密卷

2021年《信息安全工程师》押题密卷

卷面总分:75分 答题时间:240分钟 试卷题量:75题 练习次数:95次
单选题 (共75题,共75分)
1.

利用ECC实现数字签名与利用RSA实现数字签名的主要区别是(65)。

  • A. ECC签名后的内容中没有原文,而RSA签名后的内容中包含原文
  • B. ECC签名后的内容中包含原文,而RSA签名后的内容中没有原文
  • C. ECC签名需要使用自己的公钥,而RSA签名需要使用对方的公钥
  • D. ECC验证签名需要使用自己的私钥,而RSA验证签名需要使用对方的公钥
标记 纠错
2.

窃取是对(41)的攻击,DDos攻击破坏了(42)。

  • A. 可用性
  • B. 保密性
  • C. 完整性
  • D. 真实性
标记 纠错
3.

根据美国国防部和国家标准局的《可信计算机系统评测标准》(TCSEC)。,可将系统分成4类,共7级。标记安全保护级是(53),该级别对系统的数据进行标记,并对标记的主体和客体实施强制存取控制

  • A. C1
  • B. C2
  • C. B1
  • D. B2B1级:标记安全保护级。对系统的数据进行标记,并对标记的主体和客体实施强制存取控制;B2级:结构化安全保护级。建立形式化的安全策略模型,并对系统内的所有主体和客体实施自主访问和强制访问控制;B3级:安全域。能够满足访问监控器的要求,提供系统恢复过程。
标记 纠错
4.

下列行为不属于网络攻击的是(40)。

  • A. 连续不停Ping某台主机
  • B. 发送带病毒和木马的电子邮件
  • C. 向多个邮箱群发一封电子邮件
  • D. 暴力破解服务器密码
标记 纠错
5.

IPv4协议支持16位的端口,(51)属于动态端口。

  • A. 1024~49151
  • B. 49152~65535
  • C. 49151~65535
  • D. 0~65535
标记 纠错
6.

椭圆曲线密码ECC是一种公开密钥加密算法体制,其密码由六元组T=<p,a,b,G,n,h>表示。用户的私钥d的取值为(64),公钥Q的取值为(65)。

利用ECC实现数字签名与利用RSA实现数字签名的主要区别是(66)。

  • A. 0~n-1间的随机数
  • B. 0~n-1间的一个素数
  • C. 0~p-1间的随机数
  • D. 0~p-1间的一个素数
标记 纠错
7.

L2TP与PPTP是VPN的两种代表性协议,其区别之一是(59)。

  • A. L2TP只适于IP网,传输PPP帧;PPTP既适于IP网,也适于非IP网,传输以太帧
  • B. L2TP只适于IP网,传输以太帧;PPTP既适于IP网,也适于非IP网,传输PPP帧
  • C. 都传输PPP帧,但PPTP只适于IP网,L2TP既适于IP网,也适于非IP网
  • D. 都传输以太帧,但PPTP只适于IP网,L2TP既适于IP网,也适于非IP网
标记 纠错
8.

完整性是信息未经授权不能进行改变的特性,它要求保持信息的原样。下列方法中,不能用来保证应用系统完整性的措施是(13)。

  • A. 安全协议
  • B. 纠错编码
  • C. 数字签名
  • D. 信息加密
标记 纠错
9.

以下恶意代码中,属于木马病毒的是(31)。

  • A. Macro.MelissA
  • B. Trojan.huigezi.A
  • C. Worm.Blaster.g
  • D. Backdoor.Agobot.frt
标记 纠错
10.

椭圆曲线密码ECC是一种公开密钥加密算法体制,密码由六元组T=<p,a,b,G,n,h>表示。用户的私钥d的取值为(64),公钥Q的取值为(65)。

利用ECC实现数字签名与利用RSA实现数字签名的主要区别是(66)。

  • A. ECC签名后的内容中没有原文,而RSA签名后的内容中包含原文
  • B. ECC签名后的内容中包含原文,而RSA签名后的内容中没有原文
  • C. ECC签名需要使用自己的公钥,而RSA签名需要使用对方的公钥
  • D. ECC验证签名需要使用自己的私钥,而RSA验证签名需要使用对方的公钥
标记 纠错
11.

我国的动态安全模型—WPDRRC模型中,有(48)个环节和3大要素。

  • A. 4
  • B. 5
  • C. 6
  • D. 7
标记 纠错
12.

S盒是DES中唯一的非线性部分,DES的安全强度主要取决于S盒的安全强度。DES中有(67)个S盒,其中(68)。

  • A. 2
  • B. 4
  • C. 6
  • D. 8
标记 纠错
13.

某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(37),可确认该数字证书的有效性,从而(38)。

  • A. 向网站确认自己的身份
  • B. 获取访问网站的权限
  • C. 和网站进行双向认证
  • D. 验证该网站的真伪
标记 纠错
14.

Without proper safeguards,every part of a network is vulnerable to a security breach or unauthorized activity from(71),competitors,or even employees.Many of the organizations that manage their own(72)network security and use the Internet for more than just sending/receiving e-mails experience a network(73)—and more than half of these companies do not even know they were attacked.Smaller(74)are often complacent,having gained a false sense of security.They usually react to the last virus or the most recent defacing of their website.But they are trapped in a situation where they do not have the necessary time and(75)to spend on security.

  • A. safeguards
  • B. businesses
  • C. experiences
  • D. resources
标记 纠错
15.

Certificates are(71)documents attesting to the(72)of a public key to an individual or other entity.They allow verification of the claim that a given public key does in fact belong to a given individual.Certificates help prevent someone from using a phony key to(73)someone else.In their simplest form,certificates contain a public key and a name.As commonly used,a certificate also contains an(74)date,the name of the CA that issued the certificate,a serial number,and perhaps other information.Most importantly,it contains the digital(75)of the certificate issuer.The most widely accepted format for certificates is X.509,thus,certificates can be read or written by any application complying with X.509.

  • A. signature
  • B. mark
  • C. stamp
  • D. hypertext
标记 纠错
16.

密码分析者根据已经知道的某些明文-密文对来破译密码的方式,称为(1)

  • A. 仅知密文攻击
  • B. 已知明文攻击
  • C. 选择明文攻击
  • D. 选择密文攻击
标记 纠错
17.

针对用户的需求,设计师提出了用物理隔离来实现网络安全的方案。经过比较,决定采用隔离网闸实现物理隔离。物理隔离的思想是(60),隔离网闸的主要实现技术不包括(61)。

  • A. 实时开关技术
  • B. 单向连接技术
  • C. 网络开关技术
  • D. 隔离卡技术
标记 纠错
18.

Without proper safeguards,every part of a network is vulnerable to a security breach or unauthorized activity from(71),competitors,or even employees.Many of the organizations that manage their own(72)network security and use the Internet for more than just sending/receiving e-mails experience a network(73)—and more than half of these companies do not even know they were attacked.Smaller(74)are often complacent,having gained a false sense of security.They usually react to the last virus or the most recent defacing of their website.But they are trapped in a situation where they do not have the necessary time and(75)to spend on security.

  • A. users
  • B. campuses
  • C. companies
  • D. networks
标记 纠错
19.

HTTPS是一种安全的HTTP协议,它使用(54)来保证信息安全,使用(55)来发送和接收报文。

  • A. TCP的443端口
  • B. UDP的443端口
  • C. TCP的80端口
  • D. UDP的80端口
标记 纠错
20.

SHA1算法的分组长度为(39)。

  • A. 128
  • B. 160
  • C. 256
  • D. 512
标记 纠错
21.

《信息安全等级保护管理办法》中,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。该系统的安全保护等级为(29)级。

  • A. 2
  • B. 3
  • C. 5
  • D. 6
标记 纠错
22.

Without proper safeguards,every part of a network is vulnerable to a security breach or unauthorized activity from(71),competitors,or even employees.Many of the organizations that manage their own(72)network security and use the Internet for more than just sending/receiving e-mails experience a network(73)—and more than half of these companies do not even know they were attacked.Smaller(74)are often complacent,having gained a false sense of security.They usually react to the last virus or the most recent defacing of their website.But they are trapped in a situation where they do not have the necessary time and(75)to spend on security.

  • A. attack
  • B. collapse
  • C. breakdown
  • D. virus
标记 纠错
23.

ARP协议的作用是(46),它的协议数据单元封装在(47)中传送。ARP请求是采用(48)方式发送的。

  • A. 单播
  • B. 组播
  • C. 广播
  • D. 点播
标记 纠错
24.

HTTPS是一种安全的HTTP协议,它使用(13)来保证信息安全,使用(14)来发送和接收报文。

  • A. IPSec
  • B. SSL
  • C. SET
  • D. SSH
标记 纠错
25.

以下用于在网络应用层和传输层之间提供加密方案的协议是(56)。

  • A. PGP
  • B. SSL
  • C. IPSec
  • D. DES
标记 纠错
26.

安卓的系统架构从上层到下层包括(33)。

  • A. 应用程序层、应用程序框架层、系统库和安卓运行时、Linux内核
  • B. 应用程序层、系统库层、Linux内核
  • C. 应用程序框架层、系统库和安卓运行时、Linux内核
  • D. 应用程序框架层、应用程序层、系统库和安卓运行时、Linux内核
标记 纠错
27.

Certificates are(71)documents attesting to the(72)of a public key to an individual or other entity.They allow verification of the claim that a given public key does in fact belong to a given individual.Certificates help prevent someone from using a phony key to(73)someone else.In their simplest form,certificates contain a public key and a name.As commonly used,a certificate also contains an(74)date,the name of the CA that issued the certificate,a serial number,and perhaps other information.Most importantly,it contains the digital(75)of the certificate issuer.The most widely accepted format for certificates is X.509,thus,certificates can be read or written by any application complying with X.509.

  • A. impersonate
  • B. personate
  • C. damage
  • D. control
标记 纠错
28.

数据库的安全策略中,在符合安全要求的前提下,让用户尽可能地能够访问被允许访问的信息,使得不可访问的信息只局限在不允许访问这些信息的用户范围内,属于(44)原则。

  • A. 开放系统原则
  • B. 封闭系统原则
  • C. 最大共享原则
  • D. 最小特权原则
标记 纠错
29.

公钥体系中,用户甲发送给用户乙的数据要用(9)进行加密。

  • A. 甲的公钥
  • B. 甲的私钥
  • C. 乙的公钥
  • D. 乙的私钥
标记 纠错
30.

Bell-LaPadula模型(简称BLP模型)是D.Elliott Bell和Leonard J.LaPadula于1973年提出的一种适用于军事安全策略的计算机操作系统安全模型。该模型属于(38)。

  • A. 状态机模型
  • B. 信息流模型
  • C. 不可推断模型
  • D. 中国墙模型
标记 纠错
31.

一个数据包过滤系统被设计成只允许用户许可服务的数据包进入,而过滤掉不必要的服务。这属于(32)基本原则。

  • A. 最小特权
  • B. 最大共享
  • C. 开放系统
  • D. 封闭系统
标记 纠错
32.

(37)模型采用BLP类似的规则保护信息完整,该模型通过完整级的概念,能够防止数据从低完整性级别流向高完整性级别。该模型可通过完整级控制主体“写”访问操作的客体范围。

  • A. Clark-Wilson模型
  • B. Biba模型
  • C. RBAC模型
  • D. DTE模型
标记 纠错
33.

下列算法中,不属于非对称加密算法的是(3)。

  • A. ECC
  • B. DSA
  • C. RSA
  • D. RC5
标记 纠错
34.

(45)不是僵尸网络的防御方法。

  • A. 蜜网技术
  • B. 网络流量研究
  • C. IRCserver识别技术
  • D. 安装数字证书
标记 纠错
35.

用于保护通信过程的初级密钥在分配时,通常的形式是(62),利用其加密或解密时,应实施的操作是(本题)。

  • A. 利用二级密钥解密出原始密钥
  • B. 利用主密钥解密出原始密钥
  • C. 利用二级密钥和主密钥解密出原始密钥
  • D. 利用自身私钥解密出原始密钥
标记 纠错
36.

在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术主要用于提高信息系统的(14)。

  • A. 保密性
  • B. 可用性
  • C. 完整性
  • D. 不可抵赖性
标记 纠错
37.

设施加签名的算法为SIG,产生签名的密钥为K,被签名的数据为M,产生的签名信息为S,则有SIG(M,K)=S。

以下关于签名函数必要性的说法,不正确的有(17)。

  • A. 当M’≠M时,有SIG(M’,K)≠SIG(M,K)
  • B. 签名S只能由接收者产生,否则别人便可伪造。
  • C. 收信者可以验证签名S的真伪。这使得当签名S为假时收信者不致上当。
  • D. 签名者也应有办法鉴别收信者所出示的签名是否是自己的签名。
标记 纠错
38.

ARP协议的作用是(46),它的协议数据单元封装在(47)中传送。ARP请求是采用(48)方式发送的。

  • A. IP分组
  • B. 以太帧
  • C. TCP段
  • D. UDP报文
标记 纠错
39.

假设两个密钥分别是K1和K2,以下(66)是正确使用三重DES加密算法对明文M进行加密的过程。

①使用K1对M进行DES加密得到C1

②使用K1对C1进行DES解密得到C2

③使用K2对C1进行DES解密得到C2

④使用K1对C2进行DES加密得到C3

⑤使用K2对C2进行DES加密得到C3

  • A. ①②⑤
  • B. ①③④
  • C. ①②④
  • D. ①③⑤
标记 纠错
40.

中级信息安全工程师,押题密卷,2021年《信息安全工程师》押题密卷

  • A. A
  • B. B
  • C. C
  • D. D
标记 纠错
41.

自然语言有很多固定特性,依据统计发现英文字母(5)属于极高出现频率的字母。

  • A. E
  • B. B
  • C. C
  • D. F
标记 纠错
42.

依据《信息安全等级保护管理办法》要求,某政府信息化办公室按照密级为机密的标准,对单位涉密信息系统实施分级保护,其保护水平总体上不低于国家信息安全等级保护(26)的水平。

  • A. 第二级
  • B. 第三级
  • C. 第四级
  • D. 第五级
标记 纠错
43.

Without proper safeguards,every part of a network is vulnerable to a security breach or unauthorized activity from(71),competitors,or even employees.Many of the organizations that manage their own(72)network security and use the Internet for more than just sending/receiving e-mails experience a network(73)—and more than half of these companies do not even know they were attacked.Smaller(74)are often complacent,having gained a false sense of security.They usually react to the last virus or the most recent defacing of their website.But they are trapped in a situation where they do not have the necessary time and(75)to spend on security.

  • A. exterior
  • B. internal
  • C. centre
  • D. middle
标记 纠错
44.

ARP协议的作用是(46),它的协议数据单元封装在(47)中传送。ARP请求是采用(48)方式发送的。

  • A. 由MAC地址求IP地址
  • B. 由IP地址求MAC地址
  • C. 由IP地址查域名
  • D. 由域名查IP地址
标记 纠错
45.

模糊测试(Fuzz testing)是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法,是用于系统安全漏洞发掘的重要技术。模糊测试的测试用例通常是(10)

  • A. 预定数量的字符串
  • B. 预定长度的字符串
  • C. 模糊集的隶属度
  • D. 随机数据
标记 纠错
46.

下列网络攻击行为中,属于DoS攻击的是(21)。

  • A. 特洛伊木马攻击
  • B. SYN Flooding攻击
  • C. 端口欺骗攻击
  • D. IP欺骗攻击
标记 纠错
47.

分别利用MD5和AES对用户密码进行加密保护,以下有关叙述正确的是(57)。

  • A. MD5只是消息摘要算法,不适宜于密码的加密保护
  • B. AES比MD5更好,因为可恢复密码
  • C. AES比MD5更好,因为不能恢复密码
  • D. MD5比AES更好,因为不能恢复密码
标记 纠错
48.

数字水印空间域算法中,(20)算法利用像素的统计特征将信息嵌入像素的亮度值中。该算法先对图像分块,再对每个图像块进行嵌入操作,可以加入更多信息。

  • A. Patchwork
  • B. LSB
  • C. DCT
  • D. NEC
标记 纠错
49.

在信息安全防护体系设计中,保证“信息系统中数据不被未授权方使用的属性”是为了达到防护体系的(6)目标。

  • A. 可用性
  • B. 秘密性
  • C. 可控性
  • D. 完整性
标记 纠错
50.

很多系统在登录时都要求用户输入以图片形式显示的一个字符串,其作用是(58)。

  • A. 阻止没有键盘的用户登录
  • B. 欺骗非法用户
  • C. 防止用户利用程序自动登录
  • D. 限制登录次数
标记 纠错
51.

WPA是IEEE 802.11i的子集,WPA使用了加强的生成加密密钥的算法,并加入了用户认证。WAP认证是由(41)实现的。

  • A. IEEE 802.1x和EAP
  • B. EAP和AES
  • C. DES和RC4
  • D. TKIP和CCMP
标记 纠错
52.

在电子政务信息系统设计中应高度重视系统的(10)设计,防止对信息的篡改、越权获取和蓄意破坏。

  • A. 容错
  • B. 结构化
  • C. 可用性
  • D. 安全性
标记 纠错
53.

PKI由多个实体组成,其中管理证书发放的是(60)。

  • A. RA
  • B. CA
  • C. CRL
  • D. LDAP
标记 纠错
54.

面向身份信息的认证应用中,最简单的认证方法是(5)。

  • A. 基于数据库的认证
  • B. 基于摘要算法认证
  • C. 基于PKI认证
  • D. 基于账户名/口令认证
标记 纠错
55.

计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是(16)。

  • A. 计算机取证的通常步骤有:准备工作、保护目标计算机系统(保护现场)、确定电子证据、收集电子证据、保全电子证据
  • B. 计算机取证的工具有X-Ways Forensics、X-Ways Trace、FBI等
  • C. 计算机取证时,可先将目标主机设置为蜜罐,等待犯罪嫌疑人破坏证据时,一举抓获
  • D. 电子证据综合了文本、图形、图像、动画、音频及视频等多种类型的信息
标记 纠错
56.

以下关于日志策略的说法不正确的是(24)。

  • A. 日志策略是整个安全策略不可缺少的一部分,目的是维护足够的审计。
  • B. 日志文件对于维护系统安全很重要。它们为两个重要功能提供数据:审计和监测。
  • C. 日志是计算机证据的一个重要来源
  • D. UNIX、Linux重要日志记录工具是systemlog,该工具可以记录系统事件,也是通用的日志格式。
标记 纠错
57.

ICMP协议属于因特网中的(44)协议,ICMP协议数据单元封装在(45)中。

  • A. 数据链路层
  • B. 网络层
  • C. 传输层
  • D. 会话层
标记 纠错
58.

消息认证码(Message Authentication Code,MAC)基于消息和秘密钥的公开函数,输出为(42)。

  • A. 变长的短数据块
  • B. 变长的长数据块
  • C. 定长的短数据块
  • D. 定长的长数据块
标记 纠错
59.

杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断出病毒类型是(23),这类病毒的主要感染目标是(24)。

  • A. exe或.com可执行文件
  • B. Word或Excel文件
  • C. DLL系统文件
  • D. 磁盘引导区
标记 纠错
60.

1949年,C.D.Shannon发表了著名论文(3),把密码学置于坚实的数学基础之上,标志着密码学作为一门科学的形成。

  • A. 《密码学系统基础理论》
  • B. 《通信系统保密引论》
  • C. 《通信论》
  • D. 《保密系统的通信理论》
标记 纠错
61.

以下对跨站脚本攻击(XSS)的解释最准确的一项是(46)。

  • A. 引诱用户点击虚假网络链接的一种攻击方法
  • B. 构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问
  • C. 一种很强大的木马攻击手段
  • D. 将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的
标记 纠错
62.

以下说法错误的是 (25) 。

  • A. 依靠独立主机审计的方式,可以分析端口扫描之类的攻击。
  • B. TCP FIN扫描是向目标端口发送一个FIN分组
  • C. TCP SYN扫描没有建立完整的TCP连接
  • D. TCP connect扫描会与目标系统完成一次完整的三次握手过程。
标记 纠错
63.

以下选项中,(43)不属于审计系统的三大功能模块。

  • A. 审计事件的收集及过滤功能模块
  • B. 系统日志采集与挖掘
  • C. 审计事件的记录及查询功能模块
  • D. 审计事件分析及响应报警功能模块
标记 纠错
64.

(31) 是应用系统工程的观点、方法,分析网络系统安全防护、监测和应急恢复。这一原则要求在进行安全规划设计时充分考虑各种安全措施的一致性,不要顾此失彼。

  • A. 木桶原则
  • B. 整体原则
  • C. 等级性原则
  • D. 动态化原则
标记 纠错
65.

信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密资料对正常的数据操作技术具有免疫能力。这种免疫力的关键是要使隐藏信息部分不易被正常的数据操作(如通常的信号变换操作或数据压缩)所破坏。(9)属于信息隐藏技术最基本的要求,利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。

  • A. 透明性
  • B. 鲁棒性
  • C. 不可检测性
  • D. 安全性
标记 纠错
66.

以下选项中,不属于生物特征识别方法的是(15)。

  • A. 语音识别
  • B. 指纹识别
  • C. 气味识别
  • D. 身份证号识别
标记 纠错
67.

从安全属性对各种网络攻击进行分类,篡改攻击是针对(27)的攻击。

  • A. 机密性
  • B. 可用性
  • C. 完整性
  • D. 真实性
标记 纠错
68.

窃取是对( )的攻击,DDos攻击破坏了(42)。

  • A. 可用性
  • B. 保密性
  • C. 完整性
  • D. 真实性
标记 纠错
69.

以下关于X.509说法错误的有(29)。

  • A. X.509是由国际电信联盟(ITU-T)制定的数字证书标准。
  • B. X.509每个证书包含该用户的公钥并由一个可信的认证中心用公钥签名。
  • C. X.500定义了一种区别命名规则。
  • D. X.509为X.500用户名称提供了通信实体鉴别机制,并规定了实体鉴别过程中广泛适用的证书语法和数据接口
标记 纠错
70.

安全电子邮件使用(33)协议。

  • A. PGP
  • B. HTTPS
  • C. MIME
  • D. DES
标记 纠错
71.

IDS是一类重要的安全技术,其基本思想是(63),与其它网络安全技术相比,IDS的特点包含(64)。

  • A. 过滤特定来源的数据包
  • B. 过滤发往特定对象的数据包
  • C. 利用网闸等隔离措施
  • D. 通过网络行为判断是否安全
标记 纠错
72.

面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是(69)。

  • A. 基于数据失真的隐私保护技术
  • B. 基于数据匿名化的隐私保护技术
  • C. 基于数据分析的隐私保护技术
  • D. 基于数据加密的隐私保护技术
标记 纠错
73.

某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(37),可确认该数字证书的有效性,从而(38)。

  • A. CA的签名
  • B. 网站的签名
  • C. 会话密钥
  • D. DES密码
标记 纠错
74.

凡是能够确保数据的真实性的公开密钥密码都可用来实现数字签名,以下选项中,(18)不合适进行数字签名。

  • A. RSA密码
  • B. ELGamal密码
  • C. 椭圆曲线密码ECC
  • D. AES密码AES算法属于对称加密算法,不合适进行数字签名。
标记 纠错
75.

在报文摘要算法MD5中,首先要进行明文分组与填充,其中分组时明文报文要按照

(6)位分组。

  • A. 128
  • B. 256
  • C. 512
  • D. 1024
标记 纠错

答题卡(剩余 道题)

单选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75
00:00:00
暂停
交卷