2023年12月21日发(作者:)
`第一章
1、计算机病毒的定义(填空)
计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码
2、计算机病毒的六个特征(填空)
传染性、破坏性、寄生性、隐蔽性、潜伏性(触发性)、不可预见性、针对性、非授权可执行性、衍生性
3、计算机病毒的发展趋势 七点(问答)
⑴网络化⑵专业化⑶智能化⑷人性化⑸隐蔽化⑹多样化⑺自动化
4、计算机病毒与医学上的病毒的区别及联系(问答)
计算机病毒不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制的具有特殊功能的程序。与生物医学上的病毒同样有传染和破坏的特性,因此这一名词是由生物医学上的“病毒”概念引申而来。
第三章
1、计算机病毒的四大功能模块(填空)
引导模块、感染模块、破坏模块、触发模块
2、
计算机病毒的状态转化(动静态)
处于静态的病毒存在于存储介质中,一般不能执行感染和破坏功能,其传播只能借助第三方活动(例如复制、下载和邮件传输等)实现。当病毒经过引导功能开始进入内存后,便处于活动状态,满足一定触发条件后就开始传染和破坏,从而构成计算机系统和资源的威胁和毁坏。
3、引导模块的三个过程(问答)
⑴驻留内存
病毒若要发挥其破坏作用,一般要驻留内存。为此就必须开辟所有内存空间或覆盖系统占用的内存空间。其实,有相当多的病毒根本就不用驻留在内存中。
⑵窃取系统的控制权
在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。此后病毒程序依据其设计思想,隐蔽自己,等待时机,在时机成熟时,再进行传染和破坏。
⑶恢复系统功能
病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏。
4、抗分析技术(填空)
自加密技术、反跟踪技术
5、触发模块的触发条件(填空)
日期触发、时间触发、键盘触发、感染触发、启动触发、访问磁盘次数触发、CPU型号/主板型号触发
6、触发条件与破坏程度之间的关系
可触发性是病毒的攻击性和潜伏性之间的调整杠杆,可以控制病毒感染和破坏的程度,兼顾杀伤力和潜伏性。过于苛刻的触发条件,可能使病毒有好的潜伏性,但不易传播。而过于宽松的触发条件将导致病毒频繁感染与破坏,容易暴露,导致用户做反病毒处理,也不会有大的杀伤力。
7、 病毒变种的定义
当某些计算机病毒编制者通过修改某种计算机病毒的代码而使其能够躲过现有计算机病毒检测程序时,新的病毒技术就出现了,可以称这种新出现的病毒为病毒的变形。当这种变形了的计算机病毒继承了原病毒的主要特征时,它就被称为是其父本计算机病毒的一个变种。
8、 变形病毒的主要特征
当病毒传染到目标后,病毒自身代码和结构在空间上、时间上具有不同的变化。
9、 四类变形病毒
一维变形病毒:具备普通病毒所具有的基本特性,然而,病毒每感染一个目标后,其自身代码与前一被感染目标中的病毒代码几乎没有三个连续的字节是相同的,但这些代码及其相对空间的排列位置是不变动的。
二维变形病毒:。除了具备一维变形病毒的特性外,并且那些变化的代码相互间的排列距离(相对空间位置)也是变化的,有的感染文件的字节数不定。
三维变形病毒:能分裂后分别潜藏在几处,随便某一处的子病毒被激发后都能自我恢复成一个完整的病毒。病毒在附着体上的空间位置是变化的,即潜藏的位置不定。
四维变形病毒:具备三维变形病毒的特性,这些特性随时间动态变化。
技术的定义
EPO是Entry Point Obscuring的缩写,即入口模糊技术,该技术改变了传统的通过修改PE头部的入口点而使其指向病毒代码入口的典型方法,实现病毒入口的模糊性。
第四章
1、计算机病毒的分类
2、PE文件型病毒的关键技术,各自可以做什么(问答)
⑴病毒的重定位⑵获取API函数⑶文件搜索⑷内存映射文件⑸病毒如何感染其他文件
⑹如何返回到宿主程序
3、病毒重定位的原因
正常程序的变量和函数的相对地址都是预先计算好的。病毒是附加在宿主程序中的程序段,其问题在于:病毒变量和病毒函数的相对地址很难计算。
4、了解P77~78 代码的效果
第五章
1、木马的定义
全称是“特洛伊木马” 是一种与远程计算机之间建立起连接,使远程计算机能够通过网路控制用户计算机系统并且能造成用户的信息损失、系统损坏甚至瘫痪的程序。
2、木马特征
隐蔽性、自动运行性、欺骗性、自动恢复功能、功能的特殊性、能自动打开特别的端口
3、木马、普通计算机病毒和远程控制程序之间的关系
木马和远程控制软件的最主要区别:
不产生图标、不出现在任务管理器中
木马和控制软件:目的不同、有些木马具有控制软件的所有功能、是否隐藏
木马和普通计算机病毒:
传播性(木马不如病毒)、两者互相融合(木马程序YAI采用了病毒技术,“红色代码”病毒已经具有木马的远程控制功能)
4、木马系统的组成
硬件(控制端、服务端、Internet)、软件(控制端程序、木马程序)、连接(服务端IP、控制端IP、控制端端口、木马端口)
5、反弹式木马使用的是(系统信任)端口,系统会认为木马是普通应用程序,而不对其连接进行检查。
第六章
1、宏病毒的定义
利用系统的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过文档及模板进行自我复制及传播。
2、宏病毒的特点
传播极快、制作方便、变种多、破坏可能性极大、多平台交叉感染、地域性问题、版本问题
3、经典宏病毒
⑴美丽莎:当用户打开一个受到感染的Word 97或Word 2000文件时,病毒会自动通过被感染者的Outlook的通讯录,给前50个地址发出带有W97M_MELISSA病毒的电子邮件。信箱中将可以看到标题为“Important message from XX(来自XX的重要信息)”的邮件,其中XX是发件人的名字。
⑵台湾NO.1B:打开一个Word文档,就会被要求计算一道5个至多4位数的连乘算式。
⑶te.C病毒:病毒在Excel中被激活时,它在Excel Startup目录下查找文档如果不存在,病毒将在该目录下创建一个被感染的工作簿并使Excel的宏病毒保护功能失效;病毒存放在被感染的电子表格“ThisWorkbook” 中。
第八章
1、移动终端恶意代码以移动终端为感染对象,以(移动终端网络)和(计算机网络)为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。
2、移动终端
涵盖现有的和即将出现的各式各样、各种功能的手机和PDA
3、移动终端恶意代码传播途径
(1)终端-终端:中间桥梁是诸如蓝牙、红外等无线连接。(2)终端-网关-终端:手机通过发送含毒程序或数据给网关,网关染毒后再把病毒传染给其他终端或则干扰其他终端。
(3)PC(计算机)-终端:病毒先寄宿在普通计算机上,当移动终端连接染毒计算机时,病毒传染给移动终端。
4、移动终端恶意代码攻击方式
短信息攻击,直接攻击手机,攻击网关,攻击漏洞,木马型恶意代码。
5、移动终端恶意代码的防范
注意来电信息、谨慎网络下载、不接收怪异短信、关闭无线连接、关注安全信息
第九章
1、僵尸网络的特点
分布性、恶意传播、一对多控制
2、蠕虫病毒的主程序的传播模块,其入侵分为扫描(探测远程主机的漏洞)、攻击(自动攻击,以取得该主机的合适权限。)和复制。
3、流氓软件的定义
第一个定义:具有一定的实用价值但具备电脑病毒和黑客的部分行为特征的软件。
第二个定义:介于病毒和正规软件之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门)的软件,给用户带来实质危害。
4、僵尸网络定义
采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在控制着和被感染者之间形成的一个可一对多控制的网络。攻击者通过各种传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。
第十章
1、比较法(填空)
注册表比较法、文件比较法、终端比较法、内存比较法
2、计算机病毒扫描软件有两个部分组成:一部分是计算机病毒特征码库,含有经过特别选定的各种计算机病毒的特征码;另一部分是利用该特征码库进行扫描的主程序。
3、存储备份技术(选择、填空)
完全备份、增量备份、差分备份
第十一章(选择、判断)
1、杀毒软件必备功能(填空):病毒查杀能力、对新病毒的反应能力、对文件的备份和恢复能力、实时监控功能、及时有效的升级功能、只能安装远程识别功能、界面友好易于操作、对现有资源的占用情况、系统兼容性
1. 下述不属于计算机病毒的特征的是 C 。
A. 传染性、隐蔽性
C. 潜伏性、自灭性
2. 计算机病毒的危害主要会造成 D 。
A. 磁盘损坏 B. 计算机用户的伤害
B. 侵略性、破坏性
D. 破坏性、传染性
C. CPU的损坏
A. 计算机不再从软盘中引导
C. 软盘不再是共享信息的主要途径
D. 程序和数据的破坏
B. 对此类型病毒采取了足够的防范
D. 传播程序的编写者不再编写引导扇区病毒
3. 下面哪一种陈述最好的解释了引导扇区病毒不再是非常普遍的病毒了? C
4. 引导扇区病毒感染计算机上的哪一项信息? B
A. DATA
C. E-mail
B. MBR
D. Word
5. 关于引导扇区病毒特征和特性的描述错误的是? C
A. 会将原始的引导扇区以及部分病毒代码复制到磁盘的另一个地方
B. 引导扇区病毒的设计缺陷可能会导致在读取软件时会产生偶尔的写保护错误
C. 引导扇区病毒在特定的时间对硬盘进行格式化操作
D. 引导扇区病毒不再像以前那样造成巨大威胁
6. 关于引导扇区病毒的传播步骤错误的是? B
A. 病毒进入引导扇区
C. 计算机将病毒加载到存储
A. 随机访问计算机
C. 随机访问存储程序计算机
B. 病毒破坏引导扇区信息
D. 病毒感染其它磁盘
B. 图灵机
D. 带后台存储带的随机访问存储程序计算机
8. 能够感染EXE、COM文件的病毒属于 C
A. 网络型病毒
C. 文件型病毒
A. MZ
C. NE
A. 计算机名字
C. QQ用户密码
A. 反弹式木马技术
C. ICMP协议技术
B. 蠕虫型病毒
D. 系统引导型病毒
B. PE
D. LE
B. 硬件信息
D. 系统文件
B. 远程线程插入技术
D. 远程代码插入技术
7. 世界上第一台计算机ENIAC是 A 模型
9. 在Windows32位操作系统中,其EXE文件中的特殊标示为 B
10. 哪一项不是特洛伊木马所窃取的信息? D
11. 著名特洛伊木马“网络神偷”采用的隐藏技术是 A
12. 以下代码所展示的挂马方式属于 D
A. 框架挂马
C. 网络钓鱼挂马
13. 以下关于宏病毒说法正确的是 B
A. 宏病毒主要感染可执行文件
B. 宏病毒仅向办公自动化程序编制的文档进行传染
C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D. CIH病毒属于宏病毒
14. 作为一类曾经非常流行的病毒,以下 C 不属于宏病毒的主要特点。
A. 制作方便、变种多
B. 传播极快
C. 目前仅对Windows平台起作用
D. 地域性以及版本问题影响宏病毒的传播范围
15. 可支持宏病毒的应用系统不包括 C
A. Adobe公司的Adobe Reader
B. Inprise公司的Lotus AmiPro字处理软件
C. 美国计算机科学家莱斯利·兰伯特开发的一种基于TeX的排版系统LaTeX
D. Microsoft公司的WORD、EXCEL、Access、PowerPoint、Project、Visio等产品
16. 为什么说蠕虫是独立式的? C
A. 蠕虫不进行复制
C. 蠕虫不需要宿主计算机来传播
A. 通过电子邮件进行传播
C. 通过共享文件进行传播
18. 下列病毒中 C 不是蠕虫病毒。
A. 冲击波
C. CIH
A. 存在形式
B. 震荡波
D. 尼姆达
B. 传染机制
B. 蠕虫不向其他计算机进行传播
D. 蠕虫不携带有效负载
B. 通过光盘、软盘等介质进行传播
D. 不需要用户的参与即可进行传播
B. js挂马
D. 伪装挂马
17. 哪一项不是蠕虫病毒的传播方式及特性? B
19. 蠕虫和传统计算机病毒的区别主要体现在 D
C. 传染目标
A. GOT
C. PLT
21. Linux环境下产生的第一个病毒是 C
A. Lion
C. Bliss
A. 终端—终端
C. PC—终端
A. 完全备份
C. 增量备份
A. 引导扇区病毒
C. Windows病毒
A. DOS
C. WINDOWS
D. 破坏方式
B. LD_LOAD
D. LD_PRELOAD
B.
D. Melissa
B. 终端—网关—终端
D. 终端—PC
B. 差别备份
D. 差分备份
B. 宏病毒
D. 复合型病毒
B. UNIX
D. LINUX
20. Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是 D
22. 移动终端的恶意代码感染机制,其感染途径不包括 D
23. 从技术角度讲,数据备份的策略不包括 B
24. 哪种病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件? D
25. PE_CIHVI1.2病毒会感染哪一种操作系统? C
26. 下列哪一项不足以说明病毒是网络攻击的有效载体? D
A. 网络攻击程序可以通过病毒经由多种渠道传播
B. 攻击程序可以利用病毒的隐蔽性来逃兵检测程序
C. 病毒的潜伏性和可触发性使网络攻击防不胜防
D. 黑客直接通过病毒对目标主机发起攻击
27. 在安全模式下杀毒最主要的理由是 B
A. 安全模式下查杀病毒速度快
B. 安全模式下查杀病毒比较彻底
C. 安全模式下不通网络
D. 安全模式下杀毒不容易死机
28. 在大多数情况下,病毒侵入计算机系统以后, D
A. 病毒程序将立即破坏整个计算机软件系统
B. 计算机系统将立即不能执行我们的各项任务
C. 病毒程序将迅速屏蔽计算机的键盘、鼠标等输入设备
D. 一般并不立即发作,等到满足某种条件的时候,才会进行破坏
29. 多态病毒避免被检测的方法不包括 D
A. 使用不固定的密钥或者随机数加密病毒代码
B. 运行的过程中改变病毒代码
C. 通过一些奇怪的指令序列实现多态性
D. 病毒运行结束后删除自身,以躲避特征码的扫描
30. 在基于扫描法的计算机病毒防范技术中, A 不是选择特征码的规则。
A. 特征码应含有病毒的数据区
B. 在保持唯一性的前提下,应尽量使特征码长度短些
C. 特征码一定要在仔细分析了程序之后才能选出最具代表性的,足以将该病毒区别于其他病毒和该病毒的其他变种的特征码。
D. 特征码必须能将病毒与正常的非病毒程序区分开。
31. 下面病毒出现的时间最晚的类型是(B)
A. 携带特洛伊术马的病毒
C. 通过网络传播的蠕虫病毒
32.
B. 以网络钓鱼为目的的病毒
文档携带的宏病毒
不能防止计算机感染病毒的措施是 (A)
A. 定时备份重要文件
B. 经常更新操作系统
C. 除非确切知道附件内容,否则不要打开电子邮件附件
D. 重要部门的计算机尽量专机专用与外界隔绝
33. 病毒传播的途径有(ACDE)
A. 移动硬盘
B. 内存条
C. 电子邮件
D. 聊天程序
E 网络浏览
34. 可能和计算机病毒有关的现象有(ACD)
A. 可执行文件大小改变了B. 在向写保护的 U 盘复制文件时屏幕上出现 U 盘写保护的提示 C. 系统频繁死机D. 内存中有来历35.
36.
37.
38.
39.
不明的进程E. 计算机主板损坏
2003年上半年发生的较有影响的计算机及网络病毒是什么(B)
(A)SARS (B)SQL杀手蠕虫 (C)手机病毒 (D)小球病毒
SQL 杀手蠕虫病毒发作的特征是什么(A)
(A)大量消耗网络带宽 (B)攻击个人PC终端 (C)破坏PC游戏程序 (D)攻击手机网络
语义攻击利用的是(A)
(A)信息内容的含义 (B)病毒对软件攻击
(C)黑客对系统攻击 (D)黑客和病毒的攻击
从统计的情况看,造成危害最大的黑客攻击是(C)
(A)漏洞攻击 (B)蠕虫攻击 (C)病毒攻击
传入我国的第一例计算机病毒是__(B)
(A)大麻病毒 (B)小球病毒 (C)1575病毒 (D)米开朗基罗病毒
40. 计算机病毒是_____(A)
(A)计算机程序 (B)数据 (C)临时文件 (D)应用软件
41. 计算机病毒能够_____(ABC)
(A)破坏计算机功能或者毁坏数据 (B)影响计算机使用
(C)能够自我复制 (D)保护版权
42. 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,
后果严重的,将受到____处罚(A)
(A)处五年以下有期徒刑或者拘役 (B)拘留 (C)罚款 (D)警告
43. 计算机病毒防治产品根据____标准进行检验(A)
(A)计算机病毒防治产品评级准测
(B)计算机病毒防治管理办法
(C)基于DOS系统的安全评级准则
(D)计算机病毒防治产品检验标准
44. 计算机病毒是指:(C )
A .带细菌的磁盘 B. 已损坏的磁盘 C. 具有破坏性的特制程序 D.被破坏了的程序
45. 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 B ,以保证能防止和查杀新近出现的病毒。
A 分析 B 升级 C 检查
46. 计算机病毒的特点______(ACD)
(A)传染性 (B)可移植性 (C)破坏性 (D)可触发性
47. 计算机病毒按传染方式分为____(BCD)
(A)良性病毒 (B)引导型病毒 (C)文件型病毒 (D)复合型病毒
48. 计算机病毒的危害性有以下几种表现(ABC)
(A)删除数据 (B)阻塞网络 (C)信息泄漏 (D)烧毁主板
49. 计算机病毒由_____部分组成(ABD)
(A)引导部分 (B)传染部分 (C)运行部分 (D)表现部分
50. 以下哪些措施可以有效提高病毒防治能力(ABCD)
(A)安装、升级杀毒软件 (B)升级系统、打补丁
(C)提高安全防范意识 (D)不要轻易打开来历不明的邮件
51. 计算机病毒的主要传播途径有(ABCD)
(A)电子邮件 (B)网络 (C)存储介质 (D)文件交换
52. 计算机病毒的主要来源有____(ACD)
(A)黑客组织编写 (B)计算机自动产生 (C)恶意编制 (D)恶作剧
53. 发现感染计算机病毒后,应采取哪些措施(ABC)
(A)断开网络 (B)使用杀毒软件检测、清除
(C)如果不能清除,将样本上报国家计算机病毒应急处理中心 (D)格式化系统
54. 病毒传播的途径有(ACDE)
A、移动硬盘B、内存条C、电子邮件D、聊天程序E、网络浏览
55. 计算机病毒具有以下特点(ABCE)
A、传染性B、隐蔽性C、潜伏性D、可预见性E、破坏性
56. 下面病毒出现的时间最晚的类型是(B)
A. 携带特洛伊术马的病毒 B. 以网络钓鱼为目的的病毒
C. 通过网络传播的蠕虫病毒 文档携带的宏病毒
57. 宏病毒可以感染(C)。
(A)可执行文件 (B)引导扇区/分区表
(C)Word/Excel文档 (D)数据库文件
58. 为了防止已存有信息的软盘感染病毒,应该______。
A. 保护软盘清洁B. 不要把此软盘与有病毒的软盘放在一起
C. 进行写保护D. 定期对软盘进行格式化
59. 计算机病毒的特点具有___。
A. 传播性,潜伏性,破坏性B. 传播性,破坏性,易读性
C. 潜伏性,破坏性,易读性D. 传播性,潜伏性,安全性
60. 宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏中的计算机病毒。
A. 应用程序B. 文档或模板C. 文件夹D. 具有“隐藏”属性的文件
61. 计算机病毒除具有破坏性、潜伏性和激发性外,还有一个最明显的特性是 _____。
A. 隐蔽性B. 自由性C. 传染性D. 危险性
62. 微机病毒能造成下列破坏 ______。
A. 使磁盘引导扇区被破坏以至于不能启动微机
B. 使磁盘一块一块地逐渐碎裂
C. 使磁盘的写保护不能再实现写保护
D. 使微机的电源不能打开
63. 下列关于计算机病毒的四条叙述中,有错误的一条是 ______。
A. 计算机病毒是一个标记或一个命令
B. 计算机病毒是人为制造的一种程序
C. 计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序
D. 计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序
64. 下列叙述中,哪一条是正确的 ______。
A. 反病毒软件通常滞后于计算机新病毒的出现
B. 反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒
C. 感染过计算机病毒的计算机具有对该病毒的免疫性
D. 计算机病毒会危害计算机用户的健康
65. 防止计算机中信息被窃取的手段不包括______。
A. 用户识别B. 权限控制
C. 数据加密D. 病毒控制
66. 计算机病毒传染的必要条件是 ______。
A. 在计算机内存中运行病毒程序B. 对磁盘进行读/写操作
C. A和B不是必要条件D. A和B均要满足
67. 以下对计算机病毒的描述,______是不正确的。
A. 计算机病毒是人为编制的一段恶意程序
B. 计算机病毒不会破坏计算机硬件系统
C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路
D. 计算机病毒具有潜伏性
68. 下面是关于计算机病毒的两种论断,经判断____A__
(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据。
A. 只有(1)正确B. 只有(2)正确C. (1)和(2)都正确D. (1)和(2)都不正确
69. 确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用___C__以实现一定的防范作用。
A. 网管软件B. 邮件列表C. 防火墙软件D. 杀毒软件
70. 在下列计算机安全防护措施中, ___C__是最重要的。
A. 提高管理水平和技术水平B. 提高硬件设备运行的可靠性
C. 预防计算机病毒的传染和传播D. 尽量防止自然因素的损害
71. 计算机病毒通常是 __A___。
A. 一段程序B. 一个命令C. 一个文件D. 一个标记
72. 杀病毒软件的作用是 __D___。
A. 检查计算机是否染有病毒,消除已感染的任何病毒
B. 杜绝病毒对计算机的侵害
C. 查出计算机已感染的任何病毒,消除其中的一部分
D. 检查计算机是否染有病毒,消除已感染的部分病毒
73. 若一张U盘封住了写保护口,则__D___。
A. 既向外传染病毒又会感染病毒
B. 即不会向处传染病毒,也不会感染病毒
C. 不会传染病毒,但会感染病毒
D. 不会感染病毒,但会传染病毒
74. 开机如何进入安全模式?___C___。
A. 按F1 B. 按F5 C. 按F8 D. 按F12
75. 安全模式下杀毒完成后,下列哪种情形不会将病毒发作情况上报系统中心___C___。
A. 杀毒完成后,直接重启电脑开始日常工作
B. 杀毒完成后,清空本次查杀记录,再重启电脑开始日常工作
C. 杀毒完成后,清空所有历史记录,再重启电脑开始日常工作
D. 杀毒完成后,清空监控记录,再重启电脑开始日常工作


发布评论