鹿鸣天涯
越努力,越幸运
展开
-
2023年下半年软考信息安全工程师案例分析及答案解析
问题5(2分)不论古典密码还是现代密码,其中最为核心的操作是替代和置换,对应于香农的《保密系统的通信理论》论文中,分别对应哪两种密码技术?问题4(3分)如果使用密钥“\x01\x01\x01\x01\x01\x01\x01\x01”对明文进行加密,会出现什么安全问题?【参考答案】WIN+R,输入lusrmgr.msc,打开本地用户和组,可以看到系统中的所有用户,包括隐藏用户。或者:WIN+R,输入regedit,打开注册表,找到下面这个途径,可以看到系统中的所有用户,包括隐藏用户。原创 2024-12-21 20:48:55 · 145 阅读 · 0 评论 -
2020年软考信息安全工程师考试大纲
信息安全工程师考试大纲考友分享电子版链接: https://pan.baidu.com/s/1xUOEzcX9lXYPgJqMdCnQtg 密码: qoo9一、考试说明1.考试目标通过本考试的合格人员能够掌握网络信息安全的基础知识和技术原理;根据国家网络信息安全相关法律法规及业务安全保障要求,能够规划、设计信息系统安全方案,能够配置和维护常见的网络安全设备及系统;能够对信息系统的网络安全风险进行监测和分析,并给出网络安全风险问题的整改建议;能够协助相关部门对单位的信息系统进行原创 2020-08-30 19:15:20 · 2249 阅读 · 0 评论 -
计算机网络信息安全理论与实践教程-蒋建春
计算机网络信息安全理论与实践教程作 者:蒋建春出版社:西安电子科技大学出版社出版时间: 2005内容简介本书是全国信息技术水平考试“计算机网络信息安全高级技术证书”考试指定教材。本书集学术、教学和管理于一体,针对当前的各种网络安全问题,总结了一套完整的、科学的、切合实际的网络安全管理流程、网络安全防范体系与安全机制,并把各种具体的网络安全技术纳入其中。本书是“计算机网络信息安全高级技术证书”水平考试人员的必备教材,也可以作为从事网络信息安全的广大技术人员和大专院校师生的参考用书.原创 2020-08-28 10:54:54 · 1054 阅读 · 0 评论 -
信安教程第二版-第26章大数据安全需求分析与安全保护工程
第26章 大数据安全需求分析与安全保护工程26.1 大数据安全威胁与需求分析 55626.1.1 大数据相关概念发展 55626.1.2 大数据安全威胁分析 55626.1.3 大数据安全法规政策 55826.1.4 大数据安全需求分析 56026.2 大数据安全保护机制与技术方案 56026.2.1 大数据安全保护机制 56126.2.2 大数据自身安全保护技术 56126.2.3 大数据平台安全保护技术 56126.2.4 大数据业务安全保护技术 56126.2.5 大数据隐私安全原创 2020-08-27 08:54:06 · 550 阅读 · 0 评论 -
信安教程第二版-第25章移动应用安全需求分析与安全保护工程
第25章 移动应用安全需求分析与安全保护工程25.1 移动应用安全威胁与需求分析 54325.1.1 移动应用系统组成 54325.1.2 移动应用安全分析 54325.2 Android 系统安全与保护机制 54425.2.1 Android系统组成概要 54425.2.2 Android系统安全机制 54525.3 iOS系统安全与保护机制 54725.3.1 iOS系统组成概要 54725.3.2 iOS系统安全机制 54825.4 移动应用安全保护机制与技术方案 55125.4原创 2020-08-27 08:53:51 · 359 阅读 · 0 评论 -
信安教程第二版-第24章工控安全需求分析与安全保护工程
第24章 工控安全需求分析与安全保护工程24.1 工控系统安全威胁与需求分析 52624.1.1 工业控制系统概念及组成 52624.1.2 工业控制系统安全威胁分析 52924.1.3 工业控制系统安全隐患类型 53024.1.4 工业控制系统安全需求分析 53124.2 工控系统安全保护机制与技术 53224.2.1 物理及环境安全防护 53224.2.2 安全边界保护 53224.2.3 身份认证与访问控制 53324.2.4 远程访问安全 53324.2.5 工控系统安全加固.原创 2020-08-27 08:53:37 · 349 阅读 · 0 评论 -
信安教程第二版-第23章云计算安全需求分析与安全保护工程
第23章 云计算安全需求分析与安全保护工程23.1 云计算安全概念与威胁分析 50323.1.1 云计算基本概念 50323.1.2 云计算安全分析 50423.1.3 云计算安全要求 50823.2 云计算服务安全需求 50823.2.1 云计算技术安全需求 50923.2.2 云计算安全合规需求 50923.2.3 云计算隐私保护需求 51023.3 云计算安全保护机制与技术方案 51123.3.1 云计算安全等级保护框架 51123.3.2 云计算安全防护 51223.3.3原创 2020-08-27 08:53:22 · 375 阅读 · 0 评论 -
信安教程第二版-第22章网站安全需求分析与安全保护工程
第22章网站安全需求分析与安全保护工程22.1 网站安全威胁与需求分析 47322.1.1 网站安全概念 47322.1.2 网站安全分析 47422.1.3 网站安全需求 47522.2 Apache Web安全分析与增强 47622.2.1 Apache Web概述 47622.2.2 Apache Web安全分析 47622.2.3 Apache Web安全机制 47722.2.4 Apache Web安全增强 48022.3 IIS安全分析与增强 48322.3.1 IIS概述原创 2020-08-27 08:53:07 · 323 阅读 · 0 评论 -
信安教程第二版-第21章网络设备安全
第21章 网络设备安全21.1 网络设备安全概况 44721.1.1 交换机安全威胁 44721.1.2 路由器安全威胁 44821.2 网络设备安全机制与实现技术 44921.2.1 认证机制 44921.2.2 访问控制 45221.2.3 信息加密 45621.2.4 安全通信 45721.2.5 日志审计 45821.2.6 安全增强 45921.2.7 物理安全 46121.3 网络设备安全增强技术方法 46121.3.1 交换机安全增强技术方法 46121.3.2 路原创 2020-08-27 08:52:46 · 273 阅读 · 0 评论 -
信安教程第二版-第20章数据库系统安全
第20章 数据库系统安全20.1 数据库安全概况 42820.1.1 数据库安全概念 42820.1.2 数据库安全威胁 42820.1.3 数据库安全隐患 42920.1.4 数据库安全需求 43020.2 数据库安全机制与实现技术 43120.2.1 数据库安全机制 43120.2.2 数据库加密 43220.2.3 数据库防火墙 43320.2.4 数据库脱敏 43420.2.5 数据库漏洞扫描 43420.3 Oracle数据库安全分析与防护 43420.3.1 Oracl原创 2020-08-27 08:52:30 · 181 阅读 · 0 评论 -
信安教程第二版-第19章操作系统安全保护
第19章 操作系统安全保护19.1 操作系统安全概述 39519.1.1 操作系统安全概念 39519.1.2 操作系统安全需求 39519.1.3 操作系统安全机制 39619.1.4 操作系统安全技术 39719.2 Windows操作系统安全分析与防护 39719.2.1 Windows系统架构 39719.2.2 Windows安全机制 39919.2.3 Windows系统安全分析 40219.2.4 Windows系统安全增强技术方法与流程 40319.2.5 Window原创 2020-08-26 08:54:06 · 273 阅读 · 0 评论 -
信安教程第二版-第18章网络安全测评技术与标准
第18章网络安全测评技术与标准18.1 网络安全测评概况 37918.1.1 网络安全测评概念 37918.1.2 网络安全测评发展 37918.2 网络安全测评类型 38018.2.1 基于测评目标分类 38018.2.2 基于测评内容分类 38118.2.3 基于实施方式分类 38118.2.4 基于测评对象保密性分类 38218.3 网络安全测评流程与内容 38318.3.1 网络安全等级保护测评流程与内容 38318.3.2 网络安全渗透测试流程与内容 38318.4 网络安原创 2020-08-26 08:53:20 · 317 阅读 · 0 评论 -
信安教程第二版-第17章网络安全应急响应技术原理与应用
第17章 网络安全应急响应技术原理与应用17.1 网络安全应急响应概述 35317.1.1 网络安全应急响应概念 35317.1.2 网络安全应急响应发展 35317.1.3 网络安全应急响应相关要求 35417.2 网络安全应急响应组织建立与工作机制 35417.2.1 网络安全应急响应组织建立 35417.2.2 网络安全应急响应组织工作机制 35517.2.3 网络安全应急响应组织类型 35517.3 网络安全应急响应预案内容与类型 35617.3.1 网络安全事件类型与分级 35原创 2020-08-26 08:52:45 · 475 阅读 · 0 评论 -
信安教程第二版-第16章网络安全风险评估技术原理与应用
第16章 网络安全风险评估技术原理与应用16.1 网络安全风险评估概述 32116.1.1 网络安全风险评估概念 32116.1.2 网络安全风险评估要素 32216.1.3 网络安全风险评估模式 32216.2 网络安全风险评估过程 32316.2.1 网络安全风险评估准备 32316.2.2 资产识别 32416.2.3 威胁识别 32616.2.4 脆弱性识别 32916.2.5 已有安全措施确认 33016.2.6 网络安全风险分析 33016.2.7 网络安全风险处置与管理原创 2020-08-26 08:52:12 · 373 阅读 · 0 评论 -
信安教程第二版-第15章网络安全主动防御技术与应用
第15章 网络安全主动防御技术与应用15.1 入侵阻断技术与应用 29615.1.1 入侵阻断技术原理 29615.1.2 入侵阻断技术应用 29715.2 软件白名单技术与应用 29715.2.1 软件白名单技术原理 29715.2.2 软件白名单技术应用 29815.3 网络流量清洗技术与应用 30115.3.1 网络流量清洗技术原理 30115.3.2 网络流量清洗技术应用 30115.4 可信计算技术与应用 30215.4.1 可信计算技术原理 30315.4.2 可信计算技原创 2020-08-26 08:51:38 · 404 阅读 · 0 评论 -
信安教程第二版-第14章恶意代码防范技术原理
第14章恶意代码防范技术原理14.1 恶意代码概述 26114.1.1 恶意代码定义与分类 26114.1.2 恶意代码攻击模型 26214.1.3 恶意代码生存技术 26314.1.4 恶意代码攻击技术 26614.1.5 恶意代码分析技术 26714.1.6 恶意代码防范策略 27014.2 计算机病毒分析与防护 27114.2.1 计算机病毒概念与特性 27114.2.2 计算机病毒组成与运行机制 27214.2.3 计算机病毒常见类型与技术 27214.2.4 计算机病毒防范原创 2020-08-26 08:51:02 · 547 阅读 · 0 评论 -
信安教程第二版-第13章网络安全漏洞防护技术原理与应用
第13章 网络安全漏洞防护技术原理与应用13.1 网络安全漏洞概述 24313.1.1 网络安全漏洞概念 24313.1.2 网络安全漏洞威胁 24313.1.3 网络安全漏洞问题现状 24413.2 网络安全漏洞分类与管理 24513.2.1 网络安全漏洞来源 24513.2.2 网络安全漏洞分类 24613.2.3 网络安全漏洞发布 24913.2.4 网络安全漏洞信息获取 25013.2.5 网络安全漏洞管理过程 25213.3 网络安全漏洞扫描技术与应用 25313.3.1原创 2020-08-26 08:50:17 · 339 阅读 · 0 评论 -
信安教程第二版-第12章网络安全审计技术原理与应用
第12章 网络安全审计技术原理与应用12.1 网络安全审计概述 22712.1.1 网络安全审计概念 22712.1.2 网络安全审计相关标准 22712.1.3 网络安全审计相关法规政策 22812.2 网络安全审计系统组成与类型 22812.2.1 网络安全审计系统组成 22812.2.2 网络安全审计系统类型 22912.3 网络安全审计机制与实现技术 23012.3.1 系统日志数据采集技术 23012.3.2 网络流量数据获取技术 23112.3.3 网络审计数据安全分析技术原创 2020-08-26 08:49:35 · 491 阅读 · 0 评论 -
信安教程第二版-第11章网络物理隔离技术原理与应用
第11章 网络物理隔离技术原理与应用11.1 网络物理隔离概述 21611.1.1 网络物理隔离概念 21611.1.2 网络物理隔离安全风险 21611.2 网络物理隔离系统与类型 21711.2.1 网络物理隔离系统 21711.2.2 网络物理隔离类型 21811.3 网络物理隔离机制与实现技术 21811.3.1 专用计算机上网 21811.3.2 多PC 21811.3.3 外网代理服务 21811.3.4 内外网线路切换器 21911.3.5 单硬盘内外分区 21911原创 2020-08-26 08:49:19 · 297 阅读 · 0 评论 -
信安教程第二版-第10章入侵检测技术原理与应用
第10章 入侵检测技术原理与应用10.1 入侵检测概述 19310.1.1 入侵检测概念 19310.1.2 入侵检测模型 19310.1.3 入侵检测作用 19410.2 入侵检测技术 19410.2.1 基于误用的入侵检测技术 19510.2.2 基于异常的入侵检测技术 19610.2.3 其他 19810.3 入侵检测系统组成与分类 19910.3.1 入侵检测系统组成 20010.3.2 基于主机的入侵检测系统 20010.3.3 基于网络的入侵检测系统 20210.3.4原创 2020-08-26 08:48:55 · 442 阅读 · 0 评论 -
信安教程第二版-第8章防火墙技术原理与应用
第8章 防火墙技术原理与应用8.1 防火墙概述 1598.1.1 防火墙概念 1598.1.2 防火墙工作原理 1598.1.3 防火墙安全风险 1618.1.4 防火墙发展 1618.2 防火墙类型与实现技术 1628.2.1 包过滤 1628.2.2 状态检查技术 1658.2.3 应用服务代理 1658.2.4 网络地址转换技术 1678.2.5 Web防火墙技术 1688.2.6 数据库防火墙技术 1688.2.7 工控防火墙技术 1698.2.8 下一代防火墙技术 16原创 2020-08-25 19:44:37 · 299 阅读 · 0 评论 -
信安精品课:第7章访问控制技术原理与应用精讲笔记
第7章 访问控制技术原理与应用7.1 访问控制概述 1407.1.1 访问控制概念 1407.1.2 访问控制目标 1407.2 访问控制模型 1417.2.1 访问控制参考模型 1417.2.2 访问控制模型发展 1427.3 访问控制类型 1427.3.1 自主访问控制 1437.3.2 强制访问控制 1447.3.3 基于角色的访问控制 1447.3.4 基于属性的访问控制 1457.4 访问控制策略设计与实现 1467.4.1 访问控制策略 1467.4.2 访问控制规则原创 2020-08-25 19:42:54 · 495 阅读 · 0 评论 -
信安教程第二版-第6章认证技术原理与应用
第6章 认证技术原理与应用6.1 认证概述 1156.1.1 认证概念 1156.1.2 认证依据 1156.1.3 认证原理 1166.1.4 认证发展 1176.2 认证类型与认证过程 1176.2.1 单向认证 1186.2.2 双向认证 1186.2.3 第三方认证 1196.3 认证技术方法 1206.3.1 口令认证技术 1206.3.2 智能卡技术 1216.3.3 基于生物特征认证技术 1226.3.4 Kerberos认证技术 1256.3.5 公钥基础设施(原创 2020-08-25 19:41:28 · 303 阅读 · 0 评论 -
信安精品课:第5章物理与环境安全技术精讲笔记
第5章 物理与环境安全技术5.1 物理安全概念与要求 965.1.1 物理安全概念 965.1.2 物理安全威胁 965.1.3 物理安全保护 985.1.4 物理安全规范 995.2 物理环境安全分析与防护 1005.2.1 防火 1005.2.2 防水 1005.2.3 防震 1015.2.4 防盗 1015.2.5 防鼠虫害 1015.2.6 防雷 1015.2.7 防电磁 1025.2.8 防静电 1025.2.9 安全供电 1025.3 机房安全分析与防护 102原创 2020-09-11 13:29:46 · 564 阅读 · 0 评论 -
信安精品课:第4章网络安全体系与网络安全模型精讲笔记
第4章 网络安全体系与网络安全模型4.1 网络安全体系概述 634.1.1 网络安全体系概念 634.1.2 网络安全体系特征 634.1.3 网络安全体系用途 644.2 网络安全体系相关安全模型 644.2.1 BLP机密性模型 644.2.2 BiBa完整性模型 654.2.3 信息流模型 654.2.4 信息保障模型 664.2.5 能力成熟度模型 664.2.6 纵深防御模型 694.2.7 分层防护模型 704.2.8 等级保护模型 704.2.9 网络生存模型 7.原创 2020-09-11 13:29:01 · 672 阅读 · 0 评论 -
信安精品课:第3章密码学基本理论精讲笔记
第3章 密码学基本理论3.1 密码学概况 443.1.1 密码学发展简况 443.1.2 密码学基本概念 453.1.3 密码安全性分析 453.2 密码体制分类 453.2.1 私钥密码体制 453.2.2 公钥密码体制 463.2.3 混合密码体制 473.3 常见密码算法 473.3.1 DES 473.3.2 IDEA 483.3.3 AES 483.3.4 RSA 493.3.5 国产密码算法 493.4 Hash 函数与数字签名 503.4.1 Hash 函数原创 2020-09-11 13:28:37 · 395 阅读 · 1 评论 -
信安精品课:第2章网络攻击原理与常用方法精讲笔记
第2章网络攻击原理与常用方法2.1 网络攻击概述 222.1.1 网络攻击概念 222.1.2 网络攻击模型 232.1.3 网络攻击发展 252.2 网络攻击一般过程 272.2.1 隐藏攻击源 272.2.2 收集攻击目标信息 282.2.3 挖掘漏洞信息 282.2.4 获取目标访问权限 292.2.5 隐蔽攻击行为 292.2.6 实施攻击 292.2.7 开辟后门 302.2.8 清除攻击痕迹 302.3 网络攻击常见技术方法 302.3.1 端口扫描 302.3原创 2020-09-06 14:17:05 · 550 阅读 · 0 评论 -
信安精品课:第1章网络信息安全概述精讲笔记
第1章 网络信息安全概述 11.1 网络发展现状与重要性认识 11.1.1 网络信息安全相关概念 11.1.2 网络信息安全重要性认识 11.2 网络信息安全现状与问题 21.2.1 网络信息安全状况 21.2.2 网络信息安全问题 31.3 网络信息安全基本属性 51.3.1 机密性 51.3.2 完整性 61.3.3 可用性 61.3.4 抗抵赖性 61.3.5 可控性 61.3.6 其他 61.4 网络信息安全目标与功能 71.4.1 网络信息安全基本目标 71.4.2原创 2020-08-25 19:33:22 · 799 阅读 · 0 评论 -
2020年软考信息安全工程师教程第2版
2020年软考信息安全工程师教程第2版全国计算机技术与软件专业技术资格(水平)考试(以下简称“计算机软件考试”)是由人力资源和社会保障部、领导的专业技术资格考试,纳入全国专业技术人员职业资格证书制度统一规划。根据人力资源和社会保障部办公厅《关于2016年度专业技术人员资格考试计划及有关问题的通知》(人社厅发〔2015〕182号),在计算机技术与软件专业技术资格(水平)考试中开考信息安全工程师(中级)。信息安全工程师岗位的人才评价工作的实施,将成为科学评价我国信息安全专业技术人员的重要手段,也将为我国原创 2020-08-25 09:44:31 · 8330 阅读 · 0 评论 -
信安精品课:2020年软考信息安全工程师备考公开课
软考信息安全工程师备考公开课20201.软考信息安全工程师介绍软考信息安全工程师教程软考信息安全工程师考试大纲2.软考信息安全工程师考点分析2.1上午基础知识考点分析2.2下午应用技术考点分析3.各章历年考点分布统计及答案解析第一章信息安全基础考点分布统计及真题答案解析2020第二章密码学基础与应用考点分布统计及真题答案解析2020第三章网络安全基础考点分布统计及真题答案解析2020第四章信息系统安全基础考点分布统计及真题答案解析2020第五章应用系统安全原创 2020-08-16 23:52:23 · 445 阅读 · 2 评论 -
信安考友分享:软考信息安全工程师备考四年,终成正果
前面的话:曾经看到过这样一段话,让我印象深刻:“没有衰败的行业,只有衰败的个人。如果一个行业的专家都去要饭了,那才说明这个行业没有发展了。但如果还有人在这个行业拿五六位数的月薪,只能说明你不够努力。”如果你够勤奋,勤学苦练,每天都让自己的技能提升1%,2年后你就是行业内的专家,在这个行业就有你的一席之地。考试情况:自2016年开始学习软考信息安全工程师这门课程,截止到通过2019年上半...原创 2019-07-03 06:46:18 · 9228 阅读 · 1 评论 -
2019年信息安全工程师考试下午真题及答案
2019年信息安全工程师考试下午真题及答案试题一(共14分)阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访向的限制,并在身份认证的碁础上,对用户提出的资源访问请求加以控制。当前,主要的访问控制模型包括:自主访问控制(DAC)模型和强制访问控制...原创 2019-05-30 18:04:07 · 12917 阅读 · 1 评论 -
软考信息安全工程师培训精品课-更新中
如何备考,才能更有效率的通过信息安全工程师考试?备考要点:抓重点,学有所得。欢迎加入最棒的信息安全工程师社群,分享信息安全工程师备考干货资料。备考交流QQ群:39460595扫一扫加月梦助手微信,支付50元即可获得备考学习资料包。2019年软考信息安全工程师备考学习资料包1.《信息安全工程师教程》重点标记版2.《信息安全工程师考试大纲》 思维导图3.信息安全...原创 2019-05-02 14:39:39 · 601 阅读 · 0 评论 -
第八章应用安全工程备考要点及真题分布
第八章应用安全工程8.1WEB安全的需求分析与基本设计8.2电子商务安全的需求分析与基本设计8.3嵌入式系统安全的应用8.4数字水印在版权保护中的应用8.5位置隐私保护技术的应用应用系统安全基础及应用安全工程真题分值统计2016年下半年 3+2 共5分2017年上半年 3+1 共4分2018年上半年 6 +1 共7分应用系统安全基础真题分布20...原创 2019-04-19 02:53:33 · 280 阅读 · 0 评论 -
第七章信息系统安全工程考试要点及真题分布
第七章信息系统安全工程7.1访问控制7.2信息系统安全的需求分析与设计准则7.3信息系统安全产品的配置与使用7.4信息系统安全测评信息系统安全工程真题分值统计2016年下半年 2 共2分2017年上半年 4 共4分2018年上半年 2 共2分信息系统安全工程真题分布2016年下半年上午真题第22题:在访问因特网时,为了防止Web页面中恶意代码对...原创 2019-04-19 02:52:34 · 311 阅读 · 0 评论 -
第六章网络安全技术与产品考试要点及真题分布
第六章网络安全技术与产品6.1网络安全需求分析与基本设计6.2网络安全产品的配置与使用6.3网络安全风险评估实施6.4网络安全防护技术的应用网络安全技术与产品真题分值统计2016年下半年 5 共5分2017年上半年 4 共4分2018年上半年 6 共6分网络安全技术与产品真题分布2016年下半年上午真题第3题:以下网络攻击中,()属于被动...原创 2019-04-19 02:51:16 · 399 阅读 · 0 评论 -
第五章应用系统安全基础备考要点及真题分布
第五章应用系统安全基础5.1WEB安全5.2电子商务安全5.3信息隐藏5.4网络舆情5.5隐私保护第八章应用安全工程8.1WEB安全的需求分析与基本设计8.2电子商务安全的需求分析与基本设计8.3嵌入式系统安全的应用8.4数字水印在版权保护中的应用8.5位置隐私保护技术的应用应用系统安全基础及应用安全工程真题分值统计2016年下半年 3+2 ...原创 2019-04-19 02:50:01 · 434 阅读 · 0 评论 -
第四章信息系统安全基础考试要点及真题分布
第四章信息系统安全基础4.1计算机设备安全4.2操作系统安全4.3数据库系统安全4.4恶意代码4.5计算机取证4.6嵌入式系统安全原创 2019-04-19 02:48:56 · 339 阅读 · 0 评论 -
第三章网络安全基础考试要点及真题分布
第三章网络安全基础1.计算机网络基本知识2.网络安全的基本概念3.网络安全威胁4.网络安全防御5.无线网络安全原创 2019-04-19 02:48:00 · 644 阅读 · 0 评论 -
第二章密码学基础与应用备考要点及真题分布
第二章密码学基础与应用1.密码学基本概念2.分组密码3.序列密码4.Hash函数5.公钥密码体制6.数字签名7.认证8.密钥管理原创 2019-04-19 02:47:00 · 665 阅读 · 0 评论