2025年信息安全審計師考試試題及答案解析_第1頁
2025年信息安全審計師考試試題及答案解析_第2頁
2025年信息安全審計師考試試題及答案解析_第3頁
2025年信息安全審計師考試試題及答案解析_第4頁
2025年信息安全審計師考試試題及答案解析_第5頁
已閱讀5頁,還剩17頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

2025年信息安全審計師考試試題及答案解析單項選擇題1.以下哪種攻擊方式主要是通過篡改數(shù)據(jù)在傳輸過程中的內(nèi)容來達(dá)到攻擊目的?A.拒絕服務(wù)攻擊B.中間人攻擊C.暴力破解攻擊D.緩沖區(qū)溢出攻擊答案:B解析:中間人攻擊(MITM攻擊)是指攻擊者在通信雙方之間攔截并篡改數(shù)據(jù)。攻擊者可以截取發(fā)送方的數(shù)據(jù),對其進行修改后再發(fā)送給接收方,從而達(dá)到攻擊目的。拒絕服務(wù)攻擊主要是通過耗盡目標(biāo)系統(tǒng)的資源使其無法正常服務(wù);暴力破解攻擊是通過嘗試所有可能的組合來破解密碼等;緩沖區(qū)溢出攻擊是利用程序緩沖區(qū)邊界處理漏洞進行攻擊。2.在信息安全審計中,以下哪項不屬于對訪問控制的審計內(nèi)容?A.用戶賬戶的創(chuàng)建與刪除流程B.防火墻的規(guī)則配置C.數(shù)據(jù)加密算法的使用D.用戶權(quán)限的分配與變更答案:C解析:訪問控制審計主要關(guān)注用戶如何訪問系統(tǒng)資源,包括用戶賬戶的管理(創(chuàng)建、刪除、權(quán)限分配與變更等)以及網(wǎng)絡(luò)層面的訪問控制(如防火墻規(guī)則配置)。數(shù)據(jù)加密算法的使用主要涉及數(shù)據(jù)的保密性保護,不屬于訪問控制的審計內(nèi)容。3.以下哪種加密算法屬于對稱加密算法?A.RSAB.AESC.ECCD.DSA答案:B解析:AES(高級加密標(biāo)準(zhǔn))是一種對稱加密算法,使用相同的密鑰進行加密和解密。RSA、ECC(橢圓曲線加密算法)和DSA(數(shù)字簽名算法)都屬于非對稱加密算法,使用公鑰和私鑰進行加密和解密。4.信息安全審計中,對日志文件的審計不包括以下哪項?A.日志的完整性B.日志的存儲位置C.日志的內(nèi)容分析D.日志的加密方式答案:D解析:對日志文件的審計主要包括檢查日志的完整性,確保日志沒有被篡改;確定日志的存儲位置是否安全合理;對日志內(nèi)容進行分析,以發(fā)現(xiàn)潛在的安全事件。而日志的加密方式通常不是日志審計的主要內(nèi)容,雖然日志加密有助于保護日志的保密性,但不是審計的核心關(guān)注點。5.當(dāng)發(fā)現(xiàn)系統(tǒng)存在安全漏洞時,信息安全審計師首先應(yīng)該做的是?A.立即通知系統(tǒng)管理員進行修復(fù)B.詳細(xì)記錄漏洞的相關(guān)信息C.評估漏洞可能帶來的風(fēng)險D.制定漏洞修復(fù)的方案答案:B解析:在發(fā)現(xiàn)系統(tǒng)安全漏洞時,首先要詳細(xì)記錄漏洞的相關(guān)信息,包括漏洞的位置、類型、可能影響的范圍等。只有在準(zhǔn)確記錄信息后,才能進行后續(xù)的風(fēng)險評估、通知管理員和制定修復(fù)方案等工作。6.以下哪種身份驗證方式安全性最高?A.基于密碼的身份驗證B.基于令牌的身份驗證C.基于生物特征的身份驗證D.基于短信驗證碼的身份驗證答案:C解析:基于生物特征的身份驗證(如指紋識別、人臉識別、虹膜識別等)利用了人體獨一無二的生物特征,具有較高的安全性?;诿艽a的身份驗證容易被破解或泄露;基于令牌的身份驗證令牌可能丟失或被盜用;基于短信驗證碼的身份驗證短信可能被攔截。7.在信息安全審計中,對網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)的審計主要是為了?A.了解網(wǎng)絡(luò)設(shè)備的品牌和型號B.評估網(wǎng)絡(luò)的性能和帶寬C.發(fā)現(xiàn)潛在的網(wǎng)絡(luò)安全風(fēng)險D.優(yōu)化網(wǎng)絡(luò)的布局和布線答案:C解析:對網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)的審計主要是為了發(fā)現(xiàn)潛在的網(wǎng)絡(luò)安全風(fēng)險,例如網(wǎng)絡(luò)的層次結(jié)構(gòu)是否合理、是否存在單點故障、不同區(qū)域之間的訪問控制是否有效等。了解網(wǎng)絡(luò)設(shè)備的品牌和型號、評估網(wǎng)絡(luò)性能和帶寬、優(yōu)化網(wǎng)絡(luò)布局和布線雖然也是網(wǎng)絡(luò)管理的一部分,但不是網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)審計的主要目的。8.以下哪項不是信息安全審計的目標(biāo)?A.確保信息系統(tǒng)符合法律法規(guī)的要求B.提高信息系統(tǒng)的運行效率C.發(fā)現(xiàn)信息系統(tǒng)中的安全漏洞D.評估信息系統(tǒng)的安全策略是否有效答案:B解析:信息安全審計的目標(biāo)包括確保信息系統(tǒng)符合法律法規(guī)要求、發(fā)現(xiàn)系統(tǒng)中的安全漏洞、評估安全策略的有效性等。提高信息系統(tǒng)的運行效率主要是系統(tǒng)性能優(yōu)化的目標(biāo),不屬于信息安全審計的范疇。9.信息安全審計中,對數(shù)據(jù)庫的審計不包括以下哪項?A.數(shù)據(jù)庫的備份策略B.數(shù)據(jù)庫的用戶權(quán)限管理C.數(shù)據(jù)庫的性能優(yōu)化D.數(shù)據(jù)庫的訪問日志分析答案:C解析:對數(shù)據(jù)庫的審計主要關(guān)注數(shù)據(jù)庫的安全性,包括備份策略是否合理、用戶權(quán)限管理是否嚴(yán)格、訪問日志中是否存在異常訪問等。數(shù)據(jù)庫的性能優(yōu)化主要是為了提高數(shù)據(jù)庫的運行效率,不屬于信息安全審計的內(nèi)容。10.以下哪種攻擊方式是利用系統(tǒng)或應(yīng)用程序的漏洞,向其輸入超出預(yù)期長度的數(shù)據(jù),從而導(dǎo)致程序崩潰或執(zhí)行惡意代碼?A.SQL注入攻擊B.跨站腳本攻擊(XSS)C.緩沖區(qū)溢出攻擊D.分布式拒絕服務(wù)攻擊(DDoS)答案:C解析:緩沖區(qū)溢出攻擊是指攻擊者向程序的緩沖區(qū)輸入超出其所能容納的數(shù)據(jù),導(dǎo)致緩沖區(qū)溢出,覆蓋相鄰的內(nèi)存區(qū)域,可能使程序崩潰或執(zhí)行惡意代碼。SQL注入攻擊是通過在輸入中注入惡意的SQL語句來獲取數(shù)據(jù)庫中的數(shù)據(jù);跨站腳本攻擊是在網(wǎng)頁中注入惡意腳本;分布式拒絕服務(wù)攻擊是通過大量的請求耗盡目標(biāo)系統(tǒng)的資源。多項選擇題1.信息安全審計的主要方法包括以下哪些?A.文檔審查B.訪談C.觀察D.測試答案:ABCD解析:文檔審查是對信息系統(tǒng)相關(guān)的文檔(如安全策略、操作手冊等)進行檢查;訪談是與系統(tǒng)的管理人員、用戶等進行交流,了解系統(tǒng)的運行情況;觀察是直接觀察系統(tǒng)的操作過程;測試是通過模擬攻擊等方式對系統(tǒng)的安全性進行測試。這些都是信息安全審計常用的方法。2.以下哪些屬于信息安全審計的范圍?A.操作系統(tǒng)B.網(wǎng)絡(luò)設(shè)備C.應(yīng)用程序D.數(shù)據(jù)存儲設(shè)備答案:ABCD解析:信息安全審計的范圍涵蓋了整個信息系統(tǒng),包括操作系統(tǒng)、網(wǎng)絡(luò)設(shè)備(如路由器、交換機等)、應(yīng)用程序(如辦公軟件、業(yè)務(wù)系統(tǒng)等)以及數(shù)據(jù)存儲設(shè)備(如硬盤、磁帶庫等)。3.在信息安全審計中,對安全策略的審計包括以下哪些方面?A.安全策略的制定是否合理B.安全策略是否得到有效執(zhí)行C.安全策略是否符合法律法規(guī)要求D.安全策略是否定期進行更新答案:ABCD解析:對安全策略的審計需要從多個方面進行評估,包括策略的制定是否合理,是否考慮了信息系統(tǒng)的實際情況和安全需求;策略是否得到有效執(zhí)行,員工是否遵守策略;策略是否符合相關(guān)的法律法規(guī)要求;以及策略是否定期進行更新以適應(yīng)不斷變化的安全環(huán)境。4.以下哪些是信息安全審計報告中應(yīng)包含的內(nèi)容?A.審計的目的和范圍B.發(fā)現(xiàn)的安全問題及建議C.審計的方法和過程D.被審計單位的財務(wù)狀況答案:ABC解析:信息安全審計報告應(yīng)包含審計的目的和范圍,明確審計的目標(biāo)和涵蓋的內(nèi)容;發(fā)現(xiàn)的安全問題及建議,幫助被審計單位了解存在的安全風(fēng)險并采取措施進行改進;審計的方法和過程,讓讀者了解審計是如何進行的。被審計單位的財務(wù)狀況與信息安全審計無關(guān),不應(yīng)包含在審計報告中。5.以下哪些屬于信息安全審計中的合規(guī)性審計內(nèi)容?A.檢查信息系統(tǒng)是否符合行業(yè)標(biāo)準(zhǔn)B.審查信息系統(tǒng)的安全管理制度是否完善C.評估信息系統(tǒng)的安全技術(shù)措施是否到位D.驗證信息系統(tǒng)是否遵守國家法律法規(guī)答案:AD解析:合規(guī)性審計主要關(guān)注信息系統(tǒng)是否符合相關(guān)的標(biāo)準(zhǔn)和法律法規(guī)。檢查信息系統(tǒng)是否符合行業(yè)標(biāo)準(zhǔn)以及驗證信息系統(tǒng)是否遵守國家法律法規(guī)都屬于合規(guī)性審計的內(nèi)容。審查安全管理制度是否完善和評估安全技術(shù)措施是否到位主要是對信息系統(tǒng)安全管理和技術(shù)層面的評估,不完全屬于合規(guī)性審計的范疇。6.信息安全審計中,對加密技術(shù)的審計包括以下哪些方面?A.加密算法的選擇是否合適B.加密密鑰的管理是否安全C.加密設(shè)備的性能是否達(dá)標(biāo)D.加密數(shù)據(jù)的備份是否可靠答案:AB解析:對加密技術(shù)的審計主要關(guān)注加密算法的選擇是否合適,是否能滿足信息系統(tǒng)的安全需求;加密密鑰的管理是否安全,包括密鑰的生成、存儲、分發(fā)、使用和銷毀等環(huán)節(jié)。加密設(shè)備的性能是否達(dá)標(biāo)主要是設(shè)備性能評估的內(nèi)容;加密數(shù)據(jù)的備份是否可靠主要是數(shù)據(jù)備份策略的審計內(nèi)容,不屬于加密技術(shù)審計的核心方面。7.在信息安全審計中,對人員安全的審計包括以下哪些內(nèi)容?A.員工的安全意識培訓(xùn)情況B.員工的背景審查情況C.員工的權(quán)限管理情況D.員工的離職交接流程答案:ABCD解析:對人員安全的審計涵蓋了多個方面。員工的安全意識培訓(xùn)情況關(guān)系到員工是否能夠正確處理信息安全問題;員工的背景審查情況可以避免有安全風(fēng)險的人員進入組織;員工的權(quán)限管理情況確保員工只有必要的訪問權(quán)限;員工的離職交接流程可以防止離職員工繼續(xù)訪問敏感信息。8.以下哪些是信息安全審計可能面臨的挑戰(zhàn)?A.被審計單位的不配合B.審計技術(shù)的不斷更新C.信息系統(tǒng)的復(fù)雜性D.審計成本的控制答案:ABCD解析:信息安全審計可能面臨多種挑戰(zhàn)。被審計單位的不配合可能導(dǎo)致審計工作無法順利進行;審計技術(shù)需要不斷更新以適應(yīng)新的安全威脅和信息系統(tǒng)的變化;信息系統(tǒng)的復(fù)雜性使得審計工作難度增加;審計成本的控制也是一個重要的挑戰(zhàn),需要在保證審計質(zhì)量的前提下合理安排資源。簡答題1.請簡述信息安全審計的重要性。信息安全審計具有多方面的重要性:-保障信息安全:通過審計可以發(fā)現(xiàn)信息系統(tǒng)中存在的安全漏洞和潛在風(fēng)險,及時采取措施進行修復(fù)和防范,從而保障信息的保密性、完整性和可用性。-合規(guī)性要求:許多行業(yè)和國家都有相關(guān)的法律法規(guī)和標(biāo)準(zhǔn)要求企業(yè)對信息系統(tǒng)進行安全審計,以確保企業(yè)的信息安全管理符合規(guī)定,避免因違規(guī)而面臨法律風(fēng)險。-監(jiān)督安全策略執(zhí)行:審計可以檢查企業(yè)的安全策略是否得到有效執(zhí)行,員工是否遵守安全規(guī)定,促進企業(yè)安全管理體系的有效運行。-評估安全措施有效性:通過對安全技術(shù)措施(如防火墻、入侵檢測系統(tǒng)等)和管理措施(如安全管理制度、人員培訓(xùn)等)的審計,評估其是否能夠滿足信息系統(tǒng)的安全需求,為企業(yè)的安全決策提供依據(jù)。-發(fā)現(xiàn)安全事件:審計過程中可以對日志文件等進行分析,發(fā)現(xiàn)潛在的安全事件,如異常訪問、數(shù)據(jù)泄露等,有助于及時采取措施進行響應(yīng)和處理。2.請說明信息安全審計中對訪問控制進行審計的主要步驟。對訪問控制進行審計的主要步驟如下:-收集信息:收集與訪問控制相關(guān)的文檔和資料,如用戶賬戶列表、權(quán)限分配表、訪問控制策略文檔等,了解訪問控制的基本情況。-審查訪問控制策略:評估訪問控制策略的制定是否合理,是否符合企業(yè)的安全需求和相關(guān)法律法規(guī)要求。檢查策略是否明確規(guī)定了用戶的訪問權(quán)限、訪問流程和審批機制等。-檢查用戶賬戶管理:審查用戶賬戶的創(chuàng)建、刪除和權(quán)限變更流程是否規(guī)范,是否經(jīng)過適當(dāng)?shù)膶徟?。檢查是否存在閑置賬戶、共享賬戶等安全隱患。-評估權(quán)限分配:檢查用戶的權(quán)限分配是否遵循最小權(quán)限原則,即用戶只擁有完成其工作所需的最少權(quán)限。評估權(quán)限分配是否與用戶的工作職責(zé)和角色相匹配。-測試訪問控制機制:通過模擬不同用戶的訪問操作,測試訪問控制機制是否能夠正常工作,是否能夠有效阻止未經(jīng)授權(quán)的訪問。例如,嘗試使用不同權(quán)限的賬戶訪問敏感數(shù)據(jù)或執(zhí)行受限操作。-分析訪問日志:對訪問日志進行分析,查看是否存在異常的訪問行為,如多次嘗試登錄失敗、異常的訪問時間和地點等。通過日志分析可以發(fā)現(xiàn)潛在的安全事件和違規(guī)行為。-提出審計建議:根據(jù)審計結(jié)果,提出改進訪問控制的建議,包括完善訪問控制策略、加強用戶賬戶管理、優(yōu)化權(quán)限分配等。并與被審計單位溝通,確保建議得到落實。3.請解釋信息安全審計中的風(fēng)險評估與漏洞掃描的區(qū)別。風(fēng)險評估和漏洞掃描是信息安全審計中兩個不同但又相互關(guān)聯(lián)的概念,它們的區(qū)別如下:-目的不同:-風(fēng)險評估的目的是全面評估信息系統(tǒng)面臨的各種安全風(fēng)險,考慮到資產(chǎn)的價值、威脅的可能性和影響程度等因素,確定風(fēng)險的等級和優(yōu)先級,為企業(yè)的安全決策提供依據(jù)。-漏洞掃描的目的是發(fā)現(xiàn)信息系統(tǒng)中存在的安全漏洞,如軟件漏洞、配置錯誤等,幫助企業(yè)及時發(fā)現(xiàn)并修復(fù)這些漏洞,降低系統(tǒng)被攻擊的風(fēng)險。-方法不同:-風(fēng)險評估采用多種方法進行,包括資產(chǎn)識別、威脅分析、脆弱性評估、影響分析等,通常需要綜合考慮技術(shù)、管理、人員等多個方面的因素。評估過程中可能會使用問卷調(diào)查、訪談、數(shù)據(jù)分析等方法。-漏洞掃描主要是通過使用專門的漏洞掃描工具,對信息系統(tǒng)進行自動化的掃描,檢測系統(tǒng)中存在的已知漏洞。掃描工具會根據(jù)預(yù)先定義的規(guī)則和漏洞庫,對系統(tǒng)進行檢測并生成掃描報告。-范圍不同:-風(fēng)險評估的范圍更廣泛,不僅包括技術(shù)層面的漏洞,還考慮到外部威脅、內(nèi)部管理、人員因素等對信息系統(tǒng)安全的影響。它關(guān)注的是整個信息系統(tǒng)的安全狀況和面臨的風(fēng)險。-漏洞掃描主要集中在信息系統(tǒng)的技術(shù)層面,檢測系統(tǒng)軟件、網(wǎng)絡(luò)設(shè)備、應(yīng)用程序等方面的漏洞。-結(jié)果不同:-風(fēng)險評估的結(jié)果是對信息系統(tǒng)面臨的風(fēng)險進行全面的評估和分析,通常以風(fēng)險矩陣、風(fēng)險報告等形式呈現(xiàn),幫助企業(yè)了解風(fēng)險的分布和程度,制定相應(yīng)的風(fēng)險應(yīng)對策略。-漏洞掃描的結(jié)果是發(fā)現(xiàn)系統(tǒng)中存在的具體漏洞,通常以漏洞清單的形式呈現(xiàn),列出漏洞的名稱、類型、嚴(yán)重程度等信息,為企業(yè)的漏洞修復(fù)提供依據(jù)。案例分析題某公司近期進行了一次信息安全審計,審計過程中發(fā)現(xiàn)以下情況:-公司的員工可以使用弱密碼登錄系統(tǒng),且密碼長時間不更換。-公司的服務(wù)器機房沒有嚴(yán)格的訪問控制,任何人都可以隨意進入。-公司的重要業(yè)務(wù)數(shù)據(jù)沒有進行定期備份,也沒有加密存儲。-公司的網(wǎng)絡(luò)防火墻規(guī)則配置不合理,存在一些不必要的開放端口。請根據(jù)以上情況,回答以下問題:1.分析上述情況可能帶來的安全風(fēng)險。-員工使用弱密碼且長時間不更換:弱密碼很容易被破解,攻擊者可以通過暴力破解等方式獲取員工的賬戶密碼,進而訪問公司的信息系統(tǒng),獲取敏感數(shù)據(jù)或進行惡意操作。長時間不更換密碼增加了密碼被泄露的風(fēng)險,一旦密碼泄露,攻擊者可以長期利用該賬戶進行非法活動。-服務(wù)器機房沒有嚴(yán)格的訪問控制:任何人都可以隨意進入服務(wù)器機房,這使得服務(wù)器等重要設(shè)備暴露在潛在的物理攻擊之下。攻擊者可以直接接觸服務(wù)器,進行數(shù)據(jù)篡改、設(shè)備破壞或安裝惡意軟件等操作,嚴(yán)重威脅公司的信息安全。-重要業(yè)務(wù)數(shù)據(jù)沒有定期備份和加密存儲:沒有定期備份意味著一旦數(shù)據(jù)因硬件故障、自然災(zāi)害、人為誤操作或惡意攻擊等原因丟失,公司將無法恢復(fù)數(shù)據(jù),可能導(dǎo)致業(yè)務(wù)中斷、客戶信息丟失等嚴(yán)重后果。沒有加密存儲使得數(shù)據(jù)在存儲和傳輸過程中容易被竊取,如果數(shù)據(jù)被泄露,可能會給公司帶來巨大的經(jīng)濟損失和聲譽損害。-網(wǎng)絡(luò)防火墻規(guī)則配置不合理,存在不必要的開放端口:開放的端口可能成為攻擊者進入公司網(wǎng)絡(luò)的入口,攻擊者可以利用這些端口進行掃描、攻擊,如通過開放的端口進行遠(yuǎn)程入侵、植入病毒等,從而破壞公司的網(wǎng)絡(luò)和信息系統(tǒng)。2.針對上述問題,提出相應(yīng)的改進建議。-密碼管理方面:-制定嚴(yán)格的密碼策略,要求員工使用強密碼,密碼應(yīng)包含字母、數(shù)字和特殊字符,且長度不少于一定位數(shù)。-設(shè)定密碼更換周期,要求員工定期更換密碼,例如每90天更換一次。-實施密碼復(fù)雜度檢查機制,在員工設(shè)置密碼時自動檢查密碼是否符合要求。-服務(wù)器機房訪問控制方面:-安裝門禁系統(tǒng),對進入服務(wù)器機房的人員進行身份驗證,只有授權(quán)人員才能進入。-建立訪問日志,記錄進入機房的人員信息和時間,便于事后審計和追蹤。-對服務(wù)器機房進行監(jiān)控,安裝攝像頭等設(shè)備,實時監(jiān)控機房內(nèi)的情況。-數(shù)據(jù)備份和加密方面:-制定定期備份策略,根據(jù)數(shù)據(jù)的重要性和變化頻率,確定備份的時間間隔,如每天、每周或每月進行一次全量備份。-將備份數(shù)據(jù)存儲在安全的異地位置,以防止因本地災(zāi)難導(dǎo)致備份數(shù)據(jù)同時丟失。-對重要業(yè)務(wù)數(shù)據(jù)進行加密存儲,采用對稱加密或非對稱加密算法,確保數(shù)據(jù)在存儲和傳輸過程中的保密性。-網(wǎng)絡(luò)防火墻規(guī)則配置方面:-對網(wǎng)絡(luò)防火墻的規(guī)則進行全面審查,關(guān)閉不必要的開放端口,只保

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論