windows网络编程第二版答案人民邮电出版社(windows网络编程基础)

http://www.itjxue.com  2023-02-15 04:49  来源:未知  点击次数: 

求推荐一本 VC++网络编程 的好书

Windows网络与通信程序设计(第2版)?王艳平??这本书写的非常好,我有本王艳平写的?windows程序设计,写得很好,我自己不做网络开发,就没有买网络的那本书!不过推荐你看看,真的很不错!

本书将编程方法、网络协议和应用实例有机结合起来,详细阐明Windows网络编程的各方面内容。本书首先介绍Windows平台上进行网络编程的基础知识,包括网络硬件、术语、协议、Winsock编程接口和各种I/O方法等;然后通过具体实例详细讲述当前流行的高性能可伸缩服务器设计、IP多播和Internet广播、P2P程序设计、原始套接字、SPI、协议驱动的开发和原始以太数据的发送、ARP欺骗技术、LAN和WAN上的扫描和侦测技术、个人防火墙与网络封包截获技术等;最后讲述IP帮助函数和E-mail的开发方法。??本书结构紧凑,内容由浅入...

第1章?计算机网络基础?1

1.1?网络的概念和网络的组成?1

1.2?计算机网络参考模型?2

1.2.1?协议层次?2

1.2.2?TCP/IP参考模型?2

1.2.3?应用层(Application?Layer)?3

1.2.4?传输层(Transport?Layer)?3

1.2.5?网络层(Network?Layer)?3

1.2.6?链路层(Link?Layer)?4

1.2.7?物理层(Physical?Layer)?4

1.3?网络程序寻址方式?4

1.3.1?MAC地址?4

1.3.2?IP地址?5

1.3.3?子网寻址?6

1.3.4?端口号?8

1.3.5?网络地址转换(NAT)?8

1.4?网络应用程序设计基础?10

1.4.1?网络程序体系结构?10

1.4.2?网络程序通信实体?11

1.4.3?网络程序开发环境?12

第2章?Winsock编程接口?13

2.1?Winsock库?13

2.1.1?Winsock库的装入和释放?13

2.1.2?封装CInitSock类?14

2.2?Winsock的寻址方式和字节顺序?14

2.2.1?Winsock寻址?14

2.2.2?字节顺序?16

2.2.3?获取地址信息?17

2.3?Winsock编程详解?20

2.3.1?Winsock编程流程?20

2.3.2?典型过程图?23

2.3.3?TCP服务器和客户端程序举例?24

2.3.4?UDP编程?26

2.4?网络对时程序实例?28

2.4.1?时间协议(Time?Protocol)?28

2.4.2?TCP/IP实现代码?29

第3章?Windows套接字I/O模型?31

3.1?套接字模式?31

3.1.1?阻塞模式?31

3.1.2?非阻塞模式?31

3.2?选择(select)模型?32

3.2.1?select函数?32

3.2.2?应用举例?33

3.3?WSAAsyncSelect模型?36

3.3.1?消息通知和WSAAsyncSelect函数?36

3.3.2?应用举例?37

3.4?WSAEventSelect模型?40

3.4.1?WSAEventSelect函数?40

3.4.2?应用举例?42

3.4.3?基于WSAEventSelect模型的服务器设计?44

3.5?重叠(Overlapped)I/O模型?53

3.5.1?重叠I/O函数?53

3.5.2?事件通知方式?56

3.5.3?基于重叠I/O模型的服务器设计?56

第4章?IOCP与可伸缩网络程序?67

4.1?完成端口I/O模型?67

4.1.1?什么是完成端口(completion?port)对象?67

4.1.2?使用IOCP的方法?67

4.1.3?示例程序?69

4.1.4?恰当地关闭IOCP?72

4.2?Microsoft扩展函数?72

4.2.1?GetAcceptExSockaddrs函数?73

4.2.2?TransmitFile函数?73

4.2.3?TransmitPackets函数?74

4.2.4?ConnectEx函数?75

4.2.5?DisconnectEx函数?76

4.3?可伸缩服务器设计注意事项?76

4.3.1?内存资源管理?76

4.3.2?接受连接的方法?77

4.3.3?恶意客户连接问题?77

4.3.4?包重新排序问题?78

4.4?可伸缩服务器系统设计实例?78

4.4.1?CIOCPServer类的总体结构?78

4.4.2?数据结构定义和内存池方案?82

4.4.3?自定义帮助函数?85

4.4.4?开启服务和停止服务?88

4.4.5?I/O处理线程?93

4.4.6?用户接口和测试程序?99

第5章?互联网广播和IP多播?100

5.1?套接字选项和I/O控制命令?100

5.1.1?套接字选项?100

5.1.2?I/O控制命令?102

5.2?广播通信?103

5.3?IP多播(Multicasting)?105

5.3.1?多播地址?105

5.3.2?组管理协议(IGMP)?105

5.3.3?使用IP多播?106

5.4?基于IP多播的组讨论会实例?110

5.4.1?定义组讨论会协议?110

5.4.2?线程通信机制?111

5.4.3?封装CGroupTalk类?111

5.4.4?程序界面?117

第6章?原始套接字?121

6.1?使用原始套接字?121

6.2?ICMP编程?121

6.2.1?ICMP与校验和的计算?121

6.2.2?Ping程序实例?124

6.2.3?路由跟踪?126

6.3?使用IP头包含选项?129

6.3.1?IP数据报格式?129

6.3.2?UDP数据报格式?131

6.3.3?原始UDP封包发送实例?133

6.4?网络嗅探器开发实例?134

6.4.1?嗅探器设计原理?135

6.4.2?网络嗅探器的具体实现?136

6.4.3?侦听局域网内的密码?138

6.5?TCP通信开发实例?140

6.5.1?创建一个原始套接字,并设置IP头选项?140

6.5.2?构造IP头和TCP头?140

6.5.3?发送原始套接字数据报?142

6.5.4?接收数据?146

第7章?Winsock服务提供者接口(SPI)?147

7.1?SPI概述?147

7.2?Winsock协议目录?148

7.2.1?协议特性?149

7.2.2?使用Winsock?API函数枚举协议?150

7.2.3?使用Winsock?SPI函数枚举协议?151

7.3?分层服务提供者(LSP)?153

7.3.1?运行原理?153

7.3.2?安装LSP?154

7.3.3?移除LSP?158

7.3.4?编写LSP?159

7.3.5?LSP实例?161

7.4?基于SPI的数据报过滤实例?165

7.5?基于Winsock的网络聊天室开发?171

7.5.1?服务端?171

7.5.2?客户端?171

7.5.3?聊天室程序的设计说明?172

7.5.4?核心代码分析?172

第8章?Windows网络驱动接口标准(NDIS)和协议驱动的开发?176

8.1?核心层网络驱动?176

8.1.1?Windows?2000及其后产品的网络体系结构?176

8.1.2?NDIS网络驱动程序?177

8.1.3?网络驱动开发环境?178

8.2?WDM驱动开发基础?181

8.2.1?UNICODE字符串?181

8.2.2?设备对象?181

8.2.3?驱动程序的基本结构?183

8.2.4?I/O请求包(I/O?request?packet,IRP)和I/O堆栈?183

8.2.5?完整驱动程序示例?186

8.2.6?扩展派遣接口?188

8.2.7?应用举例(进程诊测实例)?191

8.3?开发NDIS网络驱动预备知识?198

8.3.1?中断请求级别(Interrupt?Request?Level,IRQL)?198

8.3.2?旋转锁(Spin?Lock)?198

8.3.3?双链表?199

8.3.4?封包结构?199

8.4?NDIS协议驱动?200

8.4.1?注册协议驱动?200

8.4.2?打开下层协议驱动的适配器?201

8.4.3?协议驱动的封包管理?202

8.4.4?在协议驱动中接收数据?203

8.4.5?从协议驱动发送封包?204

8.5?NDIS协议驱动开发实例?204

8.5.1?总体设计?204

8.5.2?NDIS协议驱动的初始化、注册和卸载?206

8.5.3?下层NIC的绑定和解除绑定?209

8.5.4?发送数据?217

8.5.5?接收数据?219

8.5.6?用户IOCTL处理?225

第9章?网络扫描与检测技术?233

9.1?网络扫描基础知识?233

9.1.1?以太网数据帧?233

9.1.2?ARP?234

9.1.3?ARP格式?236

9.1.4?SendARP函数?237

9.2?原始以太封包的发送?238

9.2.1?安装协议驱动?238

9.2.2?协议驱动用户接口?238

9.2.3?发送以太封包的测试程序?244

9.3?局域网计算机扫描?245

9.3.1?管理原始ARP封包?246

9.3.2?ARP扫描示例?249

9.4?互联网计算机扫描?253

9.4.1?端口扫描原理?253

9.4.2?半开端口扫描实现?254

9.5?ARP欺骗原理与实现?259

9.5.1?IP欺骗的用途和实现原理?259

9.5.2?IP地址冲突?260

9.5.3?ARP欺骗示例?261

第10章?点对点(P2P)网络通信技术?264

10.1?P2P穿越概述?264

10.2?一般概念?265

10.2.1?NAT术语?265

10.2.2?中转?265

10.2.3?反向连接?266

10.3?UDP打洞?267

10.3.1?中心服务器?267

10.3.2?建立点对点会话?267

10.3.3?公共NAT后面的节点?267

10.3.4?不同NAT后面的节点?268

10.3.5?多级NAT后面的节点?269

10.3.6?UDP空闲超时?270

10.4?TCP打洞?271

10.4.1?套接字和TCP端口重用?271

10.4.2?打开点对点的TCP流?271

10.4.3?应用程序看到的行为?272

10.4.4?同步TCP打开?273

10.5?Internet点对点通信实例?273

10.5.1?总体设计?273

10.5.2?定义P2P通信协议?274

10.5.3?客户方程序?275

10.5.4?服务器方程序?287

10.5.5?测试程序?291

第11章?核心层网络封包截获技术?294

11.1?Windows网络数据和封包过滤概述?294

11.1.1?Windows网络系统体系结构图?294

11.1.2?用户模式下的网络数据过滤?295

11.1.3?内核模式下的网络数据过滤?296

11.2?中间层网络驱动PassThru?296

11.2.1?PassThru?NDIS中间层驱动简介?296

11.2.2?编译和安装PassThru驱动?297

11.3?扩展PassThru?NDIS?IM驱动——添加IOCTL接口?297

11.3.1?扩展之后的PassThru驱动(PassThruEx)概况?297

11.3.2?添加基本的DeviceIoControl接口?298

11.3.3?添加绑定枚举功能?302

11.3.4?添加ADAPT结构的引用计数?307

11.3.5?适配器句柄的打开/关闭函数?308

11.3.6?句柄事件通知?315

11.3.7?查询和设置适配器的OID信息?315

11.4?扩展PassThru?NDIS?IM驱动——添加过滤规则?323

11.4.1?需要考虑的事项?323

11.4.2?过滤相关的数据结构?324

11.4.3?过滤列表?326

11.4.4?网络活动状态?327

11.4.5?IOCTL控制代码?328

11.4.6?过滤数据?331

11.5?核心层过滤实例?339

第12章?Windows网络防火墙开发技术?342

12.1?防火墙技术概述?342

12.2?金羽(Phoenix)个人防火墙浅析?343

12.2.1?金羽(Phoenix)个人防火墙简介?343

12.2.2?金羽(Phoenix)个人防火墙总体设计?344

12.2.3?金羽(Phoenix)个人防火墙总体结构?345

12.3?开发前的准备?345

12.3.1?常量的定义?346

12.3.2?访问规则?348

12.3.3?会话结构?348

12.3.4?文件结构?349

12.3.5?UNICODE支持?355

12.4?应用层DLL模块?356

12.4.1?DLL工程框架?356

12.4.2?共享数据和IO控制?362

12.4.3?访问控制列表ACL(Access?List)?364

12.4.4?查找应用程序访问权限的过程?367

12.4.5?类的接口——检查函数?370

12.5?核心层SYS模块?373

12.6?主模块工程?375

12.6.1?I/O控制类?375

12.6.2?主应用程序类?377

12.6.3?主对话框中的属性页?380

12.6.4?主窗口类?381

12.7?防火墙页面?383

12.7.1?网络访问监视页面?383

12.7.2?应用层过滤规则页面?387

12.7.3?核心层过滤规则页面?397

12.7.4?系统设置页面?403

第13章?IP帮助函数?406

13.1?IP配置信息?406

13.1.1?获取网络配置信息?406

13.1.2?管理网络接口?408

13.1.3?管理IP地址?412

13.2?获取网络状态信息?415

13.2.1?获取TCP连接表?415

13.2.2?获取UDP监听表?418

13.2.3?获取IP统计数据?420

13.3?路由管理?427

13.3.1?获取路由表?427

13.3.2?管理特定路由?431

13.3.3?修改默认网关的例子?432

13.4?ARP表管理?433

13.4.1?获取ARP表?433

13.4.2?添加ARP入口?434

13.4.3?删除ARP入口?434

13.4.4?打印ARP表的例子?434

13.5?进程网络活动监视实例?438

13.5.1?获取通信的进程终端?438

13.5.2?Netstate源程序代码?439

第14章?Email协议及其编程?444

14.1?概述?444

14.2?电子邮件介绍?445

14.2.1?电子邮件Internet的地址?445

14.2.2?Internet邮件系统?445

14.2.3?电子邮件信头的结构及分析?446

14.3?SMTP原理?448

14.3.1?SMTP原理分析?448

14.3.2?SMTP工作机制?449

14.3.3?SMTP命令码和工作原理?449

14.3.4?SMTP通信模型?450

14.3.5?SMTP的命令和应答?451

14.4?POP3协议原理?452

14.4.1?POP3协议简介?452

14.4.2?POP3工作原理?453

14.4.3?POP3命令原始码?454

14.4.4?POP3会话实例?459

14.5?实例分析与程序设计?460

14.5.1?总界面设计?460

14.5.2?SMTP客户端设计?461

14.5.3?POP3客户端设计?473

微信文件没下载过期了怎么恢复

网络安全有哪些主要技术?

写回答有奖励

?

?

网络安全有哪些主要技术?

网络安全有哪些主要技术?需要注意什么?

?

写回答有奖励

共3个回答

?

白羊座MAN

2016-08-24

关注

一:学网络安全需要的知识:

1、必须精通TCP/IP协议族。

2、学习和了解各种OS 平台,如:linux,UNIX,BSD 等。

3、随时关注网络安全最新安全动态。

4、熟悉有关网络安全的硬软件配置方法。尤其交换机和路由的配置。

5、多泡网络安全论坛。

6、终身学习。

二:网络安全必修课程:(后面的教材仅为参考)

0、专业基础:

1)C/C++:【C++Primer中文版 还有题解c++ primer 需要一定的C++基础,如果要比较基本的话,钱能的那本不错,清华大学出版社的。 c programming languge 全球最经典的C语言教程 中文名字c程序设计语言】

2)汇编语言 asm

3)操作系统【linux,UNIX,BSD】UBUNTU是linux操作系统 鸟哥的linux私房菜】

4)计算机网络

1、系统编程:(Windows核心及网络编程)

1、精通VC/C++编程,熟悉windows网络SOCKET编程开发

1)《Windows网络编程(第二版)》(附光盘),(美)Anthony Jones, Jim Ohlund著;杨合庆译;清华大学出版社,2002.1

2)《Windows 核心编程(第四版)》(附光盘),(美)Jetfrey Richter著,王建华 等译;机械工业出版社,2006.9

2、逆向工程:

1)《加密与解密(第二版)》(附光盘),段钢 著,电子工业出版社;2004.5

3、网络协议:

1)《计算机网络实验教程》(《COMPUTER NETWORKS: INTERNET PROTOCOLS IN ACTION》),(美)JEANNA MATTHEWS著,李毅超 曹跃 王钰 等译,人民邮电出版社,2006.1

2)《TCP/IP协议详解?卷一:协议》、《TCP/IP详解?卷2:实现》、《TCP/IP详解?卷3:TCP 事务协议、HTTP、NNTP和UNIX域协议》,美 W.Richard Stevens 著,机械工业出版社,2004.9

?或《用TCP/IP进行网际互联第一卷:原理、协议与结构》、《用TCP/IP进行网际互联第二卷:设计、实现与内核》、《用TCP/IP 进行网际互联第三卷:客户-服务器编程与应用》(第四版)、(美)Douglas E.Comer林瑶 等,电子工业出版社,2001 年5月

4、网络安全专业知识结构:

1)《信息安全原理与应用(第三版)》(《Security in Computing》),(美)CharlesP Pfleeger,Shari Lawrence Pfleeger著;李毅超,蔡洪斌,谭浩 等译; 电子工业出版社,2004.7

2)《黑客大曝光--网络安全机密与解决方案》(第五版),(美)Stuart McClure,Joel Scambray, George Kurtz;王吉军 等译,清华大学出版社,2006年4月

三:英语学好,也是有用的,尤其是考一些比较有用的证。

急求~!!!《大学计算机基础教程》(人民邮电出版社)的课后习题答案

一.简答题:

1.电子计算机的发展大致可分哪几代?请说出各个时代电子计算机的特点。

1. 第一代电子计算机

第一代电子计算机是电子管计算机,时间大约为1946年第一台计算机研制成功到20世纪50年代后期。这一时期计算机的主要特点是:采用电子管作为基本元件,程序设计使用机器语言或汇编语言;主要用于科学和工程计算;运算速度为每秒几千次至几万次。

2. 第二代电子计算机

第二代电子计算机是晶体管计算机,时间大约从20世纪50年代中期到20世纪60年代后期。这一时期计算机主要采用晶体管为基本元件,体积缩小、功耗降低,提高了运算速度(每秒运算可达几十万次)和可靠性;用磁芯作主存储器,外存储器采用磁盘、磁带等;程序设计采用高级语言,如FORTRAN、COBOL、ALGOL等;在软件方面还出现了操作系统。计算机的应用范围进一步扩大,除进行传统的科学和工程计算外,还应用于数据处理等更广泛的领域。

3. 第三代电子计算机

第三代电子计算机是集成电路计算机,时间大约从20世纪60年代中期到20世纪70年代前期。这一时期的计算机采用集成电路作为基本元件,体积减小,功耗、价格等进一步降低,而运算速度及可靠性则有了更大的提高;用半导体存储代替了磁芯存储器;运算速度每秒可达几十万次到几百万次;在软件方面,操作系统日臻完善。这时计算机设计思想已逐步走向标准化、模块化和系列化,应用范围更加广泛。

4. 第四代电子计算机

第四代电子计算机是大规模集成电路计算机,时间从20世纪70年代初至今。这一时期计算机的主要功能元件采用大规模集成电路;并用集成度更高的半导体芯片作为主存储器;运算速度可达每秒百万次至亿次。在系统结构方面,处理机系统、分布式系统、计算机网络的研究进展迅速;系统软件的发展不仅实现了计算机运行的自动化,而且正在向智能化方向迈进;各种应用软件层出不穷,极大地方便了用户。

20世纪70年代初期,以LSI为基础的微型计算机得到了迅猛发展。由于微型机体积小、耗电少、价格低、性能高、可靠性好、使用方便等优点,被应用到了社会生活的各个方面,使计算机的应用更为普及。

2.新一代计算机的发展趋势是什么?

今后计算机还将不断地发展,从结构和功能等方面看,大致有以下几种趋势:

? 巨型化:由于科学技术发展的需要,许多部门要求计算机具有更高的速度和更大的存储容量,从而使计算机向巨型化发展。

? 微型化:计算机体积更小、重量更轻、价格更低、更便于应用于各个领域及各种场合。目前市场上已出现的各种笔记本计算机、膝上型和掌上型计算机都是向这一方向发展的产品。

? 网络化:计算机网络是计算机技术和通信技术互相渗透、不断发展的产物。计算机联网可以实现计算机之间的通信和资源共享。目前,各种计算机网络,包括局域网和广域网的形成,无疑将加速社会信息化的进程。

? 多媒体化:传统的计算机处理信息的主要对象是字符和数字,人们通过键盘、鼠标和显示器对文字和数字进行交互。而在人类生活中,更多的是图、文、声、像等多种形式的信息。由于数字化技术的发展进一步改进了计算机的表现能力,使现代计算机可以集图形、声音、文字处理为一体,使人们面对的是有声有色、图文并茂的信息环境,这就是通常所说的多媒体计算机技术。多媒体技术使信息处理的对象和内容发生了深刻变化。

3.计算机系统的组成包括哪两个部分?各部分的主要组成有哪些?

计算机系统由硬件系统和软件系统组成。

硬件系统由计算机所包含的基本硬件,和为用户提供人机交互手段以及大规模数据存储能力所配置的外部设备组成。常见的外部设备有键盘、鼠标、显示器、硬盘、打印机等等。

1. 运算器

2. 控制器

3. 存储器

4. 输入设备

5. 输出设备

软件系统包括系统软件、编译程序、数据库管理软件和各种应用软件等。系统软件用于有效地管理计算机系统的各种资源,合理地组织计算机的工作流程,并为用户提供友好的人机接口。比如最常见的系统软件就是操作系统。

计算机软件系统包括系统软件和应用软件两大类。

4.硬件和软件的关系是什么?

硬件与软件是相辅相成的。硬件是计算机的物质基础,没有硬件就无所谓计算机。软件是计算机的灵魂,没有软件,计算机的存在就毫无价值。硬件系统的发展给软件系统提供了良好的开发环境,而软件系统发展又给硬件系统提出了新的要求。

5.简述冯?诺依曼结构计算机的设计思想。

冯?诺依曼设计思想可以简要地概括为以下三点:

(1)计算机应包括运算器、存储器、控制器、输入和输出设备五大基本部件。

(2)计算机内部应采用二进制来表示指令和数据。每条指令一般具有一个操作码和一个地址码。其中操作码表示运算性质,地址码指出操作数在存储器中的地址。

(3)将编好的程序送入内存储器中,然后启动计算机工作,计算机无需操作人员干预,能自动逐条取出指令和执行指令。

冯?诺依曼设计思想最重要之处在于明确地提出了“程序存储”的概念,他的全部设计思想实际上是对“程序存储”概念的具体化。

6.简述二进制、八进制、十进制和十六进制的特点。

(1)十进制(Decimal)

基数是10,它有10个数字符号,即0、l、2、3、4、5、6、7、8、9。其中最大数码是基数减1,即9,最小数码是0。

(2)二进制(Binary)

基数是2,它只有两个数字符号,即0和1。这就是说,如果在给定的数中,除0和1外还有其他数,例如 1012,它就决不会是一个二进制数。

(3)八进制(Octal)

基数是8,它有8个数字符号,即0、l、2、3、4、5、6、7。最大的也是基数减1,即7,最小的是0。

(4)十六进制(Hexadecilnal)

基数是16,它有16个数字符号,除了十进制中的10个数可用外,还使用了6个英文字母。它的16个数字依次是0、l、2、3、4、5、6、7、8、9、A、B、C、D、E、F。其中A至F分别代表十进制数的10至15,最大的数字也是基数减1。

7.简述微机操作系统的种类,以及各种类的特点。

DOS操作系统

Windows操作系统

Macintosh操作系统

Linux操作系统

二.计算题:

1.(213)D =( 11010101)B =( D5 )H =(325)O

2.(127)D =( 1111111)B =(7F)H =(177)O

3.(69.625)D =( 1000101.101)B =(45.A)H =(105.5)O

4.(3E1)H =(1111100001)B =(993)D

5.(10A)H =(412)O =(266)D

6.(670)O =(110111000)B =(440)D

7.(10110101101011)B =(2D6B)H =(26553)O =(11627)D

8.(11111111000011)B =(3FC3)H =(37703)O =(16323)D

求人民邮电出版社大学生计算机基础第二版课后习题答案,急用

第一章 习题答案

一、1-5、CCDBD、6-10、CCBBA、11-15、BDCDA; 二、1、ABCDE、2、ABCD、3、AC、4、ABCE、5、ACE;

三、1、机器、2、随机存储器、只读存储器、3、地址、数据、控制、4、与、或、非、5、编译、解释、6、210、210、210、7、操作数、操作码、8、运算器、控制器、9、字长、10、算术、逻辑; 四、1-5、错错对错错、6-10、对错对错错;

第二章 习题答案(略)

第三章 习题答案

一、1-5、CDBBB、6-10、BCACB、11-15、ACBCA;

第四章 习题答案

一、1-5、BCAAA、6-10、ADABA、11-15、AAABA、16-20、AABAB、21-25、BAAAB、26-29、AADA、30、32767、33-35、ADB、36-40、DBCBD、41-45、ADCCD、46-50、BBDAC、51-55、ADADB、56-60、BACCB;

第五章 习题答案

一、1-5、ACDDA、6-10、BCAAA、11-12、BC;

第六章 习题答案 一、(略)

二、1-5、AADAC、6-10、CDBBD、11-15、DDDAA、16-20、CADAD、21-25、CDB?D、26-27、CC

(责任编辑:IT教学网)

更多
上一篇:没有了

推荐Access文章