期刊问答网 论文发表 期刊发表 期刊问答
  • 回答数

    7

  • 浏览数

    149

gilbertxmc
首页 > 期刊问答网 > 期刊问答 > 计算机系统安全综述论文格式怎么写

7个回答 默认排序1
  • 默认排序
  • 按时间排序

李博一

已采纳
论文题目主标题在20字之内,可以添加副标题。主标题采用宋体三号字加粗;副标题用宋体小三号字,均在文本居中位置。摘要和关键词中文摘要的篇幅大概在300字左右,黑体四号字,居中样式。摘要内容要另起一行。关键字一般是3-5个,主要表达文章的主题概念。关键字之间采用分号隔开。摘要字体格式为宋体小四号字,行距为5倍,“关键词”三个字要加黑,加冒号,左对齐。正文字体和关键字同样。英文摘要和关键词要再起一页,内容和中文摘要相符合,一般为200个英文单词左右。空一行后打印英文标题,再空一行居中位置打印四号加黑“ABSTRACT”字样,另起一行小四号打英文摘要。“Key Words”加黑并加冒号,左对齐,多个关键词之间用分号分隔。英文摘要采用Times New Roman字体。正文毕业论文正文中各级标题顺序为:一、(一)、1、(1)、①。毕业设计采用下列标题顺序:1、1、1、①。一级标题即“一”设为四号黑体,每一部分结束后另起一页开始下一部分。正文内小标题力求简短、明确,题末不用标点符号。二级标题(一)用黑体小四号字。三级标题1后用点“”,宋体小四号字加黑。四级标题(1),字体字号同正文,为宋体小四号字,行距为5倍。(四)注释毕业论文注释方式是页下注,在所需引用或注释处用上标①、②、③……表示,注释内容包括作者、出处、出版年份、页码等信息。注释也可是解释性语句。所有注释采用小五号宋体。(五)参考文献按正文参考文献出现的先后顺序用阿拉伯数字在方括号中连续编号。文献中如果有三位以上作者时,只列举前三位作者,中间以逗号隔开,其余以“等”字表示。在正文后另起一页采用四号黑体打印“参考文献”四字,空一行,采用小四号宋体打印参考文献的内容。“参考文献”字样和内容均采取左对齐格式。每篇论文的参考文献不得少于15条,为论文添加要注重文献的时效性和权威性。(六)页眉论文的页眉内容为论文题目,宋体小五号字,居中。(七)附录附录主要是一些不宜放在正文中,但又具有参考价值的内容可。(八)页码论文页码一律采用页下居中形式。正文前的目录和摘要部分单独编排页码,采用罗马文字“Ⅰ、Ⅱ、Ⅲ”等标示,正文独立编排页码,用阿拉伯数字“1、2、3、4、5……”等标记。论文中常见的格式错误包括:目录问题:目录需要和论文结构相符,论文中的格式问题也会影响目录的完整性。标题格式出错:论文对于标题的大小和顺序都有规定,论文写作中可能出现标题字体大小不符合标题级别,标题序号不符合标题排序的错误。正文格式出错:正文内容的字体,字号,行间距,各种公式的上下标,大小写可能出现错误。图片和表格格式出错:在论文中出现的图表序号,和序号顺序可能发生错误。参考文献: 相对于整篇论文来说,参考文献的篇幅并不算长,但是参考文献的格式要求也很多,在论文写作中容易出问题。正文内容出错: 论文中可能出现错别字,英文书写问题,专业术语出错,内容重复问题。论文内容缺失:论文中也可能出现论文内容不完整,缺少摘要,缺少关键词和标题等问题。(本回答由学术堂整理提供)

计算机系统安全综述论文格式怎么写

286 评论(9)

clyw89

Windows NT/2000系统下进程的隐藏摘要 进程的隐藏一直是木马程序设计者不断探求的重要技术,本文采用远程线程技术,通过动态链接库方法,较好地解决了这一问题,通过远程线程将木马作为线程隐藏在其他进程中,从而达到隐藏的目的。关键字进程 线程 木马 动态链接库 木马程序(也称后门程序)是能被控制的运行在远程主机上的程序,由于木马程序是运行在远程主机上,所以进程的隐藏无疑是大家关心的焦点。本文分析了Windows NT/2000系统下进程隐藏的基本技术和方法,并着重讨论运用线程嫁接技术如何实现Windows NT/2000系统中进程的隐藏。1 基本原理在WIN95/98中,只需要将进程注册为系统服务就能够从进程查看器中隐形,可是这一切在Windows NT/2000中却完全不同, 无论木马从端口、启动文件上如何巧妙地隐藏自己,始终都不能躲过Windows NT/2000的任务管理器,Windows NT/2000的任务管理器均能轻松显示出木马进程,难道在Windows NT/2000下木马真的再也无法隐藏自己的进程了?我们知道,在WINDOWS系统下,可执行文件主要是Exe和Com文件,这两种文件在运行时都有一个共同点,会生成一个独立的进程,寻找特定进程是我们发现木马的方法之一,随着入侵检测软件的不断发展,关联进程和SOCKET已经成为流行的技术,假设一个木马在运行时被检测软件同时查出端口和进程,我们基本上认为这个木马的隐藏已经完全失败。在Windows NT/2000下正常情况用户进程对于系统管理员来说都是可见的,要想做到木马的进程隐藏,有两个办法,第一是让系统管理员看不见你的进程;第二是不使用进程。本文以第二种方法为例加以讨论,其基本原理是将自已的木马以线程方式嫁接于远程进程之中,远程进程则是合法的用户程序,这样用户管理者看到的只是合法进程,而无法发现木马线程的存在,从而达到隐藏的目的。2 实现方法 为了弄清实现方法,我们必须首先了解Windows系统的另一种"可执行文件"----DLL,DLL是Dynamic Link Library(动态链接库)的缩写,DLL文件是Windows的基础,因为所有的API函数都是在DLL中实现的。DLL文件没有程序逻辑,是由多个功能函数构成,它并不能独立运行,一般都是由进程加载并调用的。因为DLL文件不能独立运行,所以在进程列表中并不会出现DLL,假设我们编写了一个木马DLL,并且通过别的进程来运行它,那么无论是入侵检测软件还是进程列表中,都只会出现那个进程而并不会出现木马DLL,如果那个进程是可信进程,(例如浏览器程序IEXPLOREEXE,没人会怀疑它是木马吧?)那么我们编写的DLL作为那个进程的一部分,也将成为被信赖的一员,也就达到了隐藏的目的。 运行DLL方法有多种,但其中最隐蔽的方法是采用动态嵌入技术,动态嵌入技术指的是将自己的代码嵌入正在运行的进程中的技术。理论上来说,在Windows中的每个进程都有自己的私有内存空间,别的进程是不允许对这个私有空间进行操作的,但是实际上,我们仍然可以利用种种方法进入并操作进程的私有内存。动态嵌入技术有多种如:窗口Hook、挂接API、远程线程等,这里介绍一下远程线程技术,它只要有基本的进线程和动态链接库的知识就可以很轻松地完成动态嵌入。远程线程技术指的是通过在另一个进程中创建远程线程的方法进入那个进程的内存地址空间。我们知道,在进程中,可以通过CreateThread函数创建线程,被创建的新线程与主线程(就是进程启动时被同时自动建立的那个线程)共享地址空间以及其他的资源。但是很少有人知道,通过CreateRemoteThread也同样可以在另一个进程内创建新线程,被创建的远程线程同样可以共享远程进程(是远程进程)的地址空间,所以,实际上,我们通过一个远程线程,进入了远程进程的内存地址空间,也就拥有了那个远程进程相当的权限。全文地址: 更多计算机论文:
329 评论(15)

天祺最棒

计算机专业毕业论文的写作方法指导一、前言部分前言部分也常用“引论”、“概论”、“问题背景”等做标题,在这部分中,主要介绍论文的选题。首先要阐明选题的背景和选题的意义。选题需强调实际背景,说明在计算机研究中或部门信息化建设、管理现代化等工作中引发该问题的原因,问题出现的环境和条件,解决该问题后能起什么作用。结合问题背景的阐述,要使读者感受到此选题确有实用价值和学术价值,确有研究或开发的必要性。前言部分常起到画龙点睛的作用。选题实际又有新意,意味着你的研究或开发方向对头,设计工作有价值。对一篇论文来说,前言写好了,就会吸引读者,使他们对你的选题感兴趣,愿意进一步了解你的工作成果。二、综述部分任何一个课题的研究或开发都是有学科基础或技术基础的。综述部分主要阐述选题在相应学科领域中的发展进程和研究方向,特别是近年来的发展趋势和最新成果。通过与中外研究成果的比较和评论,说明自己的选题是符合当前的研究方向并有所进展,或采用了当前的最新技术并有所改进,目的是使读者进一步了解选题的意义。综述部分能反映出毕业设计学生多方面的能力。首先,反映中外文献的阅读能力。通过查阅文献资料,了解同行的研究水平,在工作中和论文中有效地运用文献,这不仅能避免简单的重复研究,而且也能使研究开发工作有一个高起点。其次,还能反映出综合分析的能力。从大量的文献中找到可以借鉴和参考的,这不仅要有一定的专业知识水平,还要有一定的综合能力。对同行研究成果是否能抓住要点,优缺点的评述是否符合实际,恰到好处,这和一个人的分析理解能力是有关的。值得注意的是,要做好一篇毕业论文,必须阅读一定量(2~3篇)的近期外文资料,这不仅反映自己的外文阅读能力,而且有助于论文的先进性。三、方案论证在明确了所要解决的问题和文献综述后,很自然地就要提出自己解决问题的思路和方案。在写作方法上,一是要通过比较显示自己方案的价值,二是让读者了解方案的创新之处或有新意的思路、算法和关键技术。在与文献资料中的方案进行比较时,首先要阐述自己的设计方案,说明为什么要选择或设计这样的方案,前面评述的优点在此方案中如何体现,不足之处又是如何得到了克服,最后完成的工作能达到什么性能水平,有什么创新之处(或有新意)。如果自己的题目是总方案的一部分,要明确说明自己承担的部分,及对整个任务的贡献。四、论文主体前面三个部分的篇幅大约占论文的1/3,主体部分要占2/3左右。在这部分中,要将整个研究开发工作的内容,包括理论分析、总体设计、模块划分、实现方法等进行详细的论述。主体部分的写法,视选题的不同可以多样,研究型论文和技术开发型论文的写法就有明显的不同。研究型的论文,主体部分一般应包括:理论基础,数学模型,算法推导,形式化描述,求解方法,计算程序的编制及计算结果的分析和结论。要强调的是,研究型论文绝不是从推理到推理的空洞文章。研究型论文也应有实际背景,也应有到企业和实际部门调研的过程,并在实际调查研究中获取信息,发现问题,收集数据和资料。在研究分析的基础上,提出解决实际问题的、富有创建性的结论。技术开发型的论文,主体部分应包括:总体设计,模块划分,算法描述,编程模型,数据结构,实现技术,实例测试及性能分析。以上内容根据任务所处的阶段不同,可以有所侧重。在任务初期的论文,可侧重于设计实现,在任务后期的论文可侧重于应用。但作为一篇完整的论文应让读者从课题的原理设计,问题的解决方法,关键技术以及性能测试都有全面的了解,以便能准确地评判论文的质量。论文主体部分的内容一般要分成几个章节来描述。在写作上,除了用文字描述外,还要善于利用各种原理图、流程图、表格、曲线等来说明问题,一篇条理清晰,图文并茂的论文才是一篇好的论文。五、测试及性能分析对工程技术专业的毕业设计论文,测试数据是不可缺少的。通过测试数据,论文工作的成效就可一目了然。根据课题的要求,可以在实验室环境下测试,也可以在工作现场测试。在论文中,要将测试时的'环境和条件列出,因为任何测试数据都与测试环境和条件相关,不说明测试条件的数据是不可比的,因此也是无意义的。测试一般包括功能测试和性能测试。功能测试是将课题完成的计算机软硬件系统(子系统)或应用系统所要求达到的功能逐一进行测试。性能测试一般是在系统(子系统)的运行状态下,记录实例运行的数据,然后,归纳和计算这些数据,以此来分析系统运行的性能。测试实例可以自己设计编写,也可以选择学科领域内公认的、有一定权威性的测试实例或测试集。原则是通过所选择(设计)的实例的运行,既能准确反映系统运行的功能和性能,与同类系统又有可比性。只有这样,论文最后为自己工作所做的结论才有说服力。六、结束语这一节篇幅不大,首先对整个论文工作做一个简单小结,然后将自己在研究开发工作中所做的贡献,或独立研究的成果列举出来,再对自己工作的进展、水平做一个实事求是的评论。但在用“首次提出”、“重大突破”、“重要价值”等自我评语时要慎重。七、后记在后记中,主要表达对导师和其他有关教师和同学的感谢之意。对此,仍要实事求是,过分的颂扬反而会带来消极影响。这一节也可用“致谢”做标题。中外文的参考文献应按照规范列举在论文最后。这一部分的编写反映作者的学术作风。编写参考文献要注意:(1)要严格按照规范编写,特别是外文文献,不要漏写、错写;(2)论文内容和参考文献要前后对应,正文中凡引用参考文献的地方应加注;(3)列出的文献资料应与论文课题相关,无关的文献只会使读者感到你的研究目标很分散;(4)选择的参考文献应主要是近期的。
335 评论(15)

A183

论文写作的内容和标准格式⑴题名是以最恰当,最简明的语词反映论文中最重要的特定内容的逻辑组合,应避免使用的不常见的省略词,首字母缩写字,字符,代号和公式,字数一般不宜超过20个题名用语⑵作者姓名和单位,两人以上,一般按贡献大小排列名次①文责自负;②记录成果;③便于检索⑶摘要:是论文的内容不加注释和评论的简短陈述,中文摘要一般不会超过300字,不阅读全文,即可从中获得重要信息外文250实词包括:①本研究重要性;②主要研究内容,使用方法;③总研究成果,突出的新见解,阐明最终结论重点是结果和结论⑷关键词是从论文中选取出以表示全文主题内容信息款目的单词或术语,一般3-7个,有专用《主题词表》⑸引言回来说明研究工作的目的,范围,相关领域的前,人工作和知识布局,理论基础和分析,研究设想,研究方法,预期结果和意义⑹正文⑺结论:是指全文最终的,总体的结论,而不是正文中各段小结的简单重复要求准确,完整,明晰,精练⑻致谢:是对论文写作有过帮助的人表示谢意,要求态度诚恳,文字简洁⑼参考文献表(注释),文中直接引用过的各种参考文献,均应开列,格式包括作者,题目和出版事项(出版地,出版社,出版年,起始页码)连续出版物依次注明出版物名称,出版日期和期数,起止页码⑽附录:在论文中注明附后的文字图表等
270 评论(9)

手机用户

下面是论文的一般格式,仅供参考:1、论文题目:要求准确、简练、醒目、新颖。论文题目下附署名,在一行中要与标题对应而居中。题目用黑体三号字,加黑居中。2、目录目录是论文中主要段落的简表,采用目录索引方式。页码从一级标题宋体四号字,二、三级标题宋体小四号字。3、内容摘要:它是文章主要内容的摘录,要求短、精、完整。字数少可几十字,多不超过三百字为宜。仿宋小四号字,5倍行距;“摘要”四号宋体。4、关键词或主题词关键词是从论文的题名、提要和正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。关键词是用作计算机系统标引论文内容特征的词语,便于信息系统汇集,以供读者检索。每篇论文一般选取3-8个词汇作为关键词,另起一行,排在“摘要”的左下方。仿宋小四号字,5倍行距;“关键词”四号宋体。主题词是经过规范化的词,在确定主题词时,要对论文进行主题分析,依照标引和组配规则转换成主题词表中的规范词语。(参见《汉语主题词表》和《世界汉语主题词表》)。5、论文正文:(1)引言:引言又称前言、序言和导言,用在论文的开头。引言一般要概括地写出作者意图,说明选题的目的和意义,并指出论文写作的范围。引言要短小精悍、紧扣主题。〈2)论文正文:正文是论文的主体,正文应包括论点、论据、论证过程和结论。主体部分包括以下内容:提出问题-论点;分析问题-论据和论证;解决问题-论证方法与步骤;结论。正文一级标题:宋体四号字加黑居左;正文二级标题:宋体小四号字加黑居左缩两格;正文三级标题:宋体小四号字居左缩两格;正文其余文字小四号,统一采用5倍行间距编排。图:毕业设计中的每幅图都应有图题,图题由图号和图名组成,用五号宋体。图号按部分编排,如“图2-3”表示第2部分第3张插图,图号与图名之间空一格排写,图题居中置于图下。表:每个表格应有自已的表题和表序,表题应写在表格上方正中,用五号宋体,表序写在表题左方不加标点,空一格接写表题,表题末尾不加标点。表格应逐章编序,如“表4-2”表示第4部分的第2张表。表格允许下页接写,接写时表题省略,表头应重复书写,并在右上方写“续表××”。6、参考文献一篇论文的参考文献是将论文在研究和写作中可参考或引证的主要文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献著录规则》进行。宋体五号字,5倍行距;“参考文献”四号宋体加粗居左。中文:作者--标题--出版物信息(版地、版者、版期)英文:作者--标题--出版物信息所列参考文献的要求是:(1)所列参考文献应是正式出版物,以便读者考证。(2)所列举的参考文献要标明序号、著作或文章的标题、作者、出版物信息。举例:[1] 王谦.会计信息失真原因及对策[J].中国乡镇企业会计.2007,(12):26 - [2] 高丽萍, 马克和税法 [M] 北京: 中国财政经济出版社, 36–[3] 刘辉 会计学的理论与应用——中国会计学会第六届大会论文集 [C] 上海: 上海财经大学出版社,231–[4] 王亚周会计诚信教育 [N]中国财经报, 2006 –12 - 17(7)[5] 梅研,杨华,孙晓媛 新会计准则对比研究 [EB/OL] , 2007–08–16/2007–10–04
308 评论(13)

hi光与影

标准的论文格式: 1、论文格式的论文题目:(下附署名)要求准确、简练、醒目、新颖。 2、论文格式的目录 目录是论文中主要段落的简表。(短篇论文不必列目录) 3、论文格式的内容提要: 是文章主要内容的摘录,要求短、精、完整。字数少可几十字,多不超过三百字为宜。 4、论文格式的关键词或主题词 关键词是从论文的题名、提要和正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。关键词是用作计算机系统标引论文内容特征的词语,便于信息系统汇集,以供读者检索。每篇论文一般选取3-8个词汇作为关键词,另起一行,排在“提要”的左下方。 主题词是经过规范化的词,在确定主题词时,要对论文进行主题分析,依照标引和组配规则转换成主题词表中的规范词语。(参见《汉语主题词表》和《世界汉语主题词表》)。 5、论文格式的论文正文: (1)引言:引言又称前言、序言和导言,用在论文的开头。引言一般要概括地写出作者意图,说明选题的目的和意义, 并指出论文写作的范围。引言要短小精悍、紧扣主题。 〈2)论文正文:正文是论文的主体,正文应包括论点、论据、论证过程和结论。主体部分包括以下内容: 提出问题-论点; 分析问题-论据和论证; 解决问题-论证方法与步骤; 结论。 6、论文格式的参考文献 一篇论文的参考文献是将论文在研究和写作中可参考或引证的主要文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献著录规则》进行。 中文:标题--作者--出版物信息(版地、版者、版期) 英文:作者--标题--出版物信息 所列参考文献的要求是: (1)所列参考文献应是正式出版物,以便读者考证。 (2)所列举的参考文献要标明序号、著作或文章的标题、作者、出版物信息。
115 评论(11)

光催化水分解

计算机病毒论文计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散, 能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序, 它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时, 它会自生复制并传播, 使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念, 计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络, 危害正常工作的“病原体”。它能够对计算机系统进行各种破坏, 同时能够自我复制, 具有传染性。所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。与生物病毒不同的是几乎所有的计算机病毒都是人为地故意制造出来的, 有时一旦扩散出来后连编者自己也无法控制。它已经不是一个简单的纯计算机学术问题, 而是一个严重的社会问题了。几年前,大多数类型的病毒主要地通过软盘传播,但是,因特网引入了新的病毒传送机制。随着现在电子邮件被用作一个重要的企业通信工具,病毒就比以往任何时候都要扩展得快。附着在电子邮件信息中的病毒,仅仅在几分钟内就可以侵染整个企业,让公司每年在生产损失和清除病毒开销上花费数百万美元。今后任何时候病毒都不会很快地消失。按美国国家计算机安全协会发布的统计资料,已有超过10,000种病毒被辨认出来,而且每个月都在又产生200种新型病毒。为了安全,我们说大部分机构必须常规性地对付病毒的突然爆发。没有一个使用多台计算机的机构,可以是对病毒免疫的。计算机病毒是在什么情况下出现的?计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是:(1)计算机病毒是计算机犯罪的一种新的衍化形式计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。(2)计算机软硬件产品的危弱性是根本的技术原因计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。(3)微机的普及应用是计算机病毒产生的必要环境1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延, 到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及, 操作系统简单明了, 软、硬件透明度高, 基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多, 对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以做出截然不同的选择。目前, 在IBM PC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。计算机病毒的来源有哪些?(1)搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒, 例如象圆点一类的良性病毒。(2)软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。(3)旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。(4)用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。参考资料: 还有很多: 自己看吧 采纳哦
228 评论(11)

相关问答