试述RAID 0、RAID 1、RAID 3、RAID 5方案。(1)RAID0:无冗余、无校验的磁盘阵列。RAID0至少使用两个磁盘驱动器[1],并将数据分成从512字节到数兆节的若干块(数据条带),这些数据块被交替写到磁盘中。RAID0不适用于对可靠性要求高的关键任务环境,但却非常适合于对性能要求较高的视频或图像编辑。(2)RAID1:镜像磁盘阵列。每一个磁盘驱动器都有一个镜像磁盘驱动器,镜像磁盘驱动器随时保持与原磁盘驱动器的内容一致。RAID1具有较高的安全性,但只有一半的磁盘空间被用来存储数据。为了实时保护镜像磁盘数据的一致性,RAID1磁盘控制器的负载相当大,在此性能上没有提高。RAID1主要用于在对数据安全[2]性要求很高,而且要求能够快速恢复损坏的数据的场合。(3)RAID3:带奇偶校验码[3]的并行传送。RAID3使用一个专门的磁盘存放所有的校验数据,而在剩余的磁盘中创建带区集分散数据的读写操作。RAID3适合用于数据密集型环境或单一用户环境,尤其有益于要访问较长的连续记录,例如数据库和Web服务器等。(4)RAID5:无独立校验盘的奇偶校验磁盘阵列。RAID5把校验块分散到所有的数据盘中。RAID5使用了一种特殊的算法,可以计算出任何一个带区校验块的存放位置,这样就可以确保任何对校验块进行的读写操作都会在所有的RAID磁盘中进行均衡,从而消除了产生瓶颈的可能。RAID5能提供较完美的性能,因而也是被广泛应用的一种磁盘阵列方案。它适合于I/O密集、高读/写比率的应用程序,如事务处理等。为了具有RAID5级的冗余度,我们至少需要三个磁盘组成的磁盘阵列。RAID5可以通过磁盘阵列控制器硬件实现,也可以通过某些网络操作系统[4]软件实现。P108A.产品能够从一个中央位置进行远程安装、升级B.产品的误报、漏报率较低C.产品提供详细的病毒活动记录D.产品能够防止企业机密信息通过邮件被传出E.____。F.来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除Email传递等特殊用处的端口外)G.源地址是内部网络地址的所有入站数据包H.所有ICMP类型的入站数据包I.mail传递等特殊用处的端口外) B 源地址是内部网络地址的所有入站数据包 C 所有ICMP类型的入站数据包 D 来自未授权的源地址,包含SNMP的所有入站数据包E 包含源路由[5]的所有入站和出站数据包J.____。K.数据包状态检测过滤L.应用代理M.NATN.VPNO.日志分析和流量统计分析P.____。Q.防火墙不能防御绕过了它的攻击R.防火墙不能消除来自内部的威胁S.防火墙不能对用户进行强身份认证T.防火墙不能阻止病毒感染过的程序和文件进出网络U.____。V.并发会话数W.吞吐量X.延时Y.平均无故障时间Z.____。[.所有防火墙管理功能应该发生在使用了强认证[6]和加密的安全链路[7]上.Web界面可以通过SSL加密用户名和密码。非Web的图形界面如果既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSH].对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较^.对防火墙策略进行验证的另一种方式通过使用软件_.渗透分析可以取代传统的审计程序`.____。a.蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险b.收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低 C 可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统[8]只能根据特征匹配方法来检测已知的攻击 D 不需要强大的资金投入,可以用一些低成本的设备 E 可以及时地阻断网络入侵行为c.IDF)模型的组件包括____。d.事件产生器[9]e.活动轮廓f.事件分析器[10]g.事件数据库h.响应单元i.____。j.针对入侵者采取措施k.修正系统l.收集更详细的信息m.入侵追踪n.____。o.不需要修改,交换网络和以前共享媒质模式的网络没有任何区别p.使用交换机[11]的核心芯片上的一个调试[12]的端口q.把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处r.采用分接器(tap)s.使用以透明网桥模式接入的入侵检测系统t.____。u.不能对入侵活动和攻击性网络通信进行拦截v.单点故障w.性能“瓶颈”x.误报和漏报y.____。z.发现目标主机或网络(.判断操作系统类型|.确认开放的端口).识别网络的拓扑结构[13]~.测试系统是否存在安全漏洞.____。€.重要资料锁定:利用安全的校验和[14]机制来监控重要的主机资料或程序的完整性.检查:采用结合系统信息、字典和词汇组合等的规则来检查‚.系统日志和文本文件分析:针对系统日志档案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的内容做分析ƒ.动态报警:当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采取多种方式,可以是声音、弹出窗口、电子邮件[15]甚至手机短信等„.分析报告:产生分析报告,并告诉管理员如何弥补漏洞….n扫描器的说法,正确的有____。†.可以进行端口扫描‡.含有攻击模块,可以针对识别到的漏洞自动发起攻击ˆ.对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具‰.需要网络中每个主机的管理员权限Š.可以多线程[16]扫描‹.____是漏洞扫描器。Œ.x-scan.nmapŽ.Internet Scanner.Norton AntiVirus.Snort‘.____。’.漏洞扫描单元“.入侵检测单元”.内网处理单元•.外网处理单元–.专用隔离硬件交换单元—.____。˜.涉密网与非™.办公网与业务网之间š.电子政务的内网与专网之间›.业务网与互联网之间œ.局域网[17]与互联网之间.____。ž.全连接扫描Ÿ.半连接[18]扫描 .插件扫描¡.特征匹配扫描¢.源码扫描£.____。¤.某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档¥.某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址¦.某员工在公司内部使用的系统中加入一个逻辑炸弹[19],如果该员工在一年内被解雇则逻辑炸弹就会破坏系统§.黑客入侵了某服务器,并在其上安装了一个后门程序¨.某QQ用户打开了朋友发送来的一个链接后,发现每次有好友上线QQ都会自动发送一个携带该链接的消息©.____。ª.移动硬盘«.内存条¬.电子邮件­.聊天程序®.网络浏览¯.____。°.可执行文件[20]大小改变了±.在向写保护[21]的U盘复制文件时屏幕上出现U盘写保护的提示².系统频繁死机³.内存中有来历不明的进程´.计算机主板损坏µ.1539 基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。¶.正确·.错误¸.1540 反向查询方法可以让接收邮件的互联网服务商确认邮件发送者是否就是如其所言的真实地址[22]。¹.正确º.错误».SenderlD可以判断出电子邮件的确切来源,因此,可以降低垃圾邮件以及域名欺骗等行为发生的可能。¼.正确½.错误¾.Mail)技术以和DomainKeys相同的方式用DNS发布的公开密钥验证签名,并且利用思科的标题签名技术确保一致性。¿.正确À.错误Á.1543 运行防病毒软件可以帮助防止遭受网页仿冒欺诈。Â.正确Ã.错误Ä.1544 由于网络钓鱼[23]通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。Å.正确Æ.错误Ç.1545 网络钓鱼的目标往往是细心选择的一些电子邮件地址。È.正确É.错误Ê.1546 如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。Ë.正确Ì.错误Í.1547 在来自可信站点的电子邮件中输入个人或财务信息是安全的。Î.正确Ï.错误Ð.1548 包含收件人个人信息的邮件是可信的。Ñ.正确Ò.错误Ó.1549 可以采用内容过滤技术来过滤垃圾邮件。Ô.正确Õ.错误Ö.1550 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。×.正确Ø.错误Ù.1551 随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全[24]领域的一个发展趋势。Ú.正确Û.错误Ü.IJ新形式和已知形式的非法内容。Ý.正确Þ.错误ß.1553 白名单[25]方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。à.正确á.错误â.1554 实时黑名单是简单黑名单的进—步发展,可以从根本上解决垃圾邮件问题。ã.正确ä.错误å.1555 贝叶斯过滤技术具有自适应、自学习的能力,目前已经得到了广泛的应用。æ.正确ç.错误è.SQL注入攻击。é.正确ê.错误ë.____。ì.使用垃圾邮件筛选器帮助阻止垃圾邮件í.共享电子邮件地址或即时消息地址时应小心谨慎î.安装入侵检测软件ï.收到垃圾邮件后向有关部门举报ð.____。ñ.软件模拟技术ò.贝叶斯过滤技术ó.关键字过滤技术ô.黑名单技术õ.MS SQL;ö.Oracle;÷.DB2;ø.MY SQL

试述RAID 0、RAID 1、RAID 3、RAID 5方案。(1)RAID0:无冗余、无校验的磁盘阵列。RAID0至少使用两个磁盘驱动器[1],并将数据分成从512字节到数兆节的若干块(数据条带),这些数据块被交替写到磁盘中。RAID0不适用于对可靠性要求高的关键任务环境,但却非常适合于对性能要求较高的视频或图像编辑。(2)RAID1:镜像磁盘阵列。每一个磁盘驱动器都有一个镜像磁盘驱动器,镜像磁盘驱动器随时保持与原磁盘驱动器的内容一致。RAID1具有较高的安全性,但只有一半的磁盘空间被用来存储数据。为了实时保护镜像磁盘数据的一致性,RAID1磁盘控制器的负载相当大,在此性能上没有提高。RAID1主要用于在对数据安全[2]性要求很高,而且要求能够快速恢复损坏的数据的场合。(3)RAID3:带奇偶校验码[3]的并行传送。RAID3使用一个专门的磁盘存放所有的校验数据,而在剩余的磁盘中创建带区集分散数据的读写操作。RAID3适合用于数据密集型环境或单一用户环境,尤其有益于要访问较长的连续记录,例如数据库和Web服务器等。(4)RAID5:无独立校验盘的奇偶校验磁盘阵列。RAID5把校验块分散到所有的数据盘中。RAID5使用了一种特殊的算法,可以计算出任何一个带区校验块的存放位置,这样就可以确保任何对校验块进行的读写操作都会在所有的RAID磁盘中进行均衡,从而消除了产生瓶颈的可能。RAID5能提供较完美的性能,因而也是被广泛应用的一种磁盘阵列方案。它适合于I/O密集、高读/写比率的应用程序,如事务处理等。为了具有RAID5级的冗余度,我们至少需要三个磁盘组成的磁盘阵列。RAID5可以通过磁盘阵列控制器硬件实现,也可以通过某些网络操作系统[4]软件实现。P108
  • A.产品能够从一个中央位置进行远程安装、升级
  • B.产品的误报、漏报率较低
  • C.产品提供详细的病毒活动记录
  • D.产品能够防止企业机密信息通过邮件被传出
  • E.____。
  • F.来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除Email传递等特殊用处的端口外)
  • G.源地址是内部网络地址的所有入站数据包
  • H.所有ICMP类型的入站数据包
  • I.mail传递等特殊用处的端口外) B 源地址是内部网络地址的所有入站数据包 C 所有ICMP类型的入站数据包 D 来自未授权的源地址,包含SNMP的所有入站数据包E 包含源路由[5]的所有入站和出站数据包
  • J.____。
  • K.数据包状态检测过滤
  • L.应用代理
  • M.NAT
  • N.VPN
  • O.日志分析和流量统计分析
  • P.____。
  • Q.防火墙不能防御绕过了它的攻击
  • R.防火墙不能消除来自内部的威胁
  • S.防火墙不能对用户进行强身份认证
  • T.防火墙不能阻止病毒感染过的程序和文件进出网络
  • U.____。
  • V.并发会话数
  • W.吞吐量
  • X.延时
  • Y.平均无故障时间
  • Z.____。
  • [.所有防火墙管理功能应该发生在使用了强认证[6]和加密的安全链路[7]
  • \.Web界面可以通过SSL加密用户名和密码。非Web的图形界面如果既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSH
  • ].对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较
  • ^.对防火墙策略进行验证的另一种方式通过使用软件
  • _.渗透分析可以取代传统的审计程序
  • `.____。
  • a.蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险
  • b.收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低 C 可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统[8]只能根据特征匹配方法来检测已知的攻击 D 不需要强大的资金投入,可以用一些低成本的设备 E 可以及时地阻断网络入侵行为
  • c.IDF)模型的组件包括____。
  • d.事件产生器[9]
  • e.活动轮廓
  • f.事件分析器[10]
  • g.事件数据库
  • h.响应单元
  • i.____。
  • j.针对入侵者采取措施
  • k.修正系统
  • l.收集更详细的信息
  • m.入侵追踪
  • n.____。
  • o.不需要修改,交换网络和以前共享媒质模式的网络没有任何区别
  • p.使用交换机[11]的核心芯片上的一个调试[12]的端口
  • q.把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处
  • r.采用分接器(tap)
  • s.使用以透明网桥模式接入的入侵检测系统
  • t.____。
  • u.不能对入侵活动和攻击性网络通信进行拦截
  • v.单点故障
  • w.性能“瓶颈”
  • x.误报和漏报
  • y.____。
  • z.发现目标主机或网络
  • {.判断操作系统类型
  • |.确认开放的端口
  • }.识别网络的拓扑结构[13]
  • ~.测试系统是否存在安全漏洞
  • .____。
  • €.重要资料锁定:利用安全的校验和[14]机制来监控重要的主机资料或程序的完整性
  • .检查:采用结合系统信息、字典和词汇组合等的规则来检查
  • ‚.系统日志和文本文件分析:针对系统日志档案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的内容做分析
  • ƒ.动态报警:当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采取多种方式,可以是声音、弹出窗口、电子邮件[15]甚至手机短信等
  • „.分析报告:产生分析报告,并告诉管理员如何弥补漏洞
  • ….n扫描器的说法,正确的有____。
  • †.可以进行端口扫描
  • ‡.含有攻击模块,可以针对识别到的漏洞自动发起攻击
  • ˆ.对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具
  • ‰.需要网络中每个主机的管理员权限
  • Š.可以多线程[16]扫描
  • ‹.____是漏洞扫描器。
  • Œ.x-scan
  • .nmap
  • Ž.Internet Scanner
  • .Norton AntiVirus
  • .Snort
  • ‘.____。
  • ’.漏洞扫描单元
  • “.入侵检测单元
  • ”.内网处理单元
  • •.外网处理单元
  • –.专用隔离硬件交换单元
  • —.____。
  • ˜.涉密网与非
  • ™.办公网与业务网之间
  • š.电子政务的内网与专网之间
  • ›.业务网与互联网之间
  • œ.局域网[17]与互联网之间
  • .____。
  • ž.全连接扫描
  • Ÿ.半连接[18]扫描
  •  .插件扫描
  • ¡.特征匹配扫描
  • ¢.源码扫描
  • £.____。
  • ¤.某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档
  • ¥.某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址
  • ¦.某员工在公司内部使用的系统中加入一个逻辑炸弹[19],如果该员工在一年内被解雇则逻辑炸弹就会破坏系统
  • §.黑客入侵了某服务器,并在其上安装了一个后门程序
  • ¨.某QQ用户打开了朋友发送来的一个链接后,发现每次有好友上线QQ都会自动发送一个携带该链接的消息
  • ©.____。
  • ª.移动硬盘
  • «.内存条
  • ¬.电子邮件
  • ­.聊天程序
  • ®.网络浏览
  • ¯.____。
  • °.可执行文件[20]大小改变了
  • ±.在向写保护[21]的U盘复制文件时屏幕上出现U盘写保护的提示
  • ².系统频繁死机
  • ³.内存中有来历不明的进程
  • ´.计算机主板损坏
  • µ.1539 基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。
  • ¶.正确
  • ·.错误
  • ¸.1540 反向查询方法可以让接收邮件的互联网服务商确认邮件发送者是否就是如其所言的真实地址[22]
  • ¹.正确
  • º.错误
  • ».SenderlD可以判断出电子邮件的确切来源,因此,可以降低垃圾邮件以及域名欺骗等行为发生的可能。
  • ¼.正确
  • ½.错误
  • ¾.Mail)技术以和DomainKeys相同的方式用DNS发布的公开密钥验证签名,并且利用思科的标题签名技术确保一致性。
  • ¿.正确
  • À.错误
  • Á.1543 运行防病毒软件可以帮助防止遭受网页仿冒欺诈。
  • Â.正确
  • Ã.错误
  • Ä.1544 由于网络钓鱼[23]通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。
  • Å.正确
  • Æ.错误
  • Ç.1545 网络钓鱼的目标往往是细心选择的一些电子邮件地址。
  • È.正确
  • É.错误
  • Ê.1546 如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。
  • Ë.正确
  • Ì.错误
  • Í.1547 在来自可信站点的电子邮件中输入个人或财务信息是安全的。
  • Î.正确
  • Ï.错误
  • Ð.1548 包含收件人个人信息的邮件是可信的。
  • Ñ.正确
  • Ò.错误
  • Ó.1549 可以采用内容过滤技术来过滤垃圾邮件。
  • Ô.正确
  • Õ.错误
  • Ö.1550 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。
  • ×.正确
  • Ø.错误
  • Ù.1551 随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全[24]领域的一个发展趋势。
  • Ú.正确
  • Û.错误
  • Ü.IJ新形式和已知形式的非法内容。
  • Ý.正确
  • Þ.错误
  • ß.1553 白名单[25]方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。
  • à.正确
  • á.错误
  • â.1554 实时黑名单是简单黑名单的进—步发展,可以从根本上解决垃圾邮件问题。
  • ã.正确
  • ä.错误
  • å.1555 贝叶斯过滤技术具有自适应、自学习的能力,目前已经得到了广泛的应用。
  • æ.正确
  • ç.错误
  • è.SQL注入攻击。
  • é.正确
  • ê.错误
  • ë.____。
  • ì.使用垃圾邮件筛选器帮助阻止垃圾邮件
  • í.共享电子邮件地址或即时消息地址时应小心谨慎
  • î.安装入侵检测软件
  • ï.收到垃圾邮件后向有关部门举报
  • ð.____。
  • ñ.软件模拟技术
  • ò.贝叶斯过滤技术
  • ó.关键字过滤技术
  • ô.黑名单技术
  • õ.MS SQL;
  • ö.Oracle;
  • ÷.DB2;
  • ø.MY SQL

参考答案与解析:

相关试题

试述RAID 0、RAID 1、RAID 3、RAID 5方案。(1)RAID0:无冗余、无校验的磁盘阵列。RAID0至少使用两个磁盘驱动器[1],并将数据分成从512字节到数兆节的若干块(数据条带)

试述RAID 0、RAID 1、RAID 3、RAID 5方案。(1)RAID0:无冗余、无校验的磁盘阵列。RAID0至少使用两个磁盘驱动器[1],并将数据分成

  • 查看答案
  • 什么是RAID技术?描述RAID0、RAID1、RAID5的特点。

    [问答题] 什么是RAID技术?描述RAID0、RAID1、RAID5的特点。

  • 查看答案
  • RAID5的读取速度和数据安全性都高于RAID0。

    [判断题]RAID5的读取速度和数据安全性都高于RAID0。A.对B.错

  • 查看答案
  • RAID0结构要求至少()个硬盘。

    [单选题]RAID0结构要求至少()个硬盘。A .5B .4C .3D .2

  • 查看答案
  • RAID是指廉价冗余磁盘阵列,它是由多块磁盘构成的一个整体。关于RAID机制和技

    [单选题]RAID是指廉价冗余磁盘阵列,它是由多块磁盘构成的一个整体。关于RAID机制和技术,下列说法错误的是______。A.RAID系统内部可以包含多个磁盘驱动器B.RAID 5盘阵列中的一块磁盘损坏时,利用其他磁盘上的信息,可以恢复出这块磁盘上的信息C.RAID采用校验冗余技术所需用的磁盘空间要比采用镜像冗余技术所需用的磁盘空间多D.RAID系统一般都具有设备虚拟化技术

  • 查看答案
  • RAID0具以下哪些特点.()

    [多选题] RAID0具以下哪些特点.()A . 支持“热替换”B . 数据分段存储在不同驱动器上C . RAID控制器必须同时对两个盘进行读操作和对两个镜像盘进行写操作D . 不支持数据差错控制

  • 查看答案
  • 锋行K430采用了RAID0磁盘阵列技术,他给用户带来的好处是?()

    [多选题] 锋行K430采用了RAID0磁盘阵列技术,他给用户带来的好处是?()A . 更方便的拆卸B . 更大的硬盘容量C . 更安全的硬盘保护D . 更快的硬盘读写速度

  • 查看答案
  • 廉价磁盘冗余阵列 RAID 利用冗余技术实现高可靠性,其中 RAID1 的磁

    [单选题] 廉价磁盘冗余阵列 RAID 利用冗余技术实现高可靠性,其中 RAID1 的磁盘利用率为 (41) 。如果利用4个盘组成RAID3阵列,则磁盘利用率为 (42) 。(41)A. 25%B. 50%C. 75%D. 100%(42)A. 25%B. 50%C. 75%D. 100%

  • 查看答案
  • 磁盘阵列技术(RAID)有()种系列。

    [单选题]磁盘阵列技术(RAID)有()种系列。A . 5B . 7C . 8D . 12

  • 查看答案
  • 大容量的辅助存储器常采用RAID磁盘阵列。RAID的工业标准共有6级。其中(1)

    [单选题]大容量的辅助存储器常采用RAID磁盘阵列。RAID的工业标准共有6级。其中(1)是镜像磁盘阵列,具有最高的安全性;(2)是无独立校验盘的奇偶校验码磁盘阵列;(3)是采用纠错海明码的磁盘阵列;(4)则是无冗余也无校验的磁盘阵列,它采用了数据分块技术,具有最高的:I/O性能和磁盘空间利用率,比较容易管理,但没有容错能力。A.RAID0B.RAID1C.RADl5D.RAID3

  • 查看答案