logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

浏览器直接请求RequestTest04,在RequestTest04里面设置一个参数encoding值为gbk,再转发给RequestTest05上,在RequestTest05获取到encoding的值。Java代码(RequestTest04.java):public class RequestTest04 extends HttpServlet( public void doGet(HttpServletRequest req, HttpServletResponse resp) throws ServletException, IOException{ / 设置共享数据 _________; / 获取请求调度对象 RequestDispatcher rd = _________("/request05"); / 实现转发功能 _________; ) public void doPost(HttpServletRequest req, HttpServletResponse resp) throws ServletException, IOException()

当前程序状态寄存器CPSR中的Z标志位为1表示运算结果为非0。A. 正确B. 错误

ATM采用______复用方式。1.数字程控交换机[1]的控制系统通常采用双机冗余配置,配置方式有微同步、负荷分担和______方式。2.时间接线器主要由______和控制存储器[2]两部分组成。时间接线器的工作方式有两种:______方式和______方式。3.数字程控交换软件系统是指完成交换系统各项功能而运行于各处理机中的______和______的集合。数字程控交换软件包括运行软件和______软件两大部分。4.话务负荷能力,______和设备最大容量是反映交换机所具备的技术水平的三个性能指标[3]。5.从目前的应用情况来看,我国公众电信网主要采用______号信令[4]方式,局部和一些专网仍在使用中国______号信令。6. ATM特有的分组单元称为______,其长度为______字节。7. ITU-T建议I.321为B-ISBN和ATM定义的协议参考模型[5]包括三个平面,分别为用户面[6]、______,和管理面。8.智能网概念模型由四个平面组成,即业务平面,______,分布功能平面和______。9. IP地址的长度为______bit,根据高位比特的特殊编码,可以分成______种类型。10.为了满足IP QoS的需求,IETF建议了很多服务模型和机制,其中最主要的两种模型为______模型和______模型。11.在IntServ流中,定义了三种类型的业务:即______、负载可控业务和______。12. H.323协议是ITU为在局域网[7]上开展多媒体通信[8]制定的,其初衷是希望该协议用于多媒体会议系统,但目前它却在______领域得到广泛应用。13.在软交换技术的组网应用中,根据接入方式的不同分为______和______两种组网方案。其中,______方案利用软交换为PSTN用户提供语音业务。1.通信网中不包括以下哪种设备(差错检测设备)。2. ATM信元[9]是ATM的基本信息单元,采用了(53)字节的固定信元长度。3.在30/32路PCM系统中,第27话路的线路信令在(12帧(F11))的TS16中传送。4.在N-ISDN协议模型中,管理平面中的面管理功能(不分层)。5.在ATMVP交换时,(VCI值不变,VPI值变)。6.交换软件中的一个最基本的特点是程序的(并发执行)。7.在B-ISDN的协议参考模型中,含有“选路由”功能的是(ATM层)。8.前向信令和后向信令是按照信令的(传送方向划分的)。9.在交换机软件中优先级最高的程序是(故障级程序)。10. PSTN (公用网)采用的交换方式是(电路[10]交换)。11.拨号后听到的忙音是由(交换机)送来的。12. ATM交换的特点是(低时延、灵活带宽)。1.以下的四种设备中,(路由器)工作在OSI参考模型[11]的第三层。2.分组交换[12]中,数据报[13]方式不具备的特点是(源端和目的端均相同的分组具有相同的分组长度)。3.以下四种路由选择[14]协议中,(BGP)不属于内部网关协议[15]。1.同步时分复用:信号只携带有用户信息,而没有指定出线地址的时分复用。2.统计时分复用:信号不仅携带有用户信息,还有出线地址的时分复用。3.智能网:智能网是附加在原有通信网络基础上的一种网络体系,其目标是快速、灵活地引入新业务,并将其安全地加载到现有网络环境中。4.话务量:话务量是表达网内机线设备负荷数量的一种量值。5.虚信道连接:虚信道连接是指由多个虚信道链路[16]级联[17]构成的连接。6.虚电路[18]方式:所谓虚电路方式,就是在用户数据传送[19]前先通过发送呼叫请求分组[20]建立端到端的虚电路。7.数据报方式:数据报方式是指交换节点对每一个分组单独进行处理,每个分组都含有目的地址信息。8.信令系统:信令系统可以理解为实现和配合各种信令协议与信令方式而需具有的所有软硬件设施的总称。9.业务独立构件(SIB):业务独立构件(SIB)是ITU-T在全局功能平面定义的一些标准的可重用功能块[21],也成为“不依赖于业务的独立构件块”10. Internet域名服务[22]系统:Internet域名服务系统是将域名地址与IP数字地址来回转换的一种TCPIP服务,并且是在用户不知道的情况下由计算机自动进行的。1.服务质量(QoS):服务质量是指用户对提供给他的服务满意程度主观评定意见的一种度量。2.时间接线器:时间接线器是完成一条PCM复用线上各时隙之间信息交换的单元。3.被叫集中付费业务:被叫集中付费业务是一种反向收费业务使用该业务的用户作为被叫接受来话并支付通话的全部费用。4.软交换:软交换的基本含义是把呼叫控制功能从媒体网关中分离出来,通过服务器上的软件实现基本呼叫控制功能。5. SIP:SIP是一个独立于底层的、基于文本的应用层信令协议,用于建立、修改和终止IP网上双方或多方多媒体会话。6.越区切换:越区切换是指当通话中的MS从一个小区进入另一个小区时,网络把MS从原小区占用的信道切换到新小区的某一信道,以保证用户的通话不中断。1.简要说明ATM的特点。(1)ATM是一种统计复用技术,可实现网络资源的按需分配。(2)ATM利用硬件实现固定长度分组的快速变换,时延小,实用性好,能够满足多媒体业务传输的要求。(3)ATM支持多业务的传输,并提供服务质量保证。(4)ATM是一种面向连接的技术,在传输用户数据之前必须建立端到端的虚连接。2.简要说明ATM连接的建立过程。ATM网络基于面向连接方式提供端到端的通信服务。用户在进入正式通信前,首先要通过呼叫建立连接。连接建立后,网络按确定的路径顺序转移所服务的信元。3.简要说明什么叫做最大忙时试呼次数BHCA?BHCA是指“最大忙时试呼次数”,它是在保证规定的服务质量标准前提下,处理机在最忙单位时间内处理的最大呼叫次数。4.什么是标记?什么是MPLS?标记是虚电路建立时由网络分配的一种连接标识。MPLS是将路由控制和分组转发分离,用标记来识别和标记IP分组,并把标记封装后的分组转发到已升级改善过的交换机或路由器,由它们在第二层进行标记交换,转发分组,并且IP分组标记的产生和分配所需的网络拓扑[23]和路由信息是通过现有IP路由协议获得的一种标记交换。5.请画出网中两个用户终端通过两个端局[24]进行呼叫过程中完整的信令交互过程(包括呼叫建立、通话和呼叫拆除三个阶段)。P806.画出模拟用户接口电路的组成框图并简要说明模拟用户接口电路的基本功能。P471.简要说明数字程控交换软件的特点。(1)规模大;(2)实用性强;(3)多重性处理;(4)高可靠性;(5)维护要求高。2.什么是随路信令?随路信令是指信令和话音在同一通路上传送的工作方式,主要用于模拟交换网或数模混合的通信网。3.简要说明什么叫做信令工作方式?在7号信令网中,主要有哪三种信令工作方式?指信令消息传送路径和该消息所属信令关系之间的结合方式。在7号信令网中,有下列三种信令工作方式;(1)直接方式;(2)非直接方式;(3)准直联方式。4. ITU-T把ATM适配层所支持的业务分为四种类型,其业务类型的划分基于三个基本参数,简要说明是哪三个基本参数与其含义。(1)信源和信宿之间的时间关系:信息传送是否要XX时性或时间透明性。(2)比特率[25]:信息传送的速率是否恒定。(3)连接方式:通信是否采用面向连接方式。5.什么是IP QoS?简要说明IP QoS的一套度量指标。IPQoS是指IP网络的服务质量,也是指IP数据流通过网络时的性能。它的目的就是向用户提供端到端的服务质量保证。度量指标:(1)业务可用性(2)时延(3)时延抖动(4)吞吐量(5)丢包率6.什么是NGN?国际分组通信协会IPCC提出的基于软交换的NGN网络分层结构包括哪几层?NGN是一种基于分组传送通信模式,提供包括话音、数据和多媒体等各种业务的综合开放的网络结构。它是一种目标网络结构,一种具有分组化、宽带化、移动性呼叫与承载分离、业务与控制分离等特征的理想网络结构。NGN网络分层结构:(1)接入层;(2)传送层;(3)控制层;(4)业务层。7.什么是移动通信?移动通信有哪些基本特点?移动通信是指通信的一方或双方在移动中进行的通信过程,即至少有一方具有移动性。移动通信的特点:(1)用户的移动性;(2)电波传播环境复杂;(3)噪声和干扰严重;(4)系统和网络结构复杂;(5)有限的频率资源。8.固定路由表算法的基本思想是什么?在每个节点上事先设置一张路由表,表中给出了该节点到达其他各目的节点的路由的下一个节点。当分组到达该节点并需要转发时,即可按它的目的地址查路由表,将分组转发至下一个节点,下一个节点再继续进行查表、选路、转发,直到将分组转发至终点。1.(1)简述三级CLOS网络的严格无阻塞条件。(2)构造128×128的三级严格无阻塞CLOS网络。要求:入口级选择具有16条入线的交换单元,出口级选择具有16条出线的交换单元。画出该网络连接示意图,要求标出各级交换单元的个数以与入出线条数。答:(1)三级CLOS网络的严格无阻塞条件为m>=2n-1,其中m为CLOS网络第2级所需交换单元的个数;n为第1级交换单元入线数和第3级交换单元的出线数。(2)1 1-|||-1 /8-|||-1-|||-16. 1 1-|||-16-|||-31 2 3-|||-/8l-|||-1 1-|||-16 2 2 16-|||-31 31-|||-1-|||-16 1 31-|||-8 16-|||-8-|||-31-|||-31-|||-81-|||-第 级 第二级 第二级2.试根据下图说明MPLS网络的工作原理。(图形见教材199页图8-2)MPLS组网的基本原理是在网络边缘对IP分组进行分类并打上标记,在网络核心按照标记进行分组的快速转发。MPLS网络由标记边缘路由器和标记交换路由器组成。在LSE内,MPLS控制模块以IP功能为中心,转发模块基于标记交换算法,并通过标记分配协议在节点间完成标记信息以与相关信令的发送。LDP信令以与标记绑定信息只在MPLS相邻节点间传递。LSR之间或LSR与LER之间仍然需要运行标准的路由协议,并由此来获得拓扑信息。通过这些信息LSR可以明确选取报文的下一跳并可最终建立特定的标记交换路径。由于每个标记交换机对标记是独立编号的,各交换机给某个LSP所分配的标记是不一样的,在一个LSP建立的过程中需要把这些标记串联在一起。LSP属于单向传输路径,因而全双工业务需要两条LSP,每条LSP负责一个方向上的业务。3.画图表述固定用户至移动用户入局呼叫的基本流程。P2754.画图表述移动台呼叫的无线接口信令过程。P281

Meta分析属于A. 三次文献B. 原始文献C. 以上都不是D. 二次文献E. 一次文献

【判断题】一个字符串中任意个连续的字符组成的子序列称为该串的子串 。A. 正确B. 错误

【例2】下列等式正确的是()。A. int dF(x)=F(x)B. dint dF(x)=F(x)+CC. (d)/(dx)int f(x)dx=f(x)dxD. dint f(x)dx=f(x)dx

对于人工智能,不同时代有着不同的理解。20世纪中-|||-叶,"机器思维"就已出现在这个世界上。19366年,英国数-|||-学家阿兰·麦席森·图灵从模拟人类思考和证明的过程入-|||-手,提出利用机器执行逻辑代码来模拟人类的各种计算和-|||-逻辑思维过程的设想。1950年,他发表了《计算机器与智-|||-能》一文,提出了判断机器是否具有智能的标准,即"图灵-|||-测试"。"图灵测试"是指一台机器如果能在5分钟内回答由-|||-人类测试者提出的一系列问题,且超过30%的回答让测试-|||-者误认为是人类所答,那么就可以认为这机器具有智能。-|||-20世纪80年代,美国哲学家约翰·希尔勒教授用"中文房-|||-间"的思维实验,表达了对"智能"的不同思考。一个不懂中-|||-文只会说英语的人被关在一个封闭的房间里,他只有铅-|||-笔、纸张和一大本指导手册,不时会有画着陌生符号的纸-|||-张被递进来。被测试者只能通过阅读指导手册找寻对应指-|||-令来分析这些符号。之后,他向屋外的人交出一份同样写-|||-满符号的答卷。被测试者全程都不知道,其实这些纸上用-|||-来记录问题和答案的符号是中文。他完全不懂中文,但他-|||-的回答是完全正确的。上述过程中,被测试者代表计算-|||-机,他所经历的也正是计算机的工作内容,即遵循规则-|||-操控符号。"中文房间"实验说明看起来完全智能的计算机-|||-程序其实根本不理解自身处理的各种信息。希尔勒认为-|||-如果机器有"智能",就意味着它具有理解能力。既然机器-|||-没有理解能力,那么所谓的"让机器拥有人类智能"的说法-|||-就是无稽之谈。-|||-在人工智能研究领域中,不同学派的科学家对"何为智-|||-能"的理解不尽相同。符号主义学派认为"智能"的实质就是-|||-具体问题的求解能力,他们会为所设想的智能机器规划好-|||-不同的问题求解路径,运用形式推理和数理逻辑的方法-|||-让计算机模仿人类思维进行决策和推理。联结主义学派认-|||-为"智能"的实质就是非智能部件相互作为的产物,在他们-|||-眼里人类也是一种机器,其智能来源于许多非智能但半自-|||-主的组成大脑的物质间的相互作用。他们研究大脑的结-|||-构,让计算机去模仿人类的大脑,并且用某种教学模型去-|||-重建一个简化的神经元网络。行为主义学派认为"智能"的-|||-实质是机器和人类的行为相似,研究人工智能应该研究人-|||-类感知和行动的本能,而不是高级的逻辑推理,不解决基-|||-本问题就无法实现复杂的思维模拟。因而他们让计算机模-|||-仿人的行为,建立人工智能系统。-|||-人工智能来了-|||-如今,人工智能广泛应用在各个领域。计算机视觉、智能-|||-机器人、自然语言实时语音翻译、视觉内容自动识别、推-|||-荐引擎等。淘宝、京东等商城,等资讯网站,会根据你之-|||-前浏览过的商品、页面推送给你一些相关的产品或网站内-|||-容。这其实就是引擎推荐技术的一种表现。计算机视觉有-|||-着广泛的细分应用,其中包括,医疗领域成像分析、人脸-|||-识别、公关安全、安1防监控等等。智能家居之后,人工智-|||-能成为家电业的新风口,长虹发布两款CHiQ智能电视新-|||-品,主打手机遥控器、带走看、随时看、分类看功能。-|||-但是,人工智能并不只是美好的,面临着很多问题。在人-|||-工智能的开发过程中,设计者会遇到伦理里问题的挑战。比-|||-如著名的"隧道问题":一辆自动驾驶的汽车在通过黑暗的-|||-隧道时前方突然出现一个小孩,面对撞向隧道还是撞向行-|||-人这种进退维谷的突发情况,自动驾驶汽车会怎么做?-|||-人工智能在未来还可能产生的一个问题就是"奇点(singul-|||-arity)"。所谓"奇点"就是指机器智能有朝一日超越人类-|||-智能,那时机器将能够进行自我编程而变得更加智能,它-|||-们也将持续设计更力先进的机器,直到将人类远远甩开。-|||-尽管研究者对"奇点"到来的时间和可能性还有争议,但是-|||-不管"奇点"时刻能否真的到来,在技术不断完善的过程-|||-中,我们都要小心被人工智能"异化"。在我我们训练人工智-|||-能的同时,有可能也被人工智能"训练"了。我们们一举-|||-动、生活爱好都将被人工智能塑造,人工智能在无形中暗-|||-暗决定了我们的思维方式,当我们还在为自己的自由意志-|||-而骄傲的时候,也许已不知不觉地沦为了数据的囚徒。-|||-面对人工智能可能带来的种种冲击,上世纪50年代美国科-|||-幻小说家阿西莫夫提出的机器人三大定律,今天对我们依-|||-然有借鉴意义。这三大定律是:机器人不得伤害人,也不-|||-得见到人受伤害而袖手旁观;机器人应服从人的一切命-|||-令,但不得违反第一定律;机器人应保护自身安全,但不-|||-得违反第一,第二定律。归根结底,人是智能行为的总开-|||-关。人工智能的开发者应该始终把对社会负责的原则,放-|||-在对技术进步的渴易望之上。人类完全可以做到未雨绸缪,应-|||-对人工智能可能带来的威胁。-|||-11.结合文章内容,简要说明人类对人工智能的认识是如何-|||-不断深化的。-|||-12.阅读下列句子,回答括号中的问题。-|||-①但是不管"奇点"时刻能否真的到来,在技术不断完善的-|||-过程中,我们都要小心被人工智能"异化"。(被人工智-|||-能"异化"指的是什么?)-|||-②人类完全可以做到未雨绸缪,应对人工智能可能带来的威-|||-胁。("未雨绸缪"指的是什么?)-|||-13.有些人担心高速发展的人工智能时代,会不会导致机器-|||-人操控社会,人类沦为机器人的奴隶。对此你有什么看-|||-法?请结合文章的内容和和的 从识谈一下 ,

陌生号码给你发来带有链接的短信,你应该()。A. 可能是钓鱼链接,删除短信B. 如果是客服邀好评,可以点进去完成下C. 问问对方链接里的内容是什么D. 先点进去看看是什么

嵌入式系统[1]基本概念和特征等嵌入式系统的一般定义:以应用为中心、以计算机技术为基础、软件硬件可裁剪、功能、可靠性、成本、体积、功耗严格要求的专用计算机系统。嵌入式系统是以嵌入式应用为目的的计算机系统。可分为系统级(各种类型的工控器、PC104模块)、板级(各种类型的带CPU的主板及OEM产品)、片级(各种以单片机、DSP、微处理器[2]为核心的产品)。嵌入式系统:广义,有微处理器的专用软硬件系统都可称为嵌入式系统。如单片机、DSP系统。完成单一专业功能简洁高效。无操作系统,管理硬件能力有限,难以实现多任务。狭义,嵌入式微处理器构成独立系统,有操作系统,特定功能,用于特定场合。________________:(1)系统内核[3]小(2)专用性强(3)系统精简(4)高实时性OS(5)嵌入式软件[4]开发走向标准化(6)嵌入式系统需要开发工具和环境实时系统[5]:当事件/请求发生时,相应的任务应该在规定的时间内完成,实时系统的正确性依赖于运行结果逻辑正确性和时间正确性,即实时系统必须在规定的时间范围内正确地响应外部物理过程的变化。特征:(1)时间约束性(2)可预测性(3)可靠性(4)与外部环境的交互作用性分时操作系统[6]:基于公平性原则,各个进程分享处理器,获得大致相同的运行时间。当一个进程在进行I/O操作时,交出处理器,让其他进程运行。________(嵌入式系统的核心)特点:(1)对实时多任务有很强支持能力(2)很强的存储区保护功能(3)可扩展的处理器结构(4)功耗很低分类:(1)嵌入式微控制器MCU--单片机(单片化、体积小、功耗成本低、可靠性高)(2)嵌入式DSP处理器(信号处理[7])(3)嵌入式微处理器(4)嵌入式片上系统嵌入式操作系统[8]:系统软硬件资源的管理者(进程管理/存储管理[9]/I/O设备管理[10]/文件管理[11])特点:可装卸性、强实时性、统一接口、操作方便、简单、友好图形GUI、网络功能强大、强稳定性、弱交互性、固化代码、更好的硬件适应性[12]硬件抽象层[13]:硬件层和软件层之间为中间层(硬件抽象层、板级支持包),该层一般包括相关底层硬件的初始化、数据的输入/输出操作和硬件设备的配置等功能。特点:硬件相关性、操作系统相关性设备驱动程序[14]:就是一组库函数,用来对硬件进行初始化和管理,并向上层软件提供良好的访问接口。功能:硬件启动、关闭、停用、读写操作。嵌入式文件系统[15]具有以下特点:兼容性、实时文件系统、可裁减、可配置、支持多种存储设备嵌入式操作系统包括嵌入式内核(基础、核心)、嵌入式TCP/IP网络系统、嵌入式文件系统、嵌入式GUI系统和电源管理等部分

若 f(x) 的一个原函数是 ln 2x,则 f'(x) = ( )。A. 2x ln 2xB. ln 2xC. (1)/(x)D. -(1)/(x^2)

  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176

热门问题

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是

  • 8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号