logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

40.[判断题] (2分)保存工作站文件至指定位置时,保存路径和文件名的格式优先使用英文字符,也可根据个人习惯,使用中文字符。A. 正确B. 错误

鼠标滚轮,向前滚动滚轮,模型就会缩小;向后滚动滚轮,模型就会放大。A. 对B. 错

简述VPN,常见有哪几种?虚拟专用网络(Virtual Private Network ,简称VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式〉、Frame Relay (帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。它涵盖了跨共享网络或公共网络的封装、加密和身份验证链接的专用网络的扩展。VPN主要采用了隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。常见的有PPTP,L2TP和IPSecA. 8字节 B 16字节 C 32字节 D 64字节 65.文件权限读、写、执行的三种标志符号依次是 A 。 A rwx B xrw C rdx D srw 66.Linux 文件名的长度不得超过 C 个字符。 A 64 B 128 C 256 D 512 67.进程有三种状态: C 。 A 准备态、执行态和退出态 B 精确态、模糊态和随机态 C 运行态、就绪态和等待态 D 手工态、自动态和自由态 68. 从后台启动进程,应在命令的结尾加上符号 A 。 A B @ C # D 69. B 不是邮件系统的组成部分。 A 用户代理 B 代理服务器 C 传输代理 D 投递代理 70.在Shell脚本中,用来读取文件内各个域的内容并将其赋值给Shell变量的命令是 D 。 A fold B join C tr D read 71.crontab文件由六个域组成,每个域之间用空格分割,其排列如下: B 。 A MIN HOUR DAY MONTH YEAR COMMAND B MIN HOUR DAY MONTH DAYOFWEEK COMMAND C COMMAND HOUR DAY MONTH DAYOFWEEK D COMMAND YEAR MONTH DAY HOUR MIN 72.用ftp进行文件传输时,有两种模式: C 。 A Word和binary B .txt和Word Document C ASCII和binary D ASCII和Rich Text Format 73.某文件的组外成员的权限为只读;所有者有全部权限;组内的权限为读与写,则该文件的权限为 D 。 A 467 B 674 C 476 D 764 74.在DNS系统测试时,设named进程号是53,命令 D 通知进程重读配置文件。 A kill –USR2 53 B kill –USR1 53 C kill -INT 63 D kill –HUP 53 75.Apache服务器默认的接听连接端口号是 C 。 A 1024 B 800 C 80 D 8 76.PHP和MySQL的联合使用解决了 C 。 A 在Proxy上处理数据库的访问问题 B 在WWW服务器上处理黑客的非法访问问题 C 在WWW服务器上处理数据库的访问问题 D 在Sendmail邮件系统上处理数据库的访问问题 77.OpenSSL是一个 A 。 A 加密软件 B 邮件系统 C 数据库管理系统 D 嵌入式脚本编程语言 78.Samba服务器的配置文件是 D 。 A httpd.conf B inetd.conf C rc.samba D smb.conf 79.关于DNS服务器,叙述正确的是 D 。 A DNS服务器配置不需要配置客户端 B 建立某个分区的DNS服务器时只需要建立一个主DNS服务器 C 主DNS服务器需要启动named进程,而辅DNS服务器不需要 D DNS服务器的root.cache文件包含了根名字服务器的有关信息 80.退出交互模式的shell,应键入 C 。 A <Esc>; B ^q C exit D quit 81.将Windows C:盘(hda1)安装在Linux文件系统的/winsys目录下,命令是 B 。 A root@:~#mount dev/had1 /winsys B root@:~#mount /dev/had1 /winsys C root@:~#mount /dev/had1 winsys D root@:~#mount dev/had1 winsys 82.设超级用户root当前所在目录为:/usr/local,键入cd命令后,用户当前所在目录为 B 。 A /home B /root C /home/root D /usr/local 83.字符设备文件类型的标志是 B 。 A p B c C s D l 84.将光盘CD-ROM(hdc)安装到文件系统的/mnt/cdrom目录下的命令是 C 。 A mount /mnt/cdrom B mount /mnt/cdrom /dev/hdc C mount /dev/hdc /mnt/cdrom D mount /dev/hdc 85.将光盘/dev/hdc卸载的命令是 A 。 A umount /dev/hdc B unmount /dev/hdc C umount /mnt/cdrom /dev/hdc D unmount /mnt/cdrom /dev/hdc 86.在/home/stud1/wang目录下有一文件file,使用 D 可实现在后台执行命令,此命令将file文件中的内容输出到file.copy文件中。 A cat file >;file.copy B cat >;file.copy C cat file file.copy D cat file >;file.copy 87.在DNS配置文件中,用于表示某主机别名的是: B 。 A NS B CNAME C NAME D CN 88.可以完成主机名与IP地址的正向解析和反向解析任务的命令是: A 。 A nslookup B arp C ifconfig D dnslook 89.下列变量名中有效的shell变量名是: C 。 A -2-time B _23 C trust_no_1 D 2004file 90.qmail是 B 。 A 收取邮件的协议 B 邮件服务器的一种 C 发送邮件的协议 D 邮件队列 91.已知某用户stud1,其用户目录为/home/stud1。如果当前目录为/home,进入目录/home/stud1/test的命令是 C 。 A cd test B cd /stud1/test C cd stud1/test D cd home 92.已知某用户stud1,其用户目录为/home/stud1。分页显示当前目录下的所有文件的文件或目录名、用户组、用户、文件大小、文件或目录权限、文件创建时间等信息的命令是 D 。 A more ls –al B more –al ls C more < ls –al D ls –al | more 93.关于进程调度命令, B 是不正确的。 A 当日晚11点执行clear命令,使用at命令:at 23:00 today clear B. 每年1月1日早上6点执行date命令,使用at命令:at 6am Jan 1 date C. 每日晚11点执行date命令,crontab文件中应为:0 23 * * * date D. 每小时执行一次clear命令,crontab文件中应为:0 */1 * * * clear 94.系统中有用户user1和user2,同属于users组。在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有 B 权限。 A 744 B 664 C 646 D 746 95.如果想配置一台匿名ftp服务器,应修改 C 文件。 A /etc/gateway B /etc/ftpservers C /etc/ftpusers D /etc/inetd.conf 96.Samba服务器的进程由B 两部分组成 。 A named和sendmail B smbd和nmbd C bootp和dhcpd D httpd和squid 97.要配置NFS服务器,在服务器端主要配置 C 文件。 A /etc/rc.d/rc.inet1 B /etc/rc.d/rc.M C /etc/exports D /etc/rc.d/rc.S 98.为保证在启动服务器时自动启动DHCP进程,应对 B 文件进行编辑。 A /etc/rc.d/rc.inet2 B /etc/rc.d/rc.inet1 C /etc/dhcpd.conf D /etc/rc.d/rc.S 99.在配置代理服务器时,若设置代理服务器的工作缓存为64MB,配置行应为 D 。 A cache 64MB B cache_dir ufs /usr/local/squid/cache 10000 16 256 C cache_ mgr 64MB D cache_ mem 64MB 100.安全管理涉及的问题包括保证网络管理工作可靠进行的安全问题和保护网络用户及网络管理对象问题。 C 属于安全管理的内容。 A 配置设备的工作参数 B 收集与网络性能有关的数据 C 控制和维护访问权限 D 监测故障 101.以下命令对中,正确的是: B 。 A ls和sl B cat和tac C more和erom D E. xit和tixe 102. B 命令是在vi编辑器中执行存盘退出。 A :q B ZZ C :q! D :WQ 103.下列关于/etc/fstab文件描述,正确的是 D 。 A F. stab文件只能描述属于linux的文件系统 B CD_ROM和软盘必须是自动加载的 C fstab文件中描述的文件系统不能被卸载 D 启动时按fstab文件描述内容加载文件系统 104.通过文件名存取文件时,文件系统内部的操作过程是通过 C 。 A 文件在目录中查找文件数据存取位置。B 文件名直接找到文件的数据,进行存取操作。 C 文件名在目录中查找对应的I节点,通过I节点存取文件数据。 D 文件名在中查找对应的超级块,在超级块查找对应i节点,通过i节点存取文件数据 105.Linux将存储设备和输入/输出设备均看做文件来操作, C 不是以文件的形式出现。 A 目录 B 软链接 C i节点表 D 网络适配器 106.关于i节点和超级块,下列论述不正确的是 B 。 A i节点是一个长度固定的表 B 超级块在文件系统的个数是唯一的 C i节点包含了描述一个文件所必需的全部信息 D 超级块记录了i节点表和空闲块表信息在磁盘中存放的位置 107. D 设备是字符设备。 A hdc B fd0 C hda1 D tty1 108. B 目录存放着Linux的源代码。 A /etc B /usr/src C /usr D /home 109.关于文件系统的安装和卸载,下面描述正确的是 A 。 A 如果光盘未经卸载,光驱是打不开的 B 安装文件系统的安装点只能是/mnt下 C 不管光驱中是否有光盘,系统都可以安装CD-ROM设备 D mount /dev/fd0 /floppy 此命令中目录/floppy是自动生成的 110. B 不是进程和程序的区别。 A 程序是一组有序的静态指令,进程是一次程序的执行过程 B 程序只能在前台运行,而进程可以在前台或后台运行 C 程序可以长期保存,进程是暂时的 D 程序没有状态,而进程是有状态的 111.文件exer1的访问权限为rw-r--r--,现要增加所有用户的执行权限和同组用户的写权限,下列命令正确的是 A 。 A chmod a+x G. +w exer1 B chmod 765 exer1 C chmod o+x exer1 D chmod g+w exer1 112.有关归档和压缩命令,下面描述正确的是 C 。 A 用uncompress命令解压缩由compress命令生成的后缀为.zip的压缩文件 B unzip命令和gzip命令可以解压缩相同类型的文件 C tar归档且压缩的文件可以由gzip命令解压缩 D tar命令归档后的文件也是一种压缩文件 113.不是shell具有的功能和特点的是 C 。 A 管道 B 输入输出重定向 C 执行后台进程 D 处理程序命令 114.下列对shell变量FRUIT操作,正确的是: C 。 A 为变量赋值:FRUIT=apple B 显示变量的值:fruit=apple C 显示变量的值:echo FRUIT D 判断变量是否有值:[ -f “FRUIT” ]

若一棵二叉树的前序遍历序列为a, e, b, d, c,后序遍历序列为b, c, d, e, a,则根结点的孩子结点( )。A. 只有eB. 有 e、 bC. 有 e、 cD. 无法确定

13.(考研真题)某虚拟存储器[1]的用户空间共有32个页面,每页1KB,内存16KB。假定某时刻系统为用户的第0、1、2、3页分配的物理块[2]号分别为5、10、4、7,而该用户作业的长度为6页,试将十六进制[3]逻辑地址[4]0A5C、103C、1A5C转换成物理地址。

机器学习的主要应用领域包括?A. 图像识别B. 认知模拟C. 规划问题求解D. 数据挖掘

存储器可分为()A. 内存和外存B. 控制器和运算器C. 只读存储器和随机存储器D. 主机和外设

答:客户服务器有主机和客户机之分,客户机向主机发送服务请求,并有主机的地址,主机被动的接收客户的请求,给予客户请求服务。对等通信方式没有主机和客户机之分,每个电脑都是平等的,每个电脑都可能是主机和客户机,这个主要看电脑是在请求服务还是在给予服务。客户服务器方式和对等通信方式都是在网络上进行的,都有大量的电脑组成一个网络,并且有着相同的软件支持,都间接存在主机和客户机之分,都存在网络边缘和网络核心!1-14计算机网络有哪些常用的性能指标?答:速率,带宽,吞吐量,时延,时延带宽积,往返时间RTT,利用率1-24论述具有五层协议的网络体系结构的要点,包括各层的主要功能。答:综合OSI和TCP/IP的优点,采用一种原理体系结构。各层的主要功能:(1)________:物理层的任务就是透明地传送比特流。(注意:传递信息的物理媒体,如双绞线、同轴电缆、光缆等,是在物理层的下面,当做第0层。)物理层还要确定连接电缆插头的定义及连接法。(2)________:数据链路层的任务是在两个相邻结点间的线路上无差错地传送以帧(frame)为单位的数据。每一帧包括数据和必要的控制信息。(3)________:网络层的任务就是要选择合适的路由,使发送站的运输层所传下来的分组能够正确无误地按照地址找到目的站,并交付给目的站的运输层。(4)________:运输层的任务是向上一层的进行通信的两个进程之间提供一个可靠的端到端服务,使它们看不见运输层以下的数据通信的细节。(5)________:应用层直接为用户的应用进程提供服务。2-10常用的传输媒体有哪几种?各有何特点?答:双绞线屏蔽双绞线STP (Shielded Twisted Pair)无屏蔽双绞线UTP (Unshielded Twisted Pair)同轴电缆50W同轴电缆75W同轴电缆光缆无线传输:短波通信/微波/卫星通信3-03网络适配器的作用是什么?网络适配器工作在哪一层?答:适配器(即网卡)来实现数据链路层和物理答:10BASE-T中的“10”表示信号在电缆上的传输速率为10MB/s,“BASE”表示电缆上的信号是基带信号,“T”代表双绞线星形网,但10BASE-T的通信距离稍短,每个站到集线器的距离不超过100m。3-19以太网使用的CSMA/CD协议是以争用方式接入到共享信道。这与传统的时分复用TDM相比优缺点如何?答:传统的时分复用TDM是静态时隙分配,均匀高负荷时信道利用率高,低负荷或符合不均匀时资源浪费较大,CSMA/CD课动态使用空闲新到资源,低负荷时信道利用率高,但控制复杂,高负荷时信道冲突大。(CSMA/CD协议是什么?载波监听多点接入/碰撞检测【PPT78】)3-32 图3-35表示有五个站点分别连接在三个局域网上,并且用网桥B1和B2连接起来。每一个网桥都有两个接口(1和2)。在一开始,两个网桥中的转发表都是空的。以后有以下各站向其他的站发送了数据帧:A发送给E,C发送给B,D发送给C,B发送给A。试把有关数据填写在表3-2中。4-03作为中间设备,转发器、网桥、路由器和网关有何区别?中间设备又称为中间系统或中继(relay)系统。物理层中继系统:转发器(repeater)。数据链路层中继系统:网桥或桥接器(bridge)。网络层中继系统:路由器(router)。网桥和路由器的混合物:桥路器(brouter)。网络层以上的中继系统:网关(gateway)。4-09 (1)子网掩码为255.255.255.0代表什么意思?有三种含义其一是一个A类网的子网掩码,对于A类网络的IP地址,前8位表示网络号,后24位表示主机号,使用子网掩码255.255.255.0表示前8位为网络号,中间16位用于子网段的划分,最后8位为主机号。第二种情况为一个B类网,对于B类网络的IP地址,前16位表示网络号,后16位表示主机号,使用子网掩码255.255.255.0表示前16位为网络号,中间8位用于子网段的划分,最后8位为主机号。第三种情况为一个C类网,这个子网掩码为C类网的默认子网掩码。(2)一网络的现在掩码为255.255.255.248,问该网络能够连接多少个主机?255.255.255.248即11111111.11111111.11111111.11111000.每一个子网上的主机为(2^3)=6台掩码位数29,该网络能够连接8个主机,扣除全1和全0后为6台。(3)一A类网络和一B网络的子网号subnet-id分别为16个1和8个1,问这两个子网掩码有何不同?A类网络:11111111 11111111 11111111 00000000给定子网号(16位“1”)则子网掩码为255.255.255.0B类网络11111111 11111111 11111111 00000000给定子网号(8位“1”)则子网掩码为255.255.255.0但子网数目不同(4)一个B类地址的子网掩码是255.255.240.0。试问在其中每一个子网上的主机数最多是多少?(240)10=(128+64+32+16)10=(11110000)2Host-id的位数为4+8=12,因此,最大主机数为:2^12-2=4096-2=409411111111.11111111.11110000.00000000主机数2^12-2(5)一A类网络的子网掩码为255.255.0.255;它是否为一个有效的子网掩码?是10111111 11111111 00000000 11111111(6)某个IP地址的十六进制表示C2.2F.14.81,试将其转化为点分十进制的形式。这个地址是哪一类IP地址?C2 2F 14 81--(12*16+2).(2*16+15).(16+4).(8*16+1)---194.47.20.129C2 2F 14 81 ---11000010.00101111.00010100.10000001C类地址(7)C类网络使用子网掩码有无实际意义?为什么?有实际意义.C类子网IP地址的32位中,前24位用于确定网络号,后8位用于确定主机号.如果划分子网,可以选择后8位中的高位,这样做可以进一步划分网络,并且不增加路由表的内容,但是代价是主机数相信减少.4-10试辨认以下IP地址的网络类别。(1)128.36.199.3(2)21.12.240.17(3)183.194.76.253(4)192.12.69.248(5)89.3.0.1(6)200.3.6.2(2)和(5)是A类,(1)和(3)是B类,(4)和(6)是C类.4-20 设某路由器建立了如下路由表:目的网络子网掩码下一跳128.96.39.0 255.255.255.128接口m0128.96.39.128 255.255.255.128接口m1128.96.40.0 255.255.255.128 R2192.4.153.0 255.255.255.192 R3*(默认)——R4现共收到5个分组,其目的地址分别为:(1)128.96.39.10(2)128.96.40.12(3)128.96.40.151(4)192.153.17(5)192.4.153.90(1)分组的目的站IP地址为:128.96.39.10。先与子网掩码255.255.255.128相与,得128.96.39.0,可见该分组经接口0转发。(2)分组的目的IP地址为:128.96.40.12。①与子网掩码255.255.255.128相与得128.96.40.0,不等于128.96.39.0。②与子网掩码255.255.255.128相与得128.96.40.0,经查路由表可知,该项分组经R2转发。(3)分组的目的IP地址为:128.96.40.151,与子网掩码255.255.255.128相与后得128.96.40.128,与子网掩码255.255.255.192相与后得128.96.40.128,经查路由表知,该分组转发选择默认路由,经R4转发。(4)分组的目的IP地址为:192.4.153.17。与子网掩码255.255.255.128相与后得192.4.153.0。与子网掩码255.255.255.192相与后得192.4.153.0,经查路由表知,该分组经R3转发。(5)分组的目的IP地址为:192.4.153.90,与子网掩码255.255.255.128相与后得192.4.153.0。与子网掩码255.255.255.192相与后得192.4.153.64,经查路由表知,该分组转发选择默认路由,经R4转发。4-26 有如下的4个/24地址块,试进行最大可能性的聚会。212.56.132.0/24212.56.133.0/24212.56.134.0/24212.56.135.0/24212=(11010100)2,56=(00111000)2132=(10000100)2,133=(10000101)2134=(10000110)2,135=(10000111)2所以共同的前缀有22位,即11010100 00111000 100001,聚合的CIDR地址块是:212.56.132.0/224-31.以下地址中的哪一个和86.32/12匹配:请说明理由。(1)86.33.224.123;(2)86.79.65.216;(3)86.58.119.74; (4)86.68.206.154。86.32/12 86.00100000下划线上为12位前缀说明第二字节的前4位在前缀中。给出的四个地址的第二字节的前4位分别为:0010,0100,0011和0100。因此只有(1)是匹配的。4-35 已知地址块中的一个地址是140.120.84.24/20。试求这个地址块中的最小地址和最大地址。地址掩码是什么?地址块中共有多少个地址?相当于多少个C类地址?140.120.84.24 140.120.(0101 0100).24最小地址是140.120.(0101 0000).0/20 (80)最大地址是140.120.(0101 1111).255/20 (95)地址数是4096.相当于16个C类地址。4-36 已知地址块中的一个地址是190.87.140.202/29。重新计算上题。190.87.140.202/29 190.87.140.(1100 1010)/29

13. 在一个请求分页系统中, 采用 FIFO页面置换算法时, 假如一个作业的页面走向为 4、3、2、1、4、3、5、4、3、2、1、5,当分配给该作业的物理块数M分别为3和4时,试计算在访问过程中所发生的缺页次数和缺页率,并比较所得结果。

为了对紧急进程或重要进程进行调度,调度算法应采用 (    )A. 先来先服务法B. 优先级法C. 短作业优先法D. 时间片轮转法

  • 503
  • 504
  • 505
  • 506
  • 507
  • 508
  • 509
  • 510
  • 511
  • 512
  • 513

热门问题

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号