1、香农是(B)的创始人。
A、可计算理论 B、信息论 C、逻辑代数 D、控制论
2、某信源信号共有4种状态,其出现概率分别为1/2、1/4、1/8、1/8 ,则其信息熵是( B )比特。
A、1 B、1.75 C、4 D、2
3、某种计算机内存地址为00000H至7FFFFH,其存储容量为(A)。
A、512KB B、128KB C、4MB D、2MB
4、字长为64位的微机,其(B)。
A、控制总线有64条 B、CPU一次能处理64位二进制数
C、地址总线有64条 D、CPU能处理64位十进制数
5、地址总线为32根的微机,内存储器最大容量为(A)。
A、4GB B、1GB C、8GB D、2GB
6、程序必须调入到(D)中运行。
A、ROM B、硬盘 C、光盘 D、RAM
7、CPU中的高速缓冲存储器(Cache)主要是(B)。
A、加强CPU的管理 B、解决CPU与RAM之间速度不匹配的矛盾
C、提高CPU时钟震荡频率 D、扩充RAM的容量
8、按照国际电信联盟(ITU)对媒体的定义,声音属于(B)。
A、显示媒体 B、感觉媒体 C、存储媒体 D、表示媒体
9、下列音频格式中,( D )格式文件记录的是指令而不是数字化后的波形数据。
A、CD-DA B、MP3 C、WAV D、MIDI
10、图像数字化步骤为(A)。
A、采样→量化→编码 B、存储→量化→编码
C、采样→量化→压缩 D、采样→量化→A/D转换
11、在位图与矢量图的叙述中,正确的是(D)。
A、对于同样的图,矢量图显示速度比位图快 B、位图可以任意缩放而不失真
C、对于同样的图,矢量图占用的存储空间比位图大
D、AutoCAD软件主要处理的是矢量图
12、一幅量化位数为16的图像,最多有( D )种颜色。
A、16 B、128 C、256 D、65536
13、Access是一种(C)软件。
A、DBS B、DB C、DBMS D、OS
14、课程关系中的成绩字段的值域定为0-100,如某门课成绩输入105,将违背关系中的(A)完整性原则。
A、用户定义 B、属性 C、实体 D、参照
15、在传统流程图中,输入或输出用( C )表示。
A、菱形框 B、矩形框 C、平行四边形框 D、圆形框
16、下列属于Alice提供的关系运算符是( B )。
A、- B、and C、< D、+
17、关于继承概念的叙述,正确的是( A)。
A、继承的目的之一是实现代码重用 B、派生出的新类称为父类
C、被继承的已有类称为子类 D、子类不能用父类的属性和方法
18、( D )采用了频分多路复用技术。
A、WCDMA手机 B、GSM手机 C、固定电话 D、有线电视
19、650MB的CD光盘存储了80分钟的音频数据,则播放该音频信号的数据传输率大约是( C ) 。
A、15 Mbps B、10 Mbps C、1 Mbps D、20 Mbps
20、关于无线传输介质的叙述,正确的是( B )。
A、无线电波是直线传播的 B、红外线通信保密性好、抗干扰性强
C、微波能穿透金属 D、紫外线可作为无线传输介质
21、计算机网络模式中,浏览器/服务器模式又称为(D)。
A、C/S模式 B、P2P模式 C、B2C模式 D、B/S模式
22、关于Internet叙述,错误的是(D)。
A、Internet就是国际计算机互联网 B、Internet的核心协议是TCP/IP协议
C、Internet诞生于美国,由ARPANET网络发展而来 D、目前Internet全部使用IPv6
协议
23、Internet不给用户提供的服务是(A)。
A、实时定位监控 B、远程登录 C、电子邮件 D、文件传输
24、不属于计算机犯罪的是(A)。
A、开发制作基于Andriod平台的手机软件 B、利用计算机手段“蹭网”
C、大量传播破解版软件 D、非授权访问他人电子邮件
25、关于计算机病毒特征的描述,错误的是( C )。
A、破坏性 B、传染性 C、继承性 D、隐蔽性
26、mod表示取模运算,17 mod 4 的结果是( B )。
A、4 B、1 C、5 D、9
27、关于对称密钥密码体制的描述,正确的是( B )。
A、能够从加密密钥得到解密密钥 B、加密和解密算法不能公开
C、加密密钥可以公开 D、加密和解密使用的是不同的密钥
28、在4G移动通信中,用户下载500MB文件用了52秒,则该网络下行带宽大约为( A )Mbps。
A、80 B、70 C、100 D、90
29、第二次世界大战中德国U型潜艇部队使用Enigma进行信息加解密 ,该机器由一系列相似的转子组成,加解密时必须使用共同的型号和密码本。则该机器的加密体制属于( B )。
A、数据加密标准DES B、对称加密体制 C、RSA加密体制 D、公钥加密体制
30、淘宝网的电子商务平台模式为( B )。
A、B2C(business-to-consumer)、B2B(business-to-business)
B、B2C(business-to-consumer)、C2C(consumer-to-consumer)
C、P2B(person-to-business)、C2C(consumer-to-consumer)
D、P2B(person-to-business)、B2B(business-to-business)
31、(A)是信息的载体。
A、数据 B、事件 C、信号 D、消息
32、下列( B )设备使用电荷耦合器件CCD。
A、打印机 B、扫描仪 C、显示器 D、键盘
33、Windows 7 属于(B)。
A、管理软件 B、系统软件 C、支持软件 D、应用软件
34、记录层用有机染料来记录二进制信息的是( C )光盘。
A、DVD-RW B、CD-RW C、CD-R D、CD-ROM
35、音频的采样是将模拟量在(D)上进行分割,将模拟信号转变成离散信号。
A、波段 B、声道 C、幅度 D、时间间隔
36、JPEG是(B)文件储格式。
A、指令 B、静态图像 C、波形数据 D、视频图像
37、在PAL彩色电视制式中采用YUV模型,其中U、V表示色差,Y表示(A)。
A、亮度 B、量化位数 C、量化等级 D、色基
38、采用44.1KHz的采样频率,16位的量化位数,录制2分钟的立体声节目,其不经压缩的大小约为( D )。
A、21KB B、44MB C、44KB D、21MB
39、在E-R图中,用椭圆形框表示(B)。
A、关系 B、属性 C、联系 D、实体
40、下列(C)不属于算法好坏评价原则。
A、健壮性 B、正确性 C、智能性 D、可读性
41、逻辑表达式(5<=5)or(1>-1)的值是( B )。
A、T B、1 C、-1 D、F
42、结构化程序的三种基本结构是(B)。
A、顺序结构,选择结构,转移结构 B、顺序结构,选择结构,循环结构
C、顺序结构,转移结构,循环结构 D、顺序结构,选择结构,分支结构
43、通信可分为数字通信和模拟通信,不属于数字通信系统的优点是( B )。
A、易于压缩,提高信道利用率 B、不需要中继再生,便可进行长距离传输
C、易于进行加密处理 D、便于计算机与网络通信
44、有一种数学运算符号#,可使等式3#5=10,7#3=18,9#7=56成立,那么 6#4 的运算结果是( D )。(A-1)*B
A、24 B、28 C、30 20
45、在OSI模型中,负责路由选择、流量控制和网络管理的是( C )。
A、物理层 B、数据链路层 C、网络层 D、传输层
46、关于星型拓扑结构的描述,错误的是( A )。
A、中心节点出现故障,不会影响整个网络的通信 B、中心节点负担重
C、控制简单,网络故障易发现 D、网络的可靠性差
47、以下( B )不属于信息系统安全构架的信息安全特性。
A、可用性 B、共享性 C、可靠性 D、完整性
48、手机无线上网一般不用( B )。
A、WCDMA B、蓝牙 C、WiFi D、GSM
49、(A)可有效预防计算机病毒。
A、使用网络防火墙 B、下载使用破解的软件 C、定期对计算机外部设备消
毒
D、将外来移动存储设备接入计算机后,直接双击打开
50、加密系统由五元组(P,C,K,E,D) 组成,其中E表示(D)。
A、密钥 B、明文 C、密文 D、加密
51、Apple公司最新推出的iphon6使用的操作系统是(D)。
A、Linux B、Android C、Windows D、IOS
52、第二次世界大战中德国U型潜艇部队使用Enigma进行信息加解密,该机器由一系列相似的转子组成,加解密时必须使用共同的型号和密码本。则该机器的加密体制属于( A )。
A、对称加密体制 B、公钥加密体制 C、RSA加密体制 D、数据加密标准DES
53、某图像像素颜色由一个m位二进制数表示,每一位二进制的0、1两个数字等概率出现,则每个像素包含的信息量是( C )。
A、1/m B、log(m) C、m D、-log(m/(m-1))
54、某交通路口红、绿、黄信号灯往复出现时间分别为25秒、20秒、5秒,则“红灯亮”携带的信息量是(B)比特。
A、2.5 B、5 C、1 D、0.5
55、( A )逻辑门电路,有一个输入为0时,输出就为0。
A、与 B、 异或 C、 或 D、非
56、虚拟内存通常位于下列( C )中。
A、寄存器 B、高速缓存 C、硬盘 58、CD-R光盘的记录层采用( D)。
A、 结晶层 B、 凹坑与平面
C、 磁光 D、 有机染料
59、决定音调高低的是(B)。
A、 幅度 B、 频率
D、内存
C、 周期
D、 信道
60、下列关于图像数字化过程的叙述中,正确的是(C )。
A、 图像的存储容量与其分辨率无关
B、 图像的存储容量与其量化位数无关
C、 图像的采样是在水平与垂直方向上进行划分的
D、 图像的采样是在时间段上进行划分的
61、视频文件格式是( B )。
A、 MAV
B、 MPEG
C、 MIDI
D、 BMP
62、多个学生选修多门课程,它们之间属于( C )联系。
A、 多对一
B、 一对一
C、 多对多
D、 一对多
63、形成数据模型的转换顺序是( D )。
A、 概念世界→现实世界→数据世界
B、 数据世界→概念世界→现实世界
C、 现实世界→数据世界→概念世界
D、 现实世界→概念世界→数据世界
64、关于算法的叙述正确的是( C )。
A、 算法必须用某种计算机语言实现
B、 算法必须有一个输入
C、 算法的每一步都必须有明确定义
D、 算法一定没有输出
65、小明早上去教室,外面如果下雨,他就带伞,否则不带伞。对这一过程的描述,合适的算法流程是( C )。
A、 顺序结构
B、 循环结构
C、 分支结构
D、 树型结构
66、有线电视提供的下行频率为87--850MHZ,每个频道占用带宽8MHZ,其可划分为( A )个频道。
A、 100
B、 200
C、 150
D、 50
67、若信噪比S/N的值从100增加到10000,则对应的分贝值增加( B )dB。
A、 30
B、 20
C、 100
D、 9900
68、下列不属于通信子网设备的是(A、 路由器 B、 主机
C、 调制解调器 D、 交换机
69、TCP/IP协议的含义是( A )。
A、 传输控制协议和网际互联协议 B、 OSI协议集
C、 拨号入网传输协议 )。
B
D、 局域网传输协议
70、在Internet中,缩写ISP的含义是( B )。
A、 因特网服务产品
B、 因特网服务提供商
C、 因特网服务程序
D、 因特网服务协议
71、信息安全的保障体系一般包括保护、( B )、反应和恢复四个方面。
A、 重构
B、 检测
C、 安全
D、 加密
72、关于RSA算法的描述,错误的是( B )。
A、 是一种非对称公开密钥密码体制 2
B、 加密和解密使用的是相同的密钥
C、 用公钥极难得到私钥
D、 是密码学领域最重要的基石
73、电视分辨率为3840*2160,RGB每个颜色深度均为8bit。用该电视流畅(24帧/s)观看相同参数的网络视频时,网络带宽至少要达到( B )Mbps。
A、 250
B、 200
C、 150
D、 100
74、某主机IP地址为172.16.163.40,子网掩码为255.255.0.0,则与该主机处于同一网段的IP为(A )。
A、 172.16.1.1
B、 192.168.10.1
C、 192.168.1.1
D、 172.1.1.1
75、信息技术的四基元包括计算机与智能技术、感测技术、通信技术及( A )。
A、 控制技术
B、 数据库技术
C、 多媒体技术
D、 仿真技术
76、某系统共有8种状态,各状态出现概率分别为1/2、0、1/4、0、1/8 、0、1/16、1/16,则系统的信息熵是( B )比特。
A、 1.375
B、 1.875
C、 2
D、 4
77、与十进制数315相等的十六进制数是( A )。
A、 13B
B、 135
C、 12A
D、 F8
78、“存储程序,顺序控制”的计算机工作原理是由(A、 香农 B、 比尔.盖茨
C、 冯·诺依曼 D、 摩尔
79、计算机软件是由( A )组成。
A、 程序、数据和文档 B、 各种程序
C、 程序、数据 D、 文档和数据
C )提出。
80、JPEG是( D )文件储格式。
A、 视频图像
B、 波形数据
C、 指令
D、 静态图像
81、关系表中选择运算是对( A )。
A、 行记录操作
B、 多表操作
C、 两表操作
D、 列操作
82、关于面向对象叙述,正确的是( D )。
A、 对象具有结构化、模块化、可视化特征
B、 对象之间不能通信
C、 面向对象的程序设计以属性为核心
D、 对象由属性和行为(操作)构成
83、若信噪比S/N的值为100,则对应的分贝值为( A )dB。
A、 20 B、 1000
C、 100 D、 30
84、以下不属于网络拓扑结构的是( A )。
A、 分支型 B、 总线型
C、 星型 D、 环型
85、我国提出了信息系统安全保障体系PDRR模型,该模型中的恢复是指( )。
B
A、 对危及安全的事件做出处理,杜绝危害的进一步扩大
B、 系统遭到破坏后,可尽快恢复系统功能
C、 保障信息的保密性、完整性、可用性
D、 检测系统存在的安全漏洞,阻止网络攻击
86、防火墙分类有三种,不包括( D )。
A、 状态监视防火墙 B、 应用级网关
C、 包过滤防火墙 D、 内存监视防火墙
87、若明文为“we”,设k=4,采用移位加密方法将其变换成密文为(A、 bj B、 zh
C、 ai A )。
D、 em
88、关于“数字签名”技术,正确叙述是( C)。
A、 “数字签名”是指将你的签字扫描成数字图像
B、 “数字签名”不能验证文件传输的完整性
C、 “数字签名”可以验证文件传输的真实性
D、 “数字签名”不需要第三方认证
89、国家正在逐步推进的三网合一工作,三网是指( A )。
A、 电视网、电信网、计算机通讯网
B、 电视网、电信网、计算机局域网
C、 电视网、电话网、计算机通讯网
D、 计算机广域网、电视网、电信网
90、下列关于进程状态转换的叙述中,错误的是( A )。
A、 等待态可直接转换为运行态
B、 运行态可直接转换为就绪态
C、 运行态可直接转换为等待态
D、 等待态可直接转换为就绪态
91、多媒体技术不包括( D )。
A、 通信技术
B、 音频技术
C、 视频技术
D、 生物工程技术
92、BMP是( D )文件格式。
A、 文本
B、 音频
C、 视频
D、 位图
93、把显示器的屏幕分辩率调低时,显示器上的文件图标将( D )。
A、 无法显示
B、 不变
C、 变小 D、 变大
94、若甲图像为256色,乙图像为16色,则甲图像的量化位数是乙图像的(A、 16倍 B、 2倍
C、 8倍 D、 4倍
95、下列( B )不是面向对象语言。
A、 C# B、 C
B )。
C、 C++
D、 JAVA
96、下列叙述中,正确的是( D )。
A、 属性定义类的行为
B、 创建一个类称为对象的实例化
C、 方法用来表示类的特征
D、 类是具有相同属性和行为的对象集合
97、1835年( B )发明了电报,开创了现代通信的先河。
A、 爱迪生
B、 莫尔斯
C、 麦克斯韦
D、 贝尔
98、某信源由4个不同符号组成,每个符号出现的概率相同,信源每秒发出100个符号,则该信源的平均信息速率为( D )。
A、 400 b/s
B、 100 b/s
C、 300 b/s
D、 200 b/s
99、在计算机网络术语中,WLAN的含义是(A、 局域网 B、 无线局域网
C、 因特网 D、 广域网
100、目前,互联网对用户不提供( A )。
A、 ADSL接入 B、 光纤接入
C、 卫星接入 B)。
D、 以太网接入
101、不能为智能手机提供空间定位服务的软件是( B )。
A、 微信
B、 MP3播放器
C、 百度地图 D、 快的打车
102、某事件有两种状态,出现的概率分别为X和Y,则当X=Y时,该事件信息熵(A、 最小 B、 不能确定
C、 最大 D、 0
103、微机的系统总线分为数据总线、地址总线和( A) 。
A、 控制总线 C)。
B、 外部总线
C、 局部总线
D、 内部总线
104、下列操作系统软件中,开放源代码的是 (A、 Unix B、 Linux
C、 Windows XP D、 Mac OS
105、把一幅位图图像放大2倍后,则( C )。A、 图像的像素个数是原来的一半 B、 图像的清晰度提高2倍
C、 图像的像素个数保持不变 D、 图像的像素个数是原来的2倍
)。
B
106、关于数据库系统的数据叙述,错误的是( D )。
A、 数据的共享性高
B、 数据的冗余度低
C、 数据的独立性高 D、 数据的安全性差
107、能被计算机直接识别和执行的是( C )。
A、 汇编语言程序 B、 C语言开发的源程序
C、 机器语言程序 D、 JAVA语言开发的源程序
108、信息时代人们要规范自己的信息行为。正确处理信息创造者、(用者之间的关系。
A、 信息审查者 B、 信息服务者
)和信息使
B
C、 信息消费者
D、 信息复制者
109、计算机病毒的传染过程不含( C )。
A、 驻入内存 B、 判断传染条件
C、 破坏RAM D、 传染
110、若明文为“world”,经凯撒密码变换后, 密文为(A、 zruog B、 asvph
C、 btwqi D、 yqtnf
111、关于公钥密码体制的描述,正确的是(C )。
A )。
A、 公钥用于解密
B、 解密密钥是非公开的
C、 私钥用于加密
D、 加密和解密使用的是相同的密钥
112、 第四次信息技术革命的主要标志是( C )。
A、 文字使用
B、 电报使用
C、 计算机技术
D、 印刷技术
113、下列( A )断电后会丢失其中存储的信息。
A、 RAM
B、 Flash Memory
C、 EPROM
D、 ROM
114、按照国际电信联盟(ITU)对媒体的定义,下列属于表示媒体的是( B )。
A、 声音
B、 条形码
C、 光纤
D、 U 盘
115、人的语音频率介于300Hz--3000Hz,根据奈奎斯特采样定理,为保证采样后声音不失真,采样频率应(A )。
A、 大于3000Hz
B、 大于300Hz
C、 大于6KHz
D、 大于600Hz
116、下列图像压缩的叙述,错误的是( A )。
A、 可以完全恢复经过有损压缩的图像
B、 图像可压缩的原因之一是其含有大量冗余信息
C、 图像压缩就是去掉图像中的冗余信息
D、 图像压缩分为有损压缩和无损压缩两种
117、在关系数据模型中,主键非空是由( C )规定的。
A、 用户定义完整性
B、 参照完整性
C、 实体完整性
D、 属性完整性
118、以下电磁波中,目前未用于通信的是( C )。
A、 无线电波
B、 微波
C、 紫外线
D、 红外线
119、理想状态下,一个采用十六进制脉冲的通信系统,其每个脉冲所含的信息量是二进制脉冲的( B )倍。
A、 1
B、 4
C、 3
D、 2
120、下一代互联网的描述,错误的是( C )。
A、 采用IPv6
B、 可进行网络对象识别、身份认证和访问授权
C、 下一代互联网一定使用无线通信
D、 网络基础带宽可能达到40Gbps
121、( C )不是Internet搜索引擎。
A、 Google
B、 Yahoo
C、 MSN
D、 Baidu
122、被人们尊称为近代密码理论的奠基人是( D )。
A、 维纳
B、 图灵
C、 布尔
D、 香农
123、若BD光盘容量为40GB,光驱读取全部数据要170s,则该光驱的数据传输率大约是( A )Gbps。
A、 2
B、 0.2
C、 3
D、 2.5
124、一片容量为8GB的SD卡大约能存储( C )张32位真彩色,分辨率为1024*768
像素的数码照片。
A、 3000
B、 2000
C、 2700 D、 2500
125、微型计算机的主机由( B )组成。
A、 控制器和内存储器 B、 CPU和内存储器
C、 运算器和Cache D、 CPU和RAM
126、下列关于音频信号的叙述,错误的是(A、 频率体现声音的高低 B、 模拟音频信号更容易被计算机处理
B )。
C、 幅度体现音调的强弱
D、 声音强度用分贝表示
127、设屏幕分辨率为1024*768,量化位数为32位,它不经压缩每屏的存储容量是( D )。
A、 12MB B、 768KB
C、 3KB D、 3MB
128、下列叙述,错误的是( D )。
A、 并行通信适合短距离传送信息 B、 USB接口支持即插即用
C、 串行通信适合长距离传送信息 D、 USB接口只能接U盘
129、下列不属于操作系统功能的是( C )。
A、 文件管理
B、 处理机管理
C、 数据库管理
D、 存储管理
130、类具有继承的特性。如果定义一个名为动物的父类,适合定义成它的子类的是( D )。
A、 饲养员 大象 牢笼
B、 电脑 手机 鼠标
C、 篮球 排球 足球
D、 狮子 大象 老鼠
131、事件确定性越大,信息熵( B )。
A、 不变
B、 越小
C、 越大
D、 不能确定
132、微机的CPU主要由( A )组成。
A、 控制器、运算器
B、 运算器、ROM
C、 运算器、Cache D、 控制器、RAM
133、微信属于( A )。
A、 应用软件 B、 支持软件
C、 系统软件 D、 计算软件
134、下列关系模式叙述中,错误的是(A、 元组的顺序无关紧要 )。
D
B、 列的顺序无关紧要
C、 同一列的属性值的值域要相同
D、 关系中允许两个完全相同的元组
135、在( C )体制中,使用相同的密钥进行加密和解密。
A、 公开密钥
B、 对称私钥
C、 对称密钥
D、 非对称密钥
136、关于64位CPU的叙述,错误的是( D )。
A、 该CPU字长为64位
B、 CPU一次能处理64位二进制数
C、 其数据总线一般也是64位
D、 64位CPU电脑只能安装64位操作系统
137、 某同学想在手机上开发一个软件,该软件可以查询本校任意教室的课表,比较恰当的实现步骤是( A )。
A、 问题描述→设计算法→编写程序→…→调试运行
B、 设计算法→编写程序→调试程序→…→得到答案
C、 提出问题→编写程序→运行程序→…→得到结果
D、 提出问题→设计程序→编写程序→…→运行程序
138、有一域名为www.tsinghua.edu.cn,该域名的类别是(A、 教育机构 B、 商业系统
C、 政府机关 D、 军事部门
139、关于防火墙叙述,正确的是( A )。
A、 防火墙能有效地记录网络上的活动 B、 防火墙能阻止内部之间的相互访问
A )。
C、 防火墙能够将受病毒传染的文件复原
D、 防火墙可以杜绝所有计算机病毒
140、在E-R图中,用矩形框表示( A )。
A、 实体 B、 属性
C、 联系 D、 关系
141、下列算法的描述中,错误的是( B )。
A、 一个算法的计算步骤是有限的 B、 一个算法至少有一个输入
C、 算法是解决问题的方法和步骤 D、 算法一般有一个或多个输出
142、信息论的发展经历了经典信息论、一般信息论及( A )三个阶段。
A、 广义信息论
B、 智能信息论
C、 高级信息论
D、 宏观信息论
143、( D )会使CPU暂停正在执行的程序,自动转去执行所发生的相应事件。A、 调度 B、 线程
C、 进程 D、 中断
144、下列设备中,能够连接两个不同传输介质与不同传输速率的网络是( C A、 网关 B、 中继器
C、 网桥 。
)
D、 交换机
145、下列正确的IP地址是(A )。
A、 192.168.1.1
B、 192.168.2
C、 192.168.1.1.1
D、 258.10.1.2
146、下列不同进制数中,最大的是( D )。
A、 二进制数11011
B、 八进制数37
C、 十六进制数1E
D、 十进制数32
147、在TCP/IP协议中,( A )是B类IP地址的掩码。
A、 255.255.0.0
B、 255.255.255.255
C、 255.0.0.0
D、 255.255.255.0
148、袋中装有3个黄球和3个白球,连续摸2次,摸出的2个球均为黄球,这一事件的信息量为( C )。
A、 -log(1/3)
B、 -log(1/2)
C、 -log(1/5)
D、 -log(1/4)
149、在RGB彩色模型中,如果要产生黄色(Yellow),应是( B )颜色的混合。
A、 Red+Green+Blue
B、 Red+Green
C、 Red+Blue
D、 Green+Blue
因篇幅问题不能全部显示,请点此查看更多更全内容