网络安全期末考试题库解答.docx

上传人:scccc 文档编号:13662211 上传时间:2022-01-21 格式:DOCX 页数:16 大小:25.60KB
返回 下载 相关 举报
网络安全期末考试题库解答.docx_第1页
第1页 / 共16页
网络安全期末考试题库解答.docx_第2页
第2页 / 共16页
网络安全期末考试题库解答.docx_第3页
第3页 / 共16页
网络安全期末考试题库解答.docx_第4页
第4页 / 共16页
网络安全期末考试题库解答.docx_第5页
第5页 / 共16页
亲,该文档总共16页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络安全期末考试题库解答.docx》由会员分享,可在线阅读,更多相关《网络安全期末考试题库解答.docx(16页珍藏版)》请在三一文库上搜索。

1、一、选择题1 通过获得 Root/administrator 密码以及权限进行非法系统操作, 这属于那一种攻击手 段?A.暴力攻击B .电子欺骗C.权限提升 D .系统重启攻击2 .以下不属于防火墙NAT地址转换优点的是 A. 实现 IP 地址复用,节约宝贵的地址资源B. 地址转换过程对用户透明C. 网络监控难度加大D. 可实现对内部服务器的负载均衡3 . 内部服务器和 NAT inbound 共同使用,应配置何种NAT?A.基于源地址的 NAT B .基于目的地址的 NATC.双向NATD.基于源IP地址和端口的 NAT4 以下哪一种加密算法不属于对称加密算法: ()A ECC B 3DES

2、 C IDEA D DES5下列属于多通道协议的是A FTP B HTTP C SNMP D TELNET6. 以下哪种 VPN 最适合出差人员访问公司内部网络A. IPSec VPN B.GRE VPN C. L2f VPN D. L2tp VPN7下列哪项不是数字签名的主要功能?A. 防抵赖B. 完整性检验C. 身份认证 D. 数据加密8以下不属于防火墙默认安全区域的是A.trust B.untrust C.LocalD. Default9 .华为防火墙定义ACL时默认步长是A.2B.5C. 8 D. 10这属于那一种攻击手段?10 用户收到一封可疑电子邮件, 要求用户提供银行账户和密码,

3、A.缓冲区溢出 B . DDOSC.钓鱼攻击 D . 暗门攻击、判断题1. 反子网掩码和子网掩码的格式相似,但取值含义不同:1 表示对应的 IP 地址位需要比较, 0 表示对应 IP 地址为忽略比较。( X)2. 扩展访问控制列表是访问控制列表应用范围最广的一类, 在华为防火墙ACL 中,扩展访问控制列表范围为 3000-3099 。 ( X)3. OSI 七层模型中,传输层数据称为段(Segment) ,主要是用来建立主机端到端连接,包括TCP和UDP1接。(,)4. 在配置域间缺省包过滤规则时,zonel和zone2的顺序是随意的。(,)5. 路由器收到数据文件时,若没有匹配到具体的路由表

4、时,可按照默认路由表进行转发。(,)6. IPV6 使用 128bit 的 IP 地址,能满足未来很多年的 IP 地址需求,是代替 IPV4 的最终 方案。(,)7. 当配置NAT地址转换是使用了Address-group 1 没有加no-pat这个命令意味着使用的是NAP硒转换方式(,)8. inbound方向的NAT使用一个外部地址来代表内部地址,用于隐藏外网服务器的实际IP 地址。( X)9. 防火墙中不存在两个具有相同安全级别的安全区域。(,)10. 非对称密钥算法的优点是密钥安全性高,缺点是密钥分发问题。( X)三、简答题1 .什么是Outbound方向NAT,其转换方式有哪几种?出

5、方向是指数据由高安全级别的安全区域向低安全级别安全区域传输的方向。三种转换方式:1、 一对一地址转换2、 多对多地址转换3、 多对一地址转换2请简要描述常见的网络安全攻击方式有哪些,并简要描述其防范方式1、数据嗅探 防范方式:1.验证2.改变网络结构3.反嗅探工具4.加密2、非法使用 防范方式:1.过滤2.验证 3.加密 4.关闭服务和端口3、信息篡改防范方式:1. 明文加密2.数据摘要3.数字签名4、拒绝服务 防范方式:1.屏蔽IP 2.流量控制3.协议防范4.侦测5.策略5、社会工程防范方式:1.技术层面2.管理层面6、 BUG 和病毒 防范方式:1.补丁2.定时扫描 3.审计4.终端保护

6、3.简述ACL与ASPF的区别与联系ACLASPF配置较繁琐简单设计实现简单复杂对系统性能影响速度快消耗部分系统资源多通道协议的支持不支持支持安全性低高4。防火墙的工作模式主要有哪几种,特点是什么1、路由模式特点:如果防火墙通过网络层对外连接(接口具有IP地址),则防火墙工作在路由模式2、透明模式特点:如果防火墙通过数据链路层对外连接(接口无IP地址),则认为防火墙工作在透明模式3、混合模式如果防火墙既存在工作在路由模式接口(接口具有IP地址),又存在工作在透明模式的接口(接口无IP地址),则认为防火墙工作在混合模式。5 .请列举出二层 VPN和三层VPN区别是什么,并分别列举哪些属于二层VP

7、N,哪些属于三层VPN区别:二层VPN工作在协议栈的数据链路层,三层VPN工作在协议栈的网络层二层VPN: PPTP(点到点隧道协议 卜L2F (二层转发协议)、L2TP (二层隧道协议)三层 VPN: GRE VPN、IPSec VPN6 .访问控制列表作用及分类在防火墙应用中,访问控制列表是对经过防火墙的数据流进行网络安全访问的基本手段,决定了后续的应用数据流是否被处理。 访问控制列表根据通过报文的源地址、 目的地址、端口 号、上层协议等信息组合定义网络中的数据流。分类:1、标准访问控制列表 ACL2000-29992、扩展访问控制列表 ACL3000-3999四.配置题1、实验四:配置防

8、火墙 WEB管理实验步骤1:把Ethernet 1/0/0接口加入 VLAN ,并将 VLAN 接口加入安全区域。# 输入用户名admin# 输入密码Admin123# 切换语言模式为中文模式 language-mode chinese system-view# 创建编号为 5 的 VLAN 。USG2100 vlan 5USG2100-vlan5 quit# 配置 Ethernet 1/0/0 的链路类型并加入 VLAN 。USG2100 interface Ethernet 1/0/0USG2100-Ethernet1/0/0 port access vlan 5USG2100-Ether

9、net1/0/0 quit# 创建 VLAN 5 所对应的三层接口 Vlanif 5,并配置Vlanif 5 的 IP 地址,配置 VLAN接口。USG2100 interface vlanif 5USG2100-Vlanif5 ip address 129.9.0.189 24USG2100-Vlanif5 quit# 配置 Vlanif 5 加入 Trust 区域。USG2100 firewall zone trustUSG2100-zone-trust add interface Vlanif 5USG2100-zone-trust quit步骤2:配置域间过滤规则。USG2100 ac

10、l 2001USG2100-acl-basic-2001 rule permit source 129.9.0.189 0.0.0.0USG2100-acl-basic-2001 quitUSG2100 acl 2002USG2100-acl-basic-2002 rule permit source 129.9.0.101 0.0.0.0USG2100-acl-basic-2002 quitUSG2100 firewall interzone trust localUSG2100-interzone-local-trust aspf packet-filter 2001 outboundUS

11、G2100-interzone-local-trust aspf packet-filter 2002 inbound步骤3:启用Web 管理功能(默认情况下是打开的)。USG2100 web-manager enable步骤4:配置Web 用户。USG2100 aaaUSG2100-aaa local-user Xunfang password simple Xunfang123USG2100-aaa local-user Xunfang service-type webUSG2100-aaa local-user Xunfang level 3USG2100-aaa quit步骤5:配置P

12、C 的 IP 地址。将终端 PC 的 IP 地址设置为 :129.9.0.101 ,俺码设为: 255.255.255.0。2、实验七:配置IPSEC VPN步骤 1:配置 USG2100 A# 输入用户名admin# 输入密码Admin123# 切换语言模式为中文模式 language-mode chinese# 进入系统视图。 system-view# 配置本端设备的名称。USG2100 sysname USG2100 A# 创建编号为 5 的 VLAN 。USG2100 A vlan 5USG2100 A-vlan5 quit# 配置 Ethernet 1/0/0 的链路类型并加入 VL

13、AN 。USG2100 A interface Ethernet 1/0/0USG2100 A-Ethernet1/0/0 port access vlan 5USG2100 A-Ethernet1/0/0 quit# 创建 VLAN 5 所对应的三层接口 Vlanif 5,并配置Vlanif 5 的 IP 地址。配置 VLAN接口。USG2100 A interface vlanif 5USG2100 A-Vlanif5 ip address 200.39.1.1 24# 配置 Vlanif 5 加入 Trust 区域。USG2100 A firewall zone trustUSG2100

14、 A-zone-trust add interface Vlanif 5USG2100 A-zone-trust quit# 进入 Ethernet 0/0/0 视图。USG2100 A interface Ethernet 0/0/0# 配置 Ethernet 0/0/0 的 IP 地址。USG2100 A-Ethernet0/0/0 ip address 202.39.160.1 24# 退回系统视图。USG2100 A-Ethernet0/0/0 quit# 进入 Untrust 区域视图。USG2100 A firewall zone untrust# 配置 Ethernet 0/0/

15、0 加入 Untrust 区域。USG2100 A-zone-untrust add interface Ethernet 0/0/0# 退回系统视图。USG2100 A-zone-untrust quit# 配置到达对端防火墙202.39.160.3/24 和 Host 2 的静态路由。USG2100 A ip route-static 172.70.2.0 24 202.39.160.3# 配置 ACL 规则,允许Host 1 所在网段的主机访问 Host 2 所在网段的主机。USG2100 A acl 3000USG2100 A-acl-adv-3000 rule permit ip s

16、ource 200.39.1.0 0.0.0.255 destination 172.70.2.00.0.0.255# 退回系统视图。USG2100 A-acl-adv-3000 quit# 配置 ACL 规则,允许Host 2 所在网段的主机访问。USG2100 A acl 3001USG2100 A-acl-adv-3001 rule permit ip source 172.70.2.0 0.0.0.255# 退回系统视图。USG2100 A-acl-adv-3001 quit# 进入 Trust 和 Untrust 域间视图。USG2100 A firewall interzone t

17、rust untrust# 配置域间包过滤规则。USG2100 A-interzone-trust-untrust aspf packet-filter 3000 outboundUSG2100 A-interzone-trust-untrust aspf packet-filter 3001 inbound# 退回系统视图。USG2100 A-interzone-trust-untrust quit# 配置域间缺省包过滤规则。USG2100 A firewall packet-filter default permit all# 说明:配置所有安全区域间缺省过滤规则为允许,使其能够协商SA

18、。# 配置名为tranl的IPSec提议。USG2100 A ipsec proposal tran1# 配置安全协议。USG2100 A-ipsec-proposal-tran1 transform esp# 配置 ESP 协议的认证算法。USG2100 A-ipsec-proposal-tran1 esp authentication-algorithm md5# 配置 ESP 协议的加密算法。USG2100 A-ipsec-proposal-tran1 esp encryption-algorithm des# 退回系统视图。USG2100 A-ipsec-proposal-tran1

19、quit# 创建 IKE 提议 10。USG2100 A ike proposal 10# 配置使用pre-shared-key 验证方法。USG2100 A-ike-proposal-10 authentication-method pre-share# 配置使用MD5 验证算法。USG2100 A-ike-proposal-10 authentication-algorithm md5# 配置 ISAKMP SA 的生存周期为5000 秒。USG2100 A-ike-proposal-10 sa duration 5000# 退回系统视图。USG2100 A-ike-proposal-10

20、 quit# 进入 IKE Peer 视图。USG2100 A ike peer a# 引用 IKE 安全提议。USG2100 A-ike-peer-a ike-proposal 10# 配置隧道对端IP 地址。USG2100 A-ike-peer-a remote-address 202.39.160.3# 配置验证字为“abcde” 。USG2100 A-ike-peer-a pre-shared-key abcde# 说明:验证字的配置需要与对端设备相同。# 退回系统视图。USG2100 A-ike-peer-a quit# 创建安全策略。USG2100 A ipsec policy m

21、ap1 10 isakmp# 引用 ike-peer a 。USG2100 A-ipsec-policy-isakmp-map1-10 ike-peer a# 引用名为 tran1 的安全提议。USG2100 A-ipsec-policy-isakmp-map1-10 proposal tran1# 引用组号为 3000 的 ACL 。USG2100 A-ipsec-policy-isakmp-map1-10 security acl 3000# 退回系统视图。USG2100 A-ipsec-policy-isakmp-map1-10 quit# 进入以太网接口视图。USG2100 A int

22、erface Ethernet 0/0/0# 引用 IPSec 策略。USG2100 A-Ethernet0/0/0 ipsec policy map1USG2100 A-Ethernet0/0/0 quit步骤2:配置USG2100 B# 输入用户名 admin# 输入密码Admin123# 切换语言模式为中文模式language-mode chinese# 进入系统视图。 system-view# 配置本端设备的名称。USG2100 sysname USG2100 B# 创建编号为 5 的 VLAN 。USG2100 B vlan 5USG2100 B-vlan5 quit# 配置 Eth

23、ernet 1/0/0 的链路类型并加入 VLAN 。USG2100 B interface Ethernet 1/0/0USG2100 B-Ethernet1/0/0 port access vlan 5USG2100 B-Ethernet1/0/0 quit# 创建 VLAN 5 所对应的三层接口 Vlanif 5,并配置Vlanif 5 的 IP 地址。配置 VLAN接口。USG2100 B interface vlanif 5USG2100 B-Vlanif5 ip address 172.70.2.1 24# 配置 Vlanif 5 加入 Trust 区域。USG2100 B fir

24、ewall zone trustUSG2100 B-zone-trust add interface Vlanif 5USG2100 B-zone-trust quit# 配置 Ethernet 0/0/0 的 IP 地址。USG2100 B interface Ethernet 0/0/0USG2100 B-Ethernet0/0/0 ip address 202.39.160.3 24# 进入 Untrust 区域视图。USG2100 B firewall zone untrust# 配置 Ethernet 0/0/0 加入 Untrust 区域。USG2100 B-zone-untrus

25、t add interface Ethernet 0/0/0# 退回系统视图。USG2100 B-zone-untrust quit# 配置到达对端防火墙202.39.160.1/24 和 Host 1 的静态路由。USG2100 B ip route-static 200.39.1.0 24 202.39.160.1# 配置 ACL 规则,允许Host 2 所在网段的主机访问 Host 1 所在网段的主机。USG2100 B acl 3000USG2100 B-acl-adv-3000 rule permit ip source 172.70.2.0 0.0.0.255 destinatio

26、n 200.39.1.00.0.0.255# 退回系统视图。USG2100 B-acl-adv-3000 quit# 配置 ACL 规则,允许Host 1 所在网段的主机访问。USG2100 B acl 3001USG2100 B-acl-adv-3001 rule permit ip source 200.39.1.0 0.0.0.255# 退回系统视图。USG2100 B-acl-adv-3001 quit# 进入 Trust 和 Untrust 域间视图。USG2100 B firewall interzone trust untrust# 配置域间包过滤规则。USG2100 B-int

27、erzone-trust-untrust aspf packet-filter 3000 outboundUSG2100 B-interzone-trust-untrust aspf packet-filter 3001 inbound# 退回系统视图。USG2100 B-interzone-trust-untrust quit# 配置域间缺省包过滤规则。USG2100 B firewall packet-filter default permit all# 说明:配置所有安全区域间缺省过滤规则为允许,使其能够协商SA 。# 创建名为tranl的IPSec提议。USG2100 B ipsec

28、proposal tran1# 配置安全协议。USG2100 B-ipsec-proposal-tran1 transform esp# 配置 ESP 协议认证算法。USG2100 B-ipsec-proposal-tran1 esp authentication-algorithm md5# 配置 ESP 协议加密算法。USG2100 B-ipsec-proposal-tran1 esp encryption-algorithm des# 退回系统视图。USG2100 B-ipsec-proposal-tran1 quit# 创建号码为 10 的 IKE 提议。USG2100 B ike p

29、roposal 10# 配置使用pre-shared key 验证方法。USG2100 B-ike-proposal-10 authentication-method pre-share# 配置采用MD5 验证算法。USG2100 B-ike-proposal-10 authentication-algorithm md5# 配置 ISAKMP SA 生存周期为5000 秒。USG2100 B-ike-proposal-10 sa duration 5000# 退回系统视图。USG2100 B-ike-proposal-10 quit# 创建名为 a 的 IKE Peer 。USG2100 B

30、 ike peer a# 引用 IKE 提议。USG2100 B-ike-peer-a ike-proposal 10# 配置对端 IP 地址。USG2100 B-ike-peer-a remote-address 202.39.160.1# 配置验证字为“abcde” 。USG2100 B-ike-peer-a pre-shared-key abcde# 说明:验证字的配置需要与对端设备相同。# 退回系统视图。USG2100 B-ike-peer-a quit# 创建 IPSec 策略。USG2100 B ipsec policy map1 10 isakmp# 引用 IKE Peer 。U

31、SG2100 B-ipsec-policy-isakmp-map1-10 ike-peer a# 引用 IPSec 提议。USG2100 B-ipsec-policy-isakmp-map1-10 proposal tran1# 引用组号为 3000 的 ACL 。USG2100 B-ipsec-policy-isakmp-map1-10 security acl 3000# 退回系统视图。USG2100 B-ipsec-policy-isakmp-map1-10 quit# 进入以太网接口视图。USG2100 B interface Ethernet 0/0/0# 引用 IPSec 策略。U

32、SG2100 B-Ethernet0/0/0 ipsec policy map1# 退回系统视图。USG2100 B-Ethernet0/0/0 quit3、实验八:配置防火墙GRE 隧道步骤1:配置USG2100 A# 输入用户名 admin# 输入密码Admin123# 切换语言模式为中文模式 language-mode chinese# 进入系统视图。 system-view# 配置本端设备的名称。USG2100 sysname USG2100 A# 配置 Ethernet 0/0/0 的 IP 地址。USG2100 A interface Ethernet 0/0/0USG2100 A

33、-Ethernet0/0/0 ip address 192.13.2.1 24USG2100 A-Ethernet0/0/0 quit# 创建编号为 5 的 VLAN 。USG2100 A vlan 5USG2100 A-vlan5 quit# 配置 Ethernet 1/0/0 的链路类型并加入 VLAN 。USG2100 A interface Ethernet 1/0/0USG2100 A-Ethernet1/0/0 port access vlan 5USG2100 A-Ethernet1/0/0 quit# 创建 VLAN 5 所对应的三层接口 Vlanif 5,并配置 Vlanif

34、 5 的 IP 地址。配置 VLAN 接口。USG2100 A interface vlanif 5USG2100 A-Vlanif5 ip address 200.39.1.1 24USG2100 A-Vlanif5 quit# 创建 Tunnel1 接口。USG2100 A interface tunnel 1# 配置 Tunnel1 接口的 IP 地址。USG2100 A-Tunnel1 ip address 10.1.2.1 24# 配置 Tunnel 封装模式。USG2100 A-Tunnel1 tunnel-protocol gre# 配置 Tunnel1 接口的源地址( USG2

35、100 A 的 Ethernet 0/0/0 的 IP 地址) 。USG2100 A-Tunnel1 source 192.13.2.1# 配置 Tunnel1 接口的目的地址( USG2100 B 的 Ethernet 0/0/0 的 IP 地址) 。USG2100 A-Tunnel1 destination 192.13.2.3# 退回系统视图。USG2100 A-Tunnel1 quit# 配置从 USG2100 A 经过 Tunnel1 接口到 Group2 的静态路由。USG2100 A ip route-static 172.70.2.0 255.255.255.0 tunnel

36、1# 配置 Vlanif 5 加入 Trust 区域。USG2100 A firewall zone trustUSG2100 A-zone-trust add interface Vlanif 5USG2100 A-zone-trust quit# 进入 Untrust 区域视图。USG2100 A firewall zone untrust# 配置 Ethernet 0/0/0 加入 Untrust 区域。USG2100 A-zone-untrust add interface Ethernet 0/0/0# 配置 Tunnel 1 加入 Untrust 区域。USG2100 A-zone

37、-untrust add interface Tunnel 1# 退回系统视图。USG2100 A-zone-untrust quit# 配置域间缺省包过滤规则。USG2100 A firewall packet-filter default permit all步骤2:配置USG2100 B# 输入用户名admin# 输入密码Admin123# 切换语言模式为中文模式 language-mode chinese# 进入系统试图。 system-view# 配置本端设备的名称。USG2100 sysname USG2100 B# 配置 Ethernet 0/0/0 的 IP 地址。USG210

38、0 B interface Ethernet 0/0/0USG2100 B-Ethernet0/0/0 ip address 192.13.2.3 24USG2100 B-Ethernet0/0/0 quit# 创建编号为 5 的 VLAN 。USG2100 B vlan 5USG2100 B-vlan5 quit# 配置 Ethernet 1/0/0 的链路类型并加入 VLAN 。USG2100 B interface Ethernet 1/0/0USG2100 B-Ethernet1/0/0 port access vlan 5USG2100 B-Ethernet1/0/0 quit# 创

39、建 VLAN 5 所对应的三层接口 Vlanif 5,并配置Vlanif 5 的 IP 地址。配置 VLAN接口。USG2100 B interface vlanif 5USG2100 B-Vlanif5 ip address 172.70.2.1 24USG2100 B-Vlanif5 quit# 创建 Tunnel2 接口。USG2100 B interface tunnel 2# 配置 Tunnel2 接口的 IP 地址。USG2100 B-Tunnel2 ip address 10.1.2.2 24# 配置 Tunnel 封装模式。USG2100 B-Tunnel2 tunnel-pr

40、otocol gre# 配置 Tunnel2 接口的源地址( Ethernet 0/0/0 的 IP 地址) 。USG2100 B-Tunnel2 source 192.13.2.3# 配置 Tunnel2 接口的目的地址( USG2100 A 的 Ethernet 0/0/0 的 IP 地址) 。 USG2100 B-Tunnel2 destination 192.13.2.1# 退回系统视图USG2100 B-Tunnel2 quit# 配置从 USG2100 B 经过 Tunnel2 接口到 Group1 的静态路由。USG2100 B ip route-static 200.39.1.

41、0 255.255.255.0 tunnel 2# 进入 Trust 区域视图。USG2100 B firewall zone trust# 配置 Vlanif 5 加入 Trust 区域。USG2100 B-zone-trust add interface Vlanif 5USG2100 B-zone-trust quit# 进入 Untrust 区域。USG2100 B firewall zone untrust# 配置 Ethernet 0/0/0 加入 Untrust 区域。USG2100 B-zone-untrust add interface Ethernet 0/0/0# 配置

42、Tunnel 2 加入 Untrust 区域。USG2100 B-zone-untrust add interface Tunnel 2# 退回系统视图。USG2100 B-zone-untrust quit# 配置域间缺省包过滤规则。USG2100 B firewall packet-filter default permit all4、 实验十一:配置L2TP VPN步骤 1: LAC 侧的配置# 输入用户名admin# 输入密码Admin123# 切换语言模式为中文模式 language-mode chinese# 进入系统视图。 system-view# 配置本端设备的名称。USG21

43、30 sysname LAC# 配置 Ethernet 0/0/0 的 IP 地址。LAC interface Ethernet 0/0/0LAC-Ethernet0/0/0 ip address 2.2.2.1 16LAC-Ethernet0/0/0 quit# 创建编号为 5 的 VLAN 。LAC vlan 5LAC-vlan5 quit# 配置 Ethernet 1/0/0 的链路类型并加入 VLAN 5 。LAC interface Ethernet 1/0/0LAC-Ethernet1/0/0 port access vlan 5LAC-Ethernet1/0/0 quit# 创建

44、 VLAN 5 所对应的三层接口 Vlanif 5 ,并配置 Vlanif 5 的 IP 地址。LAC interface vlanif 5LAC-Vlanif5 ip address 200.39.1.1 24LAC-Vlanif5 quit# 配置 Vlanif 5 加入 Trust 区域。LAC firewall zone trustLAC-zone-trust add interface Vlanif 5LAC-zone-trust quit# 进入 Untrust 区域视图。LAC firewall zone untrust# 配置 Ethernet 0/0/0 加入 Untrust 区域。LAC-zone-untrust add interface Ethernet 0/0/0# 退回系统视图。LAC-zone-untrust quit# 配置缺省路由。LAC ip route-static 0.0.0.0 0.0.0.0 2.2.2.22.2.2.2 为 LAC 的下一跳设备的 IP 地址。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 社会民生


经营许可证编号:宁ICP备18001539号-1