• <em id="6vhwh"><rt id="6vhwh"></rt></em>

    <style id="6vhwh"></style>

    <style id="6vhwh"></style>
    1. <style id="6vhwh"></style>
        <sub id="6vhwh"><p id="6vhwh"></p></sub>
        <p id="6vhwh"></p>
          1. 国产亚洲欧洲av综合一区二区三区 ,色爱综合另类图片av,亚洲av免费成人在线,久久热在线视频精品视频,成在人线av无码免费,国产精品一区二区久久毛片,亚洲精品成人片在线观看精品字幕 ,久久亚洲精品成人av秋霞

            信息安全技術課后答案-2

            更新時間:2024-03-02 19:21:31 閱讀: 評論:0

            2024年3月2日發(作者:盡余生)

            信息安全技術課后答案-2

            信息安全技術課后答案-2

            Ch01

            1. 對于信息的功能特征,它的____基本功能_____在于維持和強化世界的有序性動態性。

            2. 對于信息的功能特征,它的____社會功能____表現為維系社會的生存、促進人類文明的進步和自身的發展。

            3. 信息技術主要分為感測與識別技術、__信息傳遞技術__、信息處理與再生技術、信息的施用技術等四大類。

            4. 信息系統是指基于計算機技術和網絡通信技術的系統,是人、_____規程_________、數據庫、硬件和軟

            件等各種設備、工具的有機集合。

            5. 在信息安全領域,重點關注的是與____信息處理生活周期________相關的各個環節。

            6. 信息化社會發展三要素是物質、能源和____信息________。

            7. 信息安全的基本目標應該是保護信息的機密性、____完整性________、可用性、可控性和不可抵賴性。

            8. ____機密性________指保證信息不被非授權訪問,即使非授權用戶得到信息也無法知曉信息

            的內容,因

            而不能使用。

            9. ____完整性________指維護信息的一致性,即在信息生成、傳輸、存儲和使用過程中不應發生人為或非

            人為的非授權篡改。

            10._____可用性_______指授權用戶在需要時能不受其他因素的影響,方便地使用所需信息。這一目標是對

            信息系統的總體可靠性要求。

            11.____可控性________指信息在整個生命周期內都可由合法擁有者加以安全的控制。

            12.____不可抵賴性________指保障用戶無法在事后否認曾經對信息進行的生成、簽發、接收等行為。

            模型,即“信息保障”模型,作為信息安全的目標,是由信息的____保護____、信息使用中的___

            檢測____、信息受影響或攻擊時的____響應____和受損后的___恢復____組成的。

            14.當前信息安全的整體解決方案是PDRR模型和___安全管理_________的整合應用。

            破壞了信息的( C )。

            A. 保密性 B. 完整性 C. 可用性 D. 可控性

            16.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?(B)

            A. 緩沖區溢出

            攻擊

            B. 釣魚攻擊 C. 后門攻擊 D. DDoS攻擊

            17.在網絡安全中,中斷指攻擊者破壞網絡系統的資源,使之變成無效的或無用的,這是對(A)的攻擊。

            A. 可用性 B. 保密性 C. 完整性 D. 真實性

            18.以下哪種形式不是信息的基本形態?D

            A. 數據 B. 文本 C. 聲音和圖像 D. 文稿

            七層模型中,表示層的功能不包括( C )。

            A. 加密解密 B. 壓縮解壓縮 C. 差錯檢驗 D.

            數據格式轉換

            20.一般認為,信息化社會的發展要素不包括( A )。

            A. 電視 B. 物質 C. 能源 D. 信息

            模型不包括(B )。

            絡協議

            38.威脅和攻擊的主要來源不包括(D )。

            A. 內部操作不當

            B. 內部管理不嚴造成系統安全

            管理失控

            C. 來自外部的威脅

            和犯罪

            D. 設備故障

            39.以下( B )不是安全威脅的表現形式。

            A. 偽裝 B. 解密 C. 非法連接 D. 非授權訪問

            40.以下( D )不是安全威脅的表現形式。

            A. 拒絕服務 B. 非法連接 C. 業務流分析 D.

            網絡掃描

            Ch03

            41.系統安全與功能實現的方便性是矛盾的對立。必須犧牲方便性求得安全,我們必須在這兩者之間找出

            _____平衡_______。

            42.現實系統的安全一般要求是根據安全需求,建立安全模型,使信息安全風險被控制在可接受的___最小限

            度內,并漸近于零風險_____。

            43.信息安全的最終任務是保護信息資源被_____合法用戶_______安全使用,并禁止非法用戶、入侵者、攻擊

            者和黑客非法偷盜、使用信息資源。

            2的中文名稱是____國際信息系統安全認證cation____。

            的中文名稱是___中國互聯網絡信息中C_________。

            的中文名稱是___中國計算機事件應用響應中心_________。

            7498-2是____開放系統互連安全體系結構________。

            48.______安全機制______是指用來保護系統免受偵聽、阻止安全攻擊及恢復系統的機制。

            49._____安全服務_______就是加強數據處理系統和信息傳輸的安全性的一類服務,其目的在于利用一種或多

            種安全機制阻止安全攻擊。

            心ChinaInternetNetworkInformationCenterCNNI組InternationalInformationSystemSecurityCertifi

            50.訪問控制策略的目的是保證____對資源訪問加以限制的策略的機制_______。

            51.完整的信息系統安全體系框架由技術體系、___組織體系_________和管理體系共同構建。

            52.組織機構體系是信息系統安全的____組織保障系統________,由機構、崗位和人事三個模塊構成一個體系。

            53.信息系統安全的管理體系由法律管理、____風險評估、制度管理________和培訓管理四個部分組成。

            54.安全防范技術體系劃分為物理層安全、系統層安全、_網絡層安全_、應用層安全和管理層安全等五個層次。

            55.信息安全等級保護與分級認證主要包含產品認證、人員認證和______服務、系統認證______四大類。

            56.對信息系統的安全提供技術保障的專業崗位人員的認證稱為注冊信息安全專業人員資質 認證。

            57.以下哪個不是安全服務B

            A.鑒別服務B.偽裝C.數據完整性D.抗抵賴

            58.信息安全體系框架不包括C

            A..技術體系B.管理體系C.認證體系D.組織機構體系

            59.網絡連接防護技術不包括D

            A..防火墻技術B.入侵檢測技術C.隔離技術D.秘鑰管理技術

            60.測評認證不包括D

            A..產品認證B.系統安全認證C.從業人員資質認證D.完整性認證

            61.鑒別交換機制的實現要素不包括A

            A..第三方公正B.使用密碼技術C.發送方提供D.接收方提供

            安全機制不包括B

            A..訪問控制B.抗抵賴C.業務流填充D.公證

            Ch4

            63.信息系統的物理安全涉及整個系統的配套部件、設備和設施的安全性能、所處的環境安全以及整個系統

            可靠運行等三個方面,是信息系統安全運行的基本保障。

            64.硬件設備的安全性能直接決定了信息系統的保密性、完整性、可用性。

            65.信息系統所處物理環境的優劣直接影響了信

            息系統的可靠性。

            66.物理安全威脅總是要利用信息系統物理資產的脆弱性造成危害。

            67.設備安全指的是為保證信息系統的安全可靠運行,降低或阻止人為或自然因素對硬件設備帶來的風險。

            68.環境安全指的是為保證信息系統安全可靠運行所提供的安全運行環境,使信息系統得到物理上的嚴密

            保護,從而降低或避免各種風險。

            69.系統物理安全指的是為保證信息系統的安全可靠運行,降低或阻止人為或自然因素從物理層對信息系統

            的保密性、完整性、可用性 帶來的安全威脅,從系統的角度采取適當的安全措施。

            70.信息系統的物理資產不包括B

            A..硬件B.軟件C.物理設施D.訪問控制

            71.非人為因素的物理安全威脅不包括D

            A..自然B.環境C.技術故障D.惡意攻擊

            72.系統自身物理安全的脆弱性不可能從 A 加以識別。

            A..綜合布線B.災難備份與恢復C.邊界保護D.

            設備管理

            73.規定“信息系統物理安全技術要求”的國家標準是D

            A..GB/T17626.2-2006

            Ch5

            74.系統防護技術是網絡安全的課題,而系統保護技術主要是指數據備份和恢復技術.

            75.常用的備份方式有全備份、增量備份和差分備份。

            76.災難恢復是一項既包括技術,也包括業務、管理的周密的系統工程.

            77.全備份的是指對整個系統進行包括系統和數據的完全備份.

            78.增量備份是指每次備份數據只是相當于上一次備份后增加的和修改過的數據.

            79.差分備份就是每次備份的數據時相對于上次全備份之后新增的和修改過的數據.

            80.常用的存儲優化技術有直接連接存儲DAS、網絡連接存儲NAS和存儲區域存儲SAN。

            81.業務持續計劃是一套用來降低組織的重要營運功能遭受未料的中斷風險的作業程序。

            17859-1999

            /T20271-2006 /T21052-2007

            82.災難備份方案可以分為七個等級,其中的第5級是實時數據備份。

            83.系統防護技術不包括D

            A..防病毒B.防黑客入侵技術C.訪問控制D.數據備份

            84.數據容災的基礎是A

            A..數據備份B.快照技術C.雙機熱備D.虛擬存儲

            85.系統保護技術不包括C

            A..數據備份B.災難恢復C.入侵檢測D.異地存放

            86.備份方式不包括C

            A..增量備份B.全備份C.在線備份D.差分備份

            87.以下 A 不是存儲技術

            A..SATA

            88.存儲區域存儲是D

            A..SATA

            89.一個完整的災難備份方案應該基于在南部非分需求分析所得出的各業務系統再按恢復目標,技術上主要

            包括D

            A..數據備份方案B.備份處理系統C.災難備份中心建設D.以上都是

            Ch6

            90.訪問控制是在保障授權用戶能獲取所需資源的同時___拒絕非授權用戶_________的安全機制。

            91.訪問控制的資源可以是信息資源、處理資源、通信資源或者____物理資源________。

            92.訪問控制的訪問方式可以是獲取信息、修改信息或者完成某種功能,一般情況可以理解為讀、寫或者

            _____執行_______。

            93.訪問控制的目的是為了限制訪問主體對訪問客體的訪問權限,從而使計算機系統在合法范圍內使用。這

            里所指的主體一般為_____用戶,進程和服務_______,客體一般為文件(夾)資源。

            94.訪問控制一般包括自主訪問控制、____強制訪問控制________和基于角色的訪問控制等三種類型。

            95.自主訪問控制基于對主體或主體所屬的主體組的識別來限制對客體的訪問,這種控制是自主的,即完全

            由客體的擁有者____授予或取消________。

            96.系統中的訪問控制一般由___訪問控制矩陣

            _________來表示。

            97.訪問控制矩陣中的一行表示一個主體的所有權限,也稱_____訪問能力表_______。

            98.訪問控制矩陣中的一列則是關于一個客體的所有權限,也稱___訪問控制表_____。

            99.訪問控制矩陣中的元素是該元素所在行對應的主體對該元素所在列對應的客體的___訪問權限_________。

            100.可以改變文件(夾)訪問控制列表的命令是____CACLS________。

            101.審計系統是追蹤、恢復的直接依據,甚至是司法依據。Windows中的審計事件可以通過_審計查閱_查看。

            s的審計日志由一系列的事件記錄組成。每一個事件記錄又可分為頭、_____事件描述_______和

            可選的附加數據項三個功能部分。

            103.以下哪個不是Windows資源的共享訪問權限?A

            A. 讀取及運行 B. 讀取 C. 更改

            D. 完全控

            104.以下哪個不是Windows資源的本地訪問權限?D

            A. 讀取及運行 B. 完全控制 C. 修改 D. 復制

            105.審計跟蹤可以實現多種安全相關目標,但不包括( C )。

            A. 個人職能 B. 入侵檢測 C. 鑒別認證 D. 故障分析

            106.安全審計分析的主要內容有不包括( A )。

            A. 訪問控制 B. 基于異常檢測的輪廓 C. 簡單攻擊探測 D. 復雜攻擊探測

            s的日志文件很多,通過事件查看器不能查閱( A )。

            A. 補丁安裝日志 B. 系統日志 C. 應用程序日志 D. 安全日志

            Ch7

            108.計算機病毒防范技術的工作原理主要有簽名掃描和啟發式掃描兩種。

            109.網絡反病毒技術包括預防病毒、檢測病毒和殺毒。

            110.計算機病毒的基本特性有可執行性、傳染性、潛伏性、可觸發性、針對性和隱秘性。

            111.計算機病毒的完整工作過程包括傳染源、傳

            染媒介、病毒激活、病毒觸發、病毒表現和傳染等過程

            112.計算機病毒的傳染是以計算機的運行及磁盤讀寫為基礎。

            113.觸發模塊的目的是調節病毒的攻擊性和潛伏性之間的平衡。

            114.木馬由服務端程序和控制程序組成,并通過木馬配置程序完成參數配置。

            115.與簡單的病毒和蠕蟲、通常意義的木馬不同,Botnet在執行惡意行為的時候可以充當一個

            攻擊平臺

            的角色。

            116.一個組織系統中最容易受到惡意軟件攻擊的區域包括外部網絡、來賓客戶端、可執行文件、文檔、電

            子郵件和可移動媒體。

            117.以下哪個不是計算機病毒的基本特性D

            A..潛伏性B.可觸發性C.可執行性D.完整性

            118.用戶受到了一封可以的電子郵件,要求用戶提供銀行賬號和密碼,這是屬于何種攻擊手段B

            A..緩存溢出攻擊B.釣魚攻擊C.暗門攻擊攻擊

            119.以下哪一項不屬于預防病毒技術的范疇D

            A..加密可執行程序B.引導區保護C.系統監控與讀寫控制D.校驗文件

            120.計算機病毒的構成模塊不包括D

            A..感染模塊B.觸發模塊C.破壞模塊D.加密模塊

            121.計算機病毒常用的出發條件不包括C

            A..日期B.訪問磁盤次數C.屏幕保護D.啟動

            Ch08

            的中文名稱為___公共漏洞和暴露_________。

            123.主機掃描器又稱本地掃描器,它與待檢查系統運行于____同一結點________,執行對自身的檢查。

            124.主機掃描器的主要功能為分析各種系統文件內容,查找可能存在的對系統安全造成威脅的漏洞或_____

            配置錯誤_______。

            125.網絡掃描器,一般和待檢查系統運行于不同的節點上,通過網絡__遠程探測目標結點___,檢查安全漏洞。

            126.掃描器由以下幾個模塊組成:用戶界面、___掃描引擎___、掃描方法集、漏洞數據庫、掃描

            輸出報告等。

            127.風險綜合分析系統在基礎數據基礎上,____定量綜合分析________系統的風險。

            128.風險評估的要素包括(D )。

            A. 資產及其價值 B. 威脅 C. 脆弱性 D. 以上全部

            129.風險評估的內容不包括資產( A )。

            A. 類型及其價值 B. 面臨的威脅 C. 存在的弱點D. 造成的影響

            130.以下哪個不是互聯網常用的互連協議?C

            A. IP B. ICMP C. DNS D. IGMP

            131.網絡掃描不可以通過( B )方式實現。

            A. ICMP B. SNMP C. 端口 D. TCP/UDP

            132.很多程序接收到一些異常數據后會導致緩沖區溢出。這種漏洞屬于( B )。

            A. 管理漏洞 B. 軟件漏洞 C. 結構漏洞 D. 信任漏洞

            命令通過ICMP協議完成對網絡中目標主機的探測,所用的端口為(D )。

            A. 7 B. 21 C. 23 D. 沒有端口

            Ch09

            134.數據安全采用現代密碼技術對數據進行保

            護,是___主動__的安全技術,如數據保密、數據完整性、身

            份認證等技術。

            135.密碼學是研究數據的____信息加密和解密轉變________的學科,涵蓋數學、計算機科學、電子與通信學科。

            136.加密技術的基本思想就是____偽裝信息________,使非法接入者無法理解信息的真正含義。

            137.在有5個用戶的單位中,若采用對稱密鑰密碼體制,為保證加密的可靠性,必須采用互不相同的密碼

            用作信息的加解密,這樣的系統至少需要____10________個密鑰。

            138.如果一個登錄處理系統允許一個特定的用戶識別碼,通過該識別碼可以繞過通常的口令檢查,這種安

            全威脅稱為____陷門或非授權訪問________。

            139.在電子政務建設中,網絡是基礎,_____安全_______是關鍵,應用是目的。

            140.特洛伊木馬攻擊的威脅類型屬于:B

            A. 授權侵犯威脅 B. 植入威脅 C. 滲入威脅 D.

            旁路控制威脅

            141.如果發送方使用的加密密鑰和接收方使用的解密密鑰不相同,從其中一個密鑰難以推出另一個密鑰,

            這樣的系統稱為:C

            A. 常規加密系統B. 單密鑰加密系統 C. 公鑰加密系統 D. 對稱加密系統

            142.用戶A通過計算機網絡向用戶B發消息,表示自己同意簽訂某個合同,隨后用戶A反悔,不承認自己

            發過該條消息。為了防止這種情況,應采用:A

            A. 數字簽名技術 B. 消息認證技術 C. 數據加密技術 D. 身份認證技術

            143.關于防火墻的功能,以下哪一種描述是錯誤的?D

            A. 防火墻可以檢查

            進出內部網的通

            信量

            B. 防火墻可以使用應用網

            關技術在應用層上建立

            協議過濾和轉發功能

            C. 防火墻可以使用過

            濾技術在網絡層對

            數據包進行選擇

            D. 防火墻可以阻止來

            自內部的威脅和攻

            144.有一種原則是對信息進行均衡、全面的防護,提高整個系統的“安全最低點”的安全性能,該原則稱

            為A

            A. 木桶原則 B. 整體原則 C. 等級性原則 D.

            動態化原則

            Ch10

            145.防火墻是位于兩個(或多個)網絡間,實施__訪問控制__________的一組組件的集合。

            146.防火墻可以實現對基于地址、用戶、時間、方向、____流量________、內容等方面的訪問控制。

            147.防火墻的體系結構有雙重宿主主機體系結構、___屏蔽主機體系結構______和屏蔽子網體系結構等三種。

            148.以下哪個不是防火墻的工作模式?D

            A. 路由模式 B. 橋模式 C. 混合模式 D. 網關

            模式

            149.網絡防火墻工作在OSI七層協議中的哪一層?C

            A. 物理層 B. 數據鏈路層 C. 網絡層 D. 表示層

            150.根據網絡防火墻的功能,要求設備最少必須具備幾個網絡接口?D

            A. 1 B. 2 C. 3 D. 4

            151.以下說法哪個是正確的?D

            A. 防火墻可以防范

            來自于網絡內部

            的攻擊

            B. 只要在網絡中安

            裝了防火墻,就

            能防范所有攻擊

            C. 防火墻能自動偵測內部

            網絡與外部網絡的所有

            連接,并能自動禁用

            D. 只有符合安全策略的

            數據流才能通過防火

            152.能根據數據包的IP地址來判斷是否放行,

            這樣的防火墻稱為:B

            A. 狀態檢測防火墻 B. 包過濾防火墻 C. 電路層防火墻 D. 應用網關防火墻

            Ch11

            153.入侵檢測系統一般由引擎和控制中心兩部分構成。

            154.在入侵檢測系統中,控制中心主要用于顯示和分析事件以及策略定制等工作。

            155.入侵檢測系統探測引擎的主要功能有:原始數據讀取、數據分析、產生事件策略匹配、事件處理

            和通信等。

            156.系統主體行為特征輪廓可分為統計性特征輪廓和基于規則描述得特征輪廓 兩種類型。

            157.無用檢測技術通過檢測用戶行為與已知入侵行為模式的相似性來檢測系統中的入侵活動,是一種基于

            已有知識的檢測。

            158.入侵防御系統不但能檢測入侵的發生,而且能實時地中止入侵行為的發生和發展,實時地保護系統。

            159.入侵檢測系統包含了收集信息、分析信息、

            給出結論和作出反應四個過程。

            160.入侵檢測系統由事件產生器、事件分析器、相映單元、和事件數據庫等四個組件構成。

            161.以下哪個不是入侵檢測系統的基本任務A

            A..用戶權限管理B.監視、分析用戶及系統活動C.系統構造和弱點審計D.異常行為模式的統計分析

            162.以下那種技術不是入侵檢測系統的關鍵技術C

            A..靜態配置分析技術B.異常檢測技術C.解密技術D.誤用檢測技術

            是B

            A..互聯網管理委員會B.互聯網工程任務組C.互聯網應急響應中心D.互聯網地址分配委員會

            164.以下哪個說法是正確的B

            A..NIDS的優勢就是吹加密的會話過程通常情況下比網絡入侵檢測系統誤報率低

            除了檢測自身的主機意外,還能監測網絡上的情況既能檢查它直接連接網絡的通信,也

            能檢測其他網段的網絡包

            165.誤用檢測技術不能通過 C 構建

            A.專家系統B.模式匹配的方法C.規則描述D.狀態轉換分析技術

            166.為了更好地評估系統的安全性,必須重視IDS的檢測結果,包括D

            監控及回應B.犯案分析及數據保留C.事件處理D.以上都是

            Ch12

            167.隧道協議利用附加的報頭封裝幀,附加的報頭提供了路由信息,封裝后的包所途徑的公網的邏輯路徑

            稱為隧道

            的傳輸模式只對IP數據包的負載進行加密或認證

            的隧道模式對IP包進行加密或認證。

            (curityassociation安全關聯)是指安全服務與它服務的載體之間的一個“連接”

            171.一個VPN系統由VPN服務器、傳輸介質和VPN客戶端三部分組成。

            的基本功能不包括D

            A..加密數據B.信息驗證和身份識別C.提供訪問控制D.入侵檢測

            173.以下哪個不是VPN使用的隧道協議C

            A..PPTP B.L2TP

            工作在OSI的哪一層B

            A..物理層B.數據鏈路層C.網絡層D.會話層

            175.L2TP工作在OSI的哪一層B

            A..物理層B.數據鏈路層C.網絡層D.會話層

            工作在OSI的哪一層C

            A..物理層B.數據鏈路層C.網絡層D.會話層

            使用的SSL協議工作在OSI的哪一層D

            A..物理層B.數據鏈路層C.網絡層D.應用層

            178.以下那個不是IPSec的工作協議A

            A..SA

            中的AH協議完成以下功能B

            A..加密B.認證C.密鑰交換D.水印

            中的ESP協議完成以下那項功能A

            A..加密B.認證C.密鑰交換D.水印

            中的IKE協議完成以下那項功能C

            A..加密B.認證C.密鑰交換D.水印

            182.企業的遠程用戶要使用企業內部網絡資源,應該使用哪種VPN B

            A..InternetVPN VPN etVPN

            183.企業的總部與分支機構要實現業務上的聯網,應該使用哪種VPN A

            A..InternetVPN VPN

            etVPN

            信息安全技術課后答案-2

            本文發布于:2024-03-02 19:21:31,感謝您對本站的認可!

            本文鏈接:http://m.newhan.cn/zhishi/a/170937849152400.html

            版權聲明:本站內容均來自互聯網,僅供演示用,請勿用于商業和其他非法用途。如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除。

            本文word下載地址:信息安全技術課后答案-2.doc

            本文 PDF 下載地址:信息安全技術課后答案-2.pdf

            標簽:技術   系統   信息   檢測   用戶   包括
            留言與評論(共有 0 條評論)
               
            驗證碼:
            推薦文章
            排行榜
            • 五兒孝母
              敗家女人-檢討書應該怎么寫2023年3月12日發(作者:周迅最新電影)1五兒孝八十歲老娘那年夏季的一天,我生病去找了回家探親的堂哥醫生看病。這回讓我親臨聽聞到鄉鄰過往傳遞的母慈子孝故事。堂哥的母親,我叫她伯母,養育了六個子女,可謂兒孫滿堂。她老人家雖說年事已高,卻看起來格外精神。平時,她與兩個小兒子老四老五在城里生活,這次回鄉下小住一段日子。伯母額頭飽滿高潔,一雙大眼炯炯有神,卻又分明慈眉善目,端
            • 1209℃爆笑的笑話
            • 972℃幽默笑話段子
            • 963℃戀愛說說
            • 924℃陳大惠老師
            • 575℃銀行印鑒卡
            • 509℃開心丁月五香天
            • 491℃湯姆索亞歷險記梗概
            • 459℃舉例子的作用
            • 398℃聯想思維
            Copyright ?2019-2022 Comsenz Inc.Powered by ? 實用文體寫作網旗下知識大全大全欄目是一個全百科類寶庫! 優秀范文|法律文書|專利查詢|
            主站蜘蛛池模板: 国产精品高清国产三级囯产AV| 国产精品视频一区二区三区无码 | 一色桃子中出欲求不满人妻| 亚洲男女羞羞无遮挡久久丫| 亚洲中文字幕乱码一区| 亚洲欧洲中文日韩久久av乱码| 国产精品免费激情视频| 国产成人人综合亚洲欧美丁香花 | 麻豆成人av不卡一二三区| 麻豆国产97在线 | 中国| 国产精品普通话国语对白露脸 | 精品少妇爆乳无码aⅴ区| 久久精品国产亚洲精品| 久久精品国产亚洲av高清蜜臀| 色九月亚洲综合网| 亚洲av成人在线网站| 99久久国产成人免费网站| 中文字幕在线精品国产| 国产成人亚洲精品狼色在线| 狠狠色狠狠色综合日日不卡| 久久天堂综合亚洲伊人HD妓女| 97视频精品全国免费观看| 国产人免费人成免费视频| 日本高清一区二区不卡视频| 国产高潮又爽又刺激的视频| 国产一区二区三区综合视频| 鲁鲁网亚洲站内射污| 啊灬啊灬啊灬啊灬快灬高潮了| 毛片久久网站小视频| 久久国内精品自在自线91| 无码人妻斩一区二区三区| 99re视频精品全部免费| 视频一区二区不中文字幕| 中文有无人妻vs无码人妻激烈 | 在线观看成人永久免费网站 | 精品视频国产香蕉尹人视频| 国产一级特黄性生活大片| 日韩中文字幕国产精品| 亚洲av永久无码精品成人| 四虎影免看黄| 国产成人午夜在线视频极速观看|