導航:首頁 > 證書轉讓 > fw證書

fw證書

發布時間:2021-04-27 12:24:19

㈠ 網頁設計考什麼證書

CIW 中國認證證書查詢抄
CIW 國際認襲證證書查詢

做幾個像樣的作品比什麼什麼證書NB,相信我!現在找應聘的時候看證書的很少,基本上都要求應聘者帶上自己的作品,能力大於證書!

CIW的考試隨時都可以報考的,採取的方式的遠程考試;
考試的內容主要是網路三劍客和PhotoShop,DW和Flash必須過,其它兩科隨便過一科就可以,這樣才能發網頁設計師證書,也就是說要三個認證才行,一科220元.
考前培訓目前還沒有官方授權的,你只要找找這幾方面的培訓都可以上的.

㈡ 人力資源和社會保障部技能鑒定證書編號查詢網站是多少啊

網站是:國家職業資格證書全國聯網查詢,具體網址是:http://zscx.osta.org.cn/

(2)fw證書擴展閱讀:

目前國內的各種證書五花八門,較為權威的有《計算機等級證》、《財會電算化合格證》等,各地方行政部門以及企業發放的證書更是不計其數。國家職業資格證書同這些證書最大的區別在於:國家職業資格證書是通過國家法律、法令和行政條規的形式,以政府的力量來推行,由政府認定和的機構來實施的,對勞動者的從業資格進行認定,在全國通用的國家證書。

國家職業資格證書的好處:

實行國家職業資格證書制度就是要對"從事技術復雜以及涉及到國家財產、人民生命財產安全和消費者利益的工種(職業)"實行准入控制。未經過職業培訓或培訓,未取得相應職業資格證書的人員,不得在國家規定就業准入工種(職業)范圍內就業,職業介紹機構和用人單位不得介紹和招用。

對違反規定的,勞動保障監察機構要依法進行行政處罰。簡單的說,沒有經過職業技能培訓取得國家職業資格證書的求職人員,一是用人單位不得招用,二是職業介紹機構不得介紹。

參考資料來源:網路-國家職業資格證書


㈢ dotnetfw`是什麼東西

.net framework

如果你的機器要做.net開發或者作.net伺服器或者你安裝了.net依存程序就不要刪除,否則可以放心殺掉它

Microsoft .NET Framework安全概述
本文概述了微軟.NET Framework安全結構,包括基於證據的安全,基於角色的安全,認證和授權的概念,以及隔離存儲,密碼加密和擴展性。本文還概述了.NET Framework安全策略帶給開發人員,管理員和最終用戶的主要好處。本文假定讀者已經基本熟悉了.NET Framework通用語言運行時和管理代碼的概念。

引言

目前的安全問題

在今天的軟體環境中,應用程序的來源很多,它們執行很多任務。對應用程序代碼的信任是一個主要需求,因為我們誰也不想軟體或信息遭到破壞。給予許可的安全策略不會允許對敏感信息的不適當的訪問,或將本地機器暴露給惡意的程序或甚至是有平常錯誤的代碼。

過去,安全結構提供了基於用戶帳號的隔離和訪問控制--在這些限制內給予代碼完全訪問權,並假定由特定用戶可運行的代碼具有相同的信任度。不幸的是,如果所有程序都代表某用戶運行,根據用戶對代碼的隔離對於保護一個程序不被其它用戶使用是不夠的。另一種情況,不能被完全信任的代碼經常被轉移到"沙箱"模型中執行,在此代碼運行於隔離環境,而不會訪問大部分的服務。

對今天應用程序的成功的安全解決方案必須能強化兩個安全模型間的平衡。它必須提供對資源的訪問,以便以完成有用的工作,它需要對應用程序的安全性作細致的控制以確保代碼被識別,檢測,並給予合適的安全級別。.NET Framework就提供了一個這樣的安全模型。

Microsoft .NET Framework安全解決方案

.NET Framework安全解決方案基於管理代碼的概念,以及由通用語言運行時(CLR)加強的安全規則。大部分管理代碼需要進行驗證以確保類型安全及預先定義好的其它屬性的行為的安全。例如,在驗證的代碼中,聲明為接收4位元組值的訪問將拒絕提供8位元組參數的調用,因為不是類型安全的。驗證過程還確保了執行流只傳送到已知的位置,如方法入口點--這個過程去除了跳轉到任意位置執行的能力。

驗證將阻止不是類型安全的代碼執行,在它們引起破壞前捕獲很多常見的編程錯誤。通常的弱點--如緩存溢出,對任意內存或沒有初始化的內存的讀取,對控制項的隨意傳送--都不再可能出現。這將使最終用戶受益,因為在他們執行代碼前對其進行檢查。這也有益於開發人員,他們會發現很多常見錯誤(過去一直在困繞前開發)現在可以查明,並能阻止它們引起破壞。

CLR也能使非管理代碼運行,但非管理代碼不能從這些安全措施中受益。特殊的許可與對非管理代碼的調用能力相關,一個強大的安全策略能確保這些許可被恰當地給予。經過很長時間後,非管理代碼到管理代碼的移植將減少對非管理代碼的調用頻率。

微軟.NET Framework安全機制的構件

基於證據的安全

.NET Framework引入了"基於證據的安全"的概念。在本質上,它是對安全策略暴露出來問題的解答:

· 組合從哪個站點獲得?

組合是.NET Framework應用程序的構件。它們組成了部署,版本控制,重用,激活作用域,安全認證的基本單元。應用程序的組合是從網站上下載到客戶端的。

· 組合是從哪個URL獲得的?

安全策略需要明確的地址,而組合是從這個地址下載的。

· 組合是從哪個區獲得的?

區是基於代碼的位置,對安全標准,如 Internet, intranet和本機等等,的描述。

· 組合的強名(strong name)是什麼?

強名是由組合的創建者提供了密碼強化後的標識符。盡管它沒有提供對創建者的任何證明,但它唯一標識了組合,確保了組合沒有被破壞過。

根據對這些問題的回答,及其它證據,安全策略可以對賦予組合垢合適許可進行計算。從多種來源可以得到證據,包括CLR,瀏覽器,微軟ASP.NET,及外殼--這依賴於代碼的來源。

策略驅動的信任模型使用代碼證據

當組合被調入內存進,CLR策略系統通過收集組合的證據並在策略環境中對證據進行計算,從而決定賦予組合什麼樣的許可權。CLR策略系統然後根據評估過的證據和組合作出的許可請求給予組合一組許可。只有在組合被給予了一組最少的許可後,或組合根本不需要許可權,組合的創建者才能知道組合正確運行。通過一個或多個對特定許可的請求,這樣的附加需求可以被傳送室策略系統。

根據許可請求的類型,策略系統可以進一步限制給予組合的許可(刪除不必要的許可)或甚至拒絕將組合裝入內存(如果運行組合所需的最小許可沒有被策略給予)。在不存在任何許可請求的情況下,組合永遠不會被給予多於策略系統將會給予的許可許可權,請求只是進一步限製得到的許可。

安全策略包含了許多代碼組,這些組包含了根據證據應給予的許可權。代碼組描述的許可可提供給從特定的安全區域獲得的組合,或提供給由特定發行商簽名過的組合,等等。盡管隨CLR發行了一組默認的代碼組(及相關許可),但管理員可以對這些CLR安全的進行定置,以適合他們的特殊需求。記住,通過定義與證據相關的代碼組,任何東西都可以作為證據提交,只要安全策略可以使用它。

創建許可的的過程涉及到對證據的評估,以確定代碼組適用於哪個等級:企業,機器,和用戶。策略按上面順序對這三個等級進行評估,然後創建交插了三個等級的許可設置。管理員可以將任何一個策略等級標記為終結(final),這樣做應付阻止在其它等級上對策略做進一步評估。例如,管理員可以在機器級別上對組合終止策略,這樣就會阻止用戶級策略對該組合的應用。

一旦策略完成,許可的最初設置也就創建了。組合通過從三個方面做出特定的請求可以優化這些許可:

· 第一方面是指定為了使組合運行它必須擁有的最小許可設置。如果這些許可沒有給予,那麼組合將不同調入到內存,並拋出例外。

· 第二,可以指定一組可選的許可。盡管組合希望存在這些許可,但如果無法獲得這些許可,它仍可以調入到內存。

· 最後,行為特別好的組合實際上會拒絕它們所不需的有風險的許可。這三個優化選項是調入時作為聲明語句實現的。

在運行時,許可是根據代碼的執行計算的。右側的圖總結了這個過程的發生順序。組合A3將它的證據和來自主機的證據提供給策略評估器。策略評估器在創建許可時也要考慮從組合得到的許可請求,"G3"。組合A3由組合A2調用,而A2又是由組合A1調用的。當組合A3執行一個引發安全檢查的操作時,A2和A1獲得的許可同樣也要進行檢查,以確保它們擁有A3所請求的許可許可權。在這個過程中,此過程稱為堆棧遍歷(walking),堆棧中每個組合的許可許可權都要進行檢查以確定所給予的許可權設置是否包含安全檢查所需要的許可。如果堆棧中的每個組合被給予了安全檢查所需要的許可,調用將成功。如何任何組合沒有給予所需要的許可,堆棧遍歷過程失敗,安全例外將被拋出。

圖 1.主機和組合為策略評估器提供證據,評估器使用安全策略和許可請求確定組合的許可許可權。應用程序中不同運行組件的許可許可權然後用於作出授權決定。

代碼訪問安全堆棧遍歷可以保護代碼不受攻擊。在精通的攻擊中,惡意代碼欺騙受信任代碼執行它獨自不能運行的操作--有效地利用代碼的許可許可權實現惡意的目的。對這類攻擊,開發人員很難進行防備--但堆棧遍歷確保了如果涉及到了低級信任等級的代碼,有效許可將被減少到信任等級最低的代碼具有的許可。
結果,代碼將從源處獲得不同的信任等級,並在適合於特定的代碼執行環境的限制下運行。

.NET Framework調用的"自由"安全性

一些活動,如讀寫文件,顯示對話框,讀寫環境變數,可以通過包含在框架安全構架中的.NET Framework方法實現。這就使.NET Framework能根據安全策略允許或不允許一個操作,而不需要程序員做額外的工作。盡管暴露了保護資源的管理類的創建者在他們的庫中做了明確的安全需求,使用.NET Framework類庫訪問受保護資源的開發人員可以自由地利用代碼訪問安全系統;他們不必作出明確的安全調用。

管理員可以通過決定給予哪些許可來優化安全策略,然後,依靠.NET Framework處理所有的安全操作。代碼訪問安全能阻止大部分的惡意攻擊,對代碼的驗證減少了緩存溢出和其它會導致安全攻擊的不期望的行為。因此,應用程序和組件生來就受到了保護,它們免於大多數安全問題的沖擊,而這些安全問題一直困繞著本地代碼的實現。

基於角色的安全

有時根據已認證的身份或根據與代碼執行上下文相關的角色作出認證決定是合適的。例如,金融和企業軟體可以通過評估角色信息的企業邏輯加強策略。根據作出請求的用戶角色可以對金融交易的數據進行限制。出納被允許可以處理一定金額的請求,而多於該金額的所有工作需要監督人的角色來處理。

身份可以映射到登錄系統的用戶,或由應用程序定義。相應的原則封裝了身份和其它相關的角色信息(例如,但並不限於此,用戶的"組"由操作系統定義)。

認證和授權

認證是一個過程,它接收來自用戶的證書,並對證書的授權進行確認。如果證書是有效的,那麼用戶就可以說他擁有已認證的身份。而授權的過程是:確定認證用戶是否能夠訪問給定的資源。認證可通過系統或企業邏輯來完成,通過某個API它是或獲得的。認證API是完全可擴展的,因此開發人員根據需要使用自己的企業邏輯。開發人員可以對他們的認證需求進行編碼,也可以修改底層的認證方法而無需對他們的代碼作太大變化。除了微軟Windows?操作系統身份認證外,還有的認證方法包括基本HTTP,摘要和 Kerberos,以及微軟Passport和基於窗體的認證。這些認證方法已經完全集成到ASP.NET中了。

在ASP.NET窗體認證中,用戶提供證書,並提交窗體。如果應用程序簦別請求,系統發送一個cookie ,該cookie以某種形式包含包含了證書或包含重新獲得身份的關鍵字。接下來發送的請求在頭中包含了cookie,ASP.NET處理程序通過應用程序所期望的任何有效方法對這些請求認證和授權。如果請求沒有經過認證,HTTP客戶端將用於把請求發送到認證窗體,在那裡用戶可能提供信任證書。窗體認證有時用於個性化--為已知用戶的內容進行定置。在一些情況下,身份是問題所在而不是認證,因此用戶的個性化信息可以簡單地通過訪問用戶或獲得。

授權的目的是確定作出請求的身份是否被給予了對給定資源的訪問權。ASP.NET提供了兩種類型的授權服務:文件授權和URL授權。文件授權根據正在作用的方法和作出請求的身份決定用戶使用於哪個訪問控制列表。URL授權是URI名稱空間和不同用戶或角色間的邏輯映射。

隔離存儲

.NET Framework提供了一個特殊的功能,隔離存儲,用於存儲數據,甚至是當不允許對文件進行訪問時--例如,當從Internet下載了一個管理控制項,並運行它,為它提供了有限的許可權但沒有權力讀寫文件。
隔離存儲是一組新的用於.NET支持的用於本地存儲的類型和方法。在本質上,每個組合可以訪問磁碟上一斷被隔離的存儲空間。它不允許訪問其它數據,隔離存儲只對為它創建的組合有效。

隔離存儲也可被應用程序用於保存活動記錄,保存設置,或者將狀態數據保存到磁碟上以備將來之用。因為隔離存儲的位置是預先決定好的,所以隔離存儲為指定唯一存儲空間提供了一種方便的方式,而不需要決定文件路徑。

從本地企業區域網獲得的代碼具有相似的限制,但更少,它可以訪問大限額的隔離存儲。最後,從受限站點區域(不信任站點)來的代碼沒有對隔離存儲的訪問權。

加密

.NET Framework提供了一組加密對象,它們支持加密演算法、數字簽名、散列、生成隨機數,是通過眾所周知的運演算法則實現的,如RSA, DSA, Rijndael/AES, Triple DES, DES, 和 RC2, 以及MD5, SHA1, SHA-256, SHA-384 和 SHA-512散列演算法。同時還支持在IETF和W3C開發的XML數字簽名規范。.NET Framework使用加密對象支持內部服務。這些對象還作為管理代碼提供給需要加密支持的開發人員。

如何指定安全性?

如果要對組合運行時的行為進行修改,根據程序員的需要,可以作出聲明式安全或強迫式安全的修改。

聲明式安全

聲明式安全使程序員可以直接在組合代碼的元數據中為組合指定安全需求。許可請求和所有其它形式的聲明式安全是在代碼中是作為定置屬性指定的。類,屬性和方法的注釋用於優化許可。例如,聲明式安全可用於類的調用者在調用方法前檢查調用者是否被已知地行商簽名過,或有一個特定的強名。

由於聲明屬性是組合元數據的一部分,所以組合的安全需求易於辨別。可以使用工具對組合進行掃描,以發現哪些方法需要某些許可,哪些方法斷言了某些許可。

當被請求的活動和許可在編譯時是知道時,聲明式檢查可作為選擇的解決方案之一。例如,如果方法總是檢查對C:\temp的寫訪問許可,那麼許可檢查就會從聲明中得到好處。另一方面,如果被請求的具有訪問權的位置發生了變化,那麼強迫式安全也許是一個比較好的解決方案。

強迫式安全

強迫式安全直接在代碼中實現。程序員通過程序採取安全活動,並且根據安全堆棧的狀態決定是給予還是拒絕許可。例如,當一個方法請求訪問一個特定的文件時,如果調用者(或方法的任何一個調用者)沒有被給予必需的許可許可權,那麼請求失敗。因為強迫式安全是通過程序實現的,所以滿足了動態需求。如果你需要對一個特定文件的訪問許可,但該許可還要根據其它信息發生變化,那麼,強迫式安全就是可選的解決方案。

總結

.NET Framework安全迎合了這種事實:軟體向多樣化的移動組件發發展,並根據這種事實提供保護。在一個細化的、可擴展的策略和許可系統下,用戶能夠運行功能強大的代碼,而同時減少相關的風險。在沒有運行時對用戶作出信任決定時,管理員可以在各個級別創建強壯的安全策略。策略是完全可定置的。開發人員能夠集中解決應用程序邏輯,而不用關心核心的安全問題(它由CLR透明地處理)。然而,開發人員可以在任何時候擴展安全模型。

㈣ squid 客戶端證書認證需要哪些證書

Squid依然是當下流行的web代理伺服器軟體,它的發展歷史由來已久,當然,除了老牌之外,它其功能相當完善且幾乎完跨平台……今心血來潮,探索它auth 模塊中的Digest認證(squid支持的認證模塊有好多,比如NCSA、LDAP、NTLM、PAM、SASL、Mysql、SMB、YP等,在此只研究Digest,其它後續)

一、 平台就緒

1、 系統安裝

2、 關閉iptables、Selinux

3、 添加 gcc、make、wget、perl等包

4、 [root@vqiu] #useradd -M squid -s /sbin/nologin -c "Squid user" //添加squid 用戶

二、 安裝squid

[root@vqiu] # wget http://sourceforge.jp/projects/sfnet_brazilfw/downloads/3.x/source/pool/squid-3.1.23.tar.bz2
[root@vqiu] # tar xjf squid-3.1.23.tar.bz2
[root@vqiu]) # cd squid-3.1.23
[root@vqiu] # ./configure --prefix=/usr/local/squid \
--enable-async-io \
--enable-removal-policies=heap,lru \
--enable-default-err-languages="Simplify_Chinese"\
--enable-err-languages="Simplify_Chinese English"\
--enable-epoll \
--disable-http-violations \
--with-large-files \
--enable-auth="digest" \
--enable-digest-auth-helpers="password" \
--with-default-user=squid

[root@vqiu] # Make &&make install //中途沒有提示Error的話,說明已經安裝完成

三、 配置squid

[root@vqiu] # chown squid/usr/local/squid –R

[root@vqiu] # Vi /usr/localhost/squid/etc/squid.conf //加入以下信息:

//指定認證類型,-c選項將密碼進行加密存儲到指定文件(/usr/local/squid/digest.passwd),不加選項則使用明文
auth_param digest program /usr/local/squid/libexec/digest_pw_auth -c /usr/local/squid/digest.passwd

//輔助進程數量,默認為5
auth_param digest children 8

//認證域名稱
auth_param digest realm vqiu

//多久清空nonce 緩存,默認5分鍾
auth_param digest nonce_garbage_interval 5 minutes

//客戶端與squid保持nonce連接最長時效,超過後重新驗證
auth_param digest nonce_max_ration 30 minutes

//對nonce 可使用50個請求
auth_param digest nonce_max_count 50

//定義一賬號多少個ip使用
acl FOO max_user_ip 1

//定義已認證的客戶端
acl know_cli proxy_auth REQUIRED

//放行max_user_ip
http_access allow FOO

//放行認證客戶端
http_access allow know_cli

//定義主機名稱,名稱可隨意
visible_hostname squid_server

四、 添加賬號

新建腳本,內容如下:

#!/bin/bash
user=$1
pass=$2

realm=$3 //此選項必須與conf文件中的 auth_param digest realm XXX 一致

if [ -z"$1" -o -z "$2" -o -z "$3" ] ; then
echo "Usage: $0 user password'realm'";
exit 1
fi
ha1=$(echo-n "$user:$realm:$pass"|md5sum |cut -f1 -d' ')
echo"$user:$realm:$ha1" >>/usr/local/squid/digest.passwd

新建用戶格式:sh shell_script username password realm(本例為vqiu)

例:添加一個用戶名與密碼為test的用戶--- sh script_name vqiu vqiu

五、 啟動squid 服務

將/usr/local/squid/bin與sbin 這兩目錄加入PATH變數中

[root@vqiu] # squid –k check或 squid –k parse //排錯squid配置文件

[root@vqiu] # Squid –zX //初始化squid

[root@vqiu] # squid –s //後台啟動服務

基於web認證的squid 3.1.23 代理配置 - vqiu - vqiu
服務啟動成功

六、 配置客戶端

進入internet explorer 選項,設置 proxy。

基於web認證的squid 3.1.23 代理配置 - vqiu - vqiu

輸入網址,將彈出以下窗口,把已添加的用戶填上。

㈤ ur認證是什麼

UR是美國零件認證。成品認證是的UL標志。

1、UL認證CRUUS標志或RUCRU標志。

2、RUUS標志:用於加拿大和美國的認可部件標記。這是一個新的UL認可部件標記,它於1998年4月1日生效。它可以用於由UL既按照加拿大要求,又按照美國要求取證的部件。

3、原來UL並不打算引入一個組合認可部件標記,而是由於那些產品既銷往加拿大、又銷往美國的UL的合格證用戶很喜歡加拿大/美國列表和分級標記,所以引入這一新標記。

4、RUCRU標志:認可的部件標記和加拿大認可的部件標記。

(5)fw證書擴展閱讀:

認證特點:

美國DOT認證與歐盟EEC認證是完全不同的兩種認證體制,美國其實是一個開發的市場,歐洲屬於型式批准,相比之下DOT認證主要有如下特點:

1、美國免費公布其所有的標准,法規,法案;

2、它是個自認證程序,由廠家按照其公布的法規自行確定產品是否符合標准;

3、認證過程中由企業對其數據負責,DOT不監督整個測試過程;

4、交通部不會向申請人頒發任何證書;

5、寬進嚴出:每年的符合性測試是檢查廠家自我證明的有效性的有力手段;

6、市場監督非常嚴格,美國相關機構將每年在市場進行抽檢,一旦發現不符合,處罰相當嚴厲。

7、交通部與廠家的聯系都是通過廠家在美國的代理人來實施的。更多可咨詢杭州威沃工程師。

㈥ Macromedia認證網頁設計師證書,怎樣報名考試

一般的電腦培訓學校都可以考試。

㈦ FWEA全國職業技能測評鑒定中心怎麼樣

毫無懸念,了解了提問者的問題實質,就可以知道最好的解決辦法就是要在一般情況下,

㈧ 什麼牌子千足金黃金是標志fw

證書只對樣品負責,產品編碼是內部標識查不到正常
一般貴金屬首飾標注材質,含金量,模板號,戒指有直徑
國家貴金屬命名沒有千足金,萬足金的說法,一般用au999或者24k來標識
建議索要發票看發票品名
最近一周黃金一跌再跌,已經比2013年大媽搶黃金的時候價格還低十幾元
2014年11月14日交易價到228.7元左右,黃金首飾265元左右,投資黃金235元,回收215元,典當行回收價格只有195元以下,投資有風險從業需謹慎,如需查詢詳細品牌價格可追問核實;
謹防類似「興邦」案和黃金佳非法集資廣告
鄙視廣告,鄙視某些助紂為虐的知道管理員

㈨ CFP/AFP/EFP資格認證考試是什麼的縮寫

CHFP理財規劃師,由國家勞動部資格認證中心頒發,目前只開了初級和中級認證,濟寧地區設立培訓班,可參考www.jncfw.cn/jncp,2009年下半年考試在11月21日;
CFP是理財規劃師協會推出的關於理財方面的證書,此證書為協會性質,比較難考,費用也較高,准確的說應該為「認可財務策劃師」,好像因為交錢就能過的問題,受到美國認證協會的警告;
AFP,在美國其實是一個助理級別的證書,但在國內被人炒高了,關鍵是「A」的翻譯問題,「assistant」和「America」第一個字母都是A;
EFP呢,則是高級理財證書。
具體考什麼,還是根據自身情況確定。

㈩ 迪普FW上開了web認證,第一天認證完能正常上網,但是第二天再認證,提示「賬戶和IP不匹配,認證失敗」

客戶開啟了用戶/IP綁定,而電腦的IP地址是DHCP自動獲取得到的,關閉後用戶/IP綁定,問題解決。

閱讀全文

與fw證書相關的資料

熱點內容
推動基層公共服務一門式全覆蓋試點工作調研 瀏覽:680
山東省基本公共衛生服務項目實施方案 瀏覽:349
投訴制凝 瀏覽:932
黑警投訴 瀏覽:95
國培預期研修成果 瀏覽:151
知識產權專利培訓心得 瀏覽:974
工商登記需要提供什麼資料 瀏覽:683
大連使用權房子辦產權需要花多少錢 瀏覽:630
長春工商局投訴電話 瀏覽:519
湖北省基本公共衛生服務規范 瀏覽:393
國家歌曲版許可權制 瀏覽:860
開題預期成果怎麼寫 瀏覽:223
2016年4月自考知識產權法試題答案 瀏覽:741
民事案件申訴的期限 瀏覽:706
計算機軟體著作權許可合同範本 瀏覽:281
馬鞍山市政府王曉焱 瀏覽:176
vn豬年限定 瀏覽:90
馬鞍山金蘋果駕校 瀏覽:324
軟體使用權合作協議 瀏覽:123
七日殺75創造模式 瀏覽:905