软件评测师知识点7-11

七、安全基础知识

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在前一等级的基础上,增加了该等级特有的机制,如系统审计,增加了审计跟踪日志

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
状态检测:也是工作在网络层和传输层,在链路表中有这个链路,就可以直接发送数据包,不占用固定端口,可以使用动态端口号
DMZ区:用来提供对外服务的服务器;当黑客攻破web时,对应的内网没有防火墙回很危险

在这里插入图片描述
访问控制
◆实现方式

  • 限制访问系统的人员-用户标识与验证
  • 限制进入系统的用户所能做的操作→存取控制
  • 1.隔离技术法
  • 2.限制权限法
访问控制
用户标识与验证

是访问控制的基础
是对用户身份的合法性验证

◆三种常用的方法:你知道什么,你有什么,你的特征是什么

要求用户输入一些保密信息
采用物理识别设备
采用生物统计学系统

身份验证方式

用户名/密码方式
IC卡认证 IC卡硬件不可复制 缺点:1.静态信息,读取时会被盗取 2.使用不方便
动态密码 按照时间或使用次数不断变化
每个密码只使用一次的技术 缺点:容易输入错误 2.当使用次数与服务器次数不一致时出错
USB Key认证 采用软硬件结合,一次一密的强双因子认证

用户口令保护策略
安全密码 首次登录必需修改口令

密码长度
密码有效期
大写,小写,数字,特殊符号
不带联想色彩
不用完整的单词

口令保护策略

最大口令时效 最长多久需要改密码
最小口令时效 最短需要多久才能改密码
口令历史 不能改改过的密码
最小口令长度
口令复杂度
加密选项
口令锁定

加密技术
对称密钥技术 加密密码与加密密码一样 非对称加密技术

密钥分发困难 密钥成对出现
算法效率高 密钥之间不能相互推导
速度快 公钥对外公开
适合于对大数据进行加密 私钥只有持有者持有

常见加密算法 算法相对于对称加密算法效率低

DES 3DES(三重DES) 常见加密算法
RC-5 RSA
IDEA算法 ECC椭圆曲线算法

PKI
  • CA 是证书颁发机构,是PKI的核心
  • 数字证书
  • 证书实现的安全保证 机密性、 不可否认性、完整性、鉴别
签名/加密

在这里插入图片描述
加密:用B的公钥加密,给B发送密文,可以保证机密性,但是不能知道是发送的密文,不能进行身份确认
签名:用A的私钥加密,给B发送密文,B用A的公钥解密,可以进行身份确认,但是不能保证机密性,因为所有人都知道A的公钥

签名+加密

D运算为加密运算,E运算为解密运算

单向加密
非可逆加密

就是不可解密的加密方法,也称单向加密算

常见加密算法

MD5
SHA

hash+签名

在这里插入图片描述

网络攻击术语
  • 冒充 口令猜测、缓冲区溢出
  • 重演
  • 消息篡改 DNS高速缓存污染、伪造电子邮件
  • 服务拒绝 死亡ping、泪滴攻击、UDP洪水、SYN洪水、 Land攻击、Smur攻击、Fraggle攻击、 电子邮件炸弹、畸形消息攻击
    DOS:就是使服务器无法给合法的用户服务
    DDOS:大量的客户端给服务器发送请求,使服务器瞬间崩溃
计算机病毒
计算机病毒

病毒 破坏者 潜伏性、传染性、隐蔽性、破坏性、多样性、条件触发性
木马 盗窃者 不产生图标、伪装成"系统服务”的方式、自动运行、
具备自动恢复、能自动开启端口,建立网络连接

计算机病毒与木马

系统病毒 前缀: Win32、PE、W32 ,如: KCOM- Win32.KCOM
蠕虫病毒 如:恶鹰 Worm.BBeagle
木马病毒、黑客病毒 如: QQ消息尾巴木马Trojan.QQ3344
脚本病毒 如:红色代码Script.Redlof
宏病毒 如:美丽莎-Macro.Melissa----重要
后门病毒 如:灰鸽子Backdoor.Win32.Huigezi
病毒种植程序病毒 冰河播种者一Dropper.BingHe2.2C
破坏性程序病毒 杀手命令Harm.Command.Killer
玩笑病毒 如;女鬼Joke.Girl ghost
捆绑机病毒 如:捆绑QQ Binder.QQPass.QQBin

安全协议一SSL
SSL
  • Secure Socket Layer , 安全套接字层
  • 是Netscape公司开发的基于WEB应用的安全协议
  • 能在TCP/IP和应用层间无缝实现Internet协议栈处理
基本特性
  • 连接安全 对称密钥技术(如: DES , RC4等)
  • 身份认证 非对称(公钥)加密技术(如: RSA, DSA等)
  • 可靠性连接 安全的哈希函数(如: SHA、MD5 )计算校验码
TLS
  • Transport Layer Security,传输层安全协议
  • 用于两个应用程序之间提供保密性和数据完整性
  • TLS的主要目标是使SSL更安全,并使协议的规范更精确和完善
  • TLS在SSLv3.0的基础上,提供了以下增强内容:
    更安全的MAC算法
    更严密的警报
    “灰色区域”规范的更明确的定义
安全协议一HTTPS
  • HTTPS --Hypertext Transfer Protocol Over Secure Socket Layer ,基于SSL协议的HTTP
  • 是一个安全通信通道
  • 用于在客户机和服务器之间交换信息
  • 使用安全套接字层进行信息交换
  • 端口号: TCP , 443
SQL注入攻击

在这里插入图片描述
–为注释符,表示后面的注释掉,使后面的筛选条件的功能丧失
后两句会删掉数据库的表

XSS攻击

跨站脚本攻击(Cross Site Scripting)
其原理是攻击者向有XSS漏洞的网站中输入(传入)恶意的HTML代码,当其它用户浏览该网站时,这段HTML代码会自动执行,从而达到攻击的目的。如,盗取用户Cookie、破坏页面结构、重定向到其它网站等
弹出警告:http://bbs.xss.net/home?content=

在这里插入图片描述
测试:在链接输入框后加上内容,链接跳转时查看浏览器是否将script的尖括号转码(如上图所示),使链接失效

XSS防御

·验证所有输入数据,有效检测攻击
·对所有输出数据进行适当的编码,以防止任何已成功注入的脚本在浏览器运行

================================================================

八、软件工程基础知识

软件体系结构
分层体系结构 三层体系结构

·优点 表示层
·缺点 业务逻辑层
数据库层

三层体系结构
  • 客户层 用户接口和用户请求的出发地
    JDBC、DHTML、AppLet
    典型应用是网络浏览和胖客户(如Java程序)
  • 服务器层 典型应用是Web服务器和运行业务代码的应用程序服务器
    CGI、SAPI、ASP、PHP、JSP、EB、ServLet
  • 数据层 典型应用是关系型数据库和其他后端数据资源,如Oracle,SQL Server等
软件工程

软件危机:之前的开发技术不满足现在的开发要求
软件工程:以工程化的思想去开发软件
三个要素:

  • 方法
  • 工具
  • 过程
软件配置管理

在这里插入图片描述
基线:软件开发中的检查点,看开发过程是否发生偏移
软件配置项:开发过程中软件相关的信息

开发库/受控库/产品库

在这里插入图片描述

软件能力成熟度模型CMM

在这里插入图片描述
CMM是衡量软件组织的阶段

  • 初始级:没有经验没有参考,项目是否成功与关键几个人物有关(英雄主义)
  • 可重复级:可以借鉴成功经验,有一定的项目控制能力
  • 已定义级:有相关的文档和标准可以参考(文档化)
  • 已管理级:可以把控的项目过程(有质量指标)
  • 优化级:可利用现有技术优化
开发模型

在这里插入图片描述
瀑布模型与V模型的缺点都是测试处于收尾阶段
V模型的彩色箭头:单元测试为例,水平箭头表示测试对象是编码,斜向上箭头验证了详细设计有没有问题

在这里插入图片描述
原型(演化)为一次交付,增量模型可以多次交付
原型的缺点是文档不健全
增量模型:优点是第一次交付核心功能若不符合需求时变更成本较小,可激发用户的进一步需求
缺点是增量的增如何定义,力度如何

在这里插入图片描述
螺旋模型是原型与瀑布模型的组合

开发方法

统一过程(RUP/UP)
在这里插入图片描述
敏捷开发方法----考的较多
须记住4大价值观,极限编程也是XP
在这里插入图片描述

结构化开发方法

★结构化方法 用系统的思想
自顶向下面向数据流的方法
★面向对象 分析、设计、实现三个阶段,界限不明确
★Jackson方法 面向数据结构方法

MVC

在这里插入图片描述
模型:业务规则,业务模型,相关的数据
视图:呈现给用户的页面,客户端呈现技术
控制:控制视图与模型的转换,请求的转换

软件生命周期(重要)

在这里插入图片描述
在详细设计阶段还没有开始写代码,详细设计是实现功能,具体第一步做什么, 第二步做什么

需求的层次

★业务需求
★用户需求
★系统需求:
功能需求
非功能需求
设计约束
★结构化分析
数据流图DFD:数据在系统中传递角度,数据流动,不会明确数据类型
数据字典:数据在系统中的传递和加工
加工处理逻辑描述
.结构化语言
·判定表
·判定树

数据流图

在这里插入图片描述
设计注意事项

  • 自外向内,自顶向下,逐层细化,完善求精
  • 保持父图与子图的平衡 ----- 重要
  • 保持数据守恒 ----- 重要
  • 加工细节隐藏
  • 简化加工间的关系
  • 均匀分解
  • 适当取名,避免空洞的名字
  • 表现的是数据流而不是控制流 ----- 重要
  • 每个加工必须既有输入数据流,又有输出数据流 ----- 重要
常用工具

在这里插入图片描述

系统设计

在这里插入图片描述

聚合和耦合 ------ 记忆

在这里插入图片描述
聚合强调模块内的关系,耦合强调模块之间的关系

  • 功能聚合:所有模块内元素都为该功能服务,如果删掉模块内某部分元素,该功能无法实现

  • 偶然聚合:没有必然关系

  • 逻辑聚合:逻辑处理相同

  • 时间聚合:模块内各部分需要在同一时间运行

  • 过程聚合:模块内元素按照一个特定顺序执行

  • 通信聚合:模块之间利用同一个输入,或者产生同一个输出

  • 顺序聚合:第一个部分的输出是第二个的输入
    (聚然辑时过通顺功能)

  • 非直接耦合:两个模块之间的关系只是因为上一模块的调用

  • 数据耦合:通过数据变量传递信息

  • 标记耦合:传递的是数据结构

  • 控制耦合:传递控制信息

  • 外部耦合:两个模块之间需要全局的简单变量传递

  • 公共耦合:两个模块之间需要共同的数据区域

  • 内容耦合:一个模块执行是需要去到另一个模块的内部访问数据
    (耦接数标控外公内)

编码原则
  • 测试优先在开始编码之前建立单元测试
  • 选择良好的程序设计风格
  • 对代码进行正确的注释,使注释与代码保持一致
  • 变量规范命名,如取见名知意
    在这里插入图片描述
    解释性注释是说明程序是做什么的
新旧系统转换

转换方法:

  • 直接转换:将旧的卸掉,装新的;缺点用于风险较大,不重要的模块转换,对业务影响不大
  • 试点后直接转换:风险比直接转换小,转换成功可作为其他分支点的经验,缺点:需要有多个分支点
  • 逐步转换:分段分批次转换,有利于系统修复,缺点是需要新旧系统兼容
  • 并行转换:同时运行,可以发现缺陷并优化改进,风险小,缺点是开销大
可维护性

在这里插入图片描述
纠错性也叫公正性,用户发现问题,我们纠正原来存在的问题(新老标准)
适应性维护:软件适应环境变化
完善性维护(新标准):改善系统性能,提高可维护性,(老)增加相关功能
预防性维护:消灭潜在问题
修改文档是为了提高将来软件的可维护性,老标准应该选预防性,新标准选完善性,按新标准

UML ------- 选择题

在这里插入图片描述
记住UML的三要素
在这里插入图片描述
聚合是可分散为单独个体,如显示屏可用于其他电脑;组合是整体不存在,个体就没有意义,如积木;泛化是特殊与一般的关系
聚合。组合,泛化的意义与所有图例需要记住

图 ---------------- 记住
静态建模机制 用例图、类图、对象图、构件图、配置图(部署图)
动态建模机制 状态图、 活动图、顺序图(序列图)、协作图(通信图)

➢用例图:从用户角度描述系统功能,并指出各功能的操作者
➢类图:描述系统中类的静态结构
➢如果强调时间和顺序,则使用顺序图
➢如果强调上下级关系,则选择合作图

类图
在这里插入图片描述
用例图
在这里插入图片描述
如果执行一个用例的时候,必须执行另一个用例,这就是包含关系,如果可做可不做就是扩展关系

  • 交互图
    序列图、通信图、交互概览图、时序图
    顺序图是强调消息时间顺序的交互图
    通信图是强调接收和发送消息的对象的结构组织的交互图

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

软件质量

1970年Juran和Gryna 适于使用 顾客的需求和预期
1979年Crosby 符合需求
需求必须明确的说明
GB/T6583 - IS08404 1994版
反映实体满足明确的和隐含的需要的能力的特性的总和
GB/T18905 -ISO14598 1999版
实体特性的总和,满足明确或隐含要求的能力

在这里插入图片描述
GB/T16260 外部质量和内部质量 -------------------- 全背
在这里插入图片描述

使用质量
在这里插入图片描述

软件评审

在软件开发的各个阶段都要进行评审
目标:
发现任何形式表现的软件功能、逻辑或实现方面的错误
通过评审验证软件的需求
保证软件按预先定义的标准表示
已获得的软件是以统一的方式开发的
使项目更容易管理

软件评审

对象软件需求规格说明、 数据需求规格说明、概要设计说明书
评审方面:
评价软件的规格说明是否合乎用户的要求
评审可靠性
评审保密措施实现情况
评审性能实现情况
评审操作特性实施情况
评审软件是否具有可修改性、可扩充性、可互换性和可移植性
评审软件是否具有可测试性
评审软件是否具有复用性

软件评审
➢程序质量评审
功能结构、功能的通用性、模块的层次、模块结构、处理过程的结构
➢与运行环境的接口
与硬件的接口、与用户的接口

正式的技术评审–看看

★软件评审是评审软件产品,不要涉及对软件生产者能力的评价
★评审前要制定严格的评审计划,并严格遵守预计的日程安排
★对评审中出现的问题要记录在案,不要过多地讨论解决方案,把问题留给软件生产者来解决
★要限制参与者人数,并要求参加评审的人员在评审会之前仔细阅读文档,做好充分的准备

度量—看看

★软件产品的测量要能简单又经济地运行,而且测量结果要易于使用
★质量特性的定义方式不允许对其进行直接测量
★与某个质量特性相关的每个可量化的软件内部属性和每个可量化的软件外部属性,与其软件环境进行相互作用,能被确立为一种度量
★用于开发过程的度量应与用户观点的度量有关,从用户视角出发的度量是至关重要的

软件评价-GB/T18905.5----记忆

在这里插入图片描述

评价规格说明

目的:
定义评价范围,定义供评价产品及各种部件执行的测量
应详细到以此能确保评价的可重复性和可再现性
活动组成:
分析产品的描述
规定对产品及部件执行的测量
按照评价需求验证编制的规格说明

软件部件管理
评价者应登记全部软件部件和软件的相关文档
在证实了软件的规模和复杂程度之后,应使用正式的配置管理

登记信息:
部件或文档的惟一标识符
部件的名称或文档标题
文档的状态(包括物理状态和变异状态)
请求者提供样品的版本、配置和日期信息
接收的日期

评价过程文档

中间产品:
评价需求
评价规格说明
评价计划

最终产品:
评价记录
评价报告

对象

在这里插入图片描述

============================================================

九、知识产权与标准化

知识产权

★工业产权
★著作权 作品完成自动产生
即版权包含人身权(进行修改等) 财产权(对外销售)

知识产权的特点
★无形性 :可供多人使用,不会产生磨损
★双重性 :人身权和财产权
★确认性 :能够确认你依法享有该权利,如发布、公证,能证明这是你的
★独占性 :因为可供多人使用,所以法律赋予知识产权独占性
★地域性 :与知识产权主管的行政领域有关,比如我们可以盗版国外的软件不犯法
★时间性 :知识产权有时间限制

是否为职务软件作品判定
非职务作品,必须同时不满足三条标准
是否:针对本职工作中明确指定的开发目标所开发的软件
是否:开发的软件是从事本职工作活动所预见的结果或者自然的结果
是否:主要使用了法人或者其他组织的资金、专用设备、未公开的专门信息等物质技术条件所开发并由法人或者其他组织承担责任的软件

在这里插入图片描述
离职、退休或调动工作后1年内,与原单位工作相关;主要是怕离职了立马去申请知识产权

职务作品,除了署名权,其他都归公司所有

在这里插入图片描述

合理使用
★软件作品是否合法取得,这是合理使用的基础
★使用目的是否具有商业营业性,如果是,就不属于合理使用
★合理使用一般为少量使用,所谓少量的界限应根据其使用的目的,以行业惯例和人们的一般常识综合确定;如引用别人公开发布的论文等,但是未发布的引用会犯法

专利权
申请原则
★一份申请一项发明
★两个或两个以上的申请,专利授给最先申请人,同时申请则协商
商业秘密
《反不正当竞争》
★经营秘密
★技术秘密

商标注册
商标具备可视性(显著性)
★要求商标的构成要素必须便于区别、不能相同和近似
★读音相同,属于相同商标
★读音相近;含义非常近似,其思想主题相同,属于近似商标
商标申请
★申请在先的原则
★同时申请,最先使用;谁先能证明自己先使用商标那就谁先使用
★同日使用或者均未使用,则先协商,后抽签决定

侵权判定

中国公民、法人或者其他组织的作品,不论是否发表,都享有著作权
开发软件所用的思想、处理过程、操作方法或者数学概念不受保护

著作权法不适用于下列情形
★法律、法规,国家机关的决议、决定、命令和其他具有立法、行政、司法
性质的文件,及其官方正式译文
★时事新闻
★历法、通用数表、通用表格和公式

在这里插入图片描述

标准的分类
国际、国外标准代号 标准代号+专业类号+顺序号+年代号
我国国家标准代号 强制性标准代号为GB(国标)、推荐性标准代号为GB/T.
指导性标准代号 为GB/Z、实物标准代号GSB
行业标准代号 由汉语拼音大写字母组成(如电子行业为SJ)
地方标准代号 由DB(地标)加上省级行政区代码的前两位;如果只有DB就是强制性标准,有其他的一起就是推荐性
企业标准代号 由Q加上企业代号组成―一般对技术要求最高

=========================================================

十、项目管理基础知识

项目的概念

项目定义的三层意思
★一定的资源约束:时间资源、经费资源、人力资源
★一定的目标
★一次性任务
里程碑
★是项目中的重要时点或事件
★持续时间为零,其代表的是一个时间点

项目估算

在这里插入图片描述
在这里插入图片描述

本章重点是进度管理

在这里插入图片描述
甘特图的缺点就差无法看出先后顺序,无法发现更具有潜力的项目管理方法
关键路径就是最长路径;松弛时间就是在不影响项目整体流程时可以最晚什么时候开始这个事件

风险管理

风险:
不确定性 ---- 可能会发生
损失 — 一旦发生,往往会带来损失

风险分析:
风险识别 – 列出所有可能的风险清单
风险预测 ----- 某个风险可能发生的概率
风险评估 — 对风险进行评估
风险控制:
风险降低
风险管理计划
风险化解

风险分析:
定量分析 ------ 以数字化的方式去量化风险,不够精确
定性分析 ----- 通过风险专家来评估风险,主观性强,也不精确

通用风险分析表:
风险问题
发生的可能性
影响的严重性
风险预测值
风险优先级

=====================================================================================

十一、数据库

在这里插入图片描述
模式也叫逻辑模式或概念模式
当数据发生修改时,只需要修改映像即可
就是因为只需要修改其映像,所以称其具有独立性
注意三级模式的位置,两级映像的内容和位置
模式相当于数据库表,内模式相当于数据在内部如何存取


功能 特征

★数据定义 ★数据结构化且统管理
★数据操作 ★有较高的数据独立性
★数据库运行管理 ★数据控制功能
★数据组织、存储和管理 .数据库的安全性
★数据的建立和维护 数据库的完整性
★其它功能 并发控制
故障恢复

数据库的安全性:针对不合法用户
数据库的完整性:针对合法用户,比如违反数据规定的输入类型
并发控制:避免一个人在改,一个人在取

数据模型的基本概念
★模型 对现实世界特征的模拟和抽象
★数据模型 对现实世界数据特征的抽象
★数据模型的三要素 数据结构、数据操作、数据的约束条件
★概念数据模型 主要用于数据库设计 E-R模型
★基本数据模型 用于实现DBMS 层次模型、网状模刑、关系模型

在这里插入图片描述

在这里插入图片描述
简单属性:不可再分的属性,比如性别
复合属性:可以细分,比如地址,XX省XX市
单值属性:只有一个值,比如性别
多值属性:有多个值,比如电话号码
NULL属性:没有任何输入
派生属性:比如工龄=系统时间-入职时间

关系:数据表
属性:列
元组:行
分量:具体某个单元格

在这里插入图片描述

候选码:可以唯一表示一个元组的属性,比如员工号、身份证号都是
主码:选择候选码中的一个作为主码
外键:A的属性中有B的主键
主属性:即候选码
全码:即需要所有的属性一起才可以唯一表示一个元组

完整性约束
  • 实体完整性

  • 用户自定义完整性

  • 参照完整性/引用完整性

  • 员工(员工号,姓名,性别,参加工作时间,部门号)

  • 部门(部门号,名称,电话,负责人)

实体完整性:主属性必须有值
用户定义完整性:可定义该属性能输入什么值,比如性别只能输入男女
参照完整性/引用完整性:即外键要么为空,要么等于一个B主键的值,如新来的员工属于什么部门,要么为空,要么填已有的部门,不能输入不存在的值

在这里插入图片描述

在这里插入图片描述
primary key只能出现一次

在这里插入图片描述
数据库语句的字符类型,日期类型的数据需要使用单引号

在这里插入图片描述
部门号可能为空值,外键

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
笛卡儿积感觉像全排列组合

在这里插入图片描述

在这里插入图片描述
选择的案例指的是筛选A列中字母的ASCII值大于B列的
投影为筛选列,选择是筛选行
关系代数中可以用数字代表列
选择的第二个案例的1>‘6’,意思是第一列的值大于字符6的即可筛选出来

在这里插入图片描述
要连接需要先做笛卡儿积

在这里插入图片描述

在这里插入图片描述
自然连接的select中筛选掉重复的列,只保留一个
多少元就是有多少个列,多少元组就是有多少个行
在这里插入图片描述
如果符号下面没有约束条件,就是自然连接,如果符号下面是等号就是等值连接,如果符号下面是非等于号就是θ连接

在这里插入图片描述
在这里插入图片描述
X,Y可以是任意子属性
完全函数依赖:学号可以决定姓名,但是X为姓名,Y为系时,表中可能存在同名在不同的系;或者一个X决定一个Y,即Y完全依赖于X
部分函数依赖:就是X为姓名、学号,Y为系,当去掉姓名时,也可以实现学号可决定系
传递函数依赖:A–>B,B–>C ==> A–>C

X为(学号,姓名)—>Y为(系),X与Y存在函数依赖关系
去掉姓名,学号也可以决定系,仍然存在函数依赖关系,此时X与Y是部分函数依赖

如果去掉一个,X不能决定Y了,就是完全函数依赖

在这里插入图片描述
伪传递率,X->Y时,两边同时乘以W,利用增广律,可得到XW->Z

在这里插入图片描述
在这里插入图片描述
1NF:不可以是复合的,多值的属性,是简单的,单值的属性
2NF:候选码的一部分不能决定非主属性

在这里插入图片描述
使用数据的时候不需要明确知道如何分片,如何复制,位置在哪,底层如何实现,只需要发出命令即可

  • 1
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值