黄色在线观看视频-黄色在线免费看-黄色在线视频免费-黄色在线视频免费看-免费啪啪网-免费啪啪网站

2003年系統分析師級上午試題及答案

 ●面向對象技術中,對已有實例的特征稍作改變就可生成其他的實例,這種方式稱為__ (1)__。

供選擇的答案:

(1):  A.委托    B.代理    C.繼承    D.封裝

    ●分類(Classification)指的是對象及其類型之間的關系。若一個對象可用n個類型表述,而這些類型不必由繼承來關聯的是__ (2)__。

供選擇的答案:

(2):  A.單一分類    B.多重分類   C.動態分類   D.靜態分類

    ●__(3)__是面向對象程序設計語言中的一種機制。這種機制實現了方法的定義與具體的對象無關,而對方法的調用則可以關聯于具體的對象。

供選擇的答案:

(3):  A.繼承(Inhertance)      B.模板(Template)C.對象的自身引用(Self-Reference)    D.動態綁定(Dynamic Binding)
    ●在使用UML建模時,若需要描述跨越多個用例的單個對象的行為,使用__(4)__是最為合適的。

供選擇的答案:

(4):  A.協作圖(Collaboration Diagram)   B.序列圖(Sequence Diagram)
C.活動圖(Activity Diagram)    D.狀態圖(Statechart Diagram)
    ●UML結構包括了基本構造快,公共機制和__(5)__。UML中提供了擴展機制,其中,構造型(Stereotype)擴展了UML的__(6)__,約束(Constraint)擴展了UML__(7)__。

供選擇的答案:

(5):  A.把這些構造塊放在一起的規則    B.圖形或文字修飾
  C.類與對象的劃分以及接口與實現的分離  D.描述系統細節的規格說明

(6)、(7): A.構造塊的特性,允許創建詳述元素的新信息
  B.構造塊的語義,允許增加新的規則或修改現有的規則
  C.語意,允許創建新的構造塊  D.詞匯,允許創建新的構造塊

    ●Windows NT為了實現在多種硬件平臺上的可移植性,最關鍵的部分是__(8)__;它是__(9)__。

供選擇的答案:

(8):  A.環境子系統  B.系統支持進程  C.硬件抽象層  D.應用程序

(9):  A.硬件的一部分  B.可加載的核心態模塊 C.一組系統調用  D.設備驅動程序

    ●假設某操作系統采用非剝奪法來分配資源,且對資源的申請和釋放可以在任何時候進行。當進程A請求資源得不到滿足時:

①若沒有因等待資源而被阻塞的其他進程,則進程A__(10)__。

②若有因等待資源而阻塞的其他進程,則__(11)__檢查所有由于等待資源而被阻塞的進程的資源占用情況。若占有了進程A所需資源,則將資源取出并分配給進程A,那么該策略__(12)__。

供選擇的答案:

(10): A.可直接阻塞
       B.釋放其他進程已占有的資源,并撤銷相關進程
       C.釋放申請進程已占有資源,并撤銷該進程  
       D.不可直接阻塞

(11): A.申請進程   B.系統進程   C.用戶進程   D.設備管理程序

(12): A.會導致死鎖                 B.不會導致死鎖
       C.采用的是資源靜態分配法     D.采用的是資源順序分配法

    ●在將E-R模型向關系模型轉換過程中,若將三個實體之間的多對多聯系m:n:p轉換為關系模式,則該關系模式的關鍵字為__(13)__。

供選擇的答案:

(13): A.任意兩個實體的關鍵字組合    B.任意一個實體的關鍵字
       C.各實體的關鍵字組合          D.某實體的其它屬性

    ●關系模式Student(Sno,Sname,Cno,Cname,Grade,Tname,Taddr)的屬性分別表示學號、學生姓名、課程號、課程名、成績、任課教師名和教師地址。其中,一個學生可以選若干門課程,一個教師可以講授若干門課程,一門課程可以由多個教師講授,對于同一門課程,學生只能選定一個教師講授的課程,教師不會重名。關系模式Student的候選關鍵字有__(14)__,最小函數依賴集中有__(15)__個函數依賴,該關系模式屬于__(16)__范式,分解ρ=__(17)__,并且是無損聯接及保持函數依賴

供選擇的答案:

(14): A.1個,為(Sno,Cno)   B.1個,為(Sno,Cno,Tname)
   C.2個,為(Sno,Sname,Cno)和(Sno,Cno,Tname)
   D.2個,為(Sno,Sname,Cno)和(Sname,Cno,Tname)

(15): A.4    B.5     C.6     D.7

(16): A.1NF    B.2NF    C.3NF    D.BCF

(17): A. B. C. D.

    ●McCall軟件質量模型把軟件的質量特性分為三個重要的方面,屬于軟件產品運行方面的特性有__(18)__,屬于軟件產品修改方面的特性有__(19)__。

供選擇的答案:

(18): A.可移植性   B.可維護性   C.可使用性   D.靈活性 

(19): A.互操作性   B.可測試性   C.可重用性   D.完整性

    ●可測試性是指對測試一個軟件所需要的工作量的度量。可測試性與軟件的許多度量屬性有關,與可測試性有關的6個度量屬性是__(20)__。

供選擇的答案:

(20): A.可操作性、可跟蹤性、自檢視性、易培訓性、完備性、模塊性
  B.可操作性、可容錯性、可檢視性、可理解性、復雜性、準確性
  C.可審計性、執行效率、自檢視性、易培訓性、安全性、準確性
  D.可審計性、自描述性、自檢視性、可理解性、簡潔性、模塊性
    ●__(21)__方面的內容應寫入信息系統的操作手冊。

供選擇的答案:

(21): A.信息系統的功能說明和輸入數據的處理過程 B.信息系統的軟件配置以及各部分的內部結構
   C.按屏幕變遷過程解釋處理過程    D.在廠商發布系統升級時,說明提供的服務過程

    ●系統開發過程的流程如下圖所示,__(22)__階段擬定了系統的目標、范圍和要求。

 


 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

供選擇的答案:

(22): A.①    B.②    C.③    D.④
    ●某單位的技術人員在不影響本職工作的條件下,在其他單位兼職并利用其兼職單位的物質條件完成了一項發明創造,則該發明創造的專利申請權屬于__(23)__。

供選擇的答案:

(23): A.原單位        B.兼職單位      C.兼職單位和技術人員雙方共有    D.該技術人員

    ●甲廠、乙廠同為生產電冰箱的廠家。甲廠得知乙廠研制出提高電冰箱質量和性能的技術方法后,隨以不正當方式獲取了該技術,并加以利用。甲廠侵犯了乙廠的__(24)__。

供選擇的答案:

(24): A.商業秘密   B.專利權   C.專利申請權  D.經營信息權

    ●就知識產權中的財產權而言,其基本特征之一是具有法定保護期的限制,但是并非知識產權中每一項財產權都具有時間限制。根據知識法的有關規定,正確的說法是:__(25)__。

供選擇的答案:

(25): A.廠商的名稱權、商業秘密權、商標權均有法定保護期限
   B.廠商的名稱權、商標權商有法定保護期限,商業秘密權無法定保護期限
   C.廠商的名稱權、商業秘密權、商標權均無法定保護期限
   D.廠商的名稱權、商業秘密權無法定保護期限,商標權商有法定保護期限

    ●一個電子數據交換()系統包含四大模塊:聯系模塊、報文生成及處理模塊、__(26)__和通信模塊。

供選擇的答案:

(26): A.報文接收模塊  B.格式轉換模塊  C.加密模塊   D.交易模塊

    ●電子商務是貿易鏈上的各個參與方,在計算機信息網絡環境下,通過__(27)__和信息保證安全,對貿易流程全方位的處理過程。

供選擇的答案:

(27): A.密碼體系   B.標準化體系  C.CA論證   D.信息處理

    ●企業開展電子商務后,對企業信息系統將會提出更高的要求,企業制造資源的管理、敏捷制造以及與外界相關的__(28)__都將提到發展的議程上來。

供選擇的答案:

(28): A.供應鏈管理  B.客戶管理   C.供應商管理  D.銷售管理

    ●OMT(Object Modelling Technique)方法的第一步是從問題的陳述入手,構造系統模型。系統模型由對象模型、__(29)__組成。對象模型式從實際系統導出的類的體系,即類的屬性、子類與父類之間的繼承關系以及類之的__(30)__關系。

供選擇的答案:

(29): A.靜態模型和功能模型      B.動態模型和過程模型
   C.動態模型和功能模型      D.靜態模型和操作模型

(30): A.關聯    B.從屬    C.調用    D.包含

    ●隨著軟件開發工具的積累與自動化工具的增多,軟件開發環境進入了第三代ICASE(Integrated Computer-Aided Software Engineering)階段。ICASE信息庫(Repository)不僅定義了面向對象的數據庫管理系統,提供了__(31)__機制,還建立了可以被環境中所有工具訪問的數據模型,提供了__(32)__機制,實現了配置管理功能。

供選擇的答案:

(31)、(32):A.平臺集成   B.控制集成   C.數據-工具集成  D.數據-數據集成
[NextPage]
 
    ●下圖是公鑰加密系統的概念圖,a和b處應分別是__(33)__。
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

供選擇的答案:

(33): A.接收者的公鑰,接收者的私鑰    B.接收者的私鑰,接收者的公鑰
       C.發送者的公鑰,接收者的私鑰    D.發送者的私鑰,接收者的公鑰

    ●為了抵抗統計分析破譯法,香農()提出了設計密碼體制的兩個一般原則,這兩個原則為__(34)__。
供選擇的答案:

(34): A.擴散與移位  B.混淆與替換  C.混淆與移位  D.擴散與混淆

    ●1997年美國NIST發起征集高級加密標準AES (Advanced Encryption Standrad)算法的活動,目的是為了確定一個安全性更好的分組密碼算法來取代DES。最終選定高級加密算法AES的算法為__(35)__。

供選擇的答案:

(35): A.國際數據加密算法IDEA     B.橢圓率曲線密碼ECC
       C.RSA算法        D.Rijndael數據加密算法

    ●下列選項中不屬于網絡安全基本技術的是__(36)__。

供選擇的答案:

(36): A.數據壓縮技術  B.DES技術   C.基于硬件的包過濾技術
       D.防止攻擊者假冒合法用戶獲取訪問權限的相關規定

    ●DVD-ROM光盤最多可存儲17GB的信息,比CD-ROM光盤的650MB大了許多。DVD-ROM光盤是通過__(37)__來提高存儲容量的。

供選擇的答案:

(37): A.減小讀取激光波長,減小光學物鏡數值孔徑 B.減小讀取激光波長,增大光學物鏡數值孔徑
       C.增大讀取激光波長,減小光學物鏡數值孔徑 D.增大讀取激光波長,增大光學物鏡數值孔徑

 
    ●MPEG-4是__(38)__,MPEG-4主要由音頻編碼、視頻編碼、數據平面、__(39)__、緩沖區管理和實時識別等部分構成,其中,數據平面包括__(40)__兩部分。

供選擇的答案:

(38): A.電視圖像和伴音信息的通用編碼
       B.高數據速率數字存儲媒體的電視圖像和伴音編碼
       C.一套多媒體內容描述符接口標準   D.一套多媒體通訊標準

(39): A.對象基表達  B.場景描述   C.合成編碼   D.描述符接口

(40): A.非可分等級編碼模式和可分等級編碼模式  B.合成數據對象和自然數據對象
       C.傳輸關系和媒體關系 D.具有特殊品質服務(QOS)的信道和面向每個基本流的帶寬

    ●通道處理機在數據傳送過程中,通道選擇一次設備需要的時間為4.8μs,傳送一個字節數據需要0.2μs。某設備每隔500μs 發出一次傳送一個字節數據的請求。該通道處理機進行多字節多路通道傳送時,通道的極限流量應為__(41)__。在理想的情況下,此通道最多可掛接__(42)__臺這樣的設備。
供選擇的答案:

(41): A100KB/S   B.200KB/S   C.250KB/S   D.300KB/S

(42): A.50    B.100    C.150    D.200

    ●為了提高計算機的性能,采用Cache、虛擬存儲器等多項技術。__(43)__不屬于Cache的特征。

供選擇的答案:

(43): A.為了提高速度全部用硬件實現     B.可以顯著提高計算機的主存速度
       C.可以顯著提高計算機的主存容量   D.對程序員是透明的

    ●編號為0、1、2、3、…、15的16個處理器,采用單級互聯網絡連接,當互聯函數為Cube3,11號處理器連接到__(44)__號處理器。若采用Shuffle互聯函數,則11號處理器應連接到__(45)__號處理器。

供選擇的答案:

(44): A.2    B.3     C.7     D.9

(45): A.2    B.5     C.7     D.11

    ●關于可靠性,以下敘述中正確的是__(46)__。

供選擇的答案:

(46): A.延長MTBF以及縮短MTTR,對于提高設備的有效使用率是有效的
       B.縮短MTTR對于延長MTBF是有效的
       C.設備的MTBF是在設備出廠時決定的。此后MTBF保持不變,用戶為了提高可靠性,只能努力縮短MTTR
       D.如果設備各個部分的故障率都是α,則該設備的故障率就是α。

    ●對時鐘頻率為400MHz的某計算機進行測試,測試程序使用4種類型的指令。每種指令的數量及每種指令的時鐘數(CPI)表示如下:

指令類型 指令條數 指令時鐘數
1              120000           1
2              36000             2
3              24000             4
4              20000             8

該計算機的指令平均時鐘數為__(47)__;該計算機的運算速度約為__(48)__MIPS。

供選擇的答案:

(47): A.1.82    B.2.24    C.2.56    D.3.20

(48): A.153.5    B.162.4    C.178.6    D.184.2

    ●電子數據交換(EDI)涉及到的三個主要技術任務是__(49)__,EDI的標準有多種,其中較為典型的是美國國家標準局制定的X.12標準,以及聯合國支持制定的__(50)__標準,通過計算機處理,這兩種標準之間可以相互轉換。

供選擇的答案:

(49): A.通信標準化、通信網絡建設和應用系統開發 B.單證標準化、通信網絡建設和應用系統開發
   C.單證標準化、支付網絡建設和安全系統開發 D.通信標準化、支付網絡建設和安全系統開發

(50): A.EDIFACT   B.SET    C.S/MIME   D.PEM-MIME

    ●IEEE802.11定義了無限局域網的兩種工作模式,其中__(51)__模式是一種點對點連接,不需要無線接入點和有線網絡的支持,用無線網卡連接的設備之間就可以直接通信。IEEE802.11的物理層規定了三種傳輸技術:即紅外技術、直接序列擴頻(DSSS)和頻率跳動擴頻(FHSS)技術,這兩種擴頻技術都工作在__(52)__的ISM頻段。無線LAN的最小構成模塊是基本服務集(BBS),它由__(53)__同一共享介質的站點組成。

供選擇的答案:

(51): A.Roaming   B.Ad Hoc   C.Infrastructure  D.DiffuseIR

(52): A.600MHz   B.800MHz   C.19.2GHz   D.2.4GHz

(53): A.輪詢    B.爭用    C.專用    D.獨占
[NextPage]
 
    ●任取兩個正整數n和m,設集合X={x1,x2,…,xn},Y={y1,y2,…,ym},則下面正確的結論是__(54)__。

供選擇的答案:

(54): A.從X到Y存在 個單射            B. CIDR 
       C.從X到Y有nm個不同的二元關系   D.從X到Y有2nm個不同的函數

    ●設I(x):x是整數,N(y):y是負數,Q(x,y):y是x的平方,則斷言“任何整數的平方非負”可表示為下述謂詞公式__(55)__。

供選擇的答案:

(55): A.   B.   C.   D.
    ●已知集合A={a,b,c,d}上的二元關系R的關系圖如下,則二元關系R的傳遞閉包t(R)=__(56)__。
 
 
供選擇的答案:

(56): A.A╳A         B.A╳A-{<c,a>}
       C.A╳A-{<c,a>,<a,a>,<d,d>}   D.A╳A-{<a,a>,<d,d>}

    ●設集合A={2,4,6,8},<A,R>為偏序集合,<A,R>的哈斯圖為

則偏序關系R=__(57)__。

供選擇的答案:

(57): A.R={<2,4>,<2,6>,<2,8>}  B.R={<2,4>,<2,6>,<2,8>,<4,8>}
       C.R={<2,2>,<4,4>,<6,6>,<8,8>,<2,4>,<2,6>,<4,8>}
       D.R={<2,2>,<4,4>,<6,6>,<8,8>,<2,4>,<2,6>,<2,8>,<4,8>}

    ●設Mk={1,2,…,k-1}(整數k>1),Xk表示Mk上的模k乘法,則當k為__(58)__時,<Mk,Xk>不是群。

供選擇的答案:

(58): A.2    B.3     C.4     D.5

    ●設G為如下無向圖,關于圖G下列說法正確的是__(59)__。
 
供選擇的答案:

(59): A.G既是歐拉圖也是平面圖     B.G是歐拉圖但不是平面圖
       C.G不是歐拉圖,但是平面圖    D.G既不是歐拉圖也不是平面圖

    ●現需設計有6個元件的單層電路板,把6個元件分成兩組,每組有三個元件,設計時要求每組中的任一個元件必須與另一組中的所有元件用導線連接,但每組內部任何兩個元件之間沒有導線連接。不管怎樣設計,電路中導線的交叉數至少為__(60)__。

供選擇的答案:

(60): A.1    B.2     C.3     D.4

    ●用3個相同的元件組成如下圖所示的一個系統。

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
如果每個元件能否正常工作是相互獨立的,每個元件能正常工作的概率為p,那么此系統的可靠度(元件或系統正常工作的概率通常稱為可靠度)為__(61)__。

(61): A.p2(1-p)   B.p2(2-p)   C.p(1-p)2   D.p(2-p)2

    ●對于n個元素的集合,基于比較的任何內部排序法在最壞情況下所需的比較次數不少于__(62)__。采用快速排序法在最壞情況下的時間復雜度為__(63)__。

供選擇的答案:

(62): A.    B.     C.n     D.

(63): A.   B.    C.   D.

    ●為了表示軟件項目管理工作中各項任務之間的進度銜接關系,最常用的計劃管理工具是__(64)__。

供選擇的答案:

(64): A.程序結構圖  B.數據流圖   C.E-R圖   D.甘特(Gantt)圖

    ●軟件項目管理一般包含以下幾個方面的內容:任務劃分、計劃安排、經費管理、審計控制、__(65)__和項目保證等。

(65): A.市場管理   B.用戶管理   C.風險管理   D.設備管理 

    ●Across a wide variety of fields, data are being collected and accumulated at a dramatic pace. There is an urgent need for a new generation of computational theories and tools to assist humans in __(66)__ useful information (knowledge) from the rapidly growing __(67)__ of digital data. These theories and tools are the subject of the emerging field of knowledge discovery in database (KDD) . At an abstract level, the KDD field is concerned with the development of methods and techniques for making __(68)__ of data. The basic problem addressed by the KDD process is one of mapping low-level data (witch are typically too voluminous to understand and digest easily) into other form that might be more __(69)__ (for example, a short report) , more __(70)__(for example, a descriptive approximation or model of the process that generated the data) , or more useful (for example, a predictive model for estimating the value of future cases) , At the core of the process is the application of specific data-mining methods for pattern discovery and extraction.

供選擇的答案:

(66): A.expiring   B.examining   C.extracting   D.extricating

(67): A.voice    B.volumes   C.ststes    D.speed

(68): A.reason    B.sense    C.specification   D.summary

(69): A.dense    B.compact   C.extensile   D.short

(70): A.theoretical   B.meaningful   C.sophisticated  D.abstract

    ●Public Key Infrastructure (PKI) service providers offer organizations fully integrated PKI-managed services designed to secure Intranet, Extranet, Virtual Private Network (VPN) , and e-commerce applications. PKI solutions can enable a number of security services, including strong authentication and non-repudiation of transaction.

eToken enables the users of PKI systems to generate and store __(71)__ and digital certifications inside yhe token, creating a secure environment and allowing full __(72)__ operations, ensuring that users’ keys are never exposed to PC environment, eToken eliminates the need to store __(73)__ and keys on a hard disk or browser file, or to transmit them across the Internet/Extranet, assuring peace-of-mind and confidence during online communications.
A digital signature is created using the private key of an individual to ensure the validity of his request. This technology can be used to guarantee __(74)__ of various transactions. The strength of either the authentication level or the digital signture relies on the level of protection offered to the private key. eToken PRO offers the maximum level of security, since it enables the use of the private key for signing and authenticating inside the eToken.
The most secure use of authentication involves enclosing at least one pertificate with every signed message. The message __(75)__ verifies the certificate using the CA’s public key. If the sender’s public key is legitimate, the recipient verifies the message’s signature. Digital signatures created with a private key are verified with the digital certificate containing the public key.

供選擇的答案:

(71): A.private keys   B.public keys   C.authentication codes D.message digests

(72): A.interpretation  B.detection   C.encryption   D.translation

(73): A.messages   B.certificates   C.applets   D.passwords

(74): A.conformance  B.conference   C.non-requdiation  D.secrecy

(75): A.recipient   B.writer    C.sender    D.browser
 
                             答案

 

1

2

3

4

5

6

7

8

9

10

0

C

B

D

D

A

D

B

C

B

A

1

B

B

C

A

B

A

C

B

D

2

C

A

B

A

D

B

D

A

C

A

3

D

C

A

D

D

A

B

D

B

C

4

B

B

C

B

C

A

B

C

B

A

5

B

D

A

A

B

A

D

C

D

A

6

B

D

D

D

C

C

B

B

B

D

7

A

C

B

C

A

 

 

 

 

 

文章搜索
Google提供廣告
精選推薦專題
全站導航
所有考試 實用工具

公務員 | 招警考試 | 選調生 | 村官 | 公檢法 | 事業單位 | 政法干警 | 社會工作師 | 鄉鎮公務員 | 教師 | 軍轉干 | 路轉稅

學歷類 | 考研 | 高考 | 中考 | 自考 | 成人高考 | 法律碩士 | MBA | MPA | 在職研究生 | 中科院

外語類 | 四六級 | 職稱英語 | 商務英語 | 公共英語 | 托福 | 雅思 | 專四專八 | 口譯筆譯 | 博思 | GRE | GMAT
    | 新概念英語 | 成人英語三級 | 在職申碩英語 | 在職攻碩英語 | 職稱日語 | 日語學習 | 法語 | 德語 | 韓語

計算機 | 計算機等級考試 | 計算機軟件水平考試 | 微軟認證 | 思科認證 | Oracle認證 | Linux認證

資格類 | 公務員考試 | 報關員考試 | 銀行從業資格考試 | 證券從業資格考試 | 期貨從業資格考試 | 司法考試 | 教師資格考試
    | 導游考試 | 社會工作者 | 人力資源管理師 | 心理咨詢師 | 物流師考試 | 管理咨詢師考試 | 價格鑒證師考試

外貿類 | 外銷員考試 | 報關員考試 | 報檢員考試 | 跟單員考試 | 單證員考試 | 國際商務師考試

會計類 | 會計從業資格考試(會計證) | 會計職稱 | 經濟師 | 注冊會計師考試 | 高級會計師考試 | 審計師考試 | 統計師考試
    | 注冊稅務師考試 | 資產評估師考試 | 精算師考試 | ACCA | 企業法律顧問考試

工程類 | 一級建造師 | 二級建造師 | 造價師考試 | 造價員 | 監理工程師 | 安全工程師 | 注冊咨詢工程師 | 結構工程師
    | 注冊建筑師 | 一級注冊建筑師 | 二級注冊建筑師 | 安全評價師 | 房地產估價師 | 土地估價師 | 設備監理師
    | 巖土工程師 | 質量資格 | 房地產經紀人考試 | 投資項目管理師 | 土地登記代理人 | 環保工程師 | 物業管理師
    | 環境影響評價師 | 城市規劃師 | 公路監理工程師 | 公路造價師 | 招標師 | 設備監理師

醫學類 | 執業醫師考試 | 執業藥師考試 | 衛生資格考試

·網校培訓
·面授培訓
·考試商城
·模擬考場

·考試論壇
·考 友 錄
·視頻訪談

·英語學習
·求職招聘  
·實用文檔 
·作文大全
·論文大全
·繽紛校園

·考研培訓
·公務員培訓
·教育門戶

版權聲明:如果軟件水平考試網所轉載內容不慎侵犯了您的權益,請與我們聯系800@exam8.com,我們將會及時處理。如轉載本軟件水平考試網內容,請注明出處。
主站蜘蛛池模板: 爽爽影院色黄网站在线观看 | 久久精品人人做人人爽97 | 国产国语videosex | 在线视频亚洲欧美 | 狠狠干干干 | 欧美韩日 | 精品欧美高清不卡在线 | 中文字幕日本在线mv视频精品 | 羞羞视频免费网站com | 免费大香伊蕉在人线国产 | 亚洲人成图片小说网站 | 最近更新中文字幕影视 | 欧美精品在欧美一区二区 | 不卡视频免费在线观看 | 狠狠色婷婷 | 欧美韩国日本在线观看 | 久久成人国产精品青青 | 好男人www社区影视免费观看 | 亚洲人成网站色7799在线观看 | 国产色爽女小说免费看 | 日韩小视频在线观看 | 激情在线观看视频免费的 | 日本欧美午夜三级 | 亚洲二区在线 | 欧美黑人猛xxxxbbbb | 欧美成人午夜精品一区二区 | 午夜观看 | 在线国产一区二区三区 | 天天澡天天摸天天添视频 | 狠狠色狠狠色综合日日92 | 一区二区3区免费视频 | 巨胸喷奶水www久久久免费观看 | 福利120秒 | 日本免费一区二区三区看片 | 欧美黑人巨大日本人又爽又色 | 午夜剧场伦理 | 深夜在线网址 | 91精品一区二区三区在线播放 | 人人做人人做人人爱 | 日韩成人在线免费视频 | 最近资源中文字幕4 |