欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    个人计算机安全与防黑实训实验报告印刷版0909.docx

    • 资源ID:29477680       资源大小:391.54KB        全文页数:44页
    • 资源格式: DOCX        下载积分:10金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    个人计算机安全与防黑实训实验报告印刷版0909.docx

    1、个人计算机安全与防黑实训实验报告印刷版0909(此文档为word格式,下载后您可任意编辑修改!)实训一、Windows操作系统安全设置一、实验目的:掌握计算机系统进入、退出相关安全设置操作,以及查找系统漏洞、关闭漏洞,对操作系统通过补丁升级的操作方法。要求学生了解Windows xp安全设置基本概念,掌握安全设置的多种方法。二、基本概念:一些计算机用户简单的认为只要经常查杀病毒就可以确保计算机的安全。其实不然,计算机安全不只是查杀病毒,它还包括增强系统安全性,保护安全隐私及文档安全等内容。在接触具体计算机安全防范技巧之前,我们有必要先来了解一下计算机安全的一些相关基础知识:第一、计算机安全的常

    2、用术语 所有计算机信息系统都会有程度不同的缺陷(vulnerabilities),会面临或多少的威胁(threats)和风险(risks),也会因此遭受或大或小的损害(exposures)。在这里: 缺陷是指信息技术(IT)系统或行为中存在的对其本身构成危害的缺点或弱点。这种弱点可能存在于系统安全过程:包括管理的、操作的和技术的控制之中,从而造成非授权的信息访问和破坏重要的数据处理过程。 威胁是指行为者对计算机系统、设施或操作施加负面影响的能力或企图。换句话说,威胁是一种对计算机系统或活动产生危害的有意或无意的行为。威胁可划分为有意或无意的人为威胁;自然的或人造的环境威胁。 风险是指威胁发生的

    3、可能性、发生威胁后造成不良后果的可能性以及不良后果的严重程度的组合。它是安全威胁利用系统缺陷进行攻击的可能性。减少系统缺陷或减少威胁都可以达到减少风险的目的。 发生威胁事件后损害是指由于系统被侵害而造成的不良后果的情况。第二、计算机安全的三大目标 信息安全有三个重要的目标或要求:完整性(integrity)、机密性(confidentiality)和可用性(availability)。 (1)完整性; 完整性要求信息必须是正确和完全的,而且能够免受非授权、意料之外或无意的更改。完整性还要求计算机程序的更改要在特定的和授权的状态下进行。普遍认同的完整性目标有:确保计算机系统内的数据的一致性。在系

    4、统失败事件发生后能够恢复到已知的一致状态。确保无论是系统还是用户进行的修改都必须通过授权的方式进行。(2)机密性机密性要求信息免受非授权的披露。它涉及到对计算机数据和程序文件读取的控制,即谁能够访问那些数据。它和隐私、敏感性和秘密有关。例如它保护包括个人(健康)数据、市场计划、产品配方以及生产和开发技术等信息。 (3)可用性 可用性要求信息在需要时能够及时获得以满足业务需求。它确保系统用户不受干扰地获得诸如数据、程序和设备之类的系统信息和资源。不同的应用有不同的可用性要求。 注意:不同的应用系统对于这三项安全目标有不同的侧重,例如:国防系统这样高度敏感的系统对保密信息的机密性的要求很高;电子金

    5、融汇兑系统或医疗系统对信息完整性的要求很高;自动柜员机系统对三者都由很高的要求,如客户个人识别码需要保密,客户帐号和交易数据需要准确,柜员机应能够提供24小时不间断服务。第三、计算机安全基本知识简介恶意软件是在用户不知情的情况下执行破坏行为的软件,包括病毒,蠕虫和木马,以及混合型的威胁,也包括一些存在安全风险的程序。1、病毒简介:病毒不一定会破坏系统,但是病毒一定能够自身复制,目前己知的病毒约有7万种,病毒不一定很大,最小的病毒Tiny.12只有12字节。Payload (负荷) 是木马的主要目的,是病毒的次要目的:Common payloads include: 常见的负荷包括: Data

    6、corruption 数据破坏 System of data 摧毁数据 Dropping files 删除文件 Denial of Service attacks (DoS) 拒绝服务攻击 Network degradation 网络破坏 Data export 数据输出 Keystroke logging 键击记录 Password stealing 口令偷窃病毒的分类:从感染方式可以分为寄生型和覆盖型。寄生型附着在正常文件之上,被感染文件仍可执行。覆盖型则会破坏一部分或全部原始文件,被感染文件不能继续执行。根据是否驻留内存可分为常驻型和非常驻型。非常驻型容易清除,常驻型驻留在内存中,监视文

    7、件系统的活动,随时感染文件。常驻型不容易发现和清除,它们可以发现防病毒软件的扫描行为并加以躲避。对于Windows下的常驻型病毒,要清除它最好先把操作系统启动到安全模式,如果不能有效地清除内存中的病毒,也就不能够清除文件系统中感染的病毒。根据病毒的变化形式分为多态(Polymorphic),变形(Metamorphic)病毒多态病毒在复制的过程中会使用不同的方法对病毒体进行加密,改变fingerprint。变形病毒在复制的过程中会改变自己的代码。这两种病毒比较不容易查杀。陪伴病毒:备份原始文件,用病毒文件替换原始文件。隐形病毒:在执行后将自身加以隐藏。Retro病毒:攻击防病毒软件。多体病毒:

    8、病毒包括多个部分,如同时是引导型病毒和文件型病毒。交叉感染和多种类型感染:感染不只一种对象,使用不只一种方法。如梅莉莎(感染脚本文件和可执行文件)和爱虫病毒(即是脚本病毒又是脚本蠕虫)。按平台来分:Windows viruses 目前最常见的病毒,通常感染EXE, DLL, SYS, BIN和SCR文件。病毒通常只能活动在16位,32位或64位某一种类型的系统中。Boot record viruses 引导记录病毒在DOS时代流行,不能感染使用NTFS文件系统的WinNT系统,目前很少见了。Macro viruses 采用Office脚本语言编写,主要感染Word,Excel和PowerPoi

    9、nt文档,己知的宏病毒大约有7000多种,现在越来越少见了,可能存在的位置:Office Program DirectoryTemplatesNORMAL.DOT,Office Program DirectoryStartup,Office Program DirectoryXLSTART,Blank Presentation.ppt。Script viruses 通过JS或VBS编写,感染其它的脚本文件,包括HTML, VBS, BAT, JS和CHM,VBS.LoveLetter就是一种脚本病毒。脚本通常可以不受限制地访问系统资源,脚本病毒破坏力可能很强,且变种可能很多,很多蠕虫用脚本编写

    10、。Other virus classes 包括DOS(种类非常多,但是不能运行于当今的Windows系统),Macintosh(少于100种),UNIXLinux(少于100种),Java(30种左右),ActiveX,Palm,Windows CE,Symbian(三种移动设备上的病毒很少,没有流行。)等系统上流行的病毒。2、蠕虫简介:蠕虫通过网络在计算机之间自我复制。因为worm自我复制,所以它是virus的子集,但是worm的种类多,影响大,人们习惯于将它从传统的病毒中单列出来。virus往往不能靠自身的力量在多台计算机之间复制,worm则可以通过网络传播,常见的方式是文件共享和电子邮件

    11、,也可以通过IRC(还有人用吗?)和IM(MSN,Yahoo IM,AOL IM等)传播。3、特洛伊木马简介特洛伊木马是经过伪装的计算机程序,表面上做一件事,实际上却做了另外一件事或同时做了另外一件事。通常不能自身复制,只能以手工的方式或借助于蠕虫来传播。可能破坏或窃取计算机中的数据。通常会在你的计算机上打开一些后门。只能删除,不能修复或清除。现在比较流行的ADWare就属于木马。4、混合型威胁(现在大多数恶意软件都是混合型的):兼有病毒,蠕虫,木马和恶意代码的特征。利用系统的脆弱性通过多种方法传播,不需要人工干预就可传播。传播速度较快,影响范围较大。如冲击波,求职信,尼姆达等。5、其它的安全

    12、风险: ADWare 为了广告的目的,收集用户信息和浏览网络的行为。 Spyware,间谍软件,监视系统活动,窃取用户密码或其它的机密信息。 Dialer,自动呼叫某些会产生高额费用的号码。 Hack tools和remote access program 黑客工具和远程控制程序 网上有很多,可能被别人滥用。 欺骗或玩笑程序,欺骗用户转发虚假消息,或是诱导用户对对系统执行错误的操作。 Phishing,钓鱼,通过电子邮件等向用户发送通知,欺骗用户向欺诈网站提供个人信息或下载可以窃取个人信息的恶意程序。第四、如何提高系统的安全性首先,了解哪些地方可能存在安全隐患:1、联网的计算机:a、映射的网络

    13、驱动器,病毒很容易通过映射的驱动器感染到远程计算机。b、文件共享,一些蠕虫会尝试打开远程计算机的C:,修改远程计算机上的系统文件。c、 没有限制或较少限制的计算机系统,如果管理员密码很简单,黑客可以轻易地连接到系统共享。2、电子邮件:a、附件,不要下载和使用不明来历的附件,用防病毒软件扫描每一个附件。b、消息体,可能在HTML和脚本中包含恶意代码,邮件客户端如果有bug可能感染病毒。3、Web浏览a、HTML和脚本文件中可能含有恶意代码,但如果在远程系统上执行则不会感染本地系统。b、Java applet和ActiveX,Java applet在沙盒中运行,以防范他们执行恶意代码。Active

    14、X使用数字签名来检验来源。c、下载文件,下载的文件在使用前应该扫描病毒。4、其它可能的传播方式a、软盘,优盘,移动硬盘b、未打补丁的系统和应用c、Microsoft Office文档d、红外端口,蓝牙端口e、与PDA或手机的数据同步其次,要纵深防御:1、Perimeter level 边缘:安装边缘防火墙。2、Server level 使用邮件过滤系统保护邮件服务器。3、Client level 安装防病毒软件和桌面防火墙。最后,还要注意:1、经常安装Windows更新,应用程序更新,使用自动更新功能。2、删除不必要的服务(如IIS,FTP,Telnet),停用或卸载。3、提高邮件服务器的安全

    15、性,使用专用的邮件服务器安全防护软件过滤邮件。4、经常评估和较验安全策略。5、经常备份关键数据。6、使用强密码,定期更换密码。7、对用户进行安全相关的培训。三、主要实训内容(1)系统的进入与退出 第1招 设置BIOS开机密码; 第2招 创建系统账户和密码第4招 设置超强的Windows XP启动密码 第5招 强制使用密钥盘登陆系统 第6招 设置组策略加强系统密码安全 第7招 在组策略中设置账户锁定策略 第8招 在组策略中设置不处理只运行一次列表 第9招 用批处理文件在每次启动时删除默认共享 第10招 将Administrator账户改名 第11招 禁用来宾账户 第12招 退出时自动清除页面文件

    16、 第13招 安装Windows XP时设置管理员密码 第14招 创建另一个管理员权限的账户 第15招 不以管理员的身份运行程序 第16招 注意系统账户的增减 第17招 揪出隐藏的超级用户 第18招 采取安全登录系统方式 第19招 当用户离开时快速锁定桌面 第20招 让Windows XP做到休眠也安全 第21招 给屏幕保护程序加上密码 第22招 强制密码设置符合安全要求 第23招 给所有屏幕保护程序设置密码 第24招 不显示上一次登录的用户名 (2)系统漏洞与补丁升级 第1招 使用漏洞扫描器检查系统漏洞 第2招 使用在线扫描发现系统漏洞(天网检测、诺顿、趋势科技) 第3招 使用微软安全检测工具

    17、MBSA 第4招 使用HotFix让系统更安全 第5招 使用杀毒软件系统安全漏洞扫描程序(瑞星、金山、江民、天网) 第8招 给Windows安装SP补丁 第9招 Windows 2000XPVista手动上网升级补丁 四、上机作业要求1. 参考教材讲义,每人完成上机实验中的35招;2. 对实验步骤和屏幕显示截图后拷贝在本实验报告的相应章节;3. 完成思考题和实验体会;4. 每人单独完成实验;抄袭实验报告者,本实验判0分;五、实验内容、步骤和屏幕显示结果:第2招 创建系统账户和密码第4招 设置超强的Windows XP启动密码 第5招 强制使用密钥盘登陆系统 第6招 设置组策略加强系统密码安全

    18、第7招 在组策略中设置账户锁定策略 第8招 在组策略中设置不处理只运行一次列表第9招 用批处理文件在每次启动时删除默认共享第10招 将Administrator账户改名第11招 禁用来宾账户 第12招 退出时自动清除页面文件 第13招 安装Windows XP时设置管理员密码第14招 创建另一个管理员权限的账户 第15招 不以管理员的身份运行程序 第16招 注意系统账户的增减 第17招 揪出隐藏的超级用户 第18招 采取安全登录系统方式 第19招 当用户离开时快速锁定桌面 第20招 让Windows XP做到休眠也安全 第21招 给屏幕保护程序加上密码 第22招 强制密码设置符合安全要求 第2

    19、3招 给所有屏幕保护程序设置密码 第24招 不显示上一次登录的用户名 (2)系统漏洞与补丁升级 第1招 使用漏洞扫描器检查系统漏洞 第2招 使用在线扫描发现系统漏洞(天网检测、诺顿、趋势科技) 第3招 使用微软安全检测工具MBSA 第4招 使用HotFix让系统更安全 第5招 使用杀毒软件系统安全漏洞扫描程序(瑞星、金山、江民、天网) 第8招 给Windows安装SP补丁 第9招 Windows 2000XPVista手动上网升级补丁 六、思考题:1、你遇到过哪些Windows安全的问题?如何解决的?教训或者经验是什么?2、教材中上述这几种Windows安全设置是否还存在哪些不足?3、除教材内

    20、容外,你自己在Windows安全设置方面还有哪些好办法可以供大家借鉴?七:实验体会实训二、使用者权利设置一、实验目的:通过实训,学会如何控制用户对程序、任务、菜单、文件、驱动器等的访问操作,对控制面板的项目进行访问和操作,实现系统隐私如“我最近的文档”、“运行记录”、剪贴板、日志、Cookies的保护。二、主要实训内容第1招 不允许运行指定的程序 第2招 只允许运行某些程序第3招 禁止用户随意使用驱动器 第4招 禁止用户使用任务管理器 第5招 从“开始”菜单的“设置”中删除任务栏 第6招 屏蔽“开始”菜单中的“运行”菜单 第7招 从资源管理器上删除“搜索”按钮 第8招 屏蔽指定的磁盘驱动器图标

    21、 第9招 禁止查看指定磁盘驱动器的内容 第10招 禁止其他用户在桌面增加新的快捷方式 第11招 禁止用户在计划任务文件夹中添加删除任务 第12招 禁止普通用户查看事件记录 第13招 禁用Windows Installer 第14招 禁用调整桌面工具栏 第15招 禁用任务栏属性菜单 第16招 关闭自定义工具栏 第17招 禁止活动桌面第18招 禁止更改活动桌面第19招 强制系统使用活动桌面 第20招 禁止修改活动桌面的墙纸 第21招 禁止活动桌面的组件功能 第22招 禁止在活动桌面中添加组件 第23招 禁止在活动桌面中删除组件 第24招 禁止活动桌面的编辑组件功能 第25招 在活动桌面中只允许使用

    22、位图作为墙纸 第26招 禁止网上邻居 三、实验要求:1. 参考教材讲义,每人完成上机实验中的35招;2. 对实验步骤和屏幕显示截图后拷贝在本实验报告的相应章节;3. 完成思考题和实验体会;4. 每人单独完成实验;抄袭实验报告者,本实验判0分;四、实验内容、步骤和屏幕显示结果:五、思考:1、请简要介绍注册表的原理?2、本节上述这几种安全设置是否还存在哪些不足?3、除教材内容外,你自己在安全设置方面还有哪些好办法?六、实验体会:实训三、Office文档安全设置一、实验目的:对Office文档word、excel进行局部数据和或整体的保护操作。二、主要实训内容:第1招 查看文档编辑的最后三步 第2招

    23、 防止他人偷窥文档内容 第3招 防止文档信息暴露隐私 第4招 设置文档保护 第5招 设置格式限制 第6招 文档局部内容保护 第7招 设置窗体保护 第8招 防范宏病毒第9招 防止突发事件导致文档丢失第10招 为Word文档设置打开权限密码 第11招 利用密码保护Excel文件 第12招 利用密码保护工作簙 第13招 隐藏Excel工作簙 第14招 隐藏Excel工作表 第15招 隐藏重要的行、列数据 第16招 设置用户编辑数据库的权限三、实验要求:1. 参考教材讲义,每人完成上机实验中的35招;2. 对实验步骤和屏幕显示截图后拷贝在本实验报告的相应章节;3. 完成思考题和实验体会;4. 每人单独

    24、完成实验;抄袭实验报告者,本实验判0分;四、实验内容、步骤和屏幕显示结果:五、思考:1、请简要介绍Office中“宏”的概念和应用?2、本节上述这几种安全设置是否还存在哪些不足?3、除教材所述内容外,你自己在安全设置方面还有哪些好办法?六、实验体会:实训四、文件和文件夹安全一、实验目的:学习对文件和文件夹进行保护操作,以及如何对文件进行加密保护等操作。二、主要实训内容:第1招 将重要文件隐藏起来 第2招 让其他用户看不到系统文件 第3招 显示文件的扩展名 第4招 将FAT32文件系统转换为NTFS文件系统 第5招 利用NTFS文件系统来加密文件 第6招 让Win XP的NTFS分区也显示安全标

    25、签 第7招 文件加密后不改变文件夹颜色 第8招 用Cipher命令进行加密第9招 复制加密的文件或文件夹第10招 在NTFS文件系统中对文件和文件夹进行解密 第11招 在Windows XP查找已经被加密的文件第12招 将文件夹设为专用文件夹 第13招 取消共享文件夹 第14招 用更为安全的方法来共享文件夹 第15招 共享驱动器和文件夹的安全设置第16招 设置文件的隶属权限来保护数据安全 第17招 利用“驱动程序签名策略”来保护数据安全三、实验要求:1. 参考教材讲义,每人完成上机实验中的35招;2. 对实验步骤和屏幕显示截图后拷贝在本实验报告的相应章节;3. 完成思考题和实验体会;4. 每人

    26、单独完成实验;抄袭实验报告者,本实验判0分;四、实验内容、步骤和屏幕显示结果:五、思考:1、NTFS和FAT32格式的驱动器在安全性方面有什么区别?2、上述这几种安全设置是否还存在哪些不足?3、除教材所述内容外,你自己在安全设置方面还有哪些好办法?六、实验体会:实训五、病毒的查杀与预防一、实验目的:通过实训,学会如何查杀和预防病毒的方法,包括观察进程、多种杀毒软件(Macfee、Norton、Carbarsky、Rising、Duba等)、制作启动盘等。二、基本概念:第1招 树立病毒防范意识在病毒、木马肆虐的今天,防范病毒的入侵显的非常重要。防范病毒要从使用电脑的一般细节做起,下面介绍几点防范

    27、病毒的意识:1.尽量避免在无防毒软件的电脑上使用U盘、软盘等可移动存储介质。避免可移动存储介质携带.病毒感染机器。2.在计算机中安装杀毒软件并经常升级。3.重要资料必须备份。这样即使病毒破坏了重要文件,也可以恢复。4.使用新软件时,先用杀毒程序检查,这样可以有效较少中毒几率。5.不要浏览一些不良网站。6.不要在互联网上随意下载软件,因为不明软件是病毒的一大传播途径。另外,软件下载之后最好先杀毒再使用。7.不要随意打开不明邮件及附件。最妥当的方法是先将附件保存到本地,用杀毒软件扫描确认无病毒后再打开。第2招 判断电脑是否感染了病毒电脑一旦感染了病毒,就会出现很多症状,导致系统性能下降,影响用户的

    28、正常工作,甚至造成灾难性的破坏。系统感染病毒之后,如果能及时判断并查杀病毒,就可以最大限度的减少损失。如果电脑出现了以下几种“不良反应”,很可能就是系统被病毒感染了。1.经常死机。2.系统无法正常启动。3.文件打不开或文件打开时有错误提示。4.经常报告内存不够或虚拟内存不足。5.提示硬盘空间不足。有些病毒感染系统后会无限复制,占用大量的硬盘空间。6.系统中突然出现大量来历不明的文件。7.数据无故丢失。8.键盘或鼠标无端被锁死。9.系统运行速度变得很慢。三、主要实训内容第3招 利用BIOS设置防毒第4招 根据进程名查杀病毒第5招 根据进程号查杀病毒第6招 巧用故障恢复控制台删除病毒第7招 图片病

    29、毒的防范第8招 利用批处理文件防范病毒第9招 使用杀毒软件快速查杀电脑病毒第10招 设置注册表权限防病毒启动第11招 防范移动存储设备传播病毒第12招 碰上最新病毒怎么办第13招 在Windows下无法杀死病毒怎么办第14招 制作瑞星Linux启动杀毒盘第15招 上网后杀死的病毒又“复活”怎么办第16招 给电脑打上“魔波”补丁第17招 利用专杀工具查杀“熊猫烧香”病毒第18招 使用在线病毒检测四、上机作业要求1. 参考教材讲义,每人完成上机实验中的35招;2. 对实验步骤和屏幕显示截图后拷贝在本实验报告的相应章节;3. 完成思考题和实验体会;4. 每人使用本人个人计算机(或笔记本)中的防病毒和

    30、防木马程序,单独完成实验;抄袭实验报告者,本实验判0分;五、实验内容、步骤和屏幕显示结果:六、思考题:1、如何结合资料查询,判断某个进程有问题?如何处理它?2、如何防范U盘传播病毒?如何取消自动搜索U盘文件?3、08年以来有哪些恶意病毒引起大家注意?如何查杀?4、能否在同一台电脑上安装多个杀毒软件?为什么?5、试述如何制作引导盘来查杀顽固病毒?必要时截图。6、你电脑上安装了什么防病毒软件?优缺点是什么?7、你如何看待在线病毒检测?七:实验体会实训六、木马的查杀与预防一、实验目的:通过实训,学会如何查杀和预防木马的方法,包括观察进程、使用防木马软件等。二、主要实训内容第1招 查看系统中是否有简单木马第2招 搜查“组策略”中的木马第3招 设置注册表权限防止木马启动第4招 防范传奇木马第5招 禁止硬盘AutoRun功能选项预防木马运行第6招 禁用屏保预防木马运行第7招 防范反弹端口型木马第8招 查杀灰鸽子第9招 分离带木马的文件第10招 使用木马清除专家查杀内存中的木马第11招 使用木马清除专家查杀硬盘中的木马第12招 防


    注意事项

    本文(个人计算机安全与防黑实训实验报告印刷版0909.docx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开