版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、工作任务工作任务 问题探究问题探究 知识拓展知识拓展 检查评价检查评价 学习目标学习目标主机漏洞扫描 实践操作实践操作 学习目标学习目标1. 知识目标知识目标2. 能力目标能力目标学习目标学习目标返回返回下页下页上页上页学习目标学习目标1. 知识目标知识目标返回返回下页下页上页上页理解漏洞的概念理解漏洞的概念1理解漏洞产生的原因理解漏洞产生的原因2掌握扫描器的工作原理掌握扫描器的工作原理3掌握主机漏洞扫描的作用掌握主机漏洞扫描的作用4学习目标学习目标2. 2. 能力目标能力目标返回返回下页下页上页上页能安装能安装360安全卫士安全卫士1能使用能使用360安全卫士扫描系统漏洞安全卫士扫描系统漏洞
2、2工作任务工作任务 工作任务工作任务2. 工作任务背景工作任务背景4. 条件准备条件准备1. 工作名称工作名称3. 工作任务分析工作任务分析返回返回下页下页上页上页任务背景:任务背景:网管中心张老师负责学校网络维护、管理,近期网管中心张老师负责学校网络维护、管理,近期学校网站经常出现蓝屏、死机等现象,学校责成张老学校网站经常出现蓝屏、死机等现象,学校责成张老师对此现象进行分析并进行防范。师对此现象进行分析并进行防范。工作任务工作任务 任务名称:任务名称:利用扫描工具扫描主机提高主机安全性利用扫描工具扫描主机提高主机安全性任务名称与背景任务名称与背景返回返回下页下页上页上页微软公司的操作系统是目
3、前个人计算机上使用最广微软公司的操作系统是目前个人计算机上使用最广泛的操作系统,从最初的泛的操作系统,从最初的DOS1.0发展到目前的发展到目前的Windows Vista,微软的操作系统经历了重大变革,但,微软的操作系统经历了重大变革,但是仍然出现蓝屏、死机、上网资料遗失、服务器遭受攻是仍然出现蓝屏、死机、上网资料遗失、服务器遭受攻击等问题。综合分析漏洞成因主要分为击等问题。综合分析漏洞成因主要分为3类:一是用户操类:一是用户操作和管理不当引入的漏洞,二是作和管理不当引入的漏洞,二是Windows系统在设计实系统在设计实现过程中存在的漏洞,三是黑客行为。现过程中存在的漏洞,三是黑客行为。系统
4、管理员误配置:系统管理员误配置:大部分计算机安全问题是由于大部分计算机安全问题是由于管理不当引起的。不同的系统配置直接影响系统的安全管理不当引起的。不同的系统配置直接影响系统的安全性。系统管理漏洞包括系统管理员对系统的设置存在漏性。系统管理漏洞包括系统管理员对系统的设置存在漏洞,如直接影响主机安全的设置信息(例如注册表设洞,如直接影响主机安全的设置信息(例如注册表设置)、弱势口令等。系统部分功能自身存在安全漏洞,置)、弱势口令等。系统部分功能自身存在安全漏洞,在在Windows的操作系统中,由于它们本身就是基于网络的操作系统中,由于它们本身就是基于网络工作任务工作任务 工作任务分析工作任务分析
5、返回返回下页下页上页上页工作任务工作任务 返回返回下页下页上页上页任务分析任务分析服务平台而设计的操作系统,在默认的情况下,它们都服务平台而设计的操作系统,在默认的情况下,它们都会打开许多服务端口,这些端口就是攻击者们攻击的对会打开许多服务端口,这些端口就是攻击者们攻击的对象,所以管理员使用这些操作系统时就要关闭一些不需象,所以管理员使用这些操作系统时就要关闭一些不需要的服务端口。要的服务端口。操作系统和应用软件自身的缺陷:操作系统和应用软件自身的缺陷:据统计调查数据统计调查数据显示,大半数攻击行为都是针对系统漏洞的,例如据显示,大半数攻击行为都是针对系统漏洞的,例如Windows IIS4.
6、0-5.0存在存在Unicode解码漏洞,会导致用解码漏洞,会导致用户可以远程通过户可以远程通过IIS执行任意命令。当用户用执行任意命令。当用户用IIS打开文件打开文件时,如果该文件名包含时,如果该文件名包含Unicode字符,系统会对其进行字符,系统会对其进行解码;如果用户提供一些特殊的编码,将导致解码;如果用户提供一些特殊的编码,将导致IIS错误地错误地打开或者执行某些打开或者执行某些Web根目录以外的文件。未经授权的根目录以外的文件。未经授权的用户可能会利用用户可能会利用IUSR_machine name账号的上下文空账号的上下文空间访问任何已知的文件。因为该账号在默认情况下属于间访问任
7、何已知的文件。因为该账号在默认情况下属于工作任务工作任务 返回返回下页下页上页上页任务分析任务分析Everyone和和Users组的成员,因此任何与组的成员,因此任何与Web根目录在根目录在同一逻辑驱动器上的能被这些用户组访问的文件都可能同一逻辑驱动器上的能被这些用户组访问的文件都可能被删除、修改或执行。对应用软件而言,首先,这些软被删除、修改或执行。对应用软件而言,首先,这些软件在最初设计时可能考虑不周全,很少考虑到抵挡黑客件在最初设计时可能考虑不周全,很少考虑到抵挡黑客的攻击,因而在安全设计上存在着严重的漏洞;此外,的攻击,因而在安全设计上存在着严重的漏洞;此外,软件在实现上可能没正确实现
8、设计中引入的安全机制。软件在实现上可能没正确实现设计中引入的安全机制。一个大型软件通常需要很多程序员共同协作,受编程人一个大型软件通常需要很多程序员共同协作,受编程人员的能力、经验和安全技术所限,程序中难免会有不足员的能力、经验和安全技术所限,程序中难免会有不足之处。在一个相互作用的系统里,小小的缺陷就有可能之处。在一个相互作用的系统里,小小的缺陷就有可能被黑客利用。被黑客利用。 黑客行为(如木马程序):黑客行为(如木马程序):木马一般通过电子邮木马一般通过电子邮件或捆绑在一些下载的可执行文件中进行传播,它们通件或捆绑在一些下载的可执行文件中进行传播,它们通过一些提示诱使用户打开它们,然后潜伏
9、到用户系统并过一些提示诱使用户打开它们,然后潜伏到用户系统并且安装,同时利用各种技术手段对自己进行简单或复杂且安装,同时利用各种技术手段对自己进行简单或复杂工作任务工作任务 返回返回下页下页上页上页任务分析与条件准备任务分析与条件准备的隐身,并且发送相关信息给攻击者,等待攻击者的的隐身,并且发送相关信息给攻击者,等待攻击者的响应。导致攻击者可以像操作自己的机器一样控制你响应。导致攻击者可以像操作自己的机器一样控制你的机器,甚至可以远程监控你的所有操作。的机器,甚至可以远程监控你的所有操作。 总之,主机的漏洞通常涉及系统内核、文件属性、总之,主机的漏洞通常涉及系统内核、文件属性、操作系统补丁、口
10、令解密等问题,因此为确保主机的操作系统补丁、口令解密等问题,因此为确保主机的安全可靠,应该对系统中不合适的设置、脆弱的口令安全可靠,应该对系统中不合适的设置、脆弱的口令以及其他同安全规则相抵触的对象进行检查,准确定以及其他同安全规则相抵触的对象进行检查,准确定位系统中存在的问题,提前发现系统漏洞。位系统中存在的问题,提前发现系统漏洞。 经过分析,学校网站服务器采用的是经过分析,学校网站服务器采用的是Windows 2003 Server操作系统,正是由于张老师的一时疏忽,操作系统,正是由于张老师的一时疏忽,没有及时地对漏洞进行修补,才导致服务器出现以上没有及时地对漏洞进行修补,才导致服务器出现
11、以上症状。因此建议其它用户及时下载并安装安装补丁,症状。因此建议其它用户及时下载并安装安装补丁,降低安全威胁。降低安全威胁。4. 条件准备条件准备:安全卫士安全卫士360 实践操作实践操作 1.使用使用360安全卫士,扫描系统漏洞安全卫士,扫描系统漏洞 实践操作实践操作 上页上页返回返回下页下页1.1.使用安全卫士扫描系统漏洞使用安全卫士扫描系统漏洞实践操作实践操作 360安全卫士安装简捷,直接从安全卫士安装简捷,直接从360网站上下载安装即可;网站上下载安装即可;运行运行360安全卫士,选择安全卫士,选择“修复系统漏洞修复系统漏洞”选项卡,如图选项卡,如图所示;所示;上页上页返回返回下页下页
12、1.1.使用安全卫士扫描系统漏洞使用安全卫士扫描系统漏洞实践操作实践操作 360安全卫士会自动扫描系统漏洞,列出系统没有安安全卫士会自动扫描系统漏洞,列出系统没有安装的补丁和系统的安全配置方面的相关漏洞,因计算装的补丁和系统的安全配置方面的相关漏洞,因计算机不同扫描的结果会有所不同,扫描结束后弹出如图机不同扫描的结果会有所不同,扫描结束后弹出如图所示的窗口。所示的窗口。上页上页返回返回下页下页1.1.使用安全卫士扫描系统漏洞使用安全卫士扫描系统漏洞实践操作实践操作 所示。其中红所示。其中红色表示安全等色表示安全等级为严重的相级为严重的相关软件补丁,关软件补丁,如不修复可能如不修复可能导致远程代
13、码导致远程代码执行等非常危执行等非常危险的后果,必险的后果,必须立即修复,须立即修复,以加强系统安以加强系统安全。全。选择选择“查看并修复漏洞查看并修复漏洞”,进入修复漏洞界面。选择,进入修复漏洞界面。选择相关补丁前的复选框,单击相关补丁前的复选框,单击“修复选择漏洞修复选择漏洞”按钮,即按钮,即可自动下载可自动下载Windows系统补丁并安装,消除系统漏洞,系统补丁并安装,消除系统漏洞,如图如图上页上页返回返回下页下页问题探究问题探究 问题探究问题探究2. 扫描器基本工作原理扫描器基本工作原理1. 漏洞漏洞3. 主机漏洞扫描主机漏洞扫描上页上页返回返回下页下页问题探究问题探究 1. 漏洞漏洞
14、网络攻击、入侵等安全事件频繁发生多数是因为网络攻击、入侵等安全事件频繁发生多数是因为系统存在安全隐患引起的。计算机系统在硬件、软件系统存在安全隐患引起的。计算机系统在硬件、软件及协议的具体实现或系统安全策略上存在的这类缺陷,及协议的具体实现或系统安全策略上存在的这类缺陷,称为漏洞。漏洞(称为漏洞。漏洞(Vulnerability)也称为脆弱性。它一)也称为脆弱性。它一旦被发现,就可以被攻击者用以在未授权的情况下访旦被发现,就可以被攻击者用以在未授权的情况下访问或破坏系统。不同的软硬件设备、不同的系统或者问或破坏系统。不同的软硬件设备、不同的系统或者同种系统在不同的配置下,都会存在各自的安全漏洞
15、。同种系统在不同的配置下,都会存在各自的安全漏洞。返回返回下页下页上页上页问题探究问题探究 2. 扫描器基本工作原理扫描器基本工作原理在系统发生安全事故之前对其进行预防性检查,及在系统发生安全事故之前对其进行预防性检查,及时发现问题并予以解决不失为一种很好的办法。扫描器时发现问题并予以解决不失为一种很好的办法。扫描器是一种自动检测远程或本地主机安全脆弱点的程序,通是一种自动检测远程或本地主机安全脆弱点的程序,通过使用扫描器可以不留痕迹的发现远程服务器的各种过使用扫描器可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本,间接端口的分配及提供的服务和它们的软件版本,间接
16、的或直观的了解到远程主机所存在的安全问题。的或直观的了解到远程主机所存在的安全问题。 扫描器采用模拟攻击的形式对目标可能存在的已知扫描器采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、安全漏洞进行逐项检查。目标可以是工作站、服务器、交换机、数据库应用等各种对象。根据扫描结果向系统交换机、数据库应用等各种对象。根据扫描结果向系统管理员提供周密可靠的安全性分析报告,为提高网络安管理员提供周密可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。在网络安全体系的建设中,全整体水平产生重要依据。在网络安全体系的建设中,安全扫描工具花费低、效果好、见效快、与网络
17、的运行安全扫描工具花费低、效果好、见效快、与网络的运行相对对立、安装运行简单,可以大规模减少安全管理员相对对立、安装运行简单,可以大规模减少安全管理员的手工劳动,有利于保持全网安全政策的统一和稳定。的手工劳动,有利于保持全网安全政策的统一和稳定。 返回返回下页下页上页上页问题探究问题探究 2. 扫描器基本工作原理扫描器基本工作原理扫描器并不是一个直接的攻击网络漏洞的程序,它仅扫描器并不是一个直接的攻击网络漏洞的程序,它仅仅能帮助我们发现目标机的某些存在的弱点。一个好的扫仅能帮助我们发现目标机的某些存在的弱点。一个好的扫描器能对它得到的数据进行分析,帮助我们查找目标主机描器能对它得到的数据进行分
18、析,帮助我们查找目标主机的漏洞。但它不会提供进入一个系统的详细步骤。的漏洞。但它不会提供进入一个系统的详细步骤。 扫描器应该有三项功能:发现一个主机和网络的能力;扫描器应该有三项功能:发现一个主机和网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现这些漏洞的能力。的能力;通过测试这些服务,发现这些漏洞的能力。 扫描器对扫描器对Internet安全很重要,因为它能揭示一个网安全很重要,因为它能揭示一个网络的脆弱点。在任何一个现有的平台上都有几百个熟知的络的脆弱点。在任何一个现有的平台上都有几百个熟知的安全
19、脆弱点。在大多数情况下,田这些脆弱点都是唯一的,安全脆弱点。在大多数情况下,田这些脆弱点都是唯一的,仅影响一个网络服务。人工测试单台主机的脆弱点是一项仅影响一个网络服务。人工测试单台主机的脆弱点是一项极其繁琐的工作,而扫描程序能轻易的解决这些问题。扫极其繁琐的工作,而扫描程序能轻易的解决这些问题。扫描程序开发者利用可得到的常用攻击方法并把它们集成到描程序开发者利用可得到的常用攻击方法并把它们集成到整个扫描中,这样使用者就可以通过分析输出的结果发现整个扫描中,这样使用者就可以通过分析输出的结果发现系统的漏洞。系统的漏洞。 返回返回下页下页上页上页问题探究问题探究 3. 主机漏洞扫描主机漏洞扫描对
20、于安全漏洞引起的安全问题,采用事先检测系统对于安全漏洞引起的安全问题,采用事先检测系统的脆弱点防患于未然,是减少损失的有效办法。漏洞的的脆弱点防患于未然,是减少损失的有效办法。漏洞的检测依赖于人的发现,因此它是一个动态的过程。一般检测依赖于人的发现,因此它是一个动态的过程。一般而言,系统的规模、复杂度与自身的脆弱性成反比:系而言,系统的规模、复杂度与自身的脆弱性成反比:系统越大、越复杂,就越脆弱。当发现系统的一个或多个统越大、越复杂,就越脆弱。当发现系统的一个或多个漏洞时,对系统安全的威胁便随之产生。通常,黑客进漏洞时,对系统安全的威胁便随之产生。通常,黑客进行一次成功的网络攻击,首先会收集目
21、标网络系统的信行一次成功的网络攻击,首先会收集目标网络系统的信息,确定目标网络的状态,如主机类型、操作系统、开息,确定目标网络的状态,如主机类型、操作系统、开放的服务端口以及运行的服务器软件等信息,然后再对放的服务端口以及运行的服务器软件等信息,然后再对其实施具有针对性的攻击。而对目标系统信息及漏洞信其实施具有针对性的攻击。而对目标系统信息及漏洞信息的获取,目前主要是通过漏洞扫描器实现的。息的获取,目前主要是通过漏洞扫描器实现的。返回返回下页下页上页上页1. 漏洞扫描技术的分类及实现漏洞扫描技术的分类及实现知识拓展知识拓展 知识拓展知识拓展返回返回下页下页上页上页2. 漏洞扫描技术的比较漏洞扫
22、描技术的比较知识拓展知识拓展 1. 漏洞扫描技术的分类及实现漏洞扫描技术的分类及实现基于网络系统漏洞库,漏洞扫描大体包括基于网络系统漏洞库,漏洞扫描大体包括CGI漏洞漏洞扫描、扫描、POP3漏洞扫描、漏洞扫描、FTP漏洞扫描、漏洞扫描、SSH漏洞扫描、漏洞扫描、HTTP漏洞扫描等。这些漏洞扫描是基于漏洞库,将扫漏洞扫描等。这些漏洞扫描是基于漏洞库,将扫描结果与漏洞库相关数据匹配比较得到漏洞信息;漏洞描结果与漏洞库相关数据匹配比较得到漏洞信息;漏洞扫描还包括没有相应漏洞库的各种扫描,比如扫描还包括没有相应漏洞库的各种扫描,比如Unicode遍历目录漏洞探测、遍历目录漏洞探测、FTP弱势密码探测、
23、弱势密码探测、OPENRelay邮邮件转发漏洞探测等,这些扫描通过使用插件(功能模块件转发漏洞探测等,这些扫描通过使用插件(功能模块技术)进行模拟攻击,测试出目标主机的漏洞信息。技术)进行模拟攻击,测试出目标主机的漏洞信息。漏洞库的匹配方法漏洞库的匹配方法基于网络系统漏洞库的漏洞扫描的关键部分就是它基于网络系统漏洞库的漏洞扫描的关键部分就是它所使用的漏洞库。通过采用基于规则的匹配技术,即根所使用的漏洞库。通过采用基于规则的匹配技术,即根返回返回下页下页上页上页知识拓展知识拓展 1. 漏洞扫描技术的分类及实现漏洞扫描技术的分类及实现据安全专家对网络系统安全漏洞、黑客攻击案例的分析据安全专家对网络
24、系统安全漏洞、黑客攻击案例的分析和系统管理员对网络系统安全配置的实际经验,可以形和系统管理员对网络系统安全配置的实际经验,可以形成一套标准的网络系统漏洞库,然后再在此基础之上构成一套标准的网络系统漏洞库,然后再在此基础之上构成相应的匹配规则,由扫描程序自动的进行漏洞扫描的成相应的匹配规则,由扫描程序自动的进行漏洞扫描的工作。工作。这样,漏洞库信息的完整性和有效性决定了漏洞扫这样,漏洞库信息的完整性和有效性决定了漏洞扫描系统的性能,漏洞库的修订和更新的性能也会影响漏描系统的性能,漏洞库的修订和更新的性能也会影响漏洞扫描系统运行的时间。因此,漏洞库的编制不仅要对洞扫描系统运行的时间。因此,漏洞库的
25、编制不仅要对每个存在安全隐患的网络服务建立对应的漏洞库文件,每个存在安全隐患的网络服务建立对应的漏洞库文件,而且应当能满足前面所提出的性能要求。而且应当能满足前面所提出的性能要求。 返回返回下页下页上页上页知识拓展知识拓展 1. 漏洞扫描技术的分类及实现漏洞扫描技术的分类及实现插件(功能模块技术)技术插件(功能模块技术)技术插件是由脚本语言编写的子程序,扫描程序可以通插件是由脚本语言编写的子程序,扫描程序可以通过调用它来执行漏洞扫描,检测出系统中存在的一个或过调用它来执行漏洞扫描,检测出系统中存在的一个或多个漏洞。添加新的插件就可以使漏洞扫描软件增加新多个漏洞。添加新的插件就可以使漏洞扫描软件
26、增加新的功能,扫描出更多的漏洞。插件编写规范化后,甚至的功能,扫描出更多的漏洞。插件编写规范化后,甚至用户自己都可以用用户自己都可以用perl、c或自行设计的脚本语言编写的或自行设计的脚本语言编写的插件来扩充漏洞扫描软件的功能。这种技术使漏洞扫描插件来扩充漏洞扫描软件的功能。这种技术使漏洞扫描软件的升级维护变得相对简单,而专用脚本语言的使用软件的升级维护变得相对简单,而专用脚本语言的使用也简化了编写新插件的编程工作,使漏洞扫描软件具有也简化了编写新插件的编程工作,使漏洞扫描软件具有强的扩展性。强的扩展性。返回返回下页下页上页上页知识拓展知识拓展 2. 漏洞扫描技术的比较漏洞扫描技术的比较现有的
27、安全隐患扫描系统基本上是采用上述的两种现有的安全隐患扫描系统基本上是采用上述的两种方法来完成对漏洞的扫描,但是这两种方法在不同程度方法来完成对漏洞的扫描,但是这两种方法在不同程度上也各有不足之处。上也各有不足之处。系统配置规则库问题系统配置规则库问题网络系统漏洞库是基于漏洞库的漏洞扫描的灵魂所网络系统漏洞库是基于漏洞库的漏洞扫描的灵魂所在,而系统漏洞的确认是以系统配置规则库为基础的。在,而系统漏洞的确认是以系统配置规则库为基础的。但是,这样的系统配置规则库存在其局限性:但是,这样的系统配置规则库存在其局限性: 1)如果规则库设计的不准确,预报的准确度就无从如果规则库设计的不准确,预报的准确度就无从谈起;谈起;2)它是根据已知的安全漏洞进行安排和策划的,而它是根据已知的安全漏洞进行安排和策划的,而对网络系统的很多危险的威胁却是来自未知的漏洞,这对网络系统的很多危险的威胁却是来自未知的漏洞,这样,如果规则库更新不及时,预报准确度也会
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026云南曲靖市罗平县妇幼保健院招聘编外人员18人备考题库【轻巧夺冠】附答案详解
- 蒙牛2026届春季校园招聘备考题库【考点梳理】附答案详解
- 2026云南昭通鲁甸县卯家湾第二幼儿园招聘6人备考题库附答案详解【巩固】
- 国金证券2026届春季校园招聘备考题库及参考答案详解(突破训练)
- 2026广东省佛山南海区桂城中学面向毕业生公招聘编制教师3人备考题库附答案详解(满分必刷)
- 中华财险广州中心支公司2026届春季招聘备考题库a4版附答案详解
- 2026山东青岛城市轨道交通科技有限公司招聘7人备考题库【夺冠系列】附答案详解
- 2026浙江温州市残疾人康复服务指导中心招聘编外康复教师2人备考题库附参考答案详解(模拟题)
- 西南证券股份有限公司2026届春季校园招聘备考题库及参考答案详解【综合卷】
- 2026浙江农林大学继续教育学院劳务派遣工作人员招聘1人备考题库【达标题】附答案详解
- 2026北京航空航天大学 机械工程及自动化学院聘用编专职事务助理、F岗招聘1人考试备考题库及答案解析
- 网络安全培训教材与教学大纲(标准版)
- 2026年东莞市厚街控股集团有限公司招聘14名工作人员备考题库含答案详解
- 《DLT 2976-2025柔性低压直流互联装置技术规范》专题研究报告
- 医学人文培训课件
- 学堂在线 雨课堂 学堂云 科研伦理与学术规范 期末考试答案
- 水域滩涂养殖书面申请书
- 蓄热电锅炉安装施工方案
- 手术操作分类代码国家临床版3.0
- BIM实施方案青岛国际啤酒城改造项目T1T2楼工程
- 【行政效率提升的路径研究9000字(论文)】
评论
0/150
提交评论