收藏 分享(赏)

第10章 计算机系统维护和优化.ppt

上传人:yjrm16270 文档编号:4904893 上传时间:2019-01-22 格式:PPT 页数:63 大小:2.69MB
下载 相关 举报
第10章 计算机系统维护和优化.ppt_第1页
第1页 / 共63页
第10章 计算机系统维护和优化.ppt_第2页
第2页 / 共63页
第10章 计算机系统维护和优化.ppt_第3页
第3页 / 共63页
第10章 计算机系统维护和优化.ppt_第4页
第4页 / 共63页
第10章 计算机系统维护和优化.ppt_第5页
第5页 / 共63页
点击查看更多>>
资源描述

1、第10章 计算机系统维护和优化,计算机组装与维修实用教程,目 录,计算机基本维护,计算机的日常保养 空气质量 室内应保持清洁卫生,保持适宜的温度和相对湿度。 安装合理 应远离热源,将线缆分类绑扎并固定牢固,请专业人员设计和安装。 通风照明 注意室内通风,要有良好的照明设备,亮度要适度,光线要均匀柔和。 静电和电磁干扰 计算机应远离大功率电器和有强磁强的电器设备。 供电系统 独立供电,使用优质的线缆和插座,并安装接地和防雷装置,建议配备UPS不间断电源。 防震、防火和噪声 计算机要远离震动源并配置灭火设施,噪声要控制有60dB以下。,计算机基本维护,计算机基本维护,计算机基本维护,清洁计算机 工

2、具:带磁性的十字、一字螺丝刀各一把,毛刷、橡皮、抹布、吹风机(皮老虎)、润滑油以及专用清洁剂套装等等。 注意:维护计算机前要关闭并切断主机电源,戴上防静电手套(手腕)或用手接触(机箱)铁水管释放人体静电,以确保计算机设备的安全。,计算机基本维护,清洁计算机 清洁设备外壳清洁显示器等设备的外壳时,应先用松软干净的毛巾等擦除其表面的灰尘,再使用专用的清洁剂或少量的开水湿润镜头纸来清理和擦拭。切忌不要使用酒精等有机溶剂来进行清洁操作,以免对设备造成伤害。 清洁显示器显示器的显示屏上都有一层保护涂层,不要使用水、溶剂型清洁剂等进行清洁,以免破坏保护涂层。正确的方法是把专用清洁剂喷适量在专业的液晶清洁布

3、上,放置23秒,等清洁液被清洁布充分吸收。再用吸收清洁液的清洁布,顺着同一个方向轻轻擦拭屏幕表面,直到屏幕上的污渍被彻底清除干净为止。,计算机基本维护,清洁计算机 清洁键盘及鼠标将键盘倒置,轻轻拍击键盘,键盘卡键上的碎屑即可被拍出。使用浸湿了专用清洁剂的清洁巾和棉签仔细清除键盘和鼠标表面上、缝隙里的污渍,最后清洁鼠标底部激光发生器,清除附着的细小杂物,消除其对鼠标精度的影响。 清洁主机内部打开机箱,用吹风机吹去主机箱内灰尘。拆卸主板上的各种插卡,并用毛刷或油画笔进行细致清理。使用橡皮擦擦拭各板卡上金手指的正反面,除去氧化层。揭下各设备散热风扇上的密封标签,为风扇滴加润滑油,重新贴上密封标签。如

4、果光驱的读盘能力下降,可以将光驱拆开,用干燥清洁的镜头纸轻轻擦拭除去透镜表面的灰尘,再装好光驱。,计算机基本维护,系统基本维护 系统清理定期清理临时文件、记录文件、缓存文件和无用的DLL文件等。 系统优化 进行磁盘整理,对磁盘缓存、优化系统设置提高计算机的运行速度。 数据备份 定时对操作系统、重要的数据库和用户文档等重要数据进行备份。 安全防范 安装查杀病毒和防火墙软件并定期查杀计算机病毒。 故障处理 对软件和硬件故障进行诊断和排除。,计算机病毒与安全,计算机病毒 计算机病毒(Computer Virus)指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制

5、的一组计算机指令或者程序代码(中华人民共和国计算机信息系统安全保护条例中定义)。 计算机病毒是人为编制的具有特殊功能的计算机程序,由于与生物病毒一样具有可传染性和破坏性的特征,所以被称为计算机病毒。,计算机病毒与安全,计算机病毒的特点 传染性 指计算机病毒能够进行自我复制,并可以把病毒代码附加到正常程序或文件中,甚至修改磁盘结构,使得被感染文件和磁盘成为新的病毒源。 (2)潜伏性 一是指,不用专用检测程序是检查不出来,二是指病毒感染后一般不马上发作,满足触发条件时才对计算机系统进行感染。 (3)隐蔽性 计算机病毒的隐蔽性表现在两个方面:传染的隐蔽性和存在的隐蔽性。 (4)可触发性 时间、日期、

6、文件类型、键盘鼠标的操作、某些特定数据等诱使病毒实施感染或进行攻击。,计算机病毒与安全,计算机病毒的特点 破坏性 计算机病毒发作时会破坏系统,修改或删除数据,占用系统资源,盗取用户帐号密码,严重的会使计算机系统全面崩溃。 寄生性 计算机病毒寄生在其他程序之中,当执行被感染的程序时,病毒程序就会先一步被激活,从而可以进行自我复制和繁衍,破坏计算机系统。 诱惑欺骗性 计算机病毒以某种特殊的表现方式,引诱、欺骗用户不自觉地触发、激活病毒。,计算机病毒与安全,计算机病毒的分类 根据病毒破坏的能力良性病毒恶性病毒极恶性病毒和灾难性病毒 根据病毒感染的目标引导型病毒文件型病毒网络型病毒混合型病毒,计算机病

7、毒与安全,计算机病毒的破坏性 破坏计算机的重要数据,格式化磁盘、改写文件分配表和目录区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CMOS设置等。 非法占用磁盘空间,抢占系统资源,干扰系统运行,使计算机速度明显下降,造成频繁死机甚至无法开机。 修改计算机设置,更改浏览器主页,弹出窗口,修改屏幕显示内容,从网络下载木马和病毒,干扰和影响用户的正常使用。 窃取游戏、银行帐号密码,聊天记录等信息,泄露用户隐私,给计算机用户带来心理伤害和财产的损失。,计算机病毒与安全,计算机中毒的症状 突然出现死机或者提示“内存不足”类的非法错误。 可用磁盘空间迅速变小;系统文件损坏或丢失,程序无法打开。

8、计算机反应缓慢,出现非法操作提示,经常性无缘无故地蓝屏、自行启动或者死机。 系统不认识磁盘或硬盘不能引导系统,操作系统无法正常启动。 出现许多自动启动的程序和莫名其妙的信息和对话窗口等,有程序未经允许访问网络,网络登陆时重复要求用户输入秘码。 计算机系统自动执行操作,如打印机、光驱、摄像头自动开启,;键盘或鼠标无端地锁死,鼠标自己操作或自动打开窗口、应用程序等。 浏览器的主页被修改,打开时自动链接到一些陌生的网站,弹出一些乱七八糟的网页。,计算机病毒与安全,计算机病毒的防范 安装使用安全软件 安装正版反病毒软件和防火墙软件,打开实时监视功能,及时升级病毒库并进行病毒的查杀。 修改系统配置、增强

9、系统自身安全性 卸载和删除系统功能和服务,修改系统安全配置,关闭不必要的默认共享、网络端口,提高系统安全性。 修补系统漏洞,加强预警 及时安装操作系统漏洞补丁和应用软件补丁。 使用正版软件 使用经过授权的正版软件;不反编译、修改、破解未经授权的软件;不下载、试用、传播破解软件。,计算机病毒与安全,计算机病毒的防范 杜绝外来病毒源 使用软盘、光盘、U盘时,要先检测并进行病毒查杀。 重要数据作好备份 对硬盘引导区、主引导区、分区表、操作系统等作好备份,将重要数据备份到系统盘以外。 安全文明上网 启动在线监控程序,不浏览,传播非法、色情网站。不打开来历不明的电子邮件,聊天消息,不轻信抽奖、免费等网络

10、欺诈信息。 定期安全检查 使用最新病毒库的杀毒软件进行查杀。要定期使用安全检查工具或者请专业人员对系统的自启动项、进程等关键部位进行检查。,计算机病毒与安全,特洛伊木马特洛伊木马(Trojan horse,简称木马),是具有黑客性质的远程控制软件,它能在受害者不知情的情况下,让远程操纵者取得用户计算机的的全部权限甚至可以远程操控宿主计算机,从而读取受害者系统中的密码或者破坏、窃取计算机中的文件。木马程序由客户端(入侵者操纵)和服务端(受害者计算机上执行)两部分组成,具有隐蔽性和非授权性等特点。现在的很多木马程序都具备了自我复制、网络传播等病毒的特点。常见的木马的类型有:破坏型、密码发送型、远程

11、访问型、键盘记录、DOS攻击型、代理木马、FTP木马、程序杀手、反弹端口型等。,计算机病毒与安全,木马程序的危害 窃取隐私、密码很多木马使用了键盘记录功能,密码能被木马侦测并窃取。 文件操作入侵者能够取得服务端计算机的所有权限,可以随意上传、下载、甚至修改服务端文件,从而窃取用户文件,泄露用户隐私。 修改注册表入侵者可任意修改服务端注册表,从而破坏用户的计算机系统。 系统操作入侵者可以远程重启或关闭服务端操作系统,断开服务端网络连接,控制服务端的鼠标, 键盘,监视服务端桌面操作,查看服务端进程,给服务端发送信息等。还可以利用受害者计算机做为跳板,进行网络攻击、非法入侵等犯罪活动。,计算机病毒与

12、安全,木马程序的防范 关闭默认共享和本机中不用的端口(如3389端口等),设置安全策略,防止木马、病毒和黑客通过特定的端口连接上计算机。 删除计算机系统中无用的帐号,禁用Guest帐号,给Administrator加上复杂的密码。推荐另建一个受限帐号并加上密码,供日常工作使用。 安装并使用诺顿安全特警、ZoneAlarm、瑞星等防火墙,启用隐私保护,加强密码保护;设置网络访问规则,防止未知程序向外传送数据,阻止来自网络外的攻击。 安装使用木马克星、360安全卫士、木马清道夫等木马专杀工具并打开实时监视功能,及时升级木马特征库,注意定期查杀病毒。 打开Windos的自动更新,及时升级操作系统补丁

13、和应用软件补丁。经常关注安全机构和厂商发布的重大安全事件,做好预警防范措施,确保所使用的操作系统具备防御最新木马的能力。,计算机病毒与安全,木马程序的防范 不下载、传播、运行破解软件和来历不明的软件,在打开文档和运行程序前要确认程序是正常程序。 设置密码时应该尽量复杂一点,最好设置为8位数以上的字母、数字和其他符号的组合。尽量申请设置安全码,注意安全码不要和密码设置的一样,并定期不定期修改密码。 上网时要启动在线监控程序,不浏览,传播非法、色情网站,不进入来历不明的网站。不要打开来历不明的电子邮件,聊天消息中的不明链接,不轻信抽奖、免费等网络欺诈信息。 随时注意计算机的各种异常现象,一旦发现,

14、应用立即用杀毒软件仔细检查。定期使用安全检查工具或者请专业人员对系统的自启动项、进程等关键内容进行检查,及时发现存在的问题。,计算机病毒与安全,计算机病毒的特点 传染性 指计算机病毒能够进行自我复制,并可以把病毒代码附加到正常程序或文件中,甚至修改磁盘结构,使得被感染文件和磁盘成为新的病毒源。 (2)潜伏性 一是指,不用专用检测程序是检查不出来,二是指病毒感染后一般不马上发作,满足触发条件时才对计算机系统进行感染。 (3)隐蔽性 计算机病毒的隐蔽性表现在两个方面:传染的隐蔽性和存在的隐蔽性。 (4)可触发性 时间、日期、文件类型、键盘鼠标的操作、某些特定数据等诱使病毒实施感染或进行攻击。,计算

15、机病毒与安全,计算机病毒的特点 传染性 指计算机病毒能够进行自我复制,并可以把病毒代码附加到正常程序或文件中,甚至修改磁盘结构,使得被感染文件和磁盘成为新的病毒源。 (2)潜伏性 一是指,不用专用检测程序是检查不出来,二是指病毒感染后一般不马上发作,满足触发条件时才对计算机系统进行感染。 (3)隐蔽性 计算机病毒的隐蔽性表现在两个方面:传染的隐蔽性和存在的隐蔽性。 (4)可触发性 时间、日期、文件类型、键盘鼠标的操作、某些特定数据等诱使病毒实施感染或进行攻击。,计算机病毒与安全,计算机病毒的特点,KV2008突破了“灾难恢复”和“病毒免杀”两大世界性难题。具备了自我保护反病毒对抗,系统灾难一键

16、恢复,双核引擎优化三大技术和系统安全管理,网页防马墙,系统漏洞自动更新,可疑文件自动识别,新安全助手五大功能。,瑞星2008采用三层主动防御策略,具有“木马强杀”、“病毒DNA 识别”、“主动防御”、“恶意行为检测”等核心技术,可有效查杀各种加壳、混合型及家族式木马病毒共约100万种 。,计算机病毒与安全,计算机病毒的特点,金山毒霸2008融合了启发式搜索、代码分析、虚拟机查毒等反病毒技术,采用“病毒库主动防御互联网可信认证”为一体的三维互联网防御体系,杀毒更快更准更彻底。同时具有病毒防火墙实时监控、压缩文件查毒、查杀电子邮件病毒等功能。,BitDefender具有功能强大的反病毒引擎以及互联

17、网过滤技术,为计算机提供即时信息保护功能。包含反病毒系统、网络防火墙、反垃圾邮件、反间谍软件、家长控制中心、系统调整优化、备份等7个安全模块。,计算机病毒与安全,计算机病毒的特点,卡巴斯基反病毒2009可以保护计算机免受病毒、蠕虫、木马等恶意程序的危害,可以实时监控文件、网页、邮件中的恶意对象;保护无线上网和VPN连接,扫描操作系统的漏洞,阻止指向恶意网站的链接。,ESET Nod32是ESET发明设计的杀毒防毒软件,其Threatsense 技术使用了经过优化的防病毒引擎,通过分析代码来确定恶意行为,如病毒、间谍程序、广告软件、网络钓鱼等 。,Windows注册表的应用和维护,Windows

18、 注册表,注册表(Registry)是微软公司Windows操作系统中管理配置系统运行参数的一个全新的核心数据库。Windows系统的注册表编辑器(regedit.exe)可以用来查看和维护注册表。,单击“开始”按钮,单击“运行”菜单,在弹出的“运行”对话框的输入框中输入“regedit.exe”。,Windows注册表的应用和维护,注册表编辑器界面,“注册表编辑器”对话框与资源管理器的界面相似,是一个树形结构。注册表包括5个分支,每个分支名都以HKEY开头。,Windows注册表的应用和维护,注册表中的键,Windows注册表的应用和维护,注册表中数据类型,注册表中的数据类型可以分字符串值、

19、二进制值、DWORD值、多字符串值和可扩充字符串值五种类型,Windows注册表的应用和维护,编辑注册表,注册表(Registry)是微软公司Windows操作系统中管理配置系统运行参数的一个全新的核心数据库。在这个数据库里整合集成了全部系统和应用程序的初始化信息;其中包含了硬件设备的说明、相互关联的应用程序与文档文件、窗口显示方式、网络连接参数、以及计算机安全的网络共享设置 。Windows系统的注册表编辑器(regedit.exe)可以用来查看和维护注册表。,Windows注册表的应用和维护,Windows 注册表,注册表(Registry)是微软公司Windows操作系统中管理配置系统运

20、行参数的一个全新的核心数据库。Windows系统的注册表编辑器(regedit.exe)可以用来查看和维护注册表。,单击“开始”按钮,单击“运行”菜单,在弹出的“运行”对话框的输入框中输入“regedit.exe”。,Windows优化大师的使用,Windows 优化大师界面,Windows优化大师的官方网站http:/ “设置向导”,按照向导的提示和实际情况进行设置。,Windows优化大师的使用,系统安全优化,单击“分析处理”执行操作,选中“禁止建立空连接”、“禁止磁盘自动运行”,“禁止管理共享和服务器共享”,“隐藏共享文件夹”等选项,执行优化操作。还可以对右边的内容进行优化调整。,Win

21、dows优化大师的使用,后台服务优化,选择“自动设置”将由软件执行推荐方案的设置,也可选择“自定义设置”后单击下一步,选择除建议外的选项,单击“下一步”执行修改。,Windows优化大师的使用,系统清理,使用“系统清理”功能可以进行注册信息清理、磁盘文件管理、软件智能卸载、历史痕迹清理等操作。,在对注册表进行操作前要单击“备份”按钮对注册表进行备份,以备对注册表操作不当,导致系统出错时恢复。,Windows优化大师的使用,磁盘文件管理,选择要扫描的磁盘,再选择扫描选项、删除选项、文件类型标签进行适当的设置。单击“扫描”按钮可以执行垃圾文件的扫描。扫描完成会后自动转到“扫描结果”标签,此时可以单

22、击“全部删除”按钮对垃圾文件进行清理。,Windows优化大师的使用,系统维护,系统维护有系统磁盘医生、磁盘碎片整理、驱动智能备份、其他设置选项和系统维护日志等个功能。,实训指导,安装和使用360安全卫士,360安全卫士是免费的安全软件,拥有查杀流行木马、清理恶评及系统插件,管理应用软件,系统实时保护,修复系统漏洞等多个功能。同时还提供系统全面诊断,弹出插件免疫,清理使用痕迹以及系统还原等特定辅助功能,为用户提供全方位的计算机系统安全保护。 1实验目的 下载并安装360安全卫士软件。 使用360安全卫士检查计算机是否感染木马病毒。 检查计算机中安装的各种插件,并对恶评插件进行清除。 检查并修复

23、系统漏洞,清理计算机中的垃圾文件。 尝试使用360安全卫士的其他功能。,实训指导,安装和使用360安全卫士,2实验步骤 连接到http:/,下载最新版的360安全卫士。 运行下载到的Setup.exe文件,安装360安全卫士。 单击“查杀流行木马”标签,检测计算机上是否存在木马病毒程序,全选后单击“立即查杀”按钮进行清除。 执行“清理恶评插件”功能,检查计算机上安装插件的情况,并进行“恶评插件”的清除操作。 使用“修复系统漏洞”功能,查看计算机是否存在系统漏洞,下载系统漏洞补丁并执行修补操作。 清理计算机运行过程中产生的垃圾文件。 进入“实时保护功能”标签,设置实时保护功能,加强安全防范。,实

24、训指导,程序界面,360安全卫士软件共有常用、杀毒、高级、保护、求助和推荐6个模块,单击功能标签可以切换并执行不同的的操作。,实训指导,查杀流行木马,利用查杀流行木马的功能,可以对操作系统中的流行木马进行查杀,保护系统和账户的安全。,实训指导,查杀流行木马,扫描完成后出现木马程序列表,使用“全选”选择全部木马,单击“立即查杀”按钮进行清除。,实训指导,清理恶评插件,在“全部插件”中选择插件分类,可以查看系统中安装的恶评插件、其它插件和信任插件。单击选中某个插件后,在右边的插件信息栏里就出现插件的有关信息。选中要清理的插件,单击“立即清理”按钮可以执行清除。,实训指导,修复系统漏洞,使用“修复系

25、统漏洞”可以查看、并从微软官方获取系统漏洞补丁,进行系统漏洞的修复,以保证操作系统的安全运行。,实训指导,实时保护,360安全卫士拥有恶评插件入侵拦截,网页防漏及钓鱼网站拦截,局域网攻击拦截,系统关键位置保护及U盘病毒免疫大实时保护功能。开启实时保护,可以及时阻止恶评插件的安装和木马入侵,保护系统安全。,实训指导,安装和使用卡巴斯基杀毒软件,卡巴斯基杀病毒软件是常用的计算机反病毒软件之一,其结合了传统的反病毒方式与最新的主动防御技术,能更加有效的保护计算机远离病毒、木马、蠕虫以及各种恶意程序,将使用计算机变为轻松而愉快的事情。,1实验目的 下载并安装最新版卡巴斯基杀毒软件。 合理设置卡巴斯基2

26、009的功能选项。 对计算机进行“快速扫描”,并清除计算机病毒。 升级病毒库到最新版本。,实训指导,安装和使用卡巴斯基杀毒软件,2实验步骤 登录http:/ (2)合理进行反恶意程序、系统安全、在线安全等选项的设置,使软件能够更好地监视计算机系统。 (3)使用“完全扫描”和“快速扫描”检测计算机上有无病毒,并及时进行清除。 (4)升级卡巴斯基到最新的的病毒库。,实训指导,程序界面,卡巴斯基2009的程序界面很简单,在系统“保护”这个模块中,有“反恶意程序”、“系统安全”、“在线安全”三个功能模块。单击“绿色盾牌”或“保护”按钮,即可了解这几项保护的开启状态。,实训指导,反恶意程序,可以防御所有

27、类型的病毒、木马、蠕虫、恶意程序和间谍软件,实时扫描(访问时)或按需扫描文件,邮件信息和互联网流量,保护MSN、QQ、ICQ等即时消息程序,并主动防御未知威胁,使系统处于最佳的防护状态。,实训指导,系统安全,使用主动防御技术,监控计算机中所有应用程序和进程的活动情况。具有入侵防御、应用程序智能管理配置,自动配置程序规则,为未知程序指定安全等级,限制未知程序访问用户资源和数据等功能。,实训指导,在线安全,在线安全:可以禁用假冒(网络钓鱼)网站的链接,防止非法网站骗取用户资料,避免用户财产损失。,实训指导,病毒扫描,卡巴斯基2009病毒“扫描”界面体现了扫描全面化、自主化的功能特点,设置也比较直观

28、。“快速扫描”功能可以对系统重要区域进行快速扫描,“完全扫描”则可以对计算机的所有文件和文件夹进行扫描。,实训指导,软件设置,单击主界面右上角的“设置”按钮可以对卡巴斯基的各功能进行设置,使软件能工作在最佳状态,更高效地保护系统安全。,实训指导,使用360网络保险箱,360保险箱是免费的帐号密码安全保护软件,采用主动防御技术,可以阻止盗号木马对网游、聊天等程序的侵入,主要帮助用户保护网游、聊天、网银、炒股等帐号,防止由于帐号丢失导致资产受到损失。 1实验目的 下载并安装360网络保险箱。 使用360网络保险箱进行帐号保护设置。 2实验步骤 连接到http:/(360安全卫士官方网站)下载最新版

29、的360网络保险箱。 运行下载的安装程序,安装360网络保险箱。 设置360网络保险箱保护QQ密码。 尝试360网络保险箱的其它功能。,实训指导,360保险箱界面,程序安装后会自动启动,并在系统托盘区显示程序图标 。,实训指导,自定义添加被保护的软件,拖拽软件的快捷方式到360保险箱窗口,或者单击 “自定义添加软件”按钮,都会弹出“360保险箱软件设置”对话框,可以根据提示填写相应的内容进行保护软件的添加。如左图所示。 单击程序列表窗格中彩色图标下的“安全启动”按钮。如右图所示。,实训指导,自定义添加被保护的软件,添加或移除软件的保护: 选择“添加或移除软件的保护”按钮,会弹出“360保险箱”

30、对话框。 选择左边 “未保护的软件”列表里的程序,单击“添加”按钮,可以把程序添加到保护软件列表;选择右边“已保护的软件”列表里的程序,单击“移除”按钮,可以取消对选择软件的保护。,习题,填空题,1计算机病毒有_、_、隐蔽性、_、_、寄生性、_等特点 2为保证计算机的安全,应使用独立的供电线路,优质的电源线缆和插座,并安装_和_装置, 3是否具有_是判别一个程序是否为计算机病毒的基本特征。 4木马程序由_端(入侵者操纵)和_端(受害者计算机上执行)两部分组成,具有_和非授权性等特点。 5常用的国产反病毒软件有_、金山毒霸、_等。 6在“运行”对话框的输入框中输入“_”,可以打开注册表编辑器。 7注册表中的数据类型可以分_、二进制值、_、多字符串值和_五种类型。,习题,问答题,1计算机的日常维护应注意哪些问题。 2说一下计算机病毒的特征及其防范措施。 3木马病毒有什么危害,要怎样才能减少木马病毒的破坏。 4常用的反病毒软件有哪些,简单地介绍一款使用方法。 5注册表有哪些主键,各包含有哪些内容。 6简述备份,还原注册表的操作过程。,谢谢 !,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 网络科技 > 计算机原理

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报