ImageVerifierCode 换一换
格式:DOCX , 页数:71 ,大小:195.71KB ,
资源ID:5095379      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/5095379.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息系统监理师学习笔记.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息系统监理师学习笔记.docx

1、信息系统监理师学习笔记一、计算机技术基础(一)操作系统1、操作系统的5大功能:进程(处理机)管理、存储管理、设备管理、文件(信息)管理、用户接口(作业管理);2、操作系统分为网络操作系统、分时操作系统、批处理操作系统、实时操作系统、分布式操作系统;注:UNIX和XENIX属于分时操作系统,LINUX、UNIX、WINDOWS是目前主流的网络操作系统,者是多用户、多任务的操作系统。3、文件目录结构-树型目录结构,windows有两种文件格式,分别是FAT32(FAT16)和NTFS,NTFS比FAT32产生更少的磁盘碎片,安全性更高;支持的单个文件容易更大,支持的最大的分区容量是2TB,而在wi

2、ndow2000中,FAT32支持的分区大小为32GB.4、管道-“管道符号,UNIX中”“表示输出重定向符,即把文件内容输入到另一个指定文件中,若该文件已存在,则覆盖;而”“,则是以追加方式写到另一个文件的尾部。5、虚拟存储器 虚拟存储技术即在内存中保留一部分程序或,在外存(硬盘)中放置整个地址空间的副本。作用是:解决计算机主存储器的容量不足的问题(实质是硬件节约成本)虚拟存储器可分为单一连续分区(不支持多道程序)、固定分区(支持多道程序,但容易产生存储碎片)、可变分区(使用了拼接即紧凑方法解决碎片问题,但耗费较多时间)、可重定们分区(克服了固定分区的碎片问题)、非请求分页式(支持多道程序设

3、计,不支持虚拟存储)、请求分页式(即支持多道程序设计,又支持虚拟存储)和段页式(分段式和分页式的结合)。注:虚拟存储管理的理论基础是程序的局部性原理。 (二)计算机组成1、数据编码: 原码-用于加法运算;反码-用于减法运算,补码用于加减法运算,而移码(补码的首位取反)-用于阶码运算。2、总线及接口:总线按功能可分为地址总线、数据总线及控制总线。系统接口分为串行接口(一次只传送1位)和并行接口(一次可传送多位)。常见接口类型:ST506(主要用于硬盘)、ESDI(即可用于小型硬盘,也可用于磁带机和光盘存储器)、IDE(最常用的磁盘接口)、SCSI(大容量存储设备,音频设备和CD-ROM驱动器的标

4、准)、PCMCIA(笔记本电脑的接口标准)、P1394(高速串行总线,连接众多的外部设备)、USB(常用的串行总线式接口,支持热插拔,USB 1.0速度是1.2Mbps,USB 2.0速度是480Mbps)3、存储体系 从快到慢,寄存器-Cache-内存-辅存(硬盘、U盘),注:在计算机存储体系中,Cache访问速度最快的,因为寄存器是不算为存储系统中的。内存是随机存取方式即叫RAM,编址是以字节或字(一个或多个字节组成)为基础的,考点是知道内容容量,求编址位数;另一个是存储芯片,存储芯片=内存容量(字节)/单个芯片容量(位);所以注意换算单位;Cache的使用依据是程序的局部性原理。磁盘-磁

5、道数=(外半径 内半径)* 道密度 * 记录面数注:记录面数的第一面和最后一面是起保护作用的,故不能用于存储数据,计算时要减掉。存取时间=寻道时间(从磁头移动到磁道所需时间)+ 等待时间(等待读写的扇区转到磁头下方所用时间),注:寻道时间与磁盘的转速无关。RAID(磁盘冗余阵列)共分8个级别,主要使用了分块技术、交叉技术和重聚技术;RAID0级(无冗余和无校验的数据分块),用于只关注性能,容量和价格而不是可靠性的应用程序;RAID1级(磁盘镜像阵列),主要用于存放系统文件、数据及其他重要文件,其利用率为50%,起备份作用。RAID2级(采用纠错海明码的磁盘阵列),用于大量数据传输,不利于小批量

6、数据传输,实际应用少。RAID3级和RAID4级(采用奇偶校验码的磁盘阵列),读数据很快,写数据因要计算校验位,速度变得很慢。RAID5级(无独立校验盘的厅偶校验码的磁盘阵列),对于大批量和小批量数据的读写性能很好。注:RAID4、RAID5都采用了分块技术。RAID6级(具有独立的数据硬盘与两个独立的分布式校验方案),提供了独立的数据访问通路,价格昂贵,性能改进有退;RAID7级(具有最优化的异步高I/O速度和高数据传输率的磁盘阵列),目前最高档次的磁盘阵列,是对RAID6的升级。RAID10(高可靠性与高性能组合):由多具RAID0级和RAID1级组成,RAID1级是一个冗余备份,RAID

7、0级是负责数据读写的阵列,故该等级称为RAID0+1.目前使用范围最广泛。 (三)计算机体系结构计算机分类-指令流、数据流方式分为四种并行处理-无精简指令系统计算机(RISC)和复杂指令系统计算机(CISC)各有优缺点。流水线计算机N条指令执行所需时间=完成一条指令所需时间+(n - 1)*单条指令中最长的任务时间。影响流水线的主要因素:转移指令、共享资源访问的冲突、响应中断 (四)性能评估性能评估-主要从系统可靠性、容错能力、指令周期、响应时间和吞吐量来评估。与可靠性有关的:平均无故障时间=1/失效率;N个串联的部件失效率总和为n1+n2.+ Nn; N个并联的部件失效率总和为1/((1/n

8、1 )*1 +(1/n2)*(1/2)+(1/Nn)*(1/n)) 提高可靠性的技术可分为避错技术和容错技术;冗余技术就是在容错技术的基本上实现的,它分为硬件冗余、软件冗余、信息冗余、时间冗余。指令周期时钟频率(主频、时钟脉冲)-反映机器速度的,时钟频率越高,计算机的工作速度就越快。时钟周期=1/时钟频率,即CPU完成一个最基本动作所需时间;机器周期=n个时钟周期,即完成一个基本操作如取指令、存储器读/写所需要的时间;指令周期=n个机器周期,即执行一条指令所需要的时间;注:1n=10的9次方ns。二、计算机网络(一)网络体系结构网络分类局域网(LAN)特点:距离短(0.1KM25KM),速度快

9、(4mbp1Gbps),高可靠性、成本低;其传输媒介有:双绞线、细/粗同轴电缆、微波、射频信号和红外线;常有以太网(Ethnet)、令牌环网络(Token Ring)、Apple Talk 网络和ArcNet网络等类型,目前以太网是主流。城域网(MAN)的主要技术是DQDB(分布式队列双总线)即IEEE802.6,而目前主流的宽带城域网则以IP和ATM电信技术为基础,以光纤作为传输介质,集数据、语音、视频服务于一体的高带宽、多功能及多业务接入的多媒体通信网络。广域网(WANT)特点:距离长,低速度(以Kbps为传输速率而现在出现了ISDN、ADSL等,实现了其传输达到Mbps)、高成本;其传输

10、介质一般是电线线路,当然也可用光纤、卫星来建立;常用的3种电话线路技术:公用交换电话网(PSTN)-多用于家庭客服;综合业务数字网(ISDN)-基带为2B+D,B信道速率为64Kbps,而D信道为16kbps,前者用于数据传输,后者用于控制;T1线路-主要用于商业应用,传输速率达到1.544Mbps。WAN由通信子网与资源子网组成,通信子网由通信节点和通信链路组成,前者像一台computer,一方面作为通信子网与资源子网的接口,对传输与网络信息进行控制;另一方面作为其他节点的存储转发节点。资源子网是指在网上的各种计算机、终端和数据库等。其主要使用分组交换技术。OSI参考模型TCP/IP协议IP

11、地址和子网掩码虚拟局域网VLAN(二)通信设备传输介质分为有线与无线,前者如双绞线、同轴电缆、光纤等;后者如微波、红外线、激光等。有线传输介质比较传输介质类 型距 离速 度特 点同轴电缆细缆RG58185m10M安装容易,成本低,抗干扰性较强粗缆RG11500m10M安装较难,成本低,抗干扰性强粗缆RG-5910km100M150M传输模拟信号(CATV),也叫宽带同轴电缆,常使用FDM(频分多路复用)STP(屏蔽双绞线)3类/5类100m16/100M相对于UTP更笨重,令牌环网常用,7类布线系统常用这类线。UTP(非屏蔽双绞线)3/4/5/超5/6类100m16/20/100/155/20

12、0价格便宜,安装容易,适用于结构化综合布线,能在短距离达到1Gbps。光纤多模2km100M1000M电磁干扰小,数据速率高,误码率小,低延迟。单模2-10km110G与多模光纤比,特点是高速度,长距离,高成本及细芯线,常用于WDM(波分复用)以太网常用传输介质名 称传输介质最大段长每段节点数优 点10Base5粗同轴电缆500m100早期使用,废弃10Base2细同轴电缆185m30不需集线器10Base-T非屏蔽双绞线100m1024最便宜的系统100Base-Tx非屏蔽双绞线100m5类线,全双工10Base-T4非屏蔽双绞线100m5类线,4对1000Base-CX屏蔽双绞线25m2对

13、STP1000Base-T非屏蔽双绞线100m5类线,4对10Base-F光纤2000m1024适合于楼间100Base-Fx光纤2000m全双工,长距离1000Base-SX光纤550m多模光纤1000Base-LX光纤5000m单模或多模光纤常用网络设备:网卡或网络接口卡NIC、中继器/转发器-(物理层);集线器(hub)、网桥(bridge)、交换机-数据链路层; 路由器-网络层;网关、调制解调器(三)网络安全安全体系:防火墙分为5种类型: 包过滤防火墙(ACL):定义过滤规则来审查每个数据包,并依此规则来决定是否允许通过;应用网关防火墙:在网卡上执行的特定应用程序和服务器程序,实现协议

14、过滤和转发功能; 代理服务器防火墙:使用代理技术来阻断内部网络与外部网络间的通信,达到隐藏内部网络的目的; 状态检测(自适应/动态包过滤)防火墙:通过状态检测技术记录并维护各个连接的协议状态,并对IP包进行分析,决定是否能够通过; 自适应代理技术:动态包过滤防火墙和应用代理技术的整合,实质是状态检测防火墙。防火墙的局限性:不能防范外部的刻意的人为攻击-不能防范内部用户的攻击-不能防止内部用户因误操作而造成的口令失密及受到的攻击-很难防止病毒或受病毒感染的文件传输;入侵检测-一种网络安全技术,通常包括数据源(原始数据)、分析引擎(通过异常检测或误用检测进行分析)和响应(对分析结果采用必要和适当的

15、措施)三个模块;它采用的检测技术有两种:特征检测和异常检测;常用的检测方法:特征检测、统计检测和专家系统;病毒-一段可执行的程序代码,其整个生命周期包括潜伏、繁殖(复制、感染)、触发和执行;对于病毒的防护常采用“检测-标识-清除”的策略;特洛伊木马是指一个正常的文件被修改成包含非法程序的文件。木马程序是由server服务端程序和client客户端程序组成;前者安装在被控制的计算机上,后者安装在控制的计算机上。注:木马本身不具备繁殖性和自动感染的功能。安全扫描-是对计算机系统及网络端口进行安全检查的一种方式;它是一种帮助计算机管理员找到网络隐患的工具,而不能直接解决安全问题。日志审计系统日志文件

16、包括系统日志、安全日志、应用日志三部分。它是一种被动式的,事后的防护或事中跟踪的手段;PKI(公共密钥基础设施)是CA安全认证体系的基础,它由认证中心、证书库、密钥备份及恢复系统、证书作废处理系统和客户端证书系统5大系统组成。PKI技术主要借助于数字签名技术实现的;数字签名是通过Hash函数(128位)与公开密钥算法来实现的。加密算法:数据传输加密从三个层次来实现:链路加密、节点加密和端到端加密,常用的是链路加密和端到端加密;密钥体制:秘密密钥加密体制(K1=K2):DES(数据加密标准,密钥长度为56位),IDEA(国际数据加密算法,类似于三重DES,密钥长度为128位),MD5(能产生一个

17、128位散列值的散列算法)RC-5(采用了分组迭代密码体制和数据相依旋转方法)公开密钥加密体制(K1不等于k2):RSA(密钥长度为512)、ECC(椭圆曲线密码)对称密码加密的效率高,适合加密大量的数据;非对称密码速度慢,适合加密非常少量的数据。(四)网络应用电子政务的主要模式有4种:G2G(政府对政府)、G2E(政府对公务员,是其他模式的基础)、G2B(政府对企业)、G2C(政府对公民)电子商务的主要模式有3种:B2B(企业对企业)、B2C(企业对个人)、C2C(个人对个人)WWW (万维网)依赖于URL(统一资源定位器)来定位信息,在进行页面访问时采用 HTTP(超文本传送协议)的服务端

18、口80来建立一个TCP连接,然后发送GET命令,获取WEB服务器中的文档信息。E-MAIL(电子邮件),与它有关的三个协议是SMTP(简单邮件传送协议,端口号:25)、POP3(邮局协议3.0,端口号:110)、IMAP(邮件访问协议,用来代替POP3,端口号:143)DNS(域名服务系统,在UDP之上,使用端口号:53 ),用来解析IP地址,方便记忆;IIS(internet information server)是当今主流WEB服务器之一,现已到IIS7.0版本,其iis安全设置之端口默认为21.FTP(文件传输协议),用于传输控制信息的端口:21,用于传送文件的端口为20;CDMA (C

19、ode Division Multiple Access) 又称码分多路复用(多地址),是在无线通讯上使用的技术。FDMA(频分多路复用,传输频率多分)、TDMA(时分多路复用,时间多分)。TD-SCDMA是我国独自制定的3G标准。(五)网络管理代理服务器是介于浏览器和WEB服务器之间的一台服务器,其主要作用体现在:提高访问速度-可以起到防火墙的作用-可以访问一些不能直接访问的网站-安全性得到提高-共享IP地址。使用代理技术的优点:易于配置-能生成各项记录(日志)-能灵活、完全地控制进出流量和内容-能过滤数据内容-能为用户提供透明的加密机制-能方便地与其他安全手段集成。使用代理技术的缺点:速度

20、比路由器慢-对用户不透明-代理服务要求不同的服务器-代理服务通常要求对客户、过程之一或两者进行限制-不能保证免受所有协议弱点的限制-不能改进底层协议的安全性。网络管理工具典型网络管理系统:HP的Open View,IBM的Net View 和Tivoli、SUN的SunNet、Cabletron的SPECTRUM。Cisco Work 则适用于Cisco网络设备。常用的网络监视器包括:Ethereal:对TCP、UDP、SMB、Telnet和FTP等协议的支持;-NetXRal:以太网网管软件,能对IP、NetBEUI和TCP/UDP进行分析-Sniffer(最完善、应用最广泛的一种网络监视器

21、)Ping是基于ICMP协议的。Tracert:检查到达的目标IP地址的路径并记录结果;Netstat:用于显示与IP、TCP、UDP和ICMP协议相关的统计数据。Ipconfig:显示当前的TCP/IP配置。网络故障检测:发现故障之前的工作:了解网络拓扑关系、了解网络设备、了解网络的客户端、了解使用网络的人;-贴上的标签-日志和笔记发现网络故障时的工作:判断故障是否是真正的故障-寻找最近的修改-查看操作系统和网络设备的报警和错误日志-排除、划分并克服故障。(六)布线工程综合布线工程包括综合布线设备安装、布放线缆和缆线端接。综合布线的监理内容主要有:承建单位人员施工是否规范;-到场设备的验收;

22、网络系统调试与安装通常分为如下步骤:网络系统的详细逻辑设计-网络设备加电测试-模拟建网调试及连通性测试-实际网络安装调试。综合布线系统(PDS)是一种利用双绞线或光缆来传输信息,连接电话、计算机、会议电视和监视电视等设备的结构化信息传输系统。这种系统使用物理分层星形拓扑结构,它分为6个独立的系统模块:工作区子系统(终端设备连接到信息插座之间的设备)-水平区子系统(水平干线子系统、水平子系统-由工作区的信息插座、楼层分配线设备到信息插座的水平电缆、楼层配线设备和跳线组成)-管理间子系统(楼层分配线设备的房间内,应由交接间的配线设备及输入/输出设备组成)-垂直干线子系统(垂直子系统、干线子系统),

23、通常是由主设备间(如计算机房、程控交换机房)提供的最重要的铜线或光纤主干线组成。-设备间子系统(建筑物进线设备、电话、数据、计算机和不间断电源等各种主机设备及其他保安配线设备)-建筑群子系统(一栋建筑的线缆延伸到建筑群内的其他建筑的通信设备和设施)综合布线系统的技术指标和质量参数要参考综合布线系统工程设计规范(GB50311-2007)和综合布线系统工程验收规范(GB50312-2007)的要求双绞线同种设备用交叉,异种设备用直联。-EIA/TIA 568A和EIA/TIA568B线序。双绞线测试标准有三个:TIA/EIA-568商业建筑电信布线标准-TSB-67现场测试非屏蔽双绞电缆布线测试

24、传输性能技术规范-ISO/IEC 11801:1995(E)国际布线标准。双绞线测试的设备主要有:音频生成器和音频放大器、万用表(测试电压、电阻、电流)、连通性测试仪(测试电缆的连通性)和电缆分析仪(常用的有 DSP-100测试仪、Fluke 620局域网电缆测试仪、Wire Scope 155测试仪)。光缆测试的种类:连通性测试:使用手电光(闪光灯)对照光纤一端,在另一端看能否看到光,若看到,则通;端-端的损耗测试(使用光功率计和光纤测试光源)收发功率测试:使用跳线和光功率计反射损耗测试:使用路线和光功率计光纤测试的设备:闪光灯、可视电缆示踪仪和故障定位仪、光功率计、光纤测试光源、光损耗测试

25、仪(OLTS-由光功率计和光纤测试光源组成)、光时域反射计。机房施工监理的重点:审查好承建单位的工程实施组织方案(尤其是审查施工质量保证措施)-控制好施工人员的资质,坚持持证上岗-认真贯彻建筑智能化系统工程实施及验收规范、及时发现并纠正违反规范的做法-深入现场落实“随装随测”的要求。机房的监理规范详细见电子计算机机房设计规范(GB50174-93)和建筑防雷设计规范(GB50057-94)(七)信息网络系统监理(重点)信息网络系统常用监理方法:评估(主要用于网络设备的造型和采购)、网络仿真(主要用来对网络设计方案进行必要的评估,是否满足业主的需求)、现场旁站(适合于网络综合布线的质量控制)、抽

26、查测试(综合布线的性能、质量的测试)、网络性能测试(使用必要的网络测试工具,对测试性能进行测试,如丢包率、响应时间等)工程准备阶段立项阶段1、协助建设单位了解承建单位的人力和物力情况;2、协助对项目从经济、技术、系统生存环境、可选方案进行可行性分析。招标阶段-1、把好工程投资关(评估投标单位的技术方案、组织人员与职责评审);工程设计阶段设计阶段1、结合信息工程的项目特点,收集设计所需的技术经济资料;2、配合设计单位对方案设计进行技术经济分析、优化设计;3、协助建设单位进行设计文件的评审;4、参与主要设备、材料的选型工作;5、审核方案中主要设备、材料清单;6、审核系统设计方案及其他详细设计文件;

27、7、组织设计文件的报批;8、对方案设计内容进行知识产权保护监督;9、审核技术方案中信息安全保障措施;10、协助建设单位对工程建设周期总目标进行分析讨论;11、审核承建单位编制的工程项目总进度计划、各分项工程阶段进度计划,若于合同/实际环境相冲突,应督促承建单位进行调整、更改;12、审核工程设计和承建单位的设备/材料清单和采购计划,并检查、敦促其执行;监理进行设计方案评审时,应坚持如下8大原则:标准化原则、先进性和实用性原则、可靠性和稳定性原则、可扩展性原则、安全性原则、可管理性原则、对原有设备和资源合理整合的原则、经济和效益性原则。网络基础平台方案的审核重点:网络整体规划、网络设备、服务器、操

28、作系统、存储备份系统的选型;网络服务平台方案的审核重点:Internet网络服务系统规划和选型、多媒体业务网络规划和选型、数字证书系统规划和选型;网络安全和管理平台的审核重点:防火墙系统、入侵监测和漏洞扫描系统、其他网络安全系统、网络管理系统;环境平台的审核重点:机房建设、综合布线系统工程施工阶段开工前-审核实施方案、进度计划、实施组织方案、承建单位及相关个人资质;开工准备了解实施的各种活动准备,如设备采购等情况;设备采购时监理主要职责:1、审核承建单位的采购计划和采购清单;2、审核设备质量及其到货时间;3、订货、进货确认;4、组织到货验收;5、设备移交审核;6、外购硬件和软件的监理;设备采购

29、监理的重点:1、设备是否与工程量清单、合同规定的规格相符;2、设备说明书等证明文件是否齐全;3、到货是否及时;4、配套软件是否成熟。设备到货验收流程:1、承建商提前三天通知建设单位和监理单位设备到达时间和地点,并提交交货清单;2、监理单位协助建设单位做好设备到货验收准备;3、监理单位协助建设单位进行设备验收(对设备规格、数量、质量进行核实,检测合格证、出厂证等证明文件是否齐全,必要时可使用测试工具对其性能进行测试、评估),并做好记录;4、发现短缺或破损,要求设备提供商补发或免费更换;5、提交设备到货验收监理报告;施工阶段-对现场布线等施工进行旁站等监理、检测。工程验收阶段工程验收流程:承建单位

30、制定并提交验收计划给建设单位和监理单位,在三方认为项目已满足验收前提条件下,组织成立验收委员会/项目验收小组,根据验收计划和经过三方讨论通过的验收标准实施验收,然后对验收过程和结果进行评审并形成验收报告,若结论是通过,则移交产品或项目给建设单位,否则督促承建单位进行整改。工程验收组一般由建设单位组织,监理单位、承建单位共同参与;验收组应有明确分工,一般为测试小组、资料文档评审小组和工程质量鉴定小组;信息网络系统验收需提交的文档主要有如下9类:1、网络系统技术方案;2、网络系统到货验收报告;3、主机网络系统实施总结报告;4、网络系统测试报告;5、用户手册;6、随机技术资料;7、工程主机网络系统安装配置手册;8、工程主机网络系统维护手册管理员级;9、工程主机网络系统日常维护及应急处理方案。三、信息系统与软件工程(一)开发方法常用开发模型:瀑布模型(生命周期法,是生命周期法中最常用的开发模型),它将开发的过程分成软件计划、需求分析、软件设计、程序编码、软件测试和运行维护6个阶段,规定了它们自上而下,适用于大型软件开发过程。变换模型(演化模型)是在快速开发一个原型的基础上,根据用户提出的反馈和建议,对原型进行改进,直到演化成最终软件产品。螺旋模型:将瀑布模型和变换模型相结合,并增加了风险分析;喷泉模型:为软件复用和生存周期

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1