


版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息平安等级评测师课堂笔记1. 网络平安测评1.1 网络全局1.1.1 结构平安1. 应该保证主要网络设备的业务处理能力具备 冗 余空间,满足业务顶峰期需要; / 硬件要 达标 , 也就是硬件的性能不能局限于刚好够 用的地步2. 应该保证网络的各个局部的带宽满足业务高 峰 期需要; / 带宽要达标3. 应在业务终端与效劳器之间进行路由控制, 简 历平安的访问路径; / 传输过程中的信息 要加 密,节点和节点之间要进行认证, 例如 OSPF 的 认证:检测方法: Cisco show ru & display cu4. 绘制与当前运行状况相符合的网络拓扑结构 图;5. 根据各个部门工作智能,重要
2、性和所涉及信 息 的重要程度等一些因素,划分不同的子网 或者 网段,并按照方便管理和控制的原那么为 各子网, 网段分配地址段; / 划分 VLAN 最适宜 ,检测 方法: Cisco show vlan Huawei display vlan all6. 防止将重要的网段不是在网络边界处且直接 连 接到外部信息系统,重要网段与其他网段 之间 采取可靠的技术手段隔离; / 重要网段 与其他 网段之间采用访问控制策略,平安区 域边界处 要采用防火墙,网闸等设备7. 按照对业务的重要次序来指定带宽的分配优 先 级别,保证在网络发生拥堵时优先保护重 要主 机;/ 有防火墙是否存在策略带宽配置, 边界
3、网络设备是否存在相关策略配置仅仅 在边界进行检查?边界完整性检查1 能够应对非授权的设备私自连接到内部网 络 的行为进行检查,能够做到准确定位,并 能够 对其进行有效阻断; / 防止外部未经授 权的设 备进来2 应该能够对内部网络用户私自连接到外部 网 络的行为进行检查,能够做到准确定位, 并对 其进行有效的阻断; / 防止内部设备绕 过平安 设备出去入侵防范1. 应该在网络边界处监视以下行为的攻击: 端 口扫 描,强力攻击,木马后门攻击, 拒绝服 务攻击, 缓冲区溢出攻击, IP 碎片攻击和网 络蠕虫攻 击 / 边界网关处是否部署了相应的 设备,部署 的设备是否能够完成上述功能2. 当检测到
4、攻击行为时,能够记录攻击源 IP , 攻击类型,攻击目的,攻击时间,在发生严 重入 侵事件时应该提供报警; / 边界网关处 事都部 署了包含入侵防范功能的设备,如果 部署了, 是否能够完成上述功能1.1.4 恶意代码防范1. 应该在网络边界处对恶意代码进行检查和清 除; / 网络中应该有防恶意代码的产品,可 以是防 病毒网关,可以是包含防病毒模块的 多功能安 全网关,也可以是网络版的防病毒 系统产品2. 维护恶意代码库的升级和检测系统升级; / 应该 能够更新自己的代码库文件1.2 路由器1.2.1 访问控制1 应在网络边界部署访问控制设备,启用访 问 控制功能; / 路由器本身就具有访问控制
5、 功能, 看看是否开启了,如果在网络边界处单独布置了其他访问控制的产品,那就更好了2 .应能根据会话状态的信息为数据流提供明确的允许/拒绝访问的能力,控制力度为端口级;/要求ACL为扩展的ACL,检测:show ip access-list & display acl config all依据平安策略,以下的效劳建议关闭:序号效劳名称描述关闭方式1CDPCisco设备间特有的2No cdp run No cdpenable层协议2TCP UDPsmall service标准TCPUDP的网络 效劳: 回应,生 成字 符等Noservicetcp-small-serviceNoserviceuc
6、p-small-servic e3FingerUNIX用户查 找服 务,允 许用户 远程No ip finger No service finger列表4BOOTP允许其 他效劳 器从这 个路由 器引导No ip bootp server5Ip souerroutingIP特 性允许 数据包 指定他 们自己 的路由No ip source-route6ARP-Prox y启用它 容易弓 起路由 表混舌LNo ip proxy-arp7IP directed broadcast数据包 能为广 播识别 目的的VLANNo ip directed broadcast8WINS 和DNS路由器 能实行
7、DNSNo ipdomain-lookup解析3 .应对进出网络的信息内容进行过滤,实现对应用层 , FTP, TELNET , SMTP ,POP3等协议命令级的控制;/网络中如果 部署了 防火墙,这个一般要在防火墙上实现 4.应该在会话 处于非活泼一段时间后自动终 止连接;/防止无用的 连接占用较多的资 源,也就是会话超时自动退出5 .应该限制网络最大流量数及网络连接数;/根据IP地址,端口,协议来限制应用数据 流的最大带宽, 从而保证业务带宽不被占用,如果网络中有防火墙, 一般要在防火墙上面实现6 .重要网络应该采取技术手段防止地址欺 骗;/ARP 欺骗,解决方法: 把网络中的所 有设备
8、都输入到一 个静态表中,这叫IP-MAC绑定;或者在内网的所有PC上设置 网关的静态 ARP信息,这叫PC IP-MAC7 .应该按照用户和系统之间的允许访问规贝叽决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;限制用户对一些敏感受控资源的 访问,验证: show crypto isakmp policy | showcrypto ipsec transform-set | show ip access-list8 .应该限制具有拨号访问权限的用户数量;/对通过远程采用拨号方式或通过其他方式连入单位内网的用户,路由器等相关设备应提供限制具有拨号访问权限的用户数量的相关功能,验证
9、:show run & dis dialer1.2.2 平安审计1. 应对网络系统中的网络设备运行状况,网络流量,用户行为等进行日志记录;默认 情况下,路由器的这个效劳处于启动状态,验证:show logging& dis cu2. 审计记录应该包括:事件的日期和时间,用 户, 事件类型,事件是否成功等相关信息; / 思科华为 路由器开启日志功能就可以实 现3. 应能够根据记录数据进行分析, 并生成审计 报表; / 使用什么手段实现了审计记录数据 的分析和报 表生成4. 应对审计记录进行保护, 防止受到未预期的 删除, 修改或者覆盖; / 要备份日志记录, 验证: show logging &
10、 dis cu1.2.3 网络设备保护1. 应该对登录网络设备的用户进行身份鉴别; / 身份 鉴别,也就是要有密码, vty 的密码, enable 的 密码 con 0 的密码 .,验证: show run & dis cu2. 应对网络设备的管理员登录地址进行限制; / 利用ACL 等对登录到该设备的人员范围 进行控制,验 证: show run & dis cu3. 网络设备用户的表示应该唯一; / 本意是不 能有 多人公用一个帐号,这样方便出现问题 的时候进 行追溯 ,show run & dis cu4.主要网络设备应对同一用户选择两种或者 两种以上组 合鉴别技术来进行身份鉴别; /
11、 感觉好似是屡次的 认证5. 身份鉴别信息应该具有不易被冒用的特点, 口令应 该具有复杂度要求并且定期更换; / 网络中或者是效劳器上的密码存储应该 采用密 文存储: show run & dis cu6. 应该具有登录失败处理的能力,可采取结束 会话, 限制非法登录次数和当网络登录连接 超时的时候自 动退出等措施; / 也就是超时 自动退出,输入多少 次错误的密码后自动冻 结帐号一段时间: show run& dis cu7. 当网络设备进行远程管理时,应该采取必要措施防止鉴别信息在网络传输的过程中被窃听;建议采用一些平安带的协议,ssh, s等&应该实现设备特权用户的权限别离;1.3交换机
12、访问控制1. 应在网络边界部署访问控制设备,启用访问控制功能;2. 应能根据会话状态的信息为数据流提供明确的允许/拒绝访问的能力,控制力度为端口级;3. 应对进出网络的信息内容进行过滤,实现对应用层 ,FTP,TELNET,SMTP, POP3 等 协议命令级的控制;4. 应该在会话处于非活泼一段时间后自动终止连接;5. 应该限制网络最大流量数及网络连接数;6. 重要网络应该采取技术手段防止地址欺骗;7. 应该按照用户和系统之间的允许访问规那么, 决定 允许或拒绝用户对受控系统进行资源访 问,控制 粒度为单个用户;8. 应该限制具有拨号访问权限的用户数量;1.3.2 平安审计1. 应对网络系统
13、中的网络设备运行状况, 网络 流量, 用户行为等进行日志记录;2. 审计记录应该包括:事件的日期和时间,用 户, 事件类型,事件是否成功等相关信息;3. 应能够根据记录数据进行分析, 并生成审计 报表;4. 应对审计记录进行保护, 防止受到未预期的 删除, 修改或者覆盖;1.3.3 网络设备的保护1. 应该对登录网络设备的用户进行身份鉴别;2. 应对网络设备的管理员登录地址进行限制; / 利用 ACL 等对登录到该设备的人员范围进 行控制;3. 网络设备用户的表示应该唯一; / 本意是不 能有 多人公用一个帐号,这样方便出现问题 的时候进 行追溯4. 主要网络设备应对同一用户选择两种或者两 种
14、以 上组合鉴别技术来进行身份鉴别; / 感 觉好似是 屡次的认证5. 身份鉴别信息应该具有不易被冒用的特点, 口令 应该具有复杂度要求并且定期更换;6. 应该具有登录失败处理的能力, 可采取结束 会话, 限制非法登录次数和当网络登录连接 超时的时候 自动退出等措施;7. 当网络设备进行远程管理时,应该采取必要 措施 防止鉴别信息在网络传输的过程中被窃 听; / 建 议采用一些平安带的协议, ssh , s 等8. 应该实现设备特权用户的权限别离;1.4 防火墙防火墙的要求完全和路由交换机完全一样IDS1.5IDS 的要求完全和路由交换机完全一样 主机平安测评2.操作系统测评2.1身份鉴别1.
15、应对登录操作系统和数据库系统的用户进行 身份表示和鉴别; / 登录阶段要有密码保护 机制, 例如 window 的登录界面; linux 用 户密码的保 存路径: /etc/shadow2. 操作系统和数据库系统管理用户身份鉴别信 息应 该具有不易被冒用的特点,口令应该具 有复杂度 要求并且定期更换; / 口令最好要查看 linux 下#登录密码有# 登录密码最短#登录密码的最#登录密码过定期更换,并且应该具有一定的复杂度,例 如数字 +大小写字母 +符号之类的 使用 more /etc/login.defs 的文件内容及其各自含义 PASS_MAX_DAYS 90 效期 90 天 PASS_
16、MIN_DAYS 0 修改时间 PASS_MIN_LEN 8 小长度 8 位 PASS_WARN_AGE 7 期提 前 7 天提示修改 FALL_DELAY 10 待时间 10 秒 FALLOG_ENAB yes 到日#登录错误时等SYSLOG_SU_ENAB yes户管 #当 户管 限理日志时使用定超SYSLOG_SG_ENAB yes户组 级管理日志时使用用MD5_CRYPT_ENAB yes为密码的加密方法时使用3. 启用登录失败处理功能,可采取结束会话, 限制 非法登录次数和自动退出等措施; /window 下直 接测试错误次数; linux 下 记录 /etc/pam.d/syste
17、m-auth 文件中是 否存 在 account required /lib.security.pam_tally.so deny=5 no_magic_root reset4. 当对效劳器进行远程管理时,应该采取必要措施,防止信息在网络传输过程中被窃听;/linux 下查看: 1. 首先查看是否安装 ssh的相应包: rpm - aq | grep ssh 或者查看 是否 运行了该效劳: service - status-all | grep sshd2. 如果已经安装那么看相应端口是 否翻开: netstat - an|grep 22 3. 假设有 SSH ,那么查看是 否还有 Telne
18、t 方式进行远 程连接: serivce- status-all|grep running5. 应为操作系统和数据库的不同用户分配不同 的 用户名,确保用户名具有唯一性; /linux 下 cat /etc/passwd6. 应采取两种或者两种以上的认证对管理员用 户 进行鉴别;2.1.2 访问控制1. 实现操作系统和数据库系统特权用户的权限 分 离;2. 应该启用访问控制功能,依据平安策略控制 用户 对资源的访问; /Linux 下使用 ls -l 文件名 命令查看重要文件和目录权限设置是否合理,例如Is - I/etc/passwd #744 默认存在问题的账户,/etc/passwd 文
19、件权限为 6663. 应该严格限制默认账户的访问权限,重命名 系统 默认账户,修改这些账户的默认口令; / 默认账 户建议禁止, 建议默认账户重命名; Iinux 下查 看 cat /etc/shadow, 用户名前 有 #号,表示已经 被禁用4. 及时删除多余的, 过期 的账户,防止共享账 户 的存在;5. 应对重要的资源设置敏感标记; /cat /etc/passwd6. 应该根据平安策略严格控制用户对有敏感标重要信息资源的操作;2.1.3 平安审计1. 审计范围应覆盖到效劳器和重要客户端上的 每个操 作系统和数据库用户;2. 审计内容应该包括重要的用户行为,系统资 源的异 常使用和重要系
20、统命令的使用等系统 内重要的平安 相关事件;3. 审计的记录应该包括时间的日期,时间,类 型。主 体标识,客体标识和结果等;4. 应能够根据记录数据进行数据分析,并生成 审计报 表;5. 应保护审计进程,防止受到未预期的中断;6. 应该保护审计记录, 防止受到未预期的删除, 修 改和覆盖等;剩余信息保护1.应保证操作系统和数据库系统用骨灰的鉴别信息所在的存储空间,被释放活再分配给其他用户前得到完全去除,无论这些信息是存 放 在硬盘上还是存在内存中;2. 应确保系统内的文件,目录和数据库记录等 资 源所在存储空间,被释放活重新分配给其 他用 户前得到完全清楚;2.1.5 入侵防范1. 应该能够检
21、测到对重要效劳器进行入侵的行 为, 能够记录入侵的源IP,攻击的类型,目的,时间,并在发生严重入侵事件时提供报 警; 警;2. 能够对重要程序的完整性进行检测,并在检 测 到完整性收到破坏后具有恢复措施;3.操作系统应该遵循最小安装原那么,仅仅安装 需要的组件和应用程序,并通过设置升级服 务 器等方式保持系统补丁及时得到更新;恶意代码防范1. 应安装防范恶意代码的软件, 并及时更新防 范恶 意代码软件版本和恶意代码库;2. 主机防范恶意代码库产品应具有与网络防恶意代码产品不同的恶意代码库;3. 应支持防恶意代码的同意管理;资源控制1. 通过设置终端接入方式,网络地址范围等条 件限制终端登录;2
22、. 应根据平安策略设置登录终端的操作超时锁3. 应对重要效劳器进行监视,包括监视效劳器 的CPU ,硬盘,内存,网络等资源的使用情 况;4. 应该限制单一用户对系统资源的最大或最小 使 用限度;5. 应能够对系统的效劳水平降低到预先规定的 最 小值进行检测和报警;2.2数据库系统测评身份鉴别1. 应对登录操作系统和数据库系统的用户进行 身 份标记和鉴别;2. 操作系统和数据库系统管理用户身份鉴别信 息 应该具有不易被冒用的特点,口令应该具 有复 杂度要求并且定期更换;3. 启用登录失败处理功能,可采取结束会话, 限 制非法登录次数和自动退出等措施;4. 当对效劳器进行远程管理时,应该采取必要
23、措 施,防止信息在网络传输过程中被窃听5. 应为操作系统和数据库的不同用户分配不同 的 用户名,确保用户名具有唯一性;2.2.2 访问控制1. 应该启用访问控制功能,依据平安策略控制 用 户对资源的访问;2. 应根据管理用户的角色分配权限,实现管理 用 户的权限别离,仅仅授予管理用户最小的 权限3. 实现操作系统和数据库系统特权用户的权限 分 离;4. 应该严格限制默认账户的访问权限,重命名 系 统默认账户,修改这些账户的默认口令;5. 及时删除多余的, 过期 的账户,防止共享账 户 的存在;6. 应对重要的资源设置敏感标记;7.应该根据平安策略严格控制用户对有敏感标 记重要信息资源的操作;2
24、.2.3 平安审计1. 审计范围应覆盖到效劳器和重要客户端上的 每 个操作系统和数据库用户;2. 审计内容应该包括重要的用户行为,系统资 源 的异常使用和重要系统命令的使用等系统 内重要 的平安相关事件;3. 审计的记录应该包括时间的日期, 时间,类 型。 主体标识,客体标识和结果等;4. 应能够根据记录数据进行数据分析,并生成 审 计报表;5. 应保护审计进程,防止受到未预期的中断;6. 应该保护审计记录, 防止受到未预期的删除, 修 改和覆盖等;资源控制1. 应通过设定终端接入方式,网络地址范围等条件限制终端登录;2. 应该根据平安策略设置登录终端操作超时锁 定;3. 应该限制单个用户对系
25、统资源的最大或最小 使 用限度。3. 应用平安测评3.1 身份鉴别1. 应提供专用的登录控制模块对登录用户进行 身 边标记和鉴别;2. 应对同一个用户采用两种或者两种以上组合 的 鉴别技术实现用书身份鉴别;3. 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户 身份标识,身份鉴别信息应该不易被冒用;4. 应能够提供登录失败的处理功能,可采取结 束 会话,限制非法登录次数和自动退出等措 施;5. 应用身份鉴别,用户身份标识唯一性检查, 用户身份鉴别信息复杂度检查,以及登录失 败处理能力,并根据平安策略配置相关参数;3.2 访问控制1. 应提供访问控制功能,依据平安策略
26、控制用 户 对文件,数据库表等客体的访问;2. 访问控制的覆盖范围应该包括与资源访问相 关 的注意,客体以及他们之间的操作;3. 应该由授权主体配置访问控制策略,并严格 限 制默认账户的访问权限;4. 应授予不同账户为完成各自承担任务所需要 的最小权限,并在他们之间形成相互制约的 关系;5. 应具有对重要信息戏院设置敏感标记的功 能;6. 应依据平安策略严格控制用户对有敏感标记 重 要信息资源的操作;平安审计3.3 1. 应提供覆盖到每个用户的平安审计功能,对 应 用系统重要平安时间进行审计;2. 应保证无法单独终端审计进程,无法删除, 修 改或者覆盖审计记录;3. 审计的记录应该包括时间的日
27、期, 时间,类 型。 主体标识,客体标识和结果等;4. 应能够根据记录数据进行数据分析,并生成 审 计报表;剩余信息的保护3.4 1. 应保证操作系统和数据库系统用骨灰的鉴别信息所在的存储空间,被释放活再分配给其他用户前得到完全去除,无论这些信息是存 放 在硬盘上还是存在内存中;2. 应确保系统内的文件,目录和数据库记录等 资 源所在存储空间,被释放活重新分配给其 他用 户前得到完全清楚;3.53.6通信完整性1. 应采用密码技术保证通信过程中数据的完 整性; 通信的保密性1. 在通信双方简历连接之前,应用系统应该利 用密 码技术进行会话的初始化验证;2. 应对通信过程中的整个报文活会话过程进
28、行 加抗抵赖3.7 1. 应具有在请求的情况下为数据原发者或者接 收者提供数据原发者证据的功能;3.83.92.应具有在请求情况下为数据原发者或接收者 提 供数据接收证据的功能;软件容错1. 应提供数据有效性校验功能,保证通过人机 接口 或者通过通信接口输入的数据格式或者 长度符合 系统设定要求;2. 应该提供自我保护功能,当故障发生时自动 保护 当前所有状态, 保证系统能够进行恢复; 资源控 制1. 当应用系统的通信双方中的一方在一段时间 内 未做任何响应, 另一方能够自动结束会话;2. 应能够对系统的最大并发连接数进行限制;3. 应能够对单个账户的多重并发会话进行限 制;4. 应能够对一个
29、时间段内可能的并发会话书进 行 限制;5.能够对一个访问账户或者一个请求进程占用的资源分配最大限额和最小限额进行控制;6. 应能够对系统效劳水平降低到预先规定的最 小值进行检测和报警;4 数据平安测评4.1 数据完整性1. 应能够检测系统管理数据,鉴别信息和重要 业务 数据在传输过程中完整性是否受到破 坏,并在 检测到完整性错误时采取必要的恢 复机制;2. 应能够检测到系统管理数据,鉴别信息和重 要业 务数据在存储过程中完整性是否收到破 坏,并 在检测到破坏的时候能够采取必要的 恢复措施;4.2 数据保密性1. 应采用加密或者其他有效措施实现系统管理 数据, 鉴别信息和重要业务数据传输的保密
30、性;2. 应采用加密或者其他有效措施实现系统管理 数据, 鉴别信息和重要业务数据存储的保密 性;4.3 备份和恢复1. 应提供本地数据备份与恢复功能,完全数据 备份至少每天一次,备份介质场外存放;2. 应提供数据异地备份功能,利用通信网络将 关键 数据定时批量传送至备用场地;3. 应采用冗余技术设计网络拓扑结构,防止关 键 节点存在单点故障;4. 应提供主要网络设备,通信线路和数据处理 系统的硬件冗余,保证系统的高可用性;5 物理平安测评5.1 物理位置的选择; 选择在具有防风防震防 雨 等能力的建筑物内,防止在建筑物的顶层 或者 地下室,用水设备的下层或者隔壁 物理访问控5.2 制; 不能让
31、人随便进出机房, 进出必须授权 , 防盗和防破坏; 防雷击;5.3 防火; 有无消防器材5.4防水和防潮; 机房内不能有漏水,积水或 者5.5返潮现象5.6防静电; 机房的地板,工作台和主要设备 是 否采用了不易产生静电的材料 温湿度控制; 机5.7房是否有温湿度自动调节 设备5.9电力供应和电磁防护; 是否有电源稳压器,UPS ,设备是否有电磁屏蔽层,设备外壳是 否接地平安管理测评6.1 平安管理制度 管理制度 / 了解平安管理制度体系的构成 平安管理制度的指定和发布 / 了解平安制度指 定的流程和方法评审和修订 / 对平安管理制度进行定期的评审 和修订6.2 平安管理机构 岗位设定 人员配备 授权和审批 沟通和合作审核和审查6.3人员平安管理人员录用人员离岗人员考核平安意识教育和培训外部人员访问管理6.4系统建设管理系统定级平安方案设计产品采购自行软件开发外包软件开发工程实施测试验收系统支付625系统备案 登记测评 平安效劳商选择6.5 系统运维管理 环境管理 资产管理 介质管理 设 备管理 监控管理和平安管理中心 网络平安管理 系统平安管理 恶意代码防范管理 密码管理 变更 管理 备份与恢复管理 平安时间处置 应急元管理 7工具测试7
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 企业培训课件制作app
- 车辆运输与道路通行证代理合同
- 生态农业园场地承包与绿色产品开发合同
- 科技园区场地租赁印花税缴纳合同
- 餐饮企业厨房承包与绿色环保食材采购协议
- 餐饮企业员工社会保险与福利待遇合同
- 饲料设备建设方案模板
- 应急配送设计方案
- 房屋买卖合同及附属设施移交及使用及维护服务协议
- 美院雕塑考试题及答案
- JJF(陕) 035-2020 雨滴谱式降水现象仪现场校准规范
- 科研伦理与学术规范(研究生)期末试题
- 2024年网格员考试题库完美版
- 出入境交通运输工具检查课件
- 2024年广东省安全员C证(专职安全生产管理人员)考试试题题库
- 防雨雪冰冻应急演练
- GB/T 44536-2024CVD陶瓷涂层热膨胀系数和残余应力试验方法
- 汉字文化解密学习通超星期末考试答案章节答案2024年
- 2024年7月1日实施新版医疗器械采购、收货、验收、贮存、销售、出库、运输和售后服务工作程序
- 大疆在线测评题
- 045.糖尿病患者血脂管理中国专家共识2024版
评论
0/150
提交评论