《[精选]信息安全原理与实践教程第3章.pptx》由会员分享,可在线阅读,更多相关《[精选]信息安全原理与实践教程第3章.pptx(82页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第第3章章 Windows系统安全加固系统安全加固 3.1 Windows操作系统安全综述3.2 注册表配置实验3.3 帐号和口令的安全设置实验3.4 文件系统安全设置实验3.5 关闭默认共享3.6 小结3.1 Windows操作系统安全综述操作系统安全综述 注册表是Windows系统的核心配置文件,在系统中起着举足轻重的作用,一旦注册表出现问题,整个系统将变得混乱甚至崩溃。如果掌握了注册表的知识,那么,它将是用户手中用来驯服Windows的“利器。本章可以指引读者进入注册表的“精彩世界,一起来体会注册表的强大功能,对熟悉注册表起到抛砖引玉的作用。提到系统安全,就不得不说EFS的概念。EFSE
2、ncrypting File System,加密文件系统是Windows系统中的一项功能,针对NTFS分区中的文件和数据,用户都可以直接加密,从而到达快速提高数据安全性的目的。用户帐户安全是计算机安全设置的重要对象,许多安全功能的实现都是基于用户帐户实现的,如文件访问权限设置、用户环境设置等。在独立计算机上,系统管理员帐户可以完全控制其他普通用户帐户,包括创立、禁用、删除等;在域环境中,域管理员可以通过为不同的用户帐户赋予指定的操作和访问权限,以维护整个网络的安全。端口是计算机与外界通讯的渠道,它像一道道门一样控制着数据与指令的传输,但端口有时会被许多蠕虫病毒利用。对于原本脆弱的Windows
3、系统来说,有必要把一些危险而又不经常使用的端口关闭或是封锁,以保证信息安全。下面我们就逐一介绍有关Windows系统安全的问题,当然不可能面面俱到,感兴趣的读者可以根据自己的实际情况深入研究。3.2 注册表配置实验注册表配置实验1.实验目的实验目的学会使用注册表编辑器的基本操作;学会进行注册表的一些基本安全配置。2.实验原理实验原理注册表是Windows中一个重要的系统数据库,它用于存储系统和应用程序的设置信息。系统设置和缺省用户配置数据存放在“系统系统文件夹SYSTEM32CONFIG文件夹下,包括6个文件:DEFAULT、SAM、SECURITY、SOFTWARE、USERDIFF和SYS
4、TEM。用户的配置信息存放在系统所在磁盘的“Documents and Setting文件夹下,包括ntuser.dat、ntuser.ini、ntuser.dat.log。注册表由键项、子键子项和值项构成。一个键就是分支中的一个文件夹,而子键就是这个文件夹中的子文件夹,子键同样是一个键;一个值项则是一个键的当前定义,由名称、数据类型以及分配的值组成。一个键可以有一个或多个值,每个值的名称各不相同,如果一个值的名称为空,则该值为该键的默认值。3.实验环境实验环境基于Windows XP或Windows 2003等的操作系统。4.实验内容实验内容1 翻开注册表编辑器注册表的配置管理是通过注册表编
5、辑器来完成的。依次单击“开始运行,输入“regedit即可进入注册表编辑器,注册表编辑器的界面如图3.1所示。图3.1 注册表编辑器注册表可以导出为一个reg注册表文件,也可以把注册表文件导入到注册表中。“导入/导出功能归属在文件菜单下,如图3.2所示。图3.2 注册表编辑器文件菜单注册表项和子项的新建、删除、修改权限、查找等功能可以通过编辑菜单完成,如图3.3所示,也可以通过点击鼠标右键完成。图3.3 注册表编辑器编辑菜单收藏夹菜单下可收藏注册表项,以便快速到达以前浏览的注册表项。当然也可以删除收藏的注册表项,如图3.4所示。图3.4 注册表编辑器收藏夹菜单2 注册表安全配置对注册表项进行合
6、理的设置可以提高系统的安全性,当然前提是应以管理员权限登录。注册表的安全配置主要包括以下内容。1 禁止远程修改注册表。Windows 2000/XP支持通过网络使用注册表编辑器对注册表的数据进行修改,默认的系统配置下,用户可以进行远程操作。为了提高系统的安全性,防止自己机器的注册表被他人通过网络修改,可以禁用此功能。具体操作步骤如下:第1步:翻开注册表编辑器。第2步:选择子键HKEY_LOCAL_MACHINEsystemCurrentControlSetcontrolSecurePipe Serverswinreg。第3步:在右侧窗口中新建一个数据类型为DWORD的键值项,命名为“Remot
7、eReg Access,将数值设为“1即可。2 设置密码的安全要求。Windows系统在默认配置下允许使用任何字符或字符串作为密码,其中可包括空格、符号或数字等。然而普通用户往往只使用字母来组成密码,但这样的密码容易被破解,因此,可以通过修改注册表来使用户设定的密码中必须同时包含字母和数字,从而增强系统的安全性能。具体操作步骤如下:第1步:翻开注册表编辑器。第2步:选择子键HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion Policies。第3步:在Policies子键下新建一个数据类型为DWORD的键值项,命名为“Alphanu
8、mPwds,然后将其键值设为“1。第4步:完成设置后,重新启动计算机使设置生效。3 禁止密码缓存。通常Windows系统会将用户输入的密码保存在特定的缓存中,当用户再次输入密码时,系统会自动进行匹配以检验用户的密码是否正确。但这一功能往往会带来一些安全方面的隐患,因为黑客可能通过密码缓存查找用户的密码。因此可以考虑通过修改注册表来禁用系统的密码缓存功能,以提高系统的安全性能。具体操作步骤如下:第1步:翻开注册表编辑器。第2步:选择子键HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion Policies,在“Policies子键下新建
9、一个子键,命名为“Network。第3步:在“Network子键下新建一个数据类型为DWORD的键值项,命名为“Disable PwdCaching,然后将其键值设为“1。第4步:重启计算机即可生效。4 隐藏一个效劳器。为保证局域网中效劳器上的资源不受其他人的非法访问和攻击,有时需要把局域网中指定的效劳器计算机的名称隐藏起来,使其他局域网用户无法访问到。具体操作步骤如下:第1步:翻开注册表编辑器。第2步:选择子键HKEY_LOCAL_MACHINESystemCurrentControlSetServices Lanman ServerParameters。第3步:用鼠标单击该键值下面的“Hi
10、dden数值名称,如果未发现此名称,那么添加一个数据类型为“REG_Dword的键值。第4步:用鼠标双击此项,在弹出的“DWORD编辑器对话框中输入“1即可。第5步:退出注册表编辑,重新启动计算机就可以在局域网中隐藏一个效劳器了。5 屏蔽“控制面板的访问。控制面板是Windows系统的控制中心,可以对设备属性、文件系统、安全口令等许多对系统关键的东西进行修改,通过此设置可以屏蔽“控制面板的访问。具体操作步骤如下:第1步:翻开注册表编辑器。第2步:选择子键HKEY_CURRENT_USERSoftwareMicrsoftWindowsCurrentVersion PoliciesSystem。第
11、3步:在对应System键值的右边窗口中,用鼠标右键单击该窗口的空白处,并从弹出的快捷菜单中选择“新建/“DWORD命令,来新建一个DWORD值。第4步:把DWORD值的名称命名为“NoDispCPL,同时设置其值为“1。6 隐藏上次用户登录的用户名。Windows XP以上的操作系统对以前用户登录的信息具有记忆功能,下次重新启动计算机时,在用户名栏中会出现上次用户的登录名,这个信息可能会被一些非法分子利用,从而给用户造成威胁,为此我们有必要隐藏上次用户登录的用户名。具体操作步骤如下:第1步:翻开注册表编辑器。第2步:选择子键HKEY_LOCAL_MACHINESoftwareMicrosof
12、tWindowsCurrentVersion Winlogon。第3步:在右边的窗口中新建字符串“DontDisplayLastUserName,并把该值设置为“1。第4步:重新启动计算机就可以隐藏上次用户登录的名字。7 禁止修改“开始菜单。一般来说,用户启动某个程序时往往会在开始菜单下面的程序组中寻找需要的程序,如果随意更改“开始菜单中的内容,可能会影响其他用户翻开程序。因此,我们常常需要禁止修改“开始菜单中的内容。具体操作步骤如下:第1步:翻开注册表编辑器。第2步:选择子键HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion Pol
13、iciesExplore。第3步:在右边的窗口中新建一个数据类型为DWORD的串值“NoChangeStartMenu,并把它的值设置为“1。8 让用户只使用指定的程序。为防止因用户非法运行或者修改程序,而导致整个计算机系统处于混乱状态,我们可以通过修改注册表来到达让用户只能使用指定程序的目的,从而保证系统的安全。具体操作步骤如下:第1步:翻开注册表编辑器。第2步:选择子键HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion PoliciesExplorer键值。第3步:在右边的窗口中新建一个数据类型为DWORD的串值“Restrict
14、Run,把它的值设为“1,然后在RestrictRun的主键下分别添加名为“1、“2、“3等的字符串值,将“1、“2、“3等字符串的值设置为我们允许用户使用的程序名。例如将“1、“2、“3分别设置为“word.EXE、“notepad.EXE、“write.EXE,则用户只能使用Word、记事本、写字板了。这样我们的系统将会到达最大的保障,也可以限制用户运行不必要的软件了。9 禁用“任务栏属性功能。利用任务栏属性功能,可以方便用户对开始菜单进行修改,也可以修改Windows系统的很多属性和运行的程序,这在我们看来是件很危险的事情,所以有必要禁止对它的修改。具体操作步骤如下:第1步:翻开注册表编
15、辑器。第2步:选择子键HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion PoliciesExplorer。第3步:在右边窗口内新建一个数据类型为DWORD的串值“NoSetTaskBar,然后双击“NoSetTaskBar键值,在弹出的对话框中的“键值框内输入“1,就可以到达禁用“任务栏属性功能了。10 隐藏“网上邻居。在局域网中,我们常常可以通过网上邻居来访问其他计算机上的内容,从而到达了资源共享的目的。但有时“网上邻居会给我们造成安全上的隐患,例如有些不怀好意的用户可以利用“网上邻居非法删除其他计算机上的重要数据,给该计算机造成
16、了损失。为了防止这样的损失,我们可以利用注册表来隐藏“网上邻居。具体操作步骤如下:第1步:翻开注册表编辑器。第2步:选择子键HKEY_CURRENT_USERSoftwareMicrosoft WindowsCurrentVersion PoliciesExplorer。第3步:在右边的窗口中新建一个数据类型为DWORD的键值项“NoNetHood,并把该值设置为“1十六进制。3.3 帐号和口令的安全设置实验帐号和口令的安全设置实验设置帐号和口令是最常用的安全措施之一,如果帐号和口令管理不当,就会带来巨大的安全隐患。1.实验目的合理设置Windows帐号和口令;增加帐号和口令被破解的难度。2.
17、实验原理图3.5和图3.6列出了Windows 2000/XP操作系统中常见的帐户和帐户组。如系统开放的帐户太多,就会增大弱口令存在的概率。所以从系统加固的角度来看,应该尽可能地关掉不常用的帐户或者开放尽可能少的帐户。图3.5 Windows 2000/XP操作系统中常见的帐户图3.6 Windows 2000/XP操作系统中常见的帐户组3.实验环境基于Windows XP或Windows 2003等的操作系统。4.实验内容1 帐号的安全加固1 重命名和禁用默认的帐户。安装好Windows后,系统会自动建立两个帐户,即Administrator和Guest。其中Administrator拥有最
18、高的权限,Guest则只有基本的权限并且默认是禁用的,而在这种默认的帐户带来方便的同时也严重危害到了系统的安全。因此,安全的做法是更改Administrator帐户的名称,然后再建立一个几乎没有任何权限的假的Administrator帐户。具体操作步骤如下:第1步:单击“开始“运行,在弹出的对话框中输入“secpol.msc,并按【回车】键确认。第2步:翻开“Local Security Settings本地安全设置对话框,依次展开“Local Policies本地策略“Security Options安全选项,在右侧窗口中找到“Accounts:Rename administrator gu
19、est account帐户:重命名Administrator/Guest帐户的策略。第3步:双击翻开该策略,给“Administrator重新设置一个不是很引人注目的用户名。第4步:新建一个名称为“Administrator的受限制用户,以迷惑闯入者。2 减少管理员组的成员数量。从某种意义上讲,限制了管理员组的成员数量,也就限制了拥有较高权限的用户和密码管理的难度,减少了易被识破的密码被用于系统密码的时机,从而防止了使系统处于危险的境地。具体操作步骤如下:第1步:依次选择“开始“所有程序“计算机管理“本地用户和组“组。第2步:双击“Administrators选项,翻开“Administrat
20、ors属性对话框,选择“成员列表中想要删除的管理员帐户,并单击【删除】按钮即可。3 限制不必要的用户数量。通过关掉所有的Duplicate User帐户、测试帐户和共享帐户等,删除已经不再使用的帐户,可限制不必要的用户数量。可以创立两个管理员帐户,一个是一般权限的帐户,另一个是有“Administrators权限的帐户。4 开机时设置为“不自动显示上次登录帐户。Windows 默认设置开机时自动显示上次登录的帐户名,许多用户也采用了这一设置,这对系统来说是很不安全的,攻击者会从本地或Terminal Service的登录界面看到用户名。具体操作步骤如下:第1步:依次选择“开始“设置“控制面板“
21、管理工具“本地安全策略“本地策略“安全选项,翻开的界面如图3.7所示。图3.7 “本地安全设置窗口第2步:在图3.7所示窗口的右侧列表中选择“交互式登录:不显示上次的用户名选项,弹出图3.8所示的对话框,选择“已启用选项,完成设置。图3.8 “本地安全策略设置对话框5 禁止枚举帐户。为了便于远程用户共享本地文件,Windows 默认设置远程用户可以通过空连接枚举出所有本地帐户,这给攻击者创造了可乘之机。禁止枚举帐户的具体操作步骤如下:第1步:依次选择“本地安全策略“安全选项,如图3.9所示。图3.9 “本地安全设置窗口第2步:在“本地安全设置菜单栏的右侧列表中选择“网络访问:不允许SAM帐户和
22、共享的匿名枚举选项,弹出图3.10所示的对话框,选择“已启用选项,完成设置。图3.10 “本地安全策略设置对话框2 帐号口令的安全加固目前,针对各类口令的破解工具层出不穷。管理员Administrator的口令可以在本地破解如使用LC5软件等,也可以以远程方式破解如使用idasnake。无论是本地破解还是远程破解,大都采用了暴力破解的方式。原因是存储在SAM数据库中的信息并未经过加密,而仅仅进行了哈希Hash运算,这样就为黑客通过反复尝试进行口令破解留下了可能。目前,针对密码的加固手段主要有3类,分别是安全的密码策略、安全的帐户锁定策略和启用syskey命令对帐户信息加密。1 设置安全的密码策
23、略。安全的密码策略要求系统中的各帐户都采用复杂的口令,目的是延长破解口令所需的时间,提高口令的安全性。但是,只要有足够长的时间,再复杂的口令也能被破解。所以,安全的密码策略要求每个用户都能定期地更换口令。具体操作步骤如下:第1步:翻开密码策略设置界面。依次选择“开始“设置“控制面板“管理工具“本地安全策略“帐户策略“密码策略,翻开的界面如图3.11所示。图3.11 “密码策略设置界面第2步:设置密码长度最小值、密码复杂性要求等。2 安全的帐户锁定策略设置。黑客之所以能够采用暴力猜解的方法来破解用户口令,一个重要原因是在大多情况下,操作系统允许他们进行无限次地尝试。虽然Windows系统提供了限
24、制机制,但在默认安装的状态下,这些机制并未被启用。从安全的角度看,限制机制只给攻击者为数不多的几次尝试时机,一旦失败的次数超过了事先设定的极限值,该帐户将被锁定,从而防止用户口令被破解。具体操作步骤如下。第1步:翻开帐户锁定策略。依次选择“开始“设置“控制面板“管理工具“本地安全策略“帐户策略“帐户锁定策略,翻开的界面如图3.12所示。图3.12 “帐户锁定策略设置界面第2步:设置复位帐户锁定计数器、帐户锁定时间等。3 启用Syskey命令。Syskey是从Windows NT SP3版本开始提供的一个工具,使用Syskey能对帐户密码数据文件SAM进行二次加密,以防止用户口令被远程或本地破解
25、,这样更能保证系统的安全。同时,Syskey还能设置启动密码,这个密码先于用户密码之前输入,因此,可起到双重保护的功能。具体操作步骤如下:第1步:选择“开始“运行,输入“Syskey就可以启动加密的窗口这里以Windows XP为例,如图3.13所示。图3.13 Syskey的启动界面 第2步:在弹出的“保证Windows XP帐户数据库的安全对话框中选择“启用加密选项,单击【更新】按钮,弹出如图3.14所示的界面。图3.14 “启动密码对话框 第3步:如果我们选择“密码启动选项,则需输入一个密码,然后单击【确定】按钮,这样做将使Windows XP在启动时需要多输入一次密码,起到了二次加密的
26、作用。当操作系统启动时,在往常我们输入用户名和密码之前系统会出现窗口提示“本台计算机需要密码才能启动,请输入启动密码,这便是用Syskey刚刚创立的第一重密码保护。如果我们选择“在软盘上保存启动密码选项,则会生成一个密码软盘,如果没有这张软盘,将不能进入操作系统。如果在这之前设置了Syskey系统启动密码,这里还会需要我们再次输入那个密码,以获得相应的授权。3.4 文件系统安全设置实验文件系统安全设置实验1.实验目的实验目的使用EFS对文件和文件夹加密。2.实验原理为了实现更细致的权限管理,建议把效劳器的所有分区都格式化为NTFS格式。NTFS文件系统是从Windows NT起开始支持的一种文
27、件分配表的格式,它能提供比FAT和FAT 32更多的安全功能,比方设置目录和文件的访问权限。这里举一个例子说明,对操作系统中的任何一个文件或者文件夹单击鼠标右键,选择“属性选项,从弹出的“xxx属性对话框中选择“安全标签,可出现如图3.15所示的界面。图3.15 文件权限设置界面从图3.15可见,我们可以对每个用户进行操作,对每个文件的权限做细致的规定。这个功能只有在NTFS分区里才能提供,在FAT或FAT 32格式的分区里是没有“安全这个标签的。建议对一般用户赋予读取权限,而只给管理员和SYSTEM以完全控制权限,但这样做有可能使某些正常的脚本程序不能执行,或者某些需要写的操作不能完成。这时
28、需要对这些文件所在的文件夹权限进行更改,建议在更改前先找一台机器进行测试,然后再更改。另外,运行regedt32.exe时,可使用注册表编辑器,这样可以对任何一个文件夹,甚至是注册表的表项进行同样的权限设置。Windows 2000以上的操作系统除了Windows XP Home之外本身就集成了EFSEncryption File System,加密文件系统加密功能,它可以加密NTFS分区上的文件和文件夹,防止对敏感数据进行未经允许的物理访问如偷取笔记本和硬盘等。加密之后,就等于把文件或文件夹全部锁进了“保险柜。EFS采用了56位的数据加密标准,到目前为止还没有人能破解,所以,采用EFS加密具
29、有很高的安全性。需要说明的是,EFS只能对存储在磁盘上的数据进行加密,是一种安全的本地信息加密效劳,而且只有NTFS分区才支持EFS的功能,FAT分区上的文件和文件夹是不能被EFS加密的。EFS加密操作非常简单,对加密文件的用户也是透明的。文件在加密之后,不必再使用前手动解密,只有加密者才能翻开加密文件,其他用户登录系统后,将无法翻开加密文件。一旦有了一个经过加密的目录,以后要对某个文件或文件夹进行EFS加密,只需要把它们移到该目录中,就会被自动加密了。另外,标记为“系统属性的文件,以及位于Windows 系统目录中的文件无法被EFS加密。3.实验环境基于Windows XP或Windows
30、2003等的操作系统,文件分区表格式为NTFS。4.实验内容使用EFS对文件和文件夹进行加密的操作步骤如下:第1步:启动“Windows 资源管理器,找到要加密的文件或文件夹,然后单击鼠标右键并从弹出的快捷菜单中选择“属性命令,翻开“FAQ 属性对话框,如图3.16所示。第2步:在“常规选项卡中,单击【高级】按钮,在弹出的“高级属性对话框中勾选“加密内容以便保护数据复选框,单击【确定】按钮退出,如图3.17所示。图3.16 “属性对话框 图3.17 “高级属性对话框 第3步:如果加密的是文件夹,此时会弹出一个对话框,如图3.18所示。我们可以根据需要,选择仅加密此文件夹、还是将此目录下的子文件
31、夹和文件也一起加密,选择之后,单击【确定】按钮,最后再单击【应用】按钮完成。在默认情况下,经过EFS加密的文件或文件夹在资源管理器中显示的颜色会变为绿色,这表示它们已经被EFS加密了。图3.18 “确认属性更改对话框3.5 关闭默认共享关闭默认共享1.实验目的实验目的关闭NetBIOS效劳的文件和打印共享功能;关闭Windows 2000/XP系统的默认共享。2.实验原理实验原理为了方便局域网用户之间的信息传输,Windows提供了以下两种机制。1 基于NetBIOS效劳的文件和打印共享机制该机制主要通过137、138和139号端口提供效劳。通常通过网络共享某个文件/文件夹,或者把连接到某台计
32、算机上的打印机设置为通过网络共享,这些都是NetBIOS提供的效劳。2 默认共享机制Windows操作系统在默认安装的情况下,把所有的磁盘分区都设置为默认共享。这样的好处是系统管理员可以通过远程的方式对系统进行维护。虽然共享能方便资源的使用,但是提供该效劳的两种机制都存在缺陷:1 NetBIOS效劳存在多种漏洞,所以,137、138和139端口被公认为危险端口。2 系统为默认共享提供的唯一保护措施就是设置了访问权限,即对磁盘默认共享的访问一般需要管理员的权限。由于破解管理员口令的方法层出不穷,对默认共享提供这样的安全机制是远远不够的。鉴于这两种共享机制均存在安全缺陷,从系统安全的角度考虑,建议
33、把它们关掉。3.实验环境基于Windows XP或Windows 2003等的操作系统。4.实验内容1 关闭NetBIOS效劳使用完文件或打印共享功能后,要随时将NetBIOS效劳关闭,以便堵住资源共享隐患。关闭共享功能的具体步骤如下:第1步:用鼠标右键单击“本地连接图标,在翻开的快捷菜单中,单击“属性命令,翻开“本地连接属性对话框,如图3.19所示,在该界面取消“Microsoft网络的文件和打印机共享选项。第2步:用鼠标左键选中图3.19中的“Internet协议TCP/IP,单击“属性命令,翻开“Internet协议TCP/IP属性对话框,选择“高级选项,在翻开的“高级TCP/IP设置对
34、话框中选择“WINS选项,翻开的界面如图3.20所示,选择“禁用TCP/IP上的NetBIOS选项,即可关闭NetBIOS效劳。图3.19 “本地连接属性对话框 图3.20 “高级TCP/IP设置对话框 2 关闭Windows 2000/XP系统的默认共享可以采用net share命令来删除Windows 2000/XP系统的默认共享:net share c$/deletenet share d$/deletenet share e$/deletenet share f$/deletenet share admin$/deletenet share ipc$/delete但是,机器重启后默认共
35、享仍会自动出现,要想彻底关掉默认共享,还必须对注册表做相应的配置。具体的方法是首先寻找键值“HKEY_LOCAL_MACHINE SystemCurrentControlSetServicelanmanserverparameters,如果是“Professional版,则在其下新建一数据类型为DWORD的键值“autoShareWks,且使autoShareWks0;如果是“Server版,则建新一数据类型为DWORD的键值“autoShareserver,且使autoShareserver=0。3.6 小小 结结操作系统的安全是信息安全的基础,如果操作系统都存在着安全隐患,那么其他所谓的安
36、全措施就成了“空中楼阁。本章主要介绍了Windows系统一些安全稳固手段,如注册表的安全配置、帐号和口令的安全设置、文件系统的加密、关闭默认共享等。9、静夜四无邻,荒居旧业贫。4月-234月-23Monday,April 17,202310、雨中黄叶树,灯下白头人。19:38:4019:38:4019:384/17/2023 7:38:40 PM11、以我独沈久,愧君相见频。4月-2319:38:4019:38Apr-2317-Apr-2312、故人江海别,几度隔山川。19:38:4019:38:4019:38Monday,April 17,202313、乍见翻疑梦,相悲各问年。4月-234月
37、-2319:38:4019:38:40April 17,202314、他乡生白发,旧国见青山。17 四月 20237:38:40 下午19:38:404月-2315、比不了得就不比,得不到的就不要。四月 237:38 下午4月-2319:38April 17,202316、行动出成果,工作出财富。2023/4/17 19:38:4019:38:4017 April 202317、做前,能够环视四周;做时,你只能或者最好沿着以脚为起点的射线向前。7:38:40 下午7:38 下午19:38:404月-239、没有失败,只有暂时停止成功!。4月-234月-23Monday,April 17,202
38、310、很多事情努力了未必有结果,但是不努力却什么改变也没有。19:38:4019:38:4019:384/17/2023 7:38:40 PM11、成功就是日复一日那一点点小小努力的积累。4月-2319:38:4019:38Apr-2317-Apr-2312、世间成事,不求其绝对圆满,留一份缺乏,可得无限完美。19:38:4019:38:4019:38Monday,April 17,202313、不知香积寺,数里入云峰。4月-234月-2319:38:4019:38:40April 17,202314、意志坚强的人能把世界放在手中像泥块一样任意揉捏。17 四月 20237:38:40 下午1
39、9:38:404月-2315、楚塞三湘接,荆门九派通。四月 237:38 下午4月-2319:38April 17,202316、少年十五二十时,步行夺得胡马骑。2023/4/17 19:38:4019:38:4017 April 202317、空山新雨后,天气晚来秋。7:38:40 下午7:38 下午19:38:404月-239、杨柳散和风,青山澹吾虑。4月-234月-23Monday,April 17,202310、阅读一切好书如同和过去最杰出的人谈话。19:38:4019:38:4019:384/17/2023 7:38:40 PM11、越是没有本领的就越加自命非凡。4月-2319:38
40、:4019:38Apr-2317-Apr-2312、越是无能的人,越喜欢挑剔别人的错儿。19:38:4019:38:4019:38Monday,April 17,202313、知人者智,自知者明。胜人者有力,自胜者强。4月-234月-2319:38:4019:38:40April 17,202314、意志坚强的人能把世界放在手中像泥块一样任意揉捏。17 四月 20237:38:40 下午19:38:404月-2315、最具挑战性的挑战莫过于提升自我。四月 237:38 下午4月-2319:38April 17,202316、业余生活要有意义,不要越轨。2023/4/17 19:38:4019:38:4017 April 202317、一个人即使已登上顶峰,也仍要自强不息。7:38:40 下午7:38 下午19:38:404月-23MOMODA POWERPOINTLorem ipsum dolor sit amet,consectetur adipiscing elit.Fusce id urna blandit,eleifend nulla ac,fringilla purus.Nulla iaculis tempor felis ut cursus.感感 谢谢 您您 的的 下下 载载 观观 看看专家告诉