欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    会计电算化环境下的舞弊及其对策.docx

    • 资源ID:12971931       资源大小:29.10KB        全文页数:16页
    • 资源格式: DOCX        下载积分:10金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    会计电算化环境下的舞弊及其对策.docx

    会计电算化环境下的舞弊及其对策会计电算化环境下的舞弊及其对策摘  要 随着电子信息产业的不断发展,会计电算化在社会经济中的运用越来越广泛,会计电算化以其高效、自动、方便、准确、及时等优点正日益受到广大会计人员的欢迎。目前,我国会计电算化正以前所未有的速度向前发展,随之而来的会计电算化问题也越来越引起人们的关注。现实中,由于储存在计算机磁性媒介上的数据容易被篡改,有时甚至能不留痕迹地篡改,加以数据高度集中,未经授权的人员有可能通过计算机和网络浏览全部数据文件,复制、伪造、销毁企业重要的数据,因此,会计电算化具有很大的隐蔽性和危害性。本文以会计电算化环境现有的弊端为依据,通过对会计电算化弊端产生的原因、现象、手法等,针对会计电算化环境的有关问题进行探讨。关键词: 会计电算化;舞弊;对策Computerized accounting environment and The countermeasures of fraudABSTRACTWith the continuous development of electronic information industry, accounting computerization in the social economy is used widely, computerized accounting to its high efficiency, automatic, conveniently, accurately and timely advantages are increasingly receives the general accounting personnel's welcome. At present, China's accounting computerization is at an unprecedented rate of forward development, along with the accounting computerization has become aroused people's attention. In reality, because stored in computer magnetic media data easy tampered, sometimes even can leave no trace, performs the data to tamper with high concentration, unauthorized personnel may through computer and network navigation all data files, copy, forgery, destroyed enterprise important data, therefore, the accounting computerization has great concealment and dangers. Based on the disadvantages of existing computerized accounting environment for the basis, through the accounting computerization malpractice causes, the phenomenon, methods, computerized accounting environment, according to the relevant issues were discussed.KEY WORDS: accounting computerization; Fraud;Countermeasure目 录中文摘要I英文摘要II 1 会计电算化舞弊及其产生背景12 会计电算化舞弊的常用手法、特征和现象22.1 会计电算化舞弊的手法22.2 会计电算化舞弊的特征22.3 会计电算化舞弊的若干现象22.4 会计电算化舞弊的危害33 会计电算化环境下舞弊产生原因33.1 对会计电算化了解重视程度不够33.2 数据、责任的高度集中与不可读性43.3 会计电算化系统有时不能识别不合理的业务43.4 错误的重复性与连续性43.5 取证困难53.6 计算机安全技术的滞后性54 对会计电算化环境下舞弊的防范对策54.1 加强电算化犯罪法制建设54.2 针对会计电算化舞弊行为的防范技术54.3 充分发挥审计人员的功能作用查错防弊64.4 建立健全有效的内部控制系统74.5 加强人员职能控制94.6 建立会计档案管理部门9结束语10致 谢11参考文献1212全球经济一体化的发展趋势使得电子化的信息网络成为现代企业实施控制与管理的重要手段,而网络安全与技术保证是网络环境下的有效会计控制的基础和前提。计算机在企业管理及会计信息处理中的迅速普及和广泛运用,给人们带来极大方便和效益。毫无疑问,会计电算化是会计发展的主流和趋势,但是,我们也应该看到因会计电算化而引起的损失也与日俱增,随着电算化会计的飞速发展,利用电算化系统的弱点进行的贪污、舞弊等违法犯罪活动也有所增加,给企业和社会造成了严重的损失。本文从会计电算化环境下舞弊行为的产生原因,以及对这些舞弊行为的对策进行研究,从而加强社会对会计电算化舞弊的防范意识,使会计信息系统安全、高效的运行,为企业带来更大的效益。1会计电算化舞弊及其产生背景电算化会计舞弊是指利用业务便利、不按操作规程或未经允许上机操作,对会计电算化系统进行破坏、恶意修改、电子偷窃和人工偷窃等故意行为。企业在建立了电算化会计系统后,由于计算机的运算速度快、计算精度高、提供信息全面,因而大大提高了会计工作的质量,改变了会计工作的面貌,会计核算和会计管理的环境发生了很大的变化。我国的会计电算化工作起步较晚,从20世纪70年代末开始,经历了尝试阶段、自发发展阶段和有组织、有计划地稳步发展阶段,到目前的管理型会计软件发展阶段。在这20多年的发展过程中,已取得了长足的进步,商品化、通用化的财务软件得到了广泛的应用。许多会计软件的开发已经走向专业化、商品化、社会化的轨道。在高速发展的知识经济下,会计信息系统的内外环境发生了重大变化。会计信息系统将朝着两个方向发展,一是会计信息系统本身的智能化,形成会计决策支持系统;二是会计电算化系统必然向网络化的方向发展。随着计算机网络技术的大规模应用和发展,以及会计核算业务量的增大、业务种类的繁多、对会计信息资料的分析与研究的深入,计算机单机处理的方式难以完成现有会计核算工作。同时,网络技术的迅速发展及应用领域的不断拓宽,也使会计电算化系统出现许多新的特征。这些虽推动现有会计信息系统的发展,但也对现有的会计电算化系统的发展产生了一定障碍。2 会计电算化舞弊的常用手法、特征和现象 2.1 会计电算化舞弊的手法会计电算化舞弊的手法主要包括以下几个方面:第一,非法操作。指操作人员或其他人员不按操作规程或不经允许上机操作,改变计算机的执行路径。第二,篡改输入。这是最简单也是最常用的计算机舞弊手法,该方法通过在经济数据录入前或加入期间对数据做手脚来达到个人目的,如虚构业务数据、修改业务数据、删除业务数据等。第三,篡改文件。是指通过维护程序来修改或直接通过终端来修改文件中的数据。第四,篡改程序。是指通过对程序作非法改动,以便达到某种不法的目的。比如,将小量资金(比如计算中的四舍五入部分)逐笔积累起来,通过暗设程序记到自己的工资帐户中,表面上却看不出任何违规之处。第五,作法操作。指操作人员或其他人员不按操作规程或不经允许上机操作,改变计算机的执行路径。如系统人员未经批准擅自启动现金支票签发程序,生成一张现金支票 到银行支取现金。第六,篡改输出。通过非法修改、销毁输出报表、将输出报表送给公司竞争对手利用终端窃取输出的机密信息等手段来达到作案的目的。第七,其它方法。如通过物理接触、电子窃听、译码、拍照、拷贝、复印等方法来舞弊。2.2 会计电算化舞弊的特征对以上会计电算化舞弊的常用方法简单的分析后,不难发现,系统人员一般采用篡改系统程序软件和应用程序、非法操作等手段;内部用户一般采用篡改输入的方法居多,也有采用输出篡改方法的;外来者一般采用终端篡改输入或其它如盗窃、破坏等。2.3 会计电算化舞弊的若干现象以计算机本身和计算机技术为舞弊的工具和手段,即利用计算机和计算机技术来骗取钱财、盗窃计算机程序和机密数据,这是计算机舞弊现象的一种主要类型。另一种是以计算机系统为舞弊的目标,即破坏和盗窃计算机设备、程序和数据,以达到非法获利、以不正当手段击败竞争对手、发泄私恨等目的。如以人工行窃、非法拷贝软件和数据的形式,转手倒卖计算机设备、程序和机密数据而获取得益;破坏设备、程序和数据,修改程序软件、改装硬件等致使系统瘫痪等。2.4 会计电算化舞弊的危害计算机在企业管理及会计信息处理中的迅速普及和广泛运用,给人们带来极大方便和效益,但是,我们也应该看到因会计电算化的舞弊等行为而引起的损失也与日俱增。因会计电算化所引起的损失主要有三种:由于灾害事故或电源中断故障等原因所引起的会计信息处理中断和数据丢失;因电算化会计信息系统本身的错误和疏漏所引起的损失;因会计电算化的舞弊而引起的损失。相对前两种损失,通过借助于开发控制技术就能较好地加以解决,而对因会计电算化舞弊所引起的损失却很难解决。因此如何防范会计电算化舞弊成了企业的普遍关心的问题。从其他方面看,首先,会计电算化舞弊可能危及受害单位的生存。其次,会计电算化舞弊对被害单位的股东、顾客也是一种威胁。最后,会计电算化舞弊还可能使企业失去市场竞争力或影响企业继续经营。3 会计电算化环境下舞弊产生原因3.1 对会计电算化了解重视程度不够由于会计电算化是一门新兴的高科技学科,并且计算机技术发展迅猛,大多数人对计算机及计算机会计知识不甚了解,很可能放松对计算机会计系统建立严密的控制。另一方面,对于计算机出现的问题,尤其是出现会计电算化舞弊的征兆不知所错,这样,就给会计电算化舞弊的人员大开方便之门。从以往的经验来看,绝大多数的会计电算化舞弊的产生都和领导对计算机了解重视程度不够有或多或少的关系。3.2 数据、责任的高度集中与不可读性会计电算化环境下的一个相当大的威胁是数据责任的高度集中。在会计电算化系统中,绝大多数会计数据都高度集中在电子数据处理部门,原始数据一经输入,即由计算机自动处理,直到会计数据的输出。如果没有严格的控制,未经授权的人可以获取会计软件的文件,机密的会计数据可能会被拷贝,甚至可能被非法修改而不留任何痕迹,这样的高度集中责任制度在会计电算化系统上,如果没有充分的控制,就很容易导致会计电算化舞弊的产生。另一方面,过去在手工会计数据处理系统中,会计凭证、账簿、报表记录的任何改变都要留下一定的痕迹,会计信息的窃取也需要一定的时间。在计算机系统,存储在磁性介质之上的会计数据被篡改和窃取可以不留任何痕迹,这就使得会计电算化舞弊的实施更加方便,侦破更加困难。3.3会计电算化系统有时不能识别不合理的业务计算机会计系统和手工不同,因为人可以直接判断某项业务的合理性。如果计算机程序缺乏必要的控制,计算机可能不能判别某些事情是否符合逻辑,对不合理的事项也会照样处理。3.4 错误的重复性与连续性在手工会计中,会计人员进行记账、算账有时会出错,但是重复出现的错误很少。在计算机会计中,一旦程序出错,如在调试时未能发现编程错误,或执行了被人篡改的或嵌入了舞弊的子程序,则计算机会错误的处理所有的业务。由于计算机处理的高效性,错误的结果将会更加严重。如果会计电算化系统中某一环节出错,就可能使下一个环节跟着出错,这就是错误的连续性,它常常与改变应用程序有密切的关系,对会计软件某一方面的改动,可能会引起系统中另一方面发生差错。3.5 取证困难设置计算机会计陷阱往往是瞬间的高科技犯罪,非法处理的住处往往难以找出痕迹,因而对计算机会计陷阱的取证尤为困难,而且大多数计算机会计陷阱的证据都可能从计算机系统销毁而不被发现。3.6 计算机安全技术的滞后性计算机安全技术的发展往往滞后于计算机技术的发展,而且从手工会计转到计算机会计系统,管理跟不上发展需要,管理方法落后,给设置计算机会计陷阱的人提供了可能;另一方面,如何对付计算机病毒的攻击,也是计算机安全技术的重点课题。4 对会计电算化环境下舞弊的防范对策4.1 加强电算化犯罪法制建设目前,由于法规的不健全使电算化犯罪的控制很困难。我们必须看到,对电算化会计信息系统的开发和管理,不能仅靠现有的一些法规,如会计法、企业会计准则等,因为会计电算化犯罪毕竟是高科技、新技术下的一种新型犯罪,为此制定专门的法规对此加以有效控制就很有必要。比如,建立针对利用电算化犯罪活动的法律,明确规定哪些行为属于电算化舞弊行为及其惩处方法;建立电算化系统本时的保护法律,明确电算化系统中哪些东西或哪些方面受法律保护(硬件、软件、数据)及受何种保护等。 4.2 针对会计电算化舞弊行为的防范技术采用广泛的防范技术是防止计算机会计舞弊的有效方法,只有在掌握了广泛的防范技术基础上在会计信息系统的开发和维护以及监控中加以充分利用才能保证计算机会计系统安全、有效运行。4.2.1 加密技术通过给会计数据加密,可以使外来者无法识别数据,从而使篡改与伪造较难实现。加密是防止计算机会计陷阱最主要的方法,但是加密不是万能的,有些人以为加密了就平安无事了,而容易松懈警惕性,因为多数计算机会计陷阱的产生都是在加了密的情况下发生的,况且你能加密,别人还能解密,因为加密和解密永远是矛与盾的关系。4.2.2 程序控制法程序控制法是一种比较有效的方法,即设置必要的程序来确保计算机会计系统的安全性,能够防御外来程序的攻击。在程序的研制和维护的过程中必须采取有效的控制程序,并不断加以完善与补充。程序的控制方法中,也要使用一些其它工具,例如硬件、密码技术或信息搜集等。4.2.3 跟踪检测技术对于任何被保护的会计数据的存取操作,计算机会计系统应该详细记录和跟踪检测。如进入、退出联机终端的时间、地点和用户的身分,输入了多少次不正确的口令字,使用了哪些输入设备,存取、增删或更新了哪些文件等。任何非法存取应立即反映到系统的主控制台上,以使系统管理员及时采取对策。4.2.4 实体防范实体防范中有些方法既简单又经济,又有实效。实体防范包括计算机房应有报警装置,机房的关键出入口要设置电子保安门锁,采用密码键,并且设有出入的安全卡;另外要注意会计数据存储介质的保存以及数据的备份工作。4.3 充分发挥审计人员的功能作用查错防弊对计算机舞弊审计人员可以在两个方面发挥作用:一是在审计中直接查出计算机舞弊案;二是在审核和评估内部控制系统的弱点,提请被审计单位改善内部控制制度,通过完善内部控制系统来预防、查出和处理计算机舞弊活动。前一种是直接作用。后一种是间接作用,即预防作用。由于现代审计是以内部控制系统为基础的,在评价内部控制础上进行抽样审计,加之计算机审计水平的限制,计算机舞弊有可能从审计人员手中漏掉,因而预防作用远比直接作用更大。外部审计人员为了对被审计单位会计资料的公正性发表意见,必须首先研究和评价内部控制。内部审计人员亦如此,而且有时内部审计还直接以完善内部控制为目的。无论内部审计人员还是外部审计人员,他们都要先对环境控制进行研究和评价。然后对应用控制进行研究和评价。在对内部控制进行研究评价过程中,他们必须特别考虑篡改输入、篡改文件、篡改程序,以及作法操作的可能性。已发现内部控制弱点,都应报告被审计单位主管人员,以引起其注意,还对能提出相应的建议。内部审计人员的审计直接以完善内部控制系统为目的,更有可能提出宝贵意见。审计人员还应对自己提出的建议实施后续审计,检查建议是否采纳和如何实施,督促被审计单位完善内部控制系统。4.4 建立健全有效的内部控制系统有了技术防范措施还远远不够,还必须建立一个健全有效的内部控制系统,只有二者充分结合起来,才可以有效的防止计算机会计舞弊,而且从以往的经验,大多数的舞弊的产生就在于内部控制出现问题,所以必须建立一个完整而又健全的内部控制系统。4.4.1 一般控制一般控制是对计算机会计系统中的组织、开发、操作、安全等运行环境方面的控制。主要是有关电子数据处理的政策和制度,它为计算机系统安全可靠的运行提供了基本的保证。很多实例表明,许多会计电算化舞弊产生的原因就是因为一般控制不够严密,使舞弊分子有机可乘。一般控制包括以下方面: 组织控制。组织控制最基本的原则是任何一项经济业务的处理必须有两人或两人以上的部门或人员来处理,以达到相互牵制、相互制约的目的。具体来说,就是要做到,负责记录会计业务的电算部门必须和批准执行会计业务的部门进行分离;电算部门内部的人员按业务的性质也必须分离。组织控制一方面可以制定详细的规章制度,明确每个部门及人员的职责;另一方面在会计软件中采用密码技术,通过设置严格的用户密码,来防止越权舞弊行为的出现。 系统开发控制。有些会计软件是企业自行或合作设计并开发完成的,在开发过程中,各类人员必须严格分工,以避免程序员利用编程之便实施舞弊。一般系统分析员不参加程序的编写,程序员不参加最后的测试。对于会计软件系统中的各种文档,比如系统的说明书、流程图、源程序、用户手册等必须由专人保管,而且这些文档应当设置其借阅权限。安全控制。主要有接触控制和环境安全控制。接触控制是限制只有经过授权批准的人才能接触计算机会计系统的硬件、软件、数据文件及系统的文档。环境安全控制是指机房的安全环境、机房的设备保护、数据文件的备份保护等等,其目的是预防由于外部因素而引起计算机会计系统发生故障。4.4.2 应用控制应用控制是为适应各种会计数据处理的特殊控制要求保证会计数据处理能完整、准确地完成而建立的内部控制。一般会计数据处理都是由输入、处理和输出三部分组成,所以将应用控制分为输入控制、数据处理和输出控制。 输入控制。主要是为了保证准确、真实地输入会计数据,主要采用的方法有重复校验、视觉校验、数据类型校验、格式校验、平衡校验、汇总校验、合理性校验、值域合理性校验、代码校验等等。另外要注意会计数据的加密工作,设置输入权限,防止无合法身分的人员的侵入。 处理控制。处理控制是为了保证会计数据处理的准确性、完整性而采取的控制措施。一方面要设置处理权限的控制,由专人负责会计电算化的处理工作;另一方面在登账之前要注意登账条件的检验工作,防止未经审核的凭证登账,防止已登账的凭证重复登账。再者就是要设置修改权限以及要保留修改的痕迹。修改权限是指在入账前的修改权限,对已入账的凭证,系统只能提示留有痕迹的更改功能,以便能防止和及时发现对已经处理的数据的非法篡改。输出控制。输出控制是保证系统能完整、准确地输出处理的会计信息,未经授权批准的人员不能接触输出的会计信息。控制只有具有相应权限的人才能执行输出操作,并要登记操作记录,从而达到限制接触输出信息的目的。打印输出的资料要进行登记,并按会计档案要求保管。4.4.3 内部制度控制 内部控制措施的执行应该一视同仁,严密防范;领导重视并督促内部控制系统的建立健全以及有效执行;充分发挥审计人员的功能作用 查错防弊一直是审计工作的一项重要职能。审计人员对付计算机舞弊可以在两个方面发挥作用:一是在审计中直接查出计算机舞弊案;二是在审核和评估内部控制系统的弱点,提请被审计单位改善内部控制制度,通过完善内部控制系统来预防、查出和处理计算机舞弊活动。前一种是直接作用,后一种是间接作用,即预防作用。4.5 加强人员职能控制 由于会计电算化知识与功能的相对集中,我们必须制定相应的组织和管理控制,明确职责分工,加强组织控制。所谓组织控制,就是将系统中不相容的职责进行分离,即在系统中的各类人员之间进行分工,并以相应的管理规章与之配套。其目的在于通过设立一种相互稽核、相互监督和相互制约的机制来保障会计信息的真实、可靠,减少发生错误和舞弊的可能性。职责分工首先是将电算化部门与用户部门的职责相分离。用户部门指产生原始数据的部门或人员。在这两者之间进行职责分工的目的,是尽可能保持不相容职能(如业务授权、执行、保管和记录)的分离,以及在电算化部门内部的职责分离。通过进行内部职责分工,以补救不相容职能集中化的不足。4.6 建立会计档案管理部门实现会计电算化后,对电算化会计档案管理要做好防磁、防火、防潮、防尘等工作,重要会计档案应当保存在双份。建立和健全电算化会计档案的立卷、归档、保管、调阅和销毁管理制度。在互联网环境下,档案的管理人员还要及时发布、更新会计信息。结束语在经济日益全球化、科技飞速发展的今天,随着电子计算机技术和网络技术的飞速发展,会计电算化技术正在得到不断更新和完善。企业面临日趋激烈的竞争,会计信息系统也将必须担负起面向会计决策的重任,会计专家技能迫切地需要被企业吸收和利用,同时会计信息系统也必须为面向管理决策而与管理信息系统进行整合,也必然要处理和解决更多的不确定性问题。与此同时,我们又必须充分认识到会计信息系统的安全性,特别在电算化环境下造成舞弊的根源方面加强内外部监督相结合,制度与人员职能共同控制,采取完善的防范措施,不断堵塞漏洞,才能保证会计电算化信息系统的有效运行,最终确保经济的快速健康发展。致 谢光阴似箭,日月如梭,不知不觉之中即将告别生活了三年的大学生活,心中顿时泛起美好的回忆。在这毕业离校之际,美丽的郑州科技学院令我充满无限的眷恋。眷恋这辉煌的图书馆;眷恋学校那些可爱的人们;眷恋我曾经走过的每一寸校园。值此论文完成之际,谨向我的亲人、导师、以及那些帮助与支持过我的老师和同学们表示衷心的感谢!首先,感谢我的父母,是他们的无限支持,给予了我在大学学习的机会,带给我这一生中最重要的一段生活,在他们的鼓励下,我才能在异乡安心顺利的学习;其次,感谢所有曾经教导过我学习的老师们,以及在生活学习工作上带给我们无限支持的辅导员老师;最后,要真挚的感谢辅导我毕业论文的老师,老师一直对我悉心指导,严格要求、热情鼓励,为我创造了很多锻炼提高的机会,为我的论文的顺利完成指出了很好的方向,刘辉老师渊博的知识、宽广无私的胸怀、夜以继日的工作态度、对事业的执著追求、诲人不倦的教师风范,都将使我毕生受益。还有,感谢曾经和我一起生活学习过的同学们。最后,再一次对所有关心、帮助过我的老师、同学和朋友们表示最真诚的谢意! 参考文献1李守明.试析会计决策支持系统.会计研究,1996,122葛家澍.迎接21世纪密切关注国内外财务会计的新动向.会计研究,1999,13赵 伟.加入WTO对我国会计信息产业的影响与对策.中国会计电算化,2002,74亨德里克森.会计理论.立信出版社,19875朱荣恩.内部控制评价.北京:中国时代经济出版社,20026汪刚,沈银萱.会计信息系统.高等教育出版社,20027唐必琼.电算化会计相关问题讨论.事业会计,2007,48张凤,仵斌.浅议会计电算化内部控制制度.武汉科技学院学报,2005,19章卫兵.会计电算化系统架构构建分析.则会通讯(综合版),2006,4

    注意事项

    本文(会计电算化环境下的舞弊及其对策.docx)为本站会员(修****)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开