• <button id="a28ue"><meter id="a28ue"></meter></button>
    <menu id="a28ue"></menu>

      <samp id="a28ue"><var id="a28ue"><del id="a28ue"></del></var></samp>
      <samp id="a28ue"><menu id="a28ue"></menu></samp><noframes id="a28ue"><menu id="a28ue"><address id="a28ue"></address></menu></noframes>
    1. <legend id="a28ue"></legend>
      <optgroup id="a28ue"><progress id="a28ue"></progress></optgroup>

        <span id="a28ue"><address id="a28ue"></address></span>
        购买

        ¥30.0

        加入VIP
        • 专属下载券
        • 上传内容扩展
        • 资料优先审核
        • 免费资料无限下载

        上传资料

        关闭

        关闭

        关闭

        封号提示

        内容

        首页 第八章计算机病毒及防治详解

        第八章计算机病毒及防治详解.ppt

        第八章计算机病毒及防治详解

        中小学精品课件
        2019-04-27 0人阅读 举报 0 0 0 暂无简介

        简介:本文档为《第八章计算机病毒及防治详解ppt》,可适用于综合领域

         计算机病毒概述第八章 计算机病毒及防治 计算机病毒概述 DOS环境下的病毒 宏病毒 网络计算机病毒 反病毒技术 软件防病毒技术 典型病毒实例CIH病毒介绍 计算机病毒概述本章学习目标()了解计算机病毒的定义、发展历史、分类、特点、入侵途径、流行特征、破坏行为、作用机制。()了解DOS环境下的病毒、宏病毒和网络计算机病毒的分类、传染过程、防治和清除方法。()熟悉基本的反病毒技术包括计算机病毒的检测、防治与感染病毒后的修复掌握杀毒软件的选购指标、反病毒软件的原理。()掌握如何恢复被CIH病毒破坏的硬盘信息。返回本章首页 计算机病毒概述 计算机病毒概述 计算机病毒的定义 计算机病毒的发展历史 计算机病毒的分类 计算机病毒的特点 计算机病毒的隐藏之处和入侵途径 现代计算机病毒的流行特征 计算机病毒的破坏行为 计算机病毒的作用机制返回本章首页 计算机病毒概述 计算机病毒的定义“计算机病毒”最早是由美国计算机病毒研究专家FCohen博士提出的?!凹扑慊《尽庇泻芏嘀侄ㄒ骞庾盍餍械亩ㄒ逦杭扑慊《臼且欢胃阶旁谄渌绦蛏系目梢允迪肿晕曳敝车某绦虼?。在《中华人民共和国计算机信息系统安全?;ぬ趵分械亩ㄒ逦骸凹扑慊《臼侵副嘀苹蛘咴诩扑慊绦蛑胁迦氲钠苹导扑慊δ芑蛘呤萦跋旒扑慊褂貌⑶夷芄蛔晕腋粗频囊蛔榧扑慊噶罨蛘叱绦虼搿?。返回本节 计算机病毒概述 计算机病毒的发展历史.计算机病毒发展简史世界上第一例被证实的计算机病毒是在年出现了计算机病毒传播的研究报告。同时有人提出了蠕虫病毒程序的设计思想年美国人Thompson开发出了针对UNIX操作系统的病毒程序。年月日晚美国康尔大学研究生罗特·莫里斯将计算机病毒蠕虫投放到网络中。该病毒程序迅速扩展造成了大批计算机瘫痪甚至欧洲联网的计算机都受到影响直接经济损失近亿美元?!〖扑慊《靖攀觯扑慊《驹谥泄姆⒄骨榭鲈谖夜甏┯泄丶扑慊《疚侍獾难芯亢头婪兑殉晌扑慊踩矫娴闹卮罂翁?。年“黑色星期五”病毒侵入我国年在国内发现更为危险的“病毒生产机”生存能力和破坏能力极强。这类病毒有、CLME等。进入年代计算机病毒在国内的泛滥更为严重。CIH病毒是首例攻击计算机硬件的病毒它可攻击计算机的主板并可造成网络的瘫痪?!〖扑慊《靖攀觯扑慊《痉⒄沟母鼋锥危ǎ〥OS引导阶段()DOS可执行文件阶段()混合型阶段()伴随型阶段()多形型阶段()生成器变体机阶段()网络蠕虫阶段()Windows阶段()宏病毒阶段()Internet阶段返回本节 计算机病毒概述 计算机病毒的分类病毒种类众多分类如下:.按传染方式分为引导型、文件型和混合型病毒.按连接方式分为源码型、入侵型、操作系统型和外壳型病毒.按破坏性可分为良性病毒和恶性病毒.网络病毒返回本节 计算机病毒概述 计算机病毒的特点()刻意编写人为破坏()自我复制能力()夺取系统控制权()隐蔽性()潜伏性()不可预见性返回本节 计算机病毒概述 计算机病毒的隐藏之处和入侵途径.病毒的隐藏之处()可执行文件。()引导扇区。()表格和文档。()Java小程序和ActiveX控件。.病毒的入侵途径()传统方法()Internet返回本节 计算机病毒概述 现代计算机病毒的流行特征.攻击对象趋于混合型.反跟踪技术.增强隐蔽性.加密技术处理.病毒繁衍不同变种 计算机病毒概述增强隐蔽性:()避开修改中断向量值()请求在内存中的合法身份()维持宿主程序的外部特性()不使用明显的感染标志 计算机病毒概述加密技术处理:()对程序段动态加密()对显示信息加密()对宿主程序段加密返回本节 计算机病毒概述 计算机病毒的破坏行为()攻击系统数据区()攻击文件()攻击内存()干扰系统运行使运行速度下降()干扰键盘、喇叭或屏幕()攻击CMOS()干扰打印机()网络病毒破坏网络系统返回本节 计算机病毒概述 计算机病毒的作用机制.计算机病毒的一般构成.计算机病毒的引导机制.计算机病毒的传染机制.计算机病毒的破坏机制 计算机病毒概述一个引导病毒传染的实例假定用硬盘启动且该硬盘已染上了小球病毒那么加电自举以后小球病毒的引导??榫桶讶坎《敬胱纸诒;さ搅四诖娴淖罡叨渭碈:C处然后修改INTH的中断向量使之指向病毒的传染???。以后一旦读写软磁盘的操作通过INTH的作用计算机病毒的传染块便率先取得控制权它就进行如下操作: 计算机病毒概述)读入目标软磁盘的自举扇区(BOOT扇区)。)判断是否满足传染条件。)如果满足传染条件(即目标盘BOOT区的FCH偏移位置为H标志)则将病毒代码的前字节写入BOOT引导程序将其后字节写入该簇随后将该簇标以坏簇标志以?;じ么夭槐恢匦?。)跳转到原INTH的入口执行正常的磁盘系统操作?!〖扑慊《靖攀鲆桓鑫募《敬镜氖道偃鏥VVCOM(或EXE)文件已染有耶路撒冷病毒那么运行该文件后耶路撒冷病毒的引导??榛嵝薷腎NTH的中断向量使之指向病毒传染??椴⒔《敬胱ち裟诖娲撕笸嘶夭僮飨低?。以后再有任何加载执行文件的操作病毒的传染??榻ü齀NTH的调用率先获得控制权并进行以下操作: 计算机病毒概述)读出该文件特定部分。)判断是否传染。)如果满足条件则用某种方式将病毒代码与该可执行文件链接再将链接后的文件重新写入磁盘。)转回原INTH入口对该执行文件进行正常加载?!〖扑慊《靖攀黾扑慊《镜拇竟碳扑慊《镜拇竟蹋┳と肽诖?。)判断传染条件。)传染。返回本节 计算机病毒概述 DOS环境下的病毒 DOS基本知识介绍 常见DOS病毒分析返回本章首页 计算机病毒概述 DOS基本知识介绍.DOS的基本结构.DOS启动过程.DOS的程序加载过程.DOS的中断系统 计算机病毒概述.DOS的基本结构()引导记录??椋ǎ┗臼淙胧涑龉芾砟?椋ǎ┖诵哪?椋ǎ㏒HELL??椤〖扑慊《靖攀觯瓺OS启动过程PCX系列计算机设计时都使地址FFFFH处于ROM区中并将该地址的内容设计为一条跳转指令并首先执行它这样就将控制权交给了自检程序和ROM引导装入程序。启动过程为:硬件自检→自举→系统初始化→内核初始化→建立系统运行环境→COMMANDCOM初始化?!〖扑慊《靖攀觯瓺OS的程序加载过程()COMMAND处理命令的过程()EXE文件的加载()COM文件的加载 计算机病毒概述.DOS的中断系统()中断向量表()中断响应过程()计算机病毒经常使用的中断 计算机病毒概述多数病毒经常使用磁盘服务中断和时钟中断。)ROMBIOS软中断INTH。)磁盘逻辑扇区读写中断INTH、INTH。)间隔时钟中断INTCH。)时钟中断INTH。是ROMBIOS硬中断其向量地址为:H~:H。)屏幕显示中断INTH。向量地址为:H~:H。)程序正常结束中断INTH。是DOS软中断其向量地址为:~:H。)系统功能调用中断INTH。返回本节 计算机病毒概述 常见DOS病毒分析.引导记录病毒()引导型病毒的传播、破坏过程()引导型病毒实例:火炬病毒.文件型病毒()文件型病毒的类型()文件型病毒的感染方式()COM文件的感染()EXE文件的感染()SYS文件的感染 计算机病毒概述(a)引导型病毒(b)文件型病毒图 病毒的传播、破坏过程返回本节系统启动引导程序病毒跳转到内存并获得系统控制权符合条件激活病毒传染或破坏驻留等待执行正常的系统引导YNNY文件正常执行驻留等待传染或破坏激活病毒符合条件病毒随文件到内存并获得系统控制权运行COMEXE文件系统启动 计算机病毒概述 宏病毒 宏病毒的分类 宏病毒的行为和特征 宏病毒的特点 宏病毒的防治和清除方法返回本章首页 计算机病毒概述 宏病毒的分类.公(共)用宏病毒这类宏病毒对所有的Word文档有效其触发条件是在启动或调用Word文档时自动触发执行。它有两个显著的特点:)只能用“Autoxxxx”来命名即宏名称是用“Auto”开头xxxx表示的是具体的一种宏文件名。如AutoOpen、AutoClose、AutoCopy等。)它们一定要附加在Word共用模板上才有“公用”作用。通常在用户不规定和另行编制其他的公用模板时它们应是附加在Normaldot模板上或者首先要能将自己写进这样的模板才行?!〖扑慊《靖攀觯接煤瓴《舅接煤瓴《居牍煤瓴《镜闹饕鹗牵呵罢咭话惴旁谟没ё远ㄒ宓腤ord模板中仅与使用这种模板的Word文档有关即只有使用这个特定模板的文档该宏病毒才有效而对使用其他模板的文档私用宏病毒一般不起作用。返回本节 计算机病毒概述 宏病毒的行为和特征宏病毒是一种新形态的计算机病毒也是一种跨平台式计算机病毒??梢栽赪indows、WindowsNT、OS、MacintoshSystem等操作系统上执行病毒行为。宏病毒的主要特征如下:)宏病毒会感染DOC文档和DOT模板文件。)宏病毒的传染通常是Word在打开一个带宏病毒的文档或模板时激活宏病毒?!〖扑慊《靖攀觯┒嗍瓴《景珹utoOpen、AutoClose、AutoNew和AutoExit等自动宏通过这些自动宏病毒取得文档(模板)操作权。)宏病毒中总是含有对文档读写操作的宏命令。)宏病毒在DOC文档、DOT模板中以BFF(BinaryFileFormat)格式存放这是一种加密压缩格式每个Word版本格式可能不兼容。)宏病毒具有兼容性。返回本节 计算机病毒概述 宏病毒的特点.传播极快.制作、变种方便.破坏可能性极大返回本节 计算机病毒概述 宏病毒的防治和清除方法Word宏病毒是近年来被人们谈论得最多的一种计算机病毒。与那些用复杂的计算机编程语言编制的病毒相比宏病毒的防治要容易得多!在了解了Word宏病毒的编制、发作过程之后即使是普通的计算机用户不借助任何杀毒软件就可以较好地对其进行防冶。.查看“可疑”的宏.按使用习惯编制宏.防备Autoxxxx宏 计算机病毒概述.小心使用外来的Word文档.使用选项“PrompttoSaveNormalTemplate”.通过Shift键来禁止运行自动宏.查看宏代码并删除.使用DisableAutoMarcros宏.使用OFFICE的报警设置.设置Normaldot的只读属性.Normaldot的密码?;ぃ唇≒ayload宏.使用WordViewer或WordPad.将文档存储为RTF格式返回本节 计算机病毒概述 网络计算机病毒 网络计算机病毒的特点 网络对病毒的敏感性 网络病毒实例电子邮件病毒返回本章首页 计算机病毒概述 网络计算机病毒的特点在网络环境中计算机病毒具有如下一些新的特点:()传染方式多()传染速度快()清除难度大()破坏性强()可激发性()潜在性返回本节 计算机病毒概述 网络对病毒的敏感性.网络对文件病毒的敏感性.网络对引导病毒的敏感性.网络对宏病毒的敏感性 计算机病毒概述.网络对文件病毒的敏感性()网络服务器上的文件病毒()端到端网络上的文件病毒()Internet上的文件病毒 计算机病毒概述.网络对引导病毒的敏感性()网络服务器上的引导病毒()端到端网络上的引导病毒()Internet上的引导病毒 计算机病毒概述.网络对宏病毒的敏感性()网络服务器上的宏病毒()端到端网络上的宏病毒()Internet上的宏病毒返回本节 计算机病毒概述 网络病毒实例电子邮件病毒.电子邮件病毒的特点()邮件格式不统一杀毒困难()传播速度快传播范围广破坏力大.电子邮件病毒的防范措施)首先不要轻易打开陌生人来信中的附件文件。)对于比较熟悉、了解的朋友们寄来的信件如果其信中夹带了程序附件但是他却没有在信中提及或是说明也不要轻易运行?!〖扑慊《靖攀觯└鹑朔⑺统绦蛭募踔涟ǖ缱雍乜ㄊ币欢ㄒ仍谧约旱募扑慊惺允匀啡厦挥形侍夂笤俜⒁悦夂眯陌炝嘶凳?。)不断完善“网关”软件及病毒防火墙软件加强对整个网络入口点的防范。)使用优秀的防毒软件对电子邮件进行专门的?;?。)使用防毒软件同时?;た突Щ头衿?。)使用特定的SMTP杀毒软件。返回本节 计算机病毒概述 反病毒技术 计算机病毒的检测 计算机病毒的防治 计算机感染病毒后的修复返回本章首页 计算机病毒概述 计算机病毒的检测.异常情况判断.计算机病毒的检查 计算机病毒概述.异常情况判断计算机工作出现下列异常现象则有可能感染了病毒:)屏幕出现异常图形或画面这些画面可能是一些鬼怪也可能是一些下落的雨点、字符、树叶等并且系统很难退出或恢复。)扬声器发出与正常操作无关的声音如演奏乐曲或是随意组合的、杂乱的声音。)磁盘可用空间减少出现大量坏簇且坏簇数目不断增多直到无法继续工作。)硬盘不能引导系统。)磁盘上的文件或程序丢失?!〖扑慊《靖攀觯┐排潭列次募飨员渎梦实氖奔浼映?。)系统引导变慢或出现问题有时出现“写?;ご怼碧崾?。)系统经常死机或出现异常的重启动现象。)原来运行的程序突然不能运行总是出现出错提示。)打印机不能正常启动?!〖扑慊《靖攀觯扑慊《镜募觳椋ǎ┘觳榇排讨饕忌惹ǎ┘觳镕AT表()检查中断向量()检查可执行文件()检查内存空间()根据特征查找返回本节 计算机病毒概述 计算机病毒的防治.建立、健全法律和管理制度.加强教育和宣传.采取更有效的技术措施.网络计算机病毒的防治 计算机病毒概述采取更有效的技术措施()系统安全()软件过滤()文件加密()生产过程控制()后备恢复()其他有效措施 计算机病毒概述其他有效措施)重要的磁盘和重要的带后缀COM和EXE的文件赋予只读功能避免病毒写到磁盘上或可执行文件中。)消灭传染源。)建立程序的特征值档案。)严格内存管理。)严格中断向量的管理。)强化物理访问控制措施)一旦发现病毒蔓延要采用可靠的杀毒软件和请有经验的专家处理必要时需报告计算机安全监察部门特别要注意不要使其继续扩散?!〖扑慊《靖攀龇婪都扑慊绮《镜囊恍┐胧海┰谕缰芯×慷嘤梦夼坦ぷ髡静挥没蛏儆糜腥砬墓ぷ髡?。)在网络中要保证系统管理员有最高的访问权限避免过多地出现超级用户。)对非共享软件将其执行文件和覆盖文件如*COM、*EXE、*OVL等备份到文件服务器上定期从服务器上拷贝到本地硬盘上进行重写操作。)接收远程文件输入时一定不要将文件直接写入本地硬盘而应将远程输入文件写到软盘上然后对其进行查毒确认无毒后再拷贝到本地硬盘上?!〖扑慊《靖攀觯┕ぷ髡静捎梅啦《拘酒庋煞乐挂夹筒《?。)正确设置文件属性合理规范用户的访问权限。)建立健全的网络系统安全管理制度严格操作规程和规章制度定期作文件备份和病毒检测。)目前预防病毒最好的办法就是在计算机中安装防病毒软件这和人体注射疫苗是同样的道理。采用优秀的网络防病毒软件如LANProtect和LANClearforNetWare等。)为解决网络防病毒的要求已出现了病毒防火墙在局域网与Internet用户与网络之间进行隔离。返回本节 计算机病毒概述 计算机感染病毒后的修复.修复引导记录病毒()修复感染的软盘()修复感染的主引导记录()利用反病毒软件修复 计算机病毒概述.修复可执行文件病毒即使有经验的用户也会认为修复文件病毒感染很困难。一般要先用杀病毒软件杀毒再用未感染的备份拷贝代替它这是修复被感染程序文件的最有效途径。如果得不到备份反病毒程序一般使用它们的病毒扫描器组件检测并修复感染的程序文件。如果文件被非覆盖型病毒感染那么这个程序很可能会被修复。返回本节 计算机病毒概述 软件防病毒技术 防、杀毒软件的选择 反病毒软件 常用反病毒软件产品返回本章首页 计算机病毒概述 防、杀毒软件的选择.防、杀毒软件的选购指标.上网一族常用的防、杀毒软件.著名杀毒软件公司的站点地址 计算机病毒概述.防、杀毒软件的选购指标()扫描速度()识别率()病毒清除测试 计算机病毒概述.上网一族常用的防、杀毒软件Command'sF-PROT专业版ForWin。NortonAntiVirusForWin。NortonAntiVirusForWinNT。PC-CillinAnti-VirusForWin。VirusScanForWin。WebScanXForWin或NT。eSafeProtectForWin等等?!〖扑慊《靖攀觯倍救砑镜恼镜愕刂繁怼≈倍救砑镜耐贩祷乇窘凇〖扑慊《靖攀觥》床《救砑《旧璩绦颍诖嫔璩绦颍暾约觳槠鳎形嗍悠鳌〖扑慊《靖攀觯《旧璩绦颍ǎ┐杷惴ǎǎ┤肟诘闵杷惴ǎǎ├嗍艚饷芊ā〖扑慊《靖攀觯诖嫔璩绦蚰诖嫔璩绦虿捎糜氩《旧璩绦蛲幕驹斫泄ぷ?。它的工作是扫描内存以搜索内存驻留文件和引导记录病毒。尽管病毒可以毫无觉察的把自己隐藏在程序和文件中但病毒不能在内存中隐藏自己。因此内存扫描程序可以直接搜索内存查找病毒代码。如果一个反病毒产品不使用内存扫描其病毒检测技术是很不完善的很可能漏查、漏杀某些病毒?!〖扑慊《靖攀觯暾约觳槠魍暾约觳槠鞯墓ぷ髟砘谌缦碌募偕瑁涸谡5募扑慊僮髌诩浯蠖嗍绦蛭募鸵技锹疾换岣谋?。这样计算机在未感染状态取得每个可执行文件和引导记录的信息指纹将这一信息存放在硬盘的数据库中。完整性检查器是一种强有力的防病毒?;し绞?。因为几乎所有的病毒都要修改可执行文件引导记录包括新的未发现的病毒所以它的检测率几乎百分之百。引起完整性检查器失效的可能有:有些程序执行时必须要修改它自己对已经被病毒感染的系统再使用这种方法时可能遭到病毒的蒙骗等?!〖扑慊《靖攀觯形嗍悠餍形嗍悠饔纸行形嗍映绦蛩悄诖孀ち舫绦蛘庵殖绦蚓簿驳卦诤筇üぷ鞯却《净蚱渌卸褚獾乃鸷疃?。如果行为监视程序检测到这类活动它就会通知用户并且让用户决定这一类活动是否继续。返回本节 计算机病毒概述 常用反病毒软件产品随着世界范围内计算机病毒的大量流行病毒编制花样不断变化反病毒软件也在经受一次又一次考验各种反病毒产品也在不断地推陈出新、更新换代。这些产品的特点表现为技术领先、误报率低、杀毒效果明显、界面友好、良好的升级和售后服务技术支特、与各种软硬件平台兼容性好等方面。常用的反病毒软件有KV、瑞星(版)等。返回本节 计算机病毒概述 典型病毒实例CIH病毒介绍 CIH病毒简介 恢复被CIH病毒破坏的硬盘信息 CIH病毒的免疫返回本章首页 计算机病毒概述 CIH病毒简介.CIH病毒分析CIH病毒是迄今为止发现的最阴险、危害最大的病毒之一。它发作时不仅破坏硬盘的引导扇区和分区表而且破坏计算机系统FLASHBIOS芯片中的系统程序导致主板损坏。.CIH病毒发作时的现象CIH病毒发作时将用凌乱的信息覆盖硬盘主引导区和系统BOOT区改写硬盘数据破坏FLASHBIOS用随机数填充FLASH内存导致机器无法运行。所以该病毒发作时仅会破坏可升级主板的FLASHBIOS。返回本节 计算机病毒概述 恢复被CIH病毒破坏的硬盘信息.修复硬盘分区表信息.恢复C分区上的数据.查杀CIH病毒后的遗留问题 计算机病毒概述.修复硬盘分区表信息)准备一张无病毒的启动盘注意要根据原有操作系统及分区情况制作FAT或FAT的系统引导盘。)把下载的VRVFIXEXE文件拷入该引导盘要确?;褂凶愎坏氖S嗫占洳⒋蚩幢;?。)用这张引导盘引导染毒的计算机(如果主板的BIOS已被CIH病毒破坏可把硬盘拆下拿到别的计算机上进行也可先把主板BIOS修复好后再处理硬盘)运行VRVFIXEXE按Enter开始计算分区信息并自动恢复当出现提示时按Enter直到出现“MakePartitionTableok”。)至此修复完成用引导盘重新引导系统除C盘以外的其他逻辑分区(D、E、F)的数据已经修复但仍然无法访问C分区?!〖扑慊《靖攀觯指碈分区上的数据)制作一张无病毒的引导盘然后在CONFIGSYS文件中加入。)把下载的Tiramisu压缩包里的所有文件解压缩到引导盘上。)用这张引导盘引导计算机运行Tiramisuexe在“File”菜单中选择“Startrecovery”菜单项程序开始自动从C分区上寻找目录结构。)C分区的目录结构搜索结束后会显示目录搜索结果。)Tiramisu的工作原理是在内存中重建一个目录结构映射表让用户通过这个目录结构表把硬盘上的数据备份出来?!〖扑慊《靖攀觯樯盋IH病毒后的遗留问题由于Windows系统运行设置条件和被传染的文件头数据??榈拇笮〔灰谎籆IH病毒感染后小部分文件会产生各种各样的不正常的特殊的传染结果。有些杀毒软件只简单地把文件中的CIH病毒第一碎块中的文件映像开始执行指针参数恢复或去掉病毒头的少量字节没把病毒隐藏在文件体中的各个碎块清理掉。但这样简单杀毒后完整的或不完整的病毒体残留在文件中即留有病毒僵尸。返回本节 计算机病毒概述 CIH病毒的免疫此处的CIH病毒疫苗ANTCIHv是CIH作者所作已经在网上免费发放。网址是:http:wwwneasenet~qiuchiantcihzip。CIH病毒疫苗是免疫的疫苗不是解毒程序所以安装前必须回到纯DOS状态然后用杀毒程序彻底把病毒杀干净。再回到Windows将CIHZIP解压缩后释放出三个文件执行其中的SETUPEXE即可进行安装系统会自动重新启动。安装完毕后可以将这三个疫苗文件删除。返回本节 计算机病毒概述THANKYOUVERYMUCH!本章到此结束谢谢您的光临!返回本章首页结束放映

        用户评价(0)

        关闭

        新课改视野下建构高中语文教学实验成果报告(32KB)

        抱歉,积分不足下载失败,请稍后再试!

        提示

        试读已结束,如需要继续阅读或者下载,敬请购买!

        评分:

        /76

        ¥30.0

        立即购买

        VIP

        意见
        反馈

        免费
        邮箱

        广东佬平特一肖-广东平特一肖-广东平特一肖公式