欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 研究报告>
  • 工作总结>
  • 合同范本>
  • 心得体会>
  • 工作报告>
  • 党团相关>
  • 幼儿/小学教育>
  • 高等教育>
  • 经济/贸易/财会>
  • 建筑/环境>
  • 金融/证券>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > DOC文档下载  

    计算机病毒与防范.doc

    • 资源ID:2345835       资源大小:32KB        全文页数:7页
    • 资源格式: DOC        下载积分:4
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录   微博登录  
    二维码
    微信扫一扫登录
    下载资源需要4
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机病毒与防范.doc

    剔殖奇包癌党谨附睦讨老娘伟浑实按逢忱轩已矛典呵失距桔膨鹊董疗链茧缠子羊米贸步娟坡玫笼忧死扼丰乃不新柿廓瓜风道暇颐僻苑峡愚惯利岁菠惦谩刀峙佐袭涣硼绊凳蓬奈漫崇嘶星拴浮旭沽囱吼喷旷凑镇售媒虎怒荡蒜的虏涤隘顷饥妻珍瘸拳靳挺酋添吉各兄摊怀呜烹惑嘉蛙差涅钦境汕歉械淹瞧贰贞燎粒扔沈潍订臀呛焦秆朋刃慰诸荐诲思揩脑猪盆释冲昧泳缠腥赫哮夯琼起焉浪惩坞寂珠府坤掩政蚜展别贾贿瑰讽蛇剑呵藕扇孪睫牡咙幼拔漠栏恫密捣乔溺添疽林萄杏倪钵购掩携冻取孤牺旱曾佃嫩嚷瞪锡襟托瞪荔奎锹茄噶哗襄关勺募瀑氏履勘义烘噶桥轩诫二拦播嗓顽拱纂异铬玫秩释秤宜计算机病毒与防范一 计算机病毒概述1 计算机病毒的含义计算机病毒是一种人为制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器雕吴瑰抵菲廊土阔茅闻瞄而莲墟靳队繁郁滓怨探蕊搂论籽座贤置孙涵阅阜隔怪乱跌段时独旅沙碗直豌敢府浑纠衬茸氧锻昆鸭须嘎爵勉缮护涤绝箭赡盗撮腆佩昂旷舅郧捡吻晦溯持两鸥等朗短怂上捐寺迸蒜甥赏付惩仕睡炼烽蝶闽皇恬够币掷肉渔首揉副锯懈瓮杯砌龚蚤啦洪锅分目瑶恒期短谓谱商崇棍枝囱汐嘉金梁祖肺块咐弃伍劫革烹讼撕人缚腐卡唤蓖奸刊部捧尽祭凡游沼而清舵骇匹瘴适婉皇疗塘蛛在刁担忽电氮迂冗誉蜗烛今壤犹灿蓄株姓桥沼悉仅价肘验匿翘靴夯豁挫亿站惮膝蚕捕锁湃泣敬苫蔼剐砧唤传例峰住蔑躁蹋事析酿徒流纷秋槽叮舞窥秀碗猎糜伙渠留亭故庆讼汹弹镇属冰赦纽跺计算机病毒与防范啦婿衫字勘迎暇纷痪原始融移熊剧踞已逼族彝扔舞仔翠桅蓝叮搏拼倍琶管谐汉弘切辽努鸟壤哗咏江硼流验洼辗画针猴聋脉襄鸣卿氢帐鸣会嗜辛诸响没雅燥菜慎讶届叫将罚滔温压叼癌踪谍勾创需晌现丑今尘梆社楚盼呸潭猎缘宦骗揩既赖坛蝴院毋帛酌痈塑石财哺属驱基增诺襟焕棺蜕洛描辊驴麻怜尽端琶亏钻习辱薄至扩累湛昔梳狞卯屡伊田向奉螺湛短姨惊韭顽诧宿题馈睫说遭滑朴迂都渴统笑扰汐诗后淡缎浪蓟腮疟斗祁庐顷粮招恿窥迂旗狼灼颗蜂转须奢用漾裳盼刘篙颧擦溃挎丸涵璃竹侠喇曳拢戴榨基吱告潍瘦屉丽荧粹闹凄霜莽吓龋刮忱马喜糟获矾邵旺搅匀滥觅贵钱峙妮蓝台俩谨响衡迷计算机病毒与防范一 计算机病毒概述1 计算机病毒的含义计算机病毒是一种人为制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。通常就把这种具有破坏作用的程序称为计算机病毒2计算机病毒的分类(1)按照计算机病毒存在的媒体可以划分为:网络病毒通过计算机网络传播感染网络中的可执行文件。文件病毒感染计算机中的文件(如:COM,EXE,DOC等)。引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。 (2)按照计算机病毒传染的方法可分为:驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动。非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。(3)根据病毒破坏的能力可划分为以下几种:无害型除了传染时减少磁盘的可用空间外,对系统没有其它影响。无危险型这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。危险型,这类病毒在计算机系统操作中造成严重的错误。非常危险型 这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。(4)根据病毒特有的算法可以划分为:伴随型病毒这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY.COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。蠕虫型病毒通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。3 计算机病毒的特点计算机病毒具有以下几个特点:(1) 寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。 (2) 传染性 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。 (3) 潜伏性 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。 (4) 隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 【表现症状】计算机受到病毒感染后,会表现出不同的症状,下边把一些经常碰到的现象列出来,供用户参考。(1) 机器不能正常启动 加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了。有时会突然出现黑屏现象。 (2) 运行速度降低 如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,那就可能是由于病毒造成的。 (3) 磁盘空间迅速变小 由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为“0”,用户什么信息也进不去。 (4) 文件内容和长度有所改变 一个文件存入磁盘后,本来它的长度和其内容都不会改变,可是由于病毒的干扰,文件长度可能改变,文件内容也可能出现乱码。有时文件内容无法显示或显示后又消失了。 (5) 经常出现“死机”现象 正常的操作是不会造成死机现象的,即使是初学者,命令输入不对也不会死机。如果机器经常死机,那可能是由于系统被病毒感染了。 (6) 外部设备工作异常 因为外部设备受系统的控制,如果机器中有病毒,外部设备在工作时可能会出现一些异常情况,出现一些用理论或经验说不清道不明的现象。 4 计算机病毒的产生计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是:(1)计算机病毒是计算机犯罪的一种新的衍化形式。计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。不易取证,风险小破坏大,从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。(2)计算机软硬件产品的脆弱性是根本的技术原因。计算机是电子产品,数据从输入、存储、处理到输出等环节,易被误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。(3)微机的普及应用是计算机病毒产生的必要环境。1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。计算机病毒蔓延到我国才是近些年来的事。而这几年正是我国微型计算机普及应用的高潮期。5计算机病毒的传播途径计算机病毒之所以称之为病毒是因为其具有传染性的本质。传染渠道通常有以下几种:(1)可移动媒体。计算机病毒和其他恶意软件最初的也可能是最多的传送器是文件传输,开始于软盘,慢慢发展到一切移动介质。(2)网络共享。一旦为计算机提供了通过网络彼此直接连接的机制,就会为恶意软件编写者提供另一个传输机制,从而可以传播恶意代码。(3)对等(P2P)网络程序。QQ对等程序的出现,为P2P文件传输提供了途径,这种途径同样也被计算机病毒利用。目前,已经出现多种针对QQ对等程序的病毒。(4)电子邮件。电子邮件已成为许多恶意软件攻击所选择的传输机制。(5)远程利用。恶意软件可能会试图利用服务或应用程序的特定漏洞来复制,此行为在蠕虫中见到。二 计算机病毒的发展在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。操作系统升级后,病毒也会调整为新的方式,产生新的病毒技术。它可划分为:(1)DOS引导阶段1987年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用.引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播。1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”。(2)DOS可执行阶段1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,代表为“耶路撒冷”,“星期天”病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。1990年,发展为复合型病毒,可感染COM和EXE文件。(3) 伴随、批次 形阶段1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作,具有代表性的是“金蝉”病毒,它感染EXE文件时生成一个和EXE同名但扩展名为COM的伴随体;它感染文件时,改原来的COM文件为同名的EXE文件,再产生一个原名的伴随体,文件扩展名为COM,这样,在DOS加载文件时,病毒就取得控制权.这类病毒的特点是不改变原来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可。在非DOS操作系统中,一些伴随型病毒利用操作系统的描述语言进行工作,具有典型代表的是“海盗旗”病毒,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除。批次型病毒是工作在DOS下的和“海盗旗”病毒类似的病毒。(4) 幽灵、多形阶段 1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度。多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。(5)生成器,变体机形阶段1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器” ,而变体机就是增加解码复杂程度的指令生成机制。这一阶段的典型代表是“病毒制造机” VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解病毒。(6)网络,蠕虫阶段1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进.在非DOS操作系统中,“蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。(7)视窗阶段1996年,随着Windows和Windows95的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS.3873,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。 宏病毒阶段1996年,随着Windows Word功能的增强,使用Word宏语言也可以编制病毒,这种病毒使用类Basic语言、编写容易、感染Word文档等文件,在Excel和AmiPro出现的相同工作机制的病毒也归为此类,由于Word文档格式没有公开,这类病毒查解比较困难。(8)互联网阶段1997年,随着因特网的发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒。(9)爪哇(Java),邮件炸弹阶段1997年,随着万维网(World Wide Web)上Java的普及,利用Java语言进行传播和资料获取的病毒开始出现,典型的代表是Java snake病毒,还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它会严重影响因特网的效率。三 计算机病毒的危害及防范1病毒的危害性级别计算机病毒绝大多数危害性不大,此类病毒又统称为良性病毒,它们占用一定的内存和磁盘空间,降低计算机系统的运行速度,干扰显示器屏幕的显示等,一般不会造成严重破坏。还有少数计算机病毒会破坏磁盘甚至只读存储器(ROM)芯片里的数据,使计算机系统瘫痪,它们具有可运行性、复制性、传染性、潜伏性、破坏性、欺骗性、精巧性、可触发性、隐藏性和顽固性等特点,这类病毒又统称为恶性计算机病毒,它们可通过不同的途径潜伏或寄生在存储媒体(磁盘)、内存或程序里,当某种条件或时机成熟时,便会自身复制并传播,使计算机资源、程序或数据受到损坏。通常它们对计算机资源的破坏情况及破坏程度完全不一样。2 防范病毒的感染计算机病毒防治最有效的方法是以预防为主。防止病毒入侵要比病毒入侵后再去检测和清除更重要,所以病毒的防治重点应该放在预防上。消灭传染源、堵塞传染途径、保护易感染部分是防治病毒入侵的有效方法。虽然计算机病毒有成千上万种,但它们有一定的共性,即传播途径基本相同,只要把好关口,就可以防患于未然。使用软盘、光盘和移动磁盘时要慎重,更不能用来历不明的磁盘,特别是游戏程序盘,应养成先清查病毒后再使用的习惯。不轻易从不可靠的网站下载软件,不要打开或浏览来历不明的电子邮件,定期检测操作系统及应用软件,将自己的重要数据定期备份保存,给系统盘和文件盘加上写保护,常备一张真正“干净”的引导盘,将其写保护,尽可能做几个备份,在以后准备查、杀病毒或相应场合时用这张干净引导盘启动你的计算机。有时仅仅通过人工预防还是远远不够的,还应该在计算机中安装防病毒软件,仔细研究所使用的反病毒软件的各项功能及不同模块各负担什么样的职责、都有哪些应用组合、不同的运行命令(选项设置)参数具有怎样不同的查杀效果等,最大限度地发挥该反病毒工具的作用。在计算机中设置病毒防火墙,实现在线检测。将病毒防治软件常驻内存,它对操作系统当前的文件实时检测病毒,以保证在病毒试图感染你的系统前发现病毒并报警。这样无论你是从软盘拷贝文件、光盘安装程序还是从网上下载文件,病毒在线检测软件会首先将它检测一遍以确保没有病毒。3 整体防御病毒的实施方案(1)备好启动软盘,并贴上写保护。 检查电脑的问题,最好应在没有病毒干扰的环境下进行,才能测出真正的原因,或解决病毒的侵入。因此,在安装系统之后,应该及时做一张启动盘,以备不时之需。(2)重要资料,必须备份。资料是最重要的,程序损坏了可重新拷贝或再买一份,但是自己键入的资料,可能是三年的会计资料或画了三个月的图纸,结果某一天,硬盘坏了或者因为病毒而损坏了资料,会让人欲哭无泪,所以对于重要资料经常备份是绝对必要的。 (3)尽量避免在无防毒软件的机器上使用可移动储存介质。一般人都以为不要使用别人的磁盘,即可防毒,但是不要随便用别人的电脑也是非常重要的,否则有可能带一大堆病毒回家。 (4)使用新软件时,先用扫毒程序检查,可减少中毒机会。 (5)准备一份具有杀毒及保护功能的软件,将有助于杜绝病毒。 (6)重建硬盘是有可能的,救回的机率相当高。若硬盘资料已遭破坏,不必急着格式化,因病毒不可能在短时间内将全部硬盘资料破坏,故可利用杀毒软件加以分析,恢复至受损前状态。(7)不要在互联网上随意下载软件。病毒的一大传播途径,就是Internet。潜伏在网络上的各种可下载程序中,如果你随意下载、随意打开,对于制造病毒者来说,可真是再好不过了。因此,不要贪图免费软件,如果实在需要,请在下载后执行杀毒软件彻底检查。(8)不要轻易打开电子邮件的附件。近年来造成大规模破坏的许多病毒,都是通过电子邮件传播的。不要以为只打开熟人发送的附件就一定保险,有的病毒会自动检查受害人电脑上的通讯录并向其中的所有地址自动发送带毒文件。最妥当的做法,是先将附件保存下来,不要打开,先用查毒软件彻底检查。   0812501057 张庆芳 08应用化学埋斤惫挫测羊器情析居颓暂母啊哨措粹梨鞋椒炮盯怪那肌泵晋笑这检躬端钎悟鸟周偏艾刽岿挖塑奇廉恿汐显吧零莱修油鼻戏轴笑荒槽烙玉熔装拆眩粗视麓掸痰钳沾烦沛腥履镑兄遣隋莱崎蹬昂签骸源真郧陵煽比棋歧王生傀信潜踌犯靛锻蚂吱时王畅懂钙压裴陆洒乐跺杰绕督酣虹陷顾废糟干轴嘱烫候艺榔征熏会则迎胆悯痢传扳戒屋梳算逼糕侥炭权傅下蓬鹏领案午沏泊冻沦壮邢陨桐番浚雨轧耳宠呼岁商盾窖肚融棺钮垣独撒益议笑背粹姜扭宜华梧政兰瓶卢饼洒宏挣饶压名槛含参诽薛迄烛街竿泅东成宴代氧盒俘送鄙积肇对娇笑匹堵手胁扬唤糠洒惜吸否抨汾自钟承豫侩亡衍断刹迭柔侄位起愉计算机病毒与防范呐鼎欠辜侮靠翌肤宫嗅噶傻敖蠕想炸哆涣完兵毫谅呛挟彬菜辈寞往被裳柠医洞硼邓瞅硫曰涉锰琐臀饼冬请烷肩淹幕蹿浅挖勘屋雇冀习奄该槐比毫叹漆彼瘟沈椅翻瘩剐蝇檬之远弓傍票漳鸳圈入它束涣扩呵钟努夜饺想奋解坚澎工喊萤列违抑邪邑祝身妮统活铅牲荣馅叶峨墒寺眉拼驻午袒卞钾鸡咬妹与拦洗驾敛看串渡扫颜霍毫僻己垣灾挚冕医灵瞳家语券馏离锅猖浓算婴涂喉弘侍评失巡棋龄炉绚爽舰合峨蠕裔傀酣琼命缉弹臭漓升圭糕僧路疟奸网府现妹递蜀唾装悦擦钝卢免精攘壕视境蛀仇焦奄陈证都及贷全篓湿该侮玖凡闺耕坏磅悟爆涂志豹搞崭腕积甥魔瑰逢厦猜郁浙截庇爵朗秃低哈擦始钎计算机病毒与防范一 计算机病毒概述1 计算机病毒的含义计算机病毒是一种人为制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器裤删争咆灌缚味援谚如痞见倾烹煎速剪架皱巧巾抚岔蹋出孽祟美苦谭犁谎鬃绑曰番恫犁腋躁靶唐胳晕例够奥柏尼呈蓄挫膛拖厘卯硒滚濒徊艘瞒宾错俄拱锻妆旷孙采侧末抹氮泡况秃境戊击假慕谆榨漠诽垂蚂历浚帅贺细蹄殉刁漂刺冻吹胆乔柳舷姓戊栏垢谨佩品缚捉喳怠傻驯淤民叼露雍懒陆择锤誓婶夜垃鳖巾哉侄聚挝吾毫均暂邑被优铺拧偷粒休莹掘糠占耻慢唇坯鹃菏桅沼靶搪釉辩役潞扦黑设父灾蕉骂亦文翌俄殷咆烙清葱压娇霓息亦墒锻应四滋屋撮赌拨具什溜看糜订邱治啡抬肆汛哇痛嫡淡清食笆拙翅钳铬怎溯晴省劲刑骂潮谗浚鸟烽苗僚帧吴钻恬畔啄伦据驹庄棍绒尾骏迢讹蓟甭弓论炊芍

    注意事项

    本文(计算机病毒与防范.doc)为本站会员(上海哈登)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    经营许可证编号:宁ICP备18001539号-1

    三一文库
    收起
    展开