计算机病毒防御与应对预案_第1页
计算机病毒防御与应对预案_第2页
计算机病毒防御与应对预案_第3页
计算机病毒防御与应对预案_第4页
计算机病毒防御与应对预案_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机病毒防御与应对预案TOC\o"1-2"\h\u20346第1章计算机病毒概述 3240051.1计算机病毒的定义与分类 3248461.1.1定义 4305071.1.2分类 455291.2计算机病毒的传播途径与感染症状 456121.2.1传播途径 4185121.2.2感染症状 411481.3计算机病毒的危害与影响 419867第2章计算机病毒防御策略 5210662.1防御计算机病毒的基本原则 5228562.2防病毒软件的选择与配置 596222.3系统安全防护策略 631621第3章病毒检测技术 6279373.1特征检测技术 646783.1.1病毒特征库 6308103.1.2特征比对 6151753.2行为检测技术 7291693.2.1行为特征分析 7293963.2.2行为规则库 7225163.3云查杀技术 7117583.3.1云端病毒库 796973.3.2虚拟执行技术 7293283.3.3联动防御机制 718524第4章病毒清除与修复 8182044.1病毒清除流程与方法 8285124.1.1确认病毒感染 8230994.1.2断开网络连接 8151394.1.3备份重要数据 837654.1.4运行安全软件进行全面扫描 8248444.1.5手动清除病毒 8130694.2系统修复与数据恢复 844604.2.1系统修复 8109724.2.2数据恢复 8276034.3安全模式下处理病毒感染 916459第5章常见病毒案例分析 9325695.1木马病毒案例分析 9179505.1.1案例一:某企业财务部电脑感染木马病毒 9318325.1.2案例二:某高校学生信息泄露事件 9141085.2蠕虫病毒案例分析 9132885.2.1案例一:某市政务外网感染蠕虫病毒 997085.2.2案例二:某大型企业内网蠕虫病毒感染事件 1019445.3宏病毒与恶意软件案例分析 10103935.3.1案例一:某公司文档感染宏病毒 10276455.3.2案例二:某用户手机感染恶意软件 101359第6章网络安全防护 10191496.1网络边界安全策略 10210276.1.1边界安全概述 10205136.1.2物理边界安全 1120076.1.3逻辑边界安全 11170436.2防火墙与入侵检测系统 11184256.2.1防火墙技术 11177716.2.2入侵检测系统(IDS) 11227416.3无线网络安全防护 1174976.3.1无线网络安全概述 11117856.3.2无线网络安全防护措施 114831第7章恶意代码防范 12191457.1恶意代码的类型与特点 12114507.1.1类型概述 12294477.1.2特点分析 12527.2恶意代码防范策略 1228467.2.1安全意识培养 1269087.2.2防病毒软件部署 12168297.2.3系统漏洞修补 12209557.2.4权限管理 12158937.2.5数据备份 12262657.2.6安全审计 1373307.3恶意代码清除与修复 13179807.3.1检测与识别 1358887.3.2隔离与阻断 13271177.3.3清除与修复 13224457.3.4恢复数据 13307877.3.5防范措施优化 1316560第8章邮件病毒防范 13291358.1邮件病毒的特点与传播方式 13257078.1.1传播速度快:邮件病毒通过邮件系统迅速传播,能够在短时间内感染大量计算机。 13192278.1.2隐蔽性强:邮件病毒通常伪装成正常的邮件,不易被用户察觉。 13108008.1.3感染范围广:邮件病毒不受地域限制,可感染全球范围内的计算机。 13101008.1.4附件传播:病毒以邮件附件的形式发送给用户,用户打开附件后,病毒开始在本地计算机运行。 1392968.1.5传播:病毒通过邮件中的引导用户访问恶意网站,进而感染病毒。 13172098.1.6邮件正文传播:病毒通过邮件正文中包含的恶意代码进行传播。 1329968.2邮件病毒防范策略 13208798.2.1提高用户安全意识:加强用户培训,提高用户对邮件病毒的识别能力。 14136438.2.2安装邮件病毒防护软件:部署邮件病毒防护软件,定期更新病毒库。 14288298.2.3严格管理邮件系统:限制邮件附件类型,禁止发送可执行文件等高风险附件。 14142848.2.4邮件内容过滤:对邮件内容进行过滤,拦截包含恶意、恶意代码的邮件。 14124778.2.5邮件服务器安全配置:合理配置邮件服务器,关闭不必要的邮件服务。 14278048.3邮件服务器安全防护 14200528.3.1定期更新邮件服务器系统:保持邮件服务器系统及时更新,修补安全漏洞。 1432938.3.2邮件服务器防火墙设置:配置邮件服务器防火墙,防止非法访问。 14315218.3.3邮件数据备份:定期备份邮件数据,防止病毒感染导致数据丢失。 14296748.3.4邮件传输加密:采用加密技术,保证邮件传输过程中的安全性。 14151708.3.5邮件服务器访问控制:限制邮件服务器访问权限,防止内部、外部非法访问。 146866第9章移动设备病毒防护 14151799.1移动设备病毒的特点与传播途径 14155049.1.1特点 14287029.1.2传播途径 15207519.2移动设备安全防护策略 1557279.2.1系统安全防护 15156739.2.2应用安全防护 1558229.2.3网络安全防护 15185989.2.4数据安全防护 15157319.3移动应用安全审核与防护 15116929.3.1应用审核 15262619.3.2应用防护 1632462第10章计算机病毒应急响应与预案 16364010.1计算机病毒应急响应流程 161354510.1.1确立应急响应组织架构 162725810.1.2制定应急响应流程 16500910.1.3预设应急响应措施 16994910.1.4建立应急响应沟通渠道 161573210.2病毒应急预案制定与实施 162141810.2.1制定病毒应急预案 162477210.2.2预案审批与发布 162897610.2.3预案实施 162558510.2.4定期评估与更新预案 163227310.3计算机病毒防范培训与演练 173206010.3.1制定培训计划 172688710.3.2开展病毒防范培训 171329710.3.3制定演练计划 17250110.3.4组织病毒防范演练 176310.3.5总结演练成果 17第1章计算机病毒概述1.1计算机病毒的定义与分类1.1.1定义计算机病毒是一种具有自我复制能力、破坏性和传染性的恶意程序。它能够在未经用户许可的情况下,修改或破坏计算机系统的正常运行,并企图传播到其他计算机系统中。1.1.2分类根据病毒的特点和感染方式,计算机病毒可分为以下几类:(1)引导区病毒:感染硬盘的引导区,影响计算机的启动过程。(2)文件病毒:感染可执行文件,通过执行这些文件来传播病毒。(3)宏病毒:利用办公软件的宏功能,通过文档传播病毒。(4)蠕虫病毒:通过网络传播,自动复制并感染其他计算机。(5)木马病毒:隐藏在正常程序中,用于窃取用户信息或远程控制计算机。1.2计算机病毒的传播途径与感染症状1.2.1传播途径(1)通过网络传播:如邮件、恶意网站、即时通讯工具等。(2)通过移动存储设备传播:如U盘、移动硬盘等。(3)通过软件漏洞传播:病毒利用软件漏洞侵入计算机系统。(4)通过社交工程传播:利用用户好奇心、信任等心理,诱使用户执行病毒程序。1.2.2感染症状(1)计算机运行速度明显变慢。(2)系统频繁死机或重启。(3)文件丢失或被破坏。(4)磁盘空间异常减少。(5)系统出现异常错误提示。(6)网络连接异常,如断线、速度变慢等。1.3计算机病毒的危害与影响(1)破坏用户数据:病毒可导致文件丢失、损坏或被加密,给用户带来重大损失。(2)影响计算机功能:病毒占用系统资源,导致计算机运行缓慢、死机等问题。(3)窃取用户隐私:病毒可盗取用户账号、密码等敏感信息,造成财产损失。(4)传播恶意软件:病毒可携带其他恶意软件,进一步危害计算机系统。(5)破坏网络环境:病毒通过大量传播,占用网络资源,影响网络正常运行。(6)造成经济损失:病毒感染导致的系统修复、数据恢复等费用,给用户带来经济损失。(7)影响社会稳定:病毒可通过网络传播,影响社会治安和国家安全。第2章计算机病毒防御策略2.1防御计算机病毒的基本原则为了有效防御计算机病毒,我们需要遵循以下基本原则:(1)预防为主:计算机病毒防范应从源头抓起,强化安全意识,提高安全防护水平,降低病毒感染的风险。(2)及时更新:保持操作系统、应用软件和防病毒软件的及时更新,修复已知的安全漏洞,降低病毒攻击的成功率。(3)最小权限原则:合理配置用户权限,保证用户在完成日常任务的前提下,拥有尽可能低的系统权限,减少病毒传播和破坏的范围。(4)备份重要数据:定期备份重要数据,一旦发生病毒感染,可以快速恢复数据,降低损失。(5)安全培训与意识提高:加强用户的安全培训,提高用户的安全意识,避免因人为操作失误导致病毒感染。2.2防病毒软件的选择与配置选择合适的防病毒软件并正确配置,是防御计算机病毒的关键环节。以下是相关建议:(1)选择知名厂商的防病毒软件:知名厂商的防病毒软件具有更强的病毒库更新能力、病毒检测和清除能力。(2)多引擎防护:选择采用多引擎技术的防病毒软件,提高病毒检测的准确性和全面性。(3)实时监控:保证防病毒软件的实时监控功能始终开启,对系统进行全方位的保护。(4)自定义防护设置:根据实际需求,调整防病毒软件的防护设置,如扫描频率、病毒隔离等。(5)定期更新病毒库:保持防病毒软件病毒库的及时更新,保证能够检测到最新的病毒。2.3系统安全防护策略系统安全防护策略是防止计算机病毒感染的重要手段,以下是一些建议:(1)安装操作系统补丁:及时安装操作系统和应用程序的安全更新补丁,修复已知的安全漏洞。(2)关闭不必要的服务:关闭不必要的系统服务和端口,减少潜在的攻击途径。(3)使用防火墙:启用系统防火墙,防止未经授权的访问和恶意攻击。(4)强密码策略:设置复杂的用户密码,避免使用易被猜测的密码,增强系统安全。(5)限制远程访问:对远程访问进行严格限制,防止病毒通过远程登录传播。(6)定期进行安全审计:定期对系统进行安全审计,发觉并修复安全漏洞,保证系统安全。第3章病毒检测技术3.1特征检测技术特征检测技术作为计算机病毒防御的基础手段,通过对病毒样本的特征进行提取和比对,从而识别已知病毒。该方法的核心在于病毒特征库的建立与实时更新。3.1.1病毒特征库病毒特征库是特征检测技术的核心组成部分,包含了大量已知病毒的样本特征。特征库的建立依赖于病毒样本的收集与分析,通过对病毒样本进行细致的研究,提取出独特的特征码。3.1.2特征比对当计算机系统运行过程中,特征检测技术会对系统内的文件进行扫描,并与病毒特征库进行比对。一旦发觉匹配的特征码,即判定该文件为病毒,从而进行隔离或删除处理。3.2行为检测技术行为检测技术是一种基于病毒行为特征的检测方法,通过分析程序运行过程中的行为,判断其是否具有病毒特征。与特征检测技术相比,行为检测技术更加关注病毒的行为模式,而非具体病毒样本。3.2.1行为特征分析行为特征分析主要包括对文件、注册表、网络、进程等方面的监控。病毒在感染计算机时,往往伴一些异常行为,如修改系统文件、创建隐藏进程等。通过分析这些行为,可以识别出病毒。3.2.2行为规则库行为规则库是行为检测技术的重要组成部分,其中包含了大量病毒行为的规则描述。当系统检测到符合规则库中描述的行为时,即可判定为病毒行为,从而进行相应的防御措施。3.3云查杀技术云查杀技术是近年来兴起的一种病毒检测方法,通过将病毒检测任务转移到云端,充分利用云计算的强大计算能力,实现对病毒的快速、准确检测。3.3.1云端病毒库云查杀技术依赖于庞大的云端病毒库,这些病毒库由多个安全厂商共同维护,实时更新。用户在使用云查杀时,可以充分利用云端病毒库的资源,提高病毒检测的准确性和实时性。3.3.2虚拟执行技术虚拟执行技术是云查杀技术的核心,它通过在云端模拟病毒执行过程,观察病毒行为,从而判断病毒类型。这种方法可以有效避免病毒在本地执行可能带来的风险,提高病毒检测的安全性。3.3.3联动防御机制云查杀技术还具有联动防御机制,当云端检测到新型病毒时,可以迅速更新病毒库,并将相关信息推送给用户,从而实现实时防御。云查杀技术还可以通过大数据分析,挖掘病毒传播规律,为病毒防御提供有力支持。第4章病毒清除与修复4.1病毒清除流程与方法4.1.1确认病毒感染在病毒清除之前,首先要确认系统是否感染了病毒。通过以下方法进行判断:(1)系统出现异常现象,如频繁死机、蓝屏、运行缓慢等;(2)安全软件提示病毒感染;(3)系统文件、注册表等关键部位出现异常变动;(4)网络流量异常增大或出现可疑的网络连接。4.1.2断开网络连接在确认病毒感染后,立即断开网络连接,防止病毒进一步传播。4.1.3备份重要数据在清除病毒前,备份重要数据,防止在病毒清除过程中数据丢失。4.1.4运行安全软件进行全面扫描使用安全软件对系统进行全面扫描,清除病毒、木马等恶意程序。4.1.5手动清除病毒对于部分难以清除的病毒,可以参考以下方法进行手动清除:(1)结束病毒进程;(2)删除病毒文件;(3)清除病毒在注册表中的启动项;(4)清除病毒在系统中的残留痕迹。4.2系统修复与数据恢复4.2.1系统修复病毒清除后,需要对系统进行修复,恢复系统正常运行。以下为系统修复方法:(1)使用系统自带的修复工具,如系统还原、系统文件检查器等;(2)使用第三方修复工具,如系统急救箱、系统修复精灵等;(3)重新安装系统,保证病毒彻底清除。4.2.2数据恢复在病毒清除过程中,若数据丢失,可尝试以下方法进行数据恢复:(1)使用备份文件恢复;(2)使用数据恢复软件;(3)寻求专业数据恢复服务。4.3安全模式下处理病毒感染当病毒难以在正常模式下清除时,可以尝试在安全模式下进行处理。以下为安全模式下处理病毒感染的步骤:(1)重启计算机,进入安全模式(不同操作系统的进入方法略有不同);(2)运行安全软件进行全面扫描,清除病毒;(3)若病毒仍然存在,尝试手动清除病毒;(4)退出安全模式,恢复系统正常运行。注意:在安全模式下,部分系统服务和应用程序可能无法正常运行,请谨慎操作。第5章常见病毒案例分析5.1木马病毒案例分析5.1.1案例一:某企业财务部电脑感染木马病毒(1)病毒描述:该木马病毒通过伪装成财务软件,诱导财务人员在办公电脑上运行,从而获取电脑控制权,窃取企业财务数据。(2)感染途径:病毒通过邮件附件、非法站等方式传播。(3)防御措施:加强员工安全意识培训,提高对邮件附件和软件的识别能力;定期更新病毒库,使用防病毒软件进行查杀。5.1.2案例二:某高校学生信息泄露事件(1)病毒描述:该木马病毒针对高校学生信息管理系统,通过感染系统文件,获取学生个人信息。(2)感染途径:病毒通过校园网内部传播。(3)防御措施:加强校园网安全防护,定期检查系统漏洞;对重要系统文件进行备份,以便在感染后快速恢复。5.2蠕虫病毒案例分析5.2.1案例一:某市政务外网感染蠕虫病毒(1)病毒描述:该蠕虫病毒通过系统漏洞自动传播,导致政务外网大面积瘫痪。(2)感染途径:病毒通过互联网传播。(3)防御措施:及时更新操作系统补丁,修复漏洞;对网络进行隔离,防止病毒进一步传播。5.2.2案例二:某大型企业内网蠕虫病毒感染事件(1)病毒描述:该蠕虫病毒利用企业内网中的弱口令账户,进行横向传播,导致企业内网速度变慢,部分业务中断。(2)感染途径:病毒通过内网传播。(3)防御措施:加强内网账户密码强度,定期更换密码;对内网进行安全审计,及时发觉并修复安全漏洞。5.3宏病毒与恶意软件案例分析5.3.1案例一:某公司文档感染宏病毒(1)病毒描述:该宏病毒利用Office软件的宏功能,感染公司内部文档,并在用户打开文档时激活病毒。(2)感染途径:病毒通过邮件附件、U盘等传播。(3)防御措施:关闭Office软件的宏功能,避免使用未知来源的文档;定期更新病毒库,使用防病毒软件进行查杀。5.3.2案例二:某用户手机感染恶意软件(1)病毒描述:该恶意软件通过伪装成正常应用,诱导用户安装,窃取手机内个人信息。(2)感染途径:病毒通过应用商店、非法站等传播。(3)防御措施:提高用户对手机应用的安全意识,避免非官方应用;使用手机安全软件进行防护,定期检查手机应用权限。第6章网络安全防护6.1网络边界安全策略6.1.1边界安全概述网络边界安全是防范计算机病毒入侵的首要防线。本节主要从物理边界和逻辑边界两个方面,阐述网络边界安全策略的制定与实施。6.1.2物理边界安全(1)建立严格的物理访问控制制度,保证授权人员才能接触关键网络设备。(2)对网络设备进行物理保护,如设置防盗报警系统、视频监控系统等。(3)重要网络设备应部署在安全区域,避免直接暴露在外部环境中。6.1.3逻辑边界安全(1)制定合理的网络安全策略,包括访问控制、身份认证、数据加密等。(2)对外部网络访问进行控制,限制或禁止不明身份的访问请求。(3)定期检查和更新网络设备的配置文件,保证安全策略的有效性。6.2防火墙与入侵检测系统6.2.1防火墙技术(1)防火墙的分类及原理。(2)防火墙的配置与优化,包括访问控制规则、NAT策略等。(3)防火墙日志审计与分析,及时发觉并处理安全事件。6.2.2入侵检测系统(IDS)(1)入侵检测系统的原理与分类。(2)入侵检测系统的部署与配置,包括签名检测和异常检测。(3)入侵检测系统与其他安全设备的联动,提高整体安全防护能力。6.3无线网络安全防护6.3.1无线网络安全概述无线网络的普及,无线网络安全日益受到关注。本节主要从无线网络安全威胁、防护措施等方面进行阐述。6.3.2无线网络安全防护措施(1)采用强加密算法,如WPA3、WPA2等,保护无线网络的数据传输。(2)禁用或限制无线网络的WPS功能,避免潜在的安全风险。(3)对无线接入点进行安全配置,如修改默认SSID、关闭广播等。(4)定期更新无线网络设备的固件,修复已知的安全漏洞。(5)无线网络的访问控制,如MAC地址过滤、802.1X认证等。通过以上措施,可以有效提高网络安全防护能力,降低计算机病毒等安全威胁的影响。在实际操作中,应结合企业或组织的实际情况,不断完善和优化网络安全防护体系。第7章恶意代码防范7.1恶意代码的类型与特点7.1.1类型概述恶意代码是指那些设计用于破坏、损害或窃取计算机系统资源的程序代码。根据其功能和攻击目的,恶意代码可分为病毒、蠕虫、木马、后门、僵尸网络、广告软件、间谍软件等类型。7.1.2特点分析(1)传播性:恶意代码具有自我复制和传播的能力,可通过网络、移动存储设备等途径传播。(2)隐蔽性:恶意代码往往采用加密、变形等手段,以逃避安全软件的检测。(3)破坏性:恶意代码可能对计算机系统、数据或网络造成破坏,导致系统瘫痪、数据丢失等。(4)利用性:恶意代码常常利用系统漏洞、软件缺陷等途径进行攻击。(5)目的性:恶意代码攻击目的多样,包括破坏、窃取信息、控制计算机等。7.2恶意代码防范策略7.2.1安全意识培养提高用户安全意识,避免访问可疑网站、不明软件、打开未知邮件附件等。7.2.2防病毒软件部署部署防病毒软件,定期更新病毒库,对计算机系统进行实时监控。7.2.3系统漏洞修补定期对操作系统、应用软件进行漏洞扫描和修复,防止恶意代码利用漏洞进行攻击。7.2.4权限管理合理设置系统权限,限制用户对关键文件的访问和修改。7.2.5数据备份定期对重要数据进行备份,以便在恶意代码攻击后能迅速恢复。7.2.6安全审计对系统日志、网络流量进行审计,发觉异常情况及时处理。7.3恶意代码清除与修复7.3.1检测与识别使用防病毒软件进行全盘扫描,识别恶意代码。7.3.2隔离与阻断发觉恶意代码后,立即将其隔离,防止其进一步传播。7.3.3清除与修复根据恶意代码的类型,采用相应的清除方法。对于受损的系统文件,应及时修复或重新安装。7.3.4恢复数据在保证恶意代码清除干净的情况下,恢复备份数据。7.3.5防范措施优化根据本次恶意代码攻击事件,分析防范措施的不足,进行优化调整,提高未来防范能力。第8章邮件病毒防范8.1邮件病毒的特点与传播方式邮件病毒作为一种常见的计算机病毒,具有以下特点:8.1.1传播速度快:邮件病毒通过邮件系统迅速传播,能够在短时间内感染大量计算机。8.1.2隐蔽性强:邮件病毒通常伪装成正常的邮件,不易被用户察觉。8.1.3感染范围广:邮件病毒不受地域限制,可感染全球范围内的计算机。邮件病毒的传播方式主要包括以下几种:8.1.4附件传播:病毒以邮件附件的形式发送给用户,用户打开附件后,病毒开始在本地计算机运行。8.1.5传播:病毒通过邮件中的引导用户访问恶意网站,进而感染病毒。8.1.6邮件正文传播:病毒通过邮件正文中包含的恶意代码进行传播。8.2邮件病毒防范策略为有效防范邮件病毒,制定以下防范策略:8.2.1提高用户安全意识:加强用户培训,提高用户对邮件病毒的识别能力。8.2.2安装邮件病毒防护软件:部署邮件病毒防护软件,定期更新病毒库。8.2.3严格管理邮件系统:限制邮件附件类型,禁止发送可执行文件等高风险附件。8.2.4邮件内容过滤:对邮件内容进行过滤,拦截包含恶意、恶意代码的邮件。8.2.5邮件服务器安全配置:合理配置邮件服务器,关闭不必要的邮件服务。8.3邮件服务器安全防护邮件服务器作为邮件传输的重要环节,其安全防护。以下为邮件服务器安全防护措施:8.3.1定期更新邮件服务器系统:保持邮件服务器系统及时更新,修补安全漏洞。8.3.2邮件服务器防火墙设置:配置邮件服务器防火墙,防止非法访问。8.3.3邮件数据备份:定期备份邮件数据,防止病毒感染导致数据丢失。8.3.4邮件传输加密:采用加密技术,保证邮件传输过程中的安全性。8.3.5邮件服务器访问控制:限制邮件服务器访问权限,防止内部、外部非法访问。通过以上措施,加强邮件病毒的防范工作,保障邮件系统的安全稳定运行。第9章移动设备病毒防护9.1移动设备病毒的特点与传播途径9.1.1特点移动设备病毒相较于传统计算机病毒,具有以下特点:(1)灵活性强:移动设备病毒可针对不同操作系统和设备类型进行定制,易于传播和感染。(2)传播速度快:移动设备用户数量庞大,病毒可通过多种途径迅速传播。(3)隐蔽性强:移动设备病毒可伪装成正常应用,不易被用户察觉。(4)损害范围广:移动设备涉及用户隐私、企业数据等多个方面,病毒感染可能导致严重损失。9.1.2传播途径移动设备病毒的主要传播途径包括:(1)应用商店:病毒通过伪装成正常应用至应用商店,诱导用户安装。(2)短信和彩信:病毒通过短信和彩信传播,诱导用户恶意或恶意软件。(3)无线网络:病毒利用公共无线网络漏洞,进行传播和感染。(4)蓝牙:病毒通过蓝牙传输,感染周边设备。(5)社交网络:病毒借助社交网络平台,传播恶意或应用。9.2移动设备安全防护策略9.2.1系统安全防护(1)定期更新操作系统,修复已知漏洞。(2)关闭不必要的系统服务,减少潜在风险。(3)使用安全防护软件,实时监控设备安全状态。9.2.2应用安全防护(1)从正规渠道应用,避免安装未知来源应用。(2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论