915514-恶意代码防范-第10章Linux系统杀毒工具

合集下载

电脑系统恶意软件的查与防护

电脑系统恶意软件的查与防护

电脑系统恶意软件的查与防护电脑系统恶意软件的查与防护一直是用户关注的重要问题。

恶意软件,即恶意代码,指那些通过非法渠道进入计算机系统,带来安全隐患的程序。

本文将从查杀恶意软件的方法以及有效的防护措施两个方面进行探讨,并介绍常见的恶意软件。

一、查杀恶意软件的方法1. 使用安全软件安全软件是查杀恶意软件的利器,如知名的安全软件网卫士、金山毒霸等。

这些软件可以实时监测系统,对潜在的恶意软件进行快速识别和隔离,确保计算机系统的安全。

2. 更新操作系统和软件及时更新操作系统和软件是防止恶意软件入侵的重要措施。

厂商会定期发布补丁程序,修复系统和软件的安全漏洞,建议用户保持操作系统和软件的更新。

3. 谨慎下载和安装软件下载和安装软件是电脑感染恶意软件的主要渠道之一。

用户应该选择可信的下载站点,避免下载未知来源的软件。

安装软件时,要仔细阅读软件许可协议,选择高度可靠的源。

4. 警惕电子邮件附件和链接恶意软件经常通过电子邮件的附件和链接进行传播。

用户在查看邮件时,要特别警惕陌生发件人的邮件附件和链接,避免点击和下载其中的内容,以防感染恶意软件。

二、有效的防护措施1. 定期备份数据定期备份数据是防止恶意软件对电脑系统和个人文件造成损失的重要手段。

用户可以借助云存储服务或外部硬盘,将重要的数据进行备份,以防电脑系统被感染后无法恢复。

2. 使用强密码强密码是保护计算机系统安全的基础,用户应该设置包含字母、数字和特殊字符的复杂密码,并定期更换密码。

这样可以防止恶意软件通过暴力破解密码的方式进行入侵。

3. 高度警惕社交工程攻击恶意软件的传播途径不仅仅限于电子邮件附件和链接,也包括社交工程攻击,如伪装成熟悉的网站或应用程序进行诱骗。

用户应该保持高度警惕,避免点击未知来源的链接,尤其是涉及个人信息和金融数据的敏感操作。

常见的恶意软件1. 病毒病毒是一种通过植入到正常程序中进行传播和破坏的恶意软件。

它可以在计算机系统中复制自身,并传播到其他计算机上,造成系统崩溃、数据损坏等严重后果。

恶意代码介绍及防范

恶意代码介绍及防范

恶意代码介绍及防范
恶意代码,也称为恶意软件,是指被设计出来用于入侵、破坏、干扰、篡改或者窃取信息等不法目的的计算机程序。

恶意代码可以包括计算机病毒、木马、蠕虫、间谍软件、广告软件等各种形式。

恶意代码的威胁性非常大,它可以对计算机系统和网络造成严重的破
坏和泄露。

举例来说,计算机病毒可以通过感染其他文件或者程序来破坏
数据文件或者系统文件,造成计算机崩溃;木马可以通过远程控制计算机,窃取用户的敏感信息、银行账号密码等;间谍软件可以监控用户的计算机
活动,偷窃用户的隐私等。

为了防范恶意代码的攻击,我们可以采取以下几个方面的措施:
3.不随便点击链接和打开附件:不轻易点击不明链接,尤其是来自未
知的邮件、社交媒体等。

同时,在打开附件前先进行杀毒扫描,确保附件
没有恶意代码。

4.定期更新系统和软件:及时安装系统和软件的补丁和更新,以修复
存在的漏洞,减少恶意代码攻击的机会。

5.注意网络安全教育和优化:定期进行网络安全教育,提高用户的安
全防范意识。

同时,优化系统设置、配置强密码、定期备份数据等也是有
效的防范措施。

6.使用加密技术和安全传输协议:在敏感信息传输中使用加密技术和
安全传输协议,确保数据在传输过程中不被窃取或篡改。

7.使用虚拟机和沙盒环境:在不信任的环境中,可以使用虚拟机或者
沙盒环境来运行潜在的恶意软件,以隔离它们对系统的影响。

总之,防范恶意代码的攻击是一个持续的过程,需要我们不断提高安全防范意识,采取多层次的措施来保护个人和企业的计算机系统和数据安全。

同时,合理使用互联网和计算机,并及时更新相关防护措施也是非常重要的。

Linux系统防范病毒的方法有哪些

Linux系统防范病毒的方法有哪些

Linux系统防范病毒的方法有哪些电脑病毒看不见,却无处不在,有时防护措施不够或者不当操作都会导致病毒入侵。

这篇文章主要介绍了Linux 防范病毒的方法的相关资料,需要的朋友可以参考下一、当心Linux病毒在Linux出现之初,由于其最初的优秀设计,似乎具有先天病毒免疫能力,所以当时有许多人相信不会有针对Linux的病毒出现,但是Linux终于也不能例外。

1996年秋,澳大利亚一个叫VLAD的组织用汇编语言编写了据称是Linux系统下的第一个病毒的Staog,它专门感染二进制文件,并通过三种方式去尝试得到root权限。

当然,设计Staog病毒只是为了演示和证明Linux有被病毒感染的潜在危险,它并没有对感染的系统进行任何损坏行动。

2001年,一个名为Ramen的Linux蠕虫病毒出现了。

Ramen病毒可以自动传播,无需人工干预,虽然它没有对服务器进行任何破坏,但是它在传播时的扫描行为会消耗大量的网络带宽。

Ramen病毒是利用了Linux某些版本(Redhat6.2和7.0)的rpc.statd和wu-ftp这两个安全漏洞进行传播的。

同年的另一个针对Linux的蠕虫病毒Lion则造成了实际的危害,当时Lion通过互联网迅速蔓延,并给部分用户的电脑系统造成了严重破坏。

Lion病毒能通过电子邮件把一些密码和配置文件发送到互联网上的某个邮箱中,攻击者在收集到这些文件后就可能通过第一次突破时的缺口再次进入整个系统,进行更进一步的破坏活动,比如获机密信息、安装后门等。

当用户的Linux系统感染了这个病毒,很有可能因为不能判断入侵者如何改动了系统而选择重新格式化硬盘。

而且,一台Linux主机在感染了Lion病毒后就会自动开始在互联网上搜寻别的受害者。

事后的反馈表明Lion病毒给许多Linux用户造成了的严重的损失。

其它Linux平台下病毒还有OSF.8759、Slapper、Scalper、Unux.Svat和BoxPoison等,当然,大多数普通的Linux用户几乎没有遇到过它们。

恶意代码安全攻防

恶意代码安全攻防

恶意代码安全攻防1. 实践内容1.1 恶意代码1.1.1 定义与分类定义:计算机按照攻击者的意图执⾏以达到恶意⽬标的指令集。

分类:计算机病毒、蠕⾍、恶意移动代码、后门、特洛伊⽊马、僵⼫程序、内核套件,融合型恶意代码。

计算机病毒:通过感染⽂件进⾏传播,能⾃我复制,需要⼈为⾏动或被执⾏。

蠕⾍:⾃主运⾏,主动扫描。

恶意移动代码:从远程主机下载并在本地执⾏的轻量级程序,较⾼⾃主性。

后门:绕过正常的安全机制,直接控制主机。

特洛伊⽊马:伪装的恶意软件。

僵⼫⽹络:传播恶意代码控制多台主机,实施⼀对多控制。

rootkit:修改⽤户态软件或内核,执⾏时获取root。

1.1.2 计算机病毒通过拷贝⾃⾝嵌⼊系统程序感染主机。

基本特性:感染性、潜伏性、可触发性、破坏性、衍⽣性。

潜在感染⽬标及机制:1. 可执⾏⽂件;前缀感染机制,拷贝在宿主程序的始端,执⾏宿主程序时⾸先运⾏病毒代码;后缀感染机制,拷贝在宿主程序的末端,通过跳转指令控制代码运⾏;插⼊感染机制,拷贝在宿主程序中间。

2. 感染引导扇区( 主引导区和分区引导区);感染引导区上的引导记录,在系统启动时先于操作系统截取系统控制权。

3. 宏指令数据⽂件:以宏指令的⽅式拷贝到⽬标中,造成感染。

1.1.3 ⽹络蠕⾍通过⽹络⾃主传播、⾃我复制,没必要感染宿主。

组成结构:1. 弹头:渗透代码,利⽤诸如⽹络服务,⽂件传输服务上的系统漏洞以获取主机访问权。

2. 传播引擎:通过弹头装载⾃⾝拷贝写⼊系统或通过在系统中利⽤⽹络⽂件传输服务加载⾃⾝拷贝。

3. ⽬标选择算法和扫描引擎:查找新⽬标,通过不同⽬标,如电⼦邮件地址、主机列表、被信任的系统选择相应算法确定⽬标地址。

4. 有效载荷:附加的攻击代码,如安装后门、或利⽤资源执⾏复杂计算。

1.1.4 僵⼫程序与僵⼫⽹络功能结构:1. 主体功能:命令控制模块和传播模块,⽤于僵⼫⽹络的控制和僵⼫陈旭的传播。

2. 辅助功能:信息窃取模块、主机控制模块、下载更新模块、防分析检测。

Linux系统的系统安全加固和防护工具

Linux系统的系统安全加固和防护工具

Linux系统的系统安全加固和防护工具随着互联网的高速发展,网络安全问题已经成为了摆在我们面前的一道重要课题。

而Linux作为一种开源操作系统,市场份额逐渐提升,因其高度的自由度和可定制性,结果也导致Linux系统成为了攻击者的主要目标之一。

为了更好地保护我们的系统,我们需要对Linux系统进行加固和防护。

本文将介绍一些常用的Linux系统安全加固和防护工具。

一、SELinux(Security-Enhanced Linux)SELinux是由NSA(美国国家安全局)开发的一种强制访问控制(MAC)机制。

它通过标签安全策略和强制访问控制实现了对进程和文件的访问控制。

在默认情况下,SELinux是被禁用的,但可以通过一些工具来启用它,如semanage和setenforce。

启用SELinux可以增加系统的安全性,限制进程的权限,减少系统被恶意程序攻击的机会。

二、AppArmorAppArmor是一种用于限制进程权限的安全模块。

它通过定义进程的权限策略,限制其对文件、网络和其他系统资源的访问。

AppArmor使用简单,可以通过修改配置文件来指定进程的权限,同时还提供了一些工具来管理和监控权限策略。

通过使用AppArmor,我们可以有效地阻止恶意程序对系统的攻击,保护重要的系统文件和数据。

三、Fail2BanFail2Ban是一种基于日志监控的入侵防御工具。

它可以监控SSH、FTP、Apache等服务的日志文件,检测恶意登录尝试和其他异常行为,并采取相应的措施,如暂时封锁攻击者的IP地址。

Fail2Ban功能强大且易于使用,可以有效地防止暴力破解和恶意访问。

同时,Fail2Ban还提供了详细的日志记录和报告功能,方便管理员进行安全审计。

四、TripwireTripwire是一种用于文件完整性监控的工具。

它通过计算文件的散列值(hash)并与预先保存的散列值进行比对,来检测文件是否被篡改。

Tripwire可以监控系统的关键文件和目录,当文件被篡改时,可以及时地发出警报。

恶意代码检测与防范技术ppt课件

恶意代码检测与防范技术ppt课件
恶意代码刚出现时发展较慢,但是随着网络飞速发展,Internet 成为恶意代码发布并快速蔓延的平台。特别是过去5 年,不断涌现的 恶意代码,证实了这一点。 3)从病毒到电子邮件蠕虫,再到利用系统漏洞主动攻击的恶意代码
恶意代码的早期,大多数攻击行为是由病毒和受感染的可执行文 件引起的。然而,在过去5 年,利用系统和网络的脆弱性进行传播和 感染开创了恶意代码的新纪元。
火灾袭来时要迅速疏散逃生,不可蜂 拥而出 或留恋 财物, 要当机 立断, 披上浸 湿的衣 服或裹 上湿毛 毯、湿 被褥勇 敢地冲 出去
11.1 常见的恶意代码
1. 恶意代码概述
代码是指计算机程序代码,可以被执行完成特定功能。任何事物 都有正反两面,人类发明的所有工具既可造福也可作孽,这完全取 决于使用工具的人。
指一段嵌入计算机系统程序的,通过特殊的数据或时间作为 条件触发,试图完成一定破坏功能的程序。
潜伏、传染和 破坏
扫描、攻击和扩 散
欺骗、隐蔽和信 息窃取 潜伏和破坏 Nhomakorabea病菌
指不依赖于系统软件,能够自我复制和传播,以消耗系统资 源为目的的程序。
用户级RootKit
指通过替代或者修改被系统管理员或普通用户执行的程序进 入系统,从而实现隐藏和创建后门的程序。
意代码入侵的途径很多,比如,从互联网下载的程序本身就可能含有恶 意代码;接收已感染恶意代码的电子邮件;从光盘或软盘往系统上安装 软件;黑客或攻击者故意将恶意代码植入系统等。
② 维持或提升现有特权。恶意代码的传播与破坏必须盗用用户或者
进程的合法权限才能完成。
③ 隐蔽策略。为了不让系统发现恶意代码已经侵入系统,恶意代码
核心级RootKit 指嵌入操作系统内核进行隐藏和创建后门的程序

网络安全技术中恶意代码分析与防范的使用教程

网络安全技术中恶意代码分析与防范的使用教程

网络安全技术中恶意代码分析与防范的使用教程恶意代码(Malware)是指在用户不知情的情况下,通过植入计算机、服务器或移动设备中,执行有害的任务的代码。

它可能通过病毒、木马、蠕虫、广告插件等形式存在,对个人用户、企业和政府机构造成极大威胁。

本文将介绍恶意代码分析的基本原则和一些常用的防范技术,旨在帮助用户提高网络安全意识和应对恶意代码的能力。

恶意代码分析是指通过检测、分析和理解恶意代码的行为和功能,从而为安全专家和研究人员提供应对策略和解决方案。

这些策略和方案可以帮助用户识别和隔离恶意代码,并能提前预防和修复恶意代码造成的损害。

下面将介绍一些常用的恶意代码分析方法和工具。

1. 静态分析静态分析是指从恶意代码的文件本身进行分析,而不是运行时的运行环境。

这种方法的优点是可靠性高和效率高,但缺点是无法获取恶意代码的动态行为。

常用的静态分析工具包括:1.1 反汇编工具:将恶意代码转换为可读的汇编代码,以便于分析恶意代码的行为和结构。

1.2 脚本和编程语言:使用脚本或编程语言来解析和分析恶意代码,以便于理解其功能和风险。

2. 动态分析动态分析是指在安全环境中执行恶意代码,观察其行为并打印相关信息。

这种方法的优点是可以获得恶意代码的实际行为,但缺点是需要时间和资源来运行和监控恶意代码的行为。

常用的动态分析工具包括:2.1 沙盒环境:为恶意代码提供一个隔离的环境来运行和观察其行为,以便于分析、检测和阻止恶意代码的活动。

2.2 虚拟机:在虚拟机环境中运行恶意代码,以便于观察其行为并分析其操作系统级别的影响。

3. 恶意代码防范技术除了恶意代码分析,用户还可以采取一些预防措施来减少受到恶意代码的攻击和损失。

下面列举了一些常用的恶意代码防范技术:3.1 权限管理:合理配置用户权限和访问控制,限制恶意代码对系统的访问和操作。

3.2 安全软件:安装和更新杀毒软件、防火墙、反间谍软件和其他安全工具,以提供实时保护和检测恶意代码。

网络恶意代码防范措施

网络恶意代码防范措施

网络恶意代码防范措施随着互联网的迅速发展,网络恶意代码也变得越来越猖獗。

网络恶意代码是指通过互联网传播并对计算机系统造成威胁的程序或脚本,如病毒、蠕虫、木马等。

这些恶意代码可能导致个人隐私被窃取、计算机受到破坏或成为僵尸网络的一部分。

为了保护个人和组织的网络安全,我们需要采取一系列的防范措施来防范网络恶意代码。

本文将介绍几种有效的网络恶意代码防范措施。

1. 安装可靠的防病毒软件防病毒软件是防范网络恶意代码的第一道防线。

它可以实时监测计算机系统,并及时识别和隔离潜在的恶意代码。

选择一款可靠的防病毒软件,并及时升级病毒库,以确保对最新的威胁有一定的免疫能力。

同时,对计算机系统进行定期的全盘扫描,确保潜在的恶意代码没有隐藏在系统中。

2. 及时更新操作系统和应用程序网络恶意代码经常利用操作系统和应用程序的漏洞来侵入计算机系统。

因此,及时更新操作系统和应用程序是防范网络恶意代码的重要措施之一。

及时安装官方发布的补丁和安全更新,修复已知的漏洞,减少潜在的攻击面。

同时,应关闭不必要的服务和功能,以减少系统的安全隐患。

3. 加强网络防火墙的管理网络防火墙可以监控和过滤网络流量,限制未经授权的访问。

配置和管理防火墙规则,禁止不必要的端口和服务开放,减少恶意代码入侵的机会。

同时,合理设置访问控制列表(ACL),限制内部网络对外部网络的访问权限,保护内部网络的安全。

4. 提高用户的安全意识和教育培训网络恶意代码经常通过社交工程手段诱骗用户点击链接、下载文件或提供个人信息。

提高用户的安全意识和教育培训是防范网络恶意代码的关键。

定期组织安全教育培训,向用户传达网络安全的重要性,并教授基本的网络安全知识和防范技巧。

让用户能够辨别可疑的链接和文件,提高防范网络恶意代码的能力。

5. 定期备份重要数据遭受网络恶意代码攻击后,有可能造成数据的丢失或加密勒索。

为了最大程度地减少数据损失,定期备份重要数据至安全的位置是必要的。

备份数据应存储在不同的系统或区域,以防止一旦网络恶意代码侵入导致所有备份数据的丢失。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

E J浒艾@ 乂亭S HANGHAI JIAO T ONG U NIVERSITYL i nux系统杀毒工具刘功申上海交通大学信息安全工程学院本章学习目标® 了解Linux系统下的安全工具③掌握Linux系统下的杀毒软件配置和使用方法》y " ¥本章内容® avast!杀毒软件® CI amTK杀毒软件® AnitVir杀毒软件®其他工具®章节实验1 avast!杀毒软件® avast!捷克的产品。

® avast!多次获得过ICSA 和Vi rus Bui Iet in 100% (VB 100)认证。

® avast!具有Windows和Linux两个版本,具有较强的脱壳能力和精美的界面。

®具有嵌入式平台的版本B 土启£££糸,Avast!的主要功能®解压功能®标准常驻防护® IM和P2P防护®网络防护®网页防护®自动更新®病毒隔离区®病毒清理器AW渗予誉®集群安装向导®通告管理器®国际化支持安装注册▼ Registration XRegistration requiredPlease enter your icense key in the text field below.Click here to obtain license keyQO(C] I更新S HANGHAI IIAOTONGU NIVER*B J启貝X ¥使用和配置工具菜单® Show status i nformat i on③ Show Iast scan results® View scan reports® Vi rus database® V i rus chest③ Log v i ewer® Update database使用和配置配置® ExcI us i ons@ Update® Web browser® Ema i I a Ierts® Report file© D i sk usage3 J眠爻侦羣使用和配置®选择扫描路径働选择扫描级别®执行扫描Type ofInformationCurrant version of \4ru&datdbAfio;TastQd filafi:Currentscannerstatus:/homa/fiarvar/trunk3Y^con&olo/1ib/.£vrvprop*bd£Q/or垣Qua查杀病毒00701-0,2OOd«FO7HO104331RunningPauiQ currant I Stap£CAnSc^n for vlru^Qb2 ClamTK杀毒软件® ClamTk Virus Scanner是基于著名的开放源代码软件CIamAV开发的图形界面版本,采用的是GTK2-Perl脚本制作,可以在32位和64位系统上、—/ —E仃。

® CIamTk Vi rus Scanner也是一款开放源代码,可以在包括商业公司、盈利机构等在内的任何场所免费使用。

®与采用KDE组件构造的C I amAV相比,C I amTK更适合以GNOME为桌面环境的用户。

® CIamTk Vi rus Scanner提供了适合于多个Linux 发行版的软件包,包括Debian、Fedora、CentOS 、SuSEx Mandr i va等。

®运行程序的方法有两种:-第一种方法是手动扫描文件和文件夹。

•第二种方法是将ClamTk Virus Scanner连接到一个守护进程,使其一直在后台运行。

@安装方法有两种:• 命令:sudo apt-get i nsta I I c I amav-daemon•窗口:“添加/删除”程序安装®要更新,输入以下命令:•sudo freshcI am®要查看是否有新的定义,在提示符下输入以下命令:•sudo freshcI am —v翁)启交里石扌使用和配置③主界面功能•文件菜单•扫描文件•快速扫描•完整扫描•扫描目录•递归扫描•视图•管理历史记录•清空输岀•装载扫描配置•保存扫描配置ClamTk Virus Scanner踊:① SSfQ) «»(H)Infccmat —域州0做,“Jiff朧E edpseqp 网)medeSRlIruxgikl;&有刷佚小 1Iba穴odeca•淋国伏小)mad2k7d/DlmaWwZl晩岡我小)mad2k7d/D5▼彩________________________________________________________9lW:0 好fiWfi;01;35. 己钢灘:9-▼修波日崩二Q .adobe用的座.a Mule2008年M月逐b .avast4天在12:49皿U面.cache2008^10^09一女件手统 3 .chsiing2D08410月14_ DISK1_VOL2—3 .clarntk今天在14;35—20.0 G9 介质Q [ .config2008^11^13面立档 2 .designer2008年10月162 .eclipse2008年10月0滿加〔A〉H汨m .emacs.d2009年1。

月L4▼ Select Filev Slsetver•选项•保存至日志:保存日志记录。

-扫描隐藏文件:对隐藏文件也进行扫描。

•显示所有文件:扫描时显示所有的文件路径(包括名称)。

•隔离感染的文件:扫描到感染的文件时进行隔离。

-大小不限:对隔离区不设置大小限制•隔离•可以查看隔离区的“状态”,并对其进行“配置" ,并可执行“清空隔离的目录”的操作。

B上启女里石学3 AnitVir杀毒软件® AntiVir是一款德国的商业产品,国内俗称“小红伞”。

® Ant i Vi r Persona I-FREE 的图形界面是采取Java 方式实现的,需要Sun JRE 1.4.2及以上版本的支持。

® AntiVir杀毒速度快,对压缩文档支持较好。

安装和运行® 安装Dazuko® 设置dazuko® 安装AntiVir®运行命令• sudo ant i v i r-gu im 混法配置和使用HANGHAI I1AOTONG UNIVERSITY I主要功能:•Guard (实时防护)•Scanner (病毒扫描)•Updater (更新)SAnliVif“DlEMoQllQIooQoDL»”3?M<D2011051 [aniMr]-M3&O301 [siMrOf<DC 3601 in)[aniMrl¥dl1<W 39CM3 ?C [«niMr2¥dl1<DC3PCXJ 113[«niMr3¥dlj&* 伊u versbnJ浒交孚TkAntiVir的安装和使用S HANGHAI It AO T ONG U NIVERSITY~_® TkAntiVir是AntiVir 相配套的图形化界面程序,用Tcl/Tk写的 ,可以运行在任何X- Windows环境下。

®安装• rpm -i vh tkant i v ire~1.41-1. i 386. rpm®主界面如图®界面上展示的功能:-Scan0设置扫描路径,进行扫描。

•Schedulero查看、控制和编辑扫描或更新计划,可以把定时扫描,更新的计划可以先保持默认。

•Report Viewer,查看杀毒报告。

•Preferences:根据用户使用偏好进行相关设置。

•Ant i Vi r and VDF I nfo:显示Ant i v i r的相关信息。

其他工具一rkhunter③检查功能•命令:• sudo rkhunter -check-扫描文件目录-扫描已安装软件•扫描端口-扫描其他®更新•sudo rkhunter update4其他工具一chkrootki t® chkrootkit是专门检查rootkit的工具软件。

③运彳亍:sudo chkrootkit5章节实验®【实验目的】与掌握avast!杀毒工具的使用®掌握ClamTK杀毒工具的使用®掌握Antivir杀毒工具的使用會【实验平台】® Linux Fedaro 9. 0® avast! Linux Home Edition@ CIamTk Vi rus Scanner® Ant iVi r Persona I-FREE會【实验步骤】®详细参考本书10.1、10.2、10.3等3个章节。

与【实验素材】解压目录\Attachment\Ch10\JLny Questions?THan^You!。

相关文档
最新文档