计算机病毒知识与防范科普讲座【精品-凯发k8网页登录

上传人:m**** 文档编号:583079194 上传时间:2024-08-29 格式:ppt 页数:35 大小:739kb
计算机病毒知识与防范科普讲座【精品-】_第1页
第1页 / 共35页
计算机病毒知识与防范科普讲座【精品-】_第2页
第2页 / 共35页
计算机病毒知识与防范科普讲座【精品-】_第3页
第3页 / 共35页
计算机病毒知识与防范科普讲座【精品-】_第4页
第4页 / 共35页
计算机病毒知识与防范科普讲座【精品-】_第5页
第5页 / 共35页
点击查看更多>>
资源描述

《计算机病毒知识与防范科普讲座【精品-】》由会员分享,可在线阅读,更多相关《计算机病毒知识与防范科普讲座【精品-】(35页珍藏版)》请在金锄头文库上搜索。

1、计算机病毒知识与防范科普讲座计算机病毒知识与防范科普讲座报告报告 人:贾松涛人:贾松涛 时时 间间 :主要内容主要内容一一 计算机病毒概述计算机病毒概述二二 计算机病毒的防范、检测计算机病毒的防范、检测三三 计算机木马及其防护计算机木马及其防护四四 与计算机病毒相关的一些知识与计算机病毒相关的一些知识计算机病毒的定算机病毒的定义和特征和特征 计算机病毒的概念:是一个能够通过修改程序,把自身复制进去,进而去传染计算机病毒的概念:是一个能够通过修改程序,把自身复制进去,进而去传染其他程序的程序。其他程序的程序。 我国在我国在? ?中华人民共和国计算机信息系统平安保护条例中华人民共和国计算机信息系统

2、平安保护条例? ?中明确定义,计算机病中明确定义,计算机病毒是指毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。机使用并且能够自我复制的一组计算机指令或者程序代码。 一般地,计算机病毒都具有以下特性:一般地,计算机病毒都具有以下特性:1 1可执行性可执行性 2 2传染性传染性 3 3潜伏性潜伏性 4 4可触发性可触发性 5 5针对性针对性 6 6隐蔽性隐蔽性 计算机病毒的主要来源计算机病毒的主要来源 1 1购置的置的软件光件光盘、优盘、软盘等等带有病毒。有

3、病毒。 2 2从从别人机器通人机器通过磁磁盘拷拷贝文件到自己机器。文件到自己机器。 3 3网上下网上下载游游戏、歌曲、歌曲、电影、影、软件等等。件等等。 4 4在局域网中相互拷在局域网中相互拷贝文件,共享文件文件,共享文件夹。 5 5上网上网阅览网网页时被病毒入侵。被病毒入侵。 6 6、电子子邮件也件也传播病毒。播病毒。 不可移不可移动的的计算机硬件算机硬件设备 这种种传播途径是指利用播途径是指利用专用集成用集成电路芯片路芯片asicasic进行行传播。播。 这种种计算机病毒算机病毒虽然极少,然极少, 但但破坏力却极破坏力却极强强, 目前尚没有目前尚没有较好的好的检测手段手段对付付它。它。移移

4、动存存储设备:光:光盘、移、移动硬硬盘等。等。网网络:电子子邮件、件、bbsbbs、wwwwww浏览、ftpftp文件下文件下 载、新新闻组。通通过点点对点通信系点通信系统和无和无线通信系通信系统传播播 计算机病毒的传播途径计算机病毒的传播途径计算机病毒的表现现象 1、 平时运行正常的计算机突然经常性无缘无故地死机。 2、 操作系统无法正常启动。 3、 运行速度明显变慢。 4、 以前能正常运行的软件经常发生内存缺乏的错误。 5、 打印和通讯发生异常。 6、 无意中要求对软盘进行写操作。7、 以前能正常运行的应用程序经常发生死机或者非法错误。8、 系统文件的时间、日期、大小发生变化。 9、 运行

5、word,翻开word文档后,该文件另存时只能以模板方式保存。10、 磁盘空间迅速减少。 11、 网络驱动器卷或共享目录无法调用。 12、 根本内存发生变化。 13、 陌生人发来的电子函件。计算机病毒发作后所造成的后果:计算机病毒发作后所造成的后果: 硬盘无法启动,数据丧失硬盘无法启动,数据丧失 计算机病毒破坏了计算机病毒破坏了硬盘的引导扇区后,就无法从硬盘启动计硬盘的引导扇区后,就无法从硬盘启动计算机系统了。算机系统了。对计算机数据信息的直接破坏作用。对计算机数据信息的直接破坏作用。占用磁盘空间和对信息的破坏占用磁盘空间和对信息的破坏 抢占系统资源抢占系统资源 影响计算机运行速度影响计算机运

6、行速度计算机病毒错误与不可预见的危害计算机病毒错误与不可预见的危害网络瘫痪,无法提供正常的效劳。网络瘫痪,无法提供正常的效劳。计算机病毒给用户造成严重的心理压力计算机病毒给用户造成严重的心理压力 蠕虫worm通过网络连接,将自身复制到其它计算机中,但不感染其它文件。特洛伊木马trojan horse外表上看起来是无害的程序或数据,实际上内含恶意或有害的代码。窃取用户数据和系统控制权最常见的两种病毒最常见的两种病毒 二二 计算机病毒的算机病毒的检测和和防范防范 用防病毒软件来防范病毒需要定期自动更新或者下载最新的用防病毒软件来防范病毒需要定期自动更新或者下载最新的病毒定义、病毒特征。但是防病毒软

7、件的问题在于它只能为防止病毒定义、病毒特征。但是防病毒软件的问题在于它只能为防止的病毒提供保护。因此,防病毒软件只是在检测的特定模式的病的病毒提供保护。因此,防病毒软件只是在检测的特定模式的病毒和蠕虫方面发挥作用。毒和蠕虫方面发挥作用。 现代病毒利用人性的弱点现代病毒利用人性的弱点隐蔽性更蔽性更强强伪装成开玩笑的装成开玩笑的邮件件伪装求装求职甚至甚至伪装防病毒厂家的技装防病毒厂家的凯发k8网页登录的技术支持支持附在附在图片上片上很多很多时候用候用户被感染不知道被感染不知道用一些很有吸引力的用一些很有吸引力的标题 如点如点击xxxx站点可以站点可以赚钱 翻开翻开邮件就会得到免件就会得到免费的礼物的礼物三三 计算机

8、木马及其防护计算机木马及其防护计算机木算机木马概述概述全称全称“特洛伊木特洛伊木马trojan horsetrojan horse,古希腊士,古希腊士兵藏在木兵藏在木马内内进入入敌城,占城,占领敌城的故事城的故事计算机木算机木马指:黑客在可供网指:黑客在可供网络上上传下下载的的应用用程序或游程序或游戏中,添加可以控制用中,添加可以控制用户计算机系算机系统的的程序,可能造成用程序,可能造成用户的系的系统被破坏甚至被破坏甚至瘫痪。三三 计算机木马及其防护计算机木马及其防护计算机木算机木马的特点的特点隐蔽性蔽性命名上采用和系命名上采用和系统文件的文件名相似的文件名文件的文件名相似的文件名属性通常是系

9、属性通常是系统文件、文件、隐藏、只藏、只读属性属性存放在不常用或存放在不常用或难以以发现的系的系统文件目文件目录中中在任在任务栏里里隐藏藏在任在任务管理器里管理器里隐藏藏ctrl alt delctrl alt del三三 计算机木马及其防护计算机木马及其防护计算机木算机木马的特点的特点非授非授权性:一旦控制端与效性:一旦控制端与效劳器端器端连接后,便大接后,便大开系开系统之之门,毫无秘密而言在不常用或,毫无秘密而言在不常用或难以以发现的系的系统文件目文件目录中。中。包含在正常程序中例如,与包含在正常程序中例如,与图片文件片文件绑定或生定或生成成exe-binderexe-binder程序程序

10、不不产生生图标,以免用,以免用户注意到任注意到任务栏里来里来历不明不明的的图标自自动隐藏在任藏在任务管理器中,以管理器中,以“系系统效效劳的方式的方式欺欺骗操作系操作系统三三 计算机木马及其防护计算机木马及其防护计算机木算机木马的特点的特点自自动运行能力:附着在运行能力:附着在诸如如win.iniwin.ini、system.inisystem.ini、winstart.ini winstart.ini 或启或启动组等文件中随系等文件中随系统启启动而启而启动。自自动恢复能力:多文件恢复能力:多文件组合、多重合、多重备份,只要触份,只要触发文件文件组合中的一个程序,就会启合中的一个程序,就会启动

11、该木木马。自自动翻开特翻开特别端口,提供端口,提供给黑客,作黑客,作为入侵的端入侵的端口。口。特殊功能:除普通的文件操作外,特殊功能:除普通的文件操作外,还有有诸如搜索如搜索cachecache口令、口令、扫描目描目标主机的主机的ipip地址、地址、键盘记录等等功能功能三三 计算机木马及其防护计算机木马及其防护计算机木算机木马和病毒的区和病毒的区别木木马不具有自我复制性和不具有自我复制性和传染性,不会像病毒那染性,不会像病毒那样自我复制、刻意感染其他文件。自我复制、刻意感染其他文件。木木马的主要意的主要意图不是不是为了破坏用了破坏用户的系的系统,而是,而是为了了监视并窃取系并窃取系统中的有用信

12、息,如密中的有用信息,如密码、账号。号。三三 计算机木马及其防护计算机木马及其防护两大国两大国产杀毒毒软件公司的网件公司的网络平安平安报告告瑞星反病毒瑞星反病毒监测网网三三 计算机木马及其防护计算机木马及其防护两大国两大国产杀毒毒软件公司的网件公司的网络平安平安报告告金山反病毒金山反病毒监测网网三三 计算机木马及其防护计算机木马及其防护计算机木算机木马的分的分类破坏型:破坏破坏型:破坏删除文件除文件*.ini*.ini、*.dll*.dll、*.exe*.exe发送密送密码型:找到型:找到隐藏的密藏的密码,发送到指定的送到指定的邮箱箱远程程访问型:只要运行了效型:只要运行了效劳端程序,如果客端

13、程序,如果客户知道效知道效劳端的端的ipip地址,就可以地址,就可以实现远程控制程控制键盘记录型:型:记录用用户在在线或离或离线时按按键情况,情况,统计用用户按按键的的频度,度,进行密行密码分析分析三三 计算机木马及其防护计算机木马及其防护计算机木算机木马的分的分类分布式攻分布式攻击dosdos型型在一台又一台的在一台又一台的计算机算机“肉机上植入肉机上植入dosdos攻攻击木木马,形成,形成dosdos攻攻击机群,攻机群,攻击第三方的第三方的计算机算机邮件炸件炸弹:机器一旦被挂:机器一旦被挂马,木,木马就会随机生成就会随机生成各种各各种各样的主的主题信件,信件,对特定的特定的邮箱不停箱不停发

14、送信送信件,直到件,直到对方方邮件效件效劳器器瘫痪代理代理proxyproxy型:黑客型:黑客隐藏自己的足迹,藏自己的足迹,让肉机肉机沦为“替罪羊替罪羊ftpftp型:翻开端口型:翻开端口2121,等待用,等待用户连接接三三 计算机木马及其防护计算机木马及其防护计算机木算机木马的开展的开展趋势隐蔽性增加蔽性增加采用非采用非tcp/udptcp/udp封装的封装的ipip数据包携数据包携带盗取的信息盗取的信息寄生在寄生在tcptcp端口,与正常通信流混合端口,与正常通信流混合传送送传输方式多方式多样化如网化如网页挂挂马编程机制多程机制多样化化针对网卡或网卡或modemmodem的底的底层通信通信

15、编程,跳程,跳过防火防火墙跨平台性一个木跨平台性一个木马程序可兼容不同公司不同版程序可兼容不同公司不同版本的操作系本的操作系统三三 计算机木马及其防护计算机木马及其防护计算机木算机木马的开展的开展趋势模模块化化设计易于易于组装装更新更更新更强强的感染模式的感染模式即即时通知通知e-maile-mail即即时通知控制端木通知控制端木马的安装情的安装情况,以况,以应对效效劳端端ipip动态变化的局面化的局面商商业病毒木病毒木马的泛的泛滥如木如木马点点击器器clickerclicker病毒,病毒,侵入用侵入用户电脑后,会根据病毒后,会根据病毒编写者写者预先先设定的定的网址,去点网址,去点击网上的广告

16、,如百度网上的广告,如百度竞价排名、价排名、google adsensegoogle adsense等,等,让广告主支付更多的广告广告主支付更多的广告费,而病毒犯罪而病毒犯罪团伙及其凯发k8网页登录的合作伙伴那么会分享伙及其凯发k8网页登录的合作伙伴那么会分享这些些额外的外的“利利润。 三三 计算机木马及其防护计算机木马及其防护被木被木马感染后的感染后的紧急措施急措施更改所有的更改所有的账号和密号和密码删除硬除硬盘上所有原来没有的上所有原来没有的东西系西系统复原复原杀毒毒软件清理件清理三三 计算机木马及其防护计算机木马及其防护木木马的的查杀工具工具木木马清道夫清道夫 2021 2021:中国:中国专业级的反木的反木马信息平信息平

17、安安产品,品,经公安部公安部认证三三 计算机木马及其防护计算机木马及其防护木木马的的查杀工具工具ewidoewido:国外的超:国外的超强强木木马查杀工具,工具,ver7.51.43ver7.51.43已更名已更名为avg antispywareavg antispyware。三三 计算机木马及其防护计算机木马及其防护木木马的的专杀工具工具qqqq木木马专杀:qqqq医生、医生、qqqq木木马专杀工具工具v3.5三三 计算机木马及其防护计算机木马及其防护木木马的的专杀工具工具“征途、征途、“魔魔兽 、“剑网等网网等网络游游戏的木的木马专杀工具工具金山毒霸网游金山毒霸网游专杀工具工具“网网银大盗

18、木大盗木马专杀键盘记录盗号;使用中盗号;使用中突然突然弹出要求用出要求用户修改密修改密码的提示框的提示框江江民新网民新网银木木马专杀工具工具三三 计算机木马及其防护计算机木马及其防护木木马的的专杀工具工具“灰灰鸽子木子木马专杀:金山、瑞星:金山、瑞星漏洞是什么?漏洞是什么? 系系统上的上的软件再件再编写的写的时候候总有疏有疏漏的地方漏的地方 这些疏漏会引起些疏漏会引起软件的不兼容件的不兼容死机死机 还有就是容易被黑客利用有就是容易被黑客利用 破破环电脑。 windows windows正版用正版用户直接开更新就好直接开更新就好 盗版用盗版用户 要吧自要吧自带的自的自动升升级关关闭 不然不然微微

19、软会黑你家会黑你家电脑的的 盗版用盗版用户要要补漏洞漏洞就使用就使用辅助助软件件进行升行升级 比方比方360360。四四 与计算机病毒相关的一些知识与计算机病毒相关的一些知识防火防火墙和和杀毒毒软件的区件的区别 防火防火墙和和杀毒毒软件并不是同一种件并不是同一种类的的东西,防火西,防火墙是抵御网是抵御网络攻攻击的工具。而的工具。而杀毒毒软件是去除件是去除计算机算机病毒的工具。病毒的工具。虽然,都是在然,都是在计算机上安装,但是算机上安装,但是针对的的东西却不懂,而且防火西却不懂,而且防火墙是没有是没有杀毒功能的。毒功能的。四四 与计算机病毒相关的一些知识与计算机病毒相关的一些知识四四 与计算机

20、病毒相关的一些知识与计算机病毒相关的一些知识恶意意软件是什么?件是什么?恶意意软件件 严格上来格上来说并不是病毒并不是病毒, ,如果打个比方如果打个比方, ,病病毒就像是各种毒就像是各种对人体致命的人体致命的细菌菌 病毒的病毒的话, ,那么那么恶意意软件就是那些不致命的病毒件就是那些不致命的病毒. . 很多很多软件安装件安装时都会捆都会捆绑一些插件一些插件 建建议你安装你安装时 不要一路下一步不要一路下一步 要仔要仔细看清楚看清楚, ,有些有些恶意意软件装上件装上去后很去后很难去除。去除。推荐几个常用的推荐几个常用的恶意意软件清理工具件清理工具 金山清理金山清理专家家,360,360平安平安卫

21、士士, ,其他的其他的还有不少有不少 不不过比比较常常见的就的就这2 2款款四四 与计算机病毒相关的一些知识与计算机病毒相关的一些知识杀毒毒软件品牌件品牌瑞星,江民瑞星,江民 ,卡巴斯基,金山毒霸,卡巴斯基,金山毒霸,avgavg推荐:卡巴斯基,推荐:卡巴斯基, avg avg免免费四四 与计算机病毒相关的一些知识与计算机病毒相关的一些知识黑客与病毒的关系黑客与病毒的关系一,黑客是人,病毒是程序。一,黑客是人,病毒是程序。 二,黑客并不都是用病毒攻二,黑客并不都是用病毒攻击的,有的,有时只是用非法途只是用非法途径到达目的。径到达目的。谢谢各位!谢谢各位!fh qsab%km4vxeg-pr9a

22、$jl3uwdf)oq7z!ik2tvce(np6y#hj1subd*mo5xzgi0rtac&ln4wyfh qs9b%km3vxeg-pr8a$jl2uwdf(oq7z!ik1tvce*np6y#hj0subd&mo5xzgi rtac%ln4wyfh-qs9b$km3vweg)pr8a!jl2uvdf(oq7z#ik1tuce*np6yzhj0stbd&mo5xygi rsac%ln4wxfh-qr9b$kl3vweg)pq8a!jk2uvdf(op7z#ij1tuce*no6yzhi0stbd&mn5xygh rsac%lm4wxfg-qr9a$kl3vwef)pq8z!jk2uvde

23、(op7y#ij1tucd*no6xzhi0stbc&mn5wygh qsab%lm4vxfg-pr9a$kl3uwef)oq8z!jk2tvde(np7y#ij1sucd*mo6xzhi0rtbc&ln5wyfh qsab%km4vxeg-pr9a$jl3uwdf)oq8z!ik2tvce(np7y#hj1subd*mo6xzgi0rtac&ln4wyfh qs9b%km3vxeg-pr8a$jl2uwdf)oq7z!ik1tvce(np6y#hj0subd&mo5xzgi rtac%ln4wyfh-qs9b$km3vxeg)pr8a!jl2uwdf(oq7z#ik1tvce*np6yzhj

24、0stbd&mo5xygi rsac%ln4wxfh-qr9b$km3vweg)pq8a!jl2uvdf(op7z#ik1tuce*no6yzhi0stbd&mn5xygh rsac%lm4wxfg-qr9b$kl3vwef)pq8a!jk2uvde(op7y#ij1tucd*no6xzhi0stbc&mn5wygh rsab%lm4vxfg-qr9a$kl3uwef)pq8z!jk2tvde(np7y#ij1sucd*mo6xzhi0rtbc&ln5wygh qsab%km4vxfg-pr9a$jl3uwdf)oq8z!ik2tvce(np7y#hj1subd*qr9a$kl3uwef)pq

25、8z!jk2tvde(np7y#ij1sucd*mo6xzhi0rtbc&ln5wygh qsab%km4vxfg-pr9a$jl3uwef)oq8z!ik2tvce(np7y#hj1subd*mo6xzgi0rtac&ln5wyfh qs9b%km4vxeg-pr8a$jl3uwdf)oq7z!ik1tvce(np6y#hj0subd*mo5xzgi rtac&ln4wyfh-qs9b%km3vxeg)pr8a!jl2uwdf(oq7z#ik1tvce*np6yzhj0subd&mo5xygi rtac%ln4wxfh-qs9b$km3vweg)pq8a!jl2uvdf(op7z#ik1tu

26、ce*no6yzhj0stbd&mn5xygi rsac%lm4wxfg-qr9b$kl3vwef)pq8a!jk2uvde(op7z#ij1tucd*no6yzhi0stbc&mn5xygh rsab%lm4vxfg-qr9a$kl3uwef)pq8z!jk2tvde(op7y#ij1sucd*no6xzhi0rtbc&mn5wygh qsab%km4vxfg-pr9a$jl3uwef)oq8z!ik2tvde(np7y#hj1sucd*mo6xzgi0rtac&ln5wyfh qs9b%km4vxeg-pr8a$jl3uwdf)oq7z!ik2tvce(np6y#hj1subd*mo5xz

27、gi rtac&ln4wyfh-qs9b%km3vxeg)pr8a$jl2uwdf(oq7z!ik1tvce*np6y#hj0subd&mo5xygi rtac%ln4wxfh-qs9b$km3vweg)pr8a!jl2uvdf(oq7z#ik1tuce*no6yzhj0stbd&mn5xygi rsac%lm4wxfh-qr9b$kl3vweg)pq8a!jk2uvdf(op7z#ij1tucd*no6yzhi0stbc&mn5xygh rsab(oq7z#ik1tuce*np6yzhj0stbd&mn5xygi rsac%lm4wxfh-qr9b$kl3vweg)pq8a!jk2uvdf(

28、op7z#ij1tucd*no6yzhi0stbc&mn5xygh rsab%lm4wxfg-qr9a$kl3vwef)pq8z!jk2uvde(op7y#ij1sucd*no6xzhi0rtbc&mn5wygh qsab%lm4vxfg-pr9a$kl3uwef)oq8z!jk2tvde(np7y#hj1sucd*mo6xzgi0rtbc&ln5wyfh qsab%km4vxeg-pr9a$jl3uwdf)oq7z!ik2tvce(np6y#hj1subd*mo5xzgi0rtac&ln4wyfh qs9b%km3vxeg-pr8a$jl2uwdf(oq7z!ik1tvce*np6y#hj0

29、subd&mo5xzgi rtac%ln4wyfh-qs9b$km3vxeg)pr8a!jl2uvdf(oq7z#ik1tuce*np6yzhj0stbd&mo5xygi rsac%ln4wxfh-qr9b$kl3vweg)pq8a!jk2uvdf(op7z#ij1tuce*no6yzhi0stbd&mn5xygh rsac%lm4wxfg-qr9a$kl3vwef)pq8z!jk2uvde(op7y#ij1tucd*no6xzhi0stbc&mn5wygh rsab%lm4vxfg-pr9a$kl3uwef)oq8z!jk2tvde(np7y#ij1sucd*mo6xzhi0rtbc&ln5

30、wyfh qsab%km4vxeg-pr9a$jl3uwdf)oq8z!ik2tvce(np7y#hj1sufg-pr9a$kl3uwef)oq8z!jk2tvde(np7y#ij1sucd*mo6xzhi0rtbc&ln5wygh qsab%km4vxeg-pr9a$jl3uwdf)oq8z!ik2tvce(np7y#hj1subd*mo6xzgi0rtac&ln4wyfh qs9b%km3vxeg-pr8a$jl2uwdf)oq7z!ik1tvce(np6y#hj0subd*mo5xzgi rtac%ln4wyfh-qs9b$km3vxeg)pr8a!jl2uwdf(oq7z#ik1tvc

31、e*np6yzhj0subd&mo5xygi rsac%ln4wxfh-tvce(np6y#hj0subd*mo5xzgi rtac&ln4wyfh-qs9b$km3vxeg)pr8a!jl2uwdf(oq7z#ik1tvce*np6yzhj0subd&mo5xygi rsac%ln4wxfh-qr9b$km3vweg)pq8a!jl2uvdf(op7z#ik1tuce*no6yzhj0stbd&mn5xygh rsac%lm4wxfg-qr9b$kl3vwef)pq8a!jk2uvde(otac%ln4wxfh-qr9b$km3vweg)pq8a!jl2uvdf(op7z#ik1tuce*n

32、o6yzhj0stbd&mn5xygh rsac%lm4wxfg-qr9b$kl3vwef)pq8a!jk2uvde(op7z#ij1tucd*no6yzhi0stbc&mn5wygh rsab%lm4vxfg-qr9a$kl3uwef)pq8z!jk2tvde(op7y#ij1sucd*no6xzhi0rtbc&lq8a!jk2uvde(op7z#ij1tucd*no6yzhi0stbc&mn5wygh rsab%lm4vxfg-qr9a$kl3uwef)pq8z!jk2tvde(op7y#ij1sucd*no6xzhi0rtbc&ln5wygh qsab%km4vxfg-pr9a$jl3u

33、wef)oq8z!ik2tvde(np7y#hj1sucd*mo6xzgi0rtac&ln5wyfh qs9b%km4vxeg-pr8a$jl3uwdf)oq7z!ik2tvce(np6y#hj0subd*mo5xzgi rtac&ln4wyfh-qs9b%km3vxeg)pr8a*mo6xzgi0rtac&ln5wyfh qs9b%km4vxeg-pr8a$jl3uwdf)oq7z!ik2tvce(np6y#hj1subd*mo5xzgi rtac&ln4wyfh-qs9b%km3vxeg)pr8a$jl2uwdf(oq7z!ik1tvce*np6yzhj0subd&mo5xygi rtac

34、%ln4wxfh-qs9b$km3vweg)pr8a!jl2uvdf(oq7z#ik1tuce*no6yzhj0stbd&mn5xygi rsac%lm4wxfh-qr9b$kl3vweg)pq8a!jk2uvdf(op7z#ij1tuch-qs9b$km3vweg)pr8a!jl2uvdf(oq7z#ik1tuce*no6yzhj0stbd&mn5xygi rsac%lm4wxfh-qr9b$kl3vweg)pq8a!jk2uvdf(op7z#ij1tucd*no6yzhi0stbc&mn5xygh rsab%lm4wxfg-qr9a$kl3vwef)pq8z!jk2uvde(op7y#ij

35、1sucd*no6xzhi0rtbc&mn5wygh qsab%lm4vxfg-pr9a$kl3uwef)oq8z!ik2tvde(np7y#hj1sucd*qr9a$kl3vwef)pq8z!jk2uvde(op7y#ij1sucd*no6xzhi0rtbc&mn5wygh qsab%lm4vxfg-pr9a$kl3uwef)oq8z!jk2tvde(np7y#hj1sucd*mo6xzgi0rtbc&ln5wyfh qsab%km4vxeg-pr9a$jl3uwdf)oq8z!ik2tvce(np6y#hj1subd*mo5xzgi0rtac&ln4wyfh qs9b%km3vxeg-pr

36、8a$jl2uwdf(oq7z!ik1tvch qsab%km4vxeg-pr9a$jl3uwdf)oq8z!ik2tvce(np6y#hj1subd*mo5xzgi0rtac&ln4wyfh qs9b%km3vxeg-pr8a$jl2uwdf)oq7z!ik1tvce*np6y#hj0subd&mo5xzgi rtac%ln4wyfh-qs9b$km3vxeg)pr8a!jl2uvdf(oq7z#ik1tuce*np6yzhj0stbd&mo5xygi rsac%ln4wxfh-qr9b*np6y#hj0subd&mo5xzgi rtac%ln4wyfh-qs9b$km3vxeg)pr8a!

37、jl2uwdf(oq7z#ik1tuce*np6yzhj0stbd&mo5xygi rsac%ln4wxfh-qr9b$km3vweg)pq8a!jk2uvdf(op7z#ij1tuce*no6yzhi0stbd&mn5xygh rsac%lm4wxfg-qr9b$kl3vwef)pq8z!jk2uvde(op7y#in4wxfh-qr9b$km3vweg)pq8a!jl2uvdf(op7z#ij1tuce*no6yzhi0stbd&mn5xygh rsac%lm4wxfg-qr9b$kl3vwef)pq8z!jk2uvde(op7y#ij1tucd*no6xzhi0stbc&mn5wygh rsab%lm4vxfg-qr9a$kl3uwef)oq8z!jk2tvde(np7y#ij1sucd*mo6xzhi0rtbc&ln5wygh qsab%km4vxfg-pr9a$jl3uwdf)oq8z!ik2tvce(np7y#hj1subd*mo6xzgi0rtac&ln5wyfh qs9b%km3vxeg-pr8a$jl2uwdf)oq7z!ik1

展开阅读全文
相关搜索

最新文档


当前位置:凯发k8网页登录 > 商业/管理/hr > 商业计划书

 |金锄头文库凯发k8网页登录的版权所有
经营许可证:蜀icp备13022795号 | 川公网安备 51140202000112号

网站地图