病毒的特征和防治.docx
- 文档编号:24729499
- 上传时间:2023-06-01
- 格式:DOCX
- 页数:26
- 大小:31.35KB
病毒的特征和防治.docx
《病毒的特征和防治.docx》由会员分享,可在线阅读,更多相关《病毒的特征和防治.docx(26页珍藏版)》请在冰豆网上搜索。
病毒的特征和防治
病毒的特征和防治
一、教材内容分析:
本课是浙江教育出版社出版的《信息技术基础》教材第七章《信息技术与社会》第三节信息的安全和保护的第一部分。
随着我国信息化进程的不断加快,作为信息社会一个及其重要的问题——信息安全,已经成为信息化的关注点。
有关信息安全的知识作为本教材的收尾章节也彰显出它在本学期教学中的关键之处。
由于计算机应用的日益普及,计算机病毒也在不断地推陈出新。
目前,病毒已成为困扰计算机系统安全和网络发展的重要问题。
增强学生对计算机病毒的防范意识,最大限度地减少计算机病毒所带来的危害,就是本章的教学重心。
重点
计算机病毒及计算机病毒的防治
难点
计算机病毒的飞速发展,也在推动着病毒防治措施的不断更新,紧跟时代步伐,与时俱进,及时掌握和运用行之有效的防毒方法。
二、教学目标(知识与技能、过程与方法、情感态度与价值观)
知识与技能目标
◇了解计算机病毒及其特征和危害。
◇能正确使用病毒防治软件,保护系统安全。
◇增强计算机病毒的防范意识,掌握积极的预防措施。
过程与方法目标
◇ 借用黑客入侵美国纳斯达克电脑系统的新闻以及日常生活个人信息泄露事件,使学生认识信息安全的重要性
◇ 与病理性病毒相对照,认识计算机病毒及其特征。
◇ 以小组为单位,通过自身经历和网络搜索总结计算机病毒的危害,并找出计算机病毒的防治措施。
同时也是对本学期因特网信息的获取整理等教学成果的检测。
情感态度与价值观目标
2010年,XX被黑和"超级工厂"病毒的出现,已经预示着信息安全进入到了一个全新的阶段。
要让学生要意识到信息安全不仅仅关乎个人问题,更要与我们的生活,我们的社会,我们的未来息息相关,从现在起培养自身良好的信息安全防范意识,严肃严谨地对待生活、学习,对待未来的一切挑战。
三、学习者特征分析
90后的高一年级学生早已对计算机网络的使用驾轻就熟,因特网上信息的浏览、获取、整理等操作已经能运用到学习和生活上,所以完成本课有关计算机病毒相关内容的搜集整理不是难事。
计算机病毒是抽象的事物,加上学生也有过感染计算机病毒的经历,所以对黑客、病毒防治等会有很大兴趣。
四、教学策略选择与设计
本节课我主要综合自主探索学习、任务驱动等方式组织教学活动。
借用黑客入侵美国纳斯达克电脑系统的新闻以及日常生活个人信息泄露事件,引导学生对信息安全的关注。
与他们达成共识。
从畅谈计算机感染病毒经历入手,鼓励他们利用网络探索学习,培养求知探索的能力。
注意学生的主体作用,教师的主导作用,同时注意对学生的团结协作、交流与互助精神的培养。
五、教学环境及资源准备
教学环境:
多媒体网络教室(每人一机,安装WINXP操作系统)、投影机;
资源环境:
教学课件
六、教学过程
步骤
教师活动
学生活动
设计意图
视频欣赏
导入新课
[新课导入]
1、展示人民日报海外版一则新闻《个人隐私成为网上商品》
18年前,《纽约客》刊登了一则黑色幽默的漫画:
“在互联网上,没有人知道你是一条狗。
”时光流转,今天的情形大不一样了。
《华尔街日报》近日刊文称,随着网络的普及和科技的进步,“个人隐私”已成为网络淘金的新商品,包括微软和迈克菲在内的很多大公司都纷纷抢滩这块新领域以期获取利润。
2、与学生共同寻找我们身边的有哪些个人信息泄露。
总结:
身份证、孕妇信息、大学生求职信息、投资理财、银行卡等
3、播放新闻《黑客入侵美国纳斯达克电脑系统》视频
[知识点导入]
随着我国信息化进程的不断加快,作为信息社会一个及其重要的问题——信息安全,已经成为信息化的关注点。
网络信息安全的最大威胁来自计算机病毒。
1、学生观看新闻
2、讨论身边遇到的个人信息泄露的事件
3、观看视频
1、以一则新闻报道来提醒学生对个人信息的关注,并引导学生感同身受去发现讨论身边有关个人信息泄露的恶性事件。
2、引用美国纳斯达克电脑系统被黑客攻击的视频让学生意识到信息安全已经涉及到社会的很多领域,同时也引入主题有关计算机病毒的介绍。
步步为营
学习探究
[学习探究]
思考与提问:
什么是计算机病毒?
特征?
可利用网络查询相关内容
[知识点归纳]
1、计算机病毒原来是一些喜欢在网络上搞恶作剧的人(电脑黑客hacker)编制的一些能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的,具有破坏他人计算机系统的计算机程序
2、与病理学上的病毒具有类似的特性:
寄生性、传染性、潜伏性、爆发性、破坏性
[师生互动]
探讨我们计算机中毒的经历,计算机感染病毒有哪些症状?
[知识点归纳]
● 装入程序的时间比平时长,运行异常
● 磁盘可用空间突然变小,或系统不能识别磁盘设备
● 有异常动作,如突然死机又自动启动等
● 访问设备时有异常现象,如显示器显示乱字符,打印机乱动作或打印乱字符
● 程序或数据无缘无故地丢失,找不到文件等
● 可执行文件、覆盖文件或一些数据文件长度发生变化
● 发现来历不明的隐含文件
● 访问设备的时间比平时长,如长时间访问磁盘等现象
● 上网的计算机发生不能控制的自动操作现象
● 机器发出怪声
思考与提问:
利用网络查询近几年出现的计算机病毒?
[知识点归纳]
● 2006年无疑是熊猫烧香了和威金了~但是这两个病毒只是影响范围广,危害不是太大~
● CIH:
首次破坏硬件的病毒,当年是谈CIH色变的地步。
● 求职信、欢乐时光:
windows下迅速传染、流行的蠕虫类病毒,影响网速,危害严重。
● 冲击波、振荡波:
系统会遇到RPC错误重启,一时间60秒自动关机的故障层出不穷,很多人都遇到过。
● QQ尾巴等:
随着QQ的广泛使用,目前越来越多的人遇到了QQ尾巴的困扰。
● 历史上危害最大的十个病毒冲击波,震荡波、冰河、蠕虫、聪明基因、网络公牛、灰鸽子、黑洞、网络神偷、寿鼠,虽然不是特别著名但是其危害性很大
学生上网查询
学生讨论总结
学生上网查询总结
1、 计算机病毒一直是个抽象的东西,首先就要让学生对计算机病毒这个概念有深入的了解。
与病理学上的病毒相比较找出病毒的特性更加容易理解。
2、 共同探讨计算机感染病毒的经历,即能增添课堂学习气氛,又能加深学生对计算机中毒症状的认知。
3、对计算机病毒历史进行简单的了解。
步骤
教师活动
学生活动
设计意图
步步为营
学习探究
[布置任务]
以小组为单位可利用网络或自身经验总结计算机病毒预防措施有哪些?
[学生展示查询结果]
发布计算机病毒防治措施
[知识点归纳]
● 为了保证系统运行环境无病毒,最好用硬盘启动计算机系统
● 对重要的数据要定期进行备份
● 不使用来历不明的软盘和光盘
● 不要非法复制别人的软件
● 安装具有智能分析功能的反病毒软件
● 对从网络下载的各种免费和共享软件要先进行必要的检查和杀毒后再安装适用
● 要谨慎处理收到的电子邮件
以组为单位上网查询,完成任务
每组由一名组员发布计算机病毒防治措施
1、 以小组为单位进行信息的搜索和获取,培养学生团结协作的精神和动手实践的能力。
2、给学生提供展示的舞台,表现的空间,给学生以成就感。
同时培养学生间相互切磋、协作的精神。
归
纳
总
结
完
成
建
构
当前信息化已成为经济全球化过程中各国增强综合国力竞争的战略制高点。
随着我国经济的持续增长和社会的不断进步,信息化对网络与信息安全提出更高的要求。
网络与信息的安全性已成为维护国家安全社会稳定的焦点,成为影响国家大局和长远利益的重大关键问题。
掌握好计算机病毒的防范措施无论是今天还是未来都是科技社会必不可少的,并且不断更新的技术,希望大家一点一滴积累经验,做一个网络安全的维护者。
七、教学评价
1、了解本课的学习内容,掌握计算机病毒的防治措施
2、能灵活运用计算机网络进行信息的获取和整理
3、能参与小组活动发挥集体智慧的力量
八、教学反思
从以上的教学过程可以看出教师由台前走向了幕后,教师的智慧倾注在课堂之外的教学设计上,从任务的设计、演示课件的制作,到为学生准备素材,这些工作都是课前准备。
在课堂上,教师成为学生学习的促进者,指导者,服务者,而将课堂真正地交给了学生,使学生在任务兴趣中形成内驱力,在任务探究中自主学习,在任务实战中内化创新,在成果展示中取长补短,在课外延伸中全面发展。
计算机病毒的防范
2003-12-13
通过以上我们发现,随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。
随因特网的流行,有些计算机病毒借助网络爆发流行,如CIH计算机病毒、“爱虫”病毒等,它们与以往的计算机病毒相比具有一些新的特点,给广大计算机用户带来了极大的损失。
当计算机系统或文件染有计算机病毒时,需要检测和消除。
但是,计算机病毒一旦破坏了没有副本的文件,便无法医治。
隐性计算机病毒和多态性计算机病毒更使人难以检测。
在与计算机病毒的对抗中,如果能采取有效的防范措施,就能使系统不染毒,或者染毒后能减少损失。
一、计算机病毒防范的概念:
计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。
计算机病毒利用读写文件能进行感染,利用驻留内存、截取中断向量等方式能进行传染和破坏。
预防计算机病毒就是要监视、跟踪系统内类似的操作,提供对系统的保护,最大限度地避免各种计算机病毒的传染破坏。
老一代的防杀计算机病毒软件只能对计算机系统提供有限的保护,只能识别出已知的计算机病毒。
新一代的防杀计算机病毒软件则不仅能识别出已知的计算机病毒,在计算机病毒运行之前发出警报,还能屏蔽掉计算机病毒程序的传染功能和破坏功能,使受感染的程序可以继续运行(即所谓的带毒运行)。
同时还能利用计算机病毒的行为特征,防范未知计算机病毒的侵扰和破坏。
另外,新一代的防杀计算机病毒软件还能实现超前防御,将系统中可能被计算机病毒利用的资源都加以保护,不给计算机病毒可乘之机。
防御是对付计算机病毒的积极而又有效的措施,比等待计算机病毒出现之后再去扫描和清除更有效地保护计算机系统。
计算机病毒的工作方式是可以分类的,防杀计算机病毒软件就是针对已归纳总结出的这几类计算机病毒工作方式来进行防范的。
当被分析过的已知计算机病毒出现时,由于其工作方式早已被记录在案,防杀计算机病毒软件能识别出来;当未曾被分析过的计算机病毒出现时,如果其工作方式仍可被归入已知的工作方式,则这种计算机病毒能被反病毒软件所捕获。
这也就是采取积极防御措施的计算机病毒防范方法优越于传统方法的地方。
当然,如果新出现的计算机病毒不按已知的方式工作,这种新的传染方式又不能被反病毒软件所识别,那么反病毒软件也无能为力了。
这时只能采取两种措施进行保护:
第一是依靠管理上的措施,及早发现疫情,捕捉计算计算机病毒,修复系统。
第二是选用功能更加完善的、具有更强超前防御能力的反病毒软件,尽可能多地堵住能被计算机病毒利用的系统漏洞。
计算机病毒防范工作,首先是防范体系的建设和制度的建立。
没有一个完善的防范体系,一切防范措施都将滞后于计算机病毒的危害。
计算机病毒防范体系的建设是一个社会性的工作,不是一两个人、一两家企业能够实现的,需要全社会的参与,充分利用所有能够利用的资源,形成广泛的、全社会的计算机病毒防范体系网络。
计算机病毒防范制度是防范体系中每个主体都必须的行为规程,没有制度,防范体系就不可能很好地运作,就不可能达到预期的效果。
必须依照防范体系对防范制度的要求,结合实际情况,建立符合自身特点防范制度。
如何建立计算机病毒防范体系以及如何制定计算机病毒防范制度将在后面一些章节中详细介绍。
本章主要从技术角度出发,讨论如何开展计算机病毒防范工作。
二、计算机病毒的表现现象
计算机病毒是客观存在的,客观存在的事物总有它的特性,计算机病毒也不例外。
从实质上说,计算机病毒是一段程序代码,虽然它可能隐藏得很好,但也会留下许多痕迹。
通过对这些蛛丝马迹的判别,我们就能发现计算机病毒的存在了。
根据计算机病毒感染和发作的阶段,可以将计算机病毒的表现现象分为三大类,即:
计算机病毒发作前、发作时和发作后的表现现象。
1。
计算机病毒发作前的表现现象
计算机病毒发作前,是指从计算机病毒感染计算机系统,潜伏在系统内开始,直到激发条件满足,计算机病毒发作之前的一个阶段。
在这个阶段,计算机病毒的行为主要是以潜伏、传播为主。
计算机病毒会以各式各样的手法来隐藏自己,在不被发现同时,又自我复制,以各种手段进行传播。
以下是一些计算机病毒发作前常见的表现现象:
(1) 平时运行正常的计算机突然经常性无缘无故地死机
病毒感染了计算机系统后,将自身驻留在系统内并修改了中断处理程序等,引起系统工作不稳定,造成死机现象发生
(2) 操作系统无法正常启动
关机后再启动,操作系统报告缺少必要的启动文件,或启动文件被破坏,系统无法启动。
这很可能是计算机病毒感染系统文件后使得文件结构发生变化,无法被操作系统加载、引导。
(3) 运行速度明显变慢
在硬件设备没有损坏或更换的情况下,本来运行速度很快的计算机,运行同样应用程序,速度明显变慢,而且重启后依然很慢。
这很可能是计算机病毒占用了大量的系统资源,并且自身的运行占用了大量的处理器时间,造成系统资源不足,运行变慢。
(4) 以前能正常运行的软件经常发生内存不足的错误
某个以前能够正常运行的程序,程序启动的时候报系统内存不足,或者使用应用程序中的某个功能时报说内存不足。
这可能是计算机病毒驻留后占用了系统中大量的内存空间,使得可用内存空间减小。
需要注意的是在Windows95/98下,记事本程序所能够编辑的文本文件不超过64Kb字节,如果用“复制/粘贴”操作粘贴一段很大的文字到记事本程序时,也会报“内存不足,不能完成操作”的错误,但这不是计算机病毒在作怪。
(5) 打印和通讯发生异常
硬件没有更改或损坏的情况下,以前工作正常的打印机,近期发现无法进行打印操作,或打印出来的是乱码。
串口设备无法正常工作,比如调制解调器不拨号。
这很可能是计算机病毒驻留内存后占用了打印端口、串行通讯端口的中断服务程序,使之不能正常工作。
(6) 无意中要求对软盘进行写操作
没有进行任何读、写软盘的操作,操作系统提示软驱中没有插入软盘,或者要求在读取、复制写保护的软盘上的文件时打开软盘的写保护。
这很可能是计算机病毒自动查找软盘是否在软驱中的时候引起的系统异常。
需要注意的是有些编辑软件需要在打开文件的时候创建一个临时文件,也有的安装程序(如Office97)对软盘有写的操作。
(7) 以前能正常运行的应用程序经常发生死机或者非法错误
在硬件和操作系统没有进行改动的情况下,以前能够正常运行的应用程序产生非法错误和死机的情况明显增加。
这可能是由于计算机病毒感染应用程序后破坏了应用程序本身的正常功能,或者计算机病毒程序本身存在着兼容性方面的问题造成的。
(8) 系统文件的时间、日期、大小发生变化
这是最明显的计算机病毒感染迹象。
计算机病毒感染应用程序文件后,会将自身隐藏在原始文件的后面,文件大小大多会有所增加,文件的访问和修改日期和时间也会被改成感染时的时间。
尤其是对那些系统文件,绝大多数情况下是不会修改它们的,除非是进行系统升级或打补丁。
对应用程序使用到的数据文件,文件大小和修改日期、时间是可能会改变的,并不一定是计算机病毒在作怪。
(9) 运行Word,打开Word文档后,该文件另存时只能以模板方式保存无法另存为一个DOC文档,只能保 存成模板文档(DOT)。
这往往是打开的Word文档中感染了Word宏病毒的缘故。
(10)磁盘空间迅速减少
没有安装新的应用程序,而系统可用的可用的磁盘空间减少地很快。
这可能是计算机病毒感染造成的。
需要注意的是经常浏览网页、回收站中的文件过多、临时文件夹下的文件数量过多过大、计算机系统有过意外断电等情况也可能会造成可用的磁盘空间迅速减少。
另一种情况是Windows95/98下的内存交换文件的增长,在Windows95/98下内存交换文件会随着应用程序运行的时间和进程的数量增加而增长,一般不会减少,而且同时运行的应用程序数量越多,内存交换文件就越大。
(11)网络驱动器卷或共享目录无法调用
对于有读权限的网络驱动器卷、共享目录等无法打开、浏览,或者对有写权限的网络驱动器卷、共享目录等无法创建、修改文件。
虽然目前还很少有纯粹地针对网络驱动器卷和共享目录的计算机病毒,但计算机病毒的某些行为可能会影响对网络驱动器卷和共享目录的正常访问。
(12) 基本内存发生变化
在DOS下用mem/c/p命令查看系统中内存使用状况的时候可以发现基本内存总字节数比正常的640Kb要小,一般少1Kb~2Kb。
这通常是计算机系统感染了引导型计算机病毒所造成的。
(13) 陌生人发来的电子函件
收到陌生人发来的电子函件,尤其是那些标题很具诱惑力,比如一则笑话,或者一封情书等,又带有附件的电子函件。
当然,这要与广告电子函件、垃圾电子函件和电子函件炸弹区分开。
一般来说广告电子函件有很明确的推销目的,会有它推销的产品介绍;垃圾电子函件的内容要么自成章回,要么根本没有价值。
这两种电子函件大多是不会携带附件的。
电子函件炸弹虽然也带有附件,但附件一般都很大,少则上兆字节,多的有几十兆甚至上百兆字节,而电子函件计算机病毒的附件大多是脚本程序,通常不会超过100Kb字节。
当然,电子函件炸弹在一定意义上也可以看成是一种黑客程序,是一种计算机病毒。
(14) 自动链接到一些陌生的网站
没有在上网,计算机会自动拨号并连接到因特网上一个陌生的站点,或者在上网的时候发现网络特别慢,存在陌生的网络链接。
这种联接大多是黑客程序将收集到的计算机系统的信息“悄悄地”发回某个特定的网址,可以通过netstat命令查看当前建立的网络链接,再比照访问的网站来发现。
需要注意的是有些网页中有一些脚本程序会自动链接到一些网页评比站点,或者是广告站点,这时候也会有陌生的网络链接出现。
当然,这种情况也可以认为是非法的。
一般的系统故障是有别于计算机病毒感染的。
系统故障大多只符合上面的一点或二点现象,而计算机病毒感染所出现的现象会多的多。
根据上述几点,就可以初步判断计算机和网络是否感染上了计算机病毒。
2.计算机病毒发作时的表征现象
计算机病毒发作时是指满足计算机病毒发作的条件,计算机病毒程序开始破坏行为的阶段。
计算机病毒发作时的表现大都各不相同,可以说一百个计算机病毒发作有一百种花样。
这与编写计算机病毒者的心态、所采用的技术手段等都有密切的关系。
以下列举了一些计算机病毒发作时常见的表现现象:
(1)提示一些不相干的话
最常见的是提示一些不相干的话,比如打开感染了宏病毒的Word文档,如果满足了发作条件的话,它就会弹出对话框显示“这个世界太黑暗了!
”,并且要求你输入“太正确了”后按确定按钮。
(2)发出一段的音乐
恶作剧式的计算机病毒,最著名的是外国的“杨基”计算机病毒(Yangkee)和中国的“浏阳河”计算机病毒。
“杨基”计算机病毒发作是利用计算机内置的扬声器演奏《杨基》音乐,而“浏阳河”计算机病毒更绝,当系统时钟为9月9日时演奏歌曲《浏阳河》,而当系统时钟为12月26日时则演奏《东方红》的旋律。
这类计算机病毒大多属于“良性”计算机病毒,只是在发作时发出音乐和占用处理器资源。
(3)产生特定的图象
另一类恶作剧式的计算机病毒,比如小球计算机病毒,发作时会从屏幕上方不断掉落下来小球图形。
单纯地产生图象的计算机病毒大多也是“良性”计算机病毒,只是在发作时破坏用户的显示界面,干扰用户的正常工作。
(4)硬盘灯不断闪烁
硬盘灯闪烁说明有硬盘读写操作。
当对硬盘有持续大量的操作时,硬盘的灯就会不断闪烁,比如格式化或者写入很大很大的文件。
有时候对某个硬盘扇区或文件反复读取的情况下也会造成硬盘灯不断闪烁。
有的计算机病毒会在发作的时候对硬盘进行格式化,或者写入许多垃圾文件,或反复读取某个文件,致使硬盘上的数据遭到损失。
具有这类发作现象的计算机病毒大多是“恶性”计算机病毒。
(5)进行游戏算法
有些恶作剧式的计算机病毒发作时采取某些算法简单的游戏来中断用户的工作,一定要玩嬴了才让用户继续他的工作。
比如曾经流行一时的“台湾一号”宏病毒,在系统日期为13日时发作,弹出对话框,要求用户做算术题。
这类计算机病毒一般是属于“良性”计算机病毒,但也有那种用户输了后,进行破坏的“恶性”计算机病毒。
(6)Windows桌面图标发生变化
这一般也是恶作剧式的计算机病毒发作时的表现现象。
把Windows缺省的图标改成其他样式的图标,或者将其他应用程序、快捷方式的图标改成Windows缺省图标样式,起到迷惑用户的作用。
(7) 计算机突然死机或重启
有些计算机病毒程序兼容性上存在问题,代码没有严格测试,在发作时会造成意想不到情况;或者是计算机病毒在Autoexec.bat文件中添加了一句:
Formatc:
之类的语句,需要系统重启后才能实施破坏的。
(8) 自动发送电子函件
大多数电子函件计算机病毒都采用自动发送电子函件的方法作为传播的手段,也有的电子函件计算机病毒在某一特定时刻向同一个邮件服务器发送大量无用的信件,以达到阻塞该邮件服务器的正常服务功能。
(9)鼠标自己在动
没有对计算机进行任何操作,也没有运行任何演示程序、屏幕保护程序等,而屏幕上的鼠标自己在动,应用程序自己在运行,有受遥控的现象。
大多数情况下是计算机系统受到了黑客程序的控制,从广义上说这也是计算机病毒发作的一种现象。
需要指出的是,有些是计算机病毒发作的明显现象,比如提示一些不相干的话、播放音乐或者显示特定的图象等。
有些现象则很难直接判定是计算机病毒的表现现象,比如硬盘灯不断闪烁,当同时运行多个内存占用大的应用程序,比如3DMAX,AdobePremiere等,而计算机本身性能又相对较弱的情况下,在启动和切换应用程序的时候也会使硬盘不停地工作,硬盘灯不断闪烁。
3.计算机病毒发作后的表现现象
通常情况下,计算机病毒发作都会给计算机系统带来破坏性的后果,那种只是恶作剧式的“良性”计算机病毒只是计算机病毒家族中的很小一部分。
大多数计算机病毒都是属于“恶性”计算机病毒。
“恶性”计算机病毒发作后往往会带来很大的损失,以下列举了一些恶性计算机病毒发作后所造成的后果:
(1) 硬盘无法启动,数据丢失
计算机病毒破坏了硬盘的引导扇区后,就无法从硬盘启动计算机系统了。
有些计算机病毒修改了硬盘的关键内容(如文件分配表,根目录区等),使得原先保存在硬盘上的数据几乎完全丢失。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 病毒 特征 防治