计算机病毒及防治教案_第1页
计算机病毒及防治教案_第2页
计算机病毒及防治教案_第3页
计算机病毒及防治教案_第4页
计算机病毒及防治教案_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全与道德规范信息安全与道德规范高一年级信息科技教案高一年级信息科技教案_2012 21 21世纪是信息时代,信息已成为社会发展的重要战世纪是信息时代,信息已成为社会发展的重要战略略资源资源。而信息安全在信息社会中将扮演极为重要的角。而信息安全在信息社会中将扮演极为重要的角色。它直接关系国家安全、企业经营和人们的日常生活。色。它直接关系国家安全、企业经营和人们的日常生活。国内有关专家已指出:国内有关专家已指出:“没有信息安全,就没有完全意没有信息安全,就没有完全意义上的国家安全,也没有真正的政治安全、军事安全和义上的国家安全,也没有真正的政治安全、军事安全和经济安全。经济安全。” 信息安全

2、已成为一个世纪性、全球性的研究课题。信息安全已成为一个世纪性、全球性的研究课题。究竟什么是信息安全?怎样保障信息安全?作为信息社究竟什么是信息安全?怎样保障信息安全?作为信息社会的公民,在维护自己、他人和社会的信息安全方面应会的公民,在维护自己、他人和社会的信息安全方面应当遵循哪些法规和道德规范?当遵循哪些法规和道德规范?信息安全与道德规范信息安全与道德规范高一年级信息科技教案高一年级信息科技教案_2012 阅阅读读 :教材:教材4646页,问题思考:页,问题思考: 1 1、威胁信息安全的因素有哪一些?、威胁信息安全的因素有哪一些?2 2、什么是信息安全?、什么是信息安全? 计算机病毒、黑客、

3、自然灾害(包括:地震、火灾、电磁干扰、计算机病毒、黑客、自然灾害(包括:地震、火灾、电磁干扰、设备寿命期限)、政治、经济、军事等等因素。设备寿命期限)、政治、经济、军事等等因素。 国际标准化委员会给出的定义是:国际标准化委员会给出的定义是:“为数据处理系统而采取的技为数据处理系统而采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄露。意的原因而遭到破坏、更改、泄露。” 信息是个人和组织的重要资产,应受到保护。信息是个人和组织的重要资产,应受到保护。3 3、信息安全的目标、信息安全的目标:

4、: 信息安全主要是确保信息的完整性、保密性、可用性和可控性。信息安全主要是确保信息的完整性、保密性、可用性和可控性。信息安全与道德规范信息安全与道德规范高一年级信息科技教案高一年级信息科技教案_2012 阅阅读读 :教材:教材4848页页4949页,问题思考:页,问题思考:1 1、什么是计算机病毒?、什么是计算机病毒?2 2、计算机病毒有哪些的特点、计算机病毒有哪些的特点? ?3 3、计算机病毒的来源(编制病毒的目的)?、计算机病毒的来源(编制病毒的目的)?4 4、什么是黑客?、什么是黑客? 5 5、计算机病毒传播的主要途径?、计算机病毒传播的主要途径?6 6、计算机感染病毒后的症状?、计算机

5、感染病毒后的症状?信息安全与道德规范信息安全与道德规范高一年级信息科技教案高一年级信息科技教案_2012 阅阅读读 :教材:教材4848页页第一自然段第一自然段,问题思考:,问题思考:1 1、什么是计算机病毒?、什么是计算机病毒?2 2、从这段关于计算机病毒的描述中,是否可以找到一些计算机病毒所具、从这段关于计算机病毒的描述中,是否可以找到一些计算机病毒所具有的特点?有的特点? 计算机病毒,是计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令能或者毁坏数据,影响计算机使用,并能自我复制的

6、一组计算机指令或者或者程序程序代码。代码。 活动活动 :在教材在教材4848页第二自然段,找到计算机病毒的特点:页第二自然段,找到计算机病毒的特点: 1) 1)、寄生性、寄生性 2)2)、隐蔽性、隐蔽性 3)3)、潜伏性、潜伏性 4)4)、传染性、传染性 5)5)、破坏性、破坏性 6)6)、不可预见性、不可预见性信息安全与道德规范信息安全与道德规范高一年级信息科技教案高一年级信息科技教案_2012 阅阅读读 :教材:教材4848页页第第3 3、4 4、5 5自然段自然段,问题思考:,问题思考:1 1、计算机病毒的来源、计算机病毒的来源( (编制计算机病毒的目的编制计算机病毒的目的) )?2 2

7、、什么是黑客?、什么是黑客? 1)、政治、商业、政治、商业 2)、宣泄私愤、宣泄私愤 3)、恶作剧、恶作剧 4)、游戏程序、游戏程序 原先是指编程高手,现在指以攻击计算机及其网络系统为乐趣的人。原先是指编程高手,现在指以攻击计算机及其网络系统为乐趣的人。3 3、计算机病毒传播的主要途径?、计算机病毒传播的主要途径? 1) 1)、移动存储设备(软盘、移动硬盘、移动存储设备(软盘、移动硬盘、U U盘、光盘等等)盘、光盘等等) 2)2)、计算机网络、计算机网络 3)3)、点对点的通信系统、点对点的通信系统信息安全与道德规范信息安全与道德规范高一年级信息科技教案高一年级信息科技教案_2012 阅阅读读

8、 :教材:教材4848页倒数第页倒数第2 2行开始至行开始至4949页中间,问题思考:页中间,问题思考:1 1、蠕虫病毒的特点?、蠕虫病毒的特点?2 2、木马病毒的特点?、木马病毒的特点?3 3、简述蠕虫病毒与木马病毒的区别、简述蠕虫病毒与木马病毒的区别4 4、计算机病毒发作以后出现的一些症状?计算机病毒发作以后出现的一些症状? 1 1)启动速度和运行速度明显减慢)启动速度和运行速度明显减慢 2 2)显示器出现无意义画面(花屏、文字移动、颠倒等)显示器出现无意义画面(花屏、文字移动、颠倒等) 3 3)发出奇怪的声音)发出奇怪的声音 4 4)计算机死机或重复启动)计算机死机或重复启动 5 5)系

9、统内存或硬盘空间无缘无故突然占满或减少)系统内存或硬盘空间无缘无故突然占满或减少信息安全与道德规范信息安全与道德规范高一年级信息科技教案高一年级信息科技教案_2012 阅阅读读 :教材:教材4949页最后页最后1 1行起至行起至5050页,问题思考:页,问题思考:1 1、检测查找计算机病毒的方法?、检测查找计算机病毒的方法?2 2、对待计算机病毒,应该树立什么样的精神态度?、对待计算机病毒,应该树立什么样的精神态度? 1)、手工检测、手工检测 2)、自动检测、自动检测 “预防为主,防治结合预防为主,防治结合”3 3、防范计算机病毒的措施有哪些?、防范计算机病毒的措施有哪些? 1) 1)、不运行

10、来历不明的程序或使用盗版软件。、不运行来历不明的程序或使用盗版软件。 2) 2)、对外来移动存储设备或软件先查毒后使用。、对外来移动存储设备或软件先查毒后使用。 3) 3)、对重要信息进行经常、定期的备份。、对重要信息进行经常、定期的备份。 5) 5)、及时对操作系统漏洞进行打补丁工作,做好系统安全设置。、及时对操作系统漏洞进行打补丁工作,做好系统安全设置。 6) 6)、安装带有防火墙的正版(国产)杀毒软件。、安装带有防火墙的正版(国产)杀毒软件。 4) 4)、上网遵守软件使用规则,不随意下载、使用网上软件,不打开不明、上网遵守软件使用规则,不随意下载、使用网上软件,不打开不明 电子邮件,特别

11、是电子邮件中的附件。电子邮件,特别是电子邮件中的附件。信息安全与道德规范信息安全与道德规范高一年级信息科技教案高一年级信息科技教案_20121 1、知识产权:、知识产权:1 1) 计算机硬件、软件的原创成果受到法律的保护。计算机硬件、软件的原创成果受到法律的保护。2 2) 我国政府主管部门已经将我国政府主管部门已经将“积极推动、协同开展知识产权保护工作积极推动、协同开展知识产权保护工作”纳入工作重点,围绕纳入工作重点,围绕“计算机预状正版操作系统软件计算机预状正版操作系统软件”和和“推广政府部推广政府部门和企业使用正版软件门和企业使用正版软件”开展了大量工作。开展了大量工作。2 2、网络道德:

12、、网络道德:1 1) 尽管因特网具有开放性和自由性。并非想说什么就说什么、想做什尽管因特网具有开放性和自由性。并非想说什么就说什么、想做什么就做什么。要以么就做什么。要以“不侵犯国家和大多数人的利益不侵犯国家和大多数人的利益”为前提。为前提。刑法刑法第第261261条第条第3 3款规定:故意制作、传播计算机病毒等破坏性程序,影响计款规定:故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果算机系统正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。特别严重的,处五年以上有期徒刑。2 2) 网络用语要文明礼貌

13、,避免粗俗、无聊。发表信息要真实,抵制虚网络用语要文明礼貌,避免粗俗、无聊。发表信息要真实,抵制虚假、捏造。不要出于好奇侵入、攻击他人网站,窃取、篡改他人信息资假、捏造。不要出于好奇侵入、攻击他人网站,窃取、篡改他人信息资料。料。信息安全与道德规范信息安全与道德规范1 1目前,我国政府主管部门已经将知识产权的保护工作纳入目前,我国政府主管部门已经将知识产权的保护工作纳入了工作重点,关于知识产权,以下表述正确的是(了工作重点,关于知识产权,以下表述正确的是( )。)。 A A在自己的作品中引用他人的作品,不需注明引用信息的来在自己的作品中引用他人的作品,不需注明引用信息的来 源、作者源、作者B

14、B正版软件可以任意复制赠予他人使用正版软件可以任意复制赠予他人使用C C单位开发的软件,如果末发表,不享有著作权单位开发的软件,如果末发表,不享有著作权D D个人开发的软件,不论是否发表,均享有著作权个人开发的软件,不论是否发表,均享有著作权D信息安全与道德规范信息安全与道德规范2 2以下做法中,有助于提高信息安全等级的措施是(以下做法中,有助于提高信息安全等级的措施是( )。)。A A对用户数据定期备份到移动硬盘或光盘并记录备份日期对用户数据定期备份到移动硬盘或光盘并记录备份日期B B一般情况下网盘上的数据只有自己登录后才能访问,因此一般情况下网盘上的数据只有自己登录后才能访问,因此 重要的

15、和涉密的数据均可用网盘做数据备份重要的和涉密的数据均可用网盘做数据备份C C将数据文件压缩后存放在本地磁盘将数据文件压缩后存放在本地磁盘D D为确保数据安全,只要将为确保数据安全,只要将C C盘中的数据复制到盘中的数据复制到D D盘或盘或E E盘盘A信息安全与道德规范信息安全与道德规范3 3以下做法中,有助于提高信息安全等级的措施是(以下做法中,有助于提高信息安全等级的措施是( )。)。A A为了提高系统运行速度,卸载杀毒软件为了提高系统运行速度,卸载杀毒软件B B不管什么游戏软件不管什么游戏软件, ,先安装运行先安装运行, ,不喜欢再卸载不喜欢再卸载C C开启防火墙,及时升级杀毒软件病毒库并

16、定期杀毒开启防火墙,及时升级杀毒软件病毒库并定期杀毒D D木马程序注入后只要不影响运行速度,就不用清除木马程序注入后只要不影响运行速度,就不用清除C信息安全与道德规范信息安全与道德规范4 4以下做法中有助于提高信息安全等级的是(以下做法中有助于提高信息安全等级的是( )。)。 A A已经开启了防火墙,就算带毒邮件附件也可以打开已经开启了防火墙,就算带毒邮件附件也可以打开B B杀毒软件病毒库随时更新,访问任何网页都不会有问题杀毒软件病毒库随时更新,访问任何网页都不会有问题C C不随意打开陌生的电子邮件及其附件,不浏览不健康的网页不随意打开陌生的电子邮件及其附件,不浏览不健康的网页D D运行的杀毒

17、软件病毒库是最新的,可以下载安装来历不明的运行的杀毒软件病毒库是最新的,可以下载安装来历不明的 软件软件C信息安全与道德规范信息安全与道德规范5 5目前,我国政府主管部门已经将保护知识产权纳入了工作重目前,我国政府主管部门已经将保护知识产权纳入了工作重点。关于知识产权保护,以下行为恰当的是(点。关于知识产权保护,以下行为恰当的是( )。)。A A将购买的正版软件序列号放在论坛上以供其他人使用将购买的正版软件序列号放在论坛上以供其他人使用B B因软件故障,将该正版软件卸载后重新安装因软件故障,将该正版软件卸载后重新安装C C下载软件的下载软件的“破解补丁破解补丁”,以解除试用版本的受限制功能,以

18、解除试用版本的受限制功能 D D任意复制正版软件赠予他人使用任意复制正版软件赠予他人使用B信息安全与道德规范信息安全与道德规范6 6关于软件版权,以下行为恰当的是(关于软件版权,以下行为恰当的是( )。)。A A同学甲下载软件的同学甲下载软件的”破解补丁破解补丁”,以解除试用版本的受限制,以解除试用版本的受限制功功 能能B B同学甲使用某款软件制作正版同学甲使用某款软件制作正版WindowsWindows的镜像,再装到其他电的镜像,再装到其他电 脑上脑上C C同学甲将购买的软件序列号放在论坛上以供其他人使用同学甲将购买的软件序列号放在论坛上以供其他人使用D D同学甲将免费软件共享给他人使用同学

19、甲将免费软件共享给他人使用D信息安全与道德规范信息安全与道德规范7 7下列做法中有助于防止计算机病毒感染的措施是(下列做法中有助于防止计算机病毒感染的措施是( )。)。A A到网络上随意下载并安装一个杀毒软件到网络上随意下载并安装一个杀毒软件B B将计算机硬盘设置为只读状态将计算机硬盘设置为只读状态C C经常整理文件夹,删除过时文件经常整理文件夹,删除过时文件D D安装并运行正版的杀毒软件并定期升级病毒库安装并运行正版的杀毒软件并定期升级病毒库D信息安全与道德规范信息安全与道德规范8 8关于信息安全,以下表述正确的是(关于信息安全,以下表述正确的是( )。)。A A如果有必要,通过网络传输个人

20、信息不影响信息安全如果有必要,通过网络传输个人信息不影响信息安全B B在在QQQQ上遇到熟人,可以发送银行卡号和密码上遇到熟人,可以发送银行卡号和密码C C在某网站注册账号时,使用字母大小写和数字混合的密码在某网站注册账号时,使用字母大小写和数字混合的密码D D为了避免遗忘账号密码,在设置用户密码时越有规律越简单为了避免遗忘账号密码,在设置用户密码时越有规律越简单 越好越好C信息安全与道德规范信息安全与道德规范9 9目前,我国政府主管部门已经将知识产权的保护工作纳入了目前,我国政府主管部门已经将知识产权的保护工作纳入了工作重点。关于知识产权,以下表述正确的是(工作重点。关于知识产权,以下表述正

21、确的是( )。)。A A如需在自己的作品中引用他人的作品,应注明引用信息的来如需在自己的作品中引用他人的作品,应注明引用信息的来 源、作者源、作者B B单位开发的软件,如果未发表,不享有著作权单位开发的软件,如果未发表,不享有著作权C C个人开发的软件,如果未发表,不享有著作权个人开发的软件,如果未发表,不享有著作权D D可以复制盗版软件免费提供给他人使用可以复制盗版软件免费提供给他人使用A信息安全与道德规范信息安全与道德规范1010目前,我国政府主管部门已经将保护知识产权纳入了工作重目前,我国政府主管部门已经将保护知识产权纳入了工作重点。关于知识产权保护,以下行为恰当的是(点。关于知识产权保

22、护,以下行为恰当的是( )。)。A A某同学共享软件试用期满后进行破解继续使用某同学共享软件试用期满后进行破解继续使用B B某同学将免费软件给他人使用某同学将免费软件给他人使用C C某同学任意复制正版软件赠予他人使用某同学任意复制正版软件赠予他人使用D D某同学制作正版某同学制作正版windowswindows的镜像,再装到其他电脑上的镜像,再装到其他电脑上B信息安全与道德规范信息安全与道德规范1计算机黑客计算机黑客(英文名英文名Hacker)是(是( )。)。A指利用互联网窃取他人信息、对计算机资源实行远程控制的人指利用互联网窃取他人信息、对计算机资源实行远程控制的人B一种游戏软件一种游戏软

23、件C一种不健康的网站一种不健康的网站D一种病毒一种病毒2以下操作容易使计算机感染病毒的是(以下操作容易使计算机感染病毒的是( )。)。A直接删除来历不明的邮件直接删除来历不明的邮件B使用盗版软件使用盗版软件C使用已经损坏的磁盘使用已经损坏的磁盘D关闭计算机时直接切断电源关闭计算机时直接切断电源AB信息安全与道德规范信息安全与道德规范3下列操作中,有利于预防计算机病毒感染的做法是(下列操作中,有利于预防计算机病毒感染的做法是( )。)。打开聊天平台上陌生人发来的链接打开聊天平台上陌生人发来的链接 对下载的文件立即杀毒对下载的文件立即杀毒随意打开来历不明的邮件随意打开来历不明的邮件 及时安装操作系

24、统补丁及时安装操作系统补丁 及时升级杀毒软件及时升级杀毒软件A B C D,4以下症状肯定不是计算机病毒引起的是(以下症状肯定不是计算机病毒引起的是( )。)。A计算机无故经常重启计算机无故经常重启B硬盘的可用空间突然大幅度减少硬盘的可用空间突然大幅度减少C机箱过热机箱过热D出现许多不健康网页并无法终止出现许多不健康网页并无法终止BC信息安全与道德规范信息安全与道德规范5下列选项中,不属子计算机病毒特征的是(下列选项中,不属子计算机病毒特征的是( )。)。A传染性,破坏性传染性,破坏性B传染性,潜伏性传染性,潜伏性C免疫性,遗传性免疫性,遗传性D破坏性,隐蔽性破坏性,隐蔽性6下列选项中,不属于

25、计算机病毒特征的是(下列选项中,不属于计算机病毒特征的是( )。)。A潜伏性潜伏性B破坏性破坏性C传播性传播性D免疫性免疫性CD信息安全与道德规范信息安全与道德规范7计算机病毒通常是潜伏在计算机中的(计算机病毒通常是潜伏在计算机中的( )。)。A一个文档一个文档B一条命令一条命令C一条记录一条记录D一段程序一段程序8目前,我国政府主管部门已经将知识产权的保护工作纳入了工作重点。以下描目前,我国政府主管部门已经将知识产权的保护工作纳入了工作重点。以下描述正确的是(述正确的是( )。)。A积极推动、协同开展知识产权保护工作积极推动、协同开展知识产权保护工作B银行和公共事业单位的计算机操作系统软件不

26、受版权的限制银行和公共事业单位的计算机操作系统软件不受版权的限制C为了扶持中小型企业的发展,在一定的时间范围内,可以允许中小型企业自由为了扶持中小型企业的发展,在一定的时间范围内,可以允许中小型企业自由安装各种软件安装各种软件D政府和教育部门在使用软件时可以不受任何约束政府和教育部门在使用软件时可以不受任何约束DA信息安全与道德规范信息安全与道德规范9目前,我国政府主管部门已经将知识产权的保护工作纳入了工作重点。关于知目前,我国政府主管部门已经将知识产权的保护工作纳入了工作重点。关于知识产权保护,以下表述正确的是(识产权保护,以下表述正确的是( )。)。A进一步推动政府部门和企业使用正版软件进

27、一步推动政府部门和企业使用正版软件B银行和公共事业单位的计算机操作系统软件不受版权的限制银行和公共事业单位的计算机操作系统软件不受版权的限制C为了扶持中小型企业的发展,在一定的时间范围内,可以允许中小型企业自由为了扶持中小型企业的发展,在一定的时间范围内,可以允许中小型企业自由安装各种软件安装各种软件D政府和教育部门在使用软件时可以不受任何约束政府和教育部门在使用软件时可以不受任何约束10关于知识产权,下列说法正确的是(关于知识产权,下列说法正确的是( )。)。A个人开发的软件,不论是否发表,均享有著作权个人开发的软件,不论是否发表,均享有著作权B正版软件可以任意复制赠予他人使用正版软件可以任

28、意复制赠予他人使用C单位开发的软件,如果未发表,不享有著作权单位开发的软件,如果未发表,不享有著作权D引用他人信息的时候可以随意转载引用他人信息的时候可以随意转载 AA信息安全与道德规范信息安全与道德规范11下列行为中,属于正当行为的是(下列行为中,属于正当行为的是( )。)。A下载免费软件下载免费软件B购买非正版购买非正版CDC使用非正版软件使用非正版软件D未征得同意私自使用他人资源未征得同意私自使用他人资源12关于知识产权,下列说法正确的是(关于知识产权,下列说法正确的是( )。)。A个人开发的软件,如果未发表,就不享有著作权个人开发的软件,如果未发表,就不享有著作权B应当没收盗版非法所得

29、应当没收盗版非法所得C计算机硬件的设计制造不受知识产权的保护计算机硬件的设计制造不受知识产权的保护D对他人网上发表的文章,可以随意转载对他人网上发表的文章,可以随意转载 AB信息安全与道德规范信息安全与道德规范高一年级信息科技教案高一年级信息科技教案_2012课堂内容小结:课堂内容小结:一、信息安全一、信息安全1 1、威胁信息安全的因素、威胁信息安全的因素2 2、什么是信息安全、什么是信息安全3 3、个人和组织的信息是资产,需要保护。、个人和组织的信息是资产,需要保护。二、计算机病毒及防治二、计算机病毒及防治1 1、什么是计算机病毒、什么是计算机病毒2 2、计算机病毒的特点、计算机病毒的特点3

30、 3、计算机病毒的来源、计算机病毒的来源4 4、计算机病毒的传播途径、计算机病毒的传播途径5 5、蠕虫病毒与木马病毒的主要特点及区别、蠕虫病毒与木马病毒的主要特点及区别6 6、计算机病毒发作时的症状、计算机病毒发作时的症状 三、计算机病毒的检测与防治三、计算机病毒的检测与防治1 1、计算机病毒的检测方法、计算机病毒的检测方法2 2、对待计算机病毒应该持什么态度、对待计算机病毒应该持什么态度3 3、防范计算机病毒的措施、防范计算机病毒的措施信息安全与道德规范信息安全与道德规范高一年级信息科技教案高一年级信息科技教案_2012 蠕虫病毒是一种通过网络传播的恶性病毒,它除具有病毒的蠕虫病毒是一种通过

31、网络传播的恶性病毒,它除具有病毒的一些共性外,同时具有自己的一些特征,如不利用文件寄生(有的一些共性外,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及与黑客技术相结合只存在于内存中),对网络造成拒绝服务,以及与黑客技术相结合等等。蠕虫病毒主要的破坏方式是大量的复制自身,然后在网络中等等。蠕虫病毒主要的破坏方式是大量的复制自身,然后在网络中传播,严重的占用有限的网络资源,最终引起整个网络的瘫痪,使传播,严重的占用有限的网络资源,最终引起整个网络的瘫痪,使用户不能通过网络进行正常的工作。每一次蠕虫病毒的爆发都会给用户不能通过网络进行正常的工作。每一次蠕虫病毒

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论