




已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
計算機犯罪手段大曝光 所謂計算機犯罪,就是以計算機為犯罪工具或以計算機為犯罪對象的犯罪行為。這種犯罪行為往往具有隱蔽性、智能性和嚴重的社會危害性。犯罪人完全可以不受時間和空間的限制,躲在不易引人注意的角落里操縱計算機,瞬間可以使國家、組織或個人的巨額財產(chǎn)流失,國家秘密泄露,國家信息系統(tǒng)癱瘓,甚至造成社會動亂等等,危害之重,令人難以想象。隨著社會網(wǎng)絡(luò)化、網(wǎng)絡(luò)社會化大潮的推進,計算機知識的普及和計算機數(shù)量的增多,計算機犯罪將是21世紀的主要犯罪形態(tài)。在這個充滿希望和陰影的信息時代,計算機犯罪的形態(tài)主要有以下幾種:1、與計算機有關(guān)的經(jīng)濟犯罪案件;2、利用計算機竊取商業(yè)秘密;3、計算機間諜;4、利用計算機竊取大量的知識財產(chǎn);5、利用計算機危害他人的生命安全;6、利用計算機有組織的集團犯罪;7、暴力襲擊計算機信息系統(tǒng),特別是重要的計算機信息中心;8、計算機信息或數(shù)據(jù)的電子截收;9、發(fā)動計算機信息戰(zhàn)爭。人類社會的任何活動都是利用一定的工具使用某種特定的手段實施的,工具本身是中性的,作為高科技的產(chǎn)物計算機同樣如此。一種高科技工具的產(chǎn)生,究竟是給人帶來幸福還是災(zāi)難,取決于人使用工具的方式,而不在于工具本身。正如菜刀本來是為生活所用,但它同樣可用來殺人。由于計算機的濫用或非法使用,侵害了受國家法律保護的客體,造成一定的社會危害后果,便構(gòu)成計算機犯罪。計算機犯罪手段會隨著的技術(shù)的發(fā)展不斷推陳出新,花樣會越來越多,技術(shù)含量會越來越高,案件的偵破難度會越來越大。從以往的計算機犯罪所用手段中,我們不難推斷出這一發(fā)展趨勢。一、意大利香腸術(shù)這種計算機犯罪是采用他人不易覺察的手段,使對方自動做出一連串的細小讓步,最后達到犯罪的目的。如美國的一個銀行職員在處理數(shù)百萬份客戶的存取帳目時,每次結(jié)算都截留一個四舍五入的利息尾數(shù)零頭,然后將這筆錢轉(zhuǎn)到一個虛設(shè)的帳號上,經(jīng)過日積月累,積少成多,盜竊了一大筆款項。這種截留是通過計算機程序控制自動進行的。二、活動天窗所謂活動天窗,是指程序設(shè)計者為了對軟件進行調(diào)試和維護故意設(shè)置在計算機軟件系統(tǒng)的入口點。通過這些入口可以繞過程序提供的正常安全性檢查而進入軟件系統(tǒng)。如美國底特律的幾位汽車工程師發(fā)現(xiàn)了佛羅里達商用分時服務(wù)系統(tǒng)中的一個活動天窗,通過該活動天窗查到了公司總裁的口令,進而獲取了具有重要商業(yè)價值的計算機文件。又如Windows98操作系統(tǒng)和英特爾公司的CPUP都存在“后門”,這種“后門”就是一種活動天窗,通過這個天窗,可以窺探用戶的個人隱私,比如你在網(wǎng)上的活動,傳送的機密材料完全可以被入侵者監(jiān)控到。三、廢品利用廢品利用是指有目的或有選擇地在工作現(xiàn)場或從廢棄的資料、磁帶、磁盤中搜尋具有潛在價值的數(shù)據(jù)和信息、密碼等。如搜集報廢的計算機打印文件或其他文件拷貝,獲取系統(tǒng)還沒有清除的臨時輸入或輸出的數(shù)據(jù)或磁盤、磁帶上的信息。四、數(shù)據(jù)泄露這是一種有意轉(zhuǎn)移或竊取數(shù)據(jù)的手段。如有的作案者將一些關(guān)鍵數(shù)據(jù)混雜在一般性的報表之中,然后在予以提取。有的計算機間諜在計算機系統(tǒng)的中央處理器上安裝微型無線電發(fā)射機,將計算機處理的內(nèi)容傳送給幾公里之外的接收機。如計算機和通信設(shè)備輻射出的電磁波信號可以被專用設(shè)備接收用于犯罪。五、電子嗅探器英文名稱叫iffer的電子嗅探器是用來截獲和收藏在網(wǎng)絡(luò)上傳輸?shù)男畔⒌能浖蛴布?。它可以截獲的不僅是用戶的帳號和口令,還可以截獲敏感的經(jīng)濟數(shù)據(jù)(如信用卡號)、秘密信息(如電子郵件)和專有信息并可以攻擊相鄰的網(wǎng)絡(luò)。需要注意的是,電子嗅探器就象專用間諜器材一樣,個人是不允許買賣、持有和使用的,但是公安機關(guān)、國家安全機關(guān)可以用此來偵破案件或獲取情報。六、冒名頂替冒名頂替是利用他人的訪問代碼,冒充授權(quán)用戶進入計算機信息系統(tǒng)的方法。其獲取他人的訪問代碼的方式可能是偷竊來的,也可能是利用特洛伊木馬術(shù)而得到的。如1990年7月,某市建設(shè)銀行城北支行辦事處的儲蓄員田某,在值班期間,趁電腦操作員離崗上廁所之機,盜用該電腦操作員的代碼,利用計算機偷偷支出儲戶存款2萬余元。七、社交方法這是一種利用社交技巧來騙取合法用戶的信任,以獲得非法入侵系統(tǒng)所需的口令或權(quán)限的方法。如電腦維修公司的人員乘維修電腦之機,謊稱需要知道進入網(wǎng)絡(luò)的口令,用戶告知與他,他在用戶不知情的情況下,多次入侵系統(tǒng)瘋狂作案。八、對程序、數(shù)據(jù)及系統(tǒng)設(shè)備的物理損壞程序、數(shù)據(jù)及系統(tǒng)設(shè)備的存放、運行需要特定的環(huán)境,環(huán)境達不到要求或改變環(huán)境條件,程序、數(shù)據(jù)及系統(tǒng)設(shè)備就有可能物理損壞,而且這種損壞是不可恢復(fù)的。如可以利用磁鐵消掉磁介質(zhì)信息,可以在計算機電路間插進金屬片造成計算機短路,水、火、靜電和一些化學(xué)藥品都能在短時間內(nèi)損壞數(shù)百萬美元的硬件和軟件。九、特洛伊木馬術(shù)特洛伊木馬術(shù)是公元前1200年古希臘特洛伊戰(zhàn)爭中,希臘人為了攻陷特洛伊城,把士兵隱藏在木馬腹中進入敵方城堡,從而贏得了戰(zhàn)爭的勝利,這種戰(zhàn)術(shù)用在計算機犯罪手段上,是以軟件程序為基礎(chǔ)進行欺騙和破壞的方法。它是在一個計算機程序中隱藏作案所需的計算機指令,使計算機在仍能完成原有任務(wù)的前提下,執(zhí)行非授權(quán)的功能。特洛伊木馬程序和計算機病毒不同,它不依附于任何載體而獨立存在,而病毒則須依附于其他載體而存在并且具有傳染性。AIDS事件就是一個典型的特洛伊木馬程序,它聲稱是愛滋病數(shù)據(jù)庫,當運行時它實際上毀壞了硬盤。十、數(shù)據(jù)欺騙數(shù)據(jù)欺騙是指非法篡改計算機輸入、處理和輸出過程中的數(shù)據(jù)或者輸入假數(shù)據(jù),從而實現(xiàn)犯罪目的的手段。這是一種最簡單、最普通的犯罪手段。如1993年,北京市海淀區(qū)人民檢察院偵破了三起高檔大飯店計算機操作員和收銀員貪污案。在這三起案件中,案犯都是利用計算機技術(shù),將已結(jié)帳的住宿客人的帳單偷偷調(diào)出并刪改,減少原收的金額,之后將修改后的帳單重新輸入計算機系統(tǒng)入帳,從而達到截留公款據(jù)為已有的目的。十一、邏輯炸彈邏輯炸彈是指在計算機系統(tǒng)中有意設(shè)置并插入的某些程序編碼,這些編碼只有在特定的時間或在特定的條件下才自動激活,從而破壞系統(tǒng)功能或使系統(tǒng)陷入癱瘓狀態(tài)。邏輯炸彈不是病毒,它不符合病毒自我傳播的特征。一個比較典型的邏輯炸彈的案例是1996年上海勝達實業(yè)公司尋呼臺主控計算機系統(tǒng)被損壞一案。該公司工程師張某因?qū)挝徊粷M,遂產(chǎn)生報復(fù)心理,離職時在計算機系統(tǒng)中設(shè)置了邏輯炸彈。這一破壞性程序在當年6月29日這一特定的時間激活,導(dǎo)致系統(tǒng)癱瘓,硬盤分區(qū)表被破壞,系統(tǒng)管理執(zhí)行文件和用戶資料數(shù)據(jù)全部丟失,造成了不可估量的損失。十二、電子欺騙技術(shù)電子欺騙技術(shù)是一種利用目標網(wǎng)絡(luò)的信任關(guān)系,即計算機之間的相互信任關(guān)系來獲取計算機系統(tǒng)非授權(quán)訪問的一種方法。如IP地址電子欺騙,就是偽造他人的源IP地址,其實質(zhì)就是讓一臺機器來扮演另一臺機器,籍以達到蒙混過關(guān)的目的。入侵者不用輸入用戶帳號和口令,就可以侵入目標。十三、口令破解程序口令破解程序是可以解開或者屏蔽口令保護的程序。幾乎所有多用戶系統(tǒng)都是利用口令來防止非法登錄的,而口令破解程序經(jīng)常利用有問題而缺乏保護的口令進行攻擊。如Crack和Claymore就是較為流行的口令破解程序。十四、利用掃描器掃描器是自動檢測遠程或本地計算機主機安全性弱點的程序。掃描器是互聯(lián)網(wǎng)安全領(lǐng)域最出名的破解工具。利用掃描器能使行為人不留痕跡地發(fā)現(xiàn)遠在他國的一臺服務(wù)器的安全性的弱點,從而入侵該系統(tǒng)。十五、計算機病毒計算機病毒是指編制或在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用并能自我復(fù)制的一組指令或程序代碼。它具有感染性、潛伏性、可觸發(fā)性和破壞性。計算機病毒種類繁多,以其活動方式來劃分,大體可分為以下四種類型:文件型病毒,這種病毒可其代碼附加于系統(tǒng)文件上;引導(dǎo)型病毒,這種病毒大多感染磁盤的根目錄區(qū)和主引導(dǎo)區(qū);鏈式病毒,這種病毒的代碼不直接附著在宿主程序上,而是通過修改文件目錄表,使得在調(diào)用宿主程序時,先執(zhí)行病毒,然后再執(zhí)行宿主程序,但宿主程序并未改動,而文件目錄區(qū)已被改動。宏病毒,這種病毒是由一個或多個宏組成的遞歸復(fù)制自身的集合,它不破壞可執(zhí)行文件,而是破壞數(shù)據(jù)文件,最典型的宏病毒如WM、Concept.A等。隨著計算機技術(shù)的發(fā)展,計算機病毒的隱蔽性越來越強,破壞性越來越大,如CIH病毒打破了病毒不能破壞計算機硬件的神話,它不僅可損壞硬盤上的數(shù)據(jù),還可以物理性地永久地損壞硬盤;“紅色代碼”病毒實現(xiàn)從內(nèi)存到內(nèi)存的傳播模式,危害較之其它病毒更為嚴重。凡是故意制作、傳播計算機病毒,破壞了計算機系統(tǒng)的功能或者毀壞了系統(tǒng)數(shù)據(jù),造成嚴重后果的,均構(gòu)成制作傳播計算機病毒等破壞性程序罪。 所謂計算機犯罪,就是以計算機為犯罪工具或以計算機為犯罪對象的犯罪行為。這種犯罪行為往往具有隱蔽性、智能性和嚴重的社會危害性。犯罪人完全可以不受時間和空間的限制,躲在不易引人注意的角落里操縱計算機,瞬間可以使國家、組織或個人的巨額財產(chǎn)流失,國家秘密泄露,國家信息系統(tǒng)癱瘓,甚至造成社會動亂等等,危害之重,令人難以想象。隨著社會網(wǎng)絡(luò)化、網(wǎng)絡(luò)社會化大潮的推進,計算機知識的普及和計算機數(shù)量的增多,計算機犯罪將是21世紀的主要犯罪形態(tài)。在這個充滿希望和陰影的信息時代,計算機犯罪的形態(tài)主要有以下幾種:1、與計算機有關(guān)的經(jīng)濟犯罪案件;2、利用計算機竊取商業(yè)秘密;3、計算機間諜;4、利用計算機竊取大量的知識財產(chǎn);5、利用計算機危害他人的生命安全;6、利用計算機有組織的集團犯罪;7、暴力襲擊計算機信息系統(tǒng),特別是重要的計算機信息中心;8、計算機信息或數(shù)據(jù)的電子截收;9、發(fā)動計算機信息戰(zhàn)爭。人類社會的任何活動都是利用一定的工具使用某種特定的手段實施的,工具本身是中性的,作為高科技的產(chǎn)物計算機同樣如此。一種高科技工具的產(chǎn)生,究竟是給人帶來幸福還是災(zāi)難,取決于人使用工具的方式,而不在于工具本身。正如菜刀本來是為生活所用,但它同樣可用來殺人。由于計算機的濫用或非法使用,侵害了受國家法律保護的客體,造成一定的社會危害后果,便構(gòu)成計算機犯罪。計算機犯罪手段會隨著的技術(shù)的發(fā)展不斷推陳出新,花樣會越來越多,技術(shù)含量會越來越高,案件的偵破難度會越來越大。從以往的計算機犯罪所用手段中,我們不難推斷出這一發(fā)展趨勢。一、意大利香腸術(shù)這種計算機犯罪是采用他人不易覺察的手段,使對方自動做出一連串的細小讓步,最后達到犯罪的目的。如美國的一個銀行職員在處理數(shù)百萬份客戶的存取帳目時,每次結(jié)算都截留一個四舍五入的利息尾數(shù)零頭,然后將這筆錢轉(zhuǎn)到一個虛設(shè)的帳號上,經(jīng)過日積月累,積少成多,盜竊了一大筆款項。這種截留是通過計算機程序控制自動進行的。二、活動天窗所謂活動天窗,是指程序設(shè)計者為了對軟件進行調(diào)試和維護故意設(shè)置在計算機軟件系統(tǒng)的入口點。通過這些入口可以繞過程序提供的正常安全性檢查而進入軟件系統(tǒng)。如美國底特律的幾位汽車工程師發(fā)現(xiàn)了佛羅里達商用分時服務(wù)系統(tǒng)中的一個活動天窗,通過該活動天窗查到了公司總裁的口令,進而獲取了具有重要商業(yè)價值的計算機文件。又如Windows98操作系統(tǒng)和英特爾公司的CPUP都存在“后門”,這種“后門”就是一種活動天窗,通過這個天窗,可以窺探用戶的個人隱私,比如你在網(wǎng)上的活動,傳送的機密材料完全可以被入侵者監(jiān)控到。三、廢品利用廢品利用是指有目的或有選擇地在工作現(xiàn)場或從廢棄的資料、磁帶、磁盤中搜尋具有潛在價值的數(shù)據(jù)和信息、密碼等。如搜集報廢的計算機打印文件或其他文件拷貝,獲取系統(tǒng)還沒有清除的臨時輸入或輸出的數(shù)據(jù)或磁盤、磁帶上的信息。四、數(shù)據(jù)泄露這是一種有意轉(zhuǎn)移或竊取數(shù)據(jù)的手段。如有的作案者將一些關(guān)鍵數(shù)據(jù)混雜在一般性的報表之中,然后在予以提取。有的計算機間諜在計算機系統(tǒng)的中央處理器上安裝微型無線電發(fā)射機,將計算機處理的內(nèi)容傳送給幾公里之外的接收機。如計算機和通信設(shè)備輻射出的電磁波信號可以被專用設(shè)備接收用于犯罪。五、電子嗅探器英文名稱叫iffer的電子嗅探器是用來截獲和收藏在網(wǎng)絡(luò)上傳輸?shù)男畔⒌能浖蛴布K梢越孬@的不僅是用戶的帳號和口令,還可以截獲敏感的經(jīng)濟數(shù)據(jù)(如信用卡號)、秘密信息(如電子郵件)和專有信息并可以攻擊相鄰的網(wǎng)絡(luò)。需要注意的是,電子嗅探器就象專用間諜器材一樣,個人是不允許買賣、持有和使用的,但是公安機關(guān)、國家安全機關(guān)可以用此來偵破案件或獲取情報。六、冒名頂替冒名頂替是利用他人的訪問代碼,冒充授權(quán)用戶進入計算機信息系統(tǒng)的方法。其獲取他人的訪問代碼的方式可能是偷竊來的,也可能是利用特洛伊木馬術(shù)而得到的。如1990年7月,某市建設(shè)銀行城北支行辦事處的儲蓄員田某,在值班期間,趁電腦操作員離崗上廁所之機,盜用該電腦操作員的代碼,利用計算機偷偷支出儲戶存款2萬余元。七、社交方法這是一種利用社交技巧來騙取合法用戶的信任,以獲得非法入侵系統(tǒng)所需的口令或權(quán)限的方法。如電腦維修公司的人員乘維修電腦之機,謊稱需要知道進入網(wǎng)絡(luò)的口令,用戶告知與他,他在用戶不知情的情況下,多次入侵系統(tǒng)瘋狂作案。八、對程序、數(shù)據(jù)及系統(tǒng)設(shè)備的物理損壞程序、數(shù)據(jù)及系統(tǒng)設(shè)備的存放、運行需要特定的環(huán)境,環(huán)境達不到要求或改變環(huán)境條件,程序、數(shù)據(jù)及系統(tǒng)設(shè)備就有可能物理損壞,而且這種損壞是不可恢復(fù)的。如可以利用磁鐵消掉磁介質(zhì)信息,可以在計算機電路間插進金屬片造成計算機短路,水、火、靜電和一些化學(xué)藥品都能在短時間內(nèi)損壞數(shù)百萬美元的硬件和軟件。九、特洛伊木馬術(shù)特洛伊木馬術(shù)是公元前1200年古希臘特洛伊戰(zhàn)爭中,希臘人為了攻陷特洛伊城,把士兵隱藏在木馬腹中進入敵方城堡,從而贏得了戰(zhàn)爭的勝利,這種戰(zhàn)術(shù)用在計算機犯罪手段上,是以軟件程序為基礎(chǔ)進行欺騙和破壞的方法。它是在一個計算機程序中隱藏作案所需的計算機指令,使計算機在仍能完成原有任務(wù)的前提下,執(zhí)行非授權(quán)的功能。特洛伊木馬程序和計算機病毒不同,它不依附于任何載體而獨立存在,而病毒則須依附于其他載體而存在并且具有傳染性。AIDS事件就是一個典型的特洛伊木馬程序,它聲稱是愛滋病數(shù)據(jù)庫,當運行時它實際上毀壞了硬盤。十、數(shù)據(jù)欺騙數(shù)據(jù)欺騙是指非法篡改計算機輸入、處理和輸出過程中的數(shù)據(jù)或者輸入假數(shù)據(jù),從而實現(xiàn)犯罪目的的手段。這是一種最簡單、最普通的犯罪手段。如1993年,北京市海淀區(qū)人民檢察院偵破了三起高檔大飯店計算機操作員和收銀員貪污案。在這三起案件中,案犯都是利用計算機技術(shù),將已結(jié)帳的住宿客人的帳單偷偷調(diào)出并刪改,減少原收的金額,之后將修改后的帳單重新輸入計算機系統(tǒng)入帳,從而達到截留公款據(jù)為已有的目的。十一、邏輯炸彈邏輯炸彈是指在計算機系統(tǒng)中有意設(shè)置并插入的某些程序編碼,這些編碼只有在特定的時間或在特定的條件下才自動激活,從而破壞系統(tǒng)功能或使系統(tǒng)陷入癱瘓狀態(tài)。邏輯炸彈不是病毒,它不符合病毒自我傳播的特征。一個比較典型的邏輯炸彈的案例是1996年上海勝達實業(yè)公司尋呼臺主控計算機系統(tǒng)被損壞一案。該公司工程師張某因?qū)挝徊粷M,遂產(chǎn)生報復(fù)心理,離職時在計算機系統(tǒng)中設(shè)置了邏輯炸彈。這一破壞性程序在當年6月29日這一特定的時間激活,導(dǎo)致系統(tǒng)癱瘓,硬盤分區(qū)表被破壞,系統(tǒng)管理執(zhí)行文件和用戶資料數(shù)據(jù)全部丟失,造成了不可估量的損失。十二、電子欺騙技術(shù)電子欺騙技術(shù)是一種利用目標網(wǎng)絡(luò)的信任關(guān)系,即計算機之間的相互信任關(guān)系來獲取計算機系統(tǒng)非授權(quán)訪問的一種方法。如IP地址電子欺騙,就是偽造他人的源IP地址,其實質(zhì)就是讓一臺機器來扮演另一臺機器,籍以達到蒙混過關(guān)的目的。入侵者不用輸入用戶帳號和口令,就可以侵入目標。十三、口令破解程序口令破解程序是可以解
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025至2030年中國遙控歐式車庫門市場分析及競爭策略研究報告
- 2025至2030年中國薄層層析硅膠預(yù)制板市場分析及競爭策略研究報告
- 2025至2030年中國耐油橡膠制品市場分析及競爭策略研究報告
- 2025至2030年中國秋平板鴨市場分析及競爭策略研究報告
- 2025至2030年中國電機材料市場分析及競爭策略研究報告
- 2025至2030年中國烤漆房控制器市場分析及競爭策略研究報告
- 2025至2030年中國油氣兩用高壓阻尼線市場分析及競爭策略研究報告
- 2025至2030年中國柱型鋰離子電池市場分析及競爭策略研究報告
- 2025至2030年中國數(shù)字隨身聽市場分析及競爭策略研究報告
- 2025至2030年中國彩胎市場分析及競爭策略研究報告
- 《crrt低血壓的處理》課件
- GB/T 23694-2024風(fēng)險管理術(shù)語
- 2025年中國郵政集團山西省分公司招聘筆試參考題庫含答案解析
- 馬詩聽評課記錄范文
- 遼寧省撫順市撫順縣2024-2025學(xué)年七年級上學(xué)期期末地理試卷(含答案)
- 國家開放大學(xué)法律事務(wù)??啤睹穹▽W(xué)(2)》期末紙質(zhì)考試總題庫2025春期考試版
- 音箱結(jié)構(gòu)優(yōu)化與音質(zhì)提升-洞察分析
- 廣東省茂名市2023-2024學(xué)年高一下學(xué)期7月期末考試 英語 含解析
- 《神志病中西醫(yī)結(jié)合臨床診療指南抑郁障礙》
- 大學(xué)生應(yīng)急救護知到智慧樹章節(jié)測試課后答案2024年秋西安歐亞學(xué)院
- 2024年瑜伽館瑜伽課程收費標準及退費規(guī)則合同3篇
評論
0/150
提交評論