导航:首页 > 电脑设置 > 破坏电脑文件的病毒有哪些

破坏电脑文件的病毒有哪些

发布时间:2023-05-16 15:50:33

⑴ 电脑病毒有哪些种类

电脑病毒的种类
恶性程序码的类别中,电脑病毒和蠕虫是较具破坏力,因为它们有复制的能力,从而能够感染远方的系统。电脑病毒一般可以分成下列各类:
引导区电脑病毒
文件型电脑病毒
复合型电脑病毒
宏病毒
特洛伊/特洛伊木马
蠕虫
其他电脑病毒/恶性程序码的种类和制作技巧
--------------------------------------------------------------------------------
引导区电脑病毒
引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。
文件型电脑病毒
文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。
复合型电脑病毒
复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。
宏病毒
与其他电脑病毒类型的分别是宏病毒是攻击数据文件而不是程序文件。
宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。
特洛伊/特洛伊木马
特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。与电脑病毒的分别是特洛伊不会复制自己。它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等。
蠕虫
蠕虫是另一种能自行复制和经由网络扩散的程序。它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。从定义上,电脑病毒和蠕虫是非不可并存的。随着互联网的普及,蠕虫利用电子邮件系统去复制,例如把自己隐藏于附件并于短时间内电子邮件予多个用户。有些蠕虫(如CodeRed),更会利用软件上的漏洞去扩散和进行破坏。
管理工具,让用户利用简单控制台或视窗应用程序,透过TCP/IP去远程遥控电脑。
其他病毒/恶性程序码的种类和制作技巧
电脑病毒及防毒科技不断变更。因应用户转移至新的平台或新的科技,电脑病毒编写者会试图研制及传播新的电脑病毒

⑵ 电脑的病毒一般分为几大类它们是怎么破坏电脑工作的

分类: 电脑/网络
解析:

一、按寄生方式分

1、系统引导型病毒

指寄生在磁盘引导区或主引导区的计算机病毒。此种病毒利用系统引导时,不对主引导区的内容正确与否进行判别的缺点,在引导型系统的过程中侵入系统,驻留内存,监视系统运行,待机传染和破坏。按照引导型病毒在硬盘上的寄生位置又可细分为主引导记录病毒和分区引导记录病毒。主引导记录病毒感染硬盘的主引导区,如大麻病毒、2708病毒、火炬病毒等;分区引导记录病毒感染硬盘的活动分区引导记录,如小球病毒、Girl病毒等。

引导型病毒进入系统,一定要通过启动过程。在无病毒环宽如境下使用的软盘或硬盘,即使它已感染引导区病毒,也不会进入系统并进行传染,但是,只要用感染引导区病毒的磁盘引导系统,就会使病毒程序进行内存,形成病毒环境。

2、文件型病毒

指能够寄生在文件中的计算机病毒。这类病毒程序感染可执行文件或数据文件。如1575/1591病毒、848病毒感染.COM和.EXE等可执行文件;Macro/Concept、Macro/Atoms等宏病毒感染.DOC文件。

3、混合型(复合型)病毒

指具有引导型病毒和文件型病毒寄生方式的计算机病毒,所以它的破坏性更大,传染的机会也更多,杀灭也更困难。这种病毒扩大了病毒程序的传染途径,它既感染磁盘的引导记录,又感染可执行文件。当染有此种病毒的磁盘用于引导系统或调用执行染毒文件时,病毒都会被激活。因此在检测、清除复合型病毒时,必须全面彻底地根治,如果只发现该病毒的一个特性,把它只当作引导型或文件型病毒进行清除。虽然好像是清除了,但还留有隐患,这种经过消毒后的“洁净”系统更赋有攻击性。这种病毒有Flip病毒、新世际病毒、One-half病毒等。

4、目录型病毒

这一类型病毒通过装入与病毒相关的文件进入系统,而不改变相关文件,它所改变的只是相关文件的目录项。

5、宏病毒

Windows Word宏病毒是利用Word提供的宏功能,将病毒程序插入到带有宏的doc文件或dot文件中。这类病毒种类很多,传播速度很快,往往对系统或文件造成破坏。目前发现的Word宏病毒经常在Word的文档和模板范围内运行和传播。在提供宏功能的软件中也有宏病毒,如Excel宏病毒。

6、网络蠕虫病毒

蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等等!在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪!

二、按破坏性分

1、良性病毒

指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统慎仿启工作效率的一类计算机病毒。这种病毒多数是恶作剧者的产大余物,他们的目的不是为了破坏系统和数据,而是为了让使用染有病毒的计算机用户通过显示器或扬声器看到或听到病毒设计者的编程技术。这类病毒有小球病毒、1575/1591病毒、救护车病毒、扬基病毒、Dabi病毒等等。还有一些人利用病毒的这些特点宣传自己的政治观点和主张。也有一些病毒设计者在其编制的病毒发作时进行人身攻击。

2、恶性病毒

指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。这类病毒有黑色星期五病毒、火炬病毒、米开朗·基罗病毒等。这种病毒危害性极大,有些病毒发作后可以给用户造成不可挽回的损失。

⑶ 电脑病毒常见都有哪些

按破坏性分 ⑴ 良性病毒 ⑵ 恶性病毒 ⑶ 极恶性病毒 ⑷ 灾难性病毒
按传染方式分
⑴ 引导区型病毒
引导区型病毒主要通过软盘在操作系统中传播,感染引导区槐族,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。
⑵ 文件型病毒
文件型病毒是文件感染者,也称为寄生病毒。它运行在计算机存储铅袜弊器中,通常感染扩展名为COM、EXE、SYS等类型的文件。
⑶ 混合型病毒
混合型病毒具有引导区型病毒和文件型病毒两者的特点。
⑷ 宏病毒
宏病毒是指用BASIC语言编写的病毒程好核序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作。
采纳哟

⑷ 让电脑系统文件丢失或损坏的病毒或木马是什么

您好:

您说的这是冲击波木马病毒和蠕虫木马病毒吧,如果您的电脑感染了这种木马病毒的话,建议您使用尺培冲最新版的腾讯电脑管家的杀毒功能为您的电脑杀毒吧,杀完毒陵歼以后重启下您的电脑就可以恢复正常了,您可以点击这里下载最新版的腾讯电脑管家:腾讯电中敏脑管家下载

腾讯电脑管家企业平台:http://..com/c/guanjia/

⑸ 电脑病毒的种类

电脑病毒的种类

破坏性

良性病毒、恶性病毒、极恶性病毒、灾难性病毒。

传染方式

引导区型病毒败迅咐主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。

文件型病毒是文件感染者,也称为“寄生病毒”。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。

混合型病毒具有引导区型病毒和文件型病毒两者的特点。

宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作。

连接昌世方式

源码型病毒攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写。

入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。

操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。

外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。[25]

计算机病毒种类繁多而且复杂,按照不同的方式以及计算机病毒的特点及特性,可以有多种不同的分类方法。同时,根据不同的分类方法,同一种计算机病毒也可以属于不同的计算机病毒种类。

按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的'属性进行分类。

根据病毒存在的媒体划分:

网络病毒——通过计算机网络传播感染网络中的可执行文件。

文件病毒——感染计算机中的文件(如:COM,EXE,DOC等)。

引导型病毒——感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。

还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。

根据病毒传染渠道划分:

驻留型病毒——这种病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,察纯它处于激活状态,一直到关机或重新启动

非驻留型病毒——这种病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。

根据破坏能力划分:

无害型——除了传染时减少磁盘的可用空间外,对系统没有其它影响。

无危险型——这类病毒仅仅是减少内存、显示图像、发出声音及同类影响。

危险型——这类病毒在计算机系统操作中造成严重的错误。

非常危险型——这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。

根据算法划分:

伴随型病毒——这类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

“蠕虫”型病毒——通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算机将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。

寄生型病毒——除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同还可细分为以下几类。

练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

诡秘型病毒,它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等对DOS内部进行修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。

变型病毒(又称幽灵病毒),这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。


⑹ 计算机病毒有哪些

计算机病毒有:1、系统病毒;2、蠕虫病毒;3、木马病毒、黑客病毒;4、脚本病毒;5、宏病毒;6、后门病毒;7、病毒种植程序病毒;8、破坏性程序病毒;9、玩笑病毒;10、捆绑机病毒。

计算机病毒的特征:

隐蔽性:计算机病毒不易被发现,这是由于计算机病毒具有较强的隐蔽性,其往往以隐含文件或程序代码的方式存在,在普通的病毒查杀中,难以实现及时有效的查杀。病毒伪装成正常程序,计算机病毒扫描难以发现。并且,一些病毒被设计成病毒修复程序,诱导用户使用,进而实现病毒植入,入侵计算机。

破坏性:病毒入侵计算机,往往具有极大的破坏性,能够破坏数据信息,甚至造成大面积的计算机瘫痪,对计算机用户造成较大损失。如常见的木马、蠕虫等计算机病毒,可以大范围入侵计算机,为计算机带来安全隐患。

传染性:计算机病毒的一大特征是传染性,能够通过U盘、网络等途径入侵计算机。在入侵之后,往往可以实现病毒扩散,感染未感染计算机,进而造成大面积瘫痪等事故。随着网络信息技术的不断发展,在短时间之内,病毒能够实现较大范围的恶意入侵。

寄生性:计算机病毒还具有寄生性特点。计算机病毒需要在宿主中寄生才能生存,才能更好地发挥其功能,破坏宿主的正常机能。通常情况下,计算机病毒都是在其它正常程序或数据中寄生,在此基础上利用一定媒介实现传播,在宿主计算机实际运行过程中,知氏斗一旦达到某种设置条件,计算机病毒就会被激活。

可执行性:计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。

可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特征。

攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一核宏种预防的手段而已。

病毒的针对性:计算机病毒是针对特定的计算机和特定的操作系统的。例如:有针对IBM PC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。例如,小球病毒是针对IBM PC机及其兼容机上的DOS操作系统的。

⑺ 历史上危害较大的计算机病毒都有哪些

历史上危害较大的计算机病毒有CIH、灰鸽子、网络神偷、熊猫烧香、QQ尾巴冰河、蠕虫、聪明基因等等。

一、CIH病毒

CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。这个病毒产自台湾,原集嘉通讯公司(技嘉子公司)手机研发中心主任工程师陈盈豪在其于台湾大同工学院念书期间制作。

CIH病毒属文件型病毒,杀伤力极强。主要表现在于病毒发作后,硬盘数据全部丢失,甚至主板上BIOS中的原内容也会被彻底破坏,主机无法启动。

二、灰鸽子

灰鸽子( Huigezi),原本该软件适用于公司和家庭管理,其功能十分强大,不但能监视摄像头、键盘记录、监控桌面、文件操作等。

还提供了黑客专用功能,如:伪装系统图标、随意更换启动项名称和表述、随意更换端口、运行后自删除、毫无提示安装等,并采用反弹链接这种缺陷设计,使得使用者拥有最高权限,一经破解即无法控制。最终导致被黑客恶意使用。原作者的灰鸽子被定义为是一款集多种控制方式于一体的木马程序。

三、网络神偷

网络神偷病毒会将自己拷贝到系统目录下命名为:Iexplorer.exe,然后在注册表的自启动项中添加“Internet Explorer”的病毒键值。运行时会每隔一分钟就连接一次病毒网站,并与病毒作者进行沟通,企图控制用户的电脑,给用户带来损失。

四、熊猫烧香

“熊猫烧香”,跟灰鸽子不同,是一款拥有自动传播、自动感染硬盘能力和强大的破坏能力的病毒,它不但能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件。

该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染帆前的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。2006年10月16日由25岁的湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的文件传染。

五、QQ尾巴

QQ尾巴是一种攻击QQ软件的木马程序,中毒之后,QQ会无故向好友发送垃圾消息或木马网址。解决方案有升级橡悄杀毒软件、防火墙拦截、检测、清除方法。

主要危害梁轿渣是盗取账号、利用系统广播骗取费用、查看其他用户的信息、利用QQ漏洞攻击、QQ共享文件恶意利用。

⑻ 计算机病毒种类有哪些

计算机病毒种类有以下几种:

1 网络病毒——通过计算机网络传播感染网络中的可执行文件。

2 文件病毒——感染计算机中的文件(如:COM,EXE,DOC等)。

3 引导型病毒——感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。

4 还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。

计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

(8)破坏电脑文件的病毒有哪些扩展阅读:

原理:

病毒依附存储介质软盘、 硬盘等构成传染源。病毒传染的媒介由工作的环境来定。病毒激活是将病毒放在内存, 并设置触发条件,触发的条件是多样化的, 可以是时钟,系统的日期,用户标识符,也可以是系统一次通信等。条件成熟病毒就开始自我复制到传染对象中,进行各种破坏活动等。

病毒的传染是病毒性能的一个重要标志。在传染环节中,病毒复制一个自身副本到传染对象中去。

第一次病毒入侵网络是在1988年1月,美国康奈尔大学学生莫里斯将其编写的蠕虫程序输入计算机网络,程序输入后迅速膨胀,几小时内造成网络堵塞,造成960万美元的经济损失。

计算机病毒通常是指某些有问题的计算机软件或程序,能够在计算机内把问题反复地自我繁殖和扩散,危及计算机系统的工作,就像病毒在生物体内繁殖导致生物患病一样。

计算机病毒最初起源于美国。本世纪80年代,美国电话电报公司贝尔实验室的工作人员,由于工作失误制造出病毒。后来,一些恶作剧者为了显示自己手段高明或寻求刺激,制造了不少病毒。

计算机病毒是计算机程序设计者的恶作剧,已成为世界公害。人类现在已采取了积极的预防措施,对计算机进行“接种疫苗”,但这对于层出不穷的病毒来说,显然处于被动状态。从根本上控制计算机病毒的危害还有待高科技界的大力研究。

⑼ 常见的计算机病毒有哪些

1、系统病毒
系统病毒的前缀为:win32、PE、win95、W32、W95等。这些病毒的一般公有的特性是可以感染Windows操作系统的,*.exe和*.d11文件,并通过这些文件进行传播。如CIH病毒。
2、蠕虫病毒
蠕虫病毒的前缀是:worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波、小邮差等。
3、木马病毒、黑客病毒
木马病毒其前缀是:Trojan,黑客病毒前缀名一般为:Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。
4、脚本病毒
脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒。
5、宏病毒
宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97其中之一。该类病毒的公有特性是能感染office系列文档,然后通过office通用模板进行传播,如:着名的美丽莎。
6、后门病毒
后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。
7、病毒种植程序病毒
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。
8、破坏性程序病毒
破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。
9、玩笑病毒
玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。
10、捆绑机病毒
捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如qq、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。

⑽ 常见的计算机病毒有哪些

1、系统病毒;2、蠕虫病毒竖悔码;3、木马病毒、黑客病毒;4、脚本病毒;5、宏病毒;6、后门病毒;7、病毒种植程序病毒;8、破坏性程序病毒;9、玩笑病毒;10、捆绑机病毒。系统病毒的前缀为:Win32、PE、Win95、W32等。
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特前敏性是可以感染Windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。
蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击余哪波(阻塞网络),小邮差(发带毒邮件)等。

阅读全文

与破坏电脑文件的病毒有哪些相关的资料

热点内容
打印机usb连接到电脑无法识别 浏览:70
手机免费看电脑软件 浏览:97
电脑内存31470mb什么意思 浏览:145
电脑怎样调整文件类型 浏览:670
震雄电脑温度设置取消键哪个 浏览:276
能恢复手机数据的软件 浏览:605
中档平板电脑 浏览:538
联想电脑开机风扇狂转 浏览:961
峡谷之巅电脑配置是不是要高一些 浏览:44
电脑怎么样黑屏还保持工作状态 浏览:690
手机装修设计软件 浏览:699
电脑黑屏如何备份资料 浏览:362
军用电脑有哪些功能 浏览:693
索尼电脑找不到wifi 浏览:762
店员卖电脑利润提成多少 浏览:152
电脑开机很慢启动软件很慢 浏览:527
电脑为何安装不了软件 浏览:462
戴尔翻转笔记本电脑 浏览:846
怎么把电脑设置为蓝 浏览:881
win10怎么把此电脑拖到桌面上 浏览:489