第十章数据侵蚀(第3页)