版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、2020/12/3,第1頁,第3章 管理安全性,本章概述 本章要點 本章內(nèi)容,2020/12/3,第2頁,本章概述,安全性是數(shù)據(jù)庫管理系統(tǒng)的重要特征。能否提供全面、完整、有效、靈活的安全機制,往往是衡量一個分布式數(shù)據(jù)庫管理系統(tǒng)是否成熟的重要標志,也是用戶選擇合適的數(shù)據(jù)庫產(chǎn)品的一個重要判斷指標。 Microsoft SQL Server 2008系統(tǒng)提供了一整套保護數(shù)據(jù)安全的機制,包括角色、架構、用戶、權限等手段,可以有效地實現(xiàn)對系統(tǒng)訪問和數(shù)據(jù)訪問的控制。本章全面講述Microsoft SQL Server 2008系統(tǒng)的安全管理。,2020/12/3,第3頁,本章要點,理解數(shù)據(jù)庫安全性問題和安
2、全性機制之間的關系 管理和維護登錄名 SQL Server系統(tǒng)的密碼策略 固定服務器角色的特點和管理 管理和維護數(shù)據(jù)庫用戶 管理和維護架構 權限類型和權限管理 系統(tǒng)內(nèi)置的加密機制,2020/12/3,第4頁,本章內(nèi)容,3.1 概述 3.2 管理登錄名 3.3 固定服務器角色 3.4 管理數(shù)據(jù)庫用戶 3.5 管理架構 3.6 數(shù)據(jù)庫角色 3.7 管理應用程序角色 3.8 管 理 權 限 3.9 SQL Server 2008內(nèi)置的加密機制 3.10 使用SQL Server Management Studio工具 3.11 本章小結,2020/12/3,第5頁,3.1 概述,安全性是所有數(shù)據(jù)庫管
3、理系統(tǒng)的一個重要特征。理解安全性問題是理解數(shù)據(jù)庫管理系統(tǒng)安全性機制的前提。 下面結合Microsoft SQL Server 2008系統(tǒng)的安全特征,分析安全性問題和安全性機制之間的關系。,2020/12/3,第6頁,登錄到系統(tǒng),第一個安全性問題:當用戶登錄數(shù)據(jù)庫系統(tǒng)時,如何確保只有合法的用戶才能登錄到系統(tǒng)中?這是一個最基本的安全性問題,也是數(shù)據(jù)庫管理系統(tǒng)提供的基本功能。 在Microsoft SQL Server 2008系統(tǒng)中,通過身份驗證模式和主體解決這個問題。,2020/12/3,第7頁,身份驗證模式,身份驗證模式是Microsoft SQL Server 2008系統(tǒng)驗證客戶端和服務
4、器之間連接的方式。Microsoft SQL Server 2008系統(tǒng)提供了兩種身份驗證模式:Windows身份驗證模式和混合模式。在Windows身份驗證模式中,用戶通過Microsoft Windows用戶賬戶連接時,SQL Server使用Windows操作系統(tǒng)中的信息驗證賬戶名和密碼。Windows身份驗證模式使用Kerberos安全協(xié)議,通過強密碼的復雜性驗證提供密碼策略強制、賬戶鎖定支持、支持密碼過期等。在混合模式中,當客戶端連接到服務器時,既可能采取Windows身份驗證,也可能采取SQL Server身份驗證。當設置為混合模式時,允許用戶使用Windows身份驗證SQL Se
5、rver身份驗證進行連接。,2020/12/3,第8頁,主體,主體是可以請求系統(tǒng)資源的個體、組合過程。例如,數(shù)據(jù)庫用戶是一種主體,可以按照自己的權限在數(shù)據(jù)庫中執(zhí)行操作和使用相應的數(shù)據(jù)。 Microsoft SQL Server 2008系統(tǒng)有多種不同的主體,不同主體之間的關系是典型的層次結構關系,位于不同層次上的主體其在系統(tǒng)中影響的范圍也不同。位于層次比較高的主體,其作用范圍比較大;位于層次比較低的主體,其作用范圍比較小。,2020/12/3,第9頁,操作,第二個安全性問題:當用戶登錄到系統(tǒng)中,他可以執(zhí)行哪些操作、使用哪些對象和資源? 這也是一個基本的安全問題,在Microsoft SQL S
6、erver 2008系統(tǒng)中,通過安全對象和權限設置來解決這個問題。,2020/12/3,第10頁,主體和安全對象的結構示意圖,2020/12/3,第11頁,所有,第三個安全性問題:數(shù)據(jù)庫中的對象由誰所有?如果是由用戶所有,那么當用戶被刪除時,其所擁有的對象怎么辦,難道數(shù)據(jù)庫對象可以成為沒有所有者的“孤兒”嗎? 在Microsoft SQL Server 2008系統(tǒng)中,這個問題是通過用戶和架構分離來解決的。,2020/12/3,第12頁,數(shù)據(jù)庫對象、架構和用戶之間的關系示意圖,2020/12/3,第13頁,3.2 管理登錄名,管理登錄名包括創(chuàng)建登錄名、設置密碼策略、查看登錄名信息及修改和刪除登
7、錄名等。 下面講述登錄名管理的內(nèi)容,注意,sa是一個默認的SQL Server登錄名,擁有操作SQL Server系統(tǒng)的所有權限。該登錄名不能被刪除。當采用混合模式安裝Microsoft SQL Server系統(tǒng)之后,應該為sa指定一個密碼。,2020/12/3,第14頁,創(chuàng)建登錄名,在Microsoft SQL Server 2008系統(tǒng)中,許多操作都既可以通過Transact-SQL語句完成,也可以通過Microsoft SQL Server Management Studio工具來完成。 下面主要介紹如何使用Transact-SQL語句創(chuàng)建登錄名。在創(chuàng)建登錄名時,既可以通過將Window
8、s登錄名映射到SQL Server系統(tǒng)中,也可以創(chuàng)建SQL Server登錄名。,2020/12/3,第15頁,使用Windows登錄名創(chuàng)建登錄名,2020/12/3,第16頁,創(chuàng)建有默認數(shù)據(jù)庫的登錄名,2020/12/3,第17頁,創(chuàng)建SQL Server登錄名,2020/12/3,第18頁,Microsoft SQL Server 2008系統(tǒng)的密碼策略問題,密碼復雜性和密碼過期兩大特征 密碼的復雜性是指通過增加更多可能的密碼數(shù)量來阻止黑客的攻擊。 密碼過期策略是指如何管理密碼的使用期限。在創(chuàng)建SQL Server登錄名時,如果使用密碼過期策略,那么系統(tǒng)將提醒用戶及時更改舊密碼和登錄名,并
9、且禁止使用過期的密碼。,2020/12/3,第19頁,關鍵字,在使用CREATE LOGIN語句創(chuàng)建SQL Server登錄名時,為了實施上述的密碼策略,可以指定HASHED、MUST_CHANGE、CHECK_EXPIRATION、CHECK_PLICY等關鍵字。,2020/12/3,第20頁,HASHED關鍵字,HASHED關鍵字用于描述如何處理密碼的哈希運算。 在使用CREATE LOGIN語句創(chuàng)建SQL Server登錄名時,如果在PASSWORD關鍵字后面使用HASHED關鍵字,那么表示在作為密碼的字符串存儲到數(shù)據(jù)庫之前,對其進行哈希運算。 如果在PASSWORD關鍵字后面沒有使用H
10、ASHED關鍵字,那么表示作為密碼的字符串已經(jīng)是經(jīng)過哈希運算之后的字符串,因此在存儲到數(shù)據(jù)庫之前不再進行哈希運算了。,2020/12/3,第21頁,其他關鍵字,MUST_CHANGE關鍵字表示在首次使用新登錄名時提示用戶輸入新密碼。 CHECK_ EXPIRATION關鍵字表示是否對該登錄名實施密碼過期策略。 CHECK_PLICY關鍵字表示對該登錄名強制實施Windows密碼策略。,2020/12/3,第22頁,使用密碼策略創(chuàng)建SQL Server登錄名,2020/12/3,第23頁,維護登錄名,登錄名創(chuàng)建之后,可以根據(jù)需要修改登錄名的名稱、密碼、密碼策略、默認的數(shù)據(jù)庫等信息,可以禁用或啟用
11、該登錄名,甚至可以刪除不需要的登錄名。,2020/12/3,第24頁,使用ALTER LOGIN修改登錄名,2020/12/3,第25頁,修改Rudolf登錄名的密碼,2020/12/3,第26頁,禁用和啟用登錄名,2020/12/3,第27頁,3.3 固定服務器角色,固定服務器角色是服務器級別的主體,它們的作用范圍是整個服務器。 固定服務器角色已經(jīng)具備了執(zhí)行指定操作的權限,可以把其他登錄名作為成員添加到固定服務器角色中,這樣該登錄名可以繼承固定服務器角色的權限。 下面首先講述Microsoft SQL Server 2008系統(tǒng)提供的固定服務器角色的特點,然后分析如何處理登錄名與固定服務器角
12、色之間的關系。,2020/12/3,第28頁,固定服務器角色的特點,固定服務器角色也是服務器級別的主體,已經(jīng)具備了執(zhí)行指定操作的權限。 Microsoft SQL Server 2008系統(tǒng)提供了9個固定服務器角色,這些角色的清單和功能描述如表3-1所示。,2020/12/3,第29頁,固定服務器角色,2020/12/3,第30頁,固定服務器角色和登錄名,在Microsoft SQL Server系統(tǒng)中,可以把登錄名添加到固定服務器角色中,使登錄名作為固定服務器角色的成員繼承固定服務器角色的權限。 對于登錄名來說,可以判斷其是否為某個固定服務器角色的成員。 用戶可以使用sp_addsrvrol
13、emember、sp_helpsrvrolememeber、sp_dropsrvrolemember等存儲過程和IS_SRVROLEMEMBER函數(shù)來執(zhí)行有關固定服務器角色和登錄名之間關系的操作。,2020/12/3,第31頁,sp_addsrvrolemember,如果希望指定的登錄名成為某個固定服務器角色的成員,可以使用sp_addsrvrolemember存儲過程來完成這種操作。 sp_addsrvrolemember存儲過程的語法如下: sp_addsrvrolemember login_name, role_name,2020/12/3,第32頁,在sysadmin角色中增加成員,2
14、020/12/3,第33頁,sp_helpsrvrolemember,如果要查看指定的固定服務器角色的成員或所有的固定服務器角色的成員,可以使用sp_helpsrvrolemember存儲過程。 如果希望判斷指定的登錄名是否為某個固定服務器角色的成員,可以使用IS_SRVROLEMEMBER函數(shù)。該函數(shù)返回值是1時,表示當前用戶的登錄名是成員;返回0時,表示不是成員;否則,表示指定的固定服務器角色名稱是錯誤的。是表示該登錄名成員不是當前固定服務器角色的成員,但是依然作為系統(tǒng)的登錄名存在。,2020/12/3,第34頁,sp_dropsrvrolemember,如果希望把固定服務器角色的某個成員
15、刪除,那么可以使用sp_dropsrvrolemember存儲過程。刪除固定服務器角色的登錄名成員,只是表示該登錄名成員不是當前固定服務器角色的成員,但是依然作為系統(tǒng)的登錄名存在。,2020/12/3,第35頁,3.4 管理數(shù)據(jù)庫用戶,數(shù)據(jù)庫用戶是數(shù)據(jù)庫級的主體,是登錄名在數(shù)據(jù)庫中的映射,是在數(shù)據(jù)庫中執(zhí)行操作和活動的行動者。 在Microsoft SQL Server 2008系統(tǒng)中,數(shù)據(jù)庫用戶不能直接擁有表、視圖等數(shù)據(jù)庫對象,而是通過架構擁有這些對象。數(shù)據(jù)庫用戶管理包括創(chuàng)建用戶、查看用戶信息、修改用戶、刪除用戶等操作。,2020/12/3,第36頁,創(chuàng)建用戶,可以使用CREATE USER語
16、句在指定的數(shù)據(jù)庫中創(chuàng)建用戶。 由于用戶是登錄名在數(shù)據(jù)庫中的映射,因此在創(chuàng)建用戶時需要指定登錄名。,2020/12/3,第37頁,創(chuàng)建登錄名的數(shù)據(jù)庫用戶,2020/12/3,第38頁,創(chuàng)建帶有默認架構的數(shù)據(jù)庫用戶,2020/12/3,第39頁,查看和dbo,如果希望查看數(shù)據(jù)庫用戶的信息,可以使用sys.database_principals目錄視圖。該目錄視圖包含了有關數(shù)據(jù)庫用戶的名稱、ID、類型、默認的架構、創(chuàng)建日期和最后修改日期等信息。 dbo是數(shù)據(jù)庫中的默認用戶。SQL Server系統(tǒng)安裝之后,dbo用戶就自動存在了。dbo用戶擁有在數(shù)據(jù)庫中操作的所有權限。默認情況下,sa登錄名在各數(shù)據(jù)
17、庫中對應的用戶是dbo用戶。,2020/12/3,第40頁,激活guest用戶,2020/12/3,第41頁,維護用戶,可以使用ALTER USER語句修改用戶。修改用戶包括兩個方面,第一,可以修改用戶名;第二可以修改用戶的默認架構。 修改用戶名與刪除、重建用戶是不同的。修改用戶名僅僅是名稱的改變,不是用戶與登錄名對應關系的改變,也不是用戶與架構關系的變化。,2020/12/3,第42頁,修改用戶名,2020/12/3,第43頁,修改和刪除,也可以使用ALTER USER語句修改指定用戶的默認架構,這時可以使用WITH DEFAULT_ SCHEMA子句。 如果用戶不再需要了,可以使用DROP
18、 USER語句刪除數(shù)據(jù)庫中的用戶。,2020/12/3,第44頁,3.5 管理架構,架構是形成單個命名空間的數(shù)據(jù)庫實體的集合。 架構是數(shù)據(jù)庫級的安全對象,也是Microsoft SQL Server 2008系統(tǒng)強調(diào)的特點,是數(shù)據(jù)庫對象的容器。 管理架構包括創(chuàng)建架構、查看架構的信息、修改架構及刪除架構等。,2020/12/3,第45頁,創(chuàng)建架構,使用CREATE SCHEMA語句不僅可以創(chuàng)建架構,同時還可以創(chuàng)建該架構所擁有的表、視圖并且可以對這些對象設置權限。 下面講述如何創(chuàng)建架構。,2020/12/3,第46頁,創(chuàng)建一個簡單的架構,2020/12/3,第47頁,創(chuàng)建有明確所有者的架構,202
19、0/12/3,第48頁,創(chuàng)建架構時同時創(chuàng)建一個表,2020/12/3,第49頁,創(chuàng)建架構的同時創(chuàng)建表和管理權限,2020/12/3,第50頁,查看數(shù)據(jù)庫中的架構信息,如果要查看數(shù)據(jù)庫中的架構信息,可以使用sys.schemas架構目錄視圖。 該視圖包含了數(shù)據(jù)庫中架構的名稱、架構的標識符和架構所有者的標識符等信息。,2020/12/3,第51頁,修改和刪除架構,修改架構是指將特定架構中的對象轉移到其他架構中。 可以使用ALTER SCHEMA語句完成對架構的修改。 需要注意的是,如果要更改對象本身的結構,那么應該使用針對該對象的ALTER語句。,2020/12/3,第52頁,轉移對象的架構,20
20、20/12/3,第53頁,刪除架構,2020/12/3,第54頁,3.6 數(shù)據(jù)庫角色,數(shù)據(jù)庫角色是數(shù)據(jù)庫級別的主體,也是數(shù)據(jù)庫用戶的集合。數(shù)據(jù)庫用戶可以作為數(shù)據(jù)庫角色的成員,繼承數(shù)據(jù)庫角色的權限。數(shù)據(jù)庫管理人員可以通過管理角色的權限來管理數(shù)據(jù)庫用戶的權限。 Microsoft SQL Server 2008系統(tǒng)提供了一些固定數(shù)據(jù)庫角色和public特殊角色。 下面詳細介紹數(shù)據(jù)庫角色的特點和管理方式。,2020/12/3,第55頁,管理數(shù)據(jù)庫角色,管理數(shù)據(jù)庫角色包括創(chuàng)建數(shù)據(jù)庫角色、添加和刪除數(shù)據(jù)庫角色成員、查看數(shù)據(jù)庫角色信息及修改和刪除角色等。,2020/12/3,第56頁,創(chuàng)建簡單的角色,20
21、20/12/3,第57頁,創(chuàng)建帶有所有者的角色,2020/12/3,第58頁,sp_addrolemember,如果要為角色添加成員,可以使用sp_addrolemember存儲過程。 使用該存儲過程可以為當前數(shù)據(jù)庫中的數(shù)據(jù)庫角色添加數(shù)據(jù)庫用戶、數(shù)據(jù)庫角色、Windows登錄名和Windows組。 sp_addrolemember存儲過程的使用方式如下所示: sp_addrolemember role_name, security_account,2020/12/3,第59頁,在角色中添加成員,2020/12/3,第60頁,其他操作,與sp_addrolemember存儲過程相對應的是sp_d
22、roprolemember存儲過程,后者可以刪除指定數(shù)據(jù)庫角色中的成員。 可以使用sys.database_principals安全性目錄視圖查看當前數(shù)據(jù)庫中所有數(shù)據(jù)庫角色信息,使用sys.database_role_members安全性目錄視圖查看當前數(shù)據(jù)庫中所有數(shù)據(jù)庫角色和其成員的信息。 如果要修改數(shù)據(jù)庫角色的名稱,可以使用ALTER ROLE語句。如果某個角色確實不再需要了,可以使用DROP ROLE語句刪除指定的角色。,2020/12/3,第61頁,固定數(shù)據(jù)庫角色,就像固定服務器角色一樣,固定數(shù)據(jù)庫角色也具有了預先定義好的權限。使用固定數(shù)據(jù)庫角色可以大大簡化數(shù)據(jù)庫角色權限管理工作。 M
23、icrosoft SQL Server 2008系統(tǒng)提供了9個固定數(shù)據(jù)庫角色,這些固定數(shù)據(jù)庫角色清單和權限描述如表3-2所示。,2020/12/3,第62頁,public角色,除了3.6.2節(jié)介紹的固定數(shù)據(jù)庫角色之外,Microsoft SQL Server系統(tǒng)成功安裝之后,還有一個特殊的角色,這就是public角色。 public角色有兩大特點,第一,初始狀態(tài)時沒有權限;第二,所有的數(shù)據(jù)庫用戶都是它的成員。 固定數(shù)據(jù)庫角色都有預先定義好的權限,但是不能為這些角色增加或刪除權限。雖然初始狀態(tài)下public角色沒有任何權限,但是可以為該角色授予權限。,2020/12/3,第63頁,3.7 管理應
24、用程序角色,應用程序角色是一個數(shù)據(jù)庫主體,它可以使應用程序能夠用其自身的、類似用戶的權限來運行。 在使用應用程序時,僅允許特定用戶來訪問數(shù)據(jù)庫中的特定數(shù)據(jù),如果不使用這些特定的應用程序連接,就無法訪問這些數(shù)據(jù)。從而實現(xiàn)安全管理的目的。,2020/12/3,第64頁,特點,與數(shù)據(jù)庫角色相比來說,應用程序角色有3個特點:第一,在默認情況下該角色不包含任何成員;第二,在默認情況下該角色是非活動的,必須激活之后才能發(fā)揮作用;第三,該角色有密碼,只有擁有應用程序角色正確密碼的用戶才可以激活該角色。當激活某個應用程序角色之后,用戶會失去自己原有的權限,轉而擁有應用程序角色的權限。,2020/12/3,第6
25、5頁,創(chuàng)建應用程序角色,2020/12/3,第66頁,激活應用程序角色,2020/12/3,第67頁,修改應用程序角色,2020/12/3,第68頁,3.8 管理權限,權限是執(zhí)行操作、訪問數(shù)據(jù)的通行證。只有擁有了針對某種安全對象的指定權限,才能對該對象執(zhí)行相應的操作。 在Microsoft SQL Server 2008系統(tǒng)中,不同的對象有不同的權限。為了更好地理解權限管理的內(nèi)容,下面從權限的類型、常用對象的權限、隱含的權限、授予權限、收回權限、否認權限等幾個方面介紹。,2020/12/3,第69頁,權限的類型,在Microsoft SQL Server 2008系統(tǒng)中,不同的分類方式可以把權
26、限分成不同的類型。如果依據(jù)權限是否預先定義,可以把權限分為預先定義的權限和預先未定義的權限。 預先定義的權限是指那些系統(tǒng)安裝之后,不必通過授予權限即擁有的權限。 預先未定義的權限是指那些需要經(jīng)過授權或繼承才能得到的權限。,2020/12/3,第70頁,對象權限,如果按照權限是否與特定的對象有關,可以把權限分為針對所有對象的權限和針對特殊對象的權限。 針對所有對象的權限表示這種權限可以針對SQL Server系統(tǒng)中所有的對象,例如,CONTROL權限是所有對象都有的權限。 針對特殊對象的權限是指某些權限只能在指定的對象上起作用,例如INSERT可以是表的權限,但是不能是存儲過程的權限,而EXEC
27、UTE可以是存儲過程的權限,但是不能是表的權限。下面,詳細討論這兩種權限類型。 在Microsoft SQL Server 2008系統(tǒng)中,針對所有對象的權限包括CONTROL、ALTER、ALTER ANY、TAKE OWNERSHIP、INPERSONATE、CREATE、VIEW DEFINITION等。,2020/12/3,第71頁,常用對象的權限,在使用GRANT語句、REVOKE語句、DENY語句執(zhí)行權限管理操作時,經(jīng)常使用ALL關鍵字表示指定安全對象的常用權限。 不同的安全對象往往具有不同的權限。 安全對象的常用權限如表3-3所示。,2020/12/3,第72頁,授予權限,在Mi
28、crosoft SQL Server 2008系統(tǒng)中,可以使用GRANT語句將安全對象的權限授予指定的安全主體。這些可以使用GRANT語句授權的安全對象包括應用程序角色、程序集、非對稱密鑰、證書、約定、數(shù)據(jù)庫、端點、全文目錄、函數(shù)、消息類型、對象、隊列、角色、路由、架構、服務器、服務、存儲過程、對稱密鑰、系統(tǒng)對象、表、類型、用戶、視圖和XML架構集合等。 GRANT語句的語法是比較復雜的,不同的安全對象有不同的權限,因此也有不同的授權方式。 下面,通過一些示例介紹如何使用GRANT語句執(zhí)行授權操作。,2020/12/3,第73頁,執(zhí)行針對數(shù)據(jù)庫授權的GRANT語句,2020/12/3,第74頁
29、,執(zhí)行針對表授權的GRANT語句,2020/12/3,第75頁,收回權限,如果希望從某個安全主體處收回權限,可以使用REVOKE語句。 REVOKE語句是與GRANT語句相對應的,可以把通過GRANT語句授予給安全主體的權限收回。 也就是說,使用REVOKE語句可以刪除通過GRANT語句授予給安全主體的權限。,2020/12/3,第76頁,使用REVOKE語句收回授予的權限,2020/12/3,第77頁,收回WITH GRANT OPTION子句形成權限時的錯誤,2020/12/3,第78頁,成功地收回WITH GRANT OPTION子句形成權限,2020/12/3,第79頁,否認權限,安全主體可以通過兩種方式獲得權限,第一種方式是直接使用GRANT語句為其授予權限,第二種方式是通過作為角色成員繼承角色的權限。 使用REVOKE語句只能刪除安全主體通過第一種方式得到的權限,要想徹底刪除安全主體的特定權限必須使用DENY語句。 DENY語句的語法形式與REVOKE語句非常類似。,2020/12/3,第80頁,使用DENY語句刪除權限,2020/12/3,第81頁,3.9 S
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 修枝剪產(chǎn)業(yè)規(guī)劃專項研究報告
- 醫(yī)用隔離衣市場發(fā)展預測和趨勢分析
- 醫(yī)用口香糖市場需求與消費特點分析
- 指甲干燥用化妝制劑產(chǎn)品供應鏈分析
- 凸輪鏈輪引擎定時組件產(chǎn)業(yè)深度調(diào)研及未來發(fā)展現(xiàn)狀趨勢
- 提供麻將館行業(yè)相關項目經(jīng)營管理報告
- 人教版英語八年級上冊 期末補全對話練習
- 醫(yī)用佐藥產(chǎn)品供應鏈分析
- 制動液更換加注機產(chǎn)業(yè)深度調(diào)研及未來發(fā)展現(xiàn)狀趨勢
- 聲音接收裝置產(chǎn)業(yè)深度調(diào)研及未來發(fā)展現(xiàn)狀趨勢
- 揚州樹人學校2024-2025七年級上學期9月月考數(shù)學試卷及答案
- 課件:七年級道德與法治上冊(統(tǒng)編版2024)-【新教材解讀】義務教育教材內(nèi)容解讀課件
- 002醫(yī)療器械質(zhì)量安全關鍵崗位人員崗位說明
- 2024年高考浙江省歷史試題(有答案)
- 2024年碳排放管理員(高級工)職業(yè)鑒定考試題庫及答案
- 滬科版(2024新版)八年級全冊物理第一學期期中學情評估測試卷(含答案)
- 2024-2030年中國木制品行業(yè)市場深度發(fā)展趨勢與前景展望戰(zhàn)略分析報告
- 浙江省寧波市余姚市蘭江中學2022-2023學年七年級上學期12月月考數(shù)學試題
- 2024年新人教版部編本四年級上數(shù)學教材深度解讀
- 2024至2030年中國高低壓開關柜行業(yè)市場全景分析及投資策略研究報告
- 《新時代公民道德建設實施綱要》、《新時代愛國主義教育實施綱要》知識競賽試題庫55題(含答案)
評論
0/150
提交評論