版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、網(wǎng)絡(luò)安全試題一、填空題1、網(wǎng)絡(luò)安全的特征有:保密性、 完整性、 可用性、 可控性。2、網(wǎng)絡(luò)安全的結(jié)構(gòu)層次包括:物理安全、 安全控制、 安全服務(wù)。3、網(wǎng)絡(luò)安全面臨的主要威脅:黑客攻擊、 計算機病毒、 拒絕服務(wù)4、計算機安全的主要目標是保護計算機資源免遭:毀壞 、 替換 、 盜竊 、丟失 。5、就計算機安全級別而言,能夠達到C2 級的常見操作系統(tǒng)有:UNIX、Xenix 、Novell 3.x 、 Windows NT 。6、一個用戶的帳號文件主要包括:登錄名稱、 口令 、用戶標識號、 組標識號 、用戶起始目標。7、數(shù)據(jù)庫系統(tǒng)安全特性包括: 數(shù)據(jù)獨立性、 數(shù)據(jù)安全性、 數(shù)據(jù)完整性、并發(fā)控制、故障恢
2、復(fù)。8、數(shù)據(jù)庫安全的威脅主要有:篡改、 損壞 、 竊取 。9、數(shù)據(jù)庫中采用的安全技術(shù)有:用戶標識和鑒定、 存取控制、 數(shù)據(jù)分級 、 數(shù)據(jù)加密。10、計算機病毒可分為:文件病毒、 引導(dǎo)扇區(qū)病毒、 多裂變病毒、 秘密病毒 、異性病毒、宏病毒等幾類。11、文件型病毒有三種主要類型:覆蓋型、 前后依附型、 伴隨型。12、密碼學包括:密碼編碼學、 密碼分析學13、網(wǎng)絡(luò)安全涉及的內(nèi)容既有技術(shù) 方面的問題,也有管理方面的問題。14、網(wǎng)絡(luò)安全的技術(shù)方面主要側(cè)重于防范外部非法用戶的攻擊。15、網(wǎng)絡(luò)安全的管理方面主要側(cè)重于防止內(nèi)部人為因素的破壞。16、保證計算機網(wǎng)絡(luò)的安全, 就是要保護網(wǎng)絡(luò)信息在存儲和傳輸過程中的
3、保密 性、 完整 性 、可用性、可控性和真實性。17、傳統(tǒng)密碼學一般使用置換 和替換兩種手段來處理消息。18、數(shù)字簽名能夠?qū)崿F(xiàn)對原始報文的鑒別 和 防抵賴.。19、數(shù)字簽名可分為兩類:直接 簽名和仲裁簽名。20、為了網(wǎng)絡(luò)資源及落實安全政策,需要提供可追究責任的機制,包括: 認證、授權(quán)和審計。21、網(wǎng)絡(luò)安全的目標有:保密性、完整性、 可用性、可控性和真實性。22、對網(wǎng)絡(luò)系統(tǒng)的攻擊可分為:主動 攻擊和被動攻擊兩類。23、防火墻應(yīng)該安裝在內(nèi)部網(wǎng)和 外部網(wǎng)之間 。24、網(wǎng)絡(luò)安全涉及的內(nèi)容既有技術(shù) 方面的問題,也有管理方面的問題。25、網(wǎng)絡(luò)通信加密方式有鏈路 、節(jié)點加密和端到端加密三種方式。26、密碼學
4、包括:密碼編碼學、 密碼分析學二、選擇題1、對網(wǎng)絡(luò)系統(tǒng)中的信息進行更改、插入、刪除屬于A. 系統(tǒng)缺陷B.主動攻擊C.漏洞威脅D.被動攻擊2、是指在保證數(shù)據(jù)完整性的同時,還要使其能被正常利用和操作。A. 可靠性B. 可用性C. 完整性D. 保密性3、是指保證系統(tǒng)中的數(shù)據(jù)不被無關(guān)人員識別。A. 可靠性B. 可用性C. 完整性D. 保密性4、在關(guān)閉數(shù)據(jù)庫的狀態(tài)下進行數(shù)據(jù)庫完全備份叫。A. 熱備份B. 冷備份C. 邏輯備份D. 差分備份5、下面哪一種攻擊是被動攻擊?A. 假冒B. 搭線竊聽C. 篡改信息D. 重放信息6、AES 是。A. 不對稱加密算法B. 消息摘要算法C. 對稱加密算法D. 流密碼算
5、法7、在加密時將明文的每個或每組字符由另一個或另一組字符所代替,這種密碼叫。A. 移位密碼B. 替代密碼C. 分組密碼D. 序列密碼8、 DES 算法一次可用56 位密鑰把位明文加密。A. 32B. 48C. 64D. 1289、是典型的公鑰密碼算法。A.DESB. IDEAC. MD5D. RSA10、是消息認證算法。A.DESB. IDEAC. MD5D. RSA三、術(shù)語解釋1、數(shù)據(jù)的可控性 -控制授權(quán)范圍內(nèi)的網(wǎng)絡(luò)信息流向和行為方式的特性,如對信息的訪問、傳播及內(nèi)容具有控制能力。2、數(shù)據(jù)的真實性 -又稱不可抵賴性或 不可否認性 ,指在信息交互過程中參與者的真實性,即所有的參與者都不可能否認
6、或抵賴曾經(jīng)完成的操作和承諾。3、主動攻擊 -指對數(shù)據(jù)的篡改或虛假數(shù)據(jù)流的產(chǎn)生。這些攻擊可分為假冒、重放、篡改消息和拒絕服務(wù)4 類。4、被動攻擊 -指未經(jīng)用戶同意或認可的情況下得到信息或使用信息,但不對數(shù)據(jù)信息做任何修改。通常包括監(jiān)聽、流量分析、解密弱加密信息、獲得認證信息等。5、假冒 -指某一個實體假扮成另外一個實體,以獲取合法用戶的權(quán)利和特權(quán)。6、安全服務(wù) -通常將加強網(wǎng)絡(luò)系統(tǒng)信息安全性及對抗安全攻擊而采取的一系列措施稱為安全服務(wù)。7、安全機制 -實現(xiàn)安全服務(wù)的技術(shù)手段。8、身份認證 -是系統(tǒng)審查用戶身份的過程,查明用戶是否具有他所出示的對某種資源的使用和訪問權(quán)力。9、代理服務(wù)器 -作用在應(yīng)
7、用層,提供應(yīng)用層服務(wù)的控制,在內(nèi)部網(wǎng)絡(luò)向外部網(wǎng)絡(luò)申請服務(wù)時起到中間作用, 內(nèi)部網(wǎng)絡(luò)中接受代理提出的服務(wù)請求, 拒絕外部網(wǎng)絡(luò)其它節(jié)點的請求。四、簡答題1、網(wǎng)絡(luò)安全的含義是什么?答:通過各種計算機、網(wǎng)絡(luò)、密碼技術(shù)、信息安全技術(shù),保護在公用網(wǎng)絡(luò)中傳輸、交換和存儲信息的機密性、 完整性和真實性, 并對信息的傳播及內(nèi)容具有控制能力。2、網(wǎng)絡(luò)安全的本質(zhì)是什么?答:網(wǎng)絡(luò)安全的本質(zhì)就是網(wǎng)絡(luò)上的信息安全, 是指網(wǎng)絡(luò)系統(tǒng)的硬件、 軟件及其系統(tǒng)中的數(shù)據(jù)受到保護, 不受偶然的或惡意的原因而遭到破壞、 更改或泄漏;系統(tǒng)連續(xù)、可靠、正常地運行;網(wǎng)絡(luò)服務(wù)不中斷。3、網(wǎng)絡(luò)安全主要有哪些關(guān)鍵技術(shù)?答:主機安全技術(shù), 身份認證技
8、術(shù), 訪問控制技術(shù), 密碼技術(shù),防火墻技術(shù),安全審計技術(shù),安全管理技術(shù)。4、簡述信息包篩選的工作原理答:信息包篩選通常由路由器來實現(xiàn), 它允許某些數(shù)據(jù)信息包通過而阻止另一些數(shù)據(jù)包通過; 這取決于信息包中的信息是否符合給定的規(guī)則, 規(guī)則由路由器設(shè)置。5、簡述計算機系統(tǒng)安全技術(shù)的主要內(nèi)容答:算機系統(tǒng)安全技術(shù)主要有:實體硬件安全技術(shù),軟件系統(tǒng)安全技術(shù),數(shù)據(jù)信息安全技術(shù),網(wǎng)絡(luò)站點安全技術(shù), 運行服務(wù)安全技術(shù), 病毒防治技術(shù), 防火墻技術(shù)和計算機應(yīng)用系統(tǒng)的安全評價。 其核心技術(shù)是: 加密技術(shù)、病毒防治和計算機應(yīng)用系統(tǒng)的安全評價。6、訪問控制的含義是什么?答:系統(tǒng)訪問控制是對進入系統(tǒng)的控制。其主要作用是對
9、需要訪問系統(tǒng)及其數(shù)據(jù)的人進行識別,并檢驗其身份的合法性。7、建立口令應(yīng)遵循哪些規(guī)則?答: 1)選擇長的口令; 2)最好是英文字母和數(shù)字的組合; 3)不要使用英語單詞; 4)訪問不同的系統(tǒng)使用不同的口令 5)不要使用自己的名字、家人的名字和寵物的名字; 6)不要選擇不易記憶的口令。7、什么是計算機病毒?答:計算機病毒是一種“計算機程序”,它不僅能破壞計算機系統(tǒng),而且還能夠傳播和感染到其它系統(tǒng)。它通常隱藏在其它看起來無害的程序中,能生成自身的復(fù)制并將其插入到其它的程序中,執(zhí)行惡意的行動。8、簡述計算機病毒的特點答: 1)刻意編寫人為破壞 :計算機病毒是人為編寫的有意破壞、嚴禁精巧的程序段。 2)具
10、有自我復(fù)制能力 :具有再生和傳染能力。 3)奪取系統(tǒng)控制權(quán):計算機病毒能夠奪取系統(tǒng)控制權(quán),執(zhí)行自己設(shè)計的操作。4)隱蔽性:病毒程序與正常程序不易區(qū)別,代碼短小。 5)潛伏性:可長期潛藏在系統(tǒng)中,傳染而不破壞,一旦觸發(fā)將呈現(xiàn)破壞性。 6)不可預(yù)見性 :病毒代碼錢差萬別,執(zhí)行方式也不盡相同。9、簡述數(shù)據(jù)保密性答:數(shù)據(jù)保密性是網(wǎng)絡(luò)信息不被泄漏給非授權(quán)的用戶和實體, 信息只能以允許的方式供授權(quán)用戶使用的特性。 也就是說,保證只有授權(quán)用戶才可以訪問數(shù)據(jù),限制非授權(quán)用戶對數(shù)據(jù)的訪問。10、寫出五種安全機制答:加密機制、數(shù)字簽名機制、 訪問控制機制、 數(shù)據(jù)完整性機制、 鑒別機制、業(yè)務(wù)填充機制、路由控制機制和
11、公正機制。11、安全服務(wù)有哪些?答:鑒別、訪問控制、數(shù)據(jù)保密、數(shù)據(jù)完整性和不可否認性。12、何為消息認證?答:使預(yù)定消息的接收者能夠驗證接受的消息是否真實。驗證的內(nèi)容包括證實數(shù)據(jù)的發(fā)送源、數(shù)據(jù)的內(nèi)容是否遭到偶然或者惡意的篡改等。13、簡述數(shù)字簽名過程答:發(fā)送方從報文中生成報文摘要,以自己的專用密鑰加密形成數(shù)字簽名;這個簽名作為報文的附件和保溫一起發(fā)送到接收方;接收方先從接收到的原始報文中算出報文摘要,然后用發(fā)送方的公開密鑰解密發(fā)送方的數(shù)字簽名,跟自己算出的報文摘要作比較。14、簡述數(shù)字簽名的性質(zhì)答:必須能證實作者簽名和簽名的時間和日期;必須能對內(nèi)容進行鑒別; 必須能被第三方證實。15、數(shù)據(jù)包過
12、濾的安全策略基于哪幾種方式?答:(1)數(shù)據(jù)包的源地址,(2)數(shù)據(jù)包的目的地址,(3)數(shù)據(jù)包的 TCP/UDP源端口,(4)數(shù)據(jù)包的 TCP/UDP 目的端口,(5)數(shù)據(jù)包的標志位,(6)傳送數(shù)據(jù)包的協(xié)議。16、簡述包過濾技術(shù)。答:防火墻在網(wǎng)絡(luò)層中根據(jù)數(shù)據(jù)包的包頭信息有選擇地允許通過和阻斷。 依據(jù)防火墻內(nèi)事先設(shè)定的規(guī)則檢查數(shù)據(jù)流中每個數(shù)據(jù)包的頭部, 根據(jù)數(shù)據(jù)包的源地址、目的地址、 TCP/UDP 源端口號、 TCP/UDP 目的端口號和數(shù)據(jù)包頭中的各種標志位等因素來確定是否允許數(shù)據(jù)包通過。 其核心是安全策略即過濾規(guī)則設(shè)計。三、問答題1、計算機病毒的特征是什么答: 1)傳染性:病毒通過各種渠道從已
13、被感染的計算機擴散到未被感染的計算機。2)隱蔽性:病毒一般是具有很高的編程技巧的、短小精悍的一段代碼,躲在合法程序當中。很難與正常程序區(qū)別開來。3)潛伏性:病毒進入系統(tǒng)后一般不會馬上發(fā)作,可以在一段時間內(nèi)隱藏起來,默默地進行傳染擴散而不被發(fā)現(xiàn)。一旦觸發(fā)條件滿足就發(fā)作。4)多態(tài)性:病毒試圖在每次感染時改變形態(tài);使對它的檢測變得困難。病毒代碼的主要部分相同,但表達方式發(fā)生了變化。5)破壞性:病毒一旦被觸發(fā)就會發(fā)作而產(chǎn)生破壞作用。比如毀壞數(shù)據(jù)或降低系統(tǒng)性能,甚至破壞硬件。2、計算機病毒一般由哪幾個部分構(gòu)成,各部分作用是什么?答:計算機病毒主要由潛伏機制模塊、傳染機制模塊和表現(xiàn)機制模塊構(gòu)成。潛伏機制的
14、功能包括: 初始化、隱藏和捕捉; 潛伏機制模塊隨著感染的宿主程序進入內(nèi)存, 初始化其運行環(huán)境, 使病毒相對獨立于其宿主程序, 為傳染機制做準備。利用各種隱藏方式躲避檢測。 不停地捕捉感染目標交給傳染機制;不停地捕捉觸發(fā)條件交給表現(xiàn)機制。傳染機制的功能包括: 判斷和感染;傳染機制首先通過感染標記判斷侯選目標是否已被感染,一旦發(fā)現(xiàn)侯選目標沒有感染標記,就對其進行感染。表現(xiàn)機制的功能包括: 判斷和表現(xiàn);表現(xiàn)機制首先對觸發(fā)條件進行判斷, 然后根據(jù)不同的觸發(fā)條件決定什么時候表現(xiàn),如何表現(xiàn)。3、 DES 算法主要有哪幾個步驟?答:1)將明文按 64 位為單位進行分組;2)將 64 位明文按照初始置換表進行
15、置換;3)將置換后的明文分成左右兩部分,各32 位長;4)進行 16 輪疊代,算法: Li=Ri-1,Ri=Li-1f(Ri-1,Ki);5)逆初始置換;6)輸出。4、在 DES 算法中,密鑰 Ki 的生成主要分幾步?答:1)將 56 位密鑰插入第 8,16,24,32,40,48,56,64 位奇偶校驗位,然后根據(jù)壓縮置換表壓縮至56 位;2)將壓縮后的56 位密鑰分成左右兩部分,每部分28 位;根據(jù) i 的值這兩部分分別循環(huán)左移1 位或 2 位;3)左右兩部分合并,根據(jù)壓縮置換表選出48 位子密鑰 Ki 。5、說明加密函數(shù)f 的計算過程答:1)將上一輪的右32 位按照擴展置換表進行置換,產(chǎn)
16、生48 位輸出;2)將上一步的48 位輸出與 48 位子密鑰進行異或,產(chǎn)生48 位輸出;3)將上一步的 48 位輸出分成 8 組,每組 6 位,分別輸入 8 個 S 盒,每個 S 盒產(chǎn)生 4 位輸出,共輸出 32 位;4)進行 P 盒置換得到結(jié)果。五、計算題1、在凱撒密碼中,密鑰k=8,制造一張明文字母與密文字母對照表。答: ABCDEFGHIJKLMNOPQRSTUVWXYZIJKLMNOPQRSTUVWXYZABCDEFGH2、寫出維吉尼亞表的前4 行,用維吉尼亞法加密下段文字:COMPUTER ,密鑰為 KEYWORD 。解:維吉尼亞表的前4 行:ABCDEFGHIJKLMNOPQRST
17、UVWXYZBCDEFGHIJKLMNOPQRSTUVWXYZACDEFGHIJKLMNOPQRSTUVWXYZABDEFGHIJKLMNOPQRSTUVWXYZABC表中明文字母對應(yīng)列,密鑰字母對應(yīng)行;于是有如下結(jié)果:P= COMPUTERK=KEYWORDKC=MSKLIKHB3、已知線性替代密碼的變換函數(shù)為:f(a)=ak mod 26;設(shè)已知明碼字符J(9)對應(yīng)于密文字母P(15);即 9k mode 26=15,試求密鑰 k 以破譯此密碼。解: 9k mode 26=15得: 9k=26n+15=18n+8n+15因為 k,n 均為整數(shù),所以8n mod 9=3計算得 n=6所以 k
18、=194、在 DES 算法中,已知 R(32)=ABCD, K(48)=STSSTS, 求 f(R,K) 。(A=65 )解: 1)將 R,K 化為二進制形式:R(32)=01000001 01000010 01000011 01000100K(48)=01010011 01010100 01010011 01010011 01010100 010100112)通過擴展置換表將R(32)擴展為 R(48)得:R(48)=001000 000010 101000 000100 001000 000110 101000 001000K(48)=010100 110101 010001 010011
19、 010100 11001 010001 0100113)R(48)和 K(48) 進行異或運算得RK=011100 110111 111001 010111 011100 110011 111001 0110114) 將 RK 分為 6 位一組,通過 8 個 S 盒置換得:R(32)=0000 1100 1011 1100 1110 0000 1110 11105) 經(jīng)過 p 盒置換得:R”(32)=00001101 00011110 00010101 111101015a、已知 RSA 密碼體制的公開密碼為 n=55,e=7,試加密明文 m=10,通過求解 p,q 和 d 破譯該密碼體制。
20、設(shè)截獲到密文 C=35,求出對應(yīng)的明文。解:公鑰為 (55,7)加密算法: C=me mod n所以對 m=10 加密得C= 107 mod 55=10因為 n=pq 所以分解 n 得 p=5,q=11z=(p-1)(q-1)=4x10=40因為 ed mod z=1 所以有 7d mod 40=1得 7d=40k+1 (k 為整數(shù) )7d=35k+5k+1因為 d,k 均為整數(shù),所以只要5k+1 能被 7 整除,算得 k=4d=23所以秘密密鑰為( 55,23)對 C=35 解密即 m=Cd mod n=3523 mod 55=305b、已知RSA 密碼體制的公開密碼為n=65,e=5,試加
21、密明文m=9,通過求解p,q和d 破譯該密碼體制。設(shè)截獲到密文C=4,求出對應(yīng)的明文。(15 分)解:1)Cmemod n95mod 65292)分解 n=65 得, p=13,q=5, (n)=(p-1)(q-1)=48k (n) 148k 13k 1由 edmod(n)=1,得 d59ke5取 k=3 得 d=293)C=4 時 m C d mod n 429 mod 65496a、將下列 S 盒補充完整,并計算二進制數(shù)011011 通過該 S 盒的二進制輸出,寫出計算步驟。S-盒1518146113497212051031341528141201106911501471110413158
22、129321513813154211671205149解:補充 S 盒:1518146113497213120510313471528141201106911501471110413158126932151381013154211671205149計算 011011的輸出:行號: 1列號: 13對應(yīng)的數(shù): 9二進制表示: 10016b、將下列 S 盒補充完整,并計算二進制數(shù)101011通過該 S 盒的二進制輸出,寫出計算步驟。(10 分)S-盒1518146113497212051031341528141201106911501471110413158129321513813154211671
23、205149解:補充 S 盒:1518146113497213120510313471528141201106911501471110413158126932151381013154211671205149計算 101011 的輸出:行號: (11) 23列號: (0101) 25對應(yīng)的數(shù): 15二進制表示: 11117、畫出 DES 的一輪計算框圖,并寫出邏輯表達式。解: L i-1i-1RK ifL iRi邏輯函數(shù): L i=Ri-1 , Ri=Li-1 f(Ri-1 ,Ki)8、畫出 DES 算法中的 f 函數(shù)的框圖R(32)解:擴展置換R(48)K(48)66666666S1S2S3S
24、4S5S6S7S844444444P 置換 (32)F(R,K)(32)9、下圖為簡化 f 函數(shù)框圖及相關(guān)的表,求 f(7B,8C3)(7B 和 8C3 是 16 進制數(shù) )。擴展置換表812323456767P 置換表41357628R(8)擴展置換R(12)S11441312151183106125907K(12)01574142131106121195384114813621115129731050661512824917511314100613S1S2S2441518146113497213120510P 置換 (8)3134715281412011069115014711104131
25、5812693215F(R,K)(8)1381013154211671205149解: R=7B=01111011RRK=001100110110將 RK 分成兩個 6 位組,分別通過兩個S 盒得到兩個 4 位輸出R=1011 0110經(jīng)過 P 置換得:f(R,K)=11101100=EC10、下圖僅實現(xiàn)消息認證功能,寫出數(shù)字所代表的操作符。MM答: -H, -E,-K,-EkH(M),-H,-D, -Compare11、下圖實現(xiàn)消息認證、數(shù)字簽名、用對稱密鑰系統(tǒng)加密數(shù)據(jù)功能,寫出數(shù)字所代表的操作符。24D7M10MHE683591解:1KRa,2E, 3K, 4EkM EKRa H(M),
26、5 K,6- EKRaH(M), 7 H,8 D, 9Kua,10-Compare12、下圖實現(xiàn)消息認證、數(shù)字簽名、用公開密鑰系統(tǒng)加密數(shù)據(jù)功能,寫出數(shù)字所代表的操作符。2458MCompareMHE7936101解 : 1KRa,2E, 3KUb, 4EKUb M EKRaH(M), 5D,6-KRb, 7 EKRaH(M), 8H, 9D,10-KUa13、下圖為對稱密鑰系統(tǒng)密鑰分配原理圖,寫出每一步所傳遞的消息。對稱密鑰分發(fā)KDC123Ka A 與 KDC 之間的密鑰Kb B與 KDC 之間的密鑰ID A -A 的身份(名稱,地址等)Ks-會話密鑰N ,NN -隨機數(shù),時間戳等12 ,3A
27、(sender)4B(receiver)5解: 1. RequestN12. EKaKs KbA)Request N1E (Ks,ID3. EKb(Ks,ID A )4.EKsN25. EKsN2, N314、下圖為 Kerberos 工作原理圖,在空白處填上適當?shù)南?。ASTGS3214c客戶機5s服務(wù)器IDc- 客戶機名稱,ADc- 客戶機地址IDs- 服務(wù)器名稱,IDtgs- 授予許可證的服務(wù)器名稱Kc- 客戶機密鑰, Kc,tgs- 客戶機與 TGS 密鑰 Kc,v- 客戶機和服務(wù)器密鑰TS1-Ts5-時間戳AS (Authentication Server) 可信的權(quán)威機構(gòu)TGS -
28、 授予許可證的服務(wù)器1.C-AS:EKc IDc TS12.AS-C:IDtgsTS2TickettgsTickettgs=Kc,tgsADc IDtgs TS2 3.C-TGS:IDcADc3TickettgsTS4.TGS-C:EKc,tgsIDsTS4TicketsTickets=Kc,s IDcADc IDs TS45.C-S:EKc,sIDc ADc TS5解: 1.CAS:EKcIDc IDtgsTS12.AS-C:EKc Kc,tgsIDtgsTS2TickettgsTickettgs= EKtgsKc,tgsIDc ADc IDtgs TS2 3.C-TGS:EKc,tgs IDsIDc ADc TS3T
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 三體讀書筆記
- 簡歷的自我評價(合集15篇)
- 售后客服工作總結(jié)合集15篇
- xxx生態(tài)養(yǎng)豬場建設(shè)產(chǎn)業(yè)化項目商業(yè)計劃書
- 南京某煤氣站鋼結(jié)構(gòu)氣柜施工組織設(shè)計
- 房地產(chǎn)銷售個人季度工作總結(jié)(合集六篇)
- 七年級人教版復(fù)習提綱
- 《職場溝通》電子教案 項目十 商務(wù)宴請溝通(4課時)
- 2025年硅力敏傳感器項目發(fā)展計劃
- 門面房出租合同范文
- 《新編MPA英語閱讀教程教學參考書》正文(第一-第十五單元)第二稿
- “青藍工程”師徒結(jié)對體育青年教師總結(jié)反思
- 設(shè)備維護檢查修理三級保養(yǎng)記錄表
- 施工安全風險分析及應(yīng)對措施表
- 《針灸推拿》題庫
- 2023年上海市初中物理競賽復(fù)賽試題銀光杯
- GB/T 20475.2-2006煤中有害元素含量分級第2部分:氯
- GB 18218-2000重大危險源辨識
- 油田視頻監(jiān)控綜合應(yīng)用平臺解決方案
- 福建省泉州市各縣區(qū)鄉(xiāng)鎮(zhèn)行政村村莊村名明細及行政區(qū)劃代碼
- 酒精性腦病的護理查房實用版課件
評論
0/150
提交評論