期末復(fù)習(xí)提綱-2018-信息安全技術(shù)(共12頁)_第1頁
期末復(fù)習(xí)提綱-2018-信息安全技術(shù)(共12頁)_第2頁
期末復(fù)習(xí)提綱-2018-信息安全技術(shù)(共12頁)_第3頁
期末復(fù)習(xí)提綱-2018-信息安全技術(shù)(共12頁)_第4頁
期末復(fù)習(xí)提綱-2018-信息安全技術(shù)(共12頁)_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、精選優(yōu)質(zhì)文檔-傾情為你奉上期末復(fù)習(xí)提綱 信息安全技術(shù)一、概述1. 安全基本目標(biāo)有哪些?其含義分別是什么?(CIA P7)(1)保密性:對信息的訪問和公開進(jìn)行授權(quán)限制,包括個(gè)人隱私和秘密信息;保密性缺失的定義是信息的非授權(quán)泄露(2)完整性:防止對信息的不恰當(dāng)修改或破壞,包括確保信息的不可否認(rèn)性和真實(shí)性;完整性缺失的定義是對信息的非授權(quán)修改和毀壞(3)可用性:確保對信息的及時(shí)和可靠的訪問和使用;可用性的缺失是對信息和信息系統(tǒng)訪問與使用的中斷另有:(4)真實(shí)性:一個(gè)實(shí)體是真實(shí)性的、是可被驗(yàn)證的和可被信任的特性;對傳輸信息來說,信息和信息的來源是正確的。也就是說,能夠驗(yàn)證那個(gè)用戶是否是他聲稱的那個(gè)人,

2、以及系統(tǒng)的每個(gè)輸入是否均來自可信任的信源。 (5)可追溯性:這一安全目標(biāo)要求實(shí)體的行為可以唯一追溯到該實(shí)體。這一屬性支持不可否認(rèn)性、阻止、故障隔離、入侵檢測和預(yù)防、事后恢復(fù)、以及法律訴訟。2. OSI安全框架定義了哪三個(gè)方面?(P9)其中安全攻擊被分成哪兩個(gè)類別,有什么特點(diǎn)?分別有哪些實(shí)例?(P10)(1)OSI安全框架可簡單定義如下安全攻擊:任何危及信息系統(tǒng)安全的行為安全機(jī)制:用來檢測、阻止攻擊或從攻擊狀態(tài)恢復(fù)到正常狀態(tài)的過程(或?qū)崿F(xiàn)該過程的設(shè)備)安全服務(wù):加強(qiáng)數(shù)據(jù)處理系統(tǒng)和信息傳輸?shù)陌踩缘囊环N處理過程或通信服務(wù)(2)安全攻擊分類被動攻擊:對傳輸進(jìn)行竊聽和監(jiān)測,攻擊者的目標(biāo)是獲得

3、傳輸?shù)男畔?,難以檢測,但可以防止主動攻擊:包括對數(shù)據(jù)流進(jìn)行修改或偽造數(shù)據(jù)流,難以絕對防御,但容易監(jiān)測(3)安全攻擊實(shí)例被動攻擊:信息內(nèi)容的泄漏、流量分析主動攻擊:偽裝、重播、消息修改、拒絕服務(wù)二、信息加密技術(shù)和信息隱藏技術(shù)3. 現(xiàn)代密碼算法分為哪兩種?對稱密碼算法、非對稱密碼算法(公鑰密碼算法)4. 對稱密碼算法按照對明文的處理方式不同可以分成哪兩類? 對稱密碼算法有哪些?(P45,P52)(1) 分組密碼、序列密碼(流密碼)(2) DES(數(shù)據(jù)加密標(biāo)準(zhǔn))、AES(高級加密標(biāo)準(zhǔn))基本的參數(shù) (明密文分組長度,密鑰長度) ?明密文分組長度密鑰長度DES64位56位AES128位128位、192位

4、、256位5. 分組密碼的工作方式有哪些?(P131)(1)電碼本模式 (2)密文分組鏈接模式 (3)密文反饋模式 (4)輸出反饋模式 (5)計(jì)數(shù)器模式 (6)用于面向分組的存儲設(shè)備的XTS-AES模式6. 公鑰密碼有哪些算法,主要的應(yīng)用是什么?(P197)算法加密/解密數(shù)字簽名密鑰交換RSA是是是橢圓曲線是是是Diffie-Hellman否否是DSS否是否加密/解密:發(fā)送方用接收方的公鑰對消息加密數(shù)字簽名:發(fā)送方用其私鑰對消息“簽名”。簽名可以通過對整條消息加密或者對消息的一個(gè)小的數(shù)據(jù)塊加密來產(chǎn)生,其中該小數(shù)據(jù)塊是整條消息的函數(shù)密鑰交換:通信

5、雙方交換會話密鑰。有幾種不同的方法可用于密鑰交換,這些方法都使用了通信一方或雙方的私鑰7.公鑰算法安全性的數(shù)學(xué)基礎(chǔ)有哪些?(P61?)(1) 整除性和除法(2) 歐幾里得算法(3) 模運(yùn)算(4) 群、環(huán)、域(5) 有限域GF(p)(6) 多項(xiàng)式運(yùn)算(7) 有限域GF(2n)8. RSA算法的計(jì)算過程?(詳見P198)針對RSA算法有哪些類型的攻擊?(P205)(1) 計(jì)算過程密鑰產(chǎn)生找素?cái)?shù):選取兩個(gè)512bit的隨機(jī)素?cái)?shù)p,q計(jì)算模n:npq計(jì)算 (n): (n)=(p-1)(q-1)找ed1 mod (n)選取數(shù)e,用擴(kuò)展Euclid算法求數(shù)d發(fā)布:發(fā)布(e,n),這是公鑰ke;d保密,(d

6、, n)是私鑰 kd加密明文分組m做為整數(shù)須小于n:c=me mod n解密m=cd mod n(2) 針對RAS算法的攻擊窮舉攻擊:這種方法試圖窮舉所有可能的私鑰數(shù)學(xué)攻擊:有多種數(shù)學(xué)攻擊方法,它們的實(shí)質(zhì)都是試圖分解兩個(gè)素?cái)?shù)的乘積計(jì)時(shí)攻擊:這類方法依賴于解密算法的運(yùn)行時(shí)間基于硬件故障的攻擊:這種方法應(yīng)用產(chǎn)生簽名過程中處理器發(fā)生的故障選擇密文攻擊:這種攻擊利用了RSA算法的性質(zhì)9. DH算法的實(shí)現(xiàn)過程?針對DH算法的中間人攻擊是如何發(fā)生的?(PPT2-2密碼學(xué)-公鑰密碼(1)P58)(2)中間人攻擊交換Y的過程中,Y有可能被替換假冒,而且不能發(fā)現(xiàn)形式上,可以理解為一個(gè)中間人在跟雙方同時(shí)通信,其中

7、通信內(nèi)容在中間人那里是可見的10. 作為保密通信的一種方式,信息隱藏和數(shù)據(jù)加密的主要區(qū)別是什么?(1)目標(biāo)不同:加密僅僅隱藏了信息的內(nèi)容;信息隱藏既隱藏了信息內(nèi)容,還掩蓋了信息的存在(2)實(shí)現(xiàn)方式不同:加密依靠數(shù)學(xué)運(yùn)算;而信息隱藏充分運(yùn)用載體的冗余空間。應(yīng)用場臺不同:加密只關(guān)注加密內(nèi)容的安全,而信息隱藏還關(guān)注載體與隱藏信息的關(guān)系。聯(lián)系:理論上相互借用,應(yīng)用上互補(bǔ)。信息先加密,再隱藏。三、消息認(rèn)證技術(shù)11. 什么是消息認(rèn)證?為什么需要消息認(rèn)證?如何實(shí)現(xiàn)消息認(rèn)證(或消息認(rèn)證函數(shù)的實(shí)現(xiàn)方式)?(P272)(1)消息認(rèn)證就是驗(yàn)證所收到的消息確實(shí)是來自真正的發(fā)送方,且是未被修改的消息,它也可驗(yàn)證消息的順

8、序性和及時(shí)性(2)網(wǎng)絡(luò)安全的威脅來自于兩個(gè)方面:一是被動攻擊,攻擊者只是通過偵聽和截取等手段被動的獲取數(shù)據(jù),并不對數(shù)據(jù)進(jìn)行修改;一是主動攻擊,攻擊者通過偽造、重放、篡改、改變順序等手段改變數(shù)據(jù)。對于這些應(yīng)用中,僅提供保密性是遠(yuǎn)遠(yuǎn)不夠的。認(rèn)證則是防止主動攻擊的重要技術(shù)。認(rèn)證的目的主要有兩個(gè):第一,驗(yàn)證消息的發(fā)送者是合法的,不是冒充的,這稱為實(shí)體認(rèn)證,包括對信源、信宿等的認(rèn)證和識別;第二,驗(yàn)證信息本身的完整性,這稱為消息認(rèn)證,驗(yàn)證數(shù)據(jù)在傳送或存儲過程中沒有被篡改、重放或延遲等。(3)Hash函數(shù):將任意長的消息映射為定長的Hash值的函數(shù),以該Hash值作為認(rèn)證符;消息加密:對整個(gè)消息加密后的密文

9、作為認(rèn)證符消息認(rèn)證碼(MAC):它是消息和密鑰的函數(shù),它產(chǎn)生定長的值,以該值作為認(rèn)證符12. 散列函數(shù)可被應(yīng)用于哪些方面?(P239)密碼學(xué)散列函數(shù)需哪些安全性需求?(P245)常見的散列函數(shù)有哪些?基本參數(shù)(輸入、輸出長度、安全性等)(P251)?(1)應(yīng)用:消息認(rèn)證、數(shù)字簽名、其他應(yīng)用(產(chǎn)生單向口令文件、入侵檢測和病毒檢測、構(gòu)建隨機(jī)函數(shù)(PRF)或用作偽隨機(jī)數(shù)發(fā)生器(PRNG)(2)安全性需求:前三個(gè)特性是Hash函數(shù)實(shí)際應(yīng)用的需求(3) MD5、SHA(SHA-512、SHA-3)(4) 基本參數(shù)參數(shù)MD5SHA-1輸入無長度限制0-(264 - 1)輸出長度128bit160bit安全

10、性不安全較安全13. 消息認(rèn)證碼的實(shí)現(xiàn)方式有哪兩種?常見的算法有哪些?(P280)(1) 基于Hash函數(shù)的MAC、基于分組密碼的MAC (2)常見算法基于Hash函數(shù)的MAC:HMAC算法 基于分組密碼的MAC:DAA(數(shù)據(jù)認(rèn)證算法)和CMAC(基于密碼的消息認(rèn)證碼) 14. 消息認(rèn)證和加密的關(guān)系(同時(shí)提供認(rèn)證和加密的通用方案有哪些)(P272,PPT2-3消息認(rèn)證和數(shù)字簽名P32 ?)(1)消息認(rèn)證是指驗(yàn)證所收到的消息確實(shí)來自真正的發(fā)送方,且是未被修改的消息,它可以驗(yàn)證消息的順序和及時(shí)性。數(shù)字簽名也是一種認(rèn)證技術(shù),其中一些方法可用來抗發(fā)送方否認(rèn)攻擊。任何消息認(rèn)

11、證和數(shù)字簽名機(jī)制在功能上基本都有上下兩層,下層中一定有某種產(chǎn)生認(rèn)證符的函數(shù),認(rèn)證符是一個(gè)用來認(rèn)證消息的值??捎脕懋a(chǎn)生消息認(rèn)證符的函數(shù)類型可分為如下三類Hash函數(shù)消息加密:對整個(gè)消息加密后的密文作為認(rèn)證符a. 對稱加密對稱密碼既可提供認(rèn)證又可提供保密性;但這不是絕對的,因?yàn)榇嬖谝环N可能性,是對密文的篡改。b. 公鑰加密:具有機(jī)密性 A->B: E(KUb,M)可提供保密性(僅B能解密),但不能提供認(rèn)證,即不能保證真實(shí)性c. 公鑰加密:認(rèn)證和簽名 A->B: E(KRa,M)提供認(rèn)證和簽名(僅有A可加密,需要某種結(jié)構(gòu)和冗余,任何一方均能驗(yàn)證簽名)d. 公鑰加密:機(jī)密性,可認(rèn)證和簽名

12、A->B: E(KUb,E(KRa, M)可提供保密;可提供認(rèn)證和簽名;亦需要給明文消息添加結(jié)構(gòu)特征加密本身不能實(shí)現(xiàn)真實(shí)性認(rèn)證功能認(rèn)證和加密的分離帶來靈活性加密不是認(rèn)證,加密提供機(jī)密性,認(rèn)證提供完整性消息認(rèn)證碼(MAC)(2) 消息認(rèn)證和加密的解決方案先Hash再加密對于M首先使用Hash進(jìn)行計(jì)算h=H(M),然后將消息和Hash值一起加密E(K,(M | h)先認(rèn)證(MAC)再加密,SSL/TLS使用使用兩個(gè)密鑰。首先通過計(jì)算MAC值T=MAC(K1, M)對明文進(jìn)行認(rèn)證,然后將消息和MAC一起加密:E(K2, (M | T)先加密再認(rèn)證(MAC),IPsec使用使用兩個(gè)密鑰。首先加密

13、消息得到密文C=E (K2, M),然后通過計(jì)算MAC值T=MAC(K1, C),并考查(C, T)對明文進(jìn)行認(rèn)證。加密并且認(rèn)證(MAC),SSH使用加密消息得到密文C=E (K2, M);然后通過計(jì)算MAC值T=MAC(K1, C),并考查(C, T)對明文進(jìn)行認(rèn)證。這兩個(gè)步驟的先后順序可以交換四、數(shù)字簽名技術(shù)15. 什么是數(shù)字簽名?數(shù)字簽名的作用是什么?常見的數(shù)字簽名算法有哪些?如何理解RSA私鑰加密實(shí)現(xiàn)數(shù)字簽名?(P301)(1)數(shù)字簽名是一種以電子形式存在于數(shù)據(jù)信息之中的,或作為其附件或邏輯上有聯(lián)系的數(shù)據(jù),可用于辨別數(shù)據(jù)簽署人的身份,并表名簽署人對數(shù)據(jù)信息中包含的信息的認(rèn)可技術(shù)

14、0;(2)數(shù)字簽名有以下特征: 它必須能驗(yàn)證簽名者,簽名日期和時(shí)間; 它必須能認(rèn)證被簽的消息內(nèi)容; 簽名應(yīng)能由第三方仲裁,以解決爭執(zhí) 因此,數(shù)字簽名具有認(rèn)證功能 (3)常見的數(shù)字簽名算法DSA算法ECDSA算法(橢圓曲線數(shù)字簽名算法)RSA-PSS數(shù)字簽名算法 (4)發(fā)送方使用私鑰加密后,接收方用公鑰解密得到信息,能用發(fā)送方的公鑰解密必定是用的發(fā)送方的私鑰加密,便可以進(jìn)行身份確認(rèn)實(shí)現(xiàn)數(shù)字簽名。五、密鑰分配和管理技術(shù)16. 對稱密鑰的分發(fā)方式有哪些(如何實(shí)現(xiàn))?(P319)(1)分發(fā)方式A選擇一個(gè)密鑰后以物理的方式傳遞給B 第

15、三方選擇密鑰后物理地傳遞給A和B 如果A和B先前或最近使用過一個(gè)密鑰,則一方可以將新密鑰用舊密鑰加密后發(fā)送給另一方 如果A和B到第三方C有加密連接,C可以在加密連接上傳送密鑰給A和B (2)實(shí)現(xiàn)方法: A向KDC(密鑰分發(fā)中心)發(fā)送包請求一個(gè)會話密鑰來保護(hù)到B的邏輯連接安全,其中包括A、B的身份和該次傳輸?shù)奈ㄒ粯?biāo)識N1,稱為臨時(shí)交互號 KDC返回的信息是用Ka加密的,因此只有A能讀取該信息,并且A知道該信息是由KDC發(fā)來的。該信息中包括一次性回話密鑰Ks和臨時(shí)交互號。A可以知道該信息是否被更改過。還包括一次性會話密鑰Ks和A的標(biāo)識Ida。后面這

16、兩個(gè)消息由密鑰Kb加密,發(fā)送給B以達(dá)到建立連接和檢驗(yàn)A的身份。 A保存會話的密鑰Ks,將E(Kb,Ks|Ida)發(fā)送給B。 B使用全新的會話密鑰Ks加密臨時(shí)交互號N2并將結(jié)果發(fā)送給A 同樣,A使用Ks加密f(N2)后發(fā)送給B,其中f是一個(gè)執(zhí)行N2轉(zhuǎn)換的函數(shù) 注:實(shí)際的密鑰分發(fā)方案只包括到,到是執(zhí)行認(rèn)證功能 17. 什么是公鑰證書?如何生成?(P329)CA的作用包括哪些?PKI包括哪些關(guān)鍵元素?(P337)(1)公鑰證書,通常簡稱為證書,是一種數(shù)字簽名的聲明,它將公鑰的值綁定到持有對應(yīng)私鑰的個(gè)人、設(shè)備或服務(wù)的身份。通信雙方使用證書來交換密鑰,證

17、書包含公鑰和公鑰擁有者的標(biāo)識,整個(gè)數(shù)據(jù)塊由可信任的第三方簽名。(2)一個(gè)用戶以一種安全的方式將他的公鑰交給管理員,從而獲得一個(gè)證書,接著用戶就可以公開證書。任何需要該用戶公鑰的人都可以獲得證書,并通過查看附帶的可信簽名來驗(yàn)證證書的有效性。(3)CA(Certificate Authority)是數(shù)字證書認(rèn)證中心的簡稱,是指發(fā)放、管理、廢除數(shù)字證書的機(jī)構(gòu)。CA的作用是檢查證書持有者身份的合法性,并簽發(fā)證書(在證書上簽字),以防證書被偽造或篡改,以及對證書和密鑰進(jìn)行管理。(4)公鑰基礎(chǔ)設(shè)施(Public Key Infrastructure,簡稱PKI),是由密碼技術(shù)、數(shù)字證書

18、、證書認(rèn)證中心和關(guān)于公開密鑰的安全策略等基本成分共同組成,管理密鑰和證書的系統(tǒng)或平臺。PKI的元素有端實(shí)體:是必備的元素,它可以是一個(gè)終端用戶、設(shè)備(比如應(yīng)用服務(wù)器、路由器等),或是其他可以在一個(gè)公鑰數(shù)字證書作用范圍中被認(rèn)證的實(shí)體。終端實(shí)體支持PKI相關(guān)的設(shè)備。簽證機(jī)構(gòu)(CA):是證書和證書撤銷列表(CRL)的發(fā)行人,常常在其上運(yùn)行著一個(gè)或多個(gè)注冊機(jī)構(gòu)( RA),同時(shí)它還承擔(dān)一些管理任務(wù)。注冊機(jī)構(gòu)(RA):是可選的元素,可以承擔(dān)一些簽證機(jī)構(gòu)(CA)的管理任務(wù)。一般來說都是和端實(shí)體的注冊進(jìn)程相關(guān)的任務(wù),也可以支持一些其他的管理任務(wù)。證書撤銷列表(CRL)發(fā)布點(diǎn):是可選的元素,簽證機(jī)構(gòu)可以通過它來

19、發(fā)布證書撤銷列表(CRL)。證書存取庫:是必備的元素,它提供了存取數(shù)字證書和證書撤銷列表( CRL)的方法,可以被終端用戶檢索。六、身份認(rèn)證技術(shù)17. 什么是身份認(rèn)證?身份認(rèn)證的原理是什么?身份認(rèn)證的常用工具有哪四種?(P343)(1)用戶向計(jì)算機(jī)系統(tǒng)以一種安全的方式提交自己的身份證明,然后由系統(tǒng)確認(rèn)用戶的身份是否屬實(shí),最終拒絕用戶或者賦予用戶一定的權(quán)限(2)認(rèn)證原理鑒定階段:給安全系統(tǒng)提供身份標(biāo)志(身份標(biāo)志要認(rèn)真分配,因?yàn)樯矸輼?biāo)志是其他安全服務(wù)的基礎(chǔ),如訪問控制服務(wù))核實(shí)階段:提供或者產(chǎn)生可以證實(shí)實(shí)體和標(biāo)志之間對應(yīng)關(guān)系的認(rèn)證信息(3)認(rèn)證身份的四個(gè)常用工具知道什么:口令、個(gè)人身份號(PIN碼

20、)或者之前準(zhǔn)備問題的答案擁有什么:加密密鑰、電子密鑰卡、智能卡和物理密鑰,這種類型的認(rèn)證信息稱為令牌靜態(tài)生物特征:如指紋、視網(wǎng)膜和臉動態(tài)生物特征:如聲音模式、手寫特征和打字節(jié)奏18. 認(rèn)證中如何抗重放?(P343)(1)不常用:防止重放攻擊的方法是為每一個(gè)用于認(rèn)證交互的消息附上一個(gè)序列號,新的消息只有其序列號滿足適當(dāng)?shù)捻樞驎r(shí)才會被接收。 (2)常用: 時(shí)間戳:只有當(dāng)消息中包含一個(gè)時(shí)間戳?xí)r,A才會接收該消息。  挑戰(zhàn)/應(yīng)答:A想要一個(gè)來自B的新消息,首先發(fā)給B一個(gè)臨時(shí)交互號(詢問),并要求后面從B收到的消息(回復(fù))包含正確的臨時(shí)交互號值19. 簡述基于挑戰(zhàn)應(yīng)答的身份認(rèn)證方式?

21、(P343)A想要一個(gè)來自B的新消息,首先發(fā)給B一個(gè)臨時(shí)交互號(詢問),并要求后面從B收到的消息(回復(fù))包含正確的臨時(shí)交互號值相當(dāng)于雙方先握手不適用于無連接的服務(wù)20. Kerberos v4認(rèn)證系統(tǒng)是如何實(shí)現(xiàn)的?(?)七、訪問控制和審計(jì)技術(shù)21. 什么是訪問控制?訪問控制策略的類型主要有哪些?訪問控制常見的實(shí)現(xiàn)方法有哪些?(PPT2-5訪問控制P4)(1)訪問控制是在身份認(rèn)證基礎(chǔ)上,依據(jù)授權(quán)對提出的資源訪問請求加以控制。即限制已授權(quán)的用戶、程序、進(jìn)程或計(jì)算機(jī)網(wǎng)絡(luò)中的其他系統(tǒng)訪問本系統(tǒng)資源的過程(2)訪問控制策略一般分為自主訪問控制強(qiáng)制訪問控制基于角色的訪問控制(3)訪問控制常見的實(shí)現(xiàn)方法一般實(shí)現(xiàn)機(jī)制:基于訪問控制屬性訪問控制表/矩陣基于用戶和資源分檔(“安全標(biāo)簽”)多級訪問控制常見實(shí)現(xiàn)方法訪問控制矩陣訪問控制表(ACL)訪問能力表(Capabilities)授權(quán)關(guān)系表22. 什么是審計(jì)?審計(jì)有哪些作用?(PPT2-5訪問控制P25)(1)審計(jì):根據(jù)一定的策略通過記錄、分析歷史操作事件發(fā)現(xiàn)和改進(jìn)系統(tǒng)性能和安全(2)審計(jì)作用:對潛在的攻擊者起到震攝或警告對于已經(jīng)發(fā)生的系統(tǒng)破壞行為,提供有效的追糾證據(jù) 為系統(tǒng)管理員提供有價(jià)值的系統(tǒng)使用日志,從而幫助系統(tǒng)管理員及時(shí)發(fā)現(xiàn)系統(tǒng)入侵行為或潛在的系統(tǒng)漏洞八、網(wǎng)絡(luò)安全與Internet安全23. 基于wireshark的數(shù)據(jù)包捕獲結(jié)果分析。2

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論