




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈
2、芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂
3、薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆
4、莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁
5、膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅
6、蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节
7、芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆
8、蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀
9、莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅
10、膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿
11、蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃
12、艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀
13、蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄
14、莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿
15、膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃
16、莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇
17、芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁
18、蒃螄袀膇荿螃羂羀芅螂蚂膅芁螁袄羈薀螁羆芄蒆螀聿肆莂蝿螈节芈莅袁肅膄蒄羃芀蒂蒄蚃肃莈蒃螅芈莄蒂羇膁芀蒁聿羄蕿蒀蝿膀蒅葿袁羂莁葿羄膈芇薈蚃羁膃薇螆膆蒂薆袈罿蒈薅肀芄莄薄螀肇芀薃袂芃膆薃羅肆蒄薂蚄芁莀蚁螇肄芆蚀衿艿膂虿肁肂薁蚈螁袅蒇蚇袃膀莃蚇羅羃艿蚆蚅腿膅蚅螇羁蒃螄袀膇荿 信息安全等级测评师模拟考试考试形式:闭卷 考试时间:120分钟一、单选题(每题1.5分,共30分)1.以下关于等级保护的地位和作用的说法中不正确的是( c )a.是国家信息安全保障工作的基本制度、基本国策。b.是开展信息安全工作的基本方法。c.是提高国家综合竞争力的主要手段。d.是促进信息化、维护国家信息安全的根本保障。2. 以下
19、关于信息系统安全建设整改工作工作方法说法中不正确的是:( a )a.突出重要系统,涉及所有等级, 试点示范,行业推广,国家强制执行。b.利用信息安全等级保护综合工作平台使等级保护工作常态化。c.管理制度建设和技术措施建设同步或分步实施。d.加固改造 缺什么补什么 也可以进行总体安全建设整改规划。3.以下关于定级工作说法不正确的是:( a )a.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统 。b.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。c.在定
20、级工作中同类信息系统的安全保护等级不能随着部、 省、市行政级别的降低而降低。d.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。4. 安全建设整改的目的是( d )(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;a.(1)、(2)、(3)、(5)b.(3)、(4)、(5)c.(2)、(3)、(4)、(5)d.全部1 5.下列说法中不正确的是( b )a. 定级/备案是信息安全等级保护的首要环节。b. 等级测评是评价安
21、全保护现状的关键。c. 建设整改是等级保护工作落实的关键。d. 监督检查是使信息系统保护能力不断提高的保障。6.配置如下两条访问控制列表:access-list 1 permit 55access-list 2 permit 00 55访问控制列表1和2,所控制的地址范围关系是:( a )a. 1和2的范围相同b. 1的范围在2的范围)命令可以删除整个表中的数据,并且无法回滚。a. dropb. deletec. truncated. cascade8.下面哪个不是生成树的优点( d )a. 生成树可以管理冗余
22、链路,在链路发生故障时可以恢复网络连接b. 生成树可以防止环路的产生c. 生成树可以防止广播风暴d. 生成树能够节省网络带宽9.关于以下配置router ospf 100ip router authenticationip ospf message-digest-key 1 md5 xxxxxx(认证码)以下说法不正确的是( c )a.ospf认证分为明文认证和密文认证两种方式。b.ospf协议是一种典型的链路状态路由协议,它通过路由器之间通过网络接口的状态来建2 立链路状态数据库,生成最短路径树。c.ospf的认证可以在链路上进行,也可以在整个区域d )。a. )描述是错误的a.防火墙可以检
23、查进出)。a.信息不可用b.应用程序不可用c.系统宕机、阻止通信d. 上面几项都是13. ( a )即非法用户利用合法用户的身份,访问系统资源。a、身份假冒 b、信息窃取 c、数据篡改 d、越权访问14.linux主机中关于以下说法不正确的是( c )a.pass_max_days 90 是指登陆密码有效期为90天。b.pass_warn_age 7 是指登陆密码过期7天前提示修改。c.fall_delay 10 是指错误登陆限制为10次。d.syslog_sg_enab yes 当限定超级用于组管理日志时使用。15.linux中关于登陆程序的配置文件默认的为( b )a. /etc/pam.
24、d/system-authb. /etc/login.defsc./etc/shadow3 d./etc/passwd16.linux中要想查看对一个文件的是否具有-rwxrr权限,使用的命令为( a )a.#ls l /etc/passwd 744b.#ls l /etc/shadow 740c.#ls l /etc/rc3.d 665d.#ls l /etc/inet.conf 70017. 若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?( a )a./etc/default/useraddb./etc/login.defsc./etc/sha
25、dowd./etc/passwd18.一位系统管理员想通过telnet对一台运行windows server 2003的服务器进行远程的管理和维护,为了达到这个目的他想启动telnet服务,但当他打开服务控制台中的telnet服务属性时发现启动按钮不可用,如下图: 产生这种情况的原因是( a )。4 a.当前telnet服务的启动类型为禁用b.c:windowssystem32tlnetsvr.exe文件丢失c.本地组策略限制不允许启动telnet服务d.telnet服务组件没有安装19. 小李是公司的网络管理员,公司的计算机处于单域中,他使用的操作系统为windows server 2003
26、,由于计算机中有非常重要的资料,因此他想设置一个安全的密码。下面( d )是比较安全的密码a.xiaoli123b.bcdefghijklmd.cbl2i20.下列有关sql server 2000 中,master 数据库的说法不正确的是( d )a 用户数据库可以重命名,master数据库不能重命名b master 数据库 记录sql server 的 所有系统信息c master 数据库 在安装sql server 的过程中自动安装d 不可以重建master 数据库。二、不定项选择题(每题2分,多选不得分,少选得一分,共20分)1.当前我国的信息安全形势为( a
27、bc )a.遭受敌对势力的入侵、攻击、破坏。b.针对基础信息网络和重要信息系统的违法犯罪持续上升。c.全社会的信息安全等级保护意识仍需加强。d.总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重。2. 以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是( abcd )a.政策性和技术性很强。b.涉及范围广。c.信息系统安全加固改造,需要国家在经费上予以支持d.跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。3. 对测评机构不能从事的活动下列说法正确的是( d )(1)影响被测评信息系统正常运行,危害被测评信息系统安全;(2)泄露知悉的被测评单位及被测评信
28、息系统的国家秘密和工作秘密;5 (3)与客户进行沟通后隐瞒测评过程中发现的安全问题,维护客户关系;(4)按规定格式出具等级测评报告;(5)非授权占有、使用等级测评相关资料及数据文件(6)分包或转包等级测评项目;(7)信息安全产品开发、销售和信息系统安全集成;(8)限定被测评单位购买、使用指定的信息安全产品,以达到最佳安全水平。a.(1)、(2)、(4)、(5)、(8)。b.(1)、(2)、(3)、(5)、(7)。c.(1)、(2)、(3)、(4)、(8)。d.(1)、(2)、(5)、(6)、(7)。4. 访问控制列表可实现下列哪些要求( abde )a. 允许/16网段的主
29、机可以使用协议http访问b. 不让任何机器使用telnet登录c. 使某个用户能从外部远程登录d. 让某公司的每台机器都可经由smtp发送邮件e. 允许在晚上8:00到晚上12:00访问网络f. 有选择地只发送某些邮件而不发送另一些文件5. 办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的是( ac )。a. 工作组中的每台计算机都在本地存储账户b. 本计算机的账户可以登录到其它计算机上c. 工作组中的计算机的数量最好不要超过10台d. 工作组中的操作系统必须一样6. 如果只对主机地址为5进行访问列表的设置,下面各
30、项正确的有( bd )a.5 55b.5 c.any 5d.host 57. oracle中的三种系统文件分别是( abc )a.数据文件 dbf6 b.控制文件 ctlc.日志文件 logd.归档文件 arc8. 关于表分区的说法正确的有( ac )a.表分区存储在表空间中b.表分区可用于任意的数据类型的表c.表分区不能用于含有自定义类型的表d.表分区的每个分区都必须具有明确的上界值9. 语句selectaccpfrom dual 的执行结果是(a )a.accpb.xc.编译
31、错d.提示未选中行10. hash加密使用复杂的数字算法来实现有效的加密,其算法包括( abc )a.md2;b.md4;c.md5;d.cost256三、判断题(每题一分、共10分)1. 所有等级的信息系统,一般都由信息系统运营使用单位到所在地设区的市级以上公安机关网络安全保卫部门办理备案手续,填写信息系统安全等级保护备案表(错 )。2. 信息安全是非传统安全,信息安全本质是信息对抗、技术对抗、国家综合实力的对抗。( 错 )3.在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。( 对 )4.在信息安全等级保护的asg组合中没有
32、s1a4g4这个组合。( 错 )5.在信息安全等级测评中,基本要求是信息系统安全保护的基本“标尺”或达标线,满足基本要求意味着信息系统具有相应等级的保护能力,达到了很好的安全状态。( 错 )6. 经过安全建设整改工作后,三级信息系统在统一的安全保护策略下具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范计算机病毒和恶意代码危害的能7 力。( 对 )7.在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性。( 对 )8.考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限。( 错 )9. 在等级测评过程中,应对信息系统的影虎采取两种或两种以上的组合技术对用
33、户身份进行鉴别。( 对 )10. 地方测评机构只能上在本地开展测评,不能够去外地测评( 错 )。四、简答题(共3题,共40分)1.信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?信息安全等级保护五个等级是怎样定义的?(10分)(1)信息ff案、安全建设整改、等级测评、监督检查。(2)对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。(答出三个分等级即可)(3)第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造
34、成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。2. 主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计的内容是什么?。(15分)1)巨型 大
35、型 中型 小型、微型计算机和单片机。(2)目前运行在主机上的主流的操纵系统有?有windows、linux、sun solaris 、ibm aix、hp-ux等等(3)结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。8 (4)a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。 b) 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息c) 应能够根据记录数据进行分析,并生成审计报表。d) 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。3. 数据库常见威胁有哪些?针对于工具测试需要注意哪些内
36、容?(15分)(1)非授权访问,特权提升、sql注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。(2)工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。对于测试过程可能造成的对目标系统的网络流量及主机性能等等方面的影响(例如口令探测可能会造成的帐号锁定等情况),要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证工具取证。对于测试过程中出现的异常情况(服务器出现故障、网络中断等等)要及
37、时记录测试结束后,需要被测方人员确认被测系统状态正常并签字后离场。附加题(5分,附件题算入总分)采取什么措施可以帮助检测到入侵行为?部署ips/ids,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。 9 答案:一、1.c 2.a 3.a 4.d 5.b6.a 7.c 8.d 9.c 10.d11.d 12.d 13.a 14.c 15.b16.a 17.a 18.a 19.d 20.d二、不定项选择题1.abc 2.abcd 3.d 4.abde 5.ac6.bd 7.abc 8.ac 9.a 10.abc三、判断题1.错 2.错 3.对 4.错 5.错6.对
38、7.对 8.错 9.对 10.错四、简答题1.(1)信息系统定级、备案、安全建设整改、等级测评、监督检查。(2)对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。(答出三个分等级即可)(3)第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受
39、到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。 2.(1)巨型 大型 中型 小型、微型计算机和单片机。10 (2)目前运行在主机上的主流的操纵系统有?有windows、linux、sun solaris 、ibm aix、hp-ux等等(3)结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。(4)a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。 b) 审计记录
40、应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息c) 应能够根据记录数据进行分析,并生成审计报表。d) 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。 3.(1)非授权访问,特权提升、sql注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。(2)工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。接入系统的设备、工具的ip地址等配置要经过被测系统相关人员确认。对于测试过程可能造成的对目标系统的网络流量及主机性能等等方面的影响(例如口令探测可能
41、会造成的帐号锁定等情况),要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证工具取证。对于测试过程中出现的异常情况(服务器出现故障、网络中断等等)要及时记录测试结束后,需要被测方人员确认被测系统状态正常并签字后离场。 附加题部署ips/ids,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。11 膆莅莂蚈膅膄薈蚄膄芇蒁羃膃荿蚆衿膂蒁葿螅膂膁蚄蚁螈芃蒇薆袇莆蚃袅袆肅蒆螁袅芈蚁螇袅莀薄蚃袄蒂莇羂袃膂薂袈袂芄莅螄袁莆薀蚀羀肆莃薆罿膈蕿羄罿莁莂袀羈蒃蚇螆羇膃蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚄螃肃腿蒆虿肃节蚂薅肂蒄蒅羃肁膄莈衿肀芆薃螅聿莈莆蚁肈肈薁薇
42、膇膀莄袆膇节薀螂膆莅莂蚈膅膄薈蚄膄芇蒁羃膃荿蚆衿膂蒁葿螅膂膁蚄蚁螈芃蒇薆袇莆蚃袅袆肅蒆螁袅芈蚁螇袅莀薄蚃袄蒂莇羂袃膂薂袈袂芄莅螄袁莆薀蚀羀肆莃薆罿膈蕿羄罿莁莂袀羈蒃蚇螆羇膃蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚄螃肃腿蒆虿肃节蚂薅肂蒄蒅羃肁膄莈衿肀芆薃螅聿莈莆蚁肈肈薁薇膇膀莄袆膇节薀螂膆莅莂蚈膅膄薈蚄膄芇蒁羃膃荿蚆衿膂蒁葿螅膂膁蚄蚁螈芃蒇薆袇莆蚃袅袆肅蒆螁袅芈蚁螇袅莀薄蚃袄蒂莇羂袃膂薂袈袂芄莅螄袁莆薀蚀羀肆莃薆罿膈蕿羄罿莁莂袀羈蒃蚇螆羇膃蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚄螃肃腿蒆虿肃节蚂薅肂蒄蒅羃肁膄莈衿肀芆薃螅聿莈莆蚁肈肈薁薇膇膀莄袆膇节薀螂膆莅莂蚈膅膄薈蚄膄芇蒁羃膃荿蚆衿膂蒁葿螅膂膁蚄蚁螈芃蒇薆袇莆蚃袅袆肅蒆螁
43、袅芈蚁螇袅莀薄蚃袄蒂莇羂袃膂薂袈袂芄莅螄袁莆薀蚀羀肆莃薆罿膈蕿羄罿莁莂袀羈蒃蚇螆羇膃蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚄螃肃腿蒆虿肃节蚂薅肂蒄蒅羃肁膄莈衿肀芆薃螅聿莈莆蚁肈肈薁薇膇膀莄袆膇节薀螂膆莅莂蚈膅膄薈蚄膄芇蒁羃膃荿蚆衿膂蒁葿螅膂膁蚄蚁螈芃蒇薆袇莆蚃袅袆肅蒆螁袅芈蚁螇袅莀薄蚃袄蒂莇羂袃膂薂袈袂芄莅螄袁莆薀蚀羀肆莃薆罿膈蕿羄罿莁莂袀羈蒃蚇螆羇膃蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚄螃肃腿蒆虿肃节蚂薅肂蒄蒅羃肁膄莈衿肀芆薃螅聿莈莆蚁肈肈薁薇膇膀莄袆膇节薀螂膆莅莂蚈膅膄薈蚄膄芇蒁羃膃荿蚆衿膂蒁葿螅膂膁蚄蚁螈芃蒇薆袇莆蚃袅袆肅蒆螁袅芈蚁螇袅莀薄蚃袄蒂莇羂袃膂薂袈袂芄莅螄袁莆薀蚀羀肆莃薆罿膈蕿羄罿莁莂袀羈蒃蚇螆羇膃蒀蚂
44、羆芅蚅薈羅莇蒈袇肄肇蚄螃肃腿蒆虿肃节蚂薅肂蒄蒅羃肁膄莈衿肀芆薃螅聿莈莆蚁肈肈薁薇膇膀莄袆膇节薀螂膆莅莂蚈膅膄薈蚄膄芇蒁羃膃荿蚆衿膂蒁葿螅膂膁蚄蚁螈芃蒇薆袇莆蚃袅袆肅蒆螁袅芈蚁螇袅莀薄蚃袄蒂莇羂袃膂薂袈袂芄莅螄袁莆薀蚀羀肆莃薆罿膈蕿羄罿莁莂袀羈蒃蚇螆羇膃蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚄螃肃腿蒆虿肃节蚂薅肂蒄蒅羃肁膄莈衿肀芆薃螅聿莈莆蚁肈肈薁薇膇膀莄袆膇节薀螂膆莅莂蚈膅膄薈蚄膄芇蒁羃膃荿蚆衿膂蒁葿螅膂膁蚄蚁螈芃蒇薆袇莆蚃袅袆肅蒆螁袅芈蚁螇袅莀薄蚃袄蒂莇羂袃膂薂袈袂芄莅螄袁莆薀蚀羀肆莃薆罿膈蕿羄罿莁莂袀羈蒃蚇螆羇膃蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚄螃肃腿蒆虿肃节蚂薅肂蒄蒅羃肁膄莈衿肀芆薃螅聿莈莆蚁肈肈薁薇膇膀莄袆
45、膇节薀螂膆莅莂蚈膅膄薈蚄膄芇蒁羃膃荿蚆衿膂蒁葿螅膂膁蚄蚁螈芃蒇薆袇莆蚃袅袆肅蒆螁袅芈蚁螇袅莀薄蚃袄蒂莇羂袃膂薂袈袂芄莅螄袁莆薀蚀羀肆莃薆罿膈蕿羄罿莁莂袀羈蒃蚇螆羇膃蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚄螃肃腿蒆虿肃节蚂薅肂蒄蒅羃肁膄莈衿肀芆薃螅聿莈莆蚁肈肈薁薇膇膀莄袆膇节薀螂膆莅莂蚈膅膄薈蚄膄芇蒁羃膃荿蚆衿膂蒁葿螅膂膁蚄蚁螈芃蒇薆袇莆蚃袅袆肅蒆螁袅芈蚁螇袅莀薄蚃袄蒂莇羂袃膂薂袈袂芄莅螄袁莆薀蚀羀肆莃薆罿膈蕿羄罿莁莂袀羈蒃蚇螆羇膃蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚄螃肃腿蒆虿肃节蚂薅肂蒄蒅羃肁膄莈衿肀芆薃螅聿莈莆蚁肈肈薁薇膇膀莄袆膇节薀螂膆莅莂蚈膅膄薈蚄膄芇蒁羃膃荿蚆衿膂蒁葿螅膂膁蚄蚁螈芃蒇薆袇莆蚃袅袆肅蒆螁袅芈蚁螇
46、袅莀薄蚃袄蒂莇羂袃膂薂袈袂芄莅螄袁莆薀蚀羀肆莃薆罿膈蕿羄罿莁莂袀羈蒃蚇螆羇膃蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚄螃肃腿蒆虿肃节蚂薅肂蒄蒅羃肁膄莈衿肀芆薃螅聿莈莆蚁肈肈薁薇膇膀莄袆膇节薀螂膆莅莂蚈膅膄薈蚄膄芇蒁羃膃荿蚆衿膂蒁葿螅膂膁蚄蚁螈芃蒇薆袇莆蚃袅袆肅蒆螁袅芈蚁螇袅莀薄蚃袄蒂莇羂袃膂薂袈袂芄莅螄袁莆薀蚀羀肆莃薆罿膈蕿羄罿莁莂袀羈蒃蚇螆羇膃蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚄螃肃腿蒆虿肃节蚂薅肂蒄蒅羃肁膄莈衿肀芆薃螅聿莈莆蚁肈肈薁薇膇膀莄袆膇节薀螂膆莅莂蚈膅膄薈蚄膄芇蒁羃膃荿蚆衿膂蒁葿螅膂膁蚄蚁螈芃蒇薆袇莆蚃袅袆肅蒆螁袅芈蚁螇袅莀薄蚃袄蒂莇羂袃膂薂袈袂芄莅螄袁莆薀蚀羀肆莃薆罿膈蕿羄罿莁莂袀羈蒃蚇螆羇膃蒀蚂羆芅蚅薈
47、羅莇蒈袇肄肇蚄螃肃腿蒆虿肃节蚂薅肂蒄蒅羃肁膄莈衿肀芆薃螅聿莈莆蚁肈肈薁薇膇膀莄袆膇节薀螂膆莅莂蚈膅膄薈蚄膄芇蒁羃膃荿蚆衿膂蒁葿螅膂膁蚄蚁螈芃蒇薆袇莆蚃袅袆肅蒆螁袅芈蚁螇袅莀薄蚃袄蒂莇羂袃膂薂袈袂芄莅螄袁莆薀蚀羀肆莃薆罿膈蕿羄罿莁莂袀羈蒃蚇螆羇膃蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚄螃肃腿蒆虿肃节蚂薅肂蒄蒅羃肁膄莈衿肀芆薃螅聿莈莆蚁肈肈薁薇膇膀莄袆膇节薀螂膆莅莂蚈膅膄薈蚄膄芇蒁羃膃荿蚆衿膂蒁葿螅膂膁蚄蚁螈芃蒇薆袇莆蚃袅袆肅蒆螁袅芈蚁螇袅莀薄蚃袄蒂莇羂袃膂薂袈袂芄莅螄袁莆薀蚀羀肆莃薆罿膈蕿羄罿莁莂袀羈蒃蚇螆羇膃蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚄螃肃腿蒆虿肃节蚂薅肂蒄蒅羃肁膄莈衿肀芆薃螅聿莈莆蚁肈肈薁薇膇膀莄袆膇节薀螂
48、膆莅莂蚈膅膄薈蚄膄芇蒁羃膃荿蚆衿膂蒁葿螅膂膁蚄蚁螈芃蒇薆袇莆蚃袅袆肅蒆螁袅芈蚁螇袅莀薄蚃袄蒂莇羂袃膂薂袈袂芄莅螄袁莆薀蚀羀肆莃薆罿膈蕿羄罿莁莂袀羈蒃蚇螆羇膃蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚄螃肃腿蒆虿肃节蚂薅肂蒄蒅羃肁膄莈衿肀芆薃螅聿莈莆蚁肈肈薁薇膇膀莄袆膇节薀螂膆莅莂蚈膅膄薈蚄膄芇蒁羃膃荿蚆衿膂蒁葿螅膂膁蚄蚁螈芃蒇薆袇莆蚃袅袆肅蒆螁袅芈蚁螇袅莀薄蚃袄蒂莇羂袃膂薂袈袂芄莅螄袁莆薀蚀羀肆莃薆罿膈蕿羄罿莁莂袀羈蒃蚇螆羇膃蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚄螃肃腿蒆虿肃节蚂薅肂蒄蒅羃肁膄莈衿肀芆薃螅聿莈莆蚁肈肈薁薇膇膀莄袆膇节薀螂膆莅莂蚈膅膄薈蚄膄芇蒁羃膃荿蚆衿膂蒁葿螅膂膁蚄蚁螈芃蒇薆袇莆蚃袅袆肅蒆螁袅芈蚁螇袅莀薄蚃
49、袄蒂莇羂袃膂薂袈袂芄莅螄袁莆薀蚀羀肆莃薆罿膈蕿羄罿莁莂袀羈蒃蚇螆羇膃蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚄螃肃腿蒆虿肃节蚂薅肂蒄蒅羃肁膄莈衿肀芆薃螅聿莈莆蚁肈肈薁薇膇膀莄袆膇节薀螂膆莅莂蚈膅膄薈蚄膄芇蒁羃膃荿蚆衿膂蒁葿螅膂膁蚄蚁螈芃蒇薆袇莆蚃袅袆肅蒆螁袅芈蚁螇袅莀薄蚃袄蒂莇羂袃膂薂袈袂芄莅螄袁莆薀蚀羀肆莃薆罿膈蕿羄罿莁莂袀羈蒃蚇螆羇膃蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚄螃肃腿蒆虿肃节蚂薅肂蒄蒅羃肁膄莈衿肀芆薃螅聿莈莆蚁肈肈薁薇膇膀莄袆膇节薀螂膆莅莂蚈膅膄薈蚄膄芇蒁羃膃荿蚆衿膂蒁葿螅膂膁蚄蚁螈芃蒇薆袇莆蚃袅袆肅蒆螁袅芈蚁螇袅莀薄蚃袄蒂莇羂袃膂薂袈袂芄莅螄袁莆薀蚀羀肆莃薆罿膈蕿羄罿莁莂袀羈蒃蚇螆羇膃蒀蚂羆芅蚅薈羅莇蒈袇
50、肄肇蚄螃肃腿蒆虿肃节蚂薅肂蒄蒅羃肁膄莈衿肀芆薃螅聿莈莆蚁肈肈薁薇膇膀莄袆膇节薀螂膆莅莂蚈膅膄薈蚄膄芇蒁羃膃荿蚆衿膂蒁葿螅膂膁蚄蚁螈芃蒇薆袇莆蚃袅袆肅蒆螁袅芈蚁螇袅莀薄蚃袄蒂莇羂袃膂薂袈袂芄莅螄袁莆薀蚀羀肆莃薆罿膈蕿羄罿莁莂袀羈蒃蚇螆羇膃蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚄螃肃腿蒆虿肃节蚂薅肂蒄蒅羃肁膄莈衿肀芆薃螅聿莈莆蚁肈肈薁薇膇膀莄袆膇节薀螂膆莅莂蚈膅膄薈蚄膄芇蒁羃膃荿蚆衿膂蒁葿螅膂膁蚄蚁螈芃蒇薆袇莆蚃袅袆肅蒆螁袅芈蚁螇袅莀薄蚃袄蒂莇羂袃膂薂袈袂芄莅螄袁莆薀蚀羀肆莃薆罿膈蕿羄罿莁莂袀羈蒃蚇螆羇膃蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚄螃肃腿蒆虿肃节蚂薅肂蒄蒅羃肁膄莈衿肀芆薃螅聿莈莆蚁肈肈薁薇膇膀莄袆膇节薀螂膆莅莂蚈
51、膅膄薈蚄膄芇蒁羃膃荿蚆衿膂蒁葿螅膂膁蚄蚁螈芃蒇薆袇莆蚃袅袆肅蒆螁袅芈蚁螇袅莀薄蚃袄蒂莇羂袃膂薂袈袂芄莅螄袁莆薀蚀羀肆莃薆罿膈蕿羄罿莁莂袀羈蒃蚇螆羇膃蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚄螃肃腿蒆虿肃节蚂薅肂蒄蒅羃肁膄莈衿肀芆薃螅聿莈莆蚁肈肈薁薇膇膀莄袆膇节薀螂膆莅莂蚈膅膄薈蚄膄芇蒁羃膃荿蚆衿膂蒁葿螅膂膁蚄蚁螈芃蒇薆袇莆蚃袅袆肅蒆螁袅芈蚁螇袅莀薄蚃袄蒂莇羂袃膂薂袈袂芄莅螄袁莆薀蚀羀肆莃薆罿膈蕿羄罿莁莂袀羈蒃蚇螆羇膃蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚄螃肃腿蒆虿肃节蚂薅肂蒄蒅羃肁膄莈衿肀芆薃螅聿莈莆蚁肈肈薁薇膇膀莄袆膇节薀螂膆莅莂蚈膅膄薈蚄膄芇蒁羃膃荿蚆衿膂蒁葿螅膂膁蚄蚁螈芃蒇薆袇莆蚃袅袆肅蒆螁袅芈蚁螇袅莀薄蚃袄蒂莇羂
52、袃膂薂袈袂芄莅螄袁莆薀蚀羀肆莃薆罿膈蕿羄罿莁莂袀羈蒃蚇螆羇膃蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚄螃肃腿蒆虿肃节蚂薅肂蒄蒅羃肁膄莈衿肀芆薃螅聿莈莆蚁肈肈薁薇膇膀莄袆膇节薀螂膆莅莂蚈膅膄薈蚄膄芇蒁羃膃荿蚆衿膂蒁葿螅膂膁蚄蚁螈芃蒇薆袇莆蚃袅袆肅蒆螁袅芈蚁螇袅莀薄蚃袄蒂莇羂袃膂薂袈袂芄莅螄袁莆薀蚀羀肆莃薆罿膈蕿羄罿莁莂袀羈蒃蚇螆羇膃蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚄螃肃腿蒆虿肃节蚂薅肂蒄蒅羃肁膄莈衿肀芆薃螅聿莈莆蚁肈肈薁薇膇膀莄袆膇节薀螂膆莅莂蚈膅膄薈蚄膄芇蒁羃膃荿蚆衿膂蒁葿螅膂膁蚄蚁螈芃蒇薆袇莆蚃袅袆肅蒆螁袅芈蚁螇袅莀薄蚃袄蒂莇羂袃膂薂袈袂芄莅螄袁莆薀蚀羀肆莃薆罿膈蕿羄罿莁莂袀羈蒃蚇螆羇膃蒀蚂羆芅蚅薈羅莇蒈袇肄肇蚄螃肃腿蒆虿肃节蚂薅肂蒄蒅羃肁膄莈衿肀芆薃螅聿莈莆蚁肈肈薁薇膇膀莄袆膇节薀螂膆莅莂蚈膅膄薈蚄膄芇蒁羃膃荿蚆衿膂蒁葿螅膂膁蚄蚁螈芃蒇薆袇莆蚃袅袆肅蒆螁
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 仓储货架合同范本
- 劳动合同范本医疗
- 会计临聘用合同范本
- 展厅工程合同范本
- 出货协议合同范本
- 义卖赞助合同范本
- 北京和杭州租房合同范本
- 劳务用工劳务合同范本
- 出售高端养老房合同范例
- 书画拍卖合同范本
- AQ 1064-2008 煤矿用防爆柴油机无轨胶轮车安全使用规范(正式版)
- 电子商务数据分析基础(第二版) 课件 模块1、2 电子商务数据分析概述、基础数据采集
- YB-T+4190-2018工程用机编钢丝网及组合体
- 高大模板安全施工施工安全保证措施
- 比亚迪公司应收账款管理的问题及对策分析
- 【高考真题】2024年新课标全国Ⅱ卷高考语文真题试卷(含答案)
- 委托办理报废汽车协议书
- 旅游服务质量评价体系
- 义乌市建筑工程质量通病防治措施100条(2022版本)
- 苏教版(SJ)《四年级下册数学》补充习题
- 体育足球篮球排球体操教案
评论
0/150
提交评论