版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、一、网络平安概述.信息平安的目标是(abed )A.机密性B.完整性C.可用性D.牢靠性+不行抵赖性.信息平安从整体上分成5个层次,(cd)是信息平安中讨论的关键点A.密码平安B.平安合同C.网络平安D.平安系统.ip 合同(b)A.是加密的平安合同B.是未加密的担忧全合同C.是机密性合同D.是完整性协4,常用的网络服务中,DNS使用(ab)A.UDP合同B.TCP合同C.IP合同D.ICMP合同二、网络平安程序设计基础以下(d)合同工作在TCP| IP的网络层A.TCP B.HTTP C.DNS D.ARP.默认Web服务器的TCP的端口号是(d) A 16B.21C.64D.80.以下(d
2、)不是网络平安编程的常用语言三、信息加密原理与技术.DES算法的入口参数有3个:Key、data和Mode.其中Key为(a)位,是DES算法的工作 密钥。 A. 64 B. 56 C.8D.7.PGP加密技术是一个基于(a)体系的邮件加密软件.A. RSA公钥加密B.DES对称加密C. MD5数字签名D. MD5加密.通常用于供应消息或者文件的指纹信息,采纳(d)技术A.数字证书B.数字信封C.对称加密D.散列函数.PKI可以供应(acd)A.认证服务B.完整性服务C.数据完整性服务D.不行否认性服务四、网络入侵与攻击技术.一次字典攻击能否胜利,很大程度上取决于(a)A.字典文件B.计算机速
3、度C.网络速度D.攻击者水平凹凸2.SYN风暴属于(a)A.拒绝服务攻击B.缓冲区溢出攻击C.操作系统漏洞攻击D.IP哄骗攻击3,下面属于网络攻击的步奏是(abc)A.隐蔽IP地址B.网络后门种植C.网络探测与扫描D.字典攻击4,木马程序用于隐蔽的是(C)局部A.客户端程序B.通信程序C.服务端程序D.掌握程序五、防火墙与入侵检测系统.防火墙技术分为(abc)A.包过滤防火墙B.应用代理防火墙C.状态监测防火墙D.病毒防火墙.仅设立防火墙。而没有(acd),防火墙形同虚设。A.管理员B.平安操作系统C.平安策略D.防病毒系统.下面说法错误的选项是(a)A.规章越简洁越好B.防火墙和规章集是平安
4、策略的技术实现C.建立一个牢靠的规章集 对于实现一个胜利、平安的防火墙来说是特别关键的D.防火墙不能防止已感染病毒的 软件或文件. (a)作用在网络层,针对通过的数据包,检测其源地址、目的地址、端口号、合同类型 等标识确定是否允许数据包通过。A.包过滤防火墙B.应用代理防火墙C.状态检测防火墙D.分组代理防火墙六、Ip平安与VPN技术1.IPv4合同传输的数据包(a)A.明文信息B.密文信息C.不行能被修改D.源端不行否认2.ESP除了 AH供应的全部服务外,还供应(b)服务A.完整性校检B.机密性C.身份验证D.数据加密3JPSec合同属于(d)上的平安机制。A.传输层B.应用层C.数据链路
5、层D.网络层(ab)可用于证明数据的起源地,保障数据的完整性及防止相同数据包在Internet上重 放A. . AH合同 B. ESP合同 C. TLS合同D. IPv4合同七、WWW平安1、Web服务面临的威逼有(abc)A.对Web服务器的平安威逼B.Web客户端的威逼C.传输信息的篡改否认威逼D.网络数据库的平安威逼2.SS1合同是在(a)上的平安合同。A.传输层B.网络层C.数据链路层D. IPSec层3.SS1合同分为两层,(a)用于确定数据平安传输的模式。A.纪录合同B.握手合同C.警告合同D.更改密码规章合同4. (b)用于客户机和服务器建立起平安连接之前 交换一系列信息的平安通
6、道。A.纪录合同B.握手合同C.警告合同D.更改密码规章合同八、系统平安.在C2平安等级规章中,“自由访问掌握”的含义是(D)oA.是平安审计师用来阻挡其他的人下周在未经授权的脚本和程序所做的规章B.系统管理员具有限制任何用户花费多少时间来使用计算机的力量C.是限制一个组或者平安边界对资源使用的一个策略。D.资源的全部者应能够使用资源。.在Windows系统中,(A)用户可以查看日志。A. administrators B.users C. backup opertors D. guests.在Windows 2000和linux网络中,假如用户已经登录后,管理员删除了该账户,那么该 用户账户
7、将(a)A. 一如既往的使用,直到注销。B.马上失效C.会在12分钟后失效。D.会在服务器重新 启动后失效。九、计算机病毒分析与防治.常见计算机病毒的特点有(d)A.只读性、趣味性、隐蔽性和传染性B.良性、恶性、明显性和周期性C.周期性、隐蔽性、复发性和良性D.隐蔽性、埋伏性、传染性和破坏性.计算机病毒的防治方针是(a)A.坚持以预防为主B.觉察病毒后将其清除C.常常整理硬盘D.常常清洗软驱3,假设消失以下现象(C)时应首先考虑计算机感染了病毒。A.不能读取光盘B.写软盘时,报告磁盘已满C.程序运行速度明显变慢D.开机启动Windows98时、先扫描硬盘.以下关于计算机病毒的说法正确的选项是(
8、B)A.计算机病毒不能觉察B.计算机病毒能自我复制 C.计算机病毒会感染计算机用户D.计算机病毒是一种危害计算机的生物病毒.特地感染Word文件的计算机病毒叫做(d).文件病毒2.引导病毒3. C. DIR-2 D.宏病毒十、数据与数据库平安.以下(d)不属于实现数据库系统平安性的主要技术和方法。A.存取掌握技术。B.试图技术C.审计技术D.出去机房登记和枷锁. SQL中的视图提高了数据库系统的(d)A.完整性B.并发掌握C.隔离性D.平安性. SQL语言的RRNAT和REMOVE语句主要用来维护数据库的(c)A.完整性 B.牢靠性C.平安性D.全都性.在数据库的平安性掌握中,授权的数据对象的
9、(a),授权子系统就越敏捷。A.范围越小B.约束越细致C.范围越大D.约束范围大第十章.数据完整性:正确性,有效性,全都性。.影响数据完整性的因素:硬件故障,网络故障,规律故障,意外的灾难性大事,人为的因素。.提高数据完整性的方法:首先,采纳预防性的技术,防范危机及数据完整性大事的发生,其次,一 旦数据完整性受到损坏时实行有效的恢复手段,恢复被损坏的数据。.数据恢复的基本原理:在实际操作中,删除文件,重新分区并快速格式化,快速低格,重新硬盘缺 陷列表等,都不会把数据从物理扇形区中实际抹去。删除文件只是把文件的地址信息在列表中抹去, 而文件的数据本身还在原来的地方悄悄躺着,除非复制新的数据进入扇
10、形区,才会把原来的数据真正 抹去。.数据库系统平安的层次:数据库系统层次,操作系统层次,网络层次,物理层次,人员层次。第九章.计算机病毒的定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用并且能够自我复制的一组计算机命令或者程序。.计算机病毒的基本特征:传染性,破坏性,隐蔽性,寄生性,埋伏性。.计算机病毒的三大工作机制:病毒的引导机制,病毒的传染机制,病毒的触发机制。.典型计算机病毒:引导性病毒,文件型病毒,宏病毒,脚本病毒,蠕虫病毒。.主流的发病毒技术:特征码技术,基于虚拟机的发病毒技术,行为监视法,CRC校验和检查法,解 压缩与去壳。第八章1.对操
11、作系统平安构成的威逼主要有:计算机病毒,木马,后门。2,硬件平安机制:存储保护,运行保护,I/O保护。.软件平安机制:标识与鉴赏,存取掌握,最小特权管理,可信通路,隐蔽通道,平安审计,病毒防 护。.美国评测标准:四类7个平安级别(A, B, C, D)o.中国评测标准:第一级用户自主保护级,其次级系统审计保护级,第三极平安标记保护级,第四级 结构化保护级,第五级访问验证保护级。第七章L Web 技术的核心:HTTP, URL, HTMLoWww的工作流程:(1)用户使用扫瞄器或者其他程序建立客户端与服务器连接,并发送扫瞄恳求, (2) Web服务器接收到恳求后,返回信息到客户机,(3)通信完成
12、,关闭连接。Web服务面临的威逼:在Web服务器上的机密文件或者重要数据防止在担忧全区域,被入侵后很简 洁得到。在Web数据库中,保存的有价值信息,假如数据库平安配置不当,很简洁泄露。Web服务器 本身存在一些漏洞,能被黑客采用侵入到系统,破坏一些重要的数据,甚至造成系统瘫痪。程序员的 有意无意在系统中遗漏的Bugs给非法黑客制造条件。SQL注入攻击。Web平安需求:认证,授权,数据保护,认可。Web平安漏洞有:Web服务器漏洞,Web编程漏洞,Web平安漏洞的检测手段:漏洞扫描,百盒检测和黑盒检测。百合检测:它是依据程序内部的结构 测试程序,通过测试来检测产品内部动作是否依据设计规格说明书的
13、规定正常执行,检测程序中的每 条通路是否都能够依据预定要求正确工作。黑盒测试:通过测试来检测每个功能是否正常使用。SSL平安合同:主要用于提高应用程序之间数据的平安系数。SSL合同的结构:SSL握手合同SSL更改密码规章合同SSL警告合同HTTPSSL纪录合同TCPIPSSL合同的组成:客户机和服务器。第六章1.Ip平安缺陷:目前占统治地位的IPV4在设计之初没有考虑平安性,Ip数据包本身不包括任何的平安 性,Ip数据包的数据没有机密性,真实性,完整性等平安认证,从而导致目前Internet中的很多应用 系统处于不设防或很少设防的状态,存在较多的平安隐患。IpSec合同:是一系列基于Ip网络的
14、,由IETF正式定制的开放性Ip平安标准,是虚拟专网的基础, 已经相当成熟牢靠。IpSec可以保证局域网,专用或公用的广域网及Internet上信息传输的平安。IpSec的工作模式:传输模式,隧道模式。4认证头(AH):为Ip通信供应数据源认证,数据完整性和反重放保证,他能够保护通信免受篡改,但 不能防止窃听,适合用于传输非机密数据。服务:(1)为IP数据包供应完整性服务,这意味着AH可 用于为IP数据包承载内容验证数据。(2)为IP数据包供应完整性服务,这意味着AH可用于将实体与 数据包内容相连接(3)假如在完整性服务中使用了公钥数字签名算法,那么AH可以为IP数据包供应不 行抵赖服务。(4
15、)通过使用序列号字段来防止重放攻击。(5) AH可以在隧道模式或传输模式下使用。5,封装平安载荷(ESP):为Ip数据包供应完整性检查,认证和加密,可以看作是超级AH,由于他还供应 机密性并防止篡改。服务:ESP通过对数据包的全部数据和加载内容进行全加密来严格保证数据传输信 息的机密性,这样可以避开其他用户通过监听来翻开信息交换的内容,由于只有受信任的用户拥有密 钥翻开内容。.平安关联:第一阶段平安关联,其次阶段平安关联。. VPN定义:专指在公共通信基础设施上构建的虚拟专用网络,简称虚拟专用网,可以被认为是一种 公共网络隔离出来的网络。.VPN应用领域:远程访问,组建内网,组建外网。.VPN
16、的关键技术:隧道技术,力口/解密技术,密钥管理技术,身份认证技术。. VPN的优势:不受地理位置限制,可扩展性强,节约大量费用,第五章1 .防火墙:就是指一种内部网和公众访问网相对隔开的方法,实际上即使一种隔离技术。防火墙是在两 个网络通信时执行的一种访问掌握尺度,它能允许用户同意的人和数据进入其网络,同时将未经许可 的访问者和数据拒之门外,最大限度的阻挡网络中的黑客入侵行为,防止其信息被更改,复制和毁坏。 2.防火墙的作用:是网络平安的屏障,可以强化网络平安策略,对网络存取和访问进行监控审计,防止 内部消息泄露。3.防火墙的局限性:防火墙不能防范网络呢你不的攻击,防火墙不能防范不通过它的连接
17、,防火墙不能 防范病毒。4防火墙技术的分类:包过滤防火墙,应用级网关防火墙(代理),状态检测防火墙。5,包过滤防火墙:包过滤防火墙一般是基于源地址和目的地址、应用或合同及每个IP包的端口来作出 通过与否的推断。优点:不用改动客户机和主机上的应用程序,由于它工作在网络层和传输层,与应用层无关。缺点: 包过滤判别的只有网络层和传输层的有限信息,因而这种平安要求不行能充分满意。.代理防火墙:代理技术是针对每一个特定应用都有一个程序,代理是企图在应用层实现防火墙的功能, 代表的主要特点有状态性。代理服务器的优点:日志和警报,缓存,应用程序分析,反向代理和代理 矩阵,少量的规章。缺点:客户端配置,新的应
18、用程序和病毒,速度。.状态检测:状态检测技术采纳的是一种基于连接的状态检测机制。优缺点:状态检测技术既具备防火 墙包过滤的速度和敏捷,也具有应用级网关的平安优点,这种结合是对包过滤和应用级网关功能的一 种平衡,当要供应很强的网络边界策略时,这种平衡就没有用了。.防火墙的体系结构:筛选路由结构,双宿主机结构,屏蔽主机结构,屏蔽子网结构。9,入侵检测系统:入侵检测系统是依据肯定的平安策略,对网络系统的运行状况进行监视,尽可能觉察 各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。.入侵检测的组成:大事产生器,大事分析器,响应单元,大事数据库。.入侵检测的功能:监视,分
19、析用户及系统的活动。对系统构造和弱点进行审计。识别和反映进 攻的活动模式并向相关人员报警。特别行为模式的统计分析。评估重要系统和数据库文件的完整性。 操作系统的审计跟踪管理。.入侵检测的分类:基于网络的入侵检测系统,特点:检测速度快、隐蔽性强、视野更宽、较少的检 测器、攻击者不易转移证据、操作系统无关性、占资源少。基于主机的入侵检测系统,特点:性价比 高、更加细腻、视野集中、易于用户裁剪、对网络流量不敏感。分布式入侵检测系统,特点:保证设 施的平安性和抗攻击性,通过相互依靠和相互影响的方式来表达。.入侵检测系统的检测步骤:信息收集一数据分析一响应。第四章.网络扫描:扫描器是一种自动检测远程活本
20、地主机平安性弱点的程序。.漏洞扫描:漏洞扫描是给初学者来检测哪些没有准时更新各类漏洞补丁的服务器的一种平安性的工 具。3,端口扫描:端口扫描是向目标主机的TCP/IP服务器端口发送探测数据包,并纪录目标主机的响应。 通过分析响应来推断服务器端口是翻开还是关闭,就可以得知端口供应的服务或信息。4,窃听(Sniffer):是采用计算机的网络接口,截取目的地是其他计算机的数据报文的一种技术。.网络监听的原理:Sniffer就是一种能将本地网卡状态设成“混杂”状态的软件,当网卡处于这种“混 杂”方式时,该网卡具备“广播地址”,它对全部遭受到的每一个帧都产生一个硬件中断,以便提示操 作系统处理流经物理媒
21、体上的每一个数据包。Sniffer工作在网络环境的底层,会拦截全部正在网络上 传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和 整体布局。. 口令攻击:口令攻击是黑客以口令为攻击目标,破解合法用户的口令,或避开口令验证过程,然后 冒充合法用户潜入目标网络系统,夺取目标系统掌握权的过程。. 口令攻击的方法:社会工程学,猜测攻击,字典攻击,穷举攻击,混合攻击,直接破译系统口令文件, 网络嗅探器,键盘纪录,其他攻击方式。. ARP合同介绍:地址解析合同是在仅知道主机的IP地址时确定其物理地址的一种合同。.ARP哄骗原理:当局域网中的某台机器B向A发送一个自己伪
22、造的ARP应答,而假如这个应答是B 冒充C伪造来的,即IP地址的C的IP地址,而MAC地址是伪造的,那么当A接收到B伪造的ARP应答 后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已不是原来的那 个了,由于局域网的网络流通不是依据IP地址,而是依据MAC地址进行传输。所以那个伪造出来的 MAC地址在A上被改成一个不存在的MAC地址,这样就导致网络不通,A不能Ping通C,这就是一个 简洁的ARP哄骗。.防范ARP攻击:不要把网络平安信任关系建立在Ip地址或者硬件Mac的基础之上。除非很有必要, 否那么停用ARP。在交换机上做端口与Mac的静态绑定。使用ARP S
23、erver依据肯定的时间间隔广播网段 内全部主机的正确Ip-Mac映射表。最主要的是提高用户的平安意识。.拒绝服务攻击原理:拒绝服务攻击是指造成目标计算机拒绝供应服务的攻击,其目的是使计算机活 网络无法供应正常的服务。.缓存区溢出攻击原理:缓存区是内存中存放数据的地方,在程序试图将数据放到机器内存中的某一 个位置时,由于没有足够的空间就会发生缓存区溢出。. IP地址哄骗的工作原理:假设有3台主机A、B、C,其中A和B处于一个信任域,即A和B是相互 信任的,可以通过远程登录命令相互访问,且信任关系的验证是使用IP地址实现的,C冒充B实现与 A的连接过程,就是IP地址哄骗的攻击。14.IP哄骗攻击
24、的防范方法:抛弃基于IP地址的信任策略,进行包过滤,使用加密方法,使用随机化的 初始序列号。.DNS哄骗的原理:DNS哄骗就是攻击者冒充域名服务器的一种哄骗行为,假如网上有一台服务器特 地供应DNS解析这项服务,当在扫瞄器里输入一个域名的时候,会首先提交给这台供应DNS服务的服 务器,它将这个域名解析成对应的IP地址,然后实际上是去访问的这个IP地址所在的那台服务器上的 网站,那么使这台供应DNS解析服务的服务器解析到另一个IP地址,这就是DNS哄骗的基本原理。.DNS防范方法:防范:可以直接用IP地址访问重要的服务,这样至少可以避开DNS哄骗攻击。最根 本的解决方法就是加密全部对外的数据流,
25、对服务器来说就是尽量使用SSL之类的有加密支持的合同, 对一般用户应用PGP之类的软件加密全部发到网络上的数据。. Web攻击的原理:Web攻击的关键在于攻击者的Web服务器能够插在扫瞄器或者其他Web之间, 攻击服务器截断正常的链接。.缓冲区溢出:缓冲区溢出是一个众人皆知的特别危急的漏洞,它是一个任何系统、程序都广泛存在 的一个漏洞。以缓冲区溢出为类型的平安漏洞是最为常见,也是被黑客最常使用的攻击漏洞。.木马程序隐蔽的方法:定位于system.ini和win.ini文件,隐蔽在注册表中,系统启动组,采用文件 关联,采用服务加载。.木马攻击步骤:配置木马一传播木马一运行木马一信息泄露一建立连接
26、一远程掌握。2L Web攻击的过程:1.改写URL。2,开头攻击。3.制造假象.后门:后门就是黑客在入侵了计算机以后为了以后能便利地进入该计算机而安装的一类软件,它的 使用者是水平比拟高的黑客,他们入侵的机器都是一些性能比拟好的服务器,而且这些计算机的管理 员水平都比拟高,为了不让管理员觉察,这就要求后门必需隐蔽,因此后门的特征就是隐蔽性高。第三章.对称密钥算法:假如一个密码体制的Ke=Kd,即加密密钥能够从解密密钥中推算出来,反过来也成 立,我们称为对称密钥密码算法。.公钥算法:假如密码体制的KeWKd,即用作加密的密钥不同于用作解密的密钥,而且解密密钥不能 依据加密密钥计算出来,我们称之为
27、公钥算法也叫非对称加密。.DES算法:DES是一种对二元数据进行加密的算法,数据分组长度为64bit,密文分组长度也是64Bit, 没有数据扩展。.DES算法步骤:初始置换IP,逆初始置换IP;乘积变换;选择扩展运算E;密钥加密运算;选择压缩 运算;置换运算P;子密钥产生器。.RSA加密算法的原理:生成两个大素数p和q (2)计算这两个素数的乘积n=p*q (3)计算小于n并 且与n互质的整数的个数,即欧拉函数中(n)=(p-l)*(q-l) (4)选择一个随机数b满意kb中(n),并且b 和中(n)互质,即gcd (b,叩(n) =1 (5)计算ab=l mod中(n)保密a、p和q,公开n
28、和b。.单向散列函数:散列函数是把可变长度的输入串转换成固定长度的输出串的一种函数,而单向散列 函数是在一个方向上工作的散列函数,即从预映射的值很简洁计算出散列值,但要从一个特定的散列 值得出预映射的值那么特别的难。.单向散列函数的应用:单向散列函数主要可以解决以下两个问题:在某一特定的时间内,无法查找 经散列函数操作后生成特定散列函数值得原报文;也无法查找两个经散列函数操作后生成相同散列值 的不同报文。这样,在数字签名中就可以解决验证签名和用户身份验证、不行抵赖性问题。.数字签名:所谓数字签名就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来 代替书写签名或印章。.数字签名基本
29、合同过程如下:Alice用其私钥对文件加密,从而对于文件进行签名,Alice将签名后的 文件传给Bob, Bob用Alice的公钥解密文件,从而验证签名。.数字信封:所谓数字信封,就是信息发送端用接收端的公钥,对一个对称密钥赐予加密,形成一个 数字信封,然后传给接收端。.数字证书:数字证书就是互联网通信中标志通信各方身份信息的一系列数据,它供应了一种internet 上验证身份的方式,起作用类似于司机的驾驶执照或日常生活中的身份证。数字证书是一个经证书授 权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。.数字签名的详细做法如下:将报文按双方商定的Hash算法计算得到一个固定位数的报文
30、摘要。在 数学上保证只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符。这样就保证 了报文的不行更改性。将该报文摘要值发送者的私人密钥加密,然后连同原报文一起发送给接受者, 而产生的报文即称数字签名。接收方受到数字签名后,用同样的Hash算法对报文计算摘要值,然后与 用发送者的公开密钥进行解密解开的报文摘要值相比拟。如相等那么说明报文确实来自所称的发送者。. PKI是公开密钥基础设施。它是采用公开密钥技术所构建的、解决网络平安问题的、普遍适用的一 种基础设施。PKI的应用:1,虚拟专用网(VPN); 2平安电子邮件;3.web平安;4.电子商务。其次章l.Windows系统的操
31、作机制:消息机制是windows应用程序的核心,windows是一个以消息为导向的系 统,应用程序只能被动地等待用户按键的消息,不能主动地去读键盘的状态,也就是说,每当键盘上 有个键被按下,系统就会发出一个按键消息给窗口,告知它某个键被按下去了,只要鼠标移动一下, 系统也会发出相应的消息、,并把鼠标的坐标信息传给窗口。.WIN32应用程序框架主要由初始化窗口类、窗口注册类、窗口的创立及窗口消息函数组成。.进程:一个正常的windows应用程序,在运行之后,都会在系统中产生一个进程,进程是资源安排的 基本单位;同时每个进程分别对应了一个不同的PID,这个进程会被系统安排一个虚拟的内存空间地址 段
32、,一切相关的程序操作,都会在这个虚拟的空间中进行。线程:一个进程可以包含一个或多个线程, 线程是CPU调度安排的基本单位,线程之间同步执行多种操作,一般地,线程之间是相互独立的,当 一个线程发生错误的时候,并不肯定会导致整个进程崩溃。服务:一个进程以服务的方式工作的时候, 它将会在后台工作,不会消失在任务列表中,但是,在windows NT2000下,仍旧可以通过服务管理器 检查任何的服务程序是否被启动运行。.网页病毒发作有一般有什么现象:1)更改IE标题2)更改默认主页3)连续翻开很多个窗口 4)使扫 瞄器崩溃5)永无休止地单击,迫使IE关闭6)消耗内存7)使IE拒绝服务8)共享硬盘9)开机弹出 一个窗口 10)修改注册表11)禁止运行注册表编辑器.服务器端:创立服务器套接字(socket,服务器套接字进行信息绑定(bind),并开头监听连接(listen), 接受
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024正规航空航天产业投资借款协议3篇
- 天然气灶具知识培训课件
- 2024房屋典当借款合同
- 银行前台工作经验分享
- 班主任期中工作自我评价与反思
- 汽车设计师塑造时尚动感的汽车外形
- 2024年项目挂钩保密协议
- 安全知识培训课件
- 摄影工作总结店员工作总结
- 云南国土资源职业学院《工程材料及成型技术》2023-2024学年第一学期期末试卷
- 服务重点客户
- 工业滤芯行业利润分析
- 2023年四川成都市初中学业水平考试生物试卷真题(答案详解)
- 桥梁工程施工现场监测方案
- 帝国主义:资本主义发展的最高最后阶段
- 江苏省苏州市2023-2024学年高一上学期期末学业质量阳光指标调研生物试题
- 阅读理解:如何找文章线索 课件
- 2024年广西北部湾港集团招聘笔试参考题库含答案解析
- 科技馆改造室内装修工程 投标方案(技术方案)
- (外研版)高一英语必修1(全册)同步练习汇总
- 朱熹文公世系通谱
评论
0/150
提交评论