版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络安全2011年11月29日1上次课内容复习2文件传输(FTP)FTP是什么?FTP是 Protocol的英文缩写,即“文件传输协议”。用于在计算机之间传送文件把文件从本地主机传送到远程主机称为“上载”Upload,Put把文件从远程主机传送到本地主机称为“下载”Download,GetFTP可以传输各种类型的文件:文本文件(ASCII)、二进制文件(Binary);压缩文件、非压缩文件。登录FTP服务器的用户需要注册才能登录,但有的FTP服务器也允许匿名(Anonymous)登录。3HTML语言 HTML:超文本标记语言(Hypertext Markup Language)加入了许多被称为
2、链接标签(tag)的特殊字符串的普通文本文件。从结构上讲,HTML文件由许多种元素(element)组成,这些元素用于组织文件的内容和指导文件的输出格式。绝大多数元素是“容器”,即它有起始标记和结尾标记。元素的起始标记叫做起始链接标签(start tag),元素结束标记叫做结尾链接标签(end tag),在起始链接标签和结尾链接标签中间的部分是元素体。4HTML框架 Header element body of Document 5网络安全基本概念6网络安全要解决的主要问题网络安全主要解决数据保密和认证的问题。数据保密就是采取复杂多样的措施对数据加以保护,以防止数据被有意或无意地泄露给无关人员
3、。认证分为信息认证和用户认证两个方面信息认证是指信息从发送到接收整个通路中没有被第三者修改和伪造,用户认证是指用户双方都能证实对方是这次通信的合法用户。通常在一个完备的保密系统中既要求信息认证,也要求用户认证。7网络安全包括OSI-RM各层事实上,每一层都可以采取一定的措施来防止某些类型的网络入侵事件,在一定程度上保障数据的安全。物理层可以在包容电缆的密封套中充入高压的氖气;链路层可以进行所谓的链路加密,即将每个帧编码后再发出,当到达另一端时再解码恢复出来;网络层可以使用防火墙技术过滤一部分有嫌疑的数据报;在传输层上甚至整个连接都可以被加密。8网络安全定义 网络安全是指网络系统的硬件、软件及其
4、系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 (1)运行系统安全,即保证信息处理和传输系统 的安全。 (2)网络上系统信息的安全。 (3)网络上信息传播的安全,即信息传播后果的安全。 (4)网络上信息内容的安全,即我们讨论的狭义的“信息安全”。9网络安全应具备四个特征保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性;完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性;可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息,网络环境下拒绝服务、破坏网络
5、和有关系统的正常运行等都属于对可用性的攻击;可控性:对信息的传播及内容具有控制能力。10主要的网络安全的威胁(1)非授权访问(Unauthorized Access):一个非授权的人的入侵。(2)信息泄露(Disclosure of Information):造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。(3)拒绝服务(Denial of Service):使得系统难以或不可能继续执行任务的所有问题。 11计算机安全的分类根据中国国家计算机安全规范,计算机的安全大致可分为三类:1)实体安全。包括机房、线路、主机等;2)网络安全。包括网络的畅通、准确以及网上信息的安全;3)应
6、用安全。包括程序开发运行、I/O、数据库等的安全。12安全威胁的常见现象非授权访问假冒合法用户数据完整性受破坏病毒通信线路被窃听干扰系统的正常运行,改变系统正常运行的方向,以及延时系统的响应时间13数据安全14密码分析和密码学P=Dk(Ek(P)破译密码的技术叫做密码分析设计密码和破译密码的技术统称为密码学 15密码学的一条基本原则是:必须假定破译者知道通用的加密方法,也就是说加密算法E是公开的。基本加密模型:加密算法是公开的和相对稳定的,而作为参数的密钥是保密的,并且是易于更换的。基本加密模型16XOR加密17 定义:替代密码就用一组密文字母来代替一组明文字母以隐藏明文,但保持明文字母的位置
7、不变。传统的加密方法:替代密码18凯撒密码最古老的地带密码凯撒密码,它用D表示a,用E表示b,用F表示c,用C表示z,也就是说密文字母相对明文字母左移了3位。更一般地,可以让密文字母相对明文字母左移k位,这样k就成了加密和解密的密钥。缺点:容易破译,因为最多只需尝试25次(k=125)即可轻松破译密码。记法约定:用小写表示明文,用大写表示密文19替代密码 使用一种符号来替代另一种,例如单字符密码: 用一个字母来替换另一个明文: abcdefghijklmnopqrstuvwxyz密文: mnbvcxzasdfghjklpoiuytrewq明文: bob. i love you. alice密文
8、: nkn. s gktc wky. mgsbc例如:XOR是最简单和有效的加密方法?规则20换位密码换位有时也称为排列,它不对明文字母进行变换,只是将明文字母的次序进行重新排列。例: COMPUTER明文 pleaseexecutethelatestScheme14358726p1easeexecutethe密文PELHEHSCEUTMLCAEATEEXECDETTBSESA1atestschemeabcd21密钥分发问题秘密密钥的一个弱点是解密密钥必须和加密密钥相同,这就产生了如何安全地分发密钥的问题。传统上是由一个中心密钥生成设备产生一个相同的密钥对,并由人工信使将其传送到各自的目的地。
9、对于一个拥有许多部门的组织来说,这种分发方式是不能令人满意的,尤其是出于安全方面的考虑需要经常更换密钥时更是如此。22公开密钥算法在公开密钥算法中,加密密钥和解密密钥是不同的,并且从加密密钥不能得到解密密钥。为此,加密算法E和解密算法D必须满足以下的三个条件: D(E(P)=P; 从E导出D非常困难; 使用“选择明文”攻击不能攻破E。如果能够满足以上三个条件,则加密算法完全可以公开。 23公开密钥算法的基本思想如果某个用户希望接收秘密报文,他必须设计两个算法:加密算法E和解密算法D,然后将加密算法放于任何一个公开的文件中广而告知,这也是公开密钥算法名称的由来,他甚至也可以公开他的解密方法,只要
10、他妥善保存解密密钥即可。当两个完全陌生的用户A和B希望进行秘密通信时,各自可以从公开的文件中查到对方的加密算法。若A需要将秘密报文发给B, 则A用B的加密算法EB对报文进行加密,然后将密文发给B,B使用解密算法DB进行解密,而除B以外的任何人都无法读懂这个报文;当B需要向A发送消息时,B使用A的加密算法EA对报文进行加密,然后发给A,A利用DA进行解密。24在这种算法中,每个用户都使用两个密钥:加密密钥是供其他人向他发送报文用的,这是公开的;解密密钥是用于对收到的密文进行解密的,这是保密的。通常用公开密钥和私人密钥分别称呼公开密钥算法中的加密密钥和解密密钥,以同传统密码学中的秘密密钥相区分。由
11、于私人密钥只由用户自己掌握,不需要分发给别人,也就不用担心在传输的过程中或被其他用户泄密,因而是极其安全的。著名算法: RSA算法25公钥私钥体制26用户认证27用户认证概念定义:通信双方在进行重要的数据交换前,常常需要验证对方的身份,这种技术称为用户认证。在实际的操作中,除了认证对方的身份外,同时还要在双方间建立一个秘密的会话密钥,该会话密钥用于对其后的会话进行加密。每次连接都使用一个新的随机选择的密钥28基于共享秘密密钥的用户认证 假设在A和B之间有一个共享的秘密密钥KAB 。某个时候A希望和B进行通信,于是双方采用如图所示的过程进行用户认证。使用共享秘密密钥进行用户认证29使用密钥分发中
12、心的用户认证要求通信的双方具有共享的秘密密钥有时是做不到的,另外如果某个用户要和n个用户进行通信,就需要有n个不同的密钥,这给密钥的管理也带来很大的麻烦。解决的办法是引进一个密钥分发中心(Key Distribution Center,KDC)。KDC是可以信赖的,并且每个用户和KDC间有一个共享的秘密密钥,用户认证和会话密钥的管理都通过KDC来进行。30KDC举例如图所示,A希望和B进行通信 一个用KDC进行用户认证的协议31使用公开密钥算法的用户认证协议 使用公开密钥进行用户认证32数字签名33数字签名概念一个可以替代手迹签名的系统必须满足以下三个条件: 接收方通过文件中的签名能认证发送方
13、的身份; 发送方以后不能否认发送过签名文件; 接收方不可能伪造文件内容。34使用秘密密钥算法的数字签名这种方式需要一个可以信赖的中央权威机构(Centra1 Authority,以下简称CA)的参与,每个用户事先选择好一个与CA共享的秘密密钥并亲自交到CA,以保证只有用户和CA知道这个密钥。除此以外,CA还有一个对所有用户都保密的秘密密钥KCA。35使用秘密密钥算法的数字签名当A想向B发送一个签名的报文P时,它向CA发出KA(B,RA,t,P),其中RA为报文的随机编号,t为时间戳;CA将其解密后,重新组织成一个新的密文KB(A,RA,t,P,KCA(A,t,P)发给B,因为只有CA知道密钥K
14、CA,因此其他任何人都无法产生和解开密文KCA(A,t,P);B用密钥KB解开密文后,首先将KCA(A,t,P)放在一个安全的地方,然后阅读和执行P。36验证当过后A试图否认给B发过报文P时,B可以出示KCA(A,t,P)来证明A确实发过P,因为B自己无法伪造出KCA(A,t,P),它是由CA发来的,而CA是可以信赖的,如果A没有给CA发过P,CA就不会将P发给B,这只要用KCA对KCA(A,t,P)进行解密,一切就可真相大白。为了避免重复攻击,协议中使用了随机报文编号RA和时间戳t。B能记住最近收到的所有报文编号,如果RA和其中的某个编号相同,则P就被当成是一个复制品而丢弃,另外B也根据时间
15、戳t丢弃旧报文,以防止攻击者经过很长一段时间后,再用旧报文来重复攻击。37加密技术应用案例38防火墙39防火墙技术防火墙(Firewall)是在两个网络之间执行访问控制策略的硬件或软件系统,目的是保护网络不被他人侵扰。本质上,它遵循的是一种数据进行过滤的网络通信安全机制,只允许授权的通信,而禁止非授权的通信。通常,防火墙就是位于内部网或Web站点与因特网之间的一台路由器或计算机。40通常,部署防火墙的理由包括:防止入侵者干扰内部网络的正常运行;防止入侵者删除或修改存储再内部网络中的信息;防止入侵者偷窃内部的秘密信息。防火墙应该有以下功能:所有进出网络的通信流都应该通过防火墙。所有穿过防火墙的通
16、信流都必须有安全策略和计划的确认和授权。理论上说,防火墙是穿不透的 。41内部网需要防范的三种攻击 间谍、试图偷走敏感信息的黑客、入侵者和闯入者。盗窃,盗窃对象包括数据、Web表格、磁盘空间和CPU资源等。破坏系统:通过路由器或主机服务器蓄意破坏文件系统或阻止授权用户访问内部网(外部网)和服务器。42防火墙在因特网与内部网中的位置 43 防火墙类型 1)从软、硬件形式上分为:软件防火墙和硬件防火墙以及芯片级防火墙。2)从防火墙技术分为:“包过滤型”、“状态检测型”和“应用代理型”三大类。3)从防火墙结构分为:单一主机防火墙、路由器集成式防火墙和分布式防火墙三种。4)按防火墙的应用部署位置分为:
17、 边界防火墙、个人防火墙和混合防火墙三大类。5)按防火墙性能分为:百兆级防火墙和千兆级防火墙两类。44包(分组)过滤型防火墙 包过滤(Packet Filtering)是防火墙最基本的实现形式,它控制哪些数据包可以进出网络而哪些数据包应被网络拒绝。包过滤防火墙通常是放置在因特网与内部网络之间的一个具备包过滤功能的简单路由器,这是因为包过滤是路由器的固有属性。45包过滤可依据以下三类条件允许或阻止数据包通过路由器:包的源地址及源端口;包的目的地址及目的端口;包的传送协议,如FTP、SMTP、rlogin等。46包过滤的优点简单、易于实现、对用户透明、路由器免费提供此功能。仅用一个放置在内部网与因
18、特网边界上的包过滤路由器就可保护整个内部网络。47包过滤的缺点编制逻辑上严密无漏洞的包过滤规则比较困难,对编制好的规则进行测试维护也较麻烦。维护复杂的包过滤规则也是一件很麻烦的事情包过滤规则的判别会降低路由器的转发速度对包中的应用数据无法过滤 它总是假定包头部信息是合法有效的。以上这些缺点使得包过滤技术通常不单独使用,而是作为其他安全技术的一种补充。48包过滤规则在配置包过滤路由器时,首先要确定哪些服务允许通过而哪些服务应被拒绝,并将这些规定翻译成有关的包过滤规则(在路由器中,包过滤规则又被称为访问控制表(Access List)。49包过滤处理流程 50包过滤规则设计示例假设网络策略安全规则
19、确定:从外部主机发来的因特网邮件由特定网关“Mail-GW”接收,并且要拒绝从不信任的主机“CREE-PHOST”发来的数据流。在这个例子中,SMTP使用的网络安全策略必须翻译成包过滤规则。为便于理解,把网络安全规则翻译成下列中文形式:过滤器规则1:不相信从CREE-PHOST来的连接。过滤器规则2:允许与邮件网关Mail-GW的连接。51以上规则被编成如下表的形式。其中星号(*)表明它可以匹配该列的任何值。这些规则应用的顺序与它们在表中的顺序相同。如果一个包不与任何规则匹配,它就会遭到拒绝。序号动作内部主机内外部主机外说明1阻塞*Cree-phost*阻塞来自Cree-phost的流量2允许
20、Mail-GW25*允许邮件网关Mail-GW的连接3允许*25允许输出SMTP至远程邮件网关52状态监测型防火墙 采用动态设置包过滤规则的方法,避免了静态包过滤所具有的问题。 采用这种技术的防火墙对通过其建立的每一个连接都进行跟踪,并且根据需要可动态地在过滤规则中增加或更新条目。 53应用代理型防火墙 应用代理型防火墙是工作在OSI的最高层,即应用层。其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。代理服务就是指定一台有访问因特网能力的主机作为网络中客户端的代理去与因特网中的主机进行通信。 54安全问题来自何方?55黑客入侵 国家利益
21、、商业利益、个人谋利内部攻击病毒侵入秘密信息泄露 硬件和软件后门安全的威胁56黑客概念英文:Hacker、Intruder(入侵者)、Cracker(破坏者)简单理解:是资料的窃取者或信息系统入侵者原意:熟悉某种电脑系统,并具有极高的技术能力,长时间将心力投注在信息系统的研发,并且乐此不疲的人。当前共识:在信息/网络世界中,仰仗着自己的技术能力,咨意非法进出他人信息系统,视法律与社会规范于不顾的角色。57谁是黑客业余电脑爱好者。多半是对网络技术有兴趣的学生,也许是信息技术相关行业的从业人员。职业的入侵者。这些人把入侵当成事业,认真系统地整理所有可能发生的系统弱点,熟悉各种信息安全攻防工具。电脑
22、高手。可能是天才的学生,也可能是熟练的电脑工程师,他们对网络、操作系统的运作了若指掌。Hacker级的Cracker。也许你所使用的操作系统就是出自他的设计,也许你使用的系统安全工具就是他开发的。58黑客的目的信息战- 国家利益商业对手-窃取机密资料个人谋利-盗用别人钱财好奇心与成就感盗用系统资源59危害实例诋毁政府-公司形象商业机密泄露电子欺骗抵赖破坏主机联邦调查局的主页被修改当当书店遭遇黑客入侵破坏,状告8848网站Bill Gates信用卡在利用电子商务登记会员时被盗用 Love病毒 当天感染用户40万, 全球损失$100 million 危害60内部攻击计算机犯罪、黑客攻击等非法攻击行
23、为70%来自于内部网络;内部攻击频发的原因: 局域网是黑客和计算机迷学习练习的最好场所; 被害单位的财富和信息过于集中而又疏于内部管理; 个别品质低下的内部人员对本单位信息环境熟悉又加剧 了其作案和被外部人勾结引诱的可能性; 管理者信息安全意识不强,缺乏对职员的信息安全教育;内部攻击的主要手段有:冒名顶替、修改网卡内码、使用黑客工具等。61病毒感染:计算机病毒定义计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。摘自中华人民共和国计算机信息系统安全保护条例第28条62病毒感染:典型的现象Word、Excel文件打不开;
24、重要文件被破坏或丢失;打开邮件后,系统死机;计算机莫迷奇妙奏起音乐;计算机分区丢失;内存不足、速度越来越慢;63病毒感染:感染现象举例WIN95.HPS病毒发作现象64病毒感染:感染现象举例现在BO黑客工具只要你在网上,你的机器内部的重要文件随时有可能被 其它怀有不良企图的人所窃取。WIN95.Murburg病毒发作现象65病毒感染:传播过程示意病毒1 创造2 感染3 传播4 发病5 发现6 解决方法7 灭绝66秘密信息泄露各类电磁辐射:显示设备、通信线路等;涉密设备或网络连入因特网;存储介质和设备硬件;设备和软件的漏洞67硬件和软件后门国内流行操作系统:例Win98计算机主要集成电路芯片:例
25、PIII CPU一些国外进口的应用软件;主要的网络互连设备,如路由器68隐患成因难以控制知识产权;如路由器、OS、集成电路高端网络安全产品国外厂商一统天下:如防火墙信息安全意识淡薄,疏于防范;信息社会的职业道德教育内容和体系不健全;对信息安全技术的研究缺乏和浮躁Fast SwitcHub-8mi30+201051100MTx/RxFull DuplexSelect/LinkPWRCollisionStatusUtil%Forward%Filter%DemoDiagFull/HalfConfig1 2 3 4 5 6 7 890+705035201051LinkRate %SNMP 1X 2X
26、3X 4X 5X 6X 7X 8MDI-X-or-8MDI10 M/ 100 M69迫切要解决的问题认证XIP 数据包IP 数据包IP 数据包IP 数据包IP 数据包IP 数据包是谁在网络的另一端?InternetIP 数据包70关于安全的解决方案71网络安全的基本要求通信的保密性要求通信双方的通信内容是保密的。这一方面要求通信的内容不能被第三方所窃取;也要求万一被别人窃取后,也不能得到信息的具体内容。72网络安全的基本要求数据的完整性要保证接收到的信息是完整的。这不是指收到的信息是不是有完整的意义,而是说在传输的过程中数据没有被修改。要求接收到的信息或数据和发送方所发出的信息是完全一致的。
27、如果发出的信息是“请付给甲100元”,收到的信息是“请付给甲10000元”,数据的完整性就被破坏了。73网络安全的基本要求身份的确认性在网络的通信中如何确定通信者的身份也是一个重要的问题。打电话可以从语音识别身份,写信可以从笔迹识别身份,网络通信中如何识别身份?(生理特征?持有物?) 如果收到总经理的邮件:“请付给乙方10000元”。如何确认此信一定是总经理发来的?74网络安全的基本要求通信的不可抵赖性网络通信全部是电子形式的文档。收到的信息经打印机打印出来后和一般的文档没有什么不同。 甲给乙一份邮件,“请发货100件”。等乙发完货向甲收款时,甲说我没有要你发货。有什么办法使甲不能抵赖所发的信
28、息?75安全对策对网站的攻击修改主页,拒绝服务商业机密泄露电子欺骗破坏主机系统窃取信息防火墙产品入侵检测产品 数据加密 VPNPKI认证机构CA安全支付网关电子商务安全软件网络防病毒网关76安全对策系统后门政府-企业上网单机上网产品内外网安全隔离卡安全主机防火墙安全路由器安全服务器Linux方案77屏蔽与干扰从信号源上防护防幅射(主机、显示器)通信线路输入与输出设备78防病毒产品可查出各类文件形式中的病毒拥有较好的启发式扫描技术通过安全认证安装前先对系统进行查毒良好的清除病毒能力快速的查毒速度实时的监控功能完善的升级设计79加密传输密钥技术加密设备 网络层、链路层加密机身份认证80访问控制物理
29、隔离设备 硬盘隔离卡、网闸访问控制权设置防火墙81在不安全的网络环境中构造一个相对安全的子网环境路由器客户端国际互联网代理 服务器应用服务器SMTP 服务器FTP 服务器防火墙防火墙82安全检测和监控漏洞扫描 OS漏洞、应用服务漏洞、木马侦测 网络配置漏洞、口令漏洞等在线入侵检测系统 IDS83备份数据备份设备备份电源异地备份 冗灾管理人员备份84目前的有效途径IP 数据包IP 数据包IP 数据包IP 数据包IP 数据包IP 数据包是谁读到了我的信?internetIP 数据包加密我截获了无数个password85网络攻击86攻防技术的发展背景信息技术的迅猛发展,是黑客产生的基础 - 个人计算
30、机性能的提高 - 应用软件,应用水平的提高 - 互联网成为人们从事各项活动的主要舞台互联网缺乏安全控制机制, 是黑客存在的条件 - 互联网不为某个政府或组织所控制 - 最初的考虑主要是网络的连接,而不是网络安全 - 互联网缺乏必要的安全控制机制互联网资源为黑客滋生提供了技术条件 - 互联网上很容易查找到黑客网址。 - 免费下载各种黑客软件,网上阅读及交流 87现代攻击者的特点技术化 - 掌握网络技术进行网络攻击的前提 - 一些黑客甚至是 “高手”年轻化 - 1998年7年江西省169信息网全线瘫痪,嫌疑人仅19岁 - ISS创始人16岁便攻入联邦调查局网络社会化 - 来自于各个层次、来自于不同
31、年龄段 - 动机各自不同地点复杂化 - 上网途径复杂化、可能是世界上的任何一个地方 - 追查攻击来源十分困难 88网络攻击的防范 提高网络安全意识 - 采取必要的防范措施 依法强化管理 - 健全完善的发规,强化网络管理 加强网络出口管理 - 网络边界采取必要的访问控制机制 防火墙 - 完善的加密,身份认证体制 开发先进的网络安全产品 - 不依靠进口产品 - 大力开发自主知识版权的信息安全产品 加强国际合作89典型网络攻击 拒绝服务攻击 IP炸弹、邮件炸弹 恶意程序码 病毒(Virus)和后门程序(Backdoor) BO (Back Orifice)攻击 网络监听 网络信息包监听、电脑系统监听
32、 密码破解90网络中常见的攻击特洛伊木马(Trojan horse) 一种执行超出程序定义之外的程序。如一个编译程序除了执行编译任务以外,还把用户的源程序偷偷地copy下来,这种编译程序就是一种特洛伊木马。91网络中常见的攻击 逻辑炸弹(logic bomb)一种当运行环境满足某种特定条件时执行其他特殊功能的程序。如CIH,每当系统时间为26日的时候,便在BIOS中写入一大堆垃圾信息,造成系统瘫痪。 逻辑炸弹是计算机病毒的一种。计算机病毒(computer virus),一种会“传染”和起破坏作用的程序。92网络中常见的攻击主机欺骗黑客可以发送虚假的路由信息到他想进行欺骗的一台主机,如主机A。这种假冒的信息也将发送到目标主机A的路径上的所有网关。主机A和这些网关收到的虚假路由信息经常表示到网络上的一台不工作或没有使用的主机,如主机B。这样,任何要发送到主机B的信息都会转送到黑客的计算机,而主机A和网关还认为信息是流向了主机B。一旦黑客成功地将他或她的计算机取代了网络上的一台实际主机,就实现了主机欺骗。93网络中常见的攻击Java和ActiveX攻击黑客会将“特洛伊木马
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025湖南建筑安全员-C证考试(专职安全员)题库附答案
- 贵州大学《钢琴合奏》2023-2024学年第一学期期末试卷
- 贵州财经大学《社会经济调查与写作》2023-2024学年第一学期期末试卷
- 2025吉林建筑安全员-C证考试(专职安全员)题库附答案
- 贵阳信息科技学院《韩国语听力》2023-2024学年第一学期期末试卷
- 硅湖职业技术学院《房屋建筑学A》2023-2024学年第一学期期末试卷
- 2025山东省建筑安全员《C证》考试题库及答案
- 广州幼儿师范高等专科学校《级管理与主任工作实务》2023-2024学年第一学期期末试卷
- 2025江西建筑安全员《C证》考试题库及答案
- 广州卫生职业技术学院《生态环境与人类发展》2023-2024学年第一学期期末试卷
- 井下机电安装安全教育培训试题及答案
- GB/T 4744-2013纺织品防水性能的检测和评价静水压法
- GB/T 24267-2009建筑用阻燃密封胶
- 劳动仲裁追加申请申请书(标准版)
- 2022年反射疗法师(三级)理论考试题库-下部分(500题)
- 铝型材工艺及表面处理课件
- 2022年福建省中考英语真题卷(含答案与解析)
- Q∕SY 1558-2012 水平井裸眼封隔器分段压裂酸化技术规程
- 全面做好驻村第一书记驻村工作驻村第一书记工作开展.doc
- 超星尔雅学习通《通航空与航天(复旦大学上海大学)》章节测试附答案
- 寒假学习计划表
评论
0/150
提交评论