网络安全期末考试题库解答_第1页
网络安全期末考试题库解答_第2页
网络安全期末考试题库解答_第3页
网络安全期末考试题库解答_第4页
网络安全期末考试题库解答_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

较,较,0表示对应IP地址为忽略比较。(X、选择题通过获得Root/administrator密码以及权限进行非法系统操作,这属于那一种攻击手段?暴力攻击B.电子欺骗C.权限提升D.系统重启攻击以下不属于防火墙NAT地址转换优点的是实现IP地址复用,节约宝贵的地址资源地址转换过程对用户透明网络监控难度加大可实现对内部服务器的负载均衡内部服务器和NATinbound共同使用,应配置何种NAT?A.基于源地址的NATB.基于目的地址的NATC.双向NATD.基于源IP地址和端口的NAT以下哪一种加密算法不属于对称加密算法:()A.ECCB.3DESC.IDEAD.DES下列属于多通道协议的是A.FTPB.HTTPC.SNMPD.TELNET以下哪种VPN最适合出差人员访问公司内部网络A.IPSecVPNB.GREVPNC.L2fVPND.L2tpVPN下列哪项不是数字签名的主要功能?A.防抵赖B.完整性检验C.身份认证D.数据加密以下不属于防火墙默认安全区域的是A.trustB.untrustC.LocalD.Default华为防火墙定义ACL时默认步长是A.2B.5C.8D.10用户收到一封可疑电子邮件,要求用户提供银行账户和密码,这属于那一种攻击手段?A.缓冲区溢出B.DDOSC.钓鱼攻击D.暗门攻击二、判断题反子网掩码和子网掩码的格式相似,但取值含义不同:1表示对应的IP地址位需要比扩展访问控制列表是访问控制列表应用范围最广的一类,在华为防火墙ACL中,扩展访问控制列表范围为3000-3099。(XOSI七层模型中,传输层数据称为段(Segment),主要是用来建立主机端到端连接,包括TCP和UDP连接。(V在配置域间缺省包过滤规则时,zonel和zone2的顺序是随意的。(V路由器收到数据文件时,若没有匹配到具体的路由表时,可按照默认路由表进行转发。(V)IPV6使用128bit的IP地址,能满足未来很多年的IP地址需求,是代替IPV4的最终方案。(V当配置NAT地址转换是使用了Address-group1没有加no-pat这个命令意味着使用的是NAPT的转换方式(V&inbound方向的NAT使用一个外部地址来代表内部地址,用于隐藏外网服务器的实际IP地址。(X防火墙中不存在两个具有相同安全级别的安全区域。(V非对称密钥算法的优点是密钥安全性高,缺点是密钥分发问题。(X三、简答题1.什么是Outbound方向NAT,其转换方式有哪几种?出方向是指数据由高安全级别的安全区域向低安全级别安全区域传输的方向。三种转换方式:1、一对一地址转换2、多对多地址转换3、多对一地址转换请简要描述常见的网络安全攻击方式有哪些,并简要描述其防范方式1、数据嗅探防范方式:1.验证2.改变网络结构3.反嗅探工具4.加密2、非法使用防范方式:1.过滤2.验证3.加密4.关闭服务和端口3、信息篡改防范方式:1.明文加密2.数据摘要3.数字签名4、拒绝服务防范方式:1.屏蔽IP2•流量控制3•协议防范4•侦测5•策略5、社会工程防范方式:1.技术层面2.管理层面6、BUG和病毒防范方式:1.补丁2.定时扫描3.审计4.终端保护3.简述ACL与ASPF的区别与联系ACLASPF配置较繁琐简单设计实现简单复杂对系统性能影响速度快消耗部分系统资源多通道协议的支持不支持支持安全性低高4。防火墙的工作模式主要有哪几种,特点是什么1、路由模式特点:如果防火墙通过网络层对外连接(接口具有IP地址),则防火墙工作在路由模式2、透明模式特点:如果防火墙通过数据链路层对外连接(接口无IP地址),则认为防火墙工作在透明模式3、混合模式如果防火墙既存在工作在路由模式接口(接口具有IP地址),又存在工作在透明模式的接口(接口无IP地址),则认为防火墙工作在混合模式。请列举出二层VPN和三层VPN区别是什么,并分别列举哪些属于二层VPN,哪些属于三层VPN区别:二层VPN工作在协议栈的数据链路层,三层VPN工作在协议栈的网络层二层VPN:PPTP(点到点隧道协议)、L2F(二层转发协议)、L2TP(二层隧道协议)三层VPN:GREVPN、IPSecVPN6.访问控制列表作用及分类在防火墙应用中,访问控制列表是对经过防火墙的数据流进行网络安全访问的基本手段,决定了后续的应用数据流是否被处理。访问控制列表根据通过报文的源地址、目的地址、端口号、上层协议等信息组合定义网络中的数据流。分类:1、标准访问控制列表ACL2000-29992、扩展访问控制列表ACL3000-3999四.配置题1、实验四:配置防火墙WEB管理实验步骤1:把Ethernet1/0/0接口加入VLAN,并将VLAN接口加入安全区域。#输入用户名admin#输入密码Admin@123#切换语言模式为中文模式<USG2100>language-modechinese<USG2100>system-view#创建编号为5的VLAN。[USG2100]vlan5[USG2100-vlan5]quit#配置Ethernet1/0/0的链路类型并加入VLAN。[USG2100]interfaceEthernet1/0/0[USG2100-Ethernet1/0/0]portaccessvlan5[USG2100-Ethernet1/0/0]quit#创建VLAN5所对应的三层接口Vlanif5,并配置Vlanif5的IP地址,配置VLAN接口。[USG2100]interfacevlanif5[USG2100-Vlanif5]ipaddress8924[USG2100-Vlanif5]quit#配置Vlanif5加入Trust区域。[USG2100]firewallzonetrust[USG2100-zone-trust]addinterfaceVlanif5[USG2100-zone-trust]quit步骤2:配置域间过滤规则。[USG2100]acl2001[USG2100-acl-basic-2001]rulepermitsource8[USG2100-acl-basic-2001]quit[USG2100]acl2002[USG2100-acl-basic-2002]rulepermitsource0[USG2100-acl-basic-2002]quit[USG2100]firewallinterzonetrustlocal[USG2100-interzone-local-trust]aspfpacket-filter2001outbound[USG2100-interzone-local-trust]aspfpacket-filter2002inbound步骤3:启用Web管理功能(默认情况下是打开的)。[USG2100]web-managerenable步骤4:配置Web用户。[USG2100]aaa[USG2100-aaa]local-userXunfangpasswordsimpleXunfang123[USG2100-aaa]local-userXunfangservice-typeweb[USG2100-aaa]local-userXunfanglevel3[USG2100-aaa]quit步骤5:配置PC的IP地址。将终端PC的IP地址设置为:01,俺码设为:。2、实验七:配置IPSECVPN步骤1:配置USG2100A#输入用户名admin#输入密码Admin@123#切换语言模式为中文模式<USG2100>language-modechinese#进入系统视图。<USG2100>system-view配置本端设备的名称。[USG2100]sysnameUSG2100A创建编号为5的VLAN。[USG2100A]vlan5[USG2100A-vlan5]quit#配置Ethernet1/0/0的链路类型并加入VLAN。[USG2100A]interfaceEthernet1/0/0[USG2100A-Ethernet1/0/0]portaccessvlan5[USG2100A-Ethernet1/0/0]quit#创建VLAN5所对应的三层接口Vlanif5,并配置Vlanif5的IP地址。配置VLAN接口。[USG2100A]interfacevlanif5[USG2100A-Vlanif5]ipaddress24#配置Vlanif5加入Trust区域。[USG2100A]firewallzonetrust[USG2100A-zone-trust]addinterfaceVlanif5[USG2100A-zone-trust]quit进入Ethernet0/0/0视图。[USG2100A]interfaceEthernet0/0/0配置Ethernet0/0/0的IP地址。[USG2100A-Ethernet0/0/0]ipaddress24退回系统视图。[USG2100A-Ethernet0/0/0]quit进入Untrust区域视图。[USG2100A]firewallzoneuntrust配置Ethernet0/0/0加入Untrust区域。[USG2100A-zone-untrust]addinterfaceEthernet0/0/0退回系统视图。[USG2100A-zone-untrust]quit#配置到达对端防火墙/24和Host2的静态路由。[USG2100A]iproute-static24#配置ACL规则,允许Host1所在网段的主机访问Host2所在网段的主机。[USG2100A]acl3000[USG2100A-acl-adv-3000]rulepermitipsource55destination55#退回系统视图。[USG2100A-acl-adv-3000]quit#配置ACL规则,允许Host2所在网段的主机访问。[USG2100A]acl3001[USG2100A-acl-adv-3001]rulepermitipsource55#退回系统视图。[USG2100A-acl-adv-3001]quit#进入Trust和Untrust域间视图。[USG2100A]firewallinterzonetrustuntrust#配置域间包过滤规则。[USG2100A-interzone-trust-untrust]aspfpacket-filter3000outbound[USG2100A-interzone-trust-untrust]aspfpacket-filter3001inbound#退回系统视图。[USG2100A-interzone-trust-untrust]quit#配置域间缺省包过滤规则。[USG2100A]firewallpacket-filterdefaultpermitall#说明:配置所有安全区域间缺省过滤规则为允许,使其能够协商SA。配置名为tran1的IPSec提议。[USG2100A]ipsecproposaltran1配置安全协议。[USG2100A-ipsec-proposal-tran1]transformesp配置ESP协议的认证算法。[USG2100A-ipsec-proposal-tran1]espauthentication-algorithmmd5配置ESP协议的加密算法。[USG2100A-ipsec-proposal-tran1]espencryption-algorithmdes退回系统视图。[USG2100A-ipsec-proposal-tran1]quit#创建IKE提议10。[USG2100A]ikeproposal10配置使用pre-shared-key验证方法。[USG2100A-ike-proposal-10]authentication-methodpre-share#配置使用MD5验证算法。[USG2100A-ike-proposal-10]authentication-algorithmmd5#配置ISAKMPSA的生存周期为5000秒。[USG2100A-ike-proposal-10]saduration5000退回系统视图。[USG2100A-ike-proposal-10]quit进入IKEPeer视图。[USG2100A]ikepeera引用IKE安全提议。[USG2100A-ike-peer-a]ike-proposal10#配置隧道对端IP地址。[USG2100A-ike-peer-a]remote-address#配置验证字为“abcde”。[USG2100A-ike-peer-a]pre-shared-keyabcde#说明:验证字的配置需要与对端设备相同。#退回系统视图。[USG2100A-ike-peer-a]quit#创建安全策略。[USG2100A]ipsecpolicymap110isakmp引用ike-peera。[USG2100A-ipsec-policy-isakmp-map1-10]ike-peera引用名为tran1的安全提议。[USG2100A-ipsec-policy-isakmp-map1-10]proposaltran1引用组号为3000的ACL。[USG2100A-ipsec-policy-isakmp-map1-10]securityacl3000退回系统视图。[USG2100A-ipsec-policy-isakmp-map1-10]quit#进入以太网接口视图。[USG2100A]interfaceEthernet0/0/0引用IPSec策略。[USG2100A-Ethernet0/0/0]ipsecpolicymap1[USG2100A-Ethernet0/0/0]quit步骤2:配置USG2100B#输入用户名admin#输入密码Admin@123#切换语言模式为中文模式language-modechinese进入系统视图。<USG2100>system-view配置本端设备的名称。[USG2100]sysnameUSG2100B创建编号为5的VLAN。[USG2100B]vlan5[USG2100B-vlan5]quit#配置Ethernet1/0/0的链路类型并加入VLAN。[USG2100B]interfaceEthernet1/0/0[USG2100B-Ethernet1/0/0]portaccessvlan5[USG2100B-Ethernet1/0/0]quit#创建VLAN5所对应的三层接口Vlanif5,并配置Vlanif5的IP地址。配置VLAN接口。[USG2100B]interfacevlanif5[USG2100B-Vlanif5]ipaddress24#配置Vlanif5加入Trust区域。[USG2100B]firewallzonetrust[USG2100B-zone-trust]addinterfaceVlanif5[USG2100B-zone-trust]quit#配置Ethernet0/0/0的IP地址。[USG2100B]interfaceEthernet0/0/0[USG2100B-Ethernet0/0/0]ipaddress24#进入Untrust区域视图。[USG2100B]firewallzoneuntrust#配置Ethernet0/0/0加入Untrust区域。[USG2100B-zone-untrust]addinterfaceEthernet0/0/0#退回系统视图。[USG2100B-zone-untrust]quit#配置到达对端防火墙/24和Host1的静态路由。[USG2100B]iproute-static24#配置ACL规则,允许Host2所在网段的主机访问Host1所在网段的主机。[USG2100B]acl3000[USG2100B-acl-adv-3000]rulepermitipsource55destination55#退回系统视图。[USG2100B-acl-adv-3000]quit#配置ACL规则,允许Host1所在网段的主机访问。[USG2100B]acl3001[USG2100B-acl-adv-3001]rulepermitipsource55#退回系统视图。[USG2100B-acl-adv-3001]quit#进入Trust和Untrust域间视图。[USG2100B]firewallinterzonetrustuntrust#配置域间包过滤规则。[USG2100B-interzone-trust-untrust]aspfpacket-filter3000outbound[USG2100B-interzone-trust-untrust]aspfpacket-filter3001inbound#退回系统视图。[USG2100B-interzone-trust-untrust]quit#配置域间缺省包过滤规则。[USG2100B]firewallpacket-filterdefaultpermitall#说明:配置所有安全区域间缺省过滤规则为允许,使其能够协商SA。创建名为tran1的IPSec提议。[USG2100B]ipsecproposaltran1配置安全协议。[USG2100B-ipsec-proposal-tran1]transformesp配置ESP协议认证算法。[USG2100B-ipsec-proposal-tran1]espauthentication-algorithmmd5#配置ESP协议加密算法。[USG2100B-ipsec-proposal-tran1]espencryption-algorithmdes#退回系统视图。[USG2100B-ipsec-proposal-tran1]quit#创建号码为10的IKE提议。[USG2100B]ikeproposal10#配置使用pre-sharedkey验证方法。[USG2100B-ike-proposal-10]authentication-methodpre-share#配置采用MD5验证算法。[USG2100B-ike-proposal-10]authentication-algorithmmd5#配置ISAKMPSA生存周期为5000秒。[USG2100B-ike-proposal-10]saduration5000#退回系统视图。[USG2100B-ike-proposal-10]quit#创建名为a的IKEPeer。[USG2100B]ikepeera#引用IKE提议。[USG2100B-ike-peer-a]ike-proposal10#配置对端IP地址。[USG2100B-ike-peer-a]remote-address#配置验证字为“abcde”。[USG2100B-ike-peer-a]pre-shared-keyabcde#说明:验证字的配置需要与对端设备相同。#退回系统视图。[USG2100B-ike-peer-a]quit创建IPSec策略。[USG2100B]ipsecpolicymap110isakmp引用IKEPeer。[USG2100B-ipsec-policy-isakmp-map1-10]ike-peera引用IPSec提议。[USG2100B-ipsec-policy-isakmp-map1-10]proposaltran1引用组号为3000的ACL。[USG2100B-ipsec-policy-isakmp-map1-10]securityacl3000退回系统视图。[USG2100B-ipsec-policy-isakmp-map1-10]quit#进入以太网接口视图。[USG2100B]interfaceEthernet0/0/0引用IPSec策略。[USG2100B-Ethernet0/0/0]ipsecpolicymap1退回系统视图。[USG2100B-Ethernet0/0/0]quit3、实验八:配置防火墙GRE隧道步骤1:配置USG2100A#输入用户名admin#输入密码Admin@123#切换语言模式为中文模式<USG2100>language-modechinese#进入系统视图。<USG2100>system-view#配置本端设备的名称。[USG2100]sysnameUSG2100A#配置Ethernet0/0/0的IP地址。[USG2100A]interfaceEthernet0/0/0[USG2100A-Ethernet0/0/0]ipaddress24[USG2100A-Ethernet0/0/0]quit#创建编号为5的VLAN。[USG2100A]vlan5[USG2100A-vlan5]quit#配置Ethernet1/0/0的链路类型并加入VLAN。[USG2100A]interfaceEthernet1/0/0[USG2100A-Ethernet1/0/0]portaccessvlan5[USG2100A-Ethernet1/0/0]quit#创建VLAN5所对应的三层接口Vlanif5,并配置Vlanif5的IP地址。配置VLAN接口。[USG2100A]interfacevlanif5[USG2100A-Vlanif5]ipaddress24[USG2100A-Vlanif5]quit#创建Tunnel1接口。[USG2100A]interfacetunnel1#配置Tunnel1接口的IP地址。[USG2100A-Tunnel1]ipaddress24#配置Tunnel封装模式。[USG2100A-Tunnel1]tunnel-protocolgre配置Tunnell接口的源地址(USG2100A的Ethernet0/0/0的IP地址)。[USG2100A-Tunnel1]source#配置Tunnell接口的目的地址(USG2100B的Ethernet0/0/0的IP地址)。[USG2100A-Tunnel1]destination退回系统视图。[USG2100A-Tunnel1]quit#配置从USG2100A经过Tunnell接口到Group2的静态路由。[USG2100A]iproute-statictunnel1#配置Vlanif5加入Trust区域。[USG2100A]firewallzonetrust[USG2100A-zone-trust]addinterfaceVlanif5[USG2100A-zone-trust]quit#进入Untrust区域视图。[USG2100A]firewallzoneuntrust#配置Ethernet0/0/0加入Untrust区域。[USG2100A-zone-untrust]addinterfaceEthernet0/0/0#配置Tunnel1加入Untrust区域。[USG2100A-zone-untrust]addinterfaceTunnel1#退回系统视图。[USG2100A-zone-untrust]quit#配置域间缺省包过滤规则。[USG2100A]firewallpacket-filterdefaultpermitall步骤2:配置USG2100B#输入用户名admin#输入密码Admin@123#切换语言模式为中文模式<USG2100>language-modechinese#进入系统试图。<USG2100>system-view配置本端设备的名称。[USG2100]sysnameUSG2100B配置Ethernet0/0/0的IP地址。[USG2100B]interfaceEthernet0/0/0[USG2100B-Ethernet0/0/0]ipaddress24[USG2100B-Ethernet0/0/0]quit创建编号为5的VLAN。[USG2100B]vlan5[USG2100B-vlan5]quit#配置Ethernet1/0/0的链路类型并加入VLAN。[USG2100B]interfaceEthernet1/0/0[USG2100B-Ethernet1/0/0]portaccessvlan5[USG2100B-Ethernet1/0/0]quit#创建VLAN5所对应的三层接口Vlanif5,并配置Vlanif5的IP地址。配置VLAN接口。[USG2100B]interfacevlanif5[USG2100B-Vlanif5]ipaddress24[USG2100B-Vlanif5]quit创建Tunnel2接口。[USG2100B]interfacetunnel2#配置Tunnel2接口的IP地址。[USG2100B-Tunnel2]ipaddress24配置Tunnel封装模式。[USG2100B-Tunnel2]tunnel-protocolgre#配置Tunnel2接口的源地址(Ethernet0/0/0的IP地址))[USG2100B-Tunnel2]source#配置Tunnel2接口的目的地址(USG2100A的Ethernet0/0/0的IP地址)。[USG2100B-Tunnel2]destination#退回系统视图[USG2100B-Tunnel2]quit#配置从USG2100B经过Tunnel2接口到Groupl的静态路由。[USG2100B]iproute-statictunnel2进入Trust区域视图。[USG2100B]firewallzonetrust配置Vlanif5加入Trust区域。[USG2100B-zone-trust]addinterfaceVlanif5[USG2100B-zone-trust]quit进入Untrust区域。[USG2100B]firewallzoneuntrust配置Ethernet0/0/0加入Untrust区域。[USG2100B-zone-untrust]addinterfaceEthernet0/0/0配置Tunnel2加入Untrust区域。[USG2100B-zone-untrust]addinterfaceTunnel2退回系统视图。[USG2100B-zone-untrust]quit配置域间缺省包过滤规则。[USG2100B]firewallpacket-filterdefaultpermitall4、实验十一:配置L2TPVPN步骤1:LAC侧的配置#输入用户名admin#输入密码Admin@123#切换语言模式为中文模式<USG2130>language-modechinese进入系统视图。<USG2130>system-view配置本端设备的名称。[USG2130]sysnameLAC配置Ethernet0/0/0的IP地址。[LAC]interfaceEthernet0/0/0[LAC-Ethernet0/0/0]ipaddress16[LAC-Ethernet0/0/0]quit创建编号为5的VLAN。[LAC]vlan5[LAC-vlan5]quit#配置Ethernet1/0/0的链路类型并加入VLAN5。[LAC]interfaceEthernet1/0/0[LAC-Ethernet1/0/0]portaccessvlan5[LAC-Ethernet1/0/0]quit#创建VLAN5所对应的三层接口Vlanif5,并配置Vlanif5的IP地址。[LAC]interfacevlanif5[LAC-Vlanif5]ipaddress24[LAC-Vlanif5]quit#配置Vlanif5加入Trust区域。[LAC]firewallzonetrust[LAC-zone-trust]addinterfaceVlanif5[LAC-zone-trust]quit#进入Untrust区域视图。[LAC]firewallzoneuntrust#配置Ethernet0/0/0加入Untrust区域。[LAC-zone-untrust]addinterfaceEthernet0/0/0#退回系统视图。[LAC-zone-untrust]quit#配置缺省路由。[LAC]iproute-static2.222为LAC的下一跳设备的IP地址。#创建虚拟接口模板。[LAC]interfaceVirtual-Template1#配置PPP认证方式。(配置的时候会有个提示:请确认对端设备已具备相应的PPP协议?[Y/N],这里选Y。)[LAC-Virtual-Template1]pppauthentication-modechap#退回系统视图。[LAC-Virtual-Template1]quit#进入Vlanif5视图。[LAC]interfaceVlanif5配置接口绑定虚拟接口模板。[LAC-Vlanif5]pppoe-serverbindvirtual-template1虚拟接口模板可以与LAC的任一接口绑定。退回系统视图。[LAC-Vlanif5]quit#进入Untrust区域视图。[LAC]firewallzoneuntrust#配置虚拟接口模板加入Untrust区域。[LAC-zone-untrust]addinterfaceVirtual-Template1#退回系统视图。[LAC-zone-untrust]quit#使能L2TP功能。[LAC]l2tpenable#配置用户名带域名的后缀分隔符。[LAC]l2tpdomainsuffix-separator@#创建L2TP组。[LAC]l2tp-group1#配置L2TP隧道LNS端IP地址。[LAC-l2tp1]startl2tpipfullusernamevpnuser@domain1USG2130缺省需要进行隧道的认证。如果没有配置undotunnelauthentication命令,需要配置tunnelpassword命令。LAC端配置的隧道验证时的密码需要与LNS端的配置保持一致。启动L2TP隧道认证。[LAC-l2tp1]tunnelauthentication配置L2TP隧道认证密码。[LAC-l2tp1]tunnelpasswordsimpleHello123配置隧道本端名称。[LAC-l2tp1]tunnelnamelac退回系统视图。[LAC-l2tp1]quit#进入AAA视图。[LAC]aaa创建名称为domain1的域。[LAC-aaa]domaindomain1退回AAA视图。[LAC-aaa-domain-domain1]quit配置本地用户和密码。[LAC-aaa]local-uservpnuser@domain1passwordsimpleVPNuser123退回系统视图。[LAC-aaa]quit配置域间缺省包过滤规则。[LAC]firewallpacket-filterdefaultpermitinterzoneuntrustlocal[LAC]firewallpacket-filterdefaultpermitinterzonetrustuntrust由于LAC需要与LNS设备进行PPP协商,也需要传输PC的连接请求,故配置上述域间的缺省包过滤规则。步骤2:LNS侧的配置#输入用户名admin#输入密码Admin@123#切换语言模式为中文模式<USG2130>language-modechinese进入系统视图。<USG2130>system-view#配置本端设备的名称。[USG2130]sysnameLNS#配置Ethernet0/0/0的IP地址。[LNS]interfaceEthernet0/0/0[LNS-Ethernet0/0/0]ipaddress16[LNS-Ethernet0/0/0]quit#创建编号为5的VLAN。[LNS]vlan5[LNS-vlan5]quit#配置Ethernet1/0/0的链路类型并加入VLAN5。[LNS]interfaceEthernet1/0/0[LNS-Ethernet1/0/0]portaccessvlan5[LNS-Ethern

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论