版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
0、方滨兴简介方滨兴,1981年毕业于哈尔滨工业大学计算机系,1982年考入清华大学计算机系攻读硕士学位,1989年获哈尔滨工业大学博士学位。中国工程院院士,现任北京邮电大学校长,中国通信标准化协会网络与信息安全技术工作委员会(TC8)主席,中国计算机学会计算机安全专委会主任,中国互联网协会网络与安全工作委员会主任,中国通信学会通信安全专委会主任等职。TOC\o"1-5"\h\z\o"CurrentDocument"0、方滨兴简介 1\o"CurrentDocument"1、方滨兴院士“拖堂”演示黑客有多“黑” 1\o"CurrentDocument"2、 方滨兴院士:八大信息安全技术的创新点 3\o"CurrentDocument"3、 方滨兴:五个层面解读国家信息安全保障体系 7\o"CurrentDocument"4、方滨兴:提高网络和信息安全保障水平 111、方滨兴院士“拖堂”演示黑客有多“黑”/News/201003/45474.html新闻录入:浣花溪责任编辑:snow611【字体:小大】“那天在国家大剧院看了韩再芬的表演,我觉得我也应该给大家做点贡献……”昨天上午的安徽代表团全体会议“拖了一会儿堂”,各位代表都发言结束后,北京邮电大学校长、中国工程院院士方滨兴表示,将利用自己研究网络安全的特长,为来自各行各业、身兼重要职务的代表们添加一个“特别节目”,介绍木马病毒。这堂课,时间不长,但是精彩非常。听完方滨兴的讲课,有代表预测,大家将兴起一片“杀毒热潮”。公安局网站“住”着黑客说到网站被黑客攻击,方滨兴又开始了一场精彩的演示。“为了演示网站被‘黑’,昨天晚上我特地找了一堆安徽的例子……”由于害怕大家认为网站被黑是一件像点名批评一样没面子的事,方滨兴特别安慰:“国务院的网站都会被黑,这不是一件压力很大的事。”于是,方滨兴找了一堆“正在被黑”的政府各部门网站。“这是一个‘超级免杀大马’,杀都杀不掉。我们看看它住在哪个网站里……”点开这个网站,只见屏幕上出现了“宿州市政府信息公开网”的首页,全场哄堂大笑。接着,方滨兴又找到了几家正在被木马“安家”的网站,屏幕上“铜陵市科技局网络办公平台”、“黟县财政局”、“巢湖市公安局”……依次亮相。木马演示吓坏韩再芬木马病毒的危害是什么?方滨兴介绍,“它们能启动摄像头,看你在干什么;能启动你的音频设备,听到你的声音;能进入你的电脑,看你电脑里的东西……总之就像在你家里一样。”虽然说得这么可怕,但是代表们也没有显出特别的恐惧。这时,方滨兴打开电脑中的资料,决定向代表们“演示一个真实的木马”。只见方滨兴当场选中一个自己截获的黑客在网络上放置的木马病毒,随机点击了一台这个木马可以监控的电脑。这时候,触目惊心的一幕出现了。“我们可以打开他的摄像头……”很快屏幕上出现一个视频窗口,可以看到一个人的脑袋尖,似乎是正坐在电脑前操作电脑。接着,方滨兴依次完成了查看这人的资料、拷贝他电脑内的文件等一系列“黑客”行为。在演示过程中,韩再芬代表一脸严肃,并与一旁同样面色凝重的女代表交流了一下眼神,说了一句:“好恐怖!”方滨兴提醒:“有摄像头的电脑千万别往卧室里放,不然会很被动的……”一句话引得与会代表会意地哄堂大笑。网银要怎么用才安全对于大家正在普遍使用的网上银行,方滨兴的介绍让大家看到了一场人与电脑的拉锯战。密码、U盾、电子口令卡……什么样的保护最为安全?方滨兴介绍,即便是普遍认为安全的U盾,也可能给黑客可乘之机。现在看来,什么样的口令是安全的?方滨兴介绍,必须有“人”参与控制。方滨兴举例,如果U盾上有一个按钮,发送口令时需要使用者去按一下,那么它就是安全的。如果没有这样的人控按钮,而是U盾自己发送口令,那么即便U盾只插在电脑上几秒钟,也是不安全的,黑客可以控制获取口令。“对于电脑来说,几秒钟的时间,什么事都做完了。”对于可在银行购买的动态口令“刮刮卡”,方滨兴介绍,这也是安全的。但是,如果被黑客盯上,只要用上20多次,就能基本掌握所有对应的口令。所以,用上20多次,就应更换了。万无一失要三台电脑会议结束后,方滨兴成了忙人,立刻被代表围住。不少代表带着自己的笔记本电脑进行现场请教。也有代表希望方滨兴再上一堂课:“您再给我们上堂课,教教我们怎么杀这些木马吧!”程恩富代表拉住方滨兴探讨怎么解决这一问题,“是不是要赶快搞‘实名制’?”“赶快要进行立法,进行严惩……”“光靠我们防,会累死的!”虽然会议已经散场,孙兆奇代表还在与另一位代表各自捧着电脑互相讨论了十来分钟。当两人沉重地合上电脑屏幕走出会场时,叹道:“像我们这样工作离不开电脑的人,就是没有秘密了。”作为网络安全专家,方滨兴院士怎么用电脑呢?方滨兴介绍,他出差是要带三台笔记本电脑的。一个专门平时使用的电脑,里面没有秘密内容;一个用来放重要资料,悉心保护确保绝对安全;一个就是手里这台,专门放病毒进行研究的电脑。您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力摘自红色黑客联盟()原文:/News/201003/45474.html2、方滨兴院士:八大信息安全技术的创新点http://news.xinhuanet.eom/newmedia/2007-05/10/content_6082070.htm随着互联网应用的快速发展,信息安全已深入到诸多领域,越来越多的企业用户和个人用户开始沉下心来,认真思考着一个问题:当各种各样针对应用的安全威胁来临之时,如何在日益增长并更为复杂的各种应用中有效地进行自我保护,如何将思路创新、技术创新的破冰之计与信息安全更好地融合在一起,守好自己的那一方阵地?其实,从较为完整的经典网络安全防护模型--APPDRR中,可以看到网络安全需要的基本要素是:分析、安全策略、保护、检测、响应和恢复,针对这六个基本要素,需要重点关注安全测试评估、安全存储、主动实施防护模型与技术、网络安全事件监控、恶意代码防范与应急响应、数据备份与可生存性六项技术,及衍生而来的可信计算平台技术和网络安全管理与UTM技术的创新点。4月12日,在2007中国电子信息创新技术年会上,中国工程院院士、信息产业部互联网应急处理协调办公室主任方滨兴,畅谈了自己对这八项重点技术创新点的看法。(一)安全测试评估技术安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从多角度进行立体防护。要知道如何防护,就要清楚安全风险来源于何处,这就需要对网络安全进行风险分析。方滨兴认为网络安全的风险分析,重点应该放在安全测试评估技术方面。它的战略目标是:掌握网络与信息系统安全测试及风险评估技术,建立完整的面向等级保护的测评流程及风险评估体系。他谈到,这一点和过去不一样,过去进行测评没有强调等级保护,就是按照以往测评的模式进行。而现在《国家信息化中长期科学与技术发展战略规划纲要》已经明确提出,网络安全测试要按照等级保护的原则进行,所以测评也需要服务于这一点。那么〃安全测评〃的主要创新点又是什么?方院士认为:首先,要建立适应等级保护和分级测评机制的通用信息系统与信息技术产品测评模型、方法和流程,要适应不同的级别就要有不同的测评方法,这里的分级要符合等级保护机制,重点放在通用产品方面,所谓通用产品就是要建成一个标准的流程,不能完全是一事一议,如此一来互相之间也才会有所比较;要建立统一的测评信息库和知识库,即测评要有统一的背景;制定相关的国家技术标准。其次,要建立面向大规模网络与复杂信息系统安全风险分析的模型和方法;建立基于管理和技术的风险评估流程;制定定性和定量的测度指标体系。如果没有这个指标体系,只能抽象地表述,对指导意见来讲并没有太多的实际意义。(二)安全存储系统技术在安全策略方面,方院士认为重点需要放在安全存储系统技术上。其战略目标有两点:一是要掌握海量数据的加密存储和检索技术,保障存储数据的机密性和安全访问能力。二是要掌握高可靠海量存储技术,保障海量存储系统中数据的可靠性。关于〃安全存储",方院士强调:首先,采用海量(TB级)分布式数据存储设备的高性能加密与存储访问方法,并建立数据自毁机理。他谈到为海量信息进行高性能加密,虽然有加密解密的过程,但对访问影响并不明显。这其中不能忽视的是此举对算法的效率提出了很高的要求,应该加以注意。而且一旦数据出现被非授权访问,应该产生数据自毁。其次,采用海量(TB级)存储器的高性能密文数据检索手段。需要指出的是,加密的基本思路就是要把它无规则化,让它根本看不到规则,这才是加密。而检索就是要有规律,所以这里就要提出一个折中的方法,如何加密对检索能够尽可能的支持,同时又具备一定的安全强度。这就对密码算法和检索都提出来了挑战。再次,构建基于冗余的高可靠存储系统的故障监测、透明切换与处理、数据一致性保护等方面的模型与实现手段。这里高可靠的关键的还是要依赖冗余,一旦系统崩溃,还有冗余信息。最后,制定安全的数据组织方法;采用基于主动防御的存储安全技术。(三)主动实时防护模型与技术在现有的网络环境下,安全大战愈演愈烈,防火墙、杀毒、入侵检测〃老三样〃等片面的安全防护应对方式已经越来越显得力不从心,方院士认为这需要的不仅仅是片面的被动防护,而更要在防护的过程中强调主动实时防护模型与技术。他认为主动防护的战略目标应该是:掌握通过态势感知,风险评估、安全检测等手段对当前网络安全态势进行判断,并依据判断结果实施网络主动防御的主动安全防护体系的实现方法与技术。传统的防护一般都是入侵检测,发现问题后有所响应,但是现在越来越多的人更加关注主动防护,通过态势判断,进行系统的及时调整,提高自身的安全强度。通过感知,主动地做出决策,而不是事后亡羊补牢,事后做决策。方院士在谈到主动防护时说:一是建立网络与信息系统安全主动防护的新模型、新技术和新方法;建立基于态势感知模型、风险模型的主动实时协同防护机制和方法。二是建立网络与信息系统的安全运行特征和恶意行为特征的自动分析与提取方法;采用可组合与可变安全等级的安全防护技术。方院士进一步强调,不同的系统会有不同的需求,应该具备一定的提取能力,进而监控其特征,通过监控判断所出现的各种情况。另外,如果通过检测发现恶意行为,应该对其特征进行提取,提取的目的就是为了进一步监测,或在其他区域进行监测,检查同样的情况是否存在,如果存在,就要对这个态势进行明确的分析,而这些都需要有自动的特征提取。(四)网络安全事件监控技术监测是实现网络安全中不可或缺的重要一环,这其中要重点强调的是实施,即网络安全事件监控技术。方院士认为实时监控的战略目标是:掌握保障基础信息网络与重要信息系统安全运行的能力,支持多网融合下的大规模安全事件的监控与分析技术,提高网络安全危机处置的能力。需要强调的是三网融合势在必行,不同网的状态下,要实现融合,这就对进行监测就提出了一定的要求,监测水平需要有所提升。(中国传媒科技第4期/介白)3、方滨兴:五个层面解读国家信息安全保障体系作者:琰珺2009-06-01/a2009/0531/580/000000580000.shtml“国家信息安全保障体系是在2006年被提出来的,包括积极防御、综合防范等多个方面的多个原则,但如今面对业已取得的成果,仍有必要深刻理解该体系。”北京邮电大学校长/中国工程院院士方滨兴指出,当前国家信息安全的保障体系可以围绕“五个层面,一、二、三、四、五”来解读。具体如下:一,即一个机制,就是要建立、维护国家信息安全的长效机制。二,是指两个原则:第一个原则是积极预防、综合防范;第二个原则是立足国情,适度安全。三,是指三个要素:人才、管理、技术。四,是指四种核心能力:法律保障能力、基础支撑能力、舆情驾驭能力和国际影响力。五,是指五项主要的技术工作:风险评估与等级保护、监控系统、密码技术与网络信任体系、应急机制、灾备。一、 一个机制所谓的一个机制,是说机制一定是一个完善长效的机制,一方面是在组织协调性上,另一方面是在支撑力度上。这需要宏观层面,包括主管部门予以支持。二、 两个原则第一个原则是积极防御、综合防范。这一点比较清楚地论述了信息安全和信息化的关系。在这个里面,积极当然有多种含义,虽然我们并不提倡主动攻击,但是掌握攻击技术是防御所需要的。但是值得注意的是,真正意义上的积极防御,是指一旦出现一个新的技术,我们就立即要想到研究这个新技术会带来什么安全性问题,以及这样的安全性问题该怎么办?比如说Web2.0概念出现后,甚至包括病毒等等这些问题就比较容易扩散,再比如说Ipv6出来之后,入侵检测就没有意义了,因为协议都看不懂还检测什么……所以说这些信息化新技术的出现同时也都呼唤新的安全技术。另外,技术解决不了的还得靠管理,比如说等级保护,当然等级保护主要是面向政府部门的。那么反过来,管理做不了的也得靠技术,你说有病毒,光嘴上说不行,还得有技术防范。再有就是强调了核心保障。第二个原则是立足国情、适度安全。这里面主要是强调综合平衡安全成本与风险,如果系统风险不大就没有必要花太大的安全成本来做。在这里面需要强调一点就是确保重点的,如等级保护就是根据信息系统的重要性来定级,从而施加适当强度的保护。此外,当你在发展的时候必须要考虑到适度的安全问题,做安全也是为了促进发展,而不是限制发展,所以尽管我们现在觉得需要为了节约只需要物理解决的就用物理解决,但同时也在研究一系列的技术来替代,这个是国情的需要。三、三个要素三个要素包括人才、管理、技术。从人才角度来说,国家信息安全保障体系强调了两个方面,一个方面是培养人才,包括学历教育、研究、以及学科层面,不仅要培养本科生、研究生,还要加强培训和网络教育、加强信息安全宣传工作和网络文明建设,也都需要相关的支持,基本上跟信息相关的底下都有这个。此外,就是论坛、媒体的努力。当然,吸引和用好高素质的信息安全管理和技术人才的机制也很有有用。就管理这一点而言,其实互联网上的管理主要是靠四句话:法律保障、行政监管、行业自律、技术支撑。我们还可以把管理分为三级措施,最高一级是领导层,制定方针,国家说积极预防、综合防范,这是一种方针,其次是执行层,再有就是具体的法规,要严格规章制度。此外还有标准,标准是从技术角度、管理角度引导你,你不会做按照这个做就行了。也就是说标准解决怎么做,法规解决做什么的问题。到微观方面就是说各个管理机构,要做好规章、制度、策略、措施。需要说明的是,机制就是怎么管,我们现在是通过一些认证测评、市场准入来对安全做管理,这里面对产品服务做认真测评,包括政府采购也是受一定的限制。而措施则是,你到底管哪些事情,如等级保护这个是要管的,这个是没有问题的;再比如系统安全、产品的采购包括测评、密码技术等都在管理范畴。第三个层面是信息安全技术,信息安全技术在这里面特别强调的是对引进的产品的安全问题,如它的安全可控必须要有人管。同时我们还要研究新技术、新业务,包括网络安全、内容安全、密码、安全隔离手续等。当然这其中也少不了需要政策导向和市场机制,当然最终的目标就是信息安全还应该以自主知识产权为主。四、四个核心能力四个核心能力,主要是信息安全的法律保障能力,信息安全的基础支撑能力,网络舆情驾驭能力。再有一个就是信息安全的国际影响力。就法律保障能力而言,业内一致认为要有一个信息安全法,有了这个核心法,才能做一系列的下位法和相应的制度,目前来看这个信息安全法的出台还需要些时间。第二个能力叫做基础支撑能力,就是说国家要有一系列的相应的基础支撑,比如说数字证书、计算机网络应急响应体系、灾难恢复体系等等,再比如说密钥管理、授权管理等等,这些都是做得很成功的,而网络舆情掌控的体系,一些部门也都有,但它的运行效果还有很多需要改进的余地。第三个能力是舆情驾驭能力,我们要关注三个如何,如何引导网络舆论,如何对网上的热点话题做访问,如何提高处置网络的能力。这些实际上都是我们舆情驾驭能力的标志。舆情驾驭的具体目标是首先要有发现和获取能力,其次要有分析和引导的能力,再后要有预警和处理的能力。第四个是国际影响力。只有在信息安全较量中才能体现出一个国家的信息安全影响力。所以,这就需要发挥信息安全整体资源的优势,这其中包括对有害信息的应对能力、技术手段。用逆向思维的话,就是说假如出现最坏的情况网络被恶意中断,那么至少能保持一个封闭体系还能继续运转,这可能必须要有域名的解析,当然这个国内现在已经做到了。五、五项工作五项工作包括:加强风险评估工作,建立和完善等级保护制度;加强密码技术的开发利用,建设网络信任体系;建设和完善信息安全监控体系;高度重视信息安全应急处置工作;灾难备份等。第一,风险评估和等级保护,两者相辅相成需要一体化考虑。因为风险评估是出发点,等级划分是判断点,安全控制是落脚点,所以风险评估和等级保护这两件事儿是不可分的,只有知道了系统的脆弱性有多大,等级保护才能跟上去。第二,网络信任体系主要是靠密码技术,还要强调密钥体系。第三,网络监控系统,强调国家对各个运营单位都要求有相应的信息监控系统,要有处理信息的能力,这样起码对一些网络攻击,防范失泄密可以提供支持。第四,应急响应体系,国家在2003年SARS之后就开始建立应急响应体系,2008年的1月份出现了凝冻灾害天气,充分考验了这个体系。所以信息安全也有国家级的预案,或许将来会做更多的宣贯。第四,灾难备份,这个里面最重要的目标是力保恢复,其次是及时发现,接下来才是快速响应。4、方滨兴:提高网络和信息安全保障水平发布日期:2009-01-01/alumni/infoSingleArticle.do?articleId=10030027&columnId=100126072008年僵尸网络、木马、拒绝服务攻击的泛滥,给我们的通信网络敲响了警钟。移动、固网、互联网的融合,更使网络世界无一处安全之地。魔高一尺,道高一丈,2009年安全之战如何持续上演?在部委调整、电信重组后,中国的网络和信息安全又面临哪些新问题?在网络安全斗争中的运营商又应何去何从?针对这些问题,《电信技术》记者专访了北京邮电大学校长、中国工程院院士方滨兴。记者:从世界范围来看,网络与信息安全面临的整体形势是怎样的?这两年主要的变化是什么?方滨兴:从世界范围来看,黑色产业链越来越成为焦点,黑客的技术炫耀开始与经济利益越绑越紧;与此相对应,僵尸网络、木马等变得越来越活跃,而一般性质的蠕虫,尤其是大规模蠕虫则相比过去黯淡了许多;由于几乎没有遇到太多法律上的对抗,导致黑客对网页的攻击越来越泛化,例如钓鱼网站因域名劫持等手段的越来越高超而变得防不胜防。记者:我国在网络与信息安全方面面临的形势如何?对于解决网络与信息安全问题,我国的基本策略和指导思路是什么?与国际上有何区别?方滨兴:在互联网应用与普及方面我国已经进入了世界大国的行列,因此我国的信息安全问题与国际上的问题基本接轨。比如,我国每年被黑网页在10万个数量级左右,钓鱼网站数量占世界总量比例偏高,位于我国的僵尸网络的肉鸡数量位于世界的前列,DDoS的受害者数量非常庞大。我国在网络安全方面的解决策略是政府重在行动,企业重在引导,公众重在宣传。就是说,凡是政府信息系统,必须接受信息系统安全等级保护条例的约束,以行政的手段来强化信息系统的安全;凡是企业的系统,通过对信息安全产品的市场准入制度,以保证企业所采用的信息安全防护手段符合国家的引导思路;公众方面则通过对网络安全方面的广泛宣传,让公众对网络安全具有正确的认识,从而提高相应的防范能力。就信息安全而言,根据要求政府在网吧管理方面设立相应的管理措施,以保证网吧处于信息安全管理框架之下;就终端而言,政府集中投资让进入市场的计算机预装上家庭信息安全管理软件,从而保证家庭用户的合法权益,保证青少年的身心健康。记者:在信息与网络安全研究方面我国目前重点主要集中在哪些方面?在技术、实施、组织思路方面与国际上相比有什么优劣势?最近两年有什么重大突破?方滨兴:目前,政府在信息系统等级保护方面加大了推进力度,已经完成了等级保护的定级工作,接下来的工作就是采取有效措施来实施信息系统的安全等级保护技术。等级保护的大力推动,一方面在国际上展示了我国政府对信息安全和网络安全的管理决心,另一方面,等级管理制度的建立,突破了我国惯性思维的管理理念。随着工业和信息化部的成立,公安部与工业和信息化部在信息系统等级保护管理方面出现了职能交叉,因此,等级保护工作的进一步的开展将取决于两个部委的有效协调和合作。记者:如何看待我国开展的高可信网络研究的目的和意义?方滨兴:高可信网络的研究与应用是社会发展的必然需求。现代互联网技术起源于冷战时期,其发展动力是军事技术的需求,由于当时没有假设面向公众提供服务,因此缺少必要的互联网安全管理的配套手段与可信技术的配套措施。目前互联网已经成为政府、军事、企业、公众等不可或缺的基础设施,提供高可信的网络基础设施便成为互联网技术的必然发展方向。尤其是在我国,让政府从物理隔绝直接走向当前如此开放而又缺乏足够的安全可信保障手段的公共互联网,显然难度极大,但电子政务又呼唤着政府采取相应的形式与公众在互联网上交流与沟通,因此高可信网络技术便成为支撑电子政务发展的迫切而又必要的基础设施与技术手段,影响着面向公众的电子政务的普遍推广。记者:网络与信息安全涉及方方面面,工业和信息化部的成立以及相关网络与信息安全保障部门的设立对网络与信息安全问题的解决有什么促进?方滨兴:过去国家设立的国务院信息化工作办公室,同时又是国家网络和信息安全协调小组的办事机构,从而明确地树立了被普遍认可的协调全国网络与信息安全工作的组织地位。目前,随着国务院信息化工作办公室的撤销,工业和信息化部下属的网络信息安全协调司取代了国家网络信息安全协调小组办公室的地位。因此,在国家级网络与信息安全工作协调过程中,如何摆正工业和信息化部自身所辖的部门利益问题,建立公信力成为一个挑战。记者:电信运营商在提高网络与信息安全方面应扮演什么角色?负有什么责任?方滨
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 金融市场拓展与发展
- 二零二五年度入学新生教育法律权益保障书3篇
- 化妆品销售保安工作总结
- 二零二五版小学校内食堂食材供应合同3篇
- 二零二五年度商业广告摄影师雇佣合同(广告创意拍摄)3篇
- 二零二五年度农业产品销售代表渠道拓展劳务合同
- 2025版旅游行业数据采集与旅游市场分析合同3篇
- 2025版石料场仓储管理承包服务协议3篇
- 二零二五年度社区老年大学教学服务合同模板3篇
- 二零二五版实习生劳动合同(含实习期间加班费计算与支付)3篇
- 2025开工大吉蛇年大吉开门红模板
- 锅炉、压力容器制造质量手册含程序文件-符合TSG07-2019《许可规则》
- 逻辑思维训练500题(带答案)
- 2025年日历表(A4版含农历可编辑)
- 人工智能大模型
- 极简统计学(中文版)
- 2024年资格考试-对外汉语教师资格证笔试参考题库含答案
- 2024年4月自考02382管理信息系统答案及评分参考
- (苏版)初三化学上册:第2单元课题1空气
- 2023年12月广东珠海市轨道交通局公开招聘工作人员1人笔试近6年高频考题难、易错点荟萃答案带详解附后
- 专题23平抛运动临界问题相遇问题类平抛运和斜抛运动
评论
0/150
提交评论