




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
对称密码物联网信息安全05检查回顾新知学习合作探究过关测试五步教学法提纲考核点评1.下列属于访问控制的要素的是(
)。主体客体控制模式控制策略ABCD提交
五步教学法检查回顾新知学习合作探究考核点评过关测试多选题10分2.以下哪些属于AAA系统提供的服务类型(
)。认证授权访问审计ABCD提交
五步教学法检查回顾新知学习合作探究考核点评过关测试多选题10分知识目标1.了解密码学基本概念;2.了解传统密码学;3.掌握DES加密方案(重点、难点)。能力目标培养学生安全意识,保护自身与网络通信安全环境遵纪守法,不破坏网络安全思政目标具备编写代码实现DES算法的能力。第0章物理层
五步教学法检查回顾新知学习合作探究考核点评过关测试
五步教学法检查回顾新知学习合作探究考核点评过关测试网络安全体系的五类服务访问控制技术身份鉴别技术加密技术信息鉴别技术访问控制服务对象认证服务保密性服务完整性服务防抵赖服务问题引入网络安全体系的五类服务访问控制服务:根据实体身份决定其访问权限;身份鉴别服务:消息来源确认,防假冒,证明你是否就是你所声明的你;保密性服务:利用加密技术将消息密,非授权人无法识别信息;数据完整性服务:防止消息被篡改,证明消息与过程的正确性;防抵赖服务:阻止你或其他主体对所作所为的进行否认的服务,可确认,无法抵赖.
五步教学法检查回顾新知学习合作探究考核点评过关测试
五步教学法检查回顾新知学习合作探究考核点评过关测试解决方法:加密弹幕回答:如何实现保密性?密码分析公共网络AliceBob加密密钥解密密钥Eve1.密码概述
加密是保证物联网数据安全的基础技术之一。密码学是一门研究编制和破译密码的学科。
古典密码:作为艺术形式而存在的,难以被大众理解和掌握,大多数被用于古代和近代军事等方面。
现代密码:20世纪末,大量基础理论的出现,使密码学成为一门可以系统学习的学科,成为了信息和通信学科的一项重要技术,为信息的安全存储、传输、鉴别等提供了保障。
五步教学法检查回顾新知学习合作探究考核点评过关测试1.密码概述最早的密码方案雏形产生于约公元前1900年的埃及古国,利用象形文字进行混淆。《六韬》一文中曾记载姜太公回答周武王如何使用“阴符”和“阴书”,分别使用了密码学中的替换法和秘密分享的设计思想。凯撒密码:明文中所有的字母,按照字母表中的顺序向后循环移动固定的位数产生密文,并在解密时向前循环移动同样的位数得到明文。
五步教学法检查回顾新知学习合作探究考核点评过关测试1.密码概述Kerckhoff原则19世纪末,AuguesteKerckhoff提出了密码设计原则,其中一项最为重要的原则(现称为Kerckhoff原则):加密方法不必保密,唯一需要保密的是通信双方共享的秘密信息(即密钥)。Kerckhoff原则提倡公开加密算法,让其受到公开的研究和分析,从而使加密方案可以受到更加广泛的同行审计。这与通过隐藏加密算法来保证安全的思想完全相对。该思想后来还被引申到开放源代码中。
五步教学法检查回顾新知学习合作探究考核点评过关测试(弹幕回答)加密的安全性取决于什么的保密性?1.密码概述密钥空间Kerckhoff原则允许公开密码算法,但是要求保护密钥的安全。古典密码的密钥空间大都较小,如凯撒密码的密钥空间为固定的移位位数,即26种可能性。当密码算法被公开时,加密方案必须能够抵抗通过穷举密钥攻击,即加密方案满足密钥空间充分性原则。较大的密钥空间不一定代表安全:在基于英文的单字母替换加密方案的密钥空间为26!。但可以通过语言统计攻击破解。
五步教学法检查回顾新知学习合作探究考核点评过关测试1.密码概述密码攻击方法唯密文攻击(Ciphertext-OnlyAttack):攻击者只能够获得加密后的密文信息,并试图通过密文来确定所对应的明文信息。已知明文攻击(Known-PlaintextAttack):攻击者被允许获取到一些密文以及这些密文所对应的明文信息,并试图通过利用这些密文-明文对来确定其他密文所对应的明文。
五步教学法检查回顾新知学习合作探究考核点评过关测试(弹幕回答)这两种攻击方法,哪种攻击能力更强?1.密码概述密码攻击方法选择明文攻击(Chosen-PlaintextAttack,CPA):攻击者可以自主选择一些明文消息,获得相应的密文,并试图利用这些信息来确定其他密文所对应的明文。选择密文攻击(Chose-CiphertextAttack,CCA):攻击者可以自主选择一些加密后的密文,获得相应的解密后的明文结果,并试图确定其他密文所对应的明文。(不能够直接获得想要攻破的密文所对应的明文)
五步教学法检查回顾新知学习合作探究考核点评过关测试(弹幕回答)这两种攻击方法,哪种攻击能力更强?1.密码概述密码攻击方法选择文本攻击(ChosenTextAttack):选择文本攻击是选择明文攻击和选择密文攻击的结合。密码分析者知道加密算法和待破译的密文,并且知道任意选择的明文和它对应的密文,这些明文和待破译的密文是用同一密钥加密得来的,以及有目的选择的密文和它对应的明文,解密这些密文所使用的密钥与解密待破解的密文的密钥是一样的。
五步教学法检查回顾新知学习合作探究考核点评过关测试(弹幕回答)这五种攻击方法,哪种攻击难度最大?3.常见的密码方案攻击者中,下面(
)的攻击能力最强。唯密文攻击者已知明文攻击者选择明文攻击者选择密文攻击者ABCD提交单选题10分多选题10分
五步教学法检查回顾新知学习合作探究考核点评过关测试单选题10分2.经典密码体制
经典密码体制(或称古典密码体制)采用手工或者机械操作实现加解密,相对简单。回顾和研究这些密码体制的原理和技术,对于理解、设计和分析现代密码学仍然有借鉴意义。
变换和置换(transpositionandsubstitutionciphers)是两种主要的古典数据编码方法,是组成简单密码的基础。
五步教学法检查回顾新知学习合作探究考核点评过关测试2.1基于变换的加密方法变换密码是将明文字母互相换位,明文的字母保持相同,但顺序被打乱了。将明文“DEPARTMENTOFCOMPUTERSCIENCEANDTECHNOLOGY”在忽略空格的情况下,转换为:DEPARTMENTOFCOMPUTERSCIENCEANDTECHNOLOGY然后垂直方向读出,构成密文:DOSTEFCEEPCICAOEHRMNNTPCOMUELETAONEAGTRDY
五步教学法检查回顾新知学习合作探究考核点评过关测试2.2基于置换的加密方法置换密码就是明文中每一个字符被替换成密文中的另外一个字符,代替后的各字母保持原来位置。对密文进行逆替换就可恢复出明文。有四种类型的置换密码:1)单表置换密码:就是明文的一个字符用相应的一个密文字符代替。加密过程中是从明文字母表到密文字母表的一一映射。
设M和C分别表示为含n个字母的明文字母表和密文字母表。M={m0,m1,…,mn-1}C={c0,c1,…,cn-1}如果f为一种代换方法,那么密文为C=Ek(m)=c0c1…cn-1=f(m0)f(m1)…f(mn-1)单表代换密码常见的方法有加法密码,乘法密码和仿射密码。
五步教学法检查回顾新知学习合作探究考核点评过关测试
2.2基于置换的加密方法
2)同音置换密码:它与简单置换密码系统相似,唯一的不同是单个字符明文可以映射成密文的几个字符之一,例如A可能对应于5、13、25或56,“B”可能对应于7、19、31或42,所以,同音代替的密文并不唯一。
五步教学法检查回顾新知学习合作探究考核点评过关测试2.2基于置换的加密方法3)多字母组置换密码:字符块被成组加密,例如“ABA”可能对应于“RTQ”,ABB可能对应于“SLL”等。多字母置换密码是字母成组加密,在第一次世界大战中英国人就采用这种密码。4)多表置换密码:由多个简单的置换密码构成,例如,可能有5个被使用的不同的简单置换密码,单独的一个字符用来改变明文的每个字符的位置。
五步教学法检查回顾新知学习合作探究考核点评过关测试2.2基于置换的加密方法在置换密码中,数据本身并没有改变,它只是被安排成另一种不同的格式,有许多种不同的置换密码,有一种是用凯撒大帝的名字JuliasCaesar命名的,即凯撒密码。它的原理是每一个字母都用其前面的第三个字母代替,如果到了最后那个字母,则又从头开始算。字母(密文)可以被在它前面的第n个字母所代替,在凯撒的密码中n就是3。例如:明文:meetmeafterthetogaparty密文:PHHWPHDIWHUWKHWRJDSDUWB
五步教学法检查回顾新知学习合作探究考核点评过关测试(弹幕回答)这种密码很显著的弊端是什么?可以如何解决?将密钥空间变得足够大分组讨论:(投稿+随机选人讲解)设26个英文字母A、B、C...、Z的编码依次为0、1、2...、25。已知单表仿射变换为c=(5m+7)mod26,其中m是明文的编码,c是密文的编码。试对明文“LOVE”进行加密,得到相应的密文。
五步教学法检查回顾新知学习合作探究考核点评过关测试
五步教学法检查回顾新知学习合作探究考核点评过关测试20世纪早期密码机3.现代密码学现代密码技术的主要是指用电子技术、计算机技术等实现。现代密码学的最重要的原则之一是“一切秘密寓于密钥之中”,也就是说算法和其他所有参数都是可以公开的,只有密钥匙保密的。一个好的密码体制只通过保密密钥就能保证加密消息的安全。加密完成后,只有知道密钥的人才能正解密。任何人只要能够获得密钥就能解密消息,隐私密钥对于密码系统至关重要。密钥的传递必须通过安全的信道进行。
五步教学法检查回顾新知学习合作探究考核点评过关测试
五步教学法检查回顾新知学习合作探究考核点评过关测试3.现代密码学
如果加密密钥和解密密钥相同或可以简单地相互计算得出,称该方案为对称加密方案,否则称为非对称密码方案。
五步教学法检查回顾新知学习合作探究考核点评过关测试EncDecKeyGen
明文密文
明文3.现代密码学
五步教学法检查回顾新知学习合作探究考核点评过关测试
3.现代密码学3.1流密码流密码(StreamCipher)也称序列密码,是对称密码算法的一种。流密码具有实现简单、便于硬件实施、加解密处理速度快、没有或只有有限的错误传播等特点,因此在实际应用中,特别是专用或机密机构中保持着优势,典型的应用领域包括无线通信、外交通信。
五步教学法检查回顾新知学习合作探究考核点评过关测试密钥流产生器密钥k明文m密文c异或运算3.2分组密码在分组密码方案中,消息(明文)被分成多个等长的块(block),并分别跟加密密钥进行操作得出密文。由于消息的长度并不一定为块大小的整数倍,因此最后一个区块往往会通过填充的方式将其扩展到一个完整的块。数据加密标准(DataEncryptionStandard,DES)3DES加密算法(TripleDataEncryptionAlgorithm)高级加密标准(AdvancedEncryptionStandard,AES)SM1加密算法(不公开)、SM4加密算法等
五步教学法检查回顾新知学习合作探究考核点评过关测试3.2分组密码DES同时使用了变换和置换两种技巧它用56位密钥加密64位明文,最后输出64位密文整个过程分为两大部分组成:一是加密过程,另一是子密钥产生过程
五步教学法检查回顾新知学习合作探究考核点评过关测试4.DES算法是分组密码,数据分组长度为(
)位。8163264ABCD提交单选题10分多选题10分
五步教学法检查回顾新知学习合作探究考核点评过关测试单选题10分3.2.1DES加密方案在DES加密方案中,区块的大小为64比特,密钥的有效长度为56比特。DES加密方案的加密分为以下几个过程:1.初始置换(InitialPermutation,IP):明文首先经过初始置换过程,将顺序打乱。置换过程是公开的,其目的是为了打乱明文中数据的关联性。2.16个轮次的费斯妥(Feistel)结构:明文在被初始置换后,会经过16个轮次的费斯妥结构进行充分地混淆。3.逆初始置换(FinalPermutation,FP):第16轮次的输出,经过逆初始置换,输出成为密文,逆初始置换为初始置换的逆操作。
五步教学法检查回顾新知学习合作探究考核点评过关测试(弹幕回答)为什么密钥有效长度为56位呢?5.DES算法的有效密钥是(
)位。16325664ABCD提交
五步教学法检查回顾新知学习合作探究考核点评过关测试单选题10分3.2.1DES加密方案
五步教学法检查回顾新知学习合作探究考核点评过关测试初始置换(InitialPermutation,IP)是数据加密的第1步将64位的明文按照下图置换。置换表中的数字表示输入位在输出中的位置。
3.2.1DES加密方案
置换后将数据M分成两部分:
左半部分L0和右半部分R0各32位。
划分方法原则是偶数位移到左半部,
奇数位移到右半部
五步教学法检查回顾新知学习合作探究考核点评过关测试
3.2.1DES加密方案在每一轮费斯妥结构中,输入和输出都被分为左右两个部分,分别包含32比特。其中,输出的左部分为输入的右部分,而输出的右部分则为输入的左部分异或上F函数的结果。
五步教学法检查回顾新知学习合作探究考核点评过关测试(弹幕回答)经过F函数后的结果应该是多少位?6.DES加密算法中,函数f的输出是(
)位。
8163264ABCD提交单选题10分多选题10分
五步教学法检查回顾新知学习合作探究考核点评过关测试单选题10分3.2.1DES加密方案F函数定义为:F:{0,1}^32×{0,1}^48→
{0,1}^32。32比特的半个区块R_{i−1}扩张成为48比特,再与本轮的子密钥进行异或,得到48比特的输出按照每组6比特的规模分为8组,并输入到相应的S1-S8等8个S盒中,并产生4比特的输出。8个S盒输出重新组成32比特的数据,经过P置换操作构成F函数的输出。
五步教学法检查回顾新知学习合作探究考核点评过关测试ESP3.2.1DES加密方案第一步:扩展E变换(Expansionbox,E盒),将输入的32位数据扩展为48位。表中元素的意义与初始置换表基本相同,按行顺序,从左至右共48位。
五步教学法检查回顾新知学习合作探究考核点评过关测试保证最终的密文与所有的明问都相关。3.2.1DES加密方案第二步:将第一步输出结果的48位二进制数据与48位子密钥Ki按位作异或运算,结果自然为48位。然后将运算结果的48位二进制数据自左到右6位分为一组,共分8组。第三步:将8组6位的二进制数据分别进入8个不同的S盒,每个S盒输入6位数据,输出4位数据,然后再将8个S盒输出的8组4位数据,依次连接,重新合并为32位数据。
五步教学法检查回顾新知学习合作探究考核点评过关测试3.2.1DES加密方案
五步教学法检查回顾新知学习合作探究考核点评过关测试
置换函数P第四步:将上一步合并生成的32位数据,经P盒(Permutationbox)置换,输出新的32位数据。第i个位置对应的数据j表示为输出的第i位为输入的第j位数据。3.2.1DES加密方案--S盒1)S盒是DES的核心部分。通过S盒定义的非线性替换,DES实现了明文消息在密文消息空间上的随机非线性分布。2)S盒的非线性替换特征意味着,给定一组输入-输出值,很难预计所有S盒的输出。3)共有8种不同的S盒,每个S盒将接收的6位数据输入,通过定义的非线性映射变换为4位的输出。4)一个S盒有一个16列4行表,它的每个元素是一个四位二进制数,通常为表示为十进制数0-15。5)S1盒如表所示,S盒与P盒的设计准则,IBM公司已经公布,感兴趣的同学可以查阅相关资料。
五步教学法检查回顾新知学习合作探究考核点评过关测试3.2.1DES加密方案--S盒
五步教学法检查回顾新知学习合作探究考核点评过关测试S-box:64(压缩)3.2.1DES加密方案--S盒
五步教学法检查回顾新知学习合作探究考核点评过关测试S-box:64(压缩)3.2.1DES加密方案--S盒
五步教学法检查回顾新知学习合作探究考核点评过关测试
对每个盒,6比特输入中的第1和第6比特组成的二进制数确定的行,中间4位二进制数用来确定的列。相应行、列位置的十进制数的4位二进制数表示作为输出。
0123456789101112131415015181461134972131205101313471528141201106911520147111041315812693215313810131542116712051493.2.1DES加密方案--S盒
五步教学法检查回顾新知学习合作探究考核点评过关测试
例如S2的输入为101001,则行数和列数的二进制表示分别是11和0100,即第3行和第4列。
第3行和第4列的十进制数为3,用4位二进制数表示为0011,所以的输出为0011。
012345678910111213141501518146113497213120510131347152814120110691152014711104131581269321531381013154211671205149分组讨论:(投稿回答)设S5的输入为b1b2b3b4b5b6=110110。求其输出为多少?
五步教学法检查回顾新知学习合作探究考核点评过关测试3.2.1DES加密方案每轮费斯妥结构中输入的密钥均为从原始加密密钥中提取的48比特的子密钥。56比特的密钥(DES密钥长度为64比特,但有8比特为校验位)经过选择置换1(PC-1)分为2个28比特的左右两部分。左右这两部分密钥在16轮子密钥生成过程中分别会被向左移位1位或者2位(ROT操作),并且在总共16轮中共移位28位。在每一轮中,两部分密钥移位完成后拼接到,组成新的56比特串,并按照选择置换2(PermutedChoice2,PC-2)的方法从其中抽取出48比特的本轮子密钥,作为本轮F函数的输入。
五步教学法检查回顾新知学习合作探究考核点评过关测试3.2.1DES加密方案--子密钥产生
五步教学法检查回顾新知学习合作探究考核点评过关测试
k1
(56位)(48位)
ki
(56位)
(48位)64位密钥置换选择1
C0(28位)
D0(28位)
循环左移循环左移
C1(28位)
D1(28位)
循环左移循环左移
Ci(28位)
Di(28位)置换选择2置换选择2密钥表的计算逻辑循环左移:11912110232112421225213262142721528
21613.2.1DES加密方案从发布时起,DES就备受争议争论的焦点主要集中在密钥的长度、迭代次数以及S盒的设计等方面DES的安全性是依赖S盒,有人怀疑S盒里隐藏了陷门(trapdoors)。然而到目前为止也没有任何证据证明DES里确实存在陷门。事实上,后来表明S盒是被设计成能够防止差分密码分析DES是将Lucifer算法作为标准,Lucifer算法的密钥长度128位,但DES将密钥长度改为56位,这不能抵抗穷尽密钥搜索攻击
五步教学法检查回顾新知学习合作探究考核点评过关测试3.2.1DES加密方案DES存在弱密钥。如果一个密钥所产生的所有子密钥都是一样的,则这个外部密钥就称为弱密钥DES的密钥置换后分成两半,每一半各自独立移位。如果每一半的所有位都是“0”或者“1”,那么在算法的任意一轮所有的子密钥都是相同的。DES至少有4个弱密钥:01010101010101011f1f1f1f0e0e0e0ee0e0e0e0f1f1f1f1fefefefefefefefe
五步教学法检查回顾新知学习合作探究考核点评过关测试3.2.23DES加密方案DES只提供了56比特的密钥长度,无法抵御现代计算机的穷举密钥攻击。3DES通过增加DES的密钥长度来抵御穷举密钥攻击。3DES的加密密钥是3个独立的DES密钥,记做Key_1,Key_2和Key_3。而加密过程则为:3DES_E(m,Key_1,Key_2,Key_3)=DES_E(Key_3,DES_D(Key_2,DES_E(Key_1,m))).
五步教学法检查回顾新知学习合作探究考核点评过关测试EEK1K1CMB加密解密DK2ADDK1K1MCAEK2B3.2.23DES加密方案3DES提供了3种密钥选项:三个密钥分别独立且不相等:密钥的总长度是168比特。但是由于中间相遇攻击(Meet-in-the-middleAttack)的存在,因此有效的密钥长度为112比特(即两个密钥的长度)
五步教学法检查回顾新知学习合作探究考核点评过关测试3.2.23DES加密方案3DES提供了3种密钥选项:Key_1和Key_2相互独立,但是Key_1=Key_3:这种情况下,3DES提供了112比特的安全强度。如果单纯使用Key_1和Key_2进行两次DES加密操作,由于中间相遇攻击会使得两重DES的加密强度与DES方案相同。因此再次使用Key_1(即Key_3)进行第三重加密,可以有效地防止中间相遇攻击。三个密钥均相等,即Key_1=Key_2=Key_3:因为前两次DES操作会相互抵消,因此这种安全强度与单独使用Key_1进行加密效果一样。
五步教学法检查回顾新知学习合作探究考核点评过关测试DES存在安全问题,而三重DES算法运行速度比较慢。3.2.3AES加密方案AES加密方案:明文128比特,密钥128,192或256比特。AES加密是以字节(8比特)为最小的操作单位。在加密过程中,AES算法首先将128比特的明文分成16个字节,并组成一个4×4的字节矩阵,称之为State。AES加密方案也是一种轮次加密,分为以下几个过程:初始轮次(第0轮次):本轮次只进行一次AddRoundKey操作。加密轮次(第1轮次到第R-1轮次):每一轮次都在上一轮次的结果上依次做SubBytes操作、ShiftRows操作、MixColumns操作和AddRoundKey操作。终止轮次(第R轮次):仅进行SubBytes操作、ShiftRows操作和AddRoundKey操作。
五步教学法检查回顾新知学习合作探究考核点评过关测试(弹幕回答)AES的分组长度为多少?7.下列关于对称密钥加密说法错误的是(
)。对称加密算法的密钥易于管理加解密双方使用同样的密钥DES算法属于对称加密算法相对于非对称加密算法,加解密处理速度比较快ABCD提交
五步教学法检查回顾新知学习合作探究考核点评过关测试单选题10分8.在DES算法中,如果给定初始密钥k,经子密钥产生器产生的各个子密钥都相同,则称该密钥k为弱密钥,DES算法弱密钥的个数为()。24816ABCD提交
五步教学法检查回顾新知学习合作探究考核点评过关测试单选题10分3.2.4对称加密的操作模式分组加密方案都只能加密一个单独的明文块。在实际的应用中,较长的明文需要被分成相应的明文块后使用同一个密钥分别加密,但是会泄露明文块之间的信息。操作模式:允许使用同一个密钥对多个数据块进行加密,并保证安全性。常见的操作模式有电子密码本(Electroniccodebook,ECB)模式、密码分组链接(Cipher-blockchaining,CBC)模式、填充密码块链接(Propagatingcipher-blockchaining,PCBC)、密文反馈(Cipherfeedback,CFB)模式、输出反馈(Outputfeedback,OFB)模式和计数器模式(Countermode,CTR)等。
五步教学法检查回顾新知学习合作探究考核点评过关测试3.2.5电子密码本(ECB)模式电子密码本是最简单的加密模式,即将明文分块
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- T/JSCTS 55-2024道路危险货物运输企业安全评估规范
- T/CCMA 0207-2024塔式起重机起升机构电磁制动器
- 专业证书课程试题及答案
- 上海科学考试题目及答案
- 台球助教兼职合同7篇
- 租房合同范文:房屋租赁定金合同5篇
- 游乐场和幼儿园合作协议书4篇
- 瓦房合同书6篇
- 个人向个人借款合同书正式版4篇
- 疾病宣教动画制作要点
- 24秋国家开放大学《社会教育及管理》形考任务1-3参考答案
- 2024年河北省高考地理试卷(含答案逐题解析)
- 机床电气控制技术(齐占庆)第一章-答案
- 《言语治疗技术》考试复习题库(附答案)
- 《义务教育数学课程标准(2022年版)》初中内容解读
- DB42-T 2275-2024 消防给水设施物联网系统技术标准
- 2024年汽车电器维修工(技师)职业资格鉴定考试题库(含答案)
- 医疗器械购置审批制度
- 2024年春七年级地理下册 第8章 第三节 俄罗斯教案 (新版)湘教版
- 1旅游概述《旅游学概论》省公开课一等奖全国示范课微课金奖课件
- DL∕T 5390-2014 发电厂和变电站照明设计技术规定
评论
0/150
提交评论