下載本文檔
版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、網(wǎng)絡安全技術考試題庫1. 計算機網(wǎng)絡安全所面臨的威脅分為哪幾類?從人的角度,威脅網(wǎng)絡安全的因素有哪些?答:計算機網(wǎng)絡安全所面臨的威脅主要可分為兩大類:一是對網(wǎng)絡中信息的威脅,二是對網(wǎng)絡中設備的威脅(2分)。從人的因素考慮,影響網(wǎng)絡安全的因素包括:(1)人為的無意失誤。(1分)(2)人為的惡意攻擊。一種是主動攻擊,另一種是被動攻擊。(1分)(3)網(wǎng)絡軟件的漏洞和“后門”。 (1分)2網(wǎng)絡攻擊和防御分別包括哪些內(nèi)容?答:網(wǎng)絡攻擊:網(wǎng)絡掃描、監(jiān)聽、入侵、后門、隱身;網(wǎng)絡防御:操作系統(tǒng)安全配置、加密技術、防火墻技術、入侵檢測技術。4.分析TCP/IP協(xié)議,說明各層可能受到的威脅及防御方法。答:網(wǎng)絡層:
2、IP欺騙欺騙攻擊,保護措施:防火墻過濾、打補??;傳輸層:應用層:郵件炸彈、病毒、木馬等,防御方法:認證、病毒掃描、安全教育等。6請分析網(wǎng)絡安全的層次體系。答:從層次體系上,可以將網(wǎng)絡安全分成四個層次上的安全:物理安全、邏輯安全、操作系統(tǒng)安全和聯(lián)網(wǎng)安全。7.請分析信息安全的層次體系。答:信息安全從總體上可以分成5個層次:安全的密碼算法,安全協(xié)議,網(wǎng)絡安全,系統(tǒng)安全以及應用安全。10.請說明“冰河”木馬的工作方式。答:病毒通過修改系統(tǒng)注冊表,通過執(zhí)行文本文件的雙擊打開操作,駐留病毒程序,伺機實現(xiàn)遠端控制目的?!緫妙}】1.簡述防范遠程攻擊的技術措施。答:防范遠程攻擊的主要技術措施有防火墻技術、數(shù)據(jù)
3、加密技術和入侵檢測技術等。(2分)(1)防火墻技術。用來保護計算機網(wǎng)絡免受非授權人員的騷擾和黑客的入侵。(1分)(2)數(shù)據(jù)加密技術。數(shù)據(jù)加密技術已經(jīng)成為所有通信安全的基石。(1分)(3)入侵檢測技術。是一種防范遠程攻擊的重要技術手段,能夠?qū)撛诘娜肭謩幼髯龀鲇涗?,并且能夠預測攻擊的后果。(1分)2.防范遠程攻擊的管理措施有那些?答:防范遠程攻擊的管理措施:(1) 使用系統(tǒng)最高的安全級別。高安全等級的系統(tǒng)是防范遠程攻擊的首選。(2分)(2) 加強內(nèi)部管理。為對付內(nèi)部產(chǎn)生的黑客行為,要在安全管理方面采取措施。(2分)(3) 修補系統(tǒng)的漏洞。任何系統(tǒng)都是有漏洞的,應當及時堵上已知的漏洞并及時發(fā)現(xiàn)未知
4、的漏洞。(1分)3.簡述遠程攻擊的主要手段。答:遠程攻擊的手段主要有:(1)緩沖區(qū)溢出攻擊。(1分)(2)口令破解。又稱口令攻擊,口令是網(wǎng)絡安全防護的第一道防線。(1分)(3)網(wǎng)絡偵聽。是指在計算機網(wǎng)絡接口處截獲網(wǎng)上計算機之間通信的數(shù)據(jù)。(1分)(4)拒絕服務攻擊。是一種簡單的破壞性攻擊。(1分)(5)欺騙攻擊。(1分)4. 簡述端口掃描技術的原理。答:端口掃描向目標主機的TCP/IP服務端口發(fā)送探測數(shù)據(jù)包,并記錄目標主機的響應(1分)。通過分析響應來判斷服務端口是打開還是關閉,就可以得知端口提供的服務或信息(1分)。端口掃描也可以通過捕獲本地主機或服務器的注入/流出IP數(shù)據(jù)包來監(jiān)視本地主機運
5、行情況(1分)。端口掃描只能對接收到的數(shù)據(jù)進行分析,幫助我們發(fā)現(xiàn)目標主機的某些內(nèi)在的弱點,而不會提供進入一個系統(tǒng)的詳細步驟。 (2分)5. 緩沖區(qū)溢出攻擊的原理是什么?答:緩沖區(qū)溢出攻擊指的是一種系統(tǒng)攻擊的手段,通過往程序的緩沖區(qū)寫超出其長度的內(nèi)容,造成緩沖區(qū)的溢出,從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其他指令,以達到攻擊的目的。(3分)緩沖區(qū)溢出攻擊最常見的方法是通過使某個特殊程序的緩沖區(qū)溢出轉(zhuǎn)而執(zhí)行一個Shell,通過Shell的權限可以執(zhí)行高級的命令。如果這個特殊程序具有System權限,攻擊成功者就能獲得一個具有Shell權限的Shell,就可以對系統(tǒng)為所欲為了。(2分)7.簡述暴力攻擊
6、的原理。答:使用窮舉法破譯密碼等信息的一種方法,如:字典攻擊、破解操作系統(tǒng)密碼、破解郵箱密碼、破解軟件密碼等。9.簡述緩沖區(qū)溢出的攻擊原理。答:當目標系統(tǒng)收到了超過其可接收的最大信息量時,會發(fā)生緩沖區(qū)溢出。易造成目標系統(tǒng)的程序修改,由此產(chǎn)生系統(tǒng)后門。10.簡述拒絕服務的種類和原理。答:拒絕服務攻擊主要是計算機網(wǎng)絡帶寬攻擊和連通性攻擊。通過耗用有限計算機資源,使得目標主機無法提供正常網(wǎng)絡服務。11.簡述DDoS的特點及常用攻擊手段。答:攻擊計算機控制著多臺主機,對目標主機實施攻擊,大量瞬時網(wǎng)絡流量阻塞網(wǎng)絡,使得目標主機癱瘓。12.留后門的原則是什么?答:原則就是讓管理員看不到有任何特別的地方。1
7、3.列舉后門的三種程序,并闡述其原理和防御方法。答:1)遠程開啟TELNET服務(RTCS.VBE)工具軟)件,防御方法:注意對開啟服務的監(jiān)護;2)建立WEB和TELNET服務(WNC.EXE),防御方法:注意對開啟服務的監(jiān)護;3)讓禁用的GUEST用戶具有管理權限(PSU.EXE修改注冊表),防御方法:監(jiān)護系統(tǒng)注冊表。14.簡述木馬由來及木馬和后門的差異。答:木馬是一種可以駐留在對方服務器系統(tǒng)中的程序(服務器端、客戶端),其功能是通過客戶端控制駐留在對方服務器中的服務器端。木馬功能較強,具有遠程控制功能,后門功能單一,只提供登錄使用。16.簡述兩種通過UNICODE漏洞,進行攻擊的方式。答:
8、入侵目標操作系統(tǒng);刪除目標系統(tǒng)主頁。17.簡述一次成功的攻擊,可分為哪幾個步驟?答:1、隱藏IP;2、踩點掃描;3、獲得系統(tǒng)或管理員權限;4、種植后門;5、在網(wǎng)絡中隱身。18.簡述網(wǎng)絡監(jiān)聽的原理及常用方法。答:網(wǎng)絡監(jiān)聽的目的是截獲通信的內(nèi)容,監(jiān)聽的手段是對協(xié)議進行分析。Sniffer pro就是一個完善的網(wǎng)絡監(jiān)聽工具。19.簡述SQL注入漏洞的原理。答:利用惡意SQL語句(web缺少對SQL語句的鑒別)實現(xiàn)對后臺數(shù)據(jù)庫的攻擊行為。答:P2P網(wǎng)絡是對等網(wǎng)絡,即點對點網(wǎng)絡。產(chǎn)生的安全隱患主要有無賴流量和大量上傳下載產(chǎn)生的病毒傳播等問題。1.試述如何防止特洛伊木馬的非法訪問。答: 通過強加一些不可逾
9、越的訪問限制,系統(tǒng)可以防止一些類型的特洛伊木馬的攻擊。在強制訪問控制中,系統(tǒng)對主體與客體都分配一個特殊的安全屬性,這種安全屬性一般不能更改,系統(tǒng)通過比較主體與客體安全屬性來決定一個主體是否能夠訪問某個客體。用戶為某個目的而運行的程序,不能改變它自己及任何其他客體的安全屬性。(2分)以下兩種方法可以減少特洛伊木馬攻擊成功的可能性。(1) 限制訪問控制的靈活性 (2分) 用戶修改訪問控制信息的唯一途徑是請求一個特權系統(tǒng)的功能調(diào)用,這種方法就可以消除偷改訪問控制的特洛伊木馬的攻擊。 (2分)(2)過程控制 (2分) 采用過程控制可以減少特洛伊木馬攻擊的機會。 (2分)2.分析漏洞掃描存在問題及如何解
10、決。答: 漏洞掃描中的問題及完善建議有:(1) 系統(tǒng)配置規(guī)則庫問題存在局限性如果規(guī)則庫設計的不準確,預報的準確度就無從談起; (1分)它是根據(jù)已知的安全漏洞進行安排和策劃的,而對網(wǎng)絡系統(tǒng)的很多危險的威脅卻是來自未知的漏洞,這樣,如果規(guī)則庫更新不及時,預報準確度也會相應降低; (1分)(1分)完善建議:系統(tǒng)配置規(guī)則庫應能不斷地被擴充和修正,這樣也是對系統(tǒng)漏洞庫的擴充和修正,這在目前來講仍需要專家的指導和參與才能實現(xiàn)。 (2分)(2)漏洞庫信息要求漏洞庫信息是基于網(wǎng)絡系統(tǒng)漏洞庫的漏洞掃描的主要判斷依據(jù)。如果漏洞庫住處不全面或得不到即時的更新,不但不能發(fā)(3分)完善建議:漏洞庫信息不但應具備完整性和
11、有效性,也應具備簡易性的特點,這樣即使是用戶自己也易于對漏洞庫進行添加配置,從而實現(xiàn)對漏洞庫的即時更新。 (2分)3.簡述研究惡意代碼的必要性。答:防護國家等信息安全。4簡述惡意代碼長期存在的原因。答:系統(tǒng)漏洞層出不窮;利益驅(qū)使等。5.惡意代碼是如何定義的,可以分為哪幾類?答:Grimes的定義:經(jīng)過存儲介質(zhì)和網(wǎng)絡進行傳播,未經(jīng)授權認證破壞計算機系統(tǒng)完整性的程序和代碼。7說明PE病毒的原理及影響問題。起源于DOS系統(tǒng),發(fā)展于WINDOWS,通常采用匯編格式編寫,且格式為PE。具有數(shù)量極多、破壞性大和功能強等特點。其核心技術是感染模塊。8.簡述腳本病毒常用的自身隱藏方式。答:隨機選取密鑰對自己的
12、部分代碼實施加密;采用變形技術;采用多態(tài)技術加殼。10.簡述U盤病毒通常的幾種隱藏方式。答:作為系統(tǒng)文件隱藏;偽裝為其他文件;隱藏在系統(tǒng)文件夾中;運用WINDOWS漏洞等?!緫妙}】1. 自主訪問控制的模式有哪幾種?答: 自主訪問控制模式有:(1)文件。對文件常設置的訪問模式有以下幾種:讀和復制,寫和刪除,運行,無效。(3分)(2)目錄對于一個目錄型客體,它的訪問模式的最小集合包括:讀,寫-擴展。(2分)2. 什么是蜜罐技術?蜜罐的特點是什么?答:蜜罐技術通過一個由網(wǎng)絡安全專家精心設置的特殊系統(tǒng)來引誘黑客,并對黑客進行跟蹤和記錄。(1分)蜜罐的特點:(1)它不是一個單一的系統(tǒng),而是一個網(wǎng)絡,是
13、一種高度相互作用的蜜罐,裝有多個系統(tǒng)和應用軟件。(2分)(2)所有放置在蜜罐網(wǎng)內(nèi)的系統(tǒng)都是標準的產(chǎn)品系統(tǒng),即真實的系統(tǒng)和應用軟件,都不是仿效的。(2分)5.簡述信息流模型的組成答: 信息流模型一般有以下5部分組成。客體集合,如文件、程序、變量等,它表示信息的存放處。(2分)進程集合,它表示與信息流有關的活動主體。(2分)安全類集合,它表示離散的信息類,如安全系統(tǒng)中的權力級別和對象類別。(2分)類間復合操作符,用于確定在兩類信息上操作所產(chǎn)生的信息。(1分)流關系,用于決定在任一對安全類之間,信息能否從一個安全流向另一個安全類。(1分)信息流動策略規(guī)定信息必須由低安全類向高安全類或同安全類流動,而
14、不允許信息由高安全類向低類或無關類流動。 (2分)8. 訪問控制的基本任務是什么?答:訪問控制的基本任務有:(1)用戶身份認證。認證就是證實用戶的身份。(1分)(2)授權。根據(jù)不同的用戶分配給不同的使用資源,決定訪問權限的因素有用戶類別、資源和訪問規(guī)則。(2分)(3)文件保護。對文件提供附加保護,使非授權用戶不可讀。(1分)(4)審計。記錄用戶的行動,以說明安全方案的有效性。(1分)9. 訪問控制包括哪幾個層次?答: 訪問控制的層次包括:(1)入網(wǎng)訪問控制。入網(wǎng)訪問控制為網(wǎng)絡訪問提供了第一層訪問控制。(1分)(2)網(wǎng)絡權限控制。是針對網(wǎng)絡非法操作所提出的一種安全保護措施。(1分)(3)目錄級安
15、全控制??刂朴脩魧δ夸?、文件、設備的訪問。(1分)(4)屬性安全控制。給文件、目錄等指定訪問屬性。(1分)(5)服務器安全控制。網(wǎng)絡允許在服務器控制臺上執(zhí)行一系列操作。(1分)10. 試述建立安全模型的原因和安全模型的特點。答:設計安全模型的主要目的是確定系統(tǒng)安全訪問控制策略、決定系統(tǒng)內(nèi)部主體對客體的訪問和監(jiān)控方式等。 (2分)安全模型一般有如下幾個特點:(1) 能充分體現(xiàn)預定的安全需要,應清楚地、準確地表達安全策略。(2分)(2) 模型的安全表達是無二意性的。(2分)(3) 模型應該是簡單的、抽象的、易于理解和實現(xiàn),而且應易于驗證。(2分)(4) 安全模型應當只涉及安全性質(zhì),對系統(tǒng)的其他功能
16、及實現(xiàn)不能有影響和太大的削弱。 (2分)13.如何關閉不需要的端口和服務。答:通過TCP/IP協(xié)議屬性的高級設置完成。14.簡述安全模型的意義及BLP模型的特點。答:安全模型:對安全策略所表達的安全需求的簡單、抽象和無歧義的描述,為安全策略及其機制提供了一種框架。BLP模型是一種適用于軍事安全策略的操作系統(tǒng)安全模型。15.簡述安全模型的意義及Biba模型的特點。答:安全模型:對安全策略所表達的安全需求的簡單、抽象和無歧義的描述,為安全策略及其機制提供了一種框架。Biba模型是一種適用于保護信息完整性的操作系統(tǒng)安全模型。16.簡述Flask安全體系結構的優(yōu)點。答:該結構使策略的可變通性的實現(xiàn)成為
17、可能。安全結構中機制和策略清晰區(qū)分,使得系統(tǒng)可以使用比以前更少的策略來支持更多的安全策略集合。17.簡述安全操作系統(tǒng)的機制。答:操作系統(tǒng)源代碼中內(nèi)置了特定的安全策略,通過一些設置,使操作系統(tǒng)更安全。18.列舉三種以上的安全操作系統(tǒng)。答:Tmach/ASOS/SOFTOS等。19.訪問控制機制的理論基礎是訪問監(jiān)控器。其引用驗證機制需同時滿足三個基本原則,即:具有自我保護能力;總是處于活躍狀態(tài);設計得足夠小。請就上述原則說明其涵義。答:保持自身完整性;程序?qū)Y源的引用應得到驗證機制的仲裁;保證引用驗證機制的實現(xiàn)是正確和符合要求的。20.簡述操作系統(tǒng)安全內(nèi)核的意義。答:操作系統(tǒng)的可信內(nèi)核。是實現(xiàn)訪問
18、監(jiān)控器的一種技術。不允許有任何繞過安全內(nèi)核存取控制檢查的存取行為存在。21.簡述可信計算基的內(nèi)涵和意義。答:由操作系統(tǒng)安全依賴的、實施安全策略的可信軟件、硬件,負責系統(tǒng)安全管理的人員共同組成。其組成中,軟件部分是安全操作系統(tǒng)的核心內(nèi)容。22.簡述自主訪問控制的內(nèi)涵及其保護的對象。答:自主訪問控制用以決定主體(用戶)對客體的一種訪問約束機制。其保護對象包括:文件、目錄、IPC、設備等。通過訪問控制矩陣實現(xiàn)。23. 簡述強制訪問控制的內(nèi)涵及其保護的對象。答:由安全管理員對每一個對象(包括:文件、目錄、IPC、設備等)設置安全屬性。主體對客體的訪問將啟動強制訪問機制,通過比較主、客體間的安全屬性,決
19、定是否允許訪問的建立。24.簡述計算機系統(tǒng)(安全操作系統(tǒng))安全體系結構的內(nèi)涵。答:詳細描述系統(tǒng)中安全相關的方面;描述安全相關模塊之間的關系;提出指導設計的基本原理;提出開發(fā)框架和層次結構?!緫妙}】1. 簡述公開密鑰密碼體制的特點。答: 公開密鑰密碼體制的特點:(1)保密強度高。其理論基礎是基于數(shù)論中大素數(shù)因數(shù)分解的難度問題,當n大于2048位時,目前的算法無法在有效時間內(nèi)破譯RSA。 (1分)(2)密鑰分配及管理簡便在RSA體制中,加密密鑰和解密密鑰互異、分離。加密密鑰可以公開,解密密鑰則由用戶秘密保存,秘密保存的密鑰量減少,這就使得密鑰分配更加方便,便于密鑰管理。(2分)(3)數(shù)字簽名易實
20、現(xiàn)在RSA體制中,只有接收方利用自己的解密密鑰對明文進行簽名,其他任何人可利用公開密鑰對簽名文進行驗證,但無法偽造。 (2分)2. 密碼分析可分為哪幾類,它們的含義是什么?答: 密碼分析可分為窮舉法和分析破譯法(2分):(1)窮舉法。又稱強力法或完全試湊法,它對截收的密報依次用各種可能的密鑰試譯,直到得到有意義的明文;或者在不變密鑰下,對所有可能的明文加密直到得到的密文與截獲密文一致為止。(1分)(2)分析破譯法。分析破譯法有確定性和統(tǒng)計性兩類。確定性分析法利用一個或幾個已知量用數(shù)學關系式表示出所求未知量。統(tǒng)計分析法是利用明文的已知統(tǒng)計規(guī)律進行破譯的方法。(2分)3.簡述對稱加密算法的基本原理
21、。答:加密和解密密鑰可相互推導或一致,由通信算法協(xié)商解決,其算法的安全性完全依賴于密鑰的保護。4.簡述公鑰算法的基本原理。答:加密、解密密鑰不同且無法相互推導,分公鑰和私鑰兩種,算法較為復雜,但安全性較高。5.簡述PGP加密技術的應用。答:是一個基于RSA公鑰加密體系的郵件加密軟件,提出來公共鑰匙或不對稱文件的加密技術。6.簡述RSA加密算法安全性的數(shù)學基礎。答:RSA加密算法的安全性依賴于大數(shù)分解數(shù)學難題?!緫妙}】1. 什么是依據(jù)地址進行過濾?答在包過濾系統(tǒng)中,最簡單的方法是依據(jù)地址進行過濾(1分)。用地址進行過濾可以不管使用什么協(xié)議,僅根據(jù)源地址/目的地址對流動的包進行過濾(2分)。使用
22、這種方法可以只讓某些被指定的外部主機與某些被指定的內(nèi)部主機進行交互(1分),此外還可以防止黑客采用偽裝包來對網(wǎng)絡進行攻擊。 (1分)2. 簡述包過濾的優(yōu)點。答:包過濾方式有很多優(yōu)點,而其主要優(yōu)點之一是僅用放置在重要位置上的包過濾路由器就可保護整個網(wǎng)絡。(2分)包過濾不需要用戶軟件的支持,也不要求對客戶機做特別的設置,也沒有必要對用戶做任何培訓。(1分)包過濾工作對用戶來講是透明的,這種透明就是在不要求用戶進行任何操作的前題下完成包過濾工作。(1分)3. 入侵檢測系統(tǒng)常用的檢測方法有哪些?答:入侵檢測系統(tǒng)常用的檢測方法有特征檢測、統(tǒng)計檢測與專家系統(tǒng)。(2分)特征檢測對已知的攻擊或入侵的方式做出確
23、定性的描述,形成相應的事件模式。當被審計的事件與已知的入侵事件模式相匹配時,即報警。 (1分)統(tǒng)計模型常用異常檢測。(1分)用專家系統(tǒng)對入侵進行檢測,經(jīng)常是針對的特征入侵行為。運用專家系統(tǒng)防范有特征入侵行為的有效性完全取決于專家系統(tǒng)知識庫的完備性。(1分)4. 按照防火墻對內(nèi)外來往數(shù)據(jù)的處理方法可分為哪兩大類,分別論述其技術特點。答:按照防火墻對內(nèi)外來往數(shù)據(jù)的處理方法,大致可以分為兩大類:包過濾防火墻和應用代理防火墻。 (2分)包過濾防火墻又稱為過濾路由器,它通過將包頭信息和管理員設定的規(guī)則表比較,如果有一條規(guī)則不允許發(fā)送某個包,路由器就將它丟棄。 (2分)在包過濾系統(tǒng)中,又包括依據(jù)地址進行過
24、濾和依據(jù)服務進行過濾。 (2分)應用代理,也叫應用網(wǎng)關,它作用在應用層,其特點是完全“阻隔”了網(wǎng)絡的通信流,通過對每種應用服務編制專門的代理程序,實現(xiàn)監(jiān)視和控制應用層通信流的作用。(2分)代理服務器有一些特殊類型,主要表現(xiàn)為應用級和回路級代理、公共與專用代理服務器和智能代理服務器。 (2分)5. 設計和建立堡壘主機的基本原則是什么?答: 設計和建立堡壘主機的基本原則有基本兩條:最簡化原則和預防原則。(1分)(1)最簡化原則:堡壘主機越簡單,對它進行保護就越方便,以堡壘主機上設置的服務必須最少,同時對必須設置的服務軟件只能給予盡可能低的權限。(2分)(2)預防原則:盡管已對堡壘主機嚴加保護,但仍有可能被入侵者破壞,對此應有所準備,只有充分地對最壞的情況加
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 招考《化學能與電能》說課稿
- 5年中考3年模擬試卷初中道德與法治七年級下冊第二單元素養(yǎng)綜合檢測
- 高考語文作文主題講解之 科技倫理
- 五年級下冊音樂表格教案
- 人教版八年級上音樂教案
- (統(tǒng)考版)2023版高考化學一輪復習第四章非金屬及其化合物第1講碳、硅及其化合物學生用書
- 住宅小區(qū)綠化改造工程合同
- 企事業(yè)單位泔水處理合同
- 乳制品運輸合同簽訂策略
- 射擊館裝修合同樣本
- 世界各國知名健康服務公司整理
- 暈厥診斷與鑒別診斷流程
- 班組長崗位競聘方案
- 中班美術公開課教案及教學反思《葉子服飾》
- 集體行動的邏輯PPT課件
- 七年級上冊數(shù)學第一次月考試卷分析
- 給稅務局的情況說明
- 陸空通話(定稿)
- 數(shù)據(jù)中心配置清單及報價
- 挖掘機檢驗報告.doc
- 拌合站設備安裝實施方案
評論
0/150
提交評論