




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、計算機網(wǎng)絡實驗指導書湖南工業(yè)大學目 錄實驗一 Wireshark的安裝與使用3實驗二 802.3協(xié)議分析和以太網(wǎng)10一、實驗目的10二、實驗環(huán)境10三、實驗步驟10四、實驗報告內(nèi)容12實驗三 IP層協(xié)議分析13一、實驗目的13二、實驗環(huán)境13三、實驗步驟13四、實驗報告內(nèi)容14實驗四 TCP協(xié)議分析15一、實驗目的及任務15二、實驗環(huán)境15三、實驗步驟15四、實驗報告內(nèi)容16實驗五 HTTP和DNS分析17一、實驗目的及任務17二、實驗環(huán)境17三、實驗步驟17四、實驗報告內(nèi)容18實驗一 Wireshark的安裝與使用
2、一、 實驗目的1. 認識協(xié)議分析軟件WireShark。2. 初步熟悉WireShark的使用方法。二、 預備知識 要深入理解網(wǎng)絡原理,需要觀察它們的工作過程并使用它們,即觀察兩個協(xié)議實體之間交換的報文序列,探究協(xié)議操作的細節(jié),使協(xié)議實體執(zhí)行某些動作,觀察這些動作及其影響。這種觀察可以在仿真環(huán)境下或在因特網(wǎng)這樣的真實網(wǎng)絡環(huán)境中完成。觀察正在運行的協(xié)議實體間交換報文的基本工具被稱為分組嗅探器(packet sniffer),又稱分組捕獲器。顧名思義,分組嗅探器捕獲(嗅探)你的計算機發(fā)送和接收的報文。圖1顯示了一個分組嗅探器的結構。圖1圖1右邊是計算機上正常運行的協(xié)議和應用程序(如:Web瀏覽器和
3、FTP客戶端)。分組嗅探器(虛線框中的部分)主要有兩部分組成:第一是分組捕獲器,其功能是捕獲計算機發(fā)送和接收的每一個鏈路層幀的拷貝;第二個組成部分是分組分析器,其作用是分析并顯示協(xié)議報文所有字段的內(nèi)容(它能識別目前使用的各種網(wǎng)絡協(xié)議)。Wireshark是一種可以運行在Windows, UNIX, Linux等操作系統(tǒng)上的分組嗅探器,是一個開源免費軟件,可以從下載。運行Wireshark程序時,其圖形用戶界面如圖2所示。最初,各窗口中并無數(shù)據(jù)顯示。Wireshark的界面主要有五個組成部分:命令和菜單協(xié)議篩選框捕獲分組列表選定分組首部明細分組內(nèi)容左:十六進制右:ASCII碼圖2l 命令菜單(c
4、ommand menus):命令菜單位于窗口的最頂部,是標準的下拉式菜單。l 協(xié)議篩選框(display filter specification):在該處填寫某種協(xié)議的名稱,Wireshark據(jù)此對分組列表窗口中的分組進行過濾,只顯示你需要的分組。l 捕獲分組列表(listing of captured packets):按行顯示已被捕獲的分組內(nèi)容,其中包括:分組序號、捕獲時間、源地址和目的地址、協(xié)議類型、協(xié)議信息說明。單擊某一列的列名,可以使分組列表按指定列排序。其中,協(xié)議類型是發(fā)送或接收分組的最高層協(xié)議的類型。l 分組首部明細(details of selected packet hea
5、der):顯示捕獲分組列表窗口中被選中分組的首部詳細信息。包括該分組的各個層次的首部信息,需要查看哪層信息,雙擊對應層次或單擊該層最前面的“”即可。l 分組內(nèi)容窗口(packet content):分別以十六進制(左)和ASCII碼(右)兩種格式顯示被捕獲幀的完整內(nèi)容。四、 實驗步驟1. 啟動Web瀏覽器(如IE);2. 啟動Wireshark;3. 開始分組捕獲:單擊工具欄的按鈕,出現(xiàn)如圖3所示對話框,options按鈕可以進行系統(tǒng)參數(shù)設置,在絕大部分實驗中,使用系統(tǒng)的默認設置即可。當計算機具有多個網(wǎng)卡時,選擇其中發(fā)送或接收分組的網(wǎng)絡接口(本例中,第一塊網(wǎng)卡為虛擬網(wǎng)卡,第二塊為以太網(wǎng)卡)。單
6、擊“Start”開始進行分組捕獲;圖34. 在運行分組捕獲的同時,在瀏覽器地址欄中輸入某個網(wǎng)頁的URL,如:http:/5. 當完整的頁面下載完成后,單擊捕獲對話框中的“stop”按鈕,停止分組捕獲。此時, Wireshark主窗口顯示已捕獲的你本次通信的所有協(xié)議報文;6. 在協(xié)議篩選框中輸入“http”,單擊“apply”按鈕,分組列表窗口將只顯示HTTP協(xié)議報文。7. 選擇分組列表窗口中的第一條http報文,它是你的計算機發(fā)向服務器()的HTTP GET報文。當你選擇該報文后,以太網(wǎng)幀、IP數(shù)據(jù)報、TCP報文段、以及HTTP報文首部信息都將顯示在分組首部子窗口中,其結果如圖4。圖4三、 實
7、驗環(huán)境與因特網(wǎng)連接的計算機網(wǎng)絡系統(tǒng);主機操作系統(tǒng)為windows; WireShark、IE等軟件。四、 實驗步驟 1、熟悉界面 (1)第一部分是菜單和工具欄,wireshark提供的所有功能都可以在這一部分中找到。(2)第二部分是被捕獲包的列表,其中包含被捕獲包的一般信息,如被捕獲的時間、源和目的IP地址、所屬的協(xié)議類型,以及包的類型等信息。(3)第三部分顯示第二部分已選中的包的每個域的具體信息,從以太網(wǎng)幀的首部到該包中負載內(nèi)容,都顯示得清清楚楚。(4)第四部分顯
8、示已選中包的16進制和ASCII表示,幫助用戶了解一個包的本來樣子。 2、抓包 (1)選擇“Capture”菜單項中的 “Option”,這時會彈出一個對話框,如下所示。 這個對話框中的欄目雖然很多,但一般只需配置其中兩項。一項是 “Capture Filter”欄。在這個欄中,可以輸入過濾規(guī)則,用于規(guī)定wireshark捕獲包的種類;如果不輸入過濾規(guī)則,則wireshark將捕獲所有從網(wǎng)卡發(fā)送或
9、收到的包。另外一項是 “Update list of packets in real time”選項,請大家一定要選中這一項,這樣可以使Ethereal在捕獲包的同時,實時地把捕獲的包顯示出來。(2)在完成如上配置后,點擊“Start”按鈕,Ethereal便開始捕獲包。3、對所抓取的TCP數(shù)據(jù)包解釋 幀號 時間 源地址 &
10、#160; 目的地址 高層協(xié)議 包內(nèi)信息概況 No. Time Source Destination
11、160; Protocol Info 1 0.000000 25 2 TCP 2764 > http SYN Seq=0 Len=0 MSS=1460 源端口>目的端口請求建立TCP鏈接-
12、 以下為物理層的數(shù)據(jù)幀概況 Frame 1 (62 bytes on wire, 62 bytes captured) 1號幀,線路62字節(jié),實際捕獲62字節(jié) Arrival Time: Jan 21, 2008 15:17:33.910261000
13、 捕獲日期和時間 Time delta from previous packet:0.00000 seconds此包與前一包的時間間隔 Time since reference or first frame: 0.00 seconds此包與第1幀的間隔時間 Frame Number: 1
14、 幀序號 Packet Length: 62 bytes &
15、#160; 幀長度 Capture Length: 62 bytes 捕獲長度 &
16、#160; Frame is marked: False 此幀是否做了標記:否 Protocols in frame: eth:ip:tcp
17、160; 幀內(nèi)封裝的協(xié)議層次結構 Coloring Rule Name: HTTP 用不同顏色染色標記的協(xié)議名稱:HTTP Coloring Rule String: http | tcp.port = 80
18、160; 染色顯示規(guī)則的字符串:- 以下為數(shù)據(jù)鏈路層以太網(wǎng)幀頭部信息 Ethernet II, Src: AcerTech_5b:d4:61 (00:00:e2:5b:d4:61), Dst: Jetcell_e5:1d:0a (00:d0:2b:e5:1d:0a)
19、0; 以太網(wǎng)協(xié)議版本II,源地址:廠名_序號(網(wǎng)卡地址),目的:廠名_序號(網(wǎng)卡地址) Destination: Jetcell_e5:1d:0a (00:d0:2b:e5:1d:0a) 目的:廠名_序號(網(wǎng)卡地址) Source: AcerTech_5b:d4:61 (00:00:e2:5b:d4:61) 源:廠名_序號(網(wǎng)卡地址) Type: IP (0x0800) 幀內(nèi)封裝的上層協(xié)議類型為IP(十六進制碼0800)- &
20、#160; 以下為互聯(lián)網(wǎng)層IP包頭部信息 Internet Protocol, Src: 25 (25), Dst: 2 (2)
21、; 互聯(lián)網(wǎng)協(xié)議,源IP地址,目的IP地址 Version: 4 互聯(lián)網(wǎng)協(xié)議IPv4(請參考書上P122頁IPv4數(shù)據(jù)報字段結構) Header length: 20 bytes &
22、#160; IP包頭部長度 Differentiated Services Field:0x00(DSCP 0x00:Default;ECN:0x00)差分服務字段 Total Length: 48 IP包
23、的總長度 Identification:0x8360 (33632) 標志字段 Flags: 標記字段(在路由傳輸時,是否允許將此IP包分段,教材125頁) Fragment offset: 0
24、; 分段偏移量(將一個IP包分段后傳輸時,本段的標識) Time to live: 128 生存期TTL Protoco
25、l: TCP (0x06) 此包內(nèi)封裝的上層協(xié)議為TCP Header checksum: 0xe4ce correct 頭部數(shù)據(jù)的校驗和 Source: 25 (202.203.
26、44.225) 源IP地址 描述一下WireShark的設置選項,比如如何設置選定網(wǎng)卡,如何設置過濾器等;五、 實驗報告內(nèi)容在實驗的基礎上,回答以下問題:1. WireShark協(xié)議分析軟件的功能有哪些?2. WireShark主界面有哪幾部分組成?3. 如何理解所抓到的包的內(nèi)容?實驗二 802.3協(xié)議分析和以太網(wǎng)一、 實驗目的1. 分析802.3協(xié)議2. 熟悉以太網(wǎng)幀的格式3. 熟悉ARP報文的格式二、
27、 實驗環(huán)境與因特網(wǎng)連接的計算機網(wǎng)絡系統(tǒng);主機操作系統(tǒng)為windows; WireShark、IE等軟件。三、 實驗步驟1. WireShark的使用及捕獲并分析以太幀(1) 清空瀏覽器緩存(在IE窗口中,選擇“工具/Internet選項/刪除文件”命令)。(2) 啟動WireShark,開始分組捕獲。(3) 啟動主機上的web瀏覽器。(4) 啟動WireShark。窗口中沒有任何分組列表。(5) 開始分組捕獲:選擇“capture”下拉菜單中的“Optios”命令,會出現(xiàn)如圖1所示的“WireShark: Cap
28、ture Options”窗口,可以設置分組捕獲的選項。圖1 WireShark的Capture Option(6) 在實驗中,可以使用窗口中顯示的默認值。在“WireShark: Capture Options”窗口的最上面有一個“interface”下拉菜單,其中顯示計算機中所安裝的網(wǎng)絡接口(即網(wǎng)卡)。當計算機具有多個活動網(wǎng)卡(裝有多塊網(wǎng)卡,并且均正常工作)時,需要選擇其 中一個用來發(fā)送或接收分組的網(wǎng)絡接口(如某個有線接口)。(7) 隨后,單擊“Start”開始進行分組捕獲,所有由選定網(wǎng)卡發(fā)送和接收的分組都將被捕獲。
29、(8) 開始分組捕獲后,會出現(xiàn)分組捕獲統(tǒng)計窗口。該窗口統(tǒng)計顯示各類已捕獲分組的數(shù)量。在該窗口中有一個“stop”按鈕,可以停止分組的捕獲。(9) 在運行分組捕獲的同時,在瀏覽器地址欄中輸入某網(wǎng)頁的URL,如:。為顯示該網(wǎng)頁,瀏覽器需要連接的服務器,并與之交換HTTP消息,以下載該網(wǎng)頁。包含這些HTTP消息的以太網(wǎng)幀(Frame)將被WireShark捕獲。 WireShark主窗口顯示已捕獲的你的計算機與其他網(wǎng)絡實體交換的所有協(xié)議報文,其中一部分就是與服務器交換的HTTP消息。(10) 在顯示篩選編輯框中輸入“http”,單擊“ap
30、ply”,分組列表窗口將只顯示HTTP消息。(11) 選擇分組列表窗口中的第一條HTTP消息。它應該是你的計算機發(fā)向服務器的HTTP GET(HTTP定義的用于獲取/查詢資源信息的方法)消息。(12) 選擇“Analyze->Enabled Protocols”,取消對IP復選框的選擇,單擊OK。當你選擇該消息后,以太網(wǎng)幀、IP數(shù)據(jù)報、TCP報文段、以及HTTP消息首部信息都將顯示在分組首部子窗口中。單擊分組首部詳細信息子窗口中向右和向下箭頭,可以最小化幀、以太網(wǎng)、IP、TCP信息顯示量,可以最大化HTTP協(xié)議相關信息 的顯示量。 (13) 選擇包含HTTP GET消
31、息的以太網(wǎng)幀,在分組詳細信息窗口中,展開Ethernet II部分。根據(jù)操作,回答“五、實驗報告內(nèi)容”中的1-4題(14) 選擇包含HTTP 響應消息第一個字節(jié)的以太網(wǎng)幀,根據(jù)操作,回答“五、實驗報告內(nèi)容”中的5-8題2. ARP(1) 利用MS-DOS命令:arp -a查看主機上ARP緩存的內(nèi)容。根據(jù)操作,回答“四、實驗報告內(nèi)容”中的9題。(2) 利用MS-DOS命令:arp -d * 以清除主機中ARP緩存的內(nèi)容。(3) 清除瀏覽器緩存。(4) 啟動WireShark,開始分組捕獲。(5) 在瀏覽器的地址欄中輸入: 瀏覽器將顯示百度搜索網(wǎng)頁。
32、(6) 停止分組捕獲。選擇“Analyze->Enabled Protocols”,取消對IP復選框的選擇,單擊OK。根據(jù)操作,回答“五、實驗報告內(nèi)容”中的10-13題。 四、 實驗報告內(nèi)容 在實驗的基礎上,回答以下問題:4. 你的主機的48位以太網(wǎng)地址(MAC地址)是多少?5. 目標MAC地址是服務器的MAC地址嗎?如果不是,該地址是什么設備的MAC地址?不是 下一跳的網(wǎng)關的6. 給出Frame頭部Type字段(2字節(jié))的十六進制值。 7. 在包含“HTTP GET”的以太網(wǎng)幀中,字符“G”的位置(是第幾個字節(jié),假設Frame頭
33、部第一個字節(jié)的順序為1)?678. 以太Frame的源MAC地址是多少?該地址是你主機的MAC地址嗎?是服務器的MAC地址嗎?如果不是,該地址是什么設備的MAC地址?網(wǎng)關的9. 以太網(wǎng)幀的目的MAC地址是多少?該地址是你主機的地址嗎?是主機10. 給出Frame頭部2-字節(jié)Type字段的十六進制值。11. 在包含“OK”以太網(wǎng)幀中,從該幀的第一個字節(jié)算起,”O(jiān)”是第幾個字節(jié)?12. 寫下你主機ARP緩存中的內(nèi)容。其中每一列的含義是什么?包含ARP請求報文的以太網(wǎng)幀的源地址和目的地址的十六進制值各是多少?13. 給出Frame頭部Type字段的十六進制值。 1
34、4. 在ARP報文中是否包含發(fā)送方的IP地址? 包含15. 包含ARP響應(reply)報文的以太網(wǎng)幀中,源地址和目的地址的十六進制值各是多少?實驗三 IP層協(xié)議分析一、 實驗目的 1. 了解ICMP、IP數(shù)據(jù)包格式;2. 掌握IP 數(shù)據(jù)報的組成和各字段的功能,分析數(shù)據(jù)報的IP首部;3. 理解ARP、ICMP與IP的關系;4. 理解ARP命令、PING命令與ARP、ICMP協(xié)議的關系;5. 熟悉ARP和ICMP協(xié)議包格式;6. 了解ARP、ICMP會話過程。二、 實驗環(huán)境 與因特網(wǎng)連接的計算機網(wǎng)絡系統(tǒng);
35、操作系統(tǒng)為windows;WireShark、IE等軟件。三、 實驗步驟(說明:以下所截界面上的數(shù)據(jù)與你電腦上的數(shù)據(jù)會有所不同)1. 首先進入MS DOS字符界面 2. 在MS DOS下使用ARP d *命令清除自己電腦中MAC和IP映射表。見圖1所示圖1 ARP及PING命令運行結果3. 回到windows圖形界面下4. 啟動WireShark,開始捕獲分組。5. 在MS DOS下鍵入Ping ,見圖1所示。6. 回到WireShark并停止抓包 ,見圖2所示。7. 查找到ARP請求和應答數(shù)據(jù)包,回答實驗報告內(nèi)容中的1-2題8. 查到PING命令執(zhí)行時,產(chǎn)生的ICMP請求
36、和應答報文,回答實驗報告內(nèi)容中的3-5題圖2 WireShark抓包結果四、 實驗報告內(nèi)容1. 什么是ARP?ARP與IP的關系。通過Arp協(xié)議把ip地址解析成mac地址2. ARP請求和應答數(shù)據(jù)包的數(shù)據(jù)部分的內(nèi)容是什么?代表什么意思?3. 什么是ICMP?ICMP與IP的關系。4. ICMP的請求和應答報文的頭部各字段的十六進制值分別是什么,代表什么含義?數(shù)據(jù)部分的內(nèi)容以及IP頭部的十六進制值分別是什么?內(nèi)容。類型 8 代表回送請求或回答代碼檢驗和接下來取決與報文類型數(shù)據(jù) 書P1465. 什么是“會話”?本實驗中那些協(xié)議有會話過程?IP有否“會話”?網(wǎng)絡連接建立的線程或進程 木有6. 你主機
37、的IP地址是什么?你所訪問的主頁所在服務器的IP地址是什么?(未用)實驗四 TCP協(xié)議分析一、 實驗目的及任務1. 熟悉TCP協(xié)議的基本原理2. 利用WireShark對TCP協(xié)議進行分析二、 實驗環(huán)境 與因特網(wǎng)連接的計算機網(wǎng)絡系統(tǒng);操作系統(tǒng)為windows;WireShark、IE等軟件。三、 實驗步驟1. 捕獲大量的由本地主機到遠程服務器的TCP分組(1) 啟動WireShark,開始分組捕獲。(2) 啟動瀏覽器,打開htt
38、p:/ 網(wǎng)頁, (3) 停止分組捕獲。2. 瀏覽追蹤信息(1) 在顯示篩選規(guī)則編輯框中輸入“tcp”,可以看到在本地主機和服務器之間傳輸?shù)囊幌盗衪cp和HTTP消息,你應該能看到包含SYN Segment的三次握手。也可以看到有主機向服務器發(fā)送的一個HTTP GET消息和一系列的“http continuation”報文。(2) 根據(jù)操作回答“四、實驗報告內(nèi)容”中的1-2題。3. TCP基礎 根據(jù)操作回答“四、實驗報告內(nèi)容”中的
39、3-10題4. TCP擁塞控制(1) 在WireShark已捕獲分組列表子窗口中選擇一個TCP 報文段。選擇菜單: Statistics->TCP Stream Graph-> Time-Sequence-Graph(Stevens)。你會看到如下所示的圖。(2) 根據(jù)操作回答“四、實驗報告內(nèi)容”中的11-12題。四、 實驗報告內(nèi)容在實驗的基礎上,回答以下問題:1. 向服務器傳送文件的客戶端主機的IP地址和TCP端口號分別是多少?2. 服務器的IP地址是多少?對這一連接,它用來發(fā)送和接收TCP報文的端口號是多少?3. 客戶服務器之間用于初始化TCP連接的TC
40、P SYN報文段的序號(sequence number)是多少?在該報文段中,是用什么來標示該報文段是SYN報文段的? 4. 服務器向客戶端發(fā)送的SYNACK報文段序號是多少?該報文段中,Acknowledgement字段的值是多少?服務器是如何決定此值的?在該報文段中,是用什么來標識該報文段是SYN ACK報文段的? 確認號字段有效 ACK=1 否則=05. 包含HTTP GET消息的TCP報文段的序號是多少?6. 如果將包含HTTP GET消息的TCP報文段看作是TCP連接上的第一個報文段,那么該TCP連接上的第六個報文段的序號是多少?是何時發(fā)送的?該報文段所對應的ACK是何時接收的?第一
41、個發(fā)送時間第六個的發(fā)送時間接收ACK時間7. 前六個TCP報文段的長度各是多少?8. 在整個跟蹤過程中,接收端向發(fā)送端通知的最小可用緩存是多少?限制發(fā)送端的傳輸以后,接收端的緩存是否仍然不夠用? 因為流量控制 夠用 9. 在跟蹤文件中是否有重傳的報文段?判斷的依據(jù)是什么?下個序號減小10. TCP連接的吞吐率(bytes transferred per unit time,單位時間傳輸?shù)淖止?jié)數(shù))是多少?寫出你的計算過程。39個tcp包/時間3.03371611. 利用Time-Sequence-Graph(Stevens) plotting工具,瀏覽由客戶端向服務器發(fā)送的報文段序號和時間對應關
42、系圖。你能否辨別出TCP慢啟動階段的起止,以及在何處轉入避免擁塞階段?12. 闡述所測量到的數(shù)據(jù)與TCP理想化的行為有何不同?理想的沒有擁塞 測量的小實驗五 HTTP和DNS分析一、 實驗目的及任務1. 熟悉并掌握WireShark的基本操作,了解網(wǎng)絡協(xié)議實體間的交互以及報文交換。2. 分析HTTP和DNS協(xié)議二、 實驗環(huán)境 與因特網(wǎng)連接的計算機網(wǎng)絡系統(tǒng);主機操作系統(tǒng)為Windows;WireShark、IE等軟件。三、 實驗步驟1. HTTP分析(1) 啟動WireShark,開始分組捕獲。(2)
43、啟動主機上的web瀏覽器,在瀏覽器的地址欄中輸入: ;瀏覽器將顯示百度搜索網(wǎng)頁。(3) 在窗口的顯示過濾規(guī)則編輯框處輸入“http”,分組列表子窗口中將只顯示所捕獲到的HTTP消息。選擇分組列表窗口中的第一條http報文。它應該是你的計算機發(fā)向服務器的HTTP GET報文。(4) 停止分組捕獲。 根據(jù)捕獲窗口內(nèi)容,回答“實驗報告內(nèi)容”中的1-4題。2. 跟蹤并分析DNS nslookup工具允許主機向指定的DNS服務器查詢某個DNS記錄。如果沒有指明DNS服務器,nslookup將把查詢請求發(fā)向默認的DNS服務器。 nslookup的一般格式是: nslookup option1 option2 host-to-find dns-server ipconfig命令用來顯示你當前的TCP/IP信息,包括:你的地址、DNS服務器的地址、適配器的類型等信息。如果,要顯示與主機相關的信息用命令: ipconfig/all
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年地方志編纂與管理考試相關知識試卷及答案
- 2025年中國冷凍儲物袋行業(yè)市場全景分析及前景機遇研判報告
- 市政管道進場安全教育
- 員工入場安全培訓
- 中醫(yī)護理相關知識
- 教育勞動的德性價值闡釋
- 高考歷史熱點難點押題預測 經(jīng)濟與社會生活(含解析)
- 幼兒園小班數(shù)學《幫幫小豬》教案
- 幼兒園小班美術版畫教案龍卷風
- java面試題及答案kafka篇
- 地下工程暗挖隧道施工質量控制培訓課件
- 數(shù)學廣角-推理測試題
- 2024年矚目世界大事件
- 橋梁吊裝專項安全施工方案
- 2023年攀枝花市米易縣社區(qū)工作者招聘考試真題
- 敬老院工作經(jīng)驗交流發(fā)言稿
- 醫(yī)師多點執(zhí)業(yè)備案表-申請表-協(xié)議書-情況登記表
- 工程測量員四級理論知識考試試題題庫及答案
- 新員工入職健康體檢表
- 北師大版一年級數(shù)學下冊期末試卷(含答案)
- 國開作業(yè)《建筑測量》學習過程(含課程實驗)表現(xiàn)-參考(含答案)33
評論
0/150
提交評論