




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、=WORD 完整版-可編輯-專業(yè)資料分享=第一章信息對抗與網(wǎng)絡安全一:信息安全的屬性:保密性,完整性,可用性,可審計性,可認證性,可控性二:信息戰(zhàn)的定義:信息戰(zhàn)是以計算機為主要武器,以覆蓋全球的計算機網(wǎng)絡為主戰(zhàn)場,以攻擊敵方的信息系統(tǒng)為主 要手段,以數(shù)字化戰(zhàn)場為依托,以信息化部隊為基本作戰(zhàn)力量,運用各種信息武器和信息系統(tǒng), 圍繞著信息的獲取、控制和使用而展開的一種新型獨特的作戰(zhàn)形式。三.信息戰(zhàn)的目的是奪取信息優(yōu)勢,其核心是保護己方的信息資源,攻擊敵方的信息系統(tǒng)。信息戰(zhàn)的最終目標是信息系統(tǒng)賴以生存和運轉(zhuǎn)的基礎一一計算機網(wǎng)絡。四:信息戰(zhàn)的主要的內(nèi)容:1.信息保障(關鍵)2.信息防護3.信息對抗五:
2、信息戰(zhàn)的主要的形式 有哪些?.信息進攻戰(zhàn):信息偵察、信息干擾和破壞、“硬”武器的打擊 三部分組成。.信息防御戰(zhàn):信息保護、電磁保護、物理保護三大方面組成。六:信息戰(zhàn)的主要武器 可分為1.進攻性信息戰(zhàn)武器。2.防御性信息戰(zhàn)武器。其中進攻性信息戰(zhàn)武器主要有計算機病毒、蠕蟲、特洛伊木馬、邏輯炸彈、芯片陷阱、納米機器 人、芯片微生物、電子干擾、高能定向武器、電磁脈沖炸彈、信息欺騙和密碼破譯等;防御性信 息戰(zhàn)武器主要有密碼技術、計算機病毒檢測與清除技術、網(wǎng)絡防火墻、信息設施防護、電磁屏蔽 技術、防竊聽技術、大型數(shù)據(jù)庫安全技術、訪問控制、審計跟蹤、信息隱蔽技術、入侵檢測系統(tǒng) 和計算機取證技術等。七:簡述信
3、息戰(zhàn)的種類主要包括:指揮與控制戰(zhàn)、情報戰(zhàn)、電子戰(zhàn)、網(wǎng)絡戰(zhàn)、心理戰(zhàn)、空間控制戰(zhàn)、黑客戰(zhàn)、虛擬戰(zhàn)、經(jīng)濟戰(zhàn)等。八:什么是電子戰(zhàn)電子戰(zhàn),也叫電磁戰(zhàn),是利用電磁頻譜進行的斗爭和對抗。其對抗的基本形式是偵察與反偵察、 干擾與反干擾、摧毀與反摧毀。目的在于削弱、破壞敵方電子設備的使用效能和保護己方電子設 備正常發(fā)揮效能。九:電子戰(zhàn)武器:.電子戰(zhàn)軟殺傷武器,包括各種信息偵察設備、干擾設備、欺騙設備及計算機病毒等。2。電子戰(zhàn)硬摧毀武器,包括各種反輻射導彈、反輻射無人機、電磁脈沖彈等。十:網(wǎng)絡戰(zhàn)的形式有:1.計算機病毒戰(zhàn)2.黑客戰(zhàn)十一:心理戰(zhàn)和情報戰(zhàn)在信息化戰(zhàn)爭有什么作用?心理戰(zhàn)即攻心戰(zhàn)術,指運用新聞導向,流言傳
4、播、輿論造勢,給對方以巨大的精神壓力,從而戰(zhàn) 勝對方;情報戰(zhàn)主要的作用是為了獲取信息、控制信息、使用信息作為目的,加以和敵方爭奪和對抗十二:理想戰(zhàn)爭的目標是零死亡第二章密碼技術.密碼技術是實現(xiàn)信息安全保密的核心技術。研究密碼技術的學科稱為密碼學。分為:密碼編 碼學(對信息進行保密的技術)、密碼分析學(破譯密文的技術).什么是明文、密文和密鑰按照加密算法,對未經(jīng)加密的信息進行處理,使其成為難以讀懂的信息,這過程稱為加密。被變 換的信息稱為明文,他可以是一段有意義的文字或者數(shù)據(jù);變換后的形式稱為密文,密文是一串 雜亂排列的數(shù)據(jù),字面上沒有任何的意義。密鑰用于控制加密算法完成加密變換。.密碼攻擊的方
5、法有(1)窮舉法(強力法或完全試湊法)(2)分析破譯法又分為確定分析法和統(tǒng)計分析法;確定分析-完整版學習資料分享=WORD 完整版-可編輯-專業(yè)資料分享=法指利用一個或幾個已知量用數(shù)學關系式表示所求未知量的方法,統(tǒng)計分析法是利用明文的已知統(tǒng)計規(guī)律進行破譯的方法。.對稱密碼體制和非對稱密碼體制的特點是什么?加密和解密采用的是同一密鑰稱為對稱密碼體制(私鑰系統(tǒng));加密和解密采用的是不同的密鑰稱為非對稱密碼體制(公共密鑰密碼系統(tǒng))。.代替密碼體制和換位密碼的特點是什么?代替密碼體制使用兩個或兩個以上的不同代替表,用的代替表越多、表之間越無關,則統(tǒng)計特性 越平坦,加密效果越好,但密鑰的記憶困難; 換位
6、密碼則是按某種規(guī)律改變明文字母的排列位置, 即重排明文字母的順序,使人看不出明文的原意,達到加密的效果。.簡述現(xiàn)代密碼學的兩大成就。第一大成就是提出“多重加密有效性理論”并創(chuàng)立了數(shù)據(jù)加密標準-DES;第二大成就是1976年由美國的著名的密碼學家 Diffie和Hellman創(chuàng)立的公開密鑰密碼體制的新思想;并且實現(xiàn)“數(shù)字 簽名”。.公開密鑰如何應用于保密通信和數(shù)字簽名?公開密鑰用于保密通信的原理:用公開密鑰作為加密密鑰,以用戶專用密鑰作為解密密鑰。實現(xiàn) 多個用戶加密的消息只能由一個用戶解讀的目的;公開密鑰用于數(shù)字簽名的原理:是用戶的專用 密鑰作為加密密鑰,以公開密鑰作為解密密鑰,實現(xiàn)一個用戶加密
7、的信息提供多個用戶解讀的目 的。.申請數(shù)字證書,實現(xiàn)電子郵件的數(shù)字簽名。參照課本即可(基本的技術操作).簡述基于生物特征密碼技術的基本原理和過程?生物識別技術是利用人體生物特征進行身份認證的一種技術。這些身體特征包括指紋、聲音、面部、骨架、視網(wǎng)膜、虹膜和 DNA等人體的生物特征,以及簽名的動作、行走的步態(tài)、擊打鍵盤 的力度的個人的行為特征。生物識別技術的核心在于如何獲取這些生物特征,并將其轉(zhuǎn)換為數(shù)字 信息,存儲于計算機中,利用可靠匹配算法來完成驗證與識別個人身份。.簡述選擇強口令所謂強口令是指其組成成分復雜,能夠涵蓋盡可能多的字符類型,且長度足夠長,從而不容易被 窮舉的口令。.數(shù)據(jù)庫加密系統(tǒng)有
8、那些特殊要求?一:數(shù)據(jù)庫加密后,數(shù)據(jù)量不應明顯增加二:某一數(shù)據(jù)加密后,其數(shù)據(jù)長度不變?nèi)杭用芩俣纫笞銐蚩?,?shù)據(jù)操作響應時間應該讓用戶能夠接受。.簡述光盤加密技術的三種技術光盤加密技術主要可分為三大類:軟加密、硬加密和物理結構加密技術軟加密就是通過修改ISO 9600的結構,實現(xiàn)“垃圾檔”、“超大容量”文件和隱藏目錄等功能;硬加密在運行是需要某些特定設備,如加密狗、特定的解碼電路、特定光驅(qū)或特定的播放設備。物理結構加密技術,就是改變光盤的物理結構,其主要原理是利益能夠特殊的光盤母盤上的某些 特征信息是不可再現(xiàn),這些特征信息位于光盤復制是復制不到的地方,大多是光盤上的非數(shù)據(jù)性 的內(nèi)容。第三章通信
9、保密技術一、簡述通信保密的基本要求1.保密通信的保密性要求 2.保密通信的實時性要求 3保密通信的可用性要求 4.保密通信的可控性 要求二簡述網(wǎng)絡通信保密的基本方法網(wǎng)絡通信的保密的基本方法有如下:1.逐鏈加密2.端端加密3.混合方式加密三:信息隱藏技術與加密技術的區(qū)別是什么?-完整版學習資料分享=WORD 完整版-可編輯-專業(yè)資料分享=使用加密技術對信息進行加密,使得在信息傳播過程中的非法攔截者無法從中獲取機密信息,從而達到保密的目的; 信息隱藏,它將機密信息秘密隱藏與普通的文件中,然而通過網(wǎng)絡發(fā)送出去。四:什么是竊聽、反竊聽、防竊聽竊聽是指竊聽行動所使用的竊聽設備和竊聽方法的總稱,他包括竊聽
10、器材,竊聽信號的傳播、保密、處理,竊聽器的安裝、使用以及與竊聽相配合的信號截獲等;反竊聽是指發(fā)現(xiàn)、查出竊聽器并消除竊聽行動的技術;防竊聽則是對抗敵方竊聽活動,保護己方秘密的行為和技術手段。五:簡述話語音保密技術話語音的保密技術有如下幾個方面:1.直接竊聽2.間接竊聽法3.無線竊聽的預防4激光竊聽的預防5電話竊聽6.電話反竊聽7.無線電波竊聽8.無線電波反竊聽六:簡述無線通信保密技術無線通信保密技術有幾個方面:1.擴展頻譜技術2.頻譜擴展的主要方式 3.直接序列擴頻技術4.跳頻擴頻通信技術七:什么是圖像置亂、分布、隱藏技術?數(shù)字圖像置亂是指將圖像中的像素的位置或者像素的顏色“打亂”,將原始圖像變
11、換成一個雜亂無章的新圖像;分布指將圖像信息分為具有一定可視效果、沒有互相包含關系的N幅子圖像;隱藏技術是指將信息隱藏于數(shù)字化媒體之中,實現(xiàn)隱藏傳輸、存儲、身份識別等功能。八:數(shù)字水印技術的基本特征有哪些?數(shù)字水印技術的基本特征有幾個方面:1.隱藏性2.安全性3魯棒性九:常見的視頻加密方法有那些?常見的視頻加密方法有如下:1傳統(tǒng)加密方法 2選擇性加密方法 3.ZIG-ZIG 置亂算法4.改變Huffman碼表算法5.基于統(tǒng)計規(guī)律的視頻加密算法( VEA算法)第四章 計算機網(wǎng)絡安全技術計算機安全問題4.1.1計算機犯罪類型(1)對程序、數(shù)據(jù)、存儲介質(zhì)的物理性破壞(2)竊取或轉(zhuǎn)賣信息資源(3)盜用計
12、算機計時(4)利用系統(tǒng)中存在的程序或數(shù)據(jù)錯誤,進行非法活動(5)非法進行程序修改活動(6)信用卡方面的計算機犯罪4.1.2計算機犯罪手段.數(shù)據(jù)欺騙.數(shù)據(jù)泄露.間接竊取信息.特洛伊木馬.超級沖殺.活動天窗7邏輯炸彈8.瀏覽9冒名頂替10蠕蟲4.1.3計算機安全保護.計算機安全保護的目標.計算機安全保護的目的(1)保密性(2)完整性(3)可用性(4)可核查性(5)可靠性(6)可控性-完整版學習資料分享=WORD 完整版-可編輯-專業(yè)資料分享=.1.4 一般安全問題1.物理安全2.安全控制3安全服務4.1.5安全威脅1.竊聽2流量分析3利用陷門進行攻擊黑客入侵攻擊.踩點2掃描3查點4獲取訪問權5.權
13、限提升6竊取7掩蓋在跡8.創(chuàng)建后門8拒絕服務攻擊常用黑客軟件及其分類.按性質(zhì)分類(1)掃描類軟件(2)遠程監(jiān)控類軟件(3)病毒和蠕蟲(4)系統(tǒng)攻擊和密碼破解(5)監(jiān)聽類軟件.按用途分類 防范(2)信息搜索 (3)木馬和蠕蟲(4)洪水(5)密碼破解(6)欺騙(7)偽裝5.2計算機病毒計算機病毒的定義病毒的特點1.傳染性2破壞性3隱蔽性4潛伏性5可觸發(fā)性5.2.3 病毒的分類1.操作系統(tǒng)型病毒2.外殼型病毒3.嵌入型病毒4源碼型病毒5文件型病毒6系統(tǒng)引導型病毒7.混合型病毒8惡性病毒9良性病毒計算機病毒在磁盤中的存儲.文件頭鏈接2.文件尾鏈接3文件中鏈接計算機病毒的構成1.引導模塊2.傳染性3表現(xiàn)
14、/破壞模塊5.2.6計算機病毒的傳染機制1.計算機病毒的傳染過程2.傳染途徑和傳染范圍3.計算機病毒的交叉?zhèn)魅?.病毒發(fā)射槍4.2.7計算機病毒的表現(xiàn)和破壞1.計算機病毒的表現(xiàn)破壞模塊2病毒的觸發(fā)條件3病毒的表現(xiàn)破壞形式計算機病毒的檢測與防范1計算機病毒的檢測技術2計算機病毒的清除技術3計算機病毒的預防技術計算機病毒的發(fā)展歷史及趨勢1.DOS病毒階段2 Windows病毒階段3網(wǎng)絡病毒階段 4.病毒的發(fā)展的趨勢4.3木馬木馬原理.木馬的發(fā)展.木馬的特點.木馬的危害.木馬的種類.木馬的偽裝方式.3.2木馬實例一冰河.客戶端控制程序配置.搜索安裝了木馬服務器端的計算機.對找到的計算機實現(xiàn)遠程控制.
15、冰河的清除.冰河的反入侵.3.3木馬的檢測-完整版學習資料分享=WORD 完整版-可編輯-專業(yè)資料分享=.檢測是否存在陌生進程.檢查注冊表.檢查開放的端口.使用冰刃進行檢查.監(jiān)控注冊表的變化.3.5木馬的預防.防止電子郵件傳播木馬.防止下載時感染木馬.防止瀏覽網(wǎng)頁時傳播木馬.4掃描器4.4.1漏洞概述.漏洞造成的危害(1)系統(tǒng)的完整性 (2)系統(tǒng)的機密性(3)系統(tǒng)的可用性(4)系統(tǒng)的可控性(5)系統(tǒng)的可靠性.漏洞的產(chǎn)生的原因(1)輸入驗證錯誤(2)訪問驗證錯誤(3)競爭條件錯誤(4)意外情況處置錯誤(5)配置錯誤 (6)環(huán)境錯誤(7)設計錯誤.漏洞的分類.漏洞的發(fā)現(xiàn).漏洞的檢測(1)源代碼掃描
16、(2)反匯編代碼掃描(3)參透分析 (4)環(huán)境錯誤注入.漏洞的修補.4.2掃描器的原理.端口掃描的概念.常見端口掃描技術TCP connect 掃描 (2) TCP SYN 掃描(3)秘密掃描.掃描器的作用.掃描器的分類.4.3漏洞掃描器X-Scan.4.4掃描技術的發(fā)展趨勢1.全面性2.隱蔽性3.智能性4.4.5反掃描技術.反掃描技術的原理.反掃描技術的組成(1)防火墻技術(2)入侵檢測技術(3)審計技術(4)訪問控制技術(5)系統(tǒng)信息欺騙(6)數(shù)據(jù)包監(jiān)聽 (7)端口監(jiān)測 (8) Honeypot與 Honeynet4.5嗅探器網(wǎng)絡監(jiān)聽原理監(jiān)聽工具“艾菲”網(wǎng)頁偵探網(wǎng)絡監(jiān)聽的檢測與防范1.網(wǎng)絡
17、監(jiān)聽的監(jiān)測2.防范網(wǎng)絡監(jiān)聽4.6拒絕服務攻擊Dos攻擊類型.帶寬耗用Dos攻擊.資源衰竭Dos攻擊.編程缺陷Dos攻擊-完整版學習資料分享:WORD 完整版-可編輯-專業(yè)資料分享.基于路由的 Dos攻擊.基于DNS的Dos攻擊.6.2 Dos攻擊手段1.郵件炸彈2.SYN洪泛3.Smurf 攻擊4.DDOS攻擊4.6.3 DOS攻擊的防范.防御措施.檢測技術.7共享攻擊1.7.1共享攻擊的實現(xiàn)4.7.2禁用共享.終止SERver服務.清除默認共享.屏蔽139.445尸端口.設置復雜密碼4.8 ARP欺騙攻擊ARP欺騙攻擊原理ARP攻擊防護.靜態(tài)綁定.使用ARP防護軟件.9數(shù)據(jù)庫攻擊4.9.1
18、SQL注入攻擊. SQl注入攻擊基本原理.防范SQl注入攻擊.9.2暴庫攻擊.暴庫攻擊基本原理.防范暴庫攻擊.10防火墻4.10.1基本概念.防火墻的目的和功能.防火墻的局限性.10.2防火墻技術.包過濾技術.應用代理技術.狀態(tài)檢測技術.10.3包過濾防火墻.數(shù)據(jù)包過濾的安全策略.數(shù)據(jù)包過濾規(guī)則.狀態(tài)檢測的數(shù)據(jù)包過濾.數(shù)據(jù)包過濾的局限性.10.4屏蔽主機防火墻.堡壘主機.屏蔽主機防火墻的原理和實現(xiàn)過程-完整版學習資料分享:WORD 完整版-可編輯-專業(yè)資料分享屏蔽子網(wǎng)防火墻防火墻的發(fā)展趨勢.模式轉(zhuǎn)變.功能擴展.性能提高4.10.7使用天網(wǎng)防火墻保護終端網(wǎng)絡安全1.應用程序規(guī)則設置2.Ip規(guī)則設
19、置3.系統(tǒng)設置4.11入侵檢測技術4.11.1基本概念.入侵檢測系統(tǒng)的基本任務.入侵檢測系統(tǒng)的工作方式.入侵檢測系統(tǒng)的基本結構.入侵檢測系統(tǒng)的分類.11.2基于主機的入侵檢測系統(tǒng).基于主機的入侵檢測系統(tǒng)的優(yōu)缺點呢.基于主機的入侵檢測系統(tǒng)的部署.11.3基于網(wǎng)絡的入侵檢測系統(tǒng).基于網(wǎng)絡的入侵檢測系統(tǒng)的優(yōu)缺點.基于網(wǎng)絡的入侵檢測系統(tǒng)的部署.11.4現(xiàn)有入侵檢測技術的局限性.主機入侵檢測技術存在的問題.網(wǎng)絡入侵檢測技術面臨的主要問題.入侵檢測的通用性問題4.11.5 WINDows 2000/ XP 簡單安全入侵檢測.打開安全審計.查看安全日志.11.6單機版入侵檢測系統(tǒng)ID的使用NID的規(guī)則設置數(shù)
20、據(jù)備份數(shù)據(jù)備份與恢復.基本備份方法.高級備份功能.自動備份.數(shù)據(jù)還原.WINDOWS XP系統(tǒng)還原功能.還原點的創(chuàng)建.系統(tǒng)還原.12.3 GHOST 備份數(shù)據(jù)急救數(shù)據(jù)急救原理數(shù)據(jù)恢復工具 EASY RECOVERy.找回丟失的文件-完整版學習資料分享=WORD 完整版-可編輯-專業(yè)資料分享=.恢復被格式化的硬盤.文件恢復.13.3文件的徹底銷毀習題答案.簡述計算機安全保護的目的及其體現(xiàn)計算機安全保護的目的及其體現(xiàn)有六個方面:(1)保密性(2)完整性(3)可用性(4)可核查性(5)可靠性(6)可控性.簡述計算機網(wǎng)絡面臨的一般安全問題計算機網(wǎng)絡面臨的一般安全問題包括物理安全、安全控制和安全服務。.
21、簡述網(wǎng)絡信息安全與保密所面臨的威脅.網(wǎng)絡信息安全與保密所面臨的威脅可以宏觀地分為自然威脅和人類威脅。人類威脅通過攻擊系統(tǒng)暴露的要害或弱點,使網(wǎng)絡信息的保密性、完整性、可靠性、可控性、可用性等受到傷害。.黑客實現(xiàn)入侵攻擊的過程分那幾步。黑客入侵攻擊的過程可歸結為以下9個步驟:踩點、掃描、查點、獲取訪問權。權限提升、竊取、掩蓋蹤跡、創(chuàng)建后門、拒絕服務攻擊.簡述黑客軟件的分類按性質(zhì)分類:(1)掃描類軟件(2)遠程監(jiān)控類軟件(3)病毒和蠕蟲 (4)系統(tǒng)攻擊和密碼破解(5)監(jiān)聽類軟件按用途分類: 防范(2)信息搜索(3)木馬和蠕蟲(4)洪水(5)密碼破解(6)欺騙(7)偽裝.簡述計算機病毒的特點與分類計
22、算機病毒的特點有如下幾個方面:1傳染性2破壞性3隱蔽性4潛伏性5可觸發(fā)性;計算機病毒的分類有如下9個:1操作系統(tǒng)型病毒 2.外殼型病毒3.嵌入型病毒4源碼型病毒5文件型病 毒6系統(tǒng)引導型病毒 7.混合型病毒8惡性病毒9良性病毒.計算機病毒三大模塊的作用是什么?計算機病毒主要有引導模塊、傳染模塊、表現(xiàn)破壞模塊組成;引導模塊的作用是將病毒由外存引入內(nèi)存,使得傳染性模塊和表現(xiàn)破壞模塊處于活動狀態(tài),傳染模塊的作用就是將病毒傳染到其他 對象上去,表現(xiàn)/破壞模塊的作用就是實施病毒的表現(xiàn)和破壞作用,它分為觸發(fā)條件判斷部分和表現(xiàn)/破壞部分。.簡述計算機病毒的觸發(fā)條件。計算機病毒觸發(fā)的條件可設置為某些指定的日期
23、、時間觸發(fā)、鍵盤觸發(fā)、感染觸發(fā)、啟動觸發(fā)、訪問磁盤次數(shù)觸發(fā)、調(diào)用中斷功能觸發(fā)、CPU型號觸發(fā)、打開郵件觸發(fā)、隨機觸發(fā)、利用系統(tǒng)或工具軟件的漏洞觸發(fā)等9簡述計算機反病毒技術計算機反病毒技術包括三個部分:計算機病毒的檢測技術、計算機病毒的清除技術、計算機病毒 的預防技術.簡述木馬的原理和種類一般情況下,木馬程序由服務器端程序和客戶端程序組成。其中服務器端程序安裝在被控制對象 的計算機上,客戶端程序是控制者所使用的,服務器端程序和客戶端程序建立起連接就可以對遠 程計算機的控制。木馬的種類有遠程訪問型木馬、密碼發(fā)送型木馬、鍵盤記錄型木馬、毀壞型木 馬、DOS攻擊型木馬、FTP型木馬、反彈端口木馬。.如可預防木馬預防木馬可以從如下幾個方面入手:1.防止電子郵件傳播木馬 2.防止下載時感染木馬防止瀏覽網(wǎng)頁時傳播木馬-完整版學習資料分享=WORD 完整版-可編輯-專業(yè)資料分享=.什么是漏洞?如何修補漏洞?漏洞是指計算機系統(tǒng)在硬件、軟件、協(xié)議的設計與實現(xiàn)過程中或系統(tǒng)安全策略上存在缺陷和不足; 下載補丁進行修改。.簡述掃描器的作用。.掃描器是一種自動檢測遠程或本地主機安全性弱點的程序,通過使用掃描器可以不留痕跡的 發(fā)現(xiàn)遠程服務器的各種 TCP端口的分配、提供的服務和他們的軟件版本??梢灾苯踊蜷g接了 解到遠程主機所存在的安全問題。.簡述網(wǎng)絡監(jiān)聽原理。網(wǎng)絡監(jiān)聽原理打破以往的以太網(wǎng)協(xié)議的工作方式
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 合同視角下的產(chǎn)品經(jīng)銷三方合作
- 工業(yè)園區(qū)食堂勞務合同標準版
- 梧州市長洲區(qū)政府綠化工程委托合同
- 隱名投資利益分配合同
- 代理社保業(yè)務合同合作協(xié)議2025
- 代理合作協(xié)議合同模板
- 搪瓷企業(yè)設備更新與技術改造考核試卷
- 旅游客運突發(fā)事件應急預案考核試卷
- 政策性銀行服務農(nóng)村電商與精準扶貧考核試卷
- 后勤服務中的客戶關系管理測試考核試卷
- 廣東省五年一貫制語文試卷
- 教程教科書i2analysts notebook8培訓中文版
- 農(nóng)田灌溉水利工程項目可行性研究報告
- 船舶電氣設備及系統(tǒng)船舶照明系統(tǒng)管理-課件
- 蘇教版六年級英語下冊單詞表(默寫不用提)
- 單層廠房鋼結構設計T83
- 5S點檢表1(日檢查表)
- 醫(yī)院感染管理組織架構圖
- 帶你看認養(yǎng)一頭牛品牌調(diào)研
- 雙鴨山玄武巖纖維及其制品生產(chǎn)基地項目(一期)環(huán)評報告表
- 冠心病病人的護理ppt(完整版)課件
評論
0/150
提交評論