




已阅读5页,还剩51页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2018/1/31,南京电大 杨文珊,1,第六章 企业信息系统的安全保障与质量管理,2018/1/31,南京电大 杨文珊,2,学习内容,1、信息系统的脆弱性2、信息系统的安全保障3、信息系统的质量管理,2018/1/31,南京电大 杨文珊,3,教学重点,信息系统的质量与安全保证技术,2018/1/31,南京电大 杨文珊,4,学习要求,1了解信息系统易发生的问题2熟悉信息系统安全保障措施3熟悉信息系统的质量管理方法,2018/1/31,南京电大 杨文珊,5,第一节 信息系统的脆弱性,本节主要知识点:1、信息系统中几种常见的安全脆弱点;2、影响信息系统安全的几种主要因素;3、信息系统的质量问题。,2018/1/31,南京电大 杨文珊,6,系统的安全性,系统安全指的是MIS的各组成部分都处于安全状态,包括计算机安全、网络安全与数据安全。对信息系统的安全产生影响的主要因素有物理因素(主要指意外灾害如火灾、停电等)、软硬件质量和人为因素。,2018/1/31,南京电大 杨文珊,7,影响计算机化信息系统安全的主要因素,2018/1/31,南京电大 杨文珊,8,一、几种常见信息系统的安全脆弱点:,(一)在线连接的信息系统或通过电信网络(电缆或光缆)连接的信息系统。安全脆弱点:容易受到非法使用或滥用。这种信息系统的终端十分分散,比较难以管理。下图说明了这种信息系统安全方面的脆弱点。,2018/1/31,南京电大 杨文珊,9,(二)无线数据网络,无线数据网络通过空中传送无线电波实现数据的收发。安全脆弱点:数据安全保密性是最差的,任何人只要利用适当的接收设备都能截获到这些信号。,2018/1/31,南京电大 杨文珊,10,(三)客户/服务器模式的网络,安全脆弱点:有更多的网络接入点可用,通过这些接入点很容易对系统文件级的内容动手脚,造成破坏性的损失。局域网络中存在的问题:缺乏备份措施、疏于安全防范。出错的可能性有:服务器停止工作、硬盘故障、网络操作系统出问题、应用软件错误等等。,2018/1/31,南京电大 杨文珊,11,(四)Internet 网络,安全脆弱点:利用TCP/IP这种通用的网络存取协议加上一些的技术技巧,在很多情况下,可以在任何地点未经授权获得所需要的信息。利用计算机犯罪,非法闯入计算机网络信息系统获取个人利益或者散播有害病毒就会应运而生。这对计算机化的信息系统的安全保障问题提出了更高的要求。,2018/1/31,南京电大 杨文珊,12,二、计算机犯罪、黑客、计算机病毒和计算机商业间谍,信息系统的安全方面最大的隐患来自系统本身和偶发的意外事故及人为的错误,但其主要目标应该是防范利用计算机犯罪和防止非法的未经授权的用户进入计算机系统。,2018/1/31,南京电大 杨文珊,13,(一)计算机犯罪,计算机犯罪的法律定义是:“行为人以计算机为工具,或以计算机资产为攻击对象而实施的危害社会并应处以刑罚的行为。” 计算机犯罪包括故意偷窃或毁坏数据,使系统不能正常实现其服务功能;或利用计算机硬件、软件、数据等进行非法的活动。比较常见的是,利用计算机盗窃用户的信用卡帐号谋取钱财;盗用他人的密码免费获得需要付费的服务、信息或软件;篡改数据、删改文件、损坏文件等。利用计算机犯罪的一个显著特点是罪犯与组织内部的工作人员合伙作案。从技术上来说,内部工作人员熟悉企业或公司内部的业务,往往给罪犯的行为带来方便。因此如何防范企业内部员工利用工作职务之便监守自盗,也是信息系统的安全保障所要考虑的问题之一。,2018/1/31,南京电大 杨文珊,14,磁卡犯罪 电话卡、信用卡票据犯罪 金融单据、合同程序犯罪 特洛亚木马、意大利香肠、逻辑炸弹,2018/1/31,南京电大 杨文珊,15,磁卡犯罪,伪造他人的信用卡、磁卡、存折等。如我国1986年发现的首例计算机犯罪。1986年7月22日,港商李某前往深圳人民银行和平路支行取款,微机显示,其存款少了两万元人民币。两个月后,迎春路支行也发生了类似情况,某省驻深圳办事处赵某存入银行的三万元港币,经微机检索也已不翼而飞。经侦查认定,上述存款均被同一犯罪分子利用计算机知识伪造存折和隐形印鉴诈骗而去。这类犯罪极为常见,举不胜举。 返回,2018/1/31,南京电大 杨文珊,16,特洛伊木马,特洛伊木马术是借用公无前1200年古希腊特洛伊战争中,把士兵隐藏在木马腹中进入敌方城堡,出其不意而攻占城堡的故事,来表示以软件程序为基础进行欺骗和破坏的方法。这种方法是在一个计算机程序中先指定任务的情况下,执行非授权的功能进行犯罪活动。在日本发生的PCVAN事件是一例。PCVAN是日本最大的个人计算机通讯网络。但在1988年8月中旬, 网络中成员都可以屏幕上看到意义不明的文章。经过跟踪调查,确认这一意义不明的文章是一种暗号,是“罪犯”用以盗窃其他成员口令(密码文字)的一个手段。“罪犯”通过电子邮件把带有“机关”的程序从网络中发送给用户,网络成员只要一启动个人计算机,这一“机关”便立即潜入该机的操作系统,并在屏幕上出现意义不明的文章。为了弄清其含义,用户往往输入自己的密码,以寻求系统的帮助。这样,“罪犯”便能窃取到对方的密码了。这是计算机犯罪中典型的特洛伊木马术。 返回,2018/1/31,南京电大 杨文珊,17,意大利香肠,这种犯罪是采用不易觉察的手段,使对方自动作出一连串的细小让步,最后达到犯罪的目的。如美国的一个银行计算机操作员在处理数百万份客户的存取帐目时,每次结算都截留一个四舍五入的利息尾数零头,然后将这笔钱转到另一个虚设的帐号上,经过日积月累,积少成多,盗窃一大笔款项。这种截留是通过计算机程序控制自动进行的。 返回,2018/1/31,南京电大 杨文珊,18,逻辑炸弹,有意设置并插入程序的编码。这些编码只有在一个特定时间(没有定时器)或是特定的条件下才执行,如以进行某种特定事务处理的输入作为触发信号而发起攻击的“炸弹”。逻辑炸弹是对系统的潜在威胁和隐患,它有可能抹除数据文库,或者破坏系统功能,使整个系统瘫痪。例如美国某公司负责工资表格的程序员在文件中事先秘密放置了一段程序,当他本人被公司解雇或他的名字从工资表中去掉时,在他离开公司三个月后,该程序破坏了系统的文件库。,2018/1/31,南京电大 杨文珊,19,(二)黑客,计算机黑客是人们对那些利用所掌握的技术未经授权而进入一个计算机信息网,以获取个人利益、故意捣乱或寻求刺激为目的的人的总称。利用PC机潜入公用电话网络,偷听别人的通话、将自己的通话话单记在别人的帐单上、或者毁掉数据,或者干扰电话交换机的正常工作。著名的黑客凯文米特尼克(Kevin Mitnick)于1995年2月被联邦调查局逮捕,他非法闯入各种计算机网络系统长达十年之久。仅从1992年到1995年期间他从这些系统当中盗走了成千上万个数据文件和软件程序,并得到了全美国范围内至少2万个以上的信用卡账号。米特尼克经常使用Internet和其他的在线服务进入这些网络内部获取使用权并把盗来的软件和数据存放在其中。他进入别人的网络就象进入自家的后花园一样随心所欲。计算机黑客和计算机犯罪之间的界限不能很严格的区分开来,但黑客的主要特征是寻求网上猎奇、故意毁坏他人数据、散播病毒,而计算机犯罪以从网上获取钱财为目的。,2018/1/31,南京电大 杨文珊,20,2018/1/31,21,南京电大开放教学部,纽约时代的主页,G. Mark Hardy,2018/1/31,22,南京电大开放教学部,被攻击过后的纽约时代主页,G. Mark Hardy,2018/1/31,南京电大 杨文珊,23,(三)计算机病毒,计算机病毒的作者往往是一些电脑发烧友,他们有的是出于搞恶作剧的目的,有的是出于破坏别人以报复为目的。他们编制出一段程序在系统文件或应用文件之间漫无目的的广泛传播,或者附著在正常文件的末尾或者加在正常文件的中间,就象人身体当中的病毒被正常体细胞携带一样。在网络信息系统当中,病毒被广泛传播之后,系统就会变得拥塞,反映缓慢或失灵。轻则出现象“节日快乐”之类的问候语;重则丢失硬盘,数据全部被毁,必须重新格式化后才能再用。最著名的病毒发作事件发生在1988年11月,大学生罗伯特塔朋莫利斯(Robert Tappan Morris)将其编制的称为蠕虫的病毒放在美国国防部ARPANET数据网上,该网连接了研究中心,大学和军事基地等重要部门,这种病毒以很快的速度在网上复制。网络安全专家通过研究发现这种病毒没有潜在有害特征并且对留下的数据文件也无害。但是大量的复制造成网络拥堵,最后导致网络瘫痪,6000多台计算机受到了感染。,2018/1/31,南京电大 杨文珊,24,计算机用户降低病毒风险的措施,(1)每当新购得一套软件包后都要备份一套,并将其中一套保留在安全之处。(2)安装之前,仔细的检查新得到的软件,尤其是从网上得到的软件,看是否有病毒感染。如果条件允许,最好用一台单独的计算机隔离检查。(3)限制对文件的存取权限,仅在需要用到的时侯才放开权限。(4)定期的利用杀毒软件检查系统有否病毒感染。(5)小心防范那些标有“免费软件(Shareware)”的软件,它们经常是病毒携带者。(6)购买正版软件,防止假冒产品。(7)多重备份重要的数据文件。,2018/1/31,南京电大 杨文珊,25,(四)计算机商业间谍,随着企业信息化的发展,越来越多的秘密信息都保存在计算机上,其中包括经营战略计划、销售数据、产品配方甚至秘密的信件、备忘录等等。这些信息对竞争对手来说是非常珍贵的。这些信息要经过遍布世界各个角落的通信网进行传输。公司之间信息的传送和接收要使用相同的协议,甚至要使用同一家软件公司生产的软件产品和相同的平台。这些软件的通用性,给专门从事网络信息搜集的商业间谍提供了的机会。计算机商业间谍甚至可以直接进入商家的电脑获得这些信息。,2018/1/31,南京电大 杨文珊,26,三、信息系统的质量问题: 软件和数据的质量,(一)软件质量问题软件产品的质量直接关系到信息系统能否运行。质量是指产品或工作的优劣程度。可以定义为“与一个产品或服务是否能够满足其指定的或蕴涵的需求有关的性质与特征的总和”。1、软件产品质量“零缺陷”问题。“零缺陷”是大多数产品的追求目标,对某些产品而言,“零缺陷”是最基本的要求,但是,计算机软件不同,理论和实际都表明,目前的软件编程技术无法使软件产品达到“零缺陷”,而只能尽量减少缺陷。对于大多数信息系统而言,要尽量减少软件中可能造成严重情况的缺陷发生次数以及由此所造成的损失,使软件的质量达到合情合理的程度。2、软件维护问题。系统的软件维护从其安装使用的那一天开始一直要延续下去,短则一年半载,长则十年以上,只要用户使用,它就需要维护。软件系统维护不只是保证系统正常运行,而且还要维持软件的更新和用户不断增长的需求。(二)数据质量问题信息系统产生故障原因有时是由于输入的数据的错误所造成的。不准确的数据、过时的数据、不完整的数据都可能产生误会,使人误以为是软件质量问题。数据的不准确造成的损失有时会很大。,2018/1/31,南京电大 杨文珊,27,第二节 信息系统的安全保障,本节主要知识点:1、信息系统安全保障的概念;2、信息系统安全保障的三个重要环节;3、信息系统安全保障的措施。,2018/1/31,南京电大 杨文珊,28,第二节 信息系统的安全保障,信息系统的安全问题不仅仅是一个技术问题,可以认为它还包含了一定的社会问题。除了在技术上需要提供各种防范措施之外,还需借助于法律和社会监督,需要有健全的管理制度。信息系统的安全保障措施不能仅在其建立起来之后考虑,必须要贯穿于整个设计和建立的过程当中。在对企业的业务内容进行分析和进行整体设计时就要充分考虑到如何保障信息系统的安全。信息系统的安全保障:制定有关的政策、规章制度或采用适当的硬件手段、软件程序和技术工具,保证信息系统不被未经授权进入并使用、修改、盗窃,造成损害的各种措施,称为信息系统的安全保障。企业信息系统的安全保障有总体安全保障和应用保障两类。,2018/1/31,南京电大 杨文珊,29,一、总体安全保障,总体安全保障:指适用于企业范围内的整体业务和计算环境的保障。总体保障可以采用自动或人工方式来实现,总体保障影响整个计算机化的信息系统的活动。(一)总体安全保障的目标:1、信息系统硬件安全和可靠;2、信息系统软件安全和可靠;3、数据文件的安全;4、信息系统运行操作管理的正确;5、信息系统能够按部就班的得以开发。,2018/1/31,南京电大 杨文珊,30,一、总体安全保障,(二)总体安全保障措施的具体内容:,2018/1/31,南京电大 杨文珊,31,一、总体安全保障,(三)文档资料在信息系统中的重要性。文档资料从用户和技术支持两个角度明确地说明信息系统如何使用和如何工作。文档资料通常有三类:系统文档、用户文档和操作文档。1系统文档。系统文档描述的是信息系统解决方案的设计、结构和软件特征。主要包括:(1)系统工作流程图;(2)系统结构图;(3)文件和记录设计图;(4)程序列表清单。,2018/1/31,南京电大 杨文珊,32,一、总体安全保障,2用户文档。站在使用者的角度,着重说明怎样解决用户的需求,用户要实现所需功能的操作方法和步骤。主要包括:(1)系统功能或业务说明;(2)数据输入方法;(3)用户权利说明;(4)数据输入格式实例或在线帮助;(5)用户服务网点列表;(6)用户问题报告方法和实例;(7)常见错误处理方法。3操作文档。操作文档主要说明如何使信息系统运转起来,如何安装,出现问题后如何处理以及如何备份及恢复系统等。主要包括:(1)信息系统任务的设置方法;(2)运行控制管理的方法;(3)备份和恢复方法;(4)对硬件和操作系统的要求;(5)灾难性事故的恢复计划。,2018/1/31,南京电大 杨文珊,33,二、应用安全保障,应用安全保障控制单个用户对信息系统的应用,保障个体应用信息系统时处理过程的准确、完整和有效。应用保障确保具体的系统应用的安全。按照信息系统运行进程,即输入、处理、输出三个步骤,应用保障分为输入保障、处理保障和输出保障三部分。输入保障确保向信息系统输入的数据完整和准确;处理保障保证处理过程中被更新的数据和文件的完整和准确;输出控制则保证计算机处理后输出的结果完整、准确并且分布恰当。最重要的应用保障措施包括输入输出授权认证、程序化的例行编辑检查以及总量控制技术。,2018/1/31,南京电大 杨文珊,34,(一)输入输出授权认证,输入输出的授权认证是指信息系统中的部分内容,仅允许某些有权用户输入数据和得到输出数据。,2018/1/31,南京电大 杨文珊,35,(二)程序化的例行编辑检查,程序化的例行编辑检查是在原始数据被正式处理之前,利用预先编好的预处理程序对输入的数据进行错误检查,不满足标准的数据一律报告出来。系统拒绝对有疑问的数据文件作进一步的处理。,程序化的编辑检查应用控制技术示意图,2018/1/31,南京电大 杨文珊,36,程序化的例行编辑检查技术列表,2018/1/31,南京电大 杨文珊,37,(三)总量控制技术,总量控制技术可适用于信息处理过程中的任何阶段,其作用是确保数据总量的完整和准确。总量控制技术的基本思想是:在信息系统数据的输入、处理和输出过程中,某些位置可以通过不同的手段对信息字段中可计算的数据进行统计,走不同的统计路径统计出来的数据总量应该是完全一致的,如果出现不同,说明某个环节出现问题。,2018/1/31,南京电大 杨文珊,38,三、安全保障的三个重要环节,1、在和信息系统有关的各个环节,比如人、组织、技术这三个环节上采取安全控制步骤。信息系统安全保障的三个重要环节是人、组织和技术。,2018/1/31,南京电大 杨文珊,39,三、安全保障的三个重要环节,2、在信息系统设计和建立过程中的针对各个步骤的安全问题采用相应的安全保障技术。,2018/1/31,南京电大 杨文珊,40,四、信息系统的安全保障措施,计算机化的信息系统的安全包括计算机硬件使用环境的安全和软件的安全。防止硬件设备受到无端损坏,防止无关人员在未被授权的情况下使用计算机,防止在未经授权的情况下修改计算机程序和数据。概括起来信息系统的安全保障措施可以分为三个主要方面:即数据的安全;计算机和网络的安全;灾难性故障发生后系统的恢复。,2018/1/31,南京电大 杨文珊,41,(一)设置数据存取权限保障数据的安全,数据的安全包括禁止无权用户存取数据和防止有权用户随意修改数据或在不经意的情况下破坏数据。对于数据的存储和数据的使用必须保证各种应用环境情况下都能做到安全可靠。只允许用户有权存取那些他们工作上需要使用的数据。尤其是那些敏感的数据,比如雇员工资,病人病历等。措施:1、采用用户密码或安全字。主要的数据安全措施是用户密码或安全字。用户要想进入某个信息系统读取信息或改动数据,必须提供其注册登记的用户密码。2、采用多级保护的方法。数据的安全措施经常是采用多级保护的方法,对于不同安全级别的数据设置不同密码。3、加密措施。为了加强保密,需要通过远距离传送的数据被传送前,可以采取加密措施。在信息数据中加入扰码,破坏原排列顺序,称为加密码。接收端进行去扰工作,称为解码。这也是一种提高信息系统安全措施的方法。,2018/1/31,南京电大 杨文珊,42,(二)PC机和网络计算机的安全,连接在网络上的PC机的安全问题更加重要。特别是那些可以接触到网上关键数据的PC机。下面列出了安全使用PC机需要考虑的内容。这些内容同样适用于由PC机组成的计算机网络。1PC机房是否未上锁?是否容易搬动?2PC机硬盘是否单独上锁?存放重要数据的PC机是否具有防火防盗措施?3存有重要数据的硬盘是否经常定期备份?4是否允许用户使用的各台PC机和禁止用户使用的PC机已经严格分开?5是否每台PC的用户使用权限已经设置?6是否已经制定了从网上下载数据时的标准,密码和警告信息?7用户使用PC机时是否有密码登录的要求?8是否制定了PC机使用培训和安全操作规程?,2018/1/31,南京电大 杨文珊,43,(三)灾难性事故的恢复,灾难性事故是指突发的或人们无法抗拒的意外事件的发生对信息系统的正常工作所造成的中断影响。比如,火灾、水灾、电力供应中断、人为的对硬件设备的毁坏等。灾难性事故的恢复:为了尽量减少灾难性事故对信息系统的影响,提前考虑到可能发生的事故并制定一个周密的应急计划。该计划中应明确备用系统的启动和软件数据的恢复方法并指明通信设备恢复措施。,2018/1/31,南京电大 杨文珊,44,一个典型的应急恢复计划,1找出信息系统中最关键最重要的需要保护的业务数据及其易损原因。2列出恢复系统运行所需要的最基本的硬件、软件和系统管理者姓名清单,联系方法。3培训人员掌握系统恢复方法和步骤,必要时进行模拟训练。4列出灾难性事故发生后一步步处理的具体步骤。信息系统中关键的内容是包含重要信息的应用数据文件,其它的硬件软件都是为使其正常工作的支持部分,所以应尽快恢复这一部分内容。,2018/1/31,南京电大 杨文珊,45,五、Internet网络站点安全措施,Web站点安全隐患列表,2018/1/31,南京电大 杨文珊,46,五、Internet网络站点安全措施,Internet网络的安全措施,可以从以下三个步骤来入手:(一)弄清楚网站对公众开放的目的以及如何应用该网站:站点管理者应着重其安全措施于那些最脆弱的安全点,即对用户开放的数据部分的安全。(二)明确对网站最严重的安全威胁:表6-6列出了九类网络站点安全最可能受到的威胁。在考虑对网站采取安全措施时,必须考虑这几方面的安全保障措施。(三)利用恰当的保护技术和组织程序与安全威胁做斗争:目前,常用的技术措施包括:1、用户ID码确认技术;2、已授权用户审查技术;3、数据加密技术;4、信息证实技术;5、建立网络数据所有权和责任挂钩技术;6、安装网络容错系统;7、系统备份/恢复措施等。,2018/1/31,南京电大 杨文珊,47,第三节 信息系统的质量保障,本节主要知识点:1、提高信息系统中软件质量的措施;2、提高信息系统中数据质量的措施。,2018/1/31,南京电大 杨文珊,48,一、提高信息系统中软件质量的措施,信息系统的质量问题从本质上来说是信息系统软件的质量问题。 提高信息系统中软件质量的措施有以下五个方面:(一)好的软件开发方法是获得高质量软件的首要条件。(二)确定合适的信息系统软件质量的度量标准(三)采用标准的结构化模块化设计方法来编写程序代码(四)在系统投入运行之前进行软件的测试(五)利用软件开发工具,2018/1/31,南京电大 杨文珊,49,(一)好的软件开发方法是获得高质量软件的首要条件。,好的软件开发方法能够确保软件开发的各个阶段按部就班,实现软件开发的理性化和适时化。生命周期法又称为结构化系统分析与设计方法是比较常见的方法。另外一种好的软件开发方法是快速原型法。无论采用何种开发方法,开发出来的产品必须经过适当的测试,以保证产品质量。开发的过程必须要有计划的进行,以确保开发费用不超过预期的概算,开发不超过预定的时间并满足用户的要求。在信息系统的软件开发过程中,无论采用何种方法,都要对开发的软件有一个度量质量的标准。,2018/1/31,南京电大 杨文珊,50,(二)确定合适的信息系统软件质量的度量标准,在信息系统的开发过程中,开发者要按照用户需求制定系统质量度量标准,经过开发者和用户双方共同认可的质量度量条款作为软件开发的依据和软件质量验收的标准。对信息系统质量最基本的要求是:在考虑技术上可实现、费用控制在预算之内的条件下,能够达到用户所要求的目标。站在用户的角度来说,衡量信息系统的质量主要包括友好的用户界面、易学易用、系统的响应速度、系统是否一天24小时提供服务、系统应用过程当中是否经常出现缺陷,出现的严重程度如何等等。,2018/1/31,南京电大 杨文珊,51,(三)采用标准的结构化模块化设计方法来编写程序代码,采用标准的结构化模块化设计方法来编写程序代码是保证软件质量的必要条件。模块化设计的主要思想是:根据系统的主要特征对系统进行模块分割,每一个模块实现一个或多个功能,用一个名字附加参数就可以对该模块调用。模块化的设计减少了程序的复杂性,便于分而治之,同时防止了错误的蔓延,提高了系统的可靠性。模块化设计的结果是得到软件的整体结构说明,模块状功能说明和模块间数据接口的说明。结构化设计认为数据流分为变换流和事务流,相应的有变换型软件和事务型软件两种结构。变换型软件结构的特点是从输入设备获得数据,对之进行处理后,把结果送到输出设备。事务型软件的结构特点是主模块按照所接受事物的类型,选择调用某个事物处理模块。这两种标准的软件结构都具有高内聚、低耦合的特点,每个模块的编写、查错、修改都能独立进行。结构化编程和模块化设计带来的优点是,一旦某个模块的功能需要更新或修改,只需改动该模块内容和其对外接口即可,对整个软件的逻辑结构不会产生大的影响。这样的编程方法更降低了软件缺陷相互交叉出现的机会,维护起来也方便。,2018/1/31,南京电大 杨文珊,52,(四)在系统投入运行之前进行软件的测试,软件的测试是软件质量保证的关键。软件测试的目的就是要在投入运行之前,尽可能的发现那些实际运行过程当中会发生的软件缺陷。在大型软件的开发过程中,一般要分别设置软件开发工程师和软件质量工程师。软件开发工程师主要负责软件的编程;软件质量工程师则主要负责测试软件的质量。测试过程大致是先由软件开发工程师开发出原始程序,交与软件质量工程师对之进行黑盒子测试。软件质量工程师把发现的软件缺陷写成软件问题报告(Software Problem Report);再由软件开发工程师找出缺陷产生的原因并加以修改后再交与软件质量工程师进行测试。这样
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 护理分级制度及核心制度
- 亲子记忆培训课件
- 行政财务部月度工作总结
- 《诗经·采薇》节选课件教学
- 公司组织的安全救援培训课件
- 销售经理年中工作汇报
- 公司级安全培训教育课件
- 护理宣传小组工作总结
- 经营合作协议书格式【范本】7篇
- 高血压六项解读
- 2025中秋国庆双节安全培训
- 刑事谅解协议书范本6篇
- 护理员安全培训内容课件
- 2025年全国中小学校党组织书记网络培训示范班在线考试题库及答案
- 我国军兵种介绍课件
- 2025全国农业(水产)行业职业技能大赛(水生物病害防治员)选拔赛试题库(含答案)
- GB/T 29178-2012消防应急救援装备配备指南
- GB/T 20160-2006旋转电机绝缘电阻测试
- 结肠息肉课件培训课件
- 饮食营养与健康课件
- Unit 4 Reading and Thinking 学案-高中英语人教版(2019) 选择性必修第一册
评论
0/150
提交评论