




已阅读5页,还剩102页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络管理与安全技术,李艇02w123,网络安全学习内容,一、网络安全理论基础u安全服务及安全机制u网络安全体系及评估标准u密码学基本原理u网络加密与密钥管理u安全威胁,学习内容,二、网络安全技术l协议层安全l认证机制l加密技术l防火墙技术l网络防病毒技术,三、网络安全工具防火墙加密软件入侵检测杀毒软件安全审计软件操作系统工具,学习内容,参考文献,张红旗著清华大学出版社.24元.ChrisBrenton(译).第二版.电子工业出版社.45元.网络安全技术教程黄鑫等编著.中国电力出版社.33元.,第5章网络安全基础,为什么要学习网络安全网络安全涉及的领域安全问题的实质安全问题现状网络安全的概念网络系统面临的威胁计算机网络系统的脆弱性网络安全技术的研究内容和发展过程计算机网络安全的三个层次网络安全的设计和基本原则安全技术评价标准,5.1网络安全概述,1为什么要学习网络安全:信息共享与信息安全总是互相矛盾的。计算机犯罪的日益增多对网络的安全运行和进一步发展提出了挑战。要保证网络的安全以及保证网络上数据的完整性Internet的发展使人们不再把信息安全局限于局部范围,而是扩展到网络互连的世界范围。安全技术得到新的发展,内容极为丰富。,通信网络的安全信息的安全系统平台的安全数据库系统的安全网络站点的安全电子商务平台的安全,2网络安全涉及的领域,系统安全:保证系统正常运行;信息安全:保证系统数据的保密性、完整性和可用性;,3安全问题的实质,信息安全要解决的三个问题保密性:防止信息泄漏或提供给非授权实体使用,信息只能由授权实体使用;完整性:系统的数据不被偶然或蓄意的删除、修改、伪造、乱序、重放、插入或破坏。数据只能由授权实体修改;可用性:数据和通信服务在需要时允许授权个人或实体使用,网络资源在需要时即可使用。,3安全问题的实质,1.几个案例1999年3月:外电报道,昆明两家商业银行,因内外勾结进行计算机犯罪,损失3.7亿;1999年7月:几大部委联合发出紧急通知:重要网络必须从物理上与Internet断开;2003/08:“Sobig”蠕虫病毒的变种冲击波蠕虫快速传播,蠕虫的副本复制速度在半天内快速增加到了每小时14000个。8天内导致全球电脑用户损失高达20亿美元之多.,4安全问题现状,2.全球网络安全问题用户方面:旧的安全管理体制不能满足网络发展的需要;网络安全技术远远落后于网络应用;在网络建设的同时,往往忽视网络安全建设。,4安全问题现状,攻击者方面攻击者层次不断提高黑客专业化,往往掌握了深层次网络技术和协议攻击点越来越多诸多网络、通信协议缺乏有效的安全机制攻击代价越来越小一人一机、安座家中便能发起攻击;攻击手段越来越先进计算机性能大幅提升,为破译密码、口令提供了先进手段,4安全问题现状,3.我国网络面临的安全威胁多数信息系统被国外产品垄断!美国军方拒绝使用Cisco路由器;美国严禁出口56位密钥以上的DES(数据加密标准)加密技术和产品到中国;我国提出军队骨干交换机全部国产化;我国现有信息安全专业人才只有3000人左右(本2100/专1400)与2000年相比,信息安全人才的薪资在2003上涨了16%,而且这种趋势仍在继续。“首席信息安全官”、“首席黑客”、“首席隐私保护官”之类的职务在2003年出现新的工作。,4安全问题现状,4.网络入侵者Phreaking(飞客)电话网入侵者Hacker(黑客)操作系统原理研究善意入侵Cracker(骇客)恶意入侵拒绝服务信息盗窃,4安全问题现状,5网络安全的概念,1计算机网络安全的定义从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害.从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。,计算机网络的安全性定义:保障网络信息的保密性、完整性、网络服务可用性和可审查性。即要求网络保证其信息系统资源的完整、准确和具有一定的传播范围,并能及时提供所有用户所选择地网络服务。,5网络安全的概念,2计算机网络安全的重要性1)成为敌对势力、不法分子的攻击目标。2)存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。3)计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间、核辐射环境,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。,4)随着计算机系统的广泛应用,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。5)计算机网络安全问题涉及许多学科领域,是一个非常复杂的综合问题,随着系统应用环境的变化而不断变化。6)从认识论的高度看,人们往往首先关注对系统的需要、功能,然后才被动地从现象注意系统应用的安全问题。,6网络系统面临的威胁,1计算网络系统面临的威胁2安全威胁的来源3威胁的具体表现形式,返回本章首页,1计算机网络系统面临的威胁,1对硬件实体的威胁和攻击2对信息的威胁和攻击3同时攻击软、硬件系统4计算机犯罪,返回本节,2安全威胁的来源,1天灾2人祸3系统本身的原因,返回本节,3威胁的具体表现形式,1)伪装2)非法连接3)非授权访问4)拒绝服务5)抵赖6)信息泄露,3威胁的具体表现形式-伪装使用SMTP命令发送伪装邮件,3威胁的具体表现形式-伪装使用SMTP命令发送伪装邮件,3威胁的具体表现形式-伪装使用SMTP命令发送伪装邮件,3威胁的具体表现形式-伪装使用SMTP命令发送伪装邮件,盘符-Inetpub-mailroot-Drop,3威胁的具体表现形式-伪装,盘符-Inetpub-mailroot-Drop-outlook,7)业务流分析8)改动信息流9)篡改或破坏数据10)推断或演绎信息11)非法篡改程序,威胁的具体表现形式,网络攻击基本原理,漏洞系统漏洞人为因素后门系统后门特洛伊木马系统服务不完善社会工程,网络攻击手段,被动攻击这类攻击一般在信息系统的外部进行,对信息网络本身一般不造成损坏,系统仍可正常运行,但有用的信息可能被盗窃并被用于非法目的。主动攻击这类攻击直接进入信息系统内部,往往会影响系统的运行、造成巨大的损失,并给信息网络带来灾难性的后果。,被动攻击,被动攻击一般是主动攻击的准备和前奏信息窃取密码破译信息流量分析,被动攻击-信息窃取,内外攻击者从传输信道、存储介质等处窃取信息。如无线传输信号侦收、搭线窃听、盗窃文件等。,被动攻击-密码破译,对截获的已加密信息进行密码破译,从中获取有价值的信息;,A,8,F,Q,E,5,2,W,4,Z,C,B,Y,被动攻击-信息流量分析,对网络中的信息流量和信息流向进行分析,然后得出有价值的情报,主动攻击,主动攻击将对信息系统本身造成致命的打击入侵假冒篡改插入重放阻塞抵赖病毒,返回本节,主动攻击-入侵,通过系统或网络的漏洞、远程访问、盗取口令、借系统管理之便等方法进入系统,非法查阅文件资料、更改数据、拷贝数据、甚至破坏系统、使系统瘫痪等,如系统管理员、内部操作员都较容易进入系统进行攻击,熟悉计算机系统的“黑客”也能轻易进入网络发起攻击。,假冒合法用户身份、执行与合法用户同样的操作;,主动攻击-假冒,主动攻击-篡改,篡改数据、文件、资料;,主动攻击-插入,在正常的数据流中插入伪造的信息或数据,主动攻击-重放,录制合法、正常的交互信息、然后在适当的时机重放;,使用投放巨量垃圾电子邮件、无休止访问资源或数据库等手段造成网络的阻塞,影响正常运行;,主动攻击-阻塞,主动攻击-抵赖,实施某种行为后进行抵赖,如否认发送过或接受过文件,主动攻击-病毒,向系统注入病毒,病毒运行后可能损坏文件、使系统瘫痪,造成各种难以预料的后果。,网络攻击例子-IPSpoofing攻击,前提:T和X之间具有相互信任关系;T和X采用TCP/IP协议并接入Internet;攻击目标:冒充T与X通信,Internet,T,X,第一步:网络刺探,采用某方式获取T和X的信息(被动攻击-窃听),T,X,TheIPaddressis.,第二步:阻塞T,向T发送大量不可达信息,Internet,T,X,Whysomuchrequirement?!,第三步:假冒T,Internet,T,X,IamT,givemetheRootHahaha.,Iamdown!,OK,第四步:设置后门,Internet,T,X,IhavesetBackdoor,bye!,Ijusthaveadream,whathappened?,7计算机网络系统的脆弱性,1操作系统安全的脆弱性2网络安全的脆弱性3数据库管理系统安全的脆弱性4防火墙的局限性5其他方面的原因,返回本章首页,1操作系统安全的脆弱性,1)操作系统结构体制本身的缺陷。2)在网络上传输文件,加载与安装程序。3)有的进程可在网络的节点上进行远程的创建和激活。4)操作系统中一些守护进程,实际上是一些系统进程,它们总是在等待一些条件的出现。,使用LophtCrack破解WindowsNT/2000密码SAM(安全帐号管理器),使用LophtCrack破解WindowsNT/2000密码Lc3-选择Import-ImportFromPWDUMPFile-l.txt文件,5)操作系统都提供远程过程调用(RPC)服务,而提供的安全验证功能却很有限。)操作系统安排的无口令入口,是为系统开发人员提供的边界入口,但这些入口也可能被黑客利用。,操作系统安全的脆弱性,)尽管操作系统的缺陷可以通过版本的不断升级来克服,但系统的某一个安全漏洞就会使系统的所有安全控制毫无价值。(备注),返回本节,操作系统安全的脆弱性,使用RedButton破解WindowsNT/2000密码,2网络安全的脆弱性,使用TCP/IP协议的网络所提供的FTP、E-Mail等都包含许多不安全的因素,存在着许多漏洞。网络的普及、信息的共享使信息被暴露的机会大大增多。特别是Internet网络就是一个不设防的开放大系统。数据处理的可访问性和资源共享的目的性之间是一对矛盾。造成了计算机系统保密性的难度。,返回本节,3数据库管理系统安全的脆弱性,大量的信息存储在各种各样的数据库中,而这些数据库系统在安全方面的考虑却很少。数据库管理系统安全必须与操作系统的安全相配套。例如,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。,返回本节,4防火墙的局限性,尽管利用防火墙可以保护安全网免受外部黑客的攻击,但它只是能够提高网络的安全性,不可能保证网络绝对安全。事实上仍然存在着一些防火墙不能防范的安全威胁,如防火墙不能防范不经过防火墙的攻击。另外,防火墙很难防范来自于网络内部的攻击以及病毒的威胁。,返回本节,5其他方面的原因,1)计算机领域中重大技术进步都对安全性构成新的威胁。2)安全性的地位总是列在计算机网络系统总体设计规划的最后面,勿略了网络系统的安全。3)易受环境和灾害的影响。4)电子技术基础薄弱,抵抗外部环境较弱。5)剩磁效应和电磁泄漏的不可避免。,返回本节,8网络安全技术的研究内容和发展过程,1研究内容2发展过程,返回本章首页,1研究内容,(1)实体硬件安全(2)软件系统安全(3)网络安全防护(4)数据信息安全(5)病毒防治技术(6)网络站点安全,返回本节,2发展过程,50年代,计算机应用范围很小,安全问题并不突出。70年代以来,推动了密码学的应用和发展。80年代规定了操作系统的安全要求。进入90年代以来,出现了防火墙和适应网络通信的加密技术。有效地提高了网站的整体安全防护水平。近年来,随着信息高速公路的兴起,全球信息化建设步伐不断加快,网络的安全保密研究将会得到更进一步的发展。,返回本节,9计算机网络安全的三个层次,1安全立法2安全管理3安全技术措施,返回本章首页,1安全立法,1社会规范2国外的主要计算机安全立法机构NIST-美国国家标准与技术协会NSA-美国国家安全局ARPA-美国国防部ITSEC-欧洲信息安全评估标准3我国计算机信息系统安全法规(p27)4计算机软件知识产权的保护问题91.5计算机软件保护条例92.4计算机软件著作权登记办法5技术规范,返回本节,2安全管理,安全管理是安全的三个层次中的第二个层次。从人事资源管理到资产物业管理,从教育培训、资格认证到人事考核鉴定制度,从动态运行机制到日常工作规范、岗位责任制度,方方面面的规章制度是一切技术措施得以贯彻实施的重要保证。,返回本节,3安全技术措施,安全技术措施是计算机网络安全的重要保证,是方法、工具、设备、手段乃至需求、环境的综合,也是整个系统安全的物质技术基础。贯彻落实在系统开发的各个阶段,从系统规划、系统分析、系统设计、系统实施、系统评价到系统的运行、维护及管理。,返回本节,10网络安全的设计和基本原则,1安全需求2网络安全设计应考虑的问题3网络安全系统设计的基本原则4网络安全设计的关键,返回本章首页,1安全需求,1保密性2安全性3完整性4服务可用性5可控性6信息流保护,返回本节,2网络安全设计应考虑的问题,(1)分析安全需求保护哪些资源?如何保护?(2)确定安全方针凡是没有明确表示允许的就要被禁止;凡是没有明确表示禁止的就要被允许。(3)选择安全功能加密、认证、防病毒(4)选择安全措施物理隔离、口令保护(5)完善安全管理用户责任与管理员责任的定义,返回本节,3网络安全系统设计的基本原则,1需求、风险、代价平衡分析的原则2综合性、整体性、等级性原则3方便用户原则4适应性及灵活性原则5一致性原则,6木桶原则7有效性与实用性原则8安全性评价原则9动态化原则10具体的设计原则,信息安全的整体性原则,返回本节,4网络安全设计的关键,(1)网络的安全结构模型(2)形式化的表达工具(3)安全控制的技术方法和产品,返回本节,11安全技术评价标准,1OSI安全体系结构的安全技术标准2美国国家计算机安全中心(NCSC)的安全技术标准3其他重要的安全技术标准,可信计算机系统评价准则及等级,5.2.1安全服务(securityservices),安全服务是指开放某一层所提供的服务,用以保证系统或数据传输有足够的安全性。1认证(Authentication)认证安全服务是防止主动攻击的重要措施。认证就是识别和证实,即识别一个实体的身份和证实该实体身份的真实性。身份认证是授权控制的基础。其必须是无二义性地将对方识别出来,同时还应提供双向认证。,5.2安全服务及安全机制,5.2.1安全服务(securityservices),对于单机状态下的身份认证一般有用户口令、一次性密码和生理特征等方法。网络环境下的身份认证要采用高强度的密码技术,一般为对称密钥加密或公开密钥加密的方法2、访问控制(AccessControl)访问控制是确定不同用户对信息资源的访问权限。也是针对越权使用资源的防御措施。3.数据保密性(DataConfidentiality)数据保密性的安全服务是针对信息泄漏的防御措施。使系统只对授权的用户提供信息,对于未被授权的使用者,这些信息是不可获得或不可理解的。,4.数据完整性(DataIntegrity)是针对非法地篡改信息、文件和业务流而设置的防范措施,以保证资源可获得性。5.不可否认性(Non-reputation)是针对对方进行抵赖的防范措施,可用于证实发生过的操作。一般有发送防抵赖、对递交防抵赖和公证。,5.2.2安全机制(securitymechanisms),安全机制分为实现安全服务和对安全系统的管理两种类型。ISO7498-2建议的安全机制有:1.加密机制(Enciphermant)加密机制用于加密数据或流通中的信息。可单独使用,也可同其它机制结合使用。加密手段,一般有软件加密和硬件加密。软件加密成本低且实用灵活、更换方便;硬件加密效率高且本身安全性高。,2.数字签名机制(Digitalsignaturemechanisms)数字签名机制是由对信息进行签字和对已签字的信息进行证实这样两个过程组成。其必须保证签字只能由签字者的私有信息产生。3.访问控制机制(Accesscontrolmechanisms)访问控制机制是根据实体的身份及其有关信息来决定该实体的访问权限。一般采用访问控制信息库、认证信息(口令等)和安全标签等技术,4.数据完整性机制(Dataintegritymechanisms)发送方根据要发送的信息产生一条额外的信息(如校验码),并将其加密后随信息本体一同发出;收方接收到信息本体以后,产生相应的额外信息,并与接收到的额外信息进行比较,以判断在通信过程中信息本体是否被篡改过。5.认证机制(Authenticationmechanisms)认证机制可通过认证信息(如口令、指纹等)实现同级之间的认证。,5.2.2安全机制(securitymechanisms),6.通信业务填充机制(Trafficpaddingmechanism)通过填充冗余的业务流来防止攻击者进行业务流量分析,填充过的信息要加密保护方可有效。7.路由控制机制(Routingcontrolmechanisms)预先安排网络中的路由或对其动态地进行选择,以使用安全的子网和链路。8.公证机制(Notarizationmechanism)公证机制是由第三方参与的签名机制。是基于通信双方对第三方的绝对信任,让公证方备有适用的数字签名、加密或完整性机制等。公证方可以利用公证机制对实体间的通信进行实时的或非实时的公证。可防止伪造签字和抵赖等。,5.3网络安全体系及评估标准,一个网络由网络硬件、网络操作系统和应用程序构成。要实现网络的整体安全,还需要考虑数据的安全性用户的安全性问题。安全体系是指:网络安全、操作系统安全、用户安全、应用程序、数据安全1983年美国国家计算机安全中心(NCSC)发布的桔皮书,即“可信计算机系统评估标准”TSEC(TrustedComputerSystemEvaluationCriteria),规定了安全计算机系统的基本准则和评估标准。,5.3.1网络安全五层体系,5.3.1网络安全五层体系,1.用户层安全主要考虑的是使用系统中资源和数据的用户是否是真正被授权的用户。一般是对用户进行分组管理,即根据不同的安全级别将用户分为若干等级。如Windows网络操作系统中的用户(user)、组(groups)和管理员(administrator)。用户层安全包括保护合法用户安全权限及限制非法用户的不安全进入途径。其主要涉及对用户的识别、认证和数字签名等问题。,5.3.1网络安全五层体系,2、应用层安全应用层安全是指合法的用户对特定数据进行合法的操作。应用层安全与应用系统直接相关。,5.3.1网络安全五层体系,3.操作系统层安全操作系统的安全问题主要是用户口令的设置与保护以及同一LAN或VLAN内的共享文件和数据库的访问控制权限的设置等。无论是服务器还是客户机,目前常用的操作系统主要是UNIX系列和Windows系列。由于用户的应用系统都在操作系统上运行,大部分的安全工具或软件也都在操作系统上运行。因此,操作系统的安全性直接影响网络安全。,5.3.1网络安全五层体系,为了安全级别的标准化,DOD技术标准将操作系统的安全等级由低到高分成了D、C1、C2、B1、B2、B3、A1四类七个级别。这些标准发表在一系列的书上,因为每本书的封面颜色不同,人们通常称之为“彩虹系列”。其中最重要的是桔皮书,它定义了上述一系列标准。,5.3.1网络安全五层体系,目前主要操作系统的安全等级都是C2级,其特征为:l系统识别用户必须通过用户注册名和口令。l系统可以根据用户注册名决定用户访问资源的权限。l系统可以对其发生的每一事件进行审核并记录。l可以创建其他具有系统管理权限的用户。,5.3.1网络安全五层体系,4、数据链路层安全数据链路层的安全主要涉及到传输过程中的数据加密及数据完整性问题。此外,还涉及到物理地址盗用的问题。解决的方法有:l加强内部管理人员的法律意识l采用防火墙技术l对数据和IP地址进行加密后传输l使用用户认证和数据签名技术,5.3.1网络安全五层体系,5、网络层安全网络层安全问题的核心是网络是否能得到控制。这也是Internet网络安全中最重要的部分。其涉及三个方面:lIP协议本身的安全性l网络管理协议的安全性l交换设备的安全性,5.3.2网络安全评估标准,对于不同的生产商、组织、国家政府彼此具有不同的安全措施与标准体系。1.欧洲信息技术安全评估标准(ITSEC)文献BS7799其列出了网络威胁的种类以及各种可以降低攻击的危害的方法。.uk。BS7799档案于1999年重写,增加了以下内容:l审计过程l对文件系统审计l评估风险l保持对病毒的控制正确处理日常事务及安全保护的IT信息,5.3.2网络安全评估标准,2.可信计算机系统评估标准(TCSEC)NCSC创立了TrustedComputerSystemsEvaluationCriteria(TCSEC)、DepartmentofDefense(DOD)Standard5200.28用于建立信任级别。这一标准用于标明一个系统的安全特性和安全防护能力。,5.3.2网络安全评估标准,系统安全程度分为四类,如A1、B1、B2、B3、C1、C2、D,D级系统的安全程度最低,通常为无密码保护的个人计算机系统。A级别最高,用于军队计算机。,5.3.2网络安全评估标准,lD级为安全保护欠缺级。凡经检测安全性能达不到C1级的均划分为D级。lC1级为自主安全保护级。实施机制充许命名用户和用户组的身份规定并控制资源共享,防止非授权用户读取敏感信息。提供基本的访问控制。C2级为受控存取保护级。与C1级相比,计算机处理系统安全保护策略的机制实施了粒度更细的自主访问控制。系统级的保护主要在资源、数据、文件和操作上。通过登录规程,系统不仅要识别用户还要考虑其唯一性。并通过审计安全性相关事件以及隔离资源,使用户能对自己的行为负责。WindowsNT属于C2级的系统。,5.3.2网络安全评估标准,LB1级为标记安全保护级。除具有C2级的所有功能外,系统还提供更多的保护措施。UNIX的MLS及IBM的MVS/ESA属于B1级系统。lB2级为结构化保护级。支持硬件保护,加强了鉴别机制,并增强了配置管理控制。系统具有相当的抗渗透能力。HoneywellMULTICS和XENIX属于B2级系统。lB3级为安全域级。提出数据隐藏和分层,扩充审计机制,提供系统恢复机制。系统具有很高的抗渗透能力。HoneywellXTS-200属于B3级系统。lA1级为验证设计级。其安全功能与B3相同,同时可以严格而准确的证明系统安全功能的正确性。HoneywellSCOMP属于A1级系统。,5.4密码学基本原理,5.4.1密码学基本概念密码学是以研究数据保密为目的,对存储或传输的信息采取秘密的交换以防止第三者对信息的窃取。l明文(Plaintext):被变换的信息,其可以是一段有意义的文字或数据。l密文(Ciphertext):信息变换后的一串杂乱排列的数据,从字面上无任何含义。l加密(Encryption):从明文到密文的变换过程为加密。lEk(P):以加密密钥k为参数的函数。l解密(Decryption):将密文C还原为明文P的变换过程。lDk(C):以解密密钥k为参数的函数。,5.4.1密码学基本概念,5.4.1密码学基本概念,为了信息的保密性,抗击密码分析,保密系统应当满足以下要求:l系统在实际上为不可破的。即从截获的密文中确定密钥或任意明文在计算上是不可行的。l系统的保密性不依赖于对加密体制或算法的保密,而是依赖于密钥。l加密和解密算法适用于所有密钥空间中的元素。l系统便于实现和使用。,5.4.2密码体制分类,密码体制从原理上可分为单钥体制和双钥体制两大类
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年中国电信股份有限公司安徽分公司校园招聘202人考试参考试题及答案解析
- 2025贵州贵阳综保产业发展有限公司(第一批)对外补岗招聘2人备考考试题库附答案解析
- 2025西安碑林仁华医院医养中心招聘(2人)考试参考试题及答案解析
- 2026建信养老金管理有限责任公司校园招聘9人笔试备考题库及答案解析
- 2025广东梅州市大埔县高陂中学招聘顶岗教师3人备考考试题库附答案解析
- 2025江西吉安新干县引进名师名校长1人备考考试题库附答案解析
- 食品中新兴污染物监测-洞察及研究
- 宜宾市卫生健康委员会2025年公开招募医疗卫生辅助岗位(市级单位)的补充备考考试题库附答案解析
- 2025山东省黄三角农高区城乡公益性岗位招聘54人备考考试题库附答案解析
- 住院患者健康宣教要点
- 二城市轨道交通类型111课件
- 研学活动合同协议书模板
- 医疗器械售后服务团队的职责说明
- 食品配料人员培训
- 工程勘察设计收费标准(2002年修订本)
- 规范团费账户管理制度
- 消防救援队伍灭火救援作战训练安全专题授课
- 公安审讯技巧培训
- 人教版2025初中物理实验室安全使用指南
- 销售团队组建方案-
- 考古调查勘探辅助工程方案投标文件(技术方案)
评论
0/150
提交评论