




已阅读5页,还剩3页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
名词解释:防火墙指隔离在本地网络与外界网络之间的一道防御系统。网络蠕虫它是一种智能化、自动化的计算机程序,综合了网络攻击、密码学和计算机病毒等技术,是一种无须计算机使用者干预即可运行的攻击程序或代码,它会扫描和攻击网络上存在系统漏洞的结点主机,通过局域网或者互联网从一个结点传播到另一个结点。IPSec它定义了一种标准的、健壮的及包容广泛的机制,可用它为IP及上层协议(如TCP,UDP)提供安全保证。其目标是为IPv4和IPv6 提供较强的互操作能力、高质量和机遇密码的安全功能,在IP层实现多种安全服务,包括访问控制、数据完整性、机密性等。它通过支持一系列加密算法如DES、三重DES、和AES等确保通信双方的机密性。数字签名是指用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据。PKIPKI公玥基础设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书。数字水印是指在数字化的数据内容中嵌入不明显的记号。它它一般是不可见或不可察的,但是通过计算操作可以检测或者被提取。SSL/TLS它是Netscape公司在网络层之上提供的一种基于RSA和保密密钥的安全连接技术。在两个节点间建立安全的TCP连接,基于进程对进程的安全服务和加密传输信道,通过数字签名和数字证书可实现客户端和服务器双方的身份验证,安全强度高。恶意代码黑客们在编写扰乱社会和他人的计算机程序,这些程序代码同陈伟恶意代码。PGP加密技术是一个基于RSA(它是第一个用于数据加密也能用于数字签名的算法)公钥加密体系的邮件加密软件,提出了公共钥匙或不对称文件的加密技术。安全策略指有关管理、保护和发布敏感信息的法律、规定和实施细则。IDS入侵检测系统指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。安全模型就是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和它的实现机制之间的关联提供了一种框架。DDoS病毒采用分布式拒绝服务攻击某主机的一段程序。逻辑炸弹逻辑炸弹”是指在特定逻辑条件满足时,实施破坏的计算机程序,该程序触发后造成计算机数据丢失、计算机不能从硬盘或者软盘引导,甚至会使整个系统瘫痪,并出现物理损坏的虚假现象。简答题;1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括网络监听、网络扫描、网络入侵、网络后门、网络隐身;防御技术主要包括操作系统安全配置技术、加密技术、防火墙技术、入侵检测、网络安全协议。2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次上分析,网络安全可以分成4个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。(1) 物理安全:防盗确保计算机设备不会丢失;防火防止计算机机房发生火灾(火灾原因可能是电气原因、人为事故或外部火灾蔓延);防静电静电可能造成火灾或者使大规模集成电器损坏。防雷击利用引雷机理的传统避雷针防雷,不但增加雷击概率而且产生感应雷,而感应雷是电子信息设备损坏的主要杀手,也是易燃易爆品被引燃起爆的主要原因。放电磁泄漏电子计算机与其他电子设备一样,工作时要产生电磁发射。(2) 逻辑安全:计算机的逻辑安全需要用口令、文件许可等方法来实现。(3) 操作系统安全:操作系统是计算机中最基本最重要的软件,同一计算机可以安装几种不同的操作系统。如果计算机系统可提供给许多人使用,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。(4) 联网安全:联网的安全性可以通过访问控制服务和通信安全服务来达到。 访问控制服务用来保护计算机和联网资源不被飞授权使用。通信安全服务用来认证数据机要性与完整性,以及各通信的可靠性。3. 为什么要研究网络安全?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。(1) 物理威胁:偷窃、废物搜寻、间谍行为、身份识别错误;(2) 系统漏洞造成的威胁:乘虚而入、不安全服务、配置和初始化错误;(3) 身份鉴别威胁:口令圈套、口令破解、算法考虑不同、编辑口令;(4) 线缆连接威胁:窃听、拨号进入、冒名顶替;(5) 有害程序威胁:病毒、代码炸弹、特洛伊木马。目前,研究网络安全已经不只为了信息和数据的安全性。网络安全已经渗透到国家的经济、军事等领域。4. 简述OSI参考模型的结构。答:OSI参考模型是国际标准化组织制定的模型,那计算机与计算机之间的通信分成7个互相连接的协议层,结构如下:(自下而上的结构)物理层负责传送比特流,从数据链路层接受数据帧,并将帧的结构和内容串行发送。数据链路层发送和接收数据,还要提供数据有效传输的端到端连接。网络层完成网络中主机间的报文传输。传输层完成网络中的不同主机上的用户进程间可靠的数据通信。会话层绘画出呢个允许不同机器上的用户之间建立会话关系,可以传送数据,也可以在某些场合还提供了一些有用的增强型服务,允许用户利用一次会话在远端的分时系统上登录,或者在两台机器间传送文件。表示层表示层关心的是所传送的信息的语法和语义。应用层它包含大量人们普遍需要的协议。5. 简述TCP/IP协议族的基本机构,并分析每层可能受到的威胁及如何防御答:. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。网络接口层包括物理连接、传输的所有功能。网络层网络层由在两个主机之间通信必需的协议组成,通信的数据报文必须是可路由的。网络层必须支持路由和路由管理。该层常见的协议有:IP协议,ICPM协议,IGMP协议,该层可能受到的威胁是IP欺骗攻击,保护措施是使用防火墙过滤和打系统补丁。传输层网络中对数据进行分段,执行数学检查来保证所收数据的完整性,为多个应用同时传输数据多路复用数据流 ,该层包括两个协议:TCP协议和UDP协议。应用层应用层提供远程访问和资源共享,它包括的服务有Telnet服务,FTP服务,SMTP服务和HTTP服务等。简单邮件传输协议(SMTP)易受到的威胁有:邮件炸弹,病毒,匿名邮件和木马等。保护措施:认证、附件病毒扫描和用户安全意识教育。文件传输协议(FTP)易受到的威胁有:明文传输,黑客恶意传输非法使用等。保护措施:不许匿名登录,单独的服务器分区,禁止执行程序等。超文本传输协议(HTTP)易受到的威胁有恶意程序。6. 简述常用的网络服务及提供服务的默认端口。(见课本49页)答:FTP服务,默认的端口是20(用来传送数据)和21(用来传送命令);Telnet服务,默认端口是23,是通过网络登录远程服务器的方式;E-mail服务,它主要有简单邮件传输协议(SMTP)和邮局协议(POP),SMTP默认端口是25,用来发送邮件,POP端口是110,用来接收邮件。Web服务,使用HTTP协议,其默认端口是80端口。7. 简述ping指令,ipconfig指令,netstart指令,net指令,at指令和tracert指令的功能和用途。答:ping指令:通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,它用于检测网络的连接性和可到达性,如果不带参数,将显示帮助。ipconfig指令:显示所有TCP/IP网络配置信息、刷新动态主机配置协议和域名系统设置,使用不带参数的该指令,可以显示所有适配器的IP地址、子网掩码和默认网关。netstart指令:显示活动的连接、计算机监听的端口、以太网统计信息、IP路由表、IPv4统计信息(IP,ICMP,TCP,UDP),可以用来查看网络是否被入侵。net指令:在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、与对方计算机建立连接、启动或者停止某网络服务等。at指令:与对方建立连接后,使用at命令建立一个计划任务,并设置在某一时刻执行。tracert指令:它是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。8. 黑客在进攻的过程中需要经过哪些步骤?目的是什么?答:(1)隐藏IP,目的在于影藏自己的IP地址; (2)踩点扫描,踩点就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点;扫描就是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。扫描的方式有两种:被动式策略和主动式策略。 (3)获得系统或管理员权限,目的是为了连接到远程计算机,对其进行控制,达到自己攻击的目的。 (4)种植后门,为了保持长期对胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。 (5)在网络中隐身,一次成功入侵之后,一般在对方计算机上已经存储了相关的登录日志,这样就容易被管理员发现。在入侵完毕后需要清楚登录日志及其他相关的日志。9. 扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描及各有什么特点?答:扫描的方式有两种:被动式策略和主动式策略。主动式策略:它是基于网络的,通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞;它会对系统造成破坏;使用的工具软件有:X-Scan-v2.3工具软件,活动主机探测程序QckPing,扫描全才scanlook,经典扫描工具流光等等被动式策略:它是基于主机之上,对系统中不适合的设置、脆弱的口令及其他同安全规则抵触的对象进行检查;它不会对系统造成破坏;使用的工具软件有:GetNTUser工具软件,PortScan工具软件,Shed工具软件等等10. 网络监听技术的原理是什么?答:网络监听的目的是为了截获通信的内容,监听的手段是对协议进行分析。监听器Sniffer的原理是:在局域网中与其他计算机进行数据交换时,数据包发往所有的连在一起的主机,也就是广播,在报头中包含目的机的正确地址。因此,只有当数据包中的目的地址一致的那台主机才会收到数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中的目的地址是什么,主机都将他接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一段网段所有的数据包,不能监听不同网段的计算机传输的信息。11. 简述社会工程学攻击的原理。答:就是使用一些计谋和假情报去获得密码和其他敏感信息,其主要包括两种方式;打下电话请求密码;伪造E-mail。12. 简述暴力攻击的原理。暴力攻击如何破解操作系统的用户密码,如何破解邮箱密码,如何破解Word文档的密码?针对暴力攻击应如何防御?答:暴力攻击是指试图使用计算机和信息去破解一个密码。破解操作系统用户密码:字典文件为暴力破解提供了一条捷径,程序首先通过扫描得到系统的用户,然后利用字典中每一个密码来登录系统,看是否成功,如果成功,则显示密码。破解邮箱密码:利用pop3软件工具,该软件提供了可以选择的字典文件配置方案,以及分别对计算机和网络环境进行优化的攻击算法:深度算法、多线程度算法、广度算法和多线程广度算法。该程序可以每秒50到100个密码的速度进行匹配。破解Word文档的密码:使用软件工具Advanced Office XP Password Recovery,单击工具栏按钮“Open File”,打开word文档,打开成功后会在“Log Window”中显示成功打开的消息;设置密码长度最短的是1位,最长是3位,单击工具栏的“开始“图标,开始破解密码,大约两分钟后,密码被破解。针对暴力攻击可以通过监测暴力攻击来侦测到。比如也可以通过结合大小写字母、数字和通配符来击败字典攻击。13. 简述Unicode漏洞的基本原理。答:浏览器地址栏中禁止用符号“./”,但是可以使用符号“/”的Unicode的编码,这样就可以访问到系统盘根目录,访问到系统的系统目录,该目录下有很多重要的系统文件,这样本机的信息就会暴露。14. 简述缓冲区溢出攻击的原理。答:当目标操作系统收到了超过了它的能接受的最大信息量是,将发生缓冲区溢出。这些多余的数据使程序的缓冲区溢出,然后覆盖实际的程序数据。缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。15. 简述拒绝服务的种类与原理。答:所谓的拒绝服务攻击就是造成目标计算机拒绝提供服务的攻击。目的就是是目标计算机或网络无法提供正常的服务。例如,(1) SYN风暴:攻击者伪造主机不可达的IP地址作为源地址,为了使拒绝服务的时间长于超时所用的时间,攻击者会持续不断地发送SYN包。(2) Smurf攻击:结合使用了IP欺骗和带有广播地址的ICMP请求-响应方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务,属于间接、借力攻击方式。(3) 利用处理程序错误进行攻击:利用TCP/IP协议实现中的处理程序错误进行攻击,即故意错误的设定数据包头的一些重要字段。将这些错误的IP数据包发送出去。在接收端,服务程序通常都存在一些问题,因而再将接收到的数据包组装成一个完整的数据包的过程中,就会是系统当机、挂起或崩溃,从而无法继续提供服务。如:Ping of Death攻击,Teardrop攻击,Land攻击。16. 简述DDoS的特点及常用的攻击手段,如何防范?答:分布式拒绝服务攻击(DDoS)的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台、数百台甚至上千台机器的力量对单一攻击目标实施攻击。在悬殊的带宽力量对比下,被攻击的主机会很快因不胜重负而瘫痪。常用的攻击手段:攻击者主控端分布端目标主机。第一:初始的大规模入侵阶段,在该阶段,攻击者使用自动工具扫描远程脆弱主机,并采用典型的黑客入侵手段得到这些主机的控制权,安装DDoS大理段/分布端,这些主机也是DDoS的受害者。目前还没有DDoS工具能够自发完成对代理端的入侵;第二:大规模DoS攻击阶段,通过主控端和代理端/分布端对目标受害主机发起大规模拒绝服务攻击。防范拒绝攻击:(1) 破坏物理设备:措施有例行检查物理实体的安全;使用容错和冗余网络硬件的方法,必要时迅速实现物理设备切换,从而保证提供正常的应用服务。(2) 破坏配置文件:管理员首先要正确设置系统及相关软件的配置信息,并将这些敏感信号备份到软盘等安全介质上;利用Tripwire等工具的帮助及时发现配置文件的变化,并迅速恢复这些配置信息保证系统和网络的正常运行。(3) 利用网络协议或系统的设计弱点和实现漏洞:需要重新设计协议,加入更多的安全控制机制。(4) 消耗系统资源:及时给系统打补丁,设置正确的安全策略;定时检查系统安全;建立资源分配模型;优化路由器配置;利用第三方的日志分析系统;使用DNS来跟踪匿名攻击;对于重要的WEB服务器,为一个域名建立多个镜像主机。17. 如何留后门程序?列举三种后门程序,并阐述原理及如何防御。答:网络后门是保持对目标主机长久控制的关键策略,可以通过建立服务端口和克隆管理员账号来实现。 (具体的例子大家就自己找吧)18. 简述木马由来,并简述木马和后门的区别。答:木马是一种可以驻留在对方服务器系统中的一种程序。它有两部分组成:服务器端程序和客户端程序。驻留在对方服务器的称为木马的服务器端,远程的可以连接到木马服务器程序称为客户端。木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。 木马与后门的区别:木马程序在表面上看上去对计算机没有任何损害,实际上隐藏着可以控制用户整个计算机系统、打开后门等危害系统安全的功能;本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大些,一般还有远程控制的功能,后门程序则功能比较单一,只是提供客户端能够登录对方的主机。19. 简述网络代理跳板的功能。答:其功能就是为了不把自己真实的IP地址暴露出来,通过将某一台主机设置为代理,通过该主机再入侵其他主机,这样就会留下代理的IP地址而有效地保护自己的安全。20. 说明恶意代码的作用机制的6个方面,并图示恶意代码攻击模型。答:(1)侵入系统:是恶意代码实现恶意目的的必要条件。 (2)维持或提升现有特权:恶意代码的传播与破坏必须盗用用户或者进程的合法权限才能完成。 (3)隐蔽策略:为了不让系统发现恶意代码已经侵入系统,恶意代码可能会改名、删除源文件或者修改系统的安全策略来隐藏自己。 (4)潜伏:恶意代码侵入系统后,等待一定的条件,并具有足够的权限时,就发作并进行破坏活动。 (5)破坏:恶意代码的本质具有破坏形,其目的是造成信息丢失、泄密,破坏系统完整性等。 (6)重复(1)至(5)对新的目标实施攻击过程。 其攻击模型:21. 简述蠕虫的功能结构。答:网络蠕虫的功能模块可以分为主体功能模块和辅助功能模块,实现了主体功能模块的蠕虫那个能够完成复制传播流程,而包含辅助功能模块的蠕虫程序则具有更强的生存能力和破坏能力。主体功能模块:信息搜集模块,对目标网络或本地网络进行信息搜索,如本机系统信息、用户信息、邮件列表、边界路由信息,本机所处网络的拓扑结构,等等,这些信息可以单独使用或被其他个体共享。扫描探测模块,完成对特定主机的脆弱性检测,决定采用何种的攻击渗透方式。攻击渗透模块,该模块利用扫描探测模块获得的安全漏洞,建立传播途径,该模块在攻击方法上是开放的、可扩充的。自我推进模块,该模块采用各种形式生成各种形态的蠕虫副本,在不同主机间完成蠕虫副本传递。辅助功能模块:实体隐藏模块,包括对蠕虫各个实体组成部分的隐藏、变形、加密及进程的隐藏,主要提高蠕虫的生存能力。宿主破坏模块,该模块用来摧毁或破坏被感染主机,破坏网络正常运行,在被感染主机留下后门等。信息通信模块该模块能使蠕虫间、蠕虫同黑客间能进行交流,这是未来蠕虫发展的重点,利用通信模块,蠕虫间可以共享某些信息,是蠕虫的编写者更好地控制蠕虫行为。远程控制模块,控制模块的功能是调整感染主机,执行蠕虫编写者下达的指令。自动升级模块,该模块可以使蠕虫编写者随时更新其他模块的功能,从而实现不同的攻击目的。22. 简述审核策略,密码策略和账户策略的含义,以及这些策略如何保护操作系统不被入侵。(答案不够清晰,自己可以搜一下答案)答:审核策略:对涉及系统安全的操作做一个完整的记录。为系统进行事故原因的查询、定位,事故发生前的预测、报警及事故发生后的实时处理提供详细、可靠的依据和支持,以备有违反系统安全规则的事件发生后能够有效地追查事件发生的地点、过程和负责人。密码策略:密码对系统很重要,通过设置密码复杂性要求、密码长度最小值、密码最长存留期、强制密码历史开启密码策略来保护系统。账户策略:通过设置复位账户锁定计数器、账户锁定时间和账户锁定阈值来保护账户,如果某一用户连续尝试n次登陆都失败后将自动锁定该账户,n分钟后自动复位被锁定的账户。23. 如何关闭不需要的端口和服务?(这个问题大家可以自己在找找答案)答:设置本机开放的端口和服务,在IP地址设置窗口中单击“高级”按钮,在出现的“高级TCP/IP设置”对话框中选中选择“选项”选项卡,选择“TCP/IP筛选”,单击“属性“按钮,设置完端口属性。 要留意服务器上开启的所有服务并每天检查,可以禁用一些服务。24. 简述安全操作系统的机制。答:安全操作系统的机制包括:硬件安全机制、操作系统的安全标识与鉴别、访问控制、最小特权管理、可信通路和安全审计。硬件安全机制为保证自身的可靠性和为系统提供基本安全机制,其中基本安全机制包括存储保护、运行保护和I/O保护等。操作系统的安全标识与鉴别标识就是系统要标识用户的身份,并为每一个用户取一个系统可以识别的内部名称。将用户标识符与用户联系的过程称为鉴别,用以识别用户的真实身份。访问控制访问控制一般涉及自主访问控制(DAC)和强制访问控制(MAC),DAC指用来决定一个用户是否有权访问一些特定客体的一种访问约束机制,MAC作为更强有力的安全保护方式,使用户不能通过意外事件和有意识的误操作逃避安全控制。最小特权管理系统不给用户超过执行任务所需要特权以外的特权,从而减少由于特权用户口令丢失或错误软件、恶意软件、误操作所引起的损失。可信通路用来保障用户和内核的通信的机制。安全审计对系统中有关安全活动进行记录、检查及审核,来检测和阻止非法用户对计算机系统的入侵,并显示合法用户的误操作。25. 密码学包含那些概念?有什么功能?答:计算机密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交叉学科,也是一门新兴的学科。它可用来保密传递的信息。与密码学相关学科的可分为3个方面:密码学,研究性息系统安全保密的科学;密码编码学,主要研究对信息进行编码,实现对信息的隐藏;密码分析学,主要研究加密消息的破译或消息的伪造。26. 简述对称加密算法的基本原理。答:该算法也称为传统密码算法,加密密钥能够从解密密钥中推算出来,反之,解密密钥也能够从加密密钥中推算出来,在大多数对称算法中,加解密的密钥是相同的。它要求发送者和接收者在安全通信之前,协商一个密钥。27. 简述公开密钥算法的基本原理。答:这种算法的加密与解密的密钥不同,而且解密密钥不能根据加密密钥计算出来,或者至少在可以计算的时间内不能计算出来。其中,加密密钥能够公开,但只有用相应的解密密钥才能解密信息。28. 简述防火墙的分类,并说明分组过滤防火强的基本原理。答:(1)分组过滤防火墙作用在协议族的网络层和传输层,根据分组包头源地址、目标地址和端口号、协议类型等标志确定是否允许数据包通过,只有满足过滤逻辑的数据包才被转发到相应的目的地的出口端,其余的数据包则从数据流中丢弃。 (2)应用代理防火墙完全“阻隔”网络通信流,通过对每一种应用服务编制专门的代理程序,实施监听和控制应用层通信流的作用。(3)状态检测防火墙直接对分组里的数据进行处理,并且结合前后分组的数据进行综合判断,然后决定是否允许该数据包通过。29. 常见防火墙模型有哪些?比较它们的优缺点。答:防火墙模型有4种:(1)筛选路由器模型:是网络的第一道防线,实施包过滤。 (2) 单宿主堡垒主机模型:它是现了网络层安全和应用层安全。它由包过滤路由器和堡垒主机组成。(3)双宿主堡垒主机模型:构造了更加安全的防火墙系统,它有两种网络接 口,在物理结构上强行使所有去往内部
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年环境监测工程师职业水平测验试题及答案解析
- 2025年绿化主管招聘面试问题集
- 2025年护理学专业技能考试试题及答案解析
- 2025年安全用电知识竞赛题及答案
- 2025年初创企业高管职位面试指南与预测题集萃
- 2025年机械伤害应急处理手册及测试题
- 2025年物业安保主管面试常见问题集锦
- 2025年工程设计师执业能力评价试卷及答案解析
- 2025年财务管理主管实战面试题集
- 2025年建筑员笔试高频题解析
- 保安员在岗培训法律-2
- 初中英语中考专题训练阅读理解-应用文篇
- 《古文观止 上下 》读书笔记思维导图PPT模板下载
- YC/T 210.2-2006烟叶代码第2部分:烟叶形态代码
- GB/T 20671.1-2006非金属垫片材料分类体系及试验方法第1部分:非金属垫片材料分类体系
- 熵权法教学讲解课件
- 医师病理知识定期考核试题与答案
- 课堂因“融错·容错·溶措”而精彩
- 阳光晾衣房钢结构专项施工方案
- 安宁疗护服务流程
- 热分析DSC培训new
评论
0/150
提交评论