




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、唐明 武汉大学计算机学院 教材 w 实用密码学与计算机数据安全 李克洪主编,东北大学出版社 参考书目 w 密码编码学与网络安全原理与实践(第三版), william stallings, 刘玉珍等译,2004。 w 杨明 ,胥光辉等译密码编码学与网络安全:原理与 实践(第二版),电子工业出版社,2001,4 w 张焕国等,密码学引论,武汉大学出版社,2003 w 卿斯汉,密码学与计算机网络安全,清华大学出版社, 2001。 w 通信保密技术,中国人民解放军总装备部军事训练教通信保密技术,中国人民解放军总装备部军事训练教 材编辑工作委员会,国防工业出版社,材编辑工作委员会,国防工业出版社,200
2、3。 w 傅建明、彭国军等,计算机病毒分析与对抗。武汉大 学出版社,2004。 w 王丽娜,信息隐藏技术及应用。武汉大学出版社, 2003。 考试 总成绩平时成绩30%期末考试 70% 1. 平时成绩:课堂表现、作业 2. 期末考试:闭卷考试 课程内容 计算机安全保密概论 密码学的数学基础 传统加密方法 对称密钥算法 公开密钥算法 序列密码 密码技术 黑客与黑客攻击 网络防范(防火墙、ids、vpn) windows安全配置 计算机病毒与反病毒技术 1.计算机安全保密概论 w 主要内容: 1.1计算机安全及信息保密的意义 1.2计算机安全与信息保密研究的内容 1.3密码学基本概念 1.4计算机
3、安全保密性的衡量 1.5计算机安全保密的实现 1.6安全保密机构 1.1 计算机安全及信息保密的 意义 w internet 的迅速普及,网络逐渐与我们的日常 生活息息相关。 w 网络技术飞速发展,利用计算机犯罪的案例 与日俱增 绝大多数的新用户缺乏网络和信息安全方面的经 验 上网用户激增,黑客技术门槛降低。 w 网络配置的复杂性导致的安全性问题 w 系统自身的缺陷 网络技术的发展带来的问题 w 攻击者非法接收甚至修改一些秘密信息 w 非法用户冒充合法用户操纵计算机终端获取 机密情报 w 非法信息进入计算机系统 w 合法信息遭到破坏 w 黄色出版物通过网络迅速传播 w 文件、邮件传输携带病毒
4、email web isp门户网站 e-commerce 电子交易 复杂程度复杂程度 时间 internet 变得越来越重要变得越来越重要 网络安全问题日益突出网络安全问题日益突出 混合型威胁 (red code, nimda) 拒绝服务攻击 (yahoo!, ebay) 发送大量邮件的病毒 (love letter/melissa) 多变形病毒 (tequila) 特洛伊木马 病毒 网络入侵 70,000 60,000 50,000 40,000 30,000 20,000 10,000 已知威胁的数量 cert有关安全事件的统计有关安全事件的统计 计算机紧急响应组织(计算机紧急响应组织(c
5、ert) 年份年份事件报道数目事件报道数目 19886 1989132 1990252 1991406 1992773 19931334 19942340 19952412 19962573 19972134 19983734 19999859 200021756 200152658 ncert有关安全事件的统计有关安全事件的统计 年度年度报道事件数目报道事件数目与软件漏洞相关事件数目与软件漏洞相关事件数目 2002上半年431362148 2001526582437 2000217561090 代码攻击的损失程度代码攻击的损失程度 8.758.75 2.622.62 1.151.151.11
6、.1 1.021.02 0.6350.635 0 0 1 1 2 2 3 3 4 4 5 5 6 6 7 7 8 8 9 9 1010 love buglove bug 20002000 code redcode red 20012001 sircamsircam 20012001 melissamelissa 19991999 explorerexplorer 19991999 nimdanimda 20012001 恶意代码攻击的年度损失恶意代码攻击的年度损失 1.81.8 3.33.3 6.16.1 12.112.1 17.117.1 13.213.2 0 0 2 2 4 4 6 6 8
7、 8 1010 1212 1414 1616 1818 199619961997199719981998199919992000200020012001 为什么网络安全变得非常重要为什么网络安全变得非常重要 w 进行网络攻击变得越来越简单 w 越来越多的个人或公司连入internet w 并不是所有的用户都具有基本的安全知 识 为什么网络安全变得非常重要为什么网络安全变得非常重要 w 入侵者的攻击 他们在不懈努力,试图攻破各种系统的安全方案 出于政治的、经济的、商业的、或者个人的目的 病毒及破坏性程序的制造者:善意地和恶意地破坏系统 网络黑客:试图从网络内部或外部进行非法的入侵,攻击系 统,达
8、到破坏系统或窃取信息的目的 网络和计算机技术的爱好者:为了显示其能力 在 internet 上大量公开的攻击手段和攻击程序 w 人为的破坏和误操作 信息安全包括数据安全和系统安全信息安全包括数据安全和系统安全 数据安全受到四个方面的威胁数据安全受到四个方面的威胁 设信息是从源地址流向目的地址,那么正常设信息是从源地址流向目的地址,那么正常 的信息流向是:的信息流向是: 信息源信息目的地 威胁类型威胁类型 使在用信息系统毁坏或不能使用的攻击,破使在用信息系统毁坏或不能使用的攻击,破 坏可用性(坏可用性(availabilityavailability)。)。 如硬盘等一块硬件的毁坏,通信线路的切
9、断,如硬盘等一块硬件的毁坏,通信线路的切断, 文件管理系统的瘫痪等。文件管理系统的瘫痪等。 如如dosdos、ddosddos攻击。攻击。 信息源信息目的地 中断威胁中断威胁 一个非授权方介入系统的攻击,破坏保密性一个非授权方介入系统的攻击,破坏保密性 ( (confidentiality).confidentiality). 非授权方可以是一个人,一个程序,一台微机。非授权方可以是一个人,一个程序,一台微机。 这种攻击包括搭线窃听、网络数据捕获这种攻击包括搭线窃听、网络数据捕获,文件文件 或程序的不正当拷贝。或程序的不正当拷贝。 信息源信息目的地 侦听威胁侦听威胁 一个非授权方不仅介入系统而
10、且在系统中一个非授权方不仅介入系统而且在系统中 瞎捣乱瞎捣乱的攻击,破坏完整性(的攻击,破坏完整性(integrityintegrity). . 这些攻击包括改变数据文件,改变程序使之不这些攻击包括改变数据文件,改变程序使之不 能正确执行,修改信件内容等。能正确执行,修改信件内容等。 信息源 信息目的地 修改修改威胁威胁 一个非授权方将伪造的客体插入系统中,破坏一个非授权方将伪造的客体插入系统中,破坏 真实性(真实性(authenticityauthenticity)的攻击。的攻击。 包括网络中插入假信件,或者在文件中追加记包括网络中插入假信件,或者在文件中追加记 录录(如在论坛添加管理员账号
11、(如在论坛添加管理员账号)等。等。 信息源 信息目的地 伪造威胁伪造威胁 网络系统面临的安全威胁网络系统面临的安全威胁 网络安全需求 w 保密性 confidentiality 消息的内容 通信的信源、信宿、次数、消息长度 w 完整性 integrity 确保消息在传输中未经复制、插入、篡改、重排、重放 w 不可否认性 disrepudiation/non-repudiation b收到消息后能证明是a发出的 a确定是与b通信 b确定是与a通信 w 可用性availability 保证信道的可用性(dos) w 访问控制 防止对网络资源的非授权访问 信息安全是涉及面极广的系统,要实现真正意义上
12、的安全信息安全是涉及面极广的系统,要实现真正意义上的安全 保密,必须同时从法规政策、管理、技术三个层面全方位保密,必须同时从法规政策、管理、技术三个层面全方位 采取有效措施,其中包括:采取有效措施,其中包括: 正确的认识正确的认识 先进的技术先进的技术 严格的管理严格的管理 完善的法规完善的法规 坚实的理论坚实的理论 安全保障 信息安全的重要性信息安全的重要性 左的认识往往过分强调信息安全的重要性,夸大危害和后 果,不讲利弊的辩证关系,动不动提到国家安全的高度。 右的认识则对信息安全过分不重视,看不到网络入侵所造 成的严重后果,因而没有投入必要的人、财、物力来加强网 络的安全性,未能采取正确的
13、安全策略和安全机制。 需求的准确性需求的准确性 用户首先对自身系统所面临的威胁进行风险评估,决定所 需要的安全服务,选择相应的安全机制,然后集成先进的安 全技术,提供可靠的安全功能,形成一个良好的信息安全方 案,并能正确实现,就能在享受网络信息化优势的同时,把 风险减到最小。 正确的认识正确的认识 风险意识风险意识 风险意识的建立是以利弊分析为基础的 利弊分析利弊分析 利弊分析是具体的,需要将抽象事物要具体量化, 笼统的分析是得不出准确的结果的。 应当把安全所投入的经费和所带来的效益作一详细 的分析。建设投入和运行投入很容易量化,经济效益 和损失也较容易量化,但社会效益和损失不好量化。 特定的
14、安全系统是一个实在的运行系统,应当以量 化的指标来衡量其效益或损失。 正确的认识正确的认识 先进的技术先进的技术 w 当前普遍采用的技术大致有 规模化密钥管理技术 虚拟网技术 防火墙技术 入侵监控技术 安全漏洞 扫描技术 网络防病毒技术 加密技术 鉴别和数字签名技术等 可以综合应用,构成多层次的网络安全解决方案。 安全管理按安全管理按照照不同业务系统而不同不同业务系统而不同 在开放业务系统中,根据网络安全监测软件的实际测试,在开放业务系统中,根据网络安全监测软件的实际测试, 一个没有安全防护措施的网络,其安全漏洞通常有一个没有安全防护措施的网络,其安全漏洞通常有1500个个 左右。其中用户口令
15、的保管对系统安全至关重要。实际上,左右。其中用户口令的保管对系统安全至关重要。实际上, 网络用户中很谨慎地使用或保管口令的人很少,因此被窃网络用户中很谨慎地使用或保管口令的人很少,因此被窃 取概率很大。取概率很大。 在封闭环境或专用网特别是涉密网络系统中,各用户单在封闭环境或专用网特别是涉密网络系统中,各用户单 位应建立相应的信息安全管理规则,确定大家共同遵循的位应建立相应的信息安全管理规则,确定大家共同遵循的 规范,以加强内部管理,保证信息安全技术按预定的安全规范,以加强内部管理,保证信息安全技术按预定的安全 设计无差错运行。同时依据信息安全评估标准,建立安全设计无差错运行。同时依据信息安全
16、评估标准,建立安全 审计和安全跟踪体系,建立必要的信息安全管理系统。只审计和安全跟踪体系,建立必要的信息安全管理系统。只 有提高全体人员的信息安全意识,才能真正增强整个信息有提高全体人员的信息安全意识,才能真正增强整个信息 系统的安全效能。系统的安全效能。 严格的管理严格的管理 n19981998年年5 5月月2222日总统令日总统令( (pdd-63)pdd-63):保护美国关键基础保护美国关键基础 设施设施 n围绕围绕“信息保障信息保障”成立了多个组织,包括:全国信息成立了多个组织,包括:全国信息 保障委员会、全国信息保障同盟、关键基础设施保障保障委员会、全国信息保障同盟、关键基础设施保障
17、 办公室、首席信息官委员会、联邦计算机事件响应行办公室、首席信息官委员会、联邦计算机事件响应行 动组等十多个全国性机构动组等十多个全国性机构 n19981998年美国国家安全局(年美国国家安全局(nsansa)制定了信息保障技术制定了信息保障技术 框架(框架(iatfiatf), ,提出了提出了“深度防御策略深度防御策略”,确定了包,确定了包 括网络与基础设施防御、区域边界防御、计算环境防括网络与基础设施防御、区域边界防御、计算环境防 御和支撑性基础设施的深度防御目标御和支撑性基础设施的深度防御目标 n20002000年年1 1月,发布保卫美国计算机空间月,发布保卫美国计算机空间保护信息系保护
18、信息系 统的国家计划。分析了美国关键基础设施所面临的统的国家计划。分析了美国关键基础设施所面临的 威胁,确定了计划的目标和范围,制定出联邦政府关威胁,确定了计划的目标和范围,制定出联邦政府关 键基础设施保护计划(民用机构和国防部),以及私键基础设施保护计划(民用机构和国防部),以及私 营部门、洲和地方政府的关键基础设施保障框架。营部门、洲和地方政府的关键基础设施保障框架。 完善的法规(美国)完善的法规(美国) n19951995年颁布联邦信息、信息化和信息保护法,为提供年颁布联邦信息、信息化和信息保护法,为提供 高效益、高质量的信息保障创造条件,明确界定了信息资高效益、高质量的信息保障创造条件
19、,明确界定了信息资 源开放和保密的范畴,提出了保护信息的法律责任。源开放和保密的范畴,提出了保护信息的法律责任。 n19971997年出台俄罗斯国家安全构想。明确提出年出台俄罗斯国家安全构想。明确提出“保障国保障国 家安全应把保障经济安全放在第一位家安全应把保障经济安全放在第一位”,而,而“信息安全又信息安全又 是经济安全的重中之重。是经济安全的重中之重。 n20002000年普京总统批准了国家信息安全学说,明确了联年普京总统批准了国家信息安全学说,明确了联 邦信息安全建设的任务、原则和主要内容。第一次明确了邦信息安全建设的任务、原则和主要内容。第一次明确了 俄罗斯在信息领域的利益是什么,受到
20、的威胁是什么,以俄罗斯在信息领域的利益是什么,受到的威胁是什么,以 及为确保信息安全首先要采取的措施等。及为确保信息安全首先要采取的措施等。 完善的法规(俄罗斯)完善的法规(俄罗斯) n出台出台2121世纪信息通信构想和信息通信产业技术战世纪信息通信构想和信息通信产业技术战 略,强调略,强调“信息安全保障是日本综合安全保障体系的信息安全保障是日本综合安全保障体系的 核心核心”。 n加紧建立与信安全相关的政策和法律法规,发布了信加紧建立与信安全相关的政策和法律法规,发布了信 息通信网络安全可靠性基准和息通信网络安全可靠性基准和itit安全政策指南。安全政策指南。 n成立了信息安全措施促进办公室,
21、综合安全保障阁僚会成立了信息安全措施促进办公室,综合安全保障阁僚会 议、议、itit安全专家委员会和内阁办公室下的安全专家委员会和内阁办公室下的itit安全分局。安全分局。 完善的法规(日本)完善的法规(日本) n制定了一系列基本管理办法制定了一系列基本管理办法 n“中华人民共和国计算机安全保护条例中华人民共和国计算机安全保护条例” n“中华人民共和国商用密码管理条例中华人民共和国商用密码管理条例” n“计算机信息网络国际联网管理暂行办法计算机信息网络国际联网管理暂行办法” n“计算机信息网络国际联网安全保护管理计算机信息网络国际联网安全保护管理 办法办法” n“计算机信息系统安全等级划分标准
22、计算机信息系统安全等级划分标准”等等 n刑法修订中,增加了有关计算机犯罪刑法修订中,增加了有关计算机犯罪 的条款的条款 n2005年年4月月1日,电子签名法日,电子签名法 n尚未形成完整的体系尚未形成完整的体系 完善的法规(中国)完善的法规(中国) n我国信息化建设基础设备依靠国外引进,我国信息化建设基础设备依靠国外引进, 信息安全防护能力只是处于相对安全阶段,信息安全防护能力只是处于相对安全阶段, 无法做到自主性安全防护和有效监控:无法做到自主性安全防护和有效监控: 核心芯片核心芯片 系统内核程序源码系统内核程序源码 其它大型应用系统其它大型应用系统 n信息安全学科的基础性研究工作信息安全学
23、科的基础性研究工作信息信息 安全评估方法学的研究尚处于跟踪学习研安全评估方法学的研究尚处于跟踪学习研 究阶段。究阶段。 我国信息安全建设的现状我国信息安全建设的现状 n国内开发研制的一些防火墙、安全路由器、安国内开发研制的一些防火墙、安全路由器、安 全网关、全网关、“黑客黑客”入侵检测、系统弱点扫描软入侵检测、系统弱点扫描软 件等在完善性、规范性、实用性方面还存许多件等在完善性、规范性、实用性方面还存许多 不足,特别是在多平台的兼容性、多协议的适不足,特别是在多平台的兼容性、多协议的适 应性、多接口的满足性方面与先进国家产品和应性、多接口的满足性方面与先进国家产品和 系统相比还存在很大差距。系
24、统相比还存在很大差距。 n信息安全是一个综合性交叉学科领域,它涉及信息安全是一个综合性交叉学科领域,它涉及 应用数学、密码学、计算机、通信、控制、人应用数学、密码学、计算机、通信、控制、人 工智能、安全工程、人文科学等诸多学科,是工智能、安全工程、人文科学等诸多学科,是 近几年迅速发展的一个热点学科领域。信息对近几年迅速发展的一个热点学科领域。信息对 抗和信息防护是其核心热点,它的研究和发展抗和信息防护是其核心热点,它的研究和发展 又将刺激、推动和促进相关学科的研究和发展。又将刺激、推动和促进相关学科的研究和发展。 我国信息安全建设的现状我国信息安全建设的现状 n制定了国家、行业信息安全管理的
25、政策、法律、制定了国家、行业信息安全管理的政策、法律、 法规法规 n按照国家通用准则建立了代表国家对信息安全按照国家通用准则建立了代表国家对信息安全 产品、信息技术和信息系统安全性以及信息安产品、信息技术和信息系统安全性以及信息安 全服务实施公正性评测的技术职能机构全服务实施公正性评测的技术职能机构 中国国家信息安全测评认证中心和行业中心中国国家信息安全测评认证中心和行业中心 n建立了支撑网络信息安全研究的国家重点实验建立了支撑网络信息安全研究的国家重点实验 室和部门实验室。室和部门实验室。 我国信息安全建设的现状我国信息安全建设的现状 n有关信息安全方面的研究近几年也异常活跃,有关信息安全方
26、面的研究近几年也异常活跃, 各种学术会议相继召开,已出版许多专著、论各种学术会议相继召开,已出版许多专著、论 文,在有关高等院校已建立了相关系所、开设文,在有关高等院校已建立了相关系所、开设 了相关课程,并开始培养自己的硕士、博士研了相关课程,并开始培养自己的硕士、博士研 究生。究生。 n我国信息安全已摆脱了单纯模仿的阶段,开始我国信息安全已摆脱了单纯模仿的阶段,开始 进入自主创新的新阶段,特别需要开展信息安进入自主创新的新阶段,特别需要开展信息安 全基础理论研究,大力推动我国自主的信息安全基础理论研究,大力推动我国自主的信息安 全产业的发展。全产业的发展。 我国信息安全建设的现状我国信息安全
27、建设的现状 1.2 计算机安全与信息保密 研究的内容 w 加密算法、体制、协议及相关技术 w 操作系统的安全 w 数据库安全 w 计算机网络安全 w 计算机病毒与蠕虫防范 1.3 密码学基本概念 w 密码学的历史 密码学的研究和应用从政府、军队走向民间; des算法的诞生(1977年) 公开密钥密码体制的问世(rsa,1978年) 密码技术在各行业的广泛应用,出现各种实用保 密系统。 w 密码学的发展: 传统密码学阶段:计算机出现以前 计算机密码学阶段 算法保密-密钥保密-解密密钥保密 什么是密码学? w 密码学(cryptology) =密码编码学 cryptography +密码分析学cr
28、yptoanalysis 密码编码学=(研究信息保密的技术和科学, “好的”密码系统) 密码分析学=研究破译密文的科学 密码的概念密码的概念 基于算法的保密模型 w a、b保密通信: a如何能确信他的信不会被第三方窃取; b如何能确信他收到的信是a发给他的。 明文:原始可理解的消息或数据 密文:看似随机而杂乱的数据,依赖于明 文和密钥。 加密:将明文变换成密文的过程 解密:密文还原成原来的明文的过程 c=e(m) 信源信宿 信道 明文m 加 密 密文c密文c 解 密 明文m m=d(c) 密码系统的模型密码系统的模型 信源信源 加密加密 解密解密接收者接收者 密钥源密钥源密钥源密钥源 入侵者入
29、侵者 基于密钥的保密模型 w 算法:用于加密和解密的数学函数。 w 密钥:一串适当长度的字符串或数字串, 可以控制加密和解密的过程。 w 密钥空间:密钥的取值范围。 c=e(m) 信源信宿 信道 明文m 加 密 密文c密文c 解 密 明文m m=d(c) 加密密钥解密密钥 密钥加密体制密钥加密体制 密码系统密码系统 对称算法对称算法 对称算法的分类对称算法的分类 使用对称密码体制通信使用对称密码体制通信 对称密码体制的不足对称密码体制的不足 非对称算法及其优点非对称算法及其优点 使用公钥密码体制通信使用公钥密码体制通信 w 对称算法(传统算法): 加密密钥与解密密钥相同 分组算法 序列密码 w
30、 公开密钥算法(非对称算法): 加密与解密使用不同的密钥 解密密钥很难由加密密钥计算得到 加密密钥:公开密钥(public key) 解密密钥:秘密密钥(private key) 基于密钥和解密密钥的保密模型 w 加密和解密使用同一密钥: 加密密钥=解密密钥=k 加密函数为:ek(m) = c 解密函数为:dk(c) = m 且 dk(ek(m) ) = m w 加密和解密使用不同密钥: 加密密钥=k1,解密密钥=k2 加密函数为:ek1(m) = c 解密函数为:dk2(c) = m 且 dk2(ek1(m) ) = m 古典实例(1) w 凯撒密码:公元前50年 例:明文:system m
31、odels 密文:vbvwhp prghov 加密方法:简单代替 明文:abcdefghijklmnopqrstuvwxyz 密文:defghijklmnopqrstuvwxyzabc 古典实例(2) w 双轨密码:18611865年 例:明文:discrete and system 密文:dsrtadytm iceensse 加密方法: d s r t a d y t m i c e e n s s e 古典实例(3) w 网格加密法:中国 例:密文: 王先生: 来信收悉,你的盛情难以报答。我已在昨天抵 达广州。秋雨连绵,每天需备伞一把。大约本月 中旬即可返回,再谈。 弟:李明 2001年1
32、1月7日 明文:情报在雨伞把中。 古典实例(3) w 兽栏法: 明文:system 密文: abc def ghi j.k.l m.n.o p.q.r s:t: :u v:w:x y:z:. : : :. 密文字母表: 1.4计算机安全保密性的衡量 w 信息安全性的高低是通过破解它的难易 程度来衡量的。 1.4.1保密信息的破解密 码分析 w 密码分析是研究在不知道密钥的情况下来恢 复明文的科学。 w 根据所具有的知识和掌握情报的不同,可以 将密码分析分为下列几种类型: 只有密文的攻击 已知明文的攻击 选择明文的攻击 适应性选择明文攻击 选择密文的攻击 选择密钥的攻击 橡皮管密码攻击 只有密文
33、的攻击 w 攻击者有用同一加密算法、同一密钥加 密的密文,密码分析的任务就是尽可能 多地恢复明文,或推导出密钥,即: 已知:已知:c1 = ek(m1),c2 = ek(m2), ci = ek(mi) 求:求:m1,m2,mi或k。 已知明文的攻击 已知:已知: m1,c1 = ek(m1) m2,c2 = ek(m2) mi,ci = ek(mi) 求:求: k或一个能由ci+1=ek(mi+1)推导出mi+1的算 法。 选择明文的攻击 已知:已知: m1,c1 = ek(m1) m2,c2 = ek(m2) mi,ci = ek(mi) 其中m1,m2,mi由攻击者选择。 求:求:k或一个能由ci+1 = ek(mi+1)推导出mi+1的算 法。 适应性选择明文攻击 w 选择明文攻击的一种特殊情况。 选择密文的攻击 w 已知:c1,m1 = d
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 地铁司机从业资格考试类型及答案解析
- 保险业从业考试及答案解析
- 消防安全选择题库及答案解析
- 点趣教育银行从业考试及答案解析
- 法人变更申请(合集15篇)
- 合作协议书范文集合十篇
- 淡蓝色课件教学课件
- 香菱学诗读后感(40篇)
- 涵洞施工培训课件
- 销售店长工作总结
- 2025上海嘉定区区属国有企业秋季招聘考试模拟试题及答案解析
- 人教版七年级英语上册Unit 1 You and Me单元检测卷(含答案及听力原文)
- 化工化验室安全培训案例课件
- 2025年机动车驾驶员考试《科目一》试题及解析答案
- 2025《教师法》试题及答案
- 2025贵州铜仁市招聘专业化管理的村党组织书记43人考试参考题库及答案解析
- 2025至2030褪黑激素5HTP和5羟色胺行业发展趋势分析与未来投资战略咨询研究报告
- 2025年安徽浩悦再生材料科技有限公司第一批次社会招聘笔试参考题库附答案解析
- 2025上海金山巴士公共交通有限公司招聘30人笔试备考题库及答案解析
- 2026陕西西安热工研究院有限公司校园招聘笔试备考试题及答案解析
- 新能源产业信息咨询服务协议范本
评论
0/150
提交评论