版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机网络原理实验指导书网络工程2013级湖南工业大学目 录实验一 Wireshark的安装与使用3实验二 802.3协议分析和以太网10一、实验目的10二、实验环境10三、实验步骤10四、实验报告内容12实验三 IP地址解析和ICMP协议分析13一、实验目的13二、实验环境13三、实验步骤13四、实验报告内容14实验四 IP数据包分析15一、实验目的15二、实验环境15三、实验步骤15四、实验报告内容17实验五 TCP和UDP协议分析18一、实验目的及任务18二、实验环境18三、实验步骤18四、实验报告内容19实验六
2、0;HTTP和DNS分析20一、实验目的及任务20二、实验环境20三、实验步骤20四、实验报告内容21实验一 Wireshark的安装与使用一、 实验目的1. 认识协议分析软件WireShark。2. 初步熟悉WireShark的使用方法。二、 预备知识 要深入理解网络原理,需要观察它们的工作过程并使用它们,即观察两个协议实体之间交换的报文序列,探究协议操作的细节,使协议实体执行某些动作,观察这些动作及其影响。这种观察可以在仿真环境下或在因特网这样的真实网络环境中完成。观察正在运行的协议实体间交换报文的基本工具被称为分组嗅探器(packet sniffer),又称分组捕获器。顾名思义,分组嗅探
3、器捕获(嗅探)你的计算机发送和接收的报文。图1显示了一个分组嗅探器的结构。图1图1右边是计算机上正常运行的协议和应用程序(如:Web浏览器和FTP客户端)。分组嗅探器(虚线框中的部分)主要有两部分组成:第一是分组捕获器,其功能是捕获计算机发送和接收的每一个链路层帧的拷贝;第二个组成部分是分组分析器,其作用是分析并显示协议报文所有字段的内容(它能识别目前使用的各种网络协议)。Wireshark是一种可以运行在Windows, UNIX, Linux等操作系统上的分组嗅探器,是一个开源免费软件,可以从下载。运行Wireshark程序时,其图形用户界面如
4、图2所示。最初,各窗口中并无数据显示。Wireshark的界面主要有五个组成部分:命令和菜单协议筛选框捕获分组列表选定分组首部明细分组内容左:十六进制右:ASCII码图2l 命令菜单(command menus):命令菜单位于窗口的最顶部,是标准的下拉式菜单。l 协议筛选框(display filter specification):在该处填写某种协议的名称,Wireshark据此对分组列表窗口中的分组进行过滤,只显示你需要的分组。l 捕获分组列表(listing of captured packets):按行显示已被捕获的分组内容,其中包括:分组序号、捕获时间、源地址和目的地址、协议类型、协
5、议信息说明。单击某一列的列名,可以使分组列表按指定列排序。其中,协议类型是发送或接收分组的最高层协议的类型。l 分组首部明细(details of selected packet header):显示捕获分组列表窗口中被选中分组的首部详细信息。包括该分组的各个层次的首部信息,需要查看哪层信息,双击对应层次或单击该层最前面的“”即可。l 分组内容窗口(packet content):分别以十六进制(左)和ASCII码(右)两种格式显示被捕获帧的完整内容。四、 实验步骤1. 启动Web浏览器(如IE);2. 启动Wireshark;3. 开始分组捕获:单击工具栏的按钮,出现如图3所示对话框,opt
6、ions按钮可以进行系统参数设置,在绝大部分实验中,使用系统的默认设置即可。当计算机具有多个网卡时,选择其中发送或接收分组的网络接口(本例中,第一块网卡为虚拟网卡,第二块为以太网卡)。单击“Start”开始进行分组捕获;图34. 在运行分组捕获的同时,在浏览器地址栏中输入某个网页的URL,如:5. 当完整的页面下载完成后,单击捕获对话框中的“stop”按钮,停止分组捕获。此时, Wireshark主窗口显示已捕获的你本次通信的所有协议报文;6. 在协议筛选框中输入“http”,单击“apply”按钮,分组列表窗口将只显示HTTP协议报文。7. 选择分组列表窗口中的第一条http报文,它是你的计
7、算机发向服务器()的HTTP GET报文。当你选择该报文后,以太网帧、IP数据报、TCP报文段、以及HTTP报文首部信息都将显示在分组首部子窗口中,其结果如图4。图4三、 实验环境与因特网连接的计算机网络系统;主机操作系统为windows; WireShark、IE等软件。四、 实验步骤 1、熟悉界面 (1)第一部分是菜单和工具栏,wireshark提供的所有功能都可以在这一部分中找到。(2)第二部分是被捕获包的列表,其中包含被捕获包的一般信息,如被捕获的时间、源和
8、目的IP地址、所属的协议类型,以及包的类型等信息。(3)第三部分显示第二部分已选中的包的每个域的具体信息,从以太网帧的首部到该包中负载内容,都显示得清清楚楚。(4)第四部分显示已选中包的16进制和ASCII表示,帮助用户了解一个包的本来样子。 2、抓包 (1)选择“Capture”菜单项中的 “Option”,这时会弹出一个对话框,如下所示。 这个对话框中的栏目虽然很多,但一般只需配置其中两项。一
9、项是 “Capture Filter”栏。在这个栏中,可以输入过滤规则,用于规定wireshark捕获包的种类;如果不输入过滤规则,则wireshark将捕获所有从网卡发送或收到的包。另外一项是 “Update list of packets in real time”选项,请大家一定要选中这一项,这样可以使Ethereal在捕获包的同时,实时地把捕获的包显示出来。(2)在完成如上配置后,点击“Start”按钮,Ethereal便开始捕获包。3、对所抓取的TCP数据包解释 帧号 时间 源
10、地址 目的地址 高层协议 包内信息概况 No. Time Source
11、 Destination Protocol Info 1 0.000000 25 2 TCP 2764
12、 > http SYN Seq=0 Len=0 MSS=1460 源端口>目的端口请求建立TCP链接- 以下为物理层的数据帧概况 Frame 1 (62 bytes on wire, 62 bytes captured) 1号帧,线路62字节,实际捕获62字节&
13、#160; Arrival Time: Jan 21, 2008 15:17:33.910261000 捕获日期和时间 Time delta from previous packet:0.00000 seconds此包与前一包的时间间隔 Time since reference or first frame: 0.00 seconds此包与第1帧的间隔时间 &
14、#160; Frame Number: 1 帧序号 Packet Length: 62 byt
15、es 帧长度 Capture Length: 62 bytes
16、0; 捕获长度 Frame is marked: False 此帧是否做了标记:否
17、 Protocols in frame: eth:ip:tcp 帧内封装的协议层次结构 Coloring Rule Name: HTTP 用不同颜色染色标
18、记的协议名称:HTTP Coloring Rule String: http | tcp.port = 80 染色显示规则的字符串:- 以下为数据链路层以太网帧头部信息 Ethernet II, Src: AcerTech_5
19、b:d4:61 (00:00:e2:5b:d4:61), Dst: Jetcell_e5:1d:0a (00:d0:2b:e5:1d:0a) 以太网协议版本II,源地址:厂名_序号(网卡地址),目的:厂名_序号(网卡地址) Destination: Jetcell_e5:1d:0a (00:d0:2b:e5:1d:0a) 目的:厂名_序号(网卡地址) Source: AcerTech_5b:d4:61 (00:00:e2:5b:d4:61) 源:厂名_序号(网
20、卡地址) Type: IP (0x0800) 帧内封装的上层协议类型为IP(十六进制码0800)- 以下为互联网层IP包头部信息 Internet Protocol, Src: 25 (25), Dst: 2 &
21、#160; (2) 互联网协议,源IP地址,目的IP地址 Version: 4 互联网协议IPv4(请参考书上P122页IPv4数据报字段结构) Head
22、er length: 20 bytes IP包头部长度 Differentiated Services Field:0x00(DSCP 0x00:Default;ECN:0x00)差分服务字段 Total Length: 48 &
23、#160; IP包的总长度 Identification:0x8360 (33632) 标志字段 Flags:
24、; 标记字段(在路由传输时,是否允许将此IP包分段,教材125页) Fragment offset: 0 分段偏移量(将一个IP包分段后传输时,本段的标识) Time to live: 128
25、 生存期TTL Protocol: TCP (0x06) 此包内封装的上层协议为TCP Header checksum: 0xe4ce correct
26、60; 头部数据的校验和 Source: 25 (25) 源IP地址 描述一下WireShark的设置选项,比如如何设置选定网卡,如何设置过滤器等;五、 实验报告内容在实验的基础上,回答以下问题:1. WireShark协议分析软件的功能有哪些?2. WireShark主界面有哪几部分组成
27、?3. 如何理解所抓到的包的内容?实验二 802.3协议分析和以太网一、 实验目的1. 分析802.3协议2. 熟悉以太网帧的格式3. 熟悉ARP报文的格式二、 实验环境与因特网连接的计算机网络系统;主机操作系统为windows; WireShark、IE等软件。三、 实验步骤1. WireShark的使用及捕获并分析以太帧(1) 清空浏览器缓存(在IE窗口中,选择“工具/Internet选项/删除文件”命令)。(2) 启动WireShark,开始分组捕获。(3) 启动主机上的web浏览器。(4)
28、启动WireShark。窗口中没有任何分组列表。(5) 开始分组捕获:选择“capture”下拉菜单中的“Optios”命令,会出现如图1所示的“WireShark: Capture Options”窗口,可以设置分组捕获的选项。图1 WireShark的Capture Option(6) 在实验中,可以使用窗口中显示的默认值。在“WireShark: Capture Options”窗口的最上面有一个“interface”下拉菜单,其中显示计算机中所安装的网络接口(即网卡)。当计算机具有多个活动网卡(装有多块网卡,并且均正常工作)时,需要选择其
29、;中一个用来发送或接收分组的网络接口(如某个有线接口)。(7) 随后,单击“Start”开始进行分组捕获,所有由选定网卡发送和接收的分组都将被捕获。(8) 开始分组捕获后,会出现分组捕获统计窗口。该窗口统计显示各类已捕获分组的数量。在该窗口中有一个“stop”按钮,可以停止分组的捕获。(9) 在运行分组捕获的同时,在浏览器地址栏中输入某网页的URL,如:。为显示该网页,浏览器需要连接的服务器,并与之交换HTTP消息,以下载该网页。包含这些HTTP消息的以太网帧(Frame)将被WireShark捕获。 Wi
30、reShark主窗口显示已捕获的你的计算机与其他网络实体交换的所有协议报文,其中一部分就是与服务器交换的HTTP消息。(10) 在显示筛选编辑框中输入“http”,单击“apply”,分组列表窗口将只显示HTTP消息。(11) 选择分组列表窗口中的第一条HTTP消息。它应该是你的计算机发向服务器的HTTP GET(HTTP定义的用于获取/查询资源信息的方法)消息。(12) 选择“Analyze->Enabled Protocols”,取消对IP复选框的选择,单击OK。当你选择该消息后,以太网帧、IP数据报、TCP报文段、以及HTTP消息首部信息都将显示在分组首部子窗口中。单击分组首部详细
31、信息子窗口中向右和向下箭头,可以最小化帧、以太网、IP、TCP信息显示量,可以最大化HTTP协议相关信息 的显示量。 (13) 选择包含HTTP GET消息的以太网帧,在分组详细信息窗口中,展开Ethernet II部分。根据操作,回答“五、实验报告内容”中的1-4题(14) 选择包含HTTP 响应消息第一个字节的以太网帧,根据操作,回答“五、实验报告内容”中的5-8题2. ARP(1) 利用MS-DOS命令:arp -a查看主机上ARP缓存的内容。根据操作,回答“四、实验报告内容”中的9题。(2) 利用MS-DOS命令:arp -d *
32、;以清除主机中ARP缓存的内容。(3) 清除浏览器缓存。(4) 启动WireShark,开始分组捕获。(5) 在浏览器的地址栏中输入: 浏览器将显示百度搜索网页。(6) 停止分组捕获。选择“Analyze->Enabled Protocols”,取消对IP复选框的选择,单击OK。根据操作,回答“五、实验报告内容”中的10-13题。 四、 实验报告内容1. 你的主机的48位以太网地址(MAC地址)是多少?2. 目标MAC地址是服务器的MAC地址吗?如果不是,该地址是什么设备的MAC地址?3. 给出Frame头部Type字段(2字节)的十六进制值。4.
33、160;在包含“HTTP GET”的以太网帧中,字符“G”的位置(是第几个字节,假设Frame头部第一个字节的顺序为1)?5. 以太Frame的源MAC地址是多少?该地址是你主机MAC地址吗?是服务器的MAC地址吗?如果不是,该地址是什么设备的MAC地址?6. 以太网帧的目的MAC地址是多少?该地址是你主机的地址吗?7. 在包含“OK”以太网帧中,从该帧的第一个字节算起,”O”是第几个字节?8. 写下你主机ARP缓存中的内容。其中每一列的含义是什么?9. 包含ARP请求报文的以太网帧的源地址和目的地址的十六进制值各是多少?10. 给出Frame头部Type字段的十六进制
34、值。11. 在ARP报文中是否包含发送方的IP地址?12. 包含ARP响应(reply)报文的以太网帧中,源地址和目的地址的十六进制值各是多少?实验三 IP地址解析和ICMP协议分析一、 实验目的 1. 了解ICMP、IP数据包格式;2. 掌握IP 数据报的组成和各字段的功能,分析数据报的IP首部;3. 理解ARP、ICMP与IP的关系;4. 理解ARP命令、PING命令与ARP、ICMP协议的关系;5. 熟悉ARP和ICMP协议包格式;6. 了解ARP、ICMP会话过程。二、 实验环境 与因特网连接的
35、计算机网络系统;操作系统为windows;WireShark、IE等软件。三、 实验步骤(说明:以下所截界面上的数据与你电脑上的数据会有所不同)1. 首先进入MS DOS字符界面 2. 在MS DOS下使用ARP d *命令清除自己电脑中MAC和IP映射表。见图1所示图1 ARP及PING命令运行结果3. 回到windows图形界面下4. 启动WireShark,开始捕获分组。5. 在MS DOS下键入Ping ,见图1所示。6. 回到WireShark并停止抓包 ,见图2所示。7. 查找到ARP请求和应答数据包,回答实验报告内容中的1-2题8. 查到PING命令执行时,产
36、生的ICMP请求和应答报文,回答实验报告内容中的3-5题图2 WireShark抓包结果四、 实验报告内容1. 什么是ARP?ARP与IP的关系。2. ARP请求和应答数据包的数据部分的内容是什么?代表什么意思?3. 什么是ICMP?ICMP与IP的关系。4. ICMP的请求和应答报文的头部各字段的十六进制值分别是什么,代表什么含义?数据部分的内容以及IP头部的十六进制值分别是什么内容?5. 什么是“会话”?本实验中那些协议有会话过程?IP有否“会话”?6. 你主机的IP地址是什么?你所访问的主页所在服务器的IP地址是什么?实验四 IP数据包分片重组一、实验目的理解IP协议报文类型和格式,掌握
37、IPv4的数据包分片。二、实验环境与因特网连接的计算机网络系统;操作系统为windows;WireShark、IE等软件。三、实验步骤Ping 命令只有在安装了 TCP/IP 协议之后才可以使用,其命令格式如下:ping -t -a -n count -l size -f -i TTL -v TOS -r count -s count-j host-list | -k host-list -w timeout target_name这里对实验中可能用到的参数解释如下:-t :用户所在主机不断向目标主机发送回送请求报文 ,直到用户中断;-n count: 指定要 Ping 多少次,具体次数由后面
38、的 count 来指定 ,缺省值为 4;-l size: 指定发送到目标主机的数据包的大小 ,默认为 32 字节,最大值是 65,527;-w timeout:指定超时间隔,单位为毫秒;target_name:指定要 ping 的远程计算机。1、IP协议分析步骤一:分别在 PC1 和 PC2 上运行Wireshark,开始截获报文,为了只截获和实验内容有关的报文,将 Wireshark 的 Captrue Filter 设置为“No Broadcast and no Multicast”;步骤二: PC1 ping PC2.步骤三:停止截获报文,分析截获的结果。2、IP 数据报分片 我们已经从
39、前边的实验中看到,IP 报文要交给数据链路层封装后才能发送。理想情况下,每个 IP 报文正好能放在同一个物理帧中发送。但在实际应用中,每种网络技术所支持的最大帧长各不相同。例如:以太网的帧中最多可容纳 1500 字节的数据;FDDI帧最多可容纳 4470 字节的数据。这个上限被称为物理网络的最大传输单元(MTU,MaxiumTransfer Unit)。TCP/IP 协议在发送 IP 数据报文时,一般选择一个合适的初始长度。当这个报文要从一个 MTU 大的子网发送到一个 MTU 小的网络时,IP 协议就把这个报文的数据部分分割成能被目的子网所容纳的较小数据分片,组成较小的报文发送。每个较小的报
40、文被称为一个分片(Fragment)。每个分片都有一个 IP 报文头,分片后的数据报的 IP 报头和原始 IP 报头除分片偏移、MF 标志位和校验字段不同外,其他都一样。图 5.2 显示了 Wireshark 捕获的 IP 数据报分片的分析情况,可参考。图 5.2 IP 数据报分片示例重组是分片的逆过程,分片只有到达目的主机时才进行重组。当目的主机收到 IP 报文时,根据其片偏移和标志 MF 位判断其是否一个分片。若 MF 为 0,片偏移为 0,则表明它是一个完整的报文;否则,则表明它是一个分片。当一个报文的全部分片都到达目的主机时,IP 就根据报头中的标识符和片偏移将它们重新组成一个完整的报
41、文交给上层协议处理。四、实验内容1) 、分析捕获到的IP分组,分析报文格式,完成下表:IP协议字段报文信息含义说明版本 首部长度服务类型总长度标识标志片偏移生存时间协议类型校验和源IP地址目的IP地址2)、IP首部中的协议字段指明了IP分组承载的协议类型,请指出UDP,TCP,ICMP,OSPF,IGMP等在IP首部中的协议字段的值。3)、所捕获的IP分组所承载的数据部分长度为多少字节?如何得到该长度信息?4)、你认为中间路由器收到IP分组后需要做哪些处理?(考虑目的IP地址,生存时间,协议类型,是否分片等)5)、在 PC1 上执行如下 Ping 命令,向主机 PC2 发送 5000B 的数据
42、报文。分析截获的报文,回答下列问题:a)、以太网的 MTU 是多少?b)、主机 PC1 向主机 PC2发送的 ICMP 请求报文分成了多少分片?c)、若要让主机PC1向主机PC2发送的数据分为 3 个分片,则 Ping 命令中的报文长度应为多大范围?d)、在有分片存在时,ICMP协议报文是存在于每个分片中还是只是在最后一个分片中?e)、将第二个 ICMP 请求报文的分片信息填入表并分别对每条分析:表 ICMP请求报文分片信息分片序号标识(Identification)标志(Flag)片偏移(Fragment)数据长度12345实验五 TCP和UDP协议分析一、 实验目的及
43、任务1. 熟悉TCP协议的基本原理2. 利用WireShark对TCP协议进行分析二、 实验环境 与因特网连接的计算机网络系统;操作系统为windows;WireShark、IE等软件。三、 实验步骤1. 捕获大量的由本地主机到远程服务器的TCP分组(1) 启动WireShark,开始分组捕获。(2) 启动浏览器,打开http:/ 网页, (3) 停止分组捕获。2. 浏览追踪信息(1)
44、160;在显示筛选规则编辑框中输入“tcp”,可以看到在本地主机和服务器之间传输的一系列tcp和HTTP消息,你应该能看到包含SYN Segment的三次握手。也可以看到有主机向服务器发送的一个HTTP GET消息和一系列的“http continuation”报文。(2) 根据操作回答“四、实验报告内容”中的1-2题。3. TCP基础 根据操作回答“四、实验报告内容”中的3-10题4. TCP拥塞控制(1) 在WireShark已捕获分组列表子窗口中选择一个TCP 报文段。
45、选择菜单: Statistics->TCP Stream Graph-> Time-Sequence-Graph(Stevens)。你会看到如下所示的图。(2) 根据操作回答“四、实验报告内容”中的11-12题。四、 实验报告内容1. 向服务器传送文件的客户端主机的IP地址和TCP端口号分别是多少?2. 服务器的IP地址是多少?对这一连接,它用来发送和接收TCP报文的端口号是多少?3. 客户服务器之间用于初始化TCP连接的TCP SYN报文段的序号(sequence number)是多少?在该报文段中,是用什么来标示该报文段是SYN报文段的?4. 服务器向客户端发送的SYNACK报
46、文段序号是多少?该报文段中,Acknowledgement字段的值是多少?服务器是如何决定此值的?在该报文段中,是用什么来标识该报文段是SYN ACK报文段的?5. 包含HTTP GET消息的TCP报文段的序号是多少?6. 如果将包含HTTP GET消息的TCP报文段看作是TCP连接上的第一个报文段,那么该TCP连接上的第六个报文段的序号是多少?是何时发送的?该报文段所对应的ACK是何时接收的?7. 前六个TCP报文段的长度各是多少?8. 在整个跟踪过程中,接收端向发送端通知的最小可用缓存是多少?限制发送端的传输以后,接收端的缓存是否仍然不够用?9. 在跟踪文件中是否有重传的报文段?判断的依据
47、是什么?10. TCP连接的吞吐率(bytes transferred per unit time,单位时间传输的字节数)是多少?写出你的计算过程。11. 利用Time-Sequence-Graph(Stevens) plotting工具,浏览由客户端向服务器发送的报文段序号和时间对应关系图。你能否辨别出TCP慢启动阶段的起止,以及在何处转入避免拥塞阶段?12. 阐述所测量到的数据与TCP理想化的行为有何不同?13. 抓取UDP协议数据包并截图,分析UDP协议的各个字段,完成下表:表 IP协议字段报文信息说明源端口目的端口长度校验值 通常采用UDP协议传输的协议包括哪些?端口号分别为多少,填写
48、下表:采用UDP协议传输的协议说明协议名称端口号协议用途说明实验六 HTTP和DNS分析一、 实验目的及任务1. 熟悉并掌握WireShark的基本操作,了解网络协议实体间的交互以及报文交换。2. 分析HTTP和DNS协议二、 实验环境 与因特网连接的计算机网络系统;主机操作系统为Windows;WireShark、IE等软件。三、 实验步骤1. HTTP分析(1) 启动WireShark,开始分组捕获。(2) 启动主机上的web浏览器,在浏览器的地址栏中输入: ;浏览器将显示百度搜索网页。(3) 在
49、窗口的显示过滤规则编辑框处输入“http”,分组列表子窗口中将只显示所捕获到的HTTP消息。选择分组列表窗口中的第一条http报文。它应该是你的计算机发向服务器的HTTP GET报文。(4) 停止分组捕获。 根据捕获窗口内容,回答“实验报告内容”中的1-4题。2. 跟踪并分析DNS nslookup工具允许主机向指定的DNS服务器查询某个DNS记录。如果没有指明DNS服务器,nslookup将把查询请求发向默认的DNS服务器。 nslookup的一般格式是: nslo
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 招24人!西宁市卫生健康系统2025年下半年校园引才即将开启考试笔试备考试题及答案解析
- 2025贵州黔西南州水资源开发投资(集团)有限公司招聘3人考试笔试模拟试题及答案解析
- 2025黑龙江哈尔滨启航劳务派遣有限公司派遣到哈尔滨工业大学机电工程学院精密工程研究所招聘考试笔试参考题库附答案解析
- 2025江苏泰州市中医院招聘高层次专业技术人员28人考试笔试备考试题及答案解析
- 信息技术基础 6
- 广州城市交通秩序与城管措施
- 心理咨询师客户心理分析与辅导方案
- 天润工业面试实战经验分享快速提升职场竞争力的策略
- 南航外包面试必-备面试礼仪与着装指南
- 基建工程分包管理人员项目管理办法
- 全南县2025年公开选调机关事业单位工作人员历年真题库及答案解析(夺冠)
- 2026金开新能校园招聘备考题库带答案解析
- 2025年郑州水务集团有限公司招聘80人笔试模拟试卷带答案解析
- 创伤急救模拟教学的团队协作模拟演练
- 2024年厦门市住房和建设局及所属事业单位招聘辅助岗位人员笔试真题
- 慢性心衰相关认知功能障碍管理方案
- 2025 年中国互联网助贷业务发展研究报告
- 3套2025年发展对象考试100分试题(附全答案)
- 肥胖的危害课件
- 熟食原料配送合同范本
- 2025年江苏烟草考试题目及答案
评论
0/150
提交评论