版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、甘肃政法学院安全扫描课程设计题 目:端口与漏洞的安全扫描计算机科学学院计算机科学与技术专业09级计算机科学与技术本科班学 号:姓 名: 指导教师: 李启南成 绩:完成时间:_2011年_12月摘要:随着计算机网络和通讯技术的高速发展,利用开放的网络环境进行全球 通信已成为时代发展的趋势。但是网络在提供便利的共享资源的同时也带来了各 种各样的安全风险。因此,网络安全问题越来越引起人们的广泛关注,并成为当 今网络技术研究的重点。通常黑客和病毒是通过安全漏洞渗入目标系统的,因此 只要找到并修补所有的安全漏洞,就可以抵御绝大部分的黑客攻击。安全漏洞扫 描技术能够检测网络系统潜在的安全漏洞,使网络管理者
2、可以预先了解网络的脆 弱性所在,从而确保网络系统的安全。通常,一次成功的网络攻击,首先要收集目标网络系统的漏洞信息,然后才 能进一步对目标实施有针对性的有效攻击。而对目标系统漏洞信息的获取,目前 主要是通过网络漏洞扫描工具实现的。关键词:网络安全 漏洞 漏洞扫描 网络攻击 TOC o 1-5 h z HYPERLINK l bookmark4 o Current Document 第一章绪论1 HYPERLINK l bookmark7 o Current Document 第2章 相关理论及技术基础32.1漏洞扫描简介3漏洞扫描技术:3漏洞扫描技术意义:3漏洞扫描的相关定义:3 HYPERL
3、INK l bookmark14 o Current Document 2.2漏洞扫描基本原理32.3端口简介4端口概念4端口分类4查看端口5常用端口及漏洞6 HYPERLINK l bookmark23 o Current Document 第3章设计的要求与分析9 HYPERLINK l bookmark26 o Current Document 3.1设计目的与要求93.2设计原理93.3设计环境9 HYPERLINK l bookmark29 o Current Document 3.4流光扫描软件简介9 HYPERLINK l bookmark32 o Current Documen
4、t 第4章设计的实现11 HYPERLINK l bookmark35 o Current Document 4.1流光的扫描过程114.2 .分析扫描结果并模拟入侵。17 HYPERLINK l bookmark51 o Current Document 4.3关闭139和445端口的方法184.3.1 关闭 139 端口18总结22参考文献23第一章绪论随着信息化科学技术的快速发展,21世纪的人们将步入一个前所未有信息 时代。计算机技术和网络技术将深入地影响到人们社会生活的各个领域。各种网 络资源成为现代社会不可或缺的一部分。无论是对教育、医疗,乃至军事、社会 生活的方方面面都有着深刻的影
5、响。Internet的飞速发展带来的众多有价值的信 息共享,使互联网越来越被广大用户所接受,进而在全球迅速蔓延。现代社会中, 无论你从事的是什么行业,在互联网中都可以找到你想要的有用资源。某种意义 上讲,互联网已经深入影响到了社会生活的每个角落,给人们的生活带来了全新 的感受。很多的网络活动已经成为了一种时尚。同时,人类社会的诸多方面对网 络的依赖程度越来越强。一个崭新的“网络时代”正在急速向现代社会走来。网络技术的日益成熟,众多的娱乐、新闻、商业网站的涌现。通过浏览网页 获取有用的信息成为了人们应用Internet的主要活动。大型的网站甚至直接为广 大网民提供了集娱乐、新闻,商业于一身的全方
6、位的服务。各种网站、网页的涌 现,已经在一定程度上改变了人们的生活和习惯。对有用信息方便、快捷的检索 和获取代替了人们去翻开众多的书籍来找寻相关的资料。然而,网络技术的迅速发展在给人们带来巨大的方便的同时,也带来了很多 的安全隐患。Internet的迅速发展使网络安全面对着前所未有的挑战。实践表明, 众多的不法分子利用各种网络漏洞为了个人的利益来入侵和攻击网络,使人们的 正常网络活动受到严重的阻碍,乃至很多的个人秘密信息的外泄。随着互联网的 快速发展,也由于早期很多的协议出台时缺乏对安全方面的考虑,使现在很多的 漏洞攻击成为可能,服务器自然也是此类不法活动的重点关注的目的。目前,由于网络犯罪活
7、动越来越频繁,以及由此造成的损失也越来越大,使 这些非法的网络活动在全世界都倍受重视。各种保护措施如雨后春笋般地大量涌 现。当然,不管入侵活动来自内部还是外部网络,都是通过利用系统的某些漏洞 来达到其攻击目的的,“熊猫烧香”就是一个典型的实例。自然,HTTP网站服务 器也是一样,攻击网站多数是挖掘服务器上存在的安全漏洞。之后,通过利用某 些漏洞攻击并入侵网络,破坏网站或网页。入侵者通过漏洞成功入侵网络后,可 以更改登陆权限,也可以对网站、网页进行大肆的删改,甚至窃取部分机密的内 部信息,更可以大肆地传播病毒,最终导致服务器瘫痪,造成严重的损失。目前的安全机制主要是通过访问控制,如信息加密、安全
8、路由器和防火墙技 术等来保护计算机和网络尽量不受到非法入侵和未经授权的使用。然而,如果相 关信息泄露或者入侵者绕过相关的安全设施,没有被授权的时候同样可以访问, 使系统遭受巨大的损失,甚至服务崩溃。比如目前的防火墙技术,同样存在其他 方面的问题。目前的防火墙普遍配置过高,这样会影响到网络信息交换的速度, 影响整个网络的处理能力。更严重的是,防火墙几乎把所有的安全问题全集中在 了一起,一旦防火墙被攻破,整个内部网络就容易遭到破坏。另外一个实际的问 题是,不能在所有的情况下都依赖访问控制来防范内部人员的攻击,几乎所有的 安全系统内部人员的滥用权限都是脆弱的。因此,如果能够提前扫描发现漏洞并 对其进
9、行修补便可以防范于未然,进而达到主动保护网络系统安全的目的。于是, 人们提出了采用漏洞扫描技术进行主动防范的思想。扫描器是一种能够检测远程 或本地主机服务器上相关漏洞的程序。通过使用扫描器可以不留痕迹地发现相关 服务器的端口配置信息,以及它所提供的服务和版本信息,这样我们就可以直接 或间接地发现远程或本地服务器上存在的安全漏洞。本文首先介绍了计算机扫描技术的相关基础理论,然后设计了用一款扫描 软件对计算机进行相关扫描实验,最后是实验的实现过程。第2章相关理论及技术基础2.1漏洞扫描简介漏洞扫描技术:漏洞扫描基于网络系统漏洞库,漏洞扫描大体包括CGI漏洞扫描、POP3漏洞扫 描、FTP漏洞扫描、
10、SSH漏洞扫描、HTTP漏洞扫描等。这些漏洞扫描是基于漏洞 库,将扫描结果与漏洞库相关数据匹配比较得到漏洞信息;漏洞扫描还包括没有 相应漏洞库的各种扫描,比如Unicode遍历目录漏洞探测、FTP弱势密码探测、 邮件转发漏洞探测等,这些扫描通过使用插件(功能模块技术)进行模拟攻击, 测试出目标主机的漏洞信息漏洞扫描技术意义:每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以 发现一些可利用的特征和配置缺陷。但是,多数的攻击者,发现一个已知的漏洞, 远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见 漏洞。漏洞扫描就是对重要计算机信息系统进检查,发现其中可被黑
11、客利用的漏 洞。漏洞扫描的相关定义:漏洞任何可能会给系统和网络安全带来隐患的因素。漏洞的分类:系统或应用本身存在的漏洞和配置不当所造成的漏洞。漏洞扫描一一是一种基于网络远程检测目标网络或主机安全性脆弱点的技 术。可以用来进行模拟攻击实验和安全审计,漏洞扫描就是一种主动的防范措施, 可以有效避免黑客攻击行为。2.2漏洞扫描基本原理漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫 描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络 漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在; 通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,
12、如测 试弱势口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。网络漏洞扫描主要包括三个步骤:端口扫描,操作系统检测和系统漏洞扫 描。端口扫描和操作系统检测是为系统漏洞提供必要的信息,系统漏洞扫描完 成后,返回系统的脆弱性报告。系统漏洞检测采用基于规则的匹配技术,如果检测结果与漏洞库的一条记录相匹配,则认为系统存在这个漏洞。2.3端口简介端口概念在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比 如,ADSL Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如 RJ-45端口、SC端口等等。二是逻辑意义上的端口,一般是指TCP/IP协议中的 端口,端口号的
13、范围从0到65535,比如用于浏览网页服务的80端口,用于FTP 服务的21端口等等。我们这里将要介绍的就是逻辑意义上的端口。端口分类逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:按端口号分布划分(1)知名端口(Well-Known Ports)知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分 配给一些服务。比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传 输协议)服务,80端口分配给HTTP服务,135端口分配给RPC(远程过程调用) 服务等等。(2)动态端口(Dynamic Ports)动态端口的范围从1024到65535,这些端口号一般不固
14、定分配给某个服务, 也就是说许多服务都可以使用这些端口。只要运行的程序向系统提出访问网络的 申请,那么系统就可以从这些端口号中分配一个供该程序使用。比如1024端口 就是分配给第一个向系统发出申请的程序。在关闭程序进程后,就会释放所占用 的端口号。不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是 7626、WAY 2.4 是 8011、Netspy 3.0 是 7306、YAI 病毒是 1024 等等。按协议类型划分按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议) 等端口。下面主要介绍TCP和UDP端口:(1)TCP 端口TCP端口,即传输控
15、制协议端口,需要在客户端和服务器之间建立连接,这 样可以提供可靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23 端口,SMTP服务的25端口,以及HTTP服务的80端口等等。(2)UDP 端口UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接, 安全性得不到保障。常见的有DNS服务的53端口,SNMP (简单网络管理协议) 服务的161端口,QQ使用的8000和4000端口等等。查看端口在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令: 依次点击“开始一运行”,键入“cmd”并回车,打开命令提示符窗口。在命令
16、提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显 示的TCP和UDP连接的端口号及状态。c: C: Ild. exehicrosoft Windows XP 版本 S.1.2,00 版权所有 1985-2001 Microsoft Corp.C: XDocuments and Sett ings si/glzxnetstat -a -nOctiue ConnectionsProtoLocal AddressFore ign AddressStateTCP:135:0LISTENINGTCP:445:0LISTENINGTCP:1688:0LISTENINGTC
17、P:26666:0LISTENINGTCP:1050:0LISTENINGTCP:5152:0LISTENINGTCP:515212?.0.0.1:1709CLOSE_WAITTCP6:139:0LISTENINGTCP6:13385:80CLOSE_WAITTCP6:13392:80CLOSE_WAITTCP6:13405:80CLOSE_WAITTCP6:13412:80CLOSE_WAITTCP6:206811:80TIME_WAITUDP:445UDP:500UDP:1033*: *UDP:1160UDP:1170UDP:11?1*UDP:1177UDP:1438土巽UDP:1444U
18、DP:1445土巽UDP:1483UDP:1674*: *UDP:1694UDP:1700UDP:1702土巽UDP:1745UDP:1989土巽UDP:4000UDP:4001*: *UDP:4500UDP:8000UDP:8500UDP:12666*UDP127-0-0-1=123土巽面用:端.口及1.K洞洞=119825端口端口说明:25端口被很多木马程序所开放,比如Ajan、Antigen、EmailPassword Sender、ProMail、trojan、Tapiras、Terminator、WinPC、WinSpy 等等。拿WinSpy来说,通过开放25端口,可以监视计算机正在
19、运行的所有窗口 和模块。操作建议:如果不是要架设SMTP邮件服务器,可以将该端口关闭。21端口端口说明:主要用于FTP (File Transfer Protocol,文件传输协议)服 务。FTP服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机 作为FTP客户端,另一台计算机作为FTP服务器,可以采用匿名(anonymous) 登录和授权用户名与密码登录两种方式登录FTP服务器。目前,通过FTP服务来 实现文件的传输是互联网上上传、下载文件最主要的方法。另外,还有一个20 端口是用于FTP数据传输的默认端口号。在Windows中可以通过Internet信息 服务(IIS)来提供F
20、TP连接和管理,也可以单独安装FTP服务器软件来实现FTP 功能,比如常见的FTP Serv-Uo操作建议:因为有的FTP服务器可以通过匿名登录,所以常常会被黑客利 用。另外,21端口还会被一些木马利用,比如Blade Runner、FTP Trojan、Doly Trojan、WebEx等等。如果不架设FTP服务器,建议关闭21端口。4000 端口端口说明:4000端口是用于大家经常使用的QQ聊天工具的,再细说就是为 QQ客户端开放的端口,QQ服务端使用的端口是8000。通过4000端口,QQ客户端程 序可以向QQ服务器发送信息,实现身份验证、消息转发等,QQ用户之间发送的 消息默认情况下都
21、是通过该端口传输的。4000和8000端口都不属于TCP协议, 而是属于UDP协议。端口漏洞:因为4000端口属于UDP端口,虽然可以直接传送消息,但是也 存在着各种漏洞,比如Worm_Witty.A(维迪)蠕虫病毒就是利用4000端口向随机 IP发送病毒,并且伪装成ICQ数据包,造成的后果就是向硬盘中写入随机数据。 另外,Trojan.SkyDance特洛伊木马病毒也是利用该端口的。操作建议:为了用QQ聊天,4000大门敞开也无妨。5554 端口端口说明:在2007年4月30日就报道出现了一种针对微软lsass服务的新 蠕虫病毒 震荡波(Worm.Sasser),该病毒可以利用TCP 555
22、4端口开启一个 FTP服务,主要被用于病毒的传播。端口漏洞:在感染“震荡波”病毒后会通过5554端口向其他感染的计算机 传送蠕虫病毒,并尝试连接TCP 445端口并发送攻击,中毒的计算机会出现系统 反复重启、运行缓慢、无法正常上网等现象,甚至会被黑客利用夺取系统的控制 权限。操作建议:为了防止感染“震荡波”病毒,建议关闭5554端口。5632 端口端口说明:5632端口是被大家所熟悉的远程控制软件pcAnywhere所开启的 端口,分TCP和UDP两种,通过该端口可以实现在本地计算机上控制远程计算机, 查看远程计算机屏幕,进行文件传输,实现文件同步传输。在安装了 pcAnwhere 被控端计算
23、机启动后,pcAnywhere主控端程序会自动扫描该端口。端口漏洞:通过5632端口主控端计算机可以控制远程计算机,进行各种操 作,可能会被不法分子所利用盗取账号,盗取重要数据,进行各种破坏。操作建议:为了避免通过5632端口进行扫描并远程控制计算机,建议关闭 该端口。8080 端口端口说明:8080端口同80端口,是被用于WWW代理服务的,可以实现网页 浏览,经常在访问某个网站或使用代理服务器的时候,会加上“:8080”端口号, 比如 :8080。端口漏洞:8080端口可以被各种病毒程序所利用,比如Brown Orifice(BrO) 特洛伊木马病毒可以利用8080端口完全遥控被感染的计算机
24、。另外, RemoConChubo, RingZero木马也可以利用该端口进行攻击。操作建议:一般我们是使用80端口进行网页浏览的,为了避免病毒的攻击, 我们可以关闭该端口第3章设计的要求与分析3.1设计目的与要求掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌握 发现系统漏洞的方法。掌握综合扫描及安全评估工具流光Fluxay的使用方法,了解进行简单系统 漏洞入侵的方法,了解常见的网络和系统漏洞以及其安全防护方法。3.2设计原理获得主机系统在网络服务、版本信息、Web应用等相关信息,然后采用模拟 攻击的方法,对目标主机系统进行攻击性的安全漏洞扫描,如果模拟攻击成功, 则视为漏洞
25、存在。最后根据检测结果向系统管理员提供周密可靠的安全性分析报 告。3.3设计环境两台预装Windows2000/XP的计算机,通过网络相连,其中一台连接流光 Fluxay软件。注意:请把安装有“流光”的主机病毒防火墙关闭,有时防火墙 会把“流光”的某些组件认为是病毒。3.4流光扫描软件简介流光这款软件除了能够像X-Scan那样扫描众多漏洞(可以探测POP3, FTP, HTTP,PROXY, FROM, SQL, SMTP, IPC,等各种漏洞。并针对各种漏洞设计不 同的破解方案。),弱口令外,还集成了常用的入侵工具,如字典工具、NT/IIS 工具等,还独创了能够控制“肉鸡”进行扫描的“流光S
26、ensor工具”和为“肉 鸡”安装服务的“种植者”工具。由于流光的功能过于强大,而且功能还在不断扩充中,因此开发者限制了 流光所能扫描的IP范围(210._._.2210._._.253),不允许流光扫描国内IP 地址,而且流光测试版在功能上也有一定的限制。但是,入侵者为了能够最大限 度地使用流光,在使用流光之前,都需要用专门的破解程序对流光进行破解,去 除IP范围和功能上的限制。它的具体功能如下:1、用于检测POP3/FTP主机中用户密码安全漏洞。2、163/169双通。3、多线程检测,消除系统中密码漏洞。4、高效的用户流模式。5、高效服务器流模式,可同时对多台POP3/FTP主机进行检测。
27、6、最多500个 线程探测。7、线程超时设置,阻塞线程具有自杀功能,不会影响其他线程。8、 支持10个字典同时检测。9、检测设置可作为项目保存。第4章设计的实现4.1流光的扫描过程流光是一款非常优秀的综合扫描工具,不仅具有完善的扫描功能,而且自带 了很多猜解器和入侵工具,可方便地利用扫描的漏洞进行入侵。启动流光工具后 可以看到它的主界面,如图4-1所示,熟悉流光的菜单和界面。4mw . i HitT.5*E U|L 1图4-1流光Fluxay5 ”主界面扫描主机漏洞(1)打开“文件”菜单下的“高级扫描向导”选项,如图4-2所示。起始地址-19. Z4&. 132. 53结束地址.R19. E4
28、B. 13己S3目标系蜿:|all三|国瑟堰王.醛!口 口幡查1步 干孑面5眼捎 | 帮助 |图4-2扫描设置选项在“起始地址”中填入要扫描主机的结束地址。由于我们只扫描一台主机, 所以填入的主机IP地址一样。“Ping检查”选项一般要选上,这样就会先Ping 主机,如果成功再进行扫描,这可以节省扫描时间.在检测项目中选项中选上 PORTS,FTP,TELNET,IPC,IIS,PLUGINS,我们只对这些漏洞进行扫描,接着单击下 一步按钮,弹出如图4-3所示的对话框.图4-3端口扫描设置在PORTS对话框中可以选择标准端口扫描或自定义端口扫描范围,一般建议 选择标准端口扫描,流光会扫描大约几
29、十个标准服务端口,而自定义扫描端口的 范围可以在165535范围内选择。我们可以选择“标准端口扫描”,单击【下一 步】按钮,打开POP3对话框。图4-4 POP3设置选项在POP3对话框中可以设置POP选项,一般建议选中【获取POP3版本信息】 和【尝试猜解用户】复选框,单击【下一步】按钮,打开FTP对话框。图4-5 FTP设置选项单击下一步,弹出打开TELNET对话框。在TELNET对话框中可以设置是否 使用SunOS Login远程溢出功能。图4-6 TELNET设置选项单击【下一步】按钮,是对MSSQL2000数据库的漏洞、SA密码和版本信息进 行扫描的对话框。图4-7 SQL设置选项接
30、着单击【下一步】按钮,弹出如图4-8所示的对话框。在这里,将对主机 系统的IPC漏洞进行扫描,查看是否有空连接、共享资源、获得用户列表并猜解 用户密码。图4-8 IPC设置选项选择我们需要扫描的选项,如果不选择最后一项,则此软件将对所有用户的 密码进行猜解,否则只对管理员用户组的用户密码进行猜解。单击【下一步】按 钮,弹出如图4-9所示的对话框。IIS在IIS对话框中,可以设置针对网页页面和代码漏洞的IIS选项,建议选中 所有复选框,,然后单击【下 步】按钮,下面将对FINGER、RPC、BiND、MySQL、SSH的信息进行扫描,之后单击下一步按钮,弹出如图4-10所示对话框。图4-10 P
31、LUGINS设置选项在这里,流光提供了对11个插件的漏洞扫描,可根据需要把对勾打上,单 击【下一步】按钮,弹出如图所示对话框。图4-11选项对话框在这个对话框里,通过“猜解用户名字典”尝试暴力猜测的用户,除了用于 IPC之外的项目。此外,如果扫描引擎通过其他途径获得了用户名(例如FINGER 等),那么也不采用这个用户名字典。保存扫描报告的存放名称位置,默认情况 下文件名以【起始IP】-【结束IP】 .html为命名规则。这样,就设置好了要扫描的所有选项,单击【完成】按钮,弹出扫描引擎对 话框,如图4-12所示。图4-12选择扫描引擎选择默认的本地主机作为扫描引擎,单击【开始】按钮开始扫描,经
32、过 一段时间后,会有类似的扫描结果,如图4-13所示。图4-13扫描结果以上就是使用流光软件对目标主机端口的扫描。4.2 .分析扫描结果并模拟入侵。(1)端口漏洞分析。139端口漏洞:NETBIOS会话服务端口,主要用于提供Windows文件和打 印机共享以及Unix中的Samba服务。开启139端口虽然可以提供共享服务, 但是常常被攻击者所利用进行攻击,比如使用流光,如果发现有漏洞,可以试图 获取用户名和密码,这是非常危险的。445端口是一个毁誉参半的端口,有了它我们可以在局域网中轻松访问各种共 享文件夹或共享打印机,但也正是因为有了它,黑客们才有了可乘之机,他们能通 过该端口偷偷共享你的硬
33、盘,甚至会在悄无声息中将你的硬盘格式化掉!(2)IPC$漏洞分析IPC$(Internet Process Connection)是共享命名管道的资源,它是为了让进程 间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立 安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。利 用IPC$连接者可以与目标主机建立一个空的连接而无需用户名和密码。利用这 个空的连接,连接者还可以得到目标主机上的用户列表。4.3关闭139和445端口的方法关闭139端口点击“开始”选择“设置”中的“网络连接”在弹出的“网络连接”窗口中点击“本地连接”选中“属性”图4-14网络连接然后
34、选择“ Internet协议(TCP/IP)”选项并点击“属性”图4-15本地连接属性进入“高级TCP/IP设置”窗口,选择“WINS设置”选项,在里面的一项“禁用TCP/IP的NETBIOS”,这样就关闭了 139端口图4-16高级TCP/IP设置关闭445端口在“运行”输入regedit点击确定找HKEY_LOCAL_MACHINESystemCurrentControlSetServicesNetBTParameters 在编辑窗口的右边空白处点击鼠标右键,出现“新建”菜单中选择“DWORD值”, 将新建的DWORD参数命名为“SMBDeviceEnabled”数值为缺省的“0”。i:;海册表编辑新邕回区I文件 编辑 查看 收藏夹 帮助QP.3y 甲国:-:S-S-.EI-+ 3+ n+:. I+ n+Autodesk Li ce BAIIDRV BattC Beep _| Enijin BITS Browser _| Enijin _F:di-:eliti e t er s, Cj Security cbidf2k cd20 xrnt Cdaudi o Cdfs C dr om Changer CIC Workstati CiSvc ClipSrv clr_optimi z
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年北京邮电大学体育部教师招聘备考题库及答案详解(夺冠系列)
- 2026年徐汇区应急管理事务中心招聘安全生产服务指导专员备考题库及一套参考答案详解
- 2026年深圳市罗湖区清泉幼儿园体育教师、机动教师招聘备考题库及一套完整答案详解
- 中煤湖北地质局集团有限公司2026年度应届高校毕业生招聘19人备考题库及完整答案详解1套
- 实验科室介绍
- 实验室管理评审培训课件
- 实验室安全知识培训课件
- 2025-2026学年语文三年级上册第四单元快乐读书吧 教学课件
- 实验室安全培训方案课件
- 2025年“才聚齐鲁成就未来”山东通汇资本投资集团有限公司招聘备考题库及参考答案详解1套
- CJ/T 191-2004板式换热机组
- 护理文书年终汇报
- DB13(J)-T 8463-2022 住宅小区供配电设施建设技术标准 (2024年版)
- QGDW11337-2023输变电工程工程量清单计价规范
- 餐饮服务流程优化
- 技术标编制培训
- 2024年北师大版八年级生物上册阶段测试试卷含答案
- 2024-2025学年六上科学期末综合检测卷(含答案)
- 护理分级ADL评分
- GJB9001C-2017-组织环境、相关方要求及风险与机遇管理程序(含表格)
- 华为《智慧楼宇》整体解决方案课件
评论
0/150
提交评论