版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
教案
课题:信息与网络安全概述
教材:《网络安全高级工程师》机械工业出版社
班级:1203.1204
教学H的:1.了解计算机网络的定义
2.掌握计算机网络的分类
3.熟悉计算机网络的形成和发展历史
4.了解信息安全的目标
5.了解网络安全体系的构成
6.了解影响网络安全的因素
教学重点:1.计算机网络的定义
2.计算机网络的形成和发展历史
3.计算机网络的功能和应用
4.信息安全和网络安全的真正意义
教学方法:多媒体讲授法
课型:新课
教学内容:
一、计算机网络概述
1.计算机网络的定义和发展历史
2.计算机网络-将分布在不同地理位置具有独立功能的多台计算机及其外部设备,用通信设备和通信线路
连接起来,在网络操作系统和通信协议及网络管理软件的管理协调下,实现资源共享、信息传递的系统
3.计算机网络的发展历史
早期的计算机网络
中期的计算机网络
现代的计算机网络
提问
你所认为的网络是什么?
计算机网络怎样影响我们的生活?
列举计算机网络的功能和应用
计算机网络的功能
计算机网络的功能
实现资源共享
实现数据信息快速传递
提高安全可靠性
提供负载均衡与分布式处理能力
集中管理
综合信息服务
计算机网络的应用
办公自动化
管理信息系统
过程控制
Internet应用
二、信息安全概述
信息安全是指信息网络的硬件,软件以及系统中的数据受到严格保护,不受偶然的或者恶意的原因而遭到破
坏、更改和泄漏,系统能够连续、可靠、正常的运行,信息服务穴中断。
信息安全包括五方面内容:需要保证信息的保密性、真实性、完整性、未授权复制和所寄生系统的安全性
三、信息安全的目标
1.机密性
2.完整性
3可用性
复习:1.计算机网络的定义
2.计算机网络的形成
3.计算机网络的功能和应用
4.信息安全的目标
5.信息安全概述
教案
课题:网络安全
教材:《网络安全高级工程师》机械工业出版社
班级:1203.1204
教学目的:1.了解网络安全概述
2.了解网络安全的典型问题
3.了解网络安全体系的构成
6.了解影响网络安全的因素
教学重点:1.引起网络不安全的因素有哪些?
2.安全目标的核心内容是什么
教学方法:多媒体讲授法
课型:新课
教学内容:
网络安全的威胁
随着Internet的发展,网络安全越来越成为一个敏感的话题。网络安全有很多基本的概念,我们先来简单
地介绍~下;
网络安全威胁
日前,计算机互联网络面临的安全性威胁主要有以下几个方面:
1、非授权访问和破坏(“黑客”攻击)
非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制
机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、
身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。操作系统总不免存在
这样那样的漏洞,一些人就利用系统的漏洞,进行网络攻击,其主要目标就是对系统数据的非法访问和破
坏.“黑客”攻击已有十几年的历史,黑客活动儿乎覆盖了所有的操作系统,包括UNIX.WindowNT、VM、
VMS以及MVSo
2、拒绝服务攻击{DenialOfServiceAttack)
一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”,它能使用户在很短的时间内收到大量电子邮件,
使用户系统不能处理正常业务,严重时会使系统崩溃、网络瘫痪。它不断对网络服务系统进行干扰,改变其
正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥
而不能进入计算机网络系统或不能得到相应的服务。
3、计算机病毒
计算机病毒程序很容易编写,有着巨大的破坏性,其危害已被人们所认识。单机病毒就已经让人们“谈毒色
变”了,而通过网络传播的病毒,无论是在传播速度、破坏性,还是在传播范围等力面都是单机病毒不能比
拟的。
4、特洛伊木马(TrojanHorse)
特洛伊木马的名称来源于古希腊的历史故事。特洛伊木马程序一般是由编程人员编制,它提供了用户所不希
望的功能,这些额外的功能往往是有害的。把预谋的有害的功能隐藏在公开的功能中,以掩盖其真实企图。
5、破坏数据完整性
指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,可以修改网络上传输的数据,
以及销毁网络上传输的数据,替代网络上传输的数据,反复播放某个分组序列,改变网络上传输的数据包
的先后次序,使攻击者获益,以干扰用户的正常使用。
6、蠕虫(Worms)
蠕虫是一个或一组程序,它可以从一台机器向另一台机器传播、它同病毒不一样,它不需要修改宿主程序就
能转播
7、活板门(TrapDoors)
为玫击者提供“后门”的一段非法的操作系统程序。这般是指一些内部程序人员为了特殊的目的,在所编制
的程序中潜伏代码或保留漏洞。
8、隐蔽通道
是一种允许违背合法的安全策略的力式进行操作系统进程问通信(IPC)的通道,它分为隐蔽存储通道和隐
蔽时间通道、隐蔽通道的重要参数是带宽:
9.信息泄漏或丢失
指敏感数据注有意或无意中被泄漏出去或丢失,它通常包括:信息在传输中丢失或泄漏(如“黑客”们利用
电磁泄漏或搭线窃听等力一式截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推
出有用信息,如用户口令、账号等)有用信息,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏
感信息等
在所有的操作系统中,由UNIX系统的核心代码是公开的,这使其成为最易受攻击的目标:攻击者可能先设
法登录到一台UNIX的主机上,通过操作系统的漏洞来取得特权,然后再以此为据点访问其余牡机,这被称
为跳跃”、攻击者在到达目的主机之前往往会先经过几次这种跳跃,即使被攻击网络发现了攻击者从何
处发起攻击,管理人员也很难顺次找到他们的最初据点,而且他们在窃取某台主机的系统特权后,退出后
删掉系统日志,用户只要能登录到UNIX工作系统中,就能相对容易地成为超级用户。所以,如何检测系统
自身的漏洞,保障网络的安个.已成为一个日益紧迫的问题。
复习:1.网络安全概述
2.网络安全典型问题
3.安全体系
4.网络安全目标的核心内容
作业:
1.信息安全的H标是什么?
2.企业级应用系统的安全体系应包括哪些内容
安全目标的核心内容是什么?
教案
课题:网络互联
教材:《网络安全高级工程师》机械工业出版社
班级:
教学目的:1.了解计算机网络典型互联方式
2.了解并掌握网络互联设备
3.了解网络互联实例
教学重点:1.计算机网络典型互联方式
2.网络互联设备的四大类,中继器、网桥、路由器、网关
教学方法:多媒体讲授
课型:新课
一、教学内容:
二、计算机网络的典型互联方式
三、首先要搞清楚网络互联的必要性,也就是局域网的局限性。其次,由于网络分为局域网、广域网两大
类,所以网络互联方式就有:LAN—LAN、LAN-WAN、WAN-WAN、LAN-WAN-LAN四种。
四、网络互联设备
1.中继器
中继器(Repeater)最简单的互连设备。它工作在OSI模型的物理层,用于扩展LAN网段的长度:延伸信号传
输的范围,例如可加大线缆的传输距离。中继器可以连接不同类型的线缆。中继器的工作就是重发bit,将
所收到的bit信号进行再生和还原并传给每个与之相连的网段,中断器是一个没有鉴别能力的设备,它会精
确的再生所收到的bit信号包括错误信息,而且再生后传给每个与之相连网段而不管目的计算机是否在该网
段上。但是,中继器的速度很快且时延很小。通常在一个网络中,最多可以分为5个网段其中用4个小袭
娥接只允许在其中3个网段包含计算机或设备,其他2个网段只能用于延长传输距离。
2.网桥
网桥(Bridge)工作在OSI模型的数据链路层,可以用于连接具有不同物理层的网络,如连接使用同轴电缆和
UTP的网络。网桥是一种数据帧存储转发设备,它通过缓存、过滤、学习、转发和扩散等功能来完成操作。
3.路由器
路由器(Router)工作在OSI模型的网络层,因此可以连接1层和2层结构不同的网络。路由器通过在相邻的
路由器节点之间进行路径选择(即路由)功能,通过最佳的路径来传送数据包。隔离广播,阻止广播风暴。所
有通过路由器连接的网络必须使用相同的寻址机制(通常使用IP地址)。
4.交换机
交换机(Switch)其实是更先进的网桥,它除了具备网桥的所有功能外,还通过在节点或虚电路间创建临时
逻辑连接,使得整个网络的带宽得到最大化的利用。通过交换机连接的网段内的每个节点,都可以使用网络
上的全部带宽来进行通信,而不是各个节点共享带宽。交换机的并行程度更高,不同于集线器的共享带宽。
8口集线器(100Mbps)与8口交换机(400Mbps)的带宽比较。交换机的缓存能力更强,交换机的智能化程度更
高,交换机具有支持虚拟局域网(VLAN)的能力。交换机分为:不可管理交换机,不具备可管理性,没有CPU
或集中管理芯片,只是并行程度、吞吐能力等优于集线器;可管理式交换除了具有不可管理交换机的全部功
能,还带有CPU或集中管理芯片,可以支持VLAN及SNMP管理,又称为智能型交换机。
5.网关
网关(Gateway)可以用于连接具有完成不同的寻址机制、K兼容的协议、不同结构和不同数据格式的
网络,网关从一个网络收到数据包,重新打包成目的网络能接收并处理的格式。
五、网络互联实例
夏习:1.中继器工作在OSI的第几层,有什么功能?
2.集线器工作在OSI的第几层,有什么功能?
3.网桥工作在0SI的第几层,有什么功能?简述其工作原理。
4.交换机工作在0SI的第几层,有什么功能?简述其工作原理。
5.路由器工作在OSI的第几层,有什么功能?简述其工作原理。
6.网关机什么功能?
教案
课题:网络传输介质
教材:《网络安全高级工程师》机械工业出版社版
班级:
教学目的:1.了解并掌握网卡的主要作用
2.了解并掌握网卡MAC地址
3.了解并掌握网络传输介质
4.了解并掌握双绞线的类型及作用
5.了解光纤的类型和作用
教学重点:1.网卡的主要作用
2.网卡的MAC地址
3.双绞线的类型及作用
教学方法:讲授法加试验
课型:新课
六、教学内容:
八、网卡的作用
在发送方,把从计算机系统要发送的数据转换成能在网线上传输的bit流。在接收方,把从网线上接收来的
bit流重组成计算机系统可以处理的数据。判断数据是否是发给自己的。发送和控制计算机系统和网线数据
流。
三、网卡的MAC地址存在形式:由网卡的生产厂商固化在每块网卡只读存储器(ROM)中。作用:计算机或设
备之间进行通信时,需要使用MAC地址格式:MAC地址由48位二进制数组成,使用12个卜六进制数字来表
示,如00-80-C8-EF-D2-C3o
•双绞线概述
•制作和测试UTP(实验)
•同轴电缆
•光纤
•无线传输
双绞线的两种类型
双绞线的结构
双绞线的颜色
双绞线的接头(RJ45)
双绞线的线材等级
双绞线的两种类型•非屏蔽双绞线
•(UnshieldedTwisted-Pair,UTP)■屏蔽双线线
•(ShieldedTwisted-Pair,STP)
•比UTP多一层屏蔽层
双绞线的结构七、双绞线的颜色
双绞线的接头(RJ45)
玻璃内芯
八、光纤的结构
光纤的尺寸
•描述光纤尺寸的参数有两个:•内芯直径和反射层直径,其度量单位都为微米(um,lum=lX10-6m)。最细
的光纤其内芯直径通常只有5~10um,粗一些的光纤其内芯直径为50、100口111。局域网中最常用的光纤是62.5
um/125um的光纤,其中62.5um是内芯直径,而125Hm是反射层的直径。
多模光纤(MultimodeFiber,MMF)光信号不止一种波长,典型的多模光纤尺寸为62.5um/125um;单模光纤
(SinglemodeFiber,SMF)光信息只有一种波长,典型的单模光纤尺寸为8um/125um
复习:网卡的分类
网卜的主要作用
双绞线的分类、用途等
光纤的简单知识
作业:
教案
课题:ARP类病毒解决方案
教材:《网络安全高级工程师》机械工业出版社
班级:
教学目的:1.了解什么是ARP类病毒
2.如何判读ARP类病毒
3.基本掌握如何解决ARP类病毒
教学重点:1如何解决ARP类病毒
教学方法:多媒体课
课型:新课
教学内容:
名词解释:
什么是ARP类病毒?
答:ARP是一个网络协议,一般用于局域网中,它将IP地址解析为网卡的物理地址,乂称为MAC地址。局域
网中的所有ip通信最终都必须转换到基于mac地址的通信。一般局域网中每台机器都会缓存一个IP到MAC
的转换地址表,使得不用每次要向其他机器发送信息时都要重新解析一遍。由于该协议存在某些缺陷,使
得局域网中恶意的机器可以发送虚假的ARP包来欺骗其他机器,使得其它机器获得虚假的ip与mac对应关
系。局域网一般通过统一的网关来访问外部网络,比如上网浏览网页(http协议),某机器上的恶意代码
通过欺骗,让其他机器将网关ip的mac地址都指向自己,又欺骗网关使得其他机器IP的mac地址也指向自
己,只有它自己保存着一份真实的ip-mac转换表。这样,基于网中所有机器的上网包都通过该恶意代码的
机器进行转发,从而该代码就能截获局域网其他用户的很多上网信息。这种采用ARP欺骗的恶意代码就是ARP
病毒。
如何解决ARP病毒?
1.清空ARP缓存:大家可能都曾经有过使用ARP的指令法解决过ARP欺骗问题,该方法是针对ARP欺骗原理
进行解决的。一般来说ARP欺骗都是通过发送虚假的MAC地址与IP地址的对应ARP数据包来迷惑网络设备,
用虚假的或错误的MAC地址与IP地址对应关系取代正确的对应关系。若是一些初级的ARP欺编,可以通过
ARP的指令来清空本机的ARP缓存对应关系,让网络设备从网络中重新获得正确的对应关系,具体解决过程
如下:
笫一步:通过点击桌面上任务栏的“开始”->“运行”,然后输入cmd后回车,进入cmd(黑色背景)命
令行模式;
第二步:在命令行模式下输入ARP-a命令来杳看当前本机储存在本地系统ARP缓存中IP和MAC对应关
系的信息;
第三步:使用ARP-d命令,将储存在本机系统中的ARP缓存信息清空,这样错误的ARP缓存信息就被
删除了,本机将重新从网络中获得正确的ARP信息,达到局域网机器间互访和正常上网的目的。如果是遇到
使用ARP欺骗工具来进行攻击的情况,使用上述的方法完全可以解决。但如果是感染ARP欺骗病毒,病毒每
隔一段时间自动发送ARP欺骗数据包,这时使用清空A即缓存的方法将无能为力了。下面将接收另外一种,
可以解决感染ARP欺骗病毒的方法。
2、指定ARP对应关系:其实该方法就是强制指定ARP对应关系。由于绝大部分ARP欺骗病毒都是针对
网关MAC地址进行攻击的,使本机上ARP缓存中存储的网关设备的信息出现紊乱,这样当机器要上网发送数
据包给网关时就会因为地址错误而失败,造成计算机无法上网。
第一步:我们假设网关地址的MAC信息为00-14-78飞7-77-5c,对应的IP地址为192.168.2.1。指定ARP
对应关系就是指这些地址。在感染了病毒的机器上,点击桌面->任务栏的“开始”->“运行",输入cmd后
回车,进入cmd命令行模式;
第二步:使用ARP-s命令来添加一条ARP地址对应关系,例如ARP-s192.168.2.100-14-78-a7-77-5c
命令。这样就将网关地址的IP与正确的MAC地址绑定好了,本机网络连接将恢复正常了;
第三步:因为每次重新启动计算机的时候,ARP缓存信息都会被全部清除。所以我们应该把这个ARP静
态地址添加指令写到一个批处理文件(例如:bat)中,然后将这个文件放到系统的启动项中.当程序随系
统的启动而加载的话,就可以免除因为ARP静态映射信息丢失的困扰了。
3、添加路由信息应对A即欺骗:
一般的ARP欺骗都是针对网关的,那么我们是否可以通过给本机添加路由来解决此问题呢,只要添加了
路由,那么上网时都通过此路由出去即可,自然也不会被ARP欺骗数据包干扰了。第一步:先通过点击桌面
上任务栏的“开始”->“运行”,然后输入cmd后回车,进入end(黑色背景)命令行模式;
第二步:手动添加路由,详细的命令如下:删除默认的路由:routedelete0.0.0.0;添加路由:
routeadd-p0.0.0.0mask0.0.0.0192.168.1.254metric1;确认修改:
routechange此方法对网关固定的情况比较适合,如果将来更改了网关,那么就需要更改所有的客户端
的路由配置了。
4、安装杀毒软件:
安装杀毒软件并及时升级,另外建议有条件的企业可以使用网络版的防病毒软件。
复习:1.什么是A即病毒?
2.如何解决ARP病毒
作业:
教案
课题:常见的电脑病毒
教材:《网络安全高级工程师》机械工业出版社
班级:
教学目的:1了解常见的一些电脑病毒
2,了解常见电脑病毒的破坏特性
3.如何预防一些常见的额电脑病毒
教学重点:
教学方法:多媒体课
课型:新课
教学内容:
电脑病毒激发后,就可能进行破坏活动,轻者干扰屏幕显示,降低电脑运行速度,重者使电脑软硬盘文件、
数据被肆意篡改或全部丢失,甚至使整个电脑系统瘫痪。
常见的破坏方式有:
(1)删除磁盘上特定的可执行文件或数据文件。
(2)修改或破坏文件中的数据。
(3)在系统中产生无用的新文件。
(4)对系统中用户储存的文件进行加密或解密。
(5)毁坏文件分配表。
(6)改变磁盘上目标信息的存储状态。
(7)更改或重新写入磁盘的卷标。
(8)在磁盘上产生“坏”的扇区,减少盘空间,达到破坏有关程序或数据文件的目的。
(9)改变磁盘分配,使数据写入错误的盘区。
(10)对整个磁盘或磁盘的特定磁道进行格式化。
(11)系统空挂,造成显示屏幕或键盘的封锁状态。
(12)影响内存常驻程序的正常运行。
(13)改变系统的正常运行过程。
(14)盗取有关用户的重要数据。
总之,病毒是程序,它能够做程序所能做的一切事情。
然而,电脑病毒的本质是程序,它也只能做程序所能做的事,并不是无所不能的,它不可能侵入未开
机的RAM,也不可能传染一个贴上“写保护”的软盘(除非软盘驱动器物理故障),也不能破坏主机板、烧毁
电源,病毒并不是硬件故障和软件问题的“替罪羊”
复习:
1.常见的电脑病毒有哪些?
电脑病毒的实质是什么?
教案
课题:TCPIP协议安全缺陷及入侵检测
教材:《网络安全高级工程师》机械工业出版社
班级:
教学目的:
1.了解TCP/IP模型
2.了解TCP/IP协议
3.掌握TCP/IP协议安全缺陷
4.掌握安全协议及IPv6
5.会入侵检测
教学重点:1.掌握TCP/IP协议安全缺陷
.....2.会入侵检测
课型:新课
教学内容:
1.TCP/IP模型
TCP/IP四层参考模型将网络通信分为四个层次,即网络接口层、互联网层、传输层和应用层。
2.TCP/IP协议基本结构
两个重要的概念:TCP、IP
TCP/IP通信模型
TCP/IP网络互连
3.TCP/IP协议安全缺陷
TCP和IP层协议缺陷
1.地址解析协议ARP
2.TCP序列号预计
3.路由协议缺陷
4.明文传输缺陷
•应用层协议缺陷:
•HTTP的安全问题
•2.FTP的信息暴露
•3.TELNET的安全问题
•4.POP3的部分安全问题
•5.DNS安全问题
6.RPC.Rusers、Rstatd安全问题
•7.Rlogin、Rexec等服务的安全问题
8.X协议的安全问题
4.安全协议及IPv6
SSL协议
S.HTTP协议
IPSec协议
IPv6——未来的IP协议
SSL的功能如下:
•鉴别SSL服务器
•鉴别SSL客户端
・加密的SSL连接
5.入侵检测
关于入侵检测要搞清楚:
什么是入侵检测
入侵检测系统的类型
入侵检测的一般步骤
BlackICEPCProtection
NotWatch网络监控与入侵检测系统
RealSecureWorkgroupManager
Win2000Server入侵检测
入侵检测试图监视和尽可能阻止可能的入侵或者其它对你的系统和网络资源产生危害的行为。入侵检测系统
是这样工作的:你有一个计算机系统,它与网络连接着,也许也同互联网连接。由于一些原因:你允许网络
上的授权用户访问该计算机。入侵检测会做出下面三个方面的操作:
(1)仔细寻找入侵者是如何进入系统的,设法堵住这个安全漏洞;
(2)检杳所有的系统目录和文件是否被篡改过,尽快修复:
(3)改变系统中的部分密码,防止再次因密码被暴力破解而产”的漏洞。
入侵检测系统:BlackICEPCProtection
NetWatch网络监控与入侵检测系统
RealSecureWorkgroupManager
Win2000Server入侵检测
复习:
练习:
教案
课题:防火墙
教材:《网络安全高级工程师》机械工业出版社
班级:10网络
教学目的:
1.了解防火墙概论
2.掌握防火墙种类
3.掌握常见防火墙的使用
4.了解防火墙的发展趋势
教学重点:1.掌握防火墙种类
.....2.掌握常见防火墙的使用
课型:新课
教学内容:防火墙是位于两个信任程度不同的网络之间的软件或硬件设备的组合,它对两个网络之间的通信
进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问以达到保护系统安全的目
的。
为什么需要防火墙
(1)保护网络上脆弱的服务
(2)控制对网点中系统的访问
(3)集中和简化安全管理
(4)方便监视网络的安全性
(5)增强网络的保密性
(6)对网络存取和访问进行监控审计
(7)强化网络安全策略
防火墙的特性
•一个好的防火墙系统应具有以下三方面的特性:
•所有在内部网络和外部网络之间传输的数据必须通过防火墙;
•只有被授权的合法数据即防火墙系统中安全策略允许的数据可以通过防火墙;
•防火墙本身不受各种攻击的影响。
防火墙种类
■分组过滤型防火墙
■
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 太原幼儿师范高等专科学校《社会工作原理》2025-2026学年期末试卷
- 山西农业大学《园林经济管理》2025-2026学年期末试卷
- 山西电力职业技术学院《保险法》2025-2026学年期末试卷
- 冠状动脉疾病的预防方案
- 脑肿瘤的预防与治疗策略培训
- 2026年成人高考高起本计算机应用基础单套试卷
- 英语学习中定语从句详解(限定性与非限定性)
- 证券考试真题及答案
- COPD 导致肺心病的机制
- 中考语文文学常识必考考点(冲刺速记)
- 2023年安徽省中学生生物学竞赛预赛试卷-完整版
- 基坑开挖风险评估报告
- 水生动物增殖放流技术规范
- 纪委办公室室内改造项目可行性研究报告
- GB/T 22900-2022科学技术研究项目评价通则
- GB/T 17880.6-1999铆螺母技术条件
- SB/T 11094-2014中药材仓储管理规范
- GB/T 23339-2018内燃机曲轴技术条件
- 污废水处理培训教材课件
- 实验12土壤微生物的分离及纯化课件
- 2022年4月自考00402学前教育史试题及答案
评论
0/150
提交评论