




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络信息对抗,主讲人:张 瑜 Email: QQ:344248003,网络信息对抗,第二章:网络信息收集技术,提纲,网络基础知识 网络信息收集技术概述 网络踩点技术 网络扫描技术 作业,网络基础知识,Internet TCP/IP,Internet起源,1969年美国国防部ARPANET投入使用 1973年ARPANET扩展成互联网,第一批接入的有英国和挪威 1983年1月1日,ARPANET将其网络内核协议由NCP改变为TCP/IP协议,独立出MILNET 1986年NSFNET建立并连接ARPANET 1994年商业运营,进入全球互联时代,Internet起源,中国网民规模与互联网普及率,
2、互联网接入设备情况,新网民接入设备使用情况,接入互联网的场所,中国手机网民数,网民城乡结构,中国IPv4地址数及增长率,中国IPv6地址数,中国网站数,中国网页数,中国国际出口带宽,网络安全事件发生比例,Internet结构,Internet接入 局域网LAN(802.3) ADSL(PPPoE) 自治系统(AS) Internet的基本组成单位 ISP或大型组织 骨干网(Backbone) 大型网络中心 基础数据链路 地下、海底光缆,冗余链路,Internet结构,TCP/IP协议栈,TCP/IP协议栈封包过程,数据包(帧)结构 传送用户数据payload 应用层包头部 TCP/UDP传输层
3、头部 IP网络层头部 以太网头部/尾部,TCP/IP协议栈封包过程,IPv4数据包格式,IP互联原理,广播子网内部 ARP地址解析 从IP地址到MAC地址的解析 子网间寻路路由器 路由协议BGP、OSPF,IP互联原理,TCP数据包格式,TCP数据包格式,序号(SEQ): 当前发送字节组的序号 确认号(ACK): 下一个要接收的字节组序号 TCP协议实现可靠性传输的关键, 通过三次握手同步,TCP连接交互过程,TCP-有状态的网络连接协议 可靠传输 拥塞控制 流模式 TCP三次握手 C-S: SYN S-C: SYN|ACK C-S: ACK 协商SEQ/ACK,TCP连接交互过程,提纲,网络
4、基础知识 网络信息收集技术概述 网络踩点技术 网络扫描技术 作业,网络信息收集的必要性,“知己知彼,百战不殆;不知彼而知己,一胜一负;不知彼,不知己,每战必殆。” 孙膑孙子兵法谋攻篇,网络信息收集的必要性,攻防对抗(博弈):对敌方信息的掌握是关键 攻击者 先发制人 收集目标信息 防御者 后发制人 对攻击者实施信息收集,归因溯源,网络信息收集的内容,网络攻击信息收集 入手点:目标名称和域名 攻击准备阶段 在网络中的“地理位置”DNS、IP地址 与真实世界的联系单位地址 “网络地图”网络拓扑 攻击所需的更详细信息电话号码、网管员及联系方式等 攻击实施阶段 目标系统中存在的安全缺陷和漏洞 目标系统的
5、安全防护机制,网络信息收集的内容,网络防御信息收集 追查入侵者的身份、网络位置、所攻击的目标、采用的攻击方法等 一般被归入取证与追踪技术范畴,网络信息收集技术,网络踩点(Footprinting) Web搜索与挖掘 DNS和IP查询 网络拓扑侦察 网络扫描(Scanning) 主机扫描 端口扫描 系统类型探查 漏洞扫描 网络查点( Enumeration) 旗标抓取 网络服务查点,提纲,网络基础知识 网络信息收集技术概述 网络踩点技术 网络扫描技术 作业,网络踩点概要,踩点(footprinting) 有计划、有步骤的信息情报收集 了解攻击目标的网络环境和信息安全状况 得到攻击目标剖析图 踩点
6、目的 通过对完整剖析图的细致分析 攻击者将会从中寻找出攻击目标可能存在的薄弱环节 为进一步的攻击行动提供指引,网络踩点的信息,目标组织 具体使用的域名 网络地址范围 因特网上可直接访问的IP地址与网络服务 网络拓扑结构 电话号码段 电子邮件列表 信息安全状况 目标个人 身份信息、联系方式、职业经历,甚至一些个人隐私信息,踩点获取的信息案例,网络踩点技术,Web信息搜索与挖掘 Google Hacking 对目标组织和个人的大量公开或意外泄漏的Web信息进行挖掘 DNS与IP查询 公开的一些因特网基础信息服务 目标组织域名、IP以及地理位置之间的映射关系,以及注册的详细信息 网络拓扑侦察 网络的
7、网络拓扑结构和可能存在的网络访问路径,网络搜索,公开渠道信息收集 目标Web网页、地理位置、相关组织 组织结构和人员、个人资料、电话、电子邮件 网络配置、安全防护机制的策略和技术细节 Google Hacking Google Hacking: 通过网络搜索引擎查找特定安全漏洞或私密信息的方法 allinurl:tsweb/default.htm: 查找远程桌面Web连接 Johnny Long: Google Hacking for Penetration Testers Google Hacking软件: Athena, Wikto, SiteDigger,Google搜索技巧,基本搜索与
8、挖掘技巧 保持简单 使用最可能出现在要查找的网页上的字词 尽量简明扼要地描述要查找的内容 选择独特性的描述字词 善于利用搜索词智能提示功能,Google高级搜索,Google Hacking技术,基本搜索 逻辑与:AND 逻辑或: OR 逻辑非:- 完整匹配:” 通配符:* ?,Google Hacking技术,高级搜索 intitle: 表示搜索在网页标题中出现第一个关键词的网页 例如“intitle:黑客技术 ”将返回在标题中出现“黑客技术 ”的所有链接。 用“allintitle: 黑客技术 Google”则会返回网页标题中同时含有 “黑客技术” 和 “Google” 的链接,Googl
9、e Hacking技术,高级搜索 intext: 返回网页内容中出现关键词的网页,用allintext:搜索多个关键字 inurl: 返回的网址中包含第一个关键字的网页 site: 在某个限定的网站中搜索,Google Hacking技术,高级搜索 filetype: 搜索特定扩展名的文件(如.doc .pdf .ppt) 黑客们往往会关注特定的文件,例如:.pwl口令文件、.tmp临时文件、.cfg配置文件、.ini系统文件、.hlp帮忙文件、.dat数据文件、.log日志文件、.par交换文件等等 link: 表示返回所有链接到某个地址的网页。,Google Hacking技术,高级搜索
10、related: 返回连接到类似于指定网站的网页 cache: 搜索Google缓存中的网页 info: 表示搜索网站的摘要 例如“info:”仅得到一个结果,Google Hacking技术,高级搜索 phonebook: 搜索电话号码簿,将会返回街道地址和电话号码列表 同时还可以得到住宅的全面信息,结合Google earth将会得到更详细的信息 rphonebook: 仅搜索住宅用户电话号码簿 bphonebook: 仅搜索商业的电话号码簿,Google Hacking技术,高级搜索 author: 搜索新闻组帖子的作者 group: 搜索Google组搜索词婚蝶子的标题 msgid:
11、搜索识别新闻组帖子的Google组信息标识符和字符串 insubject: 搜索Google组的标题行,Google Hacking技术,高级搜索 stocks: 搜索有关一家公司的股票市场信息 define: 返回一个搜索词汇的定义 inanchor: 搜索一个HTML标记中的一个链接的文本表现形式 daterange: 搜索某个日期范围内Google做索引的网页,Google Hacking攻击,Google hacking可用于发现: 公告文件,安全漏洞,错误信息,口令文件,用户文件,演示页面,登录页面,安全文件,敏感目录,商业信息,漏洞主机,网站服务器检测等信息,Google Hack
12、ing攻击,攻击规律 1.“Index of” 检索出站点的活动索引目录 Index 就是主页服务器所进行操作的一个索引目录 黑客们常利用目录获取密码文件和其他安全文件 常用的攻击语法如下: Index of /admin 可以挖崛到安全意识不强的管理员的机密文件,Google Hacking攻击,其他Index of 语法列表 Index of /passwd Index of /password Index of /mail “Index of /” +passwd “Index of /” +password.txt “Index of /” +.htaccess “Index of /
13、secret” “Index of /confidential” “Index of /root” “Index of /cgi-bin” “Index of /credit-card” “Index of /logs” “Index of /config”,Google Hacking攻击,2.“inurl:” 寻找易攻击的站点和服务器 利用“allinurl:winnt/system32/”寻找受限目录“system32”,一旦具备 cmd.exe 执行权限,就可以控制远程的服务器 利用“allinurl:wwwboard/passwd.txt”搜寻易受攻击的服务器,Google Hack
14、ing攻击,利用“inurl:.bash_history”搜寻服务器的“.bash_history”文件。这个文件包括超极管理员的执行命令,甚至一些敏感信息,如管理员口令序列等 利用“inurl:config.txt”搜寻服务器的“config.txt”文件,这个文件包括管理员密码和数据认证签名的hash值,Google Hacking攻击,其他语法列表 inurl:admin filetype:txt inurl:admin filetype:db inurl:admin filetype:cfg inurl:mysql filetype:cfg inurl:passwd filetype:
15、txt inurl:iisadmin allinurl:/scripts/cart32.exe allinurl:/CuteNews/show_archives.php,Google Hacking攻击,其他语法列表 allinurl:/phpinfo.php allinurl:/privmsg.php allinurl:/privmsg.php inurl:auth_user_file.txt inurl:orders.txt inurl:“wwwroot/*.” inurl:adpassword.txt inurl:webeditor.php inurl:file_upload.php i
16、nurl:gov filetype:xls “restricted” index of ftp +.mdb allinurl:/cgi-bin/ +mailto,Google Hacking攻击,3.“intitle:” 寻找易攻击的站点或服务器 利用 intitle:”php shell*” “Enable stderr” filetype:php查找安装了php webshell后门的主机,并测试是否有能够直接在机器上执行命令的web shell 利用allintitle:“index of /admin”搜寻服务器的受限目录入口“admin”,Google Hacking攻击,其他语法列
17、表 intitle:“Index of” .sh_history intitle:“Index of” .bash_history intitle:“index of” passwd intitle:“index of” people.lst intitle:“index of” pwd.db intitle:“index of” etc/shadow intitle:“index of” spwd,Google Hacking攻击,其他语法列表 intitle:“Index of” .sh_history intitle:“index of” master.passwd intitle:“i
18、ndex of” htpasswd intitle:“index of” members OR accounts intitle:“index of” user_carts OR user_cart allintitle: sensitive filetype:doc allintitle: restricted filetype :mail allintitle: restricted filetype:doc site:gov,Google Hacking案例,Google一个大学网站 1. site: 从返回的信息中,可找到几个该校的几个系院的域名 ,Google Hacking案例,G
19、oogle一个大学网站 2. ping 应该是不同的服务器 3. site: filetype:doc 学校一般都会有不少好的资料,先看看有什么好东西,Google Hacking案例,Google一个大学网站 2. ping 应该是不同的服务器 3. site: filetype:doc 学校一般都会有不少好的资料,先看看有什么好东西,Google Hacking案例,Google一个大学网站 4.找网站的管理后台地址 site: intext:管理 site: inurl:login site: intitle:管理,Google Hacking案例,Google一个大学网站 5.看看服务
20、器上运行什么程序: site: filetype:asp site: filetype:php site: filetype:aspx site: filetype:asp site:.,Web信息搜索与挖掘防范,组织安全敏感信息及个人隐私信息不在因特网上随意发布 个人上网时尽量保持匿名 “网络实名制”? 个人隐私权立法保护? 还没有! “跨省追捕”! 必须提供个人隐私信息时,应选择具有良好声誉并可信任的网站 定期对自身单位及个人在Web上的信息足迹进行搜索 掌握Google Hacking信息搜索技术 发现非预期泄漏的敏感信息后,应采取行动进行清除,DNS与IP查询,DNS/IP 因特网赖以
21、运转的两套基础设施 因特网上的公共数据库中进行维护 层次化结构管理 ICANN:因特网技术协调机构 ASO: 地址支持组织, 负责IP地址分配和管理 GNSO: 基本名称支持组织, 负责通用顶级域名分配 CNNSO: 国家代码域名支持组织,负责国家顶级域名分配 国内 公网: CNNIC, ISPs(电信,网通), 域名服务商(万网) 教育网: CERNET, 赛尔网络, ,DNS与IP查询,Whois查询(DNS注册信息),域名注册过程 注册人(Registrant) 注册商(Registrar) 官方注册局(Registry) 3R注册信息:分散在官方注册局或注册商各自维护数据库中 官方注册
22、局一般会提供注册商和Referral URL信息 具体注册信息一般位于注册商数据库中 WHOIS查询 查询特定域名的3R详细注册信息 域名注册信息查询: ICANN(IANA)域名官方注册局域名服务商 WhoisWeb查询服务:官方注册局、注册商 寻找域名注册信息数据库并查询返回结果的WhoisWeb查询服务:万网、站长之家() 集成工具: Whois客户程序,SamSpade, SuperScan, ,域名Whois查询示例,ICANN的Whois服务 Registar的Whois服务 中国互联网信息中心 中国教育和科研网络信息中心 站长之家 ,ICANN的Whois服务,Registar的
23、Whois服务,互联网信息中心whois服务,中国教育和科研网络信息中心Whois服务,DNS服务:域名IP的映射,DNS服务器和查询机制 权威DNS服务器:提供原始DNS映射信息 主(primary)DNS服务器 辅助(secondary)DNS服务器 递归缓存DNS服务器:ISP提供接入用户使用 分布式缓存与递归查询的机制 DNS查询工具 nslookup/dig,Nslookup查询,DNS区域传送,DNS区域传送 nslookup: default server ls-d DOMAIN_DNS_NAME 阻断DNS区域传送 MMC控制台配置DNS服务,去掉Allow Zone Tran
24、sfers,禁止区域传送,Nslookup查询,IP地址Whois查询,IP分配过程 ICANN的地址管理组织ASO总体负责 协调RIR和NIR进行具体分配与维护 每家RIR都知道每段IP地址范围属于哪家管辖 具体分配信息在NIR/ISP维护 IP Whois查询过程 任意RIR的Whois服务(北美: ARIN, 亚太: APNIC) 自动化程序和服务 Whois客户程序,IP地址Whois查询示例,查询示例 ARIN的WhoisWeb服务 告知这段IP由APNIC管辖 APNIC的WhoisWeb服务 给出该网段属于北大,细节信息 可能有时需要到NIR(CNNIC)或
25、ISP查询更细致信息,的ARIN Whois服务,的APNIC Whois服务,IP2Location地理信息查询,IP2Location查询 IP地址(因特网上的虚拟地址)现实世界中的具体地理位置 IP2Location数据库: WHOIS数据库, GeoIP, IP2Location, 纯真数据库(QQ IP查询使用) 地理信息查询 Google Map, Sougou地图 Google Earth,纯真IP查询示例,搜狗地图示例,Google Earth示例,DNS与IP查询安全防范措施,公用数据库中提供信息的安全问题 必须向注册机构提供尽可能
26、准确的信息 采用一些安防措施不让攻击者轻易得手 及时更新管理性事务联系人的信息 尝试使用虚构的人名来作为管理性事务联系人 “HoneyMan”: 帮助发现和追查那些在电话或邮件中试图冒充虚构人名的“社会工程师” 慎重考虑所列的电话号码和地址等信息 注意域名注册机构允许更新注册信息的方式,并确保其中关键信息的安全 攻击案例:2008年黑客进入了网络支付服务商CheckFree的邮箱,从而修改了域名记录,网络侦察,Traceroute路由跟踪 探测网络路由路径,可用于确定网络拓扑 主机发送TTL从1开始逐步增1的IP包,网络路径上路由器返回ICMP TIME_EXECEEDED UNIX/Linu
27、x: traceroute Windows: tracert 穿透防火墙: traceroute -S -p53 TARGET_IP 图形化界面工具: VisualRoute, NeoTrace, Trout 网络侦察防范措施 路由器配置: 只允许特定系统响应ICMP/UDP数据包 网络入侵检测系统/网络入侵防御系统: Snort 虚假响应信息: RotoRouter,Traceroute网络侦察示例,VisualRoute示例,课堂实践(DNS与IP查询),任务一:从、中选择一个DNS域名进行查询,获取如下信息: DNS注册人及联系方式 该域名对应IP地址 IP地址注册人及联系方式 IP地址
28、所在国家、城市和具体地理位置 任务二:尝试获取BBS、论坛、QQ、MSN中的某一好友IP地址,并查询获取该好友所在具体地理位置。 提示:QQ、MSN在好友间进行较长时间的直接通讯时,将会建立起点到点的TCP或UDP连接,使用netstat命令或天网防火墙等工具,可获得好友的IP地址。,提纲,网络基础知识 网络信息收集技术概述 网络踩点技术 网络扫描技术 作业,网络扫描 VS. 入室盗窃窥探,主机扫描(ping扫描),主机扫描目的:检查目标主机是否活跃(active). 主机扫描方式 传统ICMP Ping扫描 ACK Ping扫描 SYN Ping扫描 UDP Ping扫描,主机扫描(ping
29、扫描),主机扫描程序 Ping Nmap: -sP选项, 缺省执行,集合了ICMP/SYN/ ACK/ UDP Ping功能,Ping扫射,Ping扫射 同时扫描大量的IP地址段,以发现某个IP地址是否绑定活跃主机的扫描 Ping扫射工具软件 UNIX: Nmap, fping, hping2 Win32: Superscan,主机扫描防范措施,单一主机Ping扫描很常见,危害性也不大,更关注Ping扫射 监测:网络入侵检测系统Snort;主机扫描监测工具Scanlogd 防御:仔细考虑对ICMP通信的过滤策略 利用Ping构建后门: loki(Phrackv51#06), pingd,端口扫
30、描技术,端口 TCP/UDP (1-64K), 运行网络应用服务 由IANA/ICANN负责分配 端口扫描定义 连接目标主机的TCP和UDP端口,确定哪些服务正在运行即处于监听状态的过程。 端口扫描目的 防御者更加了解所管理的网络状况,找出没有必要开放的端口并关闭,这是保证业务网络安全的第一步。 攻击者找出可供进一步攻击的网络服务,同时结合操作系统探测技术也可以确定目标主机所安装的操作系统版本。开放网络服务和操作系统版本信息为攻击者提供了破解攻击的目标,使其更容易找出进入目标主机的漏洞路径。,TCP端口扫描,Connect扫描 调用socket 的connect() 函数连接目标端口 开放端口
31、:完成完整的TCP三次握手(SYN, SYN|ACK, ACK),timeout/RST 关闭端口:SYN, RST 优势&弱势:无需特权用户权限可发起,目标主机记录大量连接和错误信息,容易检测,TCP端口扫描,SYN扫描 半开扫描(half-open scanning) 开放端口:攻击者SYN, 目标主机SYN|ACK, 攻击者立即反馈RST包关闭连接 关闭端口:攻击者SYN, 目标主机RST 优势&弱势:目标主机不会记录未建立连接,较为隐蔽,需根用户权限构建定制SYN包,隐蔽端口扫描,隐蔽端口扫描方式 TCP连接扫描和SYN扫描并不隐蔽:防火墙会监控发往受限端口的SYN包 隐蔽端口扫描通过
32、构造特殊的TCP标志位,以躲避检测,同时达成端口扫描目的。 FIN扫描(只带FIN位), Null扫描(全为0), XMAS扫描(FIN/URG/PUSH) FTP弹射扫描:利用FTP代理选项达到隐蔽源地址 如何达成扫描目的 开放端口:标准TCP协议规范,接受这些伪造TCP包,丢弃,无任何反馈 关闭端口:反馈RST包 Windows/Cisco等系统没有遵从规范,开放端口对于伪造TCP包也反馈RST,这三种方法不适用,UDP端口扫描,UDP端口扫描 对目标端口发送特殊定制的UDP数据报文 开放端口: UDP反馈 关闭端口: ICMP port unreachable报文,UDP端口扫描,UDP
33、端口扫描工具 UNIX: udp_scan, nmap-sU, nc-u -v -z -w2 HOST PORT_LIST Win32: netcat , SuperScan , WinScan , WUPS, ScanLine,Nmap,端口扫描防范措施,任何攻击技术都是双刃剑 网络管理员也可利用端口扫描确定开放必要服务 端口扫描的监测 网络入侵检测系统: Snort中的portscan检测插件 系统扫描检测工具: scanlogd, PortSentry, Genius 端口扫描的预防 开启防火墙 类UNIX: netfilter/IPTables Win32: 个人防火墙 禁用所有不必要
34、的服务,尽可能减少暴露面(进一步的受攻击面) 类UNIX: /etc/inetd.conf Win32: 控制面板/服务,系统类型探查,系统类型探查 探查活跃主机的系统及开放网络服务的类型 目标主机上运行着何种类型什么版本的操作系统 各个开放端口上监听的是哪些网络服务 目的 为更为深入的情报信息收集,真正实施攻击做好准备 如远程渗透攻击需了解目标系统操作系统类型,并配置,系统类型探查,操作系统类型探查,操作系统类型探查(OS Identification) 通过各种不同操作系统类型和版本实现机制上的差异 通过特定方法以确定目标主机所安装的操作系统类型和版本的技术手段 明确操作系统类型和版本是进
35、一步进行安全漏洞发现和渗透攻击的必要前提 不同操作系统类型和版本的差异性 协议栈实现差异协议栈指纹鉴别 开放端口的差异端口扫描 应用服务的差异旗标攫取 辨识方式 主动操作系统主动探测技术 被动被动操作系统识别技术,操作系统主动探测,操作系统主动探测技术 端口扫描 应用服务旗标攫取 主动协议栈指纹鉴别 主动协议栈指纹鉴别 Fyodor, Phrack, Remote OS detection via TCP/IP Stack Finger-Printing, 1998. 鉴别项:FIN, BOGUS flag, ISN采样, DF位, TCP初始窗口大小, ACK值, ICMP出错消息抑制, I
36、CMP消息引用, ICMP出错消息回射完整性, TOS,重叠分片处理, TCP选项 nmap-O选项, qeuso, Xprobe,被动操作系统识别,被动操作系统识别技术 流量监听(开放端口): tcpdump, 被动应用服务识别: PADS 被动协议栈指纹鉴别: siphon, p0f 被动协议栈指纹鉴别 Lance Spitzner, Passive fingerprinting 四个常用特征: TTL, Window Size, DF, TOS,网络服务类型探查,网络服务类型探查 确定目标网络中开放端口上绑定的网络应用服务类型和版本 了解目标系统更丰富信息, 可支持进一步的操作系统辨识和漏洞识别 网络服务主动探测 网络服务旗标抓取和探测: nmap-sV 网络服务被动识别 网络服务特征匹配和识别: PADS,系统类型探查防范措施,并没有太多好办法 检测 端口扫描监测工具 对被动式静默监听并辨识系统类型行为则基本无能为力 挫败系统类型探查活动的防御机制也很难 “不出声就不会被发现”这一古老格言并不适用于网络攻防领域 应立足于 即使攻击者探查出了操作系统和网络服务类型,也不能轻易的攻破这道“坚固的防线”,漏洞扫描,漏洞 Security Vulnerability,安全脆弱性 一般认为,漏洞是指硬件、软件或策略上存在的的安全缺陷,从而使得攻击者能够在未授权的情况下访问
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 跨文化交流能力培养在2025年国际化教育中的跨文化交际能力培养策略报告
- 2025年农业机械化智能化在农业智能农产品溯源中的应用报告
- 工业互联网网络运维 课件 任务2.3-1 网络设备选型-PLC选型
- 《低空经济引领的数字货币战略布局与协同发展研究报告》简版v1.0
- XX县XX(乡)镇 XX村脱贫攻坚明白卡
- 四川资阳试题及答案
- 台式电脑测试题及答案
- 郯城中考英语试题及答案
- 养护设计管理办法
- 养路员管理办法
- 六年级上册语文第4课《花之歌》同步练习(含答案)
- 社会工作者考试题库及答案
- 2023年江西美术出版社七、八、九年级美术基础知识测试试卷
- 2022年北海市铁山港区审计局审计业务人员招聘笔试试题及答案
- 脑外伤康复临床路径
- 动物协检员聘用合同协议书范本
- 连续下降最后进近CDFA培训
- 施工现场每周安全质量检查记录
- RB/T 047-2020检验检测机构管理和技术能力评价设施和环境通用要求
- GB/T 31838.2-2019固体绝缘材料介电和电阻特性第2部分:电阻特性(DC方法)体积电阻和体积电阻率
- DB32∕T 4117-2021 保温装饰板外墙外保温系统技术规程
评论
0/150
提交评论