欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    网络攻防复习资料.docx

    • 资源ID:8207804       资源大小:126.15KB        全文页数:22页
    • 资源格式: DOCX        下载积分:12金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要12金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络攻防复习资料.docx

    1、网络攻防复习资料一、单项选择题1.TCP/IP的层次模型只有 B 层。四2.IP位于 A 层。网络3.TCP位于 B 层。传输4.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个 B 48 位的十六进5.逻辑上防火墙是 A 过滤器、限制器、分析器6.在被屏蔽主机的体系结构中,堡垒主机位于 A ,所有的外部连接都由过滤路由器路由到它上面去。内部网络7.在屏蔽的子网体系结构中,堡垒主机被放置在 C 上,它可以被认为是应用网关,是这种防御体系的核心。周边网络8.外部路由器和内部路由器一般应用 B 规则。相同9.外部数据包过滤路由器只能阻止一种类型的IP欺骗,即 D ,而不能阻止DNS欺骗。外部

    2、主机伪装成内部主机的IP10.最简单的数据包过滤方式是按照 B 进行过滤。源地址11.不同的防火墙的配置方法也不同,这取决于 C 、预算及全面规划。安全策略12.堡垒主机构造的原则是 A ;随时作好准备,修复受损害的堡垒主机。使主机尽可能的简单13.加密算法若按照密匙的类型划分可以分为 A 两种。公开密匙加密算法和对称密匙加密算法14.Internet/Intranet 采用的安全技术有 E 和内容检查。A.防火墙B.安全检查C.加密D.数字签名E.以上都是15.下面的三级域名中只有 D 符合中国互连网域名注册暂行管理办法中的命名原则。WWW.SHENG001.NET.CN16.代理服务器与数

    3、据包过滤路由器的不同是 B 。代理服务器在应用层筛选,而路由器在网络层筛选17.关于防火墙的描述不正确的是 C 。防火墙可以防止伪装成外部信任主机的IP地址欺骗18.关于以太网的硬件地址和IP地址的描述,不正确的是 C 。数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变19.关于被屏蔽子网中内部路由器和外部路由器的描述,不正确的是 B 。外部路由器和内部路由器都可以防止声称来自周边网的IP地址欺骗20.不属于代理服务器缺点的是 D 。一般无法提供日志21.关于堡垒主机上伪域名服务器不正确的配置是 D 。可使因特网上的任意机器查询内部主机信息22.口令管理过程中,应该 B 。设置口

    4、令有效期,以此来强迫用户更换口令23.WWW服务中, B 。CGI 程序可对服务器端产生安全隐患,Java applet 程序可对客户端产生安全隐患24.ICMP 数据包的过滤主要基于 C 。消息类型代码25.屏蔽路由器能 D 。根据IP地址、端口号阻塞数据通过26.DNS服务器到服务器的询问和应答 A 。使用UDP时,用的都是端口5327.提供不同体系间的互连接口的网络互连设备是D网关28.下列不属于流行局域网的是 D 。ATM29.网络安全的特征应具有保密性、完整性、 D 4个万面的特征。可用性和可控性30. B 负责整个消息从信源到信宿的传递过程,同时保证整个消息的无差错,按顺序地到达目

    5、的地,并在信源和信宿的层次上进行差错控制和流量控制。传输层31.在网络信息安全模型中, A 是安全的基石,它是建立安全管理的标准和方法。A.政策,法律,法规32.下列操作系统能达到C2级的是 C 。WindowsNT 33.在建立口令时最好不要遵循的规则是 C 使用名字,自己的名字和家人的名字34.网络信息安全中, A 包括访问控制,授权,认证,加密以及内容安全。A.基本安全类35.病毒扫描软件由 C 组成。代码库和扫描程序36. C 总是含有对文档读写操作的宏命令;在doc文档和dot模板中以BFF (二进制文件格式)存放 宏病毒37.防火墙工作在OSI模型的 A 。应用层38.在选购防火墙

    6、软件时,不应考虑的是一个好的防火墙应该B 为使用者提供惟一的平台39.包过滤工作在OSI模型的 B 。网络层和传输层40.与电子邮件有关的两个协议是: A 。SMTP和POP41.网络上为了监听效果最好,监听设备不应放在 C 。中继器42.关于堡垒主机上的域名服务,不正确的描述是 A 。关闭内部网上的全部服务43.关于摘要函数,叙述不正确的是 C输入消息申的任何变动都不会对输出摘要产生影响44.对于回路级代理描述不正确的是 D 。不为源地址和目的地址提供连接45.关于加密密钥算法,描述不正确的是 A 。通常是不公开的,只有少数几种加密算法46.网络进行嗅探,做嗅探器的服务器的网卡必须设置成 D

    7、 。混杂方式47.下面利用TCP的三次握手原理进行的攻击是 B 。SYN Flood48.下列那一项不是防范网络监听的手段 D 。身份验证49.TELNET协议主要应用于哪一层 A A、应用层 50.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于 A 基本原则。 A、 最小特权 51.不属于安全策略所涉及的方面是 D 。 D、防火墙策略52.对文件和对象的审核,错误的一项是 D D、文件名更改的成功和失败53.WINDOWS主机推荐使用 A 格式。 A、NTFS 54.UNIX系统的目录结构是一种 A 结构. A、树状55.在每天下午5点使用计算机结束时断开

    8、终端的连接属于A、外部终端的物理安全56.检查指定文件的存取能力是否符合指定的存取类型,参数3是指 B 。B、检查是否可写和执行57. D 协议主要用于加密机制。 D、SSL58.不属于WEB服务器的安全措施的是 D D、所有用户使用一次性密码59.DNS客户机不包括所需程序的是 D 。D、接收邮件60.下列措施中不能增强DNS安全的是 C 。C、更改DNS的端口号61.为了防御网络监听,最常用的方法是 B 。B、信息加密62.监听的可能性比较低的是 B 数据链路。 B、电话线 63.NIS的实现是基于 C 的。C、RPC64.NIS/RPC通信主要是使用的是 B 协议。B、UDP 65.向有

    9、限的空间输入超长的字符串是 A 攻击手段。A、缓冲区溢出 66.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于 A 漏洞 A、拒绝服务67.不属于黑客被动攻击的是 A 。 A、缓冲区溢出68.Windows NT/2000 SAM存放在 D 。 D、WINNT/SYSTEM32/config69.输入法漏洞通过 D 端口实现的。 D、338970.使用Winspoof软件,可以用来 C 。C、隐藏QQ的IP71.属于IE共享炸弹的是 B 。B、 192.168.0.1tanker$nulnul72.抵御电子邮箱入侵措施中,不正确的是 D 。 D、自己做服务

    10、器73.网络精灵的客户端文件是 D 。 D、netspy.exe74.不属于常见把入侵主机的信息发送给攻击者的方法是 D D、连接入侵主机75.http:/IP/scripts/.%255c.%255winnt/system32/cmd.exe?/c+del+c:tanker.txt可以删除文件76.不属于常见的危险密码是 D 。 D、10位的综合型密码77.不属于计算机病毒防治的策略的是 D 。D、整理磁盘78.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是 D 防火墙的特点。 D、代理服务型79.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,

    11、这属于 A 攻击类型? A、拒绝服务80.为了防御网络监听,最常用的方法是: B 。B、信息加密81.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于 A 基本原则?A、最小特权;82.向有限的空间输入超长的字符串是 A 攻击手段? A、缓冲区溢出;83.使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是 B 功能的应用? B、执行控制列表;84.主要用于加密机制的协议是: D 。D、SSL85.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于B 攻击手段? B、钓鱼攻击;86.Windows NT 和Windows

    12、 2000系统能设置为在几次无效登录后锁定帐号,这可以防止: B 。B、暴力攻击;87.在以下认证方式中,最常用的认证方式是: A 。A基于账户名口令认证;88.以下哪项不属于防止口令猜测的措施? B 。B、确保口令不在终端上再现;89.下列不属于系统安全的技术是: B 。B、加密狗;90.以下哪项技术不属于预防病毒技术的范畴? A 。A、加密可执行程序;91.电路级网关是以下哪一种软/硬件的类型? A 。A、防火墙;92.DES是一种block(块)密文的加密算法,是把数据加密成 B 的块?B、64位;93.按密钥的使用个数,密码系统可以分为: C C、对称密码系统和非对称密码系统;94.以

    13、下有关数据包过滤局限性描述正确的是 D 。D、有些协议不适合包过滤95.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 A 。A、可用性的攻击;96. B 为应用层提供一种面向连接的、可靠的字节流服务。 B、TCP 97. D 是指计算机系统具有的某种可能被入侵者恶意利用的属性。 D、计算机安全漏洞 98.端口扫描最基本的方法是 C 。 C、TCF connet()扫描 99.主机文件检测的检测对象不包括 A 。A、数据库日志 100.关于基于网络的入侵检测系统的优点描述不正确的是 D、检测性能不受硬件条件限制二、填空题1.数据包过滤用在 和 之间,过滤系统一般是

    14、一台路由器或是一台主机。 内部主机;外部主机2.用于过滤数据包的路由器被称为 ,和传统的路由器不同,所以人们也称它为 。屏蔽路由器;包过滤网关3.代理服务是运行在防火墙上的 ,防火墙的主机可以是一个具有两个网络接口的 ,也可以是一个堡垒主机。一种服务程序;双重宿主主机4.代理服务器运行在 层,它又被称为 。应用;应用级网关5.内部路由器又称为 ,它位于 和 之间。 阻塞路由器;内部网络;周边网络6.UDP 的返回包的特点是:目标端口是请求包的 ;目标地址是请求包的 ;源端口是请求包的 ;源地址是请求包的 。源端口;源地址;目标端口;目标地址7.FTP传输需要建立两个TCP连接:一个是 ;另一个

    15、是 。命令通道;数据通道8.屏蔽路由器是一种根据过滤规则对数据包进行 的路由器。阻塞和转发9.代理服务器是一种代表客户和 通信的程序。真正服务器,10.ICMP 建立在IP层上,用于主机之间或 之间传输差错与控制报文。主机与路由器11.防火墙有多重宿主主机型、被屏蔽 型和被屏蔽 型等多种结构。主机;子网12.在TCP/IP的四层模型中,NNTP是属于 层的协议,而FDDI是属于 层的协议。应用;网络13.重宿主主机有两个连接到不同网络上的 。网络接口14.域名系统DNS用于 之间的解析。IP地址和主机15.防火墙把出站的数据包的源地址都改写成防火墙的IP地址的方式叫做 。网络地址转换或NAT1

    16、6.安全网络和不安全网络的边界称为 。安全边界17.网络文件系统NFS向用户提供了一种 访问其他机器上文件的方式。透明地18.SNMP 是基于 , 的网络管理协议。UDP;简单的19.在逻辑上,防火墙是 过滤器;限制器;分析器20.屏蔽路由器是可以根据 对数据报进行 和 的路由器。过滤原则;阻塞;转发21.数据完整性包括的两种形式是 和 。数据单元或域的完整性;数据单元或域的序列的完整性22.计算机网络安全受到的威胁主要有: 、 、和 。黑客的攻击;计算机病毒;拒绝服务访问攻击23.对一个用户的认证,其认证方式可以分为三类: 、 和 。用生物识别技术进行鉴别;用所知道的事进行鉴别;使用用户拥有

    17、的物品进行鉴别24.恢复技术大致分为:纯以备份为基础的恢复技术, 和基于多备份的恢复技术3种。对数据库构成的威胁主要有:篡改,损坏和 。以备份和运行日志为基础的恢复技术25.防火墙就是位于 或WEB站点与因特网之间的一个 或一台主机,典型的防火墙建立在一个服务器或主机的机器上,也称为 。内部网;路由器;堡垒主机26. 是运行在防火墙上的一些特定的应用程序或者服务程序。代理服务27.防火墙有 、主机过滤和子网过滤三种体系结构。双重宿主主机28.包过滤路由器依据路由器中的 做出是否引导该数据包的决定。包过滤规则29.双重宿主主机通过 连接到内部网络和外部网络上。两个网络接口30.回路级代理能够为各

    18、种不同的协议提供服务,不能解释应用协议,所以只能使用修改的 。客户程序三、判断题1.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。F2.最小特权、纵深防御是网络安全原则之一。3.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。4.用户的密码一般应设置为16位以上。5.开放性是UNIX系统的一大特点。6.密码保管不善属于操作失误的安全隐患。F7.我们通常使用SMTP协议用来接收E-MAIL。F8.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。F9.TCPFIN属于典型的端口扫描类型。10.为了防御网络监听,最常

    19、用的方法是采用物理传输。F11.NIS的实现是基于HTTP实现的。12.文件共享漏洞主要是使用NetBIOS协议。13.使用最新版本的网页浏览器软件可以防御黑客攻击。14.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。15.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。16.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。F17.禁止使用活动脚本可以防范IE执行本地任意程序。18.只要是类型为TXT的文件都没有危险。F19.不要打开附件为SHS格式的文件。20.BO2K的默认连接端口是600。F21.发现木马,首先要

    20、在计算机的后台关掉其程序的运行。22.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。23.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。24.不要将密码写到纸上。25.屏幕保护的密码是需要分大小写的。F26.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。27.木马不是病毒。28.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。29.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。F30.VPN的主要特点是通过加密使信息能安全的通过Internet传递。四、简答题

    21、1、保证计算机网络安全的主要措施有哪些?计算机网络安全的主要措施有预防、检测和恢复三类。1)预防。是一种行之有效的、积极主动的安全措施,它可以排除各种预先能想到的威胁。2)检测。也是一种积极主动的安全措施,它可预防那些较为隐蔽的威胁。3)恢复。是一种消极的安全措施,它是在受到威胁后采取的补救措施。2、计算机信息安全技术的基本策略有哪些?1)操作系统的安全更新2)应用程序的安全更新3)合理设置网络4)监听与入侵检测5)审计与记账6)人员问题7)事故响应策略3、对木马的防治要制定出一个有效的策略,通常可以采用如下几个步骤:1)不要轻易地下载、运行不安全的程序。2)定期对系统进行扫描。可以采用专用的

    22、木马防治工具,如木马克星。这是一款国产的软件,可以查杀5021种国际木马,112种电子邮件木马,保证查杀冰河类文件关联木马,OICQ类寄生木马,ICMP类幽灵木马,网络神偷类反弹木马。TrojanHunter也是一个很好的选择。3)使用防火墙。对现有硬盘的扫描是不够的,应该从根本上制止木马的入侵。使用专用的防火墙可以在木马试图连接到网络时就可以将其屏蔽。木马克星和TrojanHunter都可以起到防火墙的屏蔽作用,当然也可以使用Norton Internet Security。4、什么叫入侵检测系统?入侵检测主要有哪3种方式?入侵检测(Intrusion Detection)是对入侵行为的发现

    23、。它从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。负责入侵的软/硬件组合体称为入侵检测系统入侵检测系统是根据入侵行为与正常访问行为的差别来识别入侵的,根据入侵识别采用的原理不同,可以分为异常检测、误用检测和特征检测3种。5、数字签名机制需要确定哪两个过程?签名机制的本质特征是什么?数字签名机制需要确定两个过程:一个是对数据单元签名;另一个是验证签过名的数据单元。第一个过程中的所有规程和信息是公开的,但是不能够由它们推断出该签名者的私有信息。这个私有信息是被用来验证数据单元的。签名机制的本质特征是:该签名只有使用签名者的私有信息才

    24、能产生出来。因而当答名得到验证后,它能够在事后的任何时候向第三方(如法官或仲裁人)证明:只有那个私有信息的唯一拥有者才能产生这个签名。6、Web的安全体系结构主要包括哪几个方面?Web的安全体系结构非常复杂,主要包括以下几个方面:1)客户端软件(即Web浏览器软件)的安全;2)运行浏览器的计算机设备及其操作系统的安全(主机系统的安全);3)客户端的局域网(LAN);4)Internet;5)服务器端的局域网(LAN);6)服务器端的计算机设备及操作系统的安全(主机系统的安全);7)服务器上的Web服务器软件。在分析Web服务器的安全怀时,要充分考虑上述影响Web服务器安全性的几个方面,其中安全

    25、性最差的将决定Web服务器的安全级别。影响Web安全的最直接的因素,主要是Web服务器软件及支撑服务器运行的操作系统的安全。7、网络监听的基本原理是什么? 网络监听是基于共享式以太网通信环境,共享式以太网的通信是基于广播的,在同一个网段的所有网络接口都可以访问到物理媒体上的数据,而每一个接口都有一个唯一的硬件地址MAC地址,一般来说一个网络接口可以响应两种数据帧,一个是广播帧,另一个是目标地址于自己MAC地址相匹配的帧,但是如果网卡的工作模式处于“混杂模式”,那么它将接受一切通过它的数据,而不管数据是否是传给它的,那么接受的所有数据帧都将交给上层协议软件处理,这构成了“网络监听”。防范网络监听

    26、:1)从逻辑或物理上对网络分段2)以交换式集线器代替共享式集线器3)使用加密技术4)划分VLAN8、简述VPN工作过程1.客户机向VPN服务器发出请求2.VPN服务器响应请求并向客户机发出身份质询,客户机将加密的用户身份验证响应信息发送到VPN服务器3.VPN服务器根据用户数据库检查该响应,如果帐户有效,VPN服务器将检查该用户是否具有远程访问权限;如果该用户具有远程访问权限,VPN服务器接收此连接4.最后VPN服务器将在身份验证过程中产生的客户机和服务器共享密钥用于数据加密,然后通过VPN隧道技术进行封装、加密、传输到目的内部网络。五、论述题1.结合你对本课程的学习体会谈谈为保证网络安全应该

    27、如何构造网络,对网络进行设置?1、(1)外部网络的设置外部网络是连接内部网络与Internet的通道,也是抵御攻击和端口扫描的首要屏障。用户可能会通过拨号、远程网络或其他的方式连接到外部网络。图1给出了外部网络设置的一个例子,它包含如下的几个服务器: 防火墙:该防火墙具有状态包过滤功能,能有效阻止诸如死亡之Ping、包洪水等攻击,也可以防止Nmap等工具的端口扫描; 拨入服务器:对远程的拨号连接进行处理; AAA服务器:对远程用户的访问进行认证、授权与记账; 入侵检测服务器:检测是否有入侵。图1.1 外部网络设置举例图 1.3 内部网络与外部网络的连接(2)内部网络的设置内部网络主要用于企业内

    28、部的数据访问,但也不能忽视了其安全性。图2给出了一个内部网络设置的例子,采用分段的方式将内部网络划分成不同的子网: 域名服务器; 入侵检测服务器;邮件服务器; 数据库服务器; Syslog服务器:用于记录日志信息; AAA服务器。图1.2 内部网络设置举例(3)有效隔离外部网络与内部网络在外部网络与内部网络间还要架设一个防火墙作为代理服务,用于内、外网的衔接,如图3所示。网络攻防技术复习大纲一、选择、判断、填空题。1、管理员常用的网络命令PING基于的协议基础是SMTP。 W ICMP2、管理员常用的网络命令TRACEROUTE基于的协议基础是SMTP。 ICMP3、DNS的域名空间结构是树状

    29、结构。R 倒置的树状结构4、在IP地址动态分配的时候,可以作为法庭上的重要证据来使用的是DHCP日志。 r5、IPv6提供的地址空间是128位。r6、最通用的电子邮件传输协议是SMTP。r7、在各种电子邮件传输协从中,网际消息访问协议是IMAP4。 r8、在各种电子邮件传输协从中,因特网电子邮件的第1个离线协议标准是POP3。 r9、称为安全套接字协议的是SSL。r10、一般来说,信息安全的基本目标是:保密性;完整性;可用性。可审计性 不可否认性 11、特洛伊木马是一种基于远程控制的黑客工具,其实质是C/S结构的网络程序。r12、安全威胁中的基本安全威胁有信息泄露;完整性破坏;拒绝服务;非法使

    30、用。13、主要的可实现威胁包括渗入威胁;植入威胁。14、主要的渗入类型的威胁有假冒;旁路控制;授权侵犯。15、主要的植入类型的威胁有特洛伊木马、陷阱门。16、不考虑主要的可实现威胁,潜在威胁主要有窃听;流量分析;操作人员的不慎所导致的信息泄露;媒体废弃物所导致的信息泄露。17、下面属于主动攻击类型的是:伪装攻击;重发攻击;消息篡改;拒绝服务。18、IPv6提供了地址自动配置机制,其中包括无状态地址自动配置;状态地址自动配置。19、移动IPv6的基本操作包括移动检测;家乡代理注册;三角路由;路由优化。20、暴库通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。21、文件传输协议FTP支持的功能有文本文件的传输;二进制文件的传输;字符集翻译。22、对于单钥加密体制来说,可以按照加解密运算的特点将其分为流密码;分组密码。23、古典密码基本的工作原理是代换;换位。24、密钥流生成器的主要组合部分有驱动部分;组合部分。25、分组密码的工作模式有电码本模式;密码分组链接模式;输出反馈模式;密码反馈模式;计数器模式。26、按照密码协议的功能来分类,把密码协议分为密钥建立协议;认证建立协议;认证的密钥


    注意事项

    本文(网络攻防复习资料.docx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开