网络攻防技术复习题.doc

上传人:h**** 文档编号:1405769 上传时间:2019-02-24 格式:DOC 页数:8 大小:68.50KB
下载 相关 举报
网络攻防技术复习题.doc_第1页
第1页 / 共8页
网络攻防技术复习题.doc_第2页
第2页 / 共8页
网络攻防技术复习题.doc_第3页
第3页 / 共8页
网络攻防技术复习题.doc_第4页
第4页 / 共8页
网络攻防技术复习题.doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

1、 一、 选择题(单选) 1、 历史上, Morris 和 Thompson 对 Unix 系统的口令加密函数 Crypt()进行了下列哪一种改进措施,使得攻击者在破解 Unix 系统口令时增加了非常大的难度。 ( A ) A.引入了 Salt 机制 B. 引入了 Shadow 变换 C.改变了加密算法 D.增加了加密次数 2、 下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提 ?( C) A.IP 欺骗 B.DNS 欺骗 C.ARP 欺骗 D.路由欺骗 3、 通过 TCP 序号猜测,攻击者可以实施下列哪一种攻击? ( D) A.端口扫描攻击 B.ARP 欺骗攻击 C.网

2、络监听攻击 D.TCP 会话劫持攻击 4、 目前常见的网络攻击活动隐藏不包括下列哪一种? ( A ) A.网络流量隐藏 B.网络连接隐藏 C.进程活动隐藏 D.目录文件隐藏 .5、 在 Windows 系统中可用来隐藏文件(设置文件的隐藏属性)的命令是 _。 ( B) A.dir B. attrib C.ls D. move 6、 Unix 系统中的 last 命令用来搜索 _来显示自从文件创建以来曾经登录过的用户,包括登录 /退出时间、终端、登录主机 IP 地址。 ( B) A.utmp/utmpx 文件 B.wtmp/wtmpx 文件 C. lastlog 文件 D. attc 文件 7、

3、 Unix 系统中的 w 和 who 命令用来搜索 _来报告当前登录的每个用户及相关信息。 ( A) A.utmp/utmpx 文件 B. wtmp/wtmpx 文件 C. lastlog 文件 D. attc 文件 8、 流行的 Wipe 工具提供什么类型的网络攻击痕迹消除功能 ?( D) A.防火墙系统攻击痕迹清除 B. 入侵检测系统攻击痕迹清除 C.Windows NT 系统攻击痕迹清除 D. Unix 系统攻击痕迹清除 9、 Brutus 是一个常用的 Windows 平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解 ( A) A. SMTP B. POP3 C. Telne

4、t D. FTP 10、 在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性? ( D) A.红色代码 B.尼姆达( Nimda) C.狮子王( SQL Slammer) D. CIH 11、 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容? ( B) A.网络信息的抗抵赖性 B.网络信息的保密性 C.网络服务的可用性 D.网络信息的完整性 12、 会话劫持的这种攻击形式破坏了下列哪一项内容? ( D) A.网络信息的抗抵赖性 B.网络信息的保密性 C.网络服务的可用性 D.网络信息的完整性 13、 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容? ( A) A.网络服务的

5、可用性 B.网络信息的完整性 C.网络信息的保密性 D.网络信息的抗抵赖性 14、 流行的 elsave 工具提供什么类型的网络攻击痕迹消除功能 ?( C) A.防火墙系统攻击痕迹清除 B.WWW 服务攻击痕迹清除 C.Windows NT 系统攻击痕迹清除 D.Unix 系统攻击痕迹清除 15、 为了清除攻击 Apache WWW 服务时的访问记录,攻击者需要读取下列 Apache 的哪一种配置文件来确定日志文件的位置和文件名。 ( B) A.access.conf B. httpd.conf C. srm.conf D. http.conf 16、 目前大多数的 Unix 系统中存放用户加

6、密口令信息的配置文件是 _,而且该文件默认只有超级用户 root 才能读取。 ( C) A./etc/password B. /etc/passwd C./etc/shadow D./etc/group 17、 在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码? ( D) A.激活记录 B. 函数指针 C.长跳转缓冲区 D.短跳转缓冲区 18、 恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型? ( C) A.配置修改型 B.基于系统缺陷型 C.资源消耗型 D.物理实体破坏型 19、 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫

7、的复制传播特点使得攻击程序如虎添翼 ,这体现了网络攻击的下列哪种发展趋势? ( C) A.网络攻击人群的大众化 B.网络攻击的野蛮化 C.网络攻击的智能化 D.网络攻击的协同化 20、 通过设置网络接口(网卡)的 _,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。 ( C) A.共享模式 B.交换模式 C.混杂模式 D.随机模式 21、 现今,适用于 Windows 平台常用的网络嗅探的函数封装库是 _。 ( A) A.Winpcap B.Libpcap C.Libnet D. Windump 22、 下列哪一种扫描技术属于半开放(半连接)扫描? ( B) A.TC

8、P Connect 扫描 B.TCP SYN 扫描 C.TCP FIN 扫描 D.TCP ACK 扫描 23、 假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为 _( B) _。 A.密码猜解攻击 B.社会工程攻击 C.缓冲区溢出攻击 D.网络监听攻击 24、 下列哪一项软件工具不是用来对网络上的数据进行监听的? ( D) A.XSniff B.TcpDump C.Sniffit D.UserDump 25、 下图所示 的攻击过程属于何种攻击类型? ( C) A.监听 B.中断 C.篡改 D.伪造 26、 下列哪一项软件工具不是用来对安全漏洞进行扫描的? ( B) A.Ret

9、ina B.SuperScan C. SSS( Shadow Security Scanner) D.Nessus 27、 猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中? ( A) A.域名服务漏洞挖掘 B.邮件服务漏洞挖掘 C.路由服务漏洞挖掘 D.FTP 服务漏洞挖掘 28、 现今非常流行的 SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用? ( C) A.域名服务的欺骗漏洞 B.邮件服务器的编程漏洞 C.WWW 服务的编程漏洞 D.FTP 服务的编程漏洞 29、 针对 Windows 系统主机,攻击者可以利用文件共享机 制上的 Netbios“空会话 ”连接漏

10、洞,获取众多对其攻击有利的敏感信息,其中不包含下列哪一项信息? ( D) A.系统的用户和组信息 B.系统的共享信息 C.系统的版本信息 D. 系统的应用服务和软件信息 30、 基于 whois 数据库进行信息探测的目的是 _。 ( C) A.探测目标主机开放的端口及服务 B.探测目标的网络拓扑结构 C.探测目标主机的网络注册信息 D.探测目标网络及主机的安全漏洞 31、 在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段? B A.身份隐藏 B.开辟后门 C.弱点挖掘 D.信息收集 32、 在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项? A A.信息收集 B.弱点挖掘 C.

11、攻击实施 D.痕迹清除 33、 下列哪种攻击方法不属于攻击痕迹清除? C A.篡改日志文件中的审计信息 B.修改完整性检测标签 C. 替换系统的共享库文件 D.改变系统时间造成日志文件数据紊乱 34、 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用? D A.MAC 地址 B.IP 地址 C.邮件账户 D.以上都不是 35、 SSH( Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密? A A.网络通信 B.语音电话 C.硬盘数据 D.电子邮件 36、 下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性? B A.FTP B.SSL C.PO

12、P3 D.HTTP 37、 管理员设置系统登录口令为简单的 “123456”,这属于下列哪一项安全漏洞? A A. 操作系统漏洞 B.应用服务漏洞 C.信息泄露漏洞 D.弱配置漏洞 38、 Finger 服务对于攻击者来说,可以达到下列哪种攻击目的? A A.获取目标主机上 的用户账号信息 B.获取目标主机上的网络配置信息 C.获取目标主机上的端口服务信息 D.获取目标主机上的漏洞弱点信息 39、 在 Windows 以及 Unix/Linux 操作系统上, 用来进行域名查询的命令工具是下列哪一项? D A.ping B. tracert/traceroute C. ipconfig/ifco

13、nfig D.nslookup 40、 常用来进行网络连通性检查的 Ping 命令工具,它的工作原理为: B A.向目标主机发送 UDP Echo Request 数据包,等待对方回应 UDP Echo Reply 数据包。 B.向目标主机发送 ICMP Echo Request 数据包,等待对方回应 ICMP Echo Reply 数据包。 C.向目标主机发送 UDP Echo Reply 数据包,等待对方回应 ICMP Echo Request 数据包。 D.向目标主机发送 ICMP Echo Reply 数据包,等待对方回应 ICMP Echo Request 数据包。 41、 在下列关

14、于 IP 数据包中 TTL 字段的描述中,哪一项是不正确的? C A.TTL( Time To Live)指的是 IP 数据包 在网络上的生存期。 B.TTL 值的特性常被用来进行网络路由探测。 C.无论何种操作系统,它们在设计的时候都满足 RFC 文档的规定,将发送出去的网络数据包中的 TTL 都设置成一样的值。 D.IP 数据包中的 TTL 值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止。 42、 showmount 命令的作用是 _。 D A.查询主机上的用户信息。 B. 提供主机的系统信息。 C. 报告在一台主机上注册了的可供外部进程调用

15、的过程服务的编号、版本、协议、端 口和名称等。 D.列举主机上共享的所有目录及相关信息。 43、 下列哪一项技术手段不属于基于 TCP/IP 协议栈指纹技术的操作系统类型探测? A A.TCP 校验和差异 B.FIN 探测。 C.TCP ISN 取样。 D.TCP 初始化窗口值差异。 44、 著名的 Nmap 软件工具不能实现下列哪一项功能? B A.端口扫描 B. 高级端口扫描 C.安全漏洞扫描 D.操作系统类型探测 45、 在实现 ICMP 协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型? C A. ICMP 请求信息,类型 为 0x0 B. ICMP 请求信息,类型为 0x8

16、 C. ICMP 应答信息,类型为 0x0 D.ICMP 应答信息,类型为 0x8 46、 相对来说,下列哪一种后门最难被管理员发现? D A.文件系统后门 B.rhosts+后门 C.服务后门 D.内核后门 47、 常见的网络通信协议后门不包括下列哪一种? A A.IGMP B.ICMP C.IP D.TCP 48、 在进行微软数据库( Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码 口令,这个用户的名称是 _C_? A.admin B. administrator C. sa D. root 49、 常见的 Windows NT

17、 系统口令破解软件,如 L0phtCrack(简称 LC),支持以下哪一种破解方式? D A. 字典破解 B. 混合破解 C. 暴力破解 D. 以上都支持 .50、 著名的 John the Ripper 软件提供什么类型的口令破解功能 ?B A.Windows 系统口令破解 B.Unix 系统口令破解 C.邮件帐户口令破解 D.数据库帐户口令破解 二、简答题 1、 问:简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 答:主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息 破

18、坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。 2、 问:列举并解释 ISO/OSI 中定义的 5 种标准的安全服务。 答: ( 1)鉴别:用于鉴别实体的身份和对身份的证实,包括对等实 体鉴别和数据原发鉴别两种。 ( 2)访问控制:提供对越权使用资源的防御措施。 ( 3)数据机密性:针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。 ( 4)数据完整性:防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完

19、整性、无连接完整性、选择字段无连接完整性五种。 ( 5)抗否认:是针对对方否认的防范措施,用来证实发生过的操作。包括有数据原发证明的抗否认和有交付证明的抗否认两种。 3、 问:简述常见的黑客攻击过 程。 答: 目标探测和信息攫取:先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。 获得访问权( Gaining Access):通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。 特权提升( Escalating Privilege):在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统

20、管理员权限。通常可以采用密码破解如用 L0phtcrack 破解 NT 的 SAM 文件、利用已知的漏洞或脆弱点等技术。 窃取 ( Stealing):对敏感数据进行篡改、添加、删除及复制(如 Windows 系统的注册表、UNIX 的 rhost 文件等)。 掩盖踪迹( Covering Tracks):此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用 rootkits 等工具。 创建后门( Creating Bookdoor):在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。 4、 问:什么是扫描( Scanning) 答: 使用各种工具和技巧 (如

21、 Ping 扫射、端口扫描以及操作系统检测等 )确定哪些系统存 活着、它们在监听哪些端口 (以此来判断它们在提供哪些服务 ),甚至更进一步地获知它们运行的是什么操作系统。 5、 问:信息流嗅探( Sniffering) 答:通过在共享局域网中将某主机网卡设置成混杂( Promiscuous)模式,或在各种局域网中某主机使用 ARP 欺骗,该主机就会接收所有经过的数据包。基于这样的原理,黑客可以使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。这是黑客入侵的第三步工作。 6、 问:什么是口令破解 答:攻击者可以通过获取口令文件然后运用口令破解工具进行字 典攻击或暴力攻

22、击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。这也是黑客入侵中真正攻击方式的一种。 7、 问:什么是会话劫持( Session Hijacking) 答:所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由黑客中转。这种攻击方式可认为是黑客入侵的第四步工作 真正的攻击中的一种。 8、 问:什么是 IP 欺骗 答:攻击者可通过伪装成被信任源 IP 地址等方式来骗取目标主机的信任,这主要针对LinuxUNIX 下建立起 IP 地址信任关系的主机实施

23、欺骗。这也是黑客入侵中真正攻击方式的一种。 9、 问:什么是 DNS 欺骗 答:当 DNS 服务器向另一个 DNS 服务器发送某个解析请求(由域名解析出 IP 地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答( IP 地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。 10、 问:什么是拒绝服务攻击 答:拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑 客常用的攻击手段之。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击问题也一直得不

24、到合理的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的,从而拒绝服务攻击也成为了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用 IP 欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接 11、 问:什么是缓冲区溢出攻击 答:缓冲区溢出是指当计算机向 缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区,又

25、被称为“堆栈”,在各个操作进程之 间,指令会被临时储存在“堆栈”当中,“堆栈”也会出现缓冲区溢出。 12、 问:列举出 Web 攻击的其中五个原因? 答: 一、桌面漏洞: Internet Explorer、 Firefox 和 Windows 操作系统中包含 很多可以被黑客利用的漏洞,黑客会利用这些漏洞在不经用户同意的情况下自动下载恶意软件代码 也称 作隐藏式下载。 二、服务器漏洞:由于存在漏洞和服务器管理配置错误, Internet Information Server( IIS)和 Apache 网络服务器经常被黑客用来攻击。 三、 Web 服务器虚拟托管:同时托管几个甚至数千个网站的服

26、务器也是恶意攻击的目标。 四、显性 /开放式代理:被黑客控制的计算机可以被设置为代理服务器,躲避 URL 过滤对通信的控制,进行匿名上网或者充当非法网站数据流的中间人。 五、 HTML 可以从网 页内完全不同的服务器嵌入对象:用户可以从特定网站请求浏览网页,只自动地从 Google 分析服务器等合法网站下载对象;广告服务器;恶意软件下载网站;或 者被重新导向至恶意软件网站。 六,普通用户对安全状况不了解:多数用户不了解三种 SSL 浏览器检查的原因;不了解如何验证所下载程序的合法性;不了解计算机是否不正常;在家庭网络内不使用防火墙;也不知道如何区分钓鱼网页和合法网页。 七、移动代码在网站上的广

27、泛使用: JavaScript、 Java applets、 .NET 应用、 Flash、 ActiveX 为编码糟糕的 Web 应 用开启了大门,它们接受用户输入并使用 Cookies,就像在跨站点脚本( XSS)中一样。 八、宽带接入的广泛使用:多数企业网络都受防火墙的保护,而无 NAT 防火墙的家庭用户很容易受到攻击而丢失个人信息;充当 DDoS 的僵尸计算机;安装托管恶意代码的 Web 服务器 家庭用户可能不会对这些状况有任何怀疑。 九、对 HTTP 和 HTTPS 的普遍访问:访问互联网必须使用 Web,所有计算机都可以通过防 火墙访问 HTTP 和 HTTPS。很多程序都通过 H

28、TTP 访问互联网,例如 IM 和 P2P 软件。 十、在邮件中采用嵌入式 HTML:电 子邮件中的 HTML 被用于从 Web 上获取恶意软件代码,而用户可能根本不知道已经向可以网站发送了请求。 13、 问:什么是特洛伊木马( Trojan Horse) 答:把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。 14、 问:什么是防火墙,为什么需要有防火墙? 答:防火墙是一种装置,它是由软件 /硬件设备组合而成,通常处于企业的内部局域网与I

29、nternet 之间,限制 Internet 用户对内部网络的访问以及管理内部用户访问 Internet 的权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络 (通常是 Internet)之间提供一个封锁工具。 如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也 会使内部网络更加安全。 防火墙所遵循的原则是在保证网络畅通的情况

30、下,尽可能保证内部网络的安全。它是一种被动的技术,是一种静态安全部件。 15、 问:解释 VPN 的基本概念。 答: VPN 是 Virtual Private Network 的缩写,是将物理分布在不同地点的网络通过公用骨干网,尤其是 Internet 连接而成的逻辑上的虚拟子网。 Virtual 是针对传统的企业“专用网络”而言的。 VPN 则是利用公共网络资源和设备建立一个逻辑上的专用通道,尽管没有自己的专用线路,但它却可以提供和专用网络同样的功能。 Private 表示 VPN 是被特定企业或用户私有的,公共网络上只有经过授权的用户才可以使用。在该通道内传输的数据经过了加密和认证,保证了传输内容的完整性和机密性。 16、 问:什么是 IDS,它有哪些基本功能? 答:入侵检测系统 IDS,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的 第二道安全闸门。 1)监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作; 2)核查系统配置和漏洞并提示管理员修补漏洞; 3) 评估系统关键资源和数据文件的完整性; 4)识别已知的攻击行为,统计分析异常行为; 5)操作系统日志管理,并识别违反安全策略的用户活动等。

展开阅读全文
相关资源
  • 2019年围绕强化创新理论武装树牢四个意识坚定四个自信民 主生活会个人对照检查材料及发言提纲合集.docx2019年围绕强化创新理论武装树牢四个意识坚定四个自信民 主生活会个人对照检查材料及发言提纲合集.docx
  • 2019年2月民 主生活会发言提纲范文和2019年党员领导干部民 主生活会方案合集.docx2019年2月民 主生活会发言提纲范文和2019年党员领导干部民 主生活会方案合集.docx
  • 2019年某县委常委民 主生活会发言提纲及对照检查材料和2019年围绕强化创新理论武装树牢四个意识坚定四个自信民 主生活会个人对照检查材料合集.docx2019年某县委常委民 主生活会发言提纲及对照检查材料和2019年围绕强化创新理论武装树牢四个意识坚定四个自信民 主生活会个人对照检查材料合集.docx
  • 2019年某县委常委民 主生活会发言提纲及对照检查材料和2018年某支部书记树立“四个意识”坚定“四个自信”组织生活会对照检查材料范文.docx2019年某县委常委民 主生活会发言提纲及对照检查材料和2018年某支部书记树立“四个意识”坚定“四个自信”组织生活会对照检查材料范文.docx
  • 2019年围绕强化创新理论武装树牢四个意识坚定四个自信民 主生活会个人对照检查材料和2019年某市纪委书记在巡视整改专题民 主生活会上的个人对照检查材料范文.docx2019年围绕强化创新理论武装树牢四个意识坚定四个自信民 主生活会个人对照检查材料和2019年某市纪委书记在巡视整改专题民 主生活会上的个人对照检查材料范文.docx
  • 2019年民 主生活会问题清单范文和2019年2月民 主生活会发言提纲范文.docx2019年民 主生活会问题清单范文和2019年2月民 主生活会发言提纲范文.docx
  • 2019年某市纪委书记在巡视整改专题民 主生活会上的个人对照检查材料范文和2019年某县委常委民 主生活会发言提纲及对照检查材料范文.docx2019年某市纪委书记在巡视整改专题民 主生活会上的个人对照检查材料范文和2019年某县委常委民 主生活会发言提纲及对照检查材料范文.docx
  • 2019年某市纪委书记在巡视整改专题民 主生活会上的个人对照检查材料和2019年党员领导干部民 主生活会方案合集.docx2019年某市纪委书记在巡视整改专题民 主生活会上的个人对照检查材料和2019年党员领导干部民 主生活会方案合集.docx
  • 2019年2月民 主生活会发言提纲和2019年某市纪委书记在巡视整改专题民 主生活会上的个人对照检查材料范文.docx2019年2月民 主生活会发言提纲和2019年某市纪委书记在巡视整改专题民 主生活会上的个人对照检查材料范文.docx
  • 2016年保定市清苑区中考物理模拟试卷含答案解析.doc2016年保定市清苑区中考物理模拟试卷含答案解析.doc
  • 相关搜索

    当前位置:首页 > 教育教学资料库 > 试题真题

    Copyright © 2018-2021 Wenke99.com All rights reserved

    工信部备案号浙ICP备20026746号-2  

    公安局备案号:浙公网安备33038302330469号

    本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。