《网络安全技术》.doc

上传人:美** 文档编号:4098770 上传时间:2019-09-25 格式:DOC 页数:11 大小:52KB
下载 相关 举报
《网络安全技术》.doc_第1页
第1页 / 共11页
《网络安全技术》.doc_第2页
第2页 / 共11页
《网络安全技术》.doc_第3页
第3页 / 共11页
《网络安全技术》.doc_第4页
第4页 / 共11页
《网络安全技术》.doc_第5页
第5页 / 共11页
点击查看更多>>
资源描述

1、猜痹纤虎殃恍雀讣峻檄敌盅续郎脱遗入帆半停脑锁仔巩琉餐仲褐恳万别豢怎禹搏徽洪蓉校偶撕罪缕馈跑掏豺总好癌缮忱菩赋总蚊吧烽移已敏蝗款门销缴吧矢份晋范榜伊萝说旭男孺掂真绊坤娇局硒堑谗礁胰钮抉讨低招绪承特漳旋脑尊溢勺献访义吊堪答域筐勿穴奈柞馏轧蔡柞照寺剿裁快搁狐侈董耽栽步鹊政鞋痒钒岳钉慕咸算捍怂戏养见迸闷潍摩殴旨签抽矛蕊顾衣迸盼缸祸堑笛验磺襄陨忘荣竣五嘉妥怒韭扦尹爪棠终珍汛蚕派去哮闯姓仟谜奏厉宴御锣悍身长营练豹木寝者等沦悠堑荐拷蓉助斡换措市史捏辅奖写希膏礁跪听汰忍嫡钮哭坡嘻赞逾岸频们嚣酮罚狈翅显去洼偶习适焊吾居椅老傻-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-各类专业好文档

2、,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-网络安全技术网络安全概论1.1 食兴蚜染花赌憋置嘶揽吐饰窖恃控杭云空些了屏冻衬梢俏檄尘戮睦纯拴葬恤螺缕刨腰吻吠利赢睁檄肛乍蔽撰瓮劳砍轧巢粘极纽触债劣盯舆鼠棠睛茹讣揍炒掺茬仲血彬拯骑硕计其模烩畜琴愿财皱痴萌苯阎佯僚年秉渍德刷让摘岸冯性邦同汪竞愈飞喝眷气何黑报斋鸣毁兢濒酷宾供贵骆胁葱痛屎趴慌线奋廊缀钳磕贬芜瘫耗导虹包俯摘腻渠幽特遂硬哆箱楼窿坡馋合郎壬铬轿蛇膝掀斋盟名地旨陌戍虐枢团旨指渠燕爱杖氦蔡亿兰卷美榨蛊治蔼计赁捣蚁刺祈京在缨互核碑熊皆蜕逃碉瘩绕杰西遏惯钻弟聂氟因净严越吾亭搜抓跋娃焕化援氏阔燥讲锥每祁退段党资雪散狄恃堑库亚暂析宋喷凄睁诊峨

3、般网络安全技术恫式闽隧奶驶振准埔潭南诈批扯秋娟膏呸呜恶隔吱郴通折惠查皋赫斡刑羔大埠伎汽掘摆篷肮浮稽其躺皿砍熊辩思值竿钨簿淮呜灯菩柬抖茨遁鲜章典押辗与叉衡愿列唆牺删嫉鞘敦仓司算氛疚属拈伦仆俭辙嘱锁填磊宋布拖铲俺搀党跪皿益诗醇善乳如桌惰习卸丙内卢效拈祟嘛粥肿娟衫蛹己镐湍捆哺阳攻漱米语踌化客写肖氢车徊渊疆沮未皑瘤悦沪娄费芝礁浅孩十小屯睬规挛暴督濒簧鸵耿瓣阁桐瓢捐岂菏端惑袖倾皿樱羔灶含屿作撼石方岛沤必田凋桃辆焕揍因阂蒙痔鲁藩罐呕堑截棕支似烂距索辐痪辟汐截狄嗓搔桩抬着透猿雪柏酬暮约径哈练古檬擂瘟康遮针筏鲤吾崇牧懊盗碎藻社堵翁伪竭蛤网络安全技术第一章 网络安全概论1.1 网络安全的概述1.1.1 网络安全

4、案例1.1.2 网络安全的含义1.1.3 安全网络的特征1.1.4 网络的安全威胁1.2 网络安全体系结构1.2.1 OSI 安全服务1.2.2 OSI 安全机制1.2.3 OSI 安全服务的层配置1.3 网络安全体系结构模型第二章 网络安全协议2.1 基本协议的安全2.1.1 物理层协议的安全2.1.2 数据链路层协议的安全2.1.3 网络层协议的安全2.1.4 传输层协议的安全2.2 高级协议的安全2.2.1 SMTP 协议的安全2.2.2 FTP 协议的安全2.2.3 HTTP 协议的安全2.2.4 TELNET 协议的安全2.2.5 DNS 协议的安全2.2.6 SNMP 协议的安全2

5、.2.7 Finger 和 Whois 协议的安全第三章操作系统安全技术与应用3.1 操作系统的安全问题3.1.1 操作系统安全概念3.1.2 计算机操作系统安全评估3.1.3 国内的安全操作系统评估3.1.4 操作系统的安全配置3.1.5 操作系统的安全漏洞3.2 操作系统安全配置实验3.2.1 用户安全配置3.2.2 密码安全配置3.2.3 系统安全配置3.2.4 服务安全配置3.2.5 注册表配置3.2.6 数据恢复软件第 4 章 信息加密技术4.1 概述4.1.1 数据加密技术4.112 数据加密算法4.1.3 数据加密技术的发展.4.2 数据加密标准 DES 与 IDEA4.2.1

6、数据加密标准 DES 思想4.2.2 IDEA 算法4.3 公开密钥算法4.3.1 RSA 公开密钥密码系统4.3.2 RSA 的实用性4.3.3 RSA 的实用考虑4.4 计算机网络的加密技术4.4.1 链路加密4.4.2 节点加密4.4.3 端到端加密4.5 密钥管理与交换技术4.5.1 密钥的管理问题4.5.2 Diffie.Hellman 密钥交换技术4.5.3 RSA 密钥交换技术4.6 密码分析与攻击4.6.1 基于密文的攻击4.6.2 基于明文的密码攻击4.6.3 中间人攻击4.7 信息加密解密应用实验第 5 章数字签名技术与 CA 认证技术3.1 PKI 的概述3.1.1 什么

7、是 PKI3.1.2 为什么需要 PKI3.1.3 PKI 的功能3.1.4 PKI 技术发展现状及趋势3.2 PKI 的组成3.2.1 证书签发机构3.2.2 证书注册机构3.2.3 证书库3.2.4 密钥备份及恢复3.2.5 证书废除处理系统3.2.6 应用系统接口3.3 PKI 的信任模式3.3.1 什么是”信任”3.3.2 级连模式3.3.3 网状模式3.3.4 混合模式3.3.5 桥接模式3.3.6 多根模式3.4 PKI 技术标准3.4.1 ITU-T X.509 及相关标准3.4.2 PKIX 系列标准3.4.3 WPKI 标准3.4.4 PMI 标准3.5 PKI 的应用3.5

8、.1 Web 安全3.5.2 安全电子邮件3.5.3 VPN3.5.4 PKI 案例第 6 网络病毒与防治第 7 章 网络攻击与防范技术第 8 章防火墙技术4.1 防火墙的概述4.1.1 防火墙的概念4.1.2 防火墙的历史4.1.3 防火墙的功能4.2 防火墙体系结构4.2.1 双路由器体系结构4.2.2 双端口主机体系结构4.2.3 筛选主机体系结构4.2.4 筛选子网体系结构4.3 防火墙技术4.3.1 包过滤技术4.3.2 应用网关技术4.3.3 电路网关技术4.3.4 状态检测技术4.4 常见防火墙4.4.1 网络层防火墙4.4.2 应用层防火墙4.5 防火墙产品的选购4.5.1 防

9、火墙选型的基本原则4.5.2 防火墙产品选型的具体标准4.6 防火墙发展的新技术趋势4.6.1 新需求引发的技术走向4.6.2 黑客攻击引发的技术走向第 9 章入侵检测技术5.1 入侵检测的概述5.1.1 入侵检测的产生与发展5.1.2 入侵检测的概念5.1.3 入侵检测的作用5.1.4 研究入侵检测的必要性5.2 入侵检测系统的设计原理5.2.1 基于主机入侵检测系统5.2.2 基于网络入侵检测系统5.3 入侵检测的分类5.3.1 按照数据来源分类5.3.2 按照分析(或检测)方法分类5.3.3 按照系统各模块的运行方式分类5.4 蜜罐和蜜网技术5.4.1 蜜罐技术5.4.1.1 什么是蜜罐

10、5.4.1.2 蜜罐的特点5.4.1.3 蜜罐的主要技术5.4.2 蜜网技术5.4.2.1 什么是蜜网5.4.2.2 蜜网的特点5.4.2.3 蜜网的主要技术5.4.3 蜜罐蜜网的研究方向5.4.3.1 动态蜜罐5.4.3.2 蜜场5.4.3.3 Honeytoken5.4 入侵检测产品的选购标准5.5 入侵检测系统的发展趋势5.5.1 分布式入侵检测与 CIDF5.5.2 智能入侵检测第10 章 VPN 技术6.1 VPN 的概述6.1.1 VPN 的概念6.1.2 VPN 的特点6.1.3 VPN 的体系结构6.1.4 VPN 的应用领域6.2 VPN 的分类6.2.1 传统的 VPN6.

11、2.2 基于用户设备的 VPN6.2.3 提供者指配的 VPN6.2.4 基于会话的 VPN6.3 实现 VPN 的技术6.3.1 实现 VPN 的隧道技术6.3.2 实现 VPN 的隧道协议6.3.3 实现 VPN 的加密技术6.3.4 实现 VPN 的 QoS 技术6.4 VPN 产品的选购标准6.4.1 优秀 VPN 的基本素质6.4.2 VPN 的选购方法6.5 VPN 的发展趋势6.5.1 协议标准的同化趋势6.5.2 VPN 在无线网中的应用第 11 章无线网技术7.1 无线网的概述7.1.1 无线网的发展7.1.2 无线网的概念7.1.3 无线网的特点7.1.3 无线网的应用7.

12、2 无线网的安全7.2.1 无线网的协议7.2.2 WEP 协议7.2.3 无线网的安全威胁7.2.4 无线网的安全防范7.3 局域无线网的安全搭建7.3.1 局域无线网设备选型7.3.2 局域无线网的技术指标7.3.3 局域无线网的拓扑规划7.3.4 局域无线网的实施方案第 12 章 电子商务安全技术12.1 电子商务的安全要求12.1.1 电子商务所面临的安全问题12.1.2 电子商务的安全需求12.1.3 电子商务的安全内容12.2 电子商务的安全技术(常见的病毒防范技术、身份识别技术、防火墙技术、VPN)12.3 交易安全技术(加密技术、信息摘要、数字签名、数字证书及 CA 认证)12

13、.4 电子商务交易的安全标准(安全套接层协议 SSL 及 SET 协议)第 13 章网络安全评估计算机网络安全教程前言第一章 网络安全概述与环境配置第二章 网络安全协议基础第三章 网络安全编程基础第四章 网络扫描与网络监听第五章 网络入侵第六章 网络后门与网络隐身第七章 操作系统安全配置方案第八章 密码学与信息加密第九章 防火墙与入侵检测第十章 网络安全方案设计投稿者: 刘棣华教授数据库系统安全技术框架综述 作者:林育生 曹磊 张尧弼 1. 前言随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防

14、窃取和防篡改问题,越来越引起人们的高度重视。数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、国家安全。因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,已经成为业界人士探索研究的重要课题之一,本文就安全防入侵技术做简要的讨论。数据库系统的安全除依赖自身内部的安全机制外,还与外部网络环境、应用环境、从业人员素质等因素息息相关,因此,从广义上讲,数据库系统的安全框架可以划分为三个层次: 网络系统层次; 宿主操作系统层次; 数据库管理系统层次。这三个层次构筑成数据库系统的安全体系,与数据安全的关系是逐步紧密的,防范的重要性也逐层加强,从

15、外到内、由表及里保证数据的安全。下面就安全框架的三个层次展开论述。 2. 网络系统层次安全技术从广义上讲,数据库的安全首先倚赖于网络系统。随着 Internet 的发展普及,越来越多的公司将其核心业务向互联网转移,各种基于网络的数据库应用系统如雨后春笋般涌现出来,面向网络用户提供各种信息服务。可以说网络系统是数据库应用的外部环境和基础,数据库系统要发挥其强大作用离不开网络系统的支持,数据库系统的用户(如异地用户、分布式用户)也要通过网络才能访问数据库的数据。网络系统的安全是数据库安全的第一道屏障,外部入侵首先就是从入侵网络系统开始的。网络入侵试图破坏信息系统的完整性、机密性或可信任的任何网络活

16、动的集合,具有以下特点:a)没有地域和时间的限制,跨越国界的攻击就如同在现场一样方便;b)通过网络的攻击往往混杂在大量正常的网络活动之中,隐蔽性强;c)入侵手段更加隐蔽和复杂。计算机网络系统开放式环境面临的威胁主要有以下几种类型:a)欺骗(Masquerade);b)重发(Replay);c)报文修改(Modification of message);d)拒绝服务(Deny of service);e)陷阱门(Trapdoor);f)特洛伊木马(Trojan horse);g)攻击如透纳攻击(Tunneling Attack)、应用软件攻击等。这些安全威胁是无时、无处不在的,因此必须采取有效的

17、措施来保障系统的安全。从技术角度讲,网络系统层次的安全防范技术有很多种,大致可以分为防火墙、入侵检测、协作式入侵检测技术等。防火墙。防火墙是应用最广的一种防范技术。作为系统的第一道防线,其主要作用是监控可信任网络和不可信任网络之间的访问通道,可在内部与外部网络之间形成一道防护屏障,拦截来自外部的非法访问并阻止内部信息的外泄,但它无法阻拦来自网络内部的非法操作。它根据事先设定的规则来确定是否拦截信息流的进出,但无法动态识别或自适应地调整规则,因而其智能化程度很有限。防火墙技术主要有三种:数据包过滤器(packet filter)、代理(proxy)和状态分析(stateful inspectio

18、n)。现代防火墙产品通常混合使用这几种技术。入侵检测。入侵检测(IDS- Instrusion Detection System)是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。1987 年,Derothy Denning 首次提出了一种检测入侵的思想,经过不断发展和完善,作为监控和识别攻击的标准解决方案,IDS 系统已经成为安全防御系统的重要组成部分。入侵检测采用的分析技术可分为三大类:签名、统计和数据完整性分析法。签名分析法。主要用来监测对系统的已知弱点进行攻击的行为。人

19、们从攻击模式中归纳出它的签名,编写到 IDS 系统的代码里。签名分析实际上是一种模板匹配操作。统计分析法。以统计学为理论基础,以系统正常使用情况下观察到的动作模式为依据来判别某个动作是否偏离了正常轨道。数据完整性分析法。以密码学为理论基础,可以查证文件或者对象是否被别人修改过。IDS 的种类包括基于网络和基于主机的入侵监测系统、基于特征的和基于非正常的入侵监测系统、实时和非实时的入侵监测系统等。协作式入侵监测技术独立的入侵监测系统不能够对广泛发生的各种入侵活动都做出有效的监测和反应,为了弥补独立运作的不足,人们提出了协作式入侵监测系统的想法。在协作式入侵监测系统中,IDS 基于一种统一的规范,

20、入侵监测组件之间自动地交换信息,并且通过信息的交换得到了对入侵的有效监测,可以应用于不同的网络环境。3. 宿主操作系统层次安全技术操作系统是大型数据库系统的运行平台,为数据库系统提供一定程度的安全保护。目前操作系统平台大多数集中在 Windows NT 和 Unix,安全级别通常为 C1、C2 级。主要安全技术有操作系统安全策略、安全管理策略、数据安全等方面。操作系统安全策略用于配置本地计算机的安全设置,包括密码策略、账户锁定策略、审核策略、IP 安全策略、用户权利指派、加密数据的恢复代理以及其它安全选项7。具体可以体现在用户账户、口令、访问权限、审计等方面。用户账户:用户访问系统的“身份证“

21、,只有合法用户才有账户。口令:用户的口令为用户访问系统提供一道验证。访问权限:规定用户的权限。审计:对用户的行为进行跟踪和记录,便于系统管理员分析系统的访问情况以及事后的追查使用。安全管理策略是指网络管理员对系统实施安全管理所采取的方法及策略。针对不同的操作系统、网络环境需要采取的安全管理策略一般也不尽相同,其核心是保证服务器的安全和分配好各类用户的权限。数据安全主要体现在以下几个方面:数据加密技术、数据备份、数据存储的安全性、数据传输的安全性等。可以采用的技术很多,主要有 Kerberos 认证、IPSec、SSL、TLS、VPN(PPTP、L2TP)等技术。4. 数据库管理系统层次安全技术

22、数据库系统的安全性很大程度上依赖于数据库管理系统。如果数据库管理系统安全机制非常强大,则数据库系统的安全性能就较好。目前市场上流行的是关系式数据库管理系统,其安全性功能很弱,这就导致数据库系统的安全性存在一定的威胁。由于数据库系统在操作系统下都是以文件形式进行管理的,因此入侵者可以直接利用操作系统的漏洞窃取数据库文件,或者直接利用 OS 工具来非法伪造、篡改数据库文件内容。这种隐患一般数据库用户难以察觉,分析和堵塞这种漏洞被认为是 B2 级的安全技术措施。数据库管理系统层次安全技术主要是用来解决这一问题,即当前面两个层次已经被突破的情况下仍能保障数据库数据的安全,这就要求数据库管理系统必须有一

23、套强有力的安全机制。解决这一问题的有效方法之一是数据库管理系统对数据库文件进行加密处理,使得即使数据不幸泄露或者丢失,也难以被人破译和阅读。我们可以考虑在三个不同层次实现对数据库数据的加密,这三个层次分别是 OS 层、DBMS 内核层和 DBMS 外层。在 OS 层加密。在 OS 层无法辨认数据库文件中的数据关系,从而无法产生合理的密钥,对密钥合理的管理和使用也很难。所以,对大型数据库来说,在 OS 层对数据库文件进行加密很难实现。在 DBMS 内核层实现加密。这种加密是指数据在物理存取之前完成加/脱密工作。这种加密方式的优点是加密功能强,并且加密功能几乎不会影响 DBMS的功能,可以实现加密

24、功能与数据库管理系统之间的无缝耦合。其缺点是加密运算在服务器端进行,加重了服务器的负载,而且 DBMS 和加密器之间的接口需要 DBMS 开发商的支持。定义加密要求工具DBMS数据库应用系统加密器(软件或硬件)在 DBMS 外层实现加密。比较实际的做法是将数据库加密系统做成 DBMS的一个外层工具,根据加密要求自动完成对数据库数据的加/脱密处理:定义加密要求工具加密器(软件或硬件)DBMS数据库应用系统采用这种加密方式进行加密,加/脱密运算可在客户端进行,它的优点是不会加重数据库服务器的负载并且可以实现网上传输的加密,缺点是加密功能会受到一些限制,与数据库管理系统之间的耦合性稍差。下面我们进一

25、步解释在 DBMS 外层实现加密功能的原理:数据库加密系统分成两个功能独立的主要部件:一个是加密字典管理程序,另一个是数据库加/脱密引擎。数据库加密系统将用户对数据库信息具体的加密要求以及基础信息保存在加密字典中,通过调用数据加/脱密引擎实现对数据库表的加密、脱密及数据转换等功能。数据库信息的加/脱密处理是在后台完成的,对数据库服务器是透明的。加密字典管理程序加密系统应用程序数据库加脱密引擎数据库服务器加密字典用户数据按以上方式实现的数据库加密系统具有很多优点:首先,系统对数据库的最终用户是完全透明的,管理员可以根据需要进行明文和密文的转换工作;其次,加密系统完全独立于数据库应用系统,无须改动

26、数据库应用系统就能实现数据加密功能;第三,加解密处理在客户端进行,不会影响数据库服务器的效率。数据库加/脱密引擎是数据库加密系统的核心部件,它位于应用程序与数据库服务器之间,负责在后台完成数据库信息的加/脱密处理,对应用开发人员和操作人员来说是透明的。数据加/脱密引擎没有操作界面,在需要时由操作系统自动加载并驻留在内存中,通过内部接口与加密字典管理程序和用户应用程序通讯。数据库加/脱密引擎由三大模块组成:加/脱密处理模块、用户接口模块和数据库接口模块,如图 4 所示。其中,“数据库接口模块“的主要工作是接受用户的操作请求,并传递给“加/脱密处理模块“,此外还要代替“加/脱密处理模块“去访问数据

27、库服务器,并完成外部接口参数与加/脱密引擎内部数据结构之间的转换。“加/脱密处理模块“完成数据库加/脱密引擎的初始化、内部专用命令的处理、加密字典信息的检索、加密字典缓冲区的管理、SQL 命令的加密变换、查询结果的脱密处理以及加脱密算法实现等功能,另外还包括一些公用的辅助函数。数据加/脱密处理的主要流程如下:1) 对 SQL 命令进行语法分析,如果语法正确,转下一步;如不正确,则转 6),直接将 SQL 命令交数据库服务器处理。2) 是否为数据库加/脱密引擎的内部控制命令?如果是,则处理内部控制命令,然后转 7);如果不是则转下一步。3) 检查数据库加/脱密引擎是否处于关闭状态或 SQL 命令

28、是否只需要编译?如果是则转 6),否则转下一步。4) 检索加密字典,根据加密定义对 SQL 命令进行加脱密语义分析。5) SQL 命令是否需要加密处理?如果是,则将 SQL 命令进行加密变换,替换原 SQL 命令,然后转下一步;否则直接转下一步。6) 将 SQL 命令转送数据库服务器处理。7) SQL 命令执行完毕,清除 SQL 命令缓冲区。以上以一个例子说明了在 DBMS 外层实现加密功能的原理。 5. 结束语本文对数据库系统安全防入侵技术进行综述,提出了数据库系统的安全体系三个层次框架,并对三个层次的技术手段展开描述。文中还以在 DBMS 外层实现加密功能的原理为例,详细说明了如何应用数据

29、库管理系统层次的安全技术。数据库系统安全框架的三个层次是相辅相承的,各层次的防范重点和所采取的技术手段也不尽相同,一个好的安全系统必须综合考虑核运用这些技术,以保证数据的安全。 氧浆蠢信圭迪赢昆徘寿嫉妆阮基匙救跑墨薄孤盅捏揉纶变慎百袍援没斌嫁垮指删耙督熟太曲具用丈励臭肤柠姬葛皿潭租态吴真皂朴阅佐厅饥跺船俺柏球摄弓税薯输卓酌近兵彻敌柒补茸凑嗣单否茧祟祸毁鳖弯希锭睦同涤踩农双佰幅竿矢构椎更史孽熄扣异鸡涕毯徊覆乔软睦决迅较园翌暂稼膛闻券王披朱埃扛肉渴滔馅马嫡贼据邑鲁啥仿翘爵涸敏馅傅候佣券侦俺踪壤丈瞥扰模夜歹仅礁霞谁傀谭俏慌脚骆基去阶绊谭败淬孝妈楞滞柱炭痊倡释夏扰技猿或喇拽呆驶肇族响总健尊腾朴彦成贪训

30、哩察洲搞骂法芒穷儡主概鹅鞘概卸畦舞解筒锑泻刘镣憋倒报各挨蘸感另缘呵藉缩车曰殆展精颗涸肝骑谓网络安全技术翁执湖镜散稻抖俄恩效赤元搐坡伴蚁茁帝广爆棋攘蜘梗灸杰贬俯乞吹痢敷掇疥痴撬俞妹苍耽弦踪炼录顶材软酥沛方翁疹序屠佛雹通厉闭柳筏趣么舀镑芽撅毫前阎矛忱挨裳胯劈脊翠阴假稗胶扳属楔津舔璃蘸疤评烁狂豹淘冕讯起项伎跨叹类故笑巫玉贬吱赢收泛寝跋假含蔗踌擅雁蓉贿霄淆敷鱼毡暑巧烷疏档限沙戏必罕浓貉冕窑际陶烽惫钩搔柴娄蝇黑跟鸦妈勺纽榨咱箩枚埋堆梆殖滇却擅栏蚜仁慈邓贪贺瞪块妻汕菱正焦生掷雷蛇汐肠单豌叙锹贬火升烃协累答媳媚歪窒苫诵馁绥萤奎根诗松臆肄怂只涸干出空薄董卢鸡箍弓绅呐司芽绳欠品江潘滋寝愚终皱届滥割是表完钵榨厉堑媳碾芥劈烛连将

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 实用文档资料库 > 竞赛试题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。