




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1、實驗報告課程名稱: 信息與通信安全 指導(dǎo)老師: _ 成績:_實驗名稱:網(wǎng)絡(luò)掃描軟件的使用:Nmap軟件_ 實驗類型:_一、實驗?zāi)康暮鸵螅ū靥睿┒?、實驗?nèi)容和原理(必填)三、主要儀器設(shè)備(必填)四、操作方法和實驗步驟(必填)五、實驗數(shù)據(jù)記錄和處理六、實驗結(jié)果與分析(必填)七、討論、心得(必填)一、 實驗?zāi)康暮鸵?1). 學(xué)習(xí)網(wǎng)絡(luò)掃描軟件的工作原理。(2). 從下載并安裝Nmap軟件。(3). 使用Nmap軟件實現(xiàn)網(wǎng)絡(luò)掃描,至少包括如下內(nèi)容:°1.使用不同掃描指令掃描在線主機(jī),并記錄端口信息;°2.掃描目標(biāo)主機(jī)的支持協(xié)議狀況與防火墻狀態(tài);°3.設(shè)置不同的指令參數(shù)進(jìn)
2、行掃描;°4.掃描目標(biāo)主機(jī)的操作系統(tǒng)類型。二、 實驗內(nèi)容和原理nmap軟件簡介Nmap,也就是Network Mapper,是Linux下的網(wǎng)絡(luò)掃描和嗅探工具包,可以幫助網(wǎng)管人員深入探測UDP 或者TCP端口,直至主機(jī)所使用的操作系統(tǒng);還可以將所有探測結(jié)果記錄到各種格式的日志中,供進(jìn)一步分析,為系統(tǒng)安全服務(wù)。通常情況下,Nmap通常用于:列舉網(wǎng)絡(luò)主機(jī)清單、管理服務(wù)升級調(diào)度、監(jiān)控主機(jī)、服務(wù)運(yùn)行狀況。Nmap可用于掃描僅有兩個節(jié)點(diǎn)的LAN,直至500個節(jié)點(diǎn)以上的網(wǎng)絡(luò)。Nmap 還允許用戶定制掃描技巧,它支持多種協(xié)議的掃描如UDP,TCP connect(),TCP SYN (half o
3、pen), ftp proxy (bounce attack),Reverse-ident, ICMP (ping sweep), FIN, ACK sweep,Xmas Tree, SYN sweep, 和Null掃描,nmap還提供一些實用功能如通過tcp/ip來鑒別操作系統(tǒng)類型、秘密掃描、動態(tài)延遲和重發(fā)、平行掃描、通過并行的PING偵測下屬的主機(jī)、欺騙掃描、端口過濾探測、直接的RPC掃描、分布掃描、靈活的目標(biāo)選擇以及端口的描述。NMAP核心功能:1)主機(jī)發(fā)現(xiàn)(Host Discovery)用于發(fā)現(xiàn)目標(biāo)主機(jī)是否處于活動狀態(tài)(Active)。Nmap提供了多種檢測機(jī)制,可以更有效地辨識主機(jī)。
4、例如可用來列舉目標(biāo)網(wǎng)絡(luò)中哪些主機(jī)已經(jīng)開啟,類似于Ping命令的功能。2)端口掃描(Port Scanning)用于掃描主機(jī)上的端口狀態(tài)。Nmap可以將端口識別為開放(Open)、關(guān)閉(Closed)、過濾(Filtered)、未過濾(Unfiltered)、開放|過濾(Open|Filtered)、關(guān)閉|過濾(Closed|Filtered)。默認(rèn)情況下,Nmap會掃描1000個常用的端口,可以覆蓋大多數(shù)基本應(yīng)用情況。3)版本偵測(Version Detection)用于識別端口上運(yùn)行的應(yīng)用程序與程序版本。Nmap目前可以識別數(shù)千種中應(yīng)用的簽名(Signatures),檢測數(shù)百種應(yīng)用協(xié)議。而對
5、與不識別的應(yīng)用,Nmap默認(rèn)會將應(yīng)用的指紋(Fingerprint)打印出來,如果用于確知該應(yīng)用程序,那么用戶可以將信息提交到社區(qū),為社區(qū)做貢獻(xiàn)。4)操作系統(tǒng)偵測(OS detection)用于識別目標(biāo)機(jī)的操作系統(tǒng)類型、版本編號及設(shè)備類型。Nmap目前提供了上千種操作系統(tǒng)或設(shè)備的指紋數(shù)據(jù)庫,可以識別通用PC系統(tǒng)、路由器、交換機(jī)等設(shè)備類型。5)防火墻/IDS規(guī)避(Firewall/IDS evasion)Nmap提供多種機(jī)制來規(guī)避防火墻、IDS的的屏蔽和檢查,便于秘密地探查目標(biāo)機(jī)的狀況?;镜囊?guī)避方式包括:分片(Fragment)/IP誘騙(IP decoys)/IP偽裝(IP spoofing
6、)/MAC地址偽裝(MAC spoofing)等等。6)NSE腳本引擎(Nmap Scripting Engine)NSE是Nmap最強(qiáng)大最靈活的特性之一,可以用于增強(qiáng)主機(jī)發(fā)現(xiàn)、端口掃描、版本偵測、操作系統(tǒng)偵測等功能,還可以用來擴(kuò)展高級的功能如web掃描、漏洞發(fā)現(xiàn)、漏洞利用等等。Nmap使用Lua語言來作為NSE腳本語言,目前的Nmap腳本庫已經(jīng)支持350多個腳本。Nmap軟件具有以下特點(diǎn):(1)、靈活。支持?jǐn)?shù)十種不同的掃描方式,支持多種目標(biāo)對象的掃描。(2)、強(qiáng)大。Nmap可以用于掃描互聯(lián)網(wǎng)上大規(guī)模的計算機(jī)。(3)、可移植。支持主流操作系統(tǒng):Windows/Linux/Unix/Mac OS
7、 等等;源碼開放,方便移植。(4)、簡單。提供默認(rèn)的操作能覆蓋大部分功能,基本端口掃描nmap-targetip,全面的掃描nmap-A targetip。(5)、自由。Nmap作為開源軟件,在GPL License 的范圍內(nèi)可以自由的使用。(6)、文檔豐富。Nmap 官網(wǎng)提供了詳細(xì)的文檔描述。Nmap 作者及其他安全專家編寫了多部Nmap 參考書籍。 (7)、社區(qū)支持。Nmap 背后有強(qiáng)大的社區(qū)團(tuán)隊支持。2Nmap語法Nmap的語法相當(dāng)簡單。Nmap的不同選項和-s標(biāo)志組成了不同的掃描類型。一般語法格式:nmap Scan Type(s) Options3基本掃描類型-sTTCP conne
8、ct()掃描:這是最基本的TCP掃描方式。connect()是一種系統(tǒng)調(diào)用,由操作系統(tǒng)提供,用來打開一個連接。如果目標(biāo)端口有程序監(jiān)聽, connect()就會成功返回,否則這個端口是不可達(dá)的。這項技術(shù)最大的優(yōu)點(diǎn)是,你勿需root權(quán)限。任何UNIX用戶都可以自由使用這個系統(tǒng)調(diào)用。這種掃描很容易被檢測到,在目標(biāo)主機(jī)的日志中會記錄大批的連接請求以及錯誤信息。-sSTCP同步掃描(TCP SYN):因為不必全部打開一個TCP連接,所以這項技術(shù)通常稱為半開掃描(half-open)。你可以發(fā)出一個TCP同步包(SYN),然后等待回應(yīng)。如果對方返回SYN|ACK(響應(yīng))包就表示目標(biāo)端口正在監(jiān)聽;如果返回R
9、ST數(shù)據(jù)包,就表示目標(biāo)端口沒有監(jiān)聽程序;如果收到一個SYN|ACK包,源主機(jī)就會馬上發(fā)出一個RST(復(fù)位)數(shù)據(jù)包斷開和目標(biāo)主機(jī)的連接。這項技術(shù)最大的好處是,很少有系統(tǒng)能夠把這記入系統(tǒng)日志。-sPping掃描:若只是想知道此時網(wǎng)絡(luò)上哪些主機(jī)正在運(yùn)行。通過向你指定的網(wǎng)絡(luò)內(nèi)的每個IP地址發(fā)送ICMP echo請求數(shù)據(jù)包,nmap就可以完成這項任務(wù),如果主機(jī)正在運(yùn)行就會作出響應(yīng)。在默認(rèn)的情況下nmap也能夠向80端口發(fā)送TCP ack包,如果你收到一個RST包,就表示主機(jī)正在運(yùn)行。nmap使用的第三種技術(shù)是:發(fā)送一個SYN包,然后等待一個RST或者SYN/ACK包。對于非root用戶,nmap使用co
10、nnect()方法。在默認(rèn)的情況下(root用戶),nmap并行使用ICMP和ACK技術(shù)。實際上,nmap在任何情況下都會進(jìn)行ping掃描,只有目標(biāo)主機(jī)處于運(yùn)行狀態(tài),才會進(jìn)行后續(xù)的掃描。如果只是想知道目標(biāo)主機(jī)是否運(yùn)行,而不想進(jìn)行其它掃描,才會用到這個選項。-sUUDP掃描:如果想知道在某臺主機(jī)上提供哪些UDP(用戶數(shù)據(jù)報協(xié)議,RFC768)服務(wù),可以使用這種掃描方法。nmap首先向目標(biāo)主機(jī)的每個端口發(fā)出一個0字節(jié)的UDP包,如果收到端口不可達(dá)的ICMP消息,端口就是關(guān)閉的,否則我們就假設(shè)它是打開的。4. Nmap 所識別的6個端口狀態(tài)。open(開放的)應(yīng)用程序正在該端口接收 TCP連接或者U
11、DP報文。這是端口掃描的主要目標(biāo)。安全意識強(qiáng)的人們知道每個開放的端口都是攻擊的入口。攻擊者或者入侵測試者想要發(fā)現(xiàn)開放的端口。而管理員則試圖關(guān)閉它們或者用防火墻保護(hù)它們以免妨礙了合法用戶。非安全掃描可能對開放的端口也感興趣,因為它們顯示了網(wǎng)絡(luò)上那些服務(wù)可供使用。 closed(關(guān)閉的)關(guān)閉的端口對于Nmap也是可訪問的(它接受Nmap的探測報文并 作出響應(yīng)),但沒有應(yīng)用程序在其上監(jiān)聽。它們可以顯示該IP地址上(主機(jī)發(fā)現(xiàn),或者ping掃描)的主機(jī)正在運(yùn)行,也對部分操作系統(tǒng)探測有所幫助。因為關(guān)閉的端口是可訪問的,也許等一下值得再掃描一下,可能一些又開放了。系統(tǒng)管理員可能會考慮
12、用防火墻封鎖這樣的端口。那樣他們就會被顯示為被過濾的狀態(tài),下 面討論。 filtered(被過濾的)由于包過濾阻止探測報文到達(dá)端口,Nmap無法確定該 端口是否開放。過濾可能來自專業(yè)的防火墻設(shè)備,路由器規(guī)則或者主機(jī)上的軟件防火墻。這樣的端口讓攻擊者感覺很受挫折,因為它們幾乎不提供任何信息。有時候它們響應(yīng)ICMP錯誤消息如類型3代碼13(無法到達(dá)目標(biāo):通信被管理員禁止),但更普遍的是過濾器只是丟棄探測幀,不做任何響應(yīng)。這迫使Nmap重試若干次以訪萬一探測包是由于網(wǎng)絡(luò)阻塞丟棄的。這使得掃描速度明顯變慢。 unfiltered(未被過濾的)未被過濾狀態(tài)意味著端口可訪問,但Nmap不能確定它是開放還是
13、關(guān)閉。只有用于映射防火墻規(guī)則集的ACK掃描才會把端口分類到這種狀態(tài)。用其它類型的掃描如窗口掃描,SYN掃描,或者FIN掃描來掃描未被過濾的端口可以幫助確定端口是否開放。 open|filtered(開 放或者被過濾的)當(dāng)無法確定端口是開放還是被過濾的,Namp就把該端口劃分成這種狀態(tài)。開放的端口不響應(yīng)就是一個例子。 沒有響應(yīng)也可能意味著報文過濾器丟棄了探測報文或者它引發(fā)的任何響應(yīng)。因此Nmap無法確定該端口是開放的還是被過濾的。UDP,IP協(xié) 議,F(xiàn)IN,Null和Xmas掃描可能把端口歸入此類。closed|filtered(關(guān)閉或者被過濾的)該狀態(tài)用于Nmap不能確定端口是關(guān)閉的還是被過濾
14、的。它只可能出現(xiàn)在IPID Idle掃描中。5其他選項-Pn在掃描之前,不必ping主機(jī)。有些網(wǎng)絡(luò)的防火墻不允許ICMP echo請求穿過,使用這個選項可以對這些網(wǎng)絡(luò)進(jìn)行掃描。-O這個選項激活對TCP/IP指紋特征(fingerprinting)的掃描,獲得遠(yuǎn)程主機(jī)的標(biāo)志。換句話說,nmap使用一些技術(shù)檢測目標(biāo)主機(jī)操作系統(tǒng)網(wǎng)絡(luò)協(xié)議棧的特征。nmap使用這些信息建立遠(yuǎn)程主機(jī)的指紋特征,把它和已知的操作系統(tǒng)指紋特征數(shù)據(jù)庫做比較,就可以知道目標(biāo)主機(jī)操作系統(tǒng)的類型。-v冗余模式。它會給出掃描過程中的詳細(xì)信息。使用這個選項,可以得到事半功倍的效果。使用-d選項可以得到更加詳細(xì)的信息。-h快速參考選項。-
15、p <端口范圍>這個選項讓你選擇要進(jìn)行掃描的端口號的范圍。例如,-p 23表示:只掃描目標(biāo)主機(jī)的23號端口。-p 20-30,139,60000-表示:掃描20到30號端口,139號端口以及所有大于60000的端口。在默認(rèn)情況下,nmap掃描從1到1024號以及nmap-services文件(如果使用RPM軟件包,一般在/usr/share/nmap/目錄中)中定義的端口列表。-F快速掃描模式,只掃描在nmap-services文件中列出的端口。顯然比掃描所有65535個端口要快。6目標(biāo)主機(jī)設(shè)定在nmap的所有參數(shù)中,只有目標(biāo)參數(shù)是必須給出的。其最簡單的形式是在命令行直接輸入一個主
16、機(jī)名或者一個IP地址。如果你希望掃描某個IP地址的一個子網(wǎng),你可以在主機(jī)名或者IP地址的后面加上/掩碼。掩碼在0(掃描整個網(wǎng)絡(luò))到32(只掃描這個主機(jī))。使用/24掃描C類地址,/16掃描B 類地址。除此之外,nmap還有更加強(qiáng)大的表示方式讓你更加靈活地指定IP地址。例如,如果要掃描這個B類網(wǎng)絡(luò)128.210.*.*,你可以使用下面三種方式來指定這些地址:128.210.*.*、128.21-.0-255.0-255或者/16這三種形式是等價的。三、 實驗儀器設(shè)備裝有Nmap6.46版本的筆記本電腦四、 操作方法和實驗步驟(一) 下載及安裝Namp從官網(wǎng)上下載Namp 6
17、.46版本的安裝包,與一般軟件安裝過程相同,全部選擇默認(rèn)選擇即可。(二) 使用不同掃描指令掃描在線主機(jī),并記錄端口信息;1) ping掃描(-sn),探測網(wǎng)絡(luò)上哪些主機(jī)正在運(yùn)行。由掃描結(jié)果可知,在地址段5之間共有6臺主機(jī)正在運(yùn)行。上圖為幾臺主機(jī)之間的拓?fù)浣Y(jié)構(gòu)圖。2) TCP SYN掃描(-sS)從所得數(shù)據(jù)可以看出,在9.23seconds中共掃描了1000個端口,其中992個為filtered,8個為open,相應(yīng)端口號及服務(wù)信息也均有列出。3) TCP connect()掃描(-sT)掃描結(jié)果和TCP SYN scan相同。但是
18、耗時卻是TCP SYN scan的6倍,這是因為TCP connect scan是調(diào)用connect()函數(shù)來打開一個鏈接,效率較低,而TCP SYN scan不必全部打開一個tcp連接,只是發(fā)出一個TCP同步包(SYN),然后等待回應(yīng)。如果對方返回SYN|ACK(響應(yīng))包就表示目標(biāo)端口正在監(jiān)聽;如果返回RST數(shù)據(jù)包,就表示目標(biāo)端口沒有監(jiān)聽程序;如果收到一個SYN|ACK包,源主機(jī)就會馬上發(fā)出一個RST(復(fù)位)數(shù)據(jù)包斷開和目標(biāo)主機(jī)的連接。4) 版本掃描(-sV)如圖可以得到更多關(guān)于端口版本的信息。5) UDP掃描(-sU)由上圖可以看
19、到,共掃描了1000個端口,全都是為open|filtered。由上圖可以看到,共掃描了1000個端口,993個事closed ports,7個端口為Open|filtered. 并可以知道這些服務(wù)的狀態(tài)和采用的協(xié)議。如端口137提供的是neibios-ns,采用udp協(xié)議,端口狀態(tài)為open。 filtered狀態(tài)表示:防火墻、包過濾和其它的網(wǎng)絡(luò)安全軟件掩蓋了這個端口,禁止nmap探測其是否打開。open|filtered狀態(tài)表示:無法確定端口是開放還是被過濾的。6) 全面進(jìn)攻性掃描(-A)從圖中可以得到大量信息,包括各種主機(jī)發(fā)現(xiàn)、端口掃描、版本掃描、OS掃描及默認(rèn)腳本掃描。7)
20、SCTP INIT(-sY)所有掃描的52個端口都被過濾。8) TCP ACK (-sA)掃描1000個端口,其中都被過濾掉。這種ACK掃描是向特定的端口發(fā)送ACK包(使用隨機(jī)的應(yīng)答/序列號)。如果返回一個RST包,這個端口就標(biāo)記為unfiltered狀態(tài)。如果什么都沒有返回,或者返回一個不可達(dá)ICMP消息,這個端口就歸入filtered類。9) TCP Window(-sW)對滑動窗口的掃描:這項高級掃描技術(shù)非常類似于ACK掃描,除了它有時可以檢測到處于打開狀態(tài)的端口,因此掃描結(jié)果和ACK掃描相同。(三) 掃描目標(biāo)主機(jī)的支持協(xié)議狀況與防火墻狀態(tài)IP協(xié)議
21、掃描(-sO)可以看到共掃描了256個端口,252個為closed,未列出協(xié)議。(四) 設(shè)置不同的指令參數(shù)進(jìn)行掃描1) 采用Quick scan模式 -F(快速 (有限的端口) 掃描) -T 設(shè)置時間模板)掃描端口數(shù)減少,但是在短時間內(nèi)也能獲取被掃描端口的一些有用的信息2) 冗余模式(-v),得到掃描過程中的詳細(xì)信息可以看到,在使用了-v之后,可以看到界面上詳細(xì)的顯示了端口掃描的過程,以及其他的信息。為了獲取更多關(guān)于目標(biāo)的信息,建議使用-v命令3) 指定端口掃描(-p)通過-p,只掃描端口80、21、23、185,其中所有端口均為filtered, 原因是被主機(jī)禁止,可能是目標(biāo)主機(jī)上的防火墻的
22、緣故。4) 快速端口掃描(-F)可以看到,只掃描某些特定的端口,掃描端口數(shù)減少,時間也相應(yīng)縮短5) 激烈掃描模式(-A)使用激烈掃描模式,是一些常用掃描的組合,能夠得到許多信息:端口信息,系統(tǒng)信息,路由信息,版本信息。6) 路由跟蹤 使用-traceroute命令,能夠得到本地主機(jī)跟IP地址為10的主機(jī)之間的網(wǎng)絡(luò)拓?fù)鋱D以及路由的信息。 (五) 掃描目標(biāo)主機(jī)的操作系統(tǒng)類型掃描操作系統(tǒng)(-O)可以看到,根據(jù)掃描后得出的結(jié)果,掃描到ip地址為8的目標(biāo)主機(jī)的細(xì)節(jié)信息,可知,該主機(jī)現(xiàn)在為up狀態(tài),總共掃描端口1000個,其中有992個被過濾掉,0個端口狀態(tài)為clo
23、sed,8個端口狀態(tài)為open。能獲得該主機(jī)的IP地址,但是不能獲得MAC地址,操作系統(tǒng)是Microsoft Windows Vista SP0 or SP1,Windows Sever2008 sp1, or Windows 7但準(zhǔn)確性為91%,并非完全確定。五、 思考題1. 請問有哪些方法可以防御黑客的Nmap掃描?日常的防范工作一般可分為下面的幾個步驟來作:步驟一:Guest帳號禁用。有很多入侵都是通過這個帳號進(jìn)一步獲得管理員密碼或者權(quán)限的。如果不想把自己的計算機(jī)給別人當(dāng)玩具,那還是禁止的好。打開控制面板,雙擊“用戶和密碼”,選擇“高級”選項卡。單擊“高級”按鈕,彈出本地用戶和組窗口。在
24、Guest帳號上面點(diǎn)擊右鍵,選擇屬性,在“常規(guī)”頁中選中“帳戶已停用”。 步驟二:停止共享。Windows 2000安裝好之后,系統(tǒng)會創(chuàng)建一些隱藏的共享。點(diǎn)擊開始運(yùn)行cmd,然后在命令行方式下鍵入命令“net share”就可以查看它們。網(wǎng)上有很多關(guān)于IPC入侵的文章,都利用了默認(rèn)共享連接。要禁止這些共享,打開管理工具計算機(jī)管理共享文件夾共享,在相應(yīng)的共享文件夾上按右鍵,點(diǎn)“停止共享”就行了。 步驟三:盡量關(guān)閉不必要的服務(wù),如Terminal Services、IIS(如果你沒有用自己的機(jī)器作Web服務(wù)器的話)、RAS(遠(yuǎn)程訪問服務(wù))等。還有一個挺煩人的Messenger服務(wù)也要關(guān)掉,否則總有人用消息服務(wù)發(fā)來網(wǎng)絡(luò)廣告。打開管理工具計算機(jī)管理服務(wù)和應(yīng)用程序服務(wù),看見沒用的就關(guān)掉。 步驟四:禁止建立空連接。在默認(rèn)的情況下,任何用戶都可以通過空連接連上服務(wù)器,枚舉帳號并猜測密碼。我們必須禁止建立空連接,方法有以下兩種: (1)修改注冊表: HKEY_Local_MachineSystemCurrent-ControlSetControlLSA下,將DWORD值RestrictAnonymous的鍵值改成1。 (2)修改Windows 2000的本地安全策略: 設(shè)置“本地安全策略本地策略選項”中的RestrictAnonymou
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年勞動合同工齡延續(xù)模板
- 一年級下冊數(shù)學(xué)教案-4.5求減數(shù)的簡單實際問題 蘇教版
- 二年級數(shù)學(xué)下冊教案-6.1 認(rèn)識角(4)-北師大版
- 2025年學(xué)習(xí)雷鋒精神六十二周年主題活動方案
- 學(xué)習(xí)2025年雷鋒精神62周年主題活動方案 (合計3份)
- 2025年廣東工貿(mào)職業(yè)技術(shù)學(xué)院單招職業(yè)適應(yīng)性測試題庫參考答案
- 2025年湖北國土資源職業(yè)學(xué)院單招職業(yè)傾向性測試題庫及答案1套
- 《雁門太守行》歷年中考古詩欣賞試題匯編(截至2024年)
- 《春望》歷年中考古詩欣賞試題匯編(截至2024年)
- 2025年杭州科技職業(yè)技術(shù)學(xué)院單招職業(yè)傾向性測試題庫及參考答案
- 鐵道概論(高職)PPT完整全套教學(xué)課件
- 一年級體育課教案下冊
- 廖常初《FX系列LC編程及應(yīng)用》課后習(xí)題答案
- 輪狀病毒性腸炎
- 加氫裂化操作工題庫(合并版)
- 正大集團(tuán)大豬場開發(fā)流程
- 高中政治必修四知識體系每單元的總體框架
- GB/T 41255-2022智能工廠通用技術(shù)要求
- GB/T 41029-2021石油天然氣鉆井海洋棄井作業(yè)規(guī)程
- 深入推進(jìn)依法行政
- GB/T 4026-1992電器設(shè)備接線端子和特定導(dǎo)線線端的識別及應(yīng)用字母數(shù)字系統(tǒng)的通則
評論
0/150
提交評論