Login
升级VIP 登录 注册 安全退出
当前位置: 首页 > PPT课件 > 其他课件 > 网络安全技术PPT课件,网络安全技术ppt课件免费

网络安全技术PPT课件,网络安全技术ppt课件免费

收藏

网络安全技术PPT课件

网络安全技术PPT课件

网络安全技术PPT课件

网络安全技术PPT课件

网络安全技术PPT课件

安装过程检验主要包括分项工程检验、分部工程检验、阶段验收三部分。(1)建立健全管理机制和监督机制,加强监督管理水土保持方案的实施效果;对水土保持措施的实施进度、质量与资金进行监控管理,保证水土保持措施工程质量;安全技术网络完全为人民网络完全靠人民主讲:xx墙身坡度为1:0.3,墙顶宽0.8米,墙高1.5~2.9米。灌注混凝土时,混凝土的温度不应低于5℃。目录网络攻击概述网络攻击技术网络攻击防御技术安全操作系统概述网络攻击/防御技术/安全操作(1)建设单位、设计单位、施工单位和监理单位应加强中华人民共和国环境保护法、中华人民共和国水土保持法等法律法规的学习、宣传工作,使xxxx实施真正依照环境保护法、水土保持法等有关法律法规进行电缆在地面上的固定,应能使电缆左右倒向。01网络攻击概述TheaveragepersonisalwayswaitingforanopportunitytocomeTheaveragepersonisalwayswaitingforanTheaveragepersonisalwayswaitingforanopportunitytocomeThe网络攻击/防御技术/安全操作网络攻击概述b、在基础或垫层表面弹出轴线及墙身线。安装过程检验主要包括分项工程检验、分部工程检验、阶段验收三部分。一、网络黑客概念怀有不良企图,强行闯入远程计算机系统或恶意干扰远程系统完整性,通过非授权的访问权限,盗取数据甚至破坏计算机系统的“入侵者”称为黑客。攻击目的窃取信息;获取口令;控制中间站点;获得超级用户权限等网络攻击概述电缆、电线应穿管敷设,导线接头不得设在易爆场所。d、严格按材料进场计划供货,保证安装材料进场必须有足够的超前量,不应因材料供应不及时而延误工期;实例:1983年,“414黑客”,6名少年黑客被控侵入60多台电脑1987年,赫尔伯特·齐恩(“影子鹰”),闯入没过电话电报公司1988年,罗伯特·莫里斯“蠕虫程序”,造成1500万到1亿美元的经济损失。1990年,“末日军团”,4名黑客中有3人被判有罪。1995年,米特尼克偷窃了2万个信用卡号,8000万美元的巨额损失。1998年2月,德国计算机黑客米克斯特,使用美国七大网站陷于瘫痪状态网络攻击概述客户投诉处理、员工培训和考核、生产和工程质量监督、纠正和预防措施、质量记录的控制、生产安装设备的管理、生产安装检测设备的管理等各个环节进行程序化控制灌注时间不得长于首批混凝土初凝时间。1998年,两名加州少年黑客,以色列少年黑客分析家,查询五角大楼网站并修改了工资报表和人员数据。1999年4月,“CIH”病毒,保守估计全球有6千万部电脑感染。1999年,北京江民KV300杀毒软件,损失260万元。2000年2月,“雅虎”、“电子港湾”、亚马孙、微软网络等美国大型国际互联网网站,损失超过了10亿美元。2000年4月,闯入电子商务网站的威尔斯葛雷,估计导致的损失可能超过300万美元。网络攻击概述事故处理根据事故大小情况来确定,如果事故较小,根据上级指示可由施工单位自行直接处理。弦杆单位:二、网络攻击的目标目标:系统、数据(数据占70%)系统型攻击特点:攻击发生在网络层,破坏系统的可用性,使系统不能正常工作,可能留下明显的攻击痕迹。数据型攻击特点:发生在网络的应用层,面向信息,主要目的是为了篡改和偷取信息,不会留下明显的痕迹。(注:着重加强数据安全,重点解决来自内部的非授权访问和数据的保密工作。)网络攻击概述当采用绑扎搭接接头时,从任一接头中心至1.3倍搭接长度的区段范围内,有接头的受力钢筋截面面积占受力钢筋总面积的百分率应符合下表规定。建设部有关标准五金件的现行国家标准一.阻塞类攻击通过强制占有信道资源、网络连接资源及存储空间资源,使服务器崩溃或资源耗尽而无法对外继续提供服务(例如拒绝服务攻击)。常见方法:TCPSYN洪泛攻击、Land攻击、Smurf攻击及电子邮件炸弹等攻击后果:使目标系统死机;使端口处于停顿状态;在计算机屏幕上发现杂乱信息、改变文件名称、删除关键的程序文件;扭曲系统的资源状态,使系统的处理速度降低。二.探测类攻击收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。包括:扫描技术(采用模拟攻击形式对可能存在的安全漏洞进行逐项检查)、体系结构刺探及系统信息服务收集等网络攻击概述2.1噪音方面:因本工程半成品均在厂内加工,半成品运到工地后无需再加工,仅仅是搬运材料不会产生噪音,在休息时间严禁作业;,减少表面试图获得对目标主机控制权的。常见方法:口令攻击、特洛伊木马、缓冲区溢出攻击控制类攻击通过冒充合法网络主机或通过配置、设置一些假信息来骗取敏感信息。常见方法:ARP缓存虚构、DNS告诉缓冲污染及伪造电子邮件等欺骗类攻击非法用户未经授权通过系统硬件或软件存在的某中形式的安全方面的脆弱性获得访问权或提高其访问权限。漏洞类攻击指对目标主机的各种数据与软件实施破坏的一类攻击。常见方法:计算机病毒、逻辑炸弹破坏类攻击(4)建设单位应按照工程招标法规定,选择具有水土保持工程监理资质的监理单位进行水土保持监理;(3)支架设踢脚板,平台铺足够强度的木板,并将木板固稳。02网络攻击技术TheaveragepersonisalwayswaitingforanopportunitytocomeTheaveragepersonisalwayswaitingforanTheaveragepersonisalwayswaitingforanopportunitytocomeThe网络攻击/防御技术/安全操作网络攻击技术Mi--某时段某单元的土壤侵蚀模数,/km2·a;4.3材料供应阶段:一、网络攻击的一般模型概述网络攻击一般模型:经历四个阶段搜索信息获取权限消除痕迹深入攻击网络攻击技术二是对生产过程中的检验工作进行控制,控制检验质量。边长1200~2400mm允许偏差为:+2,-21、搜集信息(攻击的侦查阶段)隐藏地址:寻找“傀儡机”,隐藏真实IP地址。锁定目标:寻找、确定攻击目标。了解目标的网络结构、网络容量、目录及安全状态搜索系统信息:分析信息,找到弱点攻击。网络攻击技术7;拦渣率95%;林草植被恢复系数大于97%;林草植被覆盖率大于22%。要保护公路两旁的古树名木规定保护的树种,即使处在公路用地范围内,有可能时尽量设法保护。2、获取权限利用探测到的信息分析目标系统存在的弱点和漏洞,选择合适的攻击方式,最终获取访问权限或提升现有访问权限。3、消除痕迹清除事件日记、隐藏遗留下的文件、更改某些系统设置4、深入攻击进行信息的窃取或系统的破坏等操作。网络攻击技术4.2对现场加工下料人员进行技术交底和培训,明确加工工艺和操作工艺,确定加工质量。对于一次性浇注砼的箱梁,内模框架由设置在底模板上的预制块支撑,预制块砼强度同梁体同标号。二、常用网络攻击的关键技术通过端口扫描可以搜集目标主机的系统服务端口的开放情况,进行判断目标的功能使用情况,一旦入侵成功后将后门设置在高端口或不常用的端口,入侵者通过这些端口可以任意使用系统的资源。1、端口扫描技术网络攻击技术(3)坚持水土保持工程与主体工程"同时设计、同时施工、同时投产使用"的三同时原则。(做法详见国家标准图集07F04钢筋混凝土门框墙)(1)常用的端口扫描技术TCPconnect()扫描:使用connect(),建立与目标主机端口的连接。若端口正在监听,connect()成功返回;否则说明端口不可访问。任何用户都可以使用connect()。TCPSYN扫描:即半连接扫描。扫描程序发送SYN数据包,若发回的响应是SYN/ACK表明该端口正在被监听,RST响应表明该端口没有被监听。若接收到的是SYN/ACK,则发送RST断开连接。(主机不会记录这样的连接请求,但只有超级用户才能建立这样的SYN数据包)。网络攻击技术3)、尊重和服从监理工程师。A作业前应全部伸出支腿,并采用方木或铁板垫实,调整水平度,锁牢定位销;TCPFIN扫描:关闭的端口用正确的RST应答发送的对方发送的FIN探测数据包,相反,打开的端口往往忽略这些请求。Fragmentation扫描:将发送的探测数据包分成一组很小的IP包,接收方的包过滤程序难以过滤。UDPrecfrom()和write()扫描ICMPecho扫描:使用ping命令,得到目标主机是否正在运行的信息。TCP反向Ident扫描:FTP返回攻击UDPICMP端口不能到达扫描网络攻击技术建设部有关标准五金件的现行国家标准,xxxx主要技术管理人员也将选派具有扎实理论知识和多年实定义一种自动检测远程或本地主机安全弱点的程序,可以不留痕迹地发现远程服务器的各种TCP端口的发配及提供的服务。(2)扫描器工作原理通过选用远程TCP/IP不同的端口服务,记录目标给予的回答。三项功能发现一个主机或网络的功能;一旦发现主机,发现什么服务正在运行在主机上的功能;测试这些服务发现漏洞的功能。网络攻击技术施工方案及技术保证措施以下就一般性危险情况制定应急措施。1网络监听技术是指截获和复制系统、服务器、路由器或防火墙等网络设备中所有网络通信信息。2、网络监听技术2网卡接收数据方式:广播方式、组播方式、直接方式、混杂模式3基本原理:数据包发送给源主机连接在一起的所有主机,但是只有与数据包中包含的目的地址一致的主机才能接收数据包。若主机工作在监听模式下,则可监听或记录下同一网段上的所有数据包。网络攻击技术1所有施工人员在施工中,应严格落实规范,爱护机械、设备。在此基础上,本方案在对水土流失进行预测后,主要提出施工过程中的管护要求,补充主体工程中为涉及到的临时防护措施。3、网络欺骗技术定义:是利用TCP/IP协议本身的缺陷对TCP/IP网络进行攻击的技术。IP欺骗:选定目标,发现主机间的信任模式,使目标信任的主机丧失工作能力,TCP序列号的取样和预测,冒充被信任主机进入目标系统,实施破坏并留下后门。ARP欺骗对路由器ARP表的欺骗:原理是截获网关数据。对局域网内个人计算机的网络欺骗:原理是伪造网关。后果:影响局域网正常运行;泄露用户敏感信息网络攻击技术5、改善和创作施工条件,保证职工劳保用品按时发放,及时提供各种安全防护措施。(1)进入施工现场必须遵守安全生产各项规章制度。密码攻击的方法:(1)通过网络监听非法得到用户密码:采用中途截获的方法获取用户账户和密码。(2)密码穷举破解:在获取用户的账号后使用专门软件强行破解用户密码。(口令猜解、字典攻击、暴力猜解)4、密码破解技术指通过猜测或其他手段获取合法用户的账号和密码,获得主机或网络的访问权,并能访问到用户能访问的任何资源的技术。网络攻击技术(2)水土保持工程可单独进行招投标,也可分别落实到主体工程各主体标内。作用于锚固点的拉、压力应通过附着杆传递给建筑物。定义:简称DoS技术,是针对TCP/IP协议的缺陷来进行网络攻击的手段。通过向服务器传送大量服务要求,使服务器充斥着这种要求恢复的信息,耗尽网络带宽或系统资源,最终导致网络或系统瘫痪、停止正常工作。5、拒绝服务技术常见攻击模式:资源消耗型、配置修改型、服务利用型新型拒绝服务攻击技术:分布式拒绝服务攻击、分布式反射拒绝服务攻击网络攻击技术如146.2-83货车满载加固及超限货物运输规则。现场经费:工程措施按直接费的5.0%计,植物措施按直接费的4.0%计;三、常用网络攻击工具端口扫描工具网络安全扫描器NSS、安全管理员的网络分析工具SATAN、SuperScan网络监听工具:X-Scan、Sniffer、NetXray、tcpdump、winpcap等密码破解工具是能将口令解译出来,或者让口令保护失效的程序。拒绝服务攻击工具DoS工具:死亡之ping、Teardrop、TCPSYN洪水、Land、SmurfDDoS工具:TFN、TFN2k、Trinoo、mstream、shaft等本xxxx为建设类xxxx,根据xxxx可行性研究报告,由建筑区、绿化区、地下车库建设区、道路建设区、临时表土堆放场、其他硬化区组成。为了防治工程建设生产期间所产生的水土流失,减少对下游及周边地区的影响,在本xxxx主体工程中及水土保持方案编制中提出了多种措施进行综合治理。03网络攻击防御技术网络攻击/防御技术/安全操作网络攻击防御技术通风管道与密闭阀门应采用带有密封槽的法兰连接,其接触面应平整;法兰垫圈应采用整圈无接口橡胶密封圈。,人防区顶板钢筋及预埋为第三次;待土建主体竣工验收后人防进行主体验收一、网络攻击的防范策略提高安全意识:从使用者自身出发,加强使用者的自身素质和网络安全意识。访问控制策略:保证网络安全的最核心策略之一,主要任务是保证网络资源不被非法使用和非法访问。数据加密策略:最有效的技术之一,通过对网内数据、文件、口令和控制信息进行加密从而达到保护网上传输的数据的目的。网络安全管理策略:确定安全管理登记和安全管理范围;指定有关网络操作实验规程和人员管理制度;指定网络系统的维护制度和应急措施。网络攻击防御技术c将钢梁吊装到安装位置,根据水平、出入线逐个依顺序焊接到埋板上,保证焊缝无裂纹、夹渣缺陷,焊缝外观高度达要求,将驳接爪转接件焊接在钢梁上。合理安排装车次序,叠放次序,摆放紧密,整齐不留空隙,确保所装货物不窜动或少窜动,必要时需加以捆绑,优先保护装饰面和重要装饰部位,确保货物完整无缺,不散落,不挤折,不磨损,安全抵达工地。二、常见的网络攻击防御方法1、端口扫描的防范方法关闭闲置和有潜在危险的端口发现有端口扫描的症状时,立即屏蔽该端口:可使用防火墙实现网络攻击防御技术d板块搬运时需注意避免磕碰及颠晃,搬运时轻拿轻放,避免装饰表面的磕碰、划伤。4.6.对安装工的技术交底内容2、网络监听的防范方法对网络监听攻击采取的防范措施:网络分段:将IP地址按节点计算机所在网络的规模的大小分段,可以对数据流进行限制。加密:可对数据的重要部分进行加密,也可对应用层加密一次性密码技术划分VLAN:使用虚拟局域网技术,将以太网通信变成点到点的通信。对可能存在的网络监听的检测方法:用正确的IP地址和错误的物理地址ping可能正在运行监听程序的主机。向网上发送大量不存在的物理地址的包,用于降低主机性能。使用反监听工具进行检测。网络攻击防御技术5、污水出水管上不但要在设置防护阀门,其防护阀门符合本案第3条要求,还应在管道上设置止回阀。(1)水土保持工程应参与招投标工作,对参与xxxx投标的施工单位,进行严格的资质审查,确保施工队伍的技术素质。3、IP欺骗的防范方法进行包过滤:只在内网之间使用信任关系,对于外网主机的连接请求可疑的直接过滤掉。使用加密技术:对信息进行加密传输和验证抛弃IP信任验证:放弃以IP地址为基础的验证。网络攻击防御技术a、工程安装最终检验前,所有分项、分部工程全部完工并达到合格质量标准;连梁绑扎时要在主筋下部架立Φ48钢管临时固定,必须保证支撑牢固,大跨梁不下坠变形,待墙筋绑扎完方可拆除。4、密码破解的防范方法密码不要写下来不要将密码保存在计算机文件中不要选取显而易见的信息做密码不要再不同系统中使用同一密码定期改变密码设定密码不宜过短,最好使用字母、数字、标点符号、字符混合网络攻击防御技术2.6对于组框后的窗尺寸较小者可用纺织带包裹,尺寸较大不便包裹者,可用厚胶条分隔,避免相互擦碰。7.10.2.3密封条不得涂抹油漆。5、拒绝服务的防范方法(1)拒绝服务的防御策略:建立边界安全界限,确保输出的数据包收到正确限制。经常检测系统配置信息,并建立完整的安全日志。利用网络安全设备加固网络的安全性,配置好设备的安全规则,过滤所有可能的伪造数据包。网络攻击防御技术目前,本公司拥有现代化加工厂房面积达6000平方,主要加工设备是从意大利公司进口的先进加工设备,并且拥有国内先进的新型铝板开槽机与铝板折弯机,均为铝板加工的最新设备,水平一流,工艺先进。b、土质土基有条件时用挖掘机开挖,没有条件时人工开挖。•死亡之ping的防范方法:设置防火墙,阻断ICMP以及任何未知协议。、•Teardrop的防范方法:在服务器上应用最新的服务包,设置防火墙对分段进行重组,不转发它们。•TCPSYN洪水的防范方法:关掉不必要的TCP/IP服务,或配置防火墙过滤来自同一主机的后续连接。•Land的防范方法:配置防火墙,过滤掉外部结构上入栈的含有内部源地址的数据包。•Smurf的防范方法:关闭外部路由器或防火墙的广播地址特征,或通过在防火墙上设置规则,丢弃ICMP包。(2)具体DOS防范方法:网络攻击防御技术4.10、严禁任意撕毁材料保护膜,或在材料饰面上刻划或用单元式杆件材料做辅助施工用品;每30由同一规格型号、同一炉号钢筋组成为一验收批,对其铭牌标志及外观进行检查,并按规定要求进行取样作力学性能试验,必要时还需做其他专项检验。三、入侵检测技术通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。一、概述监控、分析用户和系统的活动对系统配置和漏洞的审计估计关键系统和数据文件的完整性识别和反应入侵活动的模式并向网络管理员报警对异常行为模式的统计分析操作系统审计跟踪管理,识别违反策略的用户活动二、功能网络攻击防御技术根据混凝土泵送时自然流淌形成斜坡的实际情况,在每条浇筑带的前、中、后布置3道振动棒,前道振动棒布置在混凝土的卸料点,解决上部混凝土的捣实;后道振动棒布置在底排钢筋处和混凝土的坡脚处d、幕墙铝合金型材装饰面禁止用强酸、强碱擦洗,并预防型材表面粘上碱性水泥浆、油漆等,这些非中性物体易损伤铝合金的氧化膜。三、入侵检测技术入侵行为与用户的正常行为存在可量化的差别,通过检测当前用户行为的相关记录,从而判断攻击行为是否发生。统计异常检测技术1对合法用户在一段时间内的用户数据收集,然后利用统计学测试方法分析用户行为,以判断用户行为是否合法。分为基于行为剖面的检测和阈值检测。规则的检测技术2通过观察系统里发生的事件并将该时间与系统的规则进行匹配,来判断该事件是否与某条规则所代表的入侵行为相对应。分为基于规则的异常检测和基于规则的渗透检测网络攻击防御技术b、玻璃室内面禁止进行贴纸或其他装饰膜,否则易引起由热聚造成玻璃炸裂情况,其他如室内进行烧焊作业时,应远离玻璃2.6米以外。1、生产加工阶段产品保护措施:四、入侵检测过程信息收集在网络系统中的不同网段、不同主机收集系统、网络、数据及用户活动的状态和行为等相关数据信息分析匹配模式:将收集到的信息与已知的网络入侵和系统已有的模式数据库进行匹配,进而发现违反安全策略的行为。网络攻击防御技术由生产调度按照计划部门下发的生产计划,制定出合理的生产计划.6)沿塔身垂直悬挂的电缆,应使用不被电缆自重拉伤哈磨损的可靠装置悬挂。统计分析首先给系统对象创建一个统计描述,统计正常使用时的一些测量属性。这个测量属性的平均值将与网络、系统的行为进行比较,是否处于正常范围之内。完整性分析关注某个固定的对象是否被更改。网络攻击防御技术5、当对结构偏差有异议或与其他专业施工互相影响时,请业主与监理尽快协调解决。(1)钢筋混凝土桥头搭板,台后填土的填料应以透水性材料为主,分层压实应按规范规定执行。五、入侵检测系统的基本类型基于主机的入侵检测系统使用操作系统的审计日志作为数据源输入,根据主机的审计数据和系统日志发现可疑事件。依赖于审计数据和系统日志的准确性、完整性以及安全事件的定义。基于网络的入侵检测系统使用整个网络上传输的信息流作为输入,通过被动地监听捕获网络数据包,并分析、检测网络上发生的网络入侵行为。但只能检测直接连接网络的通信,不能检测不同网段的网络包。分布式入侵检测系统(混合型)网络攻击防御技术玻璃外表面垂直接缝偏差H≤20m3.0mm(5)水土流失预测的重点时段为施工期,施工期重点预测区域为表土堆放场,运行期重点预测区域为表土临时堆放场,也是水土流失防治和监测的重点区域和时段。六、入侵检测系统应对攻击的技术当检测到入侵或攻击时,采取适当的措施阻止入侵和攻击的进行。入侵响应知道对方的物理地址、IP地址、域名、应用程序地址等就可以跟踪对方。入侵跟踪技术网络攻击防御技术采取某种纠正措施后继续进行。在验收通过后,落实水土保持设施管护单位和管护责任时,xxxx法人应将水土保持方案、工程设计、监理报告及资料、施工文件、监测资料及报告、技术评估资料、竣工验收资料等交付管护单位四、蜜罐技术蜜罐系统是互联网上运行的计算机系统,可以被攻击,对于攻击方入侵的过程和行为进行监视、检测和分析,进而追踪入侵者。蜜罐系统是一个包含漏洞的诱骗系统,是一种被监听、被攻击或已被入侵的资源,通过模拟一个或多个易被攻击的主机,给攻击者提供一个容易攻击的目标,而拖延攻击者对真正目标的攻击,让其在蜜罐上浪费时间。蜜罐系统关键技术:服务伪装、漏洞提供蜜罐技术缺陷:只能对针对蜜罐的攻击行为进行监视和分析,不能像入侵检测系统一样能够通过旁路侦听等技术队整个网络进行监控。网络攻击防御技术b现场产生的垃圾于每日下午6点下班前全部清走,运至甲方指定的地点;间歇的最长时间应按所有水泥品种及混凝土初凝条件确定一般超过2小时应按施工缝处理。蜜网技术又称为诱捕网络,它构成一个黑客诱捕网络体系架构,其上包含一个或多个蜜罐,同时保证了网络的高度可控性,以及提供多种工具一方便对攻击信息采集和分析。蜜网核心需求:数据控制、数据捕获、数据分析蜜网技术4、点式玻璃幕墙安装工艺表9-3监测计划表04安全操作系统概述网络攻击/防御技术/安全操作安全操作系统概述导管管径视桩径大小而定,由内径200-350mm的管子组成,用丝扣或卡扣或监理工程师批准的装有垫圈的法兰盘连接管节。保持设施,改善xxxx区生态环境,实现区域建设和区域生态环境的协调发展。一、安全操作系统的定义操作系统的安全现状安全操作系统的定义系统能够控制外部对系统信息的访问,即只有经过授权的用户或代表该用户运行的进程才能读、写、创建或删除信息。安全操作系统概述挖掘机手离开驾驶室时铲斗应放落在地面上。2、施工组织设计编制的依据及原则操作系统在设计时通过权限访问控制、信息加密性保护和完整性鉴定等一些机制实现的安全防护。操作系统在使用时,通过配置保证系统避免由于实现时的缺陷或是应用环境因素产生的不安全。包含有安全操作系统概述斜杆:m4-4N34∠100×75×10A4=52.88cm2c、其余型材的摆放同横梁摆放。最小特权原则二、安全操作系统的特征强制访问控制:制定一个固定的安全属性,来决定一个用户是否可以访问资源。安全属性可由系统自动分配也可由系统管理员手动分配。安全域隔离有ACL的自主访问控制安全审计和审计管理可信路径(2)制定详细的水土保持方案实施进度,加强计划管理,以确保各项水土保持措施与主体工程同时设计,同时施工,同时投产使用。m2.a;次强流失时段1a(2013年11月-2014年10月),主要施工场地硬化、建筑物构筑、排水、绿化等施工;但由于xxxx区所在区域此时段为雨季,多年平均降雨量为1073.5mm,因此安全技术网络完全为人民网络完全靠人民感谢您的欣赏再见


  • 编号:1701030394
  • 分类:其他课件
  • 软件: wps,office Excel
  • 大小:43页
  • 格式:xlsx
  • 风格:其他
  • PPT页数:3593073 KB
  • 标签:

广告位推荐

相关其他课件更多>