




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
實驗三PGP一、實驗目的1、加深理解密碼學在網絡平安中的重要性;2、了解流行加密軟件PGP/GPG4Win的工作原理;3、掌握流行加密軟件PGP/GPG4Win的安裝和使用。二、實驗預習提示1、PGP概述PGP〔PrettyGoodPrivacy〕的創始人是美國的PhilZimmermann〔菲利普·齊默曼〕,他在1991年把RSA公鑰體系的方便和傳統加密體系的高速度結合起來,并且在數字簽名和密鑰認證管理機制上有巧妙的設計。因此PGP成為幾乎最流行的公匙加密軟件包。PGP有不同的實現,如GnuPG和Gpg4win,其中GnuPG〔GnuPrivateGuard,簡寫為GPG〕的核心算法是PGP,GnuPG本身是為Linux等開源操作系統設計的;而Gpg4win是windows下GnuGPG及圖形前端的合集安裝包,其核心為GnuPG,包括:〔1〕Kleopatra和GPA:GPG的密鑰管理器,用于生成、導入和導出GPG密鑰〔包括公鑰和私鑰〕;〔2〕GpgOL:Outlook的GPG支持插件;〔3〕GpgEX:資源管理器的GPG支持插件;〔4〕ClawsMail:內置GPG支持的郵件客戶端。PGP是一個基于RSA公鑰加密體系的加密軟件,是開源且免費的,后經互聯網志愿者開展完善并廣泛應用,具有如下特點:〔1〕選擇最可用的加密算法作為系統的構造模塊,所用算法已被廣泛檢驗過,相當平安;并將這些算法集成到一個通用的應用程序中,該程序獨立于操作系統和處理器,并且基于一個使用方便的小命令集;〔2〕是一個開源工程,程序、文檔在Internet上公開;〔3〕可以免費得到運行于多種平臺上的PGP版本,具有廣泛的可用性;〔4〕不由任一政府或標準化組織所控制,使得PGP得到了廣泛信任;〔5〕與商業公司(NetworkAssociates)合作,提供一個全面兼容的、低價位的商業版本PGP。2023年6月被賽門鐵克公司收購。由于這些特點,使得PGP得到了廣泛的應用。PGP常用的版本是PGPDesktopProfessional,它可以用來加密文件,可以用來對郵件保密以防止非授權者閱讀,還能對郵件加上數字簽名從而使收信人可以確認郵件的發送者,并能確信郵件沒有被篡改。同時,通過使用公鑰密碼算法,可以提供一種事先并不需要任何保密的渠道用來傳遞密匙的平安通訊方式。PGP功能強大,而且具有很快的速度,PGP提供的主要功能如表2.7.1所示。表2.7.1PGP的功能概述功能使用的算法描述消息加密IDEA、CAST、3DES、TwoFish、ElGamal、RSA發信人產生一次性會話密鑰加密,用IDEA或CAST-128或3DES算法對消息進行加密;采用ElGamal或RSA算法用接收方的公鑰加密會話密鑰數字簽名DSS/SHA-1、RSA/MD5采用SHA-1或MD5消息摘要算法計算消息的摘要值〔散列碼〕,用發送者的私鑰按DSS或RSA算法加密消息摘要壓縮PKZIP消息在傳送和存儲時可使用PKZIP壓縮E-mail兼容性Radix-64對E-mail應用提供透明性,采用基數64編碼將加密后的消息〔二進制流〕轉換為ASCII字符串數據分段-為了適應最大消息長度限制,PGP執行分段和重新組裝2、PGP的密鑰管理PGP是一種混合密碼系統,應用了多個密碼算法,包括對稱密碼算法、非對稱密碼算法、消息摘要算法、數字簽名等經典的密碼學算法。為用戶生成密鑰對之后,可以進行郵件的加密、簽名、解密和認證。在PGP中使用的加密算法和用途如表2.7.2所示。表2.7.2PGP中采用的各種密碼算法及用途密鑰名加密算法用途會話密鑰IDEA、AES對傳送消息的加解密,隨機生成,一次性使用公鑰RSA、Diffie-Hellman對會話密鑰加密,收信人和發信人共用私鑰DSS/SHA、RSA/SHA對消息的雜湊值加密以形成簽名,發信人專用口令IDEA對私鑰加密以存儲于發送端 從上表可以看出,PGP使用了四種類型的密鑰:一次性會話傳統密鑰、公鑰、私鑰和基于口令短語的傳統密鑰/通行字短語。 會話密鑰按ANSIX9.17標準,采用IDEA算法,以密文反應模式〔CFB〕生成。當PGP用RSA算法為用戶生成一個新的公鑰/私鑰對時,PGP會要求用戶提供一個口令短語,對該短語使用MD5/SHA-1消息摘要算法生成一個散列碼后,銷毀該短語,從而把用戶輸入的口令短語轉化為IDEA/CAST-128密鑰,再使用這個密鑰加密私鑰,然后銷毀這個散列碼,并將加密后的私鑰存儲到私鑰環中。當用戶要訪問私鑰環中的私鑰時,必須提供口令短語。PGP將取出加密后的私鑰,生成散列碼,解密私鑰。 一個用戶可能擁有多個公鑰/私鑰對,正確識別加密會話密鑰和簽名所用的特定公鑰/私鑰對的一個最簡單的解決方案是將公鑰和消息一起傳送。但這種方式浪費了不必要的空間。PGP采用的解決方案是給每個公鑰分配一個密鑰標識〔KeyID〕,并以極大的概率與用戶標識〔UserID〕一一對應,即UserID和KeyID標識一個密鑰。密鑰標識至少為64位,因而密鑰標識重復的可能性非常小。PGP提供一種系統化的密鑰管理方案來存儲和組織這些密鑰以保證有效使用這些密鑰,它為每個節點〔用戶機器〕提供一對數據結構,一個用于存放本節點自身的公鑰/私鑰對〔即私鑰環〕,另一個用于存放本節點知道的其他用戶的公鑰〔即公鑰環〕。私鑰環信息:時間戳、KeyID、公鑰、私鑰、UserID,其中UserID通常是用戶的郵件地址。也可以是一個名字,可以重名;公鑰環信息:時間戳、KeyID、公鑰、對所有者信任度、用戶ID、密鑰合法度、簽名、對簽名者信任度,其中UserID為公鑰的擁有者。多個UserID可以對應一個公鑰。公鑰環可以用UserID或KeyID索引。如何保證用戶公鑰環上的公鑰確實是指定實體的合法公鑰,這是一個至關重要的問題。PGP提供幾種可選的方案以減少用戶公鑰環中包含錯誤公鑰的可能性:〔1〕物理上得到對方的公鑰。這種方式最可靠,但有一定局限性;〔2〕通過驗證公鑰;〔3〕從雙方都信任的第三方〔個體或CA〕處獲得對方的公鑰。此外,PGP支持密鑰管理效勞器,用戶可以將公鑰發布在集中的密鑰效勞器上,供他人訪問。3、PGP的消息處理過程PGP消息分成原始消息、簽名局部和會話密鑰局部三個局部。PGP發送方處理消息的過程為:〔1〕簽名:利用UserID作為索引,從私鑰環中得到私鑰;PGP提示輸入口令短語,恢復私鑰;構造簽名局部;〔2〕加密:PGP產生一個會話密鑰,并加密消息;PGP用接收者UserID從公鑰環中獲取其公鑰;構造消息的會話密鑰局部。PGP接收方處理消息的過程為:〔1〕解密消息:PGP用消息的會話密鑰局部中的KeyID作為索引,從私鑰環中獲取私鑰;PGP提示輸入口令短語,恢復私鑰;PGP恢復會話密鑰,并解密消息;〔2〕驗證消息:PGP用消息的簽名局部中的KeyID作為索引,從公鑰環中獲取發送者的公鑰;PGP恢復被傳輸過來的消息摘要;PGP對于接收到的消息計算摘要,并與上一步的結果作比擬。4、PGP的信任模型由于PGP重在廣泛地在正式或非正式環境下的應用,所以它沒有建立嚴格的公鑰管理模式。盡管PGP沒有包含任何建立認證權威機構或建立信任體系的標準,但它提供了一個利用信任關系的方法,將信任關系與公鑰聯系起來。PGP定義了與基于X.509真實的公鑰根底設施〔PKI〕不同的證書模型,即所謂“信任網〔WebofTrust〕〞模型。傳統PKI模型依賴于CA層次體系驗證證書和其中的密鑰。而PGP模型那么允許多重地、獨立地而非特殊可信個體簽署的“名字/密鑰〞關聯來證明證書的有效性,其理論是認為“只要有足夠的簽名,<名字/密鑰>關聯就是可信的,因為不會所有的簽名者都是‘壞’的〞。PGP的信任網就像人際關系網一樣,通過下述方式讓使用公鑰的人相信公鑰是其所聲稱的持有者:〔1〕直接來自所信任人的公鑰;〔2〕由所信賴的人為某個自己并不認識的人簽署的公鑰。因此,在PGP中得到一個公鑰后,檢驗其簽名,如果簽名人自己認識并信賴他,就認為此公鑰可用或合法。這樣,通過所認識并信賴的人,就可以和總多不認識的人實現PGP的平安E-mail通信。具體而言,在PGP中是通過在公鑰環中的下述3個字段來實現WebofTrust信任模型的:〔1〕密鑰合法性字段〔keylegitimacyfield〕:指示用戶公鑰合法性的可信等級。信任級別越高,那么用戶標識UserID與密鑰間的綁定關系就越強。這個字段是由PGP計算的;〔2〕簽名信任字段〔signaturetrustfield〕:每一個公鑰項都有一個或者多個簽名,這是公鑰環主人收集到的、能夠認證該公鑰項的簽名。每一個簽名與一個signaturetrustfield關聯,指示PGP用戶信任簽名者對此公鑰證明的程度。keylegitimacyfield是由多個signeturetrustfield導出的;〔3〕所有者信任字段〔ownertrustfield〕:指示此公鑰對其他公鑰證書進行簽名的信任程度。這個信任程度是由用戶給出的。PGP使用以個人為中心的信任模型,采取一種“社會信任鏈〞的方式進行公鑰分發。在這種方式下,用戶可以自行決定對周圍的聯系人是否信任,并可以決定信任度的上下。用戶只接收信任的朋友傳送來的公鑰,并且這些公鑰都帶有簽名。這種方式反映了社會交往的本質,比擬適合一般場合下的平安通信。本實驗通過實際操作,了解PGP/GPG4Win軟件的常用功能,利用PGP/GPG4Win軟件實現密鑰管理、對文件和電子郵件的簽名與加密等操作。下面的實驗步驟以中文版PGPDesktop9.9為例進行介紹。三、實驗過程和指導〔一〕實驗要求利用PGP/GPG4Win軟件,完成以下操作:1、密鑰的管理:〔1〕生成公鑰/私鑰對;〔2〕密鑰的導出;〔3〕密鑰的導入。2、文件操作:〔1〕加密/解密文件;〔2〕簽名/驗證文件;〔3〕加密和簽名/解密和驗證文件。3、郵件操作:〔1〕加密/解密郵件;〔2〕簽名/驗證郵件;〔3〕加密和簽名/解密和驗證郵件。〔二〕實驗準備1、閱讀教材有關章節,理解RSA、IDEA、MD5等相關算法的工作原理。2、閱讀教材和PGP相關資料,熟悉PGP軟件的常用功能及操作步驟。3、準備好相關測試數據和軟件。〔三〕上機實驗假設通信雙方分別為S和R,和。1、密鑰管理〔1〕生成公鑰/私鑰對在使用PGP進行加密或簽名之前,必須先生成公鑰/私鑰對,公私鑰對是同時生成的,其中公鑰可以分發給需要與之通信的人,讓他們用這個公鑰來加密或驗證簽名,私鑰由使用者自己保存,使用者可以用此密鑰來解密或進行簽名。Step1:運行PGP軟件后,在如圖2.7.1所示的主界面中單擊“文件〞菜單。圖2.7.1PGP主界面Step2:單擊“新建PGP密鑰〞菜單項后出現“PGP密鑰生成助手〞界面,如圖2.7.2所示。圖2.7.2PGP密鑰生成助手界面Step3:單擊“下一步〞后出現“分配名稱和郵件〞界面,如圖2.7.3所示,在此填入用戶名和與之相關聯的電子郵件地址。圖2.7.3分配名稱和郵件界面單擊下方的“高級(V)…“按鈕,可以對密鑰進行更多設置,如圖2.7.4所示。圖2.7.4高級密鑰設置界面Step4:高級密鑰設置完畢后,單擊“下一步〞后出現“創立密碼〞界面,如圖2.7.5所示,在此輸入對私鑰進行保護的口令密碼。圖2.7.5創立密碼界面Step5:單擊“下一步〞后出現“密鑰生成進度〞界面,如圖2.7.6所示圖2.7.6密鑰生成進度界面Step6:單擊“下一步〞后完成密鑰對的生成,界面如圖2.7.7所示。圖2.7.7密鑰對生成界面Step7:單擊“完成〞按鈕將新生成的密鑰對添加到密鑰環中,界面如圖2.7.8所示。圖2.7.8PGP密鑰界面為平安起見,最好將剛生成的密鑰進行備份,以免喪失。〔2〕密鑰的導出 為了實現非對稱加密,需要將自己的公鑰導出后分發給需要與之通信的其他人。Step1:在2.7.8所示界面上右鍵單擊要導出的密鑰,選擇“導出〔X〕…〞菜單項,如圖2.7.9所示。圖2.7.9導出密鑰界面Step2:在隨后彈出的如圖2.7.10所示的導出密鑰到文件的界面上,設置導出密鑰的文件存放路徑及文件名。這里僅導出公鑰文件,文件名為fengwang.asc。可以用郵件或利用其他平安通道將此公鑰分發給需要與之通信的人。圖2.7.10導出密鑰到文件界面 〔3〕密鑰的導入 如果需要閱讀他人發送過來的已簽名的郵件,或者需要給他人發送加密郵件時,就必須擁有對方的公鑰。當接收方收到通信方的公鑰并下載到自己的計算機后,需要將其進行導入。Step1:在如圖2.7.1所示的PGP主界面中單擊“文件〞菜單,選擇“導入〔I〕…〞菜單項后出現如圖2.7.11所示界面。圖2.7.11選擇導入包含密鑰的文件界面Step2:在圖2.7.11所示的對話框中選擇要導入的公鑰文件〔teaching.asc〕,單擊“翻開〔O〕〞按鈕后出現如圖2.7.12所示界面。圖2.7.12選擇密鑰界面Step3:在圖2.7.12所示的對話框中選中通信方的E-mail地址,然后單擊“導入〔I〕〞按鈕導入通信方的公鑰,界面如圖2.7.13所示。圖2.7.13導入密鑰后界面Step4:在圖2.7.13所示的對話框中可以看出剛導入的通信方公鑰為“未校驗〞狀態,右鍵單擊通信方的公鑰,在彈出的快捷菜單中選擇“簽名〔S〕…〞菜單項,界面如圖2.7.14所示。圖2.7.14對可信方的公鑰簽名界面Step5:在隨后彈出的如圖2.7.15所示的對話框中對通信方公鑰進行簽名。圖2.7.15PGP簽名密鑰界面Step6:在圖2.7.15所示的對話框中設置好相關簽名信息后單擊“確定〔O〕〞按鈕,出現如圖2.7.16所示的選擇簽名密鑰對話框。圖2.7.16選擇簽名密鑰界面Step7:在圖2.7.16所示的對話框中選擇簽名所用密鑰后單擊“確定〔O〕〞按鈕,出現如圖2.7.17所示的界面,可以看出此時通信方公鑰已變為“已校驗〞狀態。注意:在進行公鑰簽名時,由于這里當前選擇簽名密鑰的密鑰已緩存,因此不需要輸入密碼;否那么會要求輸入私鑰保護口令。圖2.7.17公鑰簽名后界面2、文件操作〔1〕加密/解密文件 1〕對文件進行加密Step1:用戶S右鍵單擊需要加密傳送的文件〔如“工作記錄.txt〞〕,在彈出的快捷菜單中選擇“PGPDesktop(G)〞“使用密鑰保護“工作記錄.txt〞…〞,如圖2.7.18所示。 Step2:在隨后彈出的如圖2.7.19所示“添加用戶密鑰〞界面中,選擇通信方R公鑰對應的用戶名或郵件地址〔如teaching<>〕,添加后的界面如圖2.7.20所示。 Step3:單擊“下一步〞后生成用通信方R的公鑰加密之后的文件,文件名后綴為“.pgp〞〔如“工作記錄.txt.pgp〞〕,如圖2.7.21所示。圖2.7.18文件加密界面圖2.7.19添加用戶密鑰界面圖2.7.20選擇用戶密鑰后的界面圖2.7.21文件加密結果 2〕對文件進行解密Step1:通信方R右鍵單擊用戶S傳來的加密文件〔如“工作記錄.txt.pgp〞〕,在彈出的快捷菜單中選擇“PGPDesktop(G)〞“解密&校驗(D)“工作記錄.txt.pgp〞〞,如圖2.7.22所示。圖2.7.22文件解密界面Step2:在隨后彈出的如圖2.7.23所示“輸入密碼〞界面中,輸入與加密時所用通信方R公鑰對應私鑰的保護密碼。圖2.7.23輸入密碼界面Step3:正確輸入私鑰保護密碼后單擊“確定〔O〕〞按鈕,在隨后彈出的如圖2.7.24所示“輸入導出文件名〞界面中,選擇解密文件的存放路徑并輸入解密后存放的文件名〔如“工作記錄2.txt〞〕,然后單擊“保存〔S〕〞按鈕,即可實現對加密文件的解密操作。圖2.7.24輸入導出文件名界面如果用戶沒有與加密文件時所用公鑰相對應的私鑰,那么在進行上述解密操作時會失敗,并且系統提示“因為您的密鑰環不包含任何與上列公鑰對應的可用私鑰,無法解密此消息〞,如圖2.7.25所示。圖2.7.25文件解密失敗界面〔2〕簽名/驗證文件1〕對文件進行簽名Step1:用戶R右鍵單擊需要簽名的文件〔如“工作記錄.txt〞〕,在彈出的快捷菜單中選擇“PGPDesktop(G)〞“簽名為teaching<mailteachingwf@163>〞,如圖2.7.26所示。圖2.7.26文件簽名界面 Step2:在隨后彈出的如圖2.7.27所示“簽名并保存〞界面中,選擇用戶R進行簽名時所使用的私鑰對應的用戶名或郵件地址〔如teaching<>〕,并輸入私鑰保護密碼,設置保存位置,如圖2.7.27所示。圖2.7.27簽名并保存界面 Step3:單擊“下一步〞后生成用用戶R的私鑰簽名之后的文件,文件名后綴為“.sig〞〔如“工作記錄.txt.sig〞〕,如圖2.7.28所示。圖2.7.28文件簽名后的界面2〕對簽名文件進行驗證通信方S在對通信方的身份進行真實性校驗時,如果沒有用戶R的公鑰或公鑰與簽名所用私鑰不對應,那么無法通過真實性校驗,在PGP驗證歷史中“簽名人〞、“已校驗〞和“已簽名〞等信息為空且“密鑰ID〞顯示為“無效密鑰〞,如圖2.7.29所示。圖2.7.29簽名驗證失敗界面反之,如果通信方擁有用戶R的公鑰,那么可以通過真實性校驗,并在PGP驗證歷史中顯示與簽名相關的信息,如圖2.7.30所示。圖2.7.30簽名驗證成功界面〔3〕加密和簽名/解密和驗證文件此操作實際上是將〔1〕和〔2〕結合在一起,同時實現文件的加密和簽名以及解密和驗證功能。1〕對文件進行加密和簽名Step1:用戶S右鍵單擊需要加密和簽名的文件〔如“工作記錄.txt〞〕,在彈出的快捷菜單中選擇“PGPDesktop(G)〞“添加“工作記錄.txt〞到新PGP壓縮包…〞,如圖2.7.31所示。圖2.7.31添加新PGP壓縮包界面 Step2:在隨后彈出的如圖2.7.32所示“新建PGP壓縮包〞界面中,可以對需要包含在PGP壓縮包中的文件進行添加和刪除。圖2.7.32新建PGP壓縮包界面 Step3:單擊“下一步〞后對加密選項進行設置,這里選擇“接收人密鑰〞方式,即用接收方公鑰進行加密,如圖2.7.33所示。 Step4:單擊“下一步〞后對加密所用密鑰進行設置,界面與圖2.7.19-圖2.7.20相同。 Step5:單擊“下一步〞后對簽名所用密鑰進行設置,界面與圖2.7.27相同。Step6:單擊“下一步〞后顯示加密和簽名的相關信息,界面如圖2.7.34所示,從圖中可以看出,這里加密時采用的是接收方R的公鑰〔teaching<>〕,而簽名時采用的那么是發送方S的私鑰〔fengwang<nancyfeng521@163>〕。Step7:單擊“完成〞后生成經加密和簽名的后綴為“.pgp〞〔如“工作記錄.txt.pgp〞〕的PGP壓縮包文件,界面與圖2.7.21相同。圖2.7.33加密選項界面圖2.7.34加密和簽名相關信息界面2〕對文件進行解密和驗證通信方如果擁有正確的密鑰,那么可實現對上述PGP壓縮包的解密和驗證操作,否那么無法解密和驗證,操作步驟與上述過程類似,在此不再贅述。3、郵件操作要利用PGP實現對郵件的保護,收發雙方需要先在Outlook中對電子郵件賬戶進行設置。Step1:單擊Outlook“工具〞菜單,選擇“電子郵件賬戶〔A〕…〞菜單項,如圖2.7.35所示。圖2.7.35Outlook電子郵件賬戶設置界面Step2:在隨后彈出的如圖2.7.36所示“電子郵件賬戶設置向導〞界面中,可以對添加或更改電子郵件賬戶等進行設置。圖2.7.36電子郵件賬戶設置向導界面Step3:單擊“下一步〞后在如圖2.7.37所示的界面可以對電子郵件相關信息進行設置,電子郵件的詳細設置信息如圖2.7.38所示。圖2.7.37電子郵件賬戶設置界面圖2.7.38電子郵件賬戶詳細信息界面Step4:賬戶信息設置完畢后可以單擊圖2.7.38中的“測試賬戶設置〔T〕…〞按鈕,對所設置的電子郵件賬戶進行設置,測試界面如圖2.7.39所示。Step5:單擊圖2.7.38中的“其他設置〔M〕…〞按鈕,可以對電子郵件賬戶其他相關信息進行設置,對發送效勞器進行設置的界面如圖2.7.40所示,高級設置的界面如圖2.7.41所示。圖2.7.39測試電子郵件賬戶設置界面圖2.7.40發送效勞器設置界面圖2.7.41高級設置界面Step6:在圖2.7.38中單擊“下一步〞即可完成電子郵件賬戶所需信息的設置。下面的實驗中假設發送方為S〔nancyfeng521@163〕,接收方為R〔mailteachingwf@163〕,雙方分別按照上面的操作步驟導入自己的公私鑰對和通信方的公鑰。〔1〕加密/解密郵件Step1:發送方S在Outlook中給接收方S撰寫一封電子郵件,標題為“PGP測試〞,正文為“PGP測試郵件!〞。右鍵單擊右下角托盤區的PGP圖標,在彈出的快捷菜單中選擇“當前窗口〔W〕〞“加密〔E〕〞,如圖2.7.42所示。圖2.7.42高級設置界面Step2:發送方S在隨后彈出的密鑰選擇對話框中雙擊接收人對應的郵件地址mailteachingwf@163,如圖2.7.43所示,單擊“確定〞按鈕即可利用接收方的公鑰對郵件內容進行加密。圖2.7.43密鑰選擇對話框界面Ste
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 注冊會計師考試技巧與試題及答案
- 行政管理師考試內容回顧試題及答案
- 項目管理有效溝通技巧試題及答案
- 快樂課堂幼兒園小班班級工作計劃
- 強化自我學習與知識管理計劃
- 注冊會計師考試每科復習要點試題及答案
- 如何建立有效的行政管理師考試復習反饋機制試題及答案
- 復習項目管理五大過程的考題試題及答案
- 補充2025年國際金融理財師考試知識試題及答案
- 2025版高考語文一輪復習課時作業15含解析
- 經尿道前列腺剜除術講解
- 電影音樂欣賞智慧樹知到答案章節測試2023年華南農業大學
- 傳感器原理與應用智慧樹知到答案章節測試2023年山東大學(威海)
- 工程熱力學 09氣體動力循環-wyz-2013
- 檢驗索賠仲裁和不可抗力
- 全旅館業前臺從業人員資格證考試答案解析
- 專業工程分包業主審批表
- 活動物料清單
- 08S305-小型潛水泵選用及安裝圖集
- 缺血缺氧性腦病詳解課件
- 自動打鈴控制器plc課程設計
評論
0/150
提交評論