




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
竭誠為您提供優質文檔/雙擊可除本機服務器端口號查詢
篇一:查看本機開放端口的方法
查看本機開放端口的方法
20XX-08-1716:13
眾所周知,計算機之間通信是通過端口進行的,例如你訪問一個網站時,windows就會在本機開一個端口(例如1025端口),然后去連接遠方網站服務器的一個端口,別人訪問你時也是如此。默認狀態下,windows會在你的電腦上打開許多服務端口,黑客常常利用這些端口來實施入侵,因此掌握端口方面的知識,是安全上網必備的技能。
一、常用端口及其分類
電腦在Internet上相互通信需要使用Tcp/Ip協議,根據Tcp/Ip協議規定,電腦有256×256(65536)個端口,這些端口可分為Tcp端口和uDp端口兩種。如果按照端口號劃分,它們又可以分為以下兩大類:
1.系統保留端口(從0到1023)
這些端口不允許你使用,它們都有確切的定義,對應著因特網上常見的一些服務,每一個打開的此類端口,都代表一個系統服務,例如80端口就代表web服務。21對應著FTp,25對應著smTp、110對應著pop3等(如圖1)。
2.動態端口(從1024到65535)
當你需要與別人通信時,windows會從1024起,在本機上分配一個動態端口,如果1024端口未關閉,再需要端口時就會分配1025端口供你使用,依此類推。
但是有個別的系統服務會綁定在1024到49151的端口上,例如3389端口(遠程終端服務)。從49152到65535這一段端口,通常沒有捆綁系統服務,允許windows動態分配給你使用。
二、如何查看本機開放了哪些端口
在默認狀態下,windows會打開很多“服務端口”,如果你想查看本機打開了哪些端口、有哪些電腦正在與本機連接,可以使用以下兩種方法。
1.利用netstat命令
windows提供了netstat命令,能夠顯示當前的Tcp/Ip網絡連接情況,注意:只有安裝了Tcp/Ip協議,才能使用netstat命令。
操作方法:單擊“開始→程序→附件→命令提示符”,進入Dos窗口,輸入命令netstat-na回車,于是就會顯示本機連接情況及打開的端口,如圖2。其中LocalAddress代表本機Ip地址和打開的端口號(圖中本機打開了135端口),ForeignAddress是遠程計算機Ip地址和端口號,state表明當前Tcp的連接狀態,圖中
LIsTenIng是監聽狀態,表明本機正在打開135端口監聽,等待遠程電腦的連接。
如果你在Dos窗口中輸入了netstat-nab命令,還將顯示每個連接都是由哪些程序創建的。上圖2中本機在135端口監聽,就是由svchost.exe程序創建的,該程序一共調用了5個組件(ws2_32.dll、RpcRT4.dll、rpcss.dll、svchost.exe、ADVApI32.dll)來完成創建工作。如果你發現本機打開了可疑的端口,就可以用該命令察看它調用了哪些組件,然后再檢查各組件的創建時間和修改時間,如果發現異常,就可能是中了木馬。
2.使用端口監視類軟件
與netstat命令類似,端口監視類軟件也能查看本機打開了哪些端口,這類軟件非常多,著名的有Tcpview、portReporter、綠鷹pc萬能精靈、網絡端口查看器等,推薦你上網時啟動Tcpview,密切監視本機端口連接情況,這樣就能嚴防非法連接,確保自己的網絡安全,詳見本刊20XX年2月88頁《讓端口開放盡收眼底》一文。
三、關閉本機不用的端口
默認情況下windows有很多端口是開放的,一旦你上網,黑客可以通過這些端口連上你的電腦,因此你應該封閉這些端口。主要有:Tcp139、445、593、1025端口和uDp123、137、138、445、1900端口、一些流行病毒的后門端口(如Tcp2513、2745、3127、6129端口),以及遠程服務訪問端口3389。關閉的方法是:
①137、138、139、445端口:它們都是為共享而開放的,你應該禁止別人共享你的機器,所以要把這些端口全部關閉,方法是:單擊“開始→控制面板→系統→硬件→設備管理器”,單擊“查看”菜單下的“顯示隱藏的設備”,雙擊“非即插即用驅動程序”,找到并雙擊netbiosoverTcpip,在打開的“netbiosoverTcpip屬性”窗口中,單擊選中“常規”標簽下的“不要使用這個設備(停用)”,如圖3,單擊“確定”按鈕后重新啟動后即可。
②關閉uDp123端口:單擊“開始→設置→控制面板”,雙擊“管理工具→服務”,停止windowsTime服務即可。關閉uDp123端口,可以防范某些蠕蟲病毒。
③關閉uDp1900端口:在控制面板中雙擊“管理工具→服務”,停止ssDpDiscoveryservice服務即可。關閉這個端口,可以防范DDos攻擊。
④其他端口:你可以用網絡防火墻來關閉,或者在“控制面板”中,雙擊“管理工具→本地安全策略”,選中“Ip安全策略,在本地計算機”,創建Ip安全策略來關閉。
四、重定向本機默認端口,保護系統安全
如果本機的默認端口不能關閉,你應該將它“重定向”。把該端口重定向到另一個地址,這樣即可隱藏公認的默認端口,降低受破壞機率,保護系統安全。
例如你的電腦上開放了遠程終端服務(Terminalserver)端口(默認是3389),可以將它重定向到另一個端口(例如1234),方法是:
1.在本機上(服務器端)修改
定位到下列兩個注冊表項,將其中的portnumber,全部改成自定義的端口(例如1234)即可:
[hKeY_LocAL_mAchIne\sYsTem\currentcontrolset\control\Terminalserver\wds\rdpwd\Tds\tcp]
[hKeY_LocAL_mAchIne\sYsTem\currentcontrolset\control\Terminalserver\winstations\RDp-Tcp]
2.在客戶端上修改
依次單擊“開始→程序→附件→通訊→遠程桌面連接”,打開“遠程桌面連接”窗口,單擊“選項”按鈕擴展窗口,填寫完相關參數后,單擊“常規”下的“另存為”按鈕,將該連接參數導出為.rdp文件。用記事本打開該文件,在文件最后添加一行:serverport:i:1234(這里填寫你服務器自定義的端口)。以后,直接雙擊這個.rdp文件即可連接到服務器的這個自定義端口了。
五。
計算機端口介紹[詳細列表]
我們常常會在各類的技術文章中見到諸如135、137、139、443之類的“端口”,可是這些端口究竟有什么用呢?它會不會給我們的計算機帶來潛在的威脅呢?究竟有多少端口是有用的?想要了解的話,就跟我來吧:D
端口:0
服務:Reserved
說明:通常用于分析操作系統。這一方法能夠工作是因為在一些系統中“0”是無效端口,當你試圖使用通常的閉合端口連接它時將產生不同的結果。一種典型的掃描,使用Ip地址為,設置AcK位并在以太網層廣播。
端口:1
服務:tcpmux
說明:這顯示有人在尋找sgIIrix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無
密碼的帳戶,如:Ip、guesTuucp、nuucp、Demos、TuToR、DIAg、ouToFbox等。許多管理員在安裝后忘記刪除這些帳戶。因此hAcKeR在InTeRneT上搜索tcpmux并利用這些帳戶。
端口:7
服務:echo
說明:能看到許多人搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。
端口:19
服務:charactergenerator
說明:這是一種僅僅發送字符的服務。uDp版本將會在收到uDp包后回應含有垃圾字符的包。Tcp連接時會發送含有垃圾字符的數據流直到連接關閉。hAcKeR利用Ip欺騙可以發動Dos攻擊。偽造兩個chargen服務器之間的uDp包。同樣FraggleDos攻擊向目標地址的這個端口廣播一個帶有偽造受害者Ip的數據包,受害者為了回應這些數據而過載。
端口:21
服務:FTp
說明:FTp服務器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous的FTp服務器的方法。這些服務器帶有可讀寫的目錄。木馬DolyTrojan、Fore、InvisibleFTp、webex、wincrash和bladeRunner所開放的端口。
端口:22
服務:ssh
說明:pcAnywhere建立的Tcp和這一端口的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RsAReF庫的版本就會有不少的漏洞存在。
端口:23
服務:Telnet
說明:遠程登錄,入侵者在搜索遠程登錄unIx的服務。大多數情況下掃描這一端口是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬TinyTelnetserver就開放這個端口。
端口:25
服務:smTp
說明:smTp服務器所開放的端口,用于發送郵件。入侵者尋找smTp服務器是為了傳遞他們的spAm。入侵者的帳戶被關閉,他們需要連接到高帶寬的e-mAIL服務器上,將簡單的信息傳遞到不同的地址。木馬Antigen、emailpassword
sender、haebucoceda、shtrilitzstealth、winpc、winspy都開放這個端口。端口:31
服務:msgAuthentication
說明:木馬masterparadise、hackersparadise開放此端口。
端口:42
服務:wInsReplication
說明:wIns復制
端口:53
服務:Domainnameserver(Dns)
說明:Dns服務器所開放的端口,入侵者可能是試圖進行區域傳遞(Tcp),欺騙Dns(uDp)或隱藏其他的通信。因此防火墻常常過濾或記錄此端口。端口:67
服務:bootstrapprotocolserver
說明:通過DsL和cablemodem的防火墻常會看見大量發送到廣播地址
55的數據。這些機器在向Dhcp服務器請求一個地址。hAcKeR常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人
(man-in-middle)攻擊。客戶端向68端口廣播請求配置,服務器向67端口廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的Ip地址。端口:69
服務:TrivalFileTransfer
說明:許多服務器與bootp一起提供這項服務,便于從系統下載啟動代碼。但是它們常常由于錯誤配置而使入侵者能從系統中竊取任何文件。它們也可用于系統寫入文件。
端口:79
服務:Fingerserver
說明:入侵者用于獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。
端口:80
服務:hTTp
說明:用于網頁瀏覽。木馬executor開放此端口。
端口:99
服務:metagramRelay
說明:后門程序ncx99開放此端口。
端口:102
服務:messagetransferagent(mTA)-x.400overTcp/Ip
說明:消息傳輸代理。
端口:109
服務:postofficeprotocol-Version3
說明:pop3服務器開放此端口,用于接收郵件,客戶端訪問服務器端的郵件服務。pop3服務有許多公認的弱點。關于用戶名和密碼交換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸后還有其他緩沖區溢出錯誤。
端口:110
服務:sun公司的Rpc服務所有端口
說明:常見Rpc服務有rpc.mountd、nFs、rpc.statd、rpc.csmd、rpc.ttybd、amd等
端口:113
服務:Authenticationservice
說明:這是一個許多計算機上運行的協議,用于鑒別Tcp連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTp、pop、ImAp、smTp和IRc等服務。通常如果有許多客戶通過防火墻訪問
篇二:如何查看服務器端口
1.windows本身自帶的netstat命令
關于netstat命令,我們先來看看windows幫助文件中的介紹:
netstat
顯示協議統計和當前的Tcp/Ip網絡連接。該命令只有在安裝了Tcp/Ip協議后才可以使用。
netstat[-a][-e][-n][-s][-pprotocol][-r][interval]
參數
-a
顯示所有連接和偵聽端口。服務器連接通常不顯示。
-e
顯示以太網統計。該參數可以與-s選項結合使用。
-n
以數字格式顯示地址和端口號(而不是嘗試查找名稱)。
-s
顯示每個協議的統計。默認情況下,顯示Tcp、uDp、Icmp和Ip的統計。-p選項可以用來指定默認的子集。
-pprotocol
顯示由protocol指定的協議的連接;protocol可以是tcp或udp。如果與-s選項一同使用顯示每個協議的統計,protocol可以是tcp、udp、icmp或ip。
-r
顯示路由表的內容。
interval
重新顯示所選的統計,在每次顯示之間暫停interval秒。按cTRL+b停止重新顯示統計。如果省略該參數,netstat將打印一次當前的配置信息。
(1)公認端口(wellKnownports):從0到1023,它們緊密綁定(binding)于一些服務。通常這些端口的通訊明確表明了某種服務的協議。例如:80端口實際上總是hTTp通訊。
(2)注冊端口(Registeredports):從1024到49151。它們松散地綁定于一些服務。也就是說有許多服務綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統處理動態端口從1024左右開始。
(3)動態和/或私有端口(Dynamicand/orprivateports):從49152到65535。理論上,不應為服務分配這些端口。實際上,機器通常從1024起分配動態端口。但也有例外:sun的Rpc端口從32768開始。
0通常用于分析操作系統。這一方法能夠工作是因為在一些系統中“0”是無效端口,當你試圖使用一種通常的閉合端口連接它時將產生不同的結果。一種典型的掃描:使用Ip地址為,設置AcK位并在以太網層廣播。
2.工作在windows2000下的命令行工具fport
使用windows2000的朋友要比使用windows9x的幸運一些,因為可以使用fport這個程序來顯示本機開放端口與進程的對應關系。
Fport是Foundstone出品的一個用來列出系統中所有打開的Tcp/Ip和uDp端口,以及它們對應應用程序的完整路徑、pID標識、進程名稱等信息的軟件。
與Fport功能類似的圖形化界面工具Activeports
Activeports為smartLine出品,你可以用來監視電腦所有打開的Tcp/Ip/uDp端口,不但可以將你所有的端口顯示出來,還顯示所有端口所對應的程序所在的路徑,本地Ip和遠端Ip(試圖連接你的電腦Ip)是否正在活動。
篇三:端口號全查詢
1tcpmuxTcp端口服務多路復用
5rje遠程作業入口
7echoecho服務
9discard用于連接測試的空服務
11systat用于列舉連接了的端口的系統狀態
13daytime給請求主機發送日期和時間
17qotd給連接了的主機發送每日格言
18msp消息發送協議
19chargen字符生成服務;發送無止境的字符流
20ftp-dataFTp數據
端口
21ftp文件傳輸協議(FTp)端口;有時被文件服務協議(Fsp)使用
22ssh安全shell(ssh)服務
23telnetTelnet服務
25smtp簡單郵件傳輸協議(smTp)
37time時間協議
39rlp資源定位協議
42nameserver互聯網名稱服務
43nicnamewhoIs目錄服務
49tacacs用于基于Tcp/Ip驗證和訪問的終端訪問控制器訪問控制系統
50re-mail-ck遠程郵件檢查協議
53domain域名服務(如bInD)
63whois++whoIs++,被擴展了的whoIs服務
67bootps引導協議(booTp)服務;還被動態主機配置協議(Dhcp)服務使用68bootpcbootstrap(booTp)客戶;還被動態主機配置協議(Dhcp)客戶使用69tftp小文件傳輸協議(TFTp)
70gophergopher互聯網文檔搜尋和檢索
71netrjs-1遠程作業服務
72netrjs-2遠程作業服務
73netrjs-3遠程作業服務
73netrjs-4遠程作業服務
79finger用于用戶聯系信息的Finger服務
80http用于萬維網(www)服務的超文本傳輸協議(hTTp)
88kerberosKerberos網絡驗證系統
95supdupTelnet協議擴展
101hostnamesRI-nIc機器上的主機名服務
102iso-tsapIso開發環境(IsoDe)網絡應用
105csnet-ns郵箱名稱服務器;也被cso名稱服務器使用
107rtelnet遠程Telnet
109pop2郵局協議版本2
110pop3郵局協議版本3
111supc用于遠程命令執行的遠程過程調用(Rpc)協議,被網絡文件系統(nFs)使用113auth驗證和身份識別協議
115sftp安全文件傳輸協議(sFTp)服務
117uucp-pathunix到unix復制協議(uucp)路徑服務
119nntp用于useneT討論系統的網絡新聞傳輸協議(nnTp)
123ntp網絡時間協議(nTp)
137netbios-ns在紅帽企業Linux中被samba使用的neTbIos名稱服務
138netbios-dgm在紅帽企業Linux中被samba使用的neTbIos數據報服務139netbios-ssn在紅帽企業Linux中被samba使用的neTbIos會話服務
143imap互聯網消息存取協議(ImAp)
161snmp簡單網絡管理協議(snmp)
162snmptrapsnmp的陷阱
163cmip-man通用管理信息協議(cmIp)
164cmip-agent通用管理信息協議(cmIp)
174mailqmAILQ
177xdmcpx顯示管理器控制協議
178nextstepnexTstep窗口服務器
179bgp邊界網絡協議
191prosperocliffodneuman的prospero服務
194irc互聯網中繼聊天(IRc)
199smuxsnmpunIx多路復用
201at-rtmpAppleTalk選路
202at-nbpAppleTalk名稱綁定
204at-echoAppleTalkecho服務
206at-zisAppleTalk區塊信息
209qmtp快速郵件傳輸協議(QmTp)
210z39.50nIsoZ39.50數據庫
213ipx互聯網絡分組交換協議(Ipx),被novellnetware環境常用的數據報協議220imap3互聯網消息存取協議版本3
245linkLInK
347fatservFatmen服務器
363rsvp_tunnelRsVp隧道
369rpc2portmapcoda文件系統端口映射器
370codaauth2coda文件系統驗證服務
372ulistprocunIxListserv
389ldap輕型目錄存取協議(LDAp)
427svrloc服務位置協議(sLp)
434mobileip-agent可移互聯網協議(Ip)代理
435mobilip-mn可移互聯網協議(Ip)管理器
443https安全超文本傳輸協議(hTTp)
444snpp小型網絡分頁協議
445microsoft-ds通過Tcp/Ip的服務器消息塊(smb)
464kpasswdKerberos口令和鑰匙改換服務
468photurisphoturis會話鑰匙管理協議
487saft簡單不對稱文件傳輸(sAFT)協議
488gss-http用于hTTp的通用安全服務(gss)
496pim-rp-disc用于協議獨立的多址傳播(pIm)服務的會合點發現(Rp-DIsc)500isakmp互聯網安全關聯和鑰匙管理協議(IsAKmp)
535iiop互聯網內部對象請求代理協議(IIop)
538gdomapgnustep分布式對象映射器(gDomAp)
546dhcpv6-client動態主機配置協議(Dhcp)版本6客戶
547dhcpv6-server動態主機配置協議(Dhcp)版本6服務
554rtsp實時流播協議(RTsp)
563nntps通過安全套接字層的網絡新聞傳輸協議(nnTps)
565whoamiwhoami
587submission郵件消息提交代理(msA)
610npmp-local網絡外設管理協議(npmp)本地/分布式排隊系統(DQs)
611npmp-gui網絡外設管理協議(npmp)guI/分布式排隊系統(DQs)
612hmmp-indhmmp指示/DQs
631ipp互聯網打印協議(Ipp)
636ldaps通過安全套接字層的輕型目錄訪問協議(LDAps)
674acap應用程序配置存取協議(AcAp)
694ha-cluster用于帶有高可用性的群集的心跳服務
749kerberos-admKerberos版本5(v5)的“kadmin”數據庫管理
750kerberos-ivKerberos版本4(v4)服務
765webster網絡詞典
767phonebook網絡電話簿
873rsyncrsync文件傳輸服務
992telnets通過安全套接字層的Telnet(Telnets)
993imaps通過安全套接字層的互聯網消息存取協議(ImAps)
994ircs通過安全套接字層的互聯網中繼聊天(IRcs)
995pop3s通過安全套接字層的郵局協議版本3(pops3)
表c-1.著名端口
以下端口是unIx特有的,涉及了從電子郵件到驗證不等的服務。在方括號內的名稱(如
[service])是服務的守護進程名稱或它的常用別名。
端口號碼/層名稱注釋
512/tcpexec用于對遠程執行的進程進行驗證
512/udpbiff[comsat]異步郵件客戶(biff)和服務(comsat)
513/tcplogin遠程登錄(rlogin)
513/udpwho[whod]登錄的用戶列表
514/tcpshell[cmd]不必登錄的遠程shell(rshell)和遠程復制(rcp)
514/udpsyslogunIx系統日志服務
515printer[spooler]打印機(lpr)假脫機
517/udptalk遠程對話服務和客戶
518/udpntalk網絡交談(ntalk),遠程對話服務和客戶
519utime[unixtime]unIx時間協議(utime)
520/tcpefs擴展文件名服務器(eFs)
520/udprouter[route,routed]選路信息協議(RIp)
521ripng用于互聯網協議版本6(Ipv6)的選路信息協議
525timed[timeserver]時間守護進程(timed)
526/tcptempo[newdate]Tempo
530/tcpcourier[rpc]courier遠程過程調用(Rpc)協議
531/tcpconference[chat]互聯網中繼聊天
532netnewsnetnews
533/udpnetwall用于緊急廣播的netwall
540/tcpuucp[uucpd]unix到unix復制服務
543/tcpkloginKerberos版本5(v5)遠程登錄
544/tcpkshellKerberos版本5(v5)遠程shell
548afpovertcp通過傳輸控制協議(Tcp)的Appletalk文件編制協議(AFp)556remotefs[rfs_server,rfs]brunhoff的遠程文件系統(RFs)
表c-2.unIx特有的端口
表c-3列舉了由網絡和軟件社區向IAnA提交的要在端口號碼列表中正式注冊的端口。端口號碼/層名稱注釋
1080sockssocKs網絡應用程序代理服務
1236bvcontrol[rmtcfg]garcilispacketen遠程配置服務器[a]
1300h323hostcallsch.323電話會議主機電話安全
1433ms-sql-smicrosoftsQL服務器
1434ms-sql-mmicrosoftsQL監視器
1494icacitrixIcA客戶
1512winsmicrosoftwindows互聯網名稱服務器
1524ingreslockIngres數據庫管理系統(Dbms)鎖定服務
1525prospero-np無特權的prospero
1645datametrics[old-radius]Datametrics/從前的radius項目
1646sa-msg-port[oldradacct]sa-msg-port/從前的radacct項目
1649kermitKermit文件傳輸和管理服務
1701l2tp[l2f]第2層隧道服務(LT2p)/第2層轉發(L2F)
1718h323gatedisch.323電訊守門裝置發現機制
1719h323gatestath.323電訊守門裝置狀態
1720h323hostcallh.323電訊主持電話設置
1758tftp-mcast小文件FTp組播
1759mtftp組播小文件FTp(mTFTp)
1789hellohello路由器通信端口
1812radiusRadius撥號驗證和記帳服務
1813radius-acctRadius記帳
1911mtpstarlight網絡多媒體傳輸協議(mTp)
1985hsrpcisco熱備用路由器協議
1986licensedaemoncisco許可管理守護進程
1997gdp-portcisco網關發現協議(gDp)
2049nfs[nfsd]網絡文件系統(nFs)
2102zephyr-srvZephyr通知傳輸和發送服務器
2103zephyr-cltZephyrserv-hm連接
2104zephyr-hmZephyr主機管理器
2401cvspserver并行版本系統(cVs)客戶/服務器操作
2430/tcpvenus用于coda文件系統(codacon端口)的Venus緩存管理器
2430/udpvenus用于coda文件系統(callback/wbcinterface界面)的Venus緩存管理器2431/tcpvenus-seVenus傳輸控制協議(Tcp)的副作用
2431/udpvenus-seVenus用戶數據報協議(uDp)的副作用
2432/udpcodasrvcoda文件系統服務器端口
2433/tcpcodasrv-secoda文件系統Tcp副作用
2433/udpcodasrv-secoda文件系統uDpsFTp副作用
2600hpstgmgr[zebrasrv]
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 個人與企業的承包合同模板
- 二人股權轉讓合同書
- 二手手機買賣合同樣本
- 合作伙伴銷售代理合同范本
- 專家課件視頻職業
- 人才交流合同
- 高速公路標志牌工程承包合同
- 不玩火安全教育課件
- 煙臺汽車工程職業學院《材料結構基礎與應用B》2023-2024學年第二學期期末試卷
- 長沙師范學院《人體形態與結構》2023-2024學年第二學期期末試卷
- 2024年教師資格考試初級中學面試音樂試題與參考答案
- 上海市幼兒園幼小銜接活動指導意見(修訂稿)
- 采購績效管理制度
- 卡西歐手表EFA-120中文使用說明書
- 加油站變更管理制度
- 75%食用酒精安全技術說明書(MSDS)
- -小學英語人稱代詞與物主代詞講解課件(共58張課件).課件
- 醫學課件疼痛的護理
- 船舶采購建造 投標方案(技術方案)
- 走近湖湘紅色人物智慧樹知到答案2024年湖南工商大學
- 2024年初級養老護理員職業鑒定考試題庫(含答案)
評論
0/150
提交評論