信息安全管理应用技能培训和鉴定标准

上传人:沈*** 文档编号:205566886 上传时间:2023-04-29 格式:DOC 页数:16 大小:72KB
收藏 版权申诉 举报 下载
信息安全管理应用技能培训和鉴定标准_第1页
第1页 / 共16页
信息安全管理应用技能培训和鉴定标准_第2页
第2页 / 共16页
信息安全管理应用技能培训和鉴定标准_第3页
第3页 / 共16页
资源描述:

《信息安全管理应用技能培训和鉴定标准》由会员分享,可在线阅读,更多相关《信息安全管理应用技能培训和鉴定标准(16页珍藏版)》请在装配图网上搜索。

1、信息安全管理应用技能培训和鉴定标准2006-11-141、 定义通过对网络安全相关软硬件的部署、配置,完成对网络信息系统的安全隐患检测、安全防护、安全管理、故障排除等的技能2、适用对象需掌握计算机网络安全基础知识和网络安全保障技能,从事网络管理、系统管理、安全服务等工作的有关人员。3、相应等级信息安全操作员:水平相当于中华人民共和国职业资格技能等级五级。具备信息安全防护意识,基本掌握电子邮件的安全应用,具有安全加固Windows操作系统,安装配置防病毒软件的能力。信息安全管理员:水平相当于中华人民共和国职业资格技能等级四级。基本掌握Windows操作系统的安全配置,具有对小型网络应用进行安全管

2、理、安全加固,安装配置企业防病毒软件的能力。信息安全高级管理员:水平相当于中华人民共和国职业资格技能等级三级。熟练掌握Windows操作系统的安全配置,具有对中型网络应用进行安全管理,安装配置主流网络安全软、硬件产品的能力。信息安全管理师:水平相当于中华人民共和国职业资格技能等级二级。熟练掌握国际、国家信息安全标准,具有独立进行信息安全保障平台的规划、管理与维护的能力,掌握主流信息安全软硬件的安装、调试、优化配置、安全集成等技能。4、培训期限信息安全操作员 短期强化培训20-30学时;信息安全管理员 短期强化培训40-60学时;信息安全高级管理员 短期强化培训60-80学时;信息安全管理师 短

3、期强化培训80-120学时;5、技能标准5.1 信息安全操作员5.1.1 知识要求掌握计算机操作系统基本知识掌握信息安全的基本概念掌握计算机病毒防范的基本知识掌握电子邮件安全的基本知识掌握安全访问互联网的基本知识5.1.2 技能要求具有识别常见攻击的能力具有对Windows系统进行安全加固的能力具有安全使用电子邮件软件与即时消息软件的能力具有安装配置桌面防病毒软件的能力具有安装配置桌面防火墙软件的能力5.2 信息安全管理员5.2.1 知识要求掌握计算机网络基本知识掌握信息安全的基本概念掌握常用攻击模型与技术掌握主流网络安全技术的基本知识掌握Windows操作系统安全的基本知识掌握网络病毒防范的

4、基本知识掌握网络安全管理的基本知识5.2.2 技能要求具有识别常见攻击方法的能力具有对Windows系统进行账号安全管理的能力具有对Windows系统进行资源安全管理的能力具有对IIS服务进行安全配置的能力具有部署和配置企业防病毒软件的能力。实际能力要求达到:能对Windows操作平台下的小型网络应用,进行操作系统加固并安装防病毒软件。5.3信息安全高级管理员5.3.1 知识要求掌握防火墙基本理论知识掌握防火墙体系结构掌握防火墙安全模型掌握防火墙的主要实现技术掌握入侵检测的概念和作用掌握入侵检测的模型、分类和工作模式掌握入侵检测的主要方法与技术掌握入侵检测系统的体系结构掌握入侵检测系统的评测和

5、选择掌握VPN基本概念、原理与体系结构掌握VPN相关协议和特点掌握VPN标准和产品选购掌握数据存储技术的作用与意义掌握数据存储的主要实现技术与特点掌握数据备份技术的作用与意义掌握数据备份技术的类型与构成掌握灾难恢复技术的作用与意义掌握灾难恢复的策略与方法掌握典型数据库系统的数据备份与灾难恢复的方法掌握网络数据备份与灾难恢复技术5.3.2 技能要求具备防火墙产品的选型能力具备防火墙部署方案的制定与实施的能力具备主流防火墙系统的配置与使用的能力具备IDS产品的选型能力具备IDS部署方案的制定与实施的能力具备主流IDS系统的配置与使用的能力具备VPN部署方案的制定与实施的能力具备主流VPN系统的配置

6、与使用的能力具备数据存储、数据备份和灾难恢复策略的能力具备制定和选择数据存储、数据备份和灾难恢复解决方案的能力具备部署和实施型数据库系统的数据备份与灾难恢复方案的能力实际能力要求达到:具有对中型网络应用进行安全管理和方案制定,安装配置主流网络安全软、硬件产品的能力。5.4 信息安全管理师5.4.1 知识要求掌握PKI的基本概念和理论基础;掌握密码学基础;掌握数字证书的基本概念;掌握典型的PKI系统部件;掌握CA、RA的概念和作用;掌握PKI系统的实际运作掌握交叉认证的作用和实现机制;掌握PKI技术标准掌握我国信息系统安全保护法律规范的基本原则和体系掌握主要的信息安全法律法规的基本原则和主要条款

7、掌握GB-17859:1999 计算机信息系统安全保护等级划分准则掌握ISO/IEC 17799信息安全管理标准掌握信息安全策略的体系结构掌握各个策略的组成和所包含的具体内容掌握安全策略从制订到培训、实施的整个过程掌握安全响应系统的分类概念和划分标准信息安全响应团队的组织架构及实施安全响应团队管理部门的构建流程与管理方法安全响应团队技术部门的构建流程与管理方法安全响应团队内部和外部关系的管理与处理方法5.4.2 技能要求具备实施和应用PKI系统的能力具备遵循和依照安全法规实施安全管理工作的能力具备借鉴和应用安全标准实施安全规划的能力具备根据各安全策略体系,对信息系统、设计和实施安全策略的能力具

8、备组建和维护信息安全响应团队、完成应急响应工作的能力实际能力要求达到:熟练掌握国际、国家信息安全标准,具有独立进行信息安全保障平台的规划、管理与维护的能力,掌握主流信息安全软硬件的安装、调试、优化配置、安全集成等技能。附加说明:本技能培训和鉴定标准经国家职业技能鉴定专家委员会计算机专业委员会审议通过,由劳动和社会保障部职业技能鉴定中心负责解释。6、鉴定要求6.1 申报条件考试面向全体社会劳动者;申请参加考核的人员,经过要求的培训后,根据本人能力和实际需要,可参加本模块设置的相应等级、平台的考试。6.2 考评员构成考核应由经劳动和社会保障部职业技能鉴定中心注册的考评员组成的考评组主持,每场考试的

9、考评组须由三名以上注册考评员组成,每位考评员在一场考试中最多监考、评判10名考生。6.3 鉴定方式与鉴定时间鉴定方式:使用全国统一题库,按照操作要求,完成指定的考试题目;考试全部在计算机的相应操作系统和应用程序中完成,实际测试操作技能。鉴定时间:120分钟。7、鉴定内容7.1 信息安全操作员7.1.1 信息系统与信息系统安全7.1.1.1 信息的概念7.1.1.2 信息系统的概念7.1.1.3 信息安全与信息系统安全的概念7.1.1.4 信息系统的脆弱性和缺陷7.1.1.5 针对信息系统的常见攻击方式7.1.1.6 信息安全防范的基本知识7.1.2 操作系统安全7.1.2.1 入侵的一般步骤7

10、.1.2.2 常见操作系统的安全等级7.1.2.3 加强密码的安全性与口令设置7.1.2.4 注册表概念、重要性7.1.2.5 注册表的安全管理7.1.2.6 操作系统常见漏洞7.1.2.7 安全策略及审计的概念7.1.2.8 Windows操作系统的安全配置7.1.3 计算机病毒防范7.1.3.1 计算机病毒的概念与分类7.1.3.2 计算机病毒的生命周期与传播7.1.3.3 计算机病毒防范的一般措施7.1.3.4 养成自我防范病毒习惯7.1.3.5 安全配置防病毒软件7.1.4 安全使用电子邮件7.1.4.1 电子邮件安全的概念7.1.4.2 电子邮件的安全隐患7.1.4.3 对电子邮件进

11、行安全加密7.1.4.4 防御电子邮件炸弹7.1.4.5 防御电子邮件炸弹7.1.5 安全使用即时消息系统7.1.5.1 即时消息系统安全的概念7.1.5.2 IP探测原理及防范7.1.5.3 消息炸弹原理及防范7.1.5.4 密码和本地消息破解7.1.5.5 木马植入原理及防范7.1.5.6 即时消息系统安全的一般措施7.1.6 桌面防火墙7.1.6.1 桌面防火墙概念7.1.6.2 桌面防火墙的优点7.1.6.3 防火墙工作原理及设置7.1.6.4 桌面防火墙的典型应用7.1.7 网络电子犯罪的基本类型及防范方法7.1.7.1 网络电子犯罪的基本类型7.1.7.2 网络电子犯罪的一般防范方

12、法7.1.7.3 遏制计算机犯罪的相关法规7.2 信息安全管理员7.2.1 计算机网络基础7.2.1.1 计算机网络的概念,分类和特点7.2.1.2 计算机网络的结构7.2.1.3 计算机网络的资源共享7.2.1.4 计算机网络体系结构7.2.2 信息安全基础7.2.2.1 网络安全涉及哪些方面7.2.2.2 网络安全的定义7.2.2.3 安全隐患的产生7.2.2.4 网络面临的威胁7.2.2.5 网络中的风险7.2.3 典型攻击模型与技术分析7.2.3.1 弱口令攻击7.2.3.2 缓冲区溢出攻击7.2.3.3 IP欺骗攻击7.2.3.4 DOS/DDOS攻击7.2.3.5 网络监听攻击7.

13、2.4 主流安全技术介绍7.2.4.1 加密技术7.2.4.2 认证技术7.2.4.3 防病毒7.2.4.4 防火墙7.2.4.5 入侵检测7.2.4.6 VPN7.2.4.7 物理隔离7.2.4.8 安全扫描与评估7.2.5 Windows系统的账号安全7.2.5.1 用户帐户7.2.5.2 组7.2.5.3 SAM(安全账户管理器)7.2.5.4 登录系统7.2.6 Windows系统的资源安全7.2.6.1 Windows支持的文件系统7.2.6.2 NTFS特点及安全性7.2.6.3 文件访问权限设置方法7.2.6.4 文件加密设置方法7.2.6.5注册表安全7.2.6.6 NETBI

14、OS安全7.2.7 IIS服务安全配置7.2.7.1 设置边界防火墙;7.2.7.2 设置主机防火墙,实现双重保护;7.2.7.3 安装补丁;7.2.7.4 禁止不必要的服务;7.2.7.5 在系统卷之外的卷建立Web根目录;7.2.7.6 控制IUSR和IWAM的权限;7.2.7.7 禁止一切不必要的映射;7.2.7.8 关闭父路径功能;7.2.7.9 删除IISADMPWD虚拟目录;7.2.7.10 尽量避免IIS服务器的远程管理,并关闭此功能;7.2.7.11 考虑安装ISAPI过滤器;7.2.7.12 不要在ASP文件中放置敏感信息;7.2.7.13 将.inc文件扩展名改为.asp。

15、7.2.8病毒防范基础与部署7.2.8.1 计算机病毒传播主要途径7.2.8.2 计算机病毒的特点7.2.8.3 计算机病毒检测方法7.2.8.4 计算机病毒主要类型7.2.8.5 计算机病毒的发展趋势7.2.8.6 防病毒措施 7.2.8.7 防病毒软件部署7.3 信息安全高级管理员7.3.1 防火墙理论7.3.1.1 防火墙概论1 防火墙定义2 防火墙的优点3 防火墙的弱点7.3.1.2 防火墙的基本结构1 屏蔽路由器2 双宿主机防火墙3 屏蔽主机防火墙4 屏蔽子网防火墙5 其他的防火墙结构6 典型的防火墙结构7.3.1.3 防火墙的模型与分类1 防火墙的模型2 防火墙的分类3 各类防火墙

16、的优缺点7.3.1.4 包过滤技术1 包过滤原理2 包过滤模型3 包过滤技术4 包过滤技术优缺点7.3.1.5 网络地址翻译技术1 NAT相关术语2 静态网络地址翻译技术3动态网络地址翻译技术4 网络地址翻译技术实现负载均衡5 网络地址翻译技术处理网络地址交迭6 网络地址翻译技术优缺点7.3.1.6 网络代理技术1 应用层代理2 应用层代理技术的优缺点分析3 电路级代理7.3.1.7 防火墙产品选型的原则和具体标准7.3.2 防火墙使用与配置7.3.2.1 防火墙配置概述7.3.2.2 Cisco IOS防火墙特征集7.3.2.3 配置Cisco IOS防火墙包过滤功能1 配置访问控制列表2

17、翻转掩码(wildcard bits)3 配置标准访问控制列表4 配置扩展访问控制列表5 配置标识访问控制列表6 配置动态访问控制列表7 配置反射访问控制列表8 访问控制列表配置要点7.3.2.4 Cisco IOS防火墙NAT配置1 静态NAT配置2 动态NAT配置3 负载均衡配置4 网络地址交迭配置7.3.2.5 基于Linux的防火墙Iptables原理和配置1 IPtables 原理2 IPtables命令参数3 IPtables的扩展4 构建IPtables防火墙7.3.2.6 Iptables防火墙的配置1 默认策略的制定2 包过滤配置实例3 NAT的配置4 DMZ区的配置5 其他

18、配置7.3.3 入侵检测技术理论7.3.3.1 入侵检测的概念和作用7.3.3.2 入侵检测的模型、分类和工作模式1 通用入侵检测模型2 IDM模型3 SNMP-IDSM模型7.3.3.4 入侵检测的主要方法与技术1 误用检测2 异常检测3 可代替的检测方案7.3.3.5 入侵检测系统的体系结构7.3.3.6 入侵检测系统的评测和选择1 评价入侵检测系统性能的标准2 网络入侵检测系统测试评估3 测试评估内容4 测试环境和测试软件5 用户评估标准7.3.4 入侵检测产品的使用7.3.4.1 Snort的安装与配置1 底层库的安装与配置2 Snort的安装3 Snort的配置4 其他应用支撑的安装

19、与配置7.3.4.2 Snort的使用1 Libpcap的命令行2 Snort的命令行3 高性能的配置方式7.3.5 VPN理论7.3.5.1 VPN基础1 什么是VPN2 VPN的工作原理3 VPN的特点4 VPN的体系结构5 VPN的应用领域6 VPN的应用平台7 VPN的基本功能特征7.3.5.2 VPN的实现技术1 实现VPN的隧道技术2 实现VPN的隧道协议3 实现VPN的加密技术7.3.6 构建VPN的方案7.3.6.1 构建VPN的标准7.3.6.2 Access VPN方案7.3.6.3 Intranet VPN方案7.3.6.4 Extranet VPN方案7.3.6.5 V

20、PN 的构建步骤7.3.7 数据备份与恢复理论7.3.7.1 数据存储的作用与意义1 网络数据安全的重要性2 我国数据存储备份的现状3 数据被破坏的原因4 数据存储的意义7.3.7.2 数据存储技术的现状1 SNA的互操作性问题2 数据存储标准之争的问题3 基于纯IP的存储方案7.3.7.3 存储优化设计1 直接连接存储(Direct Attached Storage,DAS)2 网络连接存储(Network Attached Storage,NAS)3 存储区域网络(Storage Area Network,SAN)7.3.7.4 存储保护设计1 磁盘阵列2 双机容错和集群3 存储备份7.3

21、.7.5 存储管理设计1 文件和卷管理2 复制3 SNA管理7.3.7.6 数据存储技术展望1 基于IBA的SAN体系结构2 数据存储技术的发展预测3 数据存储技术的服务器体系结构的发展趋势4 数据存储技术的发展变化趋势7.3.7.7 数据备份技术1 数据备份的作用与意义2 数据备份定义3 数据备份的类型4 数据备份系统的基本构成7.3.7.8 灾难恢复技术1 灾难恢复的作用与意义2 灾难恢复的定义3 灾难恢复策略4 灾前措施5 灾难恢复计划6 灾难恢复计划的测试和维护7 紧急事件7.3.7.9 数据备份与灾难恢复策略1 备份策略的含义2 备份策略的分类3 备份策略的规划4 制订备份策略应考虑

22、的问题5 灾难恢复策略的规划7.3.7.10 网络数据备份技术1 网络数据备份的意义与目标2 网络数据备份的需求分析3 网络数据备份的实现4 远程数据备份7.3.8 数据备份与灾难恢复解决方案7.3.8.1 常用数据备份工具1 VERITAS公司产品2 Legato NetWorker3 CA ARCserve 20004 Symantec Ghost5 PowerQuest Drive Image6 其他数据备份软件7.3.8.2 常用灾难恢复工具简介1 FinalData简介2 EasyRecovery简介7.3.8.3 MS SQL Server数据库1 数据备份2 数据恢复7.3.8.

23、4 网络数据备份常用技术介绍1 SQL技术上的实现2 Informix技术上的实现7.3.8.5 数据备份的方案实施1 备份方式2 备份策略7.4 信息安全管理师7.4.1 PKI理论7.4.1.1 绪论1 什么是PKI2 为什么需要PKI3 PKI的理论基础4 PKI技术发展现状及趋势5 PKI体系现存问题7.4.1.2 密码和密钥1 密码学基础2 对称密钥密码3 非对称密钥和密码4 Hash算法5 使用公钥算法的加密与数字签名6 密钥管理7.4.1.3 数字证书和目录服务1 数字证书概述2 证书验证3 目录服务7.4.1.4 PKI及其构件1 CA、RA、与EE2 PKI运作3 CA的体系

24、结构4 RA的体系结构5 PMI7.4.1.5 PKI系统实际运作1 交叉队伍2 CPS3 PKI的构建7.4.2 PKI应用及案例7.4.2.1 PKI应用1 Web安全2 安全电子邮件3 VPN7.4.2.2 PKI案例1 电子税务2 网上银行3 网上证券7.4.2.3 成熟PKI系统简介1 商业应用2 政府应用7.4.3 信息安全法规7.4.3.1 概述1 概念与特征2 信息系统安全保护的法律关系3 信息系统安全保护法律规范的基本原则7.4.3.2 我国信息系统安全保护法律规范的体系结构1 我国信息系统安全保护法律规范的体系2 信息系统安全保护法律规范的法律地位7.4.3.3 信息系统安

25、全保护条例1 条例的宗旨和特点2 条例的适用范围3 条例的主要内容7.4.3.4 中华人民共和国信息网络国际联网管理暂行规定实施办法1 信息网络国际联网暂行标准的目的和意义2 国际联网的相关定义3 与信息安全管理相关的条款4 处罚7.4.3.5 有害数据及计算机病毒防治管理1 有害数据的定义2 计算机病毒防治管理办法3 传播,制造有害数据及病毒违法行为的查处7.4.4 信息安全标准7.4.4.1 计算机信息系统安全保护等级划分简介1 GB-17859:19992 GA/T390-20023 GA/T388-20024 GA/T389-20025 GA/T387-20026 GA/T391-20

26、027.4.4.2 第一级用户自主保护级1 概念2 通用技术要求3 管理要求4 操作系统技术要求5 网络技术要求6 数据库技术要求7.4.4.3 第二级系统审计保护级1 概念2 通用技术要求3 管理要求4 操作系统技术要求5 网络技术要求6 数据库技术要求7.4.4.4 第三级安全标记保护级1 概念2 通用技术要求3 管理要求4 操作系统技术要求5 网络技术要求6 数据库技术要求7.4.4.5 第四级结构化保护级1 概念2 通用技术要求3 管理要求4 操作系统技术要求5 网络技术要求6 数据库技术要求7.4.4.6 第五级访问验证保护级1 概念2 通用技术要求3 管理要求4 操作系统技术要求5

27、 网络技术要求6 数据库技术要求7.4.4.7 其他计算机信息安全标准1 GA-163:1977计算机信息系统安全专用产品分类原则2 GB9361-88计算站场地安全要求3 GJB2646-96军用计算机安全评估准则7.4.4.8 ISO/IEC 177991 ISO/IEC 177992 有关概念3 安全策略4 组织和安全5 资产分类和管理6 人员安全7 物理的和环境的安全8 通信和运营管理9 访问控制10 网络访问控制11 系统的开发和维护12 业务连续性管理13 符合性7.4.5 信息安全管理7.4.5.1 遵循和依照安全法规实施安全管理7.4.5.2 借鉴和应用安全标准实施安全规划7.

28、4.6 信息安全策略与机制7.4.6.1 信息系统与安全策略概述1 信息系统的安全管理2 企业策略从制订到实施的过程3 信息安去策略概述4 制订信息系统安全策略的构想7.4.6.2 信息系统安全策略规划1 确定安全策略保护的对象2 确定安全策略中所使用的主要技术7.4.6.3 风险预测与风险评估1 制订安全策略前要考虑的问题2 企业网络安全与风险评估3 风险评估的方法7.4.6.4 数据访问控制安全策略1 数据访问控制的概念2 数据访问控制策略的制订过程3 访问控制技术与策略7.4.6.5 数据加密与数据备份策略1 数据加密与数据加密策略2 数据备份与数据备份策略7.4.6.6 病毒防护策略1

29、 病毒防护策略具备的准则2 如何建立更好的病毒防护体系3 建立病毒保护类型4 处理第三方软件的规则5 牵涉到病毒的用户7.4.6.7 系统安全策略1 WWW服务策略2 电子邮件安全机制与策略3 数据库安全策略4 应用服务器安全机制7.4.6.8身份认证及授权策略1 身份认证及授权策略的一些概念与定义2 身份认证体系的需求分析3 策略方案设计4 系统评价7.4.6.9 灾难恢复及事故处理、紧急响应策略1 灾难恢复策略2 灾难恢复的基本技术要求3 异地容灾系统7.4.6.10口令管理策略1 口令管理策略2 密码技术基础3 练习题7.4.6.11 审计、复查机制与策略1 审计评估的作用2 对于来自外

30、部攻击的审计3 对于来自内部攻击的审计4 电子数据安全审计7.4.7 信息安全设计7.4.7.1 根据各安全策略体系,对信息系统、设计和实施安全策略的能力7.4.8 安全响应团队7.4.8.1 应急响应体系1 安全响应方法论2 安全响应系统7.4.8.2 信息安全团队1 信息安全团队2 信息安全团队的生命周期3 信息安全团队的组织架构4 信息安全团队的组织实施7.4.8.3 信息安全团队决策部门的构建与管理1 决策者2 智囊3 决策信息4 效率7.4.8.4 信息安全团队管理部门的构建与管理1 管理部门人力资源的配置2 影响工具包的配置与管理3 其他的配置与管理7.4.8.5 信息安全团队技术部门的构建与管理1 技术部们人力资源的分配2 技术部门机构的设置和管理3 技术准备4 技术响应5 技术支持7.4.8.6 信息安全团队内部关系的管理与处理1 与上级部门的关系与处理2 与同级部门的关系与处理3 与下级部门的关系与处理7.4.8.7 信息安全团队与外部的关系与处理1 沟通渠道的建立2 对外响应3 司法部门4 媒体5 与其他组织7.4.8.8 信息安全团队构建模式与内容1 信息安全团队构建流程2 构建信息安全团队3 团队档案4 事件响应流程5 事件响应检查6 团队日常工作检查7 安全培训

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!