信息系统安全与社会责任

上传人:仙*** 文档编号:231697519 上传时间:2023-09-06 格式:PPTX 页数:37 大小:191.63KB
收藏 版权申诉 举报 下载
信息系统安全与社会责任_第1页
第1页 / 共37页
信息系统安全与社会责任_第2页
第2页 / 共37页
信息系统安全与社会责任_第3页
第3页 / 共37页
资源描述:

《信息系统安全与社会责任》由会员分享,可在线阅读,更多相关《信息系统安全与社会责任(37页珍藏版)》请在装配图网上搜索。

1、8.1 信息安全信息安全8.2 信息安全的问题及对策信息安全的问题及对策8.3 社会责任与职业道德规范社会责任与职业道德规范第第8章章 信息系统安全与社会责任信息系统安全与社会责任第第8章章 信息系统安全与社会责任信息系统安全与社会责任主要内容主要内容:本章主要介绍信息安全的基本概念和影响信息安全的本章主要介绍信息安全的基本概念和影响信息安全的主要问题及解决的对策。主要从计算机病毒的产生、种类、主要问题及解决的对策。主要从计算机病毒的产生、种类、特征与防治和网络黑客的常见攻击方法以及黑客的防范,特征与防治和网络黑客的常见攻击方法以及黑客的防范,信息安全的管理等方面进行了介绍。同时,介绍了数据加

2、信息安全的管理等方面进行了介绍。同时,介绍了数据加密、数字签名、防火墙等一些常见的信息安全技术。分析密、数字签名、防火墙等一些常见的信息安全技术。分析了网络道德存在的问题以及对社会的影响。了网络道德存在的问题以及对社会的影响。第第8章章 信息系统安全与社会责任信息系统安全与社会责任学习目标学习目标:1认识信息安全的基本概念、属性、管理和测评认证认识信息安全的基本概念、属性、管理和测评认证;了了解计算机病毒及其防治、网络黑客与黑客的防范解计算机病毒及其防治、网络黑客与黑客的防范;认识信认识信息安全中,管理因素的重要性息安全中,管理因素的重要性2了解网络道德存在的问题以及建立网络道德规范的必了解网

3、络道德存在的问题以及建立网络道德规范的必要性要性3了解国家有关信息安全的法规了解国家有关信息安全的法规第第8章章 信息系统安全与社会责任信息系统安全与社会责任8.1.1 信息安全信息安全8.1.2 信息安全的属性信息安全的属性8.1.3 信息安全的管理体系信息安全的管理体系8.1.4 信息安全测评认证体系信息安全测评认证体系8.1 信息安全信息安全8.1 信息安全信息安全8.1.1 信息安全信息安全 国际标准化组织国际标准化组织(ISO)(ISO)定义信息安全是指为数据处理系定义信息安全是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、统建立和采取的技术和管理的安全保护,保护

4、计算机硬件、软件和数据不因偶然和恶意的原因而遭到软件和数据不因偶然和恶意的原因而遭到破坏、更改和显破坏、更改和显露露。8.1.1 信息安全信息安全后续后续8.1.2节节8.1.2 信息安全的属性信息安全的属性1.完整性(完整性(Integrity)信息在存储、传输和提取的过程中保持不被修改、信息在存储、传输和提取的过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。不被破坏、不被插入、不延迟、不乱序和不丢失的特性。2.可用性(可用性(Avaliability)信息可被合法用户访问并能按要求顺序使用的特性,信息可被合法用户访问并能按要求顺序使用的特性,即在需要时就可取用所需的信

5、息。即在需要时就可取用所需的信息。8.1.2 信息安全的属性信息安全的属性本节待续本节待续3.机密性(机密性(Confidentiality)信息不泄漏给非授权的个人和实体,或供其使用的特信息不泄漏给非授权的个人和实体,或供其使用的特性。性。4.可控性(可控性(Controlability)授权机构可随时控制信息的机密性。授权机构可随时控制信息的机密性。5.可靠性(可靠性(Reliability)信息以用户认可的质量连续服务于用户的特性。信息以用户认可的质量连续服务于用户的特性。8.1.2 信息安全的属性信息安全的属性后续后续8.1.3节节8.1.3 信息安全的管理体系信息安全的管理体系 解决

6、信息安全问题应该同时从解决信息安全问题应该同时从技术技术和和管理管理两方面着手两方面着手技术方面技术方面:实现信息安全主要是解决网络系统本身存在的实现信息安全主要是解决网络系统本身存在的安全漏洞安全漏洞管理方面管理方面:实现信息安全主要是健全组织内部的信息安全实现信息安全主要是健全组织内部的信息安全管理制度,以防止因为内部人员的误操作或因思想麻痹,管理制度,以防止因为内部人员的误操作或因思想麻痹,没有足够的信息安全知识而引起的严重后果没有足够的信息安全知识而引起的严重后果 8.1.3 信息安全的管理体系信息安全的管理体系 后续后续8.1.4节节8.1.4 信息安全测评认证体系信息安全测评认证体

7、系 v一个国家一般都有自己的国家信息安全测评认证体系,一个国家一般都有自己的国家信息安全测评认证体系,并且基本上都成立了专门的信息安全测评认证机构,认并且基本上都成立了专门的信息安全测评认证机构,认证机构一般由国家安全部门或国家标准化部门控制证机构一般由国家安全部门或国家标准化部门控制 v“中华人民共和国国家信息安全认证中华人民共和国国家信息安全认证”是国家对信息安是国家对信息安全技术、产品或系统安全质量的最高认可全技术、产品或系统安全质量的最高认可 v经国家信息安全测评认证中心认证的产品或系统只是达经国家信息安全测评认证中心认证的产品或系统只是达到了国家规定的管理安全风险的能力,并不表示该产

8、品到了国家规定的管理安全风险的能力,并不表示该产品完全消除了安全风险,中心的认证程序能够确保产品安完全消除了安全风险,中心的认证程序能够确保产品安全的风险降低到了国家标准规定和和公众可以接受的水全的风险降低到了国家标准规定和和公众可以接受的水平平 8.1.4 信息安全测评认证体系信息安全测评认证体系 后续后续8.2节节8.2.1 计算机病毒与防治计算机病毒与防治8.2.2 网络黑客与网络攻防网络黑客与网络攻防8.2.3 常见信息安全技术介绍常见信息安全技术介绍8.2.4 信息安全管理信息安全管理8.2 信息安全的问题及对策信息安全的问题及对策第第8章章 信息系统安全与社会责任信息系统安全与社会

9、责任8.2.1 计算机病毒与防治计算机病毒与防治1.计算机病毒计算机病毒 中华人民共和国计算机信息系统安全保护条例定中华人民共和国计算机信息系统安全保护条例定义计算机病毒指编制或者在计算机程序中插入的破坏计义计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码复制的一组计算机指令或者程序代码 8.2.1 计算机病毒与防治计算机病毒与防治本节待续本节待续2.计算机病毒的产生计算机病毒的产生 v1983年年11月,世界上第一个计算机病毒在美国实验室诞月,世界上第一个计算机病毒在

10、美国实验室诞生生 v1986年,世界上第一个传染个人电脑兼容机的年,世界上第一个传染个人电脑兼容机的“巴基斯巴基斯坦坦”病毒产生病毒产生v1988年,计算机病毒开始传入我国年,计算机病毒开始传入我国 8.2.1 计算机病毒与防治计算机病毒与防治本节待续本节待续3.计算机病毒的种类计算机病毒的种类按照病毒文件的传染方式分类:按照病毒文件的传染方式分类:(1)引导区型病毒引导区型病毒(2)文件型病毒文件型病毒(3)网络型病毒网络型病毒(4)混合型病毒混合型病毒 8.2.1 计算机病毒与防治计算机病毒与防治本节待续本节待续按照连接方式分类按照连接方式分类(1)源码型病毒源码型病毒(2)入侵型病毒入侵

11、型病毒(3)操作型病毒操作型病毒(4)外壳型病毒外壳型病毒按照破坏性分类按照破坏性分类(1)良性病毒良性病毒(2)恶性病毒恶性病毒(3)极恶性病毒极恶性病毒(4)灾难性病毒灾难性病毒8.2.1 计算机病毒与防治计算机病毒与防治本节待续本节待续4.计算机病毒的特征计算机病毒的特征 v隐蔽性隐蔽性v潜伏性潜伏性v传染性传染性v激发性激发性v破坏性破坏性5.病毒的清除与预防病毒的清除与预防 v以预防为主兼杀为辅以预防为主兼杀为辅v正确而安全地使用计算机正确而安全地使用计算机 8.2.1 计算机病毒与防治计算机病毒与防治本节待续本节待续防范病毒的具体措施防范病毒的具体措施(1)不用盗版软件和来历不明的

12、磁盘。将外来盘拷入)不用盗版软件和来历不明的磁盘。将外来盘拷入计算机之前,一定要用多种杀毒软件交叉检查清杀。计算机之前,一定要用多种杀毒软件交叉检查清杀。(2)经常对系统和重要的数据进行备份。)经常对系统和重要的数据进行备份。(3)对重要内容的软盘要及时贴上写保护条。)对重要内容的软盘要及时贴上写保护条。(4)经常用杀毒软件对系统)经常用杀毒软件对系统(硬盘和软盘硬盘和软盘)进行病毒检进行病毒检测和清杀。测和清杀。(5)保存一份硬盘的主引导记录档案。)保存一份硬盘的主引导记录档案。(6)一旦发现被病毒感染,用户应及时采取措施,保)一旦发现被病毒感染,用户应及时采取措施,保护好数据,利用杀毒软件

13、对系统进行查毒消毒处理。护好数据,利用杀毒软件对系统进行查毒消毒处理。及时根除毒源,以免扩散造成更大的损失。及时根除毒源,以免扩散造成更大的损失。8.2.1 计算机病毒与防治计算机病毒与防治后续后续8.2.2节节1.网网 络络 黑黑 客客黑客黑客(Hacker):电脑技术上的行家或那些热哀于解决问题电脑技术上的行家或那些热哀于解决问题和克服限制的人和克服限制的人 网络世界中常见的黑客网络世界中常见的黑客v业余电脑爱好者业余电脑爱好者 v职业的入侵者职业的入侵者 v电脑高手电脑高手 8.2.2 网络黑客与网络攻防网络黑客与网络攻防 8.2.2 网络黑客与网络攻防网络黑客与网络攻防 本节待续本节待

14、续2.黑客入侵的目的黑客入侵的目的v好奇心与成就感好奇心与成就感v当作入侵其他重要机器的跳板当作入侵其他重要机器的跳板v盗用系统资源盗用系统资源v窃取机密资料窃取机密资料v恶意攻击恶意攻击8.2.2 网络黑客与网络攻防网络黑客与网络攻防 本节待续本节待续3.常见的黑客攻击方法常见的黑客攻击方法口令入侵攻击口令入侵攻击 v猜测法和穷尽法猜测法和穷尽法 v字典法字典法 v网络监听网络监听 工具攻击工具攻击v炸弹攻击炸弹攻击 v特洛伊木马特洛伊木马 vIP或端口攻击或端口攻击 8.2.2 网络黑客与网络攻防网络黑客与网络攻防 本节待续本节待续4.4.如何防范黑客如何防范黑客v使用防火墙使用防火墙 v

15、经常使用安全监测与扫描工具经常使用安全监测与扫描工具v使用有效的控制手段抓住入侵者使用有效的控制手段抓住入侵者v经常备份系统,以便在被攻击后能及时修复系统,将损经常备份系统,以便在被攻击后能及时修复系统,将损失减少到最低程度。失减少到最低程度。v加强安全防范意识,有效地防止黑客的攻击。加强安全防范意识,有效地防止黑客的攻击。8.2.2 网络黑客与网络攻防网络黑客与网络攻防 后续后续8.2.3节节1.1.数据加密数据加密 数据加密是应用信息安全的核心技术密码技术,将数据加密是应用信息安全的核心技术密码技术,将资料加密,以防止信息泄露的技术资料加密,以防止信息泄露的技术 目前的加密体制可分为两类目

16、前的加密体制可分为两类v单密钥加密体制单密钥加密体制v公用密钥体制公用密钥体制 8.2.3 常见信息安全技术介绍常见信息安全技术介绍 8.2.3 常见信息安全技术介绍常见信息安全技术介绍 本节待续本节待续2.数字签名数字签名 数字签名是以电子形式存储的一种消息,可以在通数字签名是以电子形式存储的一种消息,可以在通信网络中传输信网络中传输 ,用于证明当事者身份的一种信息,用于证明当事者身份的一种信息 数字签名与手写签名的主要差别数字签名与手写签名的主要差别 v签名的文件不同签名的文件不同 v验证的方法不同验证的方法不同 v复制方法不同复制方法不同 8.2.3 常见信息安全技术介绍常见信息安全技术

17、介绍 本节待续本节待续设计一个数字签名算法需要满足的条件设计一个数字签名算法需要满足的条件 签名者事后不能否认自己的签名。签名者事后不能否认自己的签名。任何其他人都不能伪造签名,接收者能验证签。任何其他人都不能伪造签名,接收者能验证签。当双方签名的真伪发生争执时,法官或第三方能够解决当双方签名的真伪发生争执时,法官或第三方能够解决双方之间的争执双方之间的争执。8.2.3 常见信息安全技术介绍常见信息安全技术介绍 本节待续本节待续3.防火墙技术防火墙技术v防火墙防火墙(Firewall)是一种由软件、硬件构成的系统,用是一种由软件、硬件构成的系统,用来在两个网络之间实施存取控制策略,防止内部的网

18、络来在两个网络之间实施存取控制策略,防止内部的网络系统被人恶意破坏的一种网络安全产品。系统被人恶意破坏的一种网络安全产品。v防火墙可以作为网络门户的保护防火墙可以作为网络门户的保护 v防火墙还可提供许多网络连接时的应用防火墙还可提供许多网络连接时的应用 8.2.3 常见信息安全技术介绍常见信息安全技术介绍 本节待续本节待续4.其他常见技术其他常见技术v访问控制访问控制 v入侵检测入侵检测 v身份验证身份验证 v存取控制存取控制 v数据完整性数据完整性 v安全协议安全协议 8.2.3 常见信息安全技术介绍常见信息安全技术介绍 后续后续8.2.4节节1.信息安全管理原则信息安全管理原则规范化原则规

19、范化原则:各阶段都应遵循安全规范要求,根据组织安各阶段都应遵循安全规范要求,根据组织安全需求,制定安全策略全需求,制定安全策略系统化原则系统化原则:根据安全工程的要求,对系统各阶段,包括根据安全工程的要求,对系统各阶段,包括以后的升级、换代和功能扩展进行全面统一地考虑以后的升级、换代和功能扩展进行全面统一地考虑综合保障原则综合保障原则:人员、资金、技术等多方面综合保障人员、资金、技术等多方面综合保障以人为本原则以人为本原则:提高管理人员的技术素养和道德水平。提高管理人员的技术素养和道德水平。8.2.4 信息安全管理信息安全管理 8.2.4 信息安全管理信息安全管理 本节待续本节待续首长负责原则

20、首长负责原则:只有首长负责才能把安全管理落到实处只有首长负责才能把安全管理落到实处 预防原则预防原则:安全管理以预防为主,并要有一定的超前意识安全管理以预防为主,并要有一定的超前意识风险评估原则风险评估原则:根据实践对系统定期进行风险评估以改进根据实践对系统定期进行风险评估以改进系统的安全状况系统的安全状况动态原则动态原则:根据环境的改变和技术的进步,提高系统的保根据环境的改变和技术的进步,提高系统的保护能力护能力成本效益原则成本效益原则:根据资源价值和风险评估结果,采用适度根据资源价值和风险评估结果,采用适度的保护措施。的保护措施。均衡防护原则均衡防护原则:整个系统的安全强度取决于最弱的一环

21、整个系统的安全强度取决于最弱的一环8.2.4 信息安全管理信息安全管理 本节待续本节待续2.信息安全管理步骤信息安全管理步骤第一步第一步策划,根据法律、法规的要求和组织内部的安策划,根据法律、法规的要求和组织内部的安全需求制定信息安全方针、策略,进行风险评估,确全需求制定信息安全方针、策略,进行风险评估,确定风险控制目标与控制方式定风险控制目标与控制方式第二步第二步是按照既定方案实施组织所选择的风险控制手是按照既定方案实施组织所选择的风险控制手段段第三步第三步是在实践中检查上述制定的安全目标是否合适、是在实践中检查上述制定的安全目标是否合适、控制手段是否能够保证安全目标的实现,系统还有哪控制手

22、段是否能够保证安全目标的实现,系统还有哪些漏洞些漏洞最后最后,采取相应的措施对系统进行改进,采取相应的措施对系统进行改进8.2.4 信息安全管理信息安全管理 后续后续8.3节节8.3.1 8.3.1 网络道德的问题与现状网络道德的问题与现状 8.3.2 8.3.2 网络道德建设网络道德建设8.3.3 8.3.3 软件知识产权软件知识产权 8.3.4 8.3.4 我国信息安全相关政策法规我国信息安全相关政策法规 8.3 社会责任与职业道德规范社会责任与职业道德规范8.3 社会责任与职业道德规范社会责任与职业道德规范8.3.1 网络道德的问题与现状网络道德的问题与现状v滥用网络,降低了工作效率滥用

23、网络,降低了工作效率 v网络充斥了不健康的信息,人们会受到不良思潮的影网络充斥了不健康的信息,人们会受到不良思潮的影响响 v网络犯罪网络犯罪 v网络病毒网络病毒 v窃取、使用他人的信息成果窃取、使用他人的信息成果 v制造信息垃圾制造信息垃圾 8.3.1 网络道德的问题与现状网络道德的问题与现状后续后续8.3.2节节8.3.2 网络道德建设网络道德建设v建立自主型道德建立自主型道德 v确定网络道德原则确定网络道德原则v明确网络道德规范明确网络道德规范 v价值观和责任感的教育价值观和责任感的教育 8.3.2 网络道德建设网络道德建设后续后续8.3.3节节8.3.3 软件知识产权软件知识产权 计算机

24、软件的研制和开发需要耗费大量的人力、物计算机软件的研制和开发需要耗费大量的人力、物力和财力,是脑力劳动的创造性产物,是研制者智慧的力和财力,是脑力劳动的创造性产物,是研制者智慧的结晶。为了保护计算机软件研制者的合法权益,增强知结晶。为了保护计算机软件研制者的合法权益,增强知识产权和软件保护意识,我国政府于识产权和软件保护意识,我国政府于19911991年年6 6月颁布了月颁布了计算机软件保护条例计算机软件保护条例,并于同年的并于同年的1010月月1 1日起开始实日起开始实施。施。8.3.3 软件知识产权软件知识产权 后续后续8.3.4节节8.3.4 我国信息安全相关政策法规我国信息安全相关政策

25、法规v中华人民共和国计算机信息网络国际联网管理暂行规定中华人民共和国计算机信息网络国际联网管理暂行规定v中华人民共和国计算机信息网络国际联网管理暂行规定实施办法中华人民共和国计算机信息网络国际联网管理暂行规定实施办法v中国互联网络域名注册暂行管理办法中国互联网络域名注册暂行管理办法v中国互联网络域名注册实施细则中国互联网络域名注册实施细则v中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例v关于加强计算机信息系统国际联网备案管理的通告关于加强计算机信息系统国际联网备案管理的通告v中华人民共和国电信条例中华人民共和国国务院令(第中华人民共和国电信条例中华人民共和国国

26、务院令(第291291号)号)v互联网信息服务管理办法中华人民共和国国务院令(第互联网信息服务管理办法中华人民共和国国务院令(第292292号)号)v从事开放经营电信业务审批管理暂行办法从事开放经营电信业务审批管理暂行办法v电子出版物管理规定电子出版物管理规定v关于对与国际联网的计算机信息系统进行备案工作的通知关于对与国际联网的计算机信息系统进行备案工作的通知8.3.4 我国信息安全相关政策法规我国信息安全相关政策法规本节待续本节待续v计算机软件保护条例计算机软件保护条例v计算机信息网络国际联网出入口信道管理办法计算机信息网络国际联网出入口信道管理办法v计算机信息网络国际联网的安全保护管理办法

27、计算机信息网络国际联网的安全保护管理办法v计算机信息系统安全专用产品检测和销售许可证管理办法计算机信息系统安全专用产品检测和销售许可证管理办法v计算机信息系统国际联网保密管理规定计算机信息系统国际联网保密管理规定v科学技术保密规定科学技术保密规定v商用密码管理条例商用密码管理条例v中国公用计算机互联网国际联网管理办法中国公用计算机互联网国际联网管理办法v中国公众多媒体通信管理办法中国公众多媒体通信管理办法v中华人民共和国保守国家秘密法中华人民共和国保守国家秘密法v中华人民共和国标准法中华人民共和国标准法v中华人民共和国反不正当竞争法中华人民共和国反不正当竞争法v中华人民共和国国家安全法中华人民

28、共和国国家安全法v中华人民共和国海关法中华人民共和国海关法v中华人民共和国商标法中华人民共和国商标法v中华人民共和国人民警察法中华人民共和国人民警察法8.3.4 我国信息安全相关政策法规我国信息安全相关政策法规本节待续本节待续v中华人民共和国刑法中华人民共和国刑法v中华人民共和国治安管理处罚条例法中华人民共和国治安管理处罚条例法v中华人民共和国专利法中华人民共和国专利法8.3.4 我国信息安全相关政策法规我国信息安全相关政策法规后续思考题后续思考题思考题思考题1.1.如如何何理理解解“解解决决信信息息安安全全问问题题应应该该同同时时从从技技术术和和管管理理两方面着手两方面着手”这句话?这句话?

29、2.2.请描述你所知道的信息安全技术。请描述你所知道的信息安全技术。3.3.什么是计算机病毒?他有哪些特征?什么是计算机病毒?他有哪些特征?4.4.什么是网络黑客?黑客入侵的目的主要有哪些?什么是网络黑客?黑客入侵的目的主要有哪些?5.5.黑客有哪些常见的攻击手段?如何防范黑客?黑客有哪些常见的攻击手段?如何防范黑客?第第8章章 信息系统安全与社会责任信息系统安全与社会责任第第8章结束章结束9、静夜四无邻,荒居旧业贫。9月-239月-23Wednesday,September 6,202310、雨中黄叶树,灯下白头人。20:44:4820:44:4820:449/6/2023 8:44:48

30、PM11、以我独沈久,愧君相见频。9月-2320:44:4820:44Sep-2306-Sep-2312、故人江海别,几度隔山川。20:44:4820:44:4820:44Wednesday,September 6,202313、乍见翻疑梦,相悲各问年。9月-239月-2320:44:4820:44:48September 6,202314、他乡生白发,旧国见青山。06 九月 20238:44:48 下午20:44:489月-2315、比不了得就不比,得不到的就不要。九月 238:44 下午9月-2320:44September 6,202316、行动出成果,工作出财富。2023/9/6 20

31、:44:4820:44:4806 September 202317、做前,能够环视四周;做时,你只能或者最好沿着以脚为起点的射线向前。8:44:48 下午8:44 下午20:44:489月-239、没有失败,只有暂时停止成功!。9月-239月-23Wednesday,September 6,202310、很多事情努力了未必有结果,但是不努力却什么改变也没有。20:44:4820:44:4820:449/6/2023 8:44:48 PM11、成功就是日复一日那一点点小小努力的积累。9月-2320:44:4820:44Sep-2306-Sep-2312、世间成事,不求其绝对圆满,留一份不足,可得

32、无限完美。20:44:4820:44:4820:44Wednesday,September 6,202313、不知香积寺,数里入云峰。9月-239月-2320:44:4820:44:48September 6,202314、意志坚强的人能把世界放在手中像泥块一样任意揉捏。06 九月 20238:44:48 下午20:44:489月-2315、楚塞三湘接,荆门九派通。九月 238:44 下午9月-2320:44September 6,202316、少年十五二十时,步行夺得胡马骑。2023/9/6 20:44:4820:44:4806 September 202317、空山新雨后,天气晚来秋。8:

33、44:48 下午8:44 下午20:44:489月-239、杨柳散和风,青山澹吾虑。9月-239月-23Wednesday,September 6,202310、阅读一切好书如同和过去最杰出的人谈话。20:44:4820:44:4820:449/6/2023 8:44:48 PM11、越是没有本领的就越加自命不凡。9月-2320:44:4820:44Sep-2306-Sep-2312、越是无能的人,越喜欢挑剔别人的错儿。20:44:4820:44:4820:44Wednesday,September 6,202313、知人者智,自知者明。胜人者有力,自胜者强。9月-239月-2320:44:4

34、820:44:48September 6,202314、意志坚强的人能把世界放在手中像泥块一样任意揉捏。06 九月 20238:44:48 下午20:44:489月-2315、最具挑战性的挑战莫过于提升自我。九月 238:44 下午9月-2320:44September 6,202316、业余生活要有意义,不要越轨。2023/9/6 20:44:4820:44:4806 September 202317、一个人即使已登上顶峰,也仍要自强不息。8:44:48 下午8:44 下午20:44:499月-23MOMODA POWERPOINTLorem ipsum dolor sit amet,consectetur adipiscing elit.Fusce id urna blandit,eleifend nulla ac,fringilla purus.Nulla iaculis tempor felis ut cursus.感感 谢谢 您您 的的 下下 载载 观观 看看专家告诉

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!