2022年数据通信实习报告 .pdf

上传人:Q****o 文档编号:25945864 上传时间:2022-07-14 格式:PDF 页数:26 大小:2.31MB
返回 下载 相关 举报
2022年数据通信实习报告 .pdf_第1页
第1页 / 共26页
2022年数据通信实习报告 .pdf_第2页
第2页 / 共26页
点击查看更多>>
资源描述

《2022年数据通信实习报告 .pdf》由会员分享,可在线阅读,更多相关《2022年数据通信实习报告 .pdf(26页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、数据通信实习报告学院机电学院班级 075092 学号 20091002028姓名黄浩坤指导老师闻兆海2012 年 6 月 28 日名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 26 页 - - - - - - - - - 前言随着互联网技术的不断发展和广泛应用,计算机网络在现代生活中的作用越来越重要,如今 ,个人、企业以及政府部门,国家军事部门,不管是天文的还是地理的都依靠网络传递信息,这已成为主流,人们也越来越依赖网络。然而 ,网络的开放性与共享性容易使它受到外界的攻

2、击与破坏,网络信息的各种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。因此 ,网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。21 世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。 它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21 世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段, 主要包括物理安全分析技术,

3、 网络结构安全分析技术,系统安全分析技术, 管理安全分析技术, 及其它的安全服务和安全机制策略。在网络技术高速发展的今天, 对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 26 页 - - - - - - - - - 目录一计算机网络概述 1. 什么是计算机网络(1)计算机网络的定义(2)计算

4、机网络的基本功能 1)资源共享 2)分布式处理与负载均衡 3)综合信息服务 2.计算机网络中的基本概念(1)局域网,城域网和广域网(2)电路交换,报文交换和分组交换(3)带宽和延迟 3.OSI参考模型与 TCP/IP 参考模型( 1)OSI 七层参考模型( 2)TCP/IP 模型( 3)小结二. 网络设备 1. 路由器(1)定义(2)作用(3)特点(4)以 H3C路由器为例 2.交换机(1)定义(2)作用(3)特点(4)以 H3C交换机为例 3.H3C 网络设备操作系统Comware 三网络安全技术基础 1. 网络安全的定义 2.网络安全的关注范围 3.网络安全的关键技术(1)ACL包过滤技术

5、(2)网络地址转换技术(3)认证,授权和计时(4)交换机端口安全技术( 5)VPN 虚拟私有网技术( 6)终端准入控制名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 26 页 - - - - - - - - - 实验一网络设备基本操作 1. 实验目的 2. 实验器材设备 3. 实验组网图 4. 实验过程(1)通过 Console 口登录(2)通过 Telnet登录实验二 RIP 1. 实验目的 2. 实验器材设备 3. 实验组网图 4. 实验过程实验三 OSPF 1. 实

6、验目的 2. 实验器材设备 3. 实验组网图 4. 实验过程总结名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 26 页 - - - - - - - - - 一计算机网络概述1. 什么是计算机网络(1)计算机网络的定义计算机网络, 顾名思义是由计算机组成的网络系统。根据 IEEE 高级委员会坦尼鲍姆博士的定义: 计算机网络是一组自治计算机互联的集合。自治是指每个计算机都有自主权,不受别人控制; 互联则是指使用通信介质进行计算机连接,并达到相互通信的目的。通俗地讲,计算机网

7、络就是把分布在不同地理区域的独立计算机以及专门的外部设备利用通信线路连成一个规模大, 功能强的网络系统,从而使众多的计算机可以方便地互相传递信息,共享信息。其结构图模型如下图所示:(2)计算机网络的基本功能 1 )资源共享资源分为软件资源和硬件资源。软件资源包括形式多样的数据,如数字信息, 消息, 声音,图像等;硬件资源包括各种设备,如打印机,FAX,MODEM 等。网络的出现使资源共享变得简单,交流的双方可以跨越时空的障碍,随时随地传递信息,共享资源。 2)分布式处理与负载均衡通过计算机网络,海量的处理任务可以分配到分散在全球各地的计算机上。例如,一个大型 ICP 网络访问量相当之大,为了支

8、持更多的用户访问其网站,在全世界多个地方部署了相同内容的WWW服务器;通过一定技术使不同地域的用户看到放置在离他最近的服务器上的相同页面,这样可以实现各服务器的负荷均衡,并使得通信距离缩短。 3)综合信息服务网络发展的趋势是应用日益多元化,即在一套系统上提供集成的信息服务,如图像, 语音,数据等。在多元化发展的趋势下,新形势的网络应用不断涌现,如电子邮件,IP 电话,视频点播,网上交易,视频会议等。2, 计算机网络的基本概念(1)局域网,城域网和广域网局域网 : 通常指几千米以内的,可以通过某种介质互联的计算机、打印机、modem 或其他设备的集合。传统局域网的传输速度为10Mbps-100M

9、bps,传输延迟低,出错率低。而名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 26 页 - - - - - - - - - 新的局域网传输速度可超过1Gbps。城域网: 覆盖范围为中等规模,介于局域网和广域网之间,通常是在一个城市内的网络连接(距离为10KM左右)。城域网作为本地公共信息服务平台的组成部分,负责承载各种多媒体业务,为用户提供各种接入方式,满足政府部门,企事业单位,个人用户对基于IP 的各种多媒体业务的需求。广域网: 分布距离远, 它通过各种类型的串行连接

10、以便在更大的地理区域内实现接入。它包含复杂的互连设备处理其中的管理工作,互连设备通过通信链路连接,构成网状结构。 其中,入网站点只负责数据的收发工作;互连设备负责数据包的路由等重要管理工作。(2) 电路交换,报文交换和分组交换电路交换:电路交换是电话通信网中使用的一种交换信息的方式。通信前,先建立路由,并且一直保持占用该路由,直到通话完毕, 拆除路由为止, 这样的一种交换方式称为电路交换。电路交换的优点有:信息传输时延小,透明传输,信息传输的吞吐量大,无差错控制。缺点为:所占带宽固定,网络资源利用率低,有呼损。报文交换: 用于电报网中, 终端信息 +目的地址 +源地址形成报文送交换机存储。与电

11、路交换的原理不同,不需要预先提供通信双方的物理连接,而是交换机将接收的报文先暂时存储,待路由空闲时再转发,直至到达终端。优点有:电路利用率高,不同速率、码型的终端可互通;缺点为:存储器容量大,传输时延大。分组交换 :终端信息分割成若干个比较短的、规格化了的的分组,每个分组加上地址、控制信息、 顺序信息后, 再采用存储转发的方式传送。根据交换机对分组的不同的处理方式,分组交换可以提供两种数据传输方式:数据报方式和虚电路方式。分组交换的优点:可靠性高,采用统计复用, 网络资源利用率高,为不同速率、 代码的数据终端之间的通信提供灵活的通信环境;缺点:时延,技术实现复杂。(3)带宽和延迟带宽:描述在一

12、定时间范围内能够从一个节点传送到另一个节点的数据量。通常以bps 为单位,例如以太网带宽为10Mbps ,快速以太网为100Mbps。延迟: 又称时延, 描述网络上数据从一个节点传送到另一个节点所经历的时间。主要由传播时延,交换时延,介质访问延迟和队列延迟等组成。3.OSI 参考模型与 TCP/IP 模型(1) OSI 七层参考模型为了解决网络之间的兼容性问题,实现网络设备间的相互通信, ISO于 1984年提出了 OSI参考模型。 它说明了网络的架构体系和标准,并描述了网络中信息是如何传输的。多年以来, OSI模型极大地促进了网络通信的发展,也充分体现了为网络软件和硬件的实施标准化做出的努力

13、。 OSI参考模型自下而上分为七层,分别是:物理层,数据链路层,网络层,传输层,会话层,表示层,应用层。如下图所示:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 26 页 - - - - - - - - - 在 OSI 参考模型中, 终端主机的每一层都与另一方的对等层进行通信,但这种通信并非直接进行的, 而是通过下一层为其提供的服务来间接与对端的对等层交换数据。下一层通过服务访问点SAP为上一层提供服务。为了保证对等层之间能够准确无误地传递数据,对等层之间应运行相同的网

14、络协议。如下图所示:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 26 页 - - - - - - - - - 封装是指网络节点将要传送的数据用特定的协议打包后传送。多数协议是通过在原有数据之前加上封装头来实现封装的,一些协议还要在数据之后加上封装尾,而原有数据此时便成为载荷。在发送方,OSI 七层模型的每一层对上层数据进行封装,以保证数据能够正确无误地到达目的地;而在接收方, 每一层又对本层的封装数据进行解封装,并传送给上层, 以便数据被上层所理解。其过程如下图所示:

15、(2)TCP/IP 模型 OSI参考模型的诞生为清晰地理解互联网络,开发网络产品和网络设计等带来了极大的方便。但是OSI 过于复杂,效率较低,再加上OSI 提出时, TCP/IP 协议已逐渐占据主导地位,所以它已成为“全球互联网”或“因特网”的基础协议族。与 OSI 一样, TCP/IP 也采用层次化结构,每一层负责不同的通信功能。但是,TCP/IP协议简化了层次设计,只为四层- 应用层,传输层,网络层,网络接口层。其结构图如下图所示:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第

16、8 页,共 26 页 - - - - - - - - - 其各层的功能介绍如下: 1 )网络层网络层是TCP/IP 体系的关键部分。主要功能是使主机能够将信息发往任何网络并传送到正确的目标。包括数据包的路由和路由的维护。主要协议有IP,ICMP ,IGMP 。 2 )传输层主要 负责提供端到端通信, 其协议主要包括TCP协议和 UDP协议。其协议主要作用包括:提供面向连接或无连接的服务,维持连接状态, 对应用层数据进行分段和封装,实现多路复用,可靠地传输数据,执行流量控制。 3 )应用层TCP/IP 模型没有单独的会话层和表示层,其功能层融合在应用层中。应用层直接与用户和应用程序打交道,负责对

17、软件提供接口以使程序能使用网络服务,包括远程访问, 资源共享等。其主要协议包括:Telnet ,FTP/TFTP ,SMTP/POP3 ,SNMP/HTTP 。 4 )网络接口层主要协议负责处理与传输介质相关的细节,包括物理线路和接口,链路层通信等。以太网 /FDDI/令牌环, SLIP/HDLC/PPP, X.25/ 帧中继 /ATM等。(3)小结 OSI参考模型和TCP/IP 的出现,为清晰地理解互联网络、开发网络产品和网络设计等带来了极大的方便,推动了计算机网络的飞速发展。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名

18、师精心整理 - - - - - - - 第 9 页,共 26 页 - - - - - - - - - 二网络设备 1. 路由器(1)定义:路由器是利用三层IP 地址信息进行报文转发的互联设备。(2)作用:连接具有不同介质的链路,连接网络或子网,隔离广播,对数据报文执行寻路和转发,交换和维护路由信息。如下图所示:(3)特点:主要工作在OSI 模型的物理层、数据链路层和网络层;根据网络层信息进行路由转发;提供丰富的接口类型;支持丰富的链路层协议;支持多种路由协议。(4)以 H3C路由器为例名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - -

19、- 名师精心整理 - - - - - - - 第 10 页,共 26 页 - - - - - - - - - 2. 交换机(1)定义:交换机是利用二层MAC 信息进行数据帧交换的互联设备(2)作用: 连接多个以太网物理段,隔离冲突域; 对以太网帧进行高速而透明的交换转发;自行学习和维护MAC 地址信息。如下图所示:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 26 页 - - - - - - - - - (3)特点: 主要工作在OSI 模型的物理层、 数据链路层; 提

20、供以太网间的透明桥接和交换;依据链路层的MAC 地址,将以太网数据帧在端口间进行转发。(4)以 H3C 交换机为例名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 26 页 - - - - - - - - - 3.H3C网络设备操作系统Comware H3C Comware软件平台是H3C IP 网络设备的核心软件平台。其作用有:Comware是设备运行的网络操作系统, H3C产品的核心软件平台;对硬件驱动和底层操作系统进行屏蔽与封装;集成了丰富的链路层协议、以太网交换、

21、IP 路由及转发、安全等功能模块;制定了软硬件接口标准规范,对第三方厂商提供开放平台与接口。其特点有:支持IPv4 及 IPv6 多协议;支持多核CPU ;路由和交换功能融合;高可靠性和弹性扩展;灵活的裁减和定制功能。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 26 页 - - - - - - - - - 三网络安全技术基础1. 网络安全的定义从本质上讲, 网络安全就是网络上的信息安全,是指网络系统的硬件,软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到

22、破坏,更改,泄露, 系统连续可靠正常地运行, 网络服务不中断。 从广义上讲, 凡是涉及到网络上信息的保密性,完整性, 可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学,网络技术,通信技术,密码技术,信息安全技术,应用科学,数论,信息论等多种学科的综合性学科。2. 网络安全的关注范围(1)保护网络物理线路不会轻易遭受攻击;(2)有效识别合法的和非法的用户;(3)实现有效的访问控制;(4)保证内部网络的隐蔽性;(5)有效的防伪手段,重要的数据重点保护;(6)对网络设备、网络拓扑的安全管理;(7)病毒防范;(8)提高安全防范意识。3. 网络安全的关键技术(1

23、)ACL包过滤技术ACL (访问控制列表)由一系列有顺序的规则组成。这些规则根据数据包的源地址,目的地址,端口号等来定义匹配条件,并执行permit或 deny 操作。ACL包过滤通过引用ACL ,使用 ACL中的规则对数据包进行分类,并根据指定的permit或 deny 操作对数据包放行或丢弃。ACL包过滤应用在网络设备的接口上,网络设备根据ACL包过滤的配置对进入和离开设备的数据包进行过滤。访问控制列表通常与包过滤,NAT ,策略路由等配合使用。其原理图如下图所示:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理

24、 - - - - - - - 第 14 页,共 26 页 - - - - - - - - - (2)网络地址转换技术网络地址转换(NAT )在 RFC1631中描述,它是将IP 数据报报头中的IP 地址转换为另一个 IP 地址的过程。在实际应用中,NAT主要用于实现私有网络访问外部网络的功能。这种使用少量的公有IP 地址代表大量的私有IP 地址的方式将有助于减缓可用IP 地址空间枯竭的速度。常见的NAT技术有多对一地址转换,多对多地址转换,NAPT,NAT Server ,NAT Static,Easy IP ,NAT ALG,双向 NAT等。其原理图如下图所示:(3)认证,授权和计费 AAA

25、(认证,授权和计费)提供了一个用来对认证,授权和计费这三种安全功能进行配置的一致性框架,实际上是对网络安全的一种管理。RADIUS (远程认证拨入用户服务)是一种分布式的,客户机/ 服务器结构的信息交互协议,能保护网络不受未授权访问的干扰,常被应用在既要求较高安全性,又要求允许远程用户访问的网络环境中。RADIUS服务器对用户的认证过程通常需要利用NAS等设备的代理认证功能。在这一过程中, RADIUS客户端和RADIUS服务器之间通过共享密钥认证交互的消息,用户密码采用密文方式在网络上传输,增强了安全性。RADIUS协议合并了认证和授权过程,即响应报文中携带了授权信息。其操作流程图和步骤如下

26、图所示:(4)交换机端口安全技术随着以太网应用的日益普及,以太网安全成为日益迫切的需求。在没有安全技术应用的以太网中, 用户只要能连接到交换机的物理端口,就可以访问网络中的所有资源,局域网的名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 26 页 - - - - - - - - - 安全无法得到保证。以太网交换机针对网络安全问题提供了多种安全机制,包括地址绑定,端口隔离,接入认证等技术。其中802.1X 就是交换机端口安全技术的典型应用。802.1X 协议是基于客户端/

27、 服务器架构的访问控制和认证协议。它可以限制未经授权的用户 / 设备通过接入端口访问LAN/WLAN 。在获得交换机或LAN提供的各种业务之前,802.1X对连接到交换机端口上的用户/ 设备进行认证。在认证通过之前,802.1X 只允许 EAPoL数据通过设备连接的交换机端口。认证通过以后, 正常的数据可以顺利地通过以太网端口。如下图所示:(5)VPN 虚拟私有网技术VPN是近年来随着Internet的广泛应用而迅速发展起来的一种新技术,用以实现在公用网络上构建私人专用网络。“虚拟”主要指这种网络是一种逻辑上的网络。其原理图如下图所示:名师资料总结 - - -精品资料欢迎下载 - - - -

28、- - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 16 页,共 26 页 - - - - - - - - - (6)终端准入控制EAD (终端准入控制)方案的主要目的是从网络端点接入控制入手,加强网络终端的主动防御能力,控制病毒的蔓延。EAD通过安全客户端,iMC EAD服务器,网络设备以及防病毒软件产品, 系统补丁管理产品,桌面管理产品的联动,对接入网络的用户终端强制实施企业安全策略, 严格控制终端用户的网络使用行为,将不符合安全要求的终端限制在“隔离区”内,防止“危险”终端对网络安全的损害,避免“易感”终端受病毒,蠕虫的攻击。可以说, E

29、AD解决方案的实验原理就是通过将网络接入控制和用户终端安全策略控制相结合, 以用户终端对企业安全策略的符合度为条件,控制用户访问网络的接入权限,从而降低病毒,非法访问等安全威胁对网络带来的危害。其原理图如下图所示:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 17 页,共 26 页 - - - - - - - - - 实验一网络设备基本操作1. 实验目的(1)学会使用Console 口登录设备;(2)学会使用Telnet口终端登录设备;(3)掌握基本系统操作命令的使用。2. 实验设

30、备器材 MSR30-20,PC ,Console 串口线,第五类UTP以太网连接线3. 实验组网图4. 实验过程(1)通过 Console 登录其原理图如下图所示:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 18 页,共 26 页 - - - - - - - - - 其步骤为:1)创建新连接2)选择 COM 口3)设置属性参数名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - -

31、第 19 页,共 26 页 - - - - - - - - - 4)进入设置配置界面(2)通过 Telent 登录其原理图如下图所示: Telnet配置例子:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 20 页,共 26 页 - - - - - - - - - 实验二 RIP 1. 实验目的(1)加深 RIP 协议原理的理解;(2)了解 RIP 实现运行机制;(3)熟悉 RIP 路由配置;(4)熟悉 RIP 路由维护。2. 实验设备器材MSR30-20 ,PC ,Console

32、串口线,第五类UTP以太网连接线,V.35DTE串口线3. 实验组网图4. 实验过程 RIP 基本配置名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 21 页,共 26 页 - - - - - - - - - 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 22 页,共 26 页 - - - - - - - - - 实验三 OSPF 1. 实验目的(1)掌握 OSPF路由协

33、议原理;(2)掌握 OSPF路由协议特性;(3)能够配置OSPF协议。2. 实验设备器材MSR30-20 ,PC ,Consele 串口线,第五类UTP以太网连接线3. 实验组网图4. 实验过程 OSPF基本配置命令:OSPF配置实例:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 23 页,共 26 页 - - - - - - - - - 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - -

34、- - - 第 24 页,共 26 页 - - - - - - - - - 总结不知不觉间,为期半个月的实习就这样结束了。半个月,时间不长,可是足以让我们获益良多。首先,我们对网络有了更深刻的了解。计算机网络是一组自治的计算机互联的集合。计算机网络可以实现资源共享,综合信息服务, 负载均衡与分布式处理等基本功能, 可以按照地域, 拓扑结构,数据交换的形式及网络组件等不同类型进行分类。 衡量网络的性能指标有好多种,其中带宽和延迟最为重要。 网络主要有两种参考模型,一种是OSI参考模型,另一种则是TCP/IP 参考模型,其中TCP/IP 协议在市场上占主导地位。其次,我们对网络上信息的传输过程也有

35、了深刻的理解。在 OSI模型中,终端主机的每一层都与另一方的对等层进行通信,但这种通信并非直接进行的, 而是通过下一层为其提供的服务来间接与对端的对等层交换数据。下一层通过服务访问点为上一层提供服务。 为保证对等层之间能够准确无误地传送数据,对等层间应运行形同的网络协议。我们对网络安全也有了深刻的认识。 网络安全技术指致力于解决诸如如何有效进行介质控制, 以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。在网络技术高速发展的今天, 对网络安全技术的研究意义重大, 它关系到小至个人的利益,

36、大至国家的安全。 对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。当然,这也离不开各位老师的辛勤指导。在此深表感谢!名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 25 页,共 26 页 - - - - - - - - - 营销部新员工实习报告员工姓名:递交报告日期:实习部门:实习日期:报告内容:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 26 页,共 26 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁