[精选]信息安全原理与应用第一章.pptx

上传人:茅**** 文档编号:87814893 上传时间:2023-04-17 格式:PPTX 页数:55 大小:704.48KB
返回 下载 相关 举报
[精选]信息安全原理与应用第一章.pptx_第1页
第1页 / 共55页
[精选]信息安全原理与应用第一章.pptx_第2页
第2页 / 共55页
点击查看更多>>
资源描述

《[精选]信息安全原理与应用第一章.pptx》由会员分享,可在线阅读,更多相关《[精选]信息安全原理与应用第一章.pptx(55页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、1 信息安全原理与应用信息安全原理与应用本章由王昭主写本章由王昭主写2内容体系内容体系密密码码学基学基础础:对对称密称密码码 古典密古典密码码、现现代代对对称分称分组组密密码码、流密、流密码码、非、非对对称分称分组组密密码码、散列算法、散列算法Hash、数字、数字签签名、密名、密码码技技术术密密码码学学应应用:用:电电子子邮邮件的安全、身份件的安全、身份鉴别鉴别、SSL/TLS网网络络安全:安全:防火防火墙墙技技术术、网、网络络攻防与入侵攻防与入侵检测检测系系统统安全:安全:访问访问控制、操作系控制、操作系统统的安全、病毒的安全、病毒3 绪论绪论什么是信息安全什么是信息安全?信息为什么不安全?

2、信息为什么不安全?安全效劳与网络安全模型安全效劳与网络安全模型信息安全的标准化机构信息安全的标准化机构4什么是信息安全什么是信息安全Security?广义地说,信息就是消息。广义地说,信息就是消息。信息可以被交流、存储和使用。信息可以被交流、存储和使用。Security is“the quality or state of being secure-to be free from danger采取保护,防止来自攻击者的有意或无意采取保护,防止来自攻击者的有意或无意的破坏。的破坏。5传统方式下的信息安全传统方式下的信息安全复制品与原件存在不同复制品与原件存在不同对原始文件的修改总是会留下痕迹对原

3、始文件的修改总是会留下痕迹模仿的签名与原始的签名有差异模仿的签名与原始的签名有差异用铅封来防止文件在传送中被非法用铅封来防止文件在传送中被非法阅读或篡改阅读或篡改用保险柜来防止文件在保管中被盗窃、毁坏、非用保险柜来防止文件在保管中被盗窃、毁坏、非法法阅读或篡改阅读或篡改用签名或者图章来说明文件的真实性和有效性用签名或者图章来说明文件的真实性和有效性信息安全依赖于物理手段与行政管理信息安全依赖于物理手段与行政管理6数字世界中的信息安全数字世界中的信息安全复制后的文件跟原始文件没有差异复制后的文件跟原始文件没有差异对原始文件的修改可以不留下痕迹对原始文件的修改可以不留下痕迹无法象传统方式一样在文件

4、上直接签名或盖章无法象传统方式一样在文件上直接签名或盖章不能用传统的铅封来防止文件在传送中被非法不能用传统的铅封来防止文件在传送中被非法阅阅读或篡改读或篡改难以用类似于传统的保险柜来防止文件在保管中难以用类似于传统的保险柜来防止文件在保管中被盗窃、毁坏、非法被盗窃、毁坏、非法阅读或篡改阅读或篡改信息社会更加依赖于信息,信息的泄密、毁坏所信息社会更加依赖于信息,信息的泄密、毁坏所产生的后果更严重产生的后果更严重信息安全无法完全依靠物理手段和行政管理信息安全无法完全依靠物理手段和行政管理7信息安全含义的历史变化信息安全含义的历史变化通通信信保保密密 SEC:60-70年年代代 信信息息保保密密信信

5、息息安安全全INFOSEC:80-90年年代代 机机密密性性、完完整整性性、可可用用性性、不不可可否否认认性性 等等信信息息保保障障IA:90年年代代-8 基本的通讯模型基本的通讯模型通信的保密模型通信的保密模型通信安全通信安全-60年代年代 SEC发方发方收方收方信源编码信源编码信道编码信道编码信道传输信道传输通信协议通信协议发方发方收方收方敌人敌人信源编码信源编码信道编码信道编码信道传输信道传输通信协议通信协议密码密码9信息安全的含义信息安全的含义80-90年代年代信息安全的三个基本方面信息安全的三个基本方面保密性保密性 Confidentiality 即保证信息为授权者享用而不泄漏给未经

6、授权者即保证信息为授权者享用而不泄漏给未经授权者。完整性完整性 Integrity数据完整性,未被未授权篡改或者损坏数据完整性,未被未授权篡改或者损坏系统完整性,系统未被非授权操纵,按既定的功能系统完整性,系统未被非授权操纵,按既定的功能运行运行可用性可用性 Availability 即保证信息和信息系统随时为授权者提供效劳,而不要即保证信息和信息系统随时为授权者提供效劳,而不要出现非授权者滥用却对授权者拒绝效劳的情况。出现非授权者滥用却对授权者拒绝效劳的情况。10 信息安全的其他方面信息安全的其他方面不可否认性不可否认性Non-repudiation:要要求求无无论论发发送送方方还还是是接接

7、收收方方都都不不能能抵抵赖赖所所进进行行的的传传输输鉴别鉴别Authentication 鉴鉴别别就就是是确确认认实实体体是是它它所所声声明明的的。适适用用于于用用户户、进进程程、系统、信息等系统、信息等审计审计Accountability确保实体的活动可被跟踪确保实体的活动可被跟踪可靠性可靠性Reliability特定行为和结果的一致性特定行为和结果的一致性11信息保障信息保障nInformation Assurance 保保保保护护护护P Protect 检检检检测测测测D Detect 反反反反响响响响R React 恢恢恢恢复复复复R Restore保护保护Protect检测检测Det

8、ect反响反响React恢复恢复Restore12 P2DR安全模型安全模型n以安全策略为核心以安全策略为核心ISSInternet Security Systems InC.提出提出CC定义的安全概念模型定义的安全概念模型13对抗模型对抗模型14动态模型动态模型/风险模型风险模型15效益安全模型效益安全模型1617动态模型的需求动态模型的需求动态的攻击动态的攻击动态的系统动态的系统动态的组织动态的组织开展的技术开展的技术18 P2DR安全模型安全模型n策略:是模型的核心,具体的实施过程中,策策略:是模型的核心,具体的实施过程中,策略意味着网络安全要到达的目标。略意味着网络安全要到达的目标。n

9、防护:安全规章、安全配置、安全措施防护:安全规章、安全配置、安全措施n检测:异常监视、模式发现检测:异常监视、模式发现n响应:报告、记录、反响、恢复响应:报告、记录、反响、恢复19安全安全及时的检测和处理及时的检测和处理nPt,保保护时间护时间;Dt,检测时间检测时间;Rt,响,响应时间应时间n动态模型动态模型n基于时间的模型基于时间的模型可以量化可以量化可以计算可以计算Pt Dt Rt +20安全的层面安全的层面实际上,一个组织要实现安全的目标,还需要在实际上,一个组织要实现安全的目标,还需要在实体、运行、数据、管理等多个层面实现安全。实体、运行、数据、管理等多个层面实现安全。国家标准国家标

10、准GB/T22239-2008信息系统安全等级保信息系统安全等级保护基本要求护基本要求指出信息系统的安全需要从技术安指出信息系统的安全需要从技术安全和管理安全两方面来实现,技术安全的方面包全和管理安全两方面来实现,技术安全的方面包括:物理安全、网络安全、主机安全、应用安全括:物理安全、网络安全、主机安全、应用安全和数据安全及备份恢复。和数据安全及备份恢复。21 绪论绪论什么是信息安全什么是信息安全?信息为什么不安全?信息为什么不安全?安全效劳与网络安全模型安全效劳与网络安全模型信息安全的标准化机构信息安全的标准化机构22 信息为什么不安全信息为什么不安全n 信息需要存储信息需要存储.n 信息需

11、要共享信息需要共享.n 信息需要使用信息需要使用.n 信息需要交换信息需要交换.n 信息需要传输信息需要传输.23攻击分类攻击分类被动攻击被动攻击,如窃听或者如窃听或者 ,非常难以被检测到非常难以被检测到,但可以防范但可以防范release of message content信息内容泄露信息内容泄露traffic analysis流量分析流量分析主动攻击主动攻击,常常是对数据流的修改常常是对数据流的修改,可以被检测可以被检测到到,但难以防范但难以防范Masquerade伪装伪装Replay重放重放modification of message消息篡改消息篡改denial of service

12、 拒绝效劳拒绝效劳24通信系统典型攻击通信系统典型攻击各种不同的攻击破坏了信息安全的不同特性:各种不同的攻击破坏了信息安全的不同特性:机密性机密性:窃听、业务流分析窃听、业务流分析完整性完整性:篡改、重放、旁路、木马篡改、重放、旁路、木马鉴别:冒充鉴别:冒充不可否认性:抵赖不可否认性:抵赖可用性:拒绝效劳、蠕虫病毒、中断可用性:拒绝效劳、蠕虫病毒、中断安全的信息交换应满足的要求:机密性、完整性、安全的信息交换应满足的要求:机密性、完整性、鉴别、不可否认性和可用性鉴别、不可否认性和可用性25正常信息流动正常信息流动设信息是从源地址流向目的地址,那么正常的信设信息是从源地址流向目的地址,那么正常的

13、信息流向是:息流向是:26中断威胁中断威胁这这种攻种攻击击使信息系使信息系统统毁毁坏或不能使用,破坏可用坏或不能使用,破坏可用性性availability。如硬如硬盘盘等等毁毁坏,通信坏,通信线线路的切断,文件管理系路的切断,文件管理系统统的的瘫痪瘫痪等。等。27窃听威胁窃听威胁 这这种攻种攻击击破坏保密性破坏保密性confidentiality.攻攻击击者可以是一个人,一个程序,一台者可以是一个人,一个程序,一台计计算机。算机。这这种攻种攻击击包括搭包括搭线线窃听,文件或程序非法拷窃听,文件或程序非法拷贝贝。28篡改威胁篡改威胁 攻攻击击者不者不仅仅介入系介入系统统而且在系而且在系统统中中“

14、瞎瞎捣捣乱,乱,这这种攻种攻击击破坏完整性破坏完整性integrity.这这些攻些攻击击包括改包括改变变数据文件,改数据文件,改变变程序使之不能程序使之不能正确正确执执行,修改信件内容等行,修改信件内容等。29伪造威胁伪造威胁 攻攻击击者将者将伪伪造的客体插入系造的客体插入系统统中,中,这这种攻种攻击击破坏破坏真真实实性性authenticity。包括网包括网络络中中发发布虚假信息,或者在布虚假信息,或者在邮邮件中添加件中添加伪伪造的附件等。造的附件等。30冒充攻击冒充攻击一个实体假装成另外一个实体。一个实体假装成另外一个实体。在鉴别过程中,获取有效鉴别序列,以冒名的方在鉴别过程中,获取有效鉴

15、别序列,以冒名的方式获得局部特权。式获得局部特权。31重放攻击重放攻击获取有效数据段以重播的方式获取对方信任。获取有效数据段以重播的方式获取对方信任。在远程登录时如果一个人的口令不改变,则容易在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。被第三者获取,并用于冒名重放。32拒绝效劳攻击拒绝效劳攻击破坏信息系统的正常运行和管理。破坏信息系统的正常运行和管理。这种攻击往往有针对性或特定目标。这种攻击往往有针对性或特定目标。例如发送大量垃圾信件使网络过载,以降低系统例如发送大量垃圾信件使网络过载,以降低系统性能。性能。33 绪论绪论什么是信息安全什么是信息安全?信息为什么不安

16、全?信息为什么不安全?安全效劳与网络安全模型安全效劳与网络安全模型信息安全的标准化机构信息安全的标准化机构34ISO7498-2,信息安全体系结构,信息安全体系结构1989.2.15公布,确立了基于公布,确立了基于OSI参考模型的七参考模型的七层层协议协议之上的信息安全体系之上的信息安全体系结结构构五大五大类类安全效安全效劳劳机密性、完整性、抗否机密性、完整性、抗否认认、鉴别鉴别、访问访问控制控制 八八类类安全机制安全机制加密、数字加密、数字签签名、名、访问访问控制、控制、数据完整性、数据完整性、鉴别鉴别交交换换、业务业务流填充、路由控流填充、路由控制、公制、公证证OSI安全管理安全管理ITU

17、 X.800,1991年公布年公布35机密性机密性机密性效劳是用加密的机制实现的。加密的目的有三种:机密性效劳是用加密的机制实现的。加密的目的有三种:需保护的文件经过加密可以公开存放和发送需保护的文件经过加密可以公开存放和发送.实现多级控制需要。实现多级控制需要。构建加密通道的需要,防止搭线窃听和冒名入侵。构建加密通道的需要,防止搭线窃听和冒名入侵。保密性可以分为以下四类:保密性可以分为以下四类:连接保密连接保密无连接保密无连接保密选择字段保密选择字段保密信息流机密性信息流机密性密码算法是用于加密和解密的数学函数。密码算法是用于加密和解密的数学函数。36密码算法分类密码算法分类对对称密称密码码

18、算法算法:Symmetric古典密古典密码码 classical 代替密代替密码码:简单简单代替代替、多名或同音代替、多表代替、多名或同音代替、多表代替 多字母或多多字母或多码码代替代替 换换位密位密码码:现现代代对对称分称分组组密密码码:DES、AES 非非对对称公称公钥钥算法算法 Public-key RSA、椭圆椭圆曲曲线线密密码码ECC新的新的领领域:量子密域:量子密码码、混沌密、混沌密码码、DNA密密码码、分布式密、分布式密码码37完整性完整性数据完整性是数据本身的真实性的证明。数据完整性数据完整性是数据本身的真实性的证明。数据完整性有两个方面有两个方面:单个数据单元或字段的完整性单

19、个数据单元或字段的完整性数据单元流或字段流的完整性。数据单元流或字段流的完整性。完整性可以分为以下几类完整性可以分为以下几类:带恢复的连接完整性带恢复的连接完整性 不带恢复的连接完整性不带恢复的连接完整性 选择字段连接完整性选择字段连接完整性无连接完整性无连接完整性选择字段无连接完整性选择字段无连接完整性 38消息鉴别消息鉴别消息鉴别消息鉴别Message Authentication:是一个证实收到的消息来自可信的源点且未被篡改的是一个证实收到的消息来自可信的源点且未被篡改的过程。过程。可用来做鉴别的函数分为三类:可用来做鉴别的函数分为三类:1 消息加密函数消息加密函数Message enc

20、ryption 用完整信息的密文作为对信息的鉴别。用完整信息的密文作为对信息的鉴别。2 消息鉴别码消息鉴别码MACMessage Authentication Code 公开函数公开函数+密钥产生一个固定长度的值作为鉴别标识密钥产生一个固定长度的值作为鉴别标识3 散列函数散列函数Hash Function 是一个公开的函数,它将任意长的信息映射成一个是一个公开的函数,它将任意长的信息映射成一个固定长度的信息。固定长度的信息。39鉴别鉴别鉴别就是确认实体是它所声明的。鉴别就是确认实体是它所声明的。实体鉴别身份鉴别:某一实体确信与之打交道的实体实体鉴别身份鉴别:某一实体确信与之打交道的实体正是所需

21、要的实体。正是所需要的实体。数据来源鉴别:数据来源鉴别:鉴定某个数据是否来源于某个特定的实体。鉴定某个数据是否来源于某个特定的实体。40访问控制访问控制一般概念一般概念 是针对越权使用资源的防御措施。是针对越权使用资源的防御措施。基本目标:基本目标:防止对任何资源如计算资源、通信资源或信息资防止对任何资源如计算资源、通信资源或信息资源进行未授权的访问。源进行未授权的访问。从而使计算机系统在合法范从而使计算机系统在合法范围内使用;决定用户能做什么。围内使用;决定用户能做什么。未授权的访问包括:未经授权的使用、泄露、修改、未授权的访问包括:未经授权的使用、泄露、修改、销毁信息以及颁发指令等。销毁信

22、息以及颁发指令等。非法用户进入系统。非法用户进入系统。合法用户对系统资源的非法使用。合法用户对系统资源的非法使用。41抗否认抗否认数字签名数字签名Digital Signature 是一种防止源点或终点抵赖的鉴别技术。是一种防止源点或终点抵赖的鉴别技术。42安全效劳与安全效劳与TCP/IP协议层的关系协议层的关系经典的通信安全模型经典的通信安全模型4344四个基本任务四个基本任务设计一个算法,执行安全相关的转换,算法应设计一个算法,执行安全相关的转换,算法应具有足够的安全强度;具有足够的安全强度;生成该算法所使用的秘密信息,也就是密钥;生成该算法所使用的秘密信息,也就是密钥;设计秘密信息的分布

23、与共享的方法,也就是密设计秘密信息的分布与共享的方法,也就是密钥的分配方案;钥的分配方案;设定通信双方使用的安全协议,该协议利用密设定通信双方使用的安全协议,该协议利用密码算法和密钥实现安全效劳。码算法和密钥实现安全效劳。信息访问安全模型信息访问安全模型45信息安全的技术体系信息安全的技术体系4647 绪论绪论什么是信息安全什么是信息安全?信息为什么不安全?信息为什么不安全?安全效劳与网络安全模型安全效劳与网络安全模型信息安全的标准化机构信息安全的标准化机构48建立标准的好处和害处建立标准的好处和害处好处好处:批量生产批量生产,降低成本降低成本相互兼容相互兼容,为用户带来方便为用户带来方便弊端

24、弊端可能会阻滞技术开展可能会阻滞技术开展同一事物多套标准同一事物多套标准49著名国际标准化组织著名国际标准化组织国国际标际标准化准化组织组织ISO和国和国际电际电工工 会会IEC国国际电报际电报和和 咨咨询询 会会CCITT国国际际信信息息处处理理联联合合会会第第十十一一技技术术 会会IFIP TC11电电气和气和电电子工程子工程师师学会学会IEEE欧洲欧洲计计算机制造商算机制造商协协会会ECMAInternet 体系体系结结构构 会会IAB50 国内与信息安全事物有关的管理机构主要有国家国内与信息安全事物有关的管理机构主要有国家 NSA、国家、国家标标准技准技术术研究所研究所NIST、联联邦

25、邦调查调查局局FBI、高、高级级研究方案署研究方案署ARPA和国防部信息局和国防部信息局DISA。他。他们们有各自授有各自授权权管理的管理的领领域和域和业务业务,同,同时时,这这些机构。通些机构。通过过信息安全管理信息安全管理职责职责上的理解上的理解备备忘忘录录和和协议备协议备忘忘录进录进行合作。行合作。国家国家标标准准协协会会ANSI 电电子工子工业协业协会会EIA 国防部国防部DoD及国家及国家计计算机安全中心算机安全中心NCSC 的标准机构的标准机构51安全组织机构安全组织机构我国信息安全标准化工作我国信息安全标准化工作我国国我国国务务院授院授权权履行行政管理履行行政管理职职能和能和统统

26、一管理全国一管理全国标标准化准化工作的主管机构是中国国家工作的主管机构是中国国家标标准化管理准化管理 会。国家会。国家标标准化准化管理管理 会下会下设设有有255个个专业专业技技术术 会。会。1984年成立了全国信年成立了全国信息技息技术术安全安全标标准化技准化技术术 会会CITS,在国家,在国家标标准化管准化管理理 会和信息会和信息产业产业部的共同部的共同领导领导下下负责负责全国信息技全国信息技术领术领域域以及与以及与ISO/IEC JTC1 相相对应对应的的标标准化工作,下准化工作,下设设24个分个分技技术术 会和特会和特别别工作工作组组。已公布的信息技已公布的信息技术术安全安全标标准涉及

27、信息技准涉及信息技术设备术设备的安全、信的安全、信息息处处理系理系统统开放系开放系统统互互联联安全体系安全体系结结构、数据加密、数字构、数据加密、数字签签名、名、实实体体鉴别鉴别、抗抵、抗抵赖赖和防火和防火墙墙安全技安全技术术等。等。5253 王昭,袁春王昭,袁春编编著著.陈钟审陈钟审校校.信息安全原理与信息安全原理与应应用用.北京北京:电电子工子工业业出版社,出版社,2010.William Stallings,孟,孟庆树庆树等等译译.密密码编码码编码学与网学与网络络安全安全原理与原理与实实践第四版践第四版.北京:北京:电电子工子工业业出版社,出版社,2007赵战赵战生生.信息安全保障技信息

28、安全保障技术术开展开展.863培培训讲义训讲义.2001年年8月月6日日.沈昌祥沈昌祥信息安全工程技信息安全工程技术术2001年全国第五次高年全国第五次高级计级计算机人才培算机人才培训训班班讲义讲义赵战赵战生生信息安全保障的政策、法信息安全保障的政策、法规规和和标标准准2001年全年全国第五次高国第五次高级计级计算机人才培算机人才培训训班班讲义讲义 赵赵战战生生,冯冯登登国国等等.信信息息安安全全技技术术浅浅谈谈.北北京京:科科学学出出版版社社,1999方方滨滨兴兴.网网络络与与信信息息安安全全及及其其前前言言技技术术讲讲座座TCSEC1985 Department of Defense of

29、 USA.Trusted puter System Evaluation Criteria.Orange book,1985549、静夜四无邻,荒居旧业贫。、静夜四无邻,荒居旧业贫。4月月-234月月-23Monday,April 17,202310、雨中黄叶树,灯下白头人。、雨中黄叶树,灯下白头人。19:07:2719:07:2719:074/17/2023 7:07:27 PM11、以我独沈久,愧君相见频。、以我独沈久,愧君相见频。4月月-2319:07:2719:07Apr-2317-Apr-2312、故人江海别,几度隔山川。、故人江海别,几度隔山川。19:07:2719:07:2719

30、:07Monday,April 17,202313、乍见翻疑梦,相悲各问年。、乍见翻疑梦,相悲各问年。4月月-234月月-2319:07:2719:07:27April 17,202314、他乡生白发,旧国见青山。、他乡生白发,旧国见青山。17 四月四月 20237:07:27 下午下午19:07:274月月-2315、比不了得就不比,得不到的就不要。、比不了得就不比,得不到的就不要。四月四月 237:07 下午下午4月月-2319:07April 17,202316、行动出成果,工作出财富。、行动出成果,工作出财富。2023/4/17 19:07:2719:07:2717 April 202

31、317、做前,能够环视四周;做时,你只能或者最好沿着以脚为起点的射线向前。、做前,能够环视四周;做时,你只能或者最好沿着以脚为起点的射线向前。7:07:27 下午下午7:07 下午下午19:07:274月月-239、没有失败,只有暂时停止成功!。、没有失败,只有暂时停止成功!。4月月-234月月-23Monday,April 17,202310、很多事情努力了未必有结果,但是不努力却什么改变也没有。、很多事情努力了未必有结果,但是不努力却什么改变也没有。19:07:2719:07:2719:074/17/2023 7:07:27 PM11、成功就是日复一日那一点点小小努力的积累。、成功就是日复

32、一日那一点点小小努力的积累。4月月-2319:07:2719:07Apr-2317-Apr-2312、世间成事,不求其绝对圆满,留一份缺乏,可得无限完美。、世间成事,不求其绝对圆满,留一份缺乏,可得无限完美。19:07:2719:07:2719:07Monday,April 17,202313、不知香积寺,数里入云峰。、不知香积寺,数里入云峰。4月月-234月月-2319:07:2719:07:27April 17,202314、意志坚强的人能把世界放在手中像泥块一样任意揉捏。、意志坚强的人能把世界放在手中像泥块一样任意揉捏。17 四月四月 20237:07:27 下午下午19:07:274月

33、月-2315、楚塞三湘接,荆门九派通。、楚塞三湘接,荆门九派通。四月四月 237:07 下午下午4月月-2319:07April 17,202316、少年十五二十时,步行夺得胡马骑。、少年十五二十时,步行夺得胡马骑。2023/4/17 19:07:2719:07:2717 April 202317、空山新雨后,天气晚来秋。、空山新雨后,天气晚来秋。7:07:27 下午下午7:07 下午下午19:07:274月月-239、杨柳散和风,青山澹吾虑。、杨柳散和风,青山澹吾虑。4月月-234月月-23Monday,April 17,202310、阅读一切好书如同和过去最杰出的人谈话。、阅读一切好书如同

34、和过去最杰出的人谈话。19:07:2719:07:2719:074/17/2023 7:07:27 PM11、越是没有本领的就越加自命非凡。、越是没有本领的就越加自命非凡。4月月-2319:07:2719:07Apr-2317-Apr-2312、越是无能的人,越喜欢挑剔别人的错儿。、越是无能的人,越喜欢挑剔别人的错儿。19:07:2719:07:2719:07Monday,April 17,202313、知人者智,自知者明。胜人者有力,自胜者强。、知人者智,自知者明。胜人者有力,自胜者强。4月月-234月月-2319:07:2719:07:27April 17,202314、意志坚强的人能把世

35、界放在手中像泥块一样任意揉捏。、意志坚强的人能把世界放在手中像泥块一样任意揉捏。17 四月四月 20237:07:27 下午下午19:07:274月月-2315、最具挑战性的挑战莫过于提升自我。、最具挑战性的挑战莫过于提升自我。四月四月 237:07 下午下午4月月-2319:07April 17,202316、业余生活要有意义,不要越轨。、业余生活要有意义,不要越轨。2023/4/17 19:07:2719:07:2717 April 202317、一个人即使已登上顶峰,也仍要自强不息。、一个人即使已登上顶峰,也仍要自强不息。7:07:27 下午下午7:07 下午下午19:07:274月月-23MOMODA POWERPOINTLorem ipsum dolor sit amet,consectetur adipiscing elit.Fusce id urna blandit,eleifend nulla ac,fringilla purus.Nulla iaculis tempor felis ut cursus.感感 谢谢 您您 的的 下下 载载 观观 看看专家告诉

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 其他杂项

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁