[精选]信息安全典型案例及常见违章行为36536.pptx

上传人:muj****520 文档编号:91097635 上传时间:2023-05-21 格式:PPTX 页数:70 大小:8.48MB
返回 下载 相关 举报
[精选]信息安全典型案例及常见违章行为36536.pptx_第1页
第1页 / 共70页
[精选]信息安全典型案例及常见违章行为36536.pptx_第2页
第2页 / 共70页
点击查看更多>>
资源描述

《[精选]信息安全典型案例及常见违章行为36536.pptx》由会员分享,可在线阅读,更多相关《[精选]信息安全典型案例及常见违章行为36536.pptx(70页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、信息安全典型案例及常见违章行为20142014年年1111月月目 录一.信息安全案例二.常见违章行为三.其它有关信息安全知识1.风险隐患 使用公司信息外网邮箱、社会邮箱存储、处理敏感资料,可能造成信息泄露。2.案例 2009年,公司接国家通报:某单位涉及重大活动保障方案敏感信息泄露。经查,该单位个别员工使用外网邮件系统违规存储和处理随意标密的文件,并转发至多个社会邮箱,造成信息泄露。3.防范措施l 信息外网邮件系统整合至公司集中统一外网邮件系统。l 严禁使用社会电子邮箱处理公司秘密信息。l 不使用弱口令或默认密码。l 禁用邮件自动转发功能。l 增强邮件系统收发日志审计和敏感内容拦截功能,及时更

2、新敏感关键字。1、存储处理敏感内容邮件公司案例公司案例1.风险隐患 自建系统上线前通常缺少安全防护体系设计和安全功能测试,对敏感内容保护措施不到位,存在信息泄露隐患。2.案例 某地市级单位自建薪酬统计查询系统(非统推系统),提供员工个人薪酬查询功能。该单位职工李某通过口令猜测等破坏性手段,获得他人登录账号密码,查询薪资信息并截图,在天涯社区公开发布。3.防范措施l自建系统上线运行前制定安全防护设计及安全审计措施,开展安全功能测试。l自建系统运行后,开展口令安全等常态督查。2、员工薪酬泄露公司案例公司案例1.风险隐患 连接互联网的计算机和移动存储介质上处理、存储涉及企业秘密信息和办公信息,可能泄

3、露敏感信息。2.案例 2009年12月,国家主管单位通报公司某单位员工计算机中敏感办公资料泄露。经核查,该员工将办公资料存入非公司专配的个人移动存储介质带回家中,利用连接互联网的计算机对该移动存储介质进行操作,由于家用计算机存在空口令且未安装安全补丁,感染特洛伊木马病毒,致使移动存储介质上文件泄露。3.防范措施 l 加强对个人计算机和个人移动存储介质的安全管理,严禁在连接互联网的计算机和移动存储介质上处理、存储涉及企业秘密和办公信息。l 严禁使用非公司专配存储介质存储涉及国家秘密、公司企业秘密和办公信息。严禁使用安全移动存储介质存储涉及国家秘密的信息。l 安全移动存储介质使用过程中,检测病毒、

4、木马等恶意代码。3、使用非安全移动存储介质公司案例公司案例1.风险隐患 上线前未开展运行环境安全测评,上线后未定期扫描漏洞、安装补丁,无法保障重要信息系统安全。2.案例 2012年,国家电监会通报公司某地市单位调度管理(OMS)系统存在权限绕过和文件上传漏洞,利用漏洞可上传后门,获得服务器管理权限。经核实,系统上线前未开展运行环境安全评估,其边界防火墙未设置安全策略,且系统正式运行后补丁安装不及时。3.防范措施l重要信息系统正式上线前应开展运行环境安全测评。l重要信息系统上线后,建立漏洞补丁管理机制,定期扫描漏洞,安装补丁。4、重要信息系统存在漏洞公司案例公司案例1.风险隐患 黑客利用互联网站

5、防护薄弱环节和漏洞,对网站实施篡改、植入木马,或将网站跳转至其他不良内容网站。2.案例 2010年,国家主管部委通报公司2个单位将未通过安全测试、未备案网站违规托管于外部单位,被黑客利用网站漏洞远程控制,并植入了木马,网页被篡改。3.防范措施l 加强网站管理,严格履行公司对外网站的备案和审批程序。未履行报批备案手续的网站要立即关停。l 严禁将承担安全责任的对外网站托管于公司外部单位。l 加强对外网站的安全监控工作,定期进行安全巡检,采用网站防篡改措施保护对外发布网站安全。5、网站篡改公司案例公司案例1.风险隐患 木马是一种经过伪装的欺骗性程序,它通过伪装自身,在用户与互联网交互中隐身下载至用户

6、计算机,达到破坏或窃取使用者的重要文件和资料的目的。因此,在直接或间接接入互联网及其他公共信息网络的计算机上处理涉及国家秘密、公司秘密的信息时,可能被植入“木马”窃取机密信息。2.案例 2007年,公司某员工计算机被境外情报机构植入特种“木马”程序,致使公司部分敏感信息内容定向发送到国外某地址的计算机,被国家安保部门在互联网出口截获。3.防范措施l 严格执行国网公司“五禁止”工作要求。l 及时安装操作系统升级补丁。l 及时更新防病毒软件和木马查杀工具,定期使用防病毒软件或木马查杀工具扫描计算机。l 不访问不该访问的网页,不打开来历不明的程序和邮件。6、计算机木马公司案例公司案例1.风险隐患 计

7、算机使用无线鼠标、无线键盘等无线外围设备,信息会随无线信号在空中传递,极易被他人截获,造成信息泄露。2.案例 2008年10月,国家有关部门在对某涉密单位进行保密技术检查时,利用专用检查设备截获到该单位的重要涉密信息。通过排查发现,工作人员张某违规将无线键盘用于涉密计算机,造成键盘录入的涉密信息发射出去。张某受到行政警告处分。3.防范措施l禁止保密计算机使用无线连接的外围设备。7、无线外围设备社会案例社会案例1.风险隐患 计算机的口令如果设置不符合安全规定,则容易被破解,而破解者就可以冒充合法用户进入计算机窃取信息。2.案例 2007年8月,刘某到国家某事业单位办事,趁无人时,到该单位员工公位

8、操作办公计算机。该单位办公计算机大都没有设置口令,已设置的也不符合保密规定,给了刘某可乘之机。刘某窃取了大量该单位重要办公文件,并出卖给境外情报机构,给国家利益造成重大损失。刘某被依法逮捕,该单位负有相关责任的人员也分别受到处分。3.防范措施l 严禁信息系统、办公计算机、各类操作系统和数据库系统用户访问账号和口令为空或相同。l口令长度不得少于8位,密码由字符和数字或特殊字符组成。l删除或者禁用不使用的系统缺省账户、测试账号,杜绝缺省口令。l口令要及时更新,必须开启屏幕保护中的密码保护功能,系统管理员口令修改间隔不得超过3个月并且不能使用前三次以内使用过的口令。8、口令安全社会案例社会案例1.风

9、险隐患 某些手机等移动设备具有隐蔽通话功能,即使处于关机或待机的状态也可受外部操控激活,在无振铃、无屏幕显示的情况下进行语音通信,窃听通信内容。2.案例 2008年6月,国家某企业与外商洽谈业务,谈判桌上处处被动。经查,内部讨论会议中某成员手机被人植入间谍软件,在关机状态时会议内容被泄露。3.防范措施l 严禁将手机带入重要场所;l 严禁在手机上存储、处理涉密信息。9、手机安全社会案例社会案例1.风险隐患 随着技术的发展,办公设备越来越先进,为提高处理速度,很多办公外设,如打印机、复印机、传真机等都有独立的存储硬盘,使用具有存储功能的办公外设,会有一定的安全风险。如存储了办公文件的打印机,在维修

10、时可能会导致企业重要资料被窃取。2.案例 2007年,国家某事业单位的一台具有存储硬盘的办公打印机出现故障,送至维修公司进行维修。维修人员将存储于打印机硬盘的文件拷贝至自己的计算机,造成该单位重要内部信息泄露。3.防范措施l 严禁普通移动存储介质和扫描仪、打印机等计算机外设在信息内网和信息外网上交叉使用。l 严禁开启使用办公外设的存储功能。l 对于需要维修的办公外设,要送运维部门清除存储的办公信息,确保不发生信息泄露。10、办公外设社会案例社会案例1.风险隐患 权限管理是保障信息安全的有效措施,如果缺少有效的权限控制,容易发生跨权限操作、泄密的事件。审计日志是信息安全事件追查的依据和线索,若缺

11、少用户对信息系统操作的审计控制,一旦发生安全事件,就会导致责任难以追究。2.案例 2008年,国家某企业由于业务需求,需要多家技术支持厂商对同一台办公计算机进行操作,但是该企业没有设置适当的权限并忽视了审计环节,没有开启该计算机的审计功能,也没有专人对审计日志进行维护,致使当该计算机上一份重要文件泄露,由于没有证据和线索,无法对该事件进行追查,使企业蒙受了损失。3.防范措施l 各业务系统要加强系统权限管理,用户权限要管理到人,在运业务系统要禁止出现共用帐户及口令情况,禁止跨权限操作;l 要开启操作系统、数据库、应用系统的审计功能,以确保每一步操作内容可追溯,操作人员可追溯。11、权限管理及安全

12、审计社会案例社会案例1.风险隐患 互联网网络攻击已经从单一化、个人化逐步向集团化、产业化发展。一些黑客为了经济利益或政治目的,会对目标信息系统和计算机发起大规模的网络攻击,产生网络堵塞,使目标系统或终端的对外服务不能正常使用。2.案例 2009年7月,某国政府及其各大金融机构、研究机构等30多家官方网站陆续遭到黑客多次大规模网络堵塞攻击,导致该国政府网站的政府公告、金融信息查询等对外公共服务不能开展,国际形象受到严重损害。3.防范措施l 对各网络边界安全防护措施进行整改加固,严格设置防护策略。l 增加网络带宽,设置备用链路。l 采用防范网络阻塞攻击的措施,有针对性的进行防护。12、网络攻击社会

13、案例社会案例目 录一.信息安全案例二.常见违章行为三.其它有关信息安全知识信息安全习惯性违章信息安全习惯性违章P15习惯性违章固守旧有的不良作业传统和工作习惯,违反安全工作规程的行为电力生产反习惯性违章经验信息安全典型案例信息安全习惯性违章信息系统的使用人员或维护人员在对信息系统进行操作的过程中因安全意识不足、存在侥幸心理,以及对安全事件的危害认识不足,养成的一种不良习惯。借鉴分析总结信息安全反习惯性违章的目的信息安全反习惯性违章的目的P16 以反习惯性违章为抓手纠正 不良习惯 以提高全员安全意识为目的打牢信息安全基础实现良好安全局面 以“零违章”和“零事故”为目标 为帮助公司广大员工提高信息

14、安全意识,认识和克服日常工作中的信息安全“习惯性”违章行为。公司组织编写了信息安全反违章手册,旨在为广大员工对照检查和克服信息安全习惯性违章行为提供帮助。反违章手册(普及版)反违章手册(普及版)P17 针对普通信息系统用户和信息化工作人员,反违章手册分为普及版和专业版两个版本。信息安全反违章工作手册分网络安全、终端安全、数据安全、应用安全、账户安全及其他安全6部分70项习惯性违章行为,并给出了防范措施及建议。序 号 类 别 数 量 1 网络安全类 102 终端安全类 153 数据安全类 114 应用安全类 105 账户安全类 86 其他安全类 16合计 70方针原则序号 标 题 内容1 信息安

15、全基本方针 安全第一、预防为主、综合治理2 信息安全责任 谁主管谁负责、谁运行谁负责、谁使用谁负责3 信息安全保密纪律 涉密不上网、上网不涉密4“三同步”原则坚持信息安全与信息化工作同步规划、同步建设、同步投入运行5“三纳入”原则将等级保护纳入信息安全工作中,将信息安全纳入信息化中,将信息安全纳入公司安全生产管理体系中6 信息安全防护策略管理信息系统:分区分域、安全接入、动态感知、全面防护电力二次系统:安全分区、网络专用、横向隔离、纵向认证。反违章手册(普及版)反违章手册(普及版)n n“三 三个 个不 不发 发生 生”:确 确保 保不 不发 发生 生大 大面 面积 积信 信息 息系 系统 统

16、故 故障 障停 停运 运事 事故 故、不 不发 发生 生恶 恶性 性信 信息 息泄 泄密 密事 事件 件、不 不发 发生 生信 信息 息外 外网 网网 网站 站被 被恶 恶意 意篡 篡改 改事故。事故。n“四个不放过”:事故原因不查清、防范措施不落实、职工群众未受到教育、事故责任者未受到处理不放过;n“四全管理”:全面、全员、全过程、全方位的安全管理;n“五禁止”:一是禁止将涉密信息系统接入国际互联网及其他公共信息网络;二是禁止在涉密计算机与非涉密计算机之间交叉使用U盘等移动存储设备;三是禁止在没有防护措施的情况下将国际互联网等公共信息网络上的数据拷贝到涉密信息系统;四是禁止涉密计算机、涉密移

17、动存储设备与非涉密计算机、非涉密移动存储设备混用;五是禁止使用具有无线功能的设备处理涉密信息。方针原则反违章手册(普及版)反违章手册(普及版)“八不准”:n 不准将公司承担安全责任的对外网站托管于外单位;n 不准未备案的对外网站向互联网开放;n 不准利用非公司统一域名开展对外业务系统服务;n 不准未进行内容审计的信息外网邮件系统开通;n 不准使用社会电子邮箱处理公司办公业务;n 不准将未安装终端管理系统的计算机接入信息内网;n 不准非地址绑定计算机接入信息内外网;n 不准利用非公司专配安全移动介质进行内外网信息交换。方针原则反违章手册(普及版反违章手册(普及版)一、网络安全类1、内网违规外联

18、2、内网使用无线网络组网3、外网无线网络未启用安全策略 4、内网计算机开启文件共享一、网络安全类5、私自架设互联网出口 6、私自接入公司办公网络一、网络安全类7、私自架设网络应用 8、私改IP、MAC地址一、网络安全类9、点击互联网网站上的不明链接 10、对网络下载的文件未进行病毒检查一、网络安全类二、终端安全类1、计算机及外设违规修理 2、私换计算机配件二、终端安全类3、自行重装计算机系统 4、私自卸载桌面终端系统和防病毒软件二、终端安全类5、桌面终端注册信息不准确 6、安装非办公类软件二、终端安全类7、安装盗版软件 8、补丁更新不及时二、终端安全类9、内网计算机使用无线外设 10、离开时未

19、启用带密码的屏保二、终端安全类11、智能手机、平板电脑等连接内网计算机12、内、外网混用计算机、打印机、多功能一体机设备二、终端安全类13、网络打印机使用默认设置 14、网络打印机未及时清理内存二、终端安全类15、下班不关机三、数据安全类1、安全移动存储介质使用前未杀毒 2、安全移动存储介质使用初始密码3、安全移动存储介质使用不当 4、未妥善保管安全移动存储介质三、数据安全类5、在非办公场所处理公司敏感文件 6、智能手机、平板电脑等处理敏感文件三、数据安全类7、透漏公司敏感信息 8、违规处理国家秘密信息三、数据安全类9、商密文件违规存储 10、随意定文件密级并进行标识三、数据安全类11、报废设

20、备数据未及时清理三、数据安全类四、应用安全类1、应用系统登陆结束未注销 2、未及时进行权限变更3、应用系统上线未经安全检测 4、帐号共用四、应用安全类5、外网邮箱发送涉及果密及商密邮件 6、内网发送企业秘密信息不加密四、应用安全类7、用社会邮箱发送工作文件 8、使用国网邮箱注册社会网站四、应用安全类9、开启邮件自动转发 10、不打开来源不明的邮件四、应用安全类五、帐户安全类1、办公计算机不设开机密码 2、使用弱口令或空口令五、帐户安全类3、Guest帐户未禁用 4、随意将密码记录在明显的位置五、帐户安全类5、未定期更换密码 6、密码自动保存五、帐户安全类7、用户名和密码复用 8、用户名和密码外

21、泄六、其他安全类1、机房门禁卡外借 2、未经批准出入机房六、其他安全类3、未按要求执行两票制度 4、发生信息安全事件未及时报告六、其他安全类5、信息系统开发环境与实际运行环境未分离6、对外网站未在公司进行备案;对外网站标识不准确六、其他安全类7、对外网站未部署防篡改系统 8、将承担安全责任的对外网站托管外单位六、其他安全类9、私设外网邮件系统 10、内外网站未使用公司统一域名六、其他安全类11、未签署保密协议 12、员工离岗时未完成保密与安全相关程序六、其他安全类13、违规进行远程维护 14、信息系统检修未上报六、其他安全类15、在运信息系统未备案 16、公共场所无防范意识目 录一.信息安全案

22、例二.常见违章行为三.其它有关信息安全知识3.1 安全手段-三道防线58在互联网、信息外网、信息内网、生产控制大区之间部署三道安全防线,构建纵深安全防御体系。第一道防线 互联网与信息外网之间 防火墙、入侵检测等设备第二道防线 信息外网与信息内网之间 公司自主研发的逻辑强隔离设备第三道防线 管理信息大区与生产控制大区之间 电力专用正/反向隔离装置l 724小 时 实 时 调 度 监 控,覆 盖 公 司 全 部 信 息 通 信 系 统,公 司 总 部 能 够 在 第 一 时 间 监测、处置全公司的信息安全威胁。l 仅2013年1-11月,处置重大信息安全威胁300余次。59l 对网络攻击事件、敏感

23、信息、病毒木马等进行实时监测。l 对网络与信息系统进行实时安全监控。3.1 安全手段-24 小进调度监控60l 总建筑面积共72658 平米;l 涵盖1000 余套业务系统;l 灾备系统日新增记录条数5000 余万条;l 运行可靠率99.97。l 历经多年发展,国家电网电力专用通信网已经成为全球规模最大的电力专用网络;l 建成投运“京、沪、陕”三地集中式数据(灾备)中心,实现信息系统数据实时动态数据灾备。l“国 家 电 网 公 司 创 造 性 地 实 施 了 适 合 特 大 型 集 团 企 业 信 息 系 统 灾 备 中 心 建 设,对 我 国 灾 备 系 统 建 设 具有示范作用和借鉴意义,

24、总体达到国内领先、国际先进水平。”2011 年12 月,由原中国工程院副院长邬贺铨院士任组长主持对公司灾备中心验收主干电力通信网络带宽400G,比“十 一 五”提高40倍。通信光缆总长近80万公里,占我国通信光缆总长7%。32.8%临时检修率50.6%检修合格率2%95.4%北京数据(灾备)中心 上海数据(灾备)中心西安数据(灾备)中心“十五”“十一五”“十五”“十一五”3.1 安全手段-数据(灾备)中心613.2 安全管理组织体系安全责任体系 各级行政正职是安全第一责任人,对本企业安全生产工作和安全生产目标负全面责任;副职是分管范围内的安全第一责任人;逐级签订安全生产责任书,将安全指标纳入下

25、级单位年度生产经营目标考核。层层分解安全指标,将安全责任落实到各级领导和每一名员工。安全保证体系 安全监督体系 逐级建立了分工明确的安全管理组织体系62安全责任体系 逐级设置了运检、基建、营销、信息、调度等各类专业职能部门及相应的专业公司,总部层面上成立运行分公司,交流建设分公司、直流建设分公司,信息通信分公司,直升机公司等专业直属公司,按“谁管理、谁负责,谁组织、谁负责,谁实施、谁负责”原则,分别负责组织业务范围内的安全生产工作,落实保证安全的措施要求。安全保证体系 安全监督体系 逐级建立了分工明确的安全管理组织体系3.2 安全管理组织体系63逐级建立了分工明确的安全管理组织体系安全责任体系

26、 逐级独立设置安全监察质量部,统筹实施安全风险管理,综合协调隐患排查治理,制定完善反事故措施,健全安全监督考核评价机制,实行“四全”(全面、全员、全过程、全方位)安全监督与管理,组织开展安全检查、专项监督和事故监察,督促落实安全责任和要求。安全保证体系 安全监督体系 3.2 安全管理组织体系n 考核指标注册率100%防病毒软件安装率100%违规外联发生次数0n 违规外联原因n 断开内网上外网(1)内网计算机插入外网;(2)拔掉内网网线,用3G 卡上外网。n 同时连接内、外网(1)内网机器上使用3G 卡;(2)带无线上网功能的手机充电。n 计算机软硬件维修n 外来人员造成违规外联事件n 为杜绝违

27、规外联事件严格做到以下几点:n 禁止在内网办公用计算机上给手机充电。n 禁止在内网办公环境下使用无线上网卡。n 将 外 网 网 线 连 接 到 内 网 计 算 机 时,禁 止 再 将 计 算 机 重 新 插 回 内 网,并 马 上 联 系 运 维 人 员进行相应处理。n 将 内 网 办 公 用 计 算 机 连 接 外 网 维 修 后,必 须 将 该 计 算 机 重 新 安 装 系 统 并 再 次 安 装“桌 面终端客户端”。n 对外来人员要加强管理,事前通报,事中控制,严禁其发生违规外联操作。3.3 违规外联专题3.4 3.4 信息系统等级保护主要内容信息系统等级保护主要内容信息系统等级保护制

28、度是一项基本国策,新建及在运信息系统均应进行保护等级定级,并按级别进行安全防护。第一级 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级 信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级 信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级 信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级 信息系统受到破坏后,会对国家安全造成特别严重损害。p 刑法 第六章 妨碍社会管理秩序罪 第

29、一节 扰乱公共秩序罪 第285、286、287条u 285条:非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪;提供侵入、非法控制计算机信息系统程序、工具罪。违 反 国 家 规 定,侵 入 国 家 事 务、国 防 建 设、尖 端 科 学 技 术 领 域 的 计 算机信息系统的,处三年以下有期徒刑或者拘役。违 反 国 家 规 定,侵 入 前 款 规 定 以 外 的 计 算 机 信 息 系 统 或 者 采 用 其 他 技术 手 段,获 取 该 计 算 机 信 息 系 统 中 存 储、处 理 或 者 传 输 的 数 据,或 者对 该 计 算 机 信 息 系 统 实 施

30、非 法 控 制,情 节 严 重 的,处 三 年 以 下 有 期 徒刑 或 者 拘 役,并 处 或 者 单 处 罚 金;情 节 特 别 严 重 的,处 三 年 以 上 七 年以下有期徒刑,并处罚金。提 供 专 门 用 于 侵 入、非 法 控 制 计 算 机 信 息 系 统 的 程 序、工 具,或 者 明知 他 人 实 施 侵 入、非 法 控 制 计 算 机 信 息 系 统 的 违 法 犯 罪 行 为 而 为 其 提供程序、工具,情节严重的,依照前款的规定处罚。u 286条:破坏计算机信息系统罪。违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重

31、的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。u 287条:利用计算机实施犯罪的提示性规定。利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。谢 谢!n 9、静夜四无邻,荒居旧业贫。5 月-235 月-23Friday,May 19,2023n 10、雨中黄叶树,灯下白头人。15:23:4315:23:4

32、315:235/19/2023 3:23:43 PMn 11、以我独沈久,愧君相见频。5 月-2315:23:4315:23May-2319-May-23n 12、故人江海别,几度隔山川。15:23:4315:23:4315:23Friday,May 19,2023n 13、乍见翻疑梦,相悲各问年。5 月-235 月-2315:23:4315:23:43May 19,2023n 14、他乡生白发,旧国见青山。19 五月 20233:23:43 下午15:23:435 月-23n 15、比不了得就不比,得不到的就不要。五月 233:23 下午5 月-2315:23May 19,2023n 16、

33、行动出成果,工作出财富。2023/5/19 15:23:4315:23:4319 May 2023n 17、做前,能够环视四周;做时,你只能或者最好沿着以脚为起点的射线向前。3:23:43 下午3:23 下午15:23:435 月-23n 9、没有失败,只有暂时停止成功!。5 月-235 月-23Friday,May 19,2023n 10、很多事情努力了未必有结果,但是不努力却什么改变也没有。15:23:4315:23:4315:235/19/2023 3:23:44 PMn 11、成功就是日复一日那一点点小小努力的积累。5 月-2315:23:4415:23May-2319-May-23n

34、 12、世间成事,不求其绝对圆满,留一份不足,可得无限完美。15:23:4415:23:4415:23Friday,May 19,2023n 13、不知香积寺,数里入云峰。5 月-235 月-2315:23:4415:23:44May 19,2023n 14、意志坚强的人能把世界放在手中像泥块一样任意揉捏。19 五月 20233:23:44 下午15:23:445 月-23n 15、楚塞三湘接,荆门九派通。五月 233:23 下午5 月-2315:23May 19,2023n 16、少年十五二十时,步行夺得胡马骑。2023/5/19 15:23:4415:23:4419 May 2023n 1

35、7、空山新雨后,天气晚来秋。3:23:44 下午3:23 下午15:23:445 月-23n 9、杨柳散和风,青山澹吾虑。5 月-235 月-23Friday,May 19,2023n 10、阅读一切好书如同和过去最杰出的人谈话。15:23:4415:23:4415:235/19/2023 3:23:44 PMn 11、越是没有本领的就越加自命不凡。5 月-2315:23:4415:23May-2319-May-23n 12、越是无能的人,越喜欢挑剔别人的错儿。15:23:4415:23:4415:23Friday,May 19,2023n 13、知人者智,自知者明。胜人者有力,自胜者强。5

36、月-235 月-2315:23:4415:23:44May 19,2023n 14、意志坚强的人能把世界放在手中像泥块一样任意揉捏。19 五月 20233:23:44 下午15:23:445 月-23n 15、最具挑战性的挑战莫过于提升自我。五月 233:23 下午5 月-2315:23May 19,2023n 16、业余生活要有意义,不要越轨。2023/5/19 15:23:4415:23:4419 May 2023n 17、一个人即使已登上顶峰,也仍要自强不息。3:23:44 下午3:23 下午15:23:445 月-23MOMODAPOWERPOINTLorem ipsum dolor sit amet,consectetur adipiscing elit.Fusce id urna blandit,eleifend nulla ac,fringilla purus.Nulla iaculis tempor felis ut cursus.感 谢 您 的 下 载 观 看专家告诉

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 一级建造

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁