00员工信息安全培训.ppt

合集下载

信息安全培训

信息安全培训
合规性要求
企业和组织必须遵守适用的法律法规和行业标准,确保其信息系统和数据处理 活动符合法律要求和道德规范。这有助于降低法律风险,维护企业声誉和客户 信任。
02
信息安全基础知识
密码学原理及应用
01
02
03
密码学基本概念
包括密码算法、密钥、加 密和解密等。
常见密码算法
如对称加密算法(AES、 DES等)、非对称加密算 法(RSA、ECC等)以及 哈希算法(SHA-256、 MD5等)。
入侵检测系统(IDS)
实时监测网络流量和用户行为,发现异常行为并报警,以便及时处 置。
入侵防御系统(IPS)
在IDS的基础上,具备主动防御能力,能够自动阻断恶意攻击和入 侵行为。
虚拟专用网络(VPN)技术
VPN原理及作用
通过加密和隧道技术,在公共网 络上建立专用网络,保障数据传
输的安全性和隐私性。
持续改进优化
根据总结的经验教训,不断完善应急响应计划和处置流程,提高应对安全事件的能力和效率。同时,加强人员培 训和技术更新,提升整体安全防护水平。
THANKS
感谢观看
信息安全培训
目 录
• 信息安全概述 • 信息安全基础知识 • 网络安全防护技术 • 数据安全与隐私保护策略 • 身份认证与访问控制管理 • 应急响应与事件处置流程
01
信息安全概述
信息安全的定义与重要性
信息安全的定义
信息安全是指保护信息系统免受未经 授权的访问、使用、泄露、破坏、修 改或销毁,确保信息的机密性、完整 性和可用性。
恶意攻击溯源分析
通过对攻击手段、攻击路径、攻击目 标等方面的深入分析,追溯恶意攻击 的源头和攻击者的真实身份,为后续 处置提供依据。

《信息安全培训》PPT课件ppt

《信息安全培训》PPT课件ppt
建立信息安全管理制度:建立完善的信息安全管理制度,明确员工的信息安全职责 和义务,确保员工的信息安全意识和行为符合公司要求。
评估方法:问卷调查、考试、 访谈等
评估内容:员工对信息安全的 认知、意识和技能水平
评估指标:员工参与度、反馈 满意度、考试成绩等
评估价值:为后续的培训计划 提供参考和依据,提高培训效 果和质量。
保护公司资产 保障员工隐私 维护企业声誉 避免法律风险
信息安全技术
定义:一种隔离技术,用于保 护网络免受未经授权的访问和 攻击
功能:过滤进出网络的数据包, 阻止非法访问和攻击
类型:硬件防火墙、软件防火 墙、云防火墙
部署方式:单臂模式、双臂模 式、透明模式
定义:对数据进行加密,使其变为不可读或不可解密的形式 目的:保护数据的安全性和完整性 加密算法:对称加密、非对称加密、混合加密等多种算法 应用领域:网络安全、数据存储、数字签名等
分析事件:分 析事件的原因、 影响范围、可 能造成的损失

制定解决方案: 根据分析结果, 制定相应的解 决方案,包括 隔离风险、恢 复系统、修复
漏洞等措施
实施解决方案: 按照制定的解 决方案,实施 相应的措施, 确保信息安全
得到保障
总结经验:对 事件处理过程 进行总结,记 录处理过程中 的经验和教训, 为今后的工作
定义:虚拟专用网络(VPN)是一种可以在公共网络上建立加密通道的技术,通过这种技术可以使 远程用户访问公司内部网络资源时,实现安全的连接和数据传输。
组成:VPN通常由路由器、安全服务器、防火墙等组成。
协议:常见的VPN协议有PPTP、L2TP、IPSec等。
应用:VPN广泛应用于企业远程办公、数据安全传输等领域。
WPS,a click to unlimited possibilities

ISMS【信息安全系列培训】【00】【基本概念】

ISMS【信息安全系列培训】【00】【基本概念】

中的风险
及所规划的管理体系框 架, 制定管理规章和制
度。
项目管理
31
信息安全管理体系的发展
32
通信保密阶段(CoMSEC)
通信保密阶段开始于20世纪40年代,其时代标志是1949年香农发表的《保密系统 的信息理论》,该理论首次将密码学的研究纳入了科学的轨道。
33
计算机安全阶段(CoMPUSEC)
技 术 要 素
5. 物理/环境安全:物理/环境管理包括区域安全和设 备安全 区域安全:
1. 消防安全管理
UPS、柴油机) 2. 机房环境的温湿度(空
2. 人员出入管理
3. 设备出入管理 4. 强行闯入的检测 5. 区域内工作的规范
调等)
3. 渗水检测 4. 老鼠等小动物的防范 5. 机房的布线/布局的 规范与合理性
设备安全:
1. 动力设施(配电、
30
实施信息安全管理体系需要进行的工作
转变管理(持续沟通 + 培训 + 宣贯)
风险评估
主要目标:
主要目标:
主要目标:
主要目标:
主要目标:
主要目标:
1) 项目启动 2) 基本调研
1) 根据业务流程识别信息 及信息保存/生存环境
2) 识别信息在生存周期
1) 规划信息安全技术体系 框架
5
什么是信息?
信息是对事物的存在方式、运动状态以及事物间相互联系特性的表述
象其他重要业务资产一样,信息也是对组织业务至关重要的一种资产,因此需要加以适当地保护。在业务环境互连日益增加的情况下这
一点显得尤为重要。这种互连性的增加导致信息暴露于日益增多的、 范围越来越广的威胁和脆弱性当中(也可参考关于信息系统和网络 的安全的OECD指南)。

信息安全培训课件ppt课件精选全文

信息安全培训课件ppt课件精选全文

2019
-
8
如何防范病毒
1、杀毒软件:360杀毒、赛门铁克。
2、U盘病毒专杀:USBCleaner.exe文件夹 病毒专杀工具
3、安全软件:360安全卫士、windows清理 助手
2019
-
9
清除浏览器中的不明网址
1、通过IE菜单清除:工具/Internet 选项/常规/
2、通过注册表清除:regedit
-
22
后面内容直接删除就行 资料可以编辑修改使用 资料可以编辑修改使用
资料仅供参考,实际情况实际分析
360杀毒升级
在360杀 毒主界面 点击“升 级”标签, 进入升级 界面,并 点击“检 查更新” 按钮。
2019
-
25
request timed out:网关不通 解决办法:更换网络接口,重启室内接入交换机 本网段有arp木马,安装arp防火墙,绑定正确的网关物理地址 报网
管 time<10ms 如果表示网络正常,无错误,继续3丢包较大或者时通时不通, 同网段有木马攻击/arp攻击,报告本部门网管 解决办法:安装arp防火墙,绑定正确的网关mac地址
快速扫描、全盘扫描、指定位置扫描及右键扫描。 快速扫描:扫描Windows系统目录及Program Files目录; 全盘扫描:扫描所有磁盘; 指定位置扫描:扫描您指定的目录; 右键扫描:集成到右键菜单中,当您在文件或文件夹上点击鼠标 右键时,可以选择“使用360杀毒扫描”对选中文件或文件夹进 行扫描。
线/接入其他网络接口,往上层查找原因(本屋交换 机有问题) 网络连接非正常情况 表示TCP/IP设置有错-解决办 法:找本部门网络管理员,更换正确的IP地址/掩码 /网关 IP冲突 参照上面解决办法

数据信息安全培训PPT课件

数据信息安全培训PPT课件

THANKS
备份所有数据,恢复时可以还原到任意时间点。
增量备份
只备份自上次备份以来发生变化的文件,恢复时只能还原到上次完全备份或增 量备份的时间点。
04 数据信息安全管理制度
人员管理制度
员工入职安全培训
确保新员工了解并遵守数据信 息安全规定。
定期安全意识提升
通过定期的安全培训和宣传, 提高员工对数据信息安全的重 视。
网络钓鱼
通过伪装成可信来源,诱 导员工点击恶意链接,进 而窃取敏感信息或植入恶 意软件。
病毒和恶意软件
通过网络传播的病毒和恶 意软件可能对数据造成损 害或窃取敏感信息。
风险识别与评估
01
02
03
04
识别方法
通过定期安全审计、漏洞扫描 、日志分析等手段,发现潜在
的安全风险。
风险评估
对识别出的风险进行量化和定 性评估,确定风险等级和潜在
完整性、可用性和可控性。
数据信息安全涉及的范围很广, 包括个人隐私、企业商业秘密和
国家安全等。
数据信息安全的目标是防止数据 信息被未经授权的泄露、篡改、
损坏或丢失。
数据信息安全的重要性
随着信息技术的快速发展,数 据信息安全已经成为国家安全 和社会稳定的重要保障。
数据信息安全对于企业而言, 是保障商业利益和竞争优势的 关键因素。
防火墙技术
包过滤防火墙
根据数据包的源地址、目标地址和端口号来决定是否允许通 过。
代理服务器
代替客户端与目标服务器建立连接,对进出网络的数据进行 过滤和控制。
入侵检测技术
基于特征的检测
通过对比已知的攻击模式来检测入侵 。
基于行为的检测
通过监控和分析系统的行为来检测异 常。

2024版信息安全保密培训课件pptx

2024版信息安全保密培训课件pptx

REPORT
REPORT
01
信息安全保密概述
信息安全保密的重要性
01
02
03
保护机密信息
防止未经授权的访问、泄 露、破坏或篡改机密信息, 确保信息的机密性、完整 性和可用性。
维护国家安全
信息安全保密是国家安全 的重要组成部分,对于维 护国家政治、经济、军事 等安全具有重要意义。
促进社会稳定
信息安全保密有助于维护 社会秩序,防止不良信息 的传播和扩散,保障公众 的知情权和隐私权。
强调信息安全保密的重要性 通过案例分析、数据展示等方式,向全体员工普及信息安 全保密知识,强调信息安全保密对企业和个人的重要性。
制定信息安全保密规章制度 建立完善的信息安全保密规章制度,明确各级人员的信息 安全保密职责和要求,形成有效的约束机制。
加强信息安全保密宣传 通过企业内部宣传、知识竞赛、案例分析等方式,持续加 强信息安全保密宣传,提高全员的信息安全保密意识。
规定了国家秘密的范围、保密义务、法律责任等内容。
《中华人民共和国网络安全法》
明确了网络安全的基本原则、制度措施和法律责任,为信息安全保密提供了法律保障。
其他相关法律法规
如《中华人民共和国计算机信息系统安全保护条例》、《商用密码管理条例》等,也对信息 安全保密提出了相关要求和规定。
REPORT
02
信息安全保密技术基础
案例分析一
分析一起因身份认证漏洞导致的安全事件,探讨 其原因、影响和防范措施。
案例分析二
分析一起因访问控制不当导致的泄密事件,探讨 其原因、影响和防范措施。
案例分析三
结合实际案例,分析身份认证与访问控制在保障 信息安全保密方面的重要作用。
REPORT

信息安全管理培训ppt课件

信息安全管理培训ppt课件

泄露给 别人
文件带来的问题
看看他们 的标书
结果:损失200万
他偷看我标 书,中标了
结果:损失1000万
提高安全意识,加强安全预防,注重安全管理
CCooppyryigrhigt ©ht202100L1if0ewLoiofed wood
4
4 Committed TaleCnotmsmittteod TaKlennotswtlo eKdnogweledCgeaCrairinnggWWoroldrld
CCooppyryigrhigt ©ht202100L1if0ewLoiofed wood
11 11 Committed TaleCnotmsmittteod TaKlennotswtlo eKdnogweledCgeaCrairinnggWWoroldrld
如何做好信息安全整体规划
过程Process: P:信息安全先做检查,巩固成果,发现不足; A:采取后续措施,改进不足,推动信息安全持续进步。
CCooppyryigrhigt ©ht202100L1if0ewLoiofed wood
2
2 Committed TaleCnotmsmittteod TaKlennotswtlo eKdnogweledCgeaCrairinnggWWoroldrld
信息安全
目录
一、信息安全案例 二、什么是信息 三、什么是信息安全 四、信息安全的目标 五、实现信息安全的意义 六、信息安全的需求来源 七、如何做好信息安全整体规划 八、如何实现信息安全
CCooppyryigrhigt ©ht202100L1if0ewLoiofed wood
3
3 Committed TaleCnotmsmittteod TaKlennotswtlo eKdnogweledCgeaCrairinnggWWoroldrld

企业信息安全意识培训2

企业信息安全意识培训2

信息安全的三要素
C Onfidentiality(机密性)
I Ntegrity(完整性)
A Vailability(可用性)
CIA
CIA三元组是信息安全的目标,也是基本原则,与之相反的是DAD三元组:
D A D 泄



isclosure 改
lteration 坏
estruction
常见的安全威胁
具有价值的信息资产面临诸多威胁,需要妥善保护
信息资产分类
信息类资产
包括电子化和非电子化数据
流程类资产
包括业务流程以及业务相关的 IT流程
无形类资产
包括组织的声誉、形象等
信息资产
软件类资产
包括系统软件和应用软件等
物理类资产
包括计算机设备、移动介质等
人员类资产
包括与信息安全相关的人员等
服务类资产
包括通信服务、通用共用事业 服务等
LulzSec成功袭击了中央情报局,美国参议院,任天堂,索尼等多家机构, 引起国际社会广泛关注;
花旗银行网站遭遇黑客 20万信用卡用户信息被盗;
由于南海领土纠纷引起中越黑客相互攻击对方重要网站;
韩国农协银行遭遇攻击导致系统长时间瘫痪及大量交易数据丢失;
美联合航空电脑故障,全国服务大乱;
腾讯网大面积访问异常; 新浪微博病毒大范围传播;
与电子商务相关的管理部门
个人经济损失 个人名誉损害
信息安全的保障措施
国家层面 公司层面 个人层面
国家执法机构的监管 国家法律法规和相关政策的限制 相关的技术保障
国家机构的监管和法律法规的限制 公司信息安全管理制度和相关规定 相关的技术保障 提高个人信息安全意与识电子商务相关的管理部门

信息安全意识培训ppt课件3篇

信息安全意识培训ppt课件3篇

信息安全意识培训ppt课件1. 信息安全意识培训随着信息技术的飞速发展,网络安全问题成为一个备受关注的话题。

信息安全意识培训是企业信息保护中重要的一环。

本篇课件将为大家详细介绍信息安全意识培训的相关内容。

1. 信息安全意识的重要性1.1 安全意识的定义信息安全意识是指对信息安全问题的认识、了解和关注程度,是一个人对信息安全的保护价值、信息安全概念、信息安全风险、信息安全法规及道德伦理,以及自身在工作中的信息保护责任等方面的总体认识。

1.2 安全意识的作用信息安全意识的提高不仅可以避免企业在信息安全方面遭受损失,还有助于提高员工的生产效率,让企业在竞争中处于更有利的地位。

同时,也能提升员工的道德修养和社会责任感,对于加强企业文化建设具有积极的促进作用。

2. 信息安全意识培训的内容2.1 基础知识在信息安全意识培训中,应该为员工灌输必要的基础知识。

比如,网络安全风险、信息泄露途径、数据加密等方面的知识应该是必讲的内容。

2.2 安全策略培训中需要告诉员工企业采取了哪些信息安全策略和措施。

这有助于提高员工的信息保护责任感和安全意识,将信息安全意识融入到公司的文化中。

2.3 定期演练定期进行信息安全演练,让员工亲身体验到不安全行为所带来的隐患和损失,更直观地感受到信息安全意识的重要性,有效地提高员工意识。

3. 信息安全意识培训的方法通过多种方法和手段进行信息安全意识培训,能够达到更好的效果。

3.1 短信提醒通过短信、邮件等形式及时提醒员工注意信息安全,让员工时刻绷紧安全意识的弦。

3.2 课堂培训通过课堂培训的方式,让员工听取专业人士的指导和建议,掌握更具体的信息安全知识。

3.3 安全意识测试定期组织安全意识测试,引起员工的重视和注意,激发他们的学习兴趣。

4. 信息安全意识培训的注意事项在进行信息安全意识培训时,需要注意以下几点事项:4.1 要混合性别进行培训,避免出现单一性别群体过多的情况。

4.2 要注意避免使用专业术语,让员工能够更容易地理解和接受培训内容。

信息安全培训内容

信息安全培训内容

2024/1/30
定期更新密码和密钥 ,减少被猜测或破解 的风险
24
访问控制模型介绍及实施指南
访问控制模型介绍
自主访问控制(DAC)
强制访问控制(MAC)
2024施指南
基于角色的访问控制(RBAC)
基于属性的访问控制(ABAC)
实施指南
2024/1/30
26
访问控制模型介绍及实施指南
通过加密技术实现远程安全访问和数据传输。
2024/1/30
安全审计与日志分析
收集和分析网络设备和系统的安全审计日志,发现潜在的安全问题并 进行改进。
10
03
数据安全与隐私保护 策略
2024/1/30
11
数据加密技术应用场景及选型建议
互联网传输
保障数据在公共网络传输过程中的安全性,如SSL/TLS协议。
身份认证方法比较
基于用户名和密码的身份认证
基于数字证书的身份认证
2024/1/30
22
身份认证方法比较和最佳实践分享
基于生物特征的身份认证
基于令牌的身份认证
最佳实践分享
2024/1/30
23
身份认证方法比较和最佳实践分享
使用强密码策略和多 因素身份认证提高安 全性
采用安全的身份认证 协议,如OAuth、 OpenID Connect等
2024/1/30
19
隐私保护政策法规解读和企业应对策略
强化技术保障措施
采用先进的数据加密、匿名化等技术 手段,确保个人信息安全。
2024/1/30
建立应急响应机制
制定隐私泄露应急预案,及时响应和 处理隐私泄露事件,降低损失和影响 。
20
04

信息安全管理培训

信息安全管理培训
普通用户没有建立正确的安全意识和安全的操作习惯, 非恶意的误操作将大量本可避免的安全问题引入企业IT系 统。
最常犯的一些错误
将口令写在便签上,贴在电脑监视器旁 开着电脑离开,就像离开家却忘记关灯那样 轻易相信来自陌生人的邮件,好奇打开邮件附件 使用容易猜测的口令,或者根本不设口令 丢失笔记本电脑 不能保守秘密,口无遮拦,上当受骗,泄漏敏感信息 随便拨号上网,或者随意将无关设备连入公司网络 事不关己,高高挂起,不报告安全事件 在系统更新和安装补丁上总是行动迟缓 只关注外来的威胁,忽视企业内部人员的问题 会后不擦黑板,会议资料随意放置在会场
北京移动电话充值卡事件
第三方安全建议
❖识别所有相关第三方:服务提供商,设备提供商,咨询顾问 ,审计机构,物业,保洁等。 ❖识别所有与第三方相关的安全风险,无论是牵涉到物理访问 还是逻辑访问。 ❖在没有采取必要控制措施,包括签署相关协议之前,不应该 授权给外部伙伴访问。应该让外部伙伴意识到其责任和必须遵 守的规定。 ❖在与第三方签订协议时特别提出信息安全方面的要求,特别 是访问控制要求。 ❖对第三方实施有效的监督,定期Review服务交付。
信息安全防护重点
信息防泄露
网络防攻击 系统防入侵
信息安全 防护重点
内容防篡改 内部防越权
信息安全基本目标
C Onfidentiality(机密性) I Ntegrity(完整性)
CIA
A Vailability(可用 性)
信息安全最终目标
Confidentiality
Availability
Information
信息安全管理的几个关注点
物理安全 第三方安全 内部人员安全 重要信息的保密 介质安全 口令安全 信息交换及备份 漏洞管理与恶意代 码 应急与业务连续性 法律和政策

公司信息安全教育课件PPT

公司信息安全教育课件PPT

预防信息泄露和数据损失
2
全事故的发生率。
制定信息安全政策和规范,防止信息泄
露和数据损失。
3
建立公司的安全文化
信息安全教育是建立安全文化不可或缺 的一步。
信息安全教育的内容和方法
信息安全政策和规范
明确员工的职责,保证信息的保密性、完整性 和可用性。
网络和电子邮件安全
建议使用安全免费的官方软件,避免点击可疑 邮件。
常见的信息安全威胁
1 社交工程攻击
攻击者以社交技巧骗取公司信息。
2 网络钓鱼攻击
攻击者伪造合法的通信,骗取公司的敏感数据。
3 恶意软件
包括病毒、木马、间谍软件和广告软件,破坏系统和获取公司数据。
4 弱密码
容易被攻击者猜测,导致信息泄露和数据损失。
信息安全教育的目的和意义
1
提高员工的信息安全意识
加强员工的信息安全培训,降低信息安
密码管理和身份验证
加强密码的复杂性和更换周期,控制访问权限 和追踪登陆记录。
网络安全漏洞的识别和修补
实时识别升级让自己的系统和网络更加安全和 健康。
信息安全意识培训的实施策略
1
员工培训计划
向新员工提供信息安全课程和培训,定
定期维护和更新教育内容
2
期组织员工解决信息安全问题。
随着威胁形式的变化,需要随时更新信 息安全教育的内容。
公司信息安全教育课件 PPT
在今天的数字时代,保护公司的信息和数据对于业务的成功至关重要。
信息安全的重要性
保护公司信誉
抵御黑客攻击
符合行业规定
保障客户和公司敏感数据的安全, 避免数据泄露和损失。
加强ቤተ መጻሕፍቲ ባይዱ息安全可以预防黑客攻击、 病毒入侵,从而避免影响公司的 业务和运营。

企业安全培训课件:信息安全十项基础知识

企业安全培训课件:信息安全十项基础知识
企业安全培训课件:信息 安全十项基础知识
欢迎来到企业安全培训课件!在本课程中,我们将深入探讨信息安全的基础 知识,帮助您保护个人和企业的数据安全。
信息安全的重要性
了解信息安全对个人和企业的重要性,并学会如何保护自己的隐私和财务数据。
信息安全意识教育的目的
掌握信息安全意识教育的重要性,了解如何识别和应对不同类型的网络诈骗 和网络威胁。
常见的信息安全威胁
学习不同类型的信息安全威胁,如网络钓鱼、恶意软件和数据泄露,并了解 预防这些威胁的最佳实践。
密码保护和管理
掌握创建强密码的技巧,了解密码管理工具和双习常见的网络安全攻击类型,如拒绝服务攻击和网络入侵,并了解如何采 取防御措施保护网络安全。
移动设备安全
掌握保护移动设备免受恶意软件和数据泄露的方法,学习使用虚拟专用网络 (VPN) 和远程擦除功能增强设备 安全。
安全传输和存储数据
学习如何安全地传输和存储敏感数据,包括使用加密技术和云存储服务。

信息安全保密制度培训

信息安全保密制度培训

一、培训目的为了加强我国信息安全保密工作,提高全体员工的信息安全意识,确保公司信息资源的保密性、完整性和可用性,特举办此次信息安全保密制度培训。

通过本次培训,旨在使员工充分认识到信息安全保密工作的重要性,掌握信息安全保密的基本知识和技能,形成良好的信息安全保密习惯,为公司的发展保驾护航。

二、培训对象公司全体员工,特别是涉及信息处理、存储、传输和管理的岗位人员。

三、培训时间2023年10月26日(星期四)上午9:00-12:00四、培训地点公司会议室五、培训内容一、信息安全保密工作的重要性1. 国家层面:信息安全是国家安全的有机组成部分,关系到国家安全、经济发展、社会稳定和人民生活。

2. 企业层面:企业信息安全关系到企业的核心竞争力、商业秘密和利益。

3. 个人层面:个人信息安全关系到个人隐私、财产安全和合法权益。

二、信息安全保密制度概述1. 制度定义:信息安全保密制度是指为保护信息安全,确保信息资源的安全、完整、可用,预防和应对信息安全事件,制定的一系列规章、制度和措施。

2. 制度内容:- 信息安全保密组织机构及职责;- 信息安全保密管理制度;- 信息安全保密技术措施;- 信息安全保密教育与培训;- 信息安全保密检查与考核;- 信息安全保密事件处理。

三、信息安全保密基本知识1. 信息安全威胁:- 内部威胁:员工疏忽、恶意破坏、内部泄露等;- 外部威胁:黑客攻击、病毒感染、网络钓鱼等。

2. 信息安全防护措施:- 物理安全:控制对信息系统的物理访问,防止非法侵入; - 网络安全:确保网络传输的安全,防止数据泄露和篡改; - 应用安全:确保应用程序的安全,防止恶意代码攻击;- 数据安全:确保数据的安全,防止数据泄露、篡改和丢失。

四、信息安全保密操作规范1. 用户账户管理:- 定期更换密码;- 不将用户名和密码告诉他人;- 不使用弱密码。

2. 文件管理:- 对敏感文件进行加密存储;- 不在公共区域讨论敏感信息;- 不随意复制、转发敏感文件。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
相关文档
最新文档