网络信息安全项目总结.ppt

合集下载

网络信息安全体系.ppt

网络信息安全体系.ppt

3、互联网课题
美军认为:军事工作已离不开互联网, 提倡使用, 同时提出研究课题
研究课题:防火墙 网络警察 源地址跟踪
4、美国防部观念变化 标准制定 商品化 重复建设
: 漏洞
二、安全技术
密码算法 认证逻辑 密钥管理 保护技术
1、密码算法 目的: 将秘密信息改成公开信息 授权控制; 算法:对称算法,技术饱和 公钥算法, ,
集成意识:集成是我国安全产品发展的捷径。
生物特征 主要用于实体认证
指纹
(4K)
视网膜
(2K)
虹膜
(256B)
面部特征与语音特征 (16K)
逻辑 1、解读性规则( )
K 如果 P ‖ Q P , P ┥{X} K
(相信)(共有) (能读) 那么 P ‖ Q ┣ X
(相信)(所做)
PPQ K PQX
当次性规则 2、当次性规则( )
如果 P ‖ #(X) , P ‖ Q ┣ X 那么 P ‖ Q‖ X
i
12
21
个人证书
个人证书
j
()11,(11)1,(1) ()21,(21)2,(2)
22 个人证书
评语:
一个可信人给某人的公钥签名 就成了公钥证书。这个可信人就是 证明机构( ).
有一种非密码的复杂问题困扰这类 系统。证明的含义是什么,谁受到 信任,给谁发证书?任何人都可以 给任何其他人的证书签名。
的特点
1.密钥由中心统一生产,分发协议简单, 安全;
2.安全责任由中心承担; 3.密钥变量可以加密保护; 4.可以做到静态分发,必须解决密钥存储
技术; 排过25万;我国技术: 多重运算 5.密钥更换不方便,不需要证书作废系统
支持; 6.适用于有边界的网。

计算机网络信息安全知识ppt课件

计算机网络信息安全知识ppt课件

网络攻击事件频发 近年来,网络攻击事件不断增多,包括钓鱼攻击、 勒索软件、恶意代码等,给企业和个人带来了巨 大损失。
数据泄露风险加大 随着大数据技术的发展,海量数据的集中存储和 处理增加了数据泄露的风险,个人隐私和企业秘 密面临严重威胁。
网络安全法规不断完善 各国政府纷纷出台网络安全法规和政策,加强对 网络安全的监管和治理,网络安全法制建设不断 完善。
采用端到端加密技术,确保用户隐私信息的安全。
恶意链接检测
对用户发送的链接进行安全检测,防止恶意链接的传播。
文件传输安全
对传输的文件进行加密处理,确保文件传输过程中的安全性。
身份验证与授权
实施严格的身份验证和授权机制,防止未经授权的访问和操作。
06
恶意软件防范与处置方法
恶意软件分类及危害
恶意软件的分类
信息安全的重要性
信息安全对于个人、组织、企业乃至国家都具有重要意义,它涉及到个人隐私 保护、企业商业秘密、国家安全等方面,是数字化时代不可或缺的保障。
计算机网络面临的安全威胁
01
02
03
04
网络攻击
包括黑客攻击、病毒传播、蠕 虫感染等,旨在破坏网络系统 的正常运行或窃取敏感信息。
数据泄露
由于技术漏洞或人为因素导致 敏感数据泄露,如用户个人信
02
网络安全基础技术
防火墙技术原理与应用
防火墙基本概念
防火墙部署方式
防火墙策略配置
防火墙应用场景
定义、分类、工作原理
硬件防火墙、软件防火 墙、云防火墙
访问控制列表(ACL)、 NAT、VPN等
企业网络边界防护、数 据中心安全隔离等
入侵检测与防御系统(IDS/IPS)
01

网络信息安全培训课件(powerpoint)ppt

网络信息安全培训课件(powerpoint)ppt
处置流程:针对不同类型的网络安全事件,分别给出相应的处置流程,包括应急响应、恢复系统、通知客户等环 节。
责任与义务:明确涉事各方的责任与义务,包括安全团队、技术支撑单位、业务部门等。
信息安全意识教育与 培训计划
信息安全意识教育的重要性
增强员工的防范意 识
提高员工的安全操 作技能
规范员工的行为准 则
应急响应的重 要性:及时发 现、报告、修 复漏洞,减少
损失
信息安全技术与工具
密码学与加密技术
密码学与加密技术的概念
密码学的发展历程
加密技术的分类及原理
现代密码学在信息安全中 的应用
防火墙与入侵检测系统
防火墙定义及功能
入侵检测系统定义及功能
添加标题
添加标题
添加标题
添加标题
防火墙技术分类:包过滤、代理服 务、应用层网关
信息安全面临的威胁:信息安全面临着来自内部和外部的多种威胁。内部威胁包括员工误操作、恶意行为等;外部威胁包括黑 客攻击、病毒和木马等。这些威胁都会对信息安全造成严重的影响。
信息安全策略与措施:为了应对信息安全威胁,企业需要制定和实施有效的信息安全策略与措施,包括建立完善的安全管理制 度、加强安全教育和培训、使用安全技术防御措施等。
隐私保护的概念和实践
隐私保护的定义和重要性
隐私保护的技术手段和应用
添加标题
添加标题
隐私泄露的危害和风险
添加标题
添加标题
隐私保护的法律和政策
个人信息安全保护措施
密码管理:使用复杂且独特的密码,定期更改密码 个人信息保护:不轻易透露个人信息,避免在公共场合透露联系方式和住址 安全软件:使用防病毒软件和防火墙来保护个人电脑和移动设备免受攻击 谨慎使用公共Wi-Fi:避免在公共Wi-Fi环境下进行敏感操作,如网银交易或登录重要账号

“网络安全课件PPT:保障个人信息安全”

“网络安全课件PPT:保障个人信息安全”

3 保留凭证
保留在线购物的订单号和 电子邮件收据作为凭证。
检查发件人
检查链接
仔细阅读发件人的电子邮件地址, 警惕假冒身份。
将鼠标悬停在链接上,查看是否 指向正确的网站。
注意警告信号
警觉非常紧急且过于好处的网络 信息,谨防被骗。
电邮件的安全管理
主题警示
小心点击有警示标志的电子邮件主题。
附件安全
开启附件扫描功能并警惕可能携带恶意软 件的附件。
谨防链接
不轻易点击电子邮件中的不明链接,以免被引导到钓鱼网站。
如何保护个人信息
强密码
使用包含字母、数字和特殊字符的复杂密码,并 定期更换。
多因素身份验证
结合密码和其他验证方式,提高账号安全性。
隐私设置
定期检查和更新社交媒体和在线服务的隐私设置。
信息共享谨慎
避免在不可信的网站上提供个人信息。
密码的安全管理
1
复杂性
使用包含大写字母、小写字母、数字和特殊字符的密码。
2
定期更换
至少每三个月更换密码,避免被破解。
3
不共享
不要将密码与他人共享,保持个人信息安全。
保护隐私的措施
设置隐私
确保社交媒体和在线服务的隐私 设置为最高级别。
阅读隐私政策
仔细阅读和了解网站和应用程序 的隐私政策。
隐私保护
选择使用受认可的数据保护机构 认证的服务。
避免网络欺诈
1 警惕钓鱼网站
检查URL,不点击可疑链 接或附件。
保护移动设备上的个人信息
设备锁定
启用设备密码和指纹/面部识别, 保护设备免受未授权访问。
远程擦除
启用远程擦除功能,以防设备 丢失或被盗。
应用权限

网络信息安全案例分析 ppt课件

网络信息安全案例分析  ppt课件

PPT课件
10
1、某大学信息安全案例
案例简介
(5)访问权限难以控制 互联网上充斥了许多色情、 暴力、反动信息, 如何让学校、家长放心,使孩子 尽量远离这些不 良信息也是必须解决的一个问题。 (6)安全问题日益突出 来自校园内部或外部的网 络攻击行为不但 会影响校园网的正常运行,还可能 造成学校重要 数据的丢失、损坏和泄露,给、某大学信息安全案例
案例简介
(7)异常网络事件的审计和追查 当异常网络事件 发生后,如何尽快的追根溯 源,找出幕后“黑手”, 防止事件的再次发生, 成了网络维护人员不得不面 对的棘手问题。
(8)多个校区的管理和维护 由于现在校园网的规 模越来越大,呈现出多 校园、跨地区的特点,这就 要求网络管理员能对 分布在各个校区的管理、计费 设备进行管理和维 护,管理员的工作量相当大。
保证合法用户在需要时可以访问到信息及相关资源, 计算机系统可被合法用户访问并按要求的特性使用, 即当需要时能存取所需信息。
PPT课件
5
2、网络信息安全的特征
可控性
不可否 认性
指对流通在网络系统中的信息传播及具体内容能够实 现有效控制的特性,即网络系统中的任何信息要在一 定传输范围和存放空间内可控。除了采用常规的传播 站点和传播内容监控这种形式外,最典型的如密码的 托管政策,当加密算法交由第三方管理时,必须严格 按规定可控执行。
PPT课件
14
1、某大学信息安全案例
案例分析战略
(3)完善计费管理功能 系统可以支持以账号为单位的三大类、十 三种计费 方式,不同种类用户可以选择不同计费 方式。此外, 系统还能详细记录计费过程,以供 用户打印计费清 单、查阅详情;系统还根据客户 的信用状况,设定 对应的信用级别,采用不同的 催费方式,实现欠费 停机和强制下线功能。对校 园网中最常用的卡业务 也完全支持。

第三章网络与信息安全ppt课件全

第三章网络与信息安全ppt课件全
4
第三章 网络与信息安全
二、网络不良信息 (一)网络不良信息的预防 (1)要上内容健康的网站。 (2)要充分认识网络世界的虚拟 性、游戏性和危险性。 (3)要保持正确对待网络的心态, 遵守网络文明公约。
5
第三章 网络与信息安全
(4)要增强自控能力,上网场所 要择优,上网时间要适度。 (5)要加强自我保护,防止遭受 非法侵害。 (6)注意躲避网络陷阱。
2
第三章 网络与信息安全
第二节 预防网络不良信息的侵害
一、网络不良信息危机
(一)网络不良信息的危害
1.淫秽色情信息
2.暴力信息
3.煽动信息
4.伪科学与迷信信息
5.诱赌信息
6.厌世信息
3
第三章 网络与信息安全
(二)网络不良信息的传播渠道 1.通过网络游戏传播 2.通过电子邮件传播 3.通过网络论坛和聊天室传播 4.通过博客传播 5.通过强制浏览的方式传播
8
第三章 网络与信息安全
7.不接收陌生人的文件 8.不上不熟悉的网站 9.关闭没有必要的服务和端口
9
第三章 网络与信息安全
(二)计算机病毒危机应对方法
1100
第三章 网络与信息安全
第三节 网 络 犯 罪 一、网络犯罪的概念和特点 1.概念 网络犯罪是指犯罪分子利用其编程、 加密、解码技术或工具,或利用其 居于互联网服务供应商、互联网信 息供应商、应用服务供应商等特殊 地位或其他方法,在因特网上实施 触犯刑法的严重危害社会的行为。 1111
第三章 网络与信息安全
二、我国网络安全现状
(一)我国网络与信息安全现状
(二)当前网络安全形势存在的问

1.网络安全问题成为世界性难题
2.我国网络防护基础差,安全形势

《信息安全总结报告》PPT课件

《信息安全总结报告》PPT课件
ysis of Cold-Booted Android Devices
2014年10月23日
第一页,共二十四页。
Android 取证(qǔ zhènɡ)的研究背景与意义 cold boot attacks、android platform、volatility 安卓内存(nèi cún)镜像的获取 安卓内存镜像的分析与应用 总结(zǒngjié)
第二十四页,共二十四页。
的ID、进程的名子以及加载class的数量)
第十五页,共二十四页。
分析(fēnxī)Dalvik虚拟机获得信息
通过volatility plugin Dalvik_vms进程的ID号、名字以及(yǐjí)包含的类个数
第十六页,共二十四页。
分析(fēnxī)Dalvik虚拟机获得信息
通过dalvik_loaded_classes 获取输入PID号进程包含(bāohán)的class信息
,其代码在虚拟机的解释下得以执行。
第十三页,共二十四页。
分析(fēnxī)Dalvik虚拟机的结构
每一个Dalvik实例都有一个DvmGlobals结构,通过分析Dalvik实
例可以得到(dé dào):
实例对应的进程 进程中的class
特定class中的变量以及方法名
第十四页,共二十四页。
安卓内存(nèi cún)镜像的获取
安卓内存镜像的分析与应用 总结(zǒngjié)
第二十一页,共二十四页。
总结(zǒngjié)
第二十二页,共二十四页。
谢谢(xiè xie)
第二十三页,共二十四页。
内容(nèiróng)总结
Memory Analysis of。Cold-Booted Android Devices。cold boot attacks、android platform、volatility。 The Volatility Framework。配置(pèizhì)linux下的Volatility的环境(volatility profile)

网络信息安全ppt课件模板

网络信息安全ppt课件模板

网络安全威胁的来源
Sources of Cybersecurity Threats
02
恶意软件和病毒
网络威胁严重据估计,2019年全球经济损失达600亿美元,大部分源于网络攻击。,
论点:恶意软件泛滥,
根据Symantec的数据,2019年每天有约300万个恶意软件样本被上传到互联网。,
论点:病毒传播迅速,
政府监管,保障社会公平正义。
《网络安全法》维护网络空间秩序。
内部安全管理制度是企业稳健发展的保障。
企业责任,关乎社会福祉与可持续发展。
信息泄露,隐私无处遁形。
网络信息安全,关乎个人隐私与社会和谐。
企业与个人,共同肩负社会责任。
全球经济损失
网络安全
企业责任
资源投入
个人责任
网络安全教育
企业和个人的社会责任
网络信息安全:守护我们的虚拟世界。
Network Information Security: Guarding Our Virtual World.
20XX.XX.XX
汇报人:XXX
20XX
目录
网络信息安全的重要性
The Importance of Network Information Security
制定严格的网络安全政策
技术手段是保护网络信息安全的重要手段。例如,防火墙、入侵检测系统等可以有效防止网络攻击。根据《2020年全球网络安全报告》,全球范围内有超过70%的企业使用了防火墙和入侵检测系统。
技术手段
提高公众的网络信息安全意识也是保护网络信息安全的重要途径。根据《2020年全球网络安全报告》,全球范围内有超过60%的成年人表示他们了解如何保护自己的在线隐私。
20XX. YOU

网络信息安全案例分析 ppt课件

网络信息安全案例分析  ppt课件
发展,网络将越来越深 刻地影响社会的政治、 经济、文化、军事和社 会生活的各个方面。网 络信息安全也已成为世 界关注的焦点。有效地 保护重要的信息数据、 提高网络系统的安全性, 已成为网络应用必须解 决的问题。
PPT课件
3
1、网络信息安全的定义
网络信息安全是一个关系国家安全和主权、社 会稳定、民族文化继承和发扬的重要问题。其重 要性,正随着全球信息化步伐的加快越来越重要。 网络信息安全是一门涉及计算机科学、网络技术、 通信技术、密码技术、信息安全技术、应用数学、 数论、信息论等多种学科的综合性学科。它主要 是指网络系统的硬件、软件及其系统中的数据受 到保护,不受偶然的或者恶意的原因而遭到破坏、 更改、泄露,系统连续可靠正常地运行,网络服 务不中断。
指通信双方在信息交互过程中,确信参与者本身, 以及参与者所提供的信息的真实同一性,即所有参 与者都不可能否认或抵赖本人的真实身份,以及提 供信息的原样性和完成的操作
PPT课件
6
二、信息安全案例
PPT课件
7
1、某大学信息安全案例
案例背景
在各行业中,大学在信息化方面一直扮演着 领头羊的角色,率先建立了校园网,并作为教育 网的网节点。某大学师生人数众多,拥有两万多 台主机,上网用户也在2万人左右,而且用户数 量一直成上升趋势。校园网在为广大师生提供便 捷、高效的学习、工作环境的同时,也在宽带管 理、计费和安全等方面存在许多问题。
PPT课件
20
PPT课件
12
1、某大学信息安全案例
案例分析
针对这些问题,该大学进行了一套完整的校 园网 宽带管理、计费方案。该方案所采用的软、 硬件是 由信利自行研发的蓝信系列产品,包括: 蓝信AC (访问控制系统)、蓝信AAA(管理、 认证系统)、 蓝信BL(计费系统)。该方案提 供了一个融合防火 墙、接入服务器、访问控制、 认证、计费功能的强 大系统,该系统针对该大学 原存在的每个问题都能 提供完全的应对策略。

信息安全 ppt课件

信息安全 ppt课件

钓鱼和社交工程
通过欺骗手段获取用户个人信 息和系统访问权限。
02
CATALOGUE
信息安全技术
防火墙技术
01
02
03
包过滤防火墙
根据预先定义的安全规则 ,对进出网络的数据流进 行有选择性地允许或阻止 。
应用层网关防火墙
将应用层的安全协议和消 息传递机制集成到防火墙 中,实现对应用层的访问 控制和数据保护。
最简单的身份认证方式,但容易被猜测或破解。
动态口令
使用动态变化的密码进行身份认证,提高了安全 性。
3
公钥基础设施(PKI)
基于非对称加密技术的身份认证体系,由权威的 证书颁发机构(CA)颁发数字证书,用于验证 实体身份。
虚拟专用网络(VPN)
VPN分类
远程访问VPN、站点到站点VPN和远程办公室 VPN。
信息安全的重要性
保护企业核心信息资 产
避免经济损失和法律 责任
维护企业声誉和客户 信任
信息安全的威胁与挑战
01
02
03
04
网络攻击
黑客利用漏洞和恶意软件进行 攻击,窃取敏感信息和破坏系
统。
数据泄露
企业内部人员疏忽或恶意泄露 敏感信息,造成严重后果。
病毒和蠕虫
恶意软件感染和传播,破坏系 统和数据。
04
CATALOGUE
信息安全实践案例
企业信息安全架构设计
企业信息安全的重要性
随着企业信息化的不断发展,信息安全问题越来越受到关 注。企业信息安全架构设计是保障企业信息安全的基础和 关键。
安全架构设计原则
基于安全性、可用性、可维护性和可扩展性等原则,采用 分层设计的方法,构建企业信息安全架构。

网络安全与信息化建设PPT课件

网络安全与信息化建设PPT课件
促进信息化发展
网络安全为信息化建设提供稳定、可靠的环境,保障信息化系统的 正常运行,推动信息化建设的进程。
提高信息化应用水平
网络安全能够提升信息化应用的安全性,降低安全风险,提高信息 化应用的质量和效益。
信息化建设中网络安全防护的措施
建立安全管理制度
制定和完善网络安全管理制度,明确 网络安全管理职责,规范网络安全操 作流程。
人工智能技术的应用
人工智能技术正在逐渐渗透到企业信息化建设的各个环节,为企业提 供智能化、自动化的服务。
物联网技术的应用
物联网技术将企业内外的各种设备、资产和人相互连接,实现信息的 实时采集和交互,为企业提供更加精细化的管理。
信息化建设的挑战与对策
数据安全问题
人才短缺问题
随着信息化建设的发展,数据安全问 题越来越突出,需要加强数据加密、 备份和恢复等措施。
全意识和技能水平。
持续 优化 和完

05 未来展望
网络安全技术的发展趋势
人工智能与机器学习在网络安全领域的应用
随着人工智能和机器学习技术的不断发展,其在网络安全领域的应用将更加广泛,能够更 快速地检测和防御网络攻击。
零信任安全架构的普及
零信任安全架构将逐渐成为主流,不再信任任何内部或外部的实体,对所有访问请求进行 验证和授权,提高网络安全性。
总结词
企业信息化建设实践与案例分析
实施信息化项目
按照规划,分阶段实施信息化项 目,确保项目的顺利进行和按时 交付。
案例分析
分析成功和失败的信息化项目案 例,总结经验和教训,为企业信 息化建设提供借鉴。
企业网络安全与信息化建设的经验与教训
企业网络安全与信息化
总 结
建设的经验与教训

网络信息安全PPT

网络信息安全PPT

“电信诈骗”各种手段
3.亲友急事诈骗
犯罪份子通过不法手段获悉受害人的姓名及电话号码,打通受害人电话后以“猜猜我是谁”的 形式,顺势假冒受害人多年不见的亲友,谎称其到受害人所在地的附近遇到嫖娼被罚、交通事 故赔钱、生病住院等“急事”,以借钱解急等形式,并叫受害人将其打到指定的银行账户上, 以此骗取钱款。
单击此处添加文字单击此处 添加文字单击此处添加文字
PART FOUR
请输入第四部分标题
在此添加标题
输入标题
点击此处输入文字点击此处输入 文字点击此处输入文字点击此处
输入标题
点击此处输入文字点击此处输入 文字点击此处输入文字点击此处
输入标题
点击此处输入文字点击此处输入 文字点击此处输入文字点击此处
在此添加标题
输入标题
点击此处输入文字点击此处输入文字点击此处输 入文字点击此处输入文字点击此处输入文字点击 此处点击此处输入文字点击此处输入文字点击此
输入标题
点击此处输入文字点击此处输入文字点击此处输 入文字点击此处输入文字点击此处输入文字点击 此处点击此处输入文字点击此处输入文字点击此
PART TWO
“电信诈骗”各种手段
2.家人遭遇意外诈骗
犯罪份子通过不法手段获悉受害人及其在外地打工、学习、经商的家人的电话号码,先故意电 话滋扰身在外地的家人,待其不耐烦而关机后。
犯罪份子迅速打通受害人电话,假冒医院领导、警察、老师、朋友的名义,谎称其在外地的家人意外受伤 害(如出车祸、被人打伤、被人绑架)或突然患疾病急需抢救治疗,叫受害人赶快将“抢救费用”或“赎 金”打到其指定的银行账户上,以此骗取钱款。
输入标题
点击此处输入文字点击此处输入 文字点击此处输入文字点击此处

网络信息安全课程ppt(推荐)全版

网络信息安全课程ppt(推荐)全版
采用加密算法对敏感数据进行加密存储和传输,确保数据保密性。
安全审计与日志分析
记录并分析系统和网络活动,发现潜在的安全威胁和漏洞。
实战演练:模拟网络攻击与防御
搭建模拟环境
包括攻击机和靶机,配置相关网络和系 统环境。
实施网络攻击
模拟各种网络攻击手段,观察并记录攻 击效果。
制定防御策略
根据攻击手段制定相应的防御措施,如 配置防火墙规则、安装入侵检测系统等 。
5G/6G网络安全挑战与机 遇
随着5G/6G网络的普及,网络 安全将面临新的挑战和机遇, 如低延迟、大连接等特性带来 的安全问题以及新的安全防护 手段的出现。
数据安全与隐私保护
随着大数据时代的到来,数据 安全和隐私保护将成为网络信 息安全领域的重要议题,需要 采取更加有效的措施来保护用 户数据的安全和隐私。
连续可靠运行。
02
信息安全威胁
黑客攻击、病毒传播、信息泄 露等。
03
信息安全重要性
保障个人隐私、企业机密、国 家安全。
课程目标与要求
课程目标
培养学生掌握网络信息安全基本 理论、技术和方法,具备分析、 解决网络安全问题的能力。
课程要求
熟悉网络协议、密码学原理、安 全攻防技术,掌握安全策略制定 、风险评估等技能。
03
对称加密算法
非对称加密算法
混合加密算法
加密和解密使用相同密钥,如AES、DES 等。特点:加密速度快,但密钥管理困难 。
加密和解密使用不同密钥,如RSA、ECC 等。特点:安全性高,但加密速度较慢。
结合对称和非对称加密算法,充分利用两 者优势。
密码学在信息安全领域应用
数据加密
保护数据在传输和存储过程中的机 密性,防止未经授权的访问和篡改

2020网络与信息安全工程师年终个人总结与工作总结述职报告PPT

2020网络与信息安全工程师年终个人总结与工作总结述职报告PPT

30%
完成 比例
60%
完成 比例
80%
完成 比例
60%
完成 比例
点击输入您的标题内容
工图作形制概绘述 完成情况 工作不足 明年计划
你的标题 你的标题 你的标题 你的标题
2013
此处输入您的文本,或者复制您的文本粘贴到此处.此处输入您的文本,或者复制您的文 本粘贴到此处.此处输入您的文本. 此处输入您的文本,或者复制您的文本粘贴到此处.此处输入您的文本,
点击输入您的标题内容
第四 阶段
第三 阶段
第二 阶段
第一 阶段
工图作形制概绘述 完成情况 工作不足 明年计划
此处输入您的文本,或者复制您的文本粘贴到此处.此 处输入您的文本,或者复制您的文本粘贴到此处.此处 输入您的文本.此处输入您的文本
此处输入您的文本,或者复制您的文本粘贴到此处.此 处输入您的文本,或者复制您的文本粘贴到此处.此处 输入您的文本.此处输入您的文本
2016
请在此处输入您的文本或者复制您的 文本粘贴到此处,请在此处输入您的 文本或者复制您的文本粘贴到此处。
点击输入您的标题内容
工图作形制概绘述 完成情况 工作不足 明年计划
此处输入文字 此处输入文字
此处输入文字 此处输入文字
此处输入文字 此处输入文字
请点击此处添加相关内容 请点击此处添加相关内容 请点击此处添加相关内容
请点击此处添ห้องสมุดไป่ตู้相关内容 请点击此处添加相关内容 请点击此处添加相关内容
点击输入您的标题内容
工图作形制概绘述 完成情况 工作不足 明年计划
100% 80% 60% 40% 20%
2月份 4月份 6月份 8月份 10月份 12月份
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
相关文档
最新文档