首页 > 总结汇报 > 工作总结 / 正文
全国职业院校技能大赛中职组网络空间安全赛卷二
2020-11-05 10:25:09 ℃2019年全国职业院校技能大赛中职组 “网络空间安全”赛卷二 一、竞赛阶段 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 第一阶段 单兵模式系统渗透测试 任务1 Wireshark数据包分析 100分钟 100 任务2 Nmap扫描渗透测试 100 任务3 文件上传渗透测试 100 任务4 Windows操作系统渗透测试 100 任务5 Linux操作系统渗透测试 100 任务6 网络协议栈渗透测试 100 任务7 系统综合渗透测试及安全加固 100 备战阶段 攻防对抗准备工作 20分钟 0 第二阶段 分组对抗 系统加固:15分钟 60分钟 300 渗透测试:45分钟
二、拓扑图
PC机环境:
物理机:Windows7; 虚拟机1:Ubuntu Linux 32bit(用户名:root;密码:123456),安装工具集:Backtrack5,安装开发环境:Python3; 虚拟机2:Kali1.0(用户名:root;密码:toor); 虚拟机3:Kali2.0(用户名:root;密码:toor); 虚拟机4:WindowsXP(用户名:administrator;密码:123456)。
三、竞赛任务书 (一)第一阶段任务书(700分) 任务1. Wireshark数据包分析(100分)
任务环境说明:
ü 服务器场景:PYsystem20191 ü 服务器场景操作系统:Windows(版本不详)
1.使用Wireshark查看并分析服务器场景PYsystem20191桌面下的capture1.1.pcap数据包文件,通过分析数据包capture1.1.pcap找出主机MAC地址最后两位为“ad”的经纬度信息,并将经纬度信息作为Flag值(之间以英文逗号分隔,例如:39.906000,116.645000)提交;(9分) 2.继续分析数据包capture1.1.pcap,找出目标服务器操作系统的版本信息,并将服务器操作系统的版本号作为Flag值提交;(11分) 3.继续分析数据包capture1.1.pcap,找出黑客登录的用户名,并将用户名作为Flag值提交;(13分) 4.继续分析数据包capture1.1.pcap,找出黑客登录使用的密码,并将密码作为Flag值提交;(15分) 5.使用Wireshark查看并分析服务器场景PYsystem20191桌面下的capture1.2.pcap数据包文件,设置过滤规则,仅显示TCP协议且源端口为23的数据包,并将该过滤规则作为Flag值(提交的答案中不包含空格,例如:ip.dst == 172.16.1.1则Flag为ip.dst==172.16.1.1)提交; (17分) 6.继续分析数据包capture1.2.pcap,找出黑客暴力破解Telnet的数据包,将破解成功的用户名和密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交; (13分) 7.继续分析数据包capture1.2.pcap,找出黑客Telnet成功后输入的命令,并将命令作为Flag值提交;(11分) 8.继续分析数据包capture1.2.pcap,找出黑客控制了目标靶机后通过靶机向攻击机发送了多少次ICMP请求,并将请求的次数作为Flag值提交。(11分)
任务2. Nmap扫描渗透测试(100分)
任务环境说明:
ü 服务器场景:PYsystem20191 ü 服务器场景操作系统:Windows(版本不详)
1.通过PC中渗透测试平台Kali2.0对服务器场景PYsystem20191进行RPC扫描扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag值提交;(11分) 2.通过PC中渗透测试平台Kali2.0对服务器场景PYsystem20191进行ping扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag值提交;(13分)
3.本通过PC中渗透测试平台Kali2.0对服务器场景PYsystem20191不ping主机进行扫描(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag值提交;(15分)
4.通过PC中渗透测试平台Kali2.0对服务器场景PYsystem20191进行ACK和ICMP两种扫描类型并行的扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag值提交;(11分) 5.通过PC中渗透测试平台Kali2.0对服务器场景PYsystem20191进行综合性扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag值提交;(13分) 6.通过PC中渗透测试平台Kali2.0对服务器场景PYsystem20191进行操作系统扫描(操作系统指纹识别)渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag值提交;(15分) 7.通过PC中渗透测试平台Kali2.0对服务器场景PYsystem20191进行系统服务及版本号扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag值提交;(9分) 8.通过PC中渗透测试平台Kali2.0对服务器场景PYsystem20191进行系统服务及版本号扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作显示结果中Telnet服务的开放状态作为Flag值提交。(13分)
任务3. 文件上传渗透测试(100分)
任务环境说明:
ü 服务器场景:PYsystem20191 ü 服务器场景操作系统:Windows(版本不详)
1.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20191进行网站目录暴力枚举测试(使用工具DirBuster,扫描服务器80端口),选择使用字典(使用默认字典directory-list-2.3-medium.txt)方式破解,并设置模糊测试的变量为“{dir}”,将回显信息中从上往下数第六行的数字作为Flag值提交;(11分) 2.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20191进行网站目录暴力枚举测试(使用工具DirBuster,扫描服务器80端口),通过分析扫描结果,找到上传点并使用火狐浏览器访问包含上传点的页面,并将访问成功后的页面第一行的第一个单词作为Flag值提交;(13分) 3.访问成功后上传名为backdoor.php的php一句话木马至服务器,打开控制台使用网站安全狗检测本地是否存在木马,若检测出存在木马,则将木马所在的绝对路径作为Flag值提交,若未检测出木马则提交false;(15分) 4.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20191进行文件上传渗透测试,使用工具weevely在/目录下生成一个木马,木马名称为backdoor.php,密码为pass,该操作使用命令中固定不变的字符串作为Flag值提交;(17分) 5.上传使用weevely生成的木马backdoor1.php至服务器中,打开控制台使用网站安全狗检测本地是否存在木马,若检测出存在木马,则将木马所在的绝对路径作为Flag值提交,若未检测出木马则提交false;(11分) 6.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20191进行文件上传渗透测试(使用工具weevely,连接目标服务器上的木马文件),连接成功后将目标服务器主机名的字符串作为Flag值提交;(11分) 7.开启网站安全狗的所有防护,再次使用weevely生成一个新的木马文件并将其上传至目标服务器,将上传后页面提示的第二行内容作为Flag值提交;(13分) 8.开启网站安全狗的所有防护,再次使用weevely生成木马文件并将其上传至目标服务器,要求能够上传成功,将生成该木马必须要使用的参数作为Flag值提交。(9分)
任务4. Windows操作系统渗透测试(100分)
任务环境说明:
ü 服务器场景:PYsystem20194 ü 服务器场景操作系统:Windows(版本不详)
1.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag值提交;(7分) 2.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值 (例如:114.114.114.114) 提交;(9分) 3.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交;(11分) 4.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交;(15分) 5.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;(17分) 6.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag值提交;(20分) 7.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景中回收站内文件的文档内容作为Flag值提交。(21分)
任务5. Linux操作系统渗透测试(100分)
任务环境说明:
ü 服务器场景:PYsystem20195 ü 服务器场景操作系统:Linux(版本不详)
1.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交;(5分) 2.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;(7分) 3.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;(9分) 4.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;(7分) 5.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;(9分) 6.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;(8分) 7.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;(11分) 8.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;(21分) 9.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。(23分)
任务6. 网络协议栈渗透测试(100分)
任务环境说明:
攻击机:
注意:攻击机须使用物理机中的虚拟机 ü 物理机操作系统:Windows7 ü 虚拟机操作系统:Ubuntu Linux 32bit ü 虚拟机操作系统安装工具1:Python3 ü 虚拟机操作系统安装工具2:Wireshark ü 虚拟机网卡与物理机网卡之间的关系:Bridge(桥接) ü 用户名:root,密码:123456
靶机:
ü 服务器场景:PYsystem20196 ü 服务器场景操作系统:Microsoft Windows2003 Server ü 服务器场景FTP下载服务用户名:anonymous,密码:123456 ü 服务器场景FTP下载服务端口:2121
1.从靶机服务器场景FTP服务器中下载文件udpflood.py,编辑该Python程序文件,使该程序实现通过UDP对靶机服务器场景进行DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的F1字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分) 2.继续编辑命名为udpflood.py的Python程序文件,使该程序实现通过UDP对靶机服务器场景进行DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的F2字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分) 3.继续编辑命名为udpflood.py的Python程序文件,使该程序实现通过UDP对靶机服务器场景进行DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的F3字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(9分) 4.继续编辑命名为udpflood.py的Python程序文件,使该程序实现通过UDP对靶机服务器场景进行DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的F4字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(9分) 5.通过Python解释器执行udpflood.py,并打开Wireshark监听网络流量,分析通过程序文件udpflood.py产生的ICMP流量,并将该ICMP数据对象中的Code属性值通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(11分) 6.继续从靶机服务器场景FTP服务器中下载文件scan.py,编辑该Python程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的F1字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分) 7.继续编辑命名为scan.py的Python程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的F2字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分) 8.继续编辑命名为scan.py的Python程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的F3字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分) 9.继续编辑命名为scan.py的Python程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的F4字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分) 10.继续编辑命名为scan.py的Python程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的F5字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(9分) 11.继续编辑命名为scan.py的Python程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的F6字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(9分) 12.通过Python解释器执行程序文件scan.py,将该程序文件执行后的显示结果中,找到关键字Word1和关键字Word2对应的字符串填入以下形式(Word1对应的字符串: Word2对应的字符串),并将该形式字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交。(11分)
任务7. 系统综合渗透测试及安全加固(100分)
任务环境说明:
攻击机:
注意:攻击机须使用物理机中的虚拟机 ü 物理机操作系统:Windows7
ü 虚拟机操作系统:Ubuntu Linux 32bit ü 虚拟机操作系统安装工具1:Python3 ü 虚拟机操作系统安装工具2:Wireshark ü 虚拟机网卡与物理机网卡之间的关系:Bridge(桥接) ü 用户名:root,密码:123456
靶机:
ü 服务器场景:PYsystem20197 ü 服务器场景操作系统:Microsoft WindowsXP
1.在攻击机端通过渗透测试方法登录靶机服务器场景,将成功登录后,操作系统桌面显示的字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分) 2.从靶机服务器场景编辑文件C:\Appserv\www\WebFilter.php,编辑该PHP程序文件,使该程序实现能够同时实现对SQL注入渗透测试和XSS渗透测试的安全防护,填写该文件当中空缺的F1字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分) 3.继续编辑本任务第2题中的PHP程序文件,使该程序实现能够同时实现对SQL注入渗透测试和XSS渗透测试的安全防护,填写该文件当中空缺的F2字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分) 4.继续编辑本任务第2题中的PHP程序文件,使该程序实现能够同时实现对SQL注入渗透测试和XSS渗透测试的安全防护,填写该文件当中空缺的F3字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分) 5.继续编辑本任务第2题中的PHP程序文件,使该程序实现能够同时实现对SQL注入渗透测试和XSS渗透测试的安全防护,填写该文件当中空缺的F4字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(9分) 6.从靶机服务器场景中找到文件C:\PenetrationTest\PenetrationTest.c,编辑该C程序源文件,使该程序实现对靶机服务器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的F1字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分) 7.继续编辑本任务第6题中的C程序源文件,使该程序实现对靶机服务器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的F2字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分) 8.继续编辑本任务第6题中的C程序源文件,使该程序实现对靶机服务器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的F3字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分) 9.继续编辑本任务第6题中的C程序源文件,使该程序实现对靶机服务器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的F4字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分) 10.继续编辑本任务第6题中的C程序源文件,使该程序实现对靶机服务器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的F5字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分) 11.继续编辑本任务第6题中的C程序源文件,使该程序实现对靶机服务器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的F6字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分) 12.使用靶机服务器场景中的Microsoft Visual C++编译器对以上6-11小题中编辑的PenetrationTest.c源文件进行编译、链接,使程序运行转入执行操作系统Shell程序,将操作系统弹出的Shell系统提示符字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(10分) 13.对以上靶机服务器场景出现的缓冲区溢出漏洞进行安全加固,找到解决该问题需要修改的操作系统配置文件,将完整的配置文件的文件名字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交。(11分)
(二)第二阶段任务书(300分) 假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固,15分钟之后将会有其它参赛队选手对这些服务器进行渗透。
根据《赛场参数表》提供的第二阶段的信息,请使用PC的谷歌浏览器登录实战平台。
靶机服务器环境说明:
场景1:CentOS2019024(无法打开控制台操作该靶机,只能获取到该靶机的IP,选手需要通过其他方法进入靶机才能进行加固),服务器操作系统:CentOS(版本不详); 场景2:Windows2019024(无法打开控制台操作该靶机,只能获取到该靶机的IP,选手需要通过其他方法进入靶机才能进行加固),服务器场景操作系统:Windows(版本不详)。
注意事项:
1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场; 2.Flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个; 3.靶机服务器的Flag值存放在/root/flagvalue.txt文件或C:\flagvalue.txt文件中; 4.在登录自动评分系统后,提交对手靶机服务器的Flag值,同时需要指定对手靶机服务器的IP地址; 5. CentOS2019024靶机服务器如下服务及端口不允许关闭:80、3306、7000-7999、8080;Windows2019024靶机服务器如下服务及端口不允许关闭:21、80、7000-7999; 6.系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,不允许更改内容; 7.本环节是对抗环节,不予补时。
可能的漏洞列表如下:
1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞; 2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限; 3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限; 4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权; 5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限; 6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限; 7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
评分说明:
规则1:每提交1次对手靶机服务器的Flag值增加2分,每当被对手提交1次自身靶机服务器的Flag值扣除2分,每个对手靶机服务器的Flag值只能提交一次; 规则2:系统自动启动违规检测和扣分机制,如发现如下违规行为,系统均给予自动扣分,每检测到一次违规行为扣除一次分数,扣分明细显示在违规记录中,计算在第二阶段总成绩中:
1)攻防阶段启用Flag检测机制,如发现Flag异常(譬如:删除、修改、移动、杀进程),记为一次违规行为,每次扣分3分; 2)攻防阶段启用服务端口检测机制,如发现关闭题目要求开启的端口,记为一次违规行为,每端口每次扣分1分; 3)攻防阶段靶机服务器IP地址为DHCP自动获取,不允许修改,如修改触发上述所有检测机制;
4)在加固时间后,选手自己关闭靶机服务器或被他人关闭,触发上述所有检测机制,且裁判员不予帮助重启。
规则3:第二阶段总分为300分,初始分为100分。在实际得分和大屏显示中,某选手得分可能会显示负分或者超过300分;凡是负分的,本阶段评判成绩一律为0分;凡是超过300分的,本阶段评判成绩一律为300分;0-300分的评判成绩保持不变。
猜你喜欢
- 2024-01-19 2024年某县委办公室上半年党风廉政工作总结
- 2024-01-19 关于青年干部担当先行工作总结(范文推荐)
- 2024-01-19 (9篇)各单位第三季度工作总结汇编【精选推荐】
- 2024-01-19 2024年基层干部群众心理疏导工作总结【完整版】
- 2024-01-19 2024年关于基层党员干部三年思想工作总结
- 2024-01-19 2024年关于XX县防汛抗旱工作总结【精选推荐】
- 2024-01-19 乡镇武装部长三季度以来工作总结、存在问题和下一步工作建议(全文完整)
- 2024-01-19 县农业农村局工作总结及2024年工作计划【优秀范文】
- 2024-01-19 2024年度乡工作总结及2024年工作计划(2)(完整)
- 2024-01-19 公司主题教育阶段性工作总结(1)(完整文档)
- 搜索
-
- 预备党员征求党内外群众意见 08-14
- 最新国家开放大学电大专科《外国文学》 10-17
- 【副科级干部考察材料】干部晋升要政审 12-12
- 2020新冠疫苗预防接种应急预案 12-24
- 2021村两委换届推进会讲话 11-05
- 国家开放大学电大《学前教育学》2021期 11-14
- 关于开展《中国共产党机构编制工作条例 10-04
- 学习2020年中央第七次西藏工作座谈会心 10-07
- 2020年全国“两会”精神学习知识测试题 06-01
- 年度组织生活会对照检查整改承诺书 10-21
- 网站分类
-
- 标签列表
-