首页 信息安全风险评估报告格式

信息安全风险评估报告格式

举报
开通vip

信息安全风险评估报告格式信息安全风险评估报告格式 附件: 国家电子政务工程建设项目非涉密信息系统 信息安全风险评估报告格式 项 目 名 称: 项目建设单位: 风险评估单位: 年 月 日 目 录 一、风险评估项目概述 .........................................................................................................................................1 1.1 工程项目概况...........

信息安全风险评估报告格式
信息安全风险评估报告格式 附件: 国家电子政务 工程 路基工程安全技术交底工程项目施工成本控制工程量增项单年度零星工程技术标正投影法基本原理 建设项目非涉密信息系统 信息安全风险评估报告格式 项 目 名 称: 项目建设单位: 风险评估单位: 年 月 日 目 录 一、风险评估项目概述 .........................................................................................................................................1 1.1 工程项目概况................................................................................................................................................1 1.1.1 建设项目基本信息 ...............................................................................................................................1 1.1.2 建设单位基本信息 ...............................................................................................................................1 1.1.3承建单位基本信息 ................................................................................................................................2 1.2 风险评估实施单位基本情况.....................................................................................................................2 二、风险评估活动概述 .........................................................................................................................................2 2.1 风险评估工作组织管理..............................................................................................................................2 2.2 风险评估工作过程.......................................................................................................................................2 2.3 依据的技术 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 及相关法规文件............................................................................................................2 2.4 保障与限制条件 ...........................................................................................................................................3 三、评估对象 ...........................................................................................................................................................3 3.1 评估对象构成与定级 ..................................................................................................................................3 3.1.1 网络结构.................................................................................................................................................3 3.1.2 业务应用.................................................................................................................................................3 3.1.3 子系统构成及定级 ...............................................................................................................................3 3.2 评估对象等级保护措施..............................................................................................................................3 3.2.1 XX子系统的等级保护措施 ...........................................................................................................3 3.2.2 子系统N的等级保护措施.............................................................................................................3 四、资产识别与分析 .............................................................................................................................................4 4.1 资产类型与赋值 ...........................................................................................................................................4 4.1.1资产类型 ..................................................................................................................................................4 4.1.2资产赋值 ..................................................................................................................................................4 4.2 关键资产说明................................................................................................................................................4 五、威胁识别与分析 .............................................................................................................................................4 5.1 威胁数据采集................................................................................................................................................5 5.2 威胁描述与分析 ...........................................................................................................................................5 5.2.1 威胁源分析 ............................................................................................................................................5 5.2.2 ........................................................................................................................................5 威胁行为分析 5.2.3 威胁能量分析 ........................................................................................................................................5 5.3 威胁赋值 ........................................................................................................................................................5 六、脆弱性识别与分析 .........................................................................................................................................5 6.1 常规脆弱性描述 ...........................................................................................................................................5 6.1.1 管理脆弱性 ............................................................................................................................................5 6.1.2 网络脆弱性 ............................................................................................................................................5 6.1.3系统脆弱性 .............................................................................................................................................5 6.1.4应用脆弱性 .............................................................................................................................................5 6.1.5数据处理和存储脆弱性 .......................................................................................................................6 6.1.6运行维护脆弱性.....................................................................................................................................6 6.1.7灾备与应急响应脆弱性 .......................................................................................................................6 6.1.8物理脆弱性 .............................................................................................................................................6 6.2脆弱性专项检测............................................................................................................................................6 6.2.1木马病毒专项检查 ................................................................................................................................6 6.2.2渗透与攻击性专项测试 .......................................................................................................................6 6.2.3关键设备安全性专项测试...................................................................................................................6 6.2.4设备采购和维保服务专项检测 ..........................................................................................................6 6.2.5其他专项检测 .........................................................................................................................................6 6.2.6安全保护效果综合验证 .......................................................................................................................6 6.3 脆弱性综合列表 ...........................................................................................................................................6 七、风险分析 ...........................................................................................................................................................6 7.1 关键资产的风险计算结果 .........................................................................................................................6 7.2 关键资产的风险等级 ..................................................................................................................................7 7.2.1 风险等级列表 ........................................................................................................................................7 7.2.2 风险等级统计 ........................................................................................................................................7 7.2.3 基于脆弱性的风险排名 ......................................................................................................................7 7.2.4 风险结果分析 ........................................................................................................................................7 八、综合分析与评价 .............................................................................................................................................7 九、整改意见 ...........................................................................................................................................................7 附件1:管理措施表...............................................................................................................................................8 附件2:技术措施表...............................................................................................................................................9 附件3:资产类型与赋值表 ...............................................................................................................................11 附件4:威胁赋值表.............................................................................................................................................11 附件5:脆弱性分析赋值表 ...............................................................................................................................12 一、风险评估项目概述 1.1 工程项目概况 1.1.1 建设项目基本信息 工程项目名称 非涉密信息系 统部分的建设 内容 工程项目 批复的建 相应的信息安设内容 全保护系统建 设内容 项目完成时间 项目试运行时间 1.1.2 建设单位基本信息 工程建设牵头部门 部门名称 工程责任人 通信地址 联系电话 电子邮件 工程建设参与部门 部门名称 工程责任人 通信地址 联系电话 电子邮件 如有多个参与部门,分别填写上 1 1.1.3承建单位基本信息 如有多个承建单位~分别填写下表。 企业名称 企业性质 是国内企业/还是国外企业 法人代表 通信地址 联系电话 电子邮件 1.2 风险评估实施单位基本情况 评估单位名称 法人代表 通信地址 联系电话 电子邮件 二、风险评估活动概述 2.1 风险评估工作组织管理 描述本次风险评估工作的组织体系,含评估人员构成,、工作原则和采取的 保密措施。 2.2 风险评估工作过程 工作阶段及具体工作内容. 2.3 依据的技术标准及相关法规文件 2 2.4 保障与限制条件 需要被评估单位提供的文档、工作条件和配合人员等必要条件~以及可能的限制条件。 三、评估对象 3.1 评估对象构成与定级 3.1.1 网络结构 文字描述网络构成情况、分区情况、主要功能等~提供网络拓扑图。 3.1.2 业务应用 文字描述评估对象所承载的业务~及其重要性。 3.1.3 子系统构成及定级 描述各子系统构成。根据安全等级保护定级备案结果~填写各子系统的安全保护等级定级情况表: 各子系统的定级情况表 其中业务信息安全其中系统服务安全序号 子系统名称 安全保护等级 等级 等级 3.2 评估对象等级保护措施 按照工程项目安全域划分和保护等级的定级情况~分别描述不同保护等级保护范围内的子系统各自所采取的安全保护措施~以及等级保护的测评结果。 根据需要~以下子目录按照子系统重复。 3.2.1 XX子系统的等级保护措施 根据等级测评结果~XX子系统的等级保护管理措施情况见附表一。 根据等级测评结果~XX子系统的等级保护技术措施情况见附表二。 3.2.2 子系统N的等级保护措施 3 四、资产识别与分析 4.1 资产类型与赋值 4.1.1资产类型 按照评估对象的构成~分类描述评估对象的资产构成。详细的资产分类与赋值~以附件形式附在评估报告后面~见附件3《资产类型与赋值表》。 4.1.2资产赋值 填写《资产赋值表》。 资产赋值表 序号 资产编号 资产名称 子系统 资产重要性 4.2 关键资产说明 在分析被评估系统的资产基础上~列出对评估单位十分重要的资产~作为风险评估的重点对象~并以清单形式列出如下: 关键资产列表 资产编资产重要程子系统名称 应用 其他说明 号 度权重 五、威胁识别与分析 对威胁来源,内部/外部,主观/不可抗力等,、威胁方式、发生的可能性~威胁主体的能力水平等进行列表分析。 4 5.1 威胁数据采集 5.2 威胁描述与分析 依据《威胁赋值表》~对资产进行威胁源和威胁行为分析。 5.2.1 威胁源分析 填写《威胁源分析表》。 5.2.2 威胁行为分析 填写《威胁行为分析表》。 5.2.3 威胁能量分析 5.3 威胁赋值 填写《威胁赋值表》。 六、脆弱性识别与分析 按照检测对象、检测结果、脆弱性分析分别描述以下各方面的脆弱性检测 结果和结果分析。 6.1 常规脆弱性描述 6.1.1 管理脆弱性 6.1.2 网络脆弱性 6.1.3系统脆弱性 6.1.4应用脆弱性 5 6.1.5数据处理和存储脆弱性 6.1.6运行维护脆弱性 6.1.7灾备与应急响应脆弱性 6.1.8物理脆弱性 6.2脆弱性专项检测 6.2.1木马病毒专项检查 6.2.2渗透与攻击性专项测试 6.2.3关键设备安全性专项测试 6.2.4设备采购和维保服务专项检测 6.2.5其他专项检测 包括:电磁辐射、卫星通信、光缆通信等。 6.2.6安全保护效果综合验证 6.3 脆弱性综合列表 填写《脆弱性分析赋值表》。 七、风险分析 7.1 关键资产的风险计算结果 填写《风险列表》 风险列表 资产编号 资产风险值 资产名称 6 7.2 关键资产的风险等级 7.2.1 风险等级列表 填写《风险等级表》 资产风险等级表 资产编号 资产风险值 资产名称 资产风险等级 7.2.2 风险等级统计 资产风险等级统计表 风险等级 资产数量 所占比例 7.2.3 基于脆弱性的风险排名 基于脆弱性的风险排名表 脆弱性 风险值 所占比例 7.2.4 风险结果分析 八、综合分析与评价 九、整改意见 7 附件1:管理措施表 序号 层面/方面 安全控制/措施 落实 部分落实 没有落实 不适用 管理制度 档案管理制度下载食品安全管理制度下载三类维修管理制度下载财务管理制度免费下载安全设施管理制度下载 制定和发布 安全管理制度 评审和修订 岗位设置 人员配备 授权和审批 安全管理机构 沟通和合作 审核和检查 人员录用 人员离岗 人员安全管理 人员考核 安全意识教育和培训 外部人员访问管理 系统定级 安全 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 设计 领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计 产品采购 自行软件开发 外包软件开发 系统建设管理 工程实施 测试验收 系统交付 系统备案 安全服务商选择 8 序号 层面/方面 安全控制/措施 落实 部分落实 没有落实 不适用 环境管理 资产管理 介质管理 设备管理 监控管理和安全管理中心 网络安全管理 系统安全管理 系统运维管理 恶意代码防范管理 密码管理 变更管理 备份与恢复管理 安全事件处置 应急预案管理 小计 附件2:技术措施表 序层面/方面 安全控制/措施 落实 部分落实 没有落实 不适用 号 1 物理位置的选择 物理访问控制 防盗窃和防破坏 防雷击 防火 物理安全 防水和防潮 防静电 温湿度控制 电力供应 电磁防护 9 网络结构安全 网络访问控制 网络安全审计 网络安全 边界完整性检查 网络入侵防范 恶意代码防范 网络设备防护 身份鉴别 访问控制 安全审计 主机安全 剩余信息保护 入侵防范 恶意代码防范 资源控制 身份鉴别 访问控制 安全审计 剩余信息保护 应用安全 通信完整性 通信保密性 抗抵赖 软件容错 资源控制 数据完整性 数据安全及备 数据保密性 份与恢复 备份和恢复 10 附件3:资产类型与赋值表 针对每一个系统或子系统~单独建表 资产编赋值说类别 项目 子项 资产名称 资产权重 号 明 附件4:威胁赋值表 威胁 资管威操滥行身口密漏拒恶窃物社意通数电越总产编理胁作用为份令码洞绝意取理会外信据源灾权分不等名号 失授抵假攻分利服代数破工故中受中害 使值 到级 称 误 权 赖 冒 击 析 用 务 码 据 坏 程 障 断 损 断 用 位 BB霜| 韩国bb霜| skin79bb霜| 美宝莲bb霜| misshabb霜| BB霜排行榜| 什么牌子的bb霜好用| skin79bb霜怎么样 | bb霜是什么| 迷尚bb霜| 好用的bb霜| 韩国bb霜 | misshabb霜怎么样| 谜尚bb霜| 韩雅bb霜| 男士bb霜| bb霜推荐| 美丽加芬bb霜| bb霜哪种好 附件5:脆弱性分析赋值表 编整改建议 检测项 检测子项 脆弱性 作用对象 赋值 潜在影响 标识 号 机构、制度、人员 V1 安全策略 V2 管理脆弱 V3 检测与响应脆弱性 1 性检测 V4 日常维护 …… V5 网络拓扑及结构脆弱性 V6 网络设备脆弱性 V7 网络脆弱2 性检测 网络安全设备脆弱性 V8 …… V9 操作系统脆弱性 V10 系统脆弱数据库脆弱性 3 V11 性检测 …… V12 V13 网络服务脆弱性 应用脆弱4 性检测 V14 …… 数据处理 V15 数据处理 和存储脆数据存储脆弱性 5 V16 弱性 …… V17 安全事件管理 V18 运行维护6 脆弱性 …… V19 灾备与应数据备份 7 V20 BB霜| 韩国bb霜| skin79bb霜| 美宝莲bb霜| misshabb霜| BB霜排行榜| 什么牌子的bb霜 好用| skin79bb霜怎么样 | bb霜是什么| 迷尚bb霜| 好用的bb霜| 韩国bb霜 | misshabb霜 怎么样| 谜尚bb霜| 韩雅bb霜| 男士bb霜| bb霜推荐| 美丽加芬bb霜| bb霜哪种好 急响应脆应急预案及演练 V21 弱性 …… V22 V23 环境脆弱性 V24 设备脆弱性 物理脆弱8 存储介质脆弱性 V25 性检测 …… V26 …… V27 远程控制木马 V28 木马病毒恶意插件 9 V29 检测 …… V30 V31 办公区 生产区 V32 现场渗透 渗透与攻测试 10 服务区 V33 击性检测 跨地区 V34 远程渗透测试 V35 V36 关键设备一 关键设备 安全性专 V37 11 关键设备二 项检测 V38 …… 设备采购环节 V39 设备采购 和维保服维护环节 12 V40 务 …… V41 其他检测 13 …… V42 BB霜| 韩国bb霜| skin79bb霜| 美宝莲bb霜| misshabb霜| BB霜排行榜| 什么牌子的bb霜 好用| skin79bb霜怎么样 | bb霜是什么| 迷尚bb霜| 好用的bb霜| 韩国bb霜 | misshabb霜 怎么样| 谜尚bb霜| 韩雅bb霜| 男士bb霜| bb霜推荐| 美丽加芬bb霜| bb霜哪种好 下面为朱自清的散文欣赏,不需要的朋友可以下载后编辑删除~~~谢谢~~~ 荷塘月色 作者: 朱自清 这几天心里颇不宁静。今晚在院子里坐着乘凉,忽然 想起日日走过的荷塘,在这满月的光里,总该另有一番样BB霜| 韩国bb霜| skin79bb霜| 美宝莲bb霜| misshabb霜| BB霜排行榜| 什么牌子的bb霜好用| skin79bb霜怎么样 | bb霜是什么| 迷尚bb霜| 好用的bb霜| 韩国bb霜 | misshabb霜怎么样| 谜尚bb霜| 韩雅bb霜| 男士bb霜| bb霜推荐| 美丽加芬bb霜| bb霜哪种好 子吧。月亮渐渐地升高了,墙外马路上孩子们的欢笑,已经听不见了;妻在屋里拍着闰儿,迷迷糊糊地哼着眠歌。我悄悄地披了大衫,带上门出去。 沿着荷塘,是一条曲折的小煤屑路。这是一条幽僻的路;白天也少人走,夜晚更加寂寞。荷塘四面,长着许多树,蓊蓊郁郁的。路的一旁,是些杨柳,和一些不知道名字的树。没有月光的晚上,这路上阴森森的,有些怕人。今晚却很好,虽然月光也还是淡淡的。 路上只我一个人,背着手踱着。这一片天地好像是我的;我也像超出了平常的自己,到了另一世界里。我爱热闹,也爱冷静;爱群居,也爱独处。像今晚上,一个人在这苍茫的月下,什么都可以想,什么都可以不想,便觉是个自由的人。白天里一定要做的事,一定要说的话,现在都可不理。这是独处的妙处,我且受用这无边的荷香月色好了。 曲曲折折的荷塘上面,弥望的是田田的叶子。叶子出水很高,像亭亭的舞女的裙。层层的叶子中间,零星地点缀着些白花,有袅娜地开着的,有羞涩地打着朵儿的;正如一粒粒的明珠,又如碧天里的星星,又如刚出浴的美人。微风过处,送来缕缕清香,仿佛远处高楼上渺茫的歌声似的。这时候叶子与花也有一丝的颤动,像闪电般,霎时传 BB霜| 韩国bb霜| skin79bb霜| 美宝莲bb霜| misshabb霜| BB霜排行榜| 什么牌子的bb霜 好用| skin79bb霜怎么样 | bb霜是什么| 迷尚bb霜| 好用的bb霜| 韩国bb霜 | misshabb霜 怎么样| 谜尚bb霜| 韩雅bb霜| 男士bb霜| bb霜推荐| 美丽加芬bb霜| bb霜哪种好 过荷塘的那边去了。叶子本是肩并肩密密地挨着,这便宛然有了一道凝碧的波痕。叶子底下是脉脉的流水,遮住了,不能见一些颜色;而叶子却更见风致了。 月光如流水一般,静静地泻在这一片叶子和花上。薄薄的青雾浮起在荷塘里。叶子和花仿佛在牛乳中洗过一样;又像笼着轻纱的梦。虽然是满月,天上却有一层淡淡的云,所以不能朗照;但我以为这恰是到了好处——酣眠固不可少,小睡也别有风味的。月光是隔了树照过来的,高处丛生的灌木,落下参差的斑驳的黑影,峭楞楞如鬼一般;弯弯的杨柳的稀疏的倩影,却又像是画在荷叶上。塘中的月色并不均匀;但光与影有着和谐的旋律,如梵婀玲上奏着的名曲。 荷塘的四面,远远近近,高高低低都是树,而杨柳最多。这些树将一片荷塘重重围住;只在小路一旁,漏着几段空隙,像是特为月光留下的。树色一例是阴阴的,乍看像一团烟雾;但杨柳的丰姿,便在烟雾里也辨得出。树梢上隐隐约约的是一带远山,只有些大意罢了。树缝里也漏着一两点路灯光,没精打采的,是渴睡人的眼。这时候最热闹的,要数树上的蝉声与水里的蛙声;但热闹是它们的,我什么也没有。 忽然想起采莲的事情来了。采莲是江南的旧俗,似乎 BB霜| 韩国bb霜| skin79bb霜| 美宝莲bb霜| misshabb霜| BB霜排行榜| 什么牌子的bb霜 好用| skin79bb霜怎么样 | bb霜是什么| 迷尚bb霜| 好用的bb霜| 韩国bb霜 | misshabb霜 怎么样| 谜尚bb霜| 韩雅bb霜| 男士bb霜| bb霜推荐| 美丽加芬bb霜| bb霜哪种好 很早就有,而六朝时为盛;从诗歌里可以约略知道。采莲 的是少年的女子,她们是荡着小船,唱着艳歌去的。采莲 人不用说很多,还有看采莲的人。那是一个热闹的季节, 也是一个风流的季节。梁元帝《采莲赋》里说得好: 于是妖童媛女,荡舟心许;鷁首徐回,兼传羽杯;欋 将移而藻挂,船欲动而萍开。尔其纤腰束素,迁延顾步; 夏始春余,叶嫩花初,恐沾裳而浅笑,畏倾船而敛裾。 可见当时嬉游的光景了。这真是有趣的事,可惜我们 现在早已无福消受了。 于是又记起《西洲曲》里的句子: 采莲南塘秋,莲花过人头;低头弄莲子,莲子清如水。 今晚若有采莲人,这儿的莲花也算得“过人头”了;只不 见一些流水的影子,是不行的。这令我到底惦着江南了。 ——这样想着,猛一抬头,不觉已是自己的门前;轻轻地 推门进去,什么声息也没有,妻已睡熟好久了。 在北京住了两年多了,一切平平常常地过去。要说福气,这也是福气了。因为平平常常,正像“糊涂”一样“难得”,特别BB霜| 韩国bb霜| skin79bb霜| 美宝莲bb霜| misshabb霜| BB霜排行榜| 什么牌子的bb霜好用| skin79bb霜怎么样 | bb霜是什么| 迷尚bb霜| 好用的bb霜| 韩国bb霜 | misshabb霜怎么样| 谜尚bb霜| 韩雅bb霜| 男士bb霜| bb霜推荐| 美丽加芬bb霜| bb霜哪种好 是在“这年头”。但不知怎的,总不时想着在那儿过了五六年转徙无常的生活的南方。转徙无常,诚然算不得好日子;但要说到人生味,怕倒比平平常常时候容易深切地感着。现在终日看见一样的脸板板的天,灰蓬蓬的地;大柳高槐,只是大柳高槐而已。于是木木然,心上什么也没有;有的只是自己,自己的家。我想着我的渺小,有些战栗起来;清福究竟也不容易享的。 这几天似乎有些异样。像一叶扁舟在无边的大海上,像一个猎人在无尽的森林里。走路,说话,都要费很大的力气;还不能如意。心里是一团乱麻,也可说是一团火。似乎在挣扎着,要明白些什么,但似乎什么也没有明白。“一部《十七史》,从何处说起,”正可借来作近日的我的注脚。昨天忽然有人提起《我的南方》的诗。这是两年前初到北京,在一个村店里,喝了两杯“莲花白”以后,信笔涂出来的。于今想起那情景,似乎有些渺茫;至于诗中所说的,那更是遥遥乎远哉了,但是事情是这样凑巧:今天吃了午饭,偶然抽一本旧杂志来消遣,却翻着了三年前给S的一封信。信里说着台州,在上海,杭州,宁波之南的台。这真是“我的南方”了。我正苦于想不出,这却指引我一条路,虽然只是“一条”路而已。 ---------------朱自清《一封信》 BB霜| 韩国bb霜| skin79bb霜| 美宝莲bb霜| misshabb霜| BB霜排行榜| 什么牌子的bb霜好用| skin79bb霜怎么样 | bb霜是什么| 迷尚bb霜| 好用的bb霜| 韩国bb霜 | misshabb霜怎么样| 谜尚bb霜| 韩雅bb霜| 男士bb霜| bb霜推荐| 美丽加芬bb霜| bb霜哪种好 燕子去了,有再来的时候;杨柳枯了,有再青的时候;桃花谢了,有再开的时候。但是,聪明的,你告诉我,我们的日子为什么一去不复返呢?——是有人偷了他们罢:那是谁?又藏在何处呢?是他们自己逃走了罢:现在又到了哪里呢? 我不知道他们给了我多少日子;但我的手确乎是渐渐空虚了。在默默里算着,八千多日子已经从我手中溜去;像针尖上一滴水滴在大海里,我的日子滴在时间的流里,没有声音,也没有影子。我不禁头涔涔而泪潸潸了。 --载自《匆匆》 这时我们都有了不足之感,而我的更其浓厚。我们却只不愿回去,于是只能由懊悔而怅惘了。船里便满载着怅惘了。直到利涉桥下,微微嘈杂的人声,才使我豁然一惊;那光景却又不同。右岸的河房里,都大开了窗户,里面亮着晃晃的电灯,电灯的光射到水上,蜿蜒曲折,闪闪不息,正如跳舞着的仙女的臂膊。我们的船已在她的臂膊里了;如睡在摇篮里一样,倦了的我们便又入梦了。那电灯下的人物,只觉像蚂蚁一般,更不去萦念。这是最后的梦;可惜是最短的梦!黑暗重复落在我们面前,我们看见傍岸的空船上一星两星的,枯燥无力又摇摇不定的灯光。我们的梦醒了,我们知道就要上岸了;我们心里充满了幻灭的情思。 BB霜| 韩国bb霜| skin79bb霜| 美宝莲bb霜| misshabb霜| BB霜排行榜| 什么牌子的bb霜好用| skin79bb霜怎么样 | bb霜是什么| 迷尚bb霜| 好用的bb霜| 韩国bb霜 | misshabb霜怎么样| 谜尚bb霜| 韩雅bb霜| 男士bb霜| bb霜推荐| 美丽加芬bb霜| bb霜哪种好 --载自《桨声灯影里的秦淮河》 近几年来,父亲和我都是东奔西走,家中光景是一日不如一日。他少年出外谋生,独力支持,做了许多大事。那知老境却如此颓唐!他触目伤怀,自然情不能自已。情郁于中,自然要发之于外;家庭琐屑便往往触他之怒。他待我渐渐不同往日。但最近两年的不见,他终于忘却我的不好,只是惦记着我,惦记着我的儿子。我北来后,他写了一信给我,信中说道,“我身体平安,惟膀子疼痛利害,举箸提笔,诸多不便,大约大去之期不远矣。”我读到此处,在晶莹的泪光中,又看见那肥胖的,青布棉袍,黑布马褂的背影。唉!我不知何时 BB霜| 韩国bb霜| skin79bb霜| 美宝莲bb霜| misshabb霜| BB霜排行榜| 什么牌子的bb霜好用| skin79bb霜怎么样 | bb霜是什么| 迷尚bb霜| 好用的bb霜| 韩国bb霜 | misshabb霜怎么样| 谜尚bb霜| 韩雅bb霜| 男士bb霜| bb霜推荐| 美丽加芬bb霜| bb霜哪种好
本文档为【信息安全风险评估报告格式】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_729658
暂无简介~
格式:doc
大小:54KB
软件:Word
页数:25
分类:企业经营
上传时间:2017-10-10
浏览量:31