全国 [切换]
关于我们

关于公开征集2025年南宁市文化广电和旅游局网络安全服务项目承办单位的公告

广西南宁 全部类型 2024年10月21日
下文中“***”为隐藏内容,仅对乙方宝会员用户开放,会员后可查看内容详情

为贯彻落实国家网络安全等级保护要求,扎实开展我局网络安全和信息化工作,进一步强化我局网络安全防护能力,构建网络威胁分析、定位、处置能力和多维度安全漏洞扫描检查发现能力,根据有关法律、法规规定,现向社会公开征集符合条件的网络安全服务承办单位,现将有关事项公告如下:

一、项目名称

2025年南宁市文广旅局机关网络安全服务项目

二、项目预算

人民币10万元。

三、报名条件

1. 具有国内法人资格或依法成立得组织

2.本项目不接受联合体报名。

3.对在“信用中国”网站(www.creditchina.gov.cn)、中国政府采购网(www.ccgp.gov.cn)等渠道列入失信被执行人、重大税收违法案件当事人名单、政府采购严重违法失信行为记录名单及其他不符合《中华人民共和国政府采购法》第二十二条规定条件的单位,将被拒绝参与本次采购活动。

四、报名材料

1.供应商简介(含公司管理制度、财务状况等);

2.有效的营业执照等证明文件复印件;

3.法定代表人/负责人身份证正反面复印件;

4.法定代表人/负责人授权委托书原件和委托代理人身份证正反面复印件;

5.报名材料递交截止之日前一年内连续三个月的依法缴纳税费或依法免缴税费的证明复印件和依法缴纳社保费的缴费凭证复印件;

6.诚信承诺书(承诺所提供材料真实有效,在公开征集活动中,严格遵守相关的招投标法律法规,如有伪造虚假内容则取消比选资格);

7.参加政府采购活动前三年内,在经营活动中没有重大违法记录;

8.近三年类似业绩;

9.报价表;

10.实施方案;

11.资质证明材料;

12.其他材料。

其中委托书、身份证复印件以及报价表及其他指定的报名材料需加盖单位公章,所有报名材料应装订成册并密封加盖公章。

五、报名时间

****—10月24日。

六、比选及结果公示

报名截止后,由我局组织招标比选工作,并将招标比选结果在点击登录查看官网上公示五个工作日。

七、报名要求

请报名人于**** 前将加盖公章的报名文件以密封的方式(一式五份)提交我局,逾期送达的将予以拒收(或作无效报价文件处理)。

报名材料接收地址:南宁市青秀区葛村路25号9楼912室局信息科技教育科,联系电话:****。

附件:1.采购需求意向表

2.服务商概况表

3.资格声明函

4.评标方法

点击登录查看

****

此件公开发布

附件1

采购需求意向表

项号

服务名称

服务内容及要求

1

安全咨询规划服务

一、提供网络访问控制、网络防病毒和VPN等服务,服务要求如下:

最大网络层吞吐量8G,最大应用层吞吐量4G,最大并发连接数100万,每秒TCP新建连接数6万。

提供标准1U设备,双电源;提供6个千兆电口、2个千兆光口、2个万兆光口及2个接口扩展槽;支持下-代防火墙访问控制、网络防病毒、流控、IPSecVPN等模块;具备以下服务能力:

(一)网络特性:

1.★支持手动和LACP链路聚合,可根据源/目的mac、目的IP、等条件提供不少于2种链路负载算法。

2.★支持源NAT、目的NAT、静态NAT,支持一对一、一对多和多对多等形式的NAT;支持Sticky NAT开关,使相同源IP的数据包经过地址转换后为其转换的源 IP 地址相同。

3.★支持DNS Doctoring功能,能够将来自内部网络的域名解析请求定向到真实内网资源,提高访问效率,同时支持通过配置多条 DNS Doctoring,实现内网资源服务器的负载均衡。

(二)访问控制

1.★提供策略分析功能,支持策略命中分析、策略冗余分析、策略冲突检查、策略包含分析,可在WEB界面显示检测结果。

2.支持策略加速技术,减少策略对设备性能的消耗;支持详细的访问控制策略日志,每条匹配策略的会话均可记录其建立会话和拆除会话的日志;访问控制策略日志可本地记录或发送至Syslog服务器。

3.★支持IPv6安全控制策略设置,能针对IPv6的目的/源地址、目的/源服务端口、区域、服务、时间、扩展头属性等条件进行安全访问规则的设置。

(三)IPv6安全防护

1.★支持基于IPv6的入侵防御、病毒防御、DDOS、WEB防护、防御等一系列安全防护功能。

2.支持基于IPv6的流量控制、连接限制。

(四)DDOS防御

1.支持针对ICMP、TCP、UDP、等协议进行DDOS防护;支持预定义和自定义策略模板。

(五)病毒过滤

2.支持对HTTP/SMTP/POP3/FTP/IMAP等协议进行病毒防御。

3.★病毒特征库规模超过1200万。

(六)弱口令检查

1.支持对HTTP、telnet、FTP、SMTP、POP3等各种协议进行弱口令检查,并上报安全事件。

2.支持高、中、低三种密码检查强度。

(七)黑名单

1.可设置基于IP过滤条件,实现对特定报文进行快速过滤,支持100万以上黑名单数量。

2.内置动态黑名单功能,可与URL过滤、病毒过滤功能实现联动封锁;支持静态和动态黑名单命中统计和监控;支持黑名单添加事件和生效时间展示。

(八)带宽管理

1.★支持链路和四层通道嵌套的流量控制功能,可基于上下行区****

2.支持带宽限制、带宽保障和弹性带宽。

(九)连接控制

1.★支持对指定的源/目的地址对象、源/目的地理对象、应用制定连接限制策略,可控制所有或单IP会话总数及单IP新建连接数。

(十)用户管控

1.★内置强大的用户身份管理系统,支持本地认证、外部认证及等方式,支持RADIUS、LDAP等第三方外部认证;

2.★支持查看在线用户情况和用户流量,可显示用户流量、会话、新建连接列表及趋势图,支持用户流量排名。

3.★支持本地CA和第三方CA,支持作为CA认证中心为其他人签发证书,也可采用第三方CA为其他人签发证书,支持标准CRL列表,支持CRL手工更新。

(十一)IPSEC VPN

1.支持IPSec VPN功能,支持IKEV1、IKEV2、国密的加密类型,支持AES、DES、3DES、MD5、SHA-1、SM3等VPN加密、认证算法,支持对隧道内网络流量进行监控展示。

2.★无需额外授权,IPSec VPN用户数无限制。

(十二)SSL VPN

1.★支持SSL VPN功能,满足远程用户安全接入内网。

2.★无需额外授权,SSL VPN用户数无限制。

3.SSL vpn支持BBR加速,在高延时、丢包等不良网络条件下,可以提升传输效率3-5倍以上。

(十三)系统管理

1.★支持中文及英文WEB界面,并可一键切换;支持多种语言(不少于2种)web页面。

2.支持命令行方式管理,所有功能均可通过命令行实现,支持TELNET、SSH及串口方式进行命令行管理。

3.★命令行支持中文输入。

4.支持设定接口为管理接口,管理接口路由与业务路由隔离。

(十四)升级维护

1.★支持自动创建和手动创建两种方式创建快照,数量不少于16个;自动创建可根据客户的预设置时间,每周或每月自动创建系统快照。

2.可以从设备启动页面,选择任何一个快照进行系统恢复;实现整机完全回退。

(十五)系统诊断

1.★支持在WEB界面进行网络诊断,支持PING、TRACEROUTE、TCP的诊断方式。

2.★支持在WEB界面进行网络抓包,支持设置接口、IP、协议、端口等过滤条件,抓包文件支持导出。

3.★支持模拟一个数据包,查看数据包匹配详情功能。

(十六)监控类型

1.★支持对设备状态、威胁信息、接口流量、连接信息、应用流量、用户流量、网站类型流量、VPN流量、在线用户等对象进行监控展示。

2.★支持主机威胁统计和展示,包括基于地理位置的威胁地图展示、基于威胁级别和威胁类型的统计分析、基于威胁事件源/目的主机的TOP10统计展示、基于具体威胁事件/威胁类型的TOP10统计展示等,统计展示的时间周期包括1小时/1天/7天/30天。

3.支持根据应用对通过设备的数据进行统计,包括应用总流量排名和各个应用的协议名称、总流量、上行流量、下行流量、流速。

4.系统统计详情。针对总流量、CPU、内存利用率,并发连接,新建连接,做72小时精细化曲线统计,曲线支持局部放大。

(十七)风险主机

1.根据攻击事件,进行风险等级评估,智能判定内网的失陷主机和风险主机,并展示在威胁展示页面中。

(十八)日志

1.支持日志合并功能,相同类型的日志支持合并操作,降低日志流量开销。

2.支持日志外发至多个SYSLOG服务器。

3.支持流日志功能,将每一条数据流生命周期的各个业务模块的操作,整合为一条完整的日志进行展示。

二、提供专业入侵防御系统,服务要求如下:

最大网络层吞吐量30G,最大应用层吞吐量12G,最大并发连接数500万,每秒新建HTTP连接数20万。

标准2U设备,双电源;具备4个BYPASS功能的10/100/1000Base-T接口,4个千兆光口,2个扩展插槽;具备以下服务能力:

(一)基本要求

1.产品应为国产品牌,具备自主知识产权,所有配置界面、事件描述及手册均为中文。

2.★产品必须为专业性入侵防御设备而非NGAF、NGFW、UTM设备。

3.★系统应内置专业的入侵防御特征库,覆盖勒索、挖矿、webshell、僵尸网络、木马后门、蠕虫、信息泄漏、权限绕过、未授权访问、文件上传、文件读取、文件下载、文件包含、SSRF、XXE、CSRF、反序列化、代码执行、命令执行、XSS攻击、SQL注入、DOS等攻击类型,入侵防御特征数量至少在14000条以上。

(二)安全能力

1.★系统应默认内置不少于11种规则集,至少包括严格检测模板、物联网检测模板、WEB服务器模板、僵木蠕检测模板等,满足不同部署环境下的安全防护需求。

2.规则应支持影响系统、攻击阶段分布、协议分布、动作分布可视化统计展示。

3.★应支持多种规则变更部署模式,至少包括自动防御模式、试运行模式和手动防御模式。

4.规则应支持至少包括规则ID、规则名称、威胁级别、动作、威胁类型、发布时间等条件进行筛选。

5.规则详情应至少包含影响系统、影响服务、影响应用、事件处理流程和判定,并支持攻击阶段、攻击结果、精确度、ATT CK编号及概述措施。

6.★规则应支持双向检测功能,根据双向流量检测攻击,输出检测结果包含正在利用、攻击成功,应支持HTTP请求/响应缓存。

7.系统应支持代理环境部署,支持通过Tcp-Options和X-Forwarded-For提取源。

8.应支持全局规则白名单和指定源目IP对规则白名单,添加方式包括通过告警日志添加、手动添加和批量导入导出。

9.★规则响应动作应支持阻断、重置和通过和返回错误页面,返回错误页面应支持自定义重定向url和自定义页面

10.规则响应动作应支持标记设备信息,重置报文携带设备信息。

11.★系统应支持SQL注入防护和XSS攻击防护,检测点至少支持URL、Cookie、Reference、Form、User-Agent、X-Forwarded-For,内置AI检测模型,利用机器学习技术对SQL注入报文进行分析,检测和识别SQL注入行为。

12.★系统需具有多种防web扫描能力,防止攻击者通过扫描发现Web网站中的缺陷从而发起精确攻击,至少包括如下能力:防爬虫、防止CGI和漏洞扫描等,并支持阻断扫描行为和并记录日志,系统支持设置至少4个级别的扫描容忍度/扫描敏感度,方便安全管理者采用不同安全级别的行为控制。

13.系统应支持黑白名单,至少包括IP、域名、URL等四种类型,应支持黑白名单全局检索,输入条件可直接查询黑白名单记录。

14.★系统应支持敏感信息防护,包含财务数据、机密文档、技术文档、简历、收购与并购、身份证号码、手机号码、银行卡/信用卡。

15.★系统应支持WEB过滤,对web内容,传输文件名称、传输文件内容过滤,应支持邮件过滤,对邮件标题、邮件正文、附件名称、附件内容过滤,阻断并支持邮件提醒。

(三)网络部署

1.系统应支持HA,包括主主模式和主备模式。

2.系统应支持源地址转换、目的地址转换、静态地址转换。

3.系统应支持网线模式部署和透明多口桥部署。

4.系统应支持端口聚合包括手动端口聚合模式和LACP聚合模式。

5.系统应内置硬件BYPASS,支持手动切换,并支持过载保护功能,通过CPU和内存阈值实现过载保护的开启,提供不同的阈值计算方式(最高值/平均值、时间区间等),切换应支持二层回退和三层回退。

6.系统应支持静态路由、策略路由、ISP路由。

7.★系统具备丰富的网络适应性,支持部署在IPV6,VLAN,QINQ,MPLS,GRE,VXLAN,PPPOE等常见协议封装的环境中,可检测和拦截攻击行为。

(四)安全运维

1.系统应内置智能分析能力,具备阻断的活动专项分析和综合威胁告警分析,其中阻断的活动应包括阻断的威胁、阻断的文件和阻断的IP专项分析。

2.★支持策略调优,分析日志自动关联配置可一键修订规则动作和模板响应方式,具备详细的策略调优记录包含操作时间、操作模块、操作对象、动作、调优结果等。

3.支持告警标识,包含确认攻击、误报、忽略操作,具备详细的标识记录包含标识时间、状态等。

4.支持告警处置,包含一键加白和临时封禁,并具备详细的处置记录包含处置时间、处置方式、处置动作等。

5.系统应支持攻击日志展示自动聚合,聚合条件包含源、目的IP+威胁名称、目的IP+威胁名称、威胁名称,系统应支持攻击源目地址归属地显示,日志信息应包含威胁级别、攻击阶段、攻击结果、标识状态、处置状态展示,应支持存储攻击日志网络负载,其中WEB攻击应支持存储HTTP头。

(五)日志报表

1.系统应支持生产报表,分析维度应支持系统健康,安全告警,业务系统风险,终端风险,处置响应维度等,并支持个性化,包含自定义单位名称、汇报部门,联系人,联系电话,邮箱地址,logo等,支持定期生产日报表、周报表、月报表。

2.系统应支持日志外发包括Syslog和Kafka协议,支持不少于5个日志服务器。

3.系统应内置不少于5种日志外发模板,至少兼容能源行业和全国信息安全标准化技术委员会发布的网络安全产品互联互通告警信息格式,应支持自定义日志发送格式,包括自定义分隔符、连字符,字段名称等。

4.系统应具备日志分类概览能力,通过分类概览引导日志检索,提升日志搜索的针对性和效率。

(六)设备运维

1.设备监控指标至少包含CPU利用率,内存利用率,硬盘利用率,CPU温度,主机温度,系统连接数,授权有效性,HA主备切换,磁盘利用率,电源温度,日志存储量,风扇转速,接口等。设备监控告警条件应支持持续时间、阈值配置、告警频率,告警方式支持邮件告警和推送到本地消息中心。

2.★系统应支持设备巡检,包括硬件巡检,运行状态巡检,安全配置巡检,升级版本巡检,网络巡检,日志巡检等,巡检报告支持邮件与飞书群通知。

3.系统应具备完善的Restful API接口。

(七)系统管理

1.系统应支持三权分立,不少于五种认证方式,至少包括密码、双因子认证、超级SIM认证等。

2.系统应支持用户密码过期配置,同时在线用户数限制,唯一性检测,防暴力破解等安全访问配置。

3.系统应支持安全状态展示不少于20种维度,至少包括攻击类型和阶段分布展示、攻击者区****

4.系统应支持系统运行情况监控不少于10种维度,至少包括BYPASS状态、CPU内存使用率、硬件状态、关键服务状态、授权状态、接口信息、设备流量趋势、最近登录信息、公告板等。

2

安全运维服务

系统漏洞扫描服务、安全策略优化服务、安全日志分析服务每年2次;主机基线加固服务、安全意识培训服务每年1次;安全事件应急服务按需。

1、系统漏洞扫描服务:针对办公终端、服务器、网络设备等IT资产进行全网漏洞扫描,漏洞扫描结果用于后续网络安全设备策略优化依据。

2、主机基线加固服务:针对全网约120主机,指定主机加固基线方案,针对如密码复杂度、高风险系统服务、高风险端口、是否开启主机防火墙、是否安装杀毒软件等安全配置进行逐台核对和加固,通过主机基线加固,减少弱口令和高风险漏洞数量。

3、日志分析服务:针对网络安全设备,如防毒墙、入侵防御和终端安全管理系统威胁日志进行分析,排查是否有黑客入侵行为;针对业务服务器分析操作系统登录日志、安全日志和进程服务等,分析是否有黑客入侵服务器。

4、安全意识培训服务:针对全员开展网络安全意识培训,宣传弱口令、钓鱼邮件、网络病毒等攻击事件的危害性,提升全员网络安全风险意识和网络安全风险防范技能。

5、安全事件应急服务:在发生网络安全事件时,通过远程或者现场的方式配南宁文旅局进行问题排查和攻击溯源。

6、安全策略优化服务:针对部署的网络防火墙、入侵防御系统、北信源安全管理系统等网络安全产品核对安全策略是否配置生效,重点完善以下安全策略:

(1)优化防火墙网络访问控制规则,针对业务服务器只开放业务端口访问,阻断高风险端口。

(2)开启网络防火墙防病毒策略和入侵防御系统入侵防御系统,开启防护级别高,策略开启过程可能会导致误报,需要分析确认后添加白名单。

(3)开启北信源安全管理系统终端管理策略,通过终端安全策略,限制主机高风险。

商务条款

一、合同签订期:自中标公告发出之日起十五个工作日内

二、服务时间:2025年服务年度

三、提交服务成果地点:广西南宁市(采购人指定地点)

四、服务要求:

1、故障响应时间:维护期内,若出现网络安全问题,中标人须30分钟内做出响应,1小时内赶到现场,4小时内解决问题。

2、实时提供网络安全服务,每月定期以书面汇报服务情况。

五、其他要求:

★1、报价必须含以下部分,包括:

(1)服务的价格;

(2)必要的保险费用和各项税金;

(3)培训、技术支持等费用。

(4)自服务项目验收合格之日起1年的服务项目运行维护费用。

2、付款方式:本项目无预付款,供应商所提交的服务经采购人书面验收合格后,一次性支付合同款。

附件2

服务商概况表

服务商名称


注册地址


邮政编码


联系方式

联系人


电 话


传 真


网 址


主管部门(如有)


税务登记证号


法定代表人

姓名


技术职称


电话


技术负责人

姓名


技术职称


电话


成立时间


员工总人数:

企业资质等级


其中

项目经理


营业执照号


高级职称人员


注册资金


中级职称人员


开户银行


初级职称人员


账号


技工


单位概况

法定代表人或委托代理人:(签字)

承包(服务)商:(公章)

附件3

资格声明函

致: (采购人)

我方愿意参加贵方组织的2025年点击登录查看网络安全服务项目的投标,为便于贵方公正、择优地确定中标人,我方就本次投标有关事项郑重声明如下:

1.我方承诺已经具备《中华人民共和国政府采购法》中规定的参加政府采购活动的供应商应当具备的条件:

(1)具有独立承担民事责任的能力;

(2)具有良好的商业信誉和健全的财务会计制度;

(3)具有履行合同所必需的设备和专业技术能力;

(4)有依法缴纳税收和社会保障资金的良好记录;

(5)参加政府采购活动前三年内,在经营活动中没有重大违法记录;

(6)法律、行政法规规定的其他条件。

2. 经查询,在“信用中国”和“中国政府采购网”网站我方未被列入失信被执行人、重大税收违法案件当事人名单、政府采购严重违法失信行为记录名单。以上事项如有虚假或隐瞒,我方愿意承担一切后果,并不再寻求任何旨在减轻或免除法律责任的辩解。

说明:投标人应当通过 “信用中国”(www.creditchina.gov.cn)和“中国政府采购网”网站(www.ccgp.gov.cn)查询投标人相关主体的信用记录。查询时间为本项目投标截止时间前10日至投标截止时间中任意一天。对列入失信被执行人、重大税收违法案件当事人名单、政府采购严重违法失信行为记录名单的投标人,将被拒绝参与本项目政府采购活动。

投标人(盖单位公章):

法定代表人或其委托代理人(签字或盖章): 年 月 日

附件4

评标方法

(一)评标委员会以招标文件为依据,对投标文件进行评审,对投标人的投标报价、技术文件及商务文件等三部分内容按百分制打分,其中价格分20分,技术分52分,商务分28分。(评标时,对于带有主观因素的评分,由评委讨论进档、打分。)

(二)评分细则:(按四舍五入取至小数点后四位)

1.价格分(20分)

(1)对于非专门面向中小企业的项目,对小型和微型企业产品的价格给予6%的价格扣除,扣除后的价格为评标价,即评标价=投标报价×(1-6%);(以投标人按“投标文件格式”要求提供的《报价表》和《中小企业声明函》为评审依据)
(2)对大中型企业和其他自然人、法人或者其他组织与小型、微型企业组成联合体,且联合体协议中约定小型、微型企业的协议合同金额占到联合体协议合同总金额30%以上的,给予6%的价格扣除,扣除后的价格为评标价,即评标价=投标报价×(1-6%);(以投标人按“投标文件格式”要求提供的《报价表》、《中小企业声明函》和《联合体协议书》为评审依据)

(3)除上述情况外,评标价=投标报价;

(4)价格分计算公式:

某投标人价格分 =

投标人最低评标价金额

× 20分

某投标人评标价金额

2.技术分(52分)
(1)技术方案分(满分24分)
一档(8分):技术方案基本满足采购需求,方案较简单,系统功能配置基本达到要求。
二档(16分):技术方案满足采购需求,方案可行,主要设备性能一般,系统功能配置达到要求,有网络安全服务方式基本说明,方案有一定可靠性、兼容性,技术负责人同时具备信息系统项目管理师、CISP、高级工程师(通信工程)。
三档(24分):技术方案满足采购需求,符合招标人的实际环境,主要设备性能优良,系统功能配置齐全,详细介绍网络安全服务方式,方案可行性高且具有一定的先进性,方案体现可靠性、兼容性,冗余性、安全性好,技术负责人同时具备信息系统项目管理师、CISP、高级工程师(通信工程)、网络与信息安全应急人员(技术I级)。
(2)施工组织方案(满分16分)
一档(4分):投标人提供有项目管理组织机构图,各个阶段工作安排,人员安排计划,施工进度计划。
二档(8分):在一档的基础上,投标人提供有工程实施安全保障措施、工程质量保证措施、项目风险管理措施。
三档(16分):在二档的基础上,投标人安排的项目实施负责人具备信息系统项目管理师、系统架构设计师、系统分析师、计算机应用(高级)证书。
(3)售后服务方案(满分12分)
一档(4分):提供有服务方案,方案包含有项目售后维护和应急保障方案,且方案可行;
二档(8分):提供有服务方案,方案包含有项目售后维护、应急保障方案、保密承诺及廉洁承诺等,且描述了项目维护和应急保障方案的方法以及实现方式,且方案可行,售后团队中拥有CISSP安全认证证书1人、CCSK安全认证证书1人的;
三档(12分):提供有服务方案,方案包含有项目售后维护、应急保障方案、保密承诺及廉洁承诺,且描述了项目售后维护和应急保障方案的方法以及实现方式,售后服务机构及联系人、技术人员名单等资料详细,服务承诺和保障措施考虑周全完整,售后团队中拥有CISSP安全认证证书2人及以上、CCSK安全认证证书2人及以上的。
备注:未提供方案的或者不满足档次要求的得0分。
3.商务分(28分)
(1)投标人获得在国家认证认可监督管理委员会官方网站可查询的合格供应商信用评价认证证书、品牌服务认证证书、商品经营企业服务质量评价认证证书、标准化管理体系认证证书、创新管理体系认证证书、以及服务质量达标测评认证证书的(投标时提供证书复印件)。每项得2分,满分12分。
(2)投标人具备ITSS信息技术服务标准符合性证书三级或以上的,具备CS信息系统建设和服务能力等级证书基本级(CS2)或以上的,具备CCRC信息系统安全集成的信息安全服务资质认证证书三级或以上的(投标时提供证书复印件),每项得4分,满分12分。
(3)投标人或其分支机构有同类业绩的,每个2分,满分4分。
(三)总得分=1+2+3
(四)中标标准
(1)采购小组将按总得分由高到低排列中标候选投标人顺序(总得分相同时,依次按投标报价低优先、技术分高优先、质量保证期长优先、提交服务成果时间短优先、处理问题到达时间短优先的顺序排列),并依照次序确定中标人。

(2)采购小组认为投标人的报价明显低于其他通过符合性审查投标人的报价,有可能影响产品质量或者不能诚信履约的,应当要求其在合理的时间内提供书面说明,必要时提交相关证明材料;投标人不能证明其报价合理的,采购小组应当将其作无效投标处理。

表格名称
操作
关注乙方宝服务号,实时查看招标信息>>
模拟toast