信息系统项目管理师整理重点知识点新版.docx

上传人:b****4 文档编号:11975631 上传时间:2023-04-16 格式:DOCX 页数:145 大小:172.96KB
下载 相关 举报
信息系统项目管理师整理重点知识点新版.docx_第1页
第1页 / 共145页
信息系统项目管理师整理重点知识点新版.docx_第2页
第2页 / 共145页
信息系统项目管理师整理重点知识点新版.docx_第3页
第3页 / 共145页
信息系统项目管理师整理重点知识点新版.docx_第4页
第4页 / 共145页
信息系统项目管理师整理重点知识点新版.docx_第5页
第5页 / 共145页
点击查看更多>>
下载资源
资源描述

信息系统项目管理师整理重点知识点新版.docx

《信息系统项目管理师整理重点知识点新版.docx》由会员分享,可在线阅读,更多相关《信息系统项目管理师整理重点知识点新版.docx(145页珍藏版)》请在冰豆网上搜索。

信息系统项目管理师整理重点知识点新版.docx

信息系统项目管理师整理重点知识点新版

第1章信息化和信息系统

1、信息的质量属性:

(1)精确性

(2)完整性(3)可靠性(4)及时性(5)经济性(6)可验证性(7)安全性,

2、信息的传输技术(通常指通信、网络等)是信息技术的核心。

另外,噪声影响的是信道。

3、一般情况下,信息系统的主要性能指标是它的有效性和可靠性。

4、信息化从“小”到“大”分为以下五个层次:

(1)产品信息化

(2)企业信息化(3)产业信息化。

(4)国民

经济信息化。

(5)社会生活信息化。

5、信息化的主体是全体社会成员,包括政府、企业、事业、团体和个人;它的时域是一个长期的过程;它的空

域是政治、经济、文化、军事和社会的一切领域;它的手段是基于现代信息技术的先进社会生产工具;它的途径

是创建信息时代的社会生产力,推动社会生产关系及社会上层建筑的改革;它的目标是使国家的综合实力、社会

的文明素质和人民的生活质量全面提升。

(了解)

6、国家信息化体系6要素

(1)信息资源。

信息资源的开发和利用是国家信息化的核心任务,是国家信息化建设取得实效的关键,也是我

国信息化的薄弱环节。

(2)信息网络。

信息网络是信息资源开发和利用的基础设施

(3)信息技术应用。

信息技术应用是信息化体系六要素中的龙头,是国家信息化建设的主阵地,集中体现了国

家信息化建设的需求和效益。

(4)信息技术和产业。

信息产业是信息化的物质基础

(5)信息化人才。

人才是信息化的成功之本

(6)信息化政策法规和标准规范。

信息化政策和法规、标准、规范用于规范和协调信息化体系各要素之间的关

系,是国家信息化快速、有序、健康和持续发展的保障。

7、信息系统的生命周期还可以简化为立项(系统规划)、开发(系统分析、系统设计、系统实施)、运维及消亡

四个阶段,在开发阶段不仅包括系统分析、系统设计、系统实施,还包括系统验收等工作。

8、常用的开发方法包括结构化方法、面向对象方法、原型化方法、面向服务的方法等。

9、结构化方法也称为生命周期法;由结构化分析(SA)、结构化设计(SD)和结构化程序设计(SP)三部分有机

组合而成,其精髓是自顶向下、逐步求精和模块化设计。

10、总结起来,结构化方法的主要特点列举如下:

(1)开发目标清晰化。

(2)开发工作阶段化。

(3)开发文档规范化。

(4)设计方法结构化。

11、结构化方法特别适合于数据处理领域的问题,但不适应于规模较大、比较复杂的系统开发,这是因为结构化

方法具有以下不足和局限性:

(1)开发周期长。

(2)难以适应需求变化。

(3)很少考虑数据结构。

12、原型法的特点主要体现在以下几个方面。

1

(1)原型法可以使系统开发的周期缩短、成本和风险降低、速度加快,获得较高的综合开发效益。

(2)原型法是以用户为中心来开发系统的;用户参与的程度大大提高,开发的系统符合用户的需求,因而增加

了用户的满意度,提高了系统开发的成功率。

(3)由于用户参与了系统开发的全过程,对系统的功能和结构容易理解和接受,有利于系统的移交,有利于系

统的运行与维护。

13、原型法也不是万能的,它也有不足之处,主要体现在以下两个方面。

(1)开发的环境要求高

(2)管理水平要求高

由以上的分析可以看出,原型法的优点主要在于能更有效地确认用户需求。

从直观上来看,原型法适用于那些需

求不明确的系统开发。

事实上,对于分析层面难度大、技术层面难度不大的系统,适合于原型法开发;而对于技

术层面的困难远大于其分析层面的系统,则不宜用原型法。

14、对于跨构件的功能调用,则采用接口的形式暴露出来。

进一步将接口的定义与实现进行解耦,则催生了服务

和面向服务(SO)的开发方法。

如何使信息系统快速响应需求与环境变化,提高系统可复用性、信息资源共享

和系统之间的互操作性,成为影响信息化建设效率的关键问题,而SO的思维方式恰好满足了这种需求。

15、OSI协议:

OSI采用了分层的结构化技术,从下到上共分七层:

要会区分

(1)物理层:

具体标准有RS232、V.35、RJ-45、FDDI。

(2)数据链路层:

常见的协议有IEEE802.3/.2、HDLC、PPP、ATM。

(3)网络层:

将网络地址(例如,IP地址)翻译成对应的物理地址,有IP、ICMP、IGMP、IPX、ARP等。

(4)传输层:

主要负责确保数据可靠、顺序、无错地从A点传输到B点。

具体协议有TCP、UDP、SPX。

(5)会话层:

常见的协议有RPC、SQL、NFS。

(6)表示层:

常见的协议有JPEG、ASCII、GIF、DES、MPEG。

(7)应用层:

常见的协议有HTTP、Telnet、FTP,SMTP

16、802.11(无线局域网WLAN标准协议)

17、TCP/IP协议是Internet的核心。

1)应用层协议,这些协议主要有FTP、TFTP、HTTP、SMTP,DHCP、Telnet、DNS和SNMP等。

(1)FTP(文件传输协议),运行在TCP之上。

FTP在客户机和服务器之间需建立两条TCP连接,一条用于传送控

制信息(使用21号端口),另一条用于传送文件内容(使用20号端口)。

(2)TFTP(简单文件传输协议),建立在UDP之上,提供不可靠的数据流传输服务。

(3)HTTP(超文本传输协议)是用于从WWW服务器传输超文本到本地浏览器的传送协议。

建立在TCP之上。

(4)SMTP(简单邮件传输协议)建立在TCP之上,是一种提供可靠且有效的电子邮件传输的协议。

(5)DHCP(动态主机配置协议)建立在UDP之上,实现自动分配IP地址的。

(6)Telnet(远程登录协议)是登录和仿真程序,建立在TCP之上,它的基本功能是允许用户登录进入远程计

算机系统。

(7)DNS(域名系统),是实现域名解析的,建立在UDP之上。

(8)SNMP(简单网络管理协议)建立在UDP之上。

2)传输层协议,传输层主要有两个传输协议,分别是TCP和UDP,这些协议负责提供流量控制、错误校验和排

序服务。

(1)TCP是面向连接的,一般用于传输数据量比较少,且对可靠性要求高的场合。

(2)UDP是一种不可靠的、无连接的协议。

一般用于传输数据量大,对可靠性要求不是很高,但要求速度快的

场合。

3)网络层协议,网络层中的协议主要有IP、ICMP(网际控制报文协议)、IGMP(网际组管理协议)、ARP(地址解

析协议)和RARP(反向地址解析协议)等

(1)IP所提供的服务通常被认为是无连接的和不可靠的

(2)ARP用于动态地完成IP地址向物理地址的转换。

物理地址通常是指计算机的网卡地址,也称为MAC地址,

每块网卡都有唯一的地址;RARP用于动态完成物理地址向IP地址的转换。

(3)ICMP是一个专门用于发送差错报文的协议,由于IP协议是一种尽力传送的通信协议,即传送的数据可能

丢失、重复、延迟或乱序传递,所以需要一种尽量避免差错并能在发生差错时报告的机制,这就是ICMP的功能。

2

(4)IGMP允许Internet中的计算机参加多播,是计算机用做向相邻多目路由器报告多目组成员的协议。

18、路由器在网络层、三层交换机在网络层,交换机在数据链路层

19、目前,主流的网络存储技术主要有三种,分别是直接附加存储(DAS)、网络附加存储(NAS)和存储区域网

络(SAN),真正可以即插即用的是NAS,要会区分。

20、无线网络是指以无线电波作为信息传输媒介。

目前最常用的无线网络接入技术主要有WiFi和移动互联接入

(4G)。

21、网络中直接面向用户连接或访问网络的部分称为接入层,接入层的目的是允许终端用户连接到网络,因此,

接入层交换机(或路由器)下同)具有低成本和高端口密度特性。

22、汇聚层是核心层和接入层的分界面,完成网络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理

的任务。

23、网络主干部分称为核心层,核心层的主要目的在于通过高速转发通信,提供优化、可靠的骨干传输结构,因

此,核心层交换机应拥有更高的可靠性,性能和吞吐量。

24、信息安全的基本要素

(1)机密性

(2)完整性(3)可用性(4)可控性(5)可审查性

25、数据仓库是一个面向主题的、集成的、非易失的、且随时间变化的数据集合,用于支持管理决策。

(掌握)

(1)数据源:

是数据仓库系统的基础,是整个系统的数据源泉。

(2)数据的存储与管理:

是整个数据仓库系统的核心。

(3)OLAP服务器:

对分析需要的数据进行有效集成,按多维模型予以组织,以便进行多角度、多层次的分析,

并发现趋势。

(4)前端工具:

主要包括各种查询工具、报表工具、分析工具、数据挖掘工具以及各种基于数据仓库或数据集

市的应用开发工具。

其中数据分析工具主要针对OLAP服务器,报表工具、数据挖掘工具主要针对数据仓库。

26、为了完成不同层次的集成,可以采用不同的技术、产品:

(1)为了完成系统底层传输层的集成,可以釆用CORBA技术。

(2)为了完成不同系统的信息传递,可以采用消息中间件产品。

(3)为了完成不同硬件和操作系统的集成;可以采用J2EE中间件产品。

27、可用性是系统能够正常运行的时间比例。

经常用两次故障之间的时间长度或在出现故障时系统能够恢复正常

的速度来表示。

常见的可用性战术如下:

(1)错误检测

(2)错误恢复(3)错误预防

28、可靠性是软件系统在应用或系统错误面前,在意外或错误使用的情况下维持软件系统的功能特性的基本能力。

29、需求是多层次的,包括业务需求、用户需求和系统需求。

注意区分

30、质量功能部署(QFD)是一种将用户要求转化成软件需求的技术,其目的是最大限度地提升软件工程过程中

用户的满意度。

QFD将软件需求分为三类,分别是常规需求、期望需求和意外需求。

注意区分

31、一个好的需求应该具有无二义性、完整性、一致性、可测试性、确定性、可跟踪性、正确性、必要性等特性,

因此,需要分析人员把杂乱无章的用户要求和期望转化为用户需求,这就是需求分析的工作。

32、软件需求规格说明书(SRS)是需求开发活动的产物,其中规定SRS应该包括以下内容。

(1)范围

(2)引用文件(3)需求(4)合格性规定(5)需求可追踪性(6)尚未解决的问题(7)注解(8)附录注意哪些不包含,

在标准里的内容里讲了。

33、需求验证也称为需求确认。

在实际工作中,一般通过需求评审和需求测试工作来对需求进行验证。

需求评审

就是对SRS进行技术评审。

34、UML用关系把事物结合在一起,主要有下列四种关系:

(1)依赖

(2)关联(3)泛化(4)实现注意区分

35、UML2.0包括14种图,分别列举如下:

注意区分

(1)类图:

类图描述一组类、接口、协作和它们之间的关系。

类图给出了系统的静态设计视图,活动类的类图

给出了系统的静态进程视图。

(2)对象图:

对象图描述一组对象及它们之间的关系。

(3)构件图:

构件图描述一个封装的类和它的接口、端口,以及由内嵌的构件和连接件构成的内部结构。

(4)组合结构图:

组合结构图描述结构化类(例如,构件或类)的内部结构,包括结构化类与系统其余部分的

交互点。

(5)用例图:

用例图描述一组用例、参与者及它们之间的关系。

3

(6)顺序图(也称序列图):

顺序图是一种交互图,交互图展现了一种交互,它由一组对象或参与者以及它们之间

可能发送的消息构成。

交互图专注于系统的动态视图。

顺序图是强调消息的时间次序的交互图。

(7)通信图:

通信图也是一种交互图,它强调收发消息的对象或参与者的结构组织。

顺序图强调的是时序,通

信图强调的是对象之间的组织结构(关系)。

(8)定时图(也称计时图):

定时图也是一种交互图,它强调消息跨越不同对象或参与者的实际时间,而不仅仅

只是关心消息的相对顺序。

(9)状态图:

状态图描述一个状态机,它由状态、转移、事件和活动组成。

状态图给出了对象的动态视图。

(10)活动图:

活动图将进程或其他计算结构展示为计算内部一步步的控制流和数据流。

活动图专注于系统的动

态视图。

它强调对象间的控制流程。

(11)部署图:

部署图描述对运行时的处理节点及在其中生存的构件的配置。

部署图给出了架构的静态部署视图,

通常一个节点包含一个或多个部署图。

(12)制品图:

:

制品图描述计算机中一个系统的物理结构。

制品包括文件、数据库和类似的物理比特集合。

品图通常与部署图一起使用。

制品也给出了它们实现的类和构件。

(13)包图:

包图描述由模型本身分解而成的组织单元,以及它们之间的依赖关系。

(14)交互概览图:

交互概览图是活动图和顺序图的混合物。

36、UML视图:

逻辑视图、进程视图、实现视图、部署视图、用例视图。

37、类之间的主要关系有关联、依赖、泛化、聚合、组合和实现等注意区分

(1)共享聚集。

共享聚集关系通常简称为聚合关系,它表示类之间的整体与部分的关系,其含义是“部分”可

能同时属于多个“整体”,“部分”与“整体”的生命周期可以不相同。

(2)组合聚集。

组合聚集关系通常简称为组合关系,它也是表示类之间的整体与部分的关系。

与聚合关系的区

别在于,组合关系中的“部分”只能属于一个“整体”,“部分”与“整体”的生命周期相同,“部分”随着“整

体M的创建而创建,也随着“整体”的消亡而消亡。

38、从目前已有的软件架构评估技术来看,可以归纳为三类主要的评估方式,分别是基于调查问卷(或检查表)

的方式、基于场景的方式和基于度量的方式。

这三种评估方式中,基于场景的评估方式最为常用。

(了解)

39、在SD中,需要遵循一个基本的原则:

高内聚,低耦合,模块间低耦合,模块内高内聚

40、软件测试方法可分为静态测试和动态测试。

静态测试是指被测试程序不在机器上运行,而采用人工检测和计

算机辅助静态分析的手段对程序进行检测。

静态测试包括对文档的静态测试和对代码的静态测试。

对文档的静态

测试主要以检查单的形式进行,而对代码的静态测试一般采用桌前检查、代码走查和代码审查。

41、动态测试是指在计算机上实际运行程序进行软件测试,一般采用白盒测试和黑盒测试方法。

白盒测试也称为

结构测试,主要用于软件单元测试中。

它的主要思想是,将程序看作是一个透明的白盒,测试人员完全清楚程序

的结构和处理算法,按照程序内部逻辑结构设计测试用例。

白盒测试方法主要有控制流测试、数据流测试和程序

变异测试等。

另外,使用静态测试的方法也可以实现白盒测试。

例如,使用人工检查代码的方法来检查代码的逻

辑问题,也属于白盒测试的范畴。

白盒测试方法中,最常用的技术是逻辑覆盖,即使用测试数据运行被测程序,

考察对程序逻辑的覆盖程度。

主要的覆盖标准有语句覆盖、判定覆盖、条件覆盖、条件/判定覆盖、条件组合覆

盖、修正的条件/判定覆盖和路径覆盖等。

42、黑盒测试也称为功能测试,主要用于集成测试、确认测试和系统测试中。

黑盒测试将程序看作是一个不透明

的黑盒,完全不考虑(或不了解)程序的内部结构和处理算法。

一般包括等价类划分、边界值分析、判定表、因

果图、状态图、随机测试、猜错法和正交试验法等。

43、软件测试可分为单元测试、集成测试、确认测试、系统测试、配置项测试和回归测试等类别。

内部确认测试。

内部确认测试主要由软件开发组织内部按照SRS进行测试。

Alpha测试和Beta测试。

Alpha测试是指由用户在开发环境下进行测试;Beta测试是指由用户在实际使用环境下

进行测试,通过Beta测试的产品通常称为Beta版。

(4)系统测试。

系统测试的对象是完整的、集成的计算机系统,系统测试的目的是在真实系统工作环境下,验

证完整的软件配置项能否和系统正确连接,并满足系统/子系统设计文档和软件开发合同规定的要求。

(5)配置项测试。

配置项测试的对象是软件配置项,配置项测试的目的是检验软件配置项与SRS的一致性。

(6)回归测试。

回归测试的目的是测试软件变更之后,变更部分的正确性和对变更需求的符合性,以及软件原

4

有的、正确的功能、性能和其他规定的要求的不损害性。

44、常用的软件调试策略可以分为蛮力法、回溯法和原因排除法三类。

45、软件测试的管理包括过程管理、配置管理和评审工作。

(1)过程管理。

过程管理包括测试活动管理和测试资源管理。

(2)配置管理。

应按照软件配置管理的要求,将测试过程中产生的各种工作产品纳入配置管理

(3)评审。

测试过程中的评审包括测试就绪评审和测试评审。

46、企业应用集成EAI包括表示集成、数据集成、控制集成和业务流程集成等多个层次和方面。

当然,也可以在

多个企业之间进行应用集成。

(1)表示集成也称为界面集成,是黑盒集成,无须了解程序与数据库的内部构造。

常用的集成技术主要有屏幕

截取和输入模拟技术。

(2)数据集成是白盒集成

(3)控制集成也称为功能集成或应用集成,是在业务逻辑层上对应用系统进行集成的。

控制集成是黑盒集成。

(4)业务流程集成:

业务流程集成也称为过程集成,这种集成超越了数据和系统,它由一系列基于标准的、统

一数据格式的工作流组成。

当进行业务流程集成时,企业必须对各种业务信息的交换进行定义、授权和管理,以

便改进操作、减少成本、提高响应速度。

(5)企业之间的应用集成:

能够使企业充分利用外部资源。

47、RFID(射频识别)是物联网中使用的一种传感器技术,可通过无线电信号识别特定目标并读写相关数据,而

无需识别系统与特定目标之间建立机械或光学接触。

48、物联网架构可分为三层,分别是感知层、网络层和应用层。

要会区分。

49、智慧城市建设主要包括以下几部分:

①通过传感器或信息釆集设备全方位地获取城市系统数据。

②通过网络

将城市数据关联、融合、处理、分析为信息。

③通过充分共享、智能挖掘将信息变成知识。

④结合信息技术,把

知识应用到各行各业形成智慧。

50、功能层

(1)物联感知层:

提供对城市环境的智能感知能力,通过各种信息采集设备、各类传感器、监控摄像机、GPS

终端等实现对城市范围内的基础设施、大气环境、交通、公共安全等方面信息采集、识别和监测。

(2)通信网络层:

广泛互联,以互联网、电信网、广播电视网以及传输介质为光纤的城市专用网作为骨干传输

网络,以覆盖全城的无线网络(如WiFi)、移动4G为主要接入网》组成网络通信基础设施。

(3)计算与存储层:

包括软件资源、计算资源和存储资源,为智慧城市提供数据存储和计算,保障上层对于数

据汇聚的相关需求。

(4)数据及服务支撑层:

利用SOA(面向服务的体系架构)、云计算、大数据等技术,通过数据和服务的融合,

支撑承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。

(5)智慧应用层:

各种基于行业或领域的智慧应用及应用整合,如智慧交通、智慧家政、智慧园区、智慧社区、

智慧政务、智慧旅游、智慧环保等,为社会公众、企业、城市管理者等提供整体的信息化应用和服务。

51、支撑体系:

(1)安全保障体系

(2)建设和运营管理体系(3)标准规范体系

52、云计算的主要特点包括:

①宽带网络连接②快速、按需、弹性的服务

53、按照云计算服务提供的资源层次,可以分为IaaS、PaaS和SaaS三种服务类型。

注意区分

54、业界通常用5个V--Volume(大量)、Variety(多样)、Value(价值)、Velocity(高速)和Veracity(真实性)

来概括大数据的特征。

55、大数据是具有体量大、结构多样、时效性强等特征的数据,处理大数据需要釆用新型计算架构和智能算法等

新技术。

大数据从数据源经过分析挖掘到最终获得价值一般需要经过5个主要环节,包括数据准备、数据存储与

管理、计算处理、数据分析和知识展现。

56、移动互联网有以下特点:

(1)终端移动性

(2)业务使用的私密性(3)终端和网络的局限性(4)业务与终

端、网络的强关联性

57、安全属性,主要包括以下内容:

(1)秘密性

(2)完整性(3)可用性

58、安全可以划分为以下四个层次:

设备安全、数据安全、内容安全、行为安全。

59、《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级:

注意区分

5

第一级,但不损害国家安全、社会秩序和公共利益

第二级,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级,会对国家安全造成特别严重损害。

60、计算机系统安全保护能力的五个等级,即:

用户自主保护级、系统审计保护级、安全标记保护级、结构化保

护级、访问验证保护级。

计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。

61、加密技术包括两个元素:

算法和密钥。

密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。

对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥

需要保密。

62、对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解

密密钥,对称加密算法使用起来简单快捷,密钥较短,破译相对容易。

除了数据加密标准(DES),另一个对称密

钥加密系统是国际数据加密算法(IDEA),它比DES的加密性好,另外,还有数据加密标准算法AES,其中DES

密钥长度56位,3DES是112位,IDEA是128位,AES密钥长度则可以是128,192或256比特

63、非对称加密技术:

公开密钥密码的基本思想是将传统密码的密钥K一分为二,分为加密钥Ke和解密钥Kd,

用加密钥Ke控制加密,用解密钥Kd控制解密。

RSA密码,既可用于加密,又可用于数字签名,安全、易懂,因

此RSA密码已成为目前应用最广泛的公开密钥密码。

64、Hash函数可提供保密性、报文认证以及数字签名功能。

签名是证明当事者的身份和数据真实性的一种信息。

利用RSA密码可以同时实现数字签名和数据加密。

65、认证和加密的区别在于:

加密用以确保数据的保密性,阻止对手的被动攻击,如截取、窃听等;而认证用以

确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。

认证往往

是许多应用系统中安全保护的第一道设防,因而极为重要。

66、可审计性。

利用审计方法,可以对计算机信息系统的工作过程进行详尽的审计跟踪,同时保存审计记录和审

计日志,从中可以发现问题。

67、物理安全主要包括:

场地安全(环境安全);是指系统所在环境的安全,主要是场地与机房。

设备安全:

要指设备的防盗、防毁、防电磁信息辐射泄露、防止线路截获、抗电磁干扰及电源保护等。

68、存储介质安全是指介质本身和介质上存储数据的安全。

存储介质本身的安全包括介质的防盗;介质的防毁,

如防霉和防砸等。

69、计算机的可靠性工作,一般釆用容错系统实现。

容错主要依靠冗余设计来实现,以增加资源换取可靠性。

70、防火墙是是一种静态安全技术。

防火墙的安全策略由安全规则表示。

71、入侵检测与防护的技术主要有两种:

入侵检测系统(IDS)和入侵防护系统(IPS)。

入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻

击迹象,并发出报警。

因此绝大多数IDS系统都是被动的。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1