ImageVerifierCode 换一换
格式:DOCX , 页数:24 ,大小:433.21KB ,
资源ID:6584665      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/6584665.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息系统管理师学习笔记.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息系统管理师学习笔记.docx

1、信息系统管理师学习笔记1. 企业IT管理层次:战略层、战术层、运作层。(1)战略层:IT战略制定、IT治理、IT投资管理(2)战术层:IT管理流程、组织设计、管理制度、管理工具等(3)运作层:IT技术管理、服务支持、日常维护等图1 IT管理的三个层次 A信息系统管理通用架构:信息部门管理,业务部门信息支持,信息基础架构管理 1)信息部门管理:IT财务管理、服务级别管理、问题管理、配置及变更管理、能力管理、IT业务持续性 2)业务部门信息支持:故障管理、性能与可用性管理、日常作用调度、用户支持等 3)信息基础架构管理:提供自动处理功能和集成化管理,简化 IT管理复杂度,保障IT基础架构有效、安全

2、、持续地进行,并且为服务管理提供IT支持。B系统管理分类1,按系统类型分类 信息系统、网络系统、运作系统、设施及设备。2,按流程类型分类:侧重于IT部门的管理、侧重于业务部门的IT支持及日常作业、侧重于IT基础设施建设。 C IT组织及职责设计的三个层次:IT战略及投资管理、IT系统管理、IT技术及运作支持图2 IT组织及职责设计层次图2. 企业IT战略规划应从以下几个方面考虑:(1)IT战略规划目标的制定要具有战略性。(2)IT战略规划要体现企业核心竞争力要求。(3)IT战略规划目标的制定要具有较强的业务结合性。(4)IT战略规划对信息技术的规划必须具有策略性。(5)IT战略规划对成本的投资

3、分析要有战术性。(6)IT战略规划要对资源的分配和切入时机进行充分的可行性评估。3. IT系统管理的目标:(1)全面掌握企业IT环境,方便管理异构网络,从而实现对企业业务的全面管理。(2)确保企业IT环境整体的可靠性和整体安全性,及时处理各种异常信息,在出现问题时及时进行恢复,保证企业IT环境的整体性能。(3)确保企业IT环境整体的可靠性和整体安全性,对涉及安全操作的用户进行全面跟踪与管理,提供一种客观的手段来评估组织在使用IT方面面临的风险,并确定这些风险是否得到了有效的控制。(4)提高服务水平,加强服务的可管理性并及时产生各类情况报告,及时、可靠地维护各类服务数据。4.IT系统管理的策略:

4、为企业提供符合目前的业务与管理挑战的解决方案。具体内容如下:(1)面向业务处理IT系统管理的真正需求。(2)管理所有的IT资源,实现端到端的控制。(3)丰富的管理功能为企业提供各种便利。(4)多平台、多供应商的管理5.计算机资源主要包括以下几种:(1)硬件资源(2)软件资源(3)网络资源(4)数据资源6.系统管理预算的目的加强IT部门的成本/收益分析,以便合理利用IT资源、提高IT投资效益。7.企业IT预算大致分为三个方面(1)技术成本:硬件和基础设施等。(2)服务成本:软件开发与维护、故障处理、帮助台支持等(3)组织成本:会议、日常开支等。8.企业系统管理要实现IT环境的自动化管理需要考虑的

5、因素有: (1)自动化管理要与符合业界的一些最佳实践标准结合,为企业提供更优的自动化管理流程,如ITIL。 (2)自动化管理应提供集成、统一的管理体系。 (3)自动化管理应包含端到端的可靠性和性能管理能力。 (4)自动化管理应能将IT管理与业务优先级紧密联系起来,从而打破IT部门与业务部门之间的隔阂。 (5)自动化管理应着重考虑服务水平的管理,从而为用户提供优质的服务。9.服务协议应包括如下内容 (1)明确规定和描述服务定义 (2)定义每项服务的测量标准 (3)服务的测量方法 (4)服务的时间框架 (5)企业和第三方服务提供商之间的明确职责。10.IT财务管理是负责对IT服务运作过程中所有的资

6、源进行货币化管理的流程。11.IT财务管理包括三个环节(1)IT投资预算。对IT投资项目进行事前规划和控制。预算内容:技术成本、服务成本、组织成本。(2)IT会计核算 通过量化IT服务动作过程中所耗费的成本和收益,为IT服务管理人员提供考核依据和决策信息。 对成本要素进行定义是IT成本核算的第一步,成本要素一般可按部门、客户或产品等划分标准进行定义,而对IT部门而言,最理想的方法是按照服务要素结构来定义。 为达到控制目的,一般会经过比较、发现差异、分析和处理过程。IT会计人员分清成本差异、收益差异、服务级别差异和工作量差异。(3)IT服务计费 负责向使用IT服务的业务部门(客户)收取相应的费用

7、。收费依据为IT会计核算所提供的成本核算数据。12IT部门的定位 成本中心或利润中心。取决于组织业务的规模和对IT的依赖程度。当然首先IT部门是服务部门,树立IT服务的思想,提供并保持高质量的服务。一方面要量化服务指标与业务部门之间的关系,另一方面要使IT部门所提供的服务透明化。 (1)成本中心 成本的发生单位,一般没有收入,或仅有无规律或少量收入,其责任人可以对成本进行控制。 业务量较小一对IT依赖程度不高的组织而言,IT部门作为成本中心动作,达到成本控制目的即可。 成本中心的IT部门对其IT支出和产出(服务)要进行全面核算,并从客户收费中收取补偿,要求核算所有的付现和非付现成本,确认IT服

8、务动作的所有经济成本。 (2)利润中心 既能控制成本,又能控制收入的责任单位,不但要对成本和收入负责,也要对收入和成本的差额即利润负责。 业务量大且对IT依赖程度较高的组织,IT部门一般作为利润中心。 利润中心的IT部门,相当于一个独立的营利性组织,一般有完整的会计核算体系,IT管理者通常像一个独立运营的经济实体一样,有足够的自主权去管理IT部门,但目标得由组织确定。 13.信息系统多指标综合评价是指对信息系统所进行的一种全方位的考核或判断,它具备以下三个特征:(1)它的评价包含了多个独立指标。(2)这些指标分别体现着信息系统的不同方面,通常具有不同的量纲。(3)综合评价的目的是对信息系统做出

9、整体性的判断,并用一个总体价值评价反映系统的一般水平。14.信息系统多指标综合评价工作主要包括三方面的内容:(1)是综合评价指标体系及其评价标准的建立,这是整个评价工作的前提;(2)是用定性或定量的方法(包括审计的方法)确定各指标的具体数值,即指标评价值;(3)是各评价值的综合,包括综合算法和权重的确定、总评价值的计算等。在确定指标以后,再确定各指标的权重,并用审计结果结合定性分析给各指标打分,最后确定该系统的总分和等级,总结建设该系统的经验教训,并指出下一步的发展方向。15. 事务处理响应时间描述的是作业输入系统到系统输出结果所需要的时间周期。而时间周期又与系统的用户数量有密切关系。主要测评

10、事务处理响应时间是否在一个可按受的范围内,事务处理响应是否受负载的影响,事务处理响应时间是否在已定义的性能服务级别内等几方面内容。系统响应时间TT(user)+T(sys) 即用户CPU时间 + 系统CPU时间。16. 作业周转时间是常见的一个企业测评指标。在信息系统中,它指的是一个作业到下一个作业所需要的时间。周转时间测量与企业的性质有关。17. 系统吞吐量描述的是在给定时间内系统处理的工作量。对于在线事务处理来说,吞吐量是每秒处理多少事务;对于通信网络来说,吞吐量是指每秒传输多少数据包或多少数据位。所以吞吐量的衡量单位是按工作单位(作业、人物、指令)来定义的。性能测评时往往将吞吐量作为主要

11、的度量标准。18.平均故障恢复时间,表示信息系统从发生故障到恢复规定功能所需要的时间。但必须说明,随着信息系统规模的增大,修复时间可能会加长,所以修复时间是一个随机变量。19. 控制台响应时间,指的是控制台响应事务的时间。20.IT外包商选择 外包成功的关键因素之一是选择具有良好社会形象和声誉、相关行业经验丰富、能够引领或紧跟信息技术发展的外包商作为战略合作伙伴。 外包商的资格审查应从:技术能力、经营管理能力、发展能力 三方面入手。21.IT外包合同管理 外包合同的关键核心文件是SLA(即服务等级协议)。 在合同中有要四个明确:1)明确双方各自的角色和职责 2)明确项目是否成功的衡量标准 3)

12、明确合同的奖惩条款和终止条款 4)明确规定的变化条款。 信息技术外包(IT外包)合同关系可分为:(类似于连续的光谱)1)市场关系型外包:外包商可以自由选择、合同期较短、易于变化2)中间关系型外包:关系必须保持或维持合理的协作性,直到完成主要任务,“中间”关系 。3)伙伴关系型外包:长期的伙伴关系 ,外包商固定、合同期较长。 外包风险控制 1)加强对外包合同的管理 使外包合同能够适应变化,实现一个双赢的局面。 2)对整个项目体系的规划 企业必须对自己需要什么、问题在何处非常清楚,从而协调好与外包商之间长期合作关系,同时IT部门也要让员工积极参与到外包项目中去。 3)对新技术敏感 企业IT部门应该

13、注意供应商的技术简介、参加高新技术研讨会并了解自己目前所采用的新技术情况,不断评估组织的软硬件方案,并弄清市场上同类产品及其发展潜力。 4)不断学习 企业IT部门应该在组织内部倡导良好的IT学习氛围,以加快用户对持续变化莫测的IT环境的适应速度。22.系统管理规范化 系统管理规范化涉及人员职责、操作流程等方面的标准的制定,并进行有效标准化。 企业IT部门除了管理IT部门组织结构及职责之外,还应制定两方面的管理规章制度 1)与用户信息相关的IT支持作业方面的规章制度 2)由IT部门执行的以提供高质量IT服务为目的的管理流程。23.系统运作报告,主要有四类。 1)系统日常操作日志:关键性的动作提供

14、审核追踪记录,并保存一段合理的时间段。 2)性能/能力规划报告:收集系统性能、能力和成本的数据,定期报告,并进行趋势分析和资源限制评估,在此基础上增加或调整其IT能力。 3)故障管理报告。 4)安全审计日志。 A)审计记录信息:事件时间和地点、引发事件的用户、事件类型、事件成功与否B)常见审计记录:用户账号和访问特权、用户活动情况、未授权和未成功的访问企图、敏感品牌,0的运行等。24.系统日常操作管理涉及的内容有: (1)性能及可用性管理 (2)系统作业调度(两大挑战:支持大量作业的巨型任务,对商业目标变化的快速响应) (3)帮助服务台 (4)输出管理。25.统一用户管理的必要性(统一身份管理

15、) 1)账号或密码的滥用、泄露盗用情况严重,出安全问题难以追查到具体责任人。 2)账号密码过多,增加了管理和维护难度。 3)用户需要记忆大量密码,使用困难,甚至忘记密码。26.统一用户管理的好处(或收益) 1)用户使用更加方便,容易记忆。登陆不同的系统,只需要使用同一用户名和密码。 2)安全控制力度得到加强。管理人员可集中控制用户访问范围和权限,并对用户行为进行审计。 3)减轻管理人员的负担,提高工作效率。可通过一个统一的管理界面集中管理用户信息,减少人为失误的可能性,提高工作效率。 4)安全性得到到提高。采用静态密码加动态密码的双因素认证方式。26.用户管理的功能 1)用户账号管理 2)用户

16、权限管理 3)企业外部用户管理 4)用户安全审计27.用户管理的方法 1)用户名/密码方式 2)IC卡认证。 3)动态密码 4)USB Key 认证。 (CA认证)28.IT系统管理引入自动化管理工具的必要性 (1)业务对IT的效率和有效性、依赖性不断增加 (2)IT应用日趋复杂 (3)IT系统管理的要求日益复杂。29.自化动作管理的益处 (1)日常操作自动化 管理和规范工作流,提高生产率。 (2)更好地发现和解决故障 (3)IT人员技术分级 (4)提高配置信息的可用性。 (5)分布式系统管理 最重要的策略就是分层分布式管理,利用管理工具对整个IT基础设施实现端到端的管理,实现跨地域的远程监控

17、及管理。30.系统成本分为:(1)固定成本,也叫初始成本项。是为购置长期使用的资产而发生的成本,与业务量的增加无关。有 1)建筑费用及场所成本 2)人力资源成本 3)外包服务成本。(2)运行成本,也叫可变成本。 是日常发和的与赶得及有形资产无关的成本,随着业务量增加而正比例增加。31.TCO模型(总成本管理)分为直接成本和间接成本 (1)直接成本:与资本投资、酬金及劳动相关的预算内的成本。 (2)间接成本:与IT服务将会给用户相关的预算外的成本。32.系统预算的编制方法有:(1)增量预算,是以去年的数据为基础,考虑今年的变动,调整去年的预算。(2)零基预算,是把活动预算初值设为零,然后分析确定

18、预算标准,一般几年用一次。33.计费管理的计费定价方法 (1)成本法 (2)成本加成定价法: IT服务价格IT服务成本*(1+ X%) ,X%为加成比例。 (3)现行价格法,找到参照物,参照内部或外部类似的价格。 (4)市场价格法,参照市场价格,可与供应商谈判协商。 (5)固定价格法,又叫合同价格法,一般在一定时期内保持不变。34.系统管理标准 (ITIL标准、COBIT标准) ITIL标准化的主体框架有6个模块:服务管理、业务管理、ICT基础架构管理、应用系统管理、服务管理实施规划、安全管理。 COBIT标准流程分为与IT系统实施相对应的4个独立域:规划和组织、采购和实施、交付和支持、监测。

19、HP ITSM模型、微软MOF是以ITIL为核心的IT系统管理模型。35.IT资源管理就是洞察所有的IT资产,并进行有效管理。36.配置管理是负责提供IT基础架构的配置及运行情况信息的流程。配置管事的最基本信息单元是配置项(CI)。37.配置管理作为一个控制中心,主要目标有4个方面: (1)计量所有IT资产。 (2)为其他IT系统管理流程提供准确信息。 (3)作为故障管理、变更管理和新系统转换等的基础。 (4)验证基础架构记录的正确性并纠正发现的错误。38.配置管理带来的效益: (1)有交管理IT组件 (2)提供高质量的IT服务 (3)更好的遵守法规 (4)帮助制定财务和费用计划。39 CMM

20、,能力成熟度模型,是一种开发模型。软件资源可重用程度是CMM衡量的一个重要指标。40.软件资源是指企业整个环境中运行的软件和文档,软件资源管理是指优化管理信息的收集,对企业所拥有的软件授权数量和安装地点进行管理。41.软件生命周期是指软件开发全部过程、活动和任务的结构框架,软件开发包括发现、定义、概念、设计和实现阶段。42.一般的软件开发过程包括:需求分析(RA)、软件设计(SD)、编码(Coding)及单元测试(Unit test)、集成和系统测试(intern and system test)、安装(install)、实施(implement)。43.软件维护包括纠错性维护和改进性维护。4

21、4.软件构件是软件系统的物理单元,驻留在计算机中,具有以下属性: (1)构件是可独立配置的单元,因此必须自包容。 (2)构件强调与环境和其他构件的分离,因此是严格封装的,外界不能知道构件内部的实现细节。 (3)构件可在被复合使用,因此构件有规范的接口规范,可与环境交互。 (4)构件没有个体特有的属性,在任何环境中,最多是一个特定的副本。因此构件并不局限于一个对象,其内部可封装多个类、对象或过程,有自包容和被包容的特性。45.软件分发管理的分发任务 (1)软件部署 (2)安全补丁分发 (3)远程管理和控制。软件文档:软件文档也称文件,通常指一些记录的数据和数据媒体,具有固定不变的形式,可被人和计

22、算机阅读。常见的文档管理工具有PVCS、Microsoft VSS、Win note等。46.网络资源管理有哪些资源 (1)通信线路,即网络传输介质,如双绞线、同轴电缆、光纤等。 (2)通信服务,即企业网络服务器,如网络操作系统,NetwreUNIXWindows NT. (3)网络设备,即计算机连接的设备,如网络传输介质互连设备(T型连接器、调制解调器)、网络物理层互连马蹄莲(中继器、集线器)、数据层互连设备(网桥、交换机)等、应用层互连设备9风头、多协议路由器等)。 (4)网络软件,如SNMP,提供网络服务的软件。47A.网络管理(ISO网络管理内容) (1)性能管理 (2)配置管理 (3

23、)计费管理 (4)故障管理 (5)安全管理。47B.网络维护管理5功能 (1)网络失效管理 (2)网络的配置管理 (3)网络的性能管理 (4)网络的安全管理 (5)网络的计费管理47C.计算机网络维护管理系统主要由4要素组成: (1)若干被管理的代理 (2)至少一个网络维护管理器 (3)一种公共网络维护管理协议(有影响的如SNMP、CMIS/CMIP)。 (4)一种或多种管理信息库47D.(1)网络配置管理主要涉及网络设备的设置、转换、收集和修复等信息。(2)网络值班可分为现场值班和呼叫值班两种形式。(3)网络配置常用的工具分为两种。 1)由设备供应商提供的工具。一般只能与他们自己的对应设备共

24、同使用。 2)由第三方公司提供的工具。通常网络中多供应商的设备,这时由第三方公司提供的工具,可管理多个不同厂家的设备。48. SNMP 简单网络管理协议,Brobe 探测器或代理,Console控制台。49信息资源管理 信息系统资源管理是对整个组织资源开发利用的全面管理。信息资源管理体系最为关键的是从事信息资源的人才队伍建设;其次是架构问题,在信息资源管理阶段,规划是以架构为主线,主要涉及的是信息化运营体系的架构,该架构要消除以往分散建设所导致的信息孤岛,实现大范围内的信息共享、交换和使用,提升效率,达到信息资源的最大增值;技术也是一个要素,要选择与信息资源整合和管理相适应的软件和平台;最后一

25、个要素是环境,主要是指标准和规范,信息资源管理最核心的基础问题就是信息资源的标准和规范。50要保证数据的安全性,必须保证数据的保密性和完整性,主要表现在以下5个方面: (1)用户登录时的安全性 (2)网络数据的保护 (3)存储数据及介质的保护 (4)通信的安全性 (5)企业和Internet网的单点安全登录。51.企业信息资源开发利用做的好坏的关键人物是企业领导和信息系统负责人。IRM(信息资源管理),IRM工作层上最重要的角色就是DBMS(即数据管理员)。52.信息资源规划主要可概括为“建立两种模型和一套标准”。 (1)“两种模型”:信息系统的功能模型和数据模型,即用户需求的综合反映和规范化

26、表达。 (2)“一套标准”:信息资源管理基础标准,是进行信息资源开发利用的最基本标准,这些标准都要体现在数据模型中。数据的不一致性主要表现为:数据名称的不一致性、数据长度的不一致性、数据表示的不一致性以及数据含义的不统一性。53.数据标准化是种按照预定规程对共享数据实施规范化管理的过程。数据标准化的对象是数据元素和元数据。数据元素是通过定义、标识、表示及允许值等一系列属性描述的数据单元,是数据库中表达实体及属性的标识符。元数据是描述数据元素属性的信息,并存储在数据元素注册系统(又称数据字典)中。54.数据标准化主要包括三个阶段 (1)业务建模阶段。 业务建模阶段是数据标准化的前提和基础,是业务

27、领域专家和业务建模专家按照业务流程设计指南,利用业务建模技术对现实业务需求、业务流程及业务信息进行抽象分析的过程,从而形成覆盖整个业务过程的业务模型。 (2)数据规范化阶段 数据规范化阶段是数据标准化的关键和核心,是业务领域专家和数据规范化专家按照数据元素设计与管理规范利用数据元素注册系统(或数据字典)对业务模型内的各种业务信息实体进行抽象、规范化和管理的过程,从而形成一套完整的标准数据元素目录。 (3)文档规范化阶段 文档规范化阶段是数据规范化成果的实际应用的关键,是实现离散数据有效合成的重要途径,是业务领域专家和电子文档设计专家按照电子文档设计指南对各类电子文档模式进行规范化设计和管理的过

28、程,并形成了一批电子文档模式规范。55.数据库审计从数据系统本身、主体和客体三个方面进行,审计内容是对数据库的访问及安全相关的事件。56.供电电源技术指标应按GB2887计算站场地技术要求中的第9章规定执行。计算机系统的各设备走线不能和空调设备、电源设备的无电磁屏蔽的走线平行。交叉时,应尽量接近垂直的角度交叉,并采取防延燃措施。计算机系统应采用铜芯电缆,严禁铜、铝混用,至少应采用铜铝过渡头连接。57.企业局域网结构化布线系统由6个子系统组成 (1)工作区子系统: 用户设备与信息插座之间的链接线缆及部件 (2)水平子系统:同楼层平面范围内的信息传输介质(3)主干子系统:连接网络中心与子网设备信息

29、传输介质(4)设备室子系统:安装在设备室(网络中心或子网络设备间)和电信室的布线系统(5)建筑群子系统:连接分散建筑物之间的信息传输介质(6)管理子系统:配线架及连接规则,线路交连和直辖的控制。 对网络环境来说,国家标准有:建筑与建筑群综合布线系统工程设计规范(GB/T 50311-2000)计算站场地技术条件(GB 2887-89)电子计算机机房设计(GB50174-93)计算站场地安全要求(GN9361-88)建筑防雷设计规范(GB 157)。58.数据库故障分为事务故障、系统故障和介质故障,不同的恢复方法也不同。 (1)事务故障,指事务在运行致正常终点前被终止,此数据库可能处于不正确状态

30、,恢复程序要在不影响其他事务运行的情况下强行回滚(Rollback)该事务,即撤销该事务已经做出的任何对数据库的修改,使的事务好像完全没有启动一样。此恢复由系统自动完成。 (2)系统故障,指造成系统运转的任何事件,使得系统要重新启动,常称为软故障。 (3)介质故障,常称为硬故障,指外存故障,如磁盘、瞬时强磁场干扰,自然灾害、物理损害、设备故障等。59.故障的原因主要分为: (1)技术因素,包括硬件、操作软件系统、环境因素及灾难性事故。 (2)应用性故障,包括性能问题、应用缺陷(BUG)及系统应用变更。 (3)操作故障,人为地未进行必要的操作或进行了错误的操作。60.将导致信息系统服务中断的故障

31、原因分为7类: (1)按计划的硬件、操作系统维护操作时引起的故障,如扩充硬盘和进行操作系统升级等。 (2)应用性故障。包括软件的性能问题、应用缺陷(BUG)及系统应用变更。 (3)人为操作故障。包括人员的误操作和不按规定的非标准操作引起的故障。 (4)系统软件故障。包括操作系统死机、数据库的各类故障等。 (5)硬件故障。如硬盘或网卡损坏等。 (6)相关设备故障,比如停电时UPS失效导致服务中断。 (7)自然灾害。如火灾、地震和灌水等。61.(1)主机故障的恢复,一般分为热重启(Hot Restart)、暖重启(Warm Restart)、冷重启(Cold Restart)。 (2)数据库故障恢复 (3)网络故障的恢复,利用备用电路或改变通信路径等恢复方法。 (4)。62.问题原因分析方法主要有4种:(1)Kepner&Tregoe法 (2)鱼骨头

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1