信管工程师.docx
- 文档编号:8026503
- 上传时间:2023-01-28
- 格式:DOCX
- 页数:22
- 大小:35.37KB
信管工程师.docx
《信管工程师.docx》由会员分享,可在线阅读,更多相关《信管工程师.docx(22页珍藏版)》请在冰豆网上搜索。
信管工程师
从资源管理的观点来了解操作系统的6个主要功能:
①处理器管理②存储管理③设备管理④文件管理⑤作业管理⑥网络与通信管理。
企业信息系统层通常包括:
企业资源规划(ERP)系统、大型机事务处理(MainframeTransactionProssing)系统、关系数据库系统(RDMS)及相关企业信息管理软件
常用的系统配置方法:
双机互备、双机热备、群集系统、容错服务器
Web计算的优点:
①统一的用户界面②经济性、可维护性③鲁棒性④可伸缩性⑤兼容性⑥安全性⑦适应网络的异构、动态环境。
计算机性能常用的指标:
MIPS、MFLOPS
系统性能评估技术:
分析技术、模拟技术、测量技术。
国际认可的用来测量机器性能的基准测试程序(准确性递减):
①实际的应用程序方法②核心基准程序方法③简单基准测试程序④综合基准测试程序
数据库系统(DBS)构成:
数据库、数据库管理系统(DBMS)及开发工具、应用系统、数据库管理员和用户。
与人工管理和文件系统相比,数据库系统的特点:
①数据结构化;②数据的共享高,冗余度低,易扩展;③数据独立性高;④数据由DBMS统一管理和控制
数据库的特征:
数据库中的数据按一定的数据模型组织、描述和储存,具有较小的冗余度、较高的数据独立性和易扩展性,并可为各种用户共享
组成信息系统的软件设施主要有操作系统、通用应用软件、网络管理软件以及网络协议
访问控制的手段包括用户识别代码、密码、登录控制、资源授权(用户配置文件、资源配置文件、控制列表)、授权核查、日志和审计
实现访问控制的三种最常用的方法:
要求用户输入一些保密信息(用户名、密码);采用物理识别设备(访问卡、钥匙、令牌)、采用生物统计学系统(基于某种特殊的物理特性对人进行唯一性识别)
对数据完整性五个最常见的威胁:
1.人类,人类的疏忽、故意损坏等原因导致完整性被破坏;
2.硬件故障,包括磁盘故障、芯片和主板故障、电源故障;
3.网络故障,包括网络连接问题、网络接口卡和驱动程序;灾难破坏和蓄意破坏;
4.逻辑问题,包括软件错误、文件损坏、容量错误、数据交换错误和操作系统错误
为了恢复数据完整性和防止数据完整性丧失,可以采用的技术有:
备份、镜像技术、归档、分级存储管理、转储、系统安全程序、奇偶校验和故障前兆分析
灾难恢复措施包括:
灾难预防制度、灾难演习制度、灾难恢复
备份策略:
完全备份、增量备份、差异备份、按需备份
减少故障时间的高可用性系统
1提供容错的途径有使用空闲备件、负载平衡、镜像、复现、热可更换。
2网络冗余的主要途径有双主干、开关控制技术、路由器、通信中件。
考虑信息安全时,必须重视的7种风险:
①物理破坏、②人为错误、③设备故障、④内外部攻击、⑤数据误用、⑥数据丢失、⑦程序错误、⑧网络本身的诸多特性(共享性、开放性、复杂性)、⑨网络信息系统自身的脆弱性(操作系统的漏洞、网络协议的缺陷、通信线路的不稳定、人为因素)。
风险小组应由企业中不同部门的人员组成,可以是管理者、程序开发人员、审计人员、系统集成人员、操作人员。
风险管理方式:
①降低风险、②避免风险、③转嫁风险、④接受风险。
在采取防护措施时,要考虑9个方面:
①产品费用、②设计计划费用、③实施费用、④环境的改变、⑤与其他防护措施的兼容性、⑥维护需求、⑦测试需求、⑧修复替换更新费用、⑨操作支持费用。
控制风险的方法:
①对动作进行优先级排序,风险高的优先考虑;②评价风险评估过程中的建议,分析建议的可行性和有效性;③实施成本收益分析;④结合技术、操作和管理类的控制元素,选择性价比最好的安全控制;⑤责任分配;⑥制定一套安全措施实现计划;⑦实现选择的安全控制
信息安全涉及的方面:
人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理、审计管理。
信息安全管理的总原则:
规范化、系统化、综合保障、以人为本、主要负责人负责、预防、风险评估、动态发展、注重实效、均衡保护。
安全管理的具体原则:
分权制衡、最小特权、标准化、选用成熟的先进技术、失效保护、普遍参与、职责分离、审计独立、控制社会影响、保护资源和效率
信息安全管理策略包括:
安全管理人员的义务和职责、安全配置管理策略、系统连接安全策略、传输安全策略、审计与入侵安全策略、标签策略、病毒防护策略、安全备份策略、物理安全策略、系统安全评估原则。
技术安全管理的内容:
①软件管理、②设备管理、③介质管理、④涉密信息管理、⑤技术文档管理、⑥传输线路管理、⑦安全审计跟踪、⑧公共网络连接管理、⑨灾难恢复
ISO定义的网络管理的5种功能:
①故障管理、②配置管理、③安全管理、④性能管理、⑤计费管理。
企业IT战略规划进行IT战略思考的时候考虑哪几方面的因素?
答:
(1)IT战略规划目标的制定要具有战略性,确定与企业战略目标相一致的企业IT战略规划目标,并且以支撑和推动企业战略目标的实现作为价值核心。
(2)IT战略规划要体现企业核心竞争力要求,规划的范围控制要紧密围绕如何提升企业核心竞争力来进行,切忌面面俱到的无范围控制。
(3)IT战略规划目标的制定要具有较强的业务结合性,深入分析和结合企业不同时期的发展要求,将规划目标分解为合理可行的阶段性目标,并最终转化为企业业务目标的组成部分。
(4)IT战略规划对信息技术的规划必须具有策略性,对信息技术发展的规律和趋势要持有敏锐的洞察力,在信息化规划时就要考虑到目前以及未来发展的适应性问题。
(5)IT战略规划对成本的投资分析要有战术性,既要考虑到总成本投资的最优,也要结合企业建设的不同阶段做出科学合理的投资成本比例分析,为企业获得较低的投资效益比。
(6)IT战略规划要对资源的分配和切入时机进行充分的可行性评估。
企业信息化规划包括网络架构的设计、设备的负荷和容量计算、安全架构体系评估、网络设备的评估
系统管理的目标是什么?
答:
(1)系统管理指的是IT的高效运作和管理,是确保战略得到有效执行的战术性和运作性活动,核心目标应是管理客户(业务部门)的IT需求。
(2)企业IT系统管理的基本目标可以分为4个方面:
①全面掌握企业IT环境,方便管理异构网络,从而实现对企业业务的全面管理。
②确保企业IT环境的整体可靠性和安全性,及时处理各种异常信息,在出现问题时及时进行修复,保证企业IT环境的整体性能。
③确保企业IT环境的整体可靠性和安全性,对涉及安全操作的用户进行全面跟踪和管理;提供一种客观的手段来评估组织在使用IT方面面临的风险,并确定这些风险是否得到了有效控制。
④提高服务水平,加强服务的可管理性并及时产生各类情况报告,及时、可靠的维护各类服务数据。
用于管理的关键IT资源包括硬件资源、软件资源、网络资源、数据资源
IT系统管理的通用体系结构分为3个部分:
IT部门管理、业务部门(客户)IT支持、IT基础架构管理
系统预算管理的目的是帮助IT部门在提供服务的同时加强成本收益分析,以合理的利用IT资源,提高IT投资效益。
IT预算包括哪几个方面?
答:
(1)技术成本(硬件和基础设施)。
(2)服务成本(软件开发与维护、故障处理、帮助台支持)。
(3)组织成本(会议、日常开支)。
企业级的系统管理需要考虑哪些因素?
(1)符合业界的一些最佳实践实践标准,与ITIL、COBIT、HPITSM参考模型标准结合,为企业提供更优的自动化管理流程。
(2)应提供集成统一的管理体系。
(3)应包括端到端的可靠性和性能管理能力。
(4)应能够将IT管理与业务优先级紧密的联系起来,从而打破IT部门与业务部门之间的隔阂。
(5)应着重考虑服务水平的管理,从而为用户提供更优的服务。
“IT黑洞”、“信息悖论”现象产生的原因是什么,如何解决?
答:
产生原因:
(1)由信息系统本身的特点所决定的,现代企业信息系统的特点是规模越来也大、功能越来越多、变化快、异构性。
(1)引入IT服务级别管理。
必须转变系统管理的理念,使IT真正有效的支持企业的业务,强调IT对业务处理的渗透。
IT服务理念追求的目标应定位在:
①以客户(业务部门)为中心提供IT服务;②高质量、低成本的IT服务;③提供的服务可度量、可计费。
(2)引入IT财务管理。
(3)IT部门进行角色转换。
结构合理的服务级别协议包括哪些内容?
答:
(1)被明确规定和描述的服务定义。
(2)定义每项服务的测量标准,包括数量、质量、可用性、可靠性、安全性、问题解答、支持、备份、恢复时间、偶然性、增长能力、开发请求。
(3)服务时间框架;服务成本及计费;不履行职责实施的惩罚。
(4)依据服务测量方法来监督服务质量。
(5)企业和第三方服务提供商之间的明确职责
IT财务管理是负责对IT服务运作过程中所涉及的所有资源进行货币化管理的流程。
包括3个环节:
IT投资预算、IT会计核算、IT服务计费。
IT投资预算的目的是对IT投资项目进行事前规划和控制。
通过预算可以帮助高级管理人员预测IT项目的经济可行性,也可以作为IT服务实施和运作过程中的控制依据。
IT会计核算的主要目标是什么,它包括哪些主要活动?
答:
目标:
通过量化IT服务运作过程中所耗费的成本以及收益,为IT服务管理人员提供考核依据和决策信息。
包括的活动:
IT服务项目成本核算、投资评价、差异分析和处理。
分别实现了对IT项目成本和收益的事中和事后控制。
用于IT项目投资评价的主要指标:
投资回报率(ROI)、资本报酬率(ROCE)。
IT会计人员需要注意的差异包括:
成本差异、收益差异、服务级别差异、工作量差异。
服务水平管理与成本管理之间的联系是什么?
答:
服务水平管理提出的目前和将来的服务需求,决定了成本管理的服务成本、组织的收费政策以及对客户,甚至最终用户的影响;服务水平协议允许客户对服务水平的需求,变动越大,IT服务的收费范围越广,预算、IT会计核算和收费的管理费用越高。
IT部门的职责是什么?
答:
(1)IT部门的核心职责在于始终提供并保持高质量的服务;
(2)根据对服务和业务优先级知识的把握,有效控制不断上升的服务需求成本;
(3)充分理解业务对网络、系统和应用性能等能力要求的基础上,制定出符合业务发展的服务水平协议;
(4)自动制定出能够反应业务动态变化的服务计划。
(5)具体职责包括:
IT战略规划、企业应用系统规划、网络及基础设施、数据库管理、安全管理、IT日常运作、终端用户支持等。
IT部门作为独立的利润中心具有哪些优势?
(1)对企业而言,可以是企业集中精力在业务方面,降低成本、提高边际利润。
(2)对于IT部门而言,可成为独立核算的经济实体,通过市场化运作实现自身盈利,对内部人员形成有效激励,更好的利用资源,创造更多社会价值。
(3)对业务部门而言,在市场需求阶段考虑约束,要考虑成本因素,行为更具经济性,有利于整体效率提升。
作为利润中心还是成本中心取决于企业组织业务的规模和IT依存度。
运作方的系统管理规划包括哪些内容?
答:
IT战略制定、系统应用规划、网络基础设施管理、系统日常运行管理、人员管理、成本计费管理、资源管理、故障管理、性能能力管理、维护管理、安全管理。
系统日常操作管理包括:
服务器等设备定期维护、定期评价性能报告、备份系统及数据、建立紧急情况处理流程、定期检查系统日志和其他审核跟踪记录、合理安排系统资源满足IT需求、将操作流程制成文件予以归档并定期测试和修改。
IT人员管理包括:
IT部门内部职责划分、定期的职员业绩评定、与职业发展相关的员工培训计划。
IT资源管理主要是摸清企业所有的IT资源(硬、软、网络、数据、设备和设施),进行跟踪,记录IT资产的需求、配置、调换、分级以及最终报废的历史情况,提供IT资产的生命周期管理,为成本管理提供完整的IT资产数据。
安全管理主要包括:
安全制度和组织的设定、物理和系统安全管理、外部通信安全。
用户方的系统管理计划包括哪些内容?
答:
帮助服务台、用户参与服务级别管理、IT性能和可用性管理、用户参与IT管理、终端用户安全管理、终端用户软件许可协议。
服务台不仅处理事故、问题和客户的询问,还为其他活动和流程提供接口,包括:
故障管理、系统可用性管理、服务级别管理、配置管理、和持续性管理。
终端用户安全管理主要包括:
重要数据备份制度、密码规则制度、计算机病毒的防护和预防、入侵监测及防火墙、外网访问限制,提高终端用户计算机使用的可持续性,减少IT部门支持和故障处理的频率。
系统管理分类
按系统类型分类:
(1)信息系统包括办公自动化系统、企业资源计划、客户关系管理
(2)网络系统企业内部网、IP地址管理、广域网、远程拨号系统。
(3)运作系统包括备份/恢复系统、入侵检测、性能监控、安全管理、服务级别管理、帮助服务台、作业调度。
(4)设施与设备专门用来放置计算机设备的设施或房间
按流程类型分类:
(1)侧重于IT部门的管理。
(2)侧重于业务部门的IT支持及日常作业。
(3)侧重于IT基础设施建设
系统运作报告的内容是什么?
答:
(1)系统日常操作日志.
(2)性能能力规划报告
(3)故障管理报告
(4)安全审计日志
IT组织设计需要考虑哪些因素?
答:
(1)客户位置,
(2)IT员工工作地点
(3)IT服务组织的规模
(4)IT基础架构的特性
IT组织和岗位职责是如何设计的?
答:
按IT管理的三个层次:
IT战略规划、IT系统管理、IT技术管理及支持来进行IT组织及岗位职责设计。
(1)IT战略及投资管理,由公司的高层、IT部门的主管及核心管理人员组成,主要职责是制定IT战略规划以支撑业务发展,对重大IT投资项目予以评估决策。
(2)IT系统管理,公司整个IT活动的管理,包括:
IT财务管理、服务级别管理、IT资源管理、性能和能力管理、系统安全管理、新系统运行转换,从而保证高质量的为业务部门(客户)提供IT服务。
(3)IT技术及运作支持,IT基础设施的建设及业务部门IT支持服务,包括:
IT基础设施建设、IT日常作业管理、帮助服务台管理、故障管理及用户支持、性能和可用性保障。
从而保证业务部门(客户)IT服务的可用性和持续性。
第三方外包的管理包括哪些内容?
答:
(1)外包商的选择;
(2)外包合同的管理;
(3)外包的风险控制。
外包商的资格审查应从哪几个方面着手?
答:
(1)技术能力。
是否拥有较高的市场占有率,能否实现信息数据的共享
(2)经营管理能力。
了解外包商的领导层结构、员工素质、客户数量、社会评价
(3)发展能力。
分析外包服务商已审计的财务报告、年度报告和其他各项财务指标,了解盈利能力
如何加强IT外包风险控制?
答:
(1)加强对外包合作的管理。
(2)对整个项目体系的规划,企业必须对自身的需要和存在的问题非常清楚,从而协调好与外包商长期的合作关系;
(3)对新技术敏感。
企业必须尽快掌握出现的新技术并了解其潜在的应用,企业的IT部门应该注意供应商的技术简介、参加高技术研讨会并了解组织现在采用新技术的情况,不断评估组织的软硬件方案,弄清市场上同类产品的发展潜力。
(4)不断学习。
企业IT部门应该在企业内部倡导良好的学习氛围,以加快用户对持续变化的IT环境的适应速度。
系统日常操作范围包括哪些内容?
答:
(1)性能和可用性保障。
(2)系统作业调度。
(3)帮助服务台。
(4)输出管理。
(5)故障管理及用户支持。
IT在作业管理的问题上面临哪两种挑战?
答:
(1)支持大量作业的巨型任务,通常会涉及多个系统或应用;
(2)对商业目标变化的快速响应。
系统日常操作手册应全面涉及作业调度的时间、优先级、帮助服务台的请求、服务流程、性能的监控方法、报告内容以及输出管理。
输出管理的功能是什么?
答:
(1)安全的文件处理环境。
(2)方便的文件打印查看和存储功能,
(3)通过单点控制实现整个企业文件环境的简单管理
(4)文档的综合分类能力,
(5)从文件创建到文件销毁的完整文件支持功能,
(6)确保文件安全性的同时提供了充分的灵活性,适应硬件、操作系统和应用软件的各种新技术的文件需求。
系统日常操作管理包括哪些内容?
答:
(1)识别系统日常操作的范围。
(2)编写系统日常操作手册。
(3)管理操作结果并予以改进。
(4)加强操作人员的管理。
统一用户管理的好处是什么?
答:
(1)用户使用更加方便。
(2)安全控制力度得到加强。
(3)减轻管理人员的负担。
(4)安全性得到提高
企业用户管理的功能包括哪些内容?
答:
(1)用户账号管理。
(2)用户权限管理。
(3)企业外部用户管理。
(4)用户安全审计。
现代计算机常用的身份认证方式主要有用户密码方式、IC卡认证、动态密码、USBKey认证
用户安全管理审计功能包括哪些内容?
答:
(1)用户安全审计数据的收集,包括:
抓取关于用户账号使用情况的数据。
(2)保护用户安全审计数据,包括:
使用时间戳、存储的完整性防止数据的丢失。
(3)用户安全审计数据分析,包括:
检查、异常探测、违规分析、入侵分析。
为何在IT系统管理中引入各类自动化工具?
答:
(1)业务对IT的效率和有效性、依赖性、不断增强。
(2)IT基础架构的应用日趋复杂。
(3)IT系统管理的需求日益复杂。
通过使用自动化管理工具可以在哪些方面提高管理水平、质量和客户满意度?
答:
(1)通过业务流程能够有效运作,建立战略合作关系;
(2)收集高质量、可信的、准确的和及时的信息,以用于系统管理决策;
(3)能够更快的分析和呈现系统管理信息,支持服务改进计划;
(4)发现和执行预防措施,降低风险和不确定性,提升IT可持续服务的能力。
自动化运作管理的益处是什么?
(1)日常操作自动化;
(2)更好的发现和解决故障;(3)IT人员技术分级;(4)提高配置信息的可用性;(5)分布式系统管理。
全方位的IT解决方案应涵盖的管理功能包括哪些内容?
(1)性能及可用性管理
(2)网络资源管理
(3)日常作业管理
(4)系统监控及事件处理
(5)安全管理工具
(6)存储管理
(7)系统自动分发
(8)用户连接管理
(9)资产及其配置管理
(10)帮助服务台及用户支持
(11)数据库管理
(12)IT服务流程管理
网络资源管理包括:
网络拓扑管理、故障管理、性能管理、设备管理
日常作业管理包括:
进度安排功能、作业的监控、预测和模拟、可靠性和容错性
安全管理包括:
用户账号管理、系统数据的私有性、用户鉴别和授权、访问控制、入侵检测、防病毒、对授权机制和关键字的加解密管理
存储管理包括:
自动的文件备份和归档、文件系统空间的管理、文件的迁移、灾难恢复、存储数据的管理。
服务流程管理主要包括:
IT服务计费、服务级别管理、转变IT部门称为责任中心、成本分析、资源利用报告、能力规划。
完整的成本管理模式包括:
预算、成本核算、IT服务计费、差异分析及改进措施。
预算的编制方法有:
增量预算和零基预算
差异分析是指确定差异的数额,分解为不同的差异项目,调查发生差异的具体原因,提出分析报告。
简述TCO总成本管理中直接成本和间接成本的概念,并举例说明。
答:
直接成本:
与资本投资、酬金以及劳动相关的预算内的成本。
如:
硬件费用、IT人员工资、财务和管理费用、外部采购费用以及支持酬劳。
间接成本:
与IT服务交付给终端用户相关的预算外的成本。
如:
终端用户操作相关的成本(教育培训、终端用户开发或执行、本地文件维护);与停工相关的成本(中断生产恢复成本、解决问题成本)。
ITIL的主体框架被扩充为6个主要的模块:
服务管理、业务管理、ICT(信息与通信技术)基础设施管理、应用管理、IT服务管理实施规划和安全管理。
ITIL实现了从技术管理到流程管理,再到服务管理的转化。
这种转化的具体体现是什么?
答:
ITIL强调个服务管理流程与组织业务的整合,以组织业务和客户的需求为出发点来进行IT服务的管理。
使IT部门提供的IT服务更服务业务的需求和成本效益原则。
IT企业开发的IT管理实施方法论中,影响较大的有HPITSM参考模型和微软MOF(管理运营框架)
HPITSM参考模型分为4大部分:
企业IT服务规划与管理、企业IT服务的开发及利用、企业IT日常运作、业务与IT的战略整合。
分布式环境中系统应能够回应哪些挑战?
答:
(1)跨平台管理。
(2)可扩展性和灵活性。
(3)可视化的管理。
(4)智能代理技术。
用户支持包括哪些内容?
答:
(1)软件升级服务
(2)软件技术支持服务
(3)远程热线支持服务
(4)全面维护支持服务
(5)用户教育与培训服务
(6)提供帮助服务台,解决客户的一些常见问题。
服务台的分布模式主要有:
分布式、集中式、虚拟式。
在信息系统周期的不同阶段,应用绩效评价的作用是不同的,这些不同具体体现在哪些方面?
答:
(1)系统规划期,重点关注如何识别满足业务目标的IT系统,同时规划战略目标,并从不同的层面沟通和管理,建立良好的组织架构和技术基础架构是必不可少的;
(2)系统设计期,理解IT战略后,识别、开发或获取、实施IT解决方案,保持项目的方向;
(3)系统转换期,主要是对已有系统的变更与维护,确保系统生命周期的持续改进;
(4)系统运行期,重点在于考核系统找出问题反馈修正系统,关注服务的价值交付,以及应用系统的实际数据处理流程及系统安全性。
评价标准:
性能评价标准;运行质量评价标准;系统效益评价标准。
评价的基本要素:
评价者、评价对象、评价目标、评价指标、评价原则和策略。
信息系统的成本有哪些内容构成?
答:
(1)系统运行环境及设施费用。
(2)系统开发成本。
指在信息系统的分析设计过程中的耗费,包括市场调研费用、人力耗费。
(3)系统运行与维护成本。
可以从功能属性角度将其划分:
(1)基础成本2)附加成本(3)额外成本、储备成本
系统转换计划应充分考虑新系统的特点和新旧系统的差别,包括:
对新旧系统的功能、数据、处理方式的比较;文件或数据的转换;业务规章的调整。
系统转换测试的运行步骤是什么?
答:
(1)调研转换到本环境下的大致影响;
(2)选择可用的系统;
(3)选择验证项目;
(4)准备转换系统;
(5)执行转换测试;
(6)评价转换测试结果。
执行转换测试,把质量标准、检查点、和审查作为转换测试工作的组成部分,进行严格的测试和验收,包括:
功能测试、运作测试、品质测试、综合测试。
系统转换的方法有哪几种,并详细说明?
答:
(1)直接转换,在确定系统准确无误后,用新系统直接替换旧系统,终止旧系统运行,中间没有过度阶段。
(2)试点后直接转换,某些系统有一些相同部分,转换时选择一个作为试点,试点成功后,其他部分可以同时进行直接转换。
(3)逐步转换,分期分批的进行转换。
(4)并行转换,安排一段新旧系统并行运行的时期,直到新系统正常运行有保证时,才停止旧系统运行。
为了顺利的执行系统转换工作,需要哪些必要的工作?
答:
(1)一套包括转换结束后的审查阶段在内的转换管理方法;
(2)一个包括任务、资源及时间安排等方面在内的系统转换计划;
(3)由负责质量监督或内部审计的人员完成的实施后审查;
(4)使用模板并进行调查,以收集转换结束后的材料,并征求转换工作参与者的反馈。
(5)在阶段和/或转换工作完成后,召开项目结束后的审查会议;
(6)召开汇报会以交流实施后审查的结果,确保将改进措施编入现有方针、规程及未来的项目。
系统维护的内容:
系统应用程序维护;数据维护;代码维护;硬件设备维护;文档维护。
提高系统的可维护性,需要从哪些方面着手?
答:
(1)建立明确的软件质量目标和优先级;
(2)使用提高软件质量的技术和工具;
(3)进行明确的质量保证评审;
(4)选择可维护性的程序设计语言;
(5
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 工程师