信息系统项目管理师——第2章信息技术发展(一)

从近几期的考情来看,本章大概考选择题2分左右。主要知识点集中在第2节新一代信息技术及应用。这章节按照
综合题的备考方式来备考即可,考试大纲案例部分不包括本章节。
本章专业知识点特别多,分值不算太高。最佳的学习方法是把重点部分多背多刷题,非重点部分熟读下。

1.信息技术及其发展
1.1计算机软硬件(无重要考点)
计算机硬件是指构成计算机系统的各种物理设备和组件的总称,包括电子、机械和光电元件等。这些硬件共同协作,提供计算、存储、通信、输入/输出等功能,是计算机能够执行任务的物质基础。

计算机软件则是指计算机系统中运行的程序及其相关文档。程序是计算机任务的具体指令集,规定了数据处理的操作步骤和逻辑规则;文档则是为了帮助使用者理解、安装、使用和维护程序而编写的说明性材料,如用户手册、设计文档、教程等。程序需加载到计算机硬件中才能被执行,而文档则供人阅读,通常无需安装到硬件内部。

计算机的许多功能可以由硬件直接实现,如处理器执行计算任务、内存存储数据、硬盘保存文件等。同时,许多功能也可以通过软件来实现,即通过编写程序指令来调用和控制硬件资源,实现特定功能。例如,视频编解码、图像处理、网络通信等复杂任务,既可以设计专用硬件(如GPU、DSP、网络芯片等)来高效执行,也可以通过软件代码在通用处理器上运行实现。这种硬件与软件功能的可替换性,使得计算机系统具有高度的灵活性和可扩展性,可以根据实际需求选择合适的软硬件组合来实现最优性能和成本效益。

1.2计算机网络
网络协议是为计算机网络中进行数据交换而设定的规则、标准或约定的集合,确保不同设备间能够有效地通信。网络协议通常包含以下三个基本要素:

语义:定义了数据包中每个字段的含义以及发送方和接收方应如何解释这些字段。例如,协议可能会指定某个字段用于标识数据类型、数据长度、源地址、目的地址等信息。

语法:规定了数据包的结构和格式,包括字段的排列顺序、长度、编码方式等。正确的语法确保了数据能够被正确解析和处理。

时序(或称为同步):规定了数据包发送和接收的顺序、速率、确认机制等时间相关的规则,保证了通信的有序进行和可靠性。时序规则可能包括数据包的传输间隔、重传超时、确认回复时间等。

在计算机网络领域,有两个著名的协议体系结构模型:

OSI(Open Systems Interconnection,开放系统互连)模型:
将网络协议划分为七层结构,从下到上依次为:

物理层:关注电信号的传输、接口标准、电缆规格等物理介质的细节。
数据链路层:负责将原始的比特流组织成帧(Frame),并提供链路层地址(如MAC地址)识别、错误检测和纠正、数据帧的传输等功能。
网络层:负责IP寻址、路由选择,确保数据包能在不同网络间传输至正确目的地。
传输层:提供端到端的可靠数据传输服务,如TCP(传输控制协议)提供面向连接、可靠传输,UDP(用户数据报协议)提供无连接、尽力而为的数据传输。
会话层:管理不同应用间的对话控制,如建立、维护和终止会话。
表示层:处理数据的表示方式,如数据压缩、加密、解密、编码转换等。
应用层:直接面向用户应用,提供各种网络服务,如HTTP、FTP、SMTP、DNS等协议。
TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议/因特网协议)模型:
TCP/IP模型简化了OSI模型,通常分为四层结构:

网络接口层(对应OSI物理层与数据链路层):负责物理设备接口、数据帧的发送与接收,以及介质访问控制(如以太网的CSMA/CD协议)。
网络层(对应OSI网络层):同OSI模型,主要由IP协议实现寻址与路由。
传输层(对应OSI传输层):主要由TCP和UDP协议提供端到端的数据传输服务。
应用层(对应OSI应用层、表示层、会话层):包含各种直接为用户提供服务的应用协议,如HTTP、FTP、SMTP、DNS等。
IEEE 802协议族是一系列由电气和电子工程师协会(IEEE)制定的局域网(LAN)和城域网(MAN)标准,其中包括:

IEEE 802.3:定义了以太网(Ethernet)标准,使用CSMA/CD(Carrier Sense Multiple Access with Collision Detection,载波侦听多路访问/冲突检测)协议进行介质访问控制。
IEEE 802.11:定义了无线局域网(WLAN)标准,包括Wi-Fi协议族,为无线设备提供网络连接服务。
软件定义网络(SDN, Software-Defined Networking)是一种革新性的网络架构,通过将网络的控制平面与数据转发平面分离,并引入逻辑集中且可编程的控制器,实现了网络的灵活控制和高效管理。以下是SDN的主要组成部分及其功能概述:

分层结构

控制层(Control Plane):

控制平面(Control Plane):作为SDN的核心,控制平面掌握着全局网络信息,负责制定、下发和管理网络中的各种转发规则。控制器通过开放接口与底层网络设备通信,实现对网络资源的集中、智能调度。
数据层(Data Plane):

数据平面(Data Plane):由哑交换机(转发设备)组成,这些设备仅专注于数据包的高速转发,无需处理复杂的控制逻辑。它们接收来自控制器的转发规则(流表),并依据这些规则对匹配的数据包进行无差错、低延迟的转发。
整体架构

数据平面(Data Plane):
数据平面是SDN架构中的数据转发层,主要由网络设备(如交换机、路由器等)组成,负责按照控制器下发的规则对数据包进行快速、准确的转发。这些设备通常被称为“哑设备”或“智能转发设备”,因为它们仅执行数据包的简单转发功能,无需处理复杂的控制逻辑。数据平面设备通过南向接口(如OpenFlow)接收并存储来自控制器的流表规则,当数据包到达时,根据流表中的匹配项执行相应的转发操作,如丢弃、修改、转发至特定端口等。

控制平面(Control Plane):
控制平面是SDN架构的核心管理层,主要由SDN控制器组成。控制器具备全局网络视图,负责管理和控制整个网络的行为。

应用平面(Application Plane):
应用平面是SDN架构的上层,包含了各种基于SDN的网络应用和服务。这些应用通过北向接口与控制平面交互,利用SDN的可编程性和网络资源抽象能力,实现对网络的按需配置、动态调整和业务创新。

接口通信

南向接口(Southbound Interface):

OpenFlow协议:作为最主流的南向接口协议,OpenFlow允许控制器与数据平面设备(如交换机)进行通信,下发流表规则,控制数据包的转发行为。
北向接口(Northbound Interface):

应用平面(Application Plane):负责与控制平面进行通信,提供给上层应用程序编程接口(API)。应用程序通过北向接口编程,调用所需的网络资源,如定义网络拓扑、设置QoS策略、实施安全策略等,实现对网络的快速配置和业务部署,而无需关注底层网络细节。
东西向接口(East-West Interface):

控制器间通信:负责多控制器之间的通信,实现控制器集群的扩展、协同与负载均衡。这种横向扩展能力增强了SDN系统的可扩展性、容错性和性能,为大规模网络环境下的高效管理和控制提供了技术保障。
第五代移动通信技术(5G)以其独特的技术特点和广泛的适用场景,正在引领新一轮的通信技术革新。以下是对5G技术特点、频段使用及应用场景的概述:
特点

高速率:5G网络提供了远超4G的传输速率,理论峰值下载速度可达几十Gbps,显著提升用户在移动互联网上的体验,如秒级下载高清电影、实时传输超高清视频等。

低时延:5G网络实现了毫秒级的端到端延迟,这对于需要实时交互、快速响应的应用场景至关重要,如远程手术、自动驾驶、工业自动化等。

大连接:5G网络具备百万级连接密度,能够同时支持海量设备接入,满足物联网(IoT)时代海量传感器、智能设备的联网需求,推动智慧城市、智慧农业、智能家居等领域的广泛应用。

关键技术:为实现上述特性,5G采用了多项关键技术,如短帧传输以降低空口时延、快速反馈机制以提升信道状态感知与资源调度效率、多层/多站数据重传以增强传输可靠性等。

频段

频谱多样性:相较于4G主要集中在中低频段(如700MHz至2.6GHz),5G网络同时支持中低频段和高频频段。中低频段(如600MHz至3.5GHz)提供广域覆盖和室内穿透能力,确保基础的网络覆盖和移动宽带服务;高频频段(如毫米波,如24GHz至86GHz)提供超大带宽,实现极高的数据传输速率,但覆盖范围较小,适合热点区域的容量补充和超高速应用。
应用场景

增强移动宽带(eMBB):服务于高清视频、虚拟现实(VR)、增强现实(AR)、云游戏等高带宽需求场景,提供超高清、无卡顿的移动互联网体验。

超高可靠低时延通信(uRLLC):应用于工业自动化、远程医疗、自动驾驶、无人机、智能电网等领域,确保关键业务数据的超低时延传输和极高可靠性。

海量机器类通信(mMTC):面向智慧城市、智能家居、环境监测、物流跟踪、智能农业等大规模物联网应用,支持海量设备的高效连接与数据传输。

1.3存储和数据库
1. 存储技术:
存储技术按照服务器类型主要分为封闭系统存储和开放系统存储。封闭系统存储通常指专为特定大型机或封闭式计算环境设计的存储设备,如IBM zSeries等,其特点是高度集成、高度定制化,提供极致的稳定性和安全性。开放系统存储则适用于基于x86架构的服务器以及各种开放操作系统(如Linux、Windows、Unix等),具有更好的兼容性、可扩展性和性价比,广泛应用于企业级数据中心和云环境中。
存储技术按服务器类型主要分为封闭系统存储和开放系统存储,两者在适用环境、操作系统支持、架构特点等方面存在显著差异。

封闭系统存储:
封闭系统主要指大型机等服务器,如IBM zSeries、HP NonStop等。这类服务器通常采用专有的硬件架构、操作系统和存储设备,具有高度集成、安全稳定、性能卓越等特点。封闭系统存储通常与大型机紧密耦合,提供高可用性、高可靠性和严格的事务一致性保障,适用于对数据安全性、稳定性要求极高的关键业务场景,如金融交易、核心数据库等。

开放系统存储:
开放系统指基于包括麒麟、欧拉、UNIX、Linux等操作系统(如Red Hat Enterprise Linux、Ubuntu、SUSE Linux等)的服务器。这类服务器采用开放标准,具有良好的兼容性、可扩展性和灵活性,能够适应多种业务场景。开放系统存储通常包括以下几种类型:

内置存储:直接集成在服务器内部的硬盘或固态硬盘,为服务器提供本地数据存储。内置存储易于部署,适用于对性能要求较高、数据量适中的应用。

直连式存储(DAS, Direct Attached Storage):通过专用接口(如SATA、SAS、PCIe)直接连接到服务器的独立存储设备。DAS简单易用,适用于对单一服务器提供高性能、低延迟存储,但扩展性和共享性较差。

外挂存储:通常指通过USB、eSATA等接口连接到服务器的外部存储设备,如移动硬盘、USB闪存盘等,主要用于临时扩展存储空间或备份数据。

网络接入存储(NAS, Network Attached Storage):通过标准网络协议(如NFS、CIFS)提供文件级存储服务的独立设备。NAS设备直接挂载到网络上,多台服务器可同时访问,适用于文件共享、备份、归档等场景。

网络化存储(FAS, Fabric-Attached Storage):可能指全闪存阵列(All-Flash Array),即使用全闪存介质提供高性能存储的专用设备。FAS通常通过高速网络(如FC、iSCSI)连接到服务器,提供块级存储服务,适用于对I/O性能要求极高的数据库、虚拟化环境等。

存储区域网络(SAN, Storage Area Network):通过专用存储网络(如光纤通道、iSCSI)连接服务器与存储设备,提供块级存储服务。SAN具有高带宽、低延迟、高可用性等特性,适用于需要共享存储、数据密集型应用的环境。


存储虚拟化:
存储虚拟化是“云存储”的核心技术之一,它将来自一个或多个网络的物理存储资源整合成一个统一的逻辑视图,用户可以通过单一接口访问这些被虚拟化的存储资源,而不必关心其物理位置、类型或厂商。存储虚拟化简化了存储管理,提高了资源利用率,增强了数据迁移、备份、恢复的灵活性,为实现存储即服务(Storage-as-a-Service, STaaS)提供了基础。

绿色存储技术:
绿色存储技术是从节能环保的角度出发,设计和生产能效更优、功耗更低、每瓦性能更高的存储产品。具体包括:

节能硬件:采用低功耗硬盘、SSD、高效电源模块等硬件组件,降低设备运行能耗。
智能电源管理:根据负载动态调整硬盘转速、风扇速度、电源状态等,减少不必要的能耗。
存储压缩与去重:减少存储数据的实际占用空间,间接减少存储设备数量和能耗。
冷热数据分层存储:将访问频率较低的冷数据迁移到能耗更低的存储介质或设备上,减少整体能耗。
虚拟化与资源共享:通过存储虚拟化提高资源利用率,避免设备闲置和过度配置导致的能源浪费。
2. 数据结构模型:
数据结构模型是数据库系统的核心,它定义了数据在数据库中的组织、描述和操作方式。模型的结构部分规定了数据如何被描述,如树形结构(适用于层次型数据库)、表格结构(适用于关系型数据库)等。数据结构模型还包括操纵数据的方法,如查询语言、更新规则、完整性约束等,这些共同构成了数据在数据库中的存储和访问逻辑。

数据结构模型是数据库系统的核心,它决定了数据如何在数据库中被组织、存储和操作。以下是三种常见数据结构模型的概述:

层次模型:
层次模型用树形结构表示实体集之间的关联。实体集用矩形框表示,树中各节点代表实体集,节点之间的连线表示实体集之间的父子关系。层次模型具有以下特点:

层次结构:数据按照严格的父子关系组织,每个记录(节点)只有一个父记录,可以有任意多个子记录。
路径依赖:任何给定的记录值只能通过其在树状结构中的层次路径被访问。换句话说,一个记录(子节点)不能脱离其父记录(节点)而独立存在,必须沿着树的分支路径逐层访问。
网状模型:
网状模型用网状结构表示实体类型及其之间的联系,是一种灵活描述事物及其关系的数据库模型。网状数据库具有以下特点:

灵活关联:实体间的关系可以是多对多、一对多或多对一,且一个实体可以有多个父实体,关系更为复杂灵活。
导航式操作:用户在操作数据库时不仅要说明要做什么(如查询、更新等操作),还要指示如何做(如指定查询路径、关联条件等),因为数据访问依赖于用户对网状结构的直接导航。
关系模型:
关系模型是采用二维表格结构(关系表)表达实体类型及实体间联系的数据模型,是最为广泛使用的数据库模型。关系模型具有以下特点:

单一数据结构:无论是实体还是实体间的联系,均用单一的结构类型——关系(即表格)来表示。每个关系(表)由行(元组)和列(属性)组成,每一行代表一个实体实例,每一列代表实体的一个属性。
关系规范化:关系模型遵循一定的规范化原则(如第一范式、第二范式、第三范式等),以减少数据冗余、保证数据一致性。
基于集合的操作:关系模型使用SQL(Structured Query Language)等基于集合的操作语言,用户只需声明要查询或操作的数据,无需关心具体的数据存储路径或查询方法,由数据库管理系统(DBMS)负责优化查询执行和数据访问。
总结来说,层次模型和网状模型统称为格式化数据模型,它们以树状或网状结构组织数据,数据访问依赖于特定的路径。相比之下,关系模型采用简洁的二维表格结构,通过标准化的关系操作语言进行数据管理,具有较高的数据独立性和查询灵活性,成为现代数据库系统中最普遍采用的数据结构模型。

3. 常用数据库类型:
根据存储方式和数据组织方式,数据库主要分为关系型数据库(SQL)和非关系型数据库(NoSQL)两类:

关系型数据库(SQL):以表格形式存储数据,遵循ACID(原子性、一致性、隔离性、持久性)原则,通过SQL(Structured Query Language)语言进行查询和操作。代表产品有MySQL、Oracle、SQL Server等。

非关系型数据库(NoSQL):设计目标是处理大规模、高并发、非结构化或半结构化数据,不完全遵循ACID原则,通常提供弱一致性保证。根据数据模型的不同,又细分为键值存储(如Redis)、文档型数据库(如MongoDB)、列族数据库(如Cassandra)、图形数据库(如Neo4j)等。

4. 数据仓库:
数据仓库是一种专为支持决策分析而设计的数据环境,其特点包括:

面向主题:数据仓库围绕企业决策所需的主题(如销售、客户、供应链等)组织数据,提供与主题相关的完整、一致的信息视图。

集成:数据仓库通过数据抽取、转换、加载(ETL)过程,将来自不同源系统的数据进行清洗、转换、整合,消除数据冗余和不一致性,形成统一的数据视图。

非易失:数据仓库中的历史数据通常不会被删除,而是长期保存,用于进行趋势分析、周期性报告和审计。

随时间变化:数据仓库包含时间维度,记录数据的历史变化,支持对过去、现在和未来的分析,满足决策者对时间序列分析的需求。

数据仓库相关的基础概念包括清洗/转换/加载(ETL)、元数据、粒度、分割、数据集市、操作数据存储(ODS)以及数据模型。以下是这些概念的简要解释:

清洗/转换/加载(ETL):
ETL是数据仓库建设过程中的核心步骤。用户从各种数据源(如业务系统、日志文件、外部数据等)中抽取所需数据,然后进行数据清洗(去除无效、错误、重复数据,填充缺失值等),接着进行数据转换(按照数据仓库模型的要求进行数据格式、结构的调整),最后将清洗和转换后的数据加载到数据仓库中。

元数据:
元数据是关于数据的数据,记录了数据仓库建设过程中所有关键信息。它包括数据源定义(如源系统的表结构、字段含义等)、目标定义(数据仓库表的结构、属性)、转换规则、数据映射关系(从源系统到数据仓库的映射)、数据模型规格说明、抽取日志、公用例行程序等。此外,元数据还包含关于数据含义的商业信息,帮助用户理解数据的业务背景和使用场景。

粒度:
粒度是衡量数据仓库中数据细化程度的指标。粒度级越小,数据保存的细化程度越高,如每笔交易记录;粒度级越大,数据的综合程度越高,如每日销售额汇总。选择合适的粒度对于满足不同分析需求、平衡存储成本与查询性能至关重要。

分割:
分割是指将结构相同的数据按照一定规则划分为多个物理单元。每个数据单元只属于且仅属于一个分割。分割策略(如按时间、地点、产品线等)有助于优化数据分布,提高查询性能,支持分布式处理和并行加载。

数据集市:
数据集市是面向特定部门或工作组的小型数据仓库,通常包含与该部门业务密切相关的数据子集。数据集市简化了数据查询和分析,为业务用户提供更快速、更直观的数据访问体验,是数据仓库体系结构中的重要组成部分。

操作数据存储(ODS):
ODS是介于业务系统和数据仓库之间的中间层,存储支持组织日常全局应用的当前或接近当前的数据。ODS具有以下特点:

面向主题:围绕业务主题组织数据,如客户、订单、产品等。
集成:整合来自多个源系统的数据,消除数据冗余和不一致性。
可变:数据随业务活动实时更新,反映最新的业务状态。
当前或接近当前:侧重存储近期数据,支持实时或近实时的业务决策。
数据模型:
数据模型是逻辑数据结构的抽象描述,包括数据的实体、属性、关系以及对数据的操作和约束。数据模型为数据库设计、查询优化、数据集成等提供理论基础,常见的数据模型有关系模型、对象模型、网状模型、星型模型、雪花模型等。

人工关系:
在决策支持系统(DSS)环境中,人工关系是一种设计技术,用于表示参照完整性。它通过在数据仓库中创建额外的关系表或字段,模拟源系统中的实体间关系,以支持复杂的查询和分析,即使这些关系在物理数据仓库模型中并未直接体现。

1.4信息安全★★
信息安全基础

(1) 信息安全属性:

保密性:确保信息不被未经授权的个人或实体访问、获取,防止敏感数据泄露。
完整性:确保信息在存储、传输过程中保持准确无误,未被非法篡改、添加、删除,保持其原始状态。
可用性:确保合法用户在需要时能够及时、可靠地访问和使用信息,防止因系统故障、攻击等原因导致服务中断。
(2) 信息系统安全层次:

设备安全:保护计算机硬件、网络设备等物理设施免受破坏、盗窃、非法访问。
数据安全:保护数据的保密性、完整性和可用性,防止数据泄露、篡改、丢失。
内容安全:确保信息内容符合法律法规、道德规范和社会责任要求,防范有害信息的传播。
行为安全:监控和管理用户、系统的网络行为,防止恶意行为和滥用资源,确保网络行为合规、可控。
(3) 信息系统安全领域:

计算机设备安全:包括物理安全、硬件安全、BIOS安全等。
网络安全:通过防火墙、入侵检测与防护系统(IDS/IPS)、虚拟专用网络(VPN)、安全扫描工具、蜜罐技术、用户和实体行为分析(UEBA)等手段保护网络通信安全。
操作系统安全:强化操作系统内核安全、权限管理、补丁管理、安全配置等。
数据库系统安全:实施访问控制、审计、备份恢复、加密等措施保护数据库数据安全。
应用系统安全:对Web应用、移动应用、企业应用等进行安全设计、代码审计、漏洞扫描、安全测试、安全加固等。
(4) 网络安全技术:

防火墙:过滤进出网络的数据包,阻止未经授权的访问。
入侵检测与防护系统(IDS/IPS):监测网络异常行为,识别并阻断入侵企图。
虚拟专用网络(VPN):通过加密隧道技术,为远程用户提供安全的网络访问通道。
安全扫描:定期扫描系统、网络、应用等,发现潜在安全漏洞和配置错误。
网络蜜罐技术:部署诱骗系统,吸引并捕获攻击者,分析其攻击行为和手法。
用户和实体行为分析(UEBA):通过机器学习等技术,识别用户和设备的异常行为,提前发现潜在威胁。
加密解密

加密解密过程:发信者使用加密算法和密钥将明文数据转换为密文,通过网络传输或存储;收信者使用相同的加密算法和对应的解密密钥将密文还原为明文。
加密技术元素:包括算法(如DES、AES、RSA等)和密钥(加密密钥和解密密钥)。
加密类型:
对称加密:加密和解密使用同一密钥,如DES、AES、TDEA、Blowfish、RC4。优点是计算速度快,适合大量数据加密;缺点是密钥管理复杂,需要安全地分发和存储密钥。
非对称加密(公钥加密):加密和解密使用一对不同的密钥(公钥和私钥),公钥可以公开,私钥需要保密。如RSA、ElGamal、ECC、DH。优点是密钥管理相对简单,适合密钥交换、数字签名等场景;缺点是计算量较大,不适合加密大量数据。
安全行为分析技术

传统安全检测方法的局限性:传统安全产品、技术、方案主要依赖已知特征和规则进行匹配分析,对未知威胁和内部风险的识别能力有限,尤其在管理内部威胁方面存在挑战。

用户和实体行为分析(UEBA):

核心概念:UEBA通过构建用户画像和实体行为模型,结合多种分析方法(包括基于签名的规则、模式匹配、统计分析、阈值设定等基础方法,以及监督学习、无监督学习等高级机器学习技术),对用户、主机、应用程序、网络、数据库等实体的行为进行综合分析,以检测与正常画像或行为模式不符的异常活动,及时发现潜在的内部威胁或非法行为。

分析对象:以用户和实体为关注焦点,利用大数据技术收集、处理和分析相关行为数据。

系统架构:UEBA系统通常包含以下三层:

数据获取层:负责采集各类用户和实体行为数据,如日志、网络流量、系统事件等。
算法分析层:运用基础分析方法和高级机器学习算法对获取的数据进行深度挖掘,识别行为模式、构建行为基线、检测异常行为。
场景应用层:将分析结果转化为可操作的安全情报,驱动安全响应、风险预警、策略调整等实际应用场景。
网络安全态势感知
定义:网络安全态势感知是对大规模网络环境中可能影响网络态势变化的安全要素进行实时获取、深入理解、直观展示,并依据这些信息预测未来网络安全趋势的一种能力。

前提条件:以安全大数据为基础,通过数据整合、特征提取等手段,对海量、多元、异构的安全数据进行有效处理。

关键技术:

海量多元异构数据的汇聚融合技术:高效整合来自不同来源、不同类型的安全数据,消除数据孤岛,实现数据的深度融合。
面向多类型的网络安全威胁评估技术:针对病毒、木马、DDoS攻击、APT攻击等各种网络威胁,建立相应的评估模型和指标体系。
网络安全态势评估与决策支撑技术:基于态势感知结果,量化评估网络安全状况,为安全决策提供科学依据,支持风险优先级排序、应急响应策略制定等。
网络安全态势可视化:将复杂的网络安全态势信息以图表、地图、仪表盘等形式直观呈现,便于安全管理人员快速理解和掌握当前及未来态势,提升决策效率。
————————————————

                            版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
                        
原文链接:https://blog.csdn.net/Luck_gun/article/details/137428267

  • 12
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值