信息系统项目管理师考试笔记重点难点_第1页
信息系统项目管理师考试笔记重点难点_第2页
信息系统项目管理师考试笔记重点难点_第3页
信息系统项目管理师考试笔记重点难点_第4页
信息系统项目管理师考试笔记重点难点_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2011年软考信息系 统项目管理师学习笔记一1. 计算机基本 组成:运算器、控制器、存储器、输入设备、输出设备。1.并行性是指计算机系统具有可以同 时进行运算或操作的特性 ,包括同时性与并 发性。2. 基本思想 :时间重叠、资源重叠、资源共享。3. 传统串行方式:优:控制简单,节省设备缺:执行指令速度慢 ,功能部件利用率低。4. 流水线处理机:优:程序执行时间短,功能部件利用率高缺 :增加硬件 ,控制过程 较复杂。5. 并行处理机SIMD 个控制器CU,N个处理单元PE,个互连网络IN。6. 并行处理机主要特点 :单指令流多数据流方式工作。采用 资源重复方法引入空 间因素。以某一 类算法为背景

2、的 专用计算机。并行 处理机的研究必 须与并行算法研究密切 结合。异构型多 处理系统 。8. 多处理机系统组成MIMD:N个处理机+1个处理机存储器互联网络(PMIN。9. 多处理机系统特点:结构灵活并行 处理机处理单元很多;多处理机有较强通用性,适用多样算法,处 理单元数量 较少。程序并行性并行 处理。11.RISC与CISC比较主要特点如下:指令数目较少,一般选用使用频度最高的一些简单指令。指令长度固定,指令格式种类少,寻址方式种类少。大多数指令可在一个机器周期内完成。通用寄存器数量多 ,只有存数/取数指令访问存储器,其余指令无关寄存器之 间 进行操作。两者主要区 别在于设计 思想上。12

3、. 存储系统分类:高速缓冲存储器(Cache双极半导体主存储器(MOS半导休,又 称内存 储器,包括高速 缓存和主存 辅助存储器。13. 存储器的层次:高速缓存-主存,主存-辅存。14. 主存的基本 组成:双极型MOS型(由存储体、地址译码器、驱动器、I/O控制、片选控制、读/写控制。15. 存储器的主要技术指标:存储容量、存取速度(访问时间、存储周期TMTMTA、读出时间TMTW、写入时间、可靠性、MTBF平均故障间隔时间。16. 计算机应用领域:科学计算、信息管理、计算机图形学与多媒体技 术、语言与 文字 处理、人工智能。17. 操作系 统的重要作用 :通过资源管理,提高计算机系统的效率。

4、改善人机界面 ,向用户提供友好的工作 环境。21. 进程是一个具有一定独立功能的程序关于某个数据集合的一次运行活动进程的属性 :结构性、共享性、动态性、独立性、制约性、并发性。进程的组成:进程程序 块、进程数据 块、系统/用户堆栈、进程控制块。进程控制 块包括三 类信息:标识信息、现场 信息、控制信息。22. 死锁产 生的条件 :互斥条件、占有和等待条件、不剥 夺条件、循环等待条件。23. 存储管理的功能 :主存储空间的分配和回收、地址 转换和存储保护、主存储空 间的共享、主存储空间的扩充。24. 计算机系统的存储器分为寄存器、高速缓存、主存储器、磁盘缓存(操作系 统存储管理、固定磁盘、可移动

5、存储介质(设备管理7个层次结构。25. 程序在执行和处理数据 时存在顺序性、局部性、循环性和排他性。26. 程序运行时必须把程序和数据的 逻辑地址转换为物理地址 ,这一工作称 为地 址转换或重定位。包括静态重定位和 动态重定位。27. 分区存储管理:固定分区管理、可变分区管理 (最先适用分配算法大作 业、最 优适应分配算法、最坏适 应分配算法中小作 业。28. 分页式存储管理:以段为单位进行存储分配。段号:段内地址。29. 虚拟存储器:具有部分装入和分部 对换功能,能从逻辑上对内在容量 进行大幅 度扩充,使用方便的一种存 储系 统。30. 计算机外围设备分存储型和输入输出型两大 类。39.作业

6、是用户提交给操作系 统作系统计算的一个独立任 务。作业管理采用脱机 和联机两种方式运行。 4态:输入、后备、执行、完成。40常用作业高度算法:先来先服务、最作业优先、响应比最高者优先HRN、优先 数法。41. 操作系 统中引入多道程序的好 处:提高了 CPU的利用率。提高了内存和I/O设备的利用率。改进了系统的吞吐率。充分 发挥了系统的并行性。主要缺点是作 业周转时间 延长。41. 程序语言分低 级语言(机器语言、汇编语 言、高级语言(面向过程、面向问题。42. 程序设计语言的基本成分 :数据成分、运算成分、控制成分 (顺序、选择、循 环 、函数。43系统架构:C/S、B/S、多层分布式(瘦客

7、户、业务服务、数据服务。44 .多层系统的主要特点 :安全性、稳定性、易维护、快速响应、系统扩展灵活。45.系统配置方法 :双机互备(两机均为工作机、双机热备(一工一备、群集系统、 容错服务器。56. 多媒体特性 :集成性、交互性、实时性、数字化。多媒体计算机硬件系 统包括:多媒体主机、多媒体 输入设备、多媒体输出设 备 、多媒体存储设备、多媒体功能卡、操纵控制设备。多媒体计算机的软件系统是以操作系 统为基础的。多媒体技 术的主要组成:各种媒体信息的 处理技术和信息压缩技术、多媒体计 算机技术、多媒体网络通信技术、多媒体数据库技术。多媒体计算机系 统的关键技术6:视频和音频数据的 压缩和解压缩

8、技术;多媒 体专用芯片技 术;多媒体系统软件技术;大容量信息存 储技术;多媒体网 络通信技术; 超文本与超媒体技 术。多媒体计算机技术的应用:5教育与培训;桌面出版与办公自动化;多媒体电子 出版物;多媒体通信 ;多媒体声光 艺术品的创作。57. 数据压缩技术评价标准4:压缩比、压缩后多媒体信息的 质量、压缩和解压缩 的速度、压缩所需的 软硬件开 销。58. 无损(冗余压缩法:哈夫曼编码、算术编码、行程编码。59. 有损(熵压缩 法:预测编码 、变换编码 、子带编码 、矢量量化编码、混和编码 、 小波编码。60. 预测编码常用的是差分脉冲 编码调制法(DPCM和自适应的差分脉冲编码调 制法(AD

9、PCM。61编码的国际标准:JPEG、MPEG、H.261、DVI。71. 声音主要有三种 类型:波形声音、语音、音乐。声音三要素 :音调、音强、音色。72. 实现计算机语音输出有:录音/重放、文语转换。73. 数字音频信息编码:波形编码法、参数编码法、混和编码法,常见格式:WAVE、 MOD、MPEG-3RA、CDA、MIDI。74. MIDI文件包含音符、定时和16通道的演奏定义及每个通道的演奏音符信息。 下列情况MIDI文件优于波形音频:长时间 播放高 质音 ;需要以音 乐作背景音响效果 ,同时装载图像文字 ;需要以音 乐作背景音响效果 ,同时播放音 频,实现音乐和语音同时输出75. 计

10、算机网络涉及三个方面 :至少2台计算机互 联、通信设备与线路介质、网络 软件、通信协议和NOS。76. 计算机网络逻辑结 构:资源子网与负责数据转发的内层通信子网。77. 用户子网指的是由主 计算机、终端、通信控制设备、连网外设、各种软件资源 等组成。78. 通信子网分 为点对点通信和广播式通信子网 ,主要有三种 组织形式 :结合型、 专 用型、公用型。79. 计算机网络体系结构:物理层、数据链路层、网络层、传输层 、会话层、表示 层 、应用层。80. TCP/IP协议:远程登录协议(TeInet、文件传输协议(FTP、简单邮件传输协议(S MTP 。86. 流量控制三种方式:X-ON/X-O

11、FF、DTE-DCE流控、滑动窗口协议。87. 局域网的介质访问控制方式:载波侦听多路访问/冲突检测法(CSMA/CD非- 坚持CSMA、P-坚持CSMA、1-坚持CSMA、令牌环访问 控制方式、令牌 总线访问 控制方式。88. 局域网组网技术:以太网、快速以太网、令牌环网络IEEE802.2IEEE802.5、FDDI光纤环网(光纤、工作站、集线器、网卡。89. 网络管理包含5部分:网络性能管理、网络设备和应用配置管理、网络利用和 计费管理、网络设备 和应用故障管理、安全管理。IETF简单网络管理协议(SNMP远程监控(RMONISO通用管理信息 协议(CMIP网络管理软件包括2部分:探测器

12、Probe(代理、控制台Con sole。网 络管理软件:体系结构、核心服务、应用程序。90. 集中管理子网和分布式管理主网常见网管软件的应用程序主要有 :高级警报处理、网络仿真、策略管理、故障标 记。91网络的安全层次:物理安全、控制安全、服务安全、TCP/IP协议安全。92. 密码技术提供信息加密解密、信息来源 鉴别、保证信息的完整和不可否 认。对称数字加密:加密算法够强、密鈅保密优:实现速度快,算法不用保密,大规模 应用缺:密鈅分发管理困难,不能电子签名。非对称数字加密 :优:分发管理简单,易实现电子签名缺:计算机复杂,实现速度 慢93. 防火墙分类:包过滤型、应用级、代理服务器、复合型

13、。典型的防火 墙包括过滤器、链路级网关、应用级网关或代理服 务器。防火墙局限:绕过防火墙的攻击、来自内部变节者和不经心的用户带来的威胁 、变节者或公司内部存在的 间谍复制数据、传送感染病毒的 软件或文件。94网络安全协议:SSH、PKI(SET安全电子交易协议、SSL安全套接层协议。95服务质量QoS:QoS识别和标志技术、单一网络单元中的QoS、Qos策略。96.服务等级协议:97.流量管理:与人工管理和文件系 统相比,数据库系统的特点在于 :数据结构化、数据的共享高、数据独立性高、数据由DBMS统一管理和控制。98. 常用数据模型 :层次模型、网状模型、关系模型。99. 信息安全是 对信息

14、、系统以及使用、存储和传输信息的硬件的保 护。信息的三个特性 :机密性、完整性、可用性100. 鉴别的方法 :用拥有的、用所知道的、用不可改 变的特性、相信可靠的第三 方建立的 鉴别 、环境。鉴别分为单 向和双向101. 内部控制和 访问 控制的共同目 标是保 护资产102. 实现访问控制的三种方法 :要求用户输入一此保密信息 ;采用物理识别设备; 采用生物 统计学系 统。103. 访问控制的特性 :多个密码;一次性密 码;基于时间的密码;智能卡;挑战反应 系统。 104.对称密钥体制分 为序列密码和分组密码。105. 密钥管理8内容:产生、分发、输入和输出、更换、存储、保存和备份、密钥的 寿

15、命、销毁 。106. 完整性是指数据不以未 经授权的方式进行改变或毁损的特性。包括软件 完整性和数据完整性。数据完整性的常 见威胁5:人类、硬件故障、网络故障、灾难、逻辑故障。完整性机制保 护数据免遭未授 权篡 改、创建、删除和复制。可采取的技术:备份、镜像技术、归档、分级存储管理、转储、系统安全程序、奇 偶校验和故障前兆分析。DBMS的完整性机制 应具有三个方面的功能:定义、检查、女口发现用户操作违 背完整性 约束条件 则采取一定 动作保 证。107. 灾难恢复措施包括 :灾难预防制度、灾难演习制度、灾难恢复。108. 提供容错的途径:使用空闲备件、负载平衡、镜像、复现(延迟镜像、热可更 换

16、。109.网络冗余:双主干、开关控制技 术、路由器、通信中件。110.计算机病毒是指 编制或者在 计算机程序中插入的破坏 计算机功能或者摧 毁 计算机数据,影响计算机使用 ,且能自我复制的一 组计算机指令或者程序代 码。计算机病毒 预防包括对已知和未知病毒的 预防。行为封锁软件。病毒检测技术:特征分类检测、文件或数据校验技术。119面向管理控制的系 统:电子数据处理系统(EDPS、知识工作支持系统(KWSS、 计算机集成制造系统(CIMS。120面向决策计划的系统:决策支持系统(DSS、战略信息系统(SIS、管理专家系 统(MESo 121.信息系统对企业的影响:促使组织结构的扁平化;结构更加

17、灵活有效;虚 拟办公室;增加企业流程重组的成功率。122.信息系统工程的特点 :研究方法的整体性 ;技术应用上的综合性;管理上的科 学化。123.信息系统工程的基本方法以:技术方法;行为方法;社会技术系统方法。124信息系统开发阶段:系统分析;系统设计;系统实施;系统运行维护。125信息系统开发方法:结构化系统分析与方法(SSA&D、面向对象的开发方法( OO 、原型方法以( Phototyping 。原型方法运用方式分 类:探索型、实验型、演化型。面向 对象方法及要点 :客观世界由各种 对象组 成;把所有 对象划分成各种 对象类;按照子类、父类关系,若干对象组成层次结构的系统。对象彼此之 间

18、仅能通过传递消息互相 联系。126.项目是在既定 资源和要求的 约束下,为实现 某种目的而相互 联系的一次性工 作任 务。一定的资源约束、一定的目标 、一次性任务。项目的基本特征:明确的目标;独特的性质;有限的生命周期;特定的委托人;实 施的一次性 ;组织的临时性与开放性;项目的不确定性和 风险性;结果的不可逆转性。128.数据流图基本成分 :外部实体/数据流/数据存储/处理逻辑。数据字典的条目 :数据项(离散/边缘/数据结构/数据流/数据存储/处理过程/外 部实体。数据字典的作用 :按各种要求列表 /相互参照,便于系统修改/由描述内容 检索 名称/一致性检验和完整性检验。数据字典的 编写有手

19、工 编写和 计算机辅 助编写两种方式。129. 实体联系图的基本成分 :实体、联系、属性。130. 结构化语言使用的 语句类型只有三种 :祈使语句、条件语句、循环语句。131. 系统说明书的基本要求 :全面、系统、准确、详实、清晰地表达系统开发的目 标、任务和系统功能。UML特征:可视化、构造、文档化目的是建模,建立的模型有三要素:事物/关系/图。 UML中的事物 结构事务:类、接口、协作、用例、活动类、组件、结点。 行 为事务 : 交互、状态机。 分组事务 注释事务模块特点:抽象性、信息隐蔽性。结构图组成部分:模块、调用、数据、控制信息。 深度 :模块结构 图的层数,反映系 统大小。 宽度:

20、一个层次上的模块总数,反映系统的复杂程序。系统总体布局指系 统的平台设计,即系统类型、信息处理方式设计、网络系统 结构、软硬件配置、数据资源在空间上的分布 设计。 系统总体布局要求 :易用性、可维护性、可扩展性、可变更性、可靠性好。 系统总体布局考 虑方面:系统类型(集中式或分布式、 处理方式、数据存储(分 布或集中、网络结构、硬件配置、软件配置。134. 计算机处理方式:批处理、联机实时处理、联机成批处理、分布式处理方式、 混合使用各种方式。135. 软件系统结构设计的原则:分解- 协调原则、信息隐蔽和抽象的原 则、自顶向下原则、一致性原则、面向用户原则。136.功能模 块设计原则:系统分解

21、有层次;适宜地系 统深度和宽度比例;模块大小适中(50-100,500); 适度控制模 块扇入扇出(3-4,7);较小的数据冗余 。139. 输入设计原则:输入 量最小/输入延迟最低/输入数据早校验/输入步骤少转换/输入过程简单化。输入 设计内容:确定输入数据内容 /确定的输入方式/确定输入数据的记录格式/确 定输入 数据的正确性校 验机制 。 数据校验:输入错误的种类/数据校验方法(重复/视觉/分批汇总/控制总数/数据 类型/格式/逻辑/界限)/差错的纠正/设计出错表。 140. 接口界面设计原则:统一/简明易学/灵活/美观/宽容/严谨 接口界面 设计内容:定义界面形式 /定义基本的交互控制

22、形式 /定义图形符号/定义 各种操作方式/定义信息反馈的策略/定义Help策略 接口界面 类型:菜单式/填表式/对话式/图形式/窗口式 141. 程序流程 图(程序框图):程序设计的基本依据 基本成分:加工步骤/逻辑条件/控制流142. 系统实施阶段特点:工作量大,投入人力、物力多。 主要内容提要:硬件配置 /软件编制/人员培训/数据准备。143. 系统实施的关键因素:进度安排 /人员组织 /任务分解/开发环境的构建。144. 程序设计的质量要求:程序的正确性/源程序的可 读性/较高的效率程序的 标准:正常工作/调试代价低/易于维护/易于修改 /设计不复杂/运行效率高 167.系统管理的通用体

23、系架构分 为三个部分:IT部门管理、业务部门(客勺)IT 支持、IT基础架构管理。企业IT预算三方面:技术成本、服务成本、组织成本。 IT 服务理念追求的目 标:以客户(企业的业务部门)为中心提供。 IT 服务/高质量、低成本的 IT 服务/提供的服务可度量、可计费。 168.IT 财务管理的三个环节:IT投资预算、IT会计核算、IT服务计费。IT 会计核算包括以下活 动: IT 服务项目成本核算、投资评价、差异分析和处理。 以上活动分别实现了对IT项目成本和收益的事中和事后控制。IT 项目投资评价的指标:投金回报率ROI)、资本报酬率ROCE)。IT 会计人员需要注意的差异:成本差异、收益差

24、异、服务级别 差异、工作量差异。169.IT部门的具体职责:IT战略规划、企业应用系统规划、网络及基础设施、数据库 管理、安全管理、 IT 日常运作、终端用户支持。 170 系统管理分类 按系统类型分类:信息系统、网络系统、动作系统、设施及设备。 按流程类型分类:侧重于IT部门、侧重于业务部门的IT支持及日常作业、侧重于IT 基础设施建设。授权通常采用基于角色的访问控制RBAC ) ,角色由资源和操作构成。 177.常用的身份 认证方式:用户名/密码方式、 IC 卡认证、动态密码、 USB Key 认证 。 1 78 .网络管理和监控是整个 IT 系 统 管理的基 础 。 日常作业管理应实现的

25、功能包括:进度安排功能、作业的监控、预测和模拟、可靠 性和容 错性管理。 安全管理功能包括:用户帐号管理、系统数据的私有性、用户鉴别和授权、访问控 制、入侵监测、防病毒、对授权机制和关 键字的加/解密管理 。 存储管理包括:自动的文件 备份和归档、文件系统空间的管理、文件的迁移、灾难 恢复、存储数据的管理 。 系统成本分 为固定成本(建筑费用及场所成本、人力资源成本、外包服务成本)、 运行成本 。 179.完整的成本管理模式 应包括:预算、成本核算及 IT 服务计费、差异分析及改进措施。 预算的编制方法主要有增量 预算和零基预算,其选择依赖于企业的财务政策。IT 服务计费的目的:防止成本转移带

26、来的部门间责任转稼、系统确定的转移价格 作为 一种价格引 导业务部门采取明智的决策。 180.TCO 总成本管理试题指标基本要素:直接成本、间接成本。 181.常见定价方法: 成本法、成本加成定价法、 现 行价格法、市场价格法、 固定价格法。 计费数据收集流程的 顺利运行需要以 IT 会计核算子流程为基础。 成本核算最主要的工作是定 义成本要素。1 88.软件开发中的生命周期包括下面两方面的内容:项目就包括哪些 阶段; 这些阶段顺序如何。一般软件开发过程包括:需求分析RA)、软件设计SD)、 编码Codi ng)、单元测试Un it Test)、集成及系统测试、安装、实施。 软件的维护包括:纠

27、错性维护、改进性维护。构件的基本属性:可独立配置的 单元(自包容)、强调与环境和其他构件的分离、 可以在适当的 环境中被复合使用、不 应当是持 续的(即没有个体特有的属性) 。189. 软件分发管理包括;软件部署、安全补丁分发、远程管理和控制 。190. 网络资源分为以下几类:通信线路、通信服务、网络设备、网络软件。191. 网络维护 管理有 5大功能:网络 失效管理、网络配置管理、网 络性能管理、网络 安 全管理、网络计费管理 。 192.现代计算机网络维护管理的 4 个要素: 若干被管理的代理、 至少一个网 络维护管理 器、一种公共网络维护管理协议、一种或多种管理信息 库,其中网络维护管理

28、协议是 最重要 的。193.网络值班可分为现场值班和呼吸(BP机、手机)值班。 194.网络配置管理一般采用网 络设备 配置图与连接图, 网络配置管理的目 标是节约用户时间并降低网 络设备误 配置引起的网 络故障。 主要配置工具有 设备供应商提供和第三方公司 提供两类。 195.网络管理包含 5 部分:网络性能管理、网络设备和应用配置管理、网络利用和计费 管理、网络设备 和应用故障管理、安全管理。1 96 .认证过程包含认证和自主访问控制两步 骤。201. 企业信息资源管理的关 键是从事信息 资源管理的人才 队伍建设,其次是架构, 技术,环境要素。信息资源管理最核心的基 础问题就是信息资源的标

29、准和规范。202. 信息资源规划主要概括 为:两种模型(信息系统的功能模型和数据模型) ,一套标 准(信息资源管理基 础标 准)。203. 数据的不一致性主要表 现:数据名称的不一致性、数据长度的不一致性、数据表 示 的不一致性、数据含 义的不统一性 。204. 数据标准化主要包括 业务建模阶段、数据规范化阶段、文档规范化阶段3 个阶段。数据规范化阶段是关 键和核心。205. 业务建模是数据 标准化的基 础和前提;数据 规范化及其管理是数据 标准化的核心和重点;文档规范化是数据 标准化成果的有效 应用的关 键。三者密不可分,缺一不可。206. 信息系统审计员 可以从数据 库本身、主体、和客体三

30、方来审计。207.供电电源技术指标应按GB2887计算机站场地技术要求第9 章执行。变压器执行GBJ电气装置安装工程 规范 ,用铜芯线,严禁混用。不可避免 时用铜铝过 渡头。208.结构化布 线系统包括 6 个 子系统:工作区、水平、主干设备室、建筑群、管理。209.hc-水平交叉连接ic-中 间交叉连接mc-主交叉连接线路交连和直连。210.相关标准建筑与建筑群综合布线系统工程设计规范GB/T50311-2000)计 算、站场地技术条件GB2887-89)电子计算机机房设计规范、GB50174-93)计算站场地、安全要求GB9361-88)。213.故障原因分类:3 类:技术因素、应用性故障

31、、操作故障 7类:按计划的硬件、操作系 统的维护操作时引起、应用性故障、人为操作故障、系 统软件故障、硬件故障、相关设备故障、自然灾害214. 故障调研过程:故障信息搜集、故障查明和记录(确认影响、问题管理、密切跟踪 进 展)。215. 故障定位分析:解决方案、新增的和修改的分 类、对所有相关事件的更新、花 费 的时间。216.主机故障必得措施:热重启T、暖重启2-3T、冷重启10-100T。217.数 据库故障主要分 为事务故障、系统故障(软)和介质故障(硬)。218.问题是存在某个未知的潜在故障原因的一种情况, 这种原因会 导致一起和多起 故障。已经错误是指问题经过诊 断分析后找到故障 产

32、生的根本原因并制定出可能的解决 方案时所处的状态。问题控制流程是一个有关怎 样有效处理问题的过程,其 目的是 发现故障产生的根本原因(如配置项出现故障)并向服务台提供有关应急措施的意见和建议。 错误控制是解决已经知识的一种管理活 动。问题预防是指在故障 发生之前发现和解决有关 问题和已知 错误,从而使故障 对服务 负面影响其与 业务相关成本降到最低的一种管理活 动。 221.问题分析方法主要 4 种:Kepner&Tregoe法、鱼骨图法、头脑风暴法、流程图。Kepner&Tregoe 法:定义问题、描述问题(标识、位置、时间、规模和范围)、找 出产生问题的可能原因、测试最可能的原因、 验证问题原因 。 应用头脑风暴法 4 原则:畅所欲言、强调数量、不做评论、相互结合。头脑风 暴法常用于解决 问题的方法的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论