如何理解还是计算机安全管理中的三分技术七分管理? 如何理解三分训练 七分管理

\u7b80\u8981\u56de\u7b54\uff0c\u4e3a\u4ec0\u4e48\u8bf4\u7f51\u7edc\u4e0e\u4fe1\u606f\u5b89\u5168 \u4e09\u5206\u9760\u6280\u672f,\u4e03\u5206\u9760\u7ba1\u7406 ?

\u300aISO17799\u300b\u7684\u8be6\u7ec6\u53c2\u8003\u624b\u518c\u4e2d\uff0c\u53ef\u4ee5\u5927\u81f4\u770b\u51fa\uff0c\u5b89\u5168\uff0c\u7279\u522b\u662f\u4fe1\u606f\u5b89\u5168\u662f\u4e00\u4e2a\u7cfb\u7edf\u5de5\u7a0b\u3002\u5728\u8fd9\u4e2a\u7cfb\u7edf\u5de5\u7a0b\u4e2d\uff0c\u201c\u4e09\u5206\u6280\u672f\uff0c\u4e03\u5206\u7ba1\u7406\u201d\u3002\u800c\u5728\u6574\u4e2a\u5185\u7f51\u4e2d\uff0c\u7ec8\u7aef\u8ba1\u7b97\u673a\u5360\u4e86\u7f51\u7edc\u8282\u70b9\u7684 90%\u4ee5\u4e0a\uff0c\u663e\u7136\u662f\u5b89\u5168\u7ba1\u7406\uff0c\u7279\u522b\u662f\u4fe1\u606f\u5b89\u5168\u7ba1\u7406\u7684\u91cd\u70b9\u548c\u96be\u70b9\u3002\u7ec8\u7aef\u8ba1\u7b97\u673a\u5b89\u5168\u7ba1\u7406\u662f\u8fd1\u51e0\u5e74\u5174\u8d77\u7684\u70ed\u70b9\uff0c\u76f8\u5e94\u7684\u4ea7\u54c1\u548c\u6280\u672f\u767e\u82b1\u9f50\u653e\uff0c\u7136\u800c\uff0c\u518d\u597d\u7684\u4fe1\u606f\u5b89\u5168\u9632\u62a4\u7cfb\u7edf\uff0c\u5982\u679c\u6ca1\u6709\u597d\u7684\u7ba1\u7406\u5236\u5ea6\u3001\u7ba1\u7406\u7b56\u7565\u76f8\u914d\u5957\uff0c\u4e5f\u4f1a\u5f62\u540c\u865a\u8bbe\u3002

\u201c\u7ba1\u7406\u5236\u5ea6\u3001\u7ba1\u7406\u7b56\u7565\u201d\u662f\u201c\u4e03\u5206\u7ba1\u7406\u201d\u7684\u4e00\u79cd\u6d53\u7f29\uff0c\u4e5f\u53ef\u79f0\u4e3a\u7cbe\u534e\u6240\u5728\uff0c\u7136\u800c\u5982\u4f55\u5236\u5b9a\u597d\u7684\u7ba1\u7406\u5236\u5ea6\u548c\u7ba1\u7406\u7b56\u7565\u6765\u6307\u5bfc\u4e00\u4e2a\u5355\u4f4d\u7684\u5185\u7f51\u7ba1\u7406\u5462\uff1f

\u4e00\u5957\u597d\u7684\u7ba1\u7406\u5236\u5ea6\u548c\u7ba1\u7406\u7b56\u7565\u6ca1\u6709\u4e00\u4e2a\u7edd\u5bf9\u7684\u6807\u51c6\uff0c\u4f46\u662f\uff0c\u4e00\u5957\u597d\u7684\u7ba1\u7406\u5236\u5ea6\u548c\u597d\u7684\u7ba1\u7406\u7b56\u7565\u81f3\u5c11\u5e94\u8be5\uff1a\u4ee5\u5355\u4f4d\u5b9e\u9645\u7f51\u7edc\u60c5\u51b5\u4e3a\u4e3b\u8981\u4f9d\u636e\uff0c\u80fd\u53ca\u65f6\u53cd\u6620\u5355\u4f4d\u5b9e\u9645\u60c5\u51b5\u53d8\u5316\uff0c\u5177\u6709\u826f\u597d\u7684\u53ef\u64cd\u4f5c\u6027\uff0c\u7531\u79d1\u5b66\u6027\u7ba1\u7406\u6761\u6b3e\u7ec4\u6210\u3002

\u201c\u4e09\u5206\u6280\u672f,\u4e03\u5206\u7ba1\u7406\u201d\u662f\u7f51\u7edc\u5b89\u5168\u9886\u57df\u7684\u4e00\u53e5\u81f3\u7406\u540d\u8a00\uff0c\u5176\u539f\u610f\u662f\uff1a
\u7f51\u7edc\u5b89\u5168\u4e2d\u768430%\u4f9d\u9760\u8ba1\u7b97\u673a\u7cfb\u7edf\u4fe1\u606f\u5b89\u5168\u8bbe\u5907\u548c\u6280\u672f\u4fdd\u969c\uff0c\u800c70%\u5219\u4f9d\u9760\u7528\u6237\u5b89\u5168\u7ba1\u7406\u610f\u8bc6\u7684\u63d0\u9ad8\u4ee5\u53ca\u7ba1\u7406\u6a21\u5f0f\u7684\u66f4\u65b0\u3002

\u5177\u4f53\u5230\u7f51\u7edc\u7248\u6740\u6bd2\u8f6f\u4ef6\u6765\u8bf4\uff0c\u4e09\u5206\u9760\u6740\u6bd2\u6280\u672f\uff0c\u4e03\u5206\u9760\u7f51\u7edc\u96c6\u4e2d\u7ba1\u7406\u3002\u6216\u8bb8\u4e0a\u8ff0\u8bf4\u6cd5\u53ef\u80fd\u4e0d\u592a\u51c6\u786e\uff0c\u4f46\u5374\u80fd\u501f\u4ee5\u5f3a\u8c03\u7f51\u7edc\u96c6\u4e2d\u7ba1\u7406\u6765\u5f3a\u8c03\u7f51\u7edc\u6740\u6bd2\u7cfb\u7edf\u7684\u91cd\u8981\u6027.

“三分技术,七分管理”是网络安全领域的一句至理名言,其原意是:网络安全中的30%依靠计算机系统信息安全设备和技术保障,而70%则依靠用户安全管理意识的提高以及管理模式的更新。具体到网络版杀毒软件来说,三分靠杀毒技术,七分靠网络集中管理。或许上述说法可能不太准确,但却能借以强调网络集中管理来强调网络杀毒系统的重要性。
从原则上来讲,计算机病毒和杀毒软件是“矛”与“盾”的关系,杀毒技术是伴随着计算机病毒在形式上的不断更新而更新的。也就是说,网络版杀毒软件的出现,是伴随着网络病毒的出现而出现的。因此,《中国计算机报》联合中国软件评测中心对目前市场上流行的九款网络版杀毒软件进行了评测。
互联网下的病毒新特点
病毒从出现之日起就给IT行业带来了巨大的损伤,随着IT技术的不断发展和网络技术的更新,病毒在感染性、流行性、欺骗性、危害性、潜伏性和顽固性等几个方面也越来越强。对于互联网环境下的计算机病毒,我们认为主要有以下几个发展特点:

传播网络化 目前通过网络应用(如电子邮件、文件下载、网页浏览)进行传播已经成为计算机病毒传播的主要方式。最近几个传播很广的病毒如“爱虫”、“红色代码”、“尼姆达”无一例外都选择了网络作为主要传播途径。
利用操作系统和应用程序的漏洞 此类病毒主要是“红色代码”和“尼姆达”。由于IE浏览器的漏洞,使得感染了“尼姆达”病毒的邮件在不去手工打开附件的情况下病毒就能激活,而此前即便是很多防病毒专家也一直认为,带有病毒附件的邮件,只要不去打开附件,病毒不会有危害。“红色代码”则是利用了微软IIS服务器软件的漏洞来传播。
传播方式多样 如“尼姆达”病毒,可利用的传播途径包括文件、电子邮件、Web服务器、网络共享等等。
病毒制作技术新 与传统的病毒不同的是,许多新病毒是利用当前最新的编程语言与编程技术实现的,易于修改以产生新的变种,从而逃避反病毒软件的搜索。另外,新病毒利用Java、ActiveX、VB Script等技术,可以潜伏在HTML页面里,在上网浏览时触发。“Kakworm”病毒虽然早在去年1月就被发现,但它的感染率一直居高不下,就是由于它利用ActiveX控件中存在的缺陷传播,装有IE5或Office2000的电脑 都可能被感染。这个病毒的出现使原来不打开带毒邮件附件而直接删除的防邮件病毒方法完全失效。更为令人担心的是,一旦这种病毒被赋予了其他计算机病毒的恶毒的特性,它所造成的危害很有可能超过任何现有的计算机病毒。
诱惑性 现在的计算机病毒充分利用人们的好奇心理。例如,曾经肆虐一时的“裸妻”病毒,其主题就是英文的“裸妻”,邮件正文为“我的妻子从未这样”,邮件附件中携带一个名为“裸妻”的可执行文件,用户执行这个文件,病毒就被激活。又如“库尔尼科娃”病毒的流行是利用“网坛美女”库尔尼科娃的魅力。
病毒形式多样化 通过对病毒分析显示,虽然新病毒不断产生,但较早的病毒发作仍很普遍,并向卡通图片、ICQ等方面发展。此外,新病毒更善于伪装,如主题会在传播中改变,许多病毒会伪装成常用程序,或者将病毒代码写入文件内部,长度而不发生变化,用来麻痹计算机用户。主页病毒的附件并非一个HTML文档,而是一个恶意的VB脚本程序,一旦执行后,就会向用户地址簿中的所有电子邮件地址发送带毒的电子邮件副本。
危害多样化 传统的病毒主要攻击单机,而“红色代码”和“尼姆达”都会造成网络拥堵甚至瘫痪,直接危害到了网络系统;另一个危害来自病毒在受害者身上开了后门,对某些部门而言,开启了后门带来的危害,如泄密等,所造成的危害可能会超过病毒本身。
也正是由于计算机病毒的这些特性,导致了新一代网络杀毒软件的出现,正所谓矛尖必然盾利。
网络版杀毒软件新趋势

计算机病毒的发展日益猖獗,也正因为“矛”越来越锋利,我们的“盾”的防护能力也越来越强大,其发展趋势如下。

集中式管理、分布式杀毒 对局域网进行远程集中式安全管理,并可通过账号和口令设置控制移动控制台的使用。并且先进的分布技术,利用本地资源和本地杀毒引擎,对本地节点的所有文件进行全面、及时、高效的查杀病毒,同时保障用户的隐私,减少了网络传输的负载,避免因大量传输文件而引起的网络拥塞。目前,杀毒软件中较为流行两种集中管理方式:以策略为中心,如图1所示,以逻辑上的策略域进行杀毒策略的部署,一般通过策略服务器(或中心服务器)负责实现网络杀毒策略的部署,这种方式可以脱离网络拓扑结构,部署较灵活;以服务器为中心,如图2所示,以物理上的网络服务器为中心,进行网络杀毒的管理,这种方式与网络拓扑结构融合,管理更加方便。

上面两种方式均有其好的方面,选择哪种方式的网络杀毒软件,主要是依据用户的实际需要来定。

图1 以策略为中心的集中管理方式

数据库技术、LDAP技术的应用 由于网络杀毒工作的日益复杂,一些网络杀毒软件厂商已经开始使用数据库技术和LDAP技术进行策略和日志的存储、用户管理等功能,不但增强了用户管理能力、策略组织能力,提高了策略调用速度,而且便于以后向日志分析等方面扩展。

多引擎支持 我们谈到网络安全,只能是相对安全而没有绝对的安全,而对于杀毒引擎来说,我们并不能说,任何一种杀毒技术或杀毒引擎能够查杀任何病毒。因此,对于多引擎技术来说,就是使用多项杀毒技术进行网络杀毒,可以有效地提高网络杀毒的成功率,但是必然会增加网络杀毒软件的复杂度。

图2 以服务器为中心的集中管理方式

从入口处拦截病毒 网络安全的威胁多数来自邮件和采用广播形式发送的信函。许多专家建议安装代理服务器过滤软件来防止不当信息。目前已有许多厂商正在开发相关软件,直接配置在网络网关上,弹性规范网站内容,过滤不良网站,限制内部浏览。这些技术还可提供内部使用者上网访问网站的情况,并产生图表报告。系统管理者也可以设定个人或部门下载文件的大小。此外,邮件管理技术能够防止邮件经由Internet网关进入内部网络,并可以过滤由内部寄出的内容不当的邮件,避免造成网络带宽的不当占用。从入口处拦截病毒成为未来网络防病毒产品发展的一个重要方向。

全面解决方案 由于计算机网络应用的不断增加,导致计算机病毒入侵途径日益增多,并且对于某些网络环节,如Linux、UNIX服务器来说,虽然系统本身受病毒侵害的程度相对较低,但是却也成为病毒存储的温床和发源地。因此,网络杀毒体系将会从单一设备或单一系统,发展成为一个整体的解决方案,并与网络安全系统有机地融合在一起。无论是服务器、邮件服务器,还是客户端都应该得到保护。目前,现有的网络杀毒软件通常都可以扩展到对于文件服务器、邮件服务器、Lotus服务器的病毒防护。

客户化定制 客户化定制模式是指网络防病毒产品的最终定型是根据企业网络的特点而专门制定的。对于用户来讲,这种定制的网络防病毒产品带有专用性和针对性,既是一种个性化、跟踪性产品,又是一种服务产品。这种客户化定制体现了网络防病毒正从传统的产品模式向现代服务模式转化。并且大多数网络防病毒厂商不再将一次性卖出反病毒产品作为自己最主要的收入来源,而是通过向用户不断地提供定制服务而获得持续利润。

扩展性 由于目前反黑与反病毒的结合趋势,目前网络杀毒系统越来越朝着与防火墙、入侵检测、安全扫描、SNMP网络管理融合的方面发展。这是目前网络杀毒软件的一个发展的动向。

远程安装或分发安装 由于网络杀毒软件可能需要对不同物理区域的数十台甚至上百台、上千台客户端服务器进行杀毒模块的安装,因此要求管理员本地安装是不现实的,目前系统一般提供两种方式进行客户端的远程安装,一种是通过Windows系统远程控制命令进行批量客户端的远程安装,另外一种是让所有的用户通过Web页面下载客户端自行安装,任何一种方式都需要通过管理手段和技术手段实现
评测综述

为了向广大的最终用户推荐优秀的网络杀毒软件,《中国计算机报》联合中国软件评测中心对网络杀毒软件进行了专题测试,参加测试的厂商包括趋势科技、熊猫软件、美国网络联盟(NAI)、朝华科技、启明星辰、交大铭泰、冠群金辰、江民科技、赛门铁克的九款产品,基本涵盖了目前国内外主要的杀毒软件厂商,产品基本体现了国际和国内最先进的网络杀毒技术(这次送测的产品为25用户的中小型企业版)。

由于对于网络杀毒软件来说,管理重于杀毒能力,并且考虑到时间和周期的限制,因此本次专题的测试重点体现在网络杀毒软件产品的可管理性、安全性、兼容性、易用性四个方面,在测试过程中,没有深入涉及网络杀毒软件的杀毒能力和效率,请广大的读者谅解。下面对测试的四个指标进行简单的介绍。

可管理性 详见表1、表2、表3、表4,体现了网络杀毒软件的管理能力,主要包括了集中管理功能、杀毒管理功能、升级维护管理功能、警报和日志管理功能等几个主要部分,是网络杀毒软件杀毒能力在管理层次的体现。

安全性 详见表5,主要是对于用户认证,管理数据传输加密等方面的考虑,同时也涉及到管理员对于客户端的某些强制手段。

兼容性 详见表6,主要是用于管理、服务、杀毒的各个组件对于操作系统的兼容性,直接体现了网络杀毒软件或解决方案的可扩展能力和易用程度。

易用性 详见表7,主要是指是否符合用户的使用习惯,比如作为中国境内销售的软件,易用性中最主要的一个因素就是中文本地化的问题,还有就是对用户文档在易理解性和图文并茂等方面要求,可以有效地保证用户在短时间内掌握网络杀毒软件的基本使用方法和技巧。

以上特性是相辅相成的一个有机整体,有些特性,像安全性与易用性,是一种需要平衡的矛盾,也就是说安全性高的产品通常易用性就会有所下降,这是不可避免的,我们需要根据产品面向的行业、领域和应用规模找到一个平衡点。让我们领略一下九款网络杀毒软件的风采吧!
参考资料:http://edu.itbulo.com/200511/57914.htm

  • 濡備綍鐞嗚В杩樻槸璁$畻鏈哄畨鍏ㄧ鐞嗕腑鐨涓夊垎鎶鏈竷鍒嗙鐞?
    绛旓細鈥滀笁鍒嗘妧鏈,涓冨垎绠$悊鈥鏄缃戠粶瀹夊叏棰嗗煙鐨勪竴鍙ヨ嚦鐞嗗悕瑷,鍏跺師鎰忔槸:缃戠粶瀹夊叏涓殑30%渚濋潬璁$畻鏈绯荤粺淇℃伅瀹夊叏璁惧鍜屾妧鏈繚闅,鑰70%鍒欎緷闈犵敤鎴瀹夊叏绠$悊鎰忚瘑鐨勬彁楂樹互鍙婄鐞嗘ā寮忕殑鏇存柊銆傚叿浣撳埌缃戠粶鐗堟潃姣掕蒋浠舵潵璇,涓夊垎闈犳潃姣掓妧鏈,涓冨垎闈犵綉缁滈泦涓鐞嗐傛垨璁镐笂杩拌娉曞彲鑳戒笉澶噯纭,浣嗗嵈鑳藉熶互寮鸿皟缃戠粶闆嗕腑绠$悊鏉ュ己璋冪綉缁滄潃姣掔郴缁熺殑...
  • 浣犲璁$畻鏈哄畨鍏ㄧ悊瑙f槸浠涔
    绛旓細1銆璁$畻鏈淇℃伅瀹夊叏鏄涓闂ㄧ敱瀵嗙爜搴旂敤鎶鏈佷俊鎭畨鍏ㄦ妧鏈佹暟鎹伨闅句笌鏁版嵁鎭㈠鎶鏈佹搷浣滅郴缁熺淮鎶ゆ妧鏈佸眬鍩熺綉缁勭綉涓庣淮鎶ゆ妧鏈佹暟鎹簱搴旂敤鎶鏈瓑缁勬垚鐨勮绠楁満缁煎悎搴旂敤瀛︾銆2銆佽绠楁満淇℃伅瀹夊叏涓昏鍖呮嫭瀹炰綋瀹夊叏涓庨槻鎶ゃ佽绠楁満杞欢瀹夊叏鎶鏈佸浠芥妧鏈佸瘑鐮佹妧鏈佽璇佷笌鏁板瓧绛惧悕銆佺綉缁滃畨鍏ㄦ妧鏈侀槻鐏鍙婂叆渚垫娴嬫妧鏈佹搷...
  • 璁$畻鏈缃戠粶瀹夊叏闂璁烘枃
    绛旓細鍦璁$畻鏈纭欢涓,濡傚湪鑺墖鐨勪娇鐢ㄤ腑灏卞瓨鍦ㄨ緝澶氱殑瀹夊叏闅愭偅銆傚湪鑺墖绛夌‖浠惰鏂戒腑,鍥藉涓浜涙妧鏈汉鍛樻鍏ヤ簡杈冨鐨勭梾姣掑拰鎸囦护,鑳藉鍏ヤ镜浣跨敤鑰呯殑鐢佃剳绋嬪簭,閫犳垚涓汉璧勬枡銆佷紒涓氫俊鎭佺敋鑷鏄鍥藉鐨勫缓璁句俊鎭硠婕,鐢氳嚦鐢变簬鍏舵惡甯︾殑鐥呮瘨,瀵艰嚧璁$畻鏈轰俊鎭郴缁熺殑鐦棯,涓ラ噸褰卞搷涓汉瀹夊叏鍜屽浗瀹跺畨鍏ㄣ傚彟澶,鍦ㄤ竴浜涚綉鍗″拰鏄惧崱涓悓鏍蜂細鎼哄甫鏈ㄩ┈銆備竴...
  • 濡備綍鐞嗚В璁$畻鏈绯荤粺瀹夊叏闇姹
    绛旓細1.鍒嗘瀽鏈哄櫒涓婄殑鎿嶄綔绯荤粺銆瀹夊叏瑕佹眰鍙栧喅浜庢偍杩愯鐨勬搷浣滅郴缁熷拰鐗堟湰銆傜‘淇濆凡瀹夎鏈鏂扮殑Service Pack鍜屼慨琛ョ▼搴忋2.鍒嗘瀽绯荤粺杩愯鐨勭幆澧冦傚鏋滄偍鐨勬満鍣ㄤ笉鍦ㄤ换浣曟湰鍦扮綉缁滀腑锛屽苟涓旀案杩滀笉浼氳繛鎺ュ埌浜掕仈缃戯紝閭d箞鎮ㄥ彲浠ョ浉瀵圭‘瀹氱郴缁熺殑瀹夊叏鎬с傚鏋滃畠浣嶄簬鍙俊鐨勬湰鍦扮綉缁滐紙LAN锛変腑锛岄偅涔堝畨鍏ㄨ姹備細鐣ラ珮銆傚鏋滃畠杩炴帴鍒拌...
  • 濡備綍鍘荤畝杩扮墿鐞嗗畨鍏ㄥ湪璁$畻鏈缃戠粶瀹夊叏涓殑
    绛旓細(6)鎿嶄綔绯荤粺鐨勫璁¤窡韪绠$悊锛屽苟璇嗗埆鐢ㄦ埛杩濆弽瀹夊叏绛栫暐鐨勮涓恒4.璁$畻鏈鐥呮瘨锛鏄涓绉嶈兘澶熼氳繃淇敼鍏朵粬绋嬪簭鑰屸滄劅鏌撯濆畠浠殑涓绉嶇▼搴忥紝淇敼鍚庣殑绋嬪簭閲岄潰鍖呭惈浜嗙梾姣掔▼搴忕殑涓涓壇鏈紝鑳藉缁х画鎰熸煋鍏朵粬绋嬪簭銆5 鎶鏈彂灞曡秼鍔垮垎鏋 1.闃茬伀澧欐妧鏈彂灞曡秼鍔 鍦ㄦ贩鍚堟敾鍑昏倖铏愮殑鏃朵唬锛屽崟涓鍔熻兘鐨勯槻鐏杩滀笉鑳芥弧瓒充笟鍔$殑闇瑕...
  • 绠杩璁$畻鏈哄畨鍏,缃戠粶瀹夊叏,淇℃伅瀹夊叏姒傚康鐨勫尯鍒拰鑱旂郴
    绛旓細缃戠粶瀹夊叏鐨瀹氫箟 鍥介檯鏍囧噯鍖栫粍缁囷紙ISO锛夊璁$畻鏈绯荤粺瀹夊叏鐨勫畾涔鏄锛氫负鏁版嵁澶勭悊绯荤粺寤虹珛鍜岄噰鐢ㄧ殑鎶鏈拰绠$悊鐨勫畨鍏淇濇姢锛屼繚鎶よ绠楁満纭欢銆佽蒋浠跺拰鏁版嵁涓嶅洜鍋剁劧鍜屾伓鎰忕殑鍘熷洜閬埌鐮村潖銆佹洿鏀瑰拰娉勯湶銆傜敱姝ゅ彲浠ュ皢璁$畻鏈虹綉缁滅殑瀹夊叏鐞嗚В涓猴細閫氳繃閲囩敤鍚勭鎶鏈拰绠$悊鎺柦锛屼娇缃戠粶绯荤粺姝e父杩愯锛屼粠鑰岀‘淇濈綉缁滄暟鎹殑鍙敤鎬с佸畬鏁...
  • 璁$畻鏈缃戠粶瀹夊叏绠$悊鍐呭绠浠
    绛旓細涓轰簡渚夸簬鏁欏瀹炶返锛屼功涓繕璁茶В浜嗗浣曟惌寤虹綉缁滃畨鍏ㄥ疄楠岀幆澧冿紝閫氳繃涓涓叿浣撶殑缃戠粶妗堜緥锛屽垎鏋瀹夊叏绠$悊鏂规鐨勮璁′笌閮ㄧ讲姝ラ銆傝繖浣垮緱鐞嗚鐭ヨ瘑涓庡疄璺垫搷浣滅揣瀵嗙粨鍚堬紝瀵规彁楂樿鑰呯殑瀹為檯鎿嶄綔鑳藉姏澶ф湁瑁ㄧ泭銆傛荤殑鏉ヨ锛屻璁$畻鏈缃戠粶瀹夊叏绠$悊銆鏄涓鏈潪甯搁傚悎楂樿亴楂樹笓璁$畻鏈虹郴缃戠粶瀹夊叏绠$悊璇剧▼鐨勬暀鏉愶紝鍚屾椂涔熻兘涓鸿绠楁満搴旂敤...
  • 璁$畻鏈缃戠粶涓瀹夊叏绠$悊鏍稿績鑳藉姏
    绛旓細璁$畻鏈缃戠粶涓瀹夊叏绠$悊鐨鏍稿績鑳藉姏涓昏浣撶幇鍦ㄤ互涓嬪嚑涓叧閿柟闈細棣栧厛锛屽浜庤绠楁満缃戠粶绯荤粺瀹夊叏鐨勭淮鎶よ嚦鍏抽噸瑕侊紝杩欏寘鎷缃戠粶鐜鐨勬棩甯哥洃鎺у拰缁存姢锛屼互纭繚鏁版嵁浼犺緭鐨勭ǔ瀹氬拰淇℃伅鐨勪繚瀵嗘с傞氳繃涓撲笟璇剧▼濡傗滆绠楁満缃戠粶鎶鏈熀纭鈥濓紝瀛︿範鑰呰兘澶熸帉鎻$綉缁滅殑鍩烘湰鏋舵瀯鍜岃繍琛屽師鐞嗐傚叾娆★紝瀵逛簬缃戠粶婕忔礊鐨勬娴嬪拰淇ˉ鑳藉姏鏄蹇呬笉...
  • 绠$悊鍛樿处鍙蜂负浣曞湪璁$畻鏈哄畨鍏ㄤ腑鑷冲叧閲嶈?
    绛旓細娣卞叆鐞嗚Вadmin锛璁$畻鏈哄畨鍏ㄤ腑鐨鍏抽敭瀹堟姢鑰 鍦ㄦ暟瀛楀寲涓栫晫涓紝绠$悊鍛樺笎鎴凤紙Admin锛夋壆婕旂潃鏈嶅姟鍣ㄥ拰绯荤粺鐨勬牳蹇冭鑹诧紝鏄畧鎶や俊鎭畨鍏ㄧ殑鍧氬浐闃茬嚎銆傚畠璧嬩簣鐢ㄦ埛瀵圭數鑴戝拰缃戠粶鐨勫叏闈㈡帶鍒舵潈闄愶紝鏃犺鏄缃郴缁熷弬鏁帮紝瀹夎杞欢锛杩樻槸绠$悊鐢ㄦ埛鏉冮檺锛岄兘绂讳笉寮瀹冪殑瀛樺湪銆傞仐鎲剧殑鏄紝杩欑寮哄ぇ涔熸垚浜嗛粦瀹㈢殑鐪间腑閽夛紝浠栦滑璇曞浘閫氳繃...
  • 鎵璋璁$畻鏈哄畨鍏ㄦ槸浠涔?
    绛旓細浠庤繖瀹氫箟涓彲鐪嬪嚭璁$畻鏈哄畨鍏ㄤ笉浠呮秹鍙婂埌鎶鏈棶棰樸佺鐞嗛棶棰橈紝鐢氳嚦杩樻秹鍙婃湁鍏虫硶瀛︺佺姱缃銆佸績鐞嗗绛夐棶棰樸傚彲浠ョ敤鍥涢儴鍒嗘潵鎻忚堪璁$畻鏈哄畨鍏ㄨ繖涓姒傚康锛屽嵆瀹炰綋瀹夊叏銆佽蒋浠跺畨鍏ㄣ佹暟鎹畨鍏ㄥ拰杩愯瀹夊叏銆傝屼粠鍐呭鏉ョ湅锛屽寘鎷绠楁満瀹夊叏鎶鏈璁$畻鏈哄畨鍏ㄧ鐞銆佽绠楁満瀹夊叏璇勪环涓庡畨鍏ㄤ骇鍝併佽绠楁満鐘姜涓庝睛鏌ャ佽绠楁満瀹夊叏娉曞緥銆...
  • 扩展阅读:计算机大专生的出路 ... 计算机最有前途的专业 ... 学计算机工资一月多少 ... 女孩学计算机有前途吗 ... 七种人不宜学计算机 ... 女生学计算机很难吗 ... 女生学计算机有多可怕 ... 女生建不建议学计算机 ... 计算机哪个专业最吃香 ...

    本站交流只代表网友个人观点,与本站立场无关
    欢迎反馈与建议,请联系电邮
    2024© 车视网