信息系统项目管理师知识点汇总_第1页
信息系统项目管理师知识点汇总_第2页
信息系统项目管理师知识点汇总_第3页
信息系统项目管理师知识点汇总_第4页
信息系统项目管理师知识点汇总_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、精选优质文档-倾情为你奉上信息系统项目管理师知识点汇总2018年3月12日目录1. 战略管理层次(1) 目标层目标层主要介绍和说明组织的战略目标,以及确定目标的主要依据,以及对战略目标的上层分解等内容(2) 方针层方针层主要说明了在组织目标达成过程中,组织应该坚持的主要原则和方针。是对组织战略行动的具体指导。(3) 行为层行为层是在具体的执行层面,为了落实组织的战略目标和方针所采取的行动,如对组织战略全面性的规划和计划等。2. 项目经理5中权利来源(4) 职位权利来源于管理者在组织中的职位和职权。在高级管理层对项目经理的正式授权的基础上,项目经理让员工进行工作的权利(5) 惩罚权利使用降职,扣

2、薪,惩罚,批评,威胁等负面手段的能力。惩罚权力很有力,但会对团队气氛造成破坏。滥用惩罚权利会导致项目失败,应谨慎使用。(6) 奖励权利给予下属奖励的能力,奖励包括加薪,升职,福利,休假,礼物,口头表扬,认可度,特殊的任务以及其他的奖励员工满意行为的手段。优秀的管理者擅长使用奖励权利奖励员工高水平的完成工作。(7) 专家权利来源于个人的专业技能。如果项目经理让员工感到他是某些领域的专业权威,那么员工就会在这些领域内遵从项目经理的意见。来自一线的中层管理者经常具有很大的专家权利。(8) 参照权利由于成为别人学习参照榜样所拥有的力量。参照权利是由于他人对你的认可和敬佩从而愿意模仿和服从你以及希望自己

3、成为那样的人而产生的,这是一种个人魅力。具有优秀品质的领导者的参照权利会很大。这些优秀品质包括诚实,正直,自信,自律,坚毅,刚强,宽容和专注。3. 团队形成阶段(9) 形成阶段一个个的个体转变为团队成员,逐渐互相认识并了解项目情况及他们在项目中的角色与职责,开始形成共同目标。团队成员倾向于相互独立,不怎么开诚布公。在本阶段团队往往对未来有美好的期待。(10) 震荡阶段团队成员开始执行分配的项目任务,一般会遇到超出预想的困难,希望被现实打破。个体之间开始争执,互相指责,并且开始怀疑项目经理的能力。(11) 规范阶段经过一定时间的磨合,团队成员开始协同工作,并调整各自的工作习惯和行为来支持团队,团

4、队成员开始互相信任,项目经理能够得到团队的认可。(12) 发挥阶段随着相互之间的配合默契和对项目经理的信任加强,团队就像一个组织有序的单位那样工作。团队成员之间项目依靠,平稳高效地解决问题。(13) 解散阶段所有工作完成后,项目结束,团队解散4. 面向对象方法l 面向对象OO,方法构造的系统具有更好的复用性,其关键在于建立一个全面,合理,统一的模型(用例模型与分析模型)。l OO方法使系统的描述及信息模型的表示与客观实体向对应,符合人们的思维习惯,有利于系统开发过程中用户与开发人员的交流和沟通,缩短开发周期。l OO方法可以普遍使用与各类信息系统的开发。l OO方法缺点:必须依靠一定的OO技术

5、支持,在大型项目的开发上具有一定的局限性,不能涉足系统分析以前的开发环节。5. 操作系统安全针对操作系统的安全威胁按照行为方式划分,通常有下面四种:(1)切断,这是对可用性的威胁。系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或使文件管理失效。(2)截取,这是对机密性的威胁。未经授权的用户、程序或计算机系统获得了对某资源的访问,如在网络中窃取数据及非法拷贝文件和程序。(3)篡改,这是对完整性的攻击。未经授权的用户不仅获得了对某资源的访问,而且进行篡改,如修改数据文件中的值,修改网络中正在传送的消息内容。(4)伪造,这是对合法性的威胁。未经授权的用户将伪造的对象插入到系统中,如非

6、法用户把伪造的消息加到网络中或向当前文件加入记录。6. 软件生存周期5个基本过程、9个支持过程和7个组织过程(1) 5个基本过程1) 获取过程:为需方而定义的活动,启动,招标,合同,对供方监督,验收2) 供应过程:为供方而定义的活动,启动,准备投标,签订合同,编制计划,执行,交付和完成3) 开发过程:为开发方而定义的活动,需求,设计,编码,测试,按照,验收4) 运作过程:为操作方而定义的活动,运行测试,系统运行,用户支持5) 维护过程:为维护方而定义的活动,问题和修改分析,修改实现,维护评审、验收,迁移,软件退役。(2) 9个支持过程1) 文档编制过程2) 配管管理过程3) 质量保证过程4)

7、验证过程5) 确认过程(3) 7个组织过程1) 管理过程:2) 基础设施过程3) 改进过程4) 人力资源过程5) 资产管理过程6) 重用大纲管理过程7) 领域工程过程7. 软件测试(14) 黑盒测试l 黑盒测试也称功能测试,他是通过而是来检测每个功能私服都能正常使用l 完全不考虑程序内部结构和特性l 着眼于程序外部结构,主要针对软件界面和软件功能进行测试(15) 白盒测试白盒测试又称结构测试,检测是否所有的结构及路径都是正确的,检查软件内部动作是否按照设计说明书的规定正常进行。其目的是通过检查软件内部的逻辑架构,对软中逻辑路径进行覆盖的测试,可以覆盖全部代码,分支,路径和条件。(16) 灰盒测

8、试介于白盒测试与黑盒测试之间的测试。灰盒测试关注输出对于输入的正确性,同时也关注内部表现,但这种关注不想白盒测试详细,完整,只是通过一些表征的现象,事件,标志来判断内部的运行状态。灰盒测试是基于程序运行时的外部表现同时又结合程序内部逻辑结构来设计用例,执行程序并采集程序路径执行信息和外部用户接口结构的测试技术8. 软件集成技术(企业应用集成EAI)l 在企业信息化建设的过程中,由于缺乏统一的规划和总体布局,往往形成多个信息孤岛。信息孤岛使数据的一致性无法得到保障,信息无法共享和反馈,需要重复多次的采集和输入。l 企业应用集成技术可以消除信息孤岛,他将多个企业信息系统连接起来,实现无缝集成,使他

9、们就像一个整体一样,EAI是不随着企业信息系统的发展而产生和演变的,企业的价值取向是推动EAI技术发展的原动力,而EAI的实现发过来也驱动企业竞争优势的提升。l EAI所连接的应用包括各种电子商务系统,ERP,CRM,SCM,OA,数据库系统和数据仓库等。l 从单个企业的角度来说,EAI可以包括表示集成,数据集成,控制集成和业务流程集成等多个层次方面,当然也可以在多个企业之间进行应用集成。l 表示集成和控制集成是黑盒集成,数据集成是白盒集成。9. 软件架构设计评估l 软件架构设计是软件开发过程中关键一步,软件架构评估可以针对一个架构,也可以针对一组架构。在架构评估过程中,评估人员所关注的是系统

10、的质量属性l 评估方式:基于调查问卷的方式,基于场景的方式(常用),基于度量的方式10. 人工智能(AI)l Artificial Intelligence人工智能,应为缩写AI.是研究,开发用于模拟,延伸和扩展人的智能的理论,方法技术及应用的一门新的技术科学。l 人工智能是计算机科学的一个分支,他企图了解智能的实质,并产生出一种新的以人类智能相似的方法做出反应的智能机器,该领域的研究包括机器人,语言识别,图像识别,自然语言处理和专家系统。人工智能从诞生以来,理论和技术日益成熟,应用领域也不断扩大,可以设想未来人工智能带来的科技产品,将会是人类智慧的容器。l 人工智能研究范畴:语言的学习与处理

11、,知识表现,智能搜索,推理,规划,机器学习,知识获取,组合调度问题,模式识别,逻辑程序设计,软件算,不精确和不确定的管理,人工生命,神经网络,复杂系统,遗传算法人类思维方式,最关键的难题还是机器的自主创造性思维能力的塑造与提升。11. 区块链l 比特币的一个重要概念,比特币的底层技术,区块链是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一次比特币网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。l 区块链是分布式数据存储,点对点传输,共享机制,加密算法等计算机技术的新型应用模式。所谓共享机制是区块链系统中实现不同节点之间建立信任,获取权益的数学算法。l 基础框架模型

12、一般说来,区块链系统由数据层、网络层、共识层、激励层、合约层和应用层组成。1) 数据层:封装了底层数据区块以及相关的数据加密和时间戳等基础数据和基本算法;2) 网络层:则包括分布式组网机制、数据传播机制和数据验证机制等;3) 共识层:主要封装网络节点的各类共识算法;4) 激励层:将经济因素集成到区块链技术体系中来,主要包括经济激励的发行机制和分配机制等;5) 合约层:主要封装各类脚本、算法和智能合约,是区块链可编程特性的基础;6) 应用层:则封装了区块链的各种应用场景和案例。该模型中,基于时间戳的链式区块结构、分布式节点的共识机制、基于共识算力的经济激励和灵活可编程的智能合约是区块链技术最具代

13、表性的创新点12. 商业智能l 商业智能BUSINESS INTELLIGENCE,BI,通常被理解为组织中现有的数据转化为知识,帮助组织作出明智的业务经营决策。l 商业智能能够辅助组织的业务经营鞠策,既可以是操作层的,也可以是战术层和战略层的l 利用数据仓库,联机分析处理OLAP工具,和数据挖掘等技术。数据仓库13. 监理四控,三管,一协调四控:质量控制,变更控制,投资控制和进度控制。 三管:信息管理,安全管理和合同管理。 一协调:协调业主、承建方、设备和材料的供应商等之间的关系。14. 质量管理新7中工具(17) 亲和图亲和图与心智图相似,针对某个问题,产生出可联成有组织的想法模式的各种创

14、意。在项目管理中,使用亲和图确定范围分解的结构,有助于制定WBS.(18) 过程决策程序图(PDPC)用于理解一个目标与达成目标的步骤之间的关系。PDPC有助于制定应急计划,应为他能帮助团队预测那些可能破坏项目实现的中间环节。 (19) 关联图他是关系图的变种,有助于在包含相互交叉逻辑关系的中等复杂情形中创新性地解决问题。(20) 树形图也称系统图,可用于表现诸如WBS,RBS,OBS的层次分解结构。树形图依据定义嵌套关系的一套系统规则,用层次分解形式直观地展示父子关系。(21) 优先矩阵用来识别关键事项和合适的备选方案,并通过一些列决策,排列出备选方案的有限顺序。先对标准排序和加权,再应用于

15、所有备选方案,计算出数学得分,对备选方案排序。(22) 活动网络图过去称箭头图,包括连个格式网络图,AOA活动箭线图,AON活动节点图。活动网络图连同项目进度计划编制方法一起使用,如计划评审技术PERT ,关键路径法CPM,紧前关系绘图法PDM(23) 矩阵图质量管理和控制工具,使用矩阵结构对数据进行分析,在行列交叉的位置展示因素,原因,和目标之间的关系强弱。15. 质量管理旧7种工具(1) 因果图(鱼骨图,石川图)找根本原因(2) 流程图(过程图)用来显示在一个或多个输入一转化成一个或多个输出的过程,所需要的步骤顺序和可能分支(3) 核查表(统计表)用于手机数据的查对清单(4) 帕累托图一种

16、特殊的直方图,用于识别造成大多数问题的少数重要原因(5) 直方图用于描述集中确实,分散程度和统计分布形状,不考虑时间对分布内的变化的影响(6) 控制图(7点原则)用来确定一个过程是否稳定,或者是否具有可预测的绩效(7) 散点图16. 合同管理管理合同及买卖关系,审核并记录供应商的绩效信息以建立必须的纠正措施并作为将来选择供应商的参考,管理合同相关的变更和与项目客户的合同关系。17. 双因素理论VS层次需求理论18. 辅助功能研究辅助功能研究包括项目的一个或几个方面,但不是所有方面,并且只能作为初步可行性研究,项目可行性研究和大规模投资建议的前题或辅助。19. 物料清单物料清单用于描述了生产一个

17、产品所需的实际部件,组件和组件的分级层次表格。20. 信息物理系统(CPS)信息物理系统是一个综合计算,网络和物理环境的多维复杂系统,通过3C技术的有机融合与深度协作,实现大型工程系统的实时感知,动态控制和信息服务。CPS实现计算,通信与物理系统的一体化设计,可使系统更加可靠,高效,实时协助,具有重要而广泛的应用前景。21. 建议的需求状态表22. 质量控制的作用l 识别过程低效或产品质量低劣的原因,建议并采取相应措施消除这些原因l 确认项目的可交付成果及工作满足主要干系人的既定需求,足以满足进行最终验收。23. 基准分析在项目实际实施过程以其他类似项目做法为基准,将二者进行比较就是基准分析2

18、4. 商业风险l 市场风险:开发了一个没有人真正需要的优秀产品或系统l 策略风险:开发的产品不符合公司的整体商业策略l 销售风险:开发了一个销售部门不知道如何去卖的产品l 管理风险:由于重点的转移或人员的变动而失去了高级管理层的支持的风险l 预算风险:没有得到预算或人力上的保证25. 软件需求分析阶段划分l 需求提出l 需求描述l 需求评审26. 实时信息系统实时信息系统(Real Time Operating System,RTOS)是指使计算机能及时响应外部事件的请求在规定的严格时间内完成对该事件的处理,并控制所有实时设备和实时任务协调一致地工作的操作系统。实时操作系统要追求的目标是:对外

19、部请求在严格时间范围内做出反应,有高可靠性和完整性27. 批处理信息系统批处理信息系统是作业成批处理和多道程序运行,即在系统内同时存放并运行几道项目独立的程序,由系统成批处理。28. 管理信息系统管理信息系统是以人为主导,利用计算机软硬件、网络通信设备,以及其他办公设备进行信息的收集、传输、加工、存储、更新、拓展和维护的系统。29. 联网信息系统联网信息系统是基于计算机网络,在各种操作系统上按照网络体系结构协议、标准开发的软件,包括网络管理、通信、安全、资源共享和各种网络应用。在其支持下,网络中的各台计算机能互相通信和共享资源。 30. 物流柔性化战略物流柔性化战略是指为了实现物流作

20、业适应消费需求的多品种,小批量,多批次,短周期趋势,灵活地组织和实施物流作业。31. 云计算云计算是基于互联网的相关服务的增加,使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常虚拟化的资源。32. 信息资源管理信息资源管理包括数据资源管理和信息处理管理。数据资源管理强调对数据的控制,信息处理管理关心管理人员在一条件下如何获取和处理信息,且强调企业信息资源的重要性。33. 信息系统生命周期A、 系统分析阶段的目标是为系统设计阶段提供信息系统的逻辑模型B、 系统设计阶段是根据系统分析的结果设计出信息系统的实现方案C、 系统实施阶段:是将设计阶段的成果在计算机和网络上具体实现,即将设计文本变

21、成能在计算机上运行的软件系统。 由于系统实施阶段是对以前全部工作的检验,因此用户的参与特别重要D、 系统验收阶段是通过试运行,以确定系统是否可以交付给最终客户34. 软件视图通过视图可以从不同角度描述软件结构,主要包括:l 逻辑视图:满足功能需求l 过程视图:并发问题l 组件视图:实现问题l 部署视图:分布问题35. 面向服务的体系结构面向服务的体系结构是一个组件模型,他将应用程序的不同功能单元通过这些服务之间定义的接口和契约联系起来。接口是采用中立的方式进行定义的,他应该独立于实现服务的应急平台,操作系统和编程语言。这使得构建在各种各样的系统中的服务可以使用一种统一和通用的方式进行交互。36

22、. 软件需求分析方法(8) 面向对象的分析方法面向对象的需求分析方法的核心是利用面向对象的概念和方法为软件需求建造模型。它包含面向对象风格的图形语言机制和用于指导需求分析的面向对象方法学。(9) 结构化分析结构化分析:结构化分析方法的实质是着眼于数据流,自顶向下,逐层分解,建立系统的处理流程,以数据流图和数据字典为主要工具,建立系统的逻辑模型。37. 质量途径过程质量内部质量外部质量使用质量验证-确认-使用和反馈38. 合同内容约定不明确的规定(一)质量要求不明确的,按照国家标准、行业标准履行;没有国家标准、行业标准的,按照通常标准或者符合合同目的的特定标准履行。(二)价款或者报酬不明确的,按

23、照订立合同时履行地的市场价格履行;依法应当执行政府定价或者政府指导价的,按照规定履行。(三)履行地点不明确,给付货币的,在接受货币一方所在地履行;交付不动产的,在不动产所在地履行;其他标的,在履行义务一方所在地履行。(四)履行期限不明确的,债务人可以随时履行,债权人也可以随时要求履行,但应当给对方必要的准备时间。(五)履行方式不明确的,按照有利于实现合同目的的方式履行。(六)履行费用的负担不明确的,由履行义务一方负担。39. 大型项目WBS分解l 按项目组织结构l 按产品结构l 按生命周期40. BPR原则l 组织机构设计要围绕企业的产出,而不是一项一项的任务。l 要那些使用流程输出的人来执行

24、流程操作。l 将信息处理工作结合到该信息产生的实际流程中去。l 对地理上分散的资源看做是集中的来处理。l 平行活动的连接要更紧密,而不是单单集成各自的活动结果。l 将决策点下放到基层活动中,并建立对流程的控制。l 尽量在信息产生的源头,一次获取信息,同时保持信息的一致性。41. 企业的流程管理分层42. 团队建设方法l 通用管理技能l 培训l 团队建设活动l 基本规则l 集中办公l 奖励与表彰43. 范围管理过程l 编制范围管理计划l 范围定义l 创建工作分解结构l 范围确认l 范围控制44. 信息系统审计基本业务l 系统开发审计l 主要数据中心,网络,同学设施的结构审计,包括财务系统和非财务

25、系统的应用审计l 支持其他审计人员的工作,为财务审计人员与经营审计人员提供技术支持和培训l 为组织提供增值服务,为管理信息系统人员提供技术,控制与安全指导,推动风险自评估程序的执行。l 软件及硬件供应商及外包服务商提供的方案,产品及服务质量是否与合同l 灾难恢复和业务持续计划审计。 (7)对系统运营效能、投资回报率及应用开发测试审计。 (8)系统的安全审计。 (9)网站的信誉审计。 (10)全面控制审计等。45. 访问控制分类(1) 强制访问控制(MAC)系统独立于用户行为强制执行访问控制,用户不能改变他们的安全级别或对象的安全属性,通常对数据和用户安全

26、级别划分标签,访问控制机制通过比较安全标签来确定接受还是拒绝用户对资源的访问。(2) 自主访问控制(DAC)允许对象的属主来制定针对该对象的保护策略,通常DAC通过授权列表来限定主体对客体可以执行什么操作。每个客体拥有一定限定主体对其访问权限的访问控制列表。46. 控制账户简称CA,是一种管理控制点,是工作包的规划基础。在该控制点上把范围,成本,进度加以整合,并把他们与挣值相比较,已测量绩效。控制账户设置在工作分解结构中的特定管理节点上。每一个控制账户都可以包括一个或多个工作包,但是每一个工作包只能属于一个控制账户。47. 项目型组织优点:l 结构单一,责权分明,利于统一指挥。l 目标明确单一

27、l 沟通简洁、方便l 决策快缺点:l 管理成本过高l 项目环境比较封闭,不利于沟通、技术知识等共享l 员工缺乏事业上的连续型和保障48. 书面合同书面形式是指合同书、信件和数据电文(电报,电传,传真,电子数据交换和电子邮件)等可以有形的表现所载内容的形式。49. 对称算法的优缺点优点:加解密速度快,密钥管理监督,事宜一对一的信息加密传输确定:加密算法简单,秘钥长度有限,加密强度不高,密钥分发困难,不适宜一对多的加密信息传输。50. 软件包质量要求l 产品描述要求l 用户文档要求l 程序要求l 数据要求51. 软件技术评审技术评审的目的是评价软件产品,已确定其对使用意图的适合性。52. 软件管理

28、评审管理评审评审的目的是监进展,决定计划和进度的状态,确认需求及其系统分配,或评价用于达到目标适应性的管理方法的有效性。53. 软件评审l 软件需求评审l 概要设计评审l 详细设计评审l 软件验证与确认评审l 管理评审54. 软件检查(1) 功能检查在软件释放前,要对软件进行功能检查,以确认已经满足在软件需求规格说明书中规定的所有需求。(2) 综合检查在软件验收时,要运行用户对所要验收的软件进行设计抽样的综合检查,以验证代码和设计文档的一致性,接口规格说明之间的一致性(硬件和软件),设计实现和功能需求的一致性,功能需求和测试描述的一致性。55. 冒烟测试冒烟测试的对象是每一个新编译的需要正式测

29、试的软件版本,目的是确认软件基本功能正常,可以进行后续的正式测试工作。冒烟测试的执行者是版本编译人员。56. 集成测试也叫组成测试或联合测试。在单元测试的基础上,将所有模块按照设计要求组装成为子系统或系统,进行集成测试57. 回归测试回归测试是指修改了旧代码后,重新进行测试以确认修改没有引入新的错误或导致其他代码产生错误。58. 软件测试过了过程l 制定测试计划及用例,执行测试,发现并报告缺陷,修正缺陷,重新测试。59. 概要设计评审概要设计评审,在软件概要设计技术后必须进行概要设计评审,以评价软件设计说明书中所描述的软件概要设计在总体结构、外部接口、主要部件功能分配,全局数据结构以及各主要部

30、件之间的接口等方面的合适性。60. 软件度量3个维度l 项目度量l 产品度量l 过程度量61. 风险类别风险类别提供了一种结构化方法以便使风险识别的过程系统化,全面化,保证组织能够在一个统一的框架下进行风险识别,目的是提高风险识别的质量和有效性。62. 结构化项目选择和优先级排列方法l 决策表技术l 财务分析l DIPP分析63. 配置管理3中基线l 功能基线:最初通过的功能配置l 分配基线:最初通过的分配的配置l 产品基线:最初通过的或有条件地通过的产品配置64. 耦合性耦合性也叫块间联系,指软件系统结构中各模块间相互联系紧密程度的一种度量。65. 业务流程l 管理流程:指企业整体目标和经营

31、战略产生的流程l 操作流程:直接与满足外部顾客的需求相关l 支持流程:为保证操作流程的顺利执行,在资金,人力,设备管理和信息系统支撑方面的各种活动66. 创建基线或发行基线步骤l 获得CCB的授权l 创建构造基线或发行基线l 形成文件l 使基线可用67. 软件需求(1) 业务需求(Business requirement)表示组织或客户高层次的目标。业务需求通常来自项目投资人、购买产品的客户、实际用户的管理者、市场营销部门或产品策划部门。业务需求描述了组织为什么要开发一个系统,即组织希望达到的目标。使用前景和范围文档来记录业务需求,这份文档有时也被称作项目轮廓图或市场需求文档。 (2) 用户需

32、求(user requirement)描述的是用户的目标,或用户要求系统必须能完成的任务。用例、场景描述和事件响应表都是表达用户需求的有效途径。也就是说用户需求描述了用户能使用系统来做些什么。 (3) 功能需求(functional requirement)规定开发人员必须在产品中实现的软件功能,用户利用这些功能来完成任务,满足业务需求。功能需求有时也被称作行为需求,因为习惯上总是用“应该”对其进行描述:“系统应该发送电子邮件来通知用户已接受其预定”。功能需求描述是开发人员需要实现什么。68. 要约邀请要约邀请是希望他人向自己发出要约的意思的表示。寄送的价目表,拍卖公告,招标公告,招股说明书,

33、商业广告等要约邀请。69. 软件著作权l 自然人的软件著作权,保护期为自然人终生及其死亡后50年,截止于自然人死亡后第50年的12月31日;软件是合作开发的,截止于最后死亡的自然人死亡后第50年的12月31日。l 法人或者其他组织的软件著作权,保护期为50年,截止于软件首次发表后第50年的12月31日,但软件自开发完成之日起50年内未发表的,本条例不再保护70. 项目绩效审计l 经济审计,效率审计,效果审计的合称l 有独立的审计机构或人员,依据有关法规和标准,运用审计程序和方法,对呗审单位或项目的经济活动的合理性,经济性,有效性进行监督,评价和鉴证,提出改进建议,促进其管理,提高效益的一种独立

34、性的监督活动。l 按时间分类事前绩效审计:包括计划,预算,建设项目的可行性研究,成本预测等事中绩效审计:吧项目实施情况与实施前的预测预算,计划和标准等进行分析比较。从中找出差距和存在问题,及时采取有效措施加以纠正,并根据实际情况的变化,调整和修改计划,预算,使之更加符合客观实际,更加合理。他是一种动态审计。事后绩效审计:总结性审计,主要是对以完成的活动的经济效益,效果,效率进行分析与评价,找出问题的原因,发掘进一步提高的途径。71. 项目经济评价方法(1) 静态分析法l 投资收益率法l 投资回收期法l 追加投资回收期法l 最小费用法(2) 动态分析法l 净现值法l 内部收益率法l 净现值比率法

35、l 年值投资回收期法72. 成本效益分析成本效益分析是通过比较项目的全部成本和效益来评估项目价值的一种方法,成本效益分析作为一种经济决策方法,将成本费用分析法运用于政府部门的计划决策之中,以寻求在投资决策上如何以最小的成本获得最大的收益。常用于评估需要量化社会效益的公共事业项目的价值。非公共行业的管理者也可采用这种方法对某一大型项目的无形收益(Soft benefits)进行分析。在该方法中,某一项目或决策的所有成本和收益都将被一一列出,并进行量化。73. 投资回收期投资回收期是指从项目的投建之日起,用项目所得的净收益偿还原始投资所需要的年限。投资回收期分为静态投资回收期与动态投资回收期两种。

36、74. 配置管理过程75. 配置项版本管理配置项的状态可分为“草稿”、“正式”和“修改”三种。配置项刚建立时,其状态为“草稿”。配置项通过评审后,其状态变为“正式”。此后若更改配置项,则其状态变为“修改”。当配置项修改完毕并重新通过评审时,其状态又变为“正式”。76. 配置项分类配置项分为基线配置项和非基线配置项两类,例如,基线配置项:可能包括所有的设计文档和源程序等;非基线配置项:可能包括项目的各类计划和报告等。77. 系统方法论的基本原则78. 质量成本质量成本是指为了达到产品或服务质量而进行的全部工作所发生的所有成本。包括为确保与要求一致而做的所有工作叫做一致成本,以及由于不符合要求所引

37、起的全部工作叫做不一致成本。这些工作引起的成本主要包括三种:预防成本、评估成本和故障成本,而后者又可分解为内部成本与外部成本。其中预防成本和评估成本属于一致成本,而故障成本属于不一致成本。预防成本是为了使项目结果满足项目的质量要求而在项目结果产生之前采取的一些活动;而评估成本是项目的结果产生之后,为了评估项目的结果是否满足项目的质量要求进行测试活动而产生的成本;故障成本是在项目的结果产生之后,通过质量测试活动发现项目结果不能满足质量要求,为了纠正其错误使其满足质量要求发生的成本。79. 软件质量保证软件质量保证的主要职责:检查开发和管理活动是否与已定的过程策略,标准,和流程一致,检查工作产品是

38、否遵循模板规定的内容和格式。80. 软件质量(1) 软件使用质量软件产品使指定用户在特定的使用周境下达到满足有效性、生产率、安全性及满意度要求的特定目标的能力。(2) 外部和内部质量外部和内部质量的质量模型,它将软件质量属性划分为六个特性(功能性、可靠性、易用性、效率、维护性和可移植性),并进一步细分为若干子特性,这些子特性可用内部或者外部度量来测量。81. 监理规划监理规划是指总监理工程师接受项目监理的委托,根据业主对该项目监理的要求,在详细占有被监理项目有关资料的基础上,结合监理的具体条件,开展项目监理的工作所编制的指导性文件,编制监理规划的目的是将监理委托合同规定的责任和任务具体化并在这

39、些基础上制定出实现监理任务的措施。监理规划的主要内容包括:l 项目概况、l 监理范围和目标、l 主要监理措施、l 监理组织机构、l 项目监理工作制度。82. 监理实施细则监理实施细则是由总监理工程师组织各专业监理工程师编制与本专业及与职务相关的监理实施细则。监理实施细则可以按以下方式进行编制1、按信息工程的阶段编制:可将监理过程分为前期、中期、后期三个大的阶段,在中期有三个专业部分,即综合布线、网络系统集成、应用软件开发,这是整个监理过程的核心部分,同时,在这三个阶段中,实际也牵涉到四控、三管、一协调。2、按专业分工进行编制:如有综合布线工程、网络工程等专业3、按监理的控制及管理形式分:如质量

40、控制、进度控制、投资控制、合同管理和信息管理,以此分别编制的监理细则中,仍有与按不同专业的分工是有交叉的。监理实施细则的主要内容包括:质量管理实施细则、进度管理实施细则、成本管理实施细则等。83. 软件工程管理软件工程管理继承了过程管理和项目管理的内容,包括l 启动和范围定义、l 软件项目计划、l 软件项目实施、l 评审和评价l 关闭,l 软件工程度量84. 过程和产品质量保证过程和产品质量保证的目的是使工作人员和管理者能客观了解过程和相关的工作的工作产品,从而支持交付高质量的产品和服务。85. 软件生命周期V模型86. 软件设计结构设计:定义软件系统各主要部件之间的关系数据设计:将模型转化成

41、数据结构的定义接口设计:软件内部,软件和操作系统之间以及软件和人之间如何通信过程设计:系统结构部件转化成软件的过程描述87. 文档编制计划文档计划可以是整个项目计划的一部分或是一个独立的文档。应该编写文档计划并把它分发给全体开发组成员,作为文档重要性的具体依据和管理部门文档工作责任的备忘录。对于小的、非正式的项目,文档计划可能只有一页纸;对于较大的项目,文档计划可能是一个综合性的正式文档,这样的文档计划应遵循各项严格的标准及正规的评审和批准过程。编制计划的工作应及早开始,对计划的评审应贯穿项目的全过程。如同任何别的计划一样,文档计划指出未来的各项活动,当需要修改时必须加以修改。导致对计划作适当

42、修改的常规评审应作为该项目工作的一部分,所有与该计划有关的人员都应得到文档计划。文档计划一般包括以下几方面内容:a) 列出应编制文档的目录;b) 提示编制文档应参考的标准;c) 指定文档管理员;d) 提供编制文档所需要的条件,落实文档编写人员、所需经费以及编制工具等;e) 明确保证文档质量的方法,为了确保文档内容的正确性、合理性,应采取一定的措施 如评审鉴定等等;f) 绘制进度表,以图表形式列出在软件生存期各阶段应产生的文档、编制人员、编制日期、完成日期、评审日期等。此外,文档计划规定每个文档要达到的质量等级,以及为了达到期望的结果必须考虑哪些外部因素。文档计划还确定该计划和文档的分发,并且明

43、确叙述参与文档工作的所有人员的职责。88. 软件审计软件的目的地是提供关于软件产品及过程的可应用的规则,标准,指南,计划和流程的遵性的独立评价。89. 软件测是发现错误测试人员认为程序出现错误,要对错误结果进行一个确认过程。一般由A测试出来的错误,一定要由B来确认。严重的错误可以召开评审会议进行讨论和分析,对测试结果要进行严格的确认,是否真的存在这个问题及严重程度。90. 接口连接两个或多个其他部件,能为相互间传递信息的硬件或软件部件。91. 中间件中间件(Midddleware)是位于硬件、操作系统等平台和应用之间的通用服务。借助中间件解决了分布系统的异构问题。92. UML9中图(1) 用

44、例图l 用例图是指由参与者,用例以及他们之间的关系构成的用于描述系统功能的静态视图l 用于需求分析阶段l 用例图是被称为参与者的外部用户所能观察到的系统功能的模型图,呈现了一些参与者和一些用例,以及他们之间的关系,主要用于对系统,子系统或类的功能行为进行建模参与者(Actor)代表与系统接口的任何事物或人,它是指代表某一种特定功能的角色,参与者都是虚拟的概念。用例(Use Case)是对系统行为的动态描述,它可以促进设计人员、开发人员与用户的沟通,理解正确的需求,还可以划分系统与外部实体的界限,是系统设计的起点。对一组动作序列的描述,系统执行这些动作将产生一个对特定的参与者有价值而且可观察的静

45、态视图。包含和扩展:一种用于重用的包含关系,用构造型include(可以从两个或者两个以上的原始用例中提取公共行为,或者发现能够使用一个组件来实现某一个用例的部分功能是很重要的事时,应该使用包含关系)(2) 类图l 描述类与类之间的静态关系,不仅显示信息的结构,同时还描述了系统的行为。类和对象:类的命名(最顶部的格子包含类的名字);类的属性(中介的格子包含类的属性,用以描述该类对象的共同特点,“可见性属性名:类型=默认值约束特性”。可见性包括Public、Private、Protected 分别用号表示);类的操作(Operation,“可见性:操作名(参数表):返回类型约束特性”)类之间的关

46、系:依赖关系(如果元素A的变化会引起元素B的变化,则称元素B依赖(Dependency)于元素A)、泛化关系(描述了一般事物与该事物中的特殊种类之间的关系,也就是父类和子类之间的关系。继承关系是泛化关系的反关系,也就是说子类是从父类中继承的,而父类则是子类的泛化,在UML中,使用带空心箭头的实线表示,箭头指向父类)、聚合关系表示整体和部分的关系,用一个带空心菱形的实线表示(电脑、显示器);组合关系:如果聚合关系中的表示“部分”的类的存在,与表示“整体”的类有紧密的关系,如公司和部门,则使用组合关系,使用带实心菱形的实线表示)、实现关系(用来规定接口和实现的类或组件之间的关系,接口是操作的集合,

47、这些操作用于规定类或组件的服务,使用一个带空心箭头的虚线表示) (3) 对象图l 类图的一个实例,与类图的图形白色相似,占了一一组对象及他们之间的关系(4) 顺序图l 用来描述对象之间动态的交互关系,着重体系对象间消息传递的时间顺序。反应系统的动态关系箭头指向的对象提供箭头上的方法。 (5) 协作图用于描述相互合作的对象间的交互关系和连接关系;协助图体现交互对象间的静态链接,关系(6) 状态图l 用来描述对象状态和事件直接的关系。通常用状态图来描述单个对象的行为(7) 活动图表示系统中各种活动的次序,可以用来描述用例的工作流程,也可以用来描述类中某个方法的操作行为(8) 构

48、件图(组件图)物理建模-构件图,可以用来有效的显示一组构件,以及他们之间的逻辑关系,构件图通常包括构件,接口以及各种关系。(9) 部署图也称实施图,构件图是说明构件之间的逻辑关系,而部署图描述系统硬件的物理拓扑结构,以及在此结果上执行的软件93. 软件文档类别2.3.4.5.6.7.8.9.10.11.12.13.14.15.(1) 开发文档开发文档是描述软件开发过程,包括软件需求,软件设计,软件测试,保证软件质量的一类文档,开发文档也包括软件的详细技术描述,程序逻辑程序间互相关心,数据格式和存储等。基本的开发文档:可行性研究和项目任务书l 需求规格说明l 功能规格说明l 设计规格说明包括程序

49、和数据规格说明l 开发计划l 软件集成和测试记录l 质量保证计划标准进度l 安全和测试信息(2) 管理文档管理文档建立在项目管理信息的基础上如:l 开发过程的每个阶段的进度和进度变更的记录l 软件变更情况的记录l 相对开发的判定记录l 职责定义(3) 产品文档产品文档规定关于软件产品的使用维护增强转换和传输的信息,如:l 培训手册l 参考手册和用户指南l 软件支持手册l 产品手册和信息广告94. 用于系统常用的保密技术l 最小授权原则l 防暴露l 信息加密l 物理保密95. 密码等级l 商业密码:国内企业、事业单位l 普用密码:政府、党政部门l 绝密密码:中央和机要部门l 军用密码:军队96.

50、 截取非法用户通过特殊手段首先获得信息,再将信息发送给真实接受者97. 窃取通过数据窃听的手段获得敏感信息。攻击者通过搭线窃听或电子辐射探测等手段截获机密信息,或通过信息流量的变化,流向的变化以及通信总量等参数分析出有用信息98. 基于角色的访问机制基于角色的访问机制,其角色的权限是由系统管理员分配的99. 入侵检测系统IDS入侵检测系统是一种对网络传输进行及时监视,在发现可以传输时发出警报或者采取主动反应措施的网络安全设备。一种积极主动的安全防护技术。入侵检测通过执行以下任务来实现:监视,分析用户及系统活动;系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计

51、分析;评估重要系统和数据文件的完整性;操作系统的设计跟踪管理,并识别用户违反安全策略的行为。100. 安全策略l 安全策略指人们为保护因为使用计算机信息应用系统可能招致的对单位资产造成损失而进行保护的各种措施,手段,以及建立的各种管理制度,法规。l 安全策略 建立全方位防御体系 甚至包括:告诉用户应用责任 网络访问,服务访问 用户印证 拨入拨出 磁盘数据加密 病毒防护 雇员培训等 101. 著作权法不包含的内容l 历法,通用数表,通用表格和公式l 事实新闻l 法律,法规,国家机关的决议,决定,命令和其他具有历法,行政,司法性质的文件,及其光正式译文102. WBS工作分解原则l 在各

52、层次上保持项目的完整性,避免遗漏必要的组成部分l 一个工作单元智能从属于某个上层单元,避免交叉从属l 相同层次的工作单元应用相同性质l 工作单元应能分开不同的责任者和不同的工作内容l 便于项目管理计划,控制的管理需要l 最底层工作应该具有可比性,是可管理的,可定量检测l 应包括项目管理工作,包括分包出去的工作103. DIPP分析法DIPP是项目的期望货币值和完工尚需成本之比,DIPP值越高的项目资源利用率越高104. 项目论证程序l 明确项目范围和业主的目标l 收集并分析相关资料l 拟定多种可行的能够相互替代的实施方案l 多方案分析比较l 选择最优方案进一步详细全面地论证l 编制项目论证报告

53、、环境影响影响报告和采购方式审批报告l 编制资金筹措计划和项目实施进度计划105. 风险识别输出l 已识别的风险列表l 风险征兆或告警信号l 潜在的风险应对方法列表l 分析的根本原因l 更新的风险分类l 项目管理计划更新106. 项目评估项目评估指在项目可行性研究的基础上,由第三方(国家、银行或有关机构)根据国家颁布的政策、法规、方法、参数和条例等,从项目(或企业)、国民经济、社会角度出发,对拟建项目建设的必要性、建设条件、生产条件、产品市场需求、工程技术、经济效益和社会效益等进行评价、分析和论证,进而判断其是否可行的一个评估过程。项目评估是项目投资前期进行决策管理的重要环节,其目的是审查项目

54、可行性研究的可靠性、真实性和客观性,为银行的贷款决策或行政主管部门的审批决策提供科学依据。107. 组织分解结构OBS描述了执行组织的层次机构,以便把工作包执行组织单元相管理。108. 网络安全审计等级(4) 系统级审计这对系统的登入情况,用户识别号,登入尝试的日期和具体时间,退出的日期和时间,所使用的设备,登入后运行程序等时间信息进行审查。典型的系统级审计日志还包括部分与安全无关的信息,如系统草,费用记账和网络性能。这类审计无法根治和记录应用事件,也无法提供足够的细节信息。(5) 应用级审计主要针对是应用程序的活动信息,如打开和关闭数据文件,读取,编辑,删除记录或字段的特定操作,以及打印报告等。(6) 用户级审计主要是审计用户的操作活动信息,如用户之间启动的所有命令,用户所有的鉴别和认证操作,用户所访问的文件和资源等信息。109. 安全审计安全审计是采用数据挖掘和数据仓库技术,实现在不同网络环境中终端对终端

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论