资源描述
信息系统项目管理非 PMP 考点知识总结归纳
1
目录
信息系统项目管理非 PMP 考点知识总结归纳.......................................................................1 1:瀑布模型的特点......................................................................................................................... 3 2:信息安全..................................................................................................................................... 3 3:成本管理..................................................................................................................................... 4 4:软件信息系统项目管理的软件维护......................................................................................... 5 5:VLAN-信息系统项目管理师 .................................................................................................... 5 6:VPN-信息系统项目管理师 ....................................................................................................... 8 7:PKI-信息系统项目管理师 ......................................................................................................... 8 8:Kerberos-信息系统项目管理师............................................................................................... 10 9:入侵检测................................................................................................................................... 10 10:OMT 方法............................................................................................................................... 16 11:OOA 的主要优点 ................................................................................................................... 17 12:(EJB)组件模型特点 .......................................................................................................... 17 13:JavaBean 组件模型特点 ........................................................................................................ 18 14:三层 C/s 结构具有优点 ...................................................................................................... 19 15:结构化分析............................................................................................................................. 19 16:软件需求分析的目标............................................................................................................. 20 17:cache(高速缓冲存储器)......................................................................................................... 20 18:软件体系结构及具体形式..................................................................................................... 20 19:中间件..................................................................................................................................... 20 20:UML 的分类归纳................................................................................................................... 21 21:信息系统项目管理配置管理及其实现................................................................................. 21 22:J2EE ........................................................................................................................................23
2
1:瀑布模型的特点
瀑布模型的特点-信息系统项目管理师
1) 瀑布模型为软件的开发和维护提供了一种有效有管理模式,对保证软件产品
的质量有重要的作用;
2) 可根据这一模式制定出开发计划,进行成本预算,组织开发力量,以项目的
阶段评审和文档控制为手段,有效地对整个开发过程进行指导;
3) 在一定程度上消除非结构化软件、降低软件的复杂度、促进软件开发工程化
方面起到显著作用;
4) 瀑布模型缺乏灵活性、无法通过开发活动来澄清本来不够确切的需求,这将
导致直到软件开发完成时发现所开发的软件并非是用户所需求的。
2:信息安全
信息安全有三类加密方式:
1) 对称加密算法:应用于数据加密
2) 非对称加密算法:应用于身份认证
3) 不可逆加密算法:应用于数据安全传输
l 对称加密算法
对称加密算法是应用较早的加密算法,技术成熟。在计算机专网系统中广泛
使用的对称加密算法有 DES、IDEA 和 AES。
DES 只有 56 位的密钥, 3DES 是 128 位的),AES 提供 128 位密钥。 (
2 不对称加密算法
不对称加密算法使用两把完全不同但又是完全匹配的一对钥匙—公钥和私
钥。在使用不对称加密算法加密文件时, 有使用匹配的一对公钥和私钥,
只 才能
完成对明文的加密和解密过程。 广泛应用的不对称加密算法有RSA 算法和美国国
家标准局提出的 DSA。
3 不可逆加密算法
不可逆加密算法的特征是加密过程中不需要使用密钥,输入明文后由系统直
接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输入
3
展开阅读全文