1、信息系信息系统项统项目管理目管理师师知知识识点点汇总汇总2018 年年 3 月月 12 日日目录1.战略管理层次.8(1)目标层.8(2)方针层.8(3)行为层.82.项目经理 5 中权利来源.8(4)职位权利.8(5)惩罚权利.8(6)奖励权利.8(7)专家权利.8(8)参照权利.93.团队形成阶段.9(9)形成阶段.9(10)震荡阶段.9(11)规范阶段.9(12)发挥阶段.9(13)解散阶段.94.面向对象方法.105.操作系统安全.106.软件生存周期 5 个基本过程、9 个支持过程和 7 个组织过程.10(1)5 个基本过程.10(2)9 个支持过程.10(3)7 个组织过程.117
2、.软件测试.11(14)黑盒测试.11(15)白盒测试.11(16)灰盒测试.128.软件集成技术(企业应用集成 EAI).129.软件架构设计评估.1210.人工智能(AI).1211.区块链.1312.商业智能.1313.监理四控,三管,一协调.1414.质量管理新 7 中工具.14(17)亲和图.15(18)过程决策程序图(PDPC).15(19)关联图.16(20)树形图.16(21)优先矩阵.16(22)活动网络图.16(23)矩阵图.1715.质量管理旧 7 种工具.17(1)因果图(鱼骨图,石川图).17(2)流程图(过程图).18(3)核查表(统计表).18(4)帕累托图.18
3、(5)直方图.19(6)控制图(7 点原则).19(7)散点图.1916.合同管理.2017.双因素理论 VS 层次需求理论.2018.辅助功能研究.2019.物料清单.2020.信息物理系统(CPS).2021.建议的需求状态表.2122.质量控制的作用.2123.基准分析.2124.商业风险.2125.软件需求分析阶段划分.2126.实时信息系统.2227.批处理信息系统.2228.管理信息系统.2229.联网信息系统.2230.物流柔性化战略.2231.云计算.2232.信息资源管理.2233.信息系统生命周期.2334.软件视图.2335.面向服务的体系结构.2336.软件需求分析方法
4、.23(8)面向对象的分析方法.23(9)结构化分析.2337.质量途径.2438.合同内容约定不明确的规定.2439.大型项目 WBS 分解.2540.BPR 原则.2541.企业的流程管理分层.2542.团队建设方法.2543.范围管理过程.2644.信息系统审计基本业务.2645.访问控制分类.26(1)强制访问控制(MAC).26(2)自主访问控制(DAC).2646.控制账户.2647.项目型组织.2748.书面合同.2749.对称算法的优缺点.2750.软件包质量要求.2751.软件技术评审.2752.软件管理评审.2853.软件评审.2854.软件检查.28(1)功能检查.28(
5、2)综合检查.2855.冒烟测试.2856.集成测试.2857.回归测试.2958.软件测试过了过程.2959.概要设计评审.2960.软件度量 3 个维度.2961.风险类别.2962.结构化项目选择和优先级排列方法.2963.配置管理 3 中基线.2964.耦合性.3065.业务流程.3066.创建基线或发行基线步骤.3067.软件需求.30(1)业务需求(Business requirement).30(2)用户需求(user requirement).30(3)功能需求(functional requirement).3068.要约邀请.3169.软件著作权.3170.项目绩效审计.3
6、171.项目经济评价方法.31(1)静态分析法.31(2)动态分析法.3172.成本效益分析.3273.投资回收期.3274.配置管理过程.3275.配置项版本管理.3376.配置项分类.3377.系统方法论的基本原则.3378.质量成本.3379.软件质量保证.3480.软件质量.34(1)软件使用质量.34(2)外部和内部质量.3481.监理规划.3582.监理实施细则.3583.软件工程管理.3584.过程和产品质量保证.3585.软件生命周期 V 模型.3686.软件设计.3687.文档编制计划.3688.软件审计.3789.软件测是发现错误.3790.接口.3791.中间件.3792
7、.UML9 中图.37(1)用例图.37(2)类图.38(3)对象图.40(4)顺序图.40(5)协作图.40(6)状态图.41(7)活动图.41(8)构件图(组件图).42(9)部署图.4293.软件文档类别.43(1)开发文档.43(2)管理文档.43(3)产品文档.4494.用于系统常用的保密技术.4495.密码等级.4496.截取.4497.窃取.4498.基于角色的访问机制.4499.入侵检测系统 IDS.44100.安全策略.45101.著作权法不包含的内容.45102.WBS 工作分解原则.45103.DIPP 分析法.45104.项目论证程序.45105.风险识别输出.4610
8、6.项目评估.46107.组织分解结构.46108.网络安全审计等级.46(4)系统级审计.46(5)应用级审计.46(6)用户级审计.47109.安全审计.47110.计算机信息系统安全保护等级划分.47111.信息系统安全三维空间.47(1)安全空间.48(2)安全机制.48(3)安全服务.48(4)安全技术.48112.RFID 射频识别.48113.综合布线子系统.49114.TCP/IP 协议各层主要协议.49115.总监理工程师职责.50116.SMTP.50117.面向对象的基本概念.50(1)对象.50(2)类.51(3)类和对象的关系.51(4)抽象.51(5)封装.51(6
9、)继承.51(7)多态.52(8)接口.52(9)消息.52(10)组件.52(11)模式.52(12)复用.52118.UML 图中类之间的关系.52(1)依赖.52(2)泛化.53(3)关联.53(4)聚合.54(5)组合.55(6)实现.55119.废标.55120.项目财务分析.56(1)静态分析.56(2)动态分析法.56121.项目章程.56122.项目范围说明书.56123.政府采购的招标程序.57124.询问问题类型.57125.风险定性分析.57126.风险的分类.57(1)积极风险(正面风险).57(2)消极风险(负面风险).58127.风险应对策略.58(1)积极风险应对
10、策略.58(2)消极风险应对策略.58128.基线.59129.配置项版本号.59(1)草稿.59(2)正式.59(3)修改.59130.国家电子政务总体框架构成.591.战战略管理略管理层层次次(1(目目标层标层目标层主要介绍和说明组织的战略目标,以及确定目标的主要依据,以及对战略目标的上层分解等内容(2(方方针层针层方针层主要说明了在组织目标达成过程中,组织应该坚持的主要原则和方针。是对组织战略行动的具体指导。(3(行行为层为层行为层是在具体的执行层面,为了落实组织的战略目标和方针所采取的行动,如对组织战略全面性的规划和计划等。2.项项目目经经理理 5 中中权权利来源利来源(4(职职位位权
11、权利利来源于管理者在组织中的职位和职权。在高级管理层对项目经理的正式授权的基础上,项目经理让员工进行工作的权利(5(惩罚权惩罚权利利使用降职,扣薪,惩罚,批评,威胁等负面手段的能力。惩罚权力很有力,但会对团队气氛造成破坏。滥用惩罚权利会导致项目失败,应谨慎使用。(6(奖奖励励权权利利给予下属奖励的能力,奖励包括加薪,升职,福利,休假,礼物,口头表扬,认可度,特殊的任务以及其他的奖励员工满意行为的手段。优秀的管理者擅长使用奖励权利奖励员工高水平的完成工作。(7(专专家家权权利利来源于个人的专业技能。如果项目经理让员工感到他是某些领域的专业权威,那么员工就会在这些领域内遵从项目经理的意见。来自一线
12、的中层管理者经常具有很大的专家权利。(8(参照参照权权利利由于成为别人学习参照榜样所拥有的力量。参照权利是由于他人对你的认可和敬佩从而愿意模仿和服从你以及希望自己成为那样的人而产生的,这是一种个人魅力。具有优秀品质的领导者的参照权利会很大。这些优秀品质包括诚实,正直,自信,自律,坚毅,刚强,宽容和专注。3.团队团队形成形成阶阶段段(9(形成形成阶阶段段一个个的个体转变为团队成员,逐渐互相认识并了解项目情况及他们在项目中的角色与职责,开始形成共同目标。团队成员倾向于相互独立,不怎么开诚布公。在本阶段团队往往对未来有美好的期待。(10(震震荡阶荡阶段段团队成员开始执行分配的项目任务,一般会遇到超出
13、预想的困难,希望被现实打破。个体之间开始争执,互相指责,并且开始怀疑项目经理的能力。(11(规规范范阶阶段段经过一定时间的磨合,团队成员开始协同工作,并调整各自的工作习惯和行为来支持团队,团队成员开始互相信任,项目经理能够得到团队的认可。(12(发挥阶发挥阶段段随着相互之间的配合默契和对项目经理的信任加强,团队就像一个组织有序的单位那样工作。团队成员之间项目依靠,平稳高效地解决问题。(13(解散解散阶阶段段所有工作完成后,项目结束,团队解散4.面向面向对对象方法象方法面向对象 OO,方法构造的系统具有更好的复用性具有更好的复用性,其关键在于建立一个全面,合理,统一的模型(用例模型与分析模型)。
14、OO 方法使系统的描述及信息模型的表示与客观实体向对应,符合人符合人们们的思的思维习惯维习惯,有利于系利于系统统开开发过发过程中用程中用户户与开与开发发人人员员的交流和沟通的交流和沟通,缩短开发周期。OO 方法可以普遍使用与各可以普遍使用与各类类信息系信息系统统的开的开发发。OO 方法缺点:必方法缺点:必须须依靠一定的依靠一定的 OO 技技术术支持,在大型支持,在大型项项目的开目的开发发上具有一定的局限性,上具有一定的局限性,不能涉足系不能涉足系统统分析以前的开分析以前的开发环节发环节。5.操作系操作系统统安全安全针对操作系统的安全威胁按照行为方式划分,通常有下面四种:(1)切断,这是对可用性
15、的威胁。系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或使文件管理失效。(2)截取,这是对机密性的威胁。未经授权的用户、程序或计算机系统获得了对某资源的访问,如在网络中窃取数据及非法拷贝文件和程序。(3)篡改,这是对完整性的攻击。未经授权的用户不仅获得了对某资源的访问,而且进行篡改,如修改数据文件中的值,修改网络中正在传送的消息内容。(4)伪造,这是对合法性的威胁。未经授权的用户将伪造的对象插入到系统中,如非法用户把伪造的消息加到网络中或向当前文件加入记录。6.软软件生存周期件生存周期 5 个基本个基本过过程、程、9 个支持个支持过过程和程和 7 个个组织过组织过程程(1(5
16、个基本个基本过过程程1)获取过程:为需方而定义的活动,启动,招标,合同,对供方监督,验收2)供应过程:为供方而定义的活动,启动,准备投标,签订合同,编制计划,执行,交付和完成3)开发过程:为开发方而定义的活动,需求,设计,编码,测试,按照,验收4)运作过程:为操作方而定义的活动,运行测试,系统运行,用户支持5)维护过程:为维护方而定义的活动,问题和修改分析,修改实现,维护评审、验收,迁移,软件退役。(2(9 个支持个支持过过程程1)文档编制过程2)配管管理过程3)质量保证过程4)验证过程5)确认过程(3(7 个个组织过组织过程程1)管理过程:2)基础设施过程3)改进过程4)人力资源过程5)资产
17、管理过程6)重用大纲管理过程7)领域工程过程7.软软件件测试测试(14(黑盒黑盒测试测试黑盒测试也称功能测试,他是通过而是来检测每个功能私服都能正常使用完全不考虑程序内部结构和特性着眼于程序外部结构,主要针对软件界面和软件功能进行测试(15(白盒白盒测试测试白盒测试又称结构测试,检测是否所有的结构及路径都是正确的,检查软件内部动作是否按照设计说明书的规定正常进行。其目的是通过检查软件内部的逻辑架构,对软中逻辑路径进行覆盖的测试,可以覆盖全部代码,分支,路径和条件。(16(灰盒灰盒测试测试介于白盒测试与黑盒测试之间的测试。灰盒测试关注输出对于输入的正确性,同时也关注内部表现,但这种关注不想白盒测
18、试详细,完整,只是通过一些表征的现象,事件,标志来判断内部的运行状态。灰盒测试是基于程序运行时的外部表现同时又结合程序内部逻辑结构来设计用例,执行程序并采集程序路径执行信息和外部用户接口结构的测试技术8.软软件集成技件集成技术术(企(企业应业应用集成用集成 EAI)在企业信息化建设的过程中,由于缺乏统一的规划和总体布局,往往形成多个信息孤岛。信息孤岛使数据的一致性无法得到保障,信息无法共享和反馈,需要重复多次的采集和输入。企业应用集成技术可以消除信息孤岛,他将多个企业信息系统连接起来,实现无缝集成,使他们就像一个整体一样,EAI 是不随着企业信息系统的发展而产生和演变的,企业的价值取向是推动
19、EAI 技术发展的原动力,而 EAI 的实现发过来也驱动企业竞争优势的提升。EAI 所连接的应用包括各种电子商务系统,ERP,CRM,SCM,OA,数据库系统和数据仓库等。从单个企业的角度来说,EAI 可以包括表示集成,数据集成,控制集成和表示集成,数据集成,控制集成和业务业务流程集流程集成等多个层次方面,当然也可以在多个企业之间进行应用集成。表示集成和控制集成是黑盒集成,数据集成是白盒集成。9.软软件架构件架构设计评设计评估估软件架构设计是软件开发过程中关键一步,软件架构评估可以针对一个架构,也可以针对一组架构。在架构评估过程中,评评估人估人员员所关注的是系所关注的是系统统的的质质量属性量属
20、性评估方式:基于调查问卷的方式,基于场景的方式(常用),基于度量的方式10.人工智能人工智能(AI)Artificial Intelligence 人工智能,应为缩写 AI.是研究,开发用于模拟,延伸和扩展人的智能的理论,方法技术及应用的一门新的技术科学。人工智能是计算机科学的一个分支,他企图了解智能的实质,并产生出一种新的以人类智能相似的方法做出反应的智能机器,该领域的研究包括机器人,语言识别,图像识别,自然语言处理和专家系统。人工智能从诞生以来,理论和技术日益成熟,应用领域也不断扩大,可以设想未来人工智能带来的科技产品,将会是人类智慧的容器。人工智能研究范畴:语言的学习与处理,知识表现,智
21、能搜索,推理,规划,机器学习,知识获取,组合调度问题,模式识别,逻辑程序设计,软件算,不精确和不确定的管理,人工生命,神经网络,复杂系统,遗传算法人类思维方式,最关键的难题还是机器的自主创造性思维能力的塑造与提升。11.区区块链块链比特币的一个重要概念,比特币的底层技术,区块链是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一次比特币网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链是分布式数据存储,点对点传输,共享机制,加密算法等计算机技术的新型应用模式。所谓共享机制是区块链系统中实现不同节点之间建立信任,获取权益的数学算法。基基础础框架模型框架模型一般说来,
22、区块链系统由数据层、网络层、共识层、激励层、合约层和应用层组成。1)数据数据层层:封装了底层数据区块以及相关的数据加密和时间戳等基础数据和基本算法;2)网网络层络层:则包括分布式组网机制、数据传播机制和数据验证机制等;3)共共识层识层:主要封装网络节点的各类共识算法;4)激励激励层层:将经济因素集成到区块链技术体系中来,主要包括经济激励的发行机制和分配机制等;5)合合约层约层:主要封装各类脚本、算法和智能合约,是区块链可编程特性的基础;6)应应用用层层:则封装了区块链的各种应用场景和案例。该模型中,基于时间戳的链式区块结构、分布式节点的共识机制、基于共识算力的经济激励和灵活可编程的智能合约是区
23、块链技术最具代表性的创新点12.商商业业智能智能商业智能 BUSINESS INTELLIGENCE,BI,通常被理解为组织中现有的数据转化为知识,帮助组织作出明智的业务经营决策。商业智能能够辅助组织的业务经营鞠策,既可以是操作层的,也可以是战术层和战略层的利用数据仓库,联机分析处理 OLAP 工具,和数据挖掘等技术。数据数据仓库仓库13.监监理四控,三管,一理四控,三管,一协调协调四控:质量控制,变更控制,投资控制和进度控制。三管:信息管理,安全管理和合同管理。一协调:协调业主、承建方、设备和材料的供应商等之间的关系。14.质质量管理新量管理新 7 中工具中工具(17(亲亲和和图图亲和图与心
24、智图相似,针对某个问题,产生出可联成有组织的想法模式的各种创意。在项目管理中,使用亲和图确定范围分解的结构,有助于制定 WBS.(18(过过程决策程序程决策程序图图(PDPC)用于理解一个目标与达成目标的步骤之间的关系。PDPC 有助于制定应急计划,应为他能帮助团队预测那些可能破坏项目实现的中间环节。(19(关关联图联图他是关系图的变种,有助于在包含相互交叉逻辑关系的中等复杂情形中创新性地解决问题。(20(树树形形图图也称系统图,可用于表现诸如 WBS,RBS,OBS 的层次分解结构。树形图依据定义嵌套关系的一套系统规则,用层次分解形式直观地展示父子关系。(21(优优先矩先矩阵阵用来识别关键事
25、项和合适的备选方案,并通过一些列决策,排列出备选方案的有限顺序。先对标准排序和加权,再应用于所有备选方案,计算出数学得分,对备选方案排序。(22(活活动动网网络图络图过去称箭头图,包括连个格式网络图,AOA 活动箭线图,AON 活动节点图。活动网络图连同项目进度计划编制方法一起使用,如计划评审技术 PERT,关键路径法 CPM,紧前关系绘图法 PDM(23(矩矩阵图阵图质量管理和控制工具,使用矩阵结构对数据进行分析,在行列交叉的位置展示因素,原因,和目标之间的关系强弱。15.质质量管理旧量管理旧 7 种工具种工具(1(因果因果图图(鱼鱼骨骨图图,石川,石川图图)找根本原因(2(流程流程图图(过
26、过程程图图)用来显示在一个或多个输入一转化成一个或多个输出的过程,所需要的步骤顺序和可能分支(3(核核查查表(表(统计统计表)表)用于手机数据的查对清单(4(帕累托帕累托图图一种特殊的直方图,用于识别造成大多数问题的少数重要原因(5(直方直方图图用于描述集中确实,分散程度和统计分布形状,不考虑时间对分布内的变化的影响(6(控制控制图图(7 点原点原则则)用来确定一个过程是否稳定,或者是否具有可预测的绩效(7(散点散点图图16.合同管理合同管理管理合同及买卖关系,审核并记录供应商的绩效信息以建立必须的纠正措施并作为将来选择供应商的参考,管理合同相关的变更和与项目客户的合同关系。17.双因素理双因
27、素理论论 VS 层层次需求理次需求理论论18.辅辅助功能研究助功能研究辅助功能研究包括项目的一个或几个方面,但不是所有方面,并且只能作为初步可行性研究,项目可行性研究和大规模投资建议的前题或辅助。19.物料清物料清单单物料清单用于描述了生产一个产品所需的实际部件,组件和组件的分级层次表格。20.信息物理系信息物理系统统(CPS)信息物理系统是一个综合计算,网络和物理环境的多维复杂系统,通过 3C 技术的有机融合与深度协作,实现大型工程系统的实时感知,动态控制和信息服务。CPS 实现计算,通信与物理系统的一体化设计,可使系统更加可靠,高效,实时协助,具有重要而广泛的应用前景。21.建建议议的需求
28、状的需求状态态表表22.质质量控制的作用量控制的作用识别过程低效或产品质量低劣的原因,建议并采取相应措施消除这些原因确认项目的可交付成果及工作满足主要干系人的既定需求,足以满足进行最终验收。23.基准分析基准分析在项目实际实施过程以其他类似项目做法为基准,将二者进行比较就是基准分析24.商商业风险业风险市场风险:开发了一个没有人真正需要的优秀产品或系统策略风险:开发的产品不符合公司的整体商业策略销售风险:开发了一个销售部门不知道如何去卖的产品管理风险:由于重点的转移或人员的变动而失去了高级管理层的支持的风险预算风险:没有得到预算或人力上的保证25.软软件需求分析件需求分析阶阶段划分段划分需求提
29、出需求描述需求评审26.实时实时信息系信息系统统实时信息系统(Real Time Operating System,RTOS)是指使计算机能及时响应外部事件的请求在规定的严格时间内完成对该事件的处理,并控制所有实时设备和实时任务协调一致地工作的操作系统。实时操作系统要追求的目标是:对外部请求在严格时间范围内做出反应,有高可靠性和完整性27.批批处处理信息系理信息系统统批处理信息系统是作业成批处理和多道程序运行,即在系统内同时存放并运行几道项目独立的程序,由系统成批处理。28.管理信息系管理信息系统统管理信息系统是以人为主导,利用计算机软硬件、网络通信设备,以及其他办公设备进行信息的收集、传输、
30、加工、存储、更新、拓展和维护的系统。29.联联网信息系网信息系统统联网信息系统是基于计算机网络,在各种操作系统上按照网络体系结构协议、标准开发的软件,包括网络管理、通信、安全、资源共享和各种网络应用。在其支持下,网络中的各台计算机能互相通信和共享资源。30.物流柔性化物流柔性化战战略略物流柔性化战略是指为了实现物流作业适应消费需求的多品种,小批量,多批次,短周期趋势,灵活地组织和实施物流作业。31.云云计计算算云计算是基于互联网的相关服务的增加,使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常虚拟化的资源。32.信息信息资资源管理源管理信息资源管理包括数据资源管理和信息处理管理。数据资
31、源管理强调对数据的控制,信息处理管理关心管理人员在一条件下如何获取和处理信息,且强调企业信息资源的重要性。33.信息系信息系统统生命周期生命周期A、系系统统分析分析阶阶段段的目标是为系统设计阶段提供信息系统的逻辑模型B、系系统设计阶统设计阶段段是根据系统分析的结果设计出信息系统的实现方案C、系统实施阶段:系统实施阶段:是将设计阶段的成果在计算机和网络上具体实现,即将设计文本变成能在计算机上运行的软件系统。由于系统实施阶段是对以前全部工作的检验,因此用户的参与特别重要D、系系统验统验收收阶阶段段是通过试运行,以确定系统是否可以交付给最终客户34.软软件件视图视图通过视图可以从不同角度描述软件结构
32、,主要包括:逻辑视图:满足功能需求过程视图:并发问题组件视图:实现问题部署视图:分布问题35.面向服面向服务务的体系的体系结结构构面向服务的体系结构是一个组件模型,他将应用程序的不同功能单元通过这些服务之间定义的接口和契约联系起来。接口是采用中立的方式进行定义的,他应该独立于实现服务的应急平台,操作系统和编程语言。这使得构建在各种各样的系统中的服务可以使用一种统一和通用的方式进行交互。36.软软件需求分析方法件需求分析方法(8(面向面向对对象的分析方法象的分析方法面向对象的需求分析方法的核心是利用面向对象的概念和方法为软件需求建造模型。它包含面向对象风格的图形语言机制和用于指导需求分析的面向对
33、象方法学。(9(结结构化分析构化分析结结构化分析:构化分析:结构化分析方法的实质是着眼于数据流,自顶向下,逐层分解,建立系统的处理流程,以数据流图和数据字典为主要工具,建立系统的逻辑模型。37.质质量途径量途径过程质量内部质量外部质量使用质量验证-确认-使用和反馈38.合同内容合同内容约约定不明确的定不明确的规规定定(一)质量要求不明确的,按照国家标准、行业标准履行;没有国家标准、行业标准的,按照通常标准或者符合合同目的的特定标准履行。(二)价款或者报酬不明确的,按照订立合同时履行地的市场价格履行;依法应当执行政府定价或者政府指导价的,按照规定履行。(三)履行地点不明确,给付货币的,在接受货币
34、一方所在地履行;交付不动产的,在不动产所在地履行;其他标的,在履行义务一方所在地履行。(四)履行期限不明确的,债务人可以随时履行,债权人也可以随时要求履行,但应当给对方必要的准备时间。(五)履行方式不明确的,按照有利于实现合同目的的方式履行。(六)履行费用的负担不明确的,由履行义务一方负担。39.大型大型项项目目 WBS 分解分解按项目组织结构按产品结构按生命周期40.BPR 原原则则组织机构设计要围绕企业的产出,而不是一项一项的任务。要那些使用流程输出的人来执行流程操作。将信息处理工作结合到该信息产生的实际流程中去。对地理上分散的资源看做是集中的来处理。平行活动的连接要更紧密,而不是单单集成
35、各自的活动结果。将决策点下放到基层活动中,并建立对流程的控制。尽量在信息产生的源头,一次获取信息,同时保持信息的一致性。41.企企业业的流程管理分的流程管理分层层42.团队团队建建设设方法方法通用管理技能培训团队建设活动基本规则集中办公奖励与表彰43.范范围围管理管理过过程程编制范围管理计划范围定义创建工作分解结构范围确认范围控制44.信息系信息系统审计统审计基本基本业务业务系统开发审计主要数据中心,网络,同学设施的结构审计,包括财务系统和非财务系统的应用审计支持其他审计人员的工作,为财务审计人员与经营审计人员提供技术支持和培训为组织提供增值服务,为管理信息系统人员提供技术,控制与安全指导,推
36、动风险自评估程序的执行。软件及硬件供应商及外包服务商提供的方案,产品及服务质量是否与合同灾难恢复和业务持续计划审计。(7)对系统运营效能、投资回报率及应用开发测试审计。(8)系统的安全审计。(9)网站的信誉审计。(10)全面控制审计等。45.访问访问控制分控制分类类(1(强强制制访问访问控制(控制(MAC)系统独立于用户行为强制执行访问控制,用户不能改变他们的安全级别或对象的安全属性,通常对数据和用户安全级别划分标签,访问控制机制通过比较安全标签来确定接受还是拒绝用户对资源的访问。(2(自主自主访问访问控制(控制(DAC)允许对象的属主来制定针对该对象的保护策略,通常 DAC 通过授权列表来限
37、定主体对客体可以执行什么操作。每个客体拥有一定限定主体对其访问权限的访问控制列表。46.控制控制账户账户简称 CA,是一种管理控制点,是工作包的规划基础。在该控制点上把范围,成本,进度加以整合,并把他们与挣值相比较,已测量绩效。控制账户设置在工作分解结构中的特定管理节点上。每一个控制账户都可以包括一个或多个工作包,但是每一个工作包只能属于一个控制账户。47.项项目型目型组织组织优点:结构单一,责权分明,利于统一指挥。目标明确单一沟通简洁、方便决策快缺点:管理成本过高项目环境比较封闭,不利于沟通、技术知识等共享员工缺乏事业上的连续型和保障48.书书面合同面合同书面形式是指合同书、信件和数据电文(
38、电报,电传,传真,电子数据交换和电子邮件)等可以有形的表现所载内容的形式。49.对对称算法的称算法的优优缺点缺点优点:加解密速度快,密钥管理监督,事宜一对一的信息加密传输确定:加密算法简单,秘钥长度有限,加密强度不高,密钥分发困难,不适宜一对多的加密信息传输。50.软软件包件包质质量要求量要求产品描述要求用户文档要求程序要求数据要求51.软软件技件技术评审术评审技术评审的目的是评价软件产品,已确定其对使用意图的适合性。52.软软件管理件管理评审评审管理评审评审的目的是监进展,决定计划和进度的状态,确认需求及其系统分配,或评价用于达到目标适应性的管理方法的有效性。53.软软件件评审评审软件需求评
39、审概要设计评审详细设计评审软件验证与确认评审管理评审54.软软件件检查检查(1(功能功能检查检查在软件释放前,要对软件进行功能检查,以确认已经满足在软件需求规格说明书中规定的所有需求。(2(综综合合检查检查在软件验收时,要运行用户对所要验收的软件进行设计抽样的综合检查,以验证代码和设计文档的一致性,接口规格说明之间的一致性(硬件和软件),设计实现和功能需求的一致性,功能需求和测试描述的一致性。55.冒烟冒烟测试测试冒烟测试的对象是每一个新编译的需要正式测试的软件版本,目的是确认软件基本功能正常,可以进行后续的正式测试工作。冒烟测试的执行者是版本编译人员。56.集成集成测试测试也叫组成测试或联合
40、测试。在单元测试的基础上,将所有模块按照设计要求组装成为子系统或系统,进行集成测试57.回回归测试归测试回归测试是指修改了旧代码后,重新进行测试以确认修改没有引入新的错误或导致其他代码产生错误。58.软软件件测试过测试过了了过过程程制定测试计划及用例,执行测试,发现并报告缺陷,修正缺陷,重新测试。59.概要概要设计评审设计评审概要设计评审,在软件概要设计技术后必须进行概要设计评审,以评价软件设计说明书中所描述的软件概要设计在总体结构、外部接口、主要部件功能分配,全局数据结构以及各主要部件之间的接口等方面的合适性。60.软软件度量件度量 3 个个维维度度项目度量产品度量过程度量61.风险类别风险
41、类别风险类别提供了一种结构化方法以便使风险识别的过程系统化,全面化,保证组织能够在一个统一的框架下进行风险识别,目的是提高风险识别的质量和有效性。62.结结构化构化项项目目选择选择和和优优先先级级排列方法排列方法决策表技术财务分析DIPP 分析63.配置管理配置管理 3 中基中基线线功能基线:最初通过的功能配置分配基线:最初通过的分配的配置产品基线:最初通过的或有条件地通过的产品配置64.耦合性耦合性耦合性也叫块间联系,指软件系统结构中各模块间相互联系紧密程度的一种度量。65.业务业务流程流程管理流程:指企业整体目标和经营战略产生的流程操作流程:直接与满足外部顾客的需求相关支持流程:为保证操作
42、流程的顺利执行,在资金,人力,设备管理和信息系统支撑方面的各种活动66.创创建基建基线线或或发发行基行基线线步步骤骤获得 CCB 的授权创建构造基线或发行基线形成文件使基线可用67.软软件需求件需求(1(业务业务需求(需求(Business requirement)表示组织或客户高层次的目标。业务需求通常来自项目投资人、购买产品的客户、实际用户的管理者、市场营销部门或产品策划部门。业务需求描述了组织为什么要开发一个系统,即组织希望达到的目标。使用前景和范围文档来记录业务需求,这份文档有时也被称作项目轮廓图或市场需求文档。(2(用用户户需求(需求(user requirement)描述的是用户的
43、目标,或用户要求系统必须能完成的任务。用例、场景描述和事件响应表都是表达用户需求的有效途径。也就是说用户需求描述了用户能使用系统来做些什么。(3(功能需求(功能需求(functional requirement)规定开发人员必须在产品中实现的软件功能,用户利用这些功能来完成任务,满足业务需求。功能需求有时也被称作行为需求,因为习惯上总是用“应该”对其进行描述:“系统应该发送电子邮件来通知用户已接受其预定”。功能需求描述是开发人员需要实现什么。68.要要约约邀邀请请要约邀请是希望他人向自己发出要约的意思的表示。寄送的价目表,拍卖公告,招标公告,招股说明书,商业广告等要约邀请。69.软软件著作件著
44、作权权自然人的软件著作权,保护期为自然人终生及其死亡后 50 年,截止于自然人死亡后第50 年的 12 月 31 日;软件是合作开发的,截止于最后死亡的自然人死亡后第 50 年的 12月 31 日。法人或者其他组织的软件著作权,保护期为 50 年,截止于软件首次发表后第 50 年的12 月 31 日,但软件自开发完成之日起 50 年内未发表的,本条例不再保护70.项项目目绩绩效效审计审计经济审计,效率审计,效果审计的合称有独立的审计机构或人员,依据有关法规和标准,运用审计程序和方法,对呗审单位或项目的经济活动的合理性,经济性,有效性进行监督,评价和鉴证,提出改进建议,促进其管理,提高效益的一种
45、独立性的监督活动。按时间分类事前绩效审计:包括计划,预算,建设项目的可行性研究,成本预测等事中绩效审计:吧项目实施情况与实施前的预测预算,计划和标准等进行分析比较。从中找出差距和存在问题,及时采取有效措施加以纠正,并根据实际情况的变化,调整和修改计划,预算,使之更加符合客观实际,更加合理。他是一种动态审计。事后绩效审计:总结性审计,主要是对以完成的活动的经济效益,效果,效率进行分析与评价,找出问题的原因,发掘进一步提高的途径。71.项项目目经济评经济评价方法价方法(1(静静态态分析法分析法投资收益率法投资回收期法追加投资回收期法最小费用法(2(动态动态分析法分析法净现值法内部收益率法净现值比率
46、法年值投资回收期法72.成本效益分析成本效益分析成本效益分析是通过比较项目的全部成本和效益来评估项目价值的一种方法,成本效益分析作为一种经济决策方法,将成本费用分析法运用于政府部门的计划决策之中,以寻求在投资决策上如何以最小的成本获得最大的收益。常用于评估需要量化社会效益的公共事业项目的价值。非公共行业的管理者也可采用这种方法对某一大型项目的无形收益(Soft benefits)进行分析。在该方法中,某一项目或决策的所有成本和收益都将被一一列出,并进行量化。73.投投资资回收期回收期投资回收期是指从项目的投建之日起,用项目所得的净收益偿还原始投资所需要的年限。投资回收期分为静态投资回收期与动态
47、投资回收期两种。74.配置管理配置管理过过程程75.配置配置项项版本管理版本管理配置项的状态可分为“草稿”、“正式”和“修改”三种。配置项刚建立时,其状态为“草稿”。配置项通过评审后,其状态变为“正式”。此后若更改配置项,则其状态变为“修改”。当配置项修改完毕并重新通过评审时,其状态又变为“正式”。76.配置配置项项分分类类配置项分为基线配置项和非基线配置项两类,例如,基线配置项:可能包括所有的设计文档和源程序等;非基线配置项:可能包括项目的各类计划和报告等。77.系系统统方法方法论论的基本原的基本原则则78.质质量成本量成本质量成本是指为了达到产品或服务质量而进行的全部工作所发生的所有成本。
48、包括为确保与要求一致而做的所有工作叫做一致成本,以及由于不符合要求所引起的全部工作叫做不一致成本。这些工作引起的成本主要包括三种:预防成本、评估成本和故障成本,而后者又可分解为内部成本与外部成本。其中预防成本和评估成本属于一致成本,而故障成本属于不一致成本。预防成本是为了使项目结果满足项目的质量要求而在项目结果产生之前采取的一些活动;而评估成本是项目的结果产生之后,为了评估项目的结果是否满足项目的质量要求进行测试活动而产生的成本;故障成本是在项目的结果产生之后,通过质量测试活动发现项目结果不能满足质量要求,为了纠正其错误使其满足质量要求发生的成本。79.软软件件质质量保量保证证软件质量保证的主
49、要职责:检查开发和管理活动是否与已定的过程策略,标准,和流程一致,检查工作产品是否遵循模板规定的内容和格式。80.软软件件质质量量(1(软软件使用件使用质质量量软件产品使指定用户在特定的使用周境下达到满足有效性有效性、生生产产率率、安全性安全性及满满意度要求意度要求的特定目标的能力。(2(外部和内部外部和内部质质量量外部和内部质量的质量模型,它将软件质量属性划分为六个特性(功能性、可靠性功能性、可靠性、易用性易用性、效率效率、维护维护性和可移植性)性和可移植性),并进一步细分为若干子特性,这些子特性可用内部或者外部度量来测量。81.监监理理规规划划监理规划是指总监理工程师接受项目监理的委托,根
50、据业主对该项目监理的要求,在详细占有被监理项目有关资料的基础上,结合监理的具体条件,开展项目监理的工作所编制的指导性文件,编制监理规划的目的是将监理委托合同规定的责任和任务具体化并在这些基础上制定出实现监理任务的措施。监理规划的主要内容包括:项目概况、监理范围和目标、主要监理措施、监理组织机构、项目监理工作制度。82.监理实施细则监理实施细则是由总监理工程师组织各专业监理工程师编制与本专业及与职务相关的监理实施细则。监理实施细则可以按以下方式进行编制1、按信息工程的阶段编制:可将监理过程分为前期、中期、后期三个大的阶段,在中期有三个专业部分,即综合布线、网络系统集成、应用软件开发,这是整个监理
©2010-2024 宁波自信网络信息技术有限公司 版权所有
客服电话:4008-655-100 投诉/维权电话:4009-655-100