《信息系统项目管理师知识点汇总.docx》由会员分享,可在线阅读,更多相关《信息系统项目管理师知识点汇总.docx(62页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第62页 共62页信息系统项目管理师知识点汇总2018年3月12日目录1.战略管理层次8(1)目标层8(2)方针层8(3)行为层82.项目经理5中权利来源8(4)职位权利8(5)惩罚权利8(6)奖励权利8(7)专家权利8(8)参照权利93.团队形成阶段9(9)形成阶段9(10)震荡阶段9(11)规范阶段9(12)发挥阶段9(13)解散阶段94.面向对象方法105.操作系统安全106.软件生存周期5个基本过程、9个支持过程和7个组织过程10(1)5个基本过程10(2)9个支持过程10(3)7个组织过程117.软件测试11(14)黑
2、盒测试11(15)白盒测试11(16)灰盒测试128.软件集成技术(企业应用集成EAI)129.软件架构设计评估1210.人工智能(AI)1211.区块链1312.商业智能1313.监理四控,三管,一协调1414.质量管理新7中工具14(17)亲和图15(18)过程决策程序图(PDPC)15(19)关联图16(20)树形图16(21)优先矩阵16(22)活动网络图16(23)矩阵图1715.质量管理旧7种工具17(1)因果图(鱼骨图,石川图)17(2)流程图(过程图)18(3)核查表(统计表)18(4)帕累托图18(5)直方图19(6)控制图(7点原则)19(7)散点图1916.合同管理201
3、7.双因素理论VS层次需求理论2018.辅助功能研究2019.物料清单2020.信息物理系统(CPS)2021.建议的需求状态表2122.质量控制的作用2123.基准分析2124.商业风险2125.软件需求分析阶段划分2126.实时信息系统2227.批处理信息系统2228.管理信息系统2229.联网信息系统2230.物流柔性化战略2231.云计算2232.信息资源管理2233.信息系统生命周期2334.软件视图2335.面向服务的体系结构2336.软件需求分析方法23(8)面向对象的分析方法23(9)结构化分析2337.质量途径2438.合同内容约定不明确的规定2439.大型项目WBS分解25
4、40.BPR原则2541.企业的流程管理分层2542.团队建设方法2543.范围管理过程2644.信息系统审计基本业务2645.访问控制分类26(1)强制访问控制(MAC)26(2)自主访问控制(DAC)2646.控制账户2647.项目型组织2748.书面合同2749.对称算法的优缺点2750.软件包质量要求2751.软件技术评审2752.软件管理评审2853.软件评审2854.软件检查28(1)功能检查28(2)综合检查2855.冒烟测试2856.集成测试2857.回归测试2958.软件测试过了过程2959.概要设计评审2960.软件度量3个维度2961.风险类别2962.结构化项目选择和优
5、先级排列方法2963.配置管理3中基线2964.耦合性3065.业务流程3066.创建基线或发行基线步骤3067.软件需求30(1)业务需求(Business requirement)30(2)用户需求(user requirement)30(3)功能需求(functional requirement)3068.要约邀请3169.软件著作权3170.项目绩效审计3171.项目经济评价方法31(1)静态分析法31(2)动态分析法3172.成本效益分析3273.投资回收期3274.配置管理过程3275.配置项版本管理3376.配置项分类3377.系统方法论的基本原则3378.质量成本3379.软件
6、质量保证3480.软件质量34(1)软件使用质量34(2)外部和内部质量3481.监理规划3582.监理实施细则3583.软件工程管理3584.过程和产品质量保证3585.软件生命周期V模型3686.软件设计3687.文档编制计划3688.软件审计3789.软件测是发现错误3790.接口3791.中间件3792.UML9中图37(1)用例图37(2)类图38(3)对象图40(4)顺序图40(5)协作图40(6)状态图41(7)活动图41(8)构件图(组件图)42(9)部署图4293.软件文档类别43(1)开发文档43(2)管理文档43(3)产品文档4494.用于系统常用的保密技术4495.密码
7、等级4496.截取4497.窃取4498.基于角色的访问机制4499.入侵检测系统IDS44100.安全策略45101.著作权法不包含的内容45102.WBS工作分解原则45103.DIPP分析法45104.项目论证程序45105.风险识别输出46106.项目评估46107.组织分解结构46108.网络安全审计等级46(4)系统级审计46(5)应用级审计46(6)用户级审计47109.安全审计47110.计算机信息系统安全保护等级划分47111.信息系统安全三维空间47(1)安全空间48(2)安全机制48(3)安全服务48(4)安全技术48112.RFID射频识别48113.综合布线子系统49
8、114.TCP/IP协议各层主要协议49115.总监理工程师职责50116.SMTP50117.面向对象的基本概念50(1)对象50(2)类51(3)类和对象的关系51(4)抽象51(5)封装51(6)继承51(7)多态52(8)接口52(9)消息52(10)组件52(11)模式52(12)复用52118.UML图中类之间的关系52(1)依赖52(2)泛化53(3)关联53(4)聚合54(5)组合55(6)实现55119.废标55120.项目财务分析56(1)静态分析56(2)动态分析法56121.项目章程56122.项目范围说明书56123.政府采购的招标程序57124.询问问题类型5712
9、5.风险定性分析57126.风险的分类57(1)积极风险(正面风险)57(2)消极风险(负面风险)58127.风险应对策略58(1)积极风险应对策略58(2)消极风险应对策略58128.基线59129.配置项版本号59(1)草稿59(2)正式59(3)修改59130.国家电子政务总体框架构成591. 战略管理层次(1) 目标层目标层主要介绍和说明组织的战略目标,以及确定目标的主要依据,以及对战略目标的上层分解等内容(2) 方针层方针层主要说明了在组织目标达成过程中,组织应该坚持的主要原则和方针。是对组织战略行动的具体指导。(3) 行为层行为层是在具体的执行层面,为了落实组织的战略目标和方针所采
10、取的行动,如对组织战略全面性的规划和计划等。2. 项目经理5中权利来源(4) 职位权利来源于管理者在组织中的职位和职权。在高级管理层对项目经理的正式授权的基础上,项目经理让员工进行工作的权利(5) 惩罚权利使用降职,扣薪,惩罚,批评,威胁等负面手段的能力。惩罚权力很有力,但会对团队气氛造成破坏。滥用惩罚权利会导致项目失败,应谨慎使用。(6) 奖励权利给予下属奖励的能力,奖励包括加薪,升职,福利,休假,礼物,口头表扬,认可度,特殊的任务以及其他的奖励员工满意行为的手段。优秀的管理者擅长使用奖励权利奖励员工高水平的完成工作。(7) 专家权利来源于个人的专业技能。如果项目经理让员工感到他是某些领域的
11、专业权威,那么员工就会在这些领域内遵从项目经理的意见。来自一线的中层管理者经常具有很大的专家权利。(8) 参照权利由于成为别人学习参照榜样所拥有的力量。参照权利是由于他人对你的认可和敬佩从而愿意模仿和服从你以及希望自己成为那样的人而产生的,这是一种个人魅力。具有优秀品质的领导者的参照权利会很大。这些优秀品质包括诚实,正直,自信,自律,坚毅,刚强,宽容和专注。3. 团队形成阶段(9) 形成阶段一个个的个体转变为团队成员,逐渐互相认识并了解项目情况及他们在项目中的角色与职责,开始形成共同目标。团队成员倾向于相互独立,不怎么开诚布公。在本阶段团队往往对未来有美好的期待。(10) 震荡阶段团队成员开始
12、执行分配的项目任务,一般会遇到超出预想的困难,希望被现实打破。个体之间开始争执,互相指责,并且开始怀疑项目经理的能力。(11) 规范阶段经过一定时间的磨合,团队成员开始协同工作,并调整各自的工作习惯和行为来支持团队,团队成员开始互相信任,项目经理能够得到团队的认可。(12) 发挥阶段随着相互之间的配合默契和对项目经理的信任加强,团队就像一个组织有序的单位那样工作。团队成员之间项目依靠,平稳高效地解决问题。(13) 解散阶段所有工作完成后,项目结束,团队解散4. 面向对象方法l 面向对象OO,方法构造的系统具有更好的复用性,其关键在于建立一个全面,合理,统一的模型(用例模型与分析模型)。l OO
13、方法使系统的描述及信息模型的表示与客观实体向对应,符合人们的思维习惯,有利于系统开发过程中用户与开发人员的交流和沟通,缩短开发周期。l OO方法可以普遍使用与各类信息系统的开发。l OO方法缺点:必须依靠一定的OO技术支持,在大型项目的开发上具有一定的局限性,不能涉足系统分析以前的开发环节。5. 操作系统安全针对操作系统的安全威胁按照行为方式划分,通常有下面四种:(1)切断,这是对可用性的威胁。系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或使文件管理失效。(2)截取,这是对机密性的威胁。未经授权的用户、程序或计算机系统获得了对某资源的访问,如在网络中窃取数据及非法拷贝文件和程
14、序。(3)篡改,这是对完整性的攻击。未经授权的用户不仅获得了对某资源的访问,而且进行篡改,如修改数据文件中的值,修改网络中正在传送的消息内容。(4)伪造,这是对合法性的威胁。未经授权的用户将伪造的对象插入到系统中,如非法用户把伪造的消息加到网络中或向当前文件加入记录。6. 软件生存周期5个基本过程、9个支持过程和7个组织过程(1) 5个基本过程1) 获取过程:为需方而定义的活动,启动,招标,合同,对供方监督,验收2) 供应过程:为供方而定义的活动,启动,准备投标,签订合同,编制计划,执行,交付和完成3) 开发过程:为开发方而定义的活动,需求,设计,编码,测试,按照,验收4) 运作过程:为操作方
15、而定义的活动,运行测试,系统运行,用户支持5) 维护过程:为维护方而定义的活动,问题和修改分析,修改实现,维护评审、验收,迁移,软件退役。(2) 9个支持过程1) 文档编制过程2) 配管管理过程3) 质量保证过程4) 验证过程5) 确认过程(3) 7个组织过程1) 管理过程:2) 基础设施过程3) 改进过程4) 人力资源过程5) 资产管理过程6) 重用大纲管理过程7) 领域工程过程7. 软件测试(14) 黑盒测试l 黑盒测试也称功能测试,他是通过而是来检测每个功能私服都能正常使用l 完全不考虑程序内部结构和特性l 着眼于程序外部结构,主要针对软件界面和软件功能进行测试(15) 白盒测试白盒测试
16、又称结构测试,检测是否所有的结构及路径都是正确的,检查软件内部动作是否按照设计说明书的规定正常进行。其目的是通过检查软件内部的逻辑架构,对软中逻辑路径进行覆盖的测试,可以覆盖全部代码,分支,路径和条件。(16) 灰盒测试介于白盒测试与黑盒测试之间的测试。灰盒测试关注输出对于输入的正确性,同时也关注内部表现,但这种关注不想白盒测试详细,完整,只是通过一些表征的现象,事件,标志来判断内部的运行状态。灰盒测试是基于程序运行时的外部表现同时又结合程序内部逻辑结构来设计用例,执行程序并采集程序路径执行信息和外部用户接口结构的测试技术8. 软件集成技术(企业应用集成EAI)l 在企业信息化建设的过程中,由
17、于缺乏统一的规划和总体布局,往往形成多个信息孤岛。信息孤岛使数据的一致性无法得到保障,信息无法共享和反馈,需要重复多次的采集和输入。l 企业应用集成技术可以消除信息孤岛,他将多个企业信息系统连接起来,实现无缝集成,使他们就像一个整体一样,EAI是不随着企业信息系统的发展而产生和演变的,企业的价值取向是推动EAI技术发展的原动力,而EAI的实现发过来也驱动企业竞争优势的提升。l EAI所连接的应用包括各种电子商务系统,ERP,CRM,SCM,OA,数据库系统和数据仓库等。l 从单个企业的角度来说,EAI可以包括表示集成,数据集成,控制集成和业务流程集成等多个层次方面,当然也可以在多个企业之间进行
18、应用集成。l 表示集成和控制集成是黑盒集成,数据集成是白盒集成。9. 软件架构设计评估l 软件架构设计是软件开发过程中关键一步,软件架构评估可以针对一个架构,也可以针对一组架构。在架构评估过程中,评估人员所关注的是系统的质量属性l 评估方式:基于调查问卷的方式,基于场景的方式(常用),基于度量的方式10. 人工智能(AI)l Artificial Intelligence人工智能,应为缩写AI.是研究,开发用于模拟,延伸和扩展人的智能的理论,方法技术及应用的一门新的技术科学。l 人工智能是计算机科学的一个分支,他企图了解智能的实质,并产生出一种新的以人类智能相似的方法做出反应的智能机器,该领域
19、的研究包括机器人,语言识别,图像识别,自然语言处理和专家系统。人工智能从诞生以来,理论和技术日益成熟,应用领域也不断扩大,可以设想未来人工智能带来的科技产品,将会是人类智慧的容器。l 人工智能研究范畴:语言的学习与处理,知识表现,智能搜索,推理,规划,机器学习,知识获取,组合调度问题,模式识别,逻辑程序设计,软件算,不精确和不确定的管理,人工生命,神经网络,复杂系统,遗传算法人类思维方式,最关键的难题还是机器的自主创造性思维能力的塑造与提升。11. 区块链l 比特币的一个重要概念,比特币的底层技术,区块链是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一次比特币网络交易的信息,用于
20、验证其信息的有效性(防伪)和生成下一个区块。l 区块链是分布式数据存储,点对点传输,共享机制,加密算法等计算机技术的新型应用模式。所谓共享机制是区块链系统中实现不同节点之间建立信任,获取权益的数学算法。l 基础框架模型一般说来,区块链系统由数据层、网络层、共识层、激励层、合约层和应用层组成。1) 数据层:封装了底层数据区块以及相关的数据加密和时间戳等基础数据和基本算法;2) 网络层:则包括分布式组网机制、数据传播机制和数据验证机制等;3) 共识层:主要封装网络节点的各类共识算法;4) 激励层:将经济因素集成到区块链技术体系中来,主要包括经济激励的发行机制和分配机制等;5) 合约层:主要封装各类
21、脚本、算法和智能合约,是区块链可编程特性的基础;6) 应用层:则封装了区块链的各种应用场景和案例。该模型中,基于时间戳的链式区块结构、分布式节点的共识机制、基于共识算力的经济激励和灵活可编程的智能合约是区块链技术最具代表性的创新点12. 商业智能l 商业智能BUSINESS INTELLIGENCE,BI,通常被理解为组织中现有的数据转化为知识,帮助组织作出明智的业务经营决策。l 商业智能能够辅助组织的业务经营鞠策,既可以是操作层的,也可以是战术层和战略层的l 利用数据仓库,联机分析处理OLAP工具,和数据挖掘等技术。数据仓库13. 监理四控,三管,一协调四控:质量控制,变更控制,投资控制和进
22、度控制。 三管:信息管理,安全管理和合同管理。 一协调:协调业主、承建方、设备和材料的供应商等之间的关系。14. 质量管理新7中工具(17) 亲和图亲和图与心智图相似,针对某个问题,产生出可联成有组织的想法模式的各种创意。在项目管理中,使用亲和图确定范围分解的结构,有助于制定WBS.(18) 过程决策程序图(PDPC)用于理解一个目标与达成目标的步骤之间的关系。PDPC有助于制定应急计划,应为他能帮助团队预测那些可能破坏项目实现的中间环节。 (19) 关联图他是关系图的变种,有助于在包含相互交叉逻辑关系的中等复杂情形中创新性地解决问题。(20) 树形图也称系统图,可用于表现诸如WBS,RBS,
23、OBS的层次分解结构。树形图依据定义嵌套关系的一套系统规则,用层次分解形式直观地展示父子关系。(21) 优先矩阵用来识别关键事项和合适的备选方案,并通过一些列决策,排列出备选方案的有限顺序。先对标准排序和加权,再应用于所有备选方案,计算出数学得分,对备选方案排序。(22) 活动网络图过去称箭头图,包括连个格式网络图,AOA活动箭线图,AON活动节点图。活动网络图连同项目进度计划编制方法一起使用,如计划评审技术PERT ,关键路径法CPM,紧前关系绘图法PDM(23) 矩阵图质量管理和控制工具,使用矩阵结构对数据进行分析,在行列交叉的位置展示因素,原因,和目标之间的关系强弱。15. 质量管理旧7
24、种工具(1) 因果图(鱼骨图,石川图)找根本原因(2) 流程图(过程图)用来显示在一个或多个输入一转化成一个或多个输出的过程,所需要的步骤顺序和可能分支(3) 核查表(统计表)用于手机数据的查对清单(4) 帕累托图一种特殊的直方图,用于识别造成大多数问题的少数重要原因(5) 直方图用于描述集中确实,分散程度和统计分布形状,不考虑时间对分布内的变化的影响(6) 控制图(7点原则)用来确定一个过程是否稳定,或者是否具有可预测的绩效(7) 散点图16. 合同管理管理合同及买卖关系,审核并记录供应商的绩效信息以建立必须的纠正措施并作为将来选择供应商的参考,管理合同相关的变更和与项目客户的合同关系。17
25、. 双因素理论VS层次需求理论18. 辅助功能研究辅助功能研究包括项目的一个或几个方面,但不是所有方面,并且只能作为初步可行性研究,项目可行性研究和大规模投资建议的前题或辅助。19. 物料清单物料清单用于描述了生产一个产品所需的实际部件,组件和组件的分级层次表格。20. 信息物理系统(CPS)信息物理系统是一个综合计算,网络和物理环境的多维复杂系统,通过3C技术的有机融合与深度协作,实现大型工程系统的实时感知,动态控制和信息服务。CPS实现计算,通信与物理系统的一体化设计,可使系统更加可靠,高效,实时协助,具有重要而广泛的应用前景。21. 建议的需求状态表22. 质量控制的作用l 识别过程低效
26、或产品质量低劣的原因,建议并采取相应措施消除这些原因l 确认项目的可交付成果及工作满足主要干系人的既定需求,足以满足进行最终验收。23. 基准分析在项目实际实施过程以其他类似项目做法为基准,将二者进行比较就是基准分析24. 商业风险l 市场风险:开发了一个没有人真正需要的优秀产品或系统l 策略风险:开发的产品不符合公司的整体商业策略l 销售风险:开发了一个销售部门不知道如何去卖的产品l 管理风险:由于重点的转移或人员的变动而失去了高级管理层的支持的风险l 预算风险:没有得到预算或人力上的保证25. 软件需求分析阶段划分l 需求提出l 需求描述l 需求评审26. 实时信息系统实时信息系统(Rea
27、l Time Operating System,RTOS)是指使计算机能及时响应外部事件的请求在规定的严格时间内完成对该事件的处理,并控制所有实时设备和实时任务协调一致地工作的操作系统。实时操作系统要追求的目标是:对外部请求在严格时间范围内做出反应,有高可靠性和完整性27. 批处理信息系统批处理信息系统是作业成批处理和多道程序运行,即在系统内同时存放并运行几道项目独立的程序,由系统成批处理。28. 管理信息系统管理信息系统是以人为主导,利用计算机软硬件、网络通信设备,以及其他办公设备进行信息的收集、传输、加工、存储、更新、拓展和维护的系统。29. 联网信息系统联网信息系统是基于计算机网络,在各
28、种操作系统上按照网络体系结构协议、标准开发的软件,包括网络管理、通信、安全、资源共享和各种网络应用。在其支持下,网络中的各台计算机能互相通信和共享资源。30. 物流柔性化战略物流柔性化战略是指为了实现物流作业适应消费需求的多品种,小批量,多批次,短周期趋势,灵活地组织和实施物流作业。31. 云计算云计算是基于互联网的相关服务的增加,使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常虚拟化的资源。32. 信息资源管理信息资源管理包括数据资源管理和信息处理管理。数据资源管理强调对数据的控制,信息处理管理关心管理人员在一条件下如何获取和处理信息,且强调企业信息资源的重要性。33. 信息系统生命
29、周期A、 系统分析阶段的目标是为系统设计阶段提供信息系统的逻辑模型B、 系统设计阶段是根据系统分析的结果设计出信息系统的实现方案C、 系统实施阶段:是将设计阶段的成果在计算机和网络上具体实现,即将设计文本变成能在计算机上运行的软件系统。 由于系统实施阶段是对以前全部工作的检验,因此用户的参与特别重要D、 系统验收阶段是通过试运行,以确定系统是否可以交付给最终客户34. 软件视图通过视图可以从不同角度描述软件结构,主要包括:l 逻辑视图:满足功能需求l 过程视图:并发问题l 组件视图:实现问题l 部署视图:分布问题35. 面向服务的体系结构面向服务的体系结构是一个组件模型,他将应用程序的不同功能
30、单元通过这些服务之间定义的接口和契约联系起来。接口是采用中立的方式进行定义的,他应该独立于实现服务的应急平台,操作系统和编程语言。这使得构建在各种各样的系统中的服务可以使用一种统一和通用的方式进行交互。36. 软件需求分析方法(8) 面向对象的分析方法面向对象的需求分析方法的核心是利用面向对象的概念和方法为软件需求建造模型。它包含面向对象风格的图形语言机制和用于指导需求分析的面向对象方法学。(9) 结构化分析结构化分析:结构化分析方法的实质是着眼于数据流,自顶向下,逐层分解,建立系统的处理流程,以数据流图和数据字典为主要工具,建立系统的逻辑模型。37. 质量途径过程质量内部质量外部质量使用质量
31、验证-确认-使用和反馈38. 合同内容约定不明确的规定(一)质量要求不明确的,按照国家标准、行业标准履行;没有国家标准、行业标准的,按照通常标准或者符合合同目的的特定标准履行。(二)价款或者报酬不明确的,按照订立合同时履行地的市场价格履行;依法应当执行政府定价或者政府指导价的,按照规定履行。(三)履行地点不明确,给付货币的,在接受货币一方所在地履行;交付不动产的,在不动产所在地履行;其他标的,在履行义务一方所在地履行。(四)履行期限不明确的,债务人可以随时履行,债权人也可以随时要求履行,但应当给对方必要的准备时间。(五)履行方式不明确的,按照有利于实现合同目的的方式履行。(六)履行费用的负担不
32、明确的,由履行义务一方负担。39. 大型项目WBS分解l 按项目组织结构l 按产品结构l 按生命周期40. BPR原则l 组织机构设计要围绕企业的产出,而不是一项一项的任务。l 要那些使用流程输出的人来执行流程操作。l 将信息处理工作结合到该信息产生的实际流程中去。l 对地理上分散的资源看做是集中的来处理。l 平行活动的连接要更紧密,而不是单单集成各自的活动结果。l 将决策点下放到基层活动中,并建立对流程的控制。l 尽量在信息产生的源头,一次获取信息,同时保持信息的一致性。41. 企业的流程管理分层42. 团队建设方法l 通用管理技能l 培训l 团队建设活动l 基本规则l 集中办公l 奖励与表
33、彰43. 范围管理过程l 编制范围管理计划l 范围定义l 创建工作分解结构l 范围确认l 范围控制44. 信息系统审计基本业务l 系统开发审计l 主要数据中心,网络,同学设施的结构审计,包括财务系统和非财务系统的应用审计l 支持其他审计人员的工作,为财务审计人员与经营审计人员提供技术支持和培训l 为组织提供增值服务,为管理信息系统人员提供技术,控制与安全指导,推动风险自评估程序的执行。l 软件及硬件供应商及外包服务商提供的方案,产品及服务质量是否与合同l 灾难恢复和业务持续计划审计。(7)对系统运营效能、投资回报率及应用开发测试审计。(8)系统的安全审计。(9)网站的信誉审计。(10)全面控制
34、审计等。45. 访问控制分类(1) 强制访问控制(MAC)系统独立于用户行为强制执行访问控制,用户不能改变他们的安全级别或对象的安全属性,通常对数据和用户安全级别划分标签,访问控制机制通过比较安全标签来确定接受还是拒绝用户对资源的访问。(2) 自主访问控制(DAC)允许对象的属主来制定针对该对象的保护策略,通常DAC通过授权列表来限定主体对客体可以执行什么操作。每个客体拥有一定限定主体对其访问权限的访问控制列表。46. 控制账户简称CA,是一种管理控制点,是工作包的规划基础。在该控制点上把范围,成本,进度加以整合,并把他们与挣值相比较,已测量绩效。控制账户设置在工作分解结构中的特定管理节点上。
35、每一个控制账户都可以包括一个或多个工作包,但是每一个工作包只能属于一个控制账户。47. 项目型组织优点:l 结构单一,责权分明,利于统一指挥。l 目标明确单一l 沟通简洁、方便l 决策快缺点:l 管理成本过高l 项目环境比较封闭,不利于沟通、技术知识等共享l 员工缺乏事业上的连续型和保障48. 书面合同书面形式是指合同书、信件和数据电文(电报,电传,传真,电子数据交换和电子邮件)等可以有形的表现所载内容的形式。49. 对称算法的优缺点优点:加解密速度快,密钥管理监督,事宜一对一的信息加密传输确定:加密算法简单,秘钥长度有限,加密强度不高,密钥分发困难,不适宜一对多的加密信息传输。50. 软件包
36、质量要求l 产品描述要求l 用户文档要求l 程序要求l 数据要求51. 软件技术评审技术评审的目的是评价软件产品,已确定其对使用意图的适合性。52. 软件管理评审管理评审评审的目的是监进展,决定计划和进度的状态,确认需求及其系统分配,或评价用于达到目标适应性的管理方法的有效性。53. 软件评审l 软件需求评审l 概要设计评审l 详细设计评审l 软件验证与确认评审l 管理评审54. 软件检查(1) 功能检查在软件释放前,要对软件进行功能检查,以确认已经满足在软件需求规格说明书中规定的所有需求。(2) 综合检查在软件验收时,要运行用户对所要验收的软件进行设计抽样的综合检查,以验证代码和设计文档的一
37、致性,接口规格说明之间的一致性(硬件和软件),设计实现和功能需求的一致性,功能需求和测试描述的一致性。55. 冒烟测试冒烟测试的对象是每一个新编译的需要正式测试的软件版本,目的是确认软件基本功能正常,可以进行后续的正式测试工作。冒烟测试的执行者是版本编译人员。56. 集成测试也叫组成测试或联合测试。在单元测试的基础上,将所有模块按照设计要求组装成为子系统或系统,进行集成测试57. 回归测试回归测试是指修改了旧代码后,重新进行测试以确认修改没有引入新的错误或导致其他代码产生错误。58. 软件测试过了过程l 制定测试计划及用例,执行测试,发现并报告缺陷,修正缺陷,重新测试。59. 概要设计评审概要
38、设计评审,在软件概要设计技术后必须进行概要设计评审,以评价软件设计说明书中所描述的软件概要设计在总体结构、外部接口、主要部件功能分配,全局数据结构以及各主要部件之间的接口等方面的合适性。60. 软件度量3个维度l 项目度量l 产品度量l 过程度量61. 风险类别风险类别提供了一种结构化方法以便使风险识别的过程系统化,全面化,保证组织能够在一个统一的框架下进行风险识别,目的是提高风险识别的质量和有效性。62. 结构化项目选择和优先级排列方法l 决策表技术l 财务分析l DIPP分析63. 配置管理3中基线l 功能基线:最初通过的功能配置l 分配基线:最初通过的分配的配置l 产品基线:最初通过的或
39、有条件地通过的产品配置64. 耦合性耦合性也叫块间联系,指软件系统结构中各模块间相互联系紧密程度的一种度量。65. 业务流程l 管理流程:指企业整体目标和经营战略产生的流程l 操作流程:直接与满足外部顾客的需求相关l 支持流程:为保证操作流程的顺利执行,在资金,人力,设备管理和信息系统支撑方面的各种活动66. 创建基线或发行基线步骤l 获得CCB的授权l 创建构造基线或发行基线l 形成文件l 使基线可用67. 软件需求(1) 业务需求(Business requirement)表示组织或客户高层次的目标。业务需求通常来自项目投资人、购买产品的客户、实际用户的管理者、市场营销部门或产品策划部门。
40、业务需求描述了组织为什么要开发一个系统,即组织希望达到的目标。使用前景和范围文档来记录业务需求,这份文档有时也被称作项目轮廓图或市场需求文档。 (2) 用户需求(user requirement)描述的是用户的目标,或用户要求系统必须能完成的任务。用例、场景描述和事件响应表都是表达用户需求的有效途径。也就是说用户需求描述了用户能使用系统来做些什么。 (3) 功能需求(functional requirement)规定开发人员必须在产品中实现的软件功能,用户利用这些功能来完成任务,满足业务需求。功能需求有时也被称作行为需求,因为习惯上总是用“应该”对其进行描述:“系统应该发送电子邮件来通知用户已
41、接受其预定”。功能需求描述是开发人员需要实现什么。68. 要约邀请要约邀请是希望他人向自己发出要约的意思的表示。寄送的价目表,拍卖公告,招标公告,招股说明书,商业广告等要约邀请。69. 软件著作权l 自然人的软件著作权,保护期为自然人终生及其死亡后50年,截止于自然人死亡后第50年的12月31日;软件是合作开发的,截止于最后死亡的自然人死亡后第50年的12月31日。l 法人或者其他组织的软件著作权,保护期为50年,截止于软件首次发表后第50年的12月31日,但软件自开发完成之日起50年内未发表的,本条例不再保护70. 项目绩效审计l 经济审计,效率审计,效果审计的合称l 有独立的审计机构或人员
42、,依据有关法规和标准,运用审计程序和方法,对呗审单位或项目的经济活动的合理性,经济性,有效性进行监督,评价和鉴证,提出改进建议,促进其管理,提高效益的一种独立性的监督活动。l 按时间分类事前绩效审计:包括计划,预算,建设项目的可行性研究,成本预测等事中绩效审计:吧项目实施情况与实施前的预测预算,计划和标准等进行分析比较。从中找出差距和存在问题,及时采取有效措施加以纠正,并根据实际情况的变化,调整和修改计划,预算,使之更加符合客观实际,更加合理。他是一种动态审计。事后绩效审计:总结性审计,主要是对以完成的活动的经济效益,效果,效率进行分析与评价,找出问题的原因,发掘进一步提高的途径。71. 项目
43、经济评价方法(1) 静态分析法l 投资收益率法l 投资回收期法l 追加投资回收期法l 最小费用法(2) 动态分析法l 净现值法l 内部收益率法l 净现值比率法l 年值投资回收期法72. 成本效益分析成本效益分析是通过比较项目的全部成本和效益来评估项目价值的一种方法,成本效益分析作为一种经济决策方法,将成本费用分析法运用于政府部门的计划决策之中,以寻求在投资决策上如何以最小的成本获得最大的收益。常用于评估需要量化社会效益的公共事业项目的价值。非公共行业的管理者也可采用这种方法对某一大型项目的无形收益(Soft benefits)进行分析。在该方法中,某一项目或决策的所有成本和收益都将被一一列出,
44、并进行量化。73. 投资回收期投资回收期是指从项目的投建之日起,用项目所得的净收益偿还原始投资所需要的年限。投资回收期分为静态投资回收期与动态投资回收期两种。74. 配置管理过程75. 配置项版本管理配置项的状态可分为“草稿”、“正式”和“修改”三种。配置项刚建立时,其状态为“草稿”。配置项通过评审后,其状态变为“正式”。此后若更改配置项,则其状态变为“修改”。当配置项修改完毕并重新通过评审时,其状态又变为“正式”。76. 配置项分类配置项分为基线配置项和非基线配置项两类,例如,基线配置项:可能包括所有的设计文档和源程序等;非基线配置项:可能包括项目的各类计划和报告等。77. 系统方法论的基本原则78. 质量成本质量成本是指为了