《2023年信息系统项目管理师知识点汇总.pdf》由会员分享,可在线阅读,更多相关《2023年信息系统项目管理师知识点汇总.pdf(72页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息系统项目管理师知识点汇总20 2 3 年 3 月 1 2 日目录1.战略管理层次.8(1)目标层.8(2)方针层.8(3)行为层.82.项 目经理5 中权利来源.8(4)职位权利.8(5)惩罚权利.8(6)奖励权利.9(7)专家权利.9(8)参照权利.93.团队形成阶段.9(9)形成阶段.9(10)震荡阶段.9(11)规范阶段.10(12)发挥阶段.10(13)解散阶段.104.面向对象方法.105.操作系统安全.106.软件生存周期5 个基本过程、9 个支持过程和7 个组织过程.11(1)5 个基本过程.11(2)9 个支持过程.11(3)7 个组织过程.127.软件测试.12(14)黑
2、盒测试.12(15)白盒测试.13(16)灰盒测试.138.软件集成技术(企业应用集成EAI).139.软件架构设计评估.1410.人工智能(AI).1411.区块链.1412.商业智能.1613.监理四控,三管,一协调.1614.质量管理新7 中工具.17(17)亲和图.17(18)过程决策程序图(PDPC).18(19)关联图.18(20)树形图.19(21)优先矩阵.19(22)活动网络图.19(23)矩阵图.2015.质量管理旧7 种工具.20(1)因果图(鱼骨图,石 川 图).20流程图(过程图)核查表(统计表)帕累托图.直方图.控 制 图(7点原则)16.合同管理.2217.双因素
3、理论VS层次需求理论.2318.辅助功能研究.2319.物料清单.2320.信息物理系统(CPS).2321.建议的需求状态表.2422.质量控制的作用.2423.基准分析.2424.商业风险.2425.软件需求分析阶段划分.2426.实时信息系统.2527.批处理信息系统.2528.管理信息系统.2529.联网信息系统.2530.物流柔性化战略.2531.云计算.2632.信息资源管理.2633.信息系统生命周期.2634.软件视图.2635.面向服务的体系结构.2636.软件需求分析方法.27(8)面向对象的分析方法.27(9)结构化分析.2737.质量途径.2738.合同内容约定不明确的
4、规定.2839.大型项目W BS分解.2840.BPR 原则.2941.企业的流程管理分层.2942.团队建设方法.2943.范围管理过程.3044.信息系统审计基本业务.3045.访问控制分类.30(1)强制访问控制(MAC).30(2)自主访问控制AC).3146.控制账户.3147.项目型组织.3148.书面合同.3249.对称算法的优缺点.3250.软件包质量要求.3251.软件技术评审.3252.软件管理评审.3253.软件评审.3254.软件检查.33(1)功能检查.33(2)综合检查.3355.冒烟测试.3356.集成测试.3357.回归测试.3458.软件测试过了过程.3459
5、.概要设计评审.3460.软件度量3 个维度.3461.风险类别.3462.结构化项目选择和优先级排列方法.3463.配置管理3 中基线.3564.耦合性.3565.业务流程.3566.创建基线或发行基线步骤.3567.软件需求.35(1)业 务 需 求(Business requirement).35(2)用 户 需 求(user requirement).36(3)功 能 需 求(functional requirement).3668.要约邀请.3669.软件著作权.3670.项目绩效审计.3671.项目经济评价方法.37(1)静态分析法.37(2)动态分析法.3772.成本效益分析.3
6、873.投资回收期.3874.配置管理过程.3875.配置项版本管理.3976.酉己置项分类.3977.系统方法论的基本原则.3978.质量成本.4079.软件质量保证.4080.软件质量.41(1)软件使用质量.41(2)外部和内部质量.4181.监理规划.4182.监理实施细则.4183.软件工程管理.4284.过程和产品质量保证.4285.软件生命周期V模型.4386.软件设计.4387.文档编制计划.4388.软件审计.4489.软件测是发现错误.4490.接口.4492.!7(/)/(/712345zflx/lx(zz(lrz图-图图图图例图象序作态用类对顺协状55778844444
7、4(8)构 件 图(组 件 图).49(9)部署图.5093.软件文档类别.50(1)开发文档.50(2)管理文档.51(3)产品文档.5194.用于系统常用的保密技术.5295.密码等级.5296.截取.5297.窃取.5298.基于角色的访问机制.5299.入侵检测系统IDS.52100.安全策略.53101.著作权法不包含的内容.53102.W BS工作分解原则.53103.DIPP 分析法.54104.项目论证程序.54105,风险识别输出.54106.项目评估.54107.组织分解结构.55108.网络安全审计等级.55(4)系统级审计.55(5)应用级审计.55(6)用户级审计.5
8、5109.安全审计.55110.计算机信息系统安全保护等级划分.56111.信息系统安全三维空间.56(1)安全空间.57(2)安全机制.57(3)安全服务.57(4)安全技术.57112.RFID射频识别.58113.综合布线子系统.58114.TCP/IP协议各层主要协议.59115.总监理工程师职责.59116.SMTP.60117.面向对象的基本概念.603类和对象的关系61装承封继1266(8)接口.62(9)消息.62(10)组件.62(11)模式.62(12)复用.63118.UML图中类之间的关系.63(1)依赖.63(2)泛化.63(3)关联.64(4)聚合.65(5)组合.
9、65(6)实现.66119.废标.66120.项目财务分析.67(1)静态分析.67(2)动态分析法.67121.项目章程.67122.项目范围说明书.68123.政府采购的招标程序.68124.询问问题类型.69125.风险定性分析.69126.风险的分类.69(1)积极风险(正面风险).69(2)消极风险(负面风险).69127.风险应对策略.69(1)积极风险应对策略.69(2)消极风险应对策略.70128.基线.71129.配置项版本号.71(1)草稿.71(2)正式.71(3)修改.72130.国家电子政务总体框架构成.721.战略管理层次(1)目的层目的层重要介绍和说明组织的战略目
10、的,以及拟定目的的重要依据,以及对战略目的的上层分解等内容(2)方针层方针层重要说明了在组织目的达成过程中,组织应当坚持的重要原则和方针。是对组织战略行动的具体指导。(3)行为层行为层是在具体的执行层面,为了贯彻组织的战略目的和方针所采用的行动,如对组织战略全面性的规划和计划等。2.项目经理5 中权利来源(4)职位权利来源于管理者在组织中的职位和职权。在高级管理层对项目经理的正式授权的基础上,项目经理让员工进行工作的权利(5)处罚权利使用降职,扣薪,处罚,批评,威胁等负面手段的能力。处罚权力很有力,但会对团队气氛导致破坏。滥用处罚权利会导致项目失败,应谨慎使用。(6)奖励权利给予下属奖励的能力
11、,奖励涉及加薪,升职,福利,休假,礼物,口头表扬,认可度,特殊的任务以及其他的奖励员工满意行为的手段。优秀的管理者擅长使用奖励权利奖励员工高水平的完毕工作。(7)专家权利来源于个人的专业技能。假如项目经理让员工感到他是某些领域的专业权威,那么员工就会在这些领域内遵从项目经理的意见。来自一线的中层管理者经常具有很大的专家权利。(8)参照权利由于成为别人学习参照楷模所拥有的力量。参照权利是由于别人对你的认可和敬佩从而乐意模仿和服从你以及希望自己成为那样的人而产生的,这是一种个人魅力。具有优秀品质的领导者的参照权利会很大。这些优秀品质涉及诚实,正直,自信,自律,坚毅,刚强,宽容和专注。3.团队形成阶
12、段(9)形成阶段一个个的个体转变为团队成员,逐渐互相结识并了解项目情况及他们在项目中的角色与职责,开始形成共同目的。团队成员倾向于互相独立,不怎么开诚布公。在本阶段团队往往对未来有美好的期待。(10)震荡阶段团队成员开始执行分派的项目任务,一般会碰到超过预想的困难,希望被现实打破。个体之间开始争执,互相指责,并且开始怀疑项目经理的能力。(11)规范阶段通过一定期间的磨合,团队成员开始协同工作,并调整各自的工作习惯和行为来支持团队,团队成员开始互相信任,项目经理可以得到团队的认可。(12)发挥阶段随着互相之间的配合默契和对项目经理的信任加强,团队就像一个组织有序的单位那样工作。团队成员之间项目依
13、靠,平稳高效地解决问题。(13)解散阶段所有工作完毕后,项目结束,团队解散4.面向对象方法 面 向 对 象 方 法 构 造 的 系 统 具 有 更 好 的 复 用 性,其关键在于建立一个全面,合理,统一的模型(用例模型与分析模型)。0 0方法使系统的描述及信息模型的表达与客观实体向相应,符合人们的思维习惯,有助于系统开发过程中用户与开发人员的交流和沟通,缩短开发周期。方法可以普遍使用与各类信息系统的开发。00方法缺陷:必须依靠一定的00技术支持,在大型项目的开发上具有一定的局限性,不能涉足系统分析以前的开发环节。5.操作系统安全针对操作系统的安全威胁按照行为方式划分,通常有下面四种:(1)切断
14、,这是对可用性的威胁。系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或使文献管理失效。(2)截取,这是对机密性的威胁。未经授权的用户、程序或计算机系统获得了对某资源的访问,如在网络中窃取数据及非法拷贝文献和程序。(3)篡改,这是对完整性的袭击。未经授权的用户不仅获得了对某资源的访问,并且进行篡改,如修改数据文献中的值,修改网络中正在传送的消息内容。(4)伪造,这是对合法性的威胁。未经授权的用户将伪造的对象插入到系统中,如非法用户把伪造的消息加到网络中或向当前文献加入记录。6.软件生存周期5 个基本过程、9 个支持过程和7 个组织过程(1)5个基本过程1)获取过程:为需方而定义的
15、活动,启动,招标,协议,对供方监督,验收2)供应过程:为供方而定义的活动,启动,准备投标,签订协议,编制计划,执行,交付和完毕3)开发过程:为开发方而定义的活动,需求,设计,编码,测试,按照,验收4)运作过程:为操作方而定义的活动,运营测试,系统运营,用户支持5)维护过程:为维护方而定义的活动问题和修改分析,修改实现,维护评审、验收,迁移,软件退役。(2)9个支持过程1)文档编制过程2)配管管理过程3)质量保证过程4)验证过程5)确认过程(3)7 个组织过程1)管理过程:2)基础设施过程3)改善过程4)人力资源过程5)资产管理过程6)重用大纲管理过程7)领域工程过程7.软件测试时界面测试图23
16、-12软件测试类型-按测试技术划分(14)黑盒测试 黑盒测试也称功能测试,他是通过而是来检测每个功能私服都能正常使用 完全不考虑程序内部结构和特性 着眼于程序外部结构,重要针对软件界面和软件功能进行测试(15)白盒测试白盒测试又称结构测试,检测是否所有的结构及途径都是对的的,检查软件内部动作是否按照设计说明书的规定正常进行。其目的是通过检查软件内部的逻辑架构,对软中逻辑途径进行覆盖的测试,可以覆盖所有代码,分支,途径和条件。(16)灰盒测试介于白盒测试与黑盒测试之间的测试。灰盒测试关注输出对于输入的对的性,同时也关注内部表现,但这种关注不想白盒测试具体,完整,只是通过一些表征的现象事件,标志来
17、判断内部的运营状态。灰盒测试是基于程序运营时的外部表现同时又结合程序内部逻辑结构来设计用例,执行程序并采集程序途径执行信息和外部用户接口结构的测试技术8.软件集成技术(公司应用集成EAI)在公司信息化建设的过程中,由于缺少统一的规划和总体布局往往形成多个信息孤岛。信息孤岛使数据的一致性无法得到保障,信息无法共享和反馈,需要反复多次的采集和输入。公司应用集成技术可以消除信息孤岛,他将多个公司信息系统连接起来,实现无缝集成,使他们就像一个整体同样,EA I 是不随着公司信息系统的发展而产生和演变的,公司的价值取向是推动EA I 技术发展的原动力,而 EA I 的实现发过来也驱动公司竞争优势的提高。
18、EAI所连接的应用涉及各种电子商务系统,ERP,CRM,SCM,OA,数据库系统和数据仓库等。从单个公司的角度来说,EAI可以涉及表达集成,数据集成,控制集成和业务流程集成等多个层次方面,当然也可以在多个公司之间进行应用集成。表达集成和控制集成是黑盒集成,数据集成是白盒集成。9.软件架构设计评估 软件架构设计是软件开发过程中关键一步,软件架构评估可以针对一个架构,也可以针对一组架构。在架构评估过程中,评估人员所关注的是系统的质量属性 评估方式:基于调查问卷的方式,基于场景的方式(常用),基于度量的方式10.人工智能(AI)Art 1 fi c ial I n t e H i g ence人工智
19、能,应为缩写Al.是研究,开发用于模拟,延伸和扩展人的智能的理论,方法技术及应用的一门新的技术科学。人工智能是计算机科学的一个分支,他企图了解智能的实质,并产生出一种新的以人类智能相似的方法做出反映的智能机器,该领域的研究涉及机器人,语言辨认,图像辨认,自然语言解决和专家系统。人工智能从诞生以来,理论和技术日益成熟,应用领域也不断扩大,可以设想未来人工智能带来的科技产品,将会是人类智慧的容器。人工智能研究范畴:语言的学习与解决,知识表现,智能搜索,推理,规划,机器学习,知识获取,组合调度问题,模式辨认,逻辑程序设计,软件算,不精确和不拟定的管理,人工生命神经网络复杂系统,遗传算法人类思维方式,
20、最关键的难题还是机器的自主发明性思维能力的塑造与提高。11.区块链 比特币的一个重要概念,比特币的底层技术,区块链是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一次比特币网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链是分布式数据存储,点对点传输,共享机制,加密算法等计算机技术的新型应用模式。所谓共享机制是区块链系统中实现不同节点之间建立信任,获取权益的数学算法。基础框架模型一般说来,区块链系统由数据层、网络层、共识层、激励层、合约层和应用层组成。1)数据层:封装了底层数据区块以及相关的数据加密和时间戳等基础数据和基本算法;2)网络层:则涉及分布式组网机制、
21、数据传播机制和数据验证机制等;3)共识层:重要封装网络节点的各类共识算法;4)激 励 层:将经济因素集成到区块链技术体系中来,重要涉及经济激励的发行机制和分派机制等;5)合约层:重要封装各类脚本、算法和智能合约,是区块链可编程特性的基础;6)应用层:则封装了区块链的各种应用场景和案例。该模型中,基于时间戳的链式区块结构、分布式节点的共识机制、基于共识算力的经济激励和灵活可编程的智能合约是区块链技术最具代表性的创新点1 2.商业智能 商业智能BUSINESS I NTEL LICENCE,B I,通常被理解为组织中现有的数据转化为知识,帮助组织作出明智的业务经营决策。商业智能可以辅助组织的业务经
22、营鞠策,既可以是操作层的,也可以是战术层和战略层的 运用数据仓库,联机分析解决OL A P工具,和数据挖掘等技术。数据仓库1 3.监理四控,三管,一协调四 控:质量控制,变更控制,投资控制和进度控制。三管:信息管理,安全管理和协议管理。一协调力办调业主、承建方、设备和材料的供应商等之间的关系。14.质量管理新7 中工具(17)亲和图亲和图与心智图相似,针对某个问题,产生出可联成有组织的想法模式的各种创意。在项目管理中,使用亲和图拟定范围分解的结构,有助于制定WB S .智能化照明控制系统程序化控制系统光控智能化系统能具备手动自动开关能按季节受换能随光线明暗自动开关在光揭塔的逋步骤阅读不用人为开
23、关可按时间设定开关声管 能 化 系 统能陵时开关能选择开关照明灯里(18)过程决策程序图(PDPC)用于理解一个目的与达成目的的环节之间的关系。PDPC有助于制定应急计划,应为他能帮助团队预测那些也许破坏项目实现的中间环节。(19)关联图他是关系图的变种,有助于在包含互相交叉逻辑关系的中档复杂情形中创新性地解决问题。接地位置不对工板混出土淡偏不密实奖号M度未落实测 仪爵不精港未用脚朦细石混上原因分析隙什不认我烟通四周租水烟道渗水问题关联图技术交底未认真常实未分层浇筑州道篮板布裳鳍烟道四周碇浇筑不易定买狡留洞口封堵不密实通港水渗水1预制烟道里薄另破I厂家制作的烟通不合格责任心差上下层烟ifi候留
24、 孔 湖不齐烟 通 网防水不到位烟通四周未清理干净防水涂料有破按烟道四周未傲斜坡用水(2 0)树形图也称系统图,可用于表现诸如WBS.RBS,OBS的层次分解结构。树形图依据定义嵌套关系的一套系统规则,用层次分解形式直观地展示父子关系。(2 1)优先矩阵用来辨认关键事项和合适的备选方案,并通过一些列决策,排列出备选方案的有限顺序。先对标准排序和加权,再应用于所有备选方案,计算出数学得分,对备选方案排序。紧 急-不紧急A 重要紧迫B 重要不紧迫C 紧迫不重要D 不紧迫不重要(2 2)活动网络图过去称箭头图,涉及连个格式网络图,A O A活动箭线图,AON活动节点图。活动网络图连同项目进度计划编制
25、方法一起使用,如计划评审技术PERT,关键途径法C P M,紧前关系绘图法PDM(23)矩阵图质量管理和控制工具,使用矩阵结构对数据进行分析,在行列交叉的位置展示因素,因素,和目的之间的关系强弱。15.质量管理旧7种工具(1)因果图(鱼骨图,石川图)WITH 7 3因累的找主线因素(2)流程图(过程图)piEaBK IW I 7-5SIFOCflt3l用来显示在一个或多个输入一转化成一个或多个输出的过程,所需要的环节顺序和也许分支(3)核查表(登记表)典制 雄91 I1率tt-2fl-n用于手机数据的核对清单(4)帕累托图 7-7间 班 一种特殊的直方图,用于辨认导致大多数问题的少数重要因素(
26、5)直方图用于描述集中的确,分散限度和记录分布形状,不考虑时间对分布内的变化的影响(6)控制图(7点原则)用来拟定一个过程是否稳定,或者是否具有可预测的绩效某 他 据 点 超 出 碇1郝艮担 情 兄 辞7个点落在均值上方哙7个点在均值F方 7-9 腐”(7)散点图16.协议管理管理协议及买卖关系,审核并记录供应商的绩效信息以建立必须的纠正措施并作为将来选择供应商的参考,管理协议相关的变更和与项目客户的协议关系。17.双因素理论V S层次需求理论双因素理论VS层次需要论工作的挑战性 成就成长 责任激励因素晋升 褒纥地位 会笑人际关系 公司政策管理 公司的素质保健因素器 鬻 质 工作环境-j-i
27、r女壬薪金 个人生活18.辅助功能研究辅助功能研究涉及项目的一个或几个方面,但不是所有方面,并且只能作为初步可行性研究,项 目可行性研究和大规模投资建议的前题或辅助。19.物料清单物料清单用于描述了生产一个产品所需的实际部件,组件和组件的分级层次表格。20.信息物理系统(CPS)信息物理系统是一个综合计算,网络和物理环境的多维复杂系统,通过3 c 技术的有机融合与深度协作,实现大型工程系统的实时感知,动态控制和信息服务。CPS实现计算,通信与物理系统的一体化设计,可使系统更加可靠,高效,实时协助,具有重要而广泛的应用前景。21.建议的需求状态表表1 7.1建议的踞求状态衷状 态 值定 义已建议
28、该霜求已被有权提出需求的人12议已批准该需求已被分析,估计了其对项目余下部分的影响(包括成本和对项目其余部分的干扰),己用一个确定的产品版本号或创建编号分配到相关的基线中,软件开发团队已同意实现该项需求已实现已实现需求代码的设计、编写和单元源试已验证使用所选择的方法已验证了实现的需求,如测试和检测,审15该需求跟踪与泅试用例相符.该需求现在被认为完成已删除计划的需求已从基线中删除,但包括一个原因说明和做出删除决定的人员22.质量控制的作用 辨认过程低效或产品质量低劣的因素,建议并采用相应措施消除这些因素 确认项目的可交付成果及工作满足重要干系人的既定需求,足以满足进行最终验收。23.基准分析在
29、项目实际实行过程以其他类似项目做法为基准,将两者进行比较就是基准分析24.商业风险 市场风险:开发了一个没有人真正需要的优秀产品或系统 策略风险:开发的产品不符合公司的整体商业策略 销售风险:开发了一个销售部门不知道如何去卖的产品 管理风险:由于重点的转移或人员的变动而失去了高级管理层的支持的风险预算风险:没有得到预算或人力上的保证2 5.软件需求分析阶段划分 需求提出 需求描述 需求评审26.实时信息系统实 时 信 息 系 统(Real Time Operati ng System,RTOS)是指使计算机能及时响应外部事件的请求在规定的严格时间内完毕对该事件的解决,并控制所有实时设备和实时任
30、务协调一致地工作的操作系统。实时操作系统要追求的目的是:对外部请求在严格时间范围内做出反映,有高可靠性和完整性27.批解决信息系统批解决信息系统是作业成批解决和多道程序运营,即在系统内同时存放并运营几道项目独立的程序,由系统成批解决。28.管理信息系统管理信息系统是以人为主导,运用计算机软硬件、网络通信设备,以及其他办公设备进行信息的收集、传输、加工、存储、更新、拓展和维护的系统。29.联网信息系统联网信息系统是基于计算机网络,在各种操作系统上按照网络体系结构协议、标准开发的软件,涉及网络管理、通信、安全、资源共享和各种网络应用。在其支持下,网络中的各台计算机能互相通信和共享资源。30.物流柔
31、性化战略物流柔性化战略是指为了实现物流作业适应消费需求的多品种,小批量,多批次,短周期趋势,灵活地组织和实行物流作业。3 1.云计算云计算是基于互联网的相关服务的增长,使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常虚拟化的资源。32.信息资源管理信息资源管理涉及数据资源管理和信息解决管理。数据资源管理强调对数据的控制,信息解决管理关心管理人员在一条件下如何获取和解决信息,且强调公司信息资源的重要性。33.信息系统生命周期A、系统分析阶段的目的是为系统设计阶段提供信息系统的逻辑模型B、系统设计阶段是根据系统分析的结果设计出信息系统的实现方案C、系统实行阶段:是将设计阶段的成果在计算机和
32、网络上具体实现,即将设计文本变成能在计算机上运营的软件系统。由于系统实行阶段是对以前所有工作的检查,因此用户的参与特别重要D、系统验收阶段是通过试运营,以拟定系统是否可以交付给最终客户34.软件视图通过视图可以从不同角度描述软件结构,重要涉及:逻辑视图:满足功能需求 过程视图:并发问题 组件视图:实现问题 部署视图:分布问题3 5,面向服务的体系结构面向服务的体系结构是一个组件模型,他将应用程序的不同功能单元通过这些服务之间定义的接口和契约联系起来。接口是采用中立的方式进行定义的,他应当独立于实现服务的应急平台,操作系统和编程语言。这使得构建在各种各样的系统中的服务可以使用一种统一和通用的方式
33、进行交互。3 6 .软件需求分析方法(8)面向对象的分析方法面向对象的需求分析方法的核心是运用面向对象的概念和方法为软件需求建造模型。它包含面向对象风格的图形语言机制和用于指导需求分析的面向对象方法学。(9)结构化分析结构化分析:结构化分析方法的实质是着眼于数据流,自顶向下,逐层分解,建立系统的解决流程,以数据流图和数据字典为重要工具,建立系统的逻辑模型。3 7 .质量途径5.1质量途径过程 软件产1a 软件产品的效用过程利度内部 外部 使用质量的测度 测度 测度图2生存周期中的质量过程质量-内部质量-外部质量-使用质量验证-确认-使用和反馈38.协议内容约定不明确的规定(一)质量规定不明确的
34、,按照国家标准、行业标准履行;没有国家标准、行业标准的,按照通常标准或者符合协议目的的特定标准履行。(二)价款或者报酬不明确的,按照订立协议时履行地的市场价格履行;依法应当执行政府定价或者政府指导价的,按照规定履行。(三)履行地点不明确,给付货币的.在接受货币一方所在地履行;交付不动产的,在不动产所在地履行;其他标的,在履行义务一方所在地履行。(四)履行期限不明确的,债务人可以随时履行,债权人也可以随时规定履行,但应当给对方必要的准备时间。(五)履行方式不明确的,按照有助于实现协议目的的方式履行。(六)履行费用的承担不明确的,由履行义务一方承担。39.大型项目WBS分解 按项目组织结构 按产品
35、结构 按生命周期40.BPR原则 组织机构设计要围绕公司的产出,而不是一项一项的任务。要那些使用流程输出的人来执行流程操作。将信息解决工作结合到该信息产生的实际流程中去。对地理上分散的资源看做是集中的来解决。平行活动的连接要更紧密,而不是单单集成各自的活动结果。将决策点下放到基层活动中,并建立对流程的控制。尽量在信息产生的源头,一次获取信息,同时保持信息的一致性。41.公司的流程管理分层企业的流程管理一般分为生产流程层、运作层、计划层和战略层四个层次。图1对各个层次做了匕匕较。管理层次功能管理范围影响时间范围使用方法信息系统支持生产流程层设备和工艺的实时控制具体设备很短流程控制理论现场总线、数
36、空采集和监及系统运作层制作执行施程管理寿同较短词整和优化理论制造执行乐朱、车间调度系统等计划层资源能力讦土画植肆部门至企业较长和模优论计初.理统幽纵化企业滨源计划战略层找路恫整、流程设计加发原类型确定整个企业工 ;经济模型、决策模型知识筐理、决策支持系统42.团队建设方法 通用管理技能 培训I 团队建设活动 基本规则 集中办公 奖励与表彰4 3.范围管理过程 编制范围管理计划 范围定义创 建工作分解结构 范围确认 范围控制44.信息系统审计基本业务 系统开发审计 重要数据中心,网络,同学设施的结构审计,涉及财务系统和非财务系统的应用审计 支持其他审计人员的工作,为财务审计人员与经营审计人员提供
37、技术支持和培训 为组织提供增值服务,为管理信息系统人员提供技术,控制与安全指导,推动风险自评估程序的执行。软件及硬件供应商及外包服务商提供的方案,产品及服务质量是否与协议 劫难恢复和业务连续计划审计。A(7)对系统运营效能、投资回报率及应用开发测试 审 计。A (8)系 统 的 安 全 审 计。9(4)网 站 的 信 誉 审 计。(10)全面控制审计等。45.访问控制分类(1)强制访问控制(MAC)系统独立于用户行为强制执行访问控制,用户不能改变他们的安全级别或对象的安全属性,通常对数据和用户安全级别划分标签,访问控制机制通过比较安全标签来拟定接受还是拒绝用户对资源的访问。(2)自主访问控制(
38、DAC)允许对象的属主来制定针对该对象的保护策略通常D A C通过授权列表来限定主体对客体可以执行什么操作。每个客体拥有一定限定主体对其访问权限的访问控制列表。46.控制账户简称CA,是一种管理控制点,是工作包的规划基础。在该控制点上把范围,成本,进度加以整合,并把他们与挣值相比较,已测量绩效。控制账户设立在工作分解结构中的特定管理节点上。每一个控制账户都可以涉及一个或多个工作包,但是每一个工作包只能属于一个控制账户。47.项目型组织优点:结构单一,责权分明,利于统一指挥。目 的明确单一 沟通简洁、方便 决策快缺 陷:管理成本过高 项目环境比较封闭,不利于沟通、技术知识等共享 员工缺少事业上的
39、连续型和保障4 8.书面协议书面形式是指协议书、信件和数据电文(电报,电传,传真,电子数据互换和电子邮件)等可以有形的表现所载内容的形式。49.对称算法的优缺陷优 点:加解密速度快,密钥管理监督,事宜一对一的信息加密传输拟 定:加密算法简朴,秘钥长度有限,加密强度不高,密钥分发困难,不适宜一对多的加密信息传输。50.软件包质量规定 产品描述规定 用户文档规定 程序规定 数据规定51.软件技术评审技术评审的目的是评价软件产品,已拟定其对使用意图的适合性。52.软件管理评审管理评审评审的目的是监进展,决定计划和进度的状态,确认需求及其系统分派,或评价用于达成目的适应性的管理方法的有效性。53.软件
40、评审 软件需求评审 概要设计评审 具体设计评审 软件验证与确认评审 管理评审54.软件检查(1)功能检查在软件释放前,要对软件进行功能检查以确认已经满足在软件需求规格说明书中规定的所有需求。(2)综合检查在软件验收时,要运营用户对所要验收的软件进行设计抽样的综合检查,以验证代码和设计文档的一致性,接口规格说明之间的一致性(硬件和软件),设计实现和功能需求的一致性,功能需求和测试描述的一致性。55.冒烟测试冒烟测试的对象是每一个新编译的需要正式测试的软件版本,目的是确认软件基本功能正常,可以进行后续的正式测试工作。冒烟测试的执行者是版本编译人员。56.集成测试也叫组成测试或联合测试。在单元测试的
41、基础上,将所有模块按照设计规定组装成为子系统或系统,进行集成测试5 7.回归测试回归测试是指修改了旧代码后,重新进行测试以确认修改没有引入新的错误或导致其他代码产生错误。58.软件测试过了过程 制定测试计划及用例,执行测试,发现并报告缺陷,修正缺陷,重新测试。59.概要设计评审概要设计评审,在软件概要设计技术后必须进行概要设计评审,以评价软件设计说明书中所描述的软件概要设计在总体结构、外部接口、重要部件功能分派,全局数据结构以及各重要部件之间的接口等方面的合适性。60.软件度量3个维度 项目度量 产品度量 过限度量61.风险类别风险类别提供了一种结构化方法以便使风险辨认的过程系统化,全面化,保
42、证组织可以在一个统一的框架下进行风险辨认,目的是提高风险辨认的质量和有效性。62.结构化项目选择和优先级排列方法 决策表技术 财务分析 DIPP分析6 3.配置管理3中基线 功能基线:最初通过的功能配置 分派基线:最初通过的分派的配置产品基线:最初通过的或有条件地通过的产品配置64.耦合性耦合性也叫块间联系,指软件系统结构中各模块间互相联系紧密限度的一种度量。65.业务流程 管理流程:指公司整体目的和经营战略产生的流程 操作流程:直接与满足外部顾客的需求相关 支持流程:为保证操作流程的顺利执行,在资金,人力,设备管理和信息系统支撑方面的各种活动66.创建基线或发行基线环节 获得CCB的授权 创
43、建构造基线或发行基线 形成文献 使基线可用67.软件需求(1)业务需求(Bu s i n ess r e q u irement)表达组织或客户高层次的目的。业务需求通常来自项目投资人、购买产品的客户、实际用户的管理者、市场营销部门或产品策划部门。业务需求描述了组织为什么要开发一个系统,即组织希望达成的目的。使用前景和范围文档来记录业务需求,这份文档有时也被称作项目轮廓图或市场需求文档。(2)用户需求(user r equi r ement)描述的是用户的目的,或用户规定系统必须能完毕的任务。用例、场景描述和事件响应表都是表达用户需求的有效途径。也就是说用户需求描述了用户能使用系统来做些什么。
44、(3)功能需求(functional requirement)规定开发人员必须在产品中实现的软件功能,用户运用这些功能来完毕任务,满足业务需求。功能需求有时也被称作行为需求,由于习惯上总是用“应当”对其进行描述:”系统应当发送电子邮件来告知用户已接受其预定”。功能需求描述是开发人员需要实现什么。68.要约邀请要约邀请是希望别人向自己发出要约的意思的表达。寄送的价目表,拍卖公告,招标公告,招股说明书,商业广告等要约邀请。69.软件著作权 自然人的软件著作权,保护期为自然人终生及其死亡后5 0年,截止于自然人死亡后第5 0年 的1 2月3 1日;软件是合作开发的,截止于最后死亡的自然人死亡后第5
45、0年的1 2月31 So 法人或者其他组织的软件著作权,保护期为50年,截止于软件初次发表后第5 0年 的12月3 1日,但软件自开发完毕之日起50年内未发表的,本条例不再保护7 0.项目绩效审计经济审计,效率审计,效果审计的合称 有独立的审计机构或人员,依据有关法规和标准,运用审计程序和方法,对呗审单位或项目的经济活动的合理性,经济性,有效性进行监督,评价和鉴证,提出改善建议,促进其管理,提高效益的一种独立性的监督活动。准时间分类事前绩效审计:涉及计划,预算,建设项目的可行性研究,成本预测等事中绩效审计:吧项目实行情况与实行前的预测预算,计划和标准等进行分析比较。从中找出差距和存在问题,及时
46、采用有效措施加以纠正,并根据实际情况的变化,调整和修改计划,预算,使之更加符合客观实际,更加合理。他是一种动态审计。事后绩效审计:总结性审计,重要是对以完毕的活动的经济效益,效果,效率进行分析与评价,找出问题的因素,发掘进一步提高的途径。7 1.项目经济评价方法(1)静态分析法 投资收益率法 投资回收期法 追加投资回收期法 最小费用法(2)动态分析法 净现值法 内部收益率法 净现值比率法 年值投资回收期法7 2.成本效益分析成本效益分析是通过比较项目的所有成本和效益来评估项目价值的一种方法,成本一效益分析作为一种经济决策方法,将成本费用分析法运用于政府部门的计划决策之中,以寻求在投资决策上如何
47、以最小的成本获得最大的收益。常用于评估需要量化社会效益的公共事业项目的价值。非公共行业的管理者也可采用这种方法对某一大型项目的无形收益(S o f tb e n e f i t s)进行分析。在该方法中,某一项目或决策的所有成本和收益都将被一一列出,并进行量化。73.投资回收期投资回收期是指从项目的投建之日起,用项目所得的净收益偿还原始投资所需要的年限。投资回收期分为静态投资回收期与动态投资回收期两种。74.配置管理过程袤 15.1(ISO/IEC 12207 1995信息技术一软件生存周期过程关于软件配置管理过程的规定活 动-任 务.解 释1.4 程实施开发配置管理计而计划描述:配置活动、这
48、些活动的规程、迸度、配置管理组织及与其他组织的关系计划应形成文件2.配置标识制定标识规则 借助配置标识控制软件项及其版本 标识内容包括基线文档、版本基准号等3.配置控制标识并记录变更申请分析与评价变更 批 准(或不批准)申请 实 现、验证和发行已变更的软件项审核跟踪变更控制并审核受控软件项 跟踪变更原因、变更授权。保证重要功能的安全或保密4.配置状态报告编制管理记录和状态报告表明受控项(包括基线)的状态和历史 状态报告应包括变更号、最新版本、发行标识、版本号及各版本比较75.配置项版本管理配 置项的状态可分为“草稿”、“正式”和“修改”三种。配置项刚建立时,其 状 态 为“草稿”。配置项通过评
49、审后,其 状 态 变 为“正式”。此 后 若更改配置项,则其状态变为“修改”。当配置项修改完毕并重新通过评审时,其状态又变为“正式”。图 1 5-2 配置项状态变化76.配置项分类配置项分为基线配置项和非基线配置项两类,例如,基线配置项:也许涉及所有的设计文档和源程序 等;非基线配置项:也许涉及项目的各类计划和报告等。77.系统方法论的基本原则原理一、整体性“盲人摸象”的教训。原理二、相关性牵一发而动全身。原理三、层次性一等级森严的结构整体原理四、有序性系统功能发挥的源泉原理五、动态性发展变化的理论原理六、调控性系统的自组织原理七、最优化如何追求完美7 8.质量成本质量成本是指为了达成产品或服
50、务质量而进行的所有工作所发生的所有成本。涉及为保证与规定一致而做的所有工作叫做一致成本,以及由于不符合规定所引起的所有工作叫做不一致成本。这些工作引起的成本重要涉及三种:防止成本、评估成本和故障成本,而后者又可分解为内部成本与外部成本。其中防止成本和评估成本属于一致成本,而故障成本属于不一致成本。防止成本是为了使项目结果满足项目的质量规定而在项目结果产生之前采用的一些活动;而评估成本是项目的结果产生之后,为了评估项目的结果是否满足项目的质量规定进行测试活动而产生的成本;故障成本是在项目的结果产生之后,通过质量测试活动发现项目结果不能满足质量规定,为了纠正其错误使其满足质量规定发生的成本。一致性