信息系统项目管理师知识点汇总.doc
《信息系统项目管理师知识点汇总.doc》由会员分享,可在线阅读,更多相关《信息系统项目管理师知识点汇总.doc(57页珍藏版)》请在咨信网上搜索。
信息系统项目管理师知识点汇总 信息系统项目管理师 知识点汇总 2018年3月12日 目录 1. 战略管理层次 8QsHGyf7。 (1) 目标层 81KK7DoX。 (2) 方针层 8BD52QvQ。 (3) 行为层 8IwzQ6tP。 2. 项目经理5中权利来源 8pCkTksG。 (4) 职位权利 8WYpIFRF。 (5) 惩罚权利 840TQp1u。 (6) 奖励权利 8IQUqEPR。 (7) 专家权利 8DCdIjBA。 (8) 参照权利 9BvWFTlg。 3. 团队形成阶段 9Y0wVXJV。 (9) 形成阶段 9QE7gTN9。 (10) 震荡阶段 9m9EOVWJ。 (11) 规范阶段 9XKE8myU。 (12) 发挥阶段 9kJYzBDZ。 (13) 解散阶段 917eWKvr。 4. 面向对象方法 10Q0Yz7Ot。 5. 操作系统安全 10AZ2KEsC。 6. 软件生存周期5个基本过程、9个支持过程和7个组织过程 10VP78aBQ。 (1) 5个基本过程 10ZbUGE0s。 (2) 9个支持过程 10WJibngK。 (3) 7个组织过程 11yPO4pzl。 7. 软件测试 11obUy57u。 (14) 黑盒测试 118HKVAKH。 (15) 白盒测试 111f3CJ9H。 (16) 灰盒测试 126wFPcOa。 8. 软件集成技术(企业应用集成EAI) 12zHp4z2l。 9. 软件架构设计评估 12HcvjgFS。 10. 人工智能(AI) 12rFermDN。 11. 区块链 13POPXH6x。 12. 商业智能 135yJ8vfS。 13. 监理四控,三管,一协调 14khKnxls。 14. 质量管理新7中工具 14S6365jO。 (17) 亲和图 15R4OApot。 (18) 过程决策程序图(PDPC) 15lGm1ad6。 (19) 关联图 16roUVNko。 (20) 树形图 16XQR5Vn7。 (21) 优先矩阵 16qRd6CXJ。 (22) 活动网络图 16Ep4Ihb7。 (23) 矩阵图 17GO9wiB2。 15. 质量管理旧7种工具 17iZ36CKY。 (1) 因果图(鱼骨图,石川图) 17ec0S6K3。 (2) 流程图(过程图) 18a1tZIvt。 (3) 核查表(统计表) 18Q79rGby。 (4) 帕累托图 18bKuYYta。 (5) 直方图 19SVOdIAv。 (6) 控制图(7点原则) 191qYrBQn。 (7) 散点图 19VCdwSnj。 16. 合同管理 2085ICgLl。 17. 双因素理论VS层次需求理论 20XXjeQm1。 18. 辅助功能研究 20emJgHaa。 19. 物料清单 20BrFnXWN。 20. 信息物理系统(CPS) 20hhlIC5I。 21. 建议的需求状态表 21HyN0JLn。 22. 质量控制的作用 21qT9RXE2。 23. 基准分析 217fhH3eI。 24. 商业风险 21a3LJ805。 25. 软件需求分析阶段划分 21TvGNZDw。 26. 实时信息系统 22YyAPZPk。 27. 批处理信息系统 22H41anmy。 28. 管理信息系统 22e6kVCRR。 29. 联网信息系统 22ruyXJIE。 30. 物流柔性化战略 220uWxuhI。 31. 云计算 224TpN1W2。 32. 信息资源管理 22aDNuEP0。 33. 信息系统生命周期 233kggXCa。 34. 软件视图 23QmLwVph。 35. 面向服务的体系结构 23eYnGgIt。 36. 软件需求分析方法 23PnKClAW。 (8) 面向对象的分析方法 239BCFlAI。 (9) 结构化分析 23SDjh2Y5。 37. 质量途径 24zF6n6Jd。 38. 合同内容约定不明确的规定 24HhcGAbg。 39. 大型项目WBS分解 25RBE8Llt。 40. BPR原则 25WprQdfW。 41. 企业的流程管理分层 2583KBDlE。 42. 团队建设方法 25JY7rITV。 43. 范围管理过程 2648Nqpwb。 44. 信息系统审计基本业务 26jj1wFXA。 45. 访问控制分类 26Enk6Eb6。 (1) 强制访问控制(MAC) 26pVB316Q。 (2) 自主访问控制(DAC) 26ezyKOgG。 46. 控制账户 26kN1zbMd。 47. 项目型组织 27y1730pK。 48. 书面合同 27SspxaJs。 49. 对称算法的优缺点 27T9IR6Y7。 50. 软件包质量要求 27FcANMKe。 51. 软件技术评审 27L4HcdVS。 52. 软件管理评审 28p6mFqJv。 53. 软件评审 28Kw09b8U。 54. 软件检查 28lzOLzR3。 (1) 功能检查 28fZIBoMN。 (2) 综合检查 289Z7gixz。 55. 冒烟测试 28cVIByZH。 56. 集成测试 28NBa1oSw。 57. 回归测试 29NZ1Rpc0。 58. 软件测试过了过程 29uDEr4Gd。 59. 概要设计评审 29r17B8YY。 60. 软件度量3个维度 29N845TPX。 61. 风险类别 29QVpNN7z。 62. 结构化项目选择和优先级排列方法 292kB3CBj。 63. 配置管理3中基线 29300ZDPs。 64. 耦合性 30QIHBqEd。 65. 业务流程 30TXmv7bI。 66. 创建基线或发行基线步骤 30XZj51XR。 67. 软件需求 30KR18ZKT。 (1) 业务需求(Business requirement) 30qIfoenI。 (2) 用户需求(user requirement) 30Ya2Hhzu。 (3) 功能需求(functional requirement) 307Ewt2tj。 68. 要约邀请 31Hj5T86B。 69. 软件著作权 31jTPuDmh。 70. 项目绩效审计 31CFAzNVY。 71. 项目经济评价方法 315UZU3b8。 (1) 静态分析法 31CMlsceS。 (2) 动态分析法 31OvADULM。 72. 成本效益分析 32ktsLBTL。 73. 投资回收期 32KhQecXq。 74. 配置管理过程 32i7g1e5M。 75. 配置项版本管理 338eV51py。 76. 配置项分类 33lwncPc2。 77. 系统方法论的基本原则 33X8nEIsz。 78. 质量成本 33pzXXisx。 79. 软件质量保证 34GbjTgbW。 80. 软件质量 3453FLVau。 (1) 软件使用质量 346TYaZV8。 (2) 外部和内部质量 342IWxQKO。 81. 监理规划 355tbE5t5。 82. 监理实施细则 3559jMajO。 83. 软件工程管理 35q8cquiP。 84. 过程和产品质量保证 35VGchL4f。 85. 软件生命周期V模型 367r0viKy。 86. 软件设计 36c1SRHZv。 87. 文档编制计划 36SU1bQyd。 88. 软件审计 37rqcF4Vr。 89. 软件测是发现错误 37gWnUhj7。 90. 接口 37AEwbHgm。 91. 中间件 37qXLjWhK。 92. UML9中图 372h0yh0i。 (1) 用例图 37dsRXR06。 (2) 类图 386wlKC1T。 (3) 对象图 40m8PJBxn。 (4) 顺序图 40lfmEOGE。 (5) 协作图 401yNWSjn。 (6) 状态图 41p1NWWOA。 (7) 活动图 41REdlRb5。 (8) 构件图(组件图) 42tvIRqCI。 (9) 部署图 42pPW8LKj。 93. 软件文档类别 431dUOqS4。 (1) 开发文档 43keKYnHI。 (2) 管理文档 43VsKHJuy。 (3) 产品文档 44hUTF5C8。 94. 用于系统常用的保密技术 44cKMBJPe。 95. 密码等级 44PxUQbSE。 96. 截取 44SHflgQQ。 97. 窃取 44xt1ywof。 98. 基于角色的访问机制 444LivrWl。 99. 入侵检测系统IDS 44VPNfeO0。 100. 安全策略 45cho2dcr。 101. 著作权法不包含的内容 45lii9iNk。 102. WBS工作分解原则 45jpZN05L。 103. DIPP分析法 45a1YRZa2。 104. 项目论证程序 45TUoR3CE。 105. 风险识别输出 46gb7lPro。 106. 项目评估 46oyS4uTo。 107. 组织分解结构 46QU9cJqN。 108. 网络安全审计等级 46eJK0ns4。 (4) 系统级审计 46jvyfVtG。 (5) 应用级审计 46K3wkcip。 (6) 用户级审计 47poRkTHq。 109. 安全审计 47zFoNkmN。 110. 计算机信息系统安全保护等级划分 47kASatkB。 111. 信息系统安全三维空间 47kyQ8ach。 (1) 安全空间 48y6sSGok。 (2) 安全机制 48QWJsiny。 (3) 安全服务 48LnkI35K。 (4) 安全技术 48Ku2o7lQ。 112. RFID射频识别 48qBFJxB7。 113. 综合布线子系统 49TH8GKEJ。 114. TCP/IP协议各层主要协议 49ScqF2i0。 115. 总监理工程师职责 50tninBh6。 116. SMTP 50ktETT8G。 117. 面向对象的基本概念 50ZykhO0w。 (1) 对象 50d38gQmT。 (2) 类 51xlnXDRb。 (3) 类和对象的关系 51vALdFGk。 (4) 抽象 51p4vYHrW。 (5) 封装 518xL5sZ7。 (6) 继承 51JVBxviG。 (7) 多态 52pKFfqEm。 (8) 接口 52u2qkb4n。 (9) 消息 524ato7lf。 (10) 组件 52YPUibWH。 (11) 模式 52XYBrF3w。 (12) 复用 52FTZOFNM。 118. UML图中类之间的关系 523UYNlNe。 (1) 依赖 5246gGEkc。 (2) 泛化 53EAP1xcb。 (3) 关联 53qIybu7M。 (4) 聚合 54P2teYuA。 (5) 组合 55Mk0Jp2c。 (6) 实现 55gyfAXkn。 119. 废标 55AGxWLrh。 120. 项目财务分析 56GePlHpG。 (1) 静态分析 56UnWD1hb。 (2) 动态分析法 56Febxrvu。 121. 项目章程 56I920PGk。 122. 项目范围说明书 569FXpvUt。 123. 政府采购的招标程序 575ADG6wc。 124. 询问问题类型 57uQ8Zsx9。 125. 风险定性分析 57R5ee0fb。 126. 风险的分类 57ZrBiOKs。 (1) 积极风险(正面风险) 57Nh98yKX。 (2) 消极风险(负面风险) 58dLF5MKH。 127. 风险应对策略 58h0vIqXB。 (1) 积极风险应对策略 589KV9kAS。 (2) 消极风险应对策略 58v3FE2hF。 128. 基线 596ixL8wG。 129. 配置项版本号 5942CIag6。 (1) 草稿 59I0xy2Iz。 (2) 正式 59DeT6rJk。 (3) 修改 59ODdfnBb。 130. 国家电子政务总体框架构成 59zPNrrTP。 1. 战略管理层次 (1) 目标层 目标层主要介绍和说明组织的战略目标,以及确定目标的主要依据,以及对战略目标的上层分解等内容 (2) 方针层 方针层主要说明了在组织目标达成过程中,组织应该坚持的主要原则和方针。是对组织战略行动的具体指导。 (3) 行为层 行为层是在具体的执行层面,为了落实组织的战略目标和方针所采取的行动,如对组织战略全面性的规划和计划等。n5asQ8l。 2. 项目经理5中权利来源 (4) 职位权利 来源于管理者在组织中的职位和职权。在高级管理层对项目经理的正式授权的基础上,项目经理让员工进行工作的权利wt3Bxwb。 (5) 惩罚权利 使用降职,扣薪,惩罚,批评,威胁等负面手段的能力。惩罚权力很有力,但会对团队气氛造成破坏。滥用惩罚权利会导致项目失败,应谨慎使用。LpNLkCL。 (6) 奖励权利 给予下属奖励的能力,奖励包括加薪,升职,福利,休假,礼物,口头表扬,认可度,特殊的任务以及其他的奖励员工满意行为的手段。优秀的管理者擅长使用奖励权利奖励员工高水平的完成工作。Hp6zUCe。 (7) 专家权利 来源于个人的专业技能。如果项目经理让员工感到他是某些领域的专业权威,那么员工就会在这些领域内遵从项目经理的意见。来自一线的中层管理者经常具有很大的专家权利。qnFhsjn。 (8) 参照权利 由于成为别人学习参照榜样所拥有的力量。参照权利是由于他人对你的认可和敬佩从而愿意模仿和服从你以及希望自己成为那样的人而产生的,这是一种个人魅力。具有优秀品质的领导者的参照权利会很大。这些优秀品质包括诚实,正直,自信,自律,坚毅,刚强,宽容和专注。JI6hd8V。 3. 团队形成阶段 (9) 形成阶段 一个个的个体转变为团队成员,逐渐互相认识并了解项目情况及他们在项目中的角色与职责,开始形成共同目标。团队成员倾向于相互独立,不怎么开诚布公。在本阶段团队往往对未来有美好的期待。mQyytTP。 (10) 震荡阶段 团队成员开始执行分配的项目任务,一般会遇到超出预想的困难,希望被现实打破。个体之间开始争执,互相指责,并且开始怀疑项目经理的能力。McEK0UP。 (11) 规范阶段 经过一定时间的磨合,团队成员开始协同工作,并调整各自的工作习惯和行为来支持团队,团队成员开始互相信任,项目经理能够得到团队的认可。rLbnpAj。 (12) 发挥阶段 随着相互之间的配合默契和对项目经理的信任加强,团队就像一个组织有序的单位那样工作。团队成员之间项目依靠,平稳高效地解决问题。MB5KS0M。 (13) 解散阶段 所有工作完成后,项目结束,团队解散 4. 面向对象方法 l 面向对象OO,方法构造的系统具有更好的复用性,其关键在于建立一个全面,合理,统一的模型(用例模型与分析模型)。sv4JdC7。 l OO方法使系统的描述及信息模型的表示与客观实体向对应,符合人们的思维习惯,有利于系统开发过程中用户与开发人员的交流和沟通,缩短开发周期。3idSsC9。 l OO方法可以普遍使用与各类信息系统的开发。 l OO方法缺点:必须依靠一定的OO技术支持,在大型项目的开发上具有一定的局限性,不能涉足系统分析以前的开发环节。bH8TlIg。 5. 操作系统安全 针对操作系统的安全威胁按照行为方式划分,通常有下面四种: (1)切断,这是对可用性的威胁。系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或使文件管理失效。BlJN4ME。 (2)截取,这是对机密性的威胁。未经授权的用户、程序或计算机系统获得了对某资源的访问,如在网络中窃取数据及非法拷贝文件和程序。vQA1Ipn。 (3)篡改,这是对完整性的攻击。未经授权的用户不仅获得了对某资源的访问,而且进行篡改,如修改数据文件中的值,修改网络中正在传送的消息内容。PNFRlyH。 (4)伪造,这是对合法性的威胁。未经授权的用户将伪造的对象插入到系统中,如非法用户把伪造的消息加到网络中或向当前文件加入记录。lDxBsax。 6. 软件生存周期5个基本过程、9个支持过程和7个组织过程 (1) 5个基本过程 1) 获取过程:为需方而定义的活动,启动,招标,合同,对供方监督,验收 2) 供应过程:为供方而定义的活动,启动,准备投标,签订合同,编制计划,执行,交付和完成 3) 开发过程:为开发方而定义的活动,需求,设计,编码,测试,按照,验收 4) 运作过程:为操作方而定义的活动,运行测试,系统运行,用户支持 5) 维护过程:为维护方而定义的活动,问题和修改分析,修改实现,维护评审、验收,迁移,软件退役。 (2) 9个支持过程 1) 文档编制过程 2) 配管管理过程 3) 质量保证过程 4) 验证过程 5) 确认过程 (3) 7个组织过程 1) 管理过程: 2) 基础设施过程 3) 改进过程 4) 人力资源过程‘ 5) 资产管理过程 6) 重用大纲管理过程 7) 领域工程过程 ’ 7. 软件测试 (14) 黑盒测试 l 黑盒测试也称功能测试,他是通过而是来检测每个功能私服都能正常使用 l 完全不考虑程序内部结构和特性 l 着眼于程序外部结构,主要针对软件界面和软件功能进行测试 (15) 白盒测试 白盒测试又称结构测试,检测是否所有的结构及路径都是正确的,检查软件内部动作是否按照设计说明书的规定正常进行。其目的是通过检查软件内部的逻辑架构,对软中逻辑路径进行覆盖的测试,可以覆盖全部代码,分支,路径和条件。pqx6vaY。 (16) 灰盒测试 介于白盒测试与黑盒测试之间的测试。灰盒测试关注输出对于输入的正确性,同时也关注内部表现,但这种关注不想白盒测试详细,完整,只是通过一些表征的现象,事件,标志来判断内部的运行状态。灰盒测试是基于程序运行时的外部表现同时又结合程序内部逻辑结构来设计用例,执行程序并采集程序路径执行信息和外部用户接口结构的测试技术SIaoBi2。 8. 软件集成技术(企业应用集成EAI) l 在企业信息化建设的过程中,由于缺乏统一的规划和总体布局,往往形成多个信息孤岛。信息孤岛使数据的一致性无法得到保障,信息无法共享和反馈,需要重复多次的采集和输入。1Op0N28。 l 企业应用集成技术可以消除信息孤岛,他将多个企业信息系统连接起来,实现无缝集成,使他们就像一个整体一样,EAI是不随着企业信息系统的发展而产生和演变的,企业的价值取向是推动EAI技术发展的原动力,而EAI的实现发过来也驱动企业竞争优势的提升。7QukwRu。 l EAI所连接的应用包括各种电子商务系统,ERP,CRM,SCM,OA,数据库系统和数据仓库等。 l 从单个企业的角度来说,EAI可以包括表示集成,数据集成,控制集成和业务流程集成等多个层次方面,当然也可以在多个企业之间进行应用集成。fu7UZi4。 l 表示集成和控制集成是黑盒集成,数据集成是白盒集成。 9. 软件架构设计评估 l 软件架构设计是软件开发过程中关键一步,软件架构评估可以针对一个架构,也可以针对一组架构。在架构评估过程中,评估人员所关注的是系统的质量属性CoO5nBE。 l 评估方式:基于调查问卷的方式,基于场景的方式(常用),基于度量的方式 10. 人工智能(AI) l Artificial Intelligence人工智能,应为缩写AI.是研究,开发用于模拟,延伸和扩展人的智能的理论,方法技术及应用的一门新的技术科学。aHMxzdW。 l 人工智能是计算机科学的一个分支,他企图了解智能的实质,并产生出一种新的以人类智能相似的方法做出反应的智能机器,该领域的研究包括机器人,语言识别,图像识别,自然语言处理和专家系统。人工智能从诞生以来,理论和技术日益成熟,应用领域也不断扩大,可以设想未来人工智能带来的科技产品,将会是人类智慧的容器。Ua7hbK1。 l 人工智能研究范畴:语言的学习与处理,知识表现,智能搜索,推理,规划,机器学习,知识获取,组合调度问题,模式识别,逻辑程序设计,软件算,不精确和不确定的管理,人工生命,神经网络,复杂系统,遗传算法人类思维方式,最关键的难题还是机器的自主创造性思维能力的塑造与提升。c0YRXfj。 11. 区块链 l 比特币的一个重要概念,比特币的底层技术,区块链是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一次比特币网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。3hXN4y9。 l 区块链是分布式数据存储,点对点传输,共享机制,加密算法等计算机技术的新型应用模式。所谓共享机制是区块链系统中实现不同节点之间建立信任,获取权益的数学算法。t0JCJy9。 l 基础框架模型 一般说来,区块链系统由数据层、网络层、共识层、激励层、合约层和应用层组成。 1) 数据层:封装了底层数据区块以及相关的数据加密和时间戳等基础数据和基本算法; 2) 网络层:则包括分布式组网机制、数据传播机制和数据验证机制等; 3) 共识层:主要封装网络节点的各类共识算法; 4) 激励层:将经济因素集成到区块链技术体系中来,主要包括经济激励的发行机制和分配机制等; 5) 合约层:主要封装各类脚本、算法和智能合约,是区块链可编程特性的基础; 6) 应用层:则封装了区块链的各种应用场景和案例。该模型中,基于时间戳的链式区块结构、分布式节点的共识机制、基于共识算力的经济激励和灵活可编程的智能合约是区块链技术最具代表性的创新点6260u5x。 12. 商业智能 l 商业智能BUSINESS INTELLIGENCE,BI,通常被理解为组织中现有的数据转化为知识,帮助组织作出明智的业务经营决策。Jycdosu。 l 商业智能能够辅助组织的业务经营鞠策,既可以是操作层的,也可以是战术层和战略层的 l 利用数据仓库,联机分析处理OLAP工具,和数据挖掘等技术。 数据仓库 13. 监理四控,三管,一协调 四控:质量控制,变更控制,投资控制和进度控制。 三管:信息管理,安全管理和合同管理。 一协调:协调业主、承建方、设备和材料的供应商等之间的关系。 14. 质量管理新7中工具 (17) 亲和图 亲和图与心智图相似,针对某个问题,产生出可联成有组织的想法模式的各种创意。在项目管理中,使用亲和图确定范围分解的结构,有助于制定WBS.pFHVHna。 (18) 过程决策程序图(PDPC) 用于理解一个目标与达成目标的步骤之间的关系。PDPC有助于制定应急计划,应为他能帮助团队预测那些可能破坏项目实现的中间环节。h3MELvP。 (19) 关联图 他是关系图的变种,有助于在包含相互交叉逻辑关系的中等复杂情形中创新性地解决问题。 (20) 树形图 也称系统图,可用于表现诸如WBS,RBS,OBS的层次分解结构。树形图依据定义嵌套关系的一套系统规则,用层次分解形式直观地展示父子关系。4OftNUu。 (21) 优先矩阵 用来识别关键事项和合适的备选方案,并通过一些列决策,排列出备选方案的有限顺序。先对标准排序和加权,再应用于所有备选方案,计算出数学得分,对备选方案排序。ACtscsf。 (22) 活动网络图 过去称箭头图,包括连个格式网络图,AOA活动箭线图,AON活动节点图。活动网络图连同项目进度计划编制方法一起使用,如计划评审技术PERT ,关键路径法CPM,紧前关系绘图法PDMv47MG3O。 (23) 矩阵图 质量管理和控制工具,使用矩阵结构对数据进行分析,在行列交叉的位置展示因素,原因,和目标之间的关系强弱。rf5LoFj。 15. 质量管理旧7种工具 (1) 因果图(鱼骨图,石川图) 找根本原因 (2) 流程图(过程图) 用来显示在一个或多个输入一转化成一个或多个输出的过程,所需要的步骤顺序和可能分支 (3) 核查表(统计表) 用于手机数据的查对清单 (4) 帕累托图 一种特殊的直方图,用于识别造成大多数问题的少数重要原因 (5) 直方图 用于描述集中确实,分散程度和统计分布形状,不考虑时间对分布内的变化的影响 (6) 控制图(7点原则) 用来确定一个过程是否稳定,或者是否具有可预测的绩效 (7) 散点图 16. 合同管理 管理合同及买卖关系,审核并记录供应商的绩效信息以建立必须的纠正措施并作为将来选择供应商的参考,管理合同相关的变更和与项目客户的合同关系。5Q0QYRm。 17. 双因素理论VS层次需求理论 18. 辅助功能研究 辅助功能研究包括项目的一个或几个方面,但不是所有方面,并且只能作为初步可行性研究,项目可行性研究和大规模投资建议的前题或辅助。tEX7bQX。 19. 物料清单 物料清单用于描述了生产一个产品所需的实际部件,组件和组件的分级层次表格。 20. 信息物理系统(CPS) 信息物理系统是一个综合计算,网络和物理环境的多维复杂系统,通过3C技术的有机融合与深度协作,实现大型工程系统的实时感知,动态控制和信息服务。CPS实现计算,通信与物理系统的一体化设计,可使系统更加可靠,高效,实时协助,具有重要而广泛的应用前景。o5KpH1A。 21. 建议的需求状态表 22. 质量控制的作用 l 识别过程低效或产品质量低劣的原因,建议并采取相应措施消除这些原因 l 确认项目的可交付成果及工作满足主要干系人的既定需求,足以满足进行最终验收。 23. 基准分析 在项目实际实施过程以其他类似项目做法为基准,将二者进行比较就是基准分析 24. 商业风险 l 市场风险:开发了一个没有人真正需要的优秀产品或系统 l 策略风险:开发的产品不符合公司的整体商业策略 l 销售风险:开发了一个销售部门不知道如何去卖的产品 l 管理风险:由于重点的转移或人员的变动而失去了高级管理层的支持的风险 l 预算风险:没有得到预算或人力上的保证 25. 软件需求分析阶段划分 l 需求提出 l 需求描述 l 需求评审 26. 实时信息系统 实时信息系统(Real Time Operating System,RTOS)是指使计算机能及时响应外部事件的请求在规定的严格时间内完成对该事件的处理,并控制所有实时设备和实时任务协调一致地工作的操作系统。实时操作系统要追求的目标是:对外部请求在严格时间范围内做出反应,有高可靠性和完整性gBWXeJb。 27. 批处理信息系统 批处理信息系统是作业成批处理和多道程序运行,即在系统内同时存放并运行几道项目独立的程序,由系统成批处理。BxRe86b。 28. 管理信息系统 管理信息系统是以人为主导,利用计算机软硬件、网络通信设备,以及其他办公设备进行信息的收集、传输、加工、存储、更新、拓展和维护的系统。XhTjOBC。 29. 联网信息系统 联网信息系统是基于计算机网络,在各种操作系统上按照网络体系结构协议、标准开发的软件,包括网络管理、通信、安全、资源共享和各种网络应用。在其支持下,网络中的各台计算机能互相通信和共享资源。 DDM3cpj。 30. 物流柔性化战略 物流柔性化战略是指为了实现物流作业适应消费需求的多品种,小批量,多批次,短周期趋势,灵活地组织和实施物流作业。jZF0D8c。 31. 云计算 云计算是基于互联网的相关服务的增加,使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常虚拟化的资源。0mxYFmu。 32. 信息资源管理 信息资源管理包括数据资源管理和信息处理管理。数据资源管理强调对数据的控制,信息处理管理关心管理人员在一条件下如何获取和处理信息,且强调企业信息资源的重要性。hRwr2X5。 33. 信息系统生命周期 A、 系统分析阶段的目标是为系统设计阶段提供信息系统的逻辑模型 B、 系统设计阶段是根据系统分析的结果设计出信息系统的实现方案 C、 系统实施阶段:是将设计阶段的成果在计算机和网络上具体实现,即将设计文本变成能在计算机上运行的软件系统。 由于系统实施阶段是对以前全部工作的检验,因此用户的参与特别重要8BRX0dG。 D、 系统验收阶段是通过试运行,以确定系统是否可以交付给最终客户 34. 软件视图 通过视图可以从不同角度描述软件结构,主要包括: l 逻辑视图:满足功能需求 l 过程视图:并发问题 l 组件视图:实现问题 l 部署视图:分布问题 35. 面向服务的体系结构 面向服务的体系结构是一个组件模型,他将应用程序的不同功能单元通过这些服务之间定义的接口和契约联系起来。接口是采用中立的方式进行定义的,他应该独立于实现服务的应急平台,操作系统和编程语言。这使得构建在各种各样的系统中的服务可以使用一种统一和通用的方式进行交互。hfodyFO。 36. 软件需求分析方法 (8) 面向对象的分析方法 面向对象的需求分析方法的核心是利用面向对象的概念和方法为软件需求建造模型。它包含面向对象风格的图形语言机制和用于指导需求分析的面向对象方法学。S0eb4hr。 (9) 结构化分析 结构化分析:结构化分析方法的实质是着眼于数据流,自顶向下,逐层分解,建立系统的处理流程,以数据流图和数据字典为主要工具,建立系统的逻辑模型。NGivAKx。 37. 质量途径 过程质量——内部质量——外部质量——使用质量 验证-确认-使用和反馈 38. 合同内容约定不明确的规定 (一)质量要求不明确的,按照国家标准、行业标准履行;没有国家标准、行业标准的,按照通常标准或者符合合同目的的特定标准履行。Ipg9ZHH。 (二)价款或者报酬不明确的,按照订立合同时履行地的市场价格履行;依法应当执行政府定价或者政府指导价的,按照规定履行。9WSP1oj。 (三)履行地点不明确,给付货币的,在接受货币一方所在地履行;交付不动产的,在不动产所在地履行;其他标的,在履行义务一方所在地履行。e9m6GMh。 (四)履行期限不明确的,债务人可以随时履行,债权人也可以随时要求履行,但应当给对方必要的准备时间。 (五)履行方式不明确的,按照有利于实现合同目的的方式履行。 (六)履行费用的负担不明确的,由履行义务一方负担。 39. 大型项目WBS分解 l 按项目组织结构 l 按产品结构 l 按生命周期 40. BPR原则 l 组织机构设计要围绕企业的产出,而不是一项一项的任务。 l 要那些使用流程输出的人来执行流程操作。 l 将信息处理工作结合到该信息产生的实际流程中去。 l 对地理上分散的资源看做是集中的来处理。 l 平行活动的连接要更紧密,而不是单单集成各自的活动结果。 l 将决策点下放到基层活动中,并建立对流程的控制。 l 尽量在信息产生的源头,一次获取信息,同时保持信息的一致性。 41. 企业的流程管理分层 42. 团队建设方法 l 通用管理技能 l 培训 l 团队建设活动 l 基本规则 l 集中办公 l 奖励与表彰 43. 范围管理过程 l 编制范围管理计划 l 范围定义 l 创建工作分解结构 l 范围确认 l 范围控制 44. 信息系统审计基本业务 l 系统开发审计 l 主要数据中心,网络,同学设施的结构审计,包括财务系统和非财务系统的应用审计 l 支持其他审计人员的工作,为财务审计人员与经营审计人员提供技术支持和培训 l 为组织提供增值服务,为管理信息系统人员提供技术,控制与安全指导,推动风险自评估程序的执行。 l 软件及硬件供应商及外包服务商提供的方案,产品及服务质量是否与合同 l 灾难恢复和业务持续计划审计。 (7)对系统运营效能、投资回报率及应用开发测试审计。 (8)系统的安全审计。 (9)网站的信誉审计。 (10)全面控制审计等。gCfhXtv。 45. 访问控制分类 (1) 强制访问控制(MAC) 系统独立于用户行为强制执行访问控制,用户不能改变他们的安全级别或对象的安全属性,通常对数据和用户安全级别划分标签,访问控制机制通过比较安全标签来确定接受还是拒绝用户对资源的访问。Eq2KWUT。 (2) 自主访问控制(DAC) 允许对象的属主来制定针对该对象的保护策略,通常DAC通过授权列表来限定主体对客体可以执行什么操作。每个客体拥有一定限定主体对其访问权限的访问控制列表。K685RTx。 46. 控制账户 简称CA,是一种管理控制点,是工作包的规划基础。在该控制点上把范围,成本,进度加以整合,并把他们与挣值相比较,已测量绩效。控制账户设置在工作分解结构中的特定管理节点上。每一个控制账户都可以包括一个或多个工作包,但是每一个工作包只能属于一个控制账户。Prjxfbw。 47. 项目型组织 优点: l 结构单一,责权分明,利于统一指挥。 l 目标明确单一 l 沟通简洁、方便 l 决策快 缺点: l 管理成本过高 l 项目环境比较封闭,不利于沟通、技术知识等共享 l 员工缺乏事业上的连续型和保障 48. 书面合同 书面形式是指合同书、信件和数据电文(电报,电传,传真,电子数据交换和电子邮件)等可以有形的表现所载内容的形式。1kHFrNR。 49. 对称算法的优缺点 优点:加解密速度快,密钥管理监督,事宜一对一的信息加密传输 确定:加密算法简单,秘钥长度有限,加密强度不高,密钥分发困难,不适宜一对多的加密信息传输。 50. 软件包质量要求 l 产品描述要求 l 用户文档要求 l 程序要求 l 数据要求 51. 软件技术评审 技术评审的目的是评价软件产品,已确定其对使用意图的适合性。 52. 软件管理评审 管理评审评审的目的是监进展,决定计划和进度的状态,确认需求及其系统分配,或评价用于达到目标适应性的管理方法的有效性。jyxEw7Z。 53. 软件评审 l 软件需求评审 l 概要设计评审 l 详细设计评审 l 软件验证与确认评审 l 管理评审 54. 软件检查 (1) 功能检查 在软件释放前,要对软件进行功能检查,以确认已经满足在软件需求规格说明书中规定的所有需求。 (2) 综合检查 在软件验收时,要运行用户对所要验收的软件进行设计抽样的综合检查,以验证代码和设计文档的一致性,接口规格说明之间的一致性(硬件和软件),设计实现和功能需求的一致性,功能需求和测试描述的一致性。NBfBKA0。 55. 冒烟测试 冒烟测试的对象是每一个新编译的需要正式测试的软件版本,目的是确认软件基本功能正常,可以进行后续的正式测试工作。冒烟测试的执行者是版本编译人员。FrRvVpo。 56. 集成测试 也叫组成测试或联合测试。在单元测试的基础上,将所有模块按照设计要求组装成为子系统或系统,进行集成测试 57. 回归测试 回归测试是指修改了旧代码后,重新进行测试以确认修改没有引入新的错误或导致其他代码产生错误。 58. 软件测试过了过程 l 制定测试计划及用例,执行测试,发现并报告缺陷,修正缺陷,重新测试。 59. 概要设计评审 概要设计评审,在软件概要设计技术后必须进行概要设计评审,以评价软件设计说明书中所描述的软件概要设计在总体结构、外部接口、主要部件功能分配,全局数据结构以及各主要部件之间的接口等方面的合适性。MMywzmu。 60. 软件度量3个维度 l 项目度量 l 产品度量- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统 项目 管理 知识点 汇总
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【人****来】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【人****来】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【人****来】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【人****来】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文