信息系统项目管理师知识点汇总.doc
《信息系统项目管理师知识点汇总.doc》由会员分享,可在线阅读,更多相关《信息系统项目管理师知识点汇总.doc(57页珍藏版)》请在咨信网上搜索。
1、信息系统项目管理师知识点汇总信息系统项目管理师知识点汇总2018年3月12日目录1.战略管理层次8QsHGyf7。(1)目标层81KK7DoX。(2)方针层8BD52QvQ。(3)行为层8IwzQ6tP。2.项目经理5中权利来源8pCkTksG。(4)职位权利8WYpIFRF。(5)惩罚权利840TQp1u。(6)奖励权利8IQUqEPR。(7)专家权利8DCdIjBA。(8)参照权利9BvWFTlg。3.团队形成阶段9Y0wVXJV。(9)形成阶段9QE7gTN9。(10)震荡阶段9m9EOVWJ。(11)规范阶段9XKE8myU。(12)发挥阶段9kJYzBDZ。(13)解散阶段917eW
2、Kvr。4.面向对象方法10Q0Yz7Ot。5.操作系统安全10AZ2KEsC。6.软件生存周期5个基本过程、9个支持过程和7个组织过程10VP78aBQ。(1)5个基本过程10ZbUGE0s。(2)9个支持过程10WJibngK。(3)7个组织过程11yPO4pzl。7.软件测试11obUy57u。(14)黑盒测试118HKVAKH。(15)白盒测试111f3CJ9H。(16)灰盒测试126wFPcOa。8.软件集成技术(企业应用集成EAI)12zHp4z2l。9.软件架构设计评估12HcvjgFS。10.人工智能(AI)12rFermDN。11.区块链13POPXH6x。12.商业智能13
3、5yJ8vfS。13.监理四控,三管,一协调14khKnxls。14.质量管理新7中工具14S6365jO。(17)亲和图15R4OApot。(18)过程决策程序图(PDPC)15lGm1ad6。(19)关联图16roUVNko。(20)树形图16XQR5Vn7。(21)优先矩阵16qRd6CXJ。(22)活动网络图16Ep4Ihb7。(23)矩阵图17GO9wiB2。15.质量管理旧7种工具17iZ36CKY。(1)因果图(鱼骨图,石川图)17ec0S6K3。(2)流程图(过程图)18a1tZIvt。(3)核查表(统计表)18Q79rGby。(4)帕累托图18bKuYYta。(5)直方图19
4、SVOdIAv。(6)控制图(7点原则)191qYrBQn。(7)散点图19VCdwSnj。16.合同管理2085ICgLl。17.双因素理论VS层次需求理论20XXjeQm1。18.辅助功能研究20emJgHaa。19.物料清单20BrFnXWN。20.信息物理系统(CPS)20hhlIC5I。21.建议的需求状态表21HyN0JLn。22.质量控制的作用21qT9RXE2。23.基准分析217fhH3eI。24.商业风险21a3LJ805。25.软件需求分析阶段划分21TvGNZDw。26.实时信息系统22YyAPZPk。27.批处理信息系统22H41anmy。28.管理信息系统22e6k
5、VCRR。29.联网信息系统22ruyXJIE。30.物流柔性化战略220uWxuhI。31.云计算224TpN1W2。32.信息资源管理22aDNuEP0。33.信息系统生命周期233kggXCa。34.软件视图23QmLwVph。35.面向服务的体系结构23eYnGgIt。36.软件需求分析方法23PnKClAW。(8)面向对象的分析方法239BCFlAI。(9)结构化分析23SDjh2Y5。37.质量途径24zF6n6Jd。38.合同内容约定不明确的规定24HhcGAbg。39.大型项目WBS分解25RBE8Llt。40.BPR原则25WprQdfW。41.企业的流程管理分层2583KB
6、DlE。42.团队建设方法25JY7rITV。43.范围管理过程2648Nqpwb。44.信息系统审计基本业务26jj1wFXA。45.访问控制分类26Enk6Eb6。(1)强制访问控制(MAC)26pVB316Q。(2)自主访问控制(DAC)26ezyKOgG。46.控制账户26kN1zbMd。47.项目型组织27y1730pK。48.书面合同27SspxaJs。49.对称算法的优缺点27T9IR6Y7。50.软件包质量要求27FcANMKe。51.软件技术评审27L4HcdVS。52.软件管理评审28p6mFqJv。53.软件评审28Kw09b8U。54.软件检查28lzOLzR3。(1)
7、功能检查28fZIBoMN。(2)综合检查289Z7gixz。55.冒烟测试28cVIByZH。56.集成测试28NBa1oSw。57.回归测试29NZ1Rpc0。58.软件测试过了过程29uDEr4Gd。59.概要设计评审29r17B8YY。60.软件度量3个维度29N845TPX。61.风险类别29QVpNN7z。62.结构化项目选择和优先级排列方法292kB3CBj。63.配置管理3中基线29300ZDPs。64.耦合性30QIHBqEd。65.业务流程30TXmv7bI。66.创建基线或发行基线步骤30XZj51XR。67.软件需求30KR18ZKT。(1)业务需求(Business
8、requirement)30qIfoenI。(2)用户需求(user requirement)30Ya2Hhzu。(3)功能需求(functional requirement)307Ewt2tj。68.要约邀请31Hj5T86B。69.软件著作权31jTPuDmh。70.项目绩效审计31CFAzNVY。71.项目经济评价方法315UZU3b8。(1)静态分析法31CMlsceS。(2)动态分析法31OvADULM。72.成本效益分析32ktsLBTL。73.投资回收期32KhQecXq。74.配置管理过程32i7g1e5M。75.配置项版本管理338eV51py。76.配置项分类33lwncP
9、c2。77.系统方法论的基本原则33X8nEIsz。78.质量成本33pzXXisx。79.软件质量保证34GbjTgbW。80.软件质量3453FLVau。(1)软件使用质量346TYaZV8。(2)外部和内部质量342IWxQKO。81.监理规划355tbE5t5。82.监理实施细则3559jMajO。83.软件工程管理35q8cquiP。84.过程和产品质量保证35VGchL4f。85.软件生命周期V模型367r0viKy。86.软件设计36c1SRHZv。87.文档编制计划36SU1bQyd。88.软件审计37rqcF4Vr。89.软件测是发现错误37gWnUhj7。90.接口37AE
10、wbHgm。91.中间件37qXLjWhK。92.UML9中图372h0yh0i。(1)用例图37dsRXR06。(2)类图386wlKC1T。(3)对象图40m8PJBxn。(4)顺序图40lfmEOGE。(5)协作图401yNWSjn。(6)状态图41p1NWWOA。(7)活动图41REdlRb5。(8)构件图(组件图)42tvIRqCI。(9)部署图42pPW8LKj。93.软件文档类别431dUOqS4。(1)开发文档43keKYnHI。(2)管理文档43VsKHJuy。(3)产品文档44hUTF5C8。94.用于系统常用的保密技术44cKMBJPe。95.密码等级44PxUQbSE。
11、96.截取44SHflgQQ。97.窃取44xt1ywof。98.基于角色的访问机制444LivrWl。99.入侵检测系统IDS44VPNfeO0。100.安全策略45cho2dcr。101.著作权法不包含的内容45lii9iNk。102.WBS工作分解原则45jpZN05L。103.DIPP分析法45a1YRZa2。104.项目论证程序45TUoR3CE。105.风险识别输出46gb7lPro。106.项目评估46oyS4uTo。107.组织分解结构46QU9cJqN。108.网络安全审计等级46eJK0ns4。(4)系统级审计46jvyfVtG。(5)应用级审计46K3wkcip。(6)用
12、户级审计47poRkTHq。109.安全审计47zFoNkmN。110.计算机信息系统安全保护等级划分47kASatkB。111.信息系统安全三维空间47kyQ8ach。(1)安全空间48y6sSGok。(2)安全机制48QWJsiny。(3)安全服务48LnkI35K。(4)安全技术48Ku2o7lQ。112.RFID射频识别48qBFJxB7。113.综合布线子系统49TH8GKEJ。114.TCP/IP协议各层主要协议49ScqF2i0。115.总监理工程师职责50tninBh6。116.SMTP50ktETT8G。117.面向对象的基本概念50ZykhO0w。(1)对象50d38gQm
13、T。(2)类51xlnXDRb。(3)类和对象的关系51vALdFGk。(4)抽象51p4vYHrW。(5)封装518xL5sZ7。(6)继承51JVBxviG。(7)多态52pKFfqEm。(8)接口52u2qkb4n。(9)消息524ato7lf。(10)组件52YPUibWH。(11)模式52XYBrF3w。(12)复用52FTZOFNM。118.UML图中类之间的关系523UYNlNe。(1)依赖5246gGEkc。(2)泛化53EAP1xcb。(3)关联53qIybu7M。(4)聚合54P2teYuA。(5)组合55Mk0Jp2c。(6)实现55gyfAXkn。119.废标55AGx
14、WLrh。120.项目财务分析56GePlHpG。(1)静态分析56UnWD1hb。(2)动态分析法56Febxrvu。121.项目章程56I920PGk。122.项目范围说明书569FXpvUt。123.政府采购的招标程序575ADG6wc。124.询问问题类型57uQ8Zsx9。125.风险定性分析57R5ee0fb。126.风险的分类57ZrBiOKs。(1)积极风险(正面风险)57Nh98yKX。(2)消极风险(负面风险)58dLF5MKH。127.风险应对策略58h0vIqXB。(1)积极风险应对策略589KV9kAS。(2)消极风险应对策略58v3FE2hF。128.基线596ix
15、L8wG。129.配置项版本号5942CIag6。(1)草稿59I0xy2Iz。(2)正式59DeT6rJk。(3)修改59ODdfnBb。130.国家电子政务总体框架构成59zPNrrTP。1. 战略管理层次(1) 目标层目标层主要介绍和说明组织的战略目标,以及确定目标的主要依据,以及对战略目标的上层分解等内容(2) 方针层方针层主要说明了在组织目标达成过程中,组织应该坚持的主要原则和方针。是对组织战略行动的具体指导。(3) 行为层行为层是在具体的执行层面,为了落实组织的战略目标和方针所采取的行动,如对组织战略全面性的规划和计划等。n5asQ8l。2. 项目经理5中权利来源(4) 职位权利来
16、源于管理者在组织中的职位和职权。在高级管理层对项目经理的正式授权的基础上,项目经理让员工进行工作的权利wt3Bxwb。(5) 惩罚权利使用降职,扣薪,惩罚,批评,威胁等负面手段的能力。惩罚权力很有力,但会对团队气氛造成破坏。滥用惩罚权利会导致项目失败,应谨慎使用。LpNLkCL。(6) 奖励权利给予下属奖励的能力,奖励包括加薪,升职,福利,休假,礼物,口头表扬,认可度,特殊的任务以及其他的奖励员工满意行为的手段。优秀的管理者擅长使用奖励权利奖励员工高水平的完成工作。Hp6zUCe。(7) 专家权利来源于个人的专业技能。如果项目经理让员工感到他是某些领域的专业权威,那么员工就会在这些领域内遵从项
17、目经理的意见。来自一线的中层管理者经常具有很大的专家权利。qnFhsjn。(8) 参照权利由于成为别人学习参照榜样所拥有的力量。参照权利是由于他人对你的认可和敬佩从而愿意模仿和服从你以及希望自己成为那样的人而产生的,这是一种个人魅力。具有优秀品质的领导者的参照权利会很大。这些优秀品质包括诚实,正直,自信,自律,坚毅,刚强,宽容和专注。JI6hd8V。3. 团队形成阶段(9) 形成阶段一个个的个体转变为团队成员,逐渐互相认识并了解项目情况及他们在项目中的角色与职责,开始形成共同目标。团队成员倾向于相互独立,不怎么开诚布公。在本阶段团队往往对未来有美好的期待。mQyytTP。(10) 震荡阶段团队
18、成员开始执行分配的项目任务,一般会遇到超出预想的困难,希望被现实打破。个体之间开始争执,互相指责,并且开始怀疑项目经理的能力。McEK0UP。(11) 规范阶段经过一定时间的磨合,团队成员开始协同工作,并调整各自的工作习惯和行为来支持团队,团队成员开始互相信任,项目经理能够得到团队的认可。rLbnpAj。(12) 发挥阶段随着相互之间的配合默契和对项目经理的信任加强,团队就像一个组织有序的单位那样工作。团队成员之间项目依靠,平稳高效地解决问题。MB5KS0M。(13) 解散阶段所有工作完成后,项目结束,团队解散4. 面向对象方法l 面向对象OO,方法构造的系统具有更好的复用性,其关键在于建立一
19、个全面,合理,统一的模型(用例模型与分析模型)。sv4JdC7。l OO方法使系统的描述及信息模型的表示与客观实体向对应,符合人们的思维习惯,有利于系统开发过程中用户与开发人员的交流和沟通,缩短开发周期。3idSsC9。l OO方法可以普遍使用与各类信息系统的开发。l OO方法缺点:必须依靠一定的OO技术支持,在大型项目的开发上具有一定的局限性,不能涉足系统分析以前的开发环节。bH8TlIg。5. 操作系统安全针对操作系统的安全威胁按照行为方式划分,通常有下面四种:(1)切断,这是对可用性的威胁。系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或使文件管理失效。BlJN4ME。(
20、2)截取,这是对机密性的威胁。未经授权的用户、程序或计算机系统获得了对某资源的访问,如在网络中窃取数据及非法拷贝文件和程序。vQA1Ipn。(3)篡改,这是对完整性的攻击。未经授权的用户不仅获得了对某资源的访问,而且进行篡改,如修改数据文件中的值,修改网络中正在传送的消息内容。PNFRlyH。(4)伪造,这是对合法性的威胁。未经授权的用户将伪造的对象插入到系统中,如非法用户把伪造的消息加到网络中或向当前文件加入记录。lDxBsax。6. 软件生存周期5个基本过程、9个支持过程和7个组织过程(1) 5个基本过程1) 获取过程:为需方而定义的活动,启动,招标,合同,对供方监督,验收2) 供应过程:
21、为供方而定义的活动,启动,准备投标,签订合同,编制计划,执行,交付和完成3) 开发过程:为开发方而定义的活动,需求,设计,编码,测试,按照,验收4) 运作过程:为操作方而定义的活动,运行测试,系统运行,用户支持5) 维护过程:为维护方而定义的活动,问题和修改分析,修改实现,维护评审、验收,迁移,软件退役。(2) 9个支持过程1) 文档编制过程2) 配管管理过程3) 质量保证过程4) 验证过程5) 确认过程(3) 7个组织过程1) 管理过程:2) 基础设施过程3) 改进过程4) 人力资源过程5) 资产管理过程6) 重用大纲管理过程7) 领域工程过程7. 软件测试(14) 黑盒测试l 黑盒测试也称
22、功能测试,他是通过而是来检测每个功能私服都能正常使用l 完全不考虑程序内部结构和特性l 着眼于程序外部结构,主要针对软件界面和软件功能进行测试(15) 白盒测试白盒测试又称结构测试,检测是否所有的结构及路径都是正确的,检查软件内部动作是否按照设计说明书的规定正常进行。其目的是通过检查软件内部的逻辑架构,对软中逻辑路径进行覆盖的测试,可以覆盖全部代码,分支,路径和条件。pqx6vaY。(16) 灰盒测试介于白盒测试与黑盒测试之间的测试。灰盒测试关注输出对于输入的正确性,同时也关注内部表现,但这种关注不想白盒测试详细,完整,只是通过一些表征的现象,事件,标志来判断内部的运行状态。灰盒测试是基于程序
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统 项目 管理 知识点 汇总
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【人****来】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【人****来】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。