软考高级-信息系统项目管理(1)

it技能 专栏收录该内容
23 篇文章 0 订阅

1.信息系统生命周期可简化为:①立项(系统规划);②开发(系统分析、系统设计、系统实
施、系统验收);③运维;④消亡。
2.“两网、一站、四库、十二金”。两网:政务内网和政务外网。一站:政府门户网站。四库:
建立人口、法人单位、空间地理和自然资源、宏观经济等四个基础数据库。十二金:分 3 类,
第一类办公资源系统、宏观经济管理系统(金宏)
第二类金税、金关、金财、金卡、金审 5 个业务系统;第三类金盾、金保、金农、金水、
金质 5 个业务系统。
3、国家信息化体系 6 要素:
信息技术应用是龙头、信息资源是核心、信息网络是基础、信息技术和产业是我国进行信息
化建设的基础、信息化人才是关键、信息化政策法规和标准规范是保障。
4、移动互联网三层:移动终端、接入网络、应用服务。
5、CRM 系统的体系结构:数据源→ETL→营销数据存储→决策产生→信息渠道。
6、敏捷供应链通过 CORBA、WEB 服务的结合运用来解决异构平台之间的合作。
7、EDI(电子数据交换)是连接原始电子商务和现代电子商务的纽带。
8、电子商务基础设施:①网络基础设施;②多媒体内容和网络出版的基础设施;③报文和
信息传播的基础设施;④ 商业服务的基础设施;⑤技术标准;⑥政策和法律。
9、BI(Business Intelligence),利用数据仓库、联机分析处理工具(On-line Analytecs
Process,OLAP)、数据挖掘等技术。
10、大数据 5V 特点:Volume(大量)、Velocity(高速)、Variety(多样)、Value(价值)、
Veracity(真实性)。
11、大数据需经过 5 个环节:①数据准备;②存储管理;③计算处理;④数据分析;⑤知
识展现。
12、云计算技术架构 4 层:设施层、资源层、资源控制层、服务层。
13、智慧城市 5 层模型和 3 个体系:物联感知层、网络通信层、计算与存储层、数据及服
务支撑层、智慧应用层。标准规范体系、安全保障体系、运营管理体系
14、ITSS(InformationTechnologyServiceStandard,信息技术服务标准)组织要素:人员(People)、
流程(Process)技术(Technology)、资源(Resource),简称 PPTR。
15、0.IT 服务生命周期 5 阶段:规划设计(Planning & Design)、部署实施(Implementing)、
服务运营(Operation)持续改进(Improvement)、监督管理(Supervision)。(PIOIS)
信息系统常用开发方法:结构化方法、原型法、面向对象方法。
17、系统架构确定各层的接口,层与层互相之间的关系。
18、系统的选型主要取决于系统架构
19、通过需求分析,可以检测和解决需求之间的冲突;发现系统的边界;并详细描述出系统
需求。
20、软件测试为了评价和改进产品质量、识别产品的缺陷和问题而进行的活动,被认为是一
种应该包括在整个开发和维护过程中的活动。分为①单元测试(编码);②集成测试(详细
设计);③系统测试(概要设计);④验收测试(需求分析)四个阶段。
21、.软件质量保证:通过制订计划、实施和完成等活动保证项目生命周期中的软件产品和
过程符合其规定的要求。验证–被正确制造,是过程;确认—制造了正确的产品,是结果。
软件审计目的提供独立评价,审计是正式组织的活动,生成审计报告。
22、软件配置管理通过标识产品的组成元素、管理和控制变更、验证、记录和报告配置信息、
来控制产品的进化和完整性。包括:①配置管理计划;②软件配置标识;③软件配置控制;
④软件配置状态记录;⑤软件配置审计;⑥软件发布管理与交付。
23、面向对象方法特别有利于软件复用。
24、类:现实世界中实体的形式化描述。如果将对象比作房子,那么类就是房子的设计图纸。
25、常见架构模式:①管道/过滤器模式,典型应用包括批处理系统。②面向对象模式,典
型应用基于组件的软件开发。③事件驱动模式,并不是直接调用操作,典型应用包括各种图
形界面应用。④分层模式,典型应用是分层通信协议,如
ISO/OSI 的七层网络模型(物数网传会表应)。⑤客户/服务器模式,为了解决 C/S 客户端问
题,形成 B/S 模式;为了解决 C/S 服务器端问题,形成了三层 C/S 模式。
26、数据仓库(Data Warehouse)是一个面向主题、集成的、相对稳定的、反映历史变化的
数据集合,用于支持管理决策,是对多个异构数据源有效集成,按主题重组,且存放在数据
仓库中的数据一般不再修改。
27、Web 服务典型技术:①用于传递信息的 SOAP(Simple Object Access Protocol,简单对象
访问协议);②用于描述服务的 WSDL(Web Service Description Language,Web 服务描述语
言);③用于 Web 服务注册 UDDI(Universal Description Discovery and Integration,Web 服
务注册的统一描述、发现及集成);④用于数据交换的 XML。
28、不合适使用 Web 服务:单机应用程序、局域网上的异构应用程序等。
29、七层模型:(物数网传会表应)①物理层:标准有 RS232、V.35、RJ-45、FDDI。②数据链
路层:协议有 IEEE802.3/.2、HDLC、PPP、ATM。③ 网络层: 协议有:IP、ICMP、IGMP、
IPX、ARP 等。④传输层:协议有:TCP、UDP、SPX。⑤会话层:协议有:RPC、SQL、NFS。
⑥ 表示层:管理数据的解密加密、数据转换、格式化和文本压缩,协议有:JPEG、ASCII、
GIF、 DES、MPEG。⑦应用层:事务处理程序、文本传送协议、网络管理等,协议有:HTTP、
Telnet、FTP、SMTP。
2. IEEE802.3—标准以太网、802.11—无线局域网。广域网协议包括:PPP、ISDN、xDSL、DDN
数字专线、
30、TCP/IP 是 Internet 的核心,分 4 层模型:最高层(5-7 层),常见协议有:FTP、SMTP、
DNS、SNMP、HTTP 等。次高层(传输层),协议有 TCP 和 UDP。第二层(网络层),协议有
IP、ARP、RP、ICMP。最低层为网络接口层,使用串行线路连接时仍需要运行 SLIP 或 PPP 协
议。
31、网络存储结构分 3 种:①直连式存储(DAS,DirectAttachedStorage);②网络存储设备
(NAS,NetworkAttached Storage);③存储网络(SAN,Storage Area Network)
32、传统防火墙无法阻止和检测基于数据内容的黑客攻击和病毒入侵,同时也无法控制内部
www.51kpm.com QQ:915446173
网络之间的违规行为。扫描器无法发现正在进行的入侵行为。防毒软件对于基于网络的攻击
行为无能为力。目前市场上鲜见特别成熟的安全审计产品,主要从事入侵检测工作。
33、云计算架构包括:资源池、云操作系统、云平台接口。
34、物联网架构:①感知层:负责信息采集和物物之间的信息传输。②网络层:是物联网三
层中标准化程度最高、产业化能力最强、最成熟的部分。③应用层:实现应用。
35、移动互联网关键技术:①架构技术 SOA:Service Oriented Architect,面向服务的架构,
不涉及底层编程接口和通讯模型,Web Service 是目前实现 SOA 的主要技术。②页面展示
技术 Web2.0:严格来说不是一种技术,而是互联网思维模式。③HTML5:在原有 HTML 基
础上扩展了 API,最大优势可以在网页上直接调试和修改。④Android:特点入门容易,因为
Android 的中间层多以 Java 实现,指令相对减少、开发相对简单,而且开发社群活跃,开
发资源丰富。⑥IOS:一个非开源的操作系统,开发人员必须加入苹果开发者计划,需要付
款以获得苹果的批准,开发语言是 Objective-C、C、和 C++,开发难度大于 Android。⑦
Windows Phone:微软一款手机操作系统,开发技术:C、C++、C#等。
36、大数据关键技术:①HDFS:能提供高吞吐量的数据访问,非常适合大规模数据集上的应
用。②HBase:不同于一般的关系数据库,是非结构化数据存储的数据库。③MapReduce:
一种编程模型,主要思想:概念“Map(映射)”和“Reduce(归约)”。④Chukwa:用于监
控大型分布式系统的数据收集系统。
37、关键干系人除客户和用户外,包括:①项目经理;②执行组织;③项目团队及其成员;
④项目发起人;⑤职能经理;⑥影响者;⑦项目管理办公室。
38、可以为一个项目设立一个 PMO,可以为一个部门设立一个 PMO,也可以为一个企业设
立一个 PMO,这三级 PMO 可以在一个组织内同时存在。
39、项目经理和 PMO 区别:①项目经理和 PMO 追求不同的目标;②项目经理完成特定成
果性目标,PMO 工作目标包括组织级观点;③项目经理关注特定的项目目标,PMO 管理大
型项目范围的变化;④项目经理控制赋予项目的资源,PMO 对所有项目之间共享的资源进
行优化使用;⑤项目经理管理中间产品的范围、进度、费用和质量,而 PMO 管理整个风险、
整体机会和所有项目依赖关系。
40、项目整体管理 6 个过程:①制定项目章程;②制定项目管理计划;③指导与管理项目
工作;④监控项目工作;⑤ 实施整体变更控制;⑥结束项目或阶段。
41、工作说明书是对项目需交付的产品、服务或输出的叙述性说明。包括内容:①业务需求;
②产品范围描述;③战略计划。
42、项目章程主要内容:①概括性的项目描述和项目产品描述;②项目目的或批准项目的理
由;③项目的总体要求, 包括项目的总体范围和总体质量要求;④可测量的项目目标和相
关的成功标准;⑤项目的主要风险,如项目的主要风险类别;⑥总体里程碑进度计划;⑦总
体预算;⑧项目的审批要求,即在项目的规划、执行、监控和收尾过程中,应该由谁来做出
哪种批准;⑨委派的项目经理及其职责和职权;⑩发起人或其他批准项目章程的人员的姓名
和职权。
43、项目管理计划主要用途:①指导项目执行、监控和收尾;②提供基准;③规定管理层审
查项目时间、内容和方式。
44、项目管理计划可以是概括的或详细的,可以包含一个或多个辅助计划,辅助计划包括:
范围管理计划、需求管理计划、进度管理计划、成本管理计划、质量管理计划、过程改进计
划、人力资源管理计划、沟通管理计划、风险管理计划、采购管理计划、干系人管理计划等。
45、WBS 最底层的工作单元被称为工作包,是我们进行进度安排、成本估算和监控的基础。
内容包括:①项目的全部工作都必须包含在工作分解结构当中;②编制需要所有项目干系人
的参与;③逐层向下分解的,每条分支分解层次不必相等,一般控制在 3-6 层。
www.51kpm.com QQ:915446173
46、常用工作分解结构形式:①分级的树型结构:层次清晰、非常直观、结构性强,但是不
容易修改,一般在一些小的项目。②表格形式:反映出项目所有的工作要素,直观性较差。
但在一些大型的、复杂的项目中使用还是较多的。
47、把这个项目工作分解为工作包,需要以下活动:①识别和分析可交付成果及相关工作;
②确定 WBS 的结构和编排方法;③自上而下逐层细化分解;④为 WBS 组件制定和分配标
识编码;⑤核实可交付成果分解的程度是否恰当。
48、工作分解结构应把握原则:①避免遗漏必要的组成部分;②避免交叉从属;③相同层次
的工作单元应用相同性质④应能分开不同的责任者;⑤便于项目管理计划需要;⑥应该具有
可比行,是可管理的,可定量检查的;⑦应包括项目管理工作,包括分包出去的工作。
49、项目进度管理包括 7 个过程:①规划进度管理;②定义活动;③排列活动顺序;④估
算活动资源;⑤估算活动持续时间;⑥制定进度计划;⑦控制进度。
50、参数估算是一种基于历史数据和项目参数,使用某种算法来计算成本或持续时间的估算
技术。
51、PERT
52、缩短活动工期方法:①赶工,投入更多的资源或增加工作时间,以缩短关键活动的工期;
②快速跟进,并,行施工以缩短关键路径的长度;③使用高素质的资源或经验更丰富的人员;
④减少活动范围或降低活动要求;⑤改进方法或技术,以提高生产效率;⑥加强质量管理,
及时发现问题,减少返工,从而缩短工期。
53、成本预算步骤:①将项目总成本分摊到项目工作分解结构的各个工作包;②将各个工作
包成本再分配到该工作包所包含的各项活动上;③确定各项成本预算支出的时间计划及项目
成本预算计划。
工具与技术①成本汇总;②储备分析(应急储备和管理储备);③专家判断;④参数模型
(COCOMO 模型); ⑤资金限制平衡。
54、项目质量管理包括:①规划质量管理;②实施质量保证;③质量控制。
55、具与技术包括:①成本收益分析法;②质量成本法;③标杆对照(Benchmarking);④实
验设计等。
56、工具与技术:①七种基本质量工具(用于在 PDCA 循环的框架内解决与质量相关的问
题);②统计抽样(从目标总体中抽取一部分相关样本用于检查和测量);③检查(也可称为
审查、同行审查、审计或巡检等,检查也可用于确认缺陷补救);④审查已批准的变更请求。
57、老七种工具:①因果图;②流程图;③核查表;④帕累托图;⑤直方图;⑥控制图;⑦
散点图。
58、④ 帕累托图(80/20 原则),用于识别造成大多数问题的少数重要原因。
⑤ 直方图,用于描述集中趋势、分散程度和统计分布形状。直方图不考虑时间对分布内的
变化的影响。
⑥ 控制图,是一张实时展示项目进展信息的图表。可以判断某一过程处于控制之中还是处
于失控状态。七点运行定律是指在一个质量控制图中,一行上的 7 个数据点都低于平均值
或高于平均值,或者都是上升的,或者都是下降的,那么这个过程就需要因为非随机问题而
接受检查。
59、工作分解结构(WBS)来确定项目的范围,将项目可交付物分解成工作包即可得到该项
目的 WBS。组织分解结构(OBS)与工作分解结构形式上相似,但它不是根据项目的交付物
进行分解,而是根据组织现有的部门、单位或团队进行分解。把项目的活动和工作包列在负
责的部门下面。资源分解结构(Resolution Breakdown Structure,RBS)用来分解项目中各种
类型的资源,有助于跟踪项目成本,能够与组织的会计系统协调一致。
60、人员配备管理计划包括:①人员招募;②资源日历;③人员遣散计划;④培训需求;⑤
www.51kpm.com QQ:915446173
表彰和奖励;⑥遵守的规定;⑦安全性。
61、工具与技术:①事先分派;②谈判;③招募;④虚拟团队;⑤多维决策分析。
62、项目团队建设的 5 个阶段:①形成阶段(Forming);一个个独立的个体成员转变为团队
成员。②震荡阶段(Storming);执行分配的任务。③规范阶段(Norming);磨合。④发挥阶
段(Performing);集体荣誉感非常强。⑤结束阶段(Adjourning)
63、工具与技术:①观察和交谈;②项目绩效评估;③问题清单;④人际关系技能。
64、冲突管理的方法
65、激励理论:①马斯洛需要层次理论;②赫兹伯格的双因素理论;③期望理论。
66、沟通渠道数量公式:M=n*(n-1)/2,其中 n≥1
67、讨论(头脑风暴);征询(调查问卷);推销(叙述解释);叙述(劝说鼓动)
68、项目沟通计划一般包括内容(主要):①干系人的沟通要求;②沟通信息的描述;③发
布信息的原因;④沟通的具体人员;⑤信息保密的具体人员授权;⑥信息接收的个人或组织;
⑦沟通渠道的选择;⑧沟通频率。
69、干系人管理具体内容:①识别干系人;②编制项目干系人管理计划;③管理干系人参与;
④项目干系人参与的监
70、范围基准内容包括:①范围说明书;②工作分解结构(WBS);③WBS 字典
71、采购工作说明书:每个采购工作说明书来自于项目范围基准。
72、开发文档:①可行性研究报告和项目任务书;②需求规格说明;③功能规格说明;④设
计规格说明、包括和程序数据规格说明;⑤开发计划;⑥软件集成和测试计划;⑦质量保证
计划;⑧安全和测试信息。产品文档:①培训手册;②参考手册和用户指南;③软件支持手
册;④产品手册和信息广告。管理文档:①开发过程的每个阶段的进度和进度变更的记录;
②软件变更情况的记录;③开发团队的职责定义。
73、配置管理包括 6 个主要活动:①制定配置管理计划;②配置标识;③配置控制;④配
置状态报告;⑤配置审计;⑥ 发布管理和交付。
74、配置项的状态可分为“草稿”、“正式”、“修改”三种。草稿–0.YZ;正式—X.Y;修改—
X.YZ。
75、配置库分为:开发库、受控库、产品库。开发库也称动态库、程序员库或工作库,用于
保存开发人员当前正在开发的配置实体,是开发人员的个人工作区。受控库也称主库,开发
的某个阶段工作结束时,将当前的工作产品存入受控库。产品库也称静态库、发行库、软件
仓库,包含已发布使用的各种基线的存档。
76、应用系统保密性技术:①最小授权原则;②防暴露;③信息加密;④物理保密。
77、应用系统完整性技术:①协议;②纠错编码方法;③密码校验和方法;④数字签名;⑤
公证。
78、主机房、基本工作间应设卤代烷灭火系统。
79、主机房内绝缘体的静电电位不应大于 1KV。
80、计算机系统安全保护能力的五个等。级 ①用户自主保护级;②系统审计保护级;③安
全标记保护级;④结构化保护级;⑤访问验证保护级。
81、项目风险管理包括:①规划风险管理;②识别风险;③实施定性风险分析;④实施定量
风险分析;⑤规划风险应对;⑥控制风险。
82、识别风险工具与技术:信息收集技术包括:①头脑风暴;②德尔菲技术;③访谈;④根
本原因分图解技术包括:①因果图;②系统或过程流程图;③影响图。
83、概率和影响矩阵:项目经理应该在基于风险评级结果上,对风险进行优先级排序。概率
和影响矩阵把风险划分为低、中、高风险。用不同的灰度表示不同的风险级别。深灰色区域
代表高风险,中度灰色代表中等风险,浅灰色区域代表低风险。对于高风险,需要采取优先
www.51kpm.com QQ:915446173
措施和激进的应对策略;对于中等风险,则应加以监督;对于低风险,只需作为观察对象列
入风险登记册,或为之增加应急储备,而不必采取主动管理措施。
84、消极风险或威胁的应对策略:①规避;②转移;③减轻;④接受。
85、积极风险或机会的应对策略:①开拓;②提高;③分享;④接受。
86、著作权由三个要素构成,即著作权主体、著作权客体和著作权内容。
87、发明专利权的期限为 20 年,实用新型专利权、外观设计专利权的期限为 10 年,均自申
请日起计算。
88、注册商标的有效期为 10 年
89、享有民事权利的人在知道自己权利受到侵害的两年之内,就应当向人民法院提起诉讼。
如果 20 年以后认为必须追诉的,要报请最高人民检察院核准。
90、信息安全系统三维空间:X 轴是安全机制;Y 轴是网络模型;Z 轴是安全服务。
安全空间五大要素:认证、权限、完整、加密、不可否认。
信息安全保障三种架构:MIS+S(初级)、S-MIS(标准)、S2-MIS(超安全)。
风险=威胁弱点影响
安全策略核心内容(七定):定方案、定岗、定位、定员、定目标、定制度、定工作流程。
91、安全等级保护(5 个等级):①用户自主保护级,普通用户;②系统审计保护级,非重要
单位;③安全标记保护级,地方各级国家机关、金融单位机构;④结构化保护级,中央级国
家机关、广播电视部门;⑤访问验证保护级,国防关键部门。
92、常见对称密钥算法:SDBI、IDEA、RC4、DES、3DES。
93、常见非对称密钥算法:RSA、ECC。
94、常用 HASH 算法有:SDH、SHA

  • 4
    点赞
  • 0
    评论
  • 5
    收藏
  • 一键三连
    一键三连
  • 扫一扫,分享海报

©️2021 CSDN 皮肤主题: 大白 设计师:CSDN官方博客 返回首页
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值