`
yanghuidang
  • 浏览: 903758 次
  • 性别: Icon_minigender_1
  • 来自: 北京
文章分类
社区版块
存档分类
最新评论

信息系统管理基础知识点整理

 
阅读更多
1 企业信息系统的战略规划应该是自上而下地规划,自下而上的分布实现,即应当由总体信息系统结构中的子系统开始实现
2 两个以上法人可以组成联合体,以一个投标人身份共同投标,按照资质等级较低的单位确定资质等级
3 投标人不得以低于成本的标价竞标,即报价数额有所限制。
4 招标分为公开招标和邀请招标,公开招标以招标广告的方式邀请不特定法人或者其他组织投标,而邀请招标以投标邀请书形式邀请特定法人或者其他组织投标
5 招标文件发出到投标截止必须不少于20天,中标通知发出之日30天内,签订书面合同;修改招标文件,应当在提交投标文件截止时间至少十五日前,以书面形式通知所有招标文件收受人。
6 可行性分析包括技术可行性,经济可行性和操作可行性,其中操作可行性包括法律可行性和操作使用可行性
7 项目的目标分为成果性目标和约束性目标:成果性目标由一系列技术指标来定义,性能,质量,数量,技术指标,而约束性目标,如时间和费用
8 经招标人同意,中标人可以把非主体,非关键工作分包给他人,但是他人不得再分包,且承担连带责任
9 工程项目建设一般分为:投资前时期,投资时期和生产时期,在投资前时期的可行性研究分为4个阶段:机会研究阶段,初步可行性研究阶段,详细可行性研究阶段,评价和决策阶段。
10<wbr> IEEE802.11在物理层定义了数据传输的信号特征和调制方法,定义了:直接序列扩频(DSSS),跳频扩频(FHSS)和漫反射红外线传输方法。<br>11 基本服务群(BSS)是无线局域网的基本单元,功能包括分布式协调功能(DCF)和点协调功能(PCF),其中DCF是竞争式共享,PCF是协调点轮询式共享<br>12 最常用的采购文档包括请求建议单和请求报价单,前者注重技术或方法等非资金因素,后者注重价格因素<br>13 IT服务的外包方式分为委外外包和运维外包,委外,设备属于外包方拥有,后者设备有客户提供,客户拥有较大的控制权<br>14 要约是希望与他人订立合同的意思表示,要约邀请是希望他人向自己发出要约的意思表示,分别对应招标中的投标文件和招标公告<br>15 合同收尾包括正式验收和管理收尾<br>16 “数据仓库”在管理人员决策中的面向主题的、集成的、非易失的并随时间而变化的数据集合,它可以将分布在不同地点、不同时间的数据集成起来,以支持管理人员决策;数据挖掘是从数据库或数据仓库中发现知识。数据仓库和数据挖掘构成商业智能<br>17 省、自治区、直辖市人民政府标准化行政主管部门制定的工业产品的安全、卫生要求的地方标准,在本行政区域内是强制性标准。<br>18 国际实物标准代号为GSB,其为国家标准。ANSI美国国家标准,BS英国国家标准<br>19 如果该职务作品是利用单位的物质技术条件进行创作,并由单位承担责任的,或者有合同约定,其著作权属于单位的,那么作者将享有署名权,其他著作权归单位享有。<br>20 如果遇到作者不明的情况,那么作者原件的所有人可以行使除署名权以外的著作权,直到作者身份明确。<br>21 署名权、修改权、保护作品完整权的保护期没有任何限制,永远属于保护范围。发表权、使用权和获得报酬权的保护期为作者终生及其死亡后的50年,若50年内未发表,不予保护。发明专利权保护期限为20年,实用新型和外观设计专利权的期限为10年,均从申请日开始计算。注册商标有效期为10年,自核准注册之日起计算。<br>22 根据《软件文档管理指南GB/T 16680-1996》,软件文档包括:开发文档、产品文档和管理文档。<br>23 软件维护一般分为完善性维护、适应性维护和改正性维护三种类型。完善性维护是为扩充功能和改善性能而进行修改和扩充,以满足用户变化了的需求;适应性维护是为了适应软件运行环境的变化而作的修改;改正性维护时为护持系统操作运行,对在开发过程产生而在测试和验收时没有发现的错误而进行的改正。<br>24 安全传输层协议(TLS)用于在两个通信应用程序之间提供保密性和数据完整性.该协议由两层组成: TLS 记录协议(TLS Record)和 TLS 握手协议(TLS Handshake).较低的层为 TLS 记录协议,位于某个可靠的传输协议(例如 TCP)上面<br>25 DES(数据加密标准,密钥为64位),IDEA(密钥128位)是对称的加密算法,即发送和接收数据的双方必须使用相同的对称密钥。RSA(公开密钥密码体制,密钥为512位)是非对称的加密算法,每个用户都有一对密钥,公钥对外公开,私钥由个人秘密保存,发送者用接受者的公钥加密信息,接受者用自己的私钥解密。DES算法处理速度快,而RSA算法速度慢很多;DES密钥分配困难,而RSA简单;DES适合用于加密信息内容比较长的场合; 3DES密钥的有效长度为112位。<br>26 优秀团队建设阶段:形成期,振荡期,正规期,表现期<br>27 James Martin清晰地区分了计算机的4类数据环境,一个高效率的企业应该基本上具有3类或4类数据环境作为基础.这4类数据环境是:文件环境(不使用数据管理系统)、应用数据库环境(使用数据库管理系统)、主题数据库环境(数据库的建立基本独立于具体应用)、信息检索系统环境(为自动信息检索、决策支持和办公自动化而设计,数据动态变化)<br>28 PMO(项目管理办公室)是负责对所辖各项目进行集中协调管理的一个组织部门.PMO的职责可涵盖从提供项目管理支持到直接管理项目.<br>29 需求工程包括需求开发和需求管理,其中需求开发包括问题获取,分析,编写规格说明,验证<br>30 工作流是一类能够完全或者部分自动执行的业务过程,它根据一系列过程规则,使文档、信息或任务能够在不同执行者之间传递和执行;业务流是获得活动的集合,这些活动均关联于特定的任务,为业务流的产出增值;控制流一般指待建系统内部的控制流程,以决定系统组件之间执行的先后顺序;<br>工作流专指基于信息技术规划、运作和管理的业务,如果业务流程经常变化,为用户待建系统指定解决方案时,首先考虑工作流技术。<br>31 McCall提出的软件质量模型中质量特性分为:产品运行、产品修改、产品转移<br>32 软件文档包括:开发文档,产品文档,管理文档<br>33 项目开发组长或其代表可以作为质量评审组的成员,但不能担任组长或副组长<br>34 根据软件生命周期过程,开发过程的第一个活动是过程实施<br>35 常用软件构件:OMG,微软,SUN分别为CORBA,COM,EJB<br>36 网络流程监控服务器部署:通过交换机普通端口来获取流量进而监控流量有困难,可以配置将交换机的端口转发到某一端口实施监听,即镜像端口<br>37 ISO 27000 信息安全管理的国际标准;ISO 20000 IT服务管理的国际标准; IEEE802.16 手机通信的3G标准<br>38 合同生效后,当事人就质量、价款或者报酬、履行地点等内容没有约定或者约定不明确的,可以协议补充;不能达成补充协议的,按照合同有关条款或者交易习惯确定<br>39<wbr> 政府采购合同履行中,采购人需追加与合同标的相同的货物、工程或者服务的,在不改变合同其他条款的前提下,可以与供应商协商签订补充合同,但所有补充合同的采购金额不得超过原合同采购金额的百分之十。<br>40 政府采购,是指各级国家机关、事业单位和团体组织,使用财政性资金采购依法制定的集中采购目录以内的或者采购限额标准以上的货物、工程和服务的行为。<br>41 项目管理中,保证客户和项目干系人满意最重要的活动是将需求记录下来整理为文件<br>42 项目阶段结束时进行项目绩效评审的目标是决定项目是否可以进入下一个阶段<br>43 项目风险应对计划完成后下一步措施是把风险的监控与应对作为新任务增加到WBS中<br>44 验证是指确定在软件开发周期中的一个给定阶段的产品是否达到上一阶段确定的需求的过程。<br>45 质量管理是指确定质量方针及实施质量方针的全部职能及工作内容,并对其工作效果进行评价和改进的一系列工作<br>46 权变措施(应对先前未曾出现的风险)和应急计划是风险监控的成果<br>47 项目目标特性是多目标性、优先性和层次性,而临时性是项目的特性<br>48 PDCA:是最早由美国质量统计控制之父Shewhat(休哈特)提出的PDS(Plan Do See)演化而来,由美国质量管理专家戴明改进成为PDCA模式,所以又称为“戴明环”。PDCA的含义如下:P( Plan)--计划;D(Do)--执行;C(Check)--检查;A(Act)--纠正<br>49 集中采购机构是非营利事业法人,根据采购人的委托办理采购事宜;公开招标应作为政府采购的主要方式。<br>50 当事人对合同变更的内容约定不明确的,推定为未变更。<br>51 多模光纤,传播多种模式光波,用于小容量,短距离的系统;单模光纤用于主干,大容量,长距离的系统。<br>52 海兹伯格指出人的激励因素有两种:一种是保健卫生,不好的保健卫生因素会消极地影响员工的积极性,而增强保健卫生因素却不一定能够激励员工。二是激励需求。积极的激励行为会使员工努力积极地工作,以达到公司的目标和员工自我实现的满足感和责任感。<br>53 马斯洛需求层次包括从低到高的生理、安全、社会、尊重和自我实现5个层次。<br>54 国际标准化组织在 ISO/IEC 12207-1995中将软件过程分为三类:基本过程、支持过程和组织过程。管理过程是组织过程子过程<br>55 配置项的版本号与配置项的状态紧密相关,处于“草稿”状态的配置项的版本号格式为:0.YZ; 处于“正式发布”状态的配置项的版本号格式为:X.Y;处于“正在修改”状态的配置项的版本号格式为:X.Y.Z<br>56 CRM注重的是与客户的交流,企业的经营是以客户为中心,而不是传统的以产品或以市场为中心<br>57 产品与组织的整体战略之间通过产品描述联系在一起<br>58 螺旋模型强调风险分析,适合大型复杂项目,具有两个特点:一是采用循环的方式加深系统定义和实现深度;二是确定一系列里程碑,保证系统解决方案为相关利益者所支持和满意<br>59 委托开发完成的发明创造,除当事人另有约定的以外,申请专利的权利属于完成者所有<br>60 Web Service体系结构中包括服务提供者、服务注册中心、服务请求者三者角色。<br>61 经济计量分析的工作程序依次是:设定模型、估计参数、检验模型、应用模型<br>62 沉没成本:在过去消费的钱63 大型及复杂项目可以按照项目的组织结构、产品结构、生命周期三个角度指定分解结构<br>64 可行性评估位于项目评估之前,分别由建设单位和其他独立项目评估单位(贷款部门或有关部门)实施<br>65 信息资源、材料资源和能源共通构成了国民经济和社会发展的三大战略资源,信息资源的开发利用是国家信息化的核心任务<br>66 构建信息安全管理体系中,需建立评估- 响应- 防护- 评估的动态闭环的管理流程<br>67 通过招标选择承包人的项目,其合同工期天数可以不是招标文件要求的天数。<br>68 实现不能完整定义产品所有需求,计划多期开发的项目适合迭代模型<br>69 ERP强调的是‘事前计划,事中控制,事后分析’的管理理念和及时调整的管理策略。<br>70 结构化系统分析与设计的主导原则是自顶向下<br>71 维护性是指与进行指定的修改所需的努力有关的一组属性,可移植性是指与软件可从某一环境转移到另一环境的能力有关的属性。<br>72 信息安全的可用性:需要时,授权实体可以访问和使用的特性。<br>73 冲突管理:问题解决,妥协,求同存异,撤退,强迫,其中问题解决最有效<br>74 项目组合管理可以讲组织战略进一步细化到选择哪些项目来实现组织的目标,其选择的主要依据在于交付能力和收益。<br>75 IEEE802.11标准定义3种物理层通信技术:直接序列扩频,调频扩频,漫反射红外线<br>76 极限编程技术XP:需求多变,开发队伍规模较小,“快速反馈”,“及时调整”<br>77 按照风险造成后果分为纯粹风险和投机风险,按照可预测性,可分为已知风险、可预测风险和不可预测风险。<br>78 要成功实施信息系统安全管理并进行维护,应对系统的脆弱性进行评估鉴定<br>79 改编、翻译、注释、整理已有作品而产生的作品,其著作权由改编、翻译、注释、整理人享有,但行使著作权时不得侵犯原作品的著作权。<br>80 因果图(又叫因果分析图、石川图或鱼刺图)直观地反映了影响项目的各种潜在原因或结果及其构成因素同各种可能出现的问题之间的关系<br>81 Pareto图来自于Pareto定律,该定律认为绝大多数的问题或缺陷产生于相对有限的起因。就是常说的80/20定律,即20%的原因造成80%的问题,Pareto图又叫排列图,是一种柱状图,按事件发生的频率排序而成,它显示由于某种原因引起的缺陷数量或不一致的排列顺序,是找出影响项目产品或服务质量的主要因素的方法。<br>82 定量风险分析:灵敏度分析,期望货币值分析,决策树分析,建模和仿真<br>82 项目范围是否完成以项目管理计划、项目范围说明书、WBS和wbs字典作为衡量标准。<br>83 对业务流程进行了重新设计应该属于业务流程重组范畴BPR,如果是业务流程进行改进、完善则属于业务流程管理范畴BPM。<br>84 工作包 Work Package:位于工作分解结构每条分支最底层的可交付成果或项目工作组成部分。一个工作包:一般认为一个人一周完成的工作<br>85 基准分析就是将实际实施过程中或计划之中的项目做法同其他类型项目的实际做法进行比较,通过比较来改善与提高目前项目的质量管理,以达到项目预期的质量或其他目标。<br>86 质量成本是指为了达到产品或服务质量而进行的全部工作所发生的所有成本。包括为确保与要求一致而做的所有工作叫做一致成本,以及由于不符合要求所引起的全部工作<br>87 质量计划编制涉及工具:成本/效益分析;质量成本,基准分析,实验设计<br>88 BPR是对业务流程的重组,是对当前流程激进的破坏性改造。<br>89 风险曝光度(RE,Risk Exposure)=P(风险发生概率)*C(风险发生时带来的项目成本)<br>90 需求开发的目的是通过调查与分析获取用户需求并定义产品需求,需求管理目的是管理项目产品与产品部件的需求。<br>91 信息系统工程监理实行总监理工程师负责制<br>92 信息应用系统安全威胁的分类方法一般用‘按风险性质’,‘按风险结果’,‘按风险源’三种综合分类方法<br>93 入侵检测是一种主动保护网络免收攻击的安全体系<br>94 招标人设有标底的,标底必须保密<br>95 小型机是RISC,大型机是CISC<br>96 数据环境从低到高按照管理层次:数据文件,应用数据库,主题数据库,信息检索数据库<br>97 战略管理:指定,执行和评估<br>98 (密码体制)它是一个五元组(M,C,K,E,D)满足条件,(1)M是可能明文的有限集;(明文空间), (2)C是可能密文的有限集;(密文空间), (3)K是一切可能密钥构成的有限集;(密钥空间),加密:E(M,K)=C,解密D(C,K)=M<br>99 可行性研究费用不属于项目生命周期间发生的直接成本<br>100 数据仓库解决方案常用来实现企业决策信息的挖掘与提取<br>101 软件产品的发表权应由全体开发者共同行使,如果未经其他合作者同意独自发表属于侵权行为<p>102 工作量=项目规模/单个资源的工作效率最准确计算项目活动的工作量</p> <p>以下哪个公式能最准确的计算活动历时?<br>A<wbr>AD(活动历时)=工作数量/生产率<wbr>A.<wbr>AD<wbr>= Work quantity / Production rate</wbr></wbr></wbr></wbr></p> <p>103 质量体系针对组织而非个别部门,而质量计划是为产品,项目,服务或合同制定的</p> <p>104 招标中建议书是卖方准备的,而买方应准备的采购文件:标书,评估标准,工作说明书</p> <p>105 信息库(Repository)是系统分析员,系统设计人员和系统构造人员保存与一个或者多个系统或项目有段的文档的地方。可以为单个项目建立一个信息库,也可以使素有项目和系统共享一个信息库。信息库通常包含以下内容:1.一个网络目录,目录中存储了字处理软件、电子表格软件以及其他含有项目信件、报告和数据的计算机文件;2.一个或者多个CASE工具目录或百科全书;3.打印的文档;4.一个到上述组织的内联网网站接口。<br></p> <p>106 制定评标原则应在开标之后</p> <p>107 产业的竞争状态取决于五种基本竞争力量:新竞争者的进入,替代品的威胁,买方的讨价还价能力,供应者的讨价还价能力以及现在竞争者之间的竞争<br>108 采购计划和工作说明书是采购计划编制的输出</p> <p>109 注册商标权有效期是十年,宽限期是6个月</p> <p>110 项目范围、产品范围是否完成分别以项目管理计划和产品需求为衡量标准</p> <p>111 进行项目绩效评估通常使用技术:偏差分析,趋势分析,挣值分析</p> <p>112<wbr>申请人自发明或者实用新型在中国第一次提出专利申请之日起十二个月内,又向国务院专利行政部门就相同主题提出专利申请的,可以享有优先权。</wbr></p> <p>113 为了指定项目管理计划,‘假设’是在没有证据或证明的情况下被认为是真实、实际或确定的</p> <p>114 项目选择和优先级排列是项目组合管理的基本过程</p> <p>115 iSCSI使用以太网技术构建IP存储局域网,基于TCP/IP,SAN包括FC SAN(基于FC: Fiber Channel)和IP SAN(基于TCP/IP)</p> <p>116 虚拟存储器中,辅存的编码方式是按信息块编址</p> <p>117 成本效益分析,基准分析,实验设计,质量成本是质量计划编制的主要方法</p> <p>118 异常事件-特殊原因,正常过程偏差-随机原因</p> <p>119 某市标准化行政主管部门制定并发布的工业产品安全的地方标准,在其行政区域内是强制性标准</p> <p>120 项目组合管理着重于再潜在项目中选择对组织最有利的项目进行实施并平衡管理,而绝不是简单项目合并起来进行管理</p> <p>121 UML,可扩展图形语言,独立于系统开发过程,贯穿于系统开发各个阶段</p> <p>122 管理项目团队的工具和技术:观察和对话,项目绩效评估,冲突管理,问题日志</p> <p>123 质量计划编制阶段输出:质量管理计划,质量度量指标,质量检查单,过程改进计划,更新的项目管理计划</p> <p>124 开发库(动态库),产品库(静态库,备份库),受控库(主库)</p> <p>125 变更控制是对项目基线的变更进行标识,文档化,批准或拒绝并控制<br>126<wbr>协作图能通过消息编号来表示信息的顺序或嵌套</wbr></p> <p>127 设计模式的采用目的是复用成功的设计和体系结构</p> <p>128 UML五种视图:用例视图,逻辑视图,构建视图,部署视图,进程视图<wbr></wbr></p> <p>129 缩短项目进度的技术:赶工;缩小项目范围;快速追踪:也称快速跟进,将原来计划串行执行的活动并行或重叠执行,以改变工作网络图原来顺序</p> <p>130<wbr>政府采购实行集中采购和分散采购相结合,集中采购的范围由省级以上人民政府公布的集中采购目录确定。<wbr>中央预算的政府采购项目,其集中采购目录由国务院确定并公布;属于地方预算的政府采购项目,其集中采购目录由省、自治区、直辖市人民政府或者其授权的机构确定并公布。</wbr></wbr></p> <p>131 基于业务流程重组的信息系统规划主要步骤:战略规划,流程规划,数据规划,功能规划,系统实施</p> <p>132 业务流程重组的实施步骤:项目启动,拟定变革计划,建立项目团队,重新设计目标流程并实施,持续改进,重新开始</p> <p>133 根据监理范围和内容的不同,信息系统工程的监理模式可分为:咨询式监理,里程碑式监理和全过程监理</p> <p>134 根据合同管理的停工及复工的管理办法,总监理工程师应通过《监理通知》发出工程停工令给承包方。</p> <p>135<wbr>新村料供货不足属于预算风险,合同条款表达有歧义属于范围风险和法律风险,索赔管理不力属于管理风险。设计时未考虑实施工要求属于技术性风险因素。</wbr></p> <p>136<wbr>软件质量强调三个方面的内容:(软件需求)是测试软件质量的基础;(开发标准)定义了一组用于指导软件开发方式的准则;(非功能需求)间接定义了用户对某些特性的需求。(非功能需求)包括(质量属性需求)。</wbr></p> <p>137<wbr> 系统开发的生命周期分成 5 个阶段:总体规划阶段,系统分析阶段,系统设计阶段,系统实施阶段,系统运行和评价阶段。系统开发生命周期也称为“瀑布模型”;总体规划向系统分析阶段提交可行性分析报告;系统分析阶段提交系统方案说明书。系统设计阶段提交系统设计说明书。一般来说总体规划工作量占 9%,系统分析占 15%,系统设计占 20%,系统实施占 50%<wbr> ,运行和评价占6%。</wbr></wbr></p> <p>138 交叉线是指:一端是 568A 标准,另一端是 568B 标准的双绞线 。直连线则指:两端都是 568A 或都是 568B 标准的双绞线。<wbr><wbr><br>当以下设备互联时,需使用直连线:<br>1.将交换机或 HUB 与路由器连接 ;<br>2.计算机(包括服务器和工作站)与交换机或 HUB 连接。<br>而这些设备互联时,则需使用交叉线:<br>1.交换机与交换机之间通过 UPLINKS 口连接;<br>2.HUB 与交换机连接 ;<br>3.HUB 与 HUB 之间连接;<br>4.两台 PC 直接相连;<br>5.路由器接口与其它路由器接口的连接;<br>6.Ethernet 接口的 ADSL Modem 连接到 PC 机的网卡接口。<br>同一层设备相连用反接,不同一层设备相连用直接<wbr><wbr><wbr><wbr><wbr></wbr></wbr></wbr></wbr></wbr></wbr></wbr></p> <p><br>139 ERP: 专用性产品,分布实施部署,管理变革,跟ERP供应商关系:项目实施。</p> <p><wbr></wbr></p> <p>140 在投标文件的报价单中,如果出现总价金额和分项单价与工程量乘积之和的金额不一致时,应当以分项单价与工程量乘积之和为准,由评标委员会修正后请该标书的投标授权人予以签字确认<br>141 项目的早期被描述出来并随着项目的进展而更加详细,描述了项目范围的形成过程。<wbr><wbr></wbr></wbr></p> <p>142 行业集中率是指该行业的相关市场内前 N 家最大的企业所占市场份额的总和。A.计算行业集中度要考虑该行业中企业的销售额、职工人数、资产额等因素<wbr> B.行业集中度较小则表明该行业为竞争型 C.计算行业集中度要涉及该行业的少数企业,D.稳定的集中度曲线表明市场竞争结构相对稳定<wbr><br>143 基线是指一个(或一组)(配置项)在项目生命周期的不同时间点上通过正式评审而进入正式受控的一种状态。基线其实是一些<wbr> 重要的里程碑,但相关交付物要通过正式评审并作为后续工作的基准和出发点。基线一旦建立后变化需要受控制。产品的测试版本可以被看作基线<wbr><wbr><wbr><wbr></wbr></wbr></wbr></wbr></wbr></wbr></wbr></p> <p>144 SSL阶段:</p> <p>(1)接通阶段:客户通过网络向服务商打招呼,服务商回应;<br>(2)密码交换阶段:客户与服务器之间交换双方认可的密码,一般选用RSA密码算法,也有的选用Diffie-Hellmanf和Fortezza-KEA密码算法;<br>(3)会谈密码阶段:客户与服务商间产生彼此交谈的会谈密码;<br>(4)检验阶段:检验服务商取得的密码;<br>(5)客户认证阶段:验证客户的可信度;<br>(6)结束阶段,客户与服务商之间相互交换结束的信息。<br></p> <p>145 活动排序工具:网络模板,可以利用标准化的网络加快项目网络图的编制, 网络的一部分叫子网络和片网络,当一项目包含几个相同或几乎相同内容时,子网络特别有用。<wbr></wbr></p> <p>146<wbr>前导图PDM包括四种依赖关系或先后关系<br>  完成→开始:某活动必须完成,另一活动才能开始<br>  完成→完成:某活动完成前,另一活动必须完成  <br>  开始→开始:某活动必须在另一活动开始前开始  <br>  开始→完成:某活动完成前另一活动必须开始</wbr></p> <p>147<wbr>利用缺陷分析评估来指导就错行为,是帕累托分析(Pareto)要求</wbr></p> <p>148<wbr><wbr>电子计算机机房应采用下列四种接地方式:</wbr></wbr></p> <p align="left">一、交流工作接地,接地电阻不应大于4Ω;</p> <p align="left">二、安全工作接地,接地电阻不应大于4Ω;</p> <p align="left">三、直流工作接地,接地电阻应按计算机系统具体要求确定;&lt;1Ω</p> <p align="left">四、防雷接地,应按现行国家标准《建筑防雷设计规范》执行。</p> <p align="left">149 形成清晰的职责任命,定义绩效考核和控制的基准都属于指定WBS过程的功能</p> <p align="left">150 管理储备是为范围和成本的潜在变化而预留的预算,他们是未知的,项目经理在使用之前必须得到批准,管理储备不是项目成本基线的一部分。</p> <p align="left">151 变更请求和工作绩效信息都是质量保证的输入之一</p> <p>152 工程监理的主要内容:“四控、三管、一协调”:四控是质量控制、进度控制、投资控制、变更控制<wbr><br>三管是合同管理、安全管理、信息管理,一控是组织协调</wbr></p> <p>153 标准化工作的任务是指定标准、组织实施标准和对标准的实施进行监督,制定标准是指编制计划,组织草拟,审批,编号,发布的活动</p> <p>154 广义理解,运作管理是对系统机制的管理</p> <p>155 战略管理:防御型组织——开拓型组织——分析型组织——被动反应性组织,其中企业经常采用竞争性定价或生产高质量产品来阻止竞争对手的进入,从而保持自己的稳定,属于防御性组织,而寻求和开发产品与市场机会是开拓型组织的战略核心任务。</p> <p>156 SWOT是一种战略分析方法,通过对被分析对象的优势、劣势、机会和威胁的加以综合评估与分析得出结论,通过内部资源、外部环境有机结合来清晰地确定被分析对象的资源优势和缺陷,了解所面临的机会和挑战,从而在战略与战术两个层面加以调整方法、资源以保障被分析对象的实行以达到所要实现的目标,SWOT分别代表:strengths(优势)、weaknesses(劣势)、opportunities(机会)、threats(威胁)。</p> <p>157 项目管理办公室PMO作用分为日常性职能和战略性职能,其中前者包括(1)建立组织内项目管理的支撑环境,(2)培养项目管理人员,(3)提供项目管理的指导和咨询;(4)组织内多项目的管理和监控。后者包括(1)项目组合管理(2)提供组织项目管理能力</p> <p>158 组织是由人和其他各种用以实现一系列目标的资源组成的正式集合。所有的组织都包含有一系列的增值过程,如内部后勤、仓库和存储、生产、市场、销售、客户服务等等,这些是(价值链)的组成部分,信息系统在增值过程中,(与增值过程紧密相连,是过程本身的一部分。组织适应新环境或者随时间而改变其行为的概念称为(组织学习)。<br>159 ①决策表技术代表的方法和②财务分析代表的方法适应于项目初期的项目选择和优先级排列过程;而③DIPP分析代表的方法是可以用于处在不同阶段的项目之间进行比较的工具。<br>160 对多个项目编制进度计划和分配资源,(项目按进度计划实施和阶段成果按时交付)将可能受到影响。<br>161 在函数y=f(x),x∈A中,x叫做自变量, A 叫做函数的定义域;与x的值对应的y值叫做函数的值域.“消息”是我们所关心的实际数据,经常也称为“明文”,用“M”表示。经过加密的消息是“密文”,用“C”表示。如果用C=E(M)表示加密,M=D(C)表示解密。那么从数学角度讲,加密只是一种从 M (定义域到C值域)的函数变换,解密正好是对加密的反函数变换。<br></p> <p>162<wbr>这九种模型图分为三大类:结构分类、动态行为和模型管理:</wbr></p> <p align="left">1:结构分类包括用例图、类图(静态设计)、对象图、构件图(静态实现)和部署图(静态实施),</p> <p align="left">2:动态行为包括状态图、活动图、顺序图和协作图,</p> <p align="left">3:模型管理则包含类图。</p> <p align="left">163<wbr>关于kerberos和PKI两种认证协议的叙述中正确的是(kerberos是对称密钥 ,而PKI是非对称密钥),在使用kerberos认证时,首先向密钥分发中心发送初始票据( TGT)来请求会话票据,以便获取服务器提供的服务。</wbr></p> <p align="left">164<wbr>为了让客户对项目团队提供的软件产品的功能满意,项目经理让客户在一份文档上签字以便确认,这<br>份文档是(技术规范)<wbr> 。<br>165 以下关于成本基准特点的叙述中,按时间分段计算,用做度量和监督成本绩效的基准,按时段汇总估算的成本编制而成,通常以 S 曲线的形式表示</wbr></wbr></p> <p align="left">166 在文件(监理规划)中应该描述项目使用的监理工具和设施。<br>167 监理应在(建设工程实施准备)阶段审查承建单位选择的分包资质。</p> <p align="left">168<wbr>软件维护根据引用软件维护的原因,软件维护通常可分成改正性维护、适应性维护、完善性维护、预防性维护。1.改正性维护:为了诊断和改正这些隐藏错误而修改软件的活动。2.适应性维护:为了适应变化了的环境而修改软件的活动。3.完善性维护(最多):扩充或完善原有软件的功能或性能而修改软件的活动。4.预防性维护:提高软件的可维护性和可靠性,为未来的进一步改进打下基础而修改软件的活动。</wbr></p> <p align="left">169 总监理工程师代表不能处理工作:1人员调配;2合同争议,索赔处理;3签认竣工,结算;4签发开工、复工审查表,工程暂停令,工程款支付证书及竣工报验单;5编写监理规划,审批监理实施细则。</p> <p align="left">170 一般项目的计划主要关注的是项目活动的计划。但是对于大型及复杂项目来说,制定活动计划之前,必须考虑项目的(过程计划),也就是必须确定用什么方法和过程来完成项目。</p> <p align="left">171 项目财务绩效评估的基本方法有静态分析法和动态分析法。静态分析法包括:投资收益率法,投资回收期法,追加投资回收期法和最小费用法。动态分析法包括净现值法和内部收益率法。其中动态评估的一般纠偏方法:约当系数法和风险调整贴现率法。</p> <p align="left">172 ABC分析法又称巴累托分析法、ABC分类管理法、重点管理法等。它是根据事物在技术或经济方面的主要特征,进行分类、排队,分清重点和一般,以有区别地实施管理的一种分析方法。由于它把被分析的对象分成A、B、C三类,所以称为ABC分析法。ABC分析法的基本原理,可概括为"区别主次,分类管理"。它将管理对象分为A、B、C三类,以A类作为重点管理对象。其关键在于区别一般的多数和极其重要的少数。</p> <p align="left">173 香蕉曲线图法是工程项目施工进度控制的方法之一,"香蕉"曲线是由两条以同一开始时间、同一结束时间的S型曲线组合而成。其中,一条S型曲线是工作按最早开始时间安排进度所绘制的S型曲线,简称ES曲线;而另一条S型曲线是工作按最迟开始时间安排进度所绘制的S型曲线,简称LS曲线。除了项目的开始和结束点外,ES曲线在LS曲线的上方,同一时刻两条曲线所对应完成的工作量是不同的。在项目实施过程中,理想的状况是任一时刻的实际进度在这两条曲线所包区域内的曲线R</p> <p align="left">174 回答潜在卖方的问题是招投标过程的一项活动。</p> <p align="left">175 成本基准计划:成本预算输出,成本估算输入</p> <p align="left">176 S2 -MIS特点:(1)硬件和系统软件专用的。(2)PKI/CA 安全保障系统必须带密码 (3)业务应用系统<wbr> 在实施过程中有重大变化(4)主要的硬件和系统软件需要 PKI/CA 认证;而 MIS+S(初级信息安全保障系统) 和 S-MIS(标准信息安全保障系统)的特点之一就是:硬件和系统软件通用</wbr></p> <p align="left">177 管理专家系统也就是发展成为更强调支持企业高层决策的决策支持系统(DSS),即决策支持系统</p> <p align="left">178 实验设计:是一种统计分析技术,识别并找出哪些变量对项目结果影响最大。该技术用于项目产品<br>或服务问题。(即常应用于项目产品分析,事实上,它也可应用于项目管理问题,如费用和进度的权衡。)</p> <p align="left">179<wbr>与逐步完善的计划编制方法相对应的是滚动波策划<br></wbr></p></wbr></wbr>
分享到:
评论

相关推荐

    软考项目管理常考知识点整理(2010-2019年).pdf

    根据软考“信息系统项目管理师”和“系统集成项目管理工程师”2010年至2019年历年考题,整理出来的常考知识点及对应历年考题,并注明知识点的教程出处。方便备考学习。

    软考(信息系统项目管理师)考试 基础知识 思维导图

    软考(信息系统项目管理师)考试 基础知识 思维导图

    信息系统管理知识基础知识

    信息系统管理知识基础知识,九大领域知识点,自己整理的

    管理科学与工程专业基础综合 大纲重点整理-个人学习笔记

    《管理科学与工程专业基础综合(管理学原理+信息系统分析与设计)》 学习笔记 考研专业课:管理科学与工程专业基础综合。北京信息科技大学 1. 管理学基础(50%)《管理学-原理与方法》第 6 版 复旦大学出版社 周三多...

    信息管理学整理(知识点)

    信息管理学小炒主要研究通信和控制系统中普遍存在的信息传递的共同规律,以及建立最佳地解决信息的获取、度量交换、存储、传递等问题的基础理论。 (5)系统论:是以一般系统为研究对象的理论。系统是指相互作用的并...

    信息系统安全(陈萍、张涛、赵敏)课后习题答案、章节ppt及期末复习知识整理.zip

    内含全书所有章节教学ppt、所有章节课后习题选择和填空题答案、部分课后简答题答案、期末复习一些重点知识点整理。 以下展示部分资料: 第一章课后答案 第一章 一、填空题 1、机密性、完整性、可用性 2、主动 3、...

    管理信息系统课程学习总结.docx

    所以,我就先介绍一下管理信息系统的理论知识和基本知识,好让自己真正地理解和掌握。 系统是由处于一定的环境中相互联系和相互作用的、若干组成部分结合而成的,为达到整体目的而存在的集合。信息系统是一个人造...

    JAVA课程设计-基于mysql的学生信息管理系统(1).doc

    学生信息系统是一个非常通用 的管理系统。很多大、中、小学校都需要拥有自己的学生档案管理系统,以便对本校学 生的基本信息和学习情况进行管理,另一方面,较完整的学校信息管理系统同样也需要 有学生信息管理系统...

    Java知识点整理,包括计算机基础、数据结构和算法、Java、数据库,分布式,微服务,系统设计等等。.zip

    包含前端、后端、移动开发、操作系统、人工智能、物联网、信息化管理、数据库、硬件开发、大数据、课程资源、音视频、网站开发等各种技术项目的源码。 包括STM32、ESP8266、PHP、QT、Linux、iOS、C++、Java、python...

    JAVA课程设计-基于mysql的学生信息管理系统.doc

    学生信息系统是一个非常通用 的管理系统。很多大、中、小学校都需要拥有自己的学生档案管理系统,以便对本校学 生的基本信息和学习情况进行管理,另一方面,较完整的学校信息管理系统同样也需要 有学生信息管理系统...

    软考信息系统项目管理师备考资料

    我自己软考已经通过,...软考信息系统项目管理师备考资料里面涵盖了考试各个知识点,还是比较全面的,包含了基础讲解、案列分析、论文写作和历年真题。 如果觉得有用,请给个5星,也顺便分享给身边的同样在备考的人。

    计算机应用基础知识点总结.doc

    第一章 计算机基础知识 1、1946年2月15日世界上第一台电子计算机ENIAC〔埃尼阿克在美国宾州大学研制成功。 2、计算机发展史: 第一代:电子管计算机 采用电子管为基本元件,设计使用机器语言或汇编语言。要用于科学和...

    大数据基础知识培训.pptx

    预测性分析能力(Predictive Analytic Capabilities) 语义引擎(Semantic Engines) 数据质量管理(Data Quality Management) 大数据基础知识培训全文共22页,当前为第10页。 2. 大数据价值 可视化分析(Analytic ...

    小程序运营管理系统源码.zip

    代理商管理:拥有底层源码系统,发展自己的代理商,列表清晰展示各代理商状态,详细设置对代理商账号信息、创建小程序的个数、系统到期时间等进行管理。 店内点餐插件:无需呼叫服务员,省去排队等待时间,立即点餐...

    计算机信息管理系统设计原理探究.doc

    那么也就是 说在进行模板设计的过程之中我们着重的是要去关注各个独立的板块之间有什么联系以 及什么样的设置才能使得系统管理变得更加的协调与合理,同时除了宏观的处理,我们 还要对于微观下的每一个板块都进行...

    CCNA-CCNP讲义整理

    信息来源:关键用户、网络管理系统、路由器/交换机 1) 识别症状: 2) 重现故障:校验故障依然存在 3) 调查故障频率: 4) 确定故障的范围:有三种方法建立故障范围 Ø 由外到内故障处理(Outside-In ...

    毕业设计-基于知识图谱的科技政策管理系统python源码.zip

    ├─系统管理 │ ├─用户管理 │ ├─角色管理 │ ├─菜单管理 │ └─部门管理 ├─系统监控 │ ├─在线用户 │ ├─系统日志 │ ├─登录日志 │ ├─Redis监控 │ ├─Redis终端 │ ├─请求追踪 │ ├─系统...

    2015_11月项目管理工程师考试整理笔记

    第一部分 信息系统基础知识 用的是辅导教程第三版; 上午考试关键知识点; 第二部分 9大管理理论基础 用的是清华教程第二版;

Global site tag (gtag.js) - Google Analytics