2017-5
1.信息系统是由计算机硬件、网络通讯设备、计算机软件以及信息资源组成的人机一体化系统。
2.智能制造是制造技术发展的必然趋势,CPS(信息物理系统)是智能制造的核心。
3.立项阶段:即概念阶段或需求阶段,这一阶段根据用户业务发展和经营管理的需要,提出建设信息系统的初步构想,然后对企业信息系统的需求进行深入调研和分析,形成《需求规格说明书》并确定立项。
立项阶段结束的里程碑是形成《需求规格说明书》。
4.完成的需求分析过程包括:获取用户需求、分析用户需求、编写需求说明书和需求评审四个过程。
5.信息系统项目需求获取最常用的方法:问卷调查法、会议讨论法、界面原型法、可运行原型系统法。
6.软件设计过程是定义一个系统或组件架构和接口的过程,其中描述软件的结构和组织,标识各种不同组件的设计是软件架构设计。
7.软件工程中,技术评审的目的是评价软件产品,以确定其对使用意图的适合性。
8.软件审计的目的是提供软件产品和过程对于应用的规则、标准、指南、计划和流程的遵从性的独立评价。
9.走查是一种静态分析技术或评审过程,设计者或程序员引导开发组通读已写代码,对可能错误等进行评论。
10.评估和改进一个过程是提高产品质量的一种手段,并据此成为提高使用质量的一种方法。
11.用户文档编制计划内容、文档管理计划内容查看。
12.计算机信息应用系统的安全威胁(风险)有如下三种分类方法:
(1)从风险的性质划分,可以简单分为静态风险和动态风险。静态风险是自然力的不规则作用和人们的错误判断和错误行为导致的风险;动态风险是由于人们欲望的变化、生产方式和生产技术的变化以及企业组织的变化导致的风险。
(2)从风险的结果划分,可以分为纯粹风险和投机风险。纯粹风险是当风险发生时,仅仅会造成损害的风险;投机风险是当风险发生时,可能产生效益也可能造成损失的风险。
(3)从风险源的角度划分,可以划分为自然事件风险、人为事件风险、软件风险、软件过程风险、项目管理风险、应用风险、用户使用风险等。
13.安全审计的主要作用:
(1)对潜在的攻击者起到震慑或警告作用。
(2)对于已经发生的系统破坏行为提供有效的追究证据。
(3)为系统安全管理员提供有何时何地的系统使用日志,从而帮助系统安全管理员及时发现系统入侵行为或潜在的系统漏洞。
(4)为系统安全管理员提供系统运行的统计日志,使系统安全管理员能够发现系统性能上的不足或需要改进的地方。
14.ARP协议把IP地址解析成MAC地址。
15.机房工程设计原则。
16.在无线通信领域,第四代(4G)通信技术,理论下载速率可达到100Mbps(兆比特每秒)。
17.将面向对象的分析模型转化为设计模型,需要完成:设计用例实施方案、设计技术支撑设施、设计用户界面、精化设计模型。
18.公开招标作为政府采购的主要采购方式。
19.采购人采购纳入集中采购目录的政府采购项目,必须委托集中采购机构代理采购;采购未纳入集中采购目录的政府采购项目,可以自行采购,也可以委托集中采购机构在委托的范围内代理采购。
20.现代项目管理过程中,一般会将项目的进度、成本、质量和范围作为项目管理的目标,这体现了项目管理的多目标性特点。
21.项目范围说明书的内容:
- 项目和范围的目标
- 产品或服务的需求和特性
- 项目的边界
- 产品接受标准
- 项目约束条件
- 项目假设
- 最初的项目组织
- 最初定义的风险
- 进度里程碑
- 费用估算的量级要求
- 项目配置管理的需求
- 已批准的需求
22.变更管理的一般工作程序:
(1)提出变更申请
(2)变更影响分析
(3)CCB审查批准
(4)实施变更
(5)监控变更实施,记录变更实施情况
(6)结束变更
23.物料清单用于描述生产一个产品所需的实际部件、组件和构件的分解层次表格。
24.项目范围基线包括批准的项目范围说明书、WBS和WBS字典。
25.辅助(功能)研究包括项目的一个或几个方面,但不是所有方面,并且只能作为初步可行性研究、项目可行性研究和大规模投资建议的前提或辅助。
26.在进行项目可行性分析时,需要在经济可行性分析过程中针对投入/产出进行对比分析,以确定项目的收益率和投资回收期等。
27.权力/利益分析法。
28.面对面的会议室最有效的沟通和解决干系人之间问题的方法。
29.风险类别提供了一种结构化方法以便使风险识别的过程系统化、全面化,使组织能够在统一的框架下进行风险识别,提高组织风险识别的质量。
30.赫兹伯格的双因素激励理论中的激励因素类似于马斯洛的需求层次理论中的“尊重和自我实现”。
31.项目团队阶段:形成期-震荡期-正规期-发挥期。
32.一般项目计划主要关注项目的活动计划,但是对大型及复杂项目来说,必须优先考虑项目的过程计划。
33.大型复杂项目汇总,统一的项目过程体系可以保证项目质量,在统一过程体系中,监督过程相对更重要,以使过程制度达到期望的效果。
34.审核并记录供应商的绩效信息,建立必需的纠正和预防措施,作为将来选择供应商的参考过程,属于项目采购管理的合同管理过程。
35.采购一般分为招标采购和非招标采购。
36.风险评估不只是简单的凭空想象,必需进行量化后才能方便操作。
37.对项目的投资效果进行经济评价的方法,包含静态分析法和动态分析法,这两种方法的区别主要体现在是否考虑了资金的时间价值。
静态分析法对若干方案进行粗略评价,或对短期投资项目做经济分析时,不考虑资金的时间价值。
动态分析法考虑资金的时间价值。
38.统一的项目过程包括制定过程、执行过程、监督过程。
制定过程:建立项目组织所需要的各个过程文件,支撑过程实施的操作指南、文档模板和检查表。
执行过程:按照预定义的过程实施项目。
监督过程:由独立的组织检查项目组织实施预定义过程的符合度。
39.质量管理工具鱼骨图常用于找出导致项目问题产生的潜在原因。
40.信息系统工程监理的内容可概括为:四控、三管、一协调。
“四控”:进度控制、质量控制、成本控制、变更控制
“三管”:合同管理、安全管理、文档管理
“一协调”:沟通与协调业主、承建方、设备和材料供应商之间的关系
41.电子政务项目实施机构应在电子政务项目竣工验收后3个月内,根据建设单位档案管理规定,向建设单位或本机构的档案管理部门移交档案。
42.软件版本管理控制中,受控库用于管理当前基线和控制对基线的变更。
2017-11
1.遥感和传感技术是物联网应用的重要基础,是两化融合的重要技术之一。
2.两化融合是指工业化与信息化深度融合。
3.商业智能是数据仓库、OLAP和数据挖掘等技术的综合运用。
4.区块链最初是作为比特币的底层技术实现的。
5.软件架构评估可以针对一个架构,也可以针对一组架构,评估人员所关注的是系统的质量属性。
6.过程决策程序图(PDPC),用于理解一个目标与达成此目标的步骤之间的关系。
7.新七种工具。
8.质量控制是通过执行产品检查并发现缺陷来实现的。
9.定期提交的配置状态报告的内容包括以下几项:
(1)各变更请求概要:变更请求号、申请日期、申请人、状态、估计工作量、发布版本、变更结束日期
(2)基线库状态:库标识、至某日预计库内配置项数、实际配置项数、与前版本差异描述
(3)发布信息:发布版本、计划发布时间、实际发布时间、说明
(4)备份信息:备份日期、介质、备份存放位置
(5)配置管理工具状态
(6)配置管理培训状态
10.表示集成和控制集成是黑盒集成,数据集成是白盒集成。
11.软件的内部和外部质量属性划分为六个特性:功能性、可靠性、易用性、效率、可维护性和可移植性。
12.软件生存周期5个基本过程、9个支持过程和7个组织过程。
13.信息安全等级保护:
第一级:对公民、法人和其他组织的合法权益造成侵害,但不损害国家安全、社会秩序和公共利益。
第二级:对公民、法人和其他组织的合法权益造成严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级:对社会秩序和公共利益造成要种损害,或者对国家安全造成损害。
第四级:对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级:对国家安全造成特别严重损害。
14.针对信息系统,安全可以划分为以下四个层次:设备安全、数据安全、内容安全、行为安全。其中数据安全就是传统的信息安全。
15.防火墙是一种较早使用、实用性很强的技术,它通过逻辑隔离外部网络与受保护的内部网络的方式,使得本地系统免于受到威胁。
16.针对操作系统的安全威胁按照行为方式划分,通常有以下四种:
(1)切断,这是对可用性的威胁。
(2)截取,这是对机密性的威胁。
(3)篡改,这是对完整性的威胁。
(4)伪造,这是对合法性的威胁。
17.网络层协议:IP、ICMP、ARP、RARP。
18.到2025年,网络化、智能化、服务化、协同化的“互联网+”产业生态体系基本完善。
19.汇聚层的主要目的是完成网络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理的任务。
20.5G理论速度可达1Gbps。
21.交互图展现了一种交互,它由一组对象或参与者以及他们之间可能发送的消息构成,交互图专注于系统的动态视图。
交互图包括:顺序图、通信图、定时图。
22.逻辑视图又称为设计视图,它表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。
23.要约是希望和他人订立合同的意思表示。
24.项目评估的依据包括以下项目:
(1)项目建议书及其批准文件
(2)项目可行性研究报告
(3)报送单位的申请报告及主管部门的初审意见
(4)有关资源、配件、燃料、水、电、交通、通信、资金(包括外汇)等方面的协议文件
(5)必需的其他文件和资料
25.项目质量管理包括制订质量管理计划、质量保证、质量控制,其中质量控制一般在项目管理过程组的监督和控制过程组中进行。
26.制订项目管理计划的依据为:
(1)项目章程
(2)其他过程的输出结果
(3)事业环境因素
(4)组织过程资产
27.项目变革有多种分类方式:
(1)按变更性质分为重大变更、重要变更和一般变更,可通过不同审批权限控制。
(2)按变更的迫切性分为紧急变更和非紧急变更,可通过不同的变更处理流程进行控制。
(3)按变更所发生的的领域和阶段,可分为进度变更、成本变更、质量变更、设计变更、实施变更和工作(产品)范围变更等。
(4)按变更来源可分为内部变更和外部变更等。
28.WBS分解过程和原则。
29.范围变更控制的主要工作:
(1)影响导致范围变更的因素,并尽量使这些因素向有利的方面发展
(2)判断范围变更是否已经发生
(3)范围变更发生时管理实际的变更,确保所有被请求的变更按照项目整体变更控制过程处理
30.干系人登记册为项目的沟通计划提供了干系人的信息,从干系人登记册中,可以知道项目中干系人的信息:
主要沟通对象(主要干系人)、关键影响人、次要沟通对象(次要干系人)。
31.SWOT分析法从项目的优势、劣势、机会和威胁出发,对项目进行考察,从而更全面地考虑风险。
32.期望理论是一种通过考察人们的努力行为与其所获得的最终奖酬之间的因果关系,来说明激励过程,并以选择合适的行为达到最终的奖酬目标的理论。
33.在组织级项目管理中,要求项目组合、项目集、项目三者都要与组织战略保持一致。其中,项目组合通过设定优先级并提供必要的资源的方式进行项目选择,保证组织内所有项目都经过风险和收益分析。
34.项目管理办公室(PMO)是在所辖范围内集中、协调地管理项目的组织内的机构。
35.组织完整的战略包括以下几个层次:
(1)目标层
(2)方针层
(3)行为层
36.业务流程重构(BPR)坚持以流程为中心的原则、团队式管理原则(以人为本的原则)和以顾客为导向的原则。
2018-5
1.数据传播机制、数据验证机制属于网络层。
2.区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。
3.软件架构风格:
(1)数据流风格:包括批处理序列和管道/过滤器两种风格。
(2)调用/返回风格:包括主程序/子程序、数据抽象和面向对象,以及层次结构。
(3)独立构件风格:包括进程通信和事件驱动的系统。
(4)虚拟机风格:包括解释器和基于规则的系统。
(5)仓库风格:包括数据库系统、黑板系统和超文本系统。
4.CMMI成熟度模型:
可管理级:需求管理、项目计划、配置管理、项目监督与控制、供应商合同管理、度量和分析、过程和产品质量保证
已定义级:需求开发、技术解决方案、产品集成、验证、确认、组织级过程焦点、组织级过程定义、组织级培训、集成项目管理、风险管理、集成化的团队、决策分析和解决方案、组织及集成环境
量化管理级:组织级过程性能、定量项目管理
优化管理级:组织级改革与实施、因果分析和解决方案
5.控制集成也称为功能集成或应用集成,是在业务逻辑上对应用系统进行集成的。
6.代码审计是由某人、某小组或借助某种工具对源代码进行的独立的审查,以验证其是否符合软件设计文件和程序设计标准。
7.可靠性的质量特性:成熟性、容错性、易恢复性。
8.软件可靠性和可维护性的评审要求中包括:
(1)可靠性和可维护性目标
(2)实施计划
(3)功能降级使用方式下,软件产品最低功能保证的规格说明
(4)选用或制定的规范和准则
(5)验证方法
9.信息系统设备的安全是信息系统安全的首要问题,包括三个方面:
(1)设备的稳定性:设备在一定时间内不出故障的概率
(2)设备的可靠性:设备能在一定时间内正常执行任务的概率
(3)设备的可用性:设备随时可以正常使用的概率
10.认证是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性,而数字签名中用于验证签名的数据是公开的。
认证允许收发双方互相验证其真实性,不准许第三者验证,而数字签名允许收发双方和第三者都能验证。
数字签名具有发送方不能抵赖、接收方不能伪造和具有在公证人前解决纠纷的能力,而认证不一定具备。
11.在网络安全防护中,入侵检测系统注重对网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击对象,并发出报警。
12.网页防篡改技术包括时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动技术等。
13.网络层主要是将网络地址翻译成对应的物理地址。
14.大型信息系统特点:
(1)规模庞大
(2)跨地域性
(3)网络结构复杂
(4)业务种类多
(5)数据量大
(6)用户多
15.企业系统规划(BSP)步骤:定义企业过程,识别定义数据类,分析现有系统,确定管理部门对系统的要求。
16.信息系统规划工具。
17.UML是可视化的建模语言,不是可视化编程语言。
18.项目评估是由第三方实施。
19.V模型适用于需求明确和需求变更不频繁的情形。
20.启动过程组定义并批准项目或项目阶段,包括制定项目章程和识别项目干系人。
21.项目管理计划的内容。
22.如果项目是根据合同进行的,则提出的某些变更要由顾客批准。
23.分解WBS要注意的8个方面:
(1)WBS必须是面向可交付成果的。
(2)WBS必须符合项目的范围。
(3)WBS的底层应该支持计划和控制。
(4)WBS中的元素必须有人负责,而且只有一个人负责,尽管实际上可能需要多个人参与。
(5)WBS的指导,作为指导而不是原则,WBS应控制在4-6层。
(6)WBS应包括项目管理工作,也要包括分包出去的工作。
(7)WBS的编制需要所有项目干系人的参与,需要项目团队成员的参与。
(8)WBS并非是一成不变的。
24.沟通方式:
参与程度 弱至强:叙述-说明-征询-参与
控制程度 弱至强:参与-征询-说明-叙述
25.交互式沟通:会议、电话、即时通信、视频会议等。
推式沟通:信件、备忘录、报告、电子邮件、传真、语音邮件、日志、新闻稿等。
拉式沟通:企业内网、电子在线课程、经验教训数据库、知识库等。
26.干系人分类模型:
(1)权利/利益方格:根据干系人的职权大小和对项目结果的关注(利益)程度进行分类。
(2)权利/影响方格:干系人的职权大小以及主动参与(影响)项目的程度进行分类。
(3)影响/作用方格:干系人主动参与(影响)项目的程度以及改变项目计划或者执行的能力进行分类。
(4)凸显模型:根据干系人的权力、紧迫程度和合法性对干系人进行分类。
27.项目经理负责项目干系人管理。
28.通过概率和影响级别定义以及专家访谈,有助于纠正该过程所使用的数据中的偏差属于定性风险分析。
29.项目人力资源管理包括规划人力资源管理、组建项目团队、建设项目团队和管理项目团队四个过程。
30.马斯洛需求层次理论:
(1)生理需求:员工宿舍、工作餐、工作服、班车、工资、补贴、奖金等。
(2)安全需求:养老保险、医疗保障、长期劳动合同、意外保险、失业保险等。
(3)社会交往需求:定期员工活动、聚会、比赛、俱乐部等。
(4)受尊重的需求:荣誉性的奖励、形象、地位的提升、颁发奖章、作为导师培训别人等。
(5)自我实现的需求:给他更多的空间让他负责、让他成为智囊团、参与决策、参与公司的管理会议等。
31.需求变更涉及到需求规格说明书、概要设计、详细设计及代码等相关文档的变更,需要对配置库进行变更控制。
32.必须摒弃“以企业为中心”的传统管理模式,采用现代战略合作的管理模式。
33.组织战略组成要素。
34.增值性分析是为了从流程角度衡量流程的“瓶颈活动”,通过评价相关活动的三个参数:r(价值系数)、f(贡献)、c(成本),衡量活动的运行效果。
35.项目集指导委员会是项目集的决策机构,负责为项目集的管理方式提供支持。
36.项目组合管理过程实施主要包括:
(1)评估项目组合管理过程的当前状态
(2)定义项目组合管理的愿景与计划
(3)实施项目组合管理过程
(4)改进项目组合管理过程
37.缺陷趋势分析按时间顺序统计被发现缺陷的数量分布。
38.实验设计(DOE)是一种统计方法,用于识别哪些因素会对正在生产的产品或正在开发的流程的特定变量产生影响。
39.质量管理执行阶段的技术包括:质量审计、过程分析法、七种基本质量工具(过程决策程序图等)、统计抽样、检查、审查已批准的变更请求等。
网友评论