信息系统项目管理师考点梳理完整版.docx
- 文档编号:3257864
- 上传时间:2022-11-21
- 格式:DOCX
- 页数:14
- 大小:61.83KB
信息系统项目管理师考点梳理完整版.docx
《信息系统项目管理师考点梳理完整版.docx》由会员分享,可在线阅读,更多相关《信息系统项目管理师考点梳理完整版.docx(14页珍藏版)》请在冰豆网上搜索。
信息系统项目管理师考点梳理完整版
第一阶段总结:
信息系统开发基础(10分)
信息系统按照其生命周期进行划分大致可分成4个阶段:
1.信息系统的规划阶段
本阶段的目标是制定出信息系统的长期发展方案、决定信息系统在整个生命周期内
的发展方向、规模和发展进程。
2.信息系统的开发阶段
信息系统的开发阶段是信息系统生命周期中最重要和最关键的阶段。
该阶段又可分
为总体规划、系统分析、系统设计、系统实施和系统验收5个阶段。
①总体规划阶段:
信息系统总体规划是系统开发的起始阶段,它的基础是需求分
析。
本阶段将:
·明确信息系统在企业经营战略中的作用和地位。
·指导信息系统的开发。
·优化配置和利用各种资源,包括内部资源和外部资源。
·通过规划过程规范企业的业务流程。
一个比较完整的总体规划,应当包括信息系统的开发目标、信息系统的总体架构、
信息系统的组织结构和管理流程、信息系统的实施计划、信息系统的技术规范等。
②系统分析阶段:
目标是为系统设计阶段提供系统的逻辑模型,内容包括组织结
构及功能分析、业务流程分析、数据和数据流程分析、系统初步方案等。
③系统设计阶段:
根据系统分析的结果设计出信息系统的实施方案。
内容包括系
统架构设计、数据库设计、处理流程设计、功能模块设计、安全控制方案设计、系统组
织和队伍设计、系统管理流程设计等。
④系统实施阶段:
将设计阶段的结果在计算机和网络上具体实现,也就是将设计
文本变成能在计算机上运行的软件系统。
由于系统实施阶段是对以前的全部工作的检验,
因此,系统实施阶段用户的参与特别重要。
⑤系统验收阶段:
通过试运行,系统性能的优劣、是否做到了用户友好等问题都
会暴露在用户面前,这时就进入了系统验收阶段。
3.信息系统运行维护阶段
当信息系统通过验收,正式移交给用户以后,系统就进入了运行阶段。
长时间的运
行是检验系统质量的试金石。
4.信息系统更新阶段(消亡阶段)
开发好一个信息系统,并想着让它一劳永逸地运行下去,是不现实的。
企业的信息
系统经常会不可避免地遇到系统更新改造、功能扩展,甚至是报废重建的情况。
对此,企业在信息系统建设的初期就要注意系统的消亡条件和时机,以及由此而花费的成本
国家信息化体系包括信息技术应用、信息资源、信息网络、信息技术和产业、信息
化人才、信息化法规政策和标准规范个要素。
其中信息技术应用是信息化体系六要素
中的龙头,是国家信息化建设的主阵地,集中体现了国家信息化建设的需求与利益;信
息资源的开发利用是国家信息化的核心任务,是国家信息化建设取得实效的关键,也是
我国信息化的薄弱环节;信息网络是信息资源开发利用和信息技术应用的基础,是信息
传输、交换、共享的必要手段;信息技术和产业是我国进行信息化建设的基础;信息化
人才是国家信息化成功之本,对其他各要素的发展速度和质量起着决定性的影响,是信
息化建设的关键;信息化政策法规和标准规范用于规范和协调信息化体系六要素之间关
系,是国家信息化快速、持续、有序、健康发展的根本保障
1、快速原型:
需求不确定
瀑布型:
明确定义;类似项目、规模更大
螺旋型:
循环、里程碑事件
喷泉模型:
面向对象的软件开发过程。
迭代模型:
不能定义所有需求,计划多期开发。
XP、RUP推荐主张的减少风险的模型。
V模型:
代码编写--单元测试,详细设计--集成测试
概要设计--系统测试,需求分析--验收测试
2、实施阶段工程量最大、规划阶段--可研报告、分析阶段--方案说明书、设计阶段--设计说明书、交付阶段--用户说明书。
3、结构化分析:
自顶向下,逐步分解(逐步求精)
4、管理专家系统属于面向决策计划的系统。
5、需求分析使用的图:
层次方框图、用例图、IPO图等。
。
。
。
N--S图软件详细设计逻辑图。
6、UML关系:
依赖、关联、实现、泛化。
UML独立于系统开发过程,非可视化编程语言。
UML:
类图--最常用;系统---构件图;体系--部署图;信息交互,定义边界--用例图;
顺序图:
时间顺序,复杂交互过程的建模。
通信图:
消息流经的数据结构。
定时图:
消息跨越不同对象的实际时间。
UML:
用例模型描述系统功能等价于传统的系统功能说明。
7、类里面的两种关系:
聚合(时间不一致)、组合(时间一致)
8、边界值:
稍大或者稍小于边界值四个数。
9、完善性维护:
客户提出修改、建议。
主要部分。
更正型维护:
改正使用过程中发生的错误。
预防性维护:
潜在错误变成实际错误之前,改正它们;为将来提供更好的基础而修改。
适应性维护:
外部端口或者外部环境改变。
10、CMM:
初始级、可重复级、已定义级、已管理级(项目量化管理)、优化级。
CMMI:
初始级、已管理级、严格定义级、定量管理级、优化级。
CMMI:
阶段式---组织能力成熟度连续式---过程能力的成熟度
11、白盒测试:
所有含覆盖的全是白盒测试,根据程序内部结构测试。
12、构件:
可变性和灵活性--提高通用性、复用性。
封装是一种信息隐蔽技术,类里面每个对象都是类的实例。
类之间共享属性和操作的机制叫做继承。
一个对象通过消息给另一对象让其提供服务。
13、较多参与者,用例是捕获需求最好的选择。
14、面向对像分析OOA不需要考虑技术和实现层面的细节。
OOA结果---分析模型和说明档案。
面向对象软件开发过程中,设计模式采用复用成功的设计和体系结构。
15、企业战略目标:
自上而下规划,自下而上实现;支持各管理层需求;信息一致。
16、设计良好的软件系统--高内聚、低耦合。
17、极限编程技术XP:
需求多变、规模小、快速反馈、及时调整。
18、软件构件标准:
OMG组织(CORBA)、微软(COM)、SUN公司(EJB)。
19、信息共享和业务协同是企业信息系统的重要目标。
20、数据处理中心坚持以应用为中心的原则。
21、需求跟踪矩阵的作用:
可以体现需求与后续工作成果之间的对应关系。
22、RUP四阶段:
初始阶段:
确定边界、建立模型、确定风险
细化阶段:
分析领域、建立架构、作出决策
构建阶段:
详细测试、开发构建功能
交付阶段:
重点确认可用、β测试
第二阶段总结:
信息化和系统项目集成(3分)
1、软件开发工作流技术:
降低风险、提高效率、提高控制和管理、提高对客户响应预见性。
2、EPR(企业资源计划):
购买商业EPR,转化成本越高,风险越大。
EPR:
EPR强调事前计划、事中控制、事后分析和及时调整。
财务管理强调的是事后核算,首要原则--实际发生功能原则。
EPR典型观点:
专业性产品(选型)、项目实施(与供应商关系)、分步实施(部署)、管理变革(定位)。
3、软件中间件技术规范:
CORBA、COM/DCOM、EJB
计算机相关标准规范:
TPM
4、.NET:
不能被直接编译成机器代码,而是中间语言代码,支持C#、VB、C++。
5、WEB架构基础协议:
SOAP、WSDL、UDDI
SOAP:
基于XML,XML是SOAP的数据编码方式。
WSDL:
基于XML,机器可读。
6、电子商务:
B--企业,C--个人,G--政府。
7、客户关系管理CRM:
以客户为中心,不同客户不同对待,提高满意度同时提升利润。
8、J2EE模型:
客户层--客户机;WEB层--服务器端;
业务逻辑层--J2EE服务器端;企业软件--EIS服务器端。
9、J2EE的核心--中间层,EJB是J2EE中间层最重要最有特点的构件之一。
J2EE:
EJB、JSP、RMI/IIOP,ASP动态网页的技术
10、商业智能BI的核心技术:
逐渐成熟的数据仓库和数据挖掘技术DM。
数据仓库面向决策分析处理;数据库面向事务处理。
数据仓库解决了企业决策信息的挖掘和提取。
11、消息机制:
多个应用系统,频繁的、立即的、可靠地、异步地传输机制。
12、开放系统:
可移植性、互操作性、可裁剪性。
13、工作流:
过程集成、业务流程经常发生改变。
第三阶段总结:
计算机网络和信息安全(10分)
1、
实现端与用户之间可靠通信的协议层是传输层。
ARP:
网络地址与物理地址转换,RARP与ARP相反。
数据压缩功能:
表示层。
TCP:
可靠、面向连接;UDP:
不可靠、无连接。
网络层设备:
路由器;物理层:
调制解调器;数据链路层:
以太网交换机、集线器。
Telnet:
远程登录服务;域名服务器:
internet域名与ip地址之间的翻译。
FTP:
文件传输协议;BBS:
电子公告板。
网络接入技术:
HFC、xDSL、DDN、802.11;NetBeui:
传输层协议。
iSCSI--TCP/IP;SAN--FC/IP(对应协议)
2、广域网必须进行路由选择,广域网常用设备:
调制解调器、路由器。
3、家--公司FTP服务器采用SSL协议。
3DES较DES:
2倍密匙长度,IDEA密匙128位。
4、802.11三种物理层通信技术:
直接序列扩频、跳频扩频、漫反射红外线。
5、内部网关协议--自治系统。
汇聚层实现网络的访问策略控制,核心层实现高速数据交换。
6、VLAN划分:
基于端口、MAC地址、IP、网络层。
7、防止路由循环的技术:
水平分裂法组织路由发送信息。
防止链路循环的技术:
生成树协议。
最短通路优先算法:
计算拓扑。
8、MIS+S:
应用基本不变、软硬件通用、不带密码。
(初级)
S-MIS:
应用基本不变、软硬件通用、PKI/CA安全保障带密码。
S2-MIS:
应用根本改变、软硬件专用(PKI/CA认证)、PKI/CA安全保障带密码。
9、信息安全在社会层面:
舆论文化、社会行为、技术环境。
10、用网关可以将采用不同协议的局域网互联。
11、X.509数字证书:
版本号、序列号、算法标识、有效期、名字、主题、公钥、数字签名。
数字签名:
Hass、DSS、RSA(非对称加密)
12、搭建WEB服务器软件:
IIS、Websphere、Weblogic。
搭建FTP服务器:
Serv-U。
13、ASDL--不对称数字用户环路;PON--无源光网络;CDMA--码分多址;VDSLL--甚高速~
14、网络存储:
直连式存储(DAS)、区域网络存储(SAN)、网络附加存储(NAS即插即用)。
15、用户自主保护级:
普通个人。
系统审计保护级:
普通企业、非重要单位。
安全标记保护级:
地方各级、银行
结构化保护级:
国家机关、尖端企业、应急服务
访问验证保护级:
国防关键部门。
16、闭环管理:
评估--响应--防护--评估。
17、网络协议三要素:
语法、语义、时序。
18、六子系统:
水平、竖直、管理间、建筑群、工作区、设备间。
19、防范DOS:
可用性;数字签名:
真实性。
20、DMZ(非军事化区):
内部网络划出的小区域,供外部交流。
21、直流工作接地--1欧姆。
注:
第三章加密算法完全放弃不做笔记。
第四阶段总结:
法律法规标准化(7分)
1、ANSI--美国国家标准;政府采购--公开招标。
BS--英国标准。
2、1级文档:
个人梳理、自用。
2级文档:
内部文档、不共享。
3级文档:
工作文档,可被其他单位使用。
4级文档:
正式文档,正式发行。
3、易用性:
易学、易操作、易理解。
4、集中采购----省级以上人民政府。
5、竞争性谈判采购:
a、重新招标未成立、没有投标人、没有合格标的。
B、技术复杂、性质特殊。
C、时间不能满足用户紧急需要。
D、不能事先算出总价。
单一来源采购:
a、唯一供应商。
B、紧急情况,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统 项目 管理 考点 梳理 完整版