信息系统管理基础知识点整理.docx
- 文档编号:4409308
- 上传时间:2022-12-01
- 格式:DOCX
- 页数:11
- 大小:31.31KB
信息系统管理基础知识点整理.docx
《信息系统管理基础知识点整理.docx》由会员分享,可在线阅读,更多相关《信息系统管理基础知识点整理.docx(11页珍藏版)》请在冰豆网上搜索。
信息系统管理基础知识点整理
信息系统管理基础知识点整理
分类:
InfoSystemProgram2011-07-0817:
08137人阅读评论(0)收藏举报
1企业信息系统的战略规划应该是自上而下地规划,自下而上的分布实现,即应当由总体信息系统结构中的子系统开始实现
2两个以上法人可以组成联合体,以一个投标人身份共同投标,按照资质等级较低的单位确定资质等级
3投标人不得以低于成本的标价竞标,即报价数额有所限制。
4招标分为公开招标和邀请招标,公开招标以招标广告的方式邀请不特定法人或者其他组织投标,而邀请招标以投标邀请书形式邀请特定法人或者其他组织投标
5招标文件发出到投标截止必须不少于20天,中标通知发出之日30天内,签订书面合同;修改招标文件,应当在提交投标文件截止时间至少十五日前,以书面形式通知所有招标文件收受人。
6可行性分析包括技术可行性,经济可行性和操作可行性,其中操作可行性包括法律可行性和操作使用可行性
7项目的目标分为成果性目标和约束性目标:
成果性目标由一系列技术指标来定义,性能,质量,数量,技术指标,而约束性目标,如时间和费用
8经招标人同意,中标人可以把非主体,非关键工作分包给他人,但是他人不得再分包,且承担连带责任
9工程项目建设一般分为:
投资前时期,投资时期和生产时期,在投资前时期的可行性研究分为4个阶段:
机会研究阶段,初步可行性研究阶段,详细可行性研究阶段,评价和决策阶段。
10 IEEE802.11在物理层定义了数据传输的信号特征和调制方法,定义了:
直接序列扩频(DSSS),跳频扩频(FHSS)和漫反射红外线传输方法。
11基本服务群(BSS)是无线局域网的基本单元,功能包括分布式协调功能(DCF)和点协调功能(PCF),其中DCF是竞争式共享,PCF是协调点轮询式共享
12最常用的采购文档包括请求建议单和请求报价单,前者注重技术或方法等非资金因素,后者注重价格因素
13IT服务的外包方式分为委外外包和运维外包,委外,设备属于外包方拥有,后者设备有客户提供,客户拥有较大的控制权
14要约是希望与他人订立合同的意思表示,要约邀请是希望他人向自己发出要约的意思表示,分别对应招标中的投标文件和招标公告
15合同收尾包括正式验收和管理收尾
16“数据仓库”在管理人员决策中的面向主题的、集成的、非易失的并随时间而变化的数据集合,它可以将分布在不同地点、不同时间的数据集成起来,以支持管理人员决策;数据挖掘是从数据库或数据仓库中发现知识。
数据仓库和数据挖掘构成商业智能
17省、自治区、直辖市人民政府标准化行政主管部门制定的工业产品的安全、卫生要求的地方标准,在本行政区域内是强制性标准。
18国际实物标准代号为GSB,其为国家标准。
ANSI美国国家标准,BS英国国家标准
19如果该职务作品是利用单位的物质技术条件进行创作,并由单位承担责任的,或者有合同约定,其著作权属于单位的,那么作者将享有署名权,其他著作权归单位享有。
20如果遇到作者不明的情况,那么作者原件的所有人可以行使除署名权以外的著作权,直到作者身份明确。
21署名权、修改权、保护作品完整权的保护期没有任何限制,永远属于保护范围。
发表权、使用权和获得报酬权的保护期为作者终生及其死亡后的50年,若50年内未发表,不予保护。
发明专利权保护期限为20年,实用新型和外观设计专利权的期限为10年,均从申请日开始计算。
注册商标有效期为10年,自核准注册之日起计算。
22根据《软件文档管理指南GB/T16680-1996》,软件文档包括:
开发文档、产品文档和管理文档。
23软件维护一般分为完善性维护、适应性维护和改正性维护三种类型。
完善性维护是为扩充功能和改善性能而进行修改和扩充,以满足用户变化了的需求;适应性维护是为了适应软件运行环境的变化而作的修改;改正性维护时为护持系统操作运行,对在开发过程产生而在测试和验收时没有发现的错误而进行的改正。
24安全传输层协议(TLS)用于在两个通信应用程序之间提供保密性和数据完整性.该协议由两层组成:
TLS记录协议(TLSRecord)和TLS握手协议(TLSHandshake).较低的层为TLS记录协议,位于某个可靠的传输协议(例如TCP)上面
25DES(数据加密标准,密钥为64位),IDEA(密钥128位)是对称的加密算法,即发送和接收数据的双方必须使用相同的对称密钥。
RSA(公开密钥密码体制,密钥为512位)是非对称的加密算法,每个用户都有一对密钥,公钥对外公开,私钥由个人秘密保存,发送者用接受者的公钥加密信息,接受者用自己的私钥解密。
DES算法处理速度快,而RSA算法速度慢很多;DES密钥分配困难,而RSA简单;DES适合用于加密信息内容比较长的场合;3DES密钥的有效长度为112位。
26优秀团队建设阶段:
形成期,振荡期,正规期,表现期
27JamesMartin清晰地区分了计算机的4类数据环境,一个高效率的企业应该基本上具有3类或4类数据环境作为基础.这4类数据环境是:
文件环境(不使用数据管理系统)、应用数据库环境(使用数据库管理系统)、主题数据库环境(数据库的建立基本独立于具体应用)、信息检索系统环境(为自动信息检索、决策支持和办公自动化而设计,数据动态变化)
28PMO(项目管理办公室)是负责对所辖各项目进行集中协调管理的一个组织部门.PMO的职责可涵盖从提供项目管理支持到直接管理项目.
29需求工程包括需求开发和需求管理,其中需求开发包括问题获取,分析,编写规格说明,验证
30工作流是一类能够完全或者部分自动执行的业务过程,它根据一系列过程规则,使文档、信息或任务能够在不同执行者之间传递和执行;业务流是获得活动的集合,这些活动均关联于特定的任务,为业务流的产出增值;控制流一般指待建系统内部的控制流程,以决定系统组件之间执行的先后顺序;
工作流专指基于信息技术规划、运作和管理的业务,如果业务流程经常变化,为用户待建系统指定解决方案时,首先考虑工作流技术。
31McCall提出的软件质量模型中质量特性分为:
产品运行、产品修改、产品转移
32软件文档包括:
开发文档,产品文档,管理文档
33项目开发组长或其代表可以作为质量评审组的成员,但不能担任组长或副组长
34根据软件生命周期过程,开发过程的第一个活动是过程实施
35常用软件构件:
OMG,微软,SUN分别为CORBA,COM,EJB
36网络流程监控服务器部署:
通过交换机普通端口来获取流量进而监控流量有困难,可以配置将交换机的端口转发到某一端口实施监听,即镜像端口
37ISO27000信息安全管理的国际标准;ISO20000IT服务管理的国际标准;IEEE802.16手机通信的3G标准
38合同生效后,当事人就质量、价款或者报酬、履行地点等内容没有约定或者约定不明确的,可以协议补充;不能达成补充协议的,按照合同有关条款或者交易习惯确定
39 政府采购合同履行中,采购人需追加与合同标的相同的货物、工程或者服务的,在不改变合同其他条款的前提下,可以与供应商协商签订补充合同,但所有补充合同的采购金额不得超过原合同采购金额的百分之十。
40政府采购,是指各级国家机关、事业单位和团体组织,使用财政性资金采购依法制定的集中采购目录以内的或者采购限额标准以上的货物、工程和服务的行为。
41项目管理中,保证客户和项目干系人满意最重要的活动是将需求记录下来整理为文件
42项目阶段结束时进行项目绩效评审的目标是决定项目是否可以进入下一个阶段
43项目风险应对计划完成后下一步措施是把风险的监控与应对作为新任务增加到WBS中
44验证是指确定在软件开发周期中的一个给定阶段的产品是否达到上一阶段确定的需求的过程。
45质量管理是指确定质量方针及实施质量方针的全部职能及工作内容,并对其工作效果进行评价和改进的一系列工作
46权变措施(应对先前未曾出现的风险)和应急计划是风险监控的成果
47项目目标特性是多目标性、优先性和层次性,而临时性是项目的特性
48PDCA:
是最早由美国质量统计控制之父Shewhat(休哈特)提出的PDS(PlanDoSee)演化而来,由美国质量管理专家戴明改进成为PDCA模式,所以又称为“戴明环”。
PDCA的含义如下:
P(Plan)--计划;D(Do)--执行;C(Check)--检查;A(Act)--纠正
49集中采购机构是非营利事业法人,根据采购人的委托办理采购事宜;公开招标应作为政府采购的主要方式。
50当事人对合同变更的内容约定不明确的,推定为未变更。
51多模光纤,传播多种模式光波,用于小容量,短距离的系统;单模光纤用于主干,大容量,长距离的系统。
52海兹伯格指出人的激励因素有两种:
一种是保健卫生,不好的保健卫生因素会消极地影响员工的积极性,而增强保健卫生因素却不一定能够激励员工。
二是激励需求。
积极的激励行为会使员工努力积极地工作,以达到公司的目标和员工自我实现的满足感和责任感。
53马斯洛需求层次包括从低到高的生理、安全、社会、尊重和自我实现5个层次。
54国际标准化组织在ISO/IEC12207-1995中将软件过程分为三类:
基本过程、支持过程和组织过程。
管理过程是组织过程子过程
55配置项的版本号与配置项的状态紧密相关,处于“草稿”状态的配置项的版本号格式为:
0.YZ;处于“正式发布”状态的配置项的版本号格式为:
X.Y;处于“正在修改”状态的配置项的版本号格式为:
X.Y.Z
56CRM注重的是与客户的交流,企业的经营是以客户为中心,而不是传统的以产品或以市场为中心
57产品与组织的整体战略之间通过产品描述联系在一起
58螺旋模型强调风险分析,适合大型复杂项目,具有两个特点:
一是采用循环的方式加深系统定义和实现深度;二是确定一系列里程碑,保证系统解决方案为相关利益者所支持和满意
59委托开发完成的发明创造,除当事人另有约定的以外,申请专利的权利属于完成者所有
60WebService体系结构中包括服务提供者、服务注册中心、服务请求者三者角色。
61经济计量分析的工作程序依次是:
设定模型、估计参数、检验模型、应用模型
62沉没成本:
在过去消费的钱63大型及复杂项目可以按照项目的组织结构、产品结构、生命周期三个角度指定分解结构
64可行性评估位于项目评估之前,分别由建设单位和其他独立项目评估单位(贷款部门或有关部门)实施
65信息资源、材料资源和能源共通构成了国民经济和社会发展的三大战略资源,信息资源的开发利用是国家信息化的核心任务
66构建信息安全管理体系中,需建立评估-响应-防护-评估的动态闭环的管理流程
67通过招标选择承包人的项目,其合同工期天数可以不是招标文件要求的天数。
68实现不能完整定义产品所有需求,计划多期开发的项目适合迭代模型
69ERP强调的是‘事前计划,事中控制,事后分析’的管理理念和及时调整的管理策略。
70结构化系统分析与设计的主导原则是自顶向下
71维护性是指与进行指定的修改所需的努力有关的一组属性,可移植性是指与软件可从某一环境转移到另一环境的能力有关的属性。
72信息安全的可用性:
需要时,授权实体可以访问和使用的特性。
73冲突管理:
问题解决,妥协,求同存异,撤退,强迫,其中问题解决最有效
74项目组合管理可以讲组织战略进一步细化到选择哪些项目来实现组织的目标,其选择的主要依据在于交付能力和收益。
75IEEE802.11标准定义3种物理层通信技术:
直接序列扩频,调频扩频,漫反射红外线
76极限编程技术XP:
需求多变,开发队伍规模较小,“快速反馈”,“及时调整”
77按照风险造成后果分为纯粹风险和投机风险,按照可预测性,可分为已知风险、可预测风险和不可预测风险。
78要成功实施信息系统安全管理并进行维护,应对系统的脆弱性进行评估鉴定
79改编、翻译、注释、整理已有作品而产生的作品,其著作权由改编、翻译、注释、整理人享有,但行使著作权时不得侵犯原作品的著作权。
80因果图(又叫因果分析图、石川图或鱼刺图)直观地反映了影响项目的各种潜在原因或结果及其构成因素同各种可能出现的问题之间的关系
81Pareto图来自于Pareto定律,该定律认为绝大多数的问题或缺陷产生于相对有限的起因。
就是常说的80/20定律,即20%的原因造成80%的问题,Pareto图又叫排列图,是一种柱状图,按事件发生的频率排序而成,它显示由于某种原因引起的缺陷数量或不一致的排列顺序,是找出影响项目产品或服务质量的主要因素的方法。
82定量风险分析:
灵敏度分析,期望货币值分析,决策树分析,建模和仿真
82项目范围是否完成以项目管理计划、项目范围说明书、WBS和wbs字典作为衡量标准。
83对业务流程进行了重新设计应该属于业务流程重组范畴BPR,如果是业务流程进行改进、完善则属于业务流程管理范畴BPM。
84工作包WorkPackage:
位于工作分解结构每条分支最底层的可交付成果或项目工作组成部分。
一个工作包:
一般认为一个人一周完成的工作
85基准分析就是将实际实施过程中或计划之中的项目做法同其他类型项目的实际做法进行比较,通过比较来改善与提高目前项目的质量管理,以达到项目预期的质量或其他目标。
86质量成本是指为了达到产品或服务质量而进行的全部工作所发生的所有成本。
包括为确保与要求一致而做的所有工作叫做一致成本,以及由于不符合要求所引起的全部工作
87质量计划编制涉及工具:
成本/效益分析;质量成本,基准分析,实验设计
88BPR是对业务流程的重组,是对当前流程激进的破坏性改造。
89风险曝光度(RE,RiskExposure)=P(风险发生概率)*C(风险发生时带来的项目成本)
90需求开发的目的是通过调查与分析获取用户需求并定义产品需求,需求管理目的是管理项目产品与产品部件的需求。
91信息系统工程监理实行总监理工程师负责制
92信息应用系统安全威胁的分类方法一般用‘按风险性质’,‘按风险结果’,‘按风险源’三种综合分类方法
93入侵检测是一种主动保护网络免收攻击的安全体系
94招标人设有标底的,标底必须保密
95小型机是RISC,大型机是CISC
96数据环境从低到高按照管理层次:
数据文件,应用数据库,主题数据库,信息检索数据库
97战略管理:
指定,执行和评估
98(密码体制)它是一个五元组(M,C,K,E,D)满足条件,
(1)M是可能明文的有限集;(明文空间),
(2)C是可能密文的有限集;(密文空间),(3)K是一切可能密钥构成的有限集;(密钥空间),加密:
E(M,K)=C,解密D(C,K)=M
99可行性研究费用不属于项目生命周期间发生的直接成本
100数据仓库解决方案常用来实现企业决策信息的挖掘与提取
101软件产品的发表权应由全体开发者共同行使,如果未经其他合作者同意独自发表属于侵权行为
102工作量=项目规模/单个资源的工作效率最准确计算项目活动的工作量
以下哪个公式能最准确的计算活动历时?
A AD(活动历时)=工作数量/生产率 A. AD =Workquantity/Productionrate
103质量体系针对组织而非个别部门,而质量计划是为产品,项目,服务或合同制定的
104招标中建议书是卖方准备的,而买方应准备的采购文件:
标书,评估标准,工作说明书
105信息库(Repository)是系统分析员,系统设计人员和系统构造人员保存与一个或者多个系统或项目有段的文档的地方。
可以为单个项目建立一个信息库,也可以使素有项目和系统共享一个信息库。
信息库通常包含以下内容:
1.一个网络目录,目录中存储了字处理软件、电子表格软件以及其他含有项目信件、报告和数据的计算机文件;2.一个或者多个CASE工具目录或百科全书;3.打印的文档;4.一个到上述组织的内联网网站接口。
106制定评标原则应在开标之后
107产业的竞争状态取决于五种基本竞争力量:
新竞争者的进入,替代品的威胁,买方的讨价还价能力,供应者的讨价还价能力以及现在竞争者之间的竞争
108采购计划和工作说明书是采购计划编制的输出
109注册商标权有效期是十年,宽限期是6个月
110项目范围、产品范围是否完成分别以项目管理计划和产品需求为衡量标准
111进行项目绩效评估通常使用技术:
偏差分析,趋势分析,挣值分析
112 申请人自发明或者实用新型在中国第一次提出专利申请之日起十二个月内,又向国务院专利行政部门就相同主题提出专利申请的,可以享有优先权。
113为了指定项目管理计划,‘假设’是在没有证据或证明的情况下被认为是真实、实际或确定的
114项目选择和优先级排列是项目组合管理的基本过程
115iSCSI使用以太网技术构建IP存储局域网,基于TCP/IP,SAN包括FCSAN(基于FC:
FiberChannel)和IPSAN(基于TCP/IP)
116虚拟存储器中,辅存的编码方式是按信息块编址
117成本效益分析,基准分析,实验设计,质量成本是质量计划编制的主要方法
118异常事件-特殊原因,正常过程偏差-随机原因
119某市标准化行政主管部门制定并发布的工业产品安全的地方标准,在其行政区域内是强制性标准
120项目组合管理着重于再潜在项目中选择对组织最有利的项目进行实施并平衡管理,而绝不是简单项目合并起来进行管理
121UML,可扩展图形语言,独立于系统开发过程,贯穿于系统开发各个阶段
122管理项目团队的工具和技术:
观察和对话,项目绩效评估,冲突管理,问题日志
123质量计划编制阶段输出:
质量管理计划,质量度量指标,质量检查单,过程改进计划,更新的项目管理计划
124开发库(动态库),产品库(静态库,备份库),受控库(主库)
125变更控制是对项目基线的变更进行标识,文档化,批准或拒绝并控制
126 协作图能通过消息编号来表示信息的顺序或嵌套
127设计模式的采用目的是复用成功的设计和体系结构
128UML五种视图:
用例视图,逻辑视图,构建视图,部署视图,进程视图
129缩短项目进度的技术:
赶工;缩小项目范围;快速追踪:
也称快速跟进,将原来计划串行执行的活动并行或重叠执行,以改变工作网络图原来顺序
130 政府采购实行集中采购和分散采购相结合,集中采购的范围由省级以上人民政府公布的集中采购目录确定。
中央预算的政府采购项目,其集中采购目录由国务院确定并公布;属于地方预算的政府采购项目,其集中采购目录由省、自治区、直辖市人民政府或者其授权的机构确定并公布。
131基于业务流程重组的信息系统规划主要步骤:
战略规划,流程规划,数据规划,功能规划,系统实施
132业务流程重组的实施步骤:
项目启动,拟定变革计划,建立项目团队,重新设计目标流程并实施,持续改进,重新开始
133根据监理范围和内容的不同,信息系统工程的监理模式可分为:
咨询式监理,里程碑式监理和全过程监理
134根据合同管理的停工及复工的管理办法,总监理工程师应通过《监理通知》发出工程停工令给承包方。
135 新村料供货不足属于预算风险,合同条款表达有歧义属于范围风险和法律风险,索赔管理不力属于管理风险。
设计时未考虑实施工要求属于技术性风险因素。
136 软件质量强调三个方面的内容:
(软件需求)是测试软件质量的基础;(开发标准)定义了一组用于指导软件开发方式的准则;(非功能需求)间接定义了用户对某些特性的需求。
(非功能需求)包括(质量属性需求)。
137 系统开发的生命周期分成5个阶段:
总体规划阶段,系统分析阶段,系统设计阶段,系统实施阶段,系统运行和评价阶段。
系统开发生命周期也称为“瀑布模型”;总体规划向系统分析阶段提交可行性分析报告;系统分析阶段提交系统方案说明书。
系统设计阶段提交系统设计说明书。
一般来说总体规划工作量占9%,系统分析占15%,系统设计占20%,系统实施占50% ,运行和评价占6%。
138交叉线是指:
一端是568A标准,另一端是568B标准的双绞线。
直连线则指:
两端都是568A或都是568B标准的双绞线。
当以下设备互联时,需使用直连线:
1.将交换机或HUB与路由器连接;
2.计算机(包括服务器和工作站)与交换机或HUB连接。
而这些设备互联时,则需使用交叉线:
1.交换机与交换机之间通过UPLINKS口连接;
2.HUB与交换机连接;
3.HUB与HUB之间连接;
4.两台PC直接相连;
5.路由器接口与其它路由器接口的连接;
6.Ethernet接口的ADSLModem连接到PC机的网卡接口。
同一层设备相连用反接,不同一层设备相连用直接
139ERP:
专用性产品,分布实施部署,管理变革,跟ERP供应商关系:
项目实施。
140在投标文件的报价单中,如果出现总价金额和分项单价与工程量乘积之和的金额不一致时,应当以分项单价与工程量乘积之和为准,由评标委员会修正后请该标书的投标授权人予以签字确认
141项目的早期被描述出来并随着项目的进展而更加详细,描述了项目范围的形成过程。
142行业集中率是指该行业的相关市场内前N家最大的企业所占市场份额的总和。
A.计算行业集中度要考虑该行业中企业的销售额、职工人数、资产额等因素 B.行业集中度较小则表明该行业为竞争型C.计算行业集中度要涉及该行业的少数企业,D.稳定的集中度曲线表明市场竞争结构相对稳定
143基线是指一个(或一组)(配置项)在项目生命周期的不同时间点上通过正式评审而进入正式受控的一种状态。
基线其实是一些 重要的里程碑,但相关交付物要通过正式评审并作为后续工作的基准和出发点。
基线一旦建立后变化需要受控制。
产品的测试版本可以被看作基线
144SSL阶段:
(1)接通阶段:
客户通过网络向服务商打招呼,服务商回应;
(2)密码交换阶段:
客户与服务器之间交换双方认可的密码,一般选用RSA密码算法,也有的选用Diffie-Hellmanf和Fortezza-KEA密码算法;
(3)会谈密码阶段:
客户与服务商间产生彼此交谈的会谈密码;
(4)检验阶段:
检验服务商取得的密码;
(5)客户认证阶段:
验证客户的可信度;
(6)结束阶段,客户与服务商之间相互交换结束的信息。
145活动排序工具:
网络模板,可以利用标准化的网络加快项目网络图的编制,网络的一部分叫子网络和片网络,当一项目包含几个相同或几乎相同内容时,子网络特别有用。
146 前导图PDM包括四种依赖关系或先后关系
完成→开始:
某活动必须完成,另一活动才能开始
完成→完成:
某活动完成前,另一活动必须完成
开始→开始:
某活动必须在另一活动开始前开始
开始→完成:
某活动完成前另一活动必须开始
147 利用缺陷分析评估来指导就错行为,是帕累托分析(Pareto)要求
148 电子计算机机房应采用下列四种接地方式:
一、交流工作接地,接地电阻不应大于4Ω;
二、安全工作接地,接地电阻不应大于4Ω;
三、直流工作接地,接地电阻应按计算机系统具体要求确定;<1Ω
四、防雷接地,应按现行国家标准《建筑防雷设计规范》执行。
149形成清晰的职责任命,定义绩效考核和控制的基准都属于指定WBS过程的功能
150管理储备是为范围和成本的潜在变化而预留的预算,他们是未知的,项目经理在使用之前必须得到批准,管理储备不是项目成本基线的一部分。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 系统管理 基础 知识点 整理