信息系统项目管理师知识点汇总

上传人:公**** 文档编号:457097170 上传时间:2022-10-23 格式:DOCX 页数:57 大小:3.19MB
返回 下载 相关 举报
信息系统项目管理师知识点汇总_第1页
第1页 / 共57页
信息系统项目管理师知识点汇总_第2页
第2页 / 共57页
信息系统项目管理师知识点汇总_第3页
第3页 / 共57页
信息系统项目管理师知识点汇总_第4页
第4页 / 共57页
信息系统项目管理师知识点汇总_第5页
第5页 / 共57页
点击查看更多>>
资源描述

《信息系统项目管理师知识点汇总》由会员分享,可在线阅读,更多相关《信息系统项目管理师知识点汇总(57页珍藏版)》请在金锄头文库上搜索。

1、信息系统项目管理师知识点汇总2018年3月12日目录1.战略管理层次8(1)目标层8(2)方针层8(3)行为层82.项目经理5中权利来源8(4)职位权利8(5)惩罚权利8(6)奖励权利8(7)专家权利8(8)参照权利93.团队形成阶段9(9)形成阶段9(10)震荡阶段9(11)规阶段9(12)发挥阶段9(13)解散阶段94.面向对象方法105.操作系统安全106.软件生存周期5个基本过程、9个支持过程和7个组织过程10(1)5个基本过程10(2)9个支持过程10(3)7个组织过程117.软件测试11(14)黑盒测试11(15)白盒测试11(16)灰盒测试128.软件集成技术(企业应用集成EAI

2、)129.软件架构设计评估1210.人工智能(AI)1211.区块链1312.商业智能1313.监理四控,三管,一协调1414.质量管理新7中工具14(17)亲和图15(18)过程决策程序图(PDPC)15(19)关联图16(20)树形图16(21)优先矩阵16(22)活动网络图16(23)矩阵图1715.质量管理旧7种工具17(1)因果图(鱼骨图,石川图)17(2)流程图(过程图)18(3)核查表(统计表)18(4)帕累托图18(5)直方图19(6)控制图(7点原则)19(7)散点图1916.合同管理2017.双因素理论VS层次需求理论2018.辅助功能研究2019.物料清单2020.信息物

3、理系统(CPS)2021.建议的需求状态表2122.质量控制的作用2123.基准分析2124.商业风险2125.软件需求分析阶段划分2126.实时信息系统2227.批处理信息系统2228.管理信息系统2229.联网信息系统2230.物流柔性化战略2231.云计算2232.信息资源管理2233.信息系统生命周期2334.软件视图2335.面向服务的体系结构2336.软件需求分析方法23(8)面向对象的分析方法23(9)结构化分析2337.质量途径2438.合同容约定不明确的规定2439.大型项目WBS分解2540.BPR原则2541.企业的流程管理分层2542.团队建设方法2543.围管理过程2

4、644.信息系统审计基本业务2645.访问控制分类26(1)强制访问控制(MAC)26(2)自主访问控制(DAC)2646.控制账户2647.项目型组织2748.书面合同2749.对称算法的优缺点2750.软件包质量要求2751.软件技术评审2752.软件管理评审2853.软件评审2854.软件检查28(1)功能检查28(2)综合检查2855.冒烟测试2856.集成测试2857.回归测试2958.软件测试过了过程2959.概要设计评审2960.软件度量3个维度2961.风险类别2962.结构化项目选择和优先级排列方法2963.配置管理3中基线2964.耦合性3065.业务流程3066.创建基线

5、或发行基线步骤3067.软件需求30(1)业务需求(Business requirement)30(2)用户需求(user requirement)30(3)功能需求(functional requirement)3068.要约邀请3169.软件著作权3170.项目绩效审计3171.项目经济评价方法31(1)静态分析法31(2)动态分析法3172.成本效益分析3273.投资回收期3274.配置管理过程3275.配置项版本管理3376.配置项分类3377.系统方法论的基本原则3378.质量成本3379.软件质量保证3480.软件质量34(1)软件使用质量34(2)外部和部质量3481.监理规划3

6、582.监理实施细则3583.软件工程管理3584.过程和产品质量保证3585.软件生命周期V模型3686.软件设计3687.文档编制计划3688.软件审计3789.软件测是发现错误3790.接口3791.中间件3792.UML9中图37(1)用例图37(2)类图38(3)对象图40(4)顺序图40(5)协作图40(6)状态图41(7)活动图41(8)构件图(组件图)42(9)部署图4293.软件文档类别43(1)开发文档43(2)管理文档43(3)产品文档4494.用于系统常用的技术4495.密码等级4496.截取4497.窃取4498.基于角色的访问机制4499.入侵检测系统IDS4410

7、0.安全策略45101.著作权法不包含的容45102.WBS工作分解原则45103.DIPP分析法45104.项目论证程序45105.风险识别输出46106.项目评估46107.组织分解结构46108.网络安全审计等级46(4)系统级审计46(5)应用级审计46(6)用户级审计47109.安全审计47110.计算机信息系统安全保护等级划分47111.信息系统安全三维空间47(1)安全空间48(2)安全机制48(3)安全服务48(4)安全技术48112.RFID射频识别48113.综合布线子系统49114.TCP/IP协议各层主要协议49115.总监理工程师职责50116.SMTP50117.面

8、向对象的基本概念50(1)对象50(2)类51(3)类和对象的关系51(4)抽象51(5)封装51(6)继承51(7)多态52(8)接口52(9)消息52(10)组件52(11)模式52(12)复用52118.UML图中类之间的关系52(1)依赖52(2)泛化53(3)关联53(4)聚合54(5)组合55(6)实现55119.废标55120.项目财务分析56(1)静态分析56(2)动态分析法56121.项目章程56122.项目围说明书56123.政府采购的招标程序57124.询问问题类型57125.风险定性分析57126.风险的分类57(1)积极风险(正面风险)57(2)消极风险(负面风险)5

9、8127.风险应对策略58(1)积极风险应对策略58(2)消极风险应对策略58128.基线59129.配置项版本号59(1)草稿59(2)正式59(3)修改59130.国家电子政务总体框架构成591. 战略管理层次(1) 目标层目标层主要介绍和说明组织的战略目标,以与确定目标的主要依据,以与对战略目标的上层分解等容(2) 方针层方针层主要说明了在组织目标达成过程中,组织应该坚持的主要原则和方针。是对组织战略行动的具体指导。(3) 行为层行为层是在具体的执行层面,为了落实组织的战略目标和方针所采取的行动,如对组织战略全面性的规划和计划等。2. 项目经理5中权利来源(4) 职位权利来源于管理者在组

10、织中的职位和职权。在高级管理层对项目经理的正式授权的基础上,项目经理让员工进行工作的权利(5) 惩罚权利使用降职,扣薪,惩罚,批评,威胁等负面手段的能力。惩罚权力很有力,但会对团队气氛造成破坏。滥用惩罚权利会导致项目失败,应谨慎使用。(6) 奖励权利给予下属奖励的能力,奖励包括加薪,升职,福利,休假,礼物,口头表扬,认可度,特殊的任务以与其他的奖励员工满意行为的手段。优秀的管理者擅长使用奖励权利奖励员工高水平的完成工作。(7) 专家权利来源于个人的专业技能。如果项目经理让员工感到他是某些领域的专业权威,那么员工就会在这些领域遵从项目经理的意见。来自一线的中层管理者经常具有很大的专家权利。(8)

11、 参照权利由于成为别人学习参照榜样所拥有的力量。参照权利是由于他人对你的认可和敬佩从而愿意模仿和服从你以与希望自己成为那样的人而产生的,这是一种个人魅力。具有优秀品质的领导者的参照权利会很大。这些优秀品质包括诚实,正直,自信,自律,坚毅,刚强,宽容和专注。3. 团队形成阶段(9) 形成阶段一个个的个体转变为团队成员,逐渐互相认识并了解项目情况与他们在项目中的角色与职责,开始形成共同目标。团队成员倾向于相互独立,不怎么开诚布公。在本阶段团队往往对未来有美好的期待。(10) 震荡阶段团队成员开始执行分配的项目任务,一般会遇到超出预想的困难,希望被现实打破。个体之间开始争执,互相指责,并且开始怀疑项

12、目经理的能力。(11) 规阶段经过一定时间的磨合,团队成员开始协同工作,并调整各自的工作习惯和行为来支持团队,团队成员开始互相信任,项目经理能够得到团队的认可。(12) 发挥阶段随着相互之间的配合默契和对项目经理的信任加强,团队就像一个组织有序的单位那样工作。团队成员之间项目依靠,平稳高效地解决问题。(13) 解散阶段所有工作完成后,项目结束,团队解散4. 面向对象方法l 面向对象OO,方法构造的系统具有更好的复用性,其关键在于建立一个全面,合理,统一的模型(用例模型与分析模型)。l OO方法使系统的描述与信息模型的表示与客观实体向对应,符合人们的思维习惯,有利于系统开发过程中用户与开发人员的

13、交流和沟通,缩短开发周期。l OO方法可以普遍使用与各类信息系统的开发。l OO方法缺点:必须依靠一定的OO技术支持,在大型项目的开发上具有一定的局限性,不能涉足系统分析以前的开发环节。5. 操作系统安全针对操作系统的安全威胁按照行为方式划分,通常有下面四种:(1)切断,这是对可用性的威胁。系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或使文件管理失效。(2)截取,这是对性的威胁。未经授权的用户、程序或计算机系统获得了对某资源的访问,如在网络中窃取数据与非法拷贝文件和程序。(3)篡改,这是对完整性的攻击。未经授权的用户不仅获得了对某资源的访问,而且进行篡改,如修改数据文件中的值,修改网络中正在传送的消息容。(4)伪造,这是对合法性的威胁。未经授权的用户将伪造的对象插入到系统中,如非法用户把伪造的消息加到网络中或向当前文件加入记录。6. 软件生存周期5个基本过

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号