信息系统项目管理- 知识点汇总

  1. 领导行为理论的基本观点认为:领导者应该知道要做什么和怎样做才能使工作更有效。该观点集中在以下两个方面:①领导者关注的重点(即是工作的任务绩效,还是搞好人际关系?);②领导者的决策方式(即下属的参与程度)。典型的领导方式有专断型、民主型和放任型3种。

    领导权变理论的基本观点认为:不存在一种普遍适用、唯一正确的领导方式,只有结合具体情景,因时、因地、因事、因人制宜的领导方式,才是有效的领导方式。其基本观点可用下式反映:有效领导=F(领导者,被领导者,环境),即有效地领导取决于领导者自身、被领导者与领导过程所处的环境。例如,在项目早期团队组建的过程中,或对于新员工,领导方式可以是专断型(或者说独裁式、指导式);当团队成员熟悉情况后,可以采用民主型甚至可以部分授权。

    项目经理带领团队管理项目的过程中,具有领导者和管理者的双重身份。越是基层的项目经理,需要的管理能力越强,需要的领导力相对管理能力而言不高。越是高层的项目经理,需要的领导力越高,需要的管理能力相对领导力而言不高。

    项目经理的合法权力、奖励权力和强制力是来自公司的授权,而其他的权力则是来自项目经理本人。

2、配置审计分为功能配置审计和物理配置审计。

功能配置审计 
功能配置审计是进行审计以验证以下几个方面。 
(l)配置项的开发已圆满完成。 
(2)配置项已达到规定的性能和功能特定特性。 
(3)配置项的运行和支持文档已完成并且是符合要求的。【见IEEE-610文本】 
功能配置审计可以包括按测试数据审计正式测试文档、审计验证和确认报告、评审所有批准的变更、评审对以前交付的文档的更新、抽查设计评审的输出、对比代码和文档化的需求、进行评审以确保所有测试已执行。功能配置审计还可以包括依据功能和性能需求进行额外的和抽样的测试。

物理配置审计 
物理配置审计是进行审计以验证如下方面。 
(1)每个构建的配置项符合相应的技术文档。 
(2)配置项与配置状态报告中的信息相对应。 
物理配置审计可以包括审计系统规格说明书的完整性、审计功能和审计报告、了解不符合采取的措施、对比架构设计和详细设计组件的一致性、评审模块列表以确定符合己批准的编码标准、审计手册(如用户手册、操作手册)的格式、完整性和与系统功能描述的符合性等。

3、无论哪种调试方法,其目的都是为了对错误进行定位。 目前常用的调试方法有试探法归纳法对分查找法演绎法回溯法等。其中,

归纳法是指从测试所暴露的错误出发,收集所有正确或不正确的数据,分析它们之间的关系,提出假想的错误原因,用这些数据来证明或反驳,从而查出错误所在。

试探法是指调试人员分析错误的症状,猜测问题的位置,进而验证猜测的正确性来找到错误的所在;

演绎法是根据测试结果,列出所有可能的错误原因,分析已有的数据,排除不可能的和彼此矛盾的原因,对余下的原因选择可能性最大的。利用已有的数据完善该假设,使假设更具体,并证明该假设的正确性;

回溯法是指调试人员从发现错误症状的位置开始,人工沿着程序的控制流程往回跟踪程序代码,直到找出错误根源为止

4、DIPP是用来描述项目资源利用率,其计算公式为: DIPP=EMV/ETC 

DIPP 分析:DIPP 分析用于处在不同阶段的项 目之间进行比较的工具。 
  EMV:指项目的期望货币值 (如果考虑支付风险因素,则EMV=各个支付值 与支付概率的乘积之和) 
  ETC:完工尚需成本。 (过去成本作为"沉没成本"不予考虑) 

  DIPP 实际上是指从当前的时间点对未来进行预测,项目未来产生的收益与花费的成本之比。 DIPP 值是一个描述项目资源利用率的指标。如果DIPP 值小于1,则意味着该项目实际成本要比预算成本高,该项目应调整或终止。DIPP 值越高,意味着项目的资源利用率越高,越值得优先考虑。



  1. 在层次化网络设计方案中,通常在(汇聚层)实现网络的访问策略控制。

    层次化网络,核心,汇聚,接入

    核心层,骨干组件,高速交换组件,数据交换的任务;

    汇聚层,核心层与终端用户接入层的分界面,网络访问策略,数据包处理,过滤,寻址,其他数据处理的任务;

    接入层,本地网段用户接入;


一、

信息系统项目管理- 知识点汇总_第1张图片

a:发送者的私钥或接收者的公钥

b:发送者的公钥或接收者的私钥

非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。

非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要,但加密和解密花费时间长、速度慢,它不适合于对文件加密而只适用于对少量数据进行加密。

工作原理 

1.A要向B发送信息,A和B都要产生一对用于加密和解密的 公钥和 私钥。
2.A的 私钥保密,A的 公钥告诉B;B的 私钥保密,B的公钥告诉A。
3.A要给B发送信息时,A用B的 公钥加密信息,因为A知道B的公钥。
4.A将这个消息发给B(已经用B的公钥加密消息)。
5.B收到这个消息后,B用自己的 私钥解密A的消息。其他所有收到这个报文的人都无法解密,因为只有B才有B的 私钥。
 
数字签名技术是将摘要信息 用发送者的私钥加密,与 原文一起传送给接收者。接收者只有用 发送者的公钥才能解密被加密的摘要信息,然后用 HASH函数对收到的 原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。
数字签名是个加密的过程,数字签名验证是个解密的过程。
 
 
二、假设某IT服务企业,其固定成本为30万元,每项服务的变动成本为1000元/次,提供每项服务的价格为1500元/次,那么该企业的盈亏平衡点为(  )次。
A.200                B.300                    C.600                    D.无法确定
 
盈亏平衡点=固定成本/(收入-变动成本)
 
 三、
在Windows操作系统平台上采用通用硬件设备和软件开发工具搭建的电子商务信息系统宜采用( )作为信息安全系统架构。
A.S2-MIS        
B.MIS+S        
C.S-MIS        
D.PMIS
S2-MIS:超安全的信息安全保障系统,使用PKI/CA标准,同时硬件和系统软件都使用“专用的安全”产品 S-MIS:标准信息安全保障系统”,建立在PKI/CA基础上的信息安全保障系统,硬件和系统软件通用 MIS+S:初级信息安全保障系统,(1)业务应用系统基本不变(2)硬件和系统软件通用(3)安全设备基本不带密码。如防火墙、网络隔离、安全路由、动态口令卡

mis+s 初级的。不能用在——电子商务上。 s2-mis 超级的。一般用在网银。有专门的秘钥。 就剩下 s-mis 标准的。用在——电子商务,最恰当。
 
 




你可能感兴趣的:(信息系统项目管理师,项目管理,软考,高项,认证考试,项目经理,信息安全,架构设计,系统架构,团队管理)