高项基础知识

一、信息化与信息系统。
1、信息的质量属性:精确性、完整性、可靠性、及时性、经济性、可验证性、安全性。
2、信息的传输模型:信源、信宿、信道、编码器、译码器、噪声。
3、信息化的基本内涵:
主体:全体社会成员 。
时域:长期的过程 。
空域:一切领域。
   手段:生产工具 。
途径:改革 。
目标:生活质量全面提升。
4、国家信息化体系:
信息技术应用-龙头  。
信息资源-核心任务  。
信息网络-基础设施    。
信息技术和产业-物质基础  。
信息化人才-成功之本  。
信息化政策法规和标准规范-保障。
信息系统的生命周期:
系统规划(可行性分析与项目开发计划)--编写系统设计任务书。
系统分析(需求分析)--提出逻辑模型 ,成果--系统说明书,
系统设计(概要设计、详细设计)--设计实现逻辑模型的技术方案,
系统实施(编码、测试)、   
运行维护。
6、信息系统的开发方法:
结构化方法—自顶向下、逐步求精,开始需要清楚知道用户需求。
面向对象方法—经常与结构化结合     。
原型化方法—项目前期需求不明确。
面向服务的方法—可复用性。
7、OSI协议:
物理层 :RS232 RJ-45水晶头。
数据链路层:IEEE802.3—可靠性验证 【交换机在这里】。
网络层:路由 IP ARP RARP ICMP差错,IGMP多播【三层交换机、路由器】。
传输层:TCP、UDP   ,        
会话层:SQL 断点续传,
表示层:JPEG 压缩 格式化  ,  
应用层:协议。
8、TCP上的协议:FTP、HTTP、SMTP简单邮件、TELNET【面向连接、可靠、速度慢】。
   UDP上的协议:TFTP简单文件传输协议、DHCP动态主机配置协议、
DNS、SNMP简单网络管理协议【无连接,快】。
9、DAS 不需要网络【直接附加存储】U盘
   NAS 支持即插即用【网络附加存储】NFS,CIFS支持网络协议。
   SAN 没有采用文件共享存取方式,采用块级别存储【存储区域网络】网盘。
10、无线网络以无线电波作为信息传输媒介,wifi,4G,5G。
11、网络分层设计:
核心层—高可靠性、性能和吞吐 。
汇聚层—寻址、过滤、网络访问策略控制。 
接入层—低成本、高端口密度。
12、信息安全的基本要素:机密性、完整性、可用性、可控性、可审查性。
13、数据仓库是一个面向主题的、集成的、相对稳定,反映历史变化。
结构:数据源 –基础  数据的存储与管理—核心OLAP服务器、前端工具。
14、中间件:底层型 、通用型、集成,【需要能判断哪个是中间件】。
    底层传输—CORBA,不同系统—消息 ,不同硬件和操作系统—J2EE。
计算机系统的可用性用平均无故障时间MTTF来度量。
计算机系统的可用性定义为:MTTF/(MTTF+MTTR)*100%  。
15、需求的层次:
业务需求—高层次 。
用户需求—用户的具体  。
系统需求—功能需求、性能、非功能需求和设计约束。 
QFD:常规、期望、意外。
16、实体联系图E-R图 表示数据模型,描述实体、属性,以及实体之间的关系。
数据流图DFD表示功能模型 从数据传递和加工的角度,图形符号逐层描述。
STD状态转换图表示行为模型。描述系统的状态和引起转换的时间,表示行为。
17、软件需求规格说明书:SRS 需求开发活动的产物 事中评审 事后审计。
18、UML14种图:类图、对象图、构件图、组合结构图、用例图、顺序图、通信图、
定时图、状态图、活动图、部署图、制品图、包图、交互概览图。
    其中交互图有:顺序图、通信图、定时图、交互概览图
19、类之间的主要关系:
关联—不同类的对象之间的结构关系  。  
依赖—B的变化引起A的变化,则A依赖于B。
泛化—父类与子类的关系  。            
继承是泛化的反关系。
聚合—汽车和车轮是聚合关系 。         
组合—一个公司包含多个部门。
实现—一个或多个类可以实现一个接口。
20、软件架构风格: 
数据流风格—管道/过滤器;
调用返回风格—主程序/子程序;
独立构件风格—进程通信;
虚拟机风格—解释器;
仓库风格—黑板 。
软件架构评估技术:基于调查问卷、基于场景、基于度量。
21、阶段式模型:可管理级、已定义级、量化管理级、优化管理级。
连续式模型:过程管理、项目管理、工程、支持。
22、静态测试(文档 检查单、代码。 桌前检查、代码走查、代码审查)。
动态测试(白盒测试【覆盖】、结构测试、黑盒测试、功能测试)灰盒。
软件测试类型:单元测试、集成测试、确认测试、系统测试、配置项测试、回归测试。
确认测试:内部确认、Alpha和Beta测试、验收测试。
OO系统:封装、继承、多态。
23、EAI企业应用集成:
白盒:数据集成【集成点:中间件】。
黑盒:表示集成【集成点:界面】、控制集成 【集成点:应用逻辑】。
业务流程集成:过程集成【工作流】。
24、物联网架构:感知层、网络层、应用层 综合应用:智慧城市。
物联网关键技术:传感器【RFID】、嵌入式。
步骤:获取数据→分析为信息→信息变为知识→知识形成智慧。
五层:物联感知层、通信网络层、计算与存储层、数据与服务支撑层、智慧应用层。
三支撑:安全保障体系、建设和运营管理体系、标准规范体系。
25、云计算依赖网络、按需供给。
云计算服务类型:Iaas 基础设施即服务Paas平台即服务 Saas软件即服务。
26、大数据的特点5V:Volumn大量 Variety多样 Value价值 Velocity 高速Veracity真实性。
    1ZB=1024EB , 1EB=1024PB ,1PB=1024TB ,1TB=1024GB ,1GB=1024MB 。
27、移动互联网的特点:
终端移动性、业务使用的私密性、终端和网络的局限性、业务与终端、网络的强关联性。
移动互联网是桌面互联网的补充和延伸,不能代替。
28、信息安全内容:秘密性、完整性、可用性。
安全四个层次:
设备安全【稳定:一定时间内不出故障的概率;可靠:一定时间内正常执行任务的概率;可用:随时可以正常使用的概率】。
数据安全(秘密性、完整性 可用性)。
内容安全(政治上健康、符合国家法律法规、符合优良的道德规范)。
行为安全(行为的秘密性、完整性、可控性)。
29、信息安全等级保护:
第一级:不损害社会和国家;      
第二级:损害社会,不损害国家;
第三级:损害国家;              
第四级:对国家严重损害;
第五级:对国家特别严重损害。
30、计算机系统安全保护五个等级:用系安结访。
用户自主保护、系统审计保护、安全标记保护、结构化保护、访问验证保护级。
31、信息加密解密与常用算法。
加密技术:算法和密钥。
对称加密:DES 加密和解密密钥相同,密钥较短,破译容易。
非对称加密:RSA,加密密钥可以公开,解密密钥保密,密钥较长,破译困难。
Hash函数可以提供保密性、报文认证以及数字签名。
数字签名:不可抵赖、不能伪造、可以仲裁。
RSA可以实现数字签名和数据加密。
32、计算机设备安全:物理安全【场地与机房】、设备安全、存储介质安全、可靠性技术
    留着备用的就是储备,同时用的就是冗余。
网络安全防御技术:防火墙:静态安全技术、无法解决内部攻击行为。
入侵检测:被动、报警  。
入侵防护:主动防护、拦截。
DDN数字专线 安全扫描【漏洞、端口、密码类】不可以扫描出正在攻击的行为。
网络蜜罐:主动防御技术 钓鱼执法。
33、切断:对可用性的威胁   截取:对机密性的威胁。
篡改:对完整性的攻击   伪造:对合法性的威胁 。
Web威胁防护技术:web访问控制、单点登录、网页防篡改。 
网页防篡改【时间轮询、核心内嵌、时间触发、文件过滤驱动】。 
34、电子政务:政府对政府G2G、政府对企业G2B、政府对公众G2C、政府对公务员G2E。
35、电子商务:B2B、B2C、C2C、O2O【线上线下】、B2G、C2B、C2G、B2A。
36、两化融合:工业和信息化融合 “中国制造2025” 。
37、智能:感知能力、记忆和思维能力、学习能力和自适应能力、行为决策能力。
38、监理:甲方请的对乙方监督。
控制:投资、进度、质量、变更 三管:合同、信息、安全 协调:沟通。
39、ITSM:IT服务管理,是一套方法论。     ITSS:信息技术服务标准。 
40、大型信息系统特点:
规模庞大、跨地域性、网络结构复杂、业务种类多、数据量大、用户多。
41、信息系统规划流程:
分析企业信息化现状、制定企业信息化战略、信息系统规划方案拟定和总体架构设计。
42、BSP方法的步骤:
项目确定 →准备工作 →定义企业过程→识别定义数据类→分析现有系统→确定管理部门对系统的要求→提出判断和结论→定义企业信息系统总体结构→确定优先顺序→评价信息资源管理工作→制定建议书和开发计划→成果报告。
项、准、定、识、分、确、提、评总优、制、成。
43、信息系统的规划工具: 
P/O 过程/组织矩阵 。
R/D 资源/数据矩阵 。
C/U 企业过程/数据类。

二、信息系统项目管理基础。
1、项目的特点:
临时性、独特的产品、服务或成果、逐步完善、资源约束、目的性。
2、组织结构:
职能型组织:缺点:职能利益优先于项目,沟通协调难度大,项目经理缺少权利。
项目型组织:写论文要写这个,
缺点-管理成本高,不利于沟通技术共享,员工缺乏事业的连续性和保障。
   矩阵:弱矩阵【项目协调】 平衡矩阵【有项目经理】强矩阵【有项目经理的上级】。
               缺点:管理成本增加、多头领导,难以监测和控制。
3、瀑布模型:可行性分析、需求分析、软件设计(概要、详细)、编码(含单元测试)、
测试、运行维护【需求明确或很少变更的,如二次开发或升级】。
螺旋模型:制定计划、风险分析、实施工程、客户评估【庞大、复杂、高风险】。
迭代模型:初始、细化、构造、移交【所有时间段都有工作量】。
V模型:秋收 膝盖 吉祥 单鞭【需求明确和需求变更不频繁】。
敏捷:小型或中型,需求模糊或多变。
喷泉:以用户需求为动力,描述面向对象的软件开发过程。
4、项目管理可归纳为5个过程组:启动、计划、执行、监督与控制、收尾。
   启动:制定项目章程、识别干系人   。     
收尾:项目收尾、结束采购。
   控制:包含控制的和范围核实 。           
5、随着项目时间的前进,变更的代价越来越大,风险越来越小,干系人的影响越来越小。
   产品生命周期比项目生命周期更长。

三、项目立项管理。
1、项目建议书内容:
项目的必要性、项目的市场预测、产品方案或服务的市场预测、项目建设必须的条件。
2、项目可行性研究报告:
投资必要性、技术的可行性、财务可行性、组织可行性、
经济可行性、社会可行性、风险因素及对策【经技财组风投社】。
3、技术可行性分析:
进行项目开发的风险、人力资源的有效性、技术能力的可能性、物资产品的可用性。
4、经济可行性分析:
支出分析、收益分析、投资回报分析、敏感性分析。
5、可行性研究的步骤:
确定规模→研究当前系统→建立新系统逻辑模型→导出和评价各种方案→推荐可行性方案→编写可行性研究报告→递交可行性研究报告【考排序】。
5、初步可行性研究之前可进行项目机会研究,都可以省略。
6、详细可行性研究的方法:
经济评价法、市场预测法、投资估算法、增量净效益法。
   详细可行性研究的内容:共9点,主要是缺钱。
6、项目论证的作用:
项目论证是确定项目是否实施的依据。
项目论证是筹措资金、向银行贷款的依据。
项目论证是编制计划、设计、采购、施工以及机构设备、资源配置的依据。
项目论证是防范风险、提高项目效率的重要保证。
项目论证的阶段: 
机会研究  ---寻求投资机会  。
机会可行性研究 ---- 生命力。
详细可行性研究 ----选择最优方案。
   项目论证的步骤:
明确范围→收集资料→拟定方案→多方案分析→选择最优方案→编制报告→编制计划。
7、项目评估:第三方。最终成果是项目评估报告。
8、项目评估的依据包括:
项目建议书及其批准文件,
项目可行性研究报告、
报送单位地申请报告及主管部门地初审意见,
有关资源、配件、燃料、水、电、交通、通信、资金等方面地协议文件 ,
必需的其他文件和资料。
项目评估的步骤:
成立→收集资料→分析→编写评估报告→讨论修改→专家论证→定稿。

四、项目合同管理。
合同的类型:按项目范围:项目总承包合同、项目单项承包合同、项目分包合同。
按项目付款方式:总价、成本补偿、工料合同。
总价合同:固定总价合同、总价加激励费用合同。
成本补偿合同:成本加固定、成本加激励。
工料合同:金额小、工期短、不复杂的项目适用。
分包的前提条件:
经过买方认可,
分包的部分必须时非主体,
只能分包部分项目,而不能转包整个项目,
分包方必须具备相应的资质条件,
分包方不能再次分包。
合同类型的选择:
工作范围很明确,总价合同。
工作性质清楚,范围不清楚,不复杂,工料合同。
工作范围很不清楚,成本补偿合同。
双方分担风险,工料合同。
买方承担风险,成本补偿合同。
卖方承担风险,总价合同。
购买标准产品,单边合同。
合同管理:合同签订、合同履行、合同变更、合同档案、合同违约索赔。
合同的变更管理:合同变更的一般特征:
项目合同的双方当事人必须协商一致,
改变了合同的内容,
变更的法律后果是将产生新的债权和债务关系
以下条件下才可以变更合同。
双方当事人协商,并且不因此损坏国家和社会利益,
由于不可抗力导致合同义务不能执行,
由于另一方在合同约定的期限和被允许的推迟履行期限内未履行。
合同的变更要走变更流程,必须书面;
一般采用电脑打印文本,手写的旁注和修改不具备法律效力。
按索赔的目的:工期索赔、费用索赔;乙方找甲方索赔叫合同索赔,反之叫反索赔。
解决合同争议的方法:优先顺序为谈判、调解、仲裁、诉讼【不是一定要按照顺序来】。
索赔的流程。
提出索赔要求。28天以内,向监理提出索赔意向通知。
报送索赔资料。索赔通知发出后的28天内
监理工程师答复。
监理工程师逾期答复后果。提交资料后28天未答复则视为已经认可。
持续索赔。索赔事件终了后28天内,向监理送交索赔的有关资料和最终索赔报告。
仲裁与诉讼。可以直接诉讼。
五、信息文档管理与配置管理。
配置项:基线配置项(设计文档和源程序)、非基线配置项(项目的各类计划和报告)
基线配置项向开发人员开放读取权限;
非基线配置项向PM【项目经理】,CCB及相关人员开放【相关人员是什么东东?】。
软件文档:
开发文档:描述开发过程本身【质保、测试也算开发文档】。
产品文档:描述开发过程的产物【产品手册,信息广告,用户指南,培训手册】。
管理文档:记录项目管理的信息【计划、报告、变更记录、团队职责定义】。
文档等级:
1级文档:一个人月。
2级文档:注释。
3级文档:同一单位。
4级文档:正式发行。
配置管理活动:【据说有这样的论文,但是我是不会准备的】。
制定配置管理计划,
配置标识,
配置控制,
配置状态报告,
配置审计,
发布管理与交付。
配置项状态:草稿、正式、修改。草稿 0.YZ YZ ∈(01-99);正式X.Y X为主版本号 Y为次版本号 ∈1-9,第一次正式 1.0; 修改X.YZ【不能抛弃旧版本】。
配置基线不能再被任何人随意修改,如果要修改要走变更控制程序。
发行基线:交付给外部顾客的基线;构造基线:内部开发使用的基线。
一个产品可以有多个基线,也可以只有一个。
配置库:开发库(较为频繁的修改)、受控库(阶段性产品,走变更流程)、产品库(一般不改,一定要改则需要走变更流程)。
CCB 配置控制委员会 ,CMO 配置管理员。
CCB不是常设机构,可以只有一个人,也可以兼职
10、CMO的具体工作:
编写配置管理计划,
建立和维护配置管理系统,
建立和维护配置库,
配置项识别,
建立和管理基线、
版本管理和配置控制,
配置状态报告,
配置审计,
发布管理和交付。
对项目成员进行配置管理培训。
11、基于配置库的变更控制:
产品库 →复制→受控库;受控库→check out →开发库。
开发库→check in →受控库;受控库→更新→产品库。
12、配置状态报告包含的内容:
每个受控配置项的标识和状态,
每个变更申请的状态和已批准的修改的实施状态,
每个基线的当前和过去版本的状态以及个版本的比较,
其他配置管理过程活动的记录。
13、配置审计:功能配置审计(一致性)  物理配置审计:(完整性)。
物理:要交付的配置项是否存在、配置项中是否包含了所有必须的项目。
14、发布管理和交付:存储、复制、打包、交付、重建。
15、需要了解各角色在配置管理活动中的权限【有一个矩阵】。
CCB只管审核,
CMO:编制计划、建环境、变更申请、变更发布,
PM:变更申请。
开发:变更申请、变更实施。

六、 知识管理。
1、显性知识和隐性知识的区分【理解记忆 显性:规范 隐性:个人】。
2、要做好知识管理,要做到以下4点:
创造更多的团队成员之间的交流机会。
建立显性知识索引,
组织高层的参与与支持,
与绩效评价体系的结合。
3、隐性知识共享:
学习型组织、信任、编码化、知识主管、限制垄断、利益驱动、以人为本地。
4、知识管理工具:知识生成工具、知识编码工具、知识转移工具。
5、学习型组织:【扁平化 √ 金字塔 ×】。
建立共同愿景,
团队学习,
改变心智模式,
自我超越
系统思考
7、注册商标的有效期限为10年 ;发明专利权保护期为20年
试用新型和外观设计专利权的期限为10年
【本章总结:知识管理历年只考选择,分值1-2分,感觉显性和隐性的区别、学习型组织的特征,三个有效期考的几率会大一丢丢】

七、 项目变更管理
变更的原因:
计划有误:产品范围(成果)、项目范围(工作)定义的过失或者疏忽
客户新需求:增值变更;  
风险:应对风险的紧急计划或回避计划
做错了:项目执行过程与基准要求不一致带来的被动调整
外部事件:政策、新技术【比如新冠疫情的突发,政策性的要求】
变更的分类:
性质区分:重大、重要、一般
迫切性:紧急、非紧急
变更的流程:
提出与接受变更申请
对变更的初审【有题目问所有的变更都要走CCB,× 因为有一些在这里就被否了】
变更方案论证
项目管理委员会审查
发出变更通知并组织实施
变更实施的监控
变更效果的评估
判断发生变更后的项目是否已纳入正常轨道
4、CCB是决策机构,就管审,不管干,不提出变更方案【我就管行不行,怎么搞我不管】

八、战略管理【此章最后时期看】
1、组织战略的组成:目标、方针、实施能力、措施
2、企业战略转化为战略行动,包括四阶段:启动、计划实施、运作、控制与评估
3、战略类型:
防御者:不积极探索,预防竞争对手
探索者:发现和发掘新产品
分析者:规避风险的同时,又能提供新产品和服务
反应者:除非迫不得已,否则不调整
战略组织类型:
指挥型:组织高层考虑【老大自己搞定】
变革型:如何实施【从怎么搞定想办法】
合作型:组织高层与其他高层分担【高层们搞定】
文化型:全体成员【所有人一起扛】
增长型:激励一般管理人员【画饼子】
战略层次:目标、方针、行为
【战略管理、组织级项目管理、流程管理、项目集管理、项目组合管理、成熟度、量化的项目管理老师说不学,不搞了】
九、信息系统安全管理
七定:定方案、定岗、定位、定员、定目标、定制度、定工作流程
信息系统安全等级保护等级:
用户自主:普通内联网用户
系统审计:需要保密的非重要单位
安全标记:地方各级国家机关、金融
结构化:中央国家机关
访问验证:国防 特殊隔离
信息安全系统:信息安全空间 
X轴 安全机制;Y轴 OSi网络参考模型 Z轴 安全服务
安全空间五大属性:认证、权限、完整、加密、不可否认
访问控制的应用:
DAC自主访问控制方式:针对每个用户指明能够访问的资源
ACL访问控制列表方式:目标资源拥有访问权限列表
MAC强制访问控制方式,向下兼容,军事和安全部门
RBAC基于角色的访问控制方式,先定义角色,再给角色分配相应权限,最后对组织内的每个人根据具体业务和职位分配一个或多个角色。
安全审计的内容:黑匣子、监护神
采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应并进行阻断
对信息内容和业务流程进行审计,可以防止内部机密或敏感信息的非法泄露和单位资产的流失
安全审计功能:【一般选择题,题眼会有关键字】
安全审计自动响应功能
安全审计数据生成功能
安全审计分析功能
安全审计浏览功能
安全审计事件选择功能
安全审计事件存储功能
基于入侵监测预警系统的网络与主机信息监测审计:系统配置拓扑结构、工作原理及连接配置
入侵检测:检测来自外部入侵和内部的未授权活动
10、数字签名:防止信息抵赖
加密技术:防止信息被窃取
完整性技术:防止信息被篡改
认证技术:防止信息被假冒
九、 信息系统综合测试与管理
转件测试的模型:V、W、H、X、前置测试模型
测试的分类
按开发阶段:单元、集成、系统、验收
按实施组织:开发方、用户、第三方
按技术:黑盒、白盒、灰盒【黑盒:功能测试,测试功能是否ok,主要针对界面和功能;白盒:结构测试,检查软件内部的逻辑结构。灰盒,介于俩者之间】
按执行方式:静态、动态
按对象:功能、界面、流程、接口、安装、文档、源代码、数据库、网络、性能
性能测试主要有:【负载、压力、稳定性】
按质量属性:容错性、兼容性、安全性、可靠性、维护性、可移植、易用
按测试地域:本地化、国际化
测试监控的内容:
测试用例执行的进度
缺陷的存活时间
缺陷的趋势分析
缺陷分布密度
缺陷修改质量
测试风险管理:需求风险、测试用例风险、缺陷风险、代码质量风险、测试环境风险、
测试技术风险、回归测试风险、沟通协调风险、其他不可预计风险
工作效率与工作质量考核
设计中效率:文档产出率、用例产出率
设计中质量:需求覆盖率、文档质量、文档有效率、用例有效率、评审问题数
执行中效率:执行效率、进度偏离度、缺陷发现率
执行中质量:缺陷数、有效缺陷数/率、严重缺陷数、模块缺陷率、遗漏缺陷率
            BUG发现的时间点,BUG曲线的收敛性、缺陷定位和可读性
   【有缺陷或者bug就是执行中,文档就是设计中】
十、 项目成熟度模型 
1、成熟度5级:通用术语、通用过程、单一方法、基准比较、持续改进
2、组织级项目管理的层次域:项目组合、项目集、项目
3、过程改进的步骤:标准化、度量、控制、改进
4、CMMI过程域有一张图,口诀
5、连续式表示法 能力等级;阶段式表示法 成熟度级别
连续:0 不完整级 1 已执行级 2 已管理级 3已定义级
阶段:1 初始级 2 以管理级 3已定义级 4 已量化管理级 5 持续优化级
十一、知识产权与标准规范
合同形式:书面形式、口头形式、其他形式
书面:合同书、信件、数据电文等可以有形表现所载内容的形式
要约:希望和他人订立合同的意思表示,可以撤回
合同的履行:
质量要求不明确,按照国家标准、行业标准;没有国家标准按照通常标准或者符合合同目的的特殊标准履行
价款或者报酬不明确的,按照订立合同时履行地的市场价格履行;依法应当执行政府定价或者政府指导价的按照规定履行
履行地点不明确,给付货币的,在接受货币一方所在地履行;交付不动产的,在不动产所在地履行;其他标的,在履行义务一方所在地履行
履行期限不明确的,债务人可以随时履行,债权人也可以随时要求履行,但应当给对方必要的准备时间
履行费用的负担不明确的,由履行义务一方负担
著作权
署名权、修改权、保护作品完整权:永久受法律保护
发表权、使用权和获得报酬权:作者终生及其死后50年的12月31日
招投标相关:
任何单位或个人不能把必须招标的项目以任何方式规避招标
必须招标的项目不能限制本地区之外的人参与投标
招标人有权自行选择招标代理机构,但是不是一定要有,也不能指定
邀请招标要向 3个以上有资格的发出投标邀请书
标底必须保密
招标文件要改,必须在截止日前至少十五天前改
招标文件发出到投标人提交投标文件截止,大于等于20天
招标人收到投标文件后,要签收保存,不得立即开启。投标人少于三人,废标
两个以上法人或组织可以组成联合体,按照资质较低的单位确定资质等级
招标人报价不能低于成本
开标要在提交投标文件截止的时间的统一时间公开进行,在招标文件中说的预先确定的地点开标。
开标由 招标人 主持,邀请所有投标人参加
评标委员会,技术经济专家 5人单数,专家不得少于2/3
评标委员会的名单在中标结果确认前要保密
招标人可以授权评标委员会直接确定招标人
出结果后,要通知所有未中标的投标人
中标了,可以放弃,承担相应法律责任
中标通知书发出后,30天内签订合同
招标人应当在确定中标人后十五天内向相关行政监督部门提交书面报告
中标人不能向其他人转让中标项目,不得肢解项目,转让
中标人获得招标人同意或者合同约定了,可以分包非主体部分给有资质的人。
采购法相关:
集采机构是非盈利事业法人
采购集采目录必须委托集中采购机构代理采购
采购非集采目录可以自行采购也可以委托集中采购机构。
采购人有权自行选择采购代理机构,不得制定
政府采购方式:公开招标、邀请招标、竞争性谈判、单一来源采购、询价、其他
政府采购的主要方式:公开招标
邀请招标:特殊性、费用比例过大
竞争性谈判:没人投标或没有合格标的或重新招标还未成立【废了两次标】
            技术复杂性质特殊,不能确定吸纳关系规格或具体要求
            时间紧迫
            不能事先计算出价格总额
单一来源:只能从唯一供应商采购
          发生紧急情况不能从别人那买
          不能超过原合同金额10%
废标后要通知所有投标人
标准规范相关:
审计:独立的检查
代码审计:独立的审查
代码评审:会议
验证:软件开发周期中
鉴定:正式的过程
综合检查:软件验收时
功能检查:软件释放前
软件生存周期:主要、支持、组织【记住主要和组织,其余都是支持】
质量属性:功能靠用小护翼
 
 
 

 

你可能感兴趣的:(list)