软题库 培训课程
当前位置:信管网 >> 信管论坛 >> 文章内容
我是这样过高项的(58,63,52)[2]
来源:信管网论坛 2016年03月17日 【原文地址 分享到微信

haha6877:
*************************************
法律(合同法、招投标法、著作权法、政府采购法)
*************************************
根据《合同法》规定,其中【无效合同】的几种情形
第五十二条 有下列情形之一的,合同无效:
(一)一方以欺诈、胁迫的手段订立合同,损害国家利益;
(一方以欺诈、胁迫手段订立的合同,属于意思表示不真实的合同,一半属于可变更或撤销的合同,但是如果还损害了国家利益,则属于无效合同。)
(二)恶意串通,损害国家、集体或者第三人利益;
(三)以合法形式掩盖非法目的;
(四)损害社会公共利益;
(五)违反法律、行政法规的强制性规定。
第五十三条 合同中的下列免责条款无效:
(一)造成对方人身伤害的;
(二)因故意或者重大过失造成对方财产损失的。
【可撤销合同】,所谓可撤销合同是指合同因欠缺一定的生效要件,其有效与否,取决于有撤销权的一方当事人是否行使撤销权的合同。可撤销合同是一种相对有效的合同,在有撤销权的一方行使撤销权之前,合同对双方当事人都是有效的。它是一种相对无效的合同,但又不同于绝对无效的无效合同。
第五十四条 下列合同,当事人一方有权请求人民法院或者仲裁机构变更或者撤销:
(一)因重大误解订立的;
(二)在订立合同时显失公平的。
一方以欺诈、胁迫的手段或者乘人之危,使对方在违背真实意思的情况下订立的合同,受损害方有权请求人民法院或者仲裁机构变更或者撤销。
当事人请求变更的,人民法院或者仲裁机构不得撤销。
*************************************
《政府采购法》规定:
第二十九条  符合下列情形之一的货物或者服务,可以依照本法采用【邀请招标】方式采购:
(一)具有特殊性,只能从【有限范围】的供应商处采购的;
(二)采用公开招标方式的【费用占政府采购项目总价值的比例过大】的。
第三十条  符合下列情形之一的货物或者服务,可以依照本法采用【竞争性谈判】方式采购:
(一)招标后【没有供应商投标】或者【没有合格标的】或者【重新招标未能成立】的;
(二)技术复杂或者性质特殊,【不能确定详细规格或者具体要求】的;
(三)采用招标所需【时间不能满足用户紧急需要】的;
(四)不能事先计算出价格总额的。
第三十一条  符合下列情形之一的货物或者服务,可以依照本法采用【单一来源】方式采购:
(一)【只能从唯一供应商处采购】的;
(二)发生了【不可预见】的紧急情况不能从其他供应商处采购的;
(三)必须【保证原有采购项目一致性】或者【服务配套】的要求,需要继续从原供应商处添购,且添购资金总额不超过原合同采购金额百分之十的。
第三十二条  采购的货物规格、标准统一、现货货源充足且价格变化幅度小的政府采购项目,可以依照本法采用【询价】方式采购。
*************************************
【竞争性谈判】结果主要是符合要求的最低价中标原则。
*************************************
【授权安全】是指:
以向用户和应用程序提供权限管理和授权服务为目标,主要负责向业务应用系统提供授权服务管理,提供用户身份到应用授权的映射功能,实现与实际应用处理模式相对应的、与具体应用系统开发和管理无关的访问控制机制。
*************************************
【审计安全】是指: ?
1、监控网络内部的用户活动
2、侦察系统中存在的潜在威胁 ?
3、对日常运行状况的统计和分析 ?
4、对突发案件和异常事件的事后分析 ?
5、辅助侦破和取证
6、安全审计是一个安全的网络必须支持的功能特性。
*************************************
【安全技术】
1、加密技术;
2、数字签名技术;
3、访问控制技术;
4、数据完整性技术;
5、认证技术。
*************************************
【密码等级及适用范围】:
1、商用密码:国内企事业单位
2、普用密码:党政部门
3、绝密密码:中央和机要部门
4、军用密码:军队
【密码产品管理】:
1、商用密码及密码产品由“国家密码管理委员会”管理
2、商用产品,由“公安部公共信息监察局”协同工商局管理,密码产品除外
3、军用安全产品由军队检测机构管理,密码产品除外
4、国家质监局委托国安部网络产品检测中心检测网络安全产品。
5、普密和绝密由衷及地方机要部门管理。
*************************************
【数据签名】=用【私钥加密】后的【消息摘要】
*************************************
【威胁】可看成从系统外部对系统产生的作用而导致系统功能及目标受阻的所有现象。
【脆弱性】可看成系统内部的薄弱点。
*************************************
【信息系统安全架构体系】
1、【mis s】=management information system security系统,为“初级信息安全保障系统”或“基本信息安全保障系统”。
2、【s-mis】=security-management information system系统,为“标准信息安全保障系统”。
这种系统的特点如下:硬件和系统软件通用;pki/ca安全保障系统必须带密码、应用系统必须根本改变;主要的通用的硬件、软件也要通过pki/ca认证。
3、【s2-mis】=super security management information system系统,为“超安全的信息安全保障系统”。这种系统的特点如下:硬件和系统软件都专用; pki/ca安全保障系统必须带密码;应用系统必须根本改变;主要的硬件和系统软件需要pki/ca认证。
*************************************
五大网络安全服务:
1、【鉴别服务】:对对方实体(用户或进程)的合法性、直实性确认,以防假冒
2、【访问控制服务】:防止未授权用户非法使用系统资源,包括用户身份认证、用户权限认证
3、【数据完整性服务】:阻止非法实体对交换数据的修改、插入、删除
4、【数据保密服务】:防止网络中各个系统间交换的数据被截获或被非法存取而造成泄密,提供密码加密保护。
5、【抗抵赖性服务】:防止发送方在发送数据后否认自己发送过此数据,接收方在收到数据后否认自己收到过此数据或伪造接收数据。两种服务:一是不得否认发送,二是不得否认接收(通过签名确认)。
*************************************
ftp基于tcp协议,tftp基于udp 协议
*************************************
《电子计算机机房设计规范(gb50174-1993)》接地方面的规定:
1、【交流工作接地】:交流电源的地线与交流电动设备的接地地点连接在一起,然后,再将他们与大地相连接。接地电阻要求小于4欧姆。
2、【安全工作接地】:为了屏蔽外界干扰、漏电及电火花等,所有计算机网络设备的机箱、机柜、机壳、面板等都需接地。接地电阻要求小于4欧姆。
3、【直流工作接地】:将电源的输出零电位端与地网连接,使其成为稳定的零电位,要求地线与大地直接相通。接地电阻要求小于1欧姆。
4、【防雷接地】,执行国家标准《建筑防雷设计规范》。
四种接地宜共用一套接地装置,其接地电阻按其中的最小值确定。
若防雷接地装置单独设置接地装置时,其余3种接地宜共用一组接地装置。
*************************************
【安全审计系统】作用:
1、检测对系统的入侵;
2、发现对计算机的滥用情况
3、为系统管理员提供系统使用日志,帮助其及时发现系统入侵行为或潜在系统漏洞;
4、为系统安全员提供系统运行统计日志,使其能够及时发现系统性能上的不足或需要改进或加强的地方。
*************************************
项目评估的程序:【组研数估 编改论报】
成立评估小组、开展调查研究,收集数据资料、分析与评估、编写评估报告、讨论修改报告、专家论证会、评估报告定稿。
*************************************
论证与评估区别:
1、论证对象可以是【未完成的或未选定】的方案,评估的对象一般需要【正式的“提交“】;
2、论证着重是【听取各方专家意见】,评估时更强调要【得出权威的结论】。
*************************************
信息系统安全风险评估(高级教程第25章)
【恶意代码】 是指病毒、蠕虫、木马、逻辑炸弹和其他一些意想不到的软件问题。 病毒 是一些可以自我复制到可执行文件中的代码段。新的病毒副本可以在这些被感染的文件执行时被执行。这些病毒可以在一定条件下发作,如一些病毒只是在一些特定的日子在屏幕上显示一些句子。计算机病毒有可能删除硬盘上的重要数据,甚至可以重写bios严重破坏计算机系统。病毒有很多种类型,包括变种病毒、常驻内存的病毒、自我加解密的病毒、多态病毒等。
【特洛伊木马】 是一种程序,可以隐藏在正常程序中、执行某种破坏功能。例如在执行某种正常操作时特洛伊木马可以随机地删除硬盘中的一些文件。从某些网站下载某软件时,这些软件中就可能有特洛伊木马程序,把计算机完全暴露给木马程序的设计者。
【蠕虫】是一种可以自我复制传播且不需要宿主的完整的程序。这种程序可以自动生成一个自我复制并执行它,不需要任何的人为干预。蠕虫通常出现在网络服务中,可以通过网络蔓延到其他的计算机系统中,常常造成计算机系统的运行缓慢、网络阻塞等后果,大大地占用了计算机和网络资源。
恶意代码造成了系统和网络资源的浪费,而修复系统和网络的费用可能是惊人的,也有些损失如未备份数据遭到病毒破坏则是无法挽回的。
*************************************
一些典型的【安全薄弱环节】如下:
(1)未报告的新的网络连接(如私下接入互联网);
(2)未受过相应培训的业务人员;
(3)错误的选择和使用密码;
(4)没有正确的访问控制措施(如逻辑访问控制或物理访问控制);
(5)没有对信息或软件进行定期备份;
(6)备份介质无人管理或管理混乱;
(7)绕过安全防范设备,进行拨号接入专用网络;
(8)安全岗位、安全制度不落实,形同虚设;
(9)密码和授权长期不变;
(10)内外网没有有效信息隔离;
(11)使用非正版的软件和硬件;
(12)施工和维护人员没有正当合法的资质证件;
(13)所处的地方易遭到自然威胁(如雷击、洪水等)的破坏。
*************************************
安全策略的核心内容就是“七定” 【案岗位员目制流】
【定方案、定岗、定位、定员、定目标、定制度、定工作流程。】
*************************************
美国tcsec(可信计算机安全评估准则)1985年由美国国防部所属国家计算机安全中心(ncsc)发布。计算机系统安全可分为在d、c、b、a四类。
【小条强验】
1、【d类】:提供最小保护;
2、【c类】:无条件保护;c1,无条件的安全保护,无条件的访问控制,具有识别和授权的责任;c2,有控制的存取保护,除c1外,还有访问包含和审计跟踪功能。;
3、【b类】:属强制保护;b1,标记安全保护,除满足c外,要求提供数据标记;b2结构安全保护,除满足b1外,要实行强制性控制;b3,安全域保护,提供可信设备的管理和恢复,即使计算机崩溃,也不会泄露系统信息。
4、【a类】:经过验证的保护。
*************************************
《计算机信息安全保护等级划分准则》 将计算机信息系统分为以下五个安全保护等级: 【自审安结访】
第一级为【用户自主保护级】,适用于【普通】内联网用户;
第二级为【系统审计保护级】,适用于通过内联网或国际网进行商务活动、要保密的【非重要】单位;
第三级为【安全标记保护级】,适用于【地方】各级国家机关、金融单位机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位;
第四级为【结构化保护级】,适用于【中央级】国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研单位机构和国防建设等部门;
第五级为【访问验证保护级】,适用于【国防】关键部门和依法需要对计算机信息系统实施特殊隔离的单位。
*************************************
安全审计系统中,【审计agent】(代理)可以分为【网络监听型agent】、【系统嵌入型agent】、【主动信息获取型agent】。
*************************************
对重要系统的四种【审计】方式:1、基于主机操作系统代理;2、基于应用系统代理3、基于应用系统独立程序4、基于网络旁路监控方式
*************************************
【移动通信技术】经历了四个发展时期:
1、模拟通信,采用fdma(频分多址)
2、数字通信系统,采用tdma(时分多址)
3、3g时代,cdma数字调制技术,采用w-cdma、cdma2000、td-cdma(该为我国自主知识产权),wimax是全球第4个3g标准,它的另一个名字是802.16。
4、4g时代,imt-advanced技术。集3g与wlan于一体,并能够快速传输数据、高质量、音频、视频和图像等。主要有td-lte(td-lte-advanced是我国自主知识产权3g标准td-scdma的发展和演进技术)和fdd-lte技术。其中移动使用td-lte,联通和电信均使用fdd-lte和td-lte双4g模式。
*************************************
【vpn】与【vlan】基本概念
虚拟个人网(virtual private network,vpn)和虚拟本地网(virtual lan,vlan),是在共享的基础公共网络上(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。向用户提供等同于专有网络的通信结果。
*************************************
wlan安全机制
【wep】连接对等协议wep(wired equivalent protocol)是802.1标准为建立无线网络安全环境提供了第一个安全机制。
【wep2】 2001年在发现许多存在于最初wep协议中的漏洞后,电子电气工程师协会(ieee)建议修改wep协议。新版本的wep2将iv的空间从24位增加到128位。
【wpa 】wpa是wi-fi联盟2001年10月31日宣布的最新无线局域网安全方案,以wi-fi保护接入(wi-fi protect access,wpa)的ieee标准工作为基础。
【中国标准wapi 】2003年11月26日、12月1日,国家质量监督检验检疫总局和国家标准化管理委员会联合发出两项公告,指出:自2003年12月1日起,我国开始施行wlan产品的新标准(wapi,无线局域网鉴别和保密基础结构)。到2004年6月1日,未获认证产品不得出厂、进口、销售或者在其他经营活动中使用。
*************************************
安全五要素
【密完赖身权】
是指身份认证、权限管理、信息完整性、机密性、抗抵赖。
*************************************
【基础设施pki (public key infrastructure) 】
它是以公开密钥技术为基础,以数据机密性、完整性、身份认证和行为不可抵赖性为安全目的,来实施和提供安全服务的具有普适性的安全基础设施。
*************************************
【访问控制】
访问控制是信息安全保障机制的核心内容,它是实现数据保密性和完整性机制的主要手段。访问控制是为了限制访问主体(或称为发起者,是一个主动的实体;如用户、进程、服务等)对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么,及做到什么程度。
访问控制的两个重要过程:
1、通过“鉴别(authentication)”来检验主体的合法身份
2、通过“授权(authorization) "来限制用户对资源的访问级别 访问包括读取数据,更改数据,运行程序,发起连接等。
*************************************
pmi与pki的不同
【pmi】主要进行授权管理,证明这个用户有什么权限,能干什么,即“你能做什么”。
【pki】主要进行身份鉴别,证明用户身份,即“你是谁”。
*************************************
【访问控制授权】方案
1、【dac】(discretionary access control)自主访问控制,针对每个用户指明能够访问的资源,对于不在指定的资源列表中的对象不允许访问。
2、【acl】(access control 1.ist)访问控制列表,该方式是目前应用最多的方式,目标资源拥有访问权限列表,指明允许哪些用户访问。如果某个用户不在访问控制列表中,则不允许该用户访问这个资源。
3、【mac】(mANDatory access control)强制访问控制,该模型在军事和安全部门中应用较多,目标具有一个包含等级的安全标签(如:不保密,限制,秘密,机密,绝密);访问者拥有包含等级列表的许可,其中定义了可以访问哪个级别的目标。如:允许访问秘密级信息,这时,秘密级、限制级和不保密级的信息是允许访问的,但机密和绝密级信息不允许访问。
4、【rbac】(role-based access control)基于角色的访问控制,该方式首先定义一些组织内的角色,如:局长,科长,职员,再根据管理规定给这些角色分配相应的权限,最后对组织内的每个人根据具体业务和职位分配一个或多个角色。
————————————————
【rbac与dac】根本区别:rbac用户不能自主将访问权限授给别的用户。
rbac与mac区别:mac是基于多级安全需求。mac在军用系统中主要关心的是防止信息从高安全级流向低安全级,即限制“谁可以读谁可以写”;而rbac主要关心保护信息的完整性,即“谁可以对什么信息执行何种动作”。
*************************************
【入侵检测系统ids】:
1、主动
2、具有安全审计功能(安全审计系统偏向于业务应用系统范畴,入侵检测系统更偏向于“外部入侵”业务应用系统之外的范畴。)
3、数据分析是核心。
4、包含4部分:(1)、事件产生器(从计算环境中取得事件,并向系统其它部分提供此事件);(2)、事件分析器(分析数据);(3)、响应单元(发出警报或采取主动反应措施);(4)事件数据库(存放各种数据)。
5、主要检测来自外部的入侵;
6、发现合法用户滥用计算机网络资源;
7、对计算机和网络资源上的恶意行为识别和响应。
8、所采用的技术可分为特征检测与异常检测两种。
9、检测方法有特征检测、统计检测与专家系统。
*************************************
【安全审计】:指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。
安全审计的作用
1、 对潜在的攻击者起到震慑或警告作用。
2、对已经发生的系统破坏行为提供有效的追究证据。
3、为系统安全管理员提供有价值的系统使用日志从而帮助系统安全管理员及时发现系统入侵行为或潜在的系统漏洞。
4、为系统安全管理员提供系统运行的统计日志使系统安全管理员能够发现系统性能上的不足或需要改进与加强的地方。
*************************************
什么是【项目】
项目定义:项目是为了完成某一独特的产品、服务或成果所做的一次性努力。
项目三个特点:【临时性、独特性和渐进性】
项目目标的特性(【多目标、优先级、层次性】)
制定项目目标,应遵守smart原则。
s:(specific) 具体的
m:(measurable) 可测量的
a:(agreed to) 相关方同意的
r:(realistic) 现实的
t:(time-oriented) 有时限要求的。
*************************************
【初步可行性研究】、【详细可行性研究】
【初步可行性研究】是介于机会研究和详细可行性研究的一个中间阶段。是在项目意向确定之后,对项目的初步估计。
【详细可行性研究】需要对一个项目的技术、经济、环境及社会影响等进行深入调查研究,是一项费时、费力且需一定资金支持的工作,特别是大型的或比较复杂的项目更是如此。
*************************************
【项目论证】
项目论证是指对拟实施项目技术上的先进性、适用性,经济上的合理性、盈利性,实施上的可能性、风险可控性进行全面科学的综合分析,为项目决策提供客观依据的一种技术经济研究活动。
项目论证围绕:前提是市场需求 手段是开发技术 核心是财务经济
*************************************
【公开招标】:是指招标人以招标公告的方式邀请不特定的法人或者其他组织投标。 招标人采用公开招标方式的,应当发布招标公告。依法必须进行招标的项目的招标公告,应当通过国家指定的报刊、信息网络或者其他媒介发布。招标公告应当载明招标人的名称和地址、招标项目的性质、数量、实施地点和时间以及获取招标文件的办法等事项。
邀请招标是指招标人以投标邀请书的方式邀请特定的法人或者其他组织投标。
*************************************
【投标联合体】的资质规定:两个以上法人或者其他组织可以组成一个联合体,以一个投标人的身份共同投标。 联合体各方均应当具备承担招标项目的相应能力;国家有关规定或者招标文件对投标人资格条件有规定的,联合体各方均应当具备规定的相应资格条件。由同一专业的单位组成的联合体,按照资质等级较低的单位确定资质等级。 联合体各方应当签订共同投标协议,明确约定各方拟承担的工作和责任,并将共同投标协议连同投标文件一并提交招标人。联合体中标的,联合体各方应当共同与招标人签订合同,就中标项目向招标人承担连带责任。
*************************************
【评标】
由评标委员会负责。评标委员会由具有高级职称或同等专业水平的技术、经济等相关领域专家、招标人和招标机构代表等五人以上单数组成,其中技术、经济等方面专家人数不得少于成员总数的三分之二。
中标人的投标应当符合下列条件之一:
(1)能最大限度地满足招标文件中规定的各项综合评价标准;
(2)能满足招标文件的实质性要求,并且经评审的投标价格最低;但是投标价格低于成本的除外。
中标人确定后,招标人应当向中标人发出中标通知书,并同时将中标结果通知所有未中标的投标人。中标通知书对招标人和中标人具有法律效力。
招标人和中标人应当自中标通知书发出之日起三十日内,按照招标文件和中标人的投标文件订立书面合同。招标人和中标人不得再订立背离合同实质性内容的其他协议。依法必须进行招标的项目,招标人应当自确定中标人之日起十五天内,向有关行政监督部门提交招标投标情况的书面报告。)。
*************************************
【项目整体管理的过程】
(1)项目启动(2)制定初步的项目范围说明说、(3)制定项目管理计划、(4)指导和管理项目的执行、(5)监督和控制项目、(6)整体变更控制、(7)项目收尾。

 

haha6877:

*************************************
【项目章程的内容】:
(1)基于项目干系人的需求和期望提出的要求。
(2)项目必须满足的业务要求或产品需求。
(3)项目的目的或项目立项的理由。
(4)委派的项目经理及项目经理的权限级别。
(5)概要的里程碑进度计划。
(6)项目干系人的影响。
(7)职能组织及其参与。
(8)组织的、环境的和外部的假设。
(9)组织的、环境的和外部的约束。
(10)论证项目的业务方案,包括投资回报率。
(11)概要预算
*************************************
【工作说明书(sow)】对外部项目而言,作为投标文档的一部分从客户那里得到,如邀标书、标的信息,投标邀请书或者作为合同一部分得到;对内部项目而言,项目发起者或投资人基于业务需要,或产品或服务的需求提出。
*************************************
【组织过程资产】分为两类:
1、组织中指导工作的过程和程序;2、组织的全部知识库。
*************************************
【项目收尾】包括管理收尾和合同收尾。
*************************************
项目收尾过程中,项目经理需要制订【管理收尾规程】和【合同收尾规程】两个重要的规程。
*************************************
项目选择方法:投资回收率roi、内部收益率、投资回收期
*************************************
【范围管理】:
概念:是指包含一系列子过程,用以确保项目包含且只包含达到项目成功所必须完成的工作。
目的:确定和控制项目管理包括什么或不包括什么
项目范围管理包含的5个过程
1、范围规划;2、范围定义; 3、创建工作分解结构;4、范围确认; 5、范围控制;
************************************
详细的项目范围说明书包括以下内容:
【目边范假碑 物组险配准 求约估】
1、项目和范围的目标。包括成本、进度、质量方面的具体指标。
2、产品范围描述。
3、项目边界。严格定义了项目包括什么和不包括什么。
4、项目的可交付物。
5、产品可接受的标准。
6、项目的约束条件。
7、项目的假定。
8、初始的项目组织。确定团队成员和项目干系人。
9、初始被定义的风险。
10、进度里程碑。
11、量级成本估算。项目成本估算包括成本、资源和历时。
12、项目配置管理需求。
13、已批准的请求。
*************************************
【范围控制】强调【控制对象】
【整体变更】按理强调【变更流程】。
*************************************
【项目范围】是否完成以【项目管理计划】、【项目范围说明书】、【wbs】和【wbs字典】作为衡量标准。
【产品范围】是否完成以【产品需求说明书】作为衡量标准。
************************************
【范围确认】往往通过【检查】来实现,检查包括【测量】、【测试】、【检验】,以判断结果是否满足项目干系人的要求和期望,检查也被称为【审查】、【产品评审】、【走查】。
************************************
未得到控制的变更称为项目【范围潜变】或【范围蔓延】。
************************************
【工作说明书(sow)】与【范围说明书】的区别:
【工作说明书】是对项目所要提供的产品或服务的叙述性描述。
【项目范围说明书】通过明确项目应该完成的工作确定项目的范围。
************************************
wbs工作包是能够被评估的、可以安排进度和被追踪的。
一般一个人干80小时的工作或一个人两周(此处有歧异,有资料是一周)的工作作为一个工作包。
************************************
【wbs分解把握的原则】:
1、各层次上保持项目的【完整性】,避免遗漏必要的组成部分;
2、一个工作单元只能从属于某个上层单元,【避免交叉从属】;
3、相同层次的工作单元应有【相同性质】;
4、工作单元应能【分开】不同的【责任】者和不同的工作【内容】;
5、便于项目管理计划、控制的【管理需要】;
6、最低层工作应该具有【可比】性,是可管理的、可定量检查的;
7、应包括项目管理工作,【包括分包出去的工作】。
************************************
wbs第一级分解方式:按照项目生命周期、按总目标的交付成果;
表示形式:【树形的层次结构图】或者行首缩进的【表格】表示。
按产品的物理结构分解。
按产品或项目的功能分解。
按照实施过程分解。
按照项目的地域分布分解。
按照项目的各个目标分解。
按部门分解。
按职能分解
【大型及复杂项目】分解结构不同于一般项目的工作分解结构,通常可以按照【项目组织结构】、【产品结构】、【生命周期】3个层次制订wbs。
*************************************
************************************
【范围确认】是有关工作成果可接受的问题,质量控制是有关工作成果是否满足质量需求的问题,有关工作结果是否正确。通常质量控制在范围确认之前进行。
*************************************
【活动定义】最终成果是计划活动
【工作分解结构】最终结果是可交付成果。
*************************************
【项目范围】定义是基于项目的可交付物、假设条件和限制条件,最终形成项目范围说明书,描述涉及的可交付物和完成这些交付物必须做的工作,而活动定义是通过wbs将项目分解为一系列更小的更易管理的活动,最终结果是可实施的详细任务。
*************************************
【变更控制委员会(change control board,ccb)也称为配置控制委员会(configuration control board),是配制项变更的监管组织,其任务是对建议的配制项目变更做出评价,审批以及监督已批准变更的实施。
************************************
【软件需求说明书】内容:
结构化的:范围(说明产品名称、用途和应用)、项目描述(产品描述、产品功能、用户特点、一般约束、假设和依据、)具体需求(功能需求、外部接口需求、性能需求、设计约束、属性、其它需求(数据库、操作、场合适应性)) 面向对象:引言、信息描述、(类、对象、类图、对象图、用例概览),功能描述及用例模型。行为描述及对象行为模型、质量保证、接口描述、其它描述。
*************************************

*************************************
【进度管理】:
概念:指项目按时完成所必须的管理过程。
项目时间管理包含的6个过程
1、活动定义;2、活动排序; 3、活动资源估算;4、活动历时估算; 5、制定进度计划; 6、进度控制。
*************************************
【活动资源估算】包括决定需要什么资源(人力、设备、原料)和每样资源多少,以及何时使用何种资源。它必须和成本估算相结合。
*************************************
对资源的【申请、分配、管理】是【项目经理】的职责之一。
*************************************
【资源平衡】:合理使用有限资源。尤其是在时间和成本上有一定的灵活性时,用时间和成本弥补资源不足,可以使用有限资源完成项目。
*************************************
【缩短工期的方法】:
1、投入更多资源
2、指派经验中丰富的人完成或帮助完成项目工作;
3、缩减活动范围或降低活动要求;
4、通过改进方法或技术提高生产效率。
*************************************
如果成本、时间有一定灵活性,或丰富的资源都有助于【资源平衡】。
*************************************
【影响进度的原因】:
1、错误估计了项目实现的特点及实现的条件;
2、盲目确定工期目标;
3、工期计划方面的不足;
4、项目参加者的工作失误;
5、不可预见事件的发生,如天灾、人祸。
*************************************
【进度压缩】
(1)赶进度。赶进度并非总能产生可行的法案,反而常常增加费用。
(2)快速跟进。这种进度压缩技术通常同时进行按先后顺序的阶段或活动。
进度压缩,即寻找在不改变项目范围的条件下,缩短项目进度的途径,是为了缩短项目工期的一种具体情况。主要技术有赶工(对成本和进度进行权衡,确定在尽量少增加费用的前提下最大限度的缩短项目所需要的时间。赶工常常增加费用)和快速跟进(同时执行在初始计划中按照先后顺序做的阶段或活动。这往往造成返工,并通常会增加风险)。
*************************************
【活动定义过程使用的方法】:分解、模板、详细层次和专家判断
*************************************
【活动之间的逻辑关系】:完成-开始(fs),完成-完成(ff),开始-开始(ss),开始-完成(sf)
*************************************
【pdm】:(precedence diagramming method)单代号网络图(或【前导图法】),方框表示活动
【adm】:(arrow diagramming method)双代号网络图(或【箭线图法】),箭线表示活动,网络图中不会有相同的代号
*************************************
【pert】,计划评审技术,面向事件的网络分析技术,用于在活动工期不确定时估算项目工期。评价项目进度目标的实施风险
*************************************
【gert】, 图形评审技术,对逻辑关系进行条件性和概率性处理的网络分析技术。
*************************************
【静态分析法】不考虑资金时间价值,主要有投资收益率法、投资回收期法、追加投资回收期法和最小费用法。
【动态分析法】也叫贴现法,考虑资金时间价值。主要有净现值法、内部收益率法、净现值比率法、年值投资回收期法。
*************************************
【贴现现金流】方法最适用于成本减少类项目(如设备更新)的资本预算
*************************************
【项目财务评价】是从项目微观角度进行判断与评价。
*************************************
【德尔菲法】区别于其它专家预测法的明显特点是多次有控制的反馈,有助于减少数据方面的偏见,避免了个人因素对结果产生的不适当影响,是估算方法,不是预测方法。注意,它并不是项目专家在技能上的取长补短。
*************************************
常见的【进度计划】:项目进度网络图、甘特图、里程碑图、时标网络图
*************************************
【成本管理】:
概念:是指为了保证完成项目所花费的实际成本不超过其预算成本而展开的项目成本估算、项目预算编制和项目成本控制等方面的管理活动。
项目成本管理包含的3个过程
1、成本估算;2、成本预算; 3、成本控制;
*************************************
成本类型
【可变成本】:又称变动成本,随着生产量或工作量而变的成本为可变成本
【固定成本】:不随生产的变化而变化的非重复成本为固定成本。
【直接成本】:直接可以归属于项目工作的成本为直接成本。如项目组旅行费、工资、项目使用的物料、设备使用费等。
【间接成本】:一般管理费用科目或几个项目共同分担的成本。如税金、额外福利和保卫费用等。
【沉没成本】:在过去已经花的钱。
*************************************
项目成本【估算】的技术、方法
类比估计、确定资源费率、自下而上估算、参数估算、项目管理软件、供货商投标分析、准备金分析、质量成本。
*************************************
项目成本【预算】的技术、方法
成本汇总、准备金分析、参数估算、资金限制平衡。
*************************************
【应急储备】:成本估算时,为【应对风险】造成的成本不确定性预留,【是预算基准的一部分】。
*************************************
【管理储备】:成本预算时,为【应对未计划】但有可能需要的项目范围和【成本的潜在变更】而预留的预算。【不是成本基线的一部分】,但是项目预算的一部分。项目经理使用时必须得到批准。
*************************************
基线是一组经过正式审查并评审达成一致的规范或工作产品。对基线的更改必须遵循变更控制流程。主要有:
1、【功能基线】:
在系统分析和软件定义阶段结束时,经正式评审和批准的系统设计规格说明中对被开发软件系统的【规格说明】。
经项目委托单位和项目承办单位双方签字同意的【协议书】或合同中所规定的对被开发软件系统【规格说明】。
由下级申请及上级同意或直接由上级下达的项目任务书中所规定的对开发软件系统的【规格说明】。
2、【分配基线】:在软件需求分析阶段结束时,经正式评审和批准的软件【需求规格说明】。
3、【产品基线】:在软件组装与系统测试阶段,经正式评审和批准的有关所开发的软件产品的【全部配置项的规格说明】。
*************************************
配置审计(或配置审核):工作主要集中两个方面,一是【功能审计】,【验证配置项的开发已经被完全满足】, 验证配置项的实际功效是否与其需求相一致,如代码走查;二是【物理审计】,一般由配置管理员独立完成,即确定配置项是否符合预期的物理特征(指特定的媒体形式),重点是【配置项的完整性】,如配置项包含的工作产品是否存在,配置项的标识是否正确, 如变更过程的规范性审核、介质齐备性检查、配置项齐全性审核。
*************************************
【绩效审计】是经济审计、效率审计、效果审计的合称(三e审计)
*************************************
【配置状态报告】=实体之间的关系 状态说明数据词典,定期提交配置状态报告。
*************************************
【成本估算技术】:类比估算、自下而上的成本估算(工料清单法)、资源单价法、利用计算机工具、意外事件估算、质量成本。
*************************************
【成本基准】:经过批准的预算,是预算阶段的产物。成本基线或成本基准计划。
*************************************
【成本控制】的主要内容:
1、识别可能引起项目成本基线变更的因素;
2、确保对项目成本基线的变更能按变更流程处理;
3、确保项目支出不超预算;
4、查找偏差原因,采取措施,将成本超支控制在可接受范围内;
5、防止未授权的项目变更所发生的成本计入项目成本或资源使用报告;
6、将核准的成本变更和调整后的成本基线通知项目人员。
*************************************
【挣值分析】:
概念:是指执行组织关于确定质量方针、目标和职责的所有活动,使得项目可以满足其需求。
*************************************
项目质量管理包含的3个过程
1、质量规划;2、质量保证; 3、质量控制;
*************************************
质量控制的方法
【老七种工具】:因果图、流程图、直方图、检查单、散点图、排列图(帕累托图)、控制图(管理图、趋势图)
【新七种工具】:相互关系图、亲和图、树状图、矩阵图、优先矩阵图、过程决策程序图、活动网络图
*************************************
【因果图和流程图】:查找造成质量问题原因的两个主要工具。
【直方图和排列图】(或帕累托图):查找造成质量问题主要原因的两个工具。
【趋势分析】:分析质量问题趋势。
【控制图】:监控过程质量的工具。
*************************************
it项目中,常用的质量保证工具和技术:检查、测试和评审
*************************************
软件质量从6个方面来衡量:
(1)性能
(2)可靠性(容错性、健状性)
(3)可用性
(4)安全性
(5)、可修改性(可维护性、可扩展性、结构重组、可移植性)
(6)功能性
*************************************
根据《软件可靠性和可维护性管理gb/t14394-2008》,软件可靠性和可维护性有关的具体评审包括:概念评审、需求评审、设计评审、测试评审、安装和验收评审、软件用户手册评审。
*************************************
整个项目质量管理过程可以分解为4个环节:
(1)确立质量标准体系。
(2)对项目实施进行质量监控。
(3)将实际与标准对照。
(4)纠偏纠错。
*************************************
项目管理过程的质量保证活动的基本内容如下:
(1)制定质量标准。
(2)制定质量控制流程。
(3)提出质量保证所采用方法和技术。
(4)建立质量保证体系。
*************************************
项目质量控制过程一般要经历以下基本步骤:
(1)选择控制对象。
(2)为控制对象确定标准或目标。
(3)制定实施计划,确定保证措施。
(4)按计划执行。
(5)对项目实施情况进行跟踪监测、检查,并将监测的结果与计划或标准比较。
(6)发现并分析偏差。
(7)根据偏差采取相应对策.
*************************************
人力管理:
概念:有效地发挥每一个参与项目人员作用的过程。
*************************************
人力资源管理包含的5个过程
1、人力资源计划编制:(组织结构:层次结构图、矩阵图(责任分配矩阵);
2、组建项目团队:(方法:事先分派、谈判、采购、虚拟团队);
3、项目团队建设;
4、管理项目团队;
5、人力资源的负荷和平衡的调节。
*************************************
【团队建设可能的形式】:
培训、团队建设活动、基本规则、集中办公、奖励   激励理论
*************************************
【马斯洛需求层次理论】:生理、安全、社会交往、受尊重、自我实现;
【赫兹伯格herzberg双因素】:保健因素、激励因素;
【维克多弗洛姆】:期望理论;
【麦格雷戈mcgregor】:x理论(懒散、消极的)、y理论(积极、努力的)。
*************************************
团队建设的5个阶段(4个阶段) 形成、震荡、规范、发挥、结束
形成期:
振荡期:
正规期:
表现期:
*************************************
【成功的项目团队】的特点
(1)团队的目标明确,成员清楚自己的工作对目标的贡献;
(2)团队的组织结构清晰,岗位明确;
(3)有成文或习惯的工作流程和方法,而且流程简明有效;
(4)项目经理对团队成员有明确的考核和评价标准,工作结果公正公开、赏罚分明;
(5)共同制订并遵守的组织纪律
(6)协同工作,也就是一个成员工作需要依赖于另一成员的结果,善于总结和学习。
*************************************
【问题】:招募不到合适的项目成员
原因:没有能够建立人力资源获取和培养的稳定体制
解决:建立人力资源获取和培养的体制

[1]   [2]   [3]   [4]   [5]   [6]   [7]   [8]   [9]   [10]   [11]   [12]   [13]   [14]   [15]   [16]   [17]   [18]   [19]   [20]   [21]   [22]   [23]   [24]   [25]   [26]   [27]   [28]   [29]   [30]   [31]   [32]   [33]   [34]   [35]   [36]   [37]   [38]   [39]   [40]   [41]   [42]   [43]   [44]   [45]   [46]   [47]   [48]   [49]   [50]   [51]   [52]   [53]   [54]   [55]   [56]   [57]   [58]   [59]   [60]   [61]   [62]   [63]   [64]   [65]   [66]   [67]   [68]   [69]   [70]   [71]   [72]   [73]   [74]   [75]   [76]   [77]   [78]   [79]   [80]   [81]   [82]   [83]   [84]   [85]   [86]   [87]   [88]   [89]   [90]   [91]   [92]   [93]   [94]   [95]   [96]   [97]   [98]   [99]   [100]   [101]   [102]   [103]   [104]   [105]   [106]   [107]   [108]   [109]   [110]   [111]   [112]   [113]   [114]   [115]   [116]   [117]   [118]   [119]   [120]   [121]   [122]   [123]   [124]   [125]   [126]   [127]   [128]   [129]   [130]   [131]   [132]   [133]   [134]   [135]   [136]   [137]   [138]   [139]   [140]   [141]   [142]   [143]   [144]   [145]   [146]   [147]   [148]   [149]   [150]   [151]   [152]   [153]   
扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  高级模式  

推荐文章