信息系统项目管理师-精华资料
第1 章信息化发展
1.信息是物质、能量及其属性的标示的集合,是确定性的增加。它以物质介质为载体,传递和反映世界各种事物存在方式、运动状态等的表征。信息不实物质,也不是能力,它以一种普遍形式,表达物质运动规律,在客观世界中大量存在、产生和传递。
2.面向管理和支持生产是信息系统的显著特点。
3.信息系统是管理模型、信息处理模型和系统实现条件的结合。
管理模型(对象处理模型):系统服务对象领域的专门知识,以及分析和处理该领域问题的模型; |
信息处理模型:系统处理信息的结构和方法;
系统实现条件:指可供应用的计算机技术和通信技术、从事对象领域工作的人员,以及对这些资源的控制与融合。
4.信息系统生命周期:
系统规划:可行性分析与项目开发计划
系统分析:需求分析
系统设计:概要设计、详细设计
系统实施:编码、测试
系统运行和维护
5.信息化是一个动态变化的过程;
信息化 | 内容 |
信息网络体系 | 信息资源、各种信息系统、公用通信网络平台 |
信息产业基础 | 信息科学技术研究与开发、信息装备制造、信息咨询服务 |
社会运行环境 | 现代工农业、管理体制、政策法律、规章制度、文化教育、道德观念等生产关系与上层建筑 |
效用积累过程 | 劳动者素质、国家现代化水平和人民生活质量的不断提高,精神文明和物质文明建设不断进步 |
6.国家信息体系6 要素:信息资源、信息网络、信息技术和产业、信息技术应用、信息化人才、信息化政策法规和标准规范。
7.组织信息化呈现出产品信息化、产业信息化、社会生活信息化和国家经济信息化。 国家经济信息化是各国急需实现的目标。
8.《国家信息化发展战略纲要》强调国家信息化发展战略总目标是建设网络强国,分“三步走”。 |
2020 年:核心关键技术部分领域达到国际先进水平;
2025 年:根本改变核心关键技术受制于人的局面;
21 世纪中叶:信息化全面支撑富强民主文明和谐的社会主义现代化国家建设。
9.新型基础建设七大领域(5G 大人新城特工):大数据中心、人工智能、5G 基站建设、工业互联网、新能源 |
汽车充电桩、城际高速铁路和城际轨道交通、特高压。 10.新型基础设施:
信息基础设施(技术新):基于新一代信息技术演化生成的基础设施; |
融合基础设施(应用新):深度应用互联网、大数据、人工智能技术,支撑传统基础设施转型升级; |
创新基础设施(平台新):支撑科学研究、技术开发、产品研制的具有公益属性的基础设施。 |
新型基础设施 | 内容 |
信息基础设施 | ◆通信网络基础设施:5G、物联网、工业互联网、卫星互联网 ◆新技术基础实施:人工智能、云计算、区块链 |
融合基础设施 | ◆智能交通基础设施、智慧能源基础设施 |
创新基础设施 | ◆重大科技基础设施、科教基础设施、产业技术创新基础设施 |
11.工业互联网平台体系:网络是基础、平台是中枢、数据是要素、安全是保障。
12.工业互联网平台体系包括边缘层、IaaS、PaaS 和SaaS 四个层级; 平台作用:数据汇聚、建模分析、知识复用、应用创新。
13.工业互联网数据三个特性:重要性、专业性和复杂性。
14.车联网包括端系统、管系统和云系统三层体系。
◆端系统:汽车的智能传感器负责采集与获取车辆的智能信息,感知行车状态与环境;是具有车内通信、 车间通信、车网通信的泛在通信终端;同时还是让汽车具备IoV 寻址和网络可信标识等能力的设备; ◆管系统:解决车与车、车与路、车与网、车与人等的互联互通,实现车辆自组网及多种异构网络之间的 通信与漫游;
◆云系统:车联网是一个云架构的车辆运行信息平台,是多源海量信息的汇聚。
15.车联网场景应用:
(1)实用类 :自动碰撞通知、被盗车辆跟踪、道路救援等;
(2)便捷类:通过语音、手势控制就可以实现更多服务,如购买和下载歌曲、有声读物、地图、预定餐厅、商超购物等;
(3)效率类:车辆系统的更新,远程控制汽车、定位在停车场停放的车辆、将导航信息发送至车辆以及远程启动、提前预知交通安全隐患等。
16.两化融合指信息化和工业化结合,两化融合的核心是信息化支撑,追求可持续发展模式。两化融合主要在技术、产品、业务、产业四个方面进行融合。
17.智能制造四个能力要素:人员、技术、资源、制造。
◆人员:组织战略、人员技能
◆技术:数据、集成、信息安全
◆资源:装备、网络
◆制造:设计、生产、物流、销售、服务
18.智能制造能力成熟度等级:
一级(规划级):核心业务进行流程化管理 二级(规范级):单一业务活动数据共享 三级(集成级):跨业务活动数据共享 |
四级(优化级):实现预测和优化 五级(引领级):衍生新的制造模式和商业模式 |
19.数字经济:
数字产业化:提供数字技术、产品、服务、基础设施和解决方案,以及完全依赖于数字技术、数据要素的各类经济活动;
产业数字化:以数据为关键要素、以价值释放为核心,以数据赋能为主线,对产业链上下游的全要素数字化升级、转型和再造的过程。
产业数字化特征:
◆以数字科技变革生产工具
◆以数据资源为关键生产要素
◆以数字内容重构产品结构
◆以信息网络为市场配置纽带
◆以服务平台为产业生态载体
◆以数字善治为发展机制条件
20.数据价值化:
◆数据资源化(基础):提升数据质量,形成数据使用价值的过程
:形成数据交换价值,初步实现数据价值的过程 ◆数据资产化(核心)
◆数据资本化(途径): 实现数据要素社会化配置
21.数字政府的核心目的是以人为本,实施路径是共创、共享、共建、共赢的生态体系。
22.数字政府的重点内容体现在“一网通办”、“跨省通办”、“一网统管”。 |
23.智慧城市核心能力要素:数据治理、数字孪生、边际决策、多元融合、态势感知。 24.智慧城市发展成熟度:
一级(规划级):初步开展数据采集和应用 二级(管理级):多领域实现信息系统单项应用 三级(协同级):实现跨领域的协同改进 四级(优化级):智慧城市与城市经济社会发展深度融合 五级(引领级):融合演进和共生共治 |
25.数字乡村
2020 年:初步进展;
2025 年:重要进展;
2035 年:长足进展;
本世纪中叶:全面建成数字乡村。
26.强大的网络安全产业实力是保障网络空间安全的根本和基石。
27.数据作为新型生产要素,具有劳动工具和劳动对象的双重属性。数据要素市场化配置是一种结果,而不是手段。
28.数字营商环境评价体系包含5 个一级指标:
①数字支撑体系:普遍接入、智慧物流设施、电子支付设施;
②数据开发利用与安全:公共数据开放、数据安全;
③数字市场准入:数字经济业态市场准入、政务服务便利度;
④数字市场规则:平台企业责任、商户权利与责任、数字消费者保护; ⑤数字创新环境:数字创新生态、数字素养与技能、知识产权保护。
29.原宇宙特征:沉浸式体验、虚拟身份、虚拟经济、虚拟社会治理。
第2 章信息技术发展
1.计算机硬件:指计算机系统中由电子、机械和光电元件等组成的各种物理装置的总称。
计算机软件:指计算机系统中的程序及其文档。程序是计算任务的处理对象和处理规则的描述;文档是为了便于了解程序所需的阐明性资料。
程序必须安装入机器内部才能工作,文档一般是给人看的,不一定安装入机器。
硬件和软件互相依存,硬件是软件赖以工作的物质基础,软件的正常工作是硬件发挥作用的重要途径。 2.OSI 七层:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。
传输层协议:TCP、UDP
网络层协议:IP、ICMP、IGMP、ARP、RARP
应用层协议:FTP、TFTP、HTTP、SMTP、DHCP、Telnet、DNS、SNMP
3.软件定义网络(SDN)是一种新型网络创新架构,是网络虚拟化的一种实现方式,它可通过软件编程的形式定义和控制网络,其通过将网络设备的控制面与数据面分离开来,从而实现了网络流量的灵活控制,使网络变得更加智能,为核心网络及应用的创新提供了良好的平台。
4.软件定义网络SDN 架构由下到上(由南到北)分为:数据平面、控制平面和应用平面。SDN 接口具有开放性,以控制器为逻辑中心。
5.SDN 中的接口具有开放性,以控制器为逻辑中心,南向接口负责与数据平面进行通信,北向接口负责与应
用平面进行通信。最主流的南向接口CDPI 采用的是OpenFlow 协议,OpenFlow 最基本的特点是基于流(Flow) |
的概念来匹配转发规则。
6.第五代移动通信技术5G 是具有高速率、低时延和大连接特点的新一代移动通信技术。在正交频分多址和多入多出基础技术上,5G 为支持三大应用场景:
◆增强移动宽带、超高可靠低时延通信、海量机器类通信
7.外挂存储根据连接方式分为:直连式存储DAS、网络接入存储NAS 和存储区域网络SAN。
存储系统架构 | DAS | NAS | SAN |
数据传输协议 | SCSI/FC/ATA | TCP/IP | FC |
传输对象 | 数据块 | 文件 | 数据块 |
业务模式 | 一般服务器 | Web 服务器 | 大型资料库 数据库等 |
8.存储虚拟化是“云存储”的核心技术之一,它带给人们直接的好处是提高了存储利用率,降低了存储成本,简化了大型、复杂、异构的存储环境的管理工作。
9.绿色存储技术最终目的是提高所有网络存储设备的能源效率,用最少的存储容量来满足业务需求,从而消耗最低的能源。以绿色理念为指导的存储系统最终是存储容量、性能、能耗三者的平衡。
10.数据结构模型是数据库系统的核心。
常见三种数据结构模型:层次模型、网状模型和关系模型。层次模型和网状模型又统称为格式化数据模型。11.数据库类型分为:关系型数据库和非关系型数据库。
关系型数据库:
◆优点:容易理解、使用方便、易于维护;
◆缺点:读写性能不足、固定的表结构、扩展困难、多表的关联查询导致性能欠佳。
非关系型数据库:
◆优点:高并发、支持分布式,易于扩展,可伸缩、简单;
◆缺点:事物支持较弱、通用性差、无完整约束,复杂业务场景支持较差。
12.数据仓库是一个面向主题的、集成的、非易失的且随时间变化的数据集合,用于支持管理决策。
13.信息安全属性
◆保密性:信息不被未授权者知晓
◆完整性:信息是正确的、真实的、未被篡改的、完整无缺的
◆可用性:信息可以随时正常使用
14.用户和实体行为分析(UEBA)系统通常包括数据获取层、算法分析层和场景应用层。
15.安全态势感知不仅是一种安全技术,也是一种新兴的安全概念。它是一种基于环境的、动态的、整体的洞悉安全风险的能力。安全态势感知的前提是安全大数据。
16.大数据主要特征:数据海量(达到ZB)、数据类型多样、数据价值密度低(数据价值密度的高低与数据总 量的大小成反比)、数据处理速度快。 |
17.云计算(Cloud Computing)不单单是一种分布式计算。而是分布式计算、效用计算、负载均衡、并行计算、网络存储、热备份冗余和虚拟化等计算机技术混合演进并跃升的结果。
18.云计算的三种服务类型:
◆IaaS(基础设施即服务):计算机能力、存储空间等基础设施方面的服务; ◆PaaS(平台即服务):虚拟的操作系统、数据库管理系统、Web 应用等平台化的服务; ◆SaaS(软件即服务):应用软件(如CRM、办公软件等)、组件、工作流等虚拟化软件的服务。 |
19.容器(Container)技术是由操作系统提供虚拟化的支持。目前最受欢迎的容器环境是Docker。
20.物联网架构:
◆感知层:由各种传感器组成,识别物体、采集信息的来源 ◆网络层:各种网络和云计算平台,是整个物联网的中枢 ◆应用层:物联网和用户的接口,实现物联网的智能应用 21.射频识别技术(RFID)是物联网中使用的一种传感器技术。
22.虚拟现实技术的主要特征:沉浸性、交互性、多感知性、构想性(也称想象性)和自主性。
23.区块链技术具有多中心化存储、隐私保护、防篡改等特点,提供了开放、分散和容错的事务机制,成为新一代匿名在线支付、汇款和数字资产交易的核心。
24.区块链的典型特征:多中心化、多方维护、时序数据、智能合约、不可篡改、开放共识、安全可信。 25.区块链的共识机制基于:①合规监管;②性能效率;③资源消耗;④容错性。
26.新一代关键技术
新技术 | 关键技术 |
大数据 | 大数据获取技术、分布式数据处理、大数据管理技术、大数据应用和服务技术 |
云计算 | 虚拟化技术、云存储技术、多租户和访问控制管理、云安全技术 |
物联网 | 传感器技术、传感网、应用系统框架 |
人工智能 | 机器学习、自然语言处理、专家系统 |
虚拟现实 | 人机交互技术、传感器技术、动态环境建模技术、系统集成技术 |
区块链 | 分布式账本、加密算法、共识机制 |
第3 章信息系统治理
1.IT 治理由组织治理层或高级管理层负责;IT 治理强调数字目标与组织战略目标保持一致;IT 治理是一种制度和机制。
2.IT 治理层次分为三层:最高管理层、执行管理层、业务与服务执行层
◆最高管理层:证实IT 战略与业务战略是否一致、证实通过明确的期望和衡量手段交付IT 价值、指导IT 战略、平衡支持组织当前和未来发展的投资、指导信息和数据资源的分配;
◆执行管理层:制定IT 目标、分析新结束的机遇和风险、建设关键过程与核心竞争力、分配责任、定义 规程、衡量业绩、管理风险和获得可靠保证;
◆业务与服务执行层:信息和数据服务的的提供和支持、IT 基础设施的建设和维护、IT 需求的提出和响 应。
3.建立IT 治理机制的原则包括:简单、透明、适合。
4.IT 治理主要三大目标:与业务目标一致、有效利用信息与数据资源、风险管理。
5.IT 治理核心内容:组织指责、战略匹配、资源管理、价值交付(创造业务价值)、风险管理(保护业务价 值)、绩效管理。 |
GB/T34960.1 《信息技术服务》定义了IT 治理框架包含:信息技术顶层设计、管理体系和资源三大治理域。
6.IT 审计范围:
总体范围:需要根据审计目的和投入的审计成本来确定;
组织范围:明确审计涉及的组织机构、主要流程、活动及人员等; 物理范围:具体的物理地点及边界;
逻辑范围:涉及的信息系统和逻辑边界。
7.IT 审计风险
(1)固有风险:IT 活动不存在相关控制的情况下,易于导致重大错误的风险。
(2)控制风险:指与IT 活动相关的内部控制体系不能及时预防或检查出存在的重大错误的风险。
(3)检查风险:指通过预定的审计程序未能发现重大、单个或与其他错误相结合的风险。 (4)总体审计风险:针对单个控制目标所产生的各类审计风险总和。
8.IT 审计方法:访谈法、调查法、检查法、观察法、测试法、程序代码检查法。
9.IT 审计技术:风险评估技术、审计抽样技术、计算机辅助审计技术、大数据审计技术。
10.IT 风险评估技术一般包括:
风险识别技术:德尔菲法、头脑风暴法、检查表法、SWOT 技术及图解技术
风险分析技术:定性、定量;
风险评价技术:单因素风险评价、总体风险评价;
风险应对技术:云计算、冗余链路、冗余资源、系统弹性伸缩、两地三中心灾备、业务熔断限流等。 11.统计抽样技术:高于45 分及格,低于45 分不及格;抽查100 人。
(1)属性抽样:70 人及格,30 人不及格;
(2)变量抽样:50 分以上:30 人;45~50 分:40 人;40~44 分:20 人;低于40 分:10 人 12.审计证据特征:
分类 | 说明 |
充分性 | 指要求审计人员根据所获证据足以对被审计对象提出一定程度保证的结论,是对审计证据数量的要求,主要与审计人员确定的样本量有关 |
客观性 | 客观性 指审计证据必须是客观存在的事实材料。客观的审计证据比需要判断或 解释的证据可靠 |
相关性 | 相关性 指审计证据与审计事项之间必须有实质性联系 |
可靠性 | 可靠性 指审计证据能够反映和证实客观经济活动特征的程度。审计证据的可靠 性受到审计证据的类型、取证的渠道和方式等因素的影响 |
合法性 | 合法性 指审计证据必须符合法定种类,并依照法定程序取得 |
13.审计工作底稿是审计证据的载体。
综合类工作底稿:计划阶段;
业务类工作底稿:实施阶段;
备查类工作底稿:备查作用。
14.审计流程:一般分为审计准备、审计实施、审计终结及后续审计四个阶段。
第4 章信息系统管理
1.信息系统四个要素:人员、技术、流程、数据。
信息系统管理覆盖四个领域:
◆规划和组织:针对信息系统的整体组织、战略和支持活动;
◆设计和实施:针对信息系统解决方案的定义、采购和实施,以及他们与业务流程的整合;
◆运维和服务:针对信息系统服务的运行交付和支持,包括安全;
◆优化和持续改进:针对信息系统的性能监控及其于内部性能目标、内容控制目标和外部要求的一致性管 理。
2.信息系统战略包括:业务战略、信息系统、组织机制。
3.业务战略:
总成本领先战略:组织的目标是成为市场上成本最低的生产者。通常,一个行业中只存在一个成本引领者;
差异性战略:组织通过差异化,以一种在市场上显得独特的方式,定义其产品或服务;
专注化战略:组织将其范围限制在更狭窄的细分市场,并为该组客户对象量身定制其产品。
4.信息系统战略是组织用来提供信息服务的计划,信息系统支撑组织实施其业务战略,信息系统帮助确定组织的能力。
5.信息系统设计和实施,从业务战略-系统架构-系统设计。
6.架构模式包括:
◆集中式架构(主机架构):当需要系统易于管理时、所有功能都在同一个地方;当业务本身高度集中的 |
时候;
◆分布式架构(服务器):当担心可伸缩性时,业务主要是非集中化的时候; ◆面向服务(基于Web 架构):当希望系统成为敏捷架构;可重用性和组件化利于创造新应用;当业务对 |
新应用和快速设计迭代要求较高时。
7.管理层最终负责信息系统运行团队发生的所有活动。信息系统运行的管理控制包括:过程开发、过程管理、标准制定、资源分配。
8.五阶段(DMAIC)
(1)定义阶段-D:待优化信息系统定义、核心流程定义、团队组建
(2)度量阶段-M:流程定义、指标定义、流程基线、度量系统分析
(3)分析阶段-A:价值流分析、信息系统异常的源头分析、确定优化改进的驱动因素
(4)改进/设计阶段-I:改进/设计的解决方案推进、定义新的操作/设计条件、定义和缓解故障模式 (5)控制/验证阶段-C:标准化新程序/新系统功能的操作控制要素、持续验证优化的信息系统的可交付成果、记录经验教训
9.数据管理能力成熟度模型(DCMM)
第1 级(初始级):被动式管理:数据需求的管理在项目级体现,没有统一的管理流程; 第2 级(受管理级):初步管理;制定了管理流程,指定了相关人; 第3 级(稳健级):规范化管理:系列标准化管理流程; 第4 级(量化管理级):数据管理的效率能量化分析和监控; 第5 级(优化级):相关管理流程实时优化,能在行业内分享最佳实践。 |
10.数据管理能力成熟度模型(DCMM)定义了数据战略、数据治理、数据架构、数据应用、数据安全、数据质量、数据标准和数据生存周期8 个核心能力域。
数据生存周期能力域:数据需求、数据设计和开发、数据运维、数据退役。
11.运维能力模型:人员能力(选人做事)、资源能力(保障做事)、技术能力(高效做事)、过程(正确做事)。 |
12.系统安全设计CIA 三要素:保密性、完整性和可用性。
13.信息系统受到破坏后(法人社会国家): |
第一级,对公民、法人和其他组织的合法权益造成损害;
第二级,对公民、法人和其他组织的合法权益造成严重损害,对社会秩序和公共利益造成损害; 第三级,对社会秩序和公共利益造成严重损害,对国家安全造成损害;
第四级,对社会秩序和公共利益造成特别严重损害,对国家安全造成严重损害;
第五级,对国家安全造成特别严重损害。
14.安全保护能力等级
第一级,应能够防护免受来自个人的、拥有很少资源的威胁源发起的恶意攻击,造成的关键资源损害,能恢复;
第二级,应能够防护免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击,造成的重要资源损害,能恢复;
第三级,应能够在统一安全策略下防护免受来自外部有组织的团队、拥有较为丰富资源的威胁源发起的恶意攻击,造成主要资源损害,能恢复;
第四级,应能够在统一安全策略下防护免受来自国家级别的、敌对组织、拥有丰富资源的威胁源发起的恶意攻击,造成资源损害,能恢复。
15.智能运维场景实现:场景分析、场景构建、场景交付和效果评估。
第5 章信息系统工程
1.五大软件架构风格
◆数据流风格:批处理序列、管道/过滤器
◆调用/返回风格:主程序/子程序、数据抽象、面向对象、层次结构 ◆独立构件风格:进程通信、事件驱动
◆虚拟机风格:解释器、基于规则的系统
◆仓库风格:数据库系统、超文本系统、黑板系统
2.软件架构评估方式:基于调查问卷(或检查表)、基于场景(最常用)、基于度量。 基于场景评估方式:架构权衡分析法(ATAM)、软件架构分析法(SAAM)、成本效益分析法(CBAM) |
3.在架构评估中,一般采用刺激、环境和响应三方面来对场景进行描述。
4.需求过程主要包括需求获取、需求分析、需求规格说明书编制、需求验证与确认。
5.软件需求是指用户对新系统在功能、行为、性能、设计约束等方面的期望。软件需求包括:常规需求、期望需求和意外需求。
6.质量功能部署(QFD)是一种将用户要求转化成软件需求的技术。
7.需求分析把杂乱无章的用户要求和期望转化为用户需求
✓数据模型:实体关系图(E-R 图)
✓功能模型:数据流图
✓行为模型:状态转换图
8.UML 是可视化的建模语言,UML 适用于各种软件开发方法、软件生命周期的各个阶段、各种应用领域以及各种开发工具,支持从需求分析开始的软件开发全过程。
9.UML 结构包括:构造块(事物、关系、图)、规则和公共机制。
10.UML 事物:结构事物、行为事物(动作事物)、分组事物和注释事物(注解事物)。
11.UML 图
◆类图:一组类、接口、协作和它们之间的关系
◆对象图:一组对象及它们之间的关系
◆构件图:一个封装的类和它的接口
◆组合结构图:结构化类的内部结构
◆用例图:一组用例、参与者及它们之间的关系
◆部署图:运行时的处理节点及在其中生存的构件的配置
◆制品图:系统的物理结构
◆包图:模型本身分解而成的组织单元,及其依赖关系 12.交互图(顺通定互是交互)
◆顺序图:强调消息的时间次序
◆通信图:收发消息的对象或参与者的结构组织
◆定时图:强调实际时间
◆交互概览图:活动图和顺序图的混合物
13.UML 系统视图
◆逻辑视图(设计视图):它表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和 |
用例实现的子集
◆进程视图:可执行线程和进程作为活动类的建模,它是逻辑视图的一次执行实例,描述了并发与同步
结构
◆实现视图:对组成基于系统的物理代码的文件和构件进行建模
◆部署视图:把构件部署到一组物理节点上,表示软件到硬件的映射和分布结构 ◆用例视图:最基本的需求分析模型
14.面向对象分析阶段的核心工作是建立系统的用例模型与分析模型。
OOA:Object-Oriented Analysis(面向对象分析),做什么 OOD:Object-Oriented Design(面向对象设计),怎么做 类之间的关系:(子类父类是泛化;部分整体是聚合组合;依赖组合就踏实) |
15.常用的OOD 原则:
◆单职原则:设计功能单一的类
◆开闭原则:对扩展开放,对修改封闭
◆李氏替换原则:子类可以替换父类
◆依赖倒置原则:要依赖于抽象,而不是具体实现;要针对接口编程,不要针对实现编程
◆接口隔离原则:使用多个专门的接口比使用单一的总接口要好
◆组合重用原则:要尽量使用组合,而不是继承关系达到重用目的
◆迪米特原则(最少知识法则):一个对象应当对其他对象有尽可能少的了解。本原则与结构化方法的低耦
合原则是一致的
16.编码效率:
◆程序效率:程序的执行速度及程序所需占用的内存空间 ◆算法效率:反映为程序的执行速度和存储容量的要求
◆存储效率:提高存储效率的关键是程序的简单化
◆I/O 效率:面向人的输入/输出;面向设备的输入/输出
17.软件测试的目的是验证软件是否满足软件开发合同或项目开发计划、系统/子系统设计文档、SRS、软件设计说明和软件产品说明等规定的软件质量要求。
静态测试:
◆针对文档:检查单;
◆针对代码:桌前检查、代码审查、代码走查
动态测试:在计算机上实际运行程序进行软件测试
18.黑盒测试(功能测试):用于集成测试、确认测试和系统测试中
常用技术和方法:等价类划分法、边界值分析、判定表、因果图、状态图、随机测试、猜错法、正交试验法
白盒测试(结构测试):主要用于软件的单元测试中
常用技术和方法:控制流测试、数据流测试、程序变异测试;逻辑覆盖(语句覆盖、判定覆盖、条件覆盖、条件/判定覆盖、条件组合覆盖)
19.软件部署是一个复杂过程:持续交付、持续部署。
蓝绿部署:指在部署的时候准备新旧两个部署版本
金丝雀部署:当有新版本发布的时候,先让少量用户使用新版本
部署原则:
◆部署包全部来自同一部署方式
◆所有的环境使用相同的部署方式
◆所有的环境使用相同的部署脚本
◆部署流程编排阶梯式晋级,即在部署过程中需要设置多个检查点,一旦发生问题可以有序地进行回滚操 作
◆整体部署由运维人员执行
◆仅通过流水线改变生产环境,防止配置漂移
◆不可变服务器
部署层次:
部署一套可正常运行的环境,完整的镜像部署包括三个环节:Build-Ship-Run。
◆Build:跟传统的编译类似,将软件编译形成RPM 包或Jar 包; ◆Ship:将所需的第三方依赖和第三方插件安装到环境中; ◆Run:在不同的地方启动整套环境。
20.软件过程能力成熟度模型(CSMM)
能力域 | 结果特征 |
治理 | 战略与治理、目标管理 |
开发与交付 | 需求、设计、开发、测试、部署、服务、开源应用 |
管理与支持 | 项目策划、项目监控、项目结项、质量保证、风险管理、配置管理、供应商管理 |
组织管理 | 过程管理、人员能力管理、组织资源管理、过程能力管理 |
21.软件过程能力成熟度模型(CSMM)等级
第1 级(初始级):结果具有不确定性,实现初步活动,没有完整的管理规范 第2 级(项目规范级):基本可按计划实现预期的结果,按照一定的规范 第3 级(组织改进级):稳定地实现预期的项目目标 |
第4 级(量化提升级):量化地管理和实现预期的组织和项目目标 第5 级(创新引领级):通过技术和管理的创新,实现组织业务目标的持续提升,引领行业发展 |
22.软件过程能力成熟度模型(CSMM)等级与能力域
第4 级:量化提升级
目标管理、服务、开源应用、项目策划、项目监控、供应商管理、过程管理
第5 级:创新引领级
战略与治理、人员能力管理、过程能力管理
23.数据模型划分为三类:
(1)概念模型(信息模型):概念级别的模型,按用户的观点来对数据和信息建模;
(2)逻辑模型(关系模型):确定模型的数据结构,包括:层次模型、网状模型、关系模型、面向对象模型和对象关系模型;
(3)物理模型:如何用数据库模式来实现逻辑数据模型,以及真正地保存数据。
24.元数据:关于数据的数据(Data About Data)。其实质是用于描述信息资源或数据的内容、覆盖范围、 |
质量、管理方式、数据的所有者、数据的提供方式等有关的信息。
数据元:数据库、文件和数据交换的基本数据单元。数据元一般来说由三部分组成:对象、特性、表示。 25.数据存储首先要解决的是存储介质的问题,存储介质的类型主要有磁带、光盘和磁盘三种。存储管理包括:资源调度管理、存储资源管理、负载均衡管理、安全管理
26.数据备份是数据容灾的基础,数据备份是数据高可用性的最后一道防线。
数据备份策略:数据备份:完全备份、差分备份、增量备份
27.容灾不是简单备份,真正的数据容灾是要避免传统冷备份所具有先天不足,它在灾难发生时能全面、及时地恢复整个系统。
◆容灾系统:应用容灾、数据容灾
28.数据清理包括数据分析、数据检测、数据修正。
29.数据服务包括数据目录服务、数据查询与浏览及下载服务、数据分发服务30.数据挖掘与传统数据分析不同:
内容 | 数据挖掘 | 传统数据分析 |
数据量 | 数据量越大,效果越好 | 数据量小 |
分析方法 | 数据统计、人工智能、可视化 | 统计学 |
分析侧重 | 预测型和发现型 | 回顾型和验证型 |
成熟度 | 发展阶段 | 成熟 |
31.数据库安全分类:
(1)安全后果:非授权的信息泄漏、非授权的数据修改、拒绝服务 (2)威胁方式:
◆无意:自然或意外灾害、系统软硬件中的错误、人为错误 ◆有意:授权用户、恶意代理
32.数据库安全对策(操作一致、语义完整)
(1)防止非法的数据访问
(2)防止推导
(3)保证数据库的完整性
(4)保证数据的操作完整性:逻辑一致性
(5)保证数据的语义完整性:逻辑完整
(6)审计和日志:审计和日志是有效的威慑和事后追查、分析工具
(7)标识和认证是授权、审计等的前提条件是第一道安全防线
(8)机密数据管理:对于同时保存机密和公开数据的数据库而言,访问控制主要保证机密数据的保密性,仅允许 授权用户的访问。这些用户被赋予对机密数据进行一系列操作的权限,并且禁止传播这些权限 (9)多级保护:将数据划分不同保密级别,用户只能访问拥有的权限所对应级别的数据
(10)限界:防止程序之间出现非授权的信息传递
33.系统集成在技术上需要遵循的基本原则包括:开放性、结构化、先进性和主流化。
34.传输是网络的核心,网络服务是网络应用最核心的问题
35.数据仓库技术是数据集成的关键;通用标识符问题是数据集成的难题之一。
36.数据集成层次:基本数据集成、多级视图集成、模式集成、多粒度数据集成。
37.应用集成:互操作性;数据集成:互通;网络集成:互联。
互操作性指的是能在对等层次上进行有效的信息交换。
38.应用集成的技术:
(1)具有应用间的互操作性
(2)具有分布式环境中应用的可移植性
(3)具有系统中应用分布的透明性
39.可以帮助协调连接各种应用的组件
(1)应用编程接口
(2)事件驱动型操作
(3)数据映射
40.安全系统(X 战机): |
X 轴:安全机制;
Y 轴:ISO 网络参考模型
Z 轴:安全服务
41.ISSE 将信息安全系统工程实施过程分解为(保证工程没有风险):工程过程、风险过程和保证过程。 |
42.ISSE-CMM 模式采用两维设计:
◆域维(安全过程域):定义信息安全工程的所有实施活动
◆能力维(公共特性):公共特性分为5 个级别
公共特性的成熟度等级:
Level1:非正规实施级:执行基本实施;
Level2:规划和跟踪级:规划执行、规范化执行、验证执行、跟踪执行; Level3:充分定义级:定义标准化过程、执行已定义的过程、协调安全实施; Level4:量化控制级:建立可测度的质量目标、对执行情况实施客观管理; Level5:持续改进级:改进组织能力、改进过程的效能。
易错点小结:
成熟度等级
等级 | 智能制造 | 智慧城市 | DCMM | CSMM | ISSE-CMM 信息安全 | OPM | CMMI |
第一级 | 规划级 | 规划级 | 初始级 | 初始级 | 非正规实施级 | 初始或临时 | 初始级 |
第二级 | 规范级 | 管理级 | 受管理级 | 项目规范级 | 规划和跟踪级 | 项目层级 | 管理级 |
第三级 | 集成级 | 协同级 | 稳健级 | 组织改进级 | 充分定义级 | 组织定义 | 定义级 |
第四级 | 优化级 | 优化级 | 量化管理级 | 量化提升级 | 量化控制级 | 量化管理 | 量化管理 级 |
第五级 | 引领级 | 引领级 | 优化级 | 创新引领级 | 持续改进级 | 持续优化 | 优化级 |
第6 章项目管理概论
1.项目是为创造独特的产品、服务或成果而进行的临时性工作。
(1)独特的产品、服务或成果
(2)临时性工作
(3)项目驱动变更
(4)项目创造业务价值
(5)项目启动背景
2.促成项目创建的因素
(1)符合法律法规或社会需求
◆某化工制造商批准一个项目,为妥善处理一种新的有毒材料制定指南
(2)满足干系人要求或需求
◆某干系人要求组织进行新的输出
◆为应对传染病频发,某发展中国家的非政府组织批准一个项目,为社区建设饮用水系统和公共厕所, 并开展卫生教育
(3)创造、改进或修复产品、过程或服务
◆某组织实施一个运用精益六西格玛价值流图的项目
(4)执行、变更业务或技术战略
◆为保持竞争力,产品价格要低于竞争对手产品价格,需要降低生产成本
◆在某新政策影响下,当前某项目经费发生变更
◆经济滑坡导致某当前项目优先级发生变更
3.组织结构类型
(1)职能、多部门、弱矩阵
◆预算管理人:职能经理
(2)强矩阵、项目导向、PMO
◆预算管理人:项目经理
◆项目经理是全职指定角色、项目管理人员是全职
◆项目经理批准级别高、资源可用性高
4.产品生命周期中包含单个项目管理;
产品生命周期中包含项目集管理;项目集内包含产品管理。
5.项目经理需要平衡这三种技能:项目管理、战略和商务、领导力。
管理:正确地做事;领导力:做正确的事
6.信息系统项目的生命周期指项目从启动到收尾所经历的一系列阶段。
◆成本与人力投入在开始时较低,在工作执行期间达到最高,并在项目快要结束时迅速回落 ◆风险与不确定性在项目开始时最大,在项目整个生命周期内逐步降低
◆做出变更和纠正错误的成本,随着项目越来越接近完成而显著增高
7.价值交付系统:创造价值、价值交付组件和信息流。
8.项目生命周期类型
(1)预测型(计划驱动型):已经充分了解并明确确定需求的项目;
(2)迭代型:范围通常在项目生命周期的早期确定, 但时间及成本会定期修改; (3)增量型:渐进增加产品功能;
(4)适应型(敏捷型):需求不确定
(5)混合型:预测型和适应型的组合
预测型 | 迭代型与增量型 | 适应型 | |
需求 | 预先确定 | 定期细化 | 频繁细化 |
交付 | 项目结束时一次交付最终产品 | 分次交付 | 频繁交付 |
变更 | 尽量限制变更 | 定期把变更融入项目 | 实时把变更融入项目 |
干系人参与 | 特定里程碑点 | 定期参与 | 持续参与 |
风险成本 | 详细计划来控制风险和成本 | 逐渐细化计划来控制风险和成本 | 随着需求和制约因素的显现而控制风险和成本 |
9.管理过程组
◆启动过程组:识别干系人、制定项目章程
◆规划过程组:计划xx
◆执行过程组:管理xx、实施xx
◆监控过程组:确定范围、实施整体变更控制、控制xx
◆收尾过程组:结束项目或阶段
10.项目管理原则
原则一:勤勉、尊重和关心他人
原则二:营造协作的项目管理团队环境
原则三:促进干系人有效参与
原则四:聚焦于价值
原则五:识别、评估和响应系统交互
原则六:展现领导力行为
原则七:根据环境进行裁剪
原则八:将质量融入到过程和成果中
原则九:驾驭复杂性
原则十:优化风险应对
原则十一:拥抱适应性和韧性
原则十二:为实现目标而驱动变革
第7 章项目立项管理
1.项目立项一般包括:提交项目建议书;项目可行性研究;项目评估与决策。
2.项目建议书(又称立项申请)是项目建设单位向上级主管部门提交项目申请时所必须的文件。
项目建议书内容:
(1)项目必要性;
(2)项目的市场预测;
(3)产品方案或服务的市场预测;
(4)项目建设必需的条件。
3.可行性研究分析
◆技术可行性分析:项目开发的风险、人力资源的有效性、技术能力的可能性、物资(产品)的可用性 ◆经济可行性分析:支出分析、收益分析、收益投资比、敏感性分析
◆社会效益可行性分析:对组织内部、对社会发展
◆运行环境可行性分析:软硬件、软件交付后是否能顺利运行
◆其他方面可行性分析
4.一次性支出:开发费、培训费、差旅费、初始数据录入、设备购置费;
非一次性支出:软、硬件租金、人员工资及福利、水电等公用设施使用费、以及其他消耗品支出等。 5.敏感性分析:当诸如设备和软件配置、处理速度要求、系统的工作负荷类型和负荷量等关键因素变化时,对支出和收益产生影响的估计。
6.可行性研究方法:市场预测法、经济评价法、投资估算法、增量净收益法 7.项目评估由第三方对拟建项目进行评估,判断其是否可行。
项目评估的依据:
◆项目建议书及其批准文件
◆项目可行性研究报告
◆报送单位的申请报告及主管部门的初审意见
◆项目关键建设条件等协议文件
◆必需的其他文件和资料等
8.项目评估报告内容大纲包括项目概况、详细评估意见、总结和建议等内容。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。