Bootstrap

软考信息系统项目管理师知识点总结1

面向对象设计OOD基本思想包括 抽象、封装、可扩展性
三大特征:封装、继承、多态
可扩展性主要通过继承和多态实现

软件工程过程管理
阶段式模型、连续式模型
 阶段式模型成熟度等级:可管理级、已定义级、量化管理级、优化管理级
 连续式模型分组:过程管理、项目管理、工程、支持
 
  阶段式模型:
   可管理级:需求计划配置监控 合同度量质保
   已定义级:集成化决策开发环境,技术方案风险焦点通过培训定义被验证确认
   量化管理级:性能定量
   优化管理级:改革因果
   
  连续式模型:
   过程管理:三个过程改革培训(有过程两个字的都是)
   项目管理:四个项目团队管合同风险(有项目两个字的都是)
   工程:两个需求技术,集成认证
   支持:置度保证决策,环境因果
   
白盒测试中最常用的技术是逻辑覆盖
用静态测试方法也可以实现白盒测试
黑盒测试也称为功能测试,主要用于集成测试、确认测试和系统测试
黑盒测试包括等价类划分、边界值分析、判定表、因果图、状态图、随机测试、猜错法和正交验证法等

软件测试分为:单元测试、集成测试、系统测试、配置项测试、回归测试、确认测试等

确认测试主要用于验证软件功能、性能和其他特性是否与用户需求一致,根据用户的参与程度分为内部测试与验收测试
系统测试的对象是完整的、集成的计算机系统,系统测试的目的是在真实系统工作环境下验证完整的软件配置项是否和系统正确连接,并满足系统\子系统设计文档和软件开发合同规定的要求
配置项测试的对象是软件配置项,配置项测试的目的是检验软件配置项与SRS的一致性

企业应用集成EAI
可以包括 表示集成、数据集成、控制集成和业务流程集成 等多个层次和方面 也可以在多个企业之间进行应用集成
控制集成灵活性高,表示集成和数据集成适用的环境下都适用控制集成。但是由于控制集成是在业务逻辑层进行的,复杂度更高
表示集成是黑盒集成
数据集成是白盒集成
控制集成是黑盒集成

物联网中有两项关键技术:传感器技术和嵌入式技术

RFID射频识别:物联网中使用的一种传感器技术
通过无线电信号识别特定目标并读写相关数据,无需识别系统与特定目标之间建立机械或光学接触
识别工作无须人工干预

云计算:一种基于并高度依赖于Internet,用户与实际服务提供的计算资源相分离,集合了大量计算设备和资源,并向用户屏蔽底层差异的分布式处理
特性:动态易扩展、虚拟化

大数据特征(五个V):volume(大量),variety(多样),value(价值),velocity(高速),veracity(真实性)
体量大,结构多样,时效性强,需要采用新型计算架构和智能算法等新技术

移动互联网:核心是互联网,是桌面互联网的补充和延伸,应用和内容仍是移动互联网的根本。移动互联网与PC互联网协调发展,共同服务经济社会,而不是替代PC互联网
特点:终端移动性、业务使用的私密性、终端和网络的局限性、业务与终端,网络的强关联性、重视对传感技术的应用、有效地实现人与人的连接、浏览器竞争及孤岛问题突出

区块链:分布式数据存储、点对点传输、共识机制、加密算法等极端及技术的新型应用模式。
共识机制:区块链系统中实现不同节点之间建立信任、获取权益的数学算法
去中心化、公开透明、让每个人均可以参与数据库记录
交易:一次操作,导致账本状态的一次改变,如添加一条记录
区块:记录一段时间内发生的交易和状态结果,是对当前账本状态的一次共识
链:由一个个区块按照发生顺序串联而成,是整个状态变化的日志记录
应用:比特币、分布式账本

智能制造 核心:CPS信息物理系统

信息安全 
属性
秘密性:信息不被未授权者知晓的属性
完整性:信息是正确的、真实的、未被篡改的、完整无缺的属性
可用性:信息可以随时正常使用的属性

安全分层
 设备安全:
  设备稳定性:在一定时间内不出现故障的概率
  设备可靠性:在一定时间内正常执行任务的概率
  设备可用性:随时可以正常使用的概率
 数据安全:
  是一种静态安全,如数据泄露、数据篡改
 内容安全:
  是信息安全在政治上、法律上、道德层次的要求
 行为安全:
  是一种动态安全,安全属性:秘密性、完整性、可控性
   秘密性:行为的过程和结果不能危害数据的秘密性。必要时,行为的过程和结果也应是秘密的
   完整性:行为的过程和结果不能危害数据的完整性。行为的过程和结果是预期的。
   可控性:当行为的过程出现偏离预期时,能够发现,控制或者纠正
   
信息安全等级保护
第一级:对个人合法权益造成损害
第二级:个人合法权益严重损害或社会利益遭到损坏
第三级:对国家安全造成损害
第四级:对国家安全造成严重损害
第五级:国家安全造成特别严重损害

安全保护能力的五个等级
用户自主保护级:普通内联网用户
系统审计保护级:适用通过内联网或国际网进行商务活动,需要保密的非重要单位
安全标记保护级:适用于地方各级国家机关,金融单位机构,邮电通信,能源与水源供给部门;交通、大型工商与信息技术企业、重点工程建设等单位
结构化保护级:适用于中央级国家机关、广播电视部门、重点物资存储单位、社会应急服务部门、尖端科技企业集团、国家重点科研单位机构和国防建设等部门
访问验证保护级:适用于国家关键部门和依法需要对计算机信息系统实时特殊隔离的单位

对称加密:DES AES IDEA
非对称加密:RSA

数字签名:证明当事者的身份和数据真实性的一种信息
条件:
1、签名者事后不能抵赖自己的签名
2、任何其他人不能伪造签名
3、如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪
方法:利用RSA密码可以同事实现数字签名和数据加密

认证:又称鉴别、确认,它是证实某事是否名副其实或者是否有效的一个过程
和加密的区别:
1、加密用以确保数据的保密性,阻止对手的被动攻击,如截取、窃听等
2、认证用于确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等

和数字签名区别:
1、认证总是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性,而数字签名中用于验证签名的数据是公开的
2、认证允许收发双方互相验证其真实性,不准许第三者验证,而数字签名允许收发双方和第三者都能验证
3、数字签名具有发送方不能抵赖,接收方不能伪造和具有在公证人前解决纠纷的能力,而认证不一定具备

入侵检测系统IDS:被动防护,注重网络安全状况的监管,通过监视网络或者系统资源,寻找违反安全策略的行为或攻击迹象并发出报警
入侵防护系统IPS:倾向于主动防护,注重对入侵行为的控制,预先对入侵活动和攻击性网络流量进行拦截。通过直接嵌入到网络流量中实现这一功能的,即通过一个网络端口接收来自外部的流量,经过检查确认其中不包括异常活动或可疑内容后,再通过另外一个端口将它传送到内部系统中。有问题的数据包以及来自同一数据流的后续数据包都能在IPS设备中被清除掉

虚拟专用网络VPN:可以认为是加密和认证技术在网络传输中的应用,不是采用物理的传输介质,而是使用称之为“隧道”的技术作为传输介质,这个隧道是建立在公共网络或者专用网络基础之上的
常见的隧道技术:点对点隧道协议(PPTP),第二层隧道协议(L2TP),IP安全协议(IPSec)

操作系统安全威胁
按行为分类:
切断:对可用性的威胁,系统的资源被破坏或变得不可用或者不能用,如破坏硬盘、切断通信线路或使文件管理失效
截取:对机密性的威胁,未经授权的用户程序或计算机系统获得了对某资源的访问,如在网络中窃取数据以及非法拷贝文件和程序
篡改:对完整性的攻击,未经授权的用户不仅获得了对某资源的访问,而且进行篡改,如修改数据文件中的值,修改网络中正在传送的消息内容
伪造:对合法性的威胁,未经授权的用户将伪造的对象插入到系统中,如非法用户把伪造的信息加到网络中或向当前文件加入记录

web威胁防护技术
web访问控制技术:IP地址、子网或域名、用户名/口令、公钥加密体系PKI(CA认证)
单点登录(SSO)技术:一点登录多点访问、基于数字证书的加密和数字签名技术,基于统一的策略的用户身份认证和授权控制功能,对用户实行集中统一的管理和身份认证
网页防篡改技术:时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动技术
web内容安全:电子邮件过滤、网页过滤、反间谍软件

电子商务
按交易对象分:
企业与企业之间的电子商务(B2B) ——阿里
商业企业与消费者之间的电子商务(B2C) —— 京东,当当,苏宁
消费者与消费者之间的电子商务(C2C)——淘宝
电子商务与线下实体店有机结合向消费者提供商品和服务(O2O模式)
企业对政府(B2G)
消费者对企业(C2B)
消费者对政府(C2G)

O2O模式更注重服务消费(餐饮、电影、美容、水疗、旅游、健身、租车等),B2C商城系统更注重购物(实体商品,如电器服装等)
O2O消费者在现场获得服务,涉及客流;B2C商城系统的消费者待在办公室或家里等待上门,涉及物流
在O2O模式下,库存是服务;在B2C商城系统下,库存是商品

工程监理
四控:投资控制、进度控制、质量控制、变更控制
三管:合同管理、信息管理、安全管理
一协调:沟通协调

信息规划流程:
分析企业信息化现状
制订企业信息化战略
信息系统规划方案拟定和总体架构设计

企业系统规划(BSP)步骤
项目确定、准备工作、定义企业过程、识别定义数据类、分析现有系统、确定管理部门对系统的要求、制订建议书和开发计划、成果报告

信息系统规划工具
制定计划——PERT图和甘特图
访谈——各种调查表和调查提纲
确定需求、梳理流程——会谈和正式会议
过程/组织矩阵(P/O)——为把企业组织结构与企业过程联系起来,说明每个过程与组织的联系,指出过程决策人
资源/数据矩阵(R/D)——为定义数据类,在调查研究和访谈的基础上,可以采用实体法归纳出数据类
功能法IPO(输入-处理-输出)——功能法也称为过程法,它利用所识别的企业过程,分析每个过程的输入数据类和输出数据类,与RD矩阵进行比较并调整,最后归纳出系统的数据类
CU矩阵——企业过程和数据类定义好后,可以企业过程为行,以数据类为列,按照企业过程生成数据类关系填写C(Creat),使用数据类关系填写U(User)

PERT图特点:不仅给出了每个任务的开始时间、结束时间和完成该任务所需的时间,还给出了任务之间的关系。

甘特图特点:能清晰地描述每个任务从何时开始,何时结束,以及任务之间的并行关系,但是不能清晰地反映出各个任务的依赖关系

商业智能(BI):将组织中现有的数据转化为知识,帮助组织做出明智的业务经营决策
主要功能:数据仓库、数据ETL(数据抽取、转换和加载)、数据统计输出(报表)、分析功能
组成部分:数据仓库、联机分析处理(OLAP)、数据挖掘、数据分析、数据备份和恢复
基本体系结构:数据仓库、联机分析处理(OLAP)、数据挖掘


加快建设新型基础设施:围绕强化数字转型、智能升级、融合创新支撑,布局建设信息基础设施,融合基础设施、创新基础设施等新型基础设施。

畅通国内大循环:依托强大国内市场,贯通生产、分配、流通、消费各环节,形成需求牵引供给、供给创造需求的更高水平动态平衡,促进国民经济良性循环

迎接数字时代,激活数据要素潜能,推进网络强国建设,加快建设数字经济、数字社会、数字政府,以数字化转型整体驱动生产方式、生活方式和治理方式变革

打造数字经济新优势:充分发挥海量数据和丰富应用场景优势,促进数字技术与实体经济深度融合,赋能传统产业转型升级,催生新产业新业态新模式,壮大经济发展新引擎

大数据:推动大数据采集、清洗、存储、挖掘、分析、可视化算法等技术创新,培育数据采集、标注、存储、传输、管理、应用等全生命周期产业体系,完善大数据标准体系。

物联网:推动传感器、网络切片、高精度定位等技术创新,协同发展云服务与边缘计算服务,培育车联网、医疗物联网、家具物联网产业

区块链:推动智能合约、共识算法、加密算法、分布式系统等区块链技术创新,以联盟链为重点,发展区块链服务平台和金融科技、供应链管理、政务服务等领域应用方案,完善监管机制

提高数字政府建设水平:1、加强公共数据开放共享 2、推动政务信息化共建共用 3、提高数字化政务服务效能

营造良好数字生态:坚持放管并重,促进发展与规范管理相统一,构建数字规则体系,营造开放、健康、安全的数字生态。

建立健全数据要素市场规则:统筹数据开发利用、隐私保护和公共安全,加快建立数据资源产权、交易流通、跨境传输和安全保护等基础制度和标准规范

完善宏观经济治理:健全以国家发展规划为战略导向,以财政政策和货币政策为主要手段,就业、产业、投资、消费、环保、区域等政策紧密配合,目标优化、分工合理、高效协同的宏观治理体系

走中国特色社会主义乡村振兴道路,全面实施乡村振兴战略,强化以工补农、以城带乡,推动形成工农互助、城乡互补、协调发展、共同繁荣的新型工农城乡关系,加快农业农村现代化

“十四五”软件和信息技术服务业发展规划
推动软件产业链升级部分提到:
重点突破工业软件、协同攻关应用软件、聚力攻坚基础软件、前瞻布局新型平台软件

“十四五”国家信息化规划
以推动高质量发展为主题,以建设数字中国为总目标,以加快数字化发展为总抓手,发挥信息化对经济社会发展的驱动引领作用,推动新型工业化、信息化、城镇化、农业现代化同步发展。加快建设现代化经济体系

统筹建设物联、数联、智联三位一体的新型城域物联专网,加快5G和物联网的协同部署,提升感知设施的资源共享和综合利用水平

构件共建共治共享的数字社会治理体系
打造协同高效的数字政府服务体系
构件普惠便捷的数字民生保障体系
拓展互利共赢的数字领域国际合作体系

《“十四五”数字经济发展规划》强调数据要素是数字经济深化发展的核心引擎,到2025年数据要素市场体系初步建立。还提出了要充分发挥数据要素作用,加快数据要素市场化流通,鼓励企业、研究机构等主体基于区块链等数字技术探索相关应用

“十四五”信息化和工业化深度融合发展规划
产业数字化转型成效显著。在原材料、装备制造、消费品、电子信息、绿色制造、安全生产等重点行业领域数字化转型步伐加快,数字化、网络化、智能化整体水平持续提高

落实党中央、国务院关于推动新一代信息技术与制造业深度融合,打造数字经济新优势等决策部署,促进国有企业数字化、网络化、智能化发展,增强竞争力、创新力、控制力、影响力、抗风险能力,提升产业基础能力和产业链现代化水平

《5G应用杨帆行动计划(2021-2023年)》
1、总体目标:到2023年,我国5G应用发展水平显著提升,综合实力持续增强。打造IT(信息技术)、CT(通信技术)、OT(运营技术)深度融合新生态,实现重点领域5G应用深度和广度双突破,构建技术产业和标准体系双支柱,网络、平台、安全等基础能力进一步提升,5G应用“扬帆远航”的局面逐步形成
2、5G融合应用是促进经济社会数字化、网络化、智能化转型的重要引擎。形成“需求牵引供给,供给创造需求”的高水平发展模式、驱动生产方式、生活方式和治理方式升级,培育壮大经济社会发展新动能
3、基本原则:坚持需求牵引、坚持创新驱动、坚持重点突破、坚持协同联动

《中华人民共和国个人信息保护法》自2021年11月1日起施行
个人信息处理者处理不满十四周岁未成年人个人信息的,应当取得未成年人的父母或者其他监护人的同意
个人信息保护影响评估报告和处理情况记录应当至少保存三年
国家网信部门负责统筹协调个人信息保护动作和相关监督管理工作

明确将“数据”与土地、劳动力、资本、技术等传统要素并列为要素之一,有利于激发数据要素活力,加快培育数据要素市场,促进数字经济发展

2020年1月1日,《中华人民共和国密码法》正式施行
2021年颁布了《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》《关键信息基础设施保护安全条例》《网络产品安全漏洞管理规定》等一系列法律法规,逐渐形成以《网络安全法》为基础法律框架的网络安全法律体系

2021年9月1日《中华人民共和国数据安全法》施行
国家网信部门依照本法和有关法律、行政法规的规定,负责统筹协调网络数据安全和相关监管工作

2021年1月1日《中华人民共和国民法典》施行

新基建(新型基础设施建设):主要包括5G基站建设、特高压、城际高速铁路和城市轨道交通、新能源汽车充电桩、大数据中心、人工智能、工业互联网七大领域

元宇宙核心技术:
1、扩展现实技术,包括VR和AR。扩展现实技术可以提供沉浸式的体验,可以解决手机解决不了的问题
2、数字孪生,能够把现实世界镜像到虚拟世界里面去,也意味着在元宇宙里我们可以看到很多自己的虚拟分身。
3、用区块链来搭建经济体系。随着元宇宙进一步发展,对整个现实社会的模拟程度加强,我们在元宇宙当中可能不仅仅在花钱,有可能在赚钱,这样在虚拟世界里同样形成了一套经济体系

元宇宙六大支撑技术:
区块链(blockchain),交互技术(interactivity)、电子游戏相关技术(Game)、人工智能(AI)、网络及运算技术(network)、物联网技术(Internet of things)
以首字母将这个“技术丛”统称为“BIGANT” (大蚂蚁)

东数西算工程,指通过构建数据中心、云计算、大数据一体化的新型算力网络体系,将东部算力需求有序引导到西部,优化数据中心建设布局,促进东西部协同联动
“数”指的是数据,“算”指的是算力,即对数据的处理能力
因为西部的自然环境优势,“东数西算”工程选择西部作为大数据中心,我国数据中心大多分布在东部地区,由于徒弟、能源等资源紧张,在东部大规模发展数据中心难以为继。西部地区资源充裕,特别是可再生能源丰富,具备发展数据中心、承接东部算力需求的潜力

新四化:基本实现新型工业化、信息化、城镇化、农业现代化


项目的目标特性:多目标性、优先性、层次性
项目成功的四个约束:时间、成本、质量、范围
项目经理的责任就是在四个要素之间进行权衡以保证项目的成功

典型的信息系统项目特点:
目标不明确、需求变化频繁、智力密集型、设计队伍庞大、设计人员高度专业化、涉及的承包商多、各级承包商分布在各地,相互联系复杂、系统集成项目中需要研制开发大量的软硬件系统、项目生命期通常较短、通常要采用大量的新技术、使用与维护的要求非常复杂

弱矩阵型组织:公司没有项目经理,都是职能划分,执行项目的时候,每个部门派一个员工负责协调工作(没有项目经理)

平衡型组织:某个部门的下属中有个项目经理(和普通员工一样,只对项目负责,不对组织结构负责)。项目执行的时候由这个项目经理来协调
项目经理权力=职能经理

强矩阵型组织:至少有一个部门都是由项目经理组成的,所有项目执行都是这个部门分配项目经理,一般项目经理负责协调工作 (所有项目经理都在单独的一个部门)
项目经理权力>职能经理

矩阵型组织优点:
1、项目经理负责制,有明确的项目目标
2、改善了项目经理对整体资源的控制
3、及时响应
4、获取职能组织更多支持
5、最大限度的利用公司的稀缺资源
6、降低了跨职能部门间的协调合作难度
7、使质量、成本、时间等制约因素得到更好的平衡
8、团队成员有归属感,士气高,问题少
9、冲突较少,且易处理解决
缺点:
1、管理成本增加
2、多头领导
3、难以监控和控制
4、资源分配与项目优先问题产生冲突
5、权力难以保持平衡

PMO项目管理办公室,有支持型、控制型和指令型

信息系统生命周期
项目的成本与人力投入在开始时较低,在工作执行期间达到最高,并在项目快要结束时迅速回落
风险与不确定性在项目开始时最大,并在整个项目生命周期中随着决策的制订与可交付成果的验证而逐步降低

瀑布模型是一个经典的软件生命周期模型,一般将软件开发分为:可行性分析、需求分析、软件设计(概要设计、详细设计)、编码(含单元测试)、测试、运行维护等几个阶段
瀑布模型适用于需求明确或很少变更的项目(如二次开发或者升级项目)

螺旋模型是一个演化软件过程模型,将原型实现的迭代特征与线形顺序(瀑布)模型中控制的和系统化的方面结合起来,使得软件的增量版本的快速开发称为可能
四个象限分别标志每个周期所划分的四个阶段:制定计划、风险分析、实施工程和客户评估
螺旋模型强调了风险分析,特别适用于庞大而复杂的、高风险的系统
 
    
迭代模型水平方向为时间维,分四个阶段:初始、细化、构造、移交
在不同的时间段内工作量不同。几乎所有的工作流在所有的时间段内均有工作量,只是大小不同而已
初始阶段:系统地阐述项目的范围,选择可行的系统架构、计划和准备业务案例
细化阶段:细化构想,细化过程和基础设施,细化构架并选择构件
构造阶段:资源管理、控制和过程最优化,完成构件的开发并依评价标准进行测试,依构想的验收标准评估产品的发布
移交阶段:同步并使并发的构造增量集成到一致的实施基线中,与实施有关的工程活动根据完整的构想和需求集的验收标准评估实施基线
迭代模型要需求明确

V模型:
编码——单元测试,详细设计——集成测试,概要设计——系统测试,需求分析——验收测试
V模型体现的主要思想是开发和测试同等重要,左侧代表开发活动,右侧代表测试活动
V模型适用于需求明确和需求变更不频繁的情形

原型化模型
原型法认为在很难一下子全面准确的提出用户需求的情况下,首先不要求一定要对系统做全面、详细的检查、分析,而是本着开发人员对用户需求的初步理解,先快速开发一个原型系统,然后通过反复修改来实现用户的最终系统需求
原型法应当具备的特点:
1、实际可行
2、具有最终系统的基本特征
3、构造方便、快速,造价低
原型法特点在于原型法对用户的需求是动态响应、逐步纳入的。
原型法分类:抛弃型原型、进化型原型

敏捷开发模型
以人为核心、迭代,循序渐进的开发方法,更强调程序员团队与业务专家之间的紧密协作,面对面的沟通,频繁交付新的软件版本,紧凑而自我组织的团队,能够很好的适应需求变化的代码编写和团队组织方法,也更注重软件开发中人的作用
Scrum是一种迭代式增量软件开发过程,通常用于敏捷软件开发。包括了一系列实践和预定义角色的过程骨架,Scrum中的主要角色包括同项目经理类似的Scrum主管角色负责维护过程和任务,产品负责人代表利益所有者,开发团队包括了所有开发人员

项目管理各过程组成的五个过程组可以对应到PDCA循环,即“戴明环”:计划(plan)——执行(Do)——检查(check)——行动(act)。该循环各环节以结果相连,该循环一部分的结果变成了另一部分的依据
规划过程组与此循环中的“计划”对应,执行过程组与“执行”对应,监控过程组与“检查”和“行动”对应。

;