系统集成项目管理-2015考点课件.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
目前,计算机信息系统集成企业资质证书有效期三年。 与C/S架构相比,B/S架构的最大有点是更容易部署和维护,易于扩展 详细设计评审的内容: ①可靠性和可维护性 ②测试文件 ③软件开发工具 ④各单元可靠性和可维护性目标 结构图:类图、组合结构图、构建图、对象图、部署图、包图 行为图:活动图、交互图、用例图和状态图 交互图:顺序图、通信图、交互概览图和时序图 信息系统集成项目的技术过程和管理过程: ①制定业务发展计划 ②项目需求分析 ③制定项目管理计划 PERT估算:活动历时均值=(悲观+4*最可能+乐观)/6 决定项目是否应该进入下一个阶段为项目绩效评审的主要目标 合同法律关系属于权利义务关系 要约的希望和他人签订合同的意思 《合同法》规定,价款或酬金约定不明确时,按订立合同时履行地的市场价格履行。 从权利被侵害之日起超过20年的,人民法院不予保护。 进行配置管理的第一步是建立并维护配置管理的组织方针 创建基线或发行基线的主要步骤: ①配置管理员识别配置 ②为配置项分配标识 ③为项目创建配置库,并给每个项目成员分配权限 ④各项目团队成员根据自己的权限操作配置库 ⑤创建基线或发行基线并获得CCB的授权 项目绩效审计包括:①经济审计②效率审计③效果审计 范围变更控制系统是一套用于对项目范围作出变更的程序,包括文书工作,跟踪系统以及授权变更所需的认可 总量评估法的难点是评价追加投资的经济效果 项目可行性分析是承建方项目立项的第一步 标准格式和模板属于项目管理方法论的重要组成部分 网上银行卡支付系统付款使用数字签名进行远程授权。 传统信用卡支付系统付款使用手写签名的方式授权商家扣款。 目前企业信息化系统所使用的数据库管理系统的结构,大多数为关系结构。 用户必须参加系统建设中各个阶段。 XML Schema是用于对XML中的数据进行定义和约束。 SOAP(简单对象访问协议)提供了标准的RPC方法来调用Web Service,是传输数据的方式。 SOAP是一种轻量的,简单的基于XML的协议,被设计成在web交换结构化和固化的信息。 工作流技术在流程管理应用中的三个阶段:①流程建模②流程仿真③流程改进或优化 24. 供应链系统设计的原则包括:①自顶向上和自底向上相结合②简洁性原则③取长补短原则④动态性原则⑤合作性原则⑥创新性原则⑦战略性原则 25. 物流管理包括:①销售管理②库存控制③采购管理④人力资源 26. 商业智能能使企业各级决策者获得知识或洞察力 27. CRM所涵盖的要素:①以信息技术为手段,是一种以客户为中学的商业策略,注重与客户交流。②注重提高客户满意度的同时,将帮助企业提高获取利润能力作为重要指标。③实施要求企业对其业务功能进行重新设计,并对工作流程进行重组,将业务的中心转移到客户。 28. 需求分析阶段要确定对系统的综合要求、功能要求和性能要求;概要分析阶段详细设计均是对系统的具体设计方案的分析;程序设计即为编码过程。 29. 软件生命周期可分为:可行性分析、需求分析、概要设计、详细设计编码和单元测试、综合测试、软件维护等阶段。 ①需求分析阶段要确定为解决该问题,目标系统要具备哪些功能 ②可行性分析阶段要确定问题有无可行的解决方案,是否值得解决 ③概要设计阶段制定出实现该系统的详细计划 ④详细设计阶段就是把问题的求解具体化,设计出程序的详细规格说明 30. 信息系统集成有以下几个特点: ①以满足用户需求为根本出发点 ②不只是设备选择和供应,更重要的是具备有高技术含量的工程过程,要面向需求提供全面解决方案,其核心是软件 ③最终交付物是一个完整的系统,而不是一个分立的产品 ④包括技术、管理和商务等各项工作,是一项综合性的工程 31. 动态行为视图包括:状态机视图、活动视图和交互视图 32. 接入Internet有终端方式和局域网方式,二者都可以使用固定IP地址也可以使用动态的地址。 33. 电子商务安全包括: ①数据传输的安全性:要求在网络传送时数据不被第三方窃取 ②数据的完整性:数据在传输过程中不被篡改 ③身份验证:确认双方的账户信息是否真实有效 ④交易的不可抵赖性:保证交易发生纠纷时有所对证 34.应用系统运行中涉及的安全和保密层次,按照粒度从粗到细排序为:系统级安全、资源访问安全、功能性安全、数据域安全。 35. 在.net架构中基础类给开发人员

文档评论(0)

a336661148 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档