请登录
四川成人和教育管理有限公司 - 笔记串讲 - 工学类 - 2378信息资源管理 - 浏览文章

02378信息资源管理__自考小抄3

2016/5/30 11:28:180人浏览0评论

第三章

1.         信息系统的类型:1、事务处理系统;2、管理信息系统;3、决策支持信息系统;4、知识工作信息系统;5、办公自动化系统;6、执行信息系统。

2.         信息系统的生命周期:系统规划、系统分析、系统设计、系统实施、系统运行与维护。

3.         文档在信息系统建设过程中的重要性主要体现在以下方面:文档是人脑思维活动的体现,它不仅能够反映信息系统的结构与功能,而且还可以记录信息系统的全过程,所以可将文档用作信息系统开发组内各类人员之间的通信依据和管理依据,在信息系统的各个层次以及各个开发阶段都要有各种相应的文档,他们可以应用于信息系统开发的各个方面。

4.         信息系统运行管理的内容:1、日常运行的管理;2、运行情况的记录;3、对系统运行情况进行检查与评价。

5.         信息系统维护的类型:根据软件维护的不同性质可将其分为纠错性维护、适应性维护、完善性维护。

6.         信息系统审计的内容:包括内部控制制度审计、应用程序审计、数据文件审计、处理系统综合审计、系统开发审计等内容。

7.         广义信息系统评价的分类:事前评价、事中评价、事后评价。

8.         COCOMO模型:是算法模型中常用的一种复合模型;该模型在对美国加利福利亚TRW公司63个不同应用领域中的软件开发项目进行详尽分析的基础上建立起来的一个分层次的结构化成本测算模型。

9.         信息系统的经济效益:是指信息系统所带来的成果与为此而付出的资源费用之差,即投入(B)与产出(C)之差用公式表示为E=BC,或E=C*(e1),其中e表示信息系统的经济效果。

10.     净现值:将信息系统项目反感实施的费用以及产生的效益都用一定的贴现率折算为现值来进行比较,效益与费用的差额即为净现值。

11.     项目管理概念:是指在一定约束条件下,为了高效率的实现项目的目标,按照项目的内在规律和程序,对项目的全过程进行有效的计划、组织、领导和控制的系统管理活动。

12.     任务划分:又称为工作分解结构,是指将整个开发工作定义成一组人物的集合。

13.     WBS的主要内容有:1、人物设置;2、资金划分;3、任务计划时间表;4、协同过程与保证完成任务的条件。

14.     项目审计与控制的主要步骤:1、制定系统开发的工作制度;2、制定审计计划;3、分析审计;4、控制。

15.     项目风险管理过程:风险识别、风险缓和、风险跟踪。

16.     全面质量管理概念:是以质量为中心,全体职工以及有关部门积极参与,将专业技术、经营管理、数理统计和思想教育等结合起来,建立起产品的研究、设计、生产、服务等全过程的质量体系,从而有效的利用人力、物力、财力、信息资源等,以最经济的手段生产出让顾客满意的产品,是组织、全体成员以及全社会均能受益,从而确保组织获得长期的成功和发展。

17.     全面质量管理的特点:1、目标以实用性为标准;2、是三全的质量管理;3、使企业管理的中心环节;4、是以人为本的管理;5、是动态性适量改进。

18.     全面质量管理的基本要求:1、全员工的质量管理;2、全过程的质量管理;3、全企业的质量管理;4、多方法的质量管理。

19.     PDCA四个阶段:计划(P)、执行(D)、检查(C)、行动(A)。

20.     软件质量定义:与软件产品满足规定的和隐含的需求能力有关的全部特征和特性,包括软件产品质量满足用户要求的程度、软件各种属性的组合程度、用户对软件产品的综合反映程度、软件在使用过程中满足用户要求的程度。

21.     SSC模型:采用了功能性、可靠性、易用性、有效性、可维护性、可移植性等6个软件质量要素。评价准则有24个。

22.     信息系统诸环节中存在的不安全因素:1、数据输入部分;2、数据处理部分;3、通讯线路;4、软件部分;5、输出部分;6、存取控制部分。

23.     计算机信息系统脆弱性的表现:1、介质存储密度大;2、数据可访问性;3、信息聚生性;4、保密困难性;5、介质具有剩磁效应;6、电磁泄露性;7、通信网络由弱点。

24.     计算机犯罪的特点:1、犯罪方法新;2、作案时间短;3、不留痕迹;4、内部人员犯罪比例增加;5、犯罪区域广。

25.     计算机病毒的特征:1、传染性;2、可潜伏性;3、可触发性;4、欺骗性;5、衍生性。

26.     信息系统安全技术主要包括:实体安全技术、数据全技术、软件安全技术、网络安全技术、安全管理技术、计算机犯罪防范技术、计算机病毒防治技术、信息系统安全评价技术等。

27.     数据库安全性控制技术主要包括:1、口令保护技术;2、数据加密技术;3、存取控制技术。

28.     操作系统的安全控制手段:1、物力隔离;2、时间隔离;3、加密隔离;4、逻辑隔离。

29.     软件保护产品的法规与技术:法律保护;技术保护(1、硬件措施;2、软件措施;3、软硬件结合措施)

30.     网络系统的安全功能:对象认证、访问控制、数据保密性、数据完整性、不可抵赖性。

31.     安全管理的原则与内容:1、多人负责原则;2、任期有限原则;3、职责分离原则。

32.     信息系统安全管理主要包括:1、同一性检查;2、用户使用权限检查;3、建立运行日志。

33.     可信计算机系统的安全等级:TCSEC将计算机系统的安全性分成ABCD四个等级。


关键字:
网友评论