信息系统管理工程师复习重点
更新时间:2024-06-21 11:08:01 阅读量: 综合文库 文档下载
- 信息系统项目管理推荐度:
- 相关推荐
信息系统管理工程师复习重点
软件工程及项目管理基础知识:
信息系统工程质量管理:质量计划、质量保证、质量控制
软件质量因素:正确性、健壮性、安全性、可用性、适应性、效率、风险、可理解性、可维修性、可测试性、可移植性、可再用性、互运行性。 项目进度控制的重要方法:规划、控制、协调
进度控制所采取的措施如下:1 组织措施2 技术措施3 合同措施4 经济措施5 管理措施 影响进度因素:1 人的因素2 材料和设备的因素3 方法和工艺的因素4 资金的因素5 环境因素
成本管理由4个过程组成:1 资源计划过程2 成本估算过程3 成本预算过程4 成本控制过程
影响工程成本主要因素:1 项目属性2 人员属性3 项目成果属性4 计算机属性5 其他因素 影响工程变更的主要因素:1 工程的生命周期2 工程的计划、组织和管理3 客户需求变化4 新技术、新工艺的影响5 其他外部因素和不可遇见的突发事件
何为风险?控制风险的方法:风险是指某种破坏或损失发生的可能性,风险管理是指识别,评估,降低风险到可以接收的程度并实施适当机制控制风险,保持在此程度之内的过程。控制风险的方法:1 对动作进行优先排序,风险高的优先考虑2 评价风险评估过程中的建议,分析建议的可行性和有效性3 实施成本/效益分析4 结合技术、操作和管理类的控制元素,选择性价比最好的安全控制5 责任分配6 制定一套安全措施实施计划7 实现选择的安全控制
项目计划内容:工作计划、人员组织计划、设备采购供应计划、其它资源采购计划、变更控制计划、进度计划、成本投资计划、文件控制计划、支持计划 风险分析的方法与途径:定量分析和定性分析
项目风险管理应该包括:1 一个风险管理计划,应强调主要项目风险、潜在的影响、解决方案、降低风险的措施2 一个风险预防计划或应急计划,包括降低风险所必需的资源、时间及成本概算3 一个在整个项目周期内自始至终对风险进行测定,跟踪及报告的程序4 应急费用,并将其列入预算。
项目定义并说明项目管理三要素之间的关系:所谓项目,就是在既定的资源和要求的约束下,为实现某种目的而相互联系的一次性工作任务,这个定义包括三层意思:一定的资源约束、一定的目标、一次性任务。项目三角形是指项目管理中范围、时间、成本三个因素之间相互影响的关系;质量处于三角形的中心。它会影响三角形的每条边,对三条边的任何一个
更改都会影响质量;质量不是三角形的要素;是时间、成本和范围协调的结果。 项目管理的四大核心领域:范围管理、成本管理、时间管理、质量管理
项目管理的九大知识领域:范围管理、成本管理、进度管理、质量管理、人力资源管理、沟通管理、采购管理、风险管理和综合管理。
五大项目过程:项目的启动过程,项目计划过程,项目执行过程,项目监控过程,项目收尾过程
何为项目管理及特点:项目管理就是项目的管理者,在有限的资源约束下,运用系统的观点、方法和理论对项目涉及的全部工作进行有效的管理,即从项目的投资决策开始到项目结束的全过程进行计划、组织、指挥、协调、控制和评价,以实现项目的目标;
项目管理特点:1 项目管理是一项复杂的工作2 项目管理具有创造性3 项目管理需要集权领导并建立专门的项目组织4 项目负责人在项目管理中起着非常重要的作用。
软件的质量特性包括功能性、可靠性、易用性、效率、可维护性、可移植性等六个方面,每个方面都包含若干个子特性:功能性:适合性、准确性、互操作性、依从性、安全性; 可靠性:成熟性、容错性、易恢复性;易用性:易理解性、易学性、易操作性; 效率:时间特性、资源特性;可维护性:易分析性、易改变性、稳定性、易测试性; 可移植性:适应性、易安装性、遵循性、易替换性;
质量管理:在质量方面指挥和控制组织的协调的活动,指对确定和达到质量所必须的全总职能和活动的管理,其管理职能主要包括制定质量方针和质量目标以及质量策划、质量控制、质量保证和质量改进。
软件开发质量管理,就是为了开发出符合质量要求的软件产品,贯穿于软件开发生存期过程的质量管理工作。软件开发质量管理层次初步划分如下: 1 、技术层次(数据、编程、文档) 2 、方法体系层次(措施、项目、过程)
3 、社会因素层次(质量环境、技术标准、业务标准、人员)
目前软件过程改进主要根据能力成熟度模型集成CMMI,其层次分为初始级、可重复级、已定义级、已管理级、优化级
编程质量管理层次可分为黑盒测试、灰盒测试、白盒测试、编译检查、编程规范、编程逻辑、编程优化。
系统分析、设计及实施
系统规格说明书应该达到的基本要求是:全面、系统、准确、详实、清晰地表达系统开发的目标、任务和系统功能。系统说明书内容如下:1 引言,说明项目的名称、目标、功能、背景、引用资料,文中所用的专业术语等2 项目的概述,(项目的主要工作内容;现行系统的调查情况;新系统的逻辑模型)3 实施计划(工作任务的分解;进度和预算) 系统分析的主要任务:理解和表达用户对系统的应用需求
系统分析阶段的基本任务:系统分析员和用户在一起,充分理解用户的要求,并把双方的理解用书面文档(系统说明书)表达出来。
系统分析员的职责是系统分析,是用户和技术人员之间的桥梁和“翻译”,为管理者提供控制开发的手段。系统分析员应该具备坚实的信息系统知识,了解计算机技术的发展,具备管理科学知识与财务基础知识;应有较强的系统观点和较好的逻辑分析能力,具备较好的口头和书面表达能力、较强的组织能力、善于与人共事;总之应具有现代科学知识,具有改革思想和改革能力的专家。
系统分析的困难主要来自3个方面:问题空间的理解;人与人之间的沟通;环境的不断变化系统分析的步骤:1 现行系统的详细调查2 在详细调查的基础上,进行需求分析3 提出新系统的逻辑模型4 编写系统规格说明书。
结构化分析方法是一种单纯的自顶向下逐步求精的功能分解方法,按照系统内部数据传递,以变换的关系建立抽象模型,然后自顶向下逐层分解,由粗到细,由复杂到简单,结构化分析的核心特征是“分解”与“抽象”。 结构化分析方法指导思想:用系统的思想,系统工程的方法,按用户至上的原则,结构化、模块化自顶向下对信息系统进行分析与设计。
原型方法表现不同的运用方式分为:探索型,试验型,演化型
结构化分析使用的工具:数据流图,数据字典,实体关系图,结构化语言,判定表和判定树绘制数据流图应遵循的主要原则:1 确定外部项2 自顶向下逐层扩展3 合理布局4 它只反映数据的流向、加工、逻辑上的存储5 数据流图的绘制过程就是系统逻辑模型的形成过程,需要和用户不断磋商,达成一致意见。
采用迭代递增开发模型的建模过程:1 需求分析2 系统分析3 设计(结构设计与详细设计)4 实现5 测试和配置
系统设计的目标:1 系统的可靠性2 较高的系统运行效率3 系统的可变更性4 系统的灵活性与经济性系统设计的原则:1 系统性原则2 简单性原则3 开放性原则4 管理可接收原则5 其他原则;系统设计还应该遵循经济性和安全性。
系统总体设计的主要任务:完成对系统总体结构和基本框架的设计,系统总体设计包括两方面内容,系统总体布局设计和系统模块化结构设计。
系统总体结构设计的主要原则:1 分解一协调原则2 信息隐蔽和抽象原则3 自顶向下原则4 一致性原则5 面向用户原则
系统总体布局是指系统的平台设计,即系统类型,信息处理方式设计,网络系统结构,软硬件配置以及数据资源在空间的分布设计;
系统总体布局方案应当满足处理功能和存储功能的要求,满足系统易用性,可维护性,可扩展性,可变更性和可靠性好的要求,并考虑系统的经济性。
系统详细设计内容:1 代码设计2 数据库设计3 输入/输出设计4 用户界面设计5 处理过程设计数据库设计主要步骤:1 用户需求分析2 概念结构设计3 逻辑结构设计4 物理结构设计
可行性研究由以下8 步组成:1 复查系统目标和规模2 研究目前在使用的系统3 导出新系统的高层逻辑模型4 重新定义问题5 导出和评价供选择的方案6 推荐一个方案并说明理由7 草拟开发计划8 书写文档提交审查
UML在软件开发不同阶段的应用1 需求分析2 系统分析阶段3 系统设计阶段4 系统实施5 系统测试阶段数据字典有6 类条目:数据项、数据结构、数据流、数据存储、处理过程和外部实体
系统设计说明书应该包括引言和系统总体技术方案,其中引言(l 摘要2 背景3 工作条件/限制4 参考和引用资料5 专门术语定义);系统总体技术方案:1 系统配置方案2 模块设计3 代码设计4 输入设计5 输出设计6 数据库设计说明7 实施方案说明书
信息系统实施阶段的任务包括内容:1 硬件配置2 软件编制3 人员培训4 数据准备
为了降低风险,在实施方法上应该注意2 点:1 尽可能选择成熟的软件产品,以保证系统的高性能及高可靠性2 选择好的信息系统开发工具
系统实施成功与否(关键)的因素:1 进度的安排2 人员的组织3 任务的分解4 开发环境的构建系统开发环境包括(硬件环境、软件环境、网络环境等)
程序设计的步骤:1 了解计算机系统的性能和软硬件环境2 充分理解系统分析、系统设计的全部文档3 根据设计要求和软硬件环境,选定程序设计语言4 编写程序代码5 程序的检查、编译和调试
程序设计的质量要求如下:1 程序的正确性2 源程序的可读性3 较高的效率
结合实践谈谈好的程序设计风格对程序质量的影响?程序设计风格包括:1 标识符的命名2 程序中的注释3 程序的布局格式4 数据说明5 程序语句的结构6 输入和输出7 程序的运行效率从以上7个方面结合质量谈信息系统测试分别按照硬件系统测试、网络系统测试和软件系统测试,最后对整个系统进行总的综合测试。
软件测试的类型有:模块测试、联合测试,验收测试,系统测试
联合测试(集成测试)有两种:由上到下和由下到上;验收测试分为:à测试与?测试 测试的原则:
1 应该尽早并不断地进行测试
2 测试工作应该避免由原开发人员或小组来承担
3 在设计测试方案时,不仅要确定输入数据,而且要从系统的功能出发确定输出结果 4 在设计测试用例时,不仅要包括合理有效的输入条件也要包括不合理失效的输入条件 5 在测试程序时,不仅要检测程序是否做了该做的事情,还要检测程序做了不该做的事情 6 充分重视测试中的群集现象
7 严格按照测试计划来进行避免测试的随意性
8 妥善保存测试计划、测试用例作为软件文档的组成部分,为维护提供方便
单元测试任务包括:1 、模块接口测试2 、模块局部数据结构测试3 、模块边界条件测试4 模块中所有独立执行通路测试5 模块的各条错误处理通路测试
软件测试分为人工测试和机器测试其中人工测试(个人复查、走查、会审)机器测试(黑盒测试、白盒测试)
系统测试过程(步骤): 1 拟订测试计划2 编制测试大纲3 设计和生成测试用例4 实施测试5 生成测试报告
测试计划内容包括:测试内容,进度安排,测试所需的环境和条件,测试培训安排 测试记录的内容:1 发现的错误2 纠错时对系统做的修改3 退化测试情况4 错误原因类型比率的分析和统计
确认测试步骤:1 有效性测试2 软件配置审查3 验收测试4 安装测试
系统测试:1 恢复测试2 安全性测试3 强度测试4 性能测试5 可靠性测试6 安装测试 系统测试报告的主要内容:1 概述说明系统测试的目的2 测试环境,有关软硬件、通信、数据库、人员等情况3 测试内容,系统、子系统、模块的名称、性能技术指标等4 测试方案,测试的方法、测试数据、测试步骤、测试环境、测试中故障的解决方案等5 测试结果,测试的实际情况、结果等6 结论,系统功能评价、性能技术指标评价、结论。
测试计划内容:1 每个测试阶段的目的2 每个阶段完成的标准3 时间进度表4 每个阶段负责人5 测试用例库6 测试所需的工具7 每个测试阶段所需机时数
系统试运行阶段的工作主要包括:1 对系统进行初始化,输入各种原始数据记录2 记录系统运行的数据状况3 核对新旧系统输出结果4 对实际系统的输入方式进行考查5 对系统实际运行速度、响应速度进行实际测试
新旧系统转换的方式:有3 种为直接转换、并行转换、分段转换 调试方法:1 试探法2 回溯法3 对分查找法4 归纳法5 演绎法 系统管理规划
信息系统具有哪些结构?1 信息系统层次结构(战略计划层,战术管理层,业务处理层2 功能结构(从技术角度来看,信息系统无非是信息的输入、处理和输出等功能;从用户的角度
来看,应该支持整个组织在不同层次上的各种功能;从业务角度看信息系统功能结构应该包括行政子系统,研发、生产、营销、财务、人事、物流七个子系统;3 软件结构4 硬件结构(集中式,分布—集中式,分布式)
信息系统有哪些类型?1 面向作业处理的系统2 面向管理控制的系统3 面向决策计划的系统信息系统对企业的生产过程、管理过程、决策过程都产生了重大影响,尤其促进企业组织结构的重大变革,主要表现在1 促使组织结构扁平化2 组织结构更加灵活和有效3 虚拟办公室4 增加企业流程重组的成功率
信息系统工程的研究方法分为技术方法、行为方法和社会技术系统方法。 信息系统工程质量控制的主要手段:评审、测试和审计
信息系统建设为什么需要全面质量控制,如何实行全面质量控制?由于信息系统项目质量目标的内容具有广泛性,所以实现信息工程项目总体质量目标应当实施全面的质量控制。因此要把控制重点放在调查研究外部环境和内部系统各种干扰质量的因素上,做好风险分析和工作。同时预测各种可能出现的质量偏差,并采取有效的预防措施。要使这些主动控制措施与监督、监察、反馈、发现问题并及时解决;发现偏差及时纠偏等控制有机结合起来,这样才能使项目的质量处于有效的控制之下。
信息系统项目的特点:1 明确的目标2 独特的特性3 有限的生命周期4 特定委托人5 实施的一次性6 组织的临时性和开放性7 项目的不确定性和风险性8 结果的不可逆转性,另外信息系统还有自己的特点1 信息系统项目的目标不精确、任务边界模糊,质量要求主要由项目团队定义
2 在信息系统项目开发过程中,客户的需求不断被激发,不断地被进一步明确,或者客户需求随项目进展而变化,从而导致项目进度、费用等计划的不断更改3 信息系统项目是智力密集、劳动密集型项目,受人力资源影响最大,项目成员的结构、责任心、能力和稳定性对信息系统项目的质量以及是否成功有决定的影响。
IT 财务管理的目标及作用:对1T 项目的投资过程进行管理,研究1T 项目投资的必要性和可行性、准确计算1T 投资的成本和效益,并在此基础上进行投资评价和责任追究。 解决IT 投资预算、1T 成本、效益核算和投资评价等问题,从而为高层管理提供决策支持,避免企业走入“信息化悖论”的沼泽。 IT 系统管理的层次、定位和职能范围
层次:战略层(1T 战略规划),包括1T 战略制定、1T 治理、1T 投资管理。战术层(1T 系统管理),包括1T 管理流程、组织设计、管理制度、管理工具等。运作层(1T 技术及运作管理),包括1T 技术管理、服务支持、日常维护等。 定位:传统的1T 部门仅仅是核算中心,只是简单地核算有些预算项目的投入成本;为了提高1T 服务质量和投资效益,使1T 部门从支持角色转为服务角色,从以1T 职能为中心转为以服务中心,从费用分摊的成本中心模式转为责任中心,企业应该依据组织业务的规模和
对1T 的依赖程度,将1T 部门定位为成本中心,甚至利润中心。
IT 系统管理职能范围:1T 财务管理、服务级别管理、问题管理、配置及变更管理、能力管理、1T 业务持续性管理等
IT 部门的职责:IT 战略规划、企业应用系统规划、网络及基础设施、数据库管理、人员管理、故障管理、成本计费管理、性能/能力管理、维护管理、安全管理、1T 日常运作、终端用户支持等方面。(同时也是运作方的系统管理计划内容) 服务级别管理的概念及作用
服务级别管理是定义、协商、订约、检测和评审提供给客户服务的质量水准的流程。作用是:( l )准确了解业务部门的服务需求,节约组织成本,提高1T 投资效益。(2 )对服务质量进行量化考核。(3 )监督服务质量。(4 )明确职责,对违反服务级别协议的进行惩罚。 IT 系统管理通用体系架构为:it 部门管理,业务部门it 支持和it 基础架构管理 现代企业信息系统特点:规模越来越大、功能越来越多、变化快、异构性
It 系统管理工作主要是优化it 部门的各类管理流程,并保证能够按照一定的服务级别,为客户高质量、低成本地提供it 服务:按流程分类:1 侧重于it 部门的管理,从而保证能够高质量地为业务部门服务2 侧重于业务部门的it 支持和日常作业,保证服务的可用性和可持续性3 侧重于it 基础设施建设,主要是建设企业的网络和internet 的连接等。 企业it 预算大致分为以下:技术成本,服务成本,组织成本
对外包商的资格审查应该从(技术能力,经营管理能力,发展能力)这3 个方面入手 外包风险控制:1 加强对外包合同的管理2 对整个项目系统的规划3 对新技术敏感4 不断学习
用户管理的功能:1 用户账号管理2 用户权限管理3 企业外部用户管理4 用户安全审计 统一用户管理的收益如下:1 用户使用更加方便2 安全控制力度得到加强3 减轻管理人员的负担,提高工作效率4 安全性得到提高
IT 系统管理中利用各类自动化工具主要基于以下原因:1 业务对1T 的效率和有效性、依赖性不断增强21T 基础架构和应用日趋复杂31T 系统管理的需求日益复杂
IT 自动化管理工具对于系统管理益处:1 日常操作自动化2 更好地发现和解决故障3it 人员技术分级4 提高配置信息的可用性5 分布式系统管理;辅助工作有通过使业务流程能够有效运作,建立战略合作关系2 收集高质量的可信的准确和及时的信息,以用于1T 系统管理决策3 能够更快地分析和呈现系统管理信息,支持服务改进计划4 发现和执行预防措施,降低风险和不确定性,提升1T 可持续服务的能力。
IT 系统日常操作管理活动包括:1 性能及可用性管理2 系统作业调度3 帮助服务台4 故
障管理及用户支持5 输出管理6 系统日常操作手册的使用及保管7 操作结果的管理及改进8 操作人员的管理
系统运作报告包括1 系统日常操作日志2 性能/能力规划报告3 故障管理报告4 安全审计日志
完整的成本管理模式应包括预算,成本核算及1T 服务计费,差异分析及改进
It 会计人员需要注意的差异一般包括:成本差异,收益差异,服务级别差异,工作量差异简述一个好的系统管理软件提供管理功能:1 性能及可用性管理2 网络资源管理3 日常作业管理4 系统监控及事件处理5 安全管理工具6 存储管理7 软件自动分发8 用户连接管理9 配置管理10 帮助服务台/用户支持11 数据库管理12 IT 服务流程管理
分布式环境下系统管理的特点:1 跨平台管理2 可扩展性和灵活性3 可视化管理4 智能代理技术
IT 服务计费管理的概念及对it 管理的意义?it 服务计费管理是负责向使用it 服务的客户收取相应费用的流程,它是it 财务管理中的重要环节,也是真正实现企业it 价值透明化、提高it 投资效率的重要手段;意义:通过向客户收取服务费用,一般可以迫使业务部门有效地控制自身需求、降低总体服务成本,并有助于it 财务管理人员重点关注那些不符合成本效益原则的服务项目。
IT 组织部门设计原则及组织设计考虑因素:lit 部门首先应该设立清晰的远景和目标2 根据it 部门的服务内容重新思考和划分部门职能,进行组织机构调整,清晰部门职责3 建立目标管理制度和项目管理制度,并抓好落实与考核4 根据各项管理制度,建立科学的现代人力资源管理体系,特别是薪酬和考核体系5 通过薪酬和考核体系的建立,促进信息中心的绩效得以提高6it 组织柔性化能较好地适应企业对it 服务的需求变更及技术发展。1T 组织设计考虑因素:1 客户的位置Zit 员工工作地点3it 服务组织的规模4it 基础架构的特性 资源管理
企业组织的信息资源管理主要内容:1 信息系统的管理2 信息资源的开发、利用的标准、规范、法律制度的制定与实施3 信息产品与服务的管理4 信息资源的安全管理5 人力资源管理
信息资源管理的目标就是通过人们的计划、组织、协调等活动,实现对信息资源的科学开发、合理配置和有效利用,以促进社会经济的发展。
信息资源管理指的是为了确保信息资源的有效利用,以现代信息技术为手段,对信息资源实施计划、预算、组织、指挥、控制、协调的人类活动。它的思想、方法、实践,对现代企业管理有重要意义:1 为提高企业管理绩效提供新思路2 确立信息资源在企业中的战略地位3 支持企业参与市场竞争4 成为当代企业文化的重要组成部分。
用于管理的关键IT 资源:硬件资源管理,软件资源管理,网络资源管理,数据资源,设施及设备管理(公司信息资源管理注意那些方面?)
实施配置管理流程可为客户和服务提供方带来益处如下:1 有效管理it 组件2 提供高质量的it 服务3 更好地遵守法规4 帮助制定财务和费用计划。
简述软件资源管理应如何进行文档管理?1 软件开发小组应设一名文档保管员,负责集中保管本项目已有文档的两套主文本。两套文本内容完全一致,其中一套可以按照一定手续办理借阅。2 软件开发小组成员可根据工作需要在自己手中保存一些个人文档。一般都应是主文本的复制件,并注意和主文本保持一致,做必要修改时,应该先修改主文本3 开发人员个人只保存主文本中与他工作相关的部分文档4 在新文档取代旧文档时,管理员应及时注销旧文档。在文档内容有变动时,应随时修订主文本,使其及时反映被更新了的内容5 项目开发结束时,文档管理员应收回开发人员的个人文档,发现个人文档与主文档有差别时,应立即着手解决。6 在软件开发过程中,可能发现需要修改已经完成的文档,特别是规模较大的项目,对主文本修改要特别慎重,修改前要充分估计可能带来的影响,并且按照提议、评议、审核和实施等步骤加以严格控制。软件分发管理的任务:软件部署,安全补丁分发,远程管理和控制
网络资源是如何管理与维护的?1 对网络资源进行登记管理2 做好网络维护管理的配置管理、性能管理、故障管理、安全管理和计费管理的五大功能3 在网络运行期间,一定要安排技术人员值班,以便随时处理网络事故,解决网络问题,保持网络畅通4 做好网络审计支持工作。
网络资源包括:通信线路,通信服务,网络设备和网络软件
Cobit (信息系统管理标准)标准定义的it 资源如下:数据、应用系统、技术、设备、人员
COBIT 标准所定义的流程被划分为与it 系统实施周期相对应的4 个独立域:规划和组织,采购和实施,交付和支持以及检测
设施和设备管理包括:电源设备管理,空调设备管理,通信应急设备管理,楼宇管理,防护设备管理
结构化布线由6个子系统组成:工作区子系统,水平子系统,垂直子系统,管理间子系统,设备间子系统,建筑群子系统。
简述数据安全管理:数据安全管理是数据生命周期中一个比较重要的环节,在进行数据输入和存取控制的时候,企业必须首先保证输入数据的合法性;要保证数据的安全性,必须保证数据的保密性和完整性,主要表现5个方面:1 用户登录时的安全性2 网络数据的保护3 存储数据以及介质的保护4 通信的安全性5 企业和Internet 网络的单点安全登录。 数据标准化主要包括业务建模阶段(是数据标准化基础和前提),数据规范化阶段(是核心和重点),文档规范化阶段(是数据标准化成果的有效应用的关键) 信息资源管理工作层上的最重要角色是数据管理员(DA ) ,数据管理员(职责)负责支持整个企业目标的信息资源规划、控制和管理;协调数据库和其他数据结构的开发,使数据存储冗余最小而具有最大相容性;负责建立有效使用数据资源的标准和规程,组织所需要的培
训;负责实现和维护支持这些目标的数据字典;审批所有对数据字典做的修改;负责监督管理数据部门中的所有职员的工作;还应该具有良好的沟通能力,并对日常数据进行更新和维护。
故障及问题管理
问题分析方法主要有4 种:Kepner & Tregoe法,鱼骨图法,头脑风暴法和流程图法 Kepner & Tregoe 问题分析法的分析步骤:1 定义问题2 描述问题3 找出产生问题的可能原因4 测试最可能的原因5 验证问题原因
故障管理的目标是尽可能快地恢复服务级别协议规定的水准,尽量减少故障对业务运营的不利影响,以确保最好的服务质量和可用性。故障特征:影响度,紧迫性,优先级; 数据库故障的类别:事务故障,系统故障,介质故障,计算机病毒
网络故障时处理办法有1 双主干,当网络发生故障时,辅助网络就会承担数据传输任务,两条主干线应相距较远,避免同时损坏2 开关控制技术,可以精确地检测发生故障的位置,并用辅助路径分担数据流量3 路由器,可以为数据指明多条路径4 通信中件,可以使通信绕过故障电路,通过其他路径来传输数据
故障管理流程包含:故障监视,故障调研,故障分析和定位,故障支持和恢复处理,故障终止,故障处理跟踪问题管理流程主要涉及问题控制(l 发现和记录问题2 问题分类3 调查分析),错误控制(l 发现和记录错误2 评价错误3 记录错误解决过程4 终止错误5 跟踪监督错误解决过程),问题预防(趋势分析和制定预防措施)和管理报告4 种活动 系统故障类型:1 硬件及外设故障2 应用系统故障3 请求服务和操作故障
人员为什么是故障监视的重点?故障接触人员在故障监视过程中有着重要的影响和作用,为了尽快发现和应对故障,同时防止非规范操作扩大故障对系统和业务的影响,需要对故障接触人员进行严格管理,故障监视应该针对不同故障接触人员指定监视职责,制定相关操作手册,而故障接触人员应该严格按照规定执行操作和报告。同时,故障接触人员本身及其活动也是监视项目。故障接触人员如下:1 故障现场接触人员,故障发生现场的接触人员2 初级支持人员,提供一线的初级支持3 高级支持人员,故障处理专家
问题管理报告内容:1 事件报告2 产品质量3 管理效果4 常规问题管理与问题预防管理之间的关系5 问题状态和行动计划6 改进问题管理的意见和建议
系统维护的任务就是有计划、有组织地对系统进行必要地改动,以保证系统中的各个要素随着环境的变化始终处于最新的、正确的工作状态
信息系统维护内容:1 系统应用程序维护2 数据维护3 代码维护4 硬件设备维护5 文档维护系统维护的方法:1 建立明确的软件质量目标和优先级2 使用提高软件质量的技术和工具3 进行明确的质量保证审查4 选择可维护的程序设计语言5 系统文档
系统维护的需求主要源于决策层的需要、管理机制或策略的改变、用户意见及对信息系统
的更新换代
系统维护项目包括硬件维护,软件维护,设施维护,网络维护
按照软件维护的不同性质划分4 种类型:完善性维护,适应性维护,纠错性维护,预防性维护
设计系统维护计划前,要考虑下列三方面的因素:1 维护背景2 维护工作的影响3 资源的要求
做系统维护计划要考虑多个方面包括1 维护预算2 维护需求3 维护承诺4 维护负责人5 维护执行计划和更替系统维护的实施形式有4 种:每日检查、定期维护、预防性维护、事后维护
维护计划内容包括:工作的范围,所需资源、确认的需求、维护费用、维修进度安排以及验收标准等
软件维护管理:1 任何人员不得擅自对系统文件进行删除或修改。软件操作人员不得对系统文件进行任何内容的操作2 系统管理员对软件系统进行全面维护,并进行记录3 定期对系统进行病毒检查4 建立故障报告制度5 对软件进行修改、升级时,首先要全面备份系统的数据,做好新旧系统数据的衔接工作
硬件维护管理要求如下:1 核算中心网络应配备不间断电源,工作场地配备防灾设备2 操作人员应该每天保持设备及环境的清洁整齐,要爱护设备每周对设备进行保养3 系统管理员每周全面检查一次硬件系统,做好检查记录,发现问题及时处理,以保证系统正常运行4 每月对计算机场地的安全进行检查,及时消除隐患
简述执行系统维护的流程:1 用户向维护管理员提交维护申请报告2 维护管理员根据用户提交的申请,召集相关的系统管理员对维护申请报告的内容进行评价,判定维护申请是否合理,情况是否属实3 编制维护报告并提交维护管理部门审批4 维护管理部门从整个系统出发,从合理性与技术可行性两个方面对维护要求进行分析和审查,对不妥的维护要求与用户进行协商,予以修改或撤销5 通过审批的维护报告,由维护管理员根据具体情况制定维护计划6 维护管理员将维护计划下达给系统管理员,维护工作须在监督人监视下进行7 修改后应经过严格测试,以验证维护工作的质量;测试通过后,再由用户和管理部门对其进行审核确认,不能完全满足要求的应返工再进行修改8 只有经确认的维护成果才能对系统的相应文档进行更新,最后交付用户使用。
新系统的运行与系统转换工作实施大致步骤如下:1 制定计划(包括系统运行计划和系统转换计划)2 制定系统运行体制,系统运行体制是整个系统运行的方法、流程和规定3 系统转换测试和运行测试4 系统转换包括(制定系统转换计划、执行系统转换、系统转换的评估)
新系统运行与转换)新系统运行计划内容:运行的开始时间、运行周期、运行环境、运行管理的组织机构、系统数据的管理、运行管理制度、系统运行结果分析等
系统转换计划内容:系统转换项目、系统转换负责人、系统转换工具、系统转换方法、系统转换时间表(包括预计系统转换测试开始时间和预计系统转换开始时间)、系统转换费用预算、系统转换方案、用户培训、突发事件/后备处理计划等。
系统转换测试的目的和步骤:系统转换测试是转换工作的排练,是为系统转换而进行的程序功能检查。新系统再没有试用过的时候,是没有真正负担过实际工作的,因此在转换过程中可能会出现事先预想不到的问题,所以,要在新系统投入运行使用前进行转换测试。 转换测试工作步骤:1 调研转换到本环境下的大致影响2 选择可用的系统,新系统的选择可根据本单位实际情况、业务需求、资金计划、时间要求、人员情况等因素来考虑,并充分了解所有可供选择的系统的功能与性能,由1T 部门和业务人员经过详细讨论,然后将讨论结果汇报给决策者,做出最终决定3 选择验证项目,准备判定标准(判定系统转换是否成功主要以下方面考虑:系统转换是否达到预期目标、系统转换是否产生了副作用、是否实现了成本效益原则4 准备转换系统,转换的前提条件是从技术上和组织上做好准备5 执行转换测试其中包括(功能、运作、品质测试和综合测试)6 评价转换测试结果
运行测试的目的:是转换到新系统后的试运行环节,其目的是测试新系统转换后的运行情况,也是对采用新系统后产生的效果进行检测。
运行测试包括对系统临时运行方式的测试、评价和对正常运转期间的系统运行测试、评价 系统转换计划包括以下方面:1 确定转换项目,要转换的项目可以是软件、数据库、文件、网络、服务器、磁盘设备等2 起草作业运行规则,作业运行规则根据单位的业务要求和系统的功能与特性来制定3 确定转换方法(直接转换、逐步转换、并行转换、试点后直接转换)4 确定转换工具和转换过程5 转换工作执行计划6 风险管理计划(包括内容:系统环境转换、数据迁移、业务操作的转换、防范意外风险)7 系统转换人员计划(转换涉及的人员有:转换负责人、系统运行管理负责人、从事转换工作的人员、开发负责人、从事开发的人员、网络工程师和数据库工程师)。 执行系统转换的过程需要注意什么?1 系统转换的执行需要由涉及转换的人员共同合作完成2 按照系统转换计划来进行实施3 在进行系统转换的同时还要建立系统使用说明文档,主要使用的说明文档有:用户操作手册、计算机操作规程、程序说明书。
为了顺利执行系统转换,需要以下要素1 一套包括转换结束后的审查阶段在内的转换管理方法2 一个包括任务、资源及时间安排等方面在内的系统转换计划3 由负责质量监督或内部审计的人员完成实施后的审查4 使用模板并进行调查,以收集转换结束后的资料,并征求转换工作参与者的反馈5 在阶段/或转换工作完成后,召开项目结束后的审查会议6 召开汇报会以交流实施后的审查的结果,确保将改进措施编入现有方针、规程及未来项目 谈谈你对开发环境的管理认识?开发环境的管理和维护容易被忽视,然而对一个大型开发项目来说,需要用很长时间进行环境的搭建及维护等工作,还需注意不同软件之间的连接和版本差异;易于安装、管理和维护对于一个应用开发环境来说是至关重要的;理想的应用开发环境应该是:基于优秀的平台之上,与生产系统分隔,易于管理和维护,并且还应有较好的性能价格比。为达到这个目标,应做好开发环境的配置工作,并加强开发环境的管理。不但要正确配置开发环境,还要对其进行完善管理。要实时监控或定期检查开发环境的各方面
情况,并对其进行定期备份以免发生故障后难以恢复。在对开发环境进行管理时,应明文规定开发环境管理工作各有关机构和人员的职责和权限。
系统配置多层系统的特点:安全性,稳定性,易维护,快速响应,系统扩展灵活 研究系统配置的主要目的是提高系统的可用性,鲁棒性;
几种常用系统配置方法:1 双机互备2 双机热备3 群集系统4 容错服务器 群集服务的优点:高可用性,修复返回,易管理性,可扩展性
WEB 计算的优点(魅力): 1 统一的用户界面2 经济性可维护性3 鲁棒性4 可伸缩性5 兼容性6 安全性7 适应网络的异构,动态环境
事物是恢复和并发控制的基本单位,具有原子性,一致性,隔离性,持续性。 系统性能评价技术:分析技术,模拟技术,测量技术 安全性基础知识
网络安全包括:系统不被侵入,数据不丢失以及网络中的计算机不被病毒感染三方面; 网络安全应具有保密性,完整性,可用性,可控性以及可审查性几大特征。 网络安全的层次:分为物理安全,控制安全,服务安全,协议安全 网络管理软件功能可归纳为三部分:体系结构,核心服务和应用程序
信息系统安全保障措施1 安全策略2 安全组织3 安全人员4 安全技术5 安全运作 如果你是安全小组负责人请制定出符合本单位的信息安全管理策略?具体包括:安全管理人员的义务和职责,安全配置管理策略,系统连接安全策略,传输安全策略,审计与入侵检测安全策略,标签策略,病毒防护策略,安全备份策略,物理安全策略,系统安全评估原则等内容。
安全管理的目标是将信息资源和信息安全资源管理好
制定一个完整的安全管理制度必须包括:人员安全管理制度,操作的安全管理制度,场地与设施的安全管理制度,设备安全使用管理制度,操作系统和数据库安全管理制度,运行日志安全管理,备份的安全管理,异常情况的管理,审计管理制度,运行维护安全规定,第三方服务商的安全管理,对系统安全状况的定期评估策略,技术文档媒体报废管理制度。 技术安全管理包括如下内容1 软件管理2 设备管理3 介质管理4 涉密信息管理5 技术文档管理6 传输线路管理7 安全审计跟踪8 公共网络连接管理9 灾难恢复
考虑信息安全时必须重视的几种风险有:物理破坏,人为错误,设备故障,内外部攻击,数
据误用,数据丢失,程序错误。
备份系统的组成部分有:物理主机系统,逻辑主机系统,备份存储介质,操作调度,操作执行,物理目标系统,系统监控等。
系统备份在国内发展先后经历了单机备份,局域网备份,远程备份等三个阶段
隔离技术实现方式:物理隔离方式、时间隔离方式、逻辑隔离方式、密码技术隔离方式等 安全管理措施包括哪些方面?1 信息系统的安全保障措施(l 安全策略2 安全组织3 安全人员4 安全技术5 安全运作)2 健全的管理措施3 灾难恢复措施(灾难预防制度,灾难演习制度,灾难恢复)4 备份策略(l 完全备份2 增量备份3 差异备份) 物理安全措施(环境安全、设施和设备的安全、介质安全)
技术安全措施(系统安全措施包括系统管理、系统备份、病毒防治、入侵检测系统的配备;数据安全性措施包括数据库安全,终端识别,文件备份,访问控制) 管理安全措施(运行管理包括出入管理,终端管理,信息管理;防犯罪管理)
如何实现管理安全?运行管理包括出入管理,根据安全登记和涉密范围进行分区控制;终端管理,应该严格有效管理软硬件资源,防止各处终端处于失控状态,它主要由三个模块组成,分别为事件管理、配置管理和软件分发);信息管理,运行过程中要对所有信息进行管理,提供信息的分类与控制,将抽象的信息进行进行记录并存档;防犯罪管理,加速信息安全技术在反计算机犯罪中的研究和应用,加强安全管理宣传与教育,通过法律惩治计算机犯罪,建立全新的安全机制。
密钥管理的内容如下:1 产生密钥2 分发密钥3 输入和输出密钥4 更换密钥5 存储密钥6 保存和备份密钥、7 密钥的使用寿命8 销毁密钥。
健全的环境安全管理包括:1 专门用来放置计算机设备的设施或房间2 对it 资产的恰当的环境保护3 有效的环境控制机制4 定期对设备周边的环境进行检查5 定期对环境保护设备进行测试6 定期接受消防部门的检查7 对检查中发现的问题进行及时处理
健全的信息管理包括:1 数据所有者的制度2 数据拥有权限的交互方法3 机密数据的特别处理流程4 数据所有者的责任,权力与义务5 处理数据输出错误、错误数据的提交进行审核,处理冲突6 对源文件或输入数据、主控文件变更进行审计跟踪,为现有需求重新评估。 信息系统采取有关信息安全技术措施和采购装备相应的安全设备时应遵循下列原则:1 严禁采购和使用未经国家信息安全测评机构认可的安全产品2 尽量采用我国自主开发研制的信息安全技术和设备3 严禁直接采用境外密码设备4 必须采用境外信息安全产品时,该产品必须通过国家信息安全测评机构认可5 严禁使用未经国家密码管理部门批准和未通过国家信息安全质量认证的国内密码设备
信息系统有关安全设备的购置和安装,应遵循下列原则:1 设备符合系统选型要求并且获得批准后,方可购置2 凡购回的设备都要在测试环境下经过连续72 小时以上的单机运行测
试和48 小时的应用系统兼容性运行测试3 通过上面测试后,设备才能进入试运行阶段4 通过试运行的设备,才能投入生产系统正式运行
物理安全措施包括哪些方面内容?1 环境安全2 设施和设备安全(设备管理包括设备的采购、使用、维修和存储管理,并建立详细资产清单;设备安全主要包括设备防盗、防毁、防电磁泄漏、防线路截获、抗电磁干扰及电源保护)3 介质安全(对介质及其数据进行安全保护,防止损坏、泄漏和意外失误)
制定安全管理制度,实施安全管理的原则如下:多人负责原则,任期有限原则,职责分离原则
容灾方案的核心是两个关键技术:数据容灾和应用的远程切换
计算机病毒的预防技术主要包括:磁盘引导区保护,加密可执行程序,读写控制技术和系统监控技术
简述入侵检测系统的功能和使用本系统带来的益处:入侵检测实现以下功能1 实时监视网络上的数据流,分析网络通信会话轨迹,反映网络连接状态2 通过内置已知网络攻击模式数据库,能根据网络数据流和网络通信情况查询网络事件,进行相应的响应3 能够根据所发生的网络安全事件,启用配置好的报警方式4 提供网络数据流量统计功能,为事后分析提供依据5 默认预设了很多的网络安全事件,保障客户基本安全需要6 提供全面的内容恢复,支持多种常用协议7 提供黑名单快速查看功能,方便管理员查看特别关注的主机通信情况8 支持分布式结构,达到分布安装,全网监控,集中管理
带来的益处:1 通过检测和记录网络中的安全违规行为,惩罚网络犯罪、防止网络入侵事件的发生2 检测其他安全措施未能阻止的攻击或安全违规行为3 检测黑客在攻击前的探测行为,预先给管理员发出警报4 报告计算机系统或网络中存在的安全威胁5 提供有关攻击信息,帮助管理员诊断网络中存在的安全弱点,利于其进行修补6 在大型、复杂的计算机网络中布置入侵检测系统,可以显著提高网络安全管理的质量
提高容错的途径有1 使用空闲备件2 负载均衡3 镜像4 复现5 热可更换
常用的系统性能评价方法:模拟模型法,分析模型法,模型法评价步骤(设计模型,解模型,校准和证实模型),测量法,评价步骤(根据系统评价的目的和需求,确定测量的系统参数;选择测量工具和方法;在测量时工作负载的选择)
计算机的工作性能指标:系统响应时间、系统吞吐率、资源利用率,其他指标,可靠性,可用性,可扩展性,可维护性,兼容性,保密性,安全性,功耗和环境适应性 计算机系统性能评价项目:CPU 、内存、磁盘、网络
能力管理中的循环活动:能力数据监控、能力评价和分析判断、能力调优和改进、实施变更
在一个正式的变更管理流程控制下实施能力变更的好处:1 对使用该服务的用户将会产生较少的不利影响2 提高用户的效率3 提高1T 部门的工作效率4 强化对关键应用服务的管
理和应用
能力管理的范围:所有硬件设备,所有网络设备,所有软件,所有外部设备,人力资源 能力管理的目标是确保以合理的成本及时提供1T 资源以满足组织当前及将来的业务需求,能力管理流程目标如下:1 分析当前业务需求和预测未来业务需求,保证这些需求在制定能力计划时得到充分考虑2 确保当前1T 资源能够发挥最大效能、提供最佳的服务绩效3 确保组织的1T 投资按计划进行,避免不必要的资源浪费4 合理预测技术的发展趋势,从而实现服务能力与服务成本、业务需求与技术可行性的最佳组合
能力数据库在系统能力管理中的作用:能力数据库是成功实施能力管理流程的基础。能力管理需要将管理流程中采集到的各类与系统运营有关的数据存入能力数据库,这些数据包括:技术数据,业务数据,服务数据,财务数据,资源应用数据;能力管理数库中的数据信息有两个用途:1 为制做提交给管理层和技术人员的绩效报告和能力管理报告提供基础2 用于预测未来的能力需求。
国家信息化体系包括6 要素:信息资源、国家信息网络、信息技术应用、信息技术和产业、信息化人才、信息化政策、法规和标准
标准化具有“抽象性、技术性、经济性、连续性、约束性、政策性等特性” 标准化活动过程一般包括:标准产生子过程,标准实施子过程,标准更新子过程等 一个现代组织的信息资源主要有:计算机和通信设备,计算机软件,数据及存储介质,非计算机信息处理存储装置,技术、规章、制度法律,人员等
系统评价是指根据预定的系统目的,在系统调查和可行性研究的基础上,主要从技术和经济等方面就各系统的设计方案所能满足需要的程度及消耗和占用的各种资源进行评审和选择,并选择出技术上先进,经济上合理,实施上可行的最优或满意方案。
系统评价的步骤:先根据评价的目标和目的设置评价指标体系,对于不同的系统评价目的应建立不同的评价指标体系,然后根据评价指标体系确定采用的评价方法,围绕确定的评价指标进行评价,最后给出评价结论
系统质量评价的特征和指标:1 系统对用户和业务需求的相对满意度2 系统开发过程是否规范3 系统功能的先进性、有效性和完备性4 系统的性能、成本、效益综合化5 系统运行结果的有效性和可行性6 结果是否完整7 信息资源的利用率8 提供信息的质量如何9 系统实用性。
系统评价的时机(系统规划时、系统设计时、系统转换时、系统运行时) 系统设置评价项目(硬件、软件、网络、数据库、运行)
信息系统各个评价项目的评价标准1 性能评价标准(事务处理响应时间、作业周转时间、吞吐量、故障恢复时间、控制台响应时间)2 系统运行质量评价标准(功能评价,稳定性评价、可用性评价、可维护性评价)3 系统运行的经济效益(运行成本、系统质量与经济效益
的平衡)
系统改进建议:修改或重建系统的建议,改进系统开发方案的建议
对用户提供的支持(支持的范围、向用户提供的服务、服务结果的记录、对用户的培训、服务台)处理用户的新需求(标识用户的新需求、对系统改进需求进行管理)
黑盒测试也称功能测试或数据驱动测试,它是在已知产品所应具有的功能,通过测试来检测每个功能是否都能正常使用,在测试时,把程序看作一个不能打开的黑盒子,在完全不考虑程序内部结构和内部特性的情况下,测试者在程序接口进行测试,它只检查程序功能是否按照需求规格说明书的规定正常使用,程序是否能适当地接收输入数据而产生正确的输出信息,并且保持外部信息(如数据库或文件)的完整性。黑盒测试方法主要有等价类划分、边值分析、因一果图、错误推测等,主要用于软件确认测试。
白盒测试也称结构测试或逻辑驱动测试,它是知道产品内部工作过程,可通过测试来检测产品内部动作是否按照规格说明书的规定正常进行,按照程序内部的结构测试程序,检验程序中的每条通路是否都有能按预定要求正确工作,而不顾它的功能,白盒测试的主要方法有逻辑驱动、基路测试等,主要用于软件验证。
《 电子计算机机房设计规范》 规定:电子计算机机房接地装置的设置应满足人身的安全及电子计算机正常运行和系统设备的安全要求。交流工作接地、安全保护接地、直流工作接地、防雷接地四种接地。
综合测试是组装软件的系统测试技术,按设计要求把通过单元测试的各个模块组装在一起之后,进行综合测试以便发现与接口有关的各种错误。
在综合测试中尤其要注意关键模块,所谓关键模块一般都具有下述一个或多个特征:① 对应凡条需求;② 具有高层控制功能;③ 复杂、易出错;④ 有特殊的性能要求。关键模块应尽早测试,并反复进行回归测试。
确认测试应检查软件能否按合同要求进行工作,即是否满足软件需求说明书中的确认标准。方法如下:1 .确认测试标准 确认测试的结果有两种可能,一种是功能和性能指标满足软件需求说明的要求,用户可以接受;另一种是软件不满足软件需求说明的要求,用户无法接受。项目进行到这个阶段才发现严重错误和偏差一般很难在预定的工期内改正,因此必须与用户协商,寻求一个妥善解决问题的方法。
2 .配置复审确认测试的另一个重要环节是配置复审。复审的目的在于保证软件配置齐全、分类有序,并且包括软件维护所必须的细节。 3 . à 、? 测试 高层管理者 项目管理层 明确顶目经理责权
立奖惫瑙明的考 核机制3 .项目管理 项目过程改进组 立法 项目组 质量吴证组 执法 监督
项目管理范围中,有如下阶段需要应用估算技术:
l )项目范围估算2 )项目成本估算3 )项目进度估算4 )项目风险估算
项目度量定义项目、制定项目计划的时候需要进行项目估算,而项目执行过程中的跟踪监督过程则离不开度量。良好的项目管理主要针对项目要素进行跟踪度量,通过分析度量数字就可以及时发现项目进展中存在的问题,从而有针对性地制定解决方案。通常需要度量的项目要素包括:
l )项目进度度量2 )缺陷度量3 )项目工作量度量4 )人员生产率度量5 )需求变更率 网络信息资源的评价主要从以下几个方面考虑:一是准确性;二是权威性;三是时效性。网络信息检索的一般步骤有七个主要过程。第一,明确检索需求。第二,确定检索范围。第三,确定有效的检索词。第四,构造合适的检索表达式。第五,选择合适的检索工具。第六,正式检索。第七,评价检索结果。
系统测试的基本方法计算机软件是基于计算机系统的一个重要组成部分,软件开发完毕后应与系统中其它成分集成在一起,此时需要进行一系列系统集成和确认测试。在系统测试之前,软件工程师应完成下列工作:
( l )为测试软件系统的输入信息设计出错处理通路;
( 2 )设计测试用例,模拟错误数据和软件界面可能发生的错误,记录测试结果,为系统测试提供经验和帮助;
( 3 )参与系统测试的规划和设计,保证软件测试的合理性。
系统测试应该由若干个不同测试组成,目的是充分运行系统,验证系统各部件是否都能正常工作并完成所赋予的任务。下面简单讨论几类系统测试。
1 恢复测试:恢复测试主要检查系统的容错能力2 安全测试:安全测试检查系统对非法侵入的防范能力3 强度测试:强度测试检查程序对异常情况的抵抗能力4 性能测试 需求分析的目标是深入描述软件的功能和性能,确定软件设计的约束和软件同其他系统的接口细节,定义软件的其他有效性需求。
需求分析阶段研究的对象是软件项目的用户要求。包括:必须全面理解用户的各项要求,但又不能全盘接受所有的要求;要准确地表达被接受的用户要求,只有经过确切描述的软件需求才能成为软件设计的基础。
正式验收的一般程序包括以下八个步骤:
· 承建方作关于项目建设情况、自检情况及竣工情况的报告:· 监理方作关于工程监理内容、监理情况以及工程竣工意见的报告;· 验收小组全体人员进行现场检查; · 验收小组对关键问题进行抽样复核(如测试报告)和资料评审:· 验收小组对工程进行全面评价并给出鉴定结果; · 进行工程质量等级评定; · 办理验收资料的移交手续; · 办理工程移交手续。 软件工程基础知识
联合测试有渐增式与非渐增式两种。渐增式比非渐增式优越,因为用渐增式,如果是“由顶向下”则可利用前面已测试过的模块,而不必另外准备驱动模块,如果是“由底向上”,也可利用已测试过的模块,不必再准备桩模块。渐增式可以较早地发现模块界面之间的错误,有利于排错,检查比较彻底。
典型的可行性研究由以下8个步骤:1 复查系统的目标和规模2 研究目前正在使用的系统3 导出新系统的高层逻辑模型4 重新定义问题5 导出和评价供选择的方案6 推荐一个方案并说明理由7 草拟开发计划8 书写文档提交审查
测试的基本概念:测试是为了发现错误而执行某个程序;
测试不能发现所有的错误;测试的关键是设计一组“高产”的测试用例
白盒法:为了衡量测试得覆盖程度,需要建立一些标准,目前常用的一些覆盖标准是:语句覆盖,判定覆盖,条件覆盖,判定/条件覆盖和条件组合覆盖 6 、sA 方法在描述方式上的特点是尽量(采用图形表示)
7 、决定软件系统中各个模块的外部特性,即其输入输出和功能是(概要设计)的任务8 、软件开发环境又称为软件工程环境,包括方法、工具和管理等多种技术在内的综合的系统,
其中软件开发方法是环境的基础。
9 、简要论述结构化软件开发方法的思想和有关技术?
结构化方法包括结构化系统分析(SA )结构化系统设计(SD )以及结构化程序设计(SP ) ; 结构化分析方法是软件项目开发的一种分析方法,它根据软件项目内部数据传递、变换的关系,遵循自顶向下逐步求精的指导思想,采用抽象与分解的原则,将复杂的软件项目逐步分解,通过软件开发的描述工具,如数据流图(描述系统功能需求和数据需求)、数据词典(用于描述系统中的数据,主要是数据流图中的数据)、判定表、判定树及结构化语言(用于描述数据加工逻辑)的描述得到软件系统的逻辑模型
软件设计包括了数据结构设计、系统体系结构设计、用户界面、构件级细节和设计文档。结构化设计(SD )的基本思想是将系统设计成由相对独立、单一功能的模块组成的软件系统结构。这样每个模块可以独立地理解、编程、测试、排错和修改。这就使得复杂的采用结构化设计方法设计系统体系结构,采用的技术是面向数据流的技术,即通过描述用户需求的数据流图,将用户需求映射到软件体系结构。根据数据流的类型,映射的方式有两种:变换映射、事务映射。
所谓原型法是指开发人员和用户在一起定义软件的总体目标,标示出已知的需求,并规划出需要进一步定义的区域。然后在很短时间内建立一个软件系统的原型,该原型只包含软件中那些对用户/客户可见的部分。将原型交用户使用并评价,如不满意则对原型逐步调整,直到用户满意为止。这是一个迭代的过程。原型法使用前提(适用场合): ( l )用户定义了软件的一组一般性目标,但不能标示出详细的输入、处理及输出需求: ( 2 )开发者不能确定算法的有效性、操作系统的适应性或人机交互的形式。 不足:原型是拼凑起来的,没有考虑到软件的总体质量和长期的可靠性。
4 面向对象方法(UML )的分析与设计和传统开发方法的区别?面向对象开发方法和传统开发方法在开发步的骤上基本相同。不同在于:分析阶段所建立的模型不同,结果结构化分析阶段主要是根据软件系统的需求。创建和划分数据、功能模型 数据建模定义数据对象、属性和关系(采用实体—关系图E—R ) . 功能建模指明数据如何在系统内流动和被加工(采用数据流图DFD ) 结构化方法着重于功能分解的使用 考试科目2 :信息系统管理(应用技术) 1 .系统管理计划 1 . 1 确认系统管理要求
.管理级的系统管理要求(长期信息化战略、系统管理所要求的重要事项、用于管理的重要计算机资源)
.用户作业级的系统管理要求(管理范围、管理策略、管理对象、管理方法、管理计划、管理预算)
1 . 2 明确向用户提供的系统与服务、服务等级与责任范围1 . 3 确定成本计算与服务计量办法
1 . 4 制订系统运行规章制度 1 . 5 制订长期与短期的系统管理计划
.面向用户的系统管理计划(服务时间、可用性、提供的信息量、响应速度、培训、服务台、分布式现场支持)
.建立系统管理组织与系统运行管理体制
.面向运行的系统管理计划(运行管理、人员管理、成本管理、用户管理、资源管理、故障管理、性能管理、维护管理、安全管理) 2 .系统管理 2 . 1 系统运行
.各类应用系统的运行管理 .运行计划的制订与调整 .运行操作过程的标准化
.消耗品管理、数据输入输出管理、存档与交付管理 .系统运行管理报告 2 . 2 用户管理
.用户注册管理及其管理方法 .用户管理报告 2 . 3 操作管理
.系统操作指南(系统运行体制、操作员工作范围、操作规章制度、系统运行操作手册) .作业管理(作业调度管理、作业处理情况检查、作业处理结果检查).作业运行的分析改进
.操作员组的管理(划分工作职责、作业交付规则提高操作质量)2 . 4 计费管理
.计费系统(成本核算与事后支付系统,应付费资源,计费系统的选择).计费数据的收集、收集计费数据的工具 .计费单位与计算方法
.事后付费与事前付费的差别以及各种措施 2 . 5 成本管理
.系统运行成本(初始成本项与运行成本项) .系统运行费预算和决算
.系统运行成本的管理(预算与决算的差别分析,降低成本的方法).用户方成本 2 . 6 人员管理 .职责系统 .职工教育与培训 .外包管理
2 . 7 分布式站点的管理 .分布式系统常见的问题 .分布式系统的运行管理 2 . 8 采用运行管理系统 .系统运行管理中的问题与措施
.运行支持系统、远程运行系统、自动运行系统、无人系统操作.分布式系统中运行管理系统的使用
2 . 9 系统管理标准 2 . 9 . 1 建立系统管理标准
.划定系统管理标准的范围,确定系统运行标准项目 .运行操作过程标准、工作负载标准 .对监视运行状态的管理 .系统更新管理
2 . 9 . 2 分布式系统操作过程的标准化 2 . 9 . 3 标准的修订 3 .资源管理 3 . 1 硬件管理 .识别待管理的硬件
.硬件资源管理、硬件配置管理、硬件资源维护 3 . 2 软件管理
.识别待管理的程序与文档
.软件开发阶段的管理、软件运行阶段的管理、软件更新管理.程序库管理、软件包发行管理、文档管理
.软件资源的合法使用与保护 3 . 3 数据管理
.数据生命周期和数据资源管理
.数据管理(数据管理员、数据维护、数据库管理系统、分布式数据库管理)
.企业级数据管理(数据标准化、数据字典、数据目录、信息系统目录).数据库审计支持 3 . 4 网络资源管理
.待管理项目的识别(通信线路、通信服务、网络设备、网络软件).网络资源管理(登记管理的准备、资产管理、命名规则和标准).配置管理(网络设备配置图与连接图、地址管理、更新管理).网络资源维护 .网络管理(网络运行监视、网络故障管理、网络安全管理、网络性能管理) .网络审计支持
3 . 5 相关设施和设备的管理
.电源设备管理、空凋设备管理、楼宇管理、应急设备管理、分布式现场的设备管理 4 .故障管理 4 . 1 故障监视
.设置待监视项目、监视的内容和方法 4 . 2 故障的调查
.收集故障信息、隔离故障、确定故障位置、调查故障原因4 . 3 恢复处理 .恢复作业的准备、恢复处理的形式
.主机故障的恢复、数据库故障的恢复、网络故障的恢复、相关设备故障的恢复、作业非正常情况的恢复
.故障处理及恢复涉及的有关人员 4 . 4 故障记录与防再现措施 .故障的记录与报告、故障原因分析
.评估与改进故障处理过程、审查类似设备与软件、处理故障工作流程的标准化 4 . 5 分布式系统的故障管理
.分布式系统的故障间题、故障监视、故障分析、故障恢复.分布式系统中防止故障再现 5 .安全管理 5 . 1 安全管理措施
5 . 1 . 1 安全管理措施的制订
.安全策略、应急计划、安全管理体系 .安全管理的项目(威胁的识别、待保护项目) .风险管理(风险分析、风险评估、保险)
5 . 1 . 2 物理安全措施的执行设备与相关设施的安生管理、防灾管理)5 . 1 . 3 技术安全措施的执行(系统安全措施、数据安全性措施)5 . 1 . 4 安全管理制度的执行
.运行管理(信息中心出入管理、终端管理、信息管理).防犯罪管理(篡改数据/程序、黑客、窃听、非法数据泄露)5 . 1 . 5 信息系统安全有关的标准与法律法规 5 . 2 安全管理的实施
.运行管理手册、用户手册、安全性检查洁单 .分析研究登录数据、安全性审计支持
.分布式系统现场的安全性 .安全性强度测试 6 .性能管理
6 . 1 信息系统的性能评价 6 . 1 . 1 性能评价标准与方法 .性能评价项目与目的 .评价标准
.性能监视与评价方法 6 . 1 . 2 性能分析与评价
.性能评价的时机,获取性能评价数据 .性能下降原因分析,改进性能的建议 6 . 2 系统性能管理 6 . 2 . 1 系统性能评估
.系统性能评估项目(电源、CPU 处理速度、主存容量、Cache 容量、磁盘容量、磁盘存取速度、通信线路速度) .当前系统负载、预计系统负载 6 . 2 . 2 系统性能改进
.性能扩充的模拟(模拟工具、极限性能计算、增加选件).改进系统的建议 .系统用户培训 6 . 3 分布式的性能管理 .分布式系统性能及其评价标准
.分布式系统性能管理的因素(服务器与客户端的平衡考虑)7 .系统维护 7 . 1 制订系统维护计划
.系统维护的需求(设置系统维护项目以及相应的维护级别).系统维护计划(维护预算、维护需求、维护管理体制、维护承诺、维护人员职责、维护时间间隔、设备更换)
.系统维护的实施形式(每日检查、定期维护、预防性维护、事后维护)7 . 2 系统维护的实施
7 . 2 . 1 维护工作流程 7 . 2 . 2 软件维护
.各类软件(公司开发的软件,合同开发的软件,市场购买的软件)的维护 .软件维护的合同,系统集成与维护的合同
7 . 2 . 3 硬件维护(硬件维护的合同,硬件备件及其保存)8 .系统转换 8 . 1 制订系统转换规划 8 . 2 设计新系统运行体制 8 . 3 系统转换的试验
.分析系统转换的影响、选择可用的系统、选择验证项目、设置评价标准、转换系统的准备 .转换实验
.转换实验结果的评价及转换工作量评估 8 . 4 系统运行的试验
.临时(并行)运行的试验与评价、正常运行的试验与评价8 . 5 执行系统转换 8 . 5 . 1 制订系统转换实施计划
.确定转换项目(软件、数据库、文件、网络、服务器、磁盘设备).起草作业运行的临时规则
.确定转换方法(立即转换、逐步转换、平台切换) .确定转换工作步骤和转换工具
.撰写转换工作实施计划和系统转换人员计划 8 . 5 . 2 系统转换的实施 8 . 5 . 3 系统转换的评估 9 .开发环境管理
.开发环境的配置、开发环境的管理、分布式系统中开发环境的管理10 .与运行营理有关
的系统评价 10 . 1 评价项目 .评价的目的
.评价的时机(系统规划时、系统设计时、系统转换时、系统运行时).设置评价项目(硬件、软件、网络、数据库、运行) 10 . 2 各个评价项目的评价标准
.性能(事务处理响应时间、作业周转时间、吞吐量、故障恢复时间、控制台响应时间) .系统运行质量(功能评价,稳定性评价、可用性评价、可维护性评价).系统运行的经济效益(运行成本、系统质量与经济效益的平衡)10 . 3 系统改进建议 .修改或重建系统的建议,改进系统开发方案的建议 10 . 4 分布式系统的评价 H .对系统用户的支持
.对用户提供的支持(支持的范围、向用户提供的服务、服务结果的记录、对用户的培训、服务台)
.处理用户的新需求(标识用户的新需求、对系统改进需求进行管理).对潜在用户的咨询服务
正在阅读:
信息系统管理工程师复习重点06-21
医院实习生2022年度个人工作总结范文03-25
国家开放大学毕业生登记表-2018年11-27
采购合同协议单位采购合同(最新10篇)03-26
青年思想引导手册模板09-23
中小学激励性薪酬体系的构建研究 210-20
“保持党的纯洁性、迎接党的十八大”主题教育实践活动党课12-19
新编大学英语5(浙大)课后习题答案03-25
《芳华》观后感04-02
- 多层物业服务方案
- (审判实务)习惯法与少数民族地区民间纠纷解决问题(孙 潋)
- 人教版新课标六年级下册语文全册教案
- 词语打卡
- photoshop实习报告
- 钢结构设计原理综合测试2
- 2014年期末练习题
- 高中数学中的逆向思维解题方法探讨
- 名师原创 全国通用2014-2015学年高二寒假作业 政治(一)Word版
- 北航《建筑结构检测鉴定与加固》在线作业三
- XX县卫生监督所工程建设项目可行性研究报告
- 小学四年级观察作文经典评语
- 浅谈110KV变电站电气一次设计-程泉焱(1)
- 安全员考试题库
- 国家电网公司变电运维管理规定(试行)
- 义务教育课程标准稿征求意见提纲
- 教学秘书面试技巧
- 钢结构工程施工组织设计
- 水利工程概论论文
- 09届九年级数学第四次模拟试卷
- 复习
- 工程师
- 重点
- 系统
- 管理
- 信息
- 大学本科英语专业毕业论文模板
- 技术部工作制度
- s版三年语文下册全册教案
- 2017年尔雅 中国文化概论
- 彩砂环氧地坪项目可行性研究报告(目录) - 图文
- 渠口小学教师政治学习和业务学习制度
- 2013中考数学分类汇编:代数几何综合
- 二次函数与实际问题 利润问题
- 简述课程实施过程中应注意的基本问题
- 追寻革命足迹 传承红岩精神
- 湖北有线电视系统光纤到户(FTTH)技术白皮书-提纲v2.2-20150906
- 大学生宾馆寒假社会实践报告(精选多篇)
- 电子商务系统可行性研究报告
- 材料员 岗位知识与专业技能
- 低龄幼儿尽早适应幼儿园集体生活
- 2016年对外经济贸易大学翻译硕士MTI历年真题
- 《博德之门2:巴尔王座》攻略
- 家用小汽车选购知识
- 中等职业学校“双师型”教师队伍建设
- 天坛国际脑血管病会议(汇编)