没有合适的资源?快使用搜索试试~ 我知道了~
信息系统项目管理师考试技巧和总结
4星 · 超过85%的资源 需积分: 9 69 下载量 149 浏览量
2011-10-24
22:01:17
上传
评论 2
收藏 89KB DOC 举报
温馨提示
试读
18页
信息系统项目管理师考试技巧和总结信息系统项目管理师考试技巧和总结信息系统项目管理师考试技巧和总结信息系统项目管理师考试技巧和总结
资源详情
资源评论
资源推荐
知识点 1:瀑布模型的特点
瀑布模型的特点-信息系统项目管理师
①瀑布模型为软件的开发和维护提供了一种有效有管理模式,对保证软件产品
的质量有重要的作用;
② 可根据这一模式制定出开发计划,进行成本预算,组织开发力量,以项目的
阶段评审和文档控制为手段,有效地对整个开发过程进行指导;
③ 在一定程度上消除非结构化软件、降低软件的复杂度、促进软件开发工程化
方面起到显著作用;
④ 瀑布模型缺乏灵活性、无法通过开发活动来澄清本来不够确切的需求,这将
导致直到软件开发完成时发现所开发的软件并非是用户所需求的。
知识点 2:信息安全有三类加密方式:对称加密算法、非对称加密算法和不可
逆加密算法。他们可以分别应用于数据加密、身份认证和数据安全传输。
l 对称加密算法
对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据
发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变
成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用
加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明
文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对
数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称加密算法
的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,交易
双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密
算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的
钥匙数量成几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式
网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。在计算
机专网系统中广泛使用的对称加密算法有 DES、IDEA 和 AES。
传统的 DES 由于只有 56 位的密钥,因此已经不适应当今分布式开放网
络对数据加密安全性的要求。1997 年 RSA 数据安全公司发起了一项“DES 挑
战赛”的活动,志愿者四次分别用了四个月、41 天、56 个小时和 22 个小时破
解了 56 位密钥 DES 算法加密的密文,证明了 DES 加密算法在计算机速度提升
后的今天被认为是不安全的!!!(3DES 是 128 位的)
AES 是美国联邦政府采用的商业及政府数据加密标准,预计将在未来
几十年里代替 DES 在各个领域中得到广泛应用。AES 提供 128 位密钥,因此,
128 位 AES 的加密强度是 56 位 DES 加密强度的 1021 倍还多。假设可以制造
一部可以在 1 秒内破解 DES 密码的机器,那么使用这台机器破解一个 128 位
AES 密码需要大约 149 亿万年的时间。(更深一步比较而言,宇宙一般被认为
存在了还不到 200 亿年)因此可以预计,美国国家标准局倡导的 AES 即将作
为新标准取代 DES。
2 不对称加密算法
不对称加密算法使用两把完全不同但又是完全匹配的一对钥匙—公钥和
私钥。在使用不对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,
才能完成对明文的加密和解密过程。加密明文时采用公钥加密,解密密文时使
用私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解
密者)才是唯一知道自己私钥的人。不对称加密算法的基本原理是,如果发信
方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,
然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥
才能解密密文。显然,采用不对称加密算法,收发信双方在通信之前,收信方
必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。由于不对称算
法拥有两个密钥,因而特别适用于分布式系统中的数据加密。广泛应用的不对
称加密算法有 RSA 算法和美国国家标准局提出的 DSA。以不对称加密算法为
基础的加密技术应用非常广泛。
3 不可逆加密算法
不可逆加密算法的特征是加密过程中不需要使用密钥,输入明文后由系
统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重
新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并
被系统重新识别后,才能真正解密。显然,在这类加密过程中,加密是自己,
解密还得是自己,而所谓解密,实际上就是重新加一次密,所应用的“密码”也
就是输入的明文。不可逆加密算法不存在密钥保管和分发问题,非常适合在分
布式网络系统上使用,但因加密计算复杂,工作量相当繁重,通常只在数据量
有限的情形下使用,如广泛应用在计算机系统中的口令加密,利用的就是不可
逆加密算法。近年来,随着计算机系统性能的不断提高,不可逆加密的应用领
域正在逐渐增大。在计算机网络中应用较多不可逆加密算法的有 RSA 公司发明
的 MD5 算法和由美国国家标准局建议的不可逆加密标准 SHS(Secure Hash
Standard:安全杂乱信息标准)等。
知识点 3:成本管理要估计为了提交项目可交付成功所进行的所有任务和活动,
以及这些任务和活动需要的时间和资源。这些都要耗费组织的资金,只有把所
有的这些成本累加,管理者才能真正了解项目的成本并进行相应的成本控制。
成本管理的主要工作包括:
1、••首先进行项目成本估算,
2、••其次项目成本预算,
3、••然后作出成本管理计划,
4、••最后也是最关键的是根据成本管理计划进行成本控制。当评估项目时,根
据成本管理计划对成本偏差作出判断,根据数据与基线的偏差程度将作出不同
的反应。10%的偏差可能不需要作出任何反应,而 100%的偏差将需要进行调
查。
根据往年项目管理师考试题型分布,成本管理重点考核的两点是:挣值分析法
和•净现值相关计算。
1、••挣值分析法
a) 三个基本参数。PV 是计划工作量的预算费用,AC 已完成工作量的实
际费用,EV 已完成工作量的预算成本(挣值)
b) 四个评价指标
i.CV = EV – AC,CV>0 表示成本节省,<0 表示超支
ii.SV = EV – PV,sv>0 表示进度超前,<0 表示落后于计划
iii. CPI = EV / AC ,CPI>1 表示节省,否则超支
iv. SPI = EV / PV,SPI >1 表示进度超前,否则落后
2、••净现值相关计算
a)净现值•= 第 n 年利润•/ (1+贴现率)n
b)动态投资回收期,是根据净现值计算出来的
c)投资收益率•= 1 / 动态投资回收期•* 100%
知识点 4:软件信息系统项目管理的软件维护
软件维护•
软件经过测试,交付给用户后,在使用和运行过程中必定需要一些维护工作,
比如程序修改等。软件维护占整个软件生命周期的 60%-80%。维护的类型
包括四类:改正性维护、适应性维护、完善性维护以及预防性维护。
1、改正性维护:为了识别和纠正软件错误、改正软件性能上的缺陷、排除实
施中的错误,应当进行的诊断和改正错误的过程叫做改正性维护。
2、适应性维护:在使用过程中,外部环境(新的硬件软件配置)、数据环境
(数据库、数据格式、数据输入/输出方式、数据存储介质)可能发生变化。为
使软件适应这种变化,而进行的软件修改过程叫做适应性维护。
3、完善性维护:在软件的使用过程中,用户往往会对软件提出新的功能、性
能要求。为了满足这种要求而进行的软件功能扩充、增强性能的维护过程叫做
完善性维护。
4、预防性维护:为了提高软件的可维护性、可靠性等,为以后进一步改进软
件打下良好的基础。即把今天的方法学用于昨天的系统以满足明天的需要。以
上四类维护在软件维护过程种所占的比例如下:sss
序号•维护类别•所占比例•
1 完善性维护•50%•
2 适应性维护•25%•
3 改正性维护•20%•
4 预防性维护•5%
知识点 5:VLAN- 信息系统项目管理师
VLAN- 信息系统项目管理师
VLAN 具有以下优点:•
① 控制网络的广播风暴
② 确保网络安全
③ 简化网络管理•
1 、VLAN 概述•
VLAN(Virtual Local Area Network)即虚拟局域网,是一种通过将局域网
内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技
术。IEEE 于 1999 年颁布了用以标准化 VLAN 实现方案的 802.1Q 协议标准草
案。•
VLAN(虚拟局域网)是对连接到的第二层交换机端口的网络用户的逻辑分段 ,
不受网络用户的物理位置限制而根据用户需求进行网络分段。一个 VLAN 可以
在一个交换机或者跨交换机实现。VLAN 可以根据网络用户的位置、作用、部
门或者根据网络用户所使用的应用程序和协议来进行分组。基于交换机的虚拟
局域网能够为局域网解决冲突域、广播域、带宽问题。
VLAN 技术允许网络管理者将一个物理的 LAN 逻辑地划分成不同的广播域(或
称虚拟 LAN,即 VLAN),每一个 VLAN 都包含一组有着相同需求的计算机
工作站,与物理上形成的 LAN 有着相同的属性。但由于它是逻辑地而不是物理
地划分,所以同一个 VLAN 内的各个工作站无须被放置在同一个物理空间里,
即这些工作站不一定属于同一个物理 LAN 网段。一个 VLAN 内部的广播和单播
流量都不会转发到其他 VLAN 中,从而有助于控制流量、减少设备投资、简化
网络管理、提高网络的安全性。
VLAN 是为解决以太网的广播问题和安全性而提出的一种协议,它在以太网帧
的基础上增加了 VLAN 头,用 VLAN ID 把用户划分为更小的工作组,限制不同
工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好
处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。
VLAN 在交换机上的实现方法,可以大致划分为 4 类:
1、基于端口划分的 VLAN
这种划分 VLAN 的方法是根据以太网交换机的端口来划分,比如 Quidway
S3526 的 1~4 端 口 为 VLAN 10 , 5~17 为 VLAN 20 , 18~24 为 VLAN
30,当然,这些属于同一 VLAN 的端口可以不连续,如何配置,由管理员决定,
如果有多个交换机,例如,可以指定交换机•1 的 1~6 端口和交换机•2 的 1~4
端口为同一 VLAN,即同一 VLAN 可以跨越数个以太网交换机,根据端口划分
是目前定义 VLAN 的最广泛的方法,IEEE 802.1Q 规定了依据以太网交换机的
端口来划分 VLAN 的国际标准。
这种划分的方法的优点是定义 VLAN 成员时非常简单,只要将所有的端口都指
定义一下就可以了。它的缺点是如果 VLAN A 的用户离开了原来的端口,到了
一个新的交换机的某个端口,那么就必须重新定义。
2、基于 MAC 地址划分 VLAN
这种划分 VLAN 的方法是根据每个主机的 MAC 地址来划分,即对每个 MAC 地
址的主机都配置他属于哪个组。这种划分 VLAN 的方法的最大优点就是当用户
物理位置移动时,即从一个交换机换到其他的交换机时,VLAN 不用重新配置,
所以,可以认为这种根据 MAC 地址的划分方法是基于用户的 VLAN,这种方法
的缺点是初始化时,所有的用户都必须进行配置,如果有几百个甚至上千个用
户的话,配置是非常累的。而且这种划分的方法也导致了交换机执行效率的降
低,因为在每一个交换机的端口都可能存在很多个 VLAN 组的成员,这样就无
法限制广播包了。另外,对于使用笔记本电脑的用户来说,他们的网卡可能经
常更换,这样,VLAN 就必须不停的配置。
3、基于网络层划分 VLAN
这种划分 VLAN 的方法是根据每个主机的网络层地址或协议类型(如果支持多协
议)划分的,虽然这种划分方法是根据网络地址,比如 IP 地址,但它不是路由,
与网络层的路由毫无关系。它虽然查看每个数据包的 IP 地址,但由于不是路由,
所以,没有 RIP,OSPF 等路由协议,而是根据生成树算法进行桥交换,
剩余17页未读,继续阅读
edwarzero
- 粉丝: 1
- 资源: 26
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
评论3