0
点赞
收藏
分享

微信扫一扫

系统集成项目管理工程师(中级) -- 重点知识回顾(三)

66. 什么是工作说明书? 工作说明书(SOW)是对项目所要提供的产品、成果或服务的描述。 67. 工作说明书和范围说明书的区别? 工作说明书与项目范围说明书的区别:工作说明书是对项目所要提供的产品或服务的叙述性的描述;项目范围说明书则通过明确项目应该完成的工作来确定项目的范围。 68. 简述招投标流程? (1) 招标人采用公开招标方式,应发布招标公告;招标人采用邀请招标方式,应向三个以上具备承担招标项目能力、资信良好的特定的法人或其他组织发出投标邀请书。 (2) 招标人根据招标项目的具体情况,可组织潜在投标人踏勘项目现场。 (3) 投标人投标。 (4) 开标。 (5) 评标。 (6) 确定中标人。 (7) 订立合同。 69. 简述合同管理的主要内容? (1) 合同签订管理 (2) 合同履行管理 (3) 合同变更管理 (4) 合同档案管理 70. 请简要叙述合同索赔流程? (1) 提出索赔要求 (2) 报送索赔资料 (3) (监理工程师)审核 (4) 监理工程师)答复或逾期未答复 (5) 索赔认可 (6) 持续索赔 (7) 仲裁与诉讼 (8) 提交最终索赔报告 71. 合同变更控制系统的一般处理程序? (1) 变更的提出。向监理单位(或CCB)提出书面的合同变更请求。 (2) 变更请求的审查。先交由监理单位(或CCB)审查后,提出合同变更请求的审查意见,并报业主。 (3) 变更的批准。监理单位(或CCB)决策。 (4) 变更的实施。业主与承包人就合同变更等协商达成一致意见后,由监理单位(或CCB)正式下达合同变更指令,承包人组织实施。 72. 简述配置管理的主要活动? (1) 制定配置管理计划 (2) 配置标识 (3) 配置控制 (4) 配置状态报告 (5) 配置审计 (6) 发布管理和交付 73. 配置管理和变更管理的区别? 配置管理重点关注可交付产品(包括中间产品)及各过程文档,而变更管理则着眼于识别、记录、批准或否决对项目文件、可交付产品或基准的变更。 74. CMO的具体工作有哪些? 配置管理员(CMO),负责在项目的全生命周期中进行配置管理活动,具体有: (1) 编写配置管理计划 (2) 建立和维护配置管理系统 (3) 建立和维护配置库 (4) 配置项识别 (5) 建立和管理基线 (6) 版本管理和配置控制 (7) 配置状态报告 (8) 配置审计 (9) 发布管理和交付 (10) 对项目成员进行配置管理培训 75. 配置标识的基本内容由哪些? (1) 识别需要受控的配置项 (2) 为每个配置项指定唯一的标识号 (3) 定义每个配置项的重要特征 (4) 确定每个配置项的所有者及其责任 (5) 确定配置项进入配置管理的时间和条件 (6) 建立和控制基线 (7) 维护文档和组件的修订与产品版本之间的关系 76. 配置审计包括哪些内容? (1) 功能配置审计 功能配置审计是审计配置项的一致性(配置项的实际功效是否与其需求一致)。 (2) 物理配置审计 物理配置审计是审计配置项的完整性(配置项的物理存在是否与预期一致)。 77. 配置审计的功能是什么? 配置审计包括功能审计和物理审计,为了验证当前配置项的一致性和完整性。其中,功能审计为了验证配置项已经达到需求所规定的性能和功能。物理审计主要为了确认配置项是否存在,配置项是否完整可用等等。 78. 为什么要进行配置项的版本控制? 在项目开发过程中,绝大部分的配置项都要经过多次的修改才能最终确定下来。对配置项的任何修改都将产生新的版本。由于我们不能保证新版本一定比老版本“好”,所以不能抛弃老版本。版本控制的目的是按照一定的规则保存配置项的所有版本,避免发生版本丢失或混淆等现象,并且可以快速准确地查找到配置项的任何版本。 79. 简述配置项的版本控制流程? 创建配置项,草稿状态的配置项,通过评审后即进入受控状态(正式发布);如果需要修改,经过审批同意修改,修改后再次经过评审通过,进入受控状态。 80. 项目变更管理在软件项目管理中的主要活动内容? (1) 识别可能发生的变更。 (2) 管理每个己识别的变更。 (3) 维持所有基线的完整性。 (4) 根据已批准的变更,更新相关要求,协调雄体项目内的变更。 (5) 基于质量报告,控制项目质量使符合标准。 (6) 维护一个及时、精确的关于项目产品及其相关文档的信息库,直至项目结束。 81. 简述风险管理过程? (1) 规划风险管理 (2) 识别风险 (3) 实施定性风险分析:评估并分析风险发生概率和影响,对风险进行优先排序。 (4) 实施定量风险分析:就已识别风险对项目整体目标的影响进行定量分析。 (5) 规划风险应对 (6) 控制风险:在项目中实施风险应对计划、跟踪已识别风险、监测残余风险、识别新风险以及评估风险过程有效性。 82. 风险的特性有哪些? 客观性、偶然性、相对性、社会性、不确定性 83. 应对威胁或可能给项目目标带来消极影响的风险,可采用哪些策略? 规避、转移、减轻、接受 84. 积极风险应对策略有哪些? 开拓、提高、分享、接受 85. 简述风险识别的原则? (1) 由粗及细、由细及粗 (2) 严格界定风险内涵并考虑风险因素之间的相关性 (3) 先怀疑、后排除 (4) 排除与确认并重。 (5) 必要时可以做实验论证 86. 请简述项目总结会议一般讨论的内容? (1) 项目绩效 (2) 技术绩效 (3) 成本绩效 (4) 项目进度绩效 (5) 项目的沟通 (6) 识别问题和解决问题 (7) 意见和建议 87. 请简述系统文档验收所涉及的文档都有哪些? (1) 系统集成项目介绍 (2) 系统集成项目最终报告 (3) 信息系统说明手册 (4) 信息系统维护手册 (5) 软硬件产品说明书、质量保证书等 88. 系统集成项目收尾管理工作通常包含哪些工作? 项目验收、项目工作总结、系统维护、项目后评价工作 89. 行政收尾和合同收尾的区别? (1) 每个项目阶段结束时都要进行行政收尾;每一个合同需要且只需进行一次合同收尾。 (2) 合同收尾发生在行政收尾之前。 (3) 行政收尾由项目发起人或高级管理层签发项目阶段结束或项目整体结束的书面确认,合同收尾要由负责采购管理成员向卖方签发合同结束的书面确认。 90. 信息系统安全的属性包括保密性、完整性、可用性和不可抵赖性。请说明各属性的含义。 (1) 保密性是应用系统的信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。 (2) 完整性是信息未经授权不能进行改变的特性。 (3) 可用性是应用系统信息可被授权实体访问并按需求使用的特性。 (4) 不可抵赖性也称作不可否认性,在应用系统的信息交互过程中,确信参与者的真实同一性。 91. 请列举机房防静电的方式有哪些? 静电的产生和静电带电:静电主要是物体相互摩擦。接触和分离产生的,但也有其他原因产生。 机房防静电措施如下: (1) 接地与屏蔽。 (2) 服装防静电。 (3) 温、湿度防静电。 (4) 地板防静电。 (5) 材料防静电。 (6) 维修MOS电路保护。 (7) 静电消除要求。 92. 信息系统的特点有哪些? (1) 目的性。 (2) 可嵌套性。 (3) 稳定性。稳定性强的系统使系统在受外部作用的同时,内部结构和秩序仍能保持。 (4) 开放性。系统可被外部环境识别。 (5) 脆弱性。系统可能存在着丧失结构、功能、秩序的特性。 (6) 健壮性。系统具有的能够抵御出现非预期状态的特性,也叫鲁棒性(robustness)。 93. 国家信息化体系六要素是哪些? (1) 信息技术—信息化体系的龙头、国家信息化建设的主阵地 (2) 信息资源—国家信息化的核心任务、薄弱环节 (3) 信息网络—信息资源开发利用和信息技术应用的基础 (4) 信息技术和产业—我国进行信息化建设的基础 (5) 信息化人才—国家信息化成功之本、信息化建设的关键 (6) 信息化政策法规和标准—国家信息化发展的根本保障 94. 我国信息化战略目标是? (1) 促进经济增长方式的根本改变 (2) 实现信息技术自主创新、信息产业发展的跨越 (3) 提升网络普及水平、信息资源开发利用水平和信息安全保障水平 (4) 增强政府公共服务能力,社会主义先进文化传播能力、中国特色的军事变革能力和国民信息技术应用能力。 95. 我国信息化基本原则是? (1) 统筹发展,有序推进 (2) 需求牵引,市场导向 (3) 完善机制,创新驱动 (4) 加强管理,保障安全 96. 我国企业信息化发展的战略要点? (1) 以信息化带动工业化 (2) 信息化与企业业务全过程的融合 (3) 信息产业发展与企业信息化良性互动 (4) 充分发挥政府的引导作用 (5) 高度重视信息安全 (6) 企业信息化与企业的改组改造和形成现代企业制度有机结合 (7) “因地制宜”推进企业信息化 97. 信息系统生命周期可以分为哪些阶段? 立项、开发、运维、消亡 98. 大数据具有的特点有哪些? 大数据(Big Data)具有5V特点:Volume(大量)、Velocity(高速)、Variety(多样)、Value(价值)、Veracity(真实性)。助记:真(真实性)假(价值)大(大量)高(高速)多(多样) 99. 云计算的服务类型有哪些? 基础设施即服务(IaaS)、平台即服务(PaaS)、软件即服务(SaaS) 100. 信息技术服务标准(ITSS)中,IT服务的核心要素指的是?生命周期是? ITSS规定了IT服务的组成要素和生命周期,并对其进行标准化。 组成要素:人员、流程、技术和资源生命周期:规划设计、部署实施、服务运营、持续改进和监督管理5个阶段组成。

举报

相关推荐

0 条评论