当前位置:文档之家› 2009年上半年信息系统项目管理师考试上午案例分析论文写作真题及解析

2009年上半年信息系统项目管理师考试上午案例分析论文写作真题及解析

2009年上半年信息系统项目管理师考试上午案例分析论文写作真题及解析
2009年上半年信息系统项目管理师考试上午案例分析论文写作真题及解析

全国计算机技术与软件专业技术资格(水平)考试2009年上半年信息系统项目管理师上午试卷

(考试时间 9:00~11:30 共150分钟)

请按下述要求正确填写答题卡

1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔

在你写入的准考证号下填涂准考证号。

2. 本试卷的试题中共有75个空格,需要全部解答,每个空格 1分,满分75

分。

3. 每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的

选项作为解答,在答题卡相应序号下填涂该选项。

4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时

用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

例题

●2009年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。

(88)A.4 B.5 C.6 D.7

(89)A.20 B.21 C.22 D.23

因为考试日期是“5月23日”,故(88)选B,(89)选D,应在答题卡序号 88 下对B 填涂,在序号 89 下对 D 填涂(参看答题卡)。

●安全审计是保障计算机系统安全的重要手段之一,其作用不包括(1)。

(1)A. 检测对系统的入侵

B. 发现计算机的滥用情况

C. 发现系统入侵行为和潜在的漏洞

D. 保证可信网络内部信息不外泄

【答案】D

【解析】P627-629,本题考查的是安全审计的作用,这个题目大家需要认真掌握。经常考

安全审计是指主体对客体进行访问和使用情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因,是落实系统安全策略的重要机制和收到,通过安全审计识别与防止计算机网络系统内的攻击行为、追查计算机网络系统内的泄密行为。

安全审计的作用如下:

(1)检测对系统的入侵,对潜在的攻击者起到震慑或警告作用

(2)发现计算机的滥用情况,对于已经发生的系统破坏行为提供有效的追纠证据

(3)为系统安全管理员提供有价值的系统使用日志,从而帮助系统安全管理员及时发现系统入侵行为或潜在的系统漏洞。

(4)为系统安全管理员提供系统运行的统计日志,使系统安全管理员能够发现系统性能上的不足之处或者需要改进与加强的地方。

●网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高(2)的措施,数字签名是保证(3)的措施。

(2)A. 可用性 B. 保密性 C. 完整性 D. 真实性

(3)A. 可用性 B. 保密性 C. 完整性 D. 真实性

【答案】A D

【解析】P591, 本题考查的是网络安全技术基本知识,这个题目大家必须掌握,必须。经常考

DoS是一种利用合理的服务请求占用过多的服务资源,从而使合法用户无法得到服务响应的网络攻击行为,导致网络系统不可用,就是拒绝服务。

数字签名可以确保电子文档的真实性并可以进行身份验证,以确认其内容是否被篡改后伪造。是确保电子文档真实性的技术手段。

●防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如WWW 服务器、FTP服务器)放置于(4)区域。

(4)A. 信任网络 B. 非信任网络

C. 半信任网络

D. DMZ(非军事化区)

【答案】D

【解析】本题考查的是防火墙基本知识,这个知识点大家要需要掌握。偶尔考

一般情况下,防火墙网络可以划分为三个不同级别的安全区域:

(1)内部网络:包括全部的企业内部网络设备及用户主机,是防火墙要的可信区域。

(2)外部网络:包括外部因特网主机和设备,这个区域为防火墙的非可信网络区域。

(3)DMZ(非军事区):包括内部网络中用于公众服务的外部服务器,如Web服务器、邮件服务器和外部DNS服务器等。

在这3个区域中,需要对不同的安全区域采取不同的安全策略,虽然内部网络和非军事区都属于企业内部网络的一部分,但是这2者的安全级别(策略)是不一样的。对于要保护的大部分内部网络,一般情况下禁止所有来自因特网用户的访问;而由企业内部网络划分出去的DMZ区,因需为因特网提供相应服务,因此允许任何人对诸如Web服务器进行正常访问。

●下列不能作为监理依据的是(5)。

(5)A. 现行国家、各省、市、自治区的有关法律、法规

B. 国际、国家IT行业质量标准

C. 业主单位和承建单位的合同

D. 承建单位的决议

【答案】D

【解析】本题考查的是监理基础知识,监理依据,这个知识点大家也是需要掌握的,我在讲课里多次提到。经常考

信息系统工程监理是指在政府工商管理部门注册的且具有信息系统工程监理资质的单位,受建设单位委托,依据国家有关法律法规、技术标准和信息系统工程监理合同,对信息系统工程项目实施的监督管理。

●关于政府采购法的描述,正确的是(6)。

(6)A.各级人民政府财政部门是负责政府采购监督管理的部门,依法履行对政府采购活动的监督管理职责

B.集中采购机构是非营利事业法人,也可以是营利性事业法人,根据采购人的委托办理采购事宜

C.自然人、法人或者其他组织不能组成一个联合体以一个供应商的身份共同参加政府采购

D.竞争性谈判应作为政府采购的主要采购方式

【答案】A

【解析】本题考查的是政府采购法相关知识,这是必须掌握的知识点,必须。经常考

根据《中华人民共和国政府采购法》第十三条各级人民政府财政部门是负责政府

采购监督管理的部门,依法履行对政府采购活动的监督管理职责。各级人民政府其他有关部门依法履行与政府采购活动有关的监督管理职责。

第十六条集中采购机构为采购代理机构。设区的市、自治州以上人民政府根据本级政府采购项目组织集中采购的需要设立集中采购机构。集中采购机构是非营利事业法人,根据采购人的委托办理采购事宜。

第二十四条两个以上的自然人、法人或者其他组织可以组成一个联合体,以一个供应商的身份共同参加政府采购。

第二十六条政府采购采用以下方式:

(一)公开招标;

(二)邀请招标;

(三)竞争性谈判;

(四)单一来源采购;

(五)询价;

(六)国务院政府采购监督管理部门认定的其他采购方式。

公开招标应作为政府采购的主要采购方式。

●合同可以变更,但是当事人对合同变更的内容约定不明确的,推定为(7)。

(7)A. 未变更 B. 部分变更 C. 已经变更 D. 变更为可撤销

【答案】A

【解析】本题考查的是合同变更知识,这个题目需要了解哈。偶尔考

根据《中华人民共和国合同法》第七十八条之规定当事人对合同变更的内容约定不明确的,推定为未变更。

●两个以上法人或者其他组织组成联合体投标时,若招标文件对投标人资格条件有规定的,则联合体(8)。

(8)A.各方的加总条件应符合规定的资格条件

B.有一方应具备规定的相应资格条件即可

C.各方均应具备规定的资格条件

D.主要一方应具备相应的资格条件

【答案】C

【解析】本题考查的是联合体投标的基础知识,必须掌握,经常考

根据《中华人民共和国招投标法》第三十一条两个以上法人或者其他组织可以组成一个联合体,以一个投标人的身份共同投标。

联合体各方均应当具备承担招标项目的相应能力;国家有关规定或者招标文件对投标人资格条件有规定的,联合体各方均应当具备规定的相应资格条件。由同一专业的单位组成的联合体,按照资质等级较低的单位确定资质等级。

联合体各方应当签订共同投标协议,明确约定各方拟承担的工作和责任,并将共同投标协议连同投标文件一并提交招标人。联合体中标的,联合体各方应当共同与招标人

签订合同,就中标项目向招标人承担连带责任。

招标人不得强制投标人组成联合体共同投标,不得限制投标人之间的竞争。

●在我国境内进行的工程建设项目,可以不进行招标的环节是(9)。

(9)A.监理B.可研 C.勘察设计D.施工

【答案】B

【解析】本题考查的是招投标法的基础知识,这个题目需要做个了解。考的概率小根据《中华人民共和国招投标法》第三条在中华人民共和国境内进行下列工程建设项目包括项目的勘察、设计、施工、监理以及与工程建设有关的重要设备、材料等的采购,必须进行招标:

(一)大型基础设施、公用事业等关系社会公共利益、公众安全的项目;

(二)全部或者部分使用国有资金投资或者国家融资的项目;

(三)使用国际组织或者外国政府贷款、援助资金的项目。

前款所列项目的具体范围和规模标准,由国务院发展计划部门会同国务院有关部门制订,报国务院批准。

法律或者国务院对必须进行招标的其他项目的范围有规定的,依照其规定。

●关于项目收尾与合同收尾关系的叙述,正确的是(10)。

(10)A.项目收尾与合同收尾无关

B.项目收尾与合同收尾等同

C.项目收尾包括合同收尾和管理收尾

D.合同收尾包括项目收尾和管理收尾

【答案】C

【解析】P101, 本题考查的是项目收尾的基础知识,这个必须掌握,最基本的。经常考

书上原话,项目收尾包括合同收尾和管理收尾。

●企业将某些业务外包,可能会给发包企业带来一些风险,这些风险不包括(11)。

(11)A.与客户联系减少进而失去客户 B.企业业务转型

C.企业内部知识流失 D.服务质量降低

【答案】B

【解析】P346, 本题考查的是外包的害处,这个必须掌握,外包的优点、缺点。经常考

外包的负面影响主要有:

1)无法达到预期的成本降低目标;

2)以前内部自行管理领域的整体品质下降;

3)不能与服务供应商达成真正的合作关系;

4)无法借机开拓出满足客户新层次需求和符合弹性运作需求的机会;

5)企业内部知识流失。

●关于活动资源估算正确的叙述是(12)。

(12)A.进行活动排序时需要考虑活动资源估算问题

B.活动资源估算过程与费用估算过程无关

C.活动资源估算的目的是确定实施项目活动所需的资源数量

D.企业基础设施资源信息可以用于活动资源估算

【答案】D

【解析】P133,138,139, 本题考查的是活动资源估算的定义、特点等。这个必须掌握。经常考

活动排序在活动资源估算之前进行,考虑活动的前后顺序问题。

活动资源估算需要考虑使用资源的种类和数量,以及何时使用资源,需要和成本估算相结合。

活动资源估算包括:

2事业环境因素;

2组织过程资产;

2活动清单;

2活动属性;

2资源可利用情况;

2项目管理计划。

●假设需要把25盒磁带数据(每盒磁带数据量40GB)从甲地转送到乙地,甲、乙相距1km,可以采用的方法有汽车运输和TCP/IP网络传输,网络传输介质可选用双绞线、单模光纤、多模光纤等。通常情况下,采用(13)介质,所用时间最短。

(13)A. 汽车 B. 双绞线 C. 多模光纤 D. 单模光纤

【答案】A

【解析】本题考查的是网络传输介质等,这个题目出的有点意思,哈哈!!偶尔考注意考虑数据的读取时间。

●某项目的时标网络图如下(时间单位:周),在项目实施过程中,因负责实施的工程师误操作发生了质量事故,需整顿返工,造成工作4-6拖后3周,受此影响,工程的总工期会拖延(14)周。

(14)A. 0 B. 1 C. 2 D. 3

【答案】B

【解析】本题考查的是时标网络图,这个考点现在不考了。大家其实只需要掌握,波浪形是浮动时间就好。但是关键路径是必考。

首先找出本项目的关键路径,1-2-3-5-8-9-11。

6-9的自由时差为2周。

4-6拖延3周后,6-9的自由时差不足以填补缺口,关键路径变成1-2-4-6-9-11,总工期拖延了一周。

●关于活动历时估算的说法不正确的是(15)。

(15)A.活动历时估算不是进行活动排序时首要考虑的问题

B.活动历时估算的准确性不依赖于项目团队成员对项目的熟悉程度

C.活动历时估算内容包括确定实施项目活动必须付出的工作努力、所需的资源数量、工作时间

D.活动历时估算可采用三点估算法

【答案】B

【解析】P141, 本题考查的是活动历时估算的知识,这个题目必须掌握。经常考活动排序考虑的是活动之间的前后关系,活动排序完毕后才进行活动历时估算。

活动历时估算要对项目活动的时间做出客观合理、尽量准确的估计,在综合考虑各种资源条件的情况下,确定实施项目活动必须付出的工作努力、所需的资源数量、工作时间。

通常都由团队中最有经验、最熟悉项目活动的成员来进行活动历时估算。

活动历时估算的工具和方法包括:

2专家判断;

2类比估算;

2基于定额的历时;

2三点估算法;

2预留时间;

2最大活动历时。

●创建WBS的输入包括(16)。

(16)A.项目管理计划 B.成本估算 C.WBS模板 D.项目范围管理计划【答案】D

【解析】P115, 本题考查的是WBS的输入等基础,这个必须掌握,必须。经常考创建WBS的输入包括:

2详细的项目范围说明书;

2项目范围管理计划;

2组织过程资产;

2已批准的变更请求。

●(17)不是WBS的正确分解方法或结构。

(17)A.把主要的项目可交付物和子项目作为第一层

B.在同一WBS层上采用不同的分解方法

C.在不同WBS层上可采用不同的分解方法

D.把项目生命期作为第一层,项目交付物作为第二层

【答案】B

【解析】P117,121, 本题考查的是WBS的基础,这个是必须掌握的,必须。经常考常用的WBS分解方法有3种:

2生命周期阶段为第一层,可交付物为第二层。

2重要的可交付物为第一层。

2子项目为第一层。

创建WBS的原则是:

2在各层次上保持项目的完整性,避免遗漏必要的组成部分。

2一个工作单元只能从属于某个上层单元,避免变叉从属。

2相同层次的工作单元应有相同性质

2工作单元应能分开不同的责任者和不同的工作内容。

2便于项目管理进行计划和控制的管理需要。

2最低层工作应该具有可比性,是可管理的,可定量检查的。

2应包括项目管理工作(因为管理是项目具体工作的一部分),包括分包出去的工作

2WBS的最低层次的工作单元是工作包,项目的WBS应该分解到工作包。

●(18)不属于项目章程的组成内容。

(18)A.工作说明书B.指定项目经理并授权

C.项目概算D.项目需求

【答案】A

【解析】P84, 本题考查的是项目章程的组成内容等基础知识,这个题目是必须掌握的。经常考

项目章程是正式批准一个项目的文档,应当由项目组以外的项目发起人或投资人发

布。项目章程为项目经理使用组织资源进行项目活动授权。

项目章程一般包括以下内容:

2项目需求和产品需求;

2项目目标;

2干系人的要求;

2概要里程碑进度计划;

2干系人职责;

2职能组织;

2假设条件;

2约束条件;

2投资回报率;

2项目概算。

显然,工作说明书不是项目章程的组成内容。

●下面针对项目整体变更控制过程的叙述不正确的是(19)。

(19)A.配置管理的相关活动贯穿整体变更控制始终

B.整体变更控制过程主要体现在确定项目交付成果阶段

C.整体变更控制过程贯穿于项目的始终

D.整体变更控制的结果可能引起项目范围、项目管理计划、项目交付成果的调整

【答案】B

【解析】P98-99, 本题考查的是整体变更控制的知识,这个题目是理解题,尽量掌握。经常考

整体变更控制过程在绝大多数项目中都贯穿于始终,并且在各个阶段都发挥作用。

整体变更控制过程中,通常要持续地对范围、管理计划和交付成果等进行变更管理,判定是否变更,并根据变更结果对项目范围、项目管理计划、项目交付成果进行调整。

配置管理是整体变更控制中的一个重要内容,它可以标志、识别、记录并管控项目基线内可交付物的变更,在整个整体变更控制过程中都存在配置管理的活动。

●在项目中实施变更应以(20)为依据。

(20)A.项目干系人的要求 B.项目管理团队的要求

C.批准的变更请求 D.公司制度

【答案】C

【解析】P95, 本题考查的是变更的基本知识,这个是最基本的,必须掌握。经常考

变更控制过程贯穿整个项目过程,范围、进度等都会渐进明细,需要持续的变更,一步到位是不可能的。

变更控制流程为:

2提出变更申请;

2对变更分析评估;

2CCB审核变更;

2批准变更;

2实施变更;

2验证变更;

2变更信息归档。

●有关项目团队激励的叙述正确的是 (21)。

(21)A.马斯洛需求理论共分为4个层次,即生理、社会、受尊重和自我实现B.X理论认为员工是积极的,在适当的情况下员工会努力工作

C.Y理论认为员工只要有可能就会逃避为公司付出努力去工作

D.海兹伯格理论认为激励因素有两种,一是保健卫生,二是激励需求【答案】D

【解析】本题考查的是最基本的理论知识,这个题目大家必须掌握。经常考

用“淘汰法”进行分析,ABC分析都不正确,D说法是对的。

X理论认为人们有消极的工作源动力,而Y理论则认为人们有积极的工作源动力。

赫茨伯格的双因素理论:影响员工工作表现的因素有两类,一是激励因素,二是保健因素。激励因素是指这项工作本身带来的快乐、成就感与成长,它们会增加员工满意度,从而激励他们更好地在工作上表现。保健因素,比如金钱奖励、升职、同事关系、一个合情合理的上司等。

●把产品技能和知识带到项目团队的恰当方式是(22)。

(22)A. 让项目经理去学校学习三年,获得一个项目管理硕士学位,这样就能保证他学到项目管理的所有知识

B. 找一个项目团队,其成员具备的知识与技能能够满足项目的需要

C. 让项目团队在项目的实际工作中实习

D. 找到可以获得必要的技能和知识的来源

【答案】D

【解析】本题考查的是团队建设相关知识,这个属于送分题,尽量掌握。偶尔考。

正确的找到智慧“泉眼”是最重要的,找到获得技能和知识的来源是把产品技能和知识带到项目团队最恰当方式。

●人力资源计划编制的输出不包括(23)。

(23) A. 角色和职责 B.人力资源模板

C. 项目的组织结构图

D.人员配备管理计划

【答案】B

【解析】P198, 本题考查的是人力资源计划编制的输出,这个题目必须掌握。经常考

项目人力资源计划编制的输入:

(1)活动资源估计;

(2)环境和组织因素;

(3)组织过程资产;

(4)项目管理计划。

项目人力资源计划编制的输出:

项目人力资源计划【(1)角色和职责的分配;(2)项目的组织结构图;(3)人员配备管理计划。】

●下列工程项目风险事件中,(24)属于技术性风险因素。

(24)A.新材料供货不足B.设计时未考虑施工要求

C.索赔管理不力D.合同条款表达有歧义【答案】B

【解析】本题考查的是风险的分类,这个很简单。尽量掌握。偶尔考。

根据RBS风险分类方法:

A选项属于外部风险类中的市场风险;

B选项属于技术风险类中的技术风险;

C选项属于外部风险类中的法律风险;

D选项属于外部风险类中的客户风险。

●确定哪些风险会影响项目并记录风险的特性,这个过程称为(25)。

(25)A. 风险识别 B. 风险处理 C. 经验教训学习 D. 风险分析

【答案】A

【解析】P257, 本题考查的是风险管理过程,这个是必须掌握的,必须。经常考风险识别过程负责判断哪些风险会影响项目,并以书面的形式记录其特点。

●(26)能最准确地计算活动的历时(AD)。

(26)A.AD=工作量 / 人员生产率

B.AD=工作量 / 人力资源数量

C.AD=(最乐观时间 + 4最可能时间 + 最悲观时间)/ 6

D.AD=人员生产率×项目规模

【答案】B

【解析】本题考查的是活动历时的表示形式,这个题目大家尽量掌握。偶尔考。

工作量的单位一般是人天,就是以一人一天能完成的工作为工作量的基本单位。一般来说,我们认为相同级别的项目组成员,每人每天能完成的工作是一样多的。

历时的单位是时间,一般使用“天”或者“周”。

显然B的公式,从单位上看,人天/人=天,正好可以得出活动历时的单位。

●正在开发的产品和组织的整体战略之间通过(27)联系在一起。

(27)A. 项目发起人的要求 B. 项目计划 C. 产品质量 D. 产品描述【答案】D

【解析】本题考查的是产品描述的作用,这个题目大家做个了解就好。考的概率小正在开发的产品必须能满足组织整体战略中的用户需求和业务发展需求,首先要根据这些需求对产品进行描述,确定了产品的范围和目标,再来开发产品,实现组织整体战略的需求。

●某电子政务信息化建设项目的项目经理得知一项新的政府管理方面的要求将会引起该项目范围的变更,为此,项目经理应该首先(28)。

(28)A. 召集一次变更控制委员会会议

B. 改变工作分解包,项目时间表和项目计划以反映该管理要求

C. 准备变更请求

D. 制订新的项目计划并通知项目干系人

【答案】C

【解析】P99,P127本题考查的是变更的流程,这个题目大家必须掌握哈。经常考范围变更管理主要任务进程如下:

2分析变更的必要性和合理性,确定是否需要变更;

2提交变更申请;

2做出更改,并交上级审批;

2修改相应的配置项(基线);

2发布变更确认的信息。

本题是一项新的政府管理方面的要求引起的强制性变更,所以不用再分析确定是否需要变更,直接准备提交变更申请。

●以下关于变更控制委员会(CCB)的描述错误的是(29)。

(29)A. CCB也称为配置控制委员会,是配置项变更的监管组织。

B. CCB任务是对建议的配置项变更作出评价、审批以及监督已批准变更的实施

C. CCB组织可以只有一个人

D. 对于所有项目,CCB包括的人员一定要面面俱到,应涵盖变更涉及的所有团体,才能保证其管理的有效性。

【答案】D

【解析】P99, 本题考查的是CCB的定义,这个题目大家必须掌握。经常考

CCB一般称为变更控制委员会(Change Control Board),也可以称为配置控制委员会(Configuration Control Board),其作用是对配置项变更申请作出评价,审批并监管已批准变更的实施。

CCB的成员可以由项目经理、用户代表、配置控制人员、质量控制人员或与变更项相关的管理人员担当,并不是一个常设的组织,成员基本都是兼职,也不用面面俱到。针对变更项的不同可以临时成立不同的CCB小组。最小的CCB小组甚至可以只有1个人。

●下列关于项目整体管理的表述中,正确的是(30)。

(30)A.项目绩效评价就是指项目建成时的成果评价

B.整体管理强调的是管理的权威性,沟通只能作为辅助手段

C.工作绩效信息是形成绩效报告的重要依据

D.项目绩效评价就是对项目经济效益的评价

【答案】C

【解析】P524, 本题考查的是整体管理基本知识,这个考点是很重要的,大家要掌握。经常考

项目绩效评价指的是用实际的范围、时间、质量、成本与计划的数值作比较,评价项目的状态,达到及时了解项目状态,对项目进行监控的目的。

项目绩效信息包括:状态报告、进展报告和预测。

整体管理必须从实际出发,充分沟通,明确了解项目实际情况。

绩效报告的依据是:

2工作绩效信息;

2项目管理计划;

2预测;

2可交付物;

2批准的变更申请。

●(31)属于项目财务绩效评估的基本方法。

(31)A. 动态分析法 B. 预期效益分析法

C. 风险调整贴现率法

D. 因果图

【答案】A

【解析】P533, 本题考查的是财务绩效评估的方法,这个知识点必须掌握。偶尔考对项目的投资效果进行经济评价的方法有:静态分析法和动态分析法。

静态分析法是不考虑资金的时间价值,主要包含:投资收益率法、投资回收期法、追加投资回收期法、最小费用法。

动态分析法也叫贴现法,考虑了资金的时间价值。包含净现值法、内部收益率法(IRR 法)、投资回收期法。

●监理工程师可以采用多种技术手段实施信息系统工程的进度控制。下面(32)不属于进度控制的技术手段。

(32)A.图表控制法 B.网络图计划法

C.ABC分析法D.“香蕉”曲线图法

【答案】C

【解析】本题考查的是进度控制的方法,进度控制的知识点,必须掌握。经常考ABC分析法(Activity Based Classification) 又称帕累托分析法,平常我们也称之为“80对20”规则。它是根据事物在技术或经济方面的主要特征,进行分类排队,分清重点和一般,从而有区别地确定管理方式的一种分析方法。由于它把被分析的对象分成A、B、C三类,所以又称为ABC分析法。

图表控制法包括甘特图等,是进度控制的常用工具。

网络图计划法包括双代号网络图和单代号网络图等,也是进度控制的常用工具。

“香蕉”曲线图法也是进度控制的常用工具。"香蕉"型曲线是两条S型曲线组合成的闭合曲线,从S型曲线比较法中得知,按某一时间开始的施工项目的进度计划,其计划实施过程中进行时间与累计完成任务量的关系都可以用一条S型曲线表示。

对于一个施工项目的网络计划,在理论上总是分为最早和最迟两种开始与完成时间的。

因此,一般情况,任何一个施工项目的网络计划,都可以绘制出两条曲线:

2其一是计划以各项工作的最早开始时间安排进度而绘制的S型曲线,称为ES 曲线。

2其二是计划以各项工作的最迟开始时间安排进度,而绘制的S型曲线,称为LS 曲线。

两条S型曲线都是从计划的开始时刻开始和完成时刻结束,因此两条曲线是闭合的。一般情况,其余时刻ES曲线上的各点均落在LS曲线相应点的左侧,形成一个形如"香蕉"的曲线,故此称为"香蕉"型曲线。

在项目的实施中进度控制的理想状况是任一时刻按实际进度描绘的点,应落在该"香蕉"型曲线的区域内。

●旁站是信息工程监理控制工程质量、保证项目目标必不可少的重要手段之一,适合于(33)方面的质量控制。

(33)A.网络综合布线、设备开箱检验、机房建设等

B.首道工序、上下道工序交接环节、验收环节等

C.网络系统、应用系统、主机系统等

D.总体设计、产品设计、实施设计等

【答案】A

【解析】本题考查的是旁站的知识,这个考点必须掌握,旁站。偶尔考。

旁站监理是监理单位控制工程质量的重要手段,主要是指在关键部位或关键工序施工过程中,由监理人员在现场进行的监督活动。网络综合布线、设备开箱检验、机房建设等活动中涉及隐蔽工程、关键部位或关键工序,所以应对这些活动进行旁站监理以确保这些活动的过程质量。

●依据《计算机软件保护条例》,对软件的保护包括(34)。

(34)A. 计算机程序,但不包括用户手册等文档

B. 计算机程序及其设计方法

C. 计算机程序及其文档,但不包括开发该软件所用的思想

D. 计算机源程序,但不包括目标程序

【答案】C

【解析】本题考查的是《计算机软件保护条例》的基础知识,这个可以做个了解。考的概率小

根据《计算机软件保护条例》第二条本条例所称计算机软件(以下简称软件),是指计算机程序及其有关文档。

第六条本条例对软件著作权的保护不延及开发软件所用的思想、处理过程、操作方法或者数学概念等。

●以ANSI冠名的标准属于(35)。

(35)A. 国家标准 B. 国际标准 C. 行业标准 D. 项目规范

【答案】A

【解析】本题考查的是标号的基础,这个可以做个了解。要当送分题得分。考的概率小

ANSI:美国国家标准学会标准。

●需求工程帮助软件工程师更好地理解要解决的问题。下列活动中,不属于需求工程范畴的是(36)。

(36)A. 理解客户需要什么,分析要求,评估可行性

B. 与客户协商合理的解决方案,无歧义地详细说明方案

C. 向客户展现系统的初步设计方案,并得到客户的认可

D. 管理需求以至将这些需求转化为可运行的系统

【答案】C

【解析】P370, 本题考查的是需求工程的内容,这个必须掌握。经常考

需求开发和需求管理的各项活动中,都没有“向客户展现系统的初步设计方案,并得到客户的认可”的任务,这是范围确认的任务。

● Web Service体系结构中包括服务提供者、(37)和服务请求者三种角色。

(37)A.服务认证中心B.服务注册中心

C.服务协作中心D.服务支持中心

【答案】B

【解析】本题考查的是Web Service的基础知识,这个必须掌握,必须。经常考webservice的体系结构组成如下图所示:

可见Web Service体系结构中包括服务提供者、服务注册中心和服务请求者三种角色。

●下面关于企业资源规划(ERP)的叙述,不正确的是(38)。

(38)A. ERP为组织提供了升级和简化其所用的信息技术的机会

B. 购买使用一个商业化的ERP软件,转化成本高,失败的风险也很大

C. 除了制造和财务,ERP系统可以支持人力资源、销售和配送

D. ERP的关键是事后监控企业的各项业务功能,使得诸如质量、有效性、

客户满意度、工作成果等可控

【答案】D

【解析】本题考查的是ERP的定义,这个考点大家尽量掌握。经常考

选项A,ERP系统实际上集成了目前最先进的信息技术,并且紧跟时代的发展,相互吸收借鉴;

选项B,商业化的ERP虽然已经经过了市场的考验,较为成熟,但是由于企业之间差异较大,实施方法和水平不同,同样需要付出很高的成本和经受较大的风险;

选项C,ERP涉及企业各方面的运作,包括生产、财务、HR、销售、采购等企业主要活动;

选项D,ERP是管理的变革,通过有效的监控,及时发现问题,帮助企业规避风险提升企业竞争力。

●(39)属于组织过程资产。

(39)A.基础设施B.组织的经验学习系统

C.组织劳务关系标准D.招聘、培养、使用和解聘的指导方针【答案】B

【解析】P86, 本题考查的是组织过程资产的定义,这个题目大家必须掌握。考的概率小

组织过程资产包括:

2项目实施组织的企业计划;

2政策方针;

2规定流程;

2企业指南和管理系统;

2项目积累知识和经验教训。

组织的经验学习系统属于组织过程资产。

●下列有关广域网的叙述中,正确的是(40)。

(40)A. 广域网必须使用拨号接入

B. 广域网必须使用专用的物理通信线路

C. 广域网必须进行路由选择

D. 广域网都按广播方式进行数据通信

【答案】C

【解析】本题考查的是广域网的基础知识,这个题目其实是很简单的哈,尽量掌握。考的概率小

广域网必须进行路由选择,这才是广域网,不是局域网。

●作为乙方的系统集成项目经理与其单位高层领导沟通时,使用频率最少的沟通工具是(41)。

(41)A.状态报告B.界面设计报告 C.需求分析报告 D.趋势报告

【答案】B

【解析】本题考查的是沟通方式,这个题目属于理解的。偶尔考

单位高层领导才不会关心界面设计啊。

●国际标准化组织在ISO/IEC 12207-1995中将软件过程分为三类,其中不包括(42)。

(42) A. 基本过程 B. 支持过程 C. 组织过程 D. 管理过程

【答案】D

【解析】本题考查的是软件过程的分类,这个题目大家可以做个了解。可以不掌握。考的概率小

软件生存周期过程的国际标准ISO/IEC 12207-1995将软件过程分为基本过程组、支持过程组和组织过程组。管理过程是组织过程的其中的子过程之一。

基本过程组包括获取过程、供应过程、开发过程、运行过程和维护过程;

支持过程组包括文档编制过程、配置管理过程、质量保证过程、验证过程、确认过程、联合评审过程,审计过程和问题解决过程;

组织过程组包括管理过程、基础设施过程、改进过程和培训过程。

●以下不具有“完成—开始”关系的两个活动是(43)。

(43)A. 系统设计,设计评审 B. 系统分析,需求评审

C. 需求评审,周例会

D. 确定项目范围,制定WBS

【答案】C

【解析】本题考查的是活动的逻辑关系,这个需要掌握。偶尔考

“完成-开始”关系指的是必须等前面的任务完成,后继的任务才能开始。

需求评审和周例会没有什么必然的联系,不属于“完成-开始”关系。

●某项目的主要约束是质量,为了不让该项目的项目团队感觉时间过于紧张,项目经理在估算项目活动历时的时候应采用(44),以避免进度风险。

(44)A.专家判断 B.定量历时估算 C.设置备用时间D.类比估算【答案】C

【解析】本题考查的是进度风险的应对方式,这个是最基本的项目管理知识,需要掌握。经常考

活动历时估算的工具和方法包括:

2专家判断;

2类比估算;

2基于定额的历时(定量历时估算);

2三点估算法;

2预留时间(设置备用时间);

2最大活动历时。

由质量作为主要约束条件,为了避免返工,项目进度有可能会比一般情况下稍慢,所以有一定的预留时间,会让项目团队感觉轻松一些。

●某软件公司欲开发一个图像处理系统,在项目初期开发人员对需求并不确定的情况下,采用(45)方法比较合适。

(45)A. 瀑布式 B. 快速原型 C. 协同开发 D. 形式化【答案】B

【解析】本题考查的是系统开发方法,这个知识点必须掌握,必须。经常考

快速原型法的特点是适合需求不明确的软件系统开发,对于需求明确和稳定的软件项目适合用瀑布模型进行开发。

●螺旋模型是一种演进式的软件过程模型,结合了原型开发方法的系统性和瀑布模型可控性特点。它有两个显著特点,一是采用(46)的方式逐步加深系统定义和实现的深度,降低风险;二是确定一系列(47),确保项目开发过程中的相关利益者都支持可行的和令人满意的系统解决方案。

(46)A. 逐步交付 B. 顺序 C. 循环 D. 增量

(47)A. 实现方案 B. 设计方案 C. 关键点 D. 里程碑

【答案】C D

【解析】P28, 本题考查的是螺旋模型的特点,这个知识点必须掌握,必须。经常考

螺旋模型主要适用于内部开发大规模软件项目,它的主要优势在于,它是风险驱动型的,优点是对可选方案和约束条件的强调有利于已有软件的重用,也有助于将软件质量作为软件开发的一个重要目标;减少了过多测试或测试不足所带来的风险;更重要的是维护只是模型的另一个周期,在维护和开发之间并没有本质区别。

●软件质量强调三个方面的内容:(48)是测试软件质量的基础;(49)定义了一组用于指导软件开发方式的准则;(50)间接定义了用户对某些特性的需求。

(48)A. 软件需求 B. 软件分析 C. 软件设计 D. 软件实现

(49)A. 开发文档 B. 开发标准 C. 维护手册 D. 用户手册

(50)A. 功能需求 B. 非功能需求 C. 期望需求 D. 质量属性需求

【答案】A B C

【解析】本题考查的是质量相关定义,这个知识点必须掌握,必须。偶尔考

测试就是检查软件是否有错误、是否满足软件需求,其中软件需求是由功能需求、性能需求和质量需求等组成的,所以,软件需求是测试软件质量的基础。

开发标准或称为开发规范为软件开发提供了指南并为技术行为规定了准则。

软件需求包括功能需求、非功能需求和设计约束,其中设计约束指的是用户对系统的特别期望与施加的任何约束信息。

●系统组织结构与功能分析中,可以采用多种工具,其中(51)描述了业务和部门的关系。

(51)A. 组织/业务关系图 B. 业务功能一览图

C. 组织结构图

D. 物资流图

【答案】A

【解析】本题考查的是几个图的定义,这个题目只需要做个了解。考的概率小

根据题目中的“……….描述了业务和部门的关系”可以知道是A。

●关键路径法是多种项目进度分析方法的基础。(52)将关键路径法分析的结果应用到项目日程表中;(53)是关键路径法的延伸,为项目实施过程中引入活动持续期的变化。

(52)A. PERT网络分析 B. 甘特图

C. 优先日程图法

D. 启发式分析法

(53)A. PERT网络分析 B. 甘特图

C. 优先日程图法

D. 启发式分析法

【答案】B A

【解析】P146, 本题考查的是几个图的定义,这个题目必须掌握,必须,经常考甘特图又叫横道图、条状图。以图示的方式通过活动列表和时间刻度形象地表示出任何特定项目的活动顺序与持续时间。基本是一条线条图,横轴表示时间,纵轴表示活动(项目),线条表示在整个期间上计划和实际的活动完成情况。它直观地表明任务计

划在什么时候进行,及实际进展与计划要求的对比。管理者由此可便利地弄清一项任务(项目)还剩下哪些工作要做,并可评估工作进度。

CPM(关键路径法)和PERT是50年代后期几乎同时出现的两种计划方法。随着科学技术和生产的迅速发展,出现了许多庞大而复杂的科研和工程项目,它们工序繁多,协作面广,常常需要动用大量人力、物力、财力。因此,如何合理而有效地把它们组织起来,使之相互协调,在有限资源下,以最短的时间和最低费用,最好地完成整个项目就成为一个突出的重要问题。CPM和PERT就是在这种背景下出现的。这两种计划方法是分别独立发展起来的,但其基本原理是一致的,即用网络图来表达项目中各项活动的进度和它们之间的相互关系,并在此基础上,进行网络分析,计算网络中各项时间多数,确定关键活动与关键路线,利用时差不断地调整与优化网络,以求得最短周期。然后,还可将成本与资源问题考虑进去,以求得综合优化的项目计划方案。因这两种方法都是通过网络图和相应的计算来反映整个项目的全貌,所以又叫做网络计划技术。可以把PERT 网络分析看成是关键路径法的延伸,PERT网络分析法可以估算整个项目在某段时期内完成的概率。

●关于项目管理办公室(PMO)的叙述,(54)是错误的。

(54)A.PMO可以为项目管理提供支持服务

B.PMO应该位于组织的中心区域

C.PMO可以为项目管理提供培训、标准化方针及程序

D.PMO可以负责项目的行政管理

【答案】B

【解析】P9和P410,本题考查的是PMO的基础知识,这个题目必须掌握。经常考对各项目进行资源平衡是项目管理办公室的职责之一。必须要确保人员和资源的最佳使用。PMO没有必要位于中心区域。

,●关于系统建设项目成本预算,下列说法中不正确的是(55)。

(55)A.成本总计、管理储备、参数模型和支出合理化原则用于成本预算B.成本基准计划是用来衡量差异和未来项目绩效的

C.成本预算过程对现在的项目活动及未来的运营活动分配资金

D.成本基准计划计算的是项目的预计成本

【答案】C

【解析】P159, 本题考查的是成本预算相关知识,这个题目必须掌握啊。成本里的几个概念。经常考

成本基准计划计算的是项目的预计成本,是用来衡量差异和未来项目绩效的。

成本预算过程对现在的项目活动分配资金。

成本总计、管理储备、参数模型和支出合理化原则用于成本预算。

●下述有关项目质量保证和项目质量控制的描述不正确的是(56)。

项目管理案例分析题完整版

《项目管理案例分析》 一、单项选择题 1、项目经理应该掌握的一项最重要的技能是( C ) A.谈判技能 B.影响技能 C.沟通技能 D.问题解决技能 2、大部分项目成本累计曲线呈下列哪种形状( A ) A.S B. L C. T D. Y 3、以下哪种解压法加剧了风险( C) A.赶工 B.资源平衡 C.快速跟进 D.提前量与滞后量 4、你被任命为项目经理,负责某压抑治疗程序的开发与研究。你正在进行围规划,那么在围规划中所创建的围说明书的目的是(A ) A.围说明书描述了项目的目的和主要的可交付成果 B.围说明书描述了如在项目中实现围变更 C.围说明书描述了项目的制约因素和假设条件 D.围说明书描述了成本和时间估算 5、在哪种组织结构中,项目经理拥有最高水平的职权和权力(A) A.项目型 B.强矩阵型 C.职能型 D.平衡矩阵型 6、绩效工具的工具和法不包括(B) A.挣值分析 B.统计抽样 C.偏差分析 D.绩效审核 7、关键路径任务是指(B) A.悲观、乐观和最可能估算历时相等 B.时差为零 C.活动开始日期相同 D.具有多个开始日期和结束日期 8、你的项目正处于围规划阶段,你已经完成了工作分析结构(WBS),以下哪项述是正确的(D) A.WBS把项目的可交付成果分解到可以利用发难识别来判断如平衡两项任务的程度 B. WBS把项目的可交付成果分解到可以轻易识别项目约束和假设的程度 C.WBS把项目的可交付成果分解到可以记载产品分析的程度 D. WBS把项目的可交付成果分解到可以轻易计算成本和时间估算并且可以计算质量控制测量的工作包程度 9、项目的“时限性”的含义是指(B) A.项目持续的时间很短 B。项目有确定的开始和结束时间 C.项目将在未来的一个不确定的时间结束 D。项目可以在任时候取消 10、关于项目收尾阶段,以下的各项述都是正确的,除了(D) A.在项目收尾阶段中,成功的概率是最大的 B. 在项目收尾阶段中,项目经理的影响力是最大的 C在项目收尾阶段中,项目干系人的影响力是最小的 D. 在项目收尾阶段中,风险是最大的 11、项目章程的作用是(B) A.识别并确认项目发起人 B.识别并确认项目的存在,并且为项目调拨组织资源 C.确认项目团队项目经理和项目发起人的存在 D.描述项目选择的法 12、一下哪些是三重约束(D) A.时间、进度和质量 B.时间、可用性和质量 C.时间、费用和进度 D.时间、费用和质量 13、一下午各项目管理阶段的正确顺序是(D) A.启动、执行、计划、控制和结束 B.启动、控制、计划、执行和结束 C.启动、计划、控制、执行和结束 D.启动、计划、执行、控制和结束 14、在以下哪个项目管理阶段,风险和项目干系人最能够影响项目的结果(C) A.计划阶段 B.执行阶段 C.启动阶段 D.控制阶段 15、你是一名项目经理,负责新药的开发项目。根据你指定的项目进度初始计划,你们会错过联邦可证的申请日期。通过计划调整,你发想原本计划先后执行的两项活动是可以同时进行的,这个例子属于(B) A.赶工 B.快速跟进 C.资源平衡 D.调整资源日历 16、作为项目工作容的详细的、最终的估算是下列哪一项(D) A.近似估计 B.初步量级估算 C.预算估算 D.详细估算 17、如果有可能通过其他工作来减小风险,或者如果有其他式能消除风险,就应放弃原先计划,这属于以下哪种风险规避案(B) A.转移、分担风险 B.避免风险 C.接受风险 D.应急 18、评估已识别风险的发生概率以及对项目目标的影响,针对项目规划整体的风险级别,并且就优先考虑的风险制定列表,这一过程描述了下列哪个阶段(C) A.定量风险分析 B.风险识别 C.定性风险分析 D.风险管理计划编制 19、你正在为公司开发一个新,负责检测项目结果,决定其是否符合计划编制程序中的标准,然后采取措施消除不合格的结果,所以有时候需要返工,那么你正处于哪个程序(B) A.风险监控 B.质量监控 C.整体变更控制 D.围变更控制 20、随着项目生命期的进展,资源的投入(C)

保险学案例分析计算题含详细答案

公式 2、残废给付 ①一次伤害、多处致残的给付 ∑各部位残废程度百分数>100%——全额给付 ∑各部位残废程度百分数<100%—— ∑各部位残废程度百分数×保险金额 一被保险人在一次意外伤害中,造成一肢永久性残废,并丧失中指和无名指,保险金额为1万元,保险公司应给付的残废保险金为多少 若该次事故还造成被保险人双目永久完全失明,则保险公司应给付的残废保险金又为多少 查表可知,一肢永久性残废的残废程度百分率为50%,一中指和一无名指的残废程度百分率为10%,双目永久完全失明的残废程度百分率为100%,则 A、残废保险金=(50%+10%)×10000=6000(元) B、按保险金额给付:1万元 保险的损失分摊机制 设某一地区有1000户住房,每户住房的市场价值为10万元,据以往资料知,每年火灾发生的频率为%。假设每次火灾均为全损,保险公司要求每户房主缴纳110元保险金,保险公司则承担所有风险损失。

请问:风险损失的事实承担者是保险公司吗保险公司怎样兑现承诺所收金额:110×1000=11(万元) 每年可能补偿额:1000×%×100000=10(万元) 赔余额:1万元 风险损失的事实承担者并不是保险公司,而是其他没有遭受风险损失的房主,其承担份额为110元,遭受风险损失者也承担了110元。保险公司不仅没有实质性地承担风险损失,反而因为提供了有效的保险服务而获得了1万元的报酬。 + ——保险公司的作用在于组织分散风险、分摊损失。 李某在游泳池内被从高处跳水的王某撞昏,溺死于水池底。由于李某生前投保了一份健康保险,保额5万元,而游泳馆也为每位游客保了一份意外伤害保险,保额2万元。事后,王某承担民事损害赔偿责任10万元。问题是: (1)因未指定受益人,李某的家人能领取多少保险金 (2)对王某的10万元赔款应如何处理说明理由。 解答:(1)李某死亡的近因属于意外伤害,属于意外伤害保险的保险责任,因此李某的家人只能领到2万元的保险金。 (2)对王某的10万元赔款应全部归李某的家人所有,因为人身保险不适用于补偿原则。

会计专硕学位论文写作规范

山西财经大学会计硕士专业学位(MPACC)研究生 学位论文写作规范 MPAcc学位论文是MPAcc研究生在导师指导下,在山西财经大学攻读会计硕士专业学位期间独立进行研究所取得的成果。论文的选题应有一定的理论意义和实践价值,反映当前会计相关领域的重要问题。论文的观点和研究结论应有一定的创新,能够体现作者已掌握了系统的会计理论和实务知识,有独立担负专门技术工作或解决实际业务问题的能力。 第一条论文撰写的基本要求 (一)论文写作必须坚持学术道德和写作规范,不得抄袭他人的文字或剽窃他人的研究成果,论文中除已注明部分外不包含他人已发表或撰写过的研究成果,对本文的研究工作做出重要贡献的个人和集体均应在文中注明,论文作者需要承担论文的法律后果。 (二)理论与实际相结合,论文应有一定的学术价值,或具有实际意义和应用价值。对论文涉及的问题,作者应具有坚实的理论基础和系统的专业知识,掌握丰富的资料。 (三)论文在导师指导下独立完成,要有独立见解,或对学士界已提出的问题做出新的分析和论证,学术观点必须言之有理,逻辑严谨,文字顺畅。 (四)论文字数一般为2—4万字。 第二条论文形式的基本要求 (一)就事论理:是以某一单位(或项目)为研究对象,以某一专业问题为研究内容,在对所要研究的对象和内容进行介绍的基础上,将理论分析融入到对研究对象的研究之中。 (二)就理论理:适合理论研究类,一般不适合MPAcc等应用类研究生的学位论文。 (三)就理论事:通常是以理论研究为主线,在论文的各部分中以举例说明的形式与企业实际结合,或在系统研究理论的基础上,将研究结论应用于某一企业实际进行验证。 针对MPAcc学生的特点,要求学位论文采用就事论理的表现形式,至少做到就理论事,以增强论文的应用价值。不提倡撰写就理论理的学位论文。 第三条论文题材 (一)论文选题的基本原则 1、研究内容体现本专业的研究视角。 2、对所研究的问题要有较丰富的知识储备。 3、研究者对所研究的问题有浓厚兴趣。 4、能够取得较为充分的参考资料及素材(案例)。 (二)论文选题的主要来源 1、从论文、专着等参考文献中寻找。 2、与导师、学长和同学讨论。

信息安全服务学习资料

信息安全服务

成都思科赛思通信技术有限公司 公司介绍 成都思科赛思通信技术有限公司成立于2003年,汇集了一批信息安全精英和电信增值业务产品开发人才、组成了信息安全服务事业部和IT代维外包事业部。 思科赛思专业安全服务,结合多年专注信息安全、专心服务客户的经验,结合国际国内安全标准,为客户提供一系列专业安全服务。 思科赛思IT代维外包服务,按照国际最佳实践ITIL来进行流程定制、规范服务,帮助系统管理者进行运营、管理和维护支持工作,按客户所需进行定制化的IT 外包服务。 思科赛思长期和sans ,cve,owasp等国际组织以及 eeye,imperva,amaranten,等专业商业安全公司合作交流,开展技术共享,优势互补。 思科赛思专业安全服务团队由一批经验丰富,富有责任心和使命感的专业技术人员组成,多人拥有CISP、CISSP、CISA、NIIT、计算机信息系统集成项目经理、PMP认证及能力。 我们的服务理念和目标是: “专注安全、专业服务、服务成就价值。” 思科赛思能为您做什么? 思科赛思在多年协助客户实施信息安全规划、建设、运作、管理的过程中积累了大量经验,并已总结成为一整套科学规范的信息系统安全管理的实践方法。思科赛思信息安全服务是一套针对企业信息安全规划、建设、运作、管理的完善解决方案,能够协助企业更加全面地认识信息技术、评估企业的信息安全隐患及薄弱环节,进一步完善企业系统架构,为企业的网上应用构建高度安全的运行环境,共同规划、设计、实施、运作、管理,从而保护企业信息系统的安全。

信息安全架构设计服务 问题与挑战:管理和技术不能两全? 企业信息安全架构规划涉及到管理和技术两方面的内容,而不是单一系统或程序能实现的。如果想凭借企业内部管理人员的经验、技术人员的执行力来完成架构规划,不仅需要大量的交流时间,更需要精力去不断地磨合与调整。在资源有限的情况下,企业如何建立最符合企业现状的信息安全管理架构? 管理层在对企业 进行信息安全架构规 划时难免忽略技术需 求,而技术人员的规 划未必顾及到管理层 面。如果您已经制定 了企业的信息安全架 构规划,那么不妨根 据下列问题对其全面 性做出评估: 您的信息安全架构蓝图是依据各个部门的信息安全目标而制定的吗? 您的企业在执行信息安全加固项目时,是否有清晰的信息安全规划指导? 您的企业是否制定了清晰的风险管理流程? 您的企业是否有、并执行一些关键的信息安全管理流程?

信息系统项目管理师案例分析最基本的知识总结

1.范围管理中存在的问题 a. 没有制定范围管理计划并按照计划管理,或领导的部署不能代替范围管理计划 b. 需求阶段结束后未对需求进行正式评审或项目的范围未得到客户的确认,或领导的批准不能代替范围确认 c. 范围的定义和分解时未包含分包出去的工作,或分包出去的工作未纳入范围管理计划进行管理 d. 对领导提出的变更要求未形成书面记录 e. 领导提出变更要求后,未对变更产生的影响进行充分的评估便实施了变更 f. 变更请求应由变更控制委员会审批,不应由项目经理独自决定 g. 项目经理缺乏和领导以外的公司其他用户的沟通 2.后续可采取的应对措施 a. 制定项目范围管理计划,按照计划管理和控制项目的范围 b. 组织公司用户代表对系统的需求进行评审,对项目的范围进行确认 c. 加强和分包单位的联系,将其纳入项目的计划和范围控制 d. 按照变更流程处理包括领导在内的公司所有用户提出的变更请求 e. 加强后续项目的范围控制工作 3.简要叙述产品范围和项目范围的区别和联系a. 产品范围是表示产品、服务或结果的特征和功能; b. 项目范围是为了完成具有规定特征和功能的产品,服务或成果而必须完成的项目工作 c. 项目范围包含产品范围,还包含产品范围所不包含的项目管理工作本身。 4. 判对错 a. 范围控制的目的是避免项目做过多的工作,即避免项目范围扩大(错) b. 变更控制委员会是决策机构,不是职能机构,其组成人员可以是一人,甚至是兼职人员(对) c. 范围确认也叫范围核实,是项目组成员根据项目管理计划对项目的计划工作进行逐一检查和落实的过程。(错) d. 项目范围管理的目标是“圈定”项目的范围,产生全面、准确、可实施的范围说明书。 e. 范围确认与质量控制不同,范围确认一般在质量控制之前完成,也可以并行进行。(错) f. 项目经理在变更中的主要作用包括决定变更的接受或拒绝,组织变更的确认和结果发布。(错) 立项管理: 1.建议书报批 2.可行性研究报告报批 3.初步设计和概算报批 4.必要的论证和评估 1. 新产品研发项目的管理过程中存在什么问题? a. 项目经理的技术经验不足 b. 没有正式、书面的新产品研发项目建议书就开展可行性研究工作 c. 新产品研发的可行性研究工作不充分,尤其缺少技术可行性分析和论证 d. 研发过程中对人才缺乏、竞争对手等带来的风险缺乏充分的分析,没有合理有效的应对方案 e. 没有新产品的初步设计方案就开始研发工作 f. 新产品的需求和技术指标不应由领导把关,应进行外部评审 g. 在项目启动前缺少对项目成本的估算或成本估算工作未到位 h. 可行性研究报告缺少必要的内部论证或外部评估环节 i. 没有制订综合、全面的项目管理计划,进度计划不能代替项目管理计划,领导的指示不能代替项目管理计划 j. 项目发生进度延误的可能性时未及时调整或更新进度计划并与领导及相关各方沟通 k. 前期立项工作中人员参与不充分,缺少关键技术人员和财务人员 2. 公司应该吸取什么教训 a. 重视制定和遵循合理的新产品研发立项管理规范和流程 b. 重视项目的可行性研究工作,包括可行性研究 的全面性和充分性 c. 重视技术人才的培养和引进 d. 重视新产品研发过程中的成本估算工作 e. 重视项目的论证和评估工作 f. 加强各有关部门和领导间的协调和沟通 3.公司对该新产品的研发日后可采取哪些补救或 改进措施? a. 开展关键技术模块研制的专题研究 b. 根据专题研究结果,按照合理、规范的立项流 程启动关键技术模块的研发立项 c. 加强技术人才培养和引进工作 4. 简述项目可行性研究的技术评价应包括哪些内 容。 a. 技术的先进性(应从技术水平和实用两方面来 进行评价,以判断是否达到国际先进水平、国际 水平或国内先进水平)。 b. 技术的实用性(指项目所采用的技术,对推动开 发、推广应用、满足需要方面所具有的适应能力) c. 技术的可靠性(指技术在使用中的可靠程度,即 在规定时间内和规定条件下,信息系统工作性能 符合要求和开发方法成功的概率)。 d. 技术的连锁效果(指技术应用后对科学技术和 其他领域的作用,如推动其他行业的发展、改善 劳动条件、增加就业机会、改善人民生活、提高 文化素养等) e. 技术后果的危害性(指技术的应用是否会给社 会带来不良影响,同时提出排除上述危害的难易 程度和所需费用等)。(参考:高级教材4.4.4 详 细可行性研究) 项目启动 1) 项目启动 2) 制定初步的项目范围说明书 3) 制定项目管理计划 4) 指导和管理项目的执行 5) 监督和控制项目 6)整体变更控制 7)项目收尾 项目章程的作用: 项目章程是正式批准一个项目的文档,或者是 批准现行项目是否进入下一阶段的文档,项目章 程应当由项目组织以外的项目发起人发布,若项 目为本组织开发也可由投资人发布,项目章程为 项目经理使用组织资源进行项目活动提供了授 权,尽可能在项目早期确定和任命项目经理。应 该总是在开始项目计划前就任命项目经理,在项 目启动时任命会更合适. 项目章程的内容 1) 基于项目干系人的需求期望提出的要求 2) 项目必须满足的业务要求或产品需求: 3) 项目的目的或项目立项理由 4)委派的项目经理及项目经理的权限级别 5) 概要的里程碑进度计划 6)项目干系人的影响 7)职能组织及其参与 8)组织的、环境的和外部的假设 9)组织的、环境的和外部的约束 10)论证项目的业务方案,包括投资回报率 11)概要预算 项目启动时要考虑的环境和组织因素 1)实施单位的企业文化和组织结构 2)国际或行业标准 3)现有的设施和固定资产等基础设施 4)实施单位现在的人力资源、人员的专业和技能, 人力资源管理政策,如招聘和解聘的指导方针、 员工绩效评估和培训记录等 5)当时的市场状况 6)项目干系人对风险的承受力 7)行业数据库 8)项目管理信息系统(可能是工具、也可能是软 件,总之能够帮助管理项目) 项目进度管理的6个过程 1)活动定义 2)活动排序 3)活动资源估算 4)活动历时估算 5)制定进度表 6)进度控制 项目进度控制的内容 1)确定项目进度的当前状态 2)对引起变更的因素施加影响,以保证这种变化 朝着有利的方向发展 3)确定项目进度已经变更 4)当变更发生时管理实际的变更 缩短工期的方法 1)投入更多的资源以加速活动进程 2)指派经验更加丰富的人去完成或帮助完成项目 工作 3)缩小活动范围或降低活动要求(在征得业主同 意后) 4)通过改进方法或技术提高生成效率 进度控制的主要技术和工具 1)进度报告 2)进度变更控制系统 3)绩效衡量 4)项目管理软件 5)偏差分析 6)进度比较横道图 7)资源平衡 8)假设条件情景分析 9)进度压缩 10)制订进度的工具 进度计划的主要工具和技术 1.进度网络分析 2.关键路径法 3.进度压缩 4.假设情景分析 5.资源平衡 6.关键路径法 7.项目管理软件 8.应用日历 9.调整时间提前与滞后量 10.进度模型 (1)项目进度管理存在的问题在制定进度计划之 前未充分估算项目所需人力资源 进度计划中未充分考虑需求分析阶段之外的风 险,导致预留的应急时间不足 新招的人员未经培训便上岗 发现项目存在延期可能性时未及时调整进度计划 并与客户、监理及时沟通 项目已经延期,但未按流程申请和处理项目延期 变更 进度压缩的方法不合理,不应单纯采用加班或加 假日加班的方式 与甲方、监理方的沟通不及时。 (2)后续可采取的措施 组织对新员工的培训 招聘有经验的人员加入项目团队 重新估算项目工期,更新项目计划并与甲方和监 理沟通 为加班的人员争取必要的物质鼓励或手段 加强与客户和监理的沟通 …… 项目成本管理的四个过程 1)制定成本管理计划 2)成本估算 3)成本预算 4)成本控制 项目成本控制的主要内容 1)对造成成本基准变更的因素施加影响 2)确保变更请求获得同意 3)当变更发生时,管理这些实际的变更 4)保证潜在的成本不超过授权的项目阶段资金的 总和 5)监督成本执行(绩效),找出与成本基准的偏 差 6)准确记录所有的与成本基准的偏差 7)防止错误的、不恰当的或未经批准的变更被纳 入成本或资源使用报告中 8)就审定的变更,通知项目干系人 9)采取措施。讲预期的成本超支控制在可接受的

(完整版)保险学案例分析计算题含详细答案

2、残废给付 ①一次伤害、多处致残的给付 ∑各部位残废程度百分数>100%——全额给付 ∑各部位残废程度百分数<100%—— ∑各部位残废程度百分数×保险金额 一被保险人在一次意外伤害中,造成一肢永久性残废,并丧失中指和无名指,保险金额为1万元,保险公司应给付的残废保险金为多少? 若该次事故还造成被保险人双目永久完全失明,则保险公司应给付的残废保险金又为多少? 查表可知,一肢永久性残废的残废程度百分率为50%,一中指和一无名指的残废程度百分率为10%,双目永久完全失明的残废程度百分率为100%,则 A、残废保险金=(50%+10%)×10000=6000(元) B、按保险金额给付:1万元 保险的损失分摊机制 设某一地区有1000户住房,每户住房的市场价值为10万元,据以往资料知,每年火灾发生的频率为0.1%。假设每次火灾均为全损,保险公司要求每户房主缴纳110元保险金,保险公司则承担所有风险损

请问:风险损失的事实承担者是保险公司吗?保险公司怎样兑现承诺? 所收金额:110×1000=11(万元) 每年可能补偿额:1000×0.1%×100000=10(万元) 赔余额:1万元 风险损失的事实承担者并不是保险公司,而是其他没有遭受风险损失的房主,其承担份额为110元,遭受风险损失者也承担了110元。保险公司不仅没有实质性地承担风险损失,反而因为提供了有效的保险服务而获得了1万元的报酬。+ ——保险公司的作用在于组织分散风险、分摊损失。 李某在游泳池内被从高处跳水的王某撞昏,溺死于水池底。由于李某生前投保了一份健康保险,保额5万元,而游泳馆也为每位游客保了一份意外伤害保险,保额2万元。事后,王某承担民事损害赔偿责任10万元。问题是: (1)因未指定受益人,李某的家人能领取多少保险金? (2)对王某的10万元赔款应如何处理?说明理由。 解答:(1)李某死亡的近因属于意外伤害,属于意外伤害保险的保险责任,因此李某的家人只能领到2万元的保险金。 (2)对王某的10万元赔款应全部归李某的家人所有,因为人身

案例分析撰写要求

广州大学成人高等教育 案例分析撰写要求 【适用学科】文学、经济学、管理学 【适用范围】非学位论文 【执笔者】王朋 【完成形式】个人独立 【撰写要求】 一、目标 案例分析,是学生综合运用所学的理论知识和自身所掌握的技能,对某一专题进行诊断和剖析,以检测考生的专业技能水平以及解决实际问题的能力的一种论文写作形式,通过撰写案例分析,进一步提高学生发现、分析问题和解决问题的能力。 二、任务 案例分析是指描述解决某一问题的全过程,包括其实际后果,不论其成功或失败。该类案例分析要求考生做“事后诸葛亮”,学生的分析任务是对案例中的具体做法进行事后剖析,要求考生提出具体的分析意见和改进的建议,以检测学生对企业管理现存问题进行判断和剖析的能力。 (1)选择案例分析课题 学生应结合自己的专业在自己的工作领域或相关领域选择案例分析课题。选择调研课题应重视新颖性、重要性、务实性和适当性。课题选出来后,应做好案例分析课题的设计,并征得指导老师同意,完成开题环节任务。

(2)分析方法设计 学生应确定本案例分析采取的方法。 (3)收集整理资料 学生应根据案例分析课题的要求,利用相应的调查工具和方法收集案例分析资料。对收集的资料,进行必要的整理分析,并提炼出观点。 (4)案例分析报告撰写 学生应在对收集到的案例分析资料进行认真细致的整理加工和深入系统的分析研究的基础上,以报告的形式表现出来,以作为自己的毕业论文。 三、具体要求 (1)写作要求 语言流畅、层次分明、条理清晰,观点和论述要完全一致,行文要简洁明了。 案例分析报告要求内容真实,严禁抄袭与剽窃,经查实发现抄袭与剽窃现象,将取消毕业论文成绩 (2)字数 字数要求为3000-5000字。 (3)格式 第一部分:标题(一般不超过20字) ——副标题(一般不超过20字) 作者 [摘要](300字左右)

信息系统安全测评工具

信息系统安全测评工具 一、测评工具分类 一)安全测试工具 1、脆弱性扫描工具 脆弱性扫描工具又称安全扫描器或漏洞扫描仪,是目前应用比较广泛的安全测试工具之一,主要用于识别网络、操作系统、数据库、应用的脆弱性,给出修补建议。 1)基于网络的扫描工具:通过网络实现扫描,可以看作是一钟漏洞信息收集工具,根据不同漏洞的特征,构造网络数据包,发给网络中的一个或多个目标,以判断某个特定的漏洞是否存在,能够检测防火墙、IDS等网络层设备的错误配置或者链接到网络中的网络服务器的关键漏洞。 常用工具:天镜脆弱性扫描与管理系统、极光远程安全评估系统、榕基网络隐患扫描系统、Nessus和Nmap等。 2)基于主机的扫描工具:通常在目标系统上安装一个代理(Agent)或者是服务(Services),以便能够访问所有的主机文件与进程,这也使得基于主机的漏洞扫描器能够扫描更多系统层面的漏洞。 常用工具:微软基线安全分析器、日志分析工具和木马查杀工具等。 3)数据库安全扫描工具:通过授权或非授权模式,自动、深入地识别数据库系统中存在的多种安全隐患,包括数据库的鉴别、授权、认证、配置等一系列安全问题,也可识别数据库系统中潜在的弱点,并依据内置的知识库对违背和不遵循数据库安全性策略的做法推荐修正措施。 常用工具:安信通数据库安全扫描工具、明鉴数据库弱点扫描器等商业产品,还有oscanner、Mysqlweak等专项审核工具。 4)Web应用安全扫描工具:通过构造多种形式的Web访问请求,远程访问目标应用特定端口的服务,记录反馈信息,并与内置的漏洞库进行匹配,判断确认Web应用程序中的安全缺陷,确认Web应用程序遭受恶意攻击的危险。 常用工具:AppScan、WebRavor、WebInspect、Acunetix Web Vulnerability Scanner、N-Stealth 等。 2、渗透测试工具 渗透测试需要以脆弱性扫描工具扫描的结果为基础信息,结合专用的渗透测试工具开展模拟探测和入侵,判断被非法访问者利用的可能性,从而进一步判断已知的脆弱性是否真正会给系统或网络带来影响。 常用工具:流光(Fluxay)、Pangolin、Canvas、SQLMap、SQLIer、SQL Power Injector和SQLNinja等。 3、静态分析工具 静态程序分析是指使用自动化或半自动化工具软件对程序源代码进行检查,以分析程序行为的技术,广泛应用于程序的正确性检查、安全缺陷检测、程序优化等。 常用工具:FortifySCA、Checkmark CxSuite、IBM Rational AppScan Source Edition、PC-Lint、KlocWork公司的K7,以及其他的开源软件及商业软件。 二)测评辅助工具 测评辅助工具主要实现对原始数据的采集、现状分析和趋势分析等单项功能,其输出结果可作为了解被测系统某方面特性或现状、进一步开展相关安全测试的输入,也可以直接作为系统安全评估的技术依据。 1、性能测试工具 性能测试工具是通过自动化手段模拟多种正常、峰值以及异常负载条件来对系统或网络

关于财产保全保险的几个重要问题及典型案例分析

关于财产保全保险的几个重要问题及典型案例分析 ?诉讼财产保全责任保险:是指投保人与保险公司(保险人)签订保险产品合约,保险公司以保险产品作为担保物,对诉讼当事人(被保险人)的财产保全行为进行担保,当被保险人申请错误依法应承担经济赔偿责任时,由保险人根据约定的赔偿限额负责赔偿或先行垫付,继而实现诉讼财产保全担保的目的。 ?附录:28个典型诉讼保全责任保险案例分享(裁判文书均附有链接,点开即可查看裁判文书原文),请到陈特的公共邮箱下载 一、诉讼财产保全责任保险的背景 诉讼财产保全,是指在民事诉讼中,人民法院为保证将来的判决能得以实现,根据当事人的申请,或者人民法院依职权决定,对当事人争议的有关财物采取临时性强制措施的制度。具体措施一般有查封、扣押、冻结。诉讼财产保全是我国民事诉讼程序的一项重要法律制度,对保障当事人的合法诉讼权益、保证判决的顺利执行、维护宪法和法律的尊严具有重要意义。 司法实践中,法院极少依职权主动采取财产保全措施,因此财产保全一般由当事人申请,由人民法院审查决定是否采取财产保全措施。根据我国《民事诉讼法》及相关司法解释,当事人申请诉前财产保全必须提供担保,申请诉讼财产保全可以责令当事人提供担保。实践中,法院对诉讼财产保全申请是否要提供担保以及担保的金额要求较严,在诉前财产保全中很少不要求当事人提供担保,且担保物的价值必须与被担保物的价值相当,增加了当事人的负担。诉讼财产保全担保制度客观上造成部分经济困难的当事人无法启动财产保全司法程序,造成诉讼权利难以有效保障,致使当事人的诉讼目的落空。 诉讼财产保全责任保险是指投保人与保险公司(保险人)签订保险产品合约,保险公司以保险产品作为担保物,对诉讼当事人(被保险人)的财产保全行为进行担保,当被保险人申请错误依法应承担经济赔偿责任时,由保险人根据约定的赔偿限额负责赔偿或先行垫付,继而实现诉讼财产保全担保的目的。 相关法律关系如下图所示: 诉讼财产保全责任保险是对我国《民事诉讼法》规定的诉讼财产保全担保制度的创新,即当申请人因申请错误给被申请人造成损失的,由保险人直接承担赔偿责任,不仅具有“财产保全担保规则”的作用,而且能打破“担保规则”的局限性,这一既担保又担责的特点是普通的担保保函所不具备的,有利于降低诉讼双方当事人及法院的保全风险,有利于保护被申请人的合法权益。 二、诉讼财产保全责任险的特点和优势 目前,全国各级法院能够接受的诉讼保全担保方式主要有以下三种:申请人个人财产担保、银行担保以及担保公司担保。但是,上述三种担保方式均存在缺陷和不足:首先,法院接受的申请人提供担保的财产标的种类较为严苛,一般只

案例分析类论文范文怎么写

案例分析类论文范文怎么写 1、论文题目:要求准确、简练、醒目、新颖。 2、目录:目录是论文中主要段落的简表。(短篇论文不必列目录) 3、提要:是文章主要内容的摘录,要求短、精、完整。字数少 可几十字,多不超过三百字为宜。 4、关键词或主题词:关键词是从论文的题名、提要和正文中选 取出来的,是对表述论文的中心内容有实质意义的词汇。关键词是 用作机系统标引论文内容特征的词语,便于信息系统汇集,以供读 者检索。每篇论文一般选取3-8个词汇作为关键词,另起一行,排 在“提要”的左下方。 主题词是经过规范化的词,在确定主题词时,要对论文进行主题,依照标引和组配规则转换成主题词表中的规范词语。 5、论文正文: (1)引言:引言又称前言、序言和导言,用在论文的开头。 〈2)论文正文:正文是论文的主体,正文应包括论点、论据、论证过程和结论。主体部分包括以下内容: a.提出-论点; b.分析问题-论据和论证; c.解决问题-论证与步骤; d.结论。 6、一篇论文的参考文献是将论文在和写作中可参考或引证的主 要文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献著录规则》进行。中文:标题--作者--

出版物信息(版地、版者、版期):作者--标题--出版物信息所列参考文献的要求是: (1)所列参考文献应是正式出版物,以便读者考证。 (2)所列举的参考文献要标明序号、著作或文章的标题、作者、出版物信息。 关键词名牌;案例;对策 引言 随着中国全面融入WTO,国内企业获得了和外资巨头同台竞技的机会,我们在脱口而出耐克、苹果、奔驰等等这些国外名牌产品的当务之急是要打造出自己的名牌产品,让国内企业走向世界,让国内名牌产品享誉世界,成为真正的世界级名牌。本文就名牌战略做了一个抛砖引玉的分析。 1名牌战略的含义及意义 名牌战略作为一个企业的战略布局和提升竞争至关重要。名牌战略含义即企业所生产的产品面对市场激烈的竞争以及消费者的不断变化,为求得长期持久品牌竞争优势,保持消费者的品牌忠诚度并使品牌得以发展,在分析研究自身条件和外部环境的基础上所制定的企业总体谋划。 2打造名牌企业 2.1商标和品牌。 2.2名牌战略的规划和实施。 2.3名牌的保持与维护。 一:没有一套完善的管理制度。 二:决策机制不科学。 三:对市场变化的把握不够敏感。 3结束语

安全服务内容

安全服务内容 、安全弱点评估 每三个月一次,时间定在每季度的第一个月内进行。 定期对黄埔海关计算机网络上的设备进行安全弱点评估,在进行安全弱点评估时,由乙方安全专家根据其经验,收集被评估系统相关资料(如网络拓扑结构图、业务系统类型、已采用的安全控制措施等),通过分析,找出其中存在的安全问题。并使用各类安全分析工具来扫描各个被评估的设备,找出其中存在的安全漏洞。 通过安全弱点评估,逐步完善黄埔海关网络内数据类资产的安全信息库,以实现对黄埔海关计算机网络内所有数据类资产安全状况的全盘掌握。 乙方安全专家可通过调研各业务系统的网络拓扑、范围、服务器清单,并以业务系统为单位,逐步对整个网络实施扫描评估,给出安全评估报告,并在此基础上,协助黄埔海关逐步建立安全信息库。 1、本项目实施过程中所使用到的各种工具软件由乙方推荐,经甲方确认后由乙方提供 并在评估中使用。 2、系统评估应选择在非业务繁忙时段进行,将网络扫描带来的影响减至最小。 3、乙方应向甲方提供详细的原始工具扫描结果报告。发现的安全漏洞应按照风险级别 加以分类,阐明漏洞的危害及相应的攻击方法,给出详细的解决方法和操作步骤。 4、每个系统评估完成后必须出具评估报告。评估报告至少应包括以下的信息内容: 主机清单,每台主机至少包括以下的信息: ?主机名称 ?地址 ?操作系统版本 ?设备型号 ?开放的服务应用及端口 ?操作系统补丁清单 ?用途描述

?漏洞名称列表(应标识已修补和未修补的漏洞) ?潜在威胁; 网络设备清单,每个网络设备至少包括以下的信息: ?设备名称 ?网络设备类型 ?配置 ?协议配置 ?漏洞名称列表(应标识已修补和未修补的漏洞) ?潜在威胁 网络拓扑图 业务逻辑拓扑图 整个业务系统的加固、优化措施。 业务系统加固优化结果 遗留问题 、系统加固与优化 与安全弱点评估同步。 在安全弱点评估的基础上,乙方应提出相应的整改、加固建议,主要包括: 被评估系统周边加固措施、被评估系统服务器本机加固措施、被评估系统网络设备加固措施、被评估系统机加固措施。 甲方根据建议实施安全整改加固,对于无法实施的内容,反馈给乙方安全专家,由乙方安全专家进一步规划可实施的安全措施,并更新评估报告,包括加固后的信息更新、填报完整业务系统加固优化结果和遗留问题,以作参考。 、安全策略制定咨询 根据甲方要求进行。

项目管理案例分析

工程项目管理案例 案例1 (30分) 1.背景 图1A421033-1是某项目的钢筋混泥土工程施工网络计划。其中,工作A、B、D是支模工程;C、E、G是钢筋工程;F、H、I是浇筑混泥土工程。箭线之下是持续时间(周),箭线之上是预算费用,并列入了表1A421033中。计划工期12周。工程进行到第9周时,D 工作完成了2周,E工作完成了1周,F工作已经完成,H工作尚未开始。 2.问题 (1)请绘制本例的实际进度前锋线。 (2)第9周结束时累计完成造价多少?按挣值法计算其进度偏差是多少? (3)如果后续工作按计划进行,试分析上述实际进度情况对计划工期产生了什么影响?(4)重新绘制第9周至完工的时标网络计划。 分析与答案 (1)绘制第9周的实际进度前锋线,根据第9周的进度检查情况,绘制的实际进度前锋线见图1A421033-2,现对绘制情况进行说明如下:(4分) 为绘制实际进度前锋线,首先将图1A421033-1般到了时标表上;确定第9周为检查点;由于D工作只完成了2周,故在该箭线上(共3周)的2/3处(第8周末)打点;由于E工作(2周)完成了1周,故在1/2处打点;由于F工作已经完成,而H工作尚未开始,故在H工作的起点打点;自上而下把检查点和打点连起来,便形成了图1A421033-2的实际进度前锋线。(6分) (2)根据第9周检查结果和表1A421033中所列数字,计算已完成工程预算造价是:A+B+2/3D+1/2E+C+F=12+10+2/3×12+1/2×22+25+9=75万元(4分) 到第9周应完成的预算造价可从图1A421033-2中分析,应完成A、B、D、E、C、F、H,故:A+B+D+E+C+F+H=12+10+12+22+25+9+8=98万元(3分) 根据挣值法计算公式,进度偏差为:SV=BCWP-BCWS=75-98=-23万元,即进度延误23万元。进度绩效指数为:SPI=BCWP/BCWS=75/98=0.765=76.5%,即完成计划的76.5%。(3分)

信息安全测评工具

信息安全等级保护测评工具选用指引 一、必须配置测试工具 (一)漏洞扫描探测工具。 1.网络安全漏洞扫描系统。 2.数据库安全扫描系统。 (二)木马检查工具。 1.专用木马检查工具。 2.进程查看与分析工具。 二、选用配置测试工具 (一)漏洞扫描探测工具。 应用安全漏洞扫描工具。 (二)软件代码安全分析类。 软件代码安全分析工具。 (三)安全攻击仿真工具 (四)网络协议分析工具 (五)系统性能压力测试工具 1.网络性能压力测试工具 2.应用软件性能压力测试工具 (六)网络拓扑生成工具 (七)物理安全测试工具 1.接地电阻测试仪 2.电磁屏蔽性能测试仪 (八)渗透测试工具集 (九)安全配置检查工具集 (十)等级保护测评管理工具 综合工具: 漏洞扫描器:极光、Nessus、SSS等; 安全基线检测工具(配置审计等):能够检查信息系统中的主机操作系统、数据库、网络设备等; 渗透测试相关工具:踩点、扫描、入侵涉及到的工具等; 主机:sysinspector、Metasploit、木马查杀工具、操作系统信息采集与分析工具(Win,Unix)、日志分析工具、数据取证工具(涉密); 网络:Nipper(网络设备配置分析)、SolarWinds、Omnipeek、laptop(无线检测工具); 应用:AppScan、Webinspect、FotifySCA、Sql injection tools、挂马检测工具、webravor等。

信息安全测评工具 五大网络安全评估工具 1.Wireshark Wireshark(原名Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。 工作流程 (1)确定Wireshark的位置。如果没有一个正确的位置,启动Wireshark后会花费很长的时间捕获一些与自己无关的数据。 (2)选择捕获接口。一般都是选择连接到Internet网络的接口,这样才可以捕获到与网络相关的数据。否则,捕获到的其它数据对自己也没有任何帮助。 (3)使用捕获过滤器。通过设置捕获过滤器,可以避免产生过大的捕获文件。这样用户在分析数据时,也不会受其它数据干扰。而且,还可以为用户节约大量的时间。 (4)使用显示过滤器。通常使用捕获过滤器过滤后的数据,往往还是很复杂。为了使过滤的数据包再更细致,此时使用显示过滤器进行过滤。 (5)使用着色规则。通常使用显示过滤器过滤后的数据,都是有用的数据包。如果想更加突出的显示某个会话,可以使用着色规则高亮显示。 (6)构建图表。如果用户想要更明显的看出一个网络中数据的变化情况,使用图表的形式可以很方便的展现数据分布情况。 (7)重组数据。Wireshark的重组功能,可以重组一个会话中不同数据包的信息,或者是一个重组一个完整的图片或文件。由于传输的文件往往较大,所以信息分布在多个数据包中。为了能够查看到整个图片或文件,这时候就需要使用重组数据的方法来实现。 Wireshark特性: ?支持UNIX和Windows平台 ?在接口实时捕捉包 ?能详细显示包的详细协议信息 ?可以打开/保存捕捉的包 ?可以导入导出其他捕捉程序支持的包数据格式 ?可以通过多种方式过滤包 ?多种方式查找包 ?通过过滤以多种色彩显示包 ?创建多种统计分析 Wireshark不是入侵侦测系统(Intrusion Detection System,IDS)。对于网络上的异常流量行为,Wireshark不会产生警示或是任何提示。然而,仔细分析Wireshark撷取的封包能够帮助使用者对于网络行为有更清楚的了解。Wireshark 不会对网络封包产生内容的修改,它只会反映出目前流通的封包资讯。Wireshark本身也不会送出封包至网络上。 Wireshark不能提供如下功能: ?Wireshark不是入侵检测系统。如果他/她在您的网络做了一些他/她们不被允许的奇怪的事情,Wireshark不会警告您。但是如果发生了奇怪的事情,Wireshark可能对察看发生了什么会有所帮助。 ?Wireshark不会处理网络事务,它仅仅是“测量”(监视)网络。Wireshark

财产保险案例分析试题.doc

厂房租赁合同到期,员工不慎失火引火灾,损毁财产可否赔付? 1999 年1 月2 日,A 公司向本市一家印刷厂租借了一间100 多平方米的厂房做生产车间,双方在租赁合同中约定租赁期为一年,若有一方违约,则违约方将支付违约金。同年3 月6 日,A 公司向当地保险公司投保了企业财产险,期限 为一年。当年A 公司因订单不断,欲向印刷厂续租厂房一年,遭到拒绝,因此A 公司只好边维持生产边准备搬迁。次年 1 月2 日至18 日间,印刷厂多次与 A 公司交涉,催促其尽快搬走,而 A 公司经理多次向印刷厂解释,并表示愿意交付 违约金。最后,印刷厂法人代表只得要求 A 公司最迟在 2 月10 日前交还厂房,否则将向有关部门起诉。2 月3 日,A 公司职员不慎将撒在地上的煤油引燃起火,造成厂房内设备损失215000 元,厂房屋顶烧塌,需修理费53000 元,A 公司于是向保险公司索赔。保险公司是否应该赔偿?如果要赔,赔多少?为什么? 【争议】 本案中厂房内设备属企业财产险的保险责任范围,保险公司理应赔偿其损失,这一点不存在争议,但租借合同已到期,保险公司对是否仍应对厂房屋顶 修理费进行赔偿产生了分歧。 第一种意见:租赁合同到期后,A 公司对印刷厂厂房已不存在保险利益。 第二种意见:A 公司继续违约使用印刷厂厂房期间,厂房屋顶烧塌,即 A 公司违约行为在先,在保险标的上的利益不合法,保险公司不应给予赔偿。 【评析】 一、根据《保险法》第11条第3 款规定。“保险利益是指投保人对保险标的具有的法律上承认的利益”。而在财产保险中,他无权对依法享有他物权的 财产,如承租人对其承租的房屋,享有保险利益。因此本案中, A 公司投保时,

案例研究论文写作规范

案例研究论文写作的基本标准 案例研究能够较好地实现理论与实践的结合,提高学生应用理论知识、解决实际问题的能力,是实现“知行合一,智者通达”教育理念的重要载体。案例研究论文包括个案研究论文和跨案例研究论文两种形式。个案研究论文是整个论文围绕一个案例展开分析,从个案中提炼、升华、验证,修正相关理论;跨案例研究论文可以使用多个案例(一般不超过5个)同时进行分析,但要求多个案例不能是同一类型的,必须是多种类型,能够从多个角度论证一个主题,从而形成对理论的验证、修正和补充。 一、基本要求 案例研究论文不同于常规性的研究论文,其突出特点是强调案例中蕴含的冲突与矛盾。这种冲突可以是实践与理论、传统与创新、常识与理性的冲突,也可以是争议性的矛盾。案例分析的重点在于解决案例中蕴含的矛盾与冲突,提炼创新理论,验证、补充或完善原有理论。案例分析逻辑要清晰、合理。 案例是对一个企业或组织的真实情景的叙述,通常叙述企业或组织目前的状况、案例中的关键人物、面临的关键问题、实际的决策过程。因此,案例中要有“背景、时间、地点、人物、剧情、矛盾及冲突、待解决的问题”等等。案例可以是“真实的”,也可以是“虚构的”。所采用的案例应体现如下要点: 1.问题的一般背景; 2.所涉及的企业或组织的一般背景; 3.决策者所面临的具体问题; 4.案例使用者解决问题时所涉及的问题; 5.用来编写案例的参考资料。 二、基本框架 案例分析论文涉及到许多具体的专业知识和技巧,案例分析者要“进入角色”,在决策者的位置上“进行决策”。案例分析的要点有四个方面:首先是定义问题;其次是清楚而准确的表述可选择的方案;三是详细分析各个可选择方案;最后提出一个可行的解决方案。其基本框架如下: 1.论文题目、摘要、关键字

相关主题
文本预览
相关文档 最新文档