2008年下半年信息系统项目管理师考试上午案例分析论文写作真题及解析

2008年下半年信息系统项目管理师考试上午案例分析论文写作真题及解析
2008年下半年信息系统项目管理师考试上午案例分析论文写作真题及解析

全国计算机技术与软件专业技术资格(水平)考试

2008年下半年信息系统项目管理师上午试卷(B)

(考试时间 9 : 00~11 : 30 共150分钟)

请按下述要求正确填写答题卡

1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在

你写入的准考证号下填涂准考证号。

2. 本试卷的试题中共有75个空格,需要全部解答,每个空格 1分,满分75分。

3. 每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选

项作为解答,在答题卡相应序号下填涂该选项。

4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用

正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

例题

●2008年下半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。

(88)A.11 B.12 C.10 D.9

(89)A.18 B.19 C.20 D.21

因为考试日期是“12月21日”,故(88)选B,(89)选D,应在答题卡序号 88 下对B 填涂,在序号 89 下对 D 填涂(参看答题卡)。

●(1)是企业信息系统的重要目标。

(1)A. 技术提升 B. 数据标准化

C. 企业需求分析

D. 信息共享和业务协同

【答案】D

【解析】本题考查的是企业信息系统的目标,本题做个了解就好。考的概率小

本题考查的是企业信息化以及企业信息系统的目标。

信息化是指充分利用信息技术改造、推动、提升和发展各个行业,造福于人类社会的过程。

企业信息化,就是企业将信息技术手段应用到企业的生产和运营管理中,利用信息技术来改造和提升自己业务和管理水平的过程。信息化的过程是通过一个个的项目来完成的。这些项目建成的信息系统作为各行业、各单位的数字神经系统,支持和推动相关行业和相关单位的发展.

信息系统的功能就在服务各行业、各单位业务发展的过程中得以体现,如一个企业的MRP系统,它的功能不仅要支持企业的进销存业务,还要支持生产和财务,根据具体企业的需要MRP还可以具有其他的一些功能,同时MRP要求各部门各业务的数据统一和集中。因此,企业信息系统不仅支持企业的单个业务,集成的企业信息系统也支持企业的业务协同,进而支持企业的信息共享。

本题的选项B “数据标准化”是信息化的一部分工作,是企业信息系统的基础而不是目标。选项C“企业需求分析”是建设企业信息系统的一个早期阶段,同样也不是目标。企业信息系统有助于选项A ,但是选项D 是企业信息系统的重要目标。

●企业信息系统项目的基础是企业信息战略规划,规划的起点是将(2)与企业的信息需求转换成信息系统目标,实施信息系统项目是要为企业建立起数据处理中心,以满足各级管理人员关于信息的需求,它坚持以(3)为中心的原则。

(2)A.事务处理B.现行人工和电算化混合的信息系统C.企业战略目标D.第一把手要求

(3)A.数据B.过程C.功能D.应用

【答案】C D

【解析】本题考查的是企业信息战略规划基础知识,这个题目只需要做个最基本的了解,可以不掌握。考的概率小

要想充分发挥信息技术的作用,企业的信息化必须以企业信息战略规划为指导,企业信息战略规划的起点是将企业战略目标与企业的信息需求转换成信息系统目标。信息系统必须坚持为业务服务的原则,必须以应用为中心。

● TCP/IP在多个层引入了安全机制,其中TLS协议位于(4)。

(4)A. 数据链路层 B. 网络层 C. 传输层 D. 应用层

【答案】C

【解析】本题考查的是网络基本协议,这个题目建议大家掌握,网络里的基础知识。网络协议经常考。

TLS是传输层安全协议

●关于 RSA 算法的叙述不正确的是(5)。

(5)A.RSA 算法是一种对称加密算法

B.RSA 算法的运算速度比DES慢

C.RSA 算法可用于某种数字签名方案

D.RSA 的安全性主要基于素因子分解的难度

【答案】A

【解析】本题考查的是加密技术,这个题目建议大家掌握,信息安全里的基础知识。经常考

由于RSA 算法的加密密钥和解密密钥是不相同的,所以RSA 算法是一种非对称加密算法

●信息安全管理体系是指(6)。

(6)A.网络维护人员的组织体系

B.信息系统的安全设施体系

C.防火墙等设备、设施构建的安全体系

D.组织建立信息安全方针和目标并实现这些目标的体系

【答案】D

【解析】本题考查的是信息安全管理体系知识,这个题目建议大家能掌握。偶尔考信息安全管理体系(Information security Management system)是组织在整体或特定范围内建立信息安全方针和目标以及完成这些目标所用方法的体系,它由建立信息安全的方针、原则、目标、方法、过程、核查表等要素组成。建立起信息安全管理体系后,具体的信息安全管理活动以信息安全管理体系为根据来开展。

●下列选项中,(7)是最安全的信息系统。

(7)A. ERP-CRM B. MRPII C. MIS-S D. S-MIS

【答案】D

【解析】本题考查的是信息安全体系架构,这个考点大家必须掌握,必须。偶尔考ERP为Enterprise Resource Planning的缩写,中文的名称是企业资源规划。20世纪90 年代,随着计算机技术和管理理论的发展,在MRP 中引入质量管理、设备管理、财务管理和人力资源管理,形成了统一的企业资源计划,即E 即。一般来说,E 即是一个以财务会计为核心的信息系统,用来识别和规划企业资源,对采购、生产、成本、库存、销

售、运输、财务、人力资源等进行规划和优化,从而达到最佳资源组合,使企业利润最大化。

CRM 为Customer Relationship Management 的缩写,中文的名称为客户关系管理.CRM 系统是基于方法学、软件和互联网的以有组织的方式帮助企业管理客户关系的信息系统。

MRPII 为Manufacturing Resource Planning的缩写,中文名称为制造资源计划。在20 世纪80 年代,人们把生产、财务、销售、工程技术、采购等各个子系统集成为一个一体化的系统,称为制造资源计划系统MRPII 。MRPII 的基本思想就是把企业作为一个有机整体,从整体最优的角度出发,通过运用科学方法对企业各种制造资源和生产、供应、销售、财务各个环节进行有效组织、管理和控制,从而使各部充分发挥作用,整体协调发展。

MIS+S = Management Information System + Security ,为“初级信息安全保障系统”或“基本信息安全保障系统”,这样的系统是初等的、简单的信息安全保障系统。这种系统的特点如下:

(1)业务应用系统基本不变。

(2)硬件和系统软件通用。

(3)安全设备基本不带密码。这里所说的“安全设备”主要是指那些在“应用系统”之外的信息安全设备如防火墙、网络隔离、安全路由以及病毒防治系统、漏洞扫描系统和动态口令卡等等。

S-MIS = Security Management Information System,为“标准信息安全保障系统”, 这样的系统是建立在全世界都公认的PKI/CA标准基础上的信息安全保障系统。这种系统的特点如下:

(1)硬件和系统软件通用。

(2) PKI/CA 安全保障系统必须带密码。

(3)应用系统必须根本改变(即应用系统必须按照PKI/CA的标准重新编制全面安全的应用信息系统)。

(4)主要的通用的硬件、软件也要通过PKI/CA认证。

●(8)指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。

(8)A.安全授权 B.安全管理 C.安全服务 D. 安全审计

【答案】D

【解析】本题考查的是安全审计的定义,这个考点大家必须掌握,必须。偶尔考

授权安全是指以向用户和应用程序提供权限管理和授权服务为目标,主要负责向业务应用系统提供授权服务管理,提供用户身份到应用授权的映射功能,实现与实际应用处理模式相对应的、与具体应用系统开发和管理无关的访问控制机制。

要实现信息的安全,仅有信息安全技术手段还不够,还需要相关法律法规的支持,以及对企业信息安全的管理。信息安全管理的活动有:确定信息安全的方针和原则,对企业信息的安全进行系统地规划、组织、实施以及监控企业的信息安全等。安全服务就是为信息系统中各个层次的安全需要提供安全服务支持如数据保密服务、安全对等实体认证服务、访问控制服务等等。

安全审计是指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。安全审计是落实系统安全策略的重要机制和手段,通过安全审计识别与防止计算机网络系统内的攻击行为、追查计算机网络系统内的泄密行为,是信息安全保障系统中的一个重要组成部分。

●安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。安全管理中的介质安全属于(9)。

(9)A.技术安全 B.管理安全 C.物理安全 D.环境安全

【答案】C

【解析】本题考查的是安全分类,这个考点我希望大家尽力掌握,其实这是语文题吧。偶尔考

信息系统的安全贯穿于系统的全生命周期,为了其安全,必须从物理安全、技术安全和安全管理三方面入手,只有这三种安全一起实施,才能做到对信息系统的安全保护。其中的物理安全又包括环境安全、设施和设备安全以及介质安全。由上述的内容可知介质安全属于“C .物理安全”。

●软件的维护并不只是修正错误。为了满足用户提出的修改现有功能、增加新功能以及一般性的改进要求和建议,需要进行(10),它是软件维护工作的主要部分;软件测试不可能发现系统中所有潜在的错误,所以这些程序在使用过程中还可能发生错误,诊断和更正这些错误的过程称为(11);为了改进软件未来的可维护性或可靠性,或者为了给未来的改进提供更好的基础而对软件进行修改,这类活动称为(12)。

(10)A.完善性维护 B.适应性维护C.预防性维护 D.改正性维护(11)A.完善性维护 B.适应性维护C.预防性维护D.改正性维护(12)A.完善性维护 B.适应性维护C.预防性维护 D.改正性维护【答案】A D C

【解析】本题考查的是软件我维护的定义,必须掌握的考点,必须!!经常考

一般来说,软件的维护活动可以分为改正性维护、适应性维护、完善性维护和预防性维护4 类:

(l)改正性维护是在软件投入运行一段时间后,可能会暴露出一部分在测试阶段没有发现的错误,为改正这些错误而对软件进行的修改活动。

(2)适应性维护是由于软件运行的外部环境(例如软件,硬件)和数据环境等的发生了变化而修改软件,使之适应这些变化的活动.

(3)完善性维护是因为用户需求是经常变化的,在软件使用过程中,用户会对软件提出新的功能和性能要求,为了满足这些新的要求而对软件进行修改,使之功能和性能得到完善和增强的活动。

(4)预防性维护是不等用户提出维护申请,采用先进的软件工程方法对需要维护的软件或部分软件重新进行设计、编码和测试,以提高软件的可维护性和可靠性等目标,为以后进一步改进软件打下基础的活动。

●统一建模语言(UML)是面向对象开发方法的标准化建模语言。采用UML对系统建模时,用(13)模型描述系统的功能,等价于传统的系统功能说明。

(13)A.分析 B.设计 C.用例 D.实现

【答案】C

【解析】本题考查的是UML的相关知识,必须掌握的考点,必须!!经常考

用例模型是系统功能和系统环境的模型,它通过对信息系统的所有用例、用户以及用例和用户之间的交互进行描述,表达了系统的功能性需求,可以帮助客户、用户和开发人员在如何使用信息系统方面达成一致的认识。用例是贯穿整个系统开发的一条主线,同一个用例模型既是需求工作流程的结果,也是分析设计工作以及测试工作的前提和基础。

●适用于项目需求清晰、在项目初期就可以明确所有需求、不需要二次开发的软件生命周期模型是(14);适用于项目事先不能完整定义产品所有需求、计划多期开发的软件生命周期模型是(15)。

(14)A.瀑布模型 B.迭代模型 C.快速原型开发 D.快速创新开发

(15)A.快速原型开发 B.快速创新开发 C.瀑布模型 D.迭代模型

【答案】A D

【解析】本题考查的是软件开发模型,必须掌握的考点,必须!!经常考

一般把信息系统项目的生命期周期划分为启动、计划、实施和收尾等4个典型的阶段,监控作为过程贯穿于整个生命周期,而信息系统作为项目的产品也可按技术工作划分产品的生命周期,两个生命周期按时间的先后,以过程的方式相互穿插在一起。瀑布模型、迭代模型和快速原型开发是典型的三个产品生命周期模型。对需求清晰、在项目初期就可以明确所有需求、不需要二次开发的项目而言,瀑布模型适合用来作产品的生命周期模型。

对于事先不能完整定义产品所有需求、计划多期开发的项目来说,迭代模型适合用来作产品的生命周期模型。

对于需要很快给客户/用户演示产品原型的项目,快速原型开发适用于作产品的生命周期模型。

●根据《电子计算机机房设计规范(GB50174-1993)》,计算机网络机房应选择采用四种接地方式。(16)接地系统是将电源的输出零电位端与地网连接在一起,使其成为稳定的零电位。要求该接地的地线与大地直接相通,其接地电阻要求小于1Ω。

(16)A. 交流工作 B. 线槽 C. 直流工作 D. 防雷

【答案】C

【解析】本题考查的是机房相关基础知识,必须掌握的考点,必须!!经常考

机房主要采用下列4 种接地方式。

(1)交流工作接地:该接地系统把交流电源的地线与电动机、发电机等交流电动设备的接地点连接在一起,然后再将它们与大地相连接。交流电接地电阻要求小于4Ω。

(2)安全工作接地:为了屏蔽外界的干扰、漏电以及电火花等,所有计算机网络设备的机箱、机柜、机壳、面板等都需接地,该接地系统称为安全地。安全地接地电阻要求小于4Ω

(3)直流工作接地:这种接地系统是将电源的输出零电位端与地网连接在一起,使其成为稳定的零电位。要求地线与大地直接相通,并具有很小的接地电阻。直流电接地电阻要求小于1Ω。

上述三种接地都必须单独与大地连接,互相的间距不能小于15m。地线也不要与其他电力系统的传输线绕在一起并行走线,以防电力线上的电磁信号干扰地线。

(4)防雷接地:执行国家标准《建筑防雷设计规范》

●某软件公司欲开发一个在线交易系统。为了能够精确表达用户与系统的复杂交互过程,应该采用UML的(17)进行交互过程建模。

(17)A. 类图 B. 序列图 C. 部署图 D. 对象图

【答案】B

【解析】本题考查的是UML的图,必须掌握的考点,必须!!经常考

类图描述了类、接口、协作以及它们之间的关系。

序列图用来描述对象之间动态的交互关系,着重体现对象间消息传递的时间顺序.可为一个协作建模。

对象图描述了类图某一时刻的实际例子,描述了这个时刻对象与对象间的关系。

●在软件开发的V模型中,应该在(18)阶段制定单元测试计划。

(18)A.需求分析B.概要设计C.详细设计D.代码编写

【答案】D

【解析】本题考查的是V模型的知识,必须掌握的考点,必须!!偶尔考

瀑布方法把测试推迟到项目生命周期的最后阶段进行,系统前期出现的严重错误可能被隐藏,此时修改代价很大、发布日期会被迫推迟,而且瀑布模型使得开发中的很多关键成员例如开发人员和测试人员长期处于空闲状态。“V 模型”可以称为瀑布型的变形模式,它提出了测试提前的理念。

V模型左边是设计和分析,是软件设计实现过程,同时伴随着制订测试计划的过程。右边是对左边结果的验证,即对设计和分析的结果进行测试,以确认是否满足用户需求。如:需求分析对应验收测试。在做需求分析、产品功能设计的同时,测试人员就开始阅读、审查需求分析的结果,从而了解产品的设计特性、用户的真正需求,确定测试目标,可以准备用例并制定验收测试计划。

当系统设计人员在做概要设计时,测试人员可以了解系统是如何实现的,基于什么样的平台,这样可以设计系统测试方案和系统测试计划,并事先准备系统的测试环境,包括硬件和第三方软件的采购。

当设计人员在做详细设计时,测试人员可以参与设计,对设计进行评审,找出设计的缺陷,同时设计功能、新特性等各方面的测试用例。在编程的同时,进行单元测试,是一种很有效的办法,可以尽快找出程序中的错误,充分的单元测试可以大幅度提高程序质量、减少成本。

如果单元测试计划和编码不是同一个人完成的话可以并行进行,以合理使用人员、加快工期,这避免了瀑布模型串行的安排也反映了V 模型测试提前的理念。

●某企业拥有多个应用系统,分别采用不同的语言和平台独立构建而成,企业需要集成来自不同系统的数据,并使用可定制格式的数据频繁地、立即地、可靠地、异步地传输数据。以下集成方式,最能满足这种要求的是(19)。

(19)A. 文件共享 B. 数据库共享 C. 远程方法调用 D. 消息机制【答案】D

【解析】本题考查的是消息机制,是我们经常提到的技术,属于常考的。要掌握。

一个企业往往拥有多个应用系统,会分别采用不同的语言和平台独立构建而成。.当企业需要集成来自不同系统的数据,并使用可定制格式的数据频繁地、立即地、可靠地、异步地传输数据时,通常会选择最为灵活的消息机制实现这样的需求,因此本题应该选择D。

●按照开放的接口、服务和支持的规范而实现的系统称为开放系统。开放系统环境中的人机界面、系统管理工具、通信服务和安全性等方面都是按公开标准实现的,这种环境有利于实现应用软件的(20)。

(20)A.可移植性、可裁剪性和互操作性

B. 可靠性、可用性和可维护性

C. 兼容性、安全性和可理解性

D. 完整性、可扩充性和可推广性

【答案】A

【解析】本题考查的是开放系统的特点,尽量掌握的考点。考的概率小

开放系统环境中的人机界面、系统管理工具、通信服务和安全性等方面都是按公开标准实现的,这种环境显然有利于实现应用软件的可移植性、可裁剪性和互操作性。

按开放的标准规范实现的系统,与系统的可靠性、完整性关系不大,为确保可靠性与完整性,需要采用其他的措施。

●(21)不属于网络接入技术范畴。

(21)A.ADSL B.802.11 C.UDDI D. Cable Modem

【答案】C

【解析】本题考查的是网络接入技术的技术,这是几个最基本的名词,必须掌握。偶尔考

现有的网络接入手段有LAN 方式、拨号接入方式、DSL 接入、光纤接入、Cable Modem 接入、专线接入方式(如DDN专线)、IEEE802.11 无线局域网接入、GPRS 和3G 技术等接入技术。

UDDI是Web服务的黄页,其中文的意思是通用发现、说明和集成.UDDI不属于网络接入技术范畴。

●根据《软件文档管理指南 GB/T16680-1996》,(22)不属于基本的开发文档。

(22)A.可行性研究和项目任务书B.培训手册

C.需求规格说明D.开发计划

【答案】B

【解析】本题考查的是文档的基本知识,这是必须掌握的知识,必须。经常考

根据《软件文档管理指南GB/T16680-1996》,软件文档有三类:开发文档、产品文档和管理文档。基本的开发文档如下:

(1)可行性研究和项目任务书。(2)需求规格说明。(3)功能规格说明。(4)设计规格说明。(5)开发计划。 (6)软件集成和测试计划.(7)质量保证计划、标准。(8)项目进度计划。(9)安全和测试信息。

而培训手册属于基本的产品文档,所以本题正确的选项为B。

●根据《信息技术软件产品评价质量特性及其使用指南 GB/T 16260-2002》的定义,(23)不属于质量的功能性子特性。

(23)A.适合性B.准确性C.互用性D.适应性

【答案】D

【解析】本题考查的是质量的特性,这是必须掌握的知识,必须。经常考

根据《信息技术软件产品评价质量特性及其使用指南GB/T16260-2002》的定义,软件质量有如下特性:(l)功能性。(2)可靠性。(3)易用性。(4)效率。(5)维护性。(6)可移植性。

其中的功能性子特性为适合性、准确性、互操作性(互用性)、依从性和安全性。适应性属于可移植性。

●根据《计算机软件质量保证计划规范 GB/T 12504-1990》,(24)是指在软件开发周期中的一个给定阶段的产品是否达到在上一阶段确立的需求的过程。

(24)A.验证B.确认C.测试D.验收

【答案】A

【解析】本题考查的是几个名词的定义,这几个鸟名词老考,哎,还有什么技术评审、管理评审。必须掌握。经常考

根据《计算机软件质量保证计划规范GB/T12504-1990》,验证是指确定在软件开发周期中的一个给定阶段的产品是否达到在上一阶段确立的需求的过程,由此可知本题正确的选项为A 。

● RUP是信息系统项目的生命周期模型之一,“确保软件结构、需求、计划足够稳定;确保项目风险已经降低到能够预计完成整个项目的成本和日程的程度。针对项目的软件结构上的主要风险已经解决或处理完成”是该模型(25)阶段的主要任务。

(25)A.构造 B.细化 C.初始 D.移交

【答案】B

【解析】本题考查的是RUP的基本知识,这个做个基本的了解就OK。考的概率小RUP(Rational Unified Process)软件统一过程是一种“过程方法”,它就是迭代模型的一种。RUP 中的软件生命周期在时间上被分解为4个顺序的阶段,分别是:初始阶段(Inception)、细化阶段(Elaboration)、构建阶段(Construction)和交付阶段(Transition).这4个阶段的顺序执行就形成了一个周期。

其中细化阶段的任务如下:

(1)确保软件结构、需求、计划足够稳定;确保项目风险已经降低到能够预计完成整个项目的成本和日程的程度。

(2)针对项目的软件结构上的主要风险已经解决或处理完成。

(3)通过完成软件结构上的主要场景建立软件体系结构的基线。

(4)建立一个包含高质量组件的可演化的产品原型.

(5)说明基线化的软件体系结构可以保障系统需求可以控制在合理的成本和时间范围内。

(6)建立好产品的支持环境。

●合同可以变更,但是当事人对合同变更的内容约定不明确的,推定为(26)。

(26)A. 变更为可撤销 B.部分变更 C.已经变更 D. 未变更

【答案】D

【解析】本题考查的是合同变更,这个要掌握,合同法是常考考点。经常考

依据《中华人民共和国合同法》第五章“合同的变更和转让”中的“第七十八条当事人对合同变更的内容约定不明确的,推定为未变更”。

●根据《中华人民共和国合同法》,隐蔽工程在隐蔽以前,承包人应当通知(27)来检查。若其没有及时来检查,承包人可以顺延工程日期,并有权要求赔偿停工等造成的损失。

(27)A.承建人 B.发包人 C.分包人 D.设计方

【答案】B

【解析】本题考查的是隐蔽工程基本知识,这个是最基本的知识点,要掌握。偶尔考根据《中华人民共和国合同法》的第十六章“建设工程合同”中的“第二百七十八条隐蔽工程在隐蔽以前,承包人应当通知发包人检查。发包人没有及时检查的,承包人可以顺延工程日期,并有权要求赔偿停工、窝工等损失”。

●在建设工程合同的订立过程中,投标人根据招标内容在约定期限内向招标人提交的投标文件,此为(28)。

(28)A.要约邀请 B.要约 C.承诺 D.承诺生效【答案】B

【解析】本题考查的是几个名词的定义,要掌握啊。偶尔考

根据《中华人民共和国合同法》的第一章“一般规定”中的第十四条和第十五条规定:

第十四条要约是希望和他人订立合同的意思表示,该意思表示应当符合下列规定:(一)内容具体确定;(二)表明经受要约人承诺,要约人即受该意思表示约束。

第十五条要约邀请是希望他人向自己发出要约的意思表示。寄送的价目表、拍卖公告、招标公告、招股说明书、商业广告等为要约邀请。

可知,投标人根据招标内容在约定期限内向招标人提交的投标文件为“B .要约”。

●按照《中华人民共和国政府采购法》的规定,供应商可以在知道或者应知其权益

受到损害之日起7个工作日内,以书面形式向采购人提出质疑。(29)不属于质疑的范围。

(29)A.采购过程B.采购文件C.合同效力D.中标、成交结果【答案】C

【解析】本题考查的是政府采购法相关知识,这个知识点只需要做最基本了解。经常考

按照《中华人民共和国政府采购法》第六章“质疑与投诉”中的“第五十二条供应商认为采购文件、采购过程和.中标、成交结果使自己的权益受到损害的,可以在知道或者应知其权益受到损害之日起七个工作日内,以书面形式向采购人提出质疑”,可知“合同效力”不属于质疑的范围。

●对承建方来说,固定单价合同适用于(30)的项目。

(30)A.工期长,工程量变化幅度很大 B.工期长,工程量变化幅度不太大

C.工期短,工程量变化幅度不太大

D.工期短,工程量变化幅度很大

【答案】C

【解析】本题考查的是合同类型,这个要认真掌握。合同的分类方式。经常考

固定单价合同史为常见的叫法为固定总价合同或者总包合同,这种类型为合同中定义明确的产品或服务规定一个固定的总价.固定总价合同也可以包括为了实现或者超过规定的项目目标(如交货日期、成本和技术绩效以及能被量化和测量的任何任务)时采取的激励措施。固定总价合同下的承建方依法执行合同,如果达不到合同要求他们可能会遭受经济损失.因此对承建方来说,固定单价合同适用于“C .工期短,工程量变化幅度不太大”的项目,其他选项对承建方来说风险太大。

●可行性研究主要从( 31 )等方面进行研究。

(31)A. 技术可行性,经济可行性,操作可行性

B.技术可行性,经济可行性,系统可行性

C.经济可行性,系统可行性,操作可行性

D.经济可行性,系统可行性,时间可行性

【答案】A

【解析】本题考查的是可行性研究的内容,必须掌握的考点,这尼玛是送分的啊。经常考

信息系统项目的可行性研究就是从技术、经济、社会和人员等方面的条件和情况进行调查研究,对可能的技术方案进行论证,以最终确定整个项目是否可行.信息系统项目进行可行性研究包括很多方面的内容,可以归纳成以下几个方面:技术可行性分析、经济可行性分析、运行环境可行性分析以及其他方面的可行性分析等。

信息系统是项目的成果,只有实现信息系统的技术是否可行,没有“系统可行性”这个说法.开发出来的信息系统是否具有可操作性,这也是技术可行性要考虑的内容之一。

另一方面,开发出的信息系统对使用者也有一定的要求如文化水平、反应速度甚至是打字速度,这属于可行性研究的社会和人员可行性范畴。而经济可行性分析主要是对整个项目的投资及所产生的经济效益进行分析,具体包括支出分析、收益分析、投资回报分析以及敏感性分析等。

●某单位有很多项目机会但没有足够的资源来完成所有的项目,这就需要项目经理领导团队来建立一个筛选和确定项目优先级的方法。在建立项目筛选模型的众多准则中,此时最重要的准则是待开发的系统(32)。

(32)A.功能强大 B. 容易使用 C. 容易实现 D. 成本低廉【答案】C

【解析】本题考查的是项目选择的内容,这个知识点只需要做最基本的了解。考的概率小

在项目的机会选择过程中,应根据项目实施组织的战略、现有资源和能力、风险、投入回报(或利润率)、技术可行性、与其他项目的协调以及其他考虑等因素来选择对项目实施组织最为有利的项目或项目组合。在本题中,某单位(项目实施组织)有很多项目机会但没有足够的资源来完成所有的项目,这说明该单位市场机会很多,但是受资源限制。那么依据现有资源,能否完成项目就成为项目筛选的最重要的准则。

●自制或外购的决定需要考虑(33)。

(33)A.战术成本和战略成本B.管理成本和项目成本C.拖延成本和滞留成本D.直接成本和间接成本【答案】D

【解析】本题考查的是成本类型,必须掌握。经常考

自制和外购分析方法既是制订项目采购管理计划的方法,也可用于范围定义过程,用来决定某种产品是由项目团队生产或者外购,这是一种通用的管理技术。如果决定外购,还需要进一步决定是购买还是租赁该产品。自制和外购分析应该既包括直接成本又包括间接成本。例如,分析购买产品时既要考虑购买产品的直接支出,也要包括管理采购过程带来的间接成本。

●项目范围变更控制,包括(34)。

(34)A. 一系列正规的证明文件,用于定义正规项目文件的变更步骤

B. 一系列文档程序,用于实施技术和管理的指导和监督,以确定和记录项目条款的功能和物理特征、记录和报告变更、控制变更、审核条款和系统,由此来检验其与要求的一致性

C. 审批项目范围变更的一系列过程,包括书面文件、跟踪系统和授权变更所必须的批准级别

D. 用于项目需求获取的一些措施,如果没有执行这些措施就不能被变更

【答案】C

【解析】本题考查的是范围变更控制内容,这个要掌握哈。经常考

范围变更控制过程影响引起范围变更的因素,范围控制应与其他控制过程完全结合,确保所有被请求的变更按照项目整体变更控制处理,范围变更发生时管理实际的变更。未控制的变更经常被看作范围溢出。变更应当被视作不可避免的,因此要颁布一些类型的变更控制过程。

在项目范围管理计划文档中描述的范围变更控制方法是定义项目范围变更的有关流程。它包括必要的书面文件(如变更申请单)、跟踪系统和授权变更的批准等级。变更控制系统与其他系统相结合,如配置管理系统,控制项目范围。当项目受合同约束时,变更控制系统应当符合所有相关合同条款。

●根据《GB/T19000-ISO9000(2000)》的定义,质量管理是指确立质量方针及实施质量方针的全部职能及工作内容,并对其工作效果进行(35)的一系列工作。

(35)A.考核和评价 B.评价和记录 C.预测和评价 D.评价和改进【答案】D

【解析】本题考查的是质量管理定义,这个做个最基本的了解就好。偶尔考

根据《GB/T19000-ISO9000(2000)》的定义,质量管理是指确立质量方针及实施质量方针的全部职能及工作内容,并对其工作效果进行“D .评价和改进”的一系列工作。

●在质量管理的PDCA循环中,P阶段的职能包括(36)等。

(36)A.确定质量改进目标,制定改进措施

B.明确质量要求和目标,提出质量管理方案

C.采取应急措施,解决质量问题

D.规范质量行为,组织质量计划的部署和交底

【答案】B

【解析】这是送分的吧。PDCA是必须掌握的知识点。必须!!论文可以用的额。偶尔考

戴明环(PDCA)是实施项目或其他任何工作的普遍方法。也就是在做任何事情之前,要做周密计划(Plan),依据此计划去做(Do) ,在这个做的过程中要适时检查(Check) 并在必要时采取纠正行动或改进行动(Action)。然后进入下一轮的PDCA ,持续地改进,不断地提高。PDCA 模式可简述如下:

P-策划:根据顾客的要求和组织的方针,为提供结果建立必要的目标和过程.

D-实施:实施过程.

C-检查:根据方针、目标和产品要求,对过程和产品进行监视和测量,并报告结果。

A-处置:采取措施,以持续改进过程业绩。

●项目质量的形成过程,体现了从目标决策到目标细化再到目标实现的过程,而质量目标的决策是(37)的职能。

(37)A.建设单位 B.设计单位 C.监理单位 D.项目总承包单位【答案】A

【解析】本题考查的是项目建设中各角色的定义,这个题目可以不掌握,尽量吧。考的概率小

项目质量管理的基本原则如下:

(1)质量就是满足客户需求,项目的质量必须让客户满意。

(2)项目全员参与、质量责任明确到人。

(3)不许镀金。

(4)预防胜过检查:质量出自计划、设计和建造,而不仅仅出自检查。

(5)质量应持续改进:PDCA 循环(计划-执行-检查-改进)是质量改进的基础。上面提到的客户就是“A .建设单位”,对项目质量的要求是客户的重要需求之一,对项目质量的要求来自于客户,对客户的质量要求必须理解、评估和定义,并且管理客户的需求,以满足客户对项目质量的期望,这就需要既符合客户需求(项目交付的产品和它承诺的产品相符)又适于使用(交付的产品或服务必须让用户易于使用)。项目的质量目标来自于客户的需求,经设计单位的需求调研、系统分析、系统设计和实施得以逐步实现。在这个过程中,关于项目的质量目标的决策必须由“A .建设单位”来决定

●项目质量管理的质量基准和过程改进计划等管理文件或手册,是承担该项目实施任务各方应共同遵循的管理依据,它在(38)过程中形成。

(38)A.制定系统质量管理制度 B.编制系统质量管理计划

C.分析系统质量管理界面

D.明确系统质量管理网络

【答案】B

【解析】本题考查的是质量管理基础知识,这个题目可以不掌握,尽量吧。考的概率小

制定项目质量计划过程包括的主要活动如下:

(l)确定项目应该满足的质量标准。

(2)确定如何满足这些标准。

制定项目质量计划首先由识别相关的质量标准开始,这些标准如软件项目的“千行bug 数,缺陷泄露率”等,通过参照或者依据实施项目组织的质量策略、项目合同、项目的范围说明书、产品说明书等作为制定项目质量计划的依据,识别出项目相关的所有质量标准从而达到客户以及其他项目干系人的期望和要求。质量计划除回答了“标准有哪些?”之

后,还要回答“如何做?”即如何在项目的工作中落实这些标准,如何检查项目中已完成的工作和成果是否符合标准,如不符合标准,如何纠正。在这之后,还应确定“如何证实”当前的实际行动和交付物是满足标准要求的,例如是通过评审、培训还是测试来证实当前的工作是符合质量要求的。

制定项目质量计划过程提交的成果其中包括质量管理计划、质量度量、质量检查单、质量基准、过程改进计划等。

●(39)不属于制定WBS过程的功能。

(39)A. 为提高项目成本、活动历时估算和资源估算的准确度建立基础

B. 定义绩效考核和控制的基准

C. 形成清晰的职责任命

D. 建立项目经理和项目干系人之间的沟通网络

【答案】D

【解析】本题考查的是WBS的作用,必须掌握,必须。经常考

工作分解结构WBS 是组织、管理项目工作的主要依据和基础。这些项目管理工作包括:定义工作范围、定义项目组织、设定项目产品的质量和规格、估算和控制费用、估算时间周期和安排进度、明确项目相关各方的工作界面以便于责任划分和落实。工作结构分解的过程也是为项目搭建管理骨架的过程。

尽管有一个清晰的WBS 有助于“D .建立项目经理和项目干系人之间的沟通网络”, 但是其他三项才是制定WBS 过程的功能。

●小王所在单位的项目管理委员会每月开一次项目评审会,负责对任何预算在一百万元以上项目的实施情况进行评审。小王最近被提升为高级项目经理并负责管理一个大型项目,项目管理委员会要求小王介绍项目目标、边界和配置管理等材料。为此,小王需要准备(40)。

(40)A. 总体设计方案 B. 项目范围说明书

C. 产品描述

D. WBS和WBS词典

【答案】B

【解析】本题考查的是项目范围说明书的定义,必须掌握,必须。经常考

项目范围说明书详细描述了项目的可交付物和产生这些可交付物所必须做的项目工作。项目范围说明书在所有项目干系人之间建立了一个对项目范围的共识,描述了项目的主要目标,使团队能进行更详细的规划,指导团队在项目实施期间的工作,并为评估是否为客户需求进行变更或附加的工作是否在项目范围之内提供基线。范围说明书直接或以引用其他文档的方式包括以下内容:

1.项目和范围的目标:这些目标包括衡量项目成功的可量化标准。项目可能具有多种业务、成本、进度、技术和质量上的目标。项目目标包括成本、进度和质量方面的具体目标。

2.产品范围描述:这一节描述了项目承诺交付的产品、服务或结果的特征。这种需求在早期很少有详细说明,在后期随着产品特征的逐渐细化会更详细。当需求的形式和实质改变的时候,它将提供充分的细节来支持后期的项目计划。

3.项目边界:边界严格的定义了项目内包括什么和不包括什么。

4.项目的可交付物:可交付物包括项目的产品和附属产出物(例如项目管理报告和文档)。依靠项目范围说明书,可交付物可以被描述得比较概要,也可以很详细。

5.产品可接受的标准:这一节定义了接受可交付物的过程。

6.项目的约束条件:这一节描述和列出具体的与项目范围相关的约束条件,其对项目团队的选择会造成限制。当一个项目按合同执行时,合同条款通常是约束条件。项目范围说明书的约束条件比项目章程中列出的约束条件更多更为详尽。

7.项目的假定:这一节描述并且列出了特定的与范围相关的假设,和这些假设被证明为假时对项目的潜在的影响。作为计划过程的一部分,项目团队经常识别、记录和确认假设。项目范围说明书中列出的假设比项目章程中列出的假设更多更加详细。

8.初始的项目组织:确定团队成员和项目干系人。项目组织也被记录于文档。

9.初始被定义的风险:包含已知的风险。

10.进度里程碑:客户或组织给项目团队强加日期。这些日期可当作进度里程碑,在这一节应该说明或作为约束处理。

11.量级成本估算:项目成本估算包括项目的成本、资源和历时,总是在修改之前进行估算。成本估算包括一些精确性指标,例如数量级和概念级的。

12.项目配置管理需求:描述了为项目实现的配置管理和变更控制的水平。

13.已批准的请求:这一节包括任何项目干系人委托的已批准的请求.已批准的请求应用于项目目标、可交付物和项目工作中。综合以上分析可知,“ B .项目范围说明书”是正确选项.选项A 和C 属于技术文档,选项D 是对项目的工作进行分解的结果。

●在管理信息系统项目的实施过程中,不仅需要管理过程,也需要技术过程、支持过程、过程改进和商务过程等,它们分别来自项目管理知识、项目环境知识、通用的管理知识和技能、软技能或人际关系技能以及(41)。

(41)A. 软件开发方法体系的知识、标准和规定

B. 软件工具和软件工程环境的知识、标准和规定

C. 用户或客户业务领域的知识、标准和规定

D. 信息技术及客户业务领域的知识、标准和规定

【答案】D

【解析】本题考查的是项目管理需要的技能等内容,这个知识点可以做了解就好。考的概率小

许多管理项目的技术和工具对于项目管理来说是独特的,例如工作分解结构(WBS) ,关键路径分析和挣值管理。然而对于管好一个具体的项目来说,单纯具有这些项目管理专有的知识是不够的。有效的项目管理要求项目管理团队至少能理解和使用以下6方面的专门知识:

(1)项目管理知识体系。(2)项目应用领域的知识、标准和规定。(3)项目环境知识。

(4)通用的管理知识和技能。(5)软技能或人际关系技能。(6)经验、知识、工具和技术。

上述的第2 项“项目应用领域的知识、标准和规定”,对信息系统项目来说,就是“ D .信息技术及客户业务领域的知识、标准和规定”。

●在项目管理工作中,项目管理师认识到如果只有领导能力而没有管理能力或只有管理能力而没有领导能力,都可能带来不好的结果。以下这些能力中(42)最能代表项目管理师的领导才能。

(42)A. 确立方向,招募人员,激发和鼓励其他人

B. 通过其他人来完成工作

C. 运用超凡的人格魅力来激发其他人

D. 运用各种适当的力量作为激发工具

【答案】A

【解析】本题考查的是项目经理的职责,这个知识点需要尽量掌握。偶尔考

领导作为名词,指领导人或领导者:作为动词,指领导活动。传统观念认为领导是指一个人被组织赋予职位和权力,以率领其下属实现组织目标。现代观念认为领导是一种影响力,是对人们施加影响,从而使人们心甘情愿地为实现组织目标而努力的艺术过程。领导者有责任洞察过程的不确定性,为其负责的组织指引正确的方向,并在必要时引导变革。

管理者是组织依法任命的,负责某个组织或某件事情的管理,是通过调研、计划、组织、实施和控制来实现管理的,以完成更高一层组织交待的任务。

项目经理带领团队管理项目的过程中,具有领导者和管理者的双重身份。越是基层的项目经理,需要的管理能力越强。越是高层的项目经理如特大型项目的项目经理,需要的领导力越高。

由上述分析可知,在本题的4项领导才能中,“A确立方向,招募人员,激发和鼓励其他人”最能代表项目管理师的领导才能。

●小王正在负责为一家水厂开发MIS系统,虽然他没有管理类似项目的经验,但其

团队的一名成员做过类似的项目。该成员的这些经历为准确估算项目的成本做出了贡献,这一点对实现赢利很有帮助。上述情况表明(43)。

(43)A. 专业成本建议总是需要的

B. 团队里每个项目干系人都可能具有对制定项目管理计划有用的技能和知识

C. 参数模型应该与专家的判断一起用,作为一次性付款合同理想的成本估计方法

D. 一个人要提供精确的信息,并不一定要知道当地的环境等情况

【答案】B

【解析】本题考查的是制定管理计划的特点,这个知识点需要掌握,偶尔考

制订项目管理计划的过程包括定义、准备、集成和协调所有的项目分计划如范围管理计划、进度计划、预算…,从而形成项目整体管理计划。项目管理计划的内容将依据应用领域和项目复杂性的不同而不同。

制订项目管理计划的工具和技术如下:(l)项目管理方法论。(2)项目管理信息系统。(3)专家判断。

其中专家判断用于制定包含在项目管理计划中的技术和管理细节。项目团队里每个成员都是其所在领域里的专家,他们具有对制定项目管理计划有用的技能和知识,发挥他们的积极性,可以为项目管理计划的制订做出很大的贡献,由于他们的参与和被尊重从而也得到了他们对项目的承诺。

●软件项目中,技术风险威胁到要开发软件的质量及交付时间,而(44)不属于技术风险。

(44)A.采用先进技术开发目前尚无用户真正需要的产品或系统

B.软件需要使用新的或未经证实的硬件接口

C.产品需求中要求开发某些程序构件,这些构件与以前所开发的构件完全不同

D.需求中要求使用新的分析、设计或测试方法

【答案】A

【解析】本题考查的是技术风险的定义,语文的,但是要掌握。偶尔考

技术风险是指潜在的分析、设计、实现、接口、验证和维护等技术方面的项目风险。另外陈旧的技术可能带来不能兼容、不能集成、不能满足客户需要的功能等风险。全新的、先进的、尤其是缺乏实践检验的技术带来的风险还要多一些如技术不成熟导致产品开发不出来,从而导致项目失败,也常常可能威胁到待开发软件的质量及交付时间。选项B、C、D属于技术风险,而选项“A .采用先进技术开发目前尚无用户真正需要的产品或系统”更多地是属于市场风险。对这种市场风险,应该在项目酝酿的更早期阶段比如市场调研、可行性研究阶段及早发现和处理。

●某正在进行中的项目,当前的PV=2200元、EV=2000元、AC=2500元,当前项目的

SV和项目状态是(45),该项目的CPI和成本绩效是(46)。

(45)A.-300元;项目提前完成 B.+200元;项目提前完成

C.+8000元;项目按时完成

D.-200元;项目比原计划滞后

(46)A.0.20;实际成本与计划的一致 B.0.80;实际成本比计划成本要低

C.0.80;实际成本超出了计划成本

D.1.25;实际成本超出了计划成本

【答案】D C

【解析】本题考查的是挣值分析的基本知识,必须掌握,必须,经常考

SV = EV-PV = 2000-2200 = -200 < 0 ,项目进度比原计划滞后。

CPI = EV/AC = 2000/2500 = 0.8 < l ,实际成本超出T 计划成本。

●公式(47)能最准确地计算项目活动的工作量。

(47)A.工作量 = 历时/ 人员生产率

B.工作量 = 历时/ 人力资源数量

C.工作量 =(最乐观时间 + 4最可能时间 + 最悲观时间)/ 6

D.工作量 = 项目规模 /人员生产率

【答案】D

【解析】本题考查的是名词的定义,以及单位表示,这个知识点需要掌握。偶尔考工作量是指完成一项活动或其他项目单元所需的人工单位的数量。通常用人小时、人日或人周表示。工作量=项目规模/单个资源的工作效率。

●某公司为多个行业编写客户账目管理软件,张某是该公司的项目经理。现在有一个客户要求进行范围变更,(48)不是此变更所关注的。

(48)A. 管理变更 B. 变更筛选

C.影响导致变更的原因D.确定变更已经发生

【答案】B

【解析】本题考查的是关于变更的知识点,必须掌握。经常考

在项目的执行过程中,发生变更在所难免,重要的是要有一套处理变更的流程和接收或拒绝变更的变更控制委员会。在管理项目时,项目的范围、进度、预算和质量都可能发生变更,项目管理的其他方面如团队管理、干系人管理、风险应对、风险监控和合同管理等控制过程的结果也可能引起变更。实际上,变更申请首先是从项目的范围、进度、成本和质量等方面提出的,或由这些方面的控制过程的结果触发的,这些方面的变更控制过程受理:(l)变更申请。(2)变更的原因和影响分析。(3)确定是否需要变更、接收或拒绝变更。(4)执行变更。(5)变更结果追踪与审核。上面的(4)和(5)属于管理变更。

对这些方面变更,首先由这些方面的变更过程处理,其处理的结果,应由整体变更控制过程进一步处理对全局其他方面的影响。项目的整体变更控制过程处理某一方面的变更

项目管理案例分析题完整版

《项目管理案例分析》 一、单项选择题 1、项目经理应该掌握的一项最重要的技能是( C ) A.谈判技能 B.影响技能 C.沟通技能 D.问题解决技能 2、大部分项目成本累计曲线呈下列哪种形状( A ) A.S B. L C. T D. Y 3、以下哪种解压法加剧了风险( C) A.赶工 B.资源平衡 C.快速跟进 D.提前量与滞后量 4、你被任命为项目经理,负责某压抑治疗程序的开发与研究。你正在进行围规划,那么在围规划中所创建的围说明书的目的是(A ) A.围说明书描述了项目的目的和主要的可交付成果 B.围说明书描述了如在项目中实现围变更 C.围说明书描述了项目的制约因素和假设条件 D.围说明书描述了成本和时间估算 5、在哪种组织结构中,项目经理拥有最高水平的职权和权力(A) A.项目型 B.强矩阵型 C.职能型 D.平衡矩阵型 6、绩效工具的工具和法不包括(B) A.挣值分析 B.统计抽样 C.偏差分析 D.绩效审核 7、关键路径任务是指(B) A.悲观、乐观和最可能估算历时相等 B.时差为零 C.活动开始日期相同 D.具有多个开始日期和结束日期 8、你的项目正处于围规划阶段,你已经完成了工作分析结构(WBS),以下哪项述是正确的(D) A.WBS把项目的可交付成果分解到可以利用发难识别来判断如平衡两项任务的程度 B. WBS把项目的可交付成果分解到可以轻易识别项目约束和假设的程度 C.WBS把项目的可交付成果分解到可以记载产品分析的程度 D. WBS把项目的可交付成果分解到可以轻易计算成本和时间估算并且可以计算质量控制测量的工作包程度 9、项目的“时限性”的含义是指(B) A.项目持续的时间很短 B。项目有确定的开始和结束时间 C.项目将在未来的一个不确定的时间结束 D。项目可以在任时候取消 10、关于项目收尾阶段,以下的各项述都是正确的,除了(D) A.在项目收尾阶段中,成功的概率是最大的 B. 在项目收尾阶段中,项目经理的影响力是最大的 C在项目收尾阶段中,项目干系人的影响力是最小的 D. 在项目收尾阶段中,风险是最大的 11、项目章程的作用是(B) A.识别并确认项目发起人 B.识别并确认项目的存在,并且为项目调拨组织资源 C.确认项目团队项目经理和项目发起人的存在 D.描述项目选择的法 12、一下哪些是三重约束(D) A.时间、进度和质量 B.时间、可用性和质量 C.时间、费用和进度 D.时间、费用和质量 13、一下午各项目管理阶段的正确顺序是(D) A.启动、执行、计划、控制和结束 B.启动、控制、计划、执行和结束 C.启动、计划、控制、执行和结束 D.启动、计划、执行、控制和结束 14、在以下哪个项目管理阶段,风险和项目干系人最能够影响项目的结果(C) A.计划阶段 B.执行阶段 C.启动阶段 D.控制阶段 15、你是一名项目经理,负责新药的开发项目。根据你指定的项目进度初始计划,你们会错过联邦可证的申请日期。通过计划调整,你发想原本计划先后执行的两项活动是可以同时进行的,这个例子属于(B) A.赶工 B.快速跟进 C.资源平衡 D.调整资源日历 16、作为项目工作容的详细的、最终的估算是下列哪一项(D) A.近似估计 B.初步量级估算 C.预算估算 D.详细估算 17、如果有可能通过其他工作来减小风险,或者如果有其他式能消除风险,就应放弃原先计划,这属于以下哪种风险规避案(B) A.转移、分担风险 B.避免风险 C.接受风险 D.应急 18、评估已识别风险的发生概率以及对项目目标的影响,针对项目规划整体的风险级别,并且就优先考虑的风险制定列表,这一过程描述了下列哪个阶段(C) A.定量风险分析 B.风险识别 C.定性风险分析 D.风险管理计划编制 19、你正在为公司开发一个新,负责检测项目结果,决定其是否符合计划编制程序中的标准,然后采取措施消除不合格的结果,所以有时候需要返工,那么你正处于哪个程序(B) A.风险监控 B.质量监控 C.整体变更控制 D.围变更控制 20、随着项目生命期的进展,资源的投入(C)

保险学案例分析计算题含详细答案

公式 2、残废给付 ①一次伤害、多处致残的给付 ∑各部位残废程度百分数>100%——全额给付 ∑各部位残废程度百分数<100%—— ∑各部位残废程度百分数×保险金额 一被保险人在一次意外伤害中,造成一肢永久性残废,并丧失中指和无名指,保险金额为1万元,保险公司应给付的残废保险金为多少 若该次事故还造成被保险人双目永久完全失明,则保险公司应给付的残废保险金又为多少 查表可知,一肢永久性残废的残废程度百分率为50%,一中指和一无名指的残废程度百分率为10%,双目永久完全失明的残废程度百分率为100%,则 A、残废保险金=(50%+10%)×10000=6000(元) B、按保险金额给付:1万元 保险的损失分摊机制 设某一地区有1000户住房,每户住房的市场价值为10万元,据以往资料知,每年火灾发生的频率为%。假设每次火灾均为全损,保险公司要求每户房主缴纳110元保险金,保险公司则承担所有风险损失。

请问:风险损失的事实承担者是保险公司吗保险公司怎样兑现承诺所收金额:110×1000=11(万元) 每年可能补偿额:1000×%×100000=10(万元) 赔余额:1万元 风险损失的事实承担者并不是保险公司,而是其他没有遭受风险损失的房主,其承担份额为110元,遭受风险损失者也承担了110元。保险公司不仅没有实质性地承担风险损失,反而因为提供了有效的保险服务而获得了1万元的报酬。 + ——保险公司的作用在于组织分散风险、分摊损失。 李某在游泳池内被从高处跳水的王某撞昏,溺死于水池底。由于李某生前投保了一份健康保险,保额5万元,而游泳馆也为每位游客保了一份意外伤害保险,保额2万元。事后,王某承担民事损害赔偿责任10万元。问题是: (1)因未指定受益人,李某的家人能领取多少保险金 (2)对王某的10万元赔款应如何处理说明理由。 解答:(1)李某死亡的近因属于意外伤害,属于意外伤害保险的保险责任,因此李某的家人只能领到2万元的保险金。 (2)对王某的10万元赔款应全部归李某的家人所有,因为人身保险不适用于补偿原则。

信息安全服务学习资料

信息安全服务

成都思科赛思通信技术有限公司 公司介绍 成都思科赛思通信技术有限公司成立于2003年,汇集了一批信息安全精英和电信增值业务产品开发人才、组成了信息安全服务事业部和IT代维外包事业部。 思科赛思专业安全服务,结合多年专注信息安全、专心服务客户的经验,结合国际国内安全标准,为客户提供一系列专业安全服务。 思科赛思IT代维外包服务,按照国际最佳实践ITIL来进行流程定制、规范服务,帮助系统管理者进行运营、管理和维护支持工作,按客户所需进行定制化的IT 外包服务。 思科赛思长期和sans ,cve,owasp等国际组织以及 eeye,imperva,amaranten,等专业商业安全公司合作交流,开展技术共享,优势互补。 思科赛思专业安全服务团队由一批经验丰富,富有责任心和使命感的专业技术人员组成,多人拥有CISP、CISSP、CISA、NIIT、计算机信息系统集成项目经理、PMP认证及能力。 我们的服务理念和目标是: “专注安全、专业服务、服务成就价值。” 思科赛思能为您做什么? 思科赛思在多年协助客户实施信息安全规划、建设、运作、管理的过程中积累了大量经验,并已总结成为一整套科学规范的信息系统安全管理的实践方法。思科赛思信息安全服务是一套针对企业信息安全规划、建设、运作、管理的完善解决方案,能够协助企业更加全面地认识信息技术、评估企业的信息安全隐患及薄弱环节,进一步完善企业系统架构,为企业的网上应用构建高度安全的运行环境,共同规划、设计、实施、运作、管理,从而保护企业信息系统的安全。

信息安全架构设计服务 问题与挑战:管理和技术不能两全? 企业信息安全架构规划涉及到管理和技术两方面的内容,而不是单一系统或程序能实现的。如果想凭借企业内部管理人员的经验、技术人员的执行力来完成架构规划,不仅需要大量的交流时间,更需要精力去不断地磨合与调整。在资源有限的情况下,企业如何建立最符合企业现状的信息安全管理架构? 管理层在对企业 进行信息安全架构规 划时难免忽略技术需 求,而技术人员的规 划未必顾及到管理层 面。如果您已经制定 了企业的信息安全架 构规划,那么不妨根 据下列问题对其全面 性做出评估: 您的信息安全架构蓝图是依据各个部门的信息安全目标而制定的吗? 您的企业在执行信息安全加固项目时,是否有清晰的信息安全规划指导? 您的企业是否制定了清晰的风险管理流程? 您的企业是否有、并执行一些关键的信息安全管理流程?

信息系统项目管理师案例分析最基本的知识总结

1.范围管理中存在的问题 a. 没有制定范围管理计划并按照计划管理,或领导的部署不能代替范围管理计划 b. 需求阶段结束后未对需求进行正式评审或项目的范围未得到客户的确认,或领导的批准不能代替范围确认 c. 范围的定义和分解时未包含分包出去的工作,或分包出去的工作未纳入范围管理计划进行管理 d. 对领导提出的变更要求未形成书面记录 e. 领导提出变更要求后,未对变更产生的影响进行充分的评估便实施了变更 f. 变更请求应由变更控制委员会审批,不应由项目经理独自决定 g. 项目经理缺乏和领导以外的公司其他用户的沟通 2.后续可采取的应对措施 a. 制定项目范围管理计划,按照计划管理和控制项目的范围 b. 组织公司用户代表对系统的需求进行评审,对项目的范围进行确认 c. 加强和分包单位的联系,将其纳入项目的计划和范围控制 d. 按照变更流程处理包括领导在内的公司所有用户提出的变更请求 e. 加强后续项目的范围控制工作 3.简要叙述产品范围和项目范围的区别和联系a. 产品范围是表示产品、服务或结果的特征和功能; b. 项目范围是为了完成具有规定特征和功能的产品,服务或成果而必须完成的项目工作 c. 项目范围包含产品范围,还包含产品范围所不包含的项目管理工作本身。 4. 判对错 a. 范围控制的目的是避免项目做过多的工作,即避免项目范围扩大(错) b. 变更控制委员会是决策机构,不是职能机构,其组成人员可以是一人,甚至是兼职人员(对) c. 范围确认也叫范围核实,是项目组成员根据项目管理计划对项目的计划工作进行逐一检查和落实的过程。(错) d. 项目范围管理的目标是“圈定”项目的范围,产生全面、准确、可实施的范围说明书。 e. 范围确认与质量控制不同,范围确认一般在质量控制之前完成,也可以并行进行。(错) f. 项目经理在变更中的主要作用包括决定变更的接受或拒绝,组织变更的确认和结果发布。(错) 立项管理: 1.建议书报批 2.可行性研究报告报批 3.初步设计和概算报批 4.必要的论证和评估 1. 新产品研发项目的管理过程中存在什么问题? a. 项目经理的技术经验不足 b. 没有正式、书面的新产品研发项目建议书就开展可行性研究工作 c. 新产品研发的可行性研究工作不充分,尤其缺少技术可行性分析和论证 d. 研发过程中对人才缺乏、竞争对手等带来的风险缺乏充分的分析,没有合理有效的应对方案 e. 没有新产品的初步设计方案就开始研发工作 f. 新产品的需求和技术指标不应由领导把关,应进行外部评审 g. 在项目启动前缺少对项目成本的估算或成本估算工作未到位 h. 可行性研究报告缺少必要的内部论证或外部评估环节 i. 没有制订综合、全面的项目管理计划,进度计划不能代替项目管理计划,领导的指示不能代替项目管理计划 j. 项目发生进度延误的可能性时未及时调整或更新进度计划并与领导及相关各方沟通 k. 前期立项工作中人员参与不充分,缺少关键技术人员和财务人员 2. 公司应该吸取什么教训 a. 重视制定和遵循合理的新产品研发立项管理规范和流程 b. 重视项目的可行性研究工作,包括可行性研究 的全面性和充分性 c. 重视技术人才的培养和引进 d. 重视新产品研发过程中的成本估算工作 e. 重视项目的论证和评估工作 f. 加强各有关部门和领导间的协调和沟通 3.公司对该新产品的研发日后可采取哪些补救或 改进措施? a. 开展关键技术模块研制的专题研究 b. 根据专题研究结果,按照合理、规范的立项流 程启动关键技术模块的研发立项 c. 加强技术人才培养和引进工作 4. 简述项目可行性研究的技术评价应包括哪些内 容。 a. 技术的先进性(应从技术水平和实用两方面来 进行评价,以判断是否达到国际先进水平、国际 水平或国内先进水平)。 b. 技术的实用性(指项目所采用的技术,对推动开 发、推广应用、满足需要方面所具有的适应能力) c. 技术的可靠性(指技术在使用中的可靠程度,即 在规定时间内和规定条件下,信息系统工作性能 符合要求和开发方法成功的概率)。 d. 技术的连锁效果(指技术应用后对科学技术和 其他领域的作用,如推动其他行业的发展、改善 劳动条件、增加就业机会、改善人民生活、提高 文化素养等) e. 技术后果的危害性(指技术的应用是否会给社 会带来不良影响,同时提出排除上述危害的难易 程度和所需费用等)。(参考:高级教材4.4.4 详 细可行性研究) 项目启动 1) 项目启动 2) 制定初步的项目范围说明书 3) 制定项目管理计划 4) 指导和管理项目的执行 5) 监督和控制项目 6)整体变更控制 7)项目收尾 项目章程的作用: 项目章程是正式批准一个项目的文档,或者是 批准现行项目是否进入下一阶段的文档,项目章 程应当由项目组织以外的项目发起人发布,若项 目为本组织开发也可由投资人发布,项目章程为 项目经理使用组织资源进行项目活动提供了授 权,尽可能在项目早期确定和任命项目经理。应 该总是在开始项目计划前就任命项目经理,在项 目启动时任命会更合适. 项目章程的内容 1) 基于项目干系人的需求期望提出的要求 2) 项目必须满足的业务要求或产品需求: 3) 项目的目的或项目立项理由 4)委派的项目经理及项目经理的权限级别 5) 概要的里程碑进度计划 6)项目干系人的影响 7)职能组织及其参与 8)组织的、环境的和外部的假设 9)组织的、环境的和外部的约束 10)论证项目的业务方案,包括投资回报率 11)概要预算 项目启动时要考虑的环境和组织因素 1)实施单位的企业文化和组织结构 2)国际或行业标准 3)现有的设施和固定资产等基础设施 4)实施单位现在的人力资源、人员的专业和技能, 人力资源管理政策,如招聘和解聘的指导方针、 员工绩效评估和培训记录等 5)当时的市场状况 6)项目干系人对风险的承受力 7)行业数据库 8)项目管理信息系统(可能是工具、也可能是软 件,总之能够帮助管理项目) 项目进度管理的6个过程 1)活动定义 2)活动排序 3)活动资源估算 4)活动历时估算 5)制定进度表 6)进度控制 项目进度控制的内容 1)确定项目进度的当前状态 2)对引起变更的因素施加影响,以保证这种变化 朝着有利的方向发展 3)确定项目进度已经变更 4)当变更发生时管理实际的变更 缩短工期的方法 1)投入更多的资源以加速活动进程 2)指派经验更加丰富的人去完成或帮助完成项目 工作 3)缩小活动范围或降低活动要求(在征得业主同 意后) 4)通过改进方法或技术提高生成效率 进度控制的主要技术和工具 1)进度报告 2)进度变更控制系统 3)绩效衡量 4)项目管理软件 5)偏差分析 6)进度比较横道图 7)资源平衡 8)假设条件情景分析 9)进度压缩 10)制订进度的工具 进度计划的主要工具和技术 1.进度网络分析 2.关键路径法 3.进度压缩 4.假设情景分析 5.资源平衡 6.关键路径法 7.项目管理软件 8.应用日历 9.调整时间提前与滞后量 10.进度模型 (1)项目进度管理存在的问题在制定进度计划之 前未充分估算项目所需人力资源 进度计划中未充分考虑需求分析阶段之外的风 险,导致预留的应急时间不足 新招的人员未经培训便上岗 发现项目存在延期可能性时未及时调整进度计划 并与客户、监理及时沟通 项目已经延期,但未按流程申请和处理项目延期 变更 进度压缩的方法不合理,不应单纯采用加班或加 假日加班的方式 与甲方、监理方的沟通不及时。 (2)后续可采取的措施 组织对新员工的培训 招聘有经验的人员加入项目团队 重新估算项目工期,更新项目计划并与甲方和监 理沟通 为加班的人员争取必要的物质鼓励或手段 加强与客户和监理的沟通 …… 项目成本管理的四个过程 1)制定成本管理计划 2)成本估算 3)成本预算 4)成本控制 项目成本控制的主要内容 1)对造成成本基准变更的因素施加影响 2)确保变更请求获得同意 3)当变更发生时,管理这些实际的变更 4)保证潜在的成本不超过授权的项目阶段资金的 总和 5)监督成本执行(绩效),找出与成本基准的偏 差 6)准确记录所有的与成本基准的偏差 7)防止错误的、不恰当的或未经批准的变更被纳 入成本或资源使用报告中 8)就审定的变更,通知项目干系人 9)采取措施。讲预期的成本超支控制在可接受的

(完整版)保险学案例分析计算题含详细答案

2、残废给付 ①一次伤害、多处致残的给付 ∑各部位残废程度百分数>100%——全额给付 ∑各部位残废程度百分数<100%—— ∑各部位残废程度百分数×保险金额 一被保险人在一次意外伤害中,造成一肢永久性残废,并丧失中指和无名指,保险金额为1万元,保险公司应给付的残废保险金为多少? 若该次事故还造成被保险人双目永久完全失明,则保险公司应给付的残废保险金又为多少? 查表可知,一肢永久性残废的残废程度百分率为50%,一中指和一无名指的残废程度百分率为10%,双目永久完全失明的残废程度百分率为100%,则 A、残废保险金=(50%+10%)×10000=6000(元) B、按保险金额给付:1万元 保险的损失分摊机制 设某一地区有1000户住房,每户住房的市场价值为10万元,据以往资料知,每年火灾发生的频率为0.1%。假设每次火灾均为全损,保险公司要求每户房主缴纳110元保险金,保险公司则承担所有风险损

请问:风险损失的事实承担者是保险公司吗?保险公司怎样兑现承诺? 所收金额:110×1000=11(万元) 每年可能补偿额:1000×0.1%×100000=10(万元) 赔余额:1万元 风险损失的事实承担者并不是保险公司,而是其他没有遭受风险损失的房主,其承担份额为110元,遭受风险损失者也承担了110元。保险公司不仅没有实质性地承担风险损失,反而因为提供了有效的保险服务而获得了1万元的报酬。+ ——保险公司的作用在于组织分散风险、分摊损失。 李某在游泳池内被从高处跳水的王某撞昏,溺死于水池底。由于李某生前投保了一份健康保险,保额5万元,而游泳馆也为每位游客保了一份意外伤害保险,保额2万元。事后,王某承担民事损害赔偿责任10万元。问题是: (1)因未指定受益人,李某的家人能领取多少保险金? (2)对王某的10万元赔款应如何处理?说明理由。 解答:(1)李某死亡的近因属于意外伤害,属于意外伤害保险的保险责任,因此李某的家人只能领到2万元的保险金。 (2)对王某的10万元赔款应全部归李某的家人所有,因为人身

信息系统安全测评工具

信息系统安全测评工具 一、测评工具分类 一)安全测试工具 1、脆弱性扫描工具 脆弱性扫描工具又称安全扫描器或漏洞扫描仪,是目前应用比较广泛的安全测试工具之一,主要用于识别网络、操作系统、数据库、应用的脆弱性,给出修补建议。 1)基于网络的扫描工具:通过网络实现扫描,可以看作是一钟漏洞信息收集工具,根据不同漏洞的特征,构造网络数据包,发给网络中的一个或多个目标,以判断某个特定的漏洞是否存在,能够检测防火墙、IDS等网络层设备的错误配置或者链接到网络中的网络服务器的关键漏洞。 常用工具:天镜脆弱性扫描与管理系统、极光远程安全评估系统、榕基网络隐患扫描系统、Nessus和Nmap等。 2)基于主机的扫描工具:通常在目标系统上安装一个代理(Agent)或者是服务(Services),以便能够访问所有的主机文件与进程,这也使得基于主机的漏洞扫描器能够扫描更多系统层面的漏洞。 常用工具:微软基线安全分析器、日志分析工具和木马查杀工具等。 3)数据库安全扫描工具:通过授权或非授权模式,自动、深入地识别数据库系统中存在的多种安全隐患,包括数据库的鉴别、授权、认证、配置等一系列安全问题,也可识别数据库系统中潜在的弱点,并依据内置的知识库对违背和不遵循数据库安全性策略的做法推荐修正措施。 常用工具:安信通数据库安全扫描工具、明鉴数据库弱点扫描器等商业产品,还有oscanner、Mysqlweak等专项审核工具。 4)Web应用安全扫描工具:通过构造多种形式的Web访问请求,远程访问目标应用特定端口的服务,记录反馈信息,并与内置的漏洞库进行匹配,判断确认Web应用程序中的安全缺陷,确认Web应用程序遭受恶意攻击的危险。 常用工具:AppScan、WebRavor、WebInspect、Acunetix Web Vulnerability Scanner、N-Stealth 等。 2、渗透测试工具 渗透测试需要以脆弱性扫描工具扫描的结果为基础信息,结合专用的渗透测试工具开展模拟探测和入侵,判断被非法访问者利用的可能性,从而进一步判断已知的脆弱性是否真正会给系统或网络带来影响。 常用工具:流光(Fluxay)、Pangolin、Canvas、SQLMap、SQLIer、SQL Power Injector和SQLNinja等。 3、静态分析工具 静态程序分析是指使用自动化或半自动化工具软件对程序源代码进行检查,以分析程序行为的技术,广泛应用于程序的正确性检查、安全缺陷检测、程序优化等。 常用工具:FortifySCA、Checkmark CxSuite、IBM Rational AppScan Source Edition、PC-Lint、KlocWork公司的K7,以及其他的开源软件及商业软件。 二)测评辅助工具 测评辅助工具主要实现对原始数据的采集、现状分析和趋势分析等单项功能,其输出结果可作为了解被测系统某方面特性或现状、进一步开展相关安全测试的输入,也可以直接作为系统安全评估的技术依据。 1、性能测试工具 性能测试工具是通过自动化手段模拟多种正常、峰值以及异常负载条件来对系统或网络

关于财产保全保险的几个重要问题及典型案例分析

关于财产保全保险的几个重要问题及典型案例分析 ?诉讼财产保全责任保险:是指投保人与保险公司(保险人)签订保险产品合约,保险公司以保险产品作为担保物,对诉讼当事人(被保险人)的财产保全行为进行担保,当被保险人申请错误依法应承担经济赔偿责任时,由保险人根据约定的赔偿限额负责赔偿或先行垫付,继而实现诉讼财产保全担保的目的。 ?附录:28个典型诉讼保全责任保险案例分享(裁判文书均附有链接,点开即可查看裁判文书原文),请到陈特的公共邮箱下载 一、诉讼财产保全责任保险的背景 诉讼财产保全,是指在民事诉讼中,人民法院为保证将来的判决能得以实现,根据当事人的申请,或者人民法院依职权决定,对当事人争议的有关财物采取临时性强制措施的制度。具体措施一般有查封、扣押、冻结。诉讼财产保全是我国民事诉讼程序的一项重要法律制度,对保障当事人的合法诉讼权益、保证判决的顺利执行、维护宪法和法律的尊严具有重要意义。 司法实践中,法院极少依职权主动采取财产保全措施,因此财产保全一般由当事人申请,由人民法院审查决定是否采取财产保全措施。根据我国《民事诉讼法》及相关司法解释,当事人申请诉前财产保全必须提供担保,申请诉讼财产保全可以责令当事人提供担保。实践中,法院对诉讼财产保全申请是否要提供担保以及担保的金额要求较严,在诉前财产保全中很少不要求当事人提供担保,且担保物的价值必须与被担保物的价值相当,增加了当事人的负担。诉讼财产保全担保制度客观上造成部分经济困难的当事人无法启动财产保全司法程序,造成诉讼权利难以有效保障,致使当事人的诉讼目的落空。 诉讼财产保全责任保险是指投保人与保险公司(保险人)签订保险产品合约,保险公司以保险产品作为担保物,对诉讼当事人(被保险人)的财产保全行为进行担保,当被保险人申请错误依法应承担经济赔偿责任时,由保险人根据约定的赔偿限额负责赔偿或先行垫付,继而实现诉讼财产保全担保的目的。 相关法律关系如下图所示: 诉讼财产保全责任保险是对我国《民事诉讼法》规定的诉讼财产保全担保制度的创新,即当申请人因申请错误给被申请人造成损失的,由保险人直接承担赔偿责任,不仅具有“财产保全担保规则”的作用,而且能打破“担保规则”的局限性,这一既担保又担责的特点是普通的担保保函所不具备的,有利于降低诉讼双方当事人及法院的保全风险,有利于保护被申请人的合法权益。 二、诉讼财产保全责任险的特点和优势 目前,全国各级法院能够接受的诉讼保全担保方式主要有以下三种:申请人个人财产担保、银行担保以及担保公司担保。但是,上述三种担保方式均存在缺陷和不足:首先,法院接受的申请人提供担保的财产标的种类较为严苛,一般只

安全服务内容

安全服务内容 、安全弱点评估 每三个月一次,时间定在每季度的第一个月内进行。 定期对黄埔海关计算机网络上的设备进行安全弱点评估,在进行安全弱点评估时,由乙方安全专家根据其经验,收集被评估系统相关资料(如网络拓扑结构图、业务系统类型、已采用的安全控制措施等),通过分析,找出其中存在的安全问题。并使用各类安全分析工具来扫描各个被评估的设备,找出其中存在的安全漏洞。 通过安全弱点评估,逐步完善黄埔海关网络内数据类资产的安全信息库,以实现对黄埔海关计算机网络内所有数据类资产安全状况的全盘掌握。 乙方安全专家可通过调研各业务系统的网络拓扑、范围、服务器清单,并以业务系统为单位,逐步对整个网络实施扫描评估,给出安全评估报告,并在此基础上,协助黄埔海关逐步建立安全信息库。 1、本项目实施过程中所使用到的各种工具软件由乙方推荐,经甲方确认后由乙方提供 并在评估中使用。 2、系统评估应选择在非业务繁忙时段进行,将网络扫描带来的影响减至最小。 3、乙方应向甲方提供详细的原始工具扫描结果报告。发现的安全漏洞应按照风险级别 加以分类,阐明漏洞的危害及相应的攻击方法,给出详细的解决方法和操作步骤。 4、每个系统评估完成后必须出具评估报告。评估报告至少应包括以下的信息内容: 主机清单,每台主机至少包括以下的信息: ?主机名称 ?地址 ?操作系统版本 ?设备型号 ?开放的服务应用及端口 ?操作系统补丁清单 ?用途描述

?漏洞名称列表(应标识已修补和未修补的漏洞) ?潜在威胁; 网络设备清单,每个网络设备至少包括以下的信息: ?设备名称 ?网络设备类型 ?配置 ?协议配置 ?漏洞名称列表(应标识已修补和未修补的漏洞) ?潜在威胁 网络拓扑图 业务逻辑拓扑图 整个业务系统的加固、优化措施。 业务系统加固优化结果 遗留问题 、系统加固与优化 与安全弱点评估同步。 在安全弱点评估的基础上,乙方应提出相应的整改、加固建议,主要包括: 被评估系统周边加固措施、被评估系统服务器本机加固措施、被评估系统网络设备加固措施、被评估系统机加固措施。 甲方根据建议实施安全整改加固,对于无法实施的内容,反馈给乙方安全专家,由乙方安全专家进一步规划可实施的安全措施,并更新评估报告,包括加固后的信息更新、填报完整业务系统加固优化结果和遗留问题,以作参考。 、安全策略制定咨询 根据甲方要求进行。

项目管理案例分析

工程项目管理案例 案例1 (30分) 1.背景 图1A421033-1是某项目的钢筋混泥土工程施工网络计划。其中,工作A、B、D是支模工程;C、E、G是钢筋工程;F、H、I是浇筑混泥土工程。箭线之下是持续时间(周),箭线之上是预算费用,并列入了表1A421033中。计划工期12周。工程进行到第9周时,D 工作完成了2周,E工作完成了1周,F工作已经完成,H工作尚未开始。 2.问题 (1)请绘制本例的实际进度前锋线。 (2)第9周结束时累计完成造价多少?按挣值法计算其进度偏差是多少? (3)如果后续工作按计划进行,试分析上述实际进度情况对计划工期产生了什么影响?(4)重新绘制第9周至完工的时标网络计划。 分析与答案 (1)绘制第9周的实际进度前锋线,根据第9周的进度检查情况,绘制的实际进度前锋线见图1A421033-2,现对绘制情况进行说明如下:(4分) 为绘制实际进度前锋线,首先将图1A421033-1般到了时标表上;确定第9周为检查点;由于D工作只完成了2周,故在该箭线上(共3周)的2/3处(第8周末)打点;由于E工作(2周)完成了1周,故在1/2处打点;由于F工作已经完成,而H工作尚未开始,故在H工作的起点打点;自上而下把检查点和打点连起来,便形成了图1A421033-2的实际进度前锋线。(6分) (2)根据第9周检查结果和表1A421033中所列数字,计算已完成工程预算造价是:A+B+2/3D+1/2E+C+F=12+10+2/3×12+1/2×22+25+9=75万元(4分) 到第9周应完成的预算造价可从图1A421033-2中分析,应完成A、B、D、E、C、F、H,故:A+B+D+E+C+F+H=12+10+12+22+25+9+8=98万元(3分) 根据挣值法计算公式,进度偏差为:SV=BCWP-BCWS=75-98=-23万元,即进度延误23万元。进度绩效指数为:SPI=BCWP/BCWS=75/98=0.765=76.5%,即完成计划的76.5%。(3分)

信息安全测评工具

信息安全等级保护测评工具选用指引 一、必须配置测试工具 (一)漏洞扫描探测工具。 1.网络安全漏洞扫描系统。 2.数据库安全扫描系统。 (二)木马检查工具。 1.专用木马检查工具。 2.进程查看与分析工具。 二、选用配置测试工具 (一)漏洞扫描探测工具。 应用安全漏洞扫描工具。 (二)软件代码安全分析类。 软件代码安全分析工具。 (三)安全攻击仿真工具 (四)网络协议分析工具 (五)系统性能压力测试工具 1.网络性能压力测试工具 2.应用软件性能压力测试工具 (六)网络拓扑生成工具 (七)物理安全测试工具 1.接地电阻测试仪 2.电磁屏蔽性能测试仪 (八)渗透测试工具集 (九)安全配置检查工具集 (十)等级保护测评管理工具 综合工具: 漏洞扫描器:极光、Nessus、SSS等; 安全基线检测工具(配置审计等):能够检查信息系统中的主机操作系统、数据库、网络设备等; 渗透测试相关工具:踩点、扫描、入侵涉及到的工具等; 主机:sysinspector、Metasploit、木马查杀工具、操作系统信息采集与分析工具(Win,Unix)、日志分析工具、数据取证工具(涉密); 网络:Nipper(网络设备配置分析)、SolarWinds、Omnipeek、laptop(无线检测工具); 应用:AppScan、Webinspect、FotifySCA、Sql injection tools、挂马检测工具、webravor等。

信息安全测评工具 五大网络安全评估工具 1.Wireshark Wireshark(原名Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。 工作流程 (1)确定Wireshark的位置。如果没有一个正确的位置,启动Wireshark后会花费很长的时间捕获一些与自己无关的数据。 (2)选择捕获接口。一般都是选择连接到Internet网络的接口,这样才可以捕获到与网络相关的数据。否则,捕获到的其它数据对自己也没有任何帮助。 (3)使用捕获过滤器。通过设置捕获过滤器,可以避免产生过大的捕获文件。这样用户在分析数据时,也不会受其它数据干扰。而且,还可以为用户节约大量的时间。 (4)使用显示过滤器。通常使用捕获过滤器过滤后的数据,往往还是很复杂。为了使过滤的数据包再更细致,此时使用显示过滤器进行过滤。 (5)使用着色规则。通常使用显示过滤器过滤后的数据,都是有用的数据包。如果想更加突出的显示某个会话,可以使用着色规则高亮显示。 (6)构建图表。如果用户想要更明显的看出一个网络中数据的变化情况,使用图表的形式可以很方便的展现数据分布情况。 (7)重组数据。Wireshark的重组功能,可以重组一个会话中不同数据包的信息,或者是一个重组一个完整的图片或文件。由于传输的文件往往较大,所以信息分布在多个数据包中。为了能够查看到整个图片或文件,这时候就需要使用重组数据的方法来实现。 Wireshark特性: ?支持UNIX和Windows平台 ?在接口实时捕捉包 ?能详细显示包的详细协议信息 ?可以打开/保存捕捉的包 ?可以导入导出其他捕捉程序支持的包数据格式 ?可以通过多种方式过滤包 ?多种方式查找包 ?通过过滤以多种色彩显示包 ?创建多种统计分析 Wireshark不是入侵侦测系统(Intrusion Detection System,IDS)。对于网络上的异常流量行为,Wireshark不会产生警示或是任何提示。然而,仔细分析Wireshark撷取的封包能够帮助使用者对于网络行为有更清楚的了解。Wireshark 不会对网络封包产生内容的修改,它只会反映出目前流通的封包资讯。Wireshark本身也不会送出封包至网络上。 Wireshark不能提供如下功能: ?Wireshark不是入侵检测系统。如果他/她在您的网络做了一些他/她们不被允许的奇怪的事情,Wireshark不会警告您。但是如果发生了奇怪的事情,Wireshark可能对察看发生了什么会有所帮助。 ?Wireshark不会处理网络事务,它仅仅是“测量”(监视)网络。Wireshark

财产保险案例分析试题.doc

厂房租赁合同到期,员工不慎失火引火灾,损毁财产可否赔付? 1999 年1 月2 日,A 公司向本市一家印刷厂租借了一间100 多平方米的厂房做生产车间,双方在租赁合同中约定租赁期为一年,若有一方违约,则违约方将支付违约金。同年3 月6 日,A 公司向当地保险公司投保了企业财产险,期限 为一年。当年A 公司因订单不断,欲向印刷厂续租厂房一年,遭到拒绝,因此A 公司只好边维持生产边准备搬迁。次年 1 月2 日至18 日间,印刷厂多次与 A 公司交涉,催促其尽快搬走,而 A 公司经理多次向印刷厂解释,并表示愿意交付 违约金。最后,印刷厂法人代表只得要求 A 公司最迟在 2 月10 日前交还厂房,否则将向有关部门起诉。2 月3 日,A 公司职员不慎将撒在地上的煤油引燃起火,造成厂房内设备损失215000 元,厂房屋顶烧塌,需修理费53000 元,A 公司于是向保险公司索赔。保险公司是否应该赔偿?如果要赔,赔多少?为什么? 【争议】 本案中厂房内设备属企业财产险的保险责任范围,保险公司理应赔偿其损失,这一点不存在争议,但租借合同已到期,保险公司对是否仍应对厂房屋顶 修理费进行赔偿产生了分歧。 第一种意见:租赁合同到期后,A 公司对印刷厂厂房已不存在保险利益。 第二种意见:A 公司继续违约使用印刷厂厂房期间,厂房屋顶烧塌,即 A 公司违约行为在先,在保险标的上的利益不合法,保险公司不应给予赔偿。 【评析】 一、根据《保险法》第11条第3 款规定。“保险利益是指投保人对保险标的具有的法律上承认的利益”。而在财产保险中,他无权对依法享有他物权的 财产,如承租人对其承租的房屋,享有保险利益。因此本案中, A 公司投保时,

信息系统安全等级保护定级报告实例

信息系统安全等级保护定级报告 (起草参考实例) 一、支付通网上支付服务系统描述 (一)该中间业务于*年*月*日由*省邮政局科技立项,省邮政信息技术局自主研发。目前该系统由技术局运行维护部负责运行维护。省邮政局是该信息系统业务的主管部门,省邮政局委托技术局为该信息系统定级的责任单位。 (二)此系统是计算机及其相关的和配套的设备、设施构成的,是按照一定的应用目标和规则对邮储金融中间业务信息进行采集、加工、存储、传输、检索等处理的人机系统。整个网络分为两部分,(图略),第一部分为省数据中心,第二部分为市局局域网。 在省数据中心的核心设备部署了华为的S**三层交换机,…… 在省数据中心的网络中配置了两台与外部网络互联的边界设备:天融信NGFW 4**防火墙和Cisco 2**路由器…… 省数据中心网络中剩下的一部分就是与下面各个地市的互联。其中主要设备部署的是……整个省数据中心网络中的所有设备系统都按照统一的设备管理策略,只能现场配置,不可远程拨号登录。 整个信息系统的网络系统边界设备可定为NGFW 4** 与Cisco 2**。Cisco 2** 外联的其它系统都划分为外部网络部分,而NGFW 4** 以内的部分包括与各地市互联的部分都可归为中心的内部网络,与中间业务系统相关的省数据中心网络边界部分和内部网络部分都是等级保护定级的范围和对象。在此次定级过程中,将各市的网络和数据中心连同省中心统一作为一个定级对象加以考虑,统一进行定级、备案。各市的网络和数据中心还要作为整个系统的分系统分别进行定级、备案。

(三)该支付服务系统业务主要包含:网络表够电、IC卡购电、抄表购电等便民缴费服务。用户不必受网点营业时间限制,足不出户在线完成各类行业IC 卡的充值及信用卡还款、手机充值、游戏点卡、航空客票购买等增值服务。支付宝账号充值和订单支付服务。为银行和银行卡用户提供服务通道,借助支付通平台和支付通终端提供的通路,银行卡用户可在线办理银行卡余额查询、转账等银行卡业务。信息订阅:针对支付通平台用户提供各类信息订阅,为用户提供合作商户及支付通的各类优惠打折信息订阅,主要是通过手机短信或彩信、网页显示方式推送给用户。支付宝账号充值和订单支付服务。后续还会有诸如歌华宽带、速通卡业务、各类手机账单缴费业务、账单支付业务等。 涵盖了网上购物、保险、教育、旅游、交通等行业的电子商务业务的网络支付服务。系统针对业务实现的差异分别提供实时联机处理和批量处理两种方式。其中:通过网络与第三方机构的连接,均采用约定好的报文格式进行通讯,业务处理流程实时完成。 业务处理系统以省集中结构模式,负责各类中间业务的业务处理,包括与第三方实时连接、接口协议转换、非实时批量数据的采集、业务处理逻辑的实现、与会计核算系统的连接等。 二、X省邮政金融网中间业务系统安全保护等级的确定 (一)业务信息安全保护等级的确定 1、业务信息描述 金融网中间业务信息包括:代收费情况信息,缴费公民、法人和其他组织的的个人(单位)信息,欠费情况,以及代收费的银行、电信、燃气、税务、保险等部门的信息等。属于公民、法人和其他组织的专有信息。 2、业务信息受到破坏时所侵害客体的确定(侵害的客体包括:1国家安全,

信息系统项目管理师案例分析

信息系统项目管理师案例分析 项目整体管理案例 项目的整体管理在项目管理的9个知识领域中处于核心位置,其功效就是用来整合其他8个知识领域。项目经理则要起到关键性的组织、协调与管理作用,然而这并非易事,许多IT项目经理在作项目时总感觉需要协调各种各样的资源,然而又似乎无从下手,一些事情好像身不由己,无法控制。 项目整体管理是围绕项目管理计划的制定、执行和控制进行的,通过项目资源的整合,将项目所有的组成要素在恰当的时间、正确的地方、与合适的人物结合在一起,以成功地完成项目。 按照PMBOK2004中的定义,项目整体管理的过程包括制定项目章程、制定项目初步范围说明书、制定项目管理计划、指导和管理项目执行、监督和控制项目工作、整体变更控制和项目收尾。 案例一 阅读以下关于在信息系统项目管理过程中,项目整体管理方面问题的叙述,回答问题1至3,将解答填入答题纸的对应栏内。 案例场景: A集团下属信息技术有限公司新接到一个有关电子政务公文流转系统的软件项目,王工作为公司派出的项目经理,带领项目组开始进行项目的研发工作。 王工以前是一名老技术人员,从事Java开发多年,是个细心而又技术扎实的老工程师。在项目的初期,王工制定了非常详细的项目计划,项目组人员的工作都被排得满满的,为加快项目的进度,王工制定项目计划后即分发到项目组成员手中开始实施。然而,随着项目的进展,由于项目需求不断变更,项目组人员也有所更换,项目组已经没有再按照计划来进行工作,大家都是在当天早上才安排当天的工作事项,王工每天都要被工作安排搞得焦头烂额,项目开始出现混乱的局面。 项目组中的一名技术人员甚至在拿到项目计划的第一天就说:“计划没有变化快,要计划有什么用”,然后只顾埋头编写自己手头的程序。 一边是客户在催着快点将项目完工,要尽快将系统投入生产;另一边是分公司管电子政务项目的张总在批评王工开发任务没有落实好。 [问题1](8分) 请用400字以内的文字,说明王工制定的项目计划应包括的主要内容。 王工编制的项目计划应包括: (1)项目总计划:范围管理计划、时间管理计划、费用管理计划、质量管理计划、人力资源管理计划、采购管理计划等(包括范围计划、工作范围定义、活动定义、资源需求、资源计划、活动排序、费用估算、进度计划以及预算、质量计划、人力资源计划、人员配备管理计划和

信息系统安全等级保护测评过程指南

信息安全技术信息系统安全等级保护测评过程指南 引言 依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号),制定本标准。 本标准是信息安全等级保护相关系列标准之一。 与本标准相关的系列标准包括: ——GB/T22240-2008信息安全技术信息系统安全等级保护定级指南; ——GB/T22239-2008信息安全技术信息系统安全等级保护基本要求; ——GB/TCCCC-CCCC信息安全技术信息系统安全等级保护实施指南; ——GB/TDDDD-DDDD信息安全技术信息系统安全等级保护测评要求。 信息安全技术 信息系统安全等级保护测评过程指南 1范围

本标准规定了信息系统安全等级保护测评(以下简称等级测评)工作的测评过程,既适用于测评机构、信息系统的主管部门及运营使用单位对信息系统安全等级保护状况进行的安全测试评价,也适用于信息系统的运营使用单位在信息系统定级工作完成之后,对信息系统的安全保护现状进行的测试评价,获取信息系统的全面保护需求。 2规范性引用文件 下列文件中的条款通过在本标准中的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否使用这些文件的最新版本。凡是不注明日期的引用文件, 其最新版本适用于本标准。 GB/T5271.8信息技术词汇第8部分:安全GB17859-1999计算机信息系统安全保护等级划分准则GB/T22240-2008信息安全技术信息系统安全等级保护定级指南GB/T22239-2008信息安全技术信息系统安全等级保护基本要求GB/TCCCC-CCCC信息安全技术信息系统安全等级保护实施指南GB/TDDDD-DDDD信息安全技术信息系统安全等级保护测评要求《信息安全等级保护管理办法》(公通字[2007]43号) 3术语和定义 GB/T5271.8、GB17859-1999、GB/TCCCC-CCCC和GB/TDDDD-DDDD确立的以及下列的术语和定义适用于本标准。 3.1

30个财产保险案例解析

30个财产保险案例解析

30个财产保险案例 例1:某外贸企业于1995年5月8日将一批出口货物向保险公司投保货物运输保险,起运港为上海,目的港为伦敦;保险金额为500万元。6月23 日货轮在新加坡沉没,如果: 1、货物全部损失,即损失程度=100%,且货物在出险时的当地市价为420万元,则保险人应当赔偿的金额=保险金额×100%=500万元。再如货物在出险时的当地市价为620万元,则保险人应当赔偿的金额同样是500万元。 2、货物部分损失,损失程度=80%,且货物在出险时的当地市价为450万元,则保险人应当赔偿的金额=保险金额×80%=500万元×80%=400万元。又如货物在出险时市价为600万元,则保险人应当赔偿的金额同样是400万元。 例2:某企业于1997年12月1日向保险公司投保企业财产保险,保险期限自1998年1月1日至12月31日,保险金额为100万元。1998年4月23日企业遭受水灾。经核查,该企业在出险时保险财产的保险价值为120万元,实际遭受损失30万元,问保险人应当如何赔偿? 分析:因为被保险人(企业)投保的是企业财产保险,是不定值保险;而且保险金额为100万元,少于金额为120万元的保险价值,所以保险人应当采用不足额保险的比例赔偿方式,即:赔偿额=30×100/120=25万元在上例中,如果该企业投保的保险金额为120万元,在出险时保险财产的保险价值也为120万元,实际遭受损失30万元,则保险人应当赔偿:赔偿额=保险财产实际损失额=30万元 在例2中,如果该企业投保的保险金额为100万元,在出险时保险财产的保险价值也为80万元,则: 1、当实际遭受部分损失30万元时,保险人赔偿的金额=保险财产实际损失额=30万元; 2、当实际遭受全部损失80万元时,保险人赔偿的金额=保险财产实际损失额=80万元; 例3:一游客到北京旅游,在游览了故宫博物院后,出于爱护国家财产的动机,自愿交付保险费为故宫投保。问该游客是否具有保险利益?分析:游客对

相关文档
最新文档