信息系统考前20问
2021-06-24 09:21:51 0 举报
AI智能生成
信息系统考前20问
作者其他创作
大纲/内容
项目管理的目标的特点
①多目标性:对一个项目而言,项目目标往往不是单一的,而是一个多目标系统,希望通过一个项目的实施,实现一系列的目标,满足多方面的需求。但是很多时候不同目标之间存在着冲突,实施项目的过程就是多个目标协调的过程,由同一个层次目标的协调,也有不同层次总项目目标和子目标的协调,项目目标和组织战略的协调等。将项目的进度、成本、质量和范围作为项目管理的目标,是属于多目标性的特点。
②优先性:项目是一个多目标的系统,不同目标在项目的不同阶段,根据不同需要,其重要性也不一样,例如,在启动阶段,可能更关注技术性能,在实施阶段,主要关注成本,在验收阶段关注时间进度。对于不同的项目,关注的重点也不一样,例如,单纯的软件项目可能更关注技术指标和软件质量。
③层次性:指对项目管理的目标的描述需要有一个从抽象到具体的层次结构。即一个项目目标既有最高层次的战略目标,也要由较低层次的具体目标。通常明确定义的项目管理的目标按照意义和内容表示为一个递阶层次结构,层次越低的目标描述地应该越清晰、具体。
②优先性:项目是一个多目标的系统,不同目标在项目的不同阶段,根据不同需要,其重要性也不一样,例如,在启动阶段,可能更关注技术性能,在实施阶段,主要关注成本,在验收阶段关注时间进度。对于不同的项目,关注的重点也不一样,例如,单纯的软件项目可能更关注技术指标和软件质量。
③层次性:指对项目管理的目标的描述需要有一个从抽象到具体的层次结构。即一个项目目标既有最高层次的战略目标,也要由较低层次的具体目标。通常明确定义的项目管理的目标按照意义和内容表示为一个递阶层次结构,层次越低的目标描述地应该越清晰、具体。
物联网架构分为三层:感知层、网络层和应用层。
①感知层:由各种传感器构成,包括温湿度传感器、二维码标签、RFID标签和读写器、摄像头、GPS等感知终端。感知层是物联网识别物体、采集信息的来源。
②网络层:由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的中枢,负责传递和处理感知层获取的信息。
③应用层:物联网和用户的接口,它与行业需求结合,实现物联网的智能应用。
RFID(射频识别技术),简称射频技术,是物联网中使用的一种传感器技术,可通过无线电信号识别特定目标并读写相关数据,无须识别系统与特定目标之间建立机械或光学接触。
②网络层:由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的中枢,负责传递和处理感知层获取的信息。
③应用层:物联网和用户的接口,它与行业需求结合,实现物联网的智能应用。
RFID(射频识别技术),简称射频技术,是物联网中使用的一种传感器技术,可通过无线电信号识别特定目标并读写相关数据,无须识别系统与特定目标之间建立机械或光学接触。
按照云计算服务提供的资源层次,云服务类型可以分为IaaS、PaaS和SaaS,如下表所示
那么如何快速了解云计算服务类型的概念呢?给大家举个例子。
比如说,我喜欢吃烤肉,但是这不像以往炒俩菜那么简单,在家里就可以做,所以呢就得去下馆子,然后下馆子呢就分这几种类型的馆子:
①第一种情况:PaaS
普通的自助烤肉,这种地方就是你去了之后呢饭店给你提供了位置、餐具、肉等物品(即平台即服务PaaS)需要自己挑喜欢吃的肉,然后自己烤。
②第二种情况:SaaS
和你一起去就餐的个别女生不太喜欢自己动手,担心脏了新买的衣服。那怎么办呢?你就换了一家餐馆,这家餐馆提供了丰富的人性化服务,不仅嘘寒问暖,还有专门的人给你烤(软件即服务SaaS),你只需要负责吃这一件事就行,当然这种方式也是最贵的。
③第三种情况:IaaS
馆子下多了难免就吃腻了,正好这周部门活动,于是就在公园里租了一个小角落(IaaS基础设施),然后自己带着肉、炉子来野餐。
那么如何快速了解云计算服务类型的概念呢?给大家举个例子。
比如说,我喜欢吃烤肉,但是这不像以往炒俩菜那么简单,在家里就可以做,所以呢就得去下馆子,然后下馆子呢就分这几种类型的馆子:
①第一种情况:PaaS
普通的自助烤肉,这种地方就是你去了之后呢饭店给你提供了位置、餐具、肉等物品(即平台即服务PaaS)需要自己挑喜欢吃的肉,然后自己烤。
②第二种情况:SaaS
和你一起去就餐的个别女生不太喜欢自己动手,担心脏了新买的衣服。那怎么办呢?你就换了一家餐馆,这家餐馆提供了丰富的人性化服务,不仅嘘寒问暖,还有专门的人给你烤(软件即服务SaaS),你只需要负责吃这一件事就行,当然这种方式也是最贵的。
③第三种情况:IaaS
馆子下多了难免就吃腻了,正好这周部门活动,于是就在公园里租了一个小角落(IaaS基础设施),然后自己带着肉、炉子来野餐。
网络安全防御技术
网络安全防御技术包括:
1)防火墙
防火墙阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁;主要用于逻辑隔离外部网络与受保护的内部网络;防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的(即策略之内的可以管理、策略之外无能为力),所以是一种静态安全技术。
2)入侵检测与防护
入侵检测与防护的技术主要有两种:入侵检测系统(IDS)和入侵防护系统(IPS)。
入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。
入侵防护系统(IPS)则倾向于提供主动防护,预先对入侵活动和攻击性网络流量进行拦截。
3)VPN(虚拟专用网络)
它是依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术。
VPN网络连接由客户机、传输介质和服务器三部分组成。VPN的连接:采用名为“隧道”的技术作为传输介质,隧道是建立在公共网络或专用网络基础之上的。
4)分布式拒绝服务攻击(DDoS)是指:处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。
1)防火墙
防火墙阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁;主要用于逻辑隔离外部网络与受保护的内部网络;防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的(即策略之内的可以管理、策略之外无能为力),所以是一种静态安全技术。
2)入侵检测与防护
入侵检测与防护的技术主要有两种:入侵检测系统(IDS)和入侵防护系统(IPS)。
入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。
入侵防护系统(IPS)则倾向于提供主动防护,预先对入侵活动和攻击性网络流量进行拦截。
3)VPN(虚拟专用网络)
它是依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术。
VPN网络连接由客户机、传输介质和服务器三部分组成。VPN的连接:采用名为“隧道”的技术作为传输介质,隧道是建立在公共网络或专用网络基础之上的。
4)分布式拒绝服务攻击(DDoS)是指:处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。
参数估算、类比估算、
三点估算、自下而上估算
三点估算、自下而上估算
①参数估算:
又称为参数模型,是一种基于历史参数和项目参数,使用某种算法来计算成本或持续时间的估算技术。
通俗地说,参数估计是指利用历史数据之间的统计关系以及与其他参数变量来估算成本、预算、持续时间等活动的参数。
参数估算的准确性取决于参数模型的成熟度与基础数据的可靠性。参数估算可以针对某个项目或者项目中的一部分进行估算,并可与其他估算方法联合使用。
②类比估算:
指的是利用类似的项目历史数据来估算当前的项目,最终得到一个数据值。例如,目前的项目为盖一栋十层的写字楼,那么就可以把以往盖写字楼的相关数据(如去年有一个项目:盖了十层写字楼投资了1个亿,工期为1年)作为基础,来估算现在盖一个10层的写字楼可能也需要投资1个亿,工期可能也是一年。也就是说必须要保证项目历史数据的来源应与目前项目是类似的项目,例如,你用修公路的项目数据,来估算盖一栋写字楼的项目可能需要投入的金额、工期,这个做法显然是错误的。
③自下而上估算:
按照WBS(工作分解结构)先将项目自上而下进行分解,最下面的一层为工作包。先对每一个工作包进行估算,然后自下而上进行汇总,最终得到一个总的数值。
④三点估算:
指的是通过考虑估算中的不确定性和风险,可以提高活动持续时间估算的准确性。这个概念起源于计划评审技术(PERT)。
PERT通过3种估算值来界定活动持续时间的近似区间:(1)最可能时间;(2)最乐观时间;(3)最悲观时间。
★在考试中经常会考到的一个计算公式为:期望工期,如下所示:
期望工期=(乐观时间+4´最可能时间+悲观时间)/ 6 。
又称为参数模型,是一种基于历史参数和项目参数,使用某种算法来计算成本或持续时间的估算技术。
通俗地说,参数估计是指利用历史数据之间的统计关系以及与其他参数变量来估算成本、预算、持续时间等活动的参数。
参数估算的准确性取决于参数模型的成熟度与基础数据的可靠性。参数估算可以针对某个项目或者项目中的一部分进行估算,并可与其他估算方法联合使用。
②类比估算:
指的是利用类似的项目历史数据来估算当前的项目,最终得到一个数据值。例如,目前的项目为盖一栋十层的写字楼,那么就可以把以往盖写字楼的相关数据(如去年有一个项目:盖了十层写字楼投资了1个亿,工期为1年)作为基础,来估算现在盖一个10层的写字楼可能也需要投资1个亿,工期可能也是一年。也就是说必须要保证项目历史数据的来源应与目前项目是类似的项目,例如,你用修公路的项目数据,来估算盖一栋写字楼的项目可能需要投入的金额、工期,这个做法显然是错误的。
③自下而上估算:
按照WBS(工作分解结构)先将项目自上而下进行分解,最下面的一层为工作包。先对每一个工作包进行估算,然后自下而上进行汇总,最终得到一个总的数值。
④三点估算:
指的是通过考虑估算中的不确定性和风险,可以提高活动持续时间估算的准确性。这个概念起源于计划评审技术(PERT)。
PERT通过3种估算值来界定活动持续时间的近似区间:(1)最可能时间;(2)最乐观时间;(3)最悲观时间。
★在考试中经常会考到的一个计算公式为:期望工期,如下所示:
期望工期=(乐观时间+4´最可能时间+悲观时间)/ 6 。
冲突管理
★不管冲突是正面、负面,PM都有责任处理。PM对有害的冲突应解决、减少;对有益的冲突要加以利用。
★冲突的5种解决措施如下:
①撤退/规避:在实际、潜在问题中退出,将问题推到准备充分的时候,或推给别人解决;双方在解决问题上,都不积极,也不想合作。撤退是暂时性解决冲突的方法。
②缓和/包容:强调一致、淡化分歧(甚至否认冲突存在)。为整体利益单方面的退让。也是暂时性解决冲突的方法。
③妥协/调解:选择让各方都满意的冲突解决方案,愿意解决冲突,愿意合作。双方虽得到了自己想要的问题,但只是一部分,而不是全部,即双方都有退让。妥协是双面的包容,包容是单方面的妥协。
④强迫/命令:牺牲他方为代价,一方赢,另一方输。利用权力强行解决紧急问题。
⑤合作/解决问题:冲突双方最理想的结果。
★关于冲突管理以下说法也是正确的。
冲突管理的方法有以下6种:
(1)问题解决。问题解决就是冲突各方一起积极地定义问题、收集问题的信息、制订解决方案,直到选择一个最合适的方案来解决冲突,此时为双赢或多赢。
(2)合作。集合多方的观点和意见,得出一个多数人接受和承诺的冲突解决方案。
(3)强制。强制就是以牺牲其他各方的观点为代价,强制采纳一方的观点。
(4)妥协。妥协就是冲突的各方协商并且寻找一种能够使冲突各方都有一定程度满意,但冲突各方没有任何一方完全满意,是一种都做一些让步的冲突解决方法。
(5)求同存异。一般求同存异要求保持一种友好的气氛,但是回避了解决冲突的根源。也就是让大家都冷静下来,先把工作做完。
(6)撤退。撤退就是把眼前的或潜在的冲突搁置起来,从冲突中撤退。
★冲突的5种解决措施如下:
①撤退/规避:在实际、潜在问题中退出,将问题推到准备充分的时候,或推给别人解决;双方在解决问题上,都不积极,也不想合作。撤退是暂时性解决冲突的方法。
②缓和/包容:强调一致、淡化分歧(甚至否认冲突存在)。为整体利益单方面的退让。也是暂时性解决冲突的方法。
③妥协/调解:选择让各方都满意的冲突解决方案,愿意解决冲突,愿意合作。双方虽得到了自己想要的问题,但只是一部分,而不是全部,即双方都有退让。妥协是双面的包容,包容是单方面的妥协。
④强迫/命令:牺牲他方为代价,一方赢,另一方输。利用权力强行解决紧急问题。
⑤合作/解决问题:冲突双方最理想的结果。
★关于冲突管理以下说法也是正确的。
冲突管理的方法有以下6种:
(1)问题解决。问题解决就是冲突各方一起积极地定义问题、收集问题的信息、制订解决方案,直到选择一个最合适的方案来解决冲突,此时为双赢或多赢。
(2)合作。集合多方的观点和意见,得出一个多数人接受和承诺的冲突解决方案。
(3)强制。强制就是以牺牲其他各方的观点为代价,强制采纳一方的观点。
(4)妥协。妥协就是冲突的各方协商并且寻找一种能够使冲突各方都有一定程度满意,但冲突各方没有任何一方完全满意,是一种都做一些让步的冲突解决方法。
(5)求同存异。一般求同存异要求保持一种友好的气氛,但是回避了解决冲突的根源。也就是让大家都冷静下来,先把工作做完。
(6)撤退。撤退就是把眼前的或潜在的冲突搁置起来,从冲突中撤退。
积极风险与消极风险
积极风险的应对策略包括:
(1)开拓。如果组织希望确保机会得以实现,可就具有积极影响的风险采取该策略。该项策略的目的在于通过确保机会肯定实现而消除与特定积极风险相关的不确定性。
(2)分享。分享积极风险是指将风险的责任分配给最能为项目的利益获取机会的第三方,包括建立风险分享合作关系,或专门为机会管理目的形成团队、特殊目的项目公司或合作合资企业。
(3)提高。该策略旨在通过提高积极风险的概率或积极影响,识别并最大限度地发挥这些积极风险的驱动因素,致力于改变机会的“大小”。通过促进或增强机会的成因,积极强化其触发条件,提高机会发生的概率,也可着重针对影响驱动因素以提高项目机会。
★消极风险的应对策略包括:
(1)回避:指改变项目计划,以排除风险或条件,或者保护项目目标,使其不受影响,或者对受到威胁的一些目标放松要求,例如,延长进度或减少范围等。出现于项目早期的某些风险事件可以通过澄清要求、取得信息、改善沟通或获取技术专长而获得解决。
(2)转移,是指设法将风险的后果连同应对的责任转移到第三方身上。转移风险实际只是把风险管理责任推给另一方,而并非将其排除。
(3)减轻:指设法把不利的风险事件的概率或后果降低到一个可接受的临界值。提前采取行动减少风险发生的概率或者减少其对项目所造成的影响,比在风险发生后进行补救要有效得多。例如,采用不太复杂的工艺,实施更多的测试,增加更多冗余,或者选用比较稳定可靠的卖方,都可减轻风险。
(4)接受:指项目团队决定接受风险的存在,而不采取任何措施(除非风险真的发生)的风险应对策略。这一策略在不可能用其他方法时使用,或者其他方法不具备经济有效性时使用。该策略表明,项目团队已决定不为处理某风险而变更项目管理计划,或者无法找到任何其他的合理应对策略。
(1)开拓。如果组织希望确保机会得以实现,可就具有积极影响的风险采取该策略。该项策略的目的在于通过确保机会肯定实现而消除与特定积极风险相关的不确定性。
(2)分享。分享积极风险是指将风险的责任分配给最能为项目的利益获取机会的第三方,包括建立风险分享合作关系,或专门为机会管理目的形成团队、特殊目的项目公司或合作合资企业。
(3)提高。该策略旨在通过提高积极风险的概率或积极影响,识别并最大限度地发挥这些积极风险的驱动因素,致力于改变机会的“大小”。通过促进或增强机会的成因,积极强化其触发条件,提高机会发生的概率,也可着重针对影响驱动因素以提高项目机会。
★消极风险的应对策略包括:
(1)回避:指改变项目计划,以排除风险或条件,或者保护项目目标,使其不受影响,或者对受到威胁的一些目标放松要求,例如,延长进度或减少范围等。出现于项目早期的某些风险事件可以通过澄清要求、取得信息、改善沟通或获取技术专长而获得解决。
(2)转移,是指设法将风险的后果连同应对的责任转移到第三方身上。转移风险实际只是把风险管理责任推给另一方,而并非将其排除。
(3)减轻:指设法把不利的风险事件的概率或后果降低到一个可接受的临界值。提前采取行动减少风险发生的概率或者减少其对项目所造成的影响,比在风险发生后进行补救要有效得多。例如,采用不太复杂的工艺,实施更多的测试,增加更多冗余,或者选用比较稳定可靠的卖方,都可减轻风险。
(4)接受:指项目团队决定接受风险的存在,而不采取任何措施(除非风险真的发生)的风险应对策略。这一策略在不可能用其他方法时使用,或者其他方法不具备经济有效性时使用。该策略表明,项目团队已决定不为处理某风险而变更项目管理计划,或者无法找到任何其他的合理应对策略。
变更管理原则与变更控制流程
变更管理(配置管理)的原则是项目基准化、变更管理过程规范化,主要包括以下内容:
(1)基准管理:基准是变更的依据。在项目实施过程中,基准计划确定并经过评审后,建立初始基准。此后每次变更通过评审后,都应重新确定基准。
(2)变更控制流程化:建立或选用符合项目需要的变更管理流程,所有变更都必须遵循这个控制流程进行控制。
(3)明确组织分工:至少应明确变更相关工作的评估、评审、执行的职能。
(4)评估变更的可能影响:变更的来源是多样的,既需要完成对客户可视的成果、交付期等变更操作,还需要完成对客户不可视的项目内部工作的变更。
(5)妥善保存变更产生的相关文档。
变更管理(配置管理)工具可以适当引入使用,但并不是必须要使用的。
变更控制流程如下:
(1)提出与接受变更申请;
(2)对变更的初审;
(3)变更方案论证;
(4)项目管理委员会审查;
(5)发出变更通知并组织实施;
(6)变更实施的监控;
(7)变更效果的评估;
(8)判断发生变更后的项目是否已纳入正常轨道。
(1)基准管理:基准是变更的依据。在项目实施过程中,基准计划确定并经过评审后,建立初始基准。此后每次变更通过评审后,都应重新确定基准。
(2)变更控制流程化:建立或选用符合项目需要的变更管理流程,所有变更都必须遵循这个控制流程进行控制。
(3)明确组织分工:至少应明确变更相关工作的评估、评审、执行的职能。
(4)评估变更的可能影响:变更的来源是多样的,既需要完成对客户可视的成果、交付期等变更操作,还需要完成对客户不可视的项目内部工作的变更。
(5)妥善保存变更产生的相关文档。
变更管理(配置管理)工具可以适当引入使用,但并不是必须要使用的。
变更控制流程如下:
(1)提出与接受变更申请;
(2)对变更的初审;
(3)变更方案论证;
(4)项目管理委员会审查;
(5)发出变更通知并组织实施;
(6)变更实施的监控;
(7)变更效果的评估;
(8)判断发生变更后的项目是否已纳入正常轨道。
配置项常见的几种状态
配置项状态变迁规则,配置项的状态有3种,草稿(Draft)、正式发布(Released)、正在修改(Changing)。
(1)草稿。处于草稿状态的版本为:0.YZ。YZ的数字范围为01~99。随着草稿版本的修正,YZ的取值应递增。YZ的初值和增幅由配置管理人员自己把握。
(2)正式发布。处于正式发布状态的版本为:X.Y。X为主版本,取值1~9;Y为次版本,取值1~9。
配置项第一次成为“正式”文件时,版本号为1.0。
如果配置项升级幅度比较小,可以将变动部分制作成配置项的附件,附件版本依次为1.0、1.1、1.2……当附件的变动积累到一定程度时,配置项Y的值可以适量增加,Y的值增加一定程度时,X的值将应该适量增加。当配置项升级幅度比较大时,才允许直接增大X的值。
(3)正在修改。处于正在修改状态的版本为:X.YZ。一般只增大Z的值,X.Y不变,修改完毕,状态成为“正式”文件时,Z置0。增加X.Y的值
(1)草稿。处于草稿状态的版本为:0.YZ。YZ的数字范围为01~99。随着草稿版本的修正,YZ的取值应递增。YZ的初值和增幅由配置管理人员自己把握。
(2)正式发布。处于正式发布状态的版本为:X.Y。X为主版本,取值1~9;Y为次版本,取值1~9。
配置项第一次成为“正式”文件时,版本号为1.0。
如果配置项升级幅度比较小,可以将变动部分制作成配置项的附件,附件版本依次为1.0、1.1、1.2……当附件的变动积累到一定程度时,配置项Y的值可以适量增加,Y的值增加一定程度时,X的值将应该适量增加。当配置项升级幅度比较大时,才允许直接增大X的值。
(3)正在修改。处于正在修改状态的版本为:X.YZ。一般只增大Z的值,X.Y不变,修改完毕,状态成为“正式”文件时,Z置0。增加X.Y的值
马斯洛需求理论
马斯洛的需求层次理论主要包括以下内容。
(1)生理需求:对衣食住行等的需求都是生理需求,这类需求的级别最低,人们在转向较高层次的需求之前,总是尽力满足这类需求。常见的激励措施为员工宿舍、工作餐、工作服、班车、工资、补贴、奖金等。
(2)安全需求:包括对人身安全、生活稳定、不致失业以及免遭痛苦、威胁或疾病等的需求。和生理需求一样,在安全需求没有得到满足之前,人们一般不追求更高层的需求。常见的激励措施有养老保险、医疗保障、长期劳动合同、意外保险、失业保险等。
(3)社会交往的需求:包括对友谊、爱情及隶属关系的需求。当生理需求和安全需求得到满足后,社交需求就会突显出来,进而产生激励作用。这些需求如果得不到满足,就会影响员工的精神,导致高缺勤率、低生产率、对工作不满及情绪低落。常见的激励措施有定期员工活动、聚会、比赛、俱乐部等。
(4)受尊重的需求:自尊心和荣誉感。荣誉来自别人,自尊来自自己。常见的激励措施:荣誉性的奖励,形象、地位的提升,颁发奖章,作为导师培训别人等。
(5)自我实现的需求:实现自己的潜力,发挥个人能力到最大限度,使自己越来越成为自己所期望的人物。达到自我实现境界的人,必须负责与其能力相称的工作,这样才会使他们感到最大的快乐。常见的激励措施有给他更多的空间让他负责、让他成为智囊团成员、参与决策、参与公司的管理会议等。
在马斯洛需求层次中,生理、安全、社会交往、受尊重被认为是基本的需求,而自我实现的需求是最高层次的需求。
(1)生理需求:对衣食住行等的需求都是生理需求,这类需求的级别最低,人们在转向较高层次的需求之前,总是尽力满足这类需求。常见的激励措施为员工宿舍、工作餐、工作服、班车、工资、补贴、奖金等。
(2)安全需求:包括对人身安全、生活稳定、不致失业以及免遭痛苦、威胁或疾病等的需求。和生理需求一样,在安全需求没有得到满足之前,人们一般不追求更高层的需求。常见的激励措施有养老保险、医疗保障、长期劳动合同、意外保险、失业保险等。
(3)社会交往的需求:包括对友谊、爱情及隶属关系的需求。当生理需求和安全需求得到满足后,社交需求就会突显出来,进而产生激励作用。这些需求如果得不到满足,就会影响员工的精神,导致高缺勤率、低生产率、对工作不满及情绪低落。常见的激励措施有定期员工活动、聚会、比赛、俱乐部等。
(4)受尊重的需求:自尊心和荣誉感。荣誉来自别人,自尊来自自己。常见的激励措施:荣誉性的奖励,形象、地位的提升,颁发奖章,作为导师培训别人等。
(5)自我实现的需求:实现自己的潜力,发挥个人能力到最大限度,使自己越来越成为自己所期望的人物。达到自我实现境界的人,必须负责与其能力相称的工作,这样才会使他们感到最大的快乐。常见的激励措施有给他更多的空间让他负责、让他成为智囊团成员、参与决策、参与公司的管理会议等。
在马斯洛需求层次中,生理、安全、社会交往、受尊重被认为是基本的需求,而自我实现的需求是最高层次的需求。
信息系统安全
信息系统安全可以划分为以下四个层次:
1、设备安全
信息系统设备的安全是信息系统安全的首要问题。设备安全主要包括以下方面:
(1)设备的稳定性:设备在一定时间内不出故障的概率;
(2)设备的可靠性:设备能在一定时间内正常执行任务的概率;
(3)设备的可用性:设备随时可以正常使用的概率。
信息系统的设备安全是信息系统安全的物质基础。除了硬件设备外,软件系统也是一种设备,也要确保软件设备的安全。
2、数据安全
其安全属性包括秘密性、完整性和可用性。很多情况下,即使信息系统设备没有受到损坏,但其数据安全也可能已经受到危害,如数据泄露、数据篡改等。由于危害数据安全的行为具有较高的隐蔽性,数据应用用户往往并不知情,因此,危害性很高。
3、内容安全
内容安全是信息安全在政治、法律、道德层次上的要求。内容安全主要包括以下方面:
(1)信息内容在政治上是健康的;
(2)信息内容符合国家的法律法规;
(3)信息内容符合中华民族优良的道德规范。
除此之外,广义的内容安全还包括信息内容保密、知识产权保护、信息隐藏和隐私保护等诸多方面。
4、行为安全
数据安全本质上是一种静态的安全,而行为安全是一种动态安全。行为安全主要包括以下方面:
(1)行为的秘密性:行为的过程和结果不能危害数据的秘密性,必要时,行为的过程和结果也应是秘密的。
(2)行为的完整性:行为的过程和结果不能危害数据的完整性,行为的过程和结果是预期的。
(3)行为的可控性:当行为的过程出现偏离预期时,能够发现、控制或纠正。行为安全强调的是过程安全,体现在组成信息系统的硬件设备、软件设备和应用系统协调工作的程序(执行序列)符合系统设计的预期,这样才能保证信息系统的“安全可控”。
1、设备安全
信息系统设备的安全是信息系统安全的首要问题。设备安全主要包括以下方面:
(1)设备的稳定性:设备在一定时间内不出故障的概率;
(2)设备的可靠性:设备能在一定时间内正常执行任务的概率;
(3)设备的可用性:设备随时可以正常使用的概率。
信息系统的设备安全是信息系统安全的物质基础。除了硬件设备外,软件系统也是一种设备,也要确保软件设备的安全。
2、数据安全
其安全属性包括秘密性、完整性和可用性。很多情况下,即使信息系统设备没有受到损坏,但其数据安全也可能已经受到危害,如数据泄露、数据篡改等。由于危害数据安全的行为具有较高的隐蔽性,数据应用用户往往并不知情,因此,危害性很高。
3、内容安全
内容安全是信息安全在政治、法律、道德层次上的要求。内容安全主要包括以下方面:
(1)信息内容在政治上是健康的;
(2)信息内容符合国家的法律法规;
(3)信息内容符合中华民族优良的道德规范。
除此之外,广义的内容安全还包括信息内容保密、知识产权保护、信息隐藏和隐私保护等诸多方面。
4、行为安全
数据安全本质上是一种静态的安全,而行为安全是一种动态安全。行为安全主要包括以下方面:
(1)行为的秘密性:行为的过程和结果不能危害数据的秘密性,必要时,行为的过程和结果也应是秘密的。
(2)行为的完整性:行为的过程和结果不能危害数据的完整性,行为的过程和结果是预期的。
(3)行为的可控性:当行为的过程出现偏离预期时,能够发现、控制或纠正。行为安全强调的是过程安全,体现在组成信息系统的硬件设备、软件设备和应用系统协调工作的程序(执行序列)符合系统设计的预期,这样才能保证信息系统的“安全可控”。
变更控制委员会(CCB)
项目变更控制委员会,简称CCB。
CCB建立在项目级,由项目所涉及的多方人员共同组成,通常包括用户和实施方的决策人员。
CCB成员包括:项目经理、用户代表、产品经理、开发工程师、测试工程师、质量控制人员、配置管理员等。
(1)CCB职责:属于决策机构,不是作业机构;通常CCB的工作是通过评审手段来决定项目基准是否能变更,但不提出变更方案。
(2)CCB注意事项:它不是常设机构,完全可以根据工作的需要组成,例如,按变更内容和变更请求的不同,组成不同的CCB;小项目的CCB可以只有一个人,甚至只是兼职人员。
CCB建立在项目级,由项目所涉及的多方人员共同组成,通常包括用户和实施方的决策人员。
CCB成员包括:项目经理、用户代表、产品经理、开发工程师、测试工程师、质量控制人员、配置管理员等。
(1)CCB职责:属于决策机构,不是作业机构;通常CCB的工作是通过评审手段来决定项目基准是否能变更,但不提出变更方案。
(2)CCB注意事项:它不是常设机构,完全可以根据工作的需要组成,例如,按变更内容和变更请求的不同,组成不同的CCB;小项目的CCB可以只有一个人,甚至只是兼职人员。
0 条评论
下一页