熟记★第二十九条符合下列情形之一的,可以采用邀请招标方式采购:(一)具有特殊性,只能从有限范围的供应商处采购的;(二)采用公开招标方式的费用占政府采购项目总价值的比例过大的。★第三十条符合下列情形之一的,可以采用竞争性谈判方式采购:(谈判是唯一可以二次报价的)(一)招标后没有供应商投标或者没有合格标的或者重新招标未能成立的;(二)技术复杂或者性质特殊,不能确定详细规格或者具体要求的;(三)采用招标所需时间不能满足用户紧急需要的;(四)不能事先计算出价格总额的。★第三十一条符合下列情形之一的,可以采用单一来源方式采购:(一)只能从唯一供应商处采购的;(二)发生了不可预见的紧急情况不能从其他供应商处采购的;(三)必须保证原有采购项目一致性或者服务配套的要求,需要继续从原供应商处添购,且添购资金总额不超过原合同采购金额百分之十的。★第三十二条采购的货物规格、标准统一、现货货源充足且价格变化幅度小的政府采购项目,可以依照本法采用询价方式采购。索赔时间:28天第二十条署名权、修改权、保护作品完整权保护期不受限制第二十一条发表权、复制权、发行权、出租权、信息网络传播权、翻译权、使用许可权、获得报酬权、转让权作者终身及死后50年(第50年12月31日),合作开发,以最后死亡的作者为准属于单位的发表权、使用权和获得报酬权的保护期为50年(首次发表后的第50年的12月31日)。发明专利权的期限为20年,实用新型专利权、外观设计专利权的期限为10年。注册商标的有效期为10年。验证要保证“做得正确”;确认要保证“做的东西正确”。先是验证,后是确认。验证过程试图确保活动的输出产品已经被正确制造,确认过程试图确保建造了正确的产品。软件质量保证、可行性研究和项目任务书、开发计划、软件集成和测试计划属于开发文档软件变更情况记录属于管理文档软件产品的6个质量特性:功能性(功能)可靠性(靠):在规定的一段时间和条件下,软件维持其性能水平易用性(用):与使用的难易程度及规定或隐含用户对使用方式所做的评价效率(小):与在规定条件下,软件的性能水平和所用资源之间的关系可维护性(护):进行指定的修改所需的努力可移植性(翼)6大【功能靠用小护翼】软件产品的21个质量子特性:适合性(是)、准确性(准)、互用性(用)、依从性(一)、安全性(安)客错性(错)、易恢复性(译)、成熟性(成)易学性(学)、易理解性(姐)、易操作性(操)时间特性(石)、资源特性(源)可测试性(试)、可修改性(改)、稳定性(定)、易分析性(分)适应性(应)、易安装性(装)、一致性(一)、可替换性(T)21小【是准用一安,错译成,学姐操,石源,试改定分,应装一T】533244应用层HTTP、Telnet、FTP/TFTP、SMTP邮件、NFS、SNMP(简单网络管理协议)、DNS(域名→IP地址)、DHCP(动态主机配置协议,自动分配IP地址)表示层JPEG、ASCII、GIF、DES加密、MPEG视频会话层RPC、SQL、NFS传输层TCP连接:可靠、慢;FTPUDP无连接:不可靠、快;QQ、微信、DNS、TFTP、SNMP、DHCPSPX网络层IP、IPX、ICMP、路由选择协议、NAT(网络地址转换,使用少量的公有IP代表较多的私有IP地址)路由器、三层交换机数据链路层802.3以太网、HDLC、PPP点对点、ATM异步传输模式、802.11无线局域网WLAN、ARP(IP地址→MAC地址)、RARP(MAC地址→IP地址)网桥、交换机物理层RS232串口、V.35、RJ-45水晶头双绞线、FDDI、RJ11电话线中继器、集线器、调制解调器DAS(Direct-AttachedStorage)开放系统的直连式存储:通过标准硬件接口连接,比如:U盘、磁盘NAS(NetworkAttachedStorage)直接联网存储:通过网络拓扑结构连接,即插即用SAN(StorageAreaNetwork)存储区域网络:存储网络,可扩展性高、存储量大、易管理、容错能力强,无限可扩展能力双绞线的连接方法:直通线(连接不同设备)、交叉线(连接相同设备)总监理工程师不得将下列工作委托总监理工程师代表:(1)主持编写工程监理规划,审批工程监理细则;(2)协调建设单位和承建单位的合同争议,参与索赔的处理,审批工程延期;(3)根据工程项目的进展情况进行监理人员的调配,调换不称职的监理人员;(4)审核签认承建单位的付款申请、付款证书和竣工结算。【资金相关、人相关、安全相关】项目评估(财务绩效评估)的方法:静态分析法:投资收益率法、投资回收期法、追加投资回收期法、最小费用法动态分析法(贴现法):净现值法、内部收益率法、投资回收期法投资回收期法,既是动态分析法,又是静态分析法★安全等级保护制度:第1级为用户自主保护级。适用于普通内联网用户。第2级为系统审计保护级。适用于通过内联网或国际网进行商务活动,需要保密的非重要单位。第3级为安全标记保护级。适用于地方各级国家机关、金融单位机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位。第4级为结构化保护级。适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研单位机构和国防建设等部门。第5级为访问验证保护级。适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。访问控制授权方案:(1)DAC自主访问控制方式:该模型针对每个用户指明能够访问的资源,对于不在指定的资源列表中的对象不允许访问。(2)ACL访问控制列表方式;该模型是目前应用最多的方式。目标资源拥有访问权限列表,指明允许哪些用户访问。如果某个用户不在访问控制列表中,则不允许该用户访问这个资源。(3)MAC强制访问控制方式:该模型在军事和安全部门中应用较多,目标具有一个包含等级的安全标签(如,不保密、限制、秘密、机密、绝密);访问者拥有包含等级列表的许可,其中定义了可以访问哪个级别的目标。例如允许访问秘密级信息,这时,秘密级、限制级和不保密级的信息是允许访问的,但机密和绝密级信息不允许访问。(向下兼容)(4)RBAC基于角色的访问控制方式:该模型首先定义一些组织内的角色,如局长,科长,职员;再根据管理规定给这些角色分配相应的权限,最后对组织内的每个人根据具体业务和职位分配一个或多个角色。(论坛)加密和解密函数都使用同一个密钥k,则这个算法是“对称的”。对称密钥算法:IDEA(128位)、DES(56位)、3DES(112位)、RC4、RC5、SDBI(国家密码办公室批准的国内算法,仅硬件中存在)用于加密的密钥称为“公钥”,用于解密的密钥称为“私钥”。非对称密钥算法:RSA(大数分解,任意长度,常用512位)、DAS、ECC计算MaxMin悲观准则:对于任何行动方案,都认为将是最坏的状态发生,即收益值最小的状态发生。伏格尔法:22、32【】匈牙利法:16、44【】串联系统的失效率=元件个数*失效率平均失效间隔时间=1/失效率各元件的可靠性:R1,R2,R3……各元件的失效率:λ1,λ2,λ3……(失效率*平均无故障时间=1)串联系统的可靠性R=R1×R2×R3×……×Rn串联系统的失效率λ=λ1+λ2+λ3+……+λn期望=(悲观+4×最可能+乐观)/6标准差σ=(悲观时间-乐观时间)/6方差=σ2(标准差的平方)期望-2σ期望-σ期望期望+σ期望+2σEMV为项目期望货币值(ExpectedMoneyValue),是指考虑支付风险因素后,各个支付值与支付概率的乘积之和。DIPP:EMV(截至目前的时间为止)/ETC(估算到完成时的成本),DIPP值越大越好NPV净现值大于零则方案可行,且净现值越大,方案越优,投资效益越好。总时差TF=LS-ES=LF-EF(一项工作在不影响总工期的前提下所具有的机动时间)自由时差FF=min{紧后工作的ES-此活动的EF}(指一项工作在不影响后续工作的情况下所拥有的机动时间)双代号时标网络图:从起点到终点没有波浪线的就是关键路径自由时差:该工作箭线上波浪线的长度总时差:以该工作为起点工作,寻找通过该工作的所有线路,然后计算各条线路的波浪线的长度和,波浪线长度和的最小值就是该工作的总时差