首页
试卷库
试题库
当前位置:
X题卡
>
所有题目
>
题目详情
软件的易维护性是指理解、改正、改进软件的难易程度。通常影响软件易维护性的因素有易理解性、易修改性和()
查看本题答案
包含此试题的试卷
中级信息系统监理师《单选题》真题及答案
点击查看
你可能感兴趣的试题
软件的易维护性是指理解改正改进软件的难易度通常影响软件易维护性的因素有易理解性易修改性和86在
安全性
适应性
灵活性
容错性
软件的易维护性是指理解改正改进软件的难易程度通常影响软件易维护性的因素有易理解性易修改性和7在
安全性
适应性
灵活性
容错性
软件的易维护性是指理解改正改进软件的难易程度通常影响软件易维护性的因素有易理解性易修改性和7在
易使用性
易恢复性
易替换性
易测试性
软件的易维护性是指理解改正改进软件的难易程度通常影响软件易维护性的因素有易理解性易修改性和
易使用性
易恢复性
易替换性
易测试性
软件的易维护性是指理解改正改进软件的难易度通常影响软件易维护性的因素有易理解性易修改性和86在软件的
易使用性
易恢复性
易替换性
易测试性
软件的易维护性是指理解改正改进软件的难易程度通常影响软件易维护性的因素有易理解性易修改性和7在
易使用性
易恢复性
易替换性
易测试性
软件的易维护性是指理解改正改进软件的难易程度通常影响软件易维护性的因素有易理解性易修改性和7在
增强健壮性
信息隐蔽原则
良好的编程风格
高效的算法
软件的易维护性是指理解改正改进软件的难易程度通常影响软件易维护性的因素有易理解性易修改性和25
易使用性
易恢复性
易替换性
易测试性
软件的易维护性是指理解改正改进软件的难易程度通常影响软件易维护性的因素有易理解性易修改性和7在
高效的算法
信息隐蔽原则
增强健壮性
身份认证
软件的易维护性是指理解改正改进软件的难易程度通常影响软件易维护性的因素有易理解性易修改性和7在
增强健壮性
信息隐蔽原则
良好的编程风格
高效的算法
软件的易维护性是指理解改正改进软件的难易度通常影响软件易维护性的因素有易理解性易修改性和86在软件的
正确性
准确性
可靠性
易使用性
软件的易维护性是指理解改正改进软件的难易度通常影响软件易维护性的因素有易理解性易修改性和13在
高效的算法
信息隐蔽原则
增强健壮性
身份认证
软件的易维护性是指理解改正改进软件的难易程度通常影响软件易维护性的因素有易理解性易修改性和16
易使用性
易恢复性
易替换性
易测试性
软件的易维护性是指理解改正改进软件的难易度通常影响软件易维护性的因素有易理解性易修改性和13在
易使用性
易恢复性
易替换性
易测试性
软件的易维护性是指理解改正改进软件的难易度通常影响软件易维护性的因素有易理解性易修改性和13在软件的
易使用性
易恢复性
易替换性
易测试性
软件的易维护性是指理解改正改进软件的难易度通常影响软件易维护性的因素有易理解性易修改性和86在软件的
安全性
适应性
灵活性
容错性
软件的易维护性是指理解改正改进软件的难易程度通常影响软件易维护性的因素有易理解性易修改性和16
增强健壮性
信息隐藏原则
高效的算法
身份认证
软件的易维护性是指理解改正改进软件的难易度通常影响软件易维护性的因素有易理解性易修改性和13在软件的
高效的算法
信息隐蔽原则
增强健壮性
身份认证
软件的易维护性是指理解改正改进软件的难易程度通常影响软件易维护性的因素有易理解性易修改性和16
增强健壮性
信息隐藏原则
高效的算法
良好的编程风格
软件的易维护性是指理解改正改进软件的难易程度通常影响软件易维护性的因素有易理解性易修改性和7在
正确性
准确性
可靠性
易使用性
热门试题
更多
UML叫做统一的建模语言它把BoochRumbaugh和Jacobson等各自独立的OOA和OOD方法中最优秀的特色组合成一个统一的方法UML允许软件工程师使用由一组语法的语义的实用的规则支配的符号来表示分析模型 在UML中用5种不同的视图来表示一个系统这些视图从不同的侧面描述系统每一个视图由一组图形来定义这些视图概述如下 视图用使用实例usecase来建立模型并用它来描述来自终端用户方面的可用的场景 视图对静态结构类对象和关系模型化 视图描述了在用户模型视图和结构模型视图中所描述的各种结构元素之间的交互和协作 视图将系统的结构和行为表达成为易于转换为实现的方式 视图表示系统实现环境的结构和行为 视图描述了在用户模型视图和结构模型视图中所描述的各种结构元素之间的交互和协作
UML叫做统一的建模语言它把BoochRumbaugh和Jacobson等各自独立的OOA和OOD方法中最优秀的特色组合成一个统一的方法UML允许软件工程师使用由一组语法的语义的实用的规则支配的符号来表示分析模型 在UML中用5种不同的视图来表示一个系统这些视图从不同的侧面描述系统每一个视图由一组图形来定义这些视图概述如下 视图用使用实例usecase来建立模型并用它来描述来自终端用户方面的可用的场景 视图对静态结构类对象和关系模型化 视图描述了在用户模型视图和结构模型视图中所描述的各种结构元素之间的交互和协作 视图将系统的结构和行为表达成为易于转换为实现的方式 视图表示系统实现环境的结构和行为 视图用使用实例usecase来建立模型并用它来描述来自终端用户方面的可用的场景
对照ISO/OSI参考模型各个层中的网络安全服务在物理层可以采用加强通信线路的安全在数据链路层可以采用进行链路加密在网络层可以采用来处理信息内外网络边界流动和建立透明的安全加密信道在传输层主要解决进程到进程间的加密最常见的传输层安全技术有等为了将低层次安全服务进行抽象和屏蔽最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能通过定义统一的安全服务接口向应用层提供安全服务 为了将低层次安全服务进行抽象和屏蔽最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能通过定义统一的安全服务接口向应用层提供安全服务
监理工程师批准索赔的权限为
传送速率单位“bps”代表的意义是 路由器是层的设备 IP地址共有5类常用的有类其余留作其他用途 虚拟网可以有多种划分方式下列方式中不正确的是 100Base-T使用作为传输介质 路由器是层的设备
软件需求分析的任务不应包括进行需求分析可使用多种工具但是不适用的在需求分析中分析员要从用户那里解决的最重要的问题是需求规格说明书的内容不应当包括该文档在软件开发中具有重要的作用但其作用不应当包括 需求规格说明书的内容不应当包括
软件需求分析的任务不应包括进行需求分析可使用多种工具但是不适用的在需求分析中分析员要从用户那里解决的最重要的问题是需求规格说明书的内容不应当包括该文档在软件开发中具有重要的作用但其作用不应当包括 进行需求分析可使用多种工具但是不适用的
是在20世纪初由亨利发明它基本上是一种横轴表示纵轴表示表示在整个期间上计划的和实际的活动完成情况其直观地表明任务计划在什么时候进行以及实际进展与计划要求的对比 是在20世纪初由亨利发明
索赔依据的基本要求是
原型化方法是用户和软件开发人员之间进行的一种交互过程适用于系统它从用户界面的开发入手首先形成用户并就提出意见它是一种型的设计过程 它从用户界面的开发入手首先形成
对照ISO/OSI参考模型各个层中的网络安全服务在物理层可以采用加强通信线路的安全在数据链路层可以采用进行链路加密在网络层可以采用来处理信息内外网络边界流动和建立透明的安全加密信道在传输层主要解决进程到进程间的加密最常见的传输层安全技术有等为了将低层次安全服务进行抽象和屏蔽最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能通过定义统一的安全服务接口向应用层提供安全服务 对照ISO/OSI参考模型各个层中的网络安全服务在物理层可以采用加强通信线路的安全
在编制监理规划时有关监理措施的内容应突出
UML叫做统一的建模语言它把BoochRumbaugh和Jacobson等各自独立的OOA和OOD方法中最优秀的特色组合成一个统一的方法UML允许软件工程师使用由一组语法的语义的实用的规则支配的符号来表示分析模型 在UML中用5种不同的视图来表示一个系统这些视图从不同的侧面描述系统每一个视图由一组图形来定义这些视图概述如下 视图用使用实例usecase来建立模型并用它来描述来自终端用户方面的可用的场景 视图对静态结构类对象和关系模型化 视图描述了在用户模型视图和结构模型视图中所描述的各种结构元素之间的交互和协作 视图将系统的结构和行为表达成为易于转换为实现的方式 视图表示系统实现环境的结构和行为 视图表示系统实现环境的结构和行为
PersonalfirewallisatechnologythathelpsintrudersfromaccessingdataonyourPCviatheInternetoranothernetworkbykeepingdatafromenteringorexitingyoursystem. Hackersdonotjusttargetnationalsecurityorganizationsfor:Theywantyourtaxreturnsnetworkpasswordsorbankaccountnumbers.AndyoudonotwanttheFBIkickinginyourdoorbecausesomeonehijackedyourPCtointhelatestdenial-of-serviceattackontheInternet.Nowthat"always-on"broadbandconnectionssuchascablemodemsanddigitalsubscriberlinearebecomingmorepopularhomeusersareatrisk.Fortunatelyyoucanprotectyourdata.FirewallscanblockattacksandprotectyourPCfromoutsidethreats. PersonalfirewallisatechnologythathelpsintrudersfromaccessingdataonyourPCviatheInternetoranothernetwork.
传送速率单位“bps”代表的意义是 路由器是层的设备 IP地址共有5类常用的有类其余留作其他用途 虚拟网可以有多种划分方式下列方式中不正确的是 100Base-T使用作为传输介质 虚拟网可以有多种划分方式下列方式中不正确的是
对照ISO/OSI参考模型各个层中的网络安全服务在物理层可以采用加强通信线路的安全在数据链路层可以采用进行链路加密在网络层可以采用来处理信息内外网络边界流动和建立透明的安全加密信道在传输层主要解决进程到进程间的加密最常见的传输层安全技术有等为了将低层次安全服务进行抽象和屏蔽最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能通过定义统一的安全服务接口向应用层提供安全服务 在网络层可以采用来处理信息内外网络边界流动和建立透明的安全加密信道
PersonalfirewallisatechnologythathelpsintrudersfromaccessingdataonyourPCviatheInternetoranothernetworkbykeepingdatafromenteringorexitingyoursystem. Hackersdonotjusttargetnationalsecurityorganizationsfor:Theywantyourtaxreturnsnetworkpasswordsorbankaccountnumbers.AndyoudonotwanttheFBIkickinginyourdoorbecausesomeonehijackedyourPCtointhelatestdenial-of-serviceattackontheInternet.Nowthat"always-on"broadbandconnectionssuchascablemodemsanddigitalsubscriberlinearebecomingmorepopularhomeusersareatrisk.Fortunatelyyoucanprotectyourdata.FirewallscanblockattacksandprotectyourPCfromoutsidethreats. Hackersdonotjusttargetnationalsecurityorganizationsfor:Theywantyourtaxreturns.
是在20世纪初由亨利发明它基本上是一种横轴表示纵轴表示表示在整个期间上计划的和实际的活动完成情况其直观地表明任务计划在什么时候进行以及实际进展与计划要求的对比 横轴表示
公正和鉴定的主要区别之一是
在设计测试用例时是用得最多的一种黑盒测试方法在黑盒测试方法中等价类划分方法设计测试用例的步骤是 ①根据输入条件把数目极多的输入数据划分成若干个有效等价类和若干个无效等价类 ②设计一个测试用例使其覆盖尚未被覆盖的有效等价类重复这一步直至所有的有效等价类均被覆盖 ③设计一个测试用例使其覆盖尚未被覆盖的无效等价类重复这一步直至所有的无效等价类均被覆盖 因果图方法是根据之间的因果关系来设计测试用例的 在实际应用中一旦纠正了程序中的错误后还应选择部分或全部原先已测试过的测试用例对修改后的程序重新测试这种测试称为 ②设计一个测试用例使其覆盖尚未被覆盖的有效等价类重复这一步直至所有的有效等价类均被覆盖
WhenweannouncedJava2MicroEditionJ2MEafewyearsagowebelievedthatJavahadanimportantroletoplayinhandhelddevices.SomewerethatJavawouldbesmallenoughforsuchlimiteddevices. ButnoJavaforthesmalldeviceisasuccess.J2MEhasemergedstronglyinthewirelessmarket.Java’sportabilityandextensibilityhavebroughtaboutrapidinthismarket. ThesuccessofJavabeyonddesktopcomputersissignificantdevelopers.JavaliteracyisnowmoreimportantthaneverasJavaisusedmoreandmoretoawholerangeofnewcomputingdevices--notonlywirelesshandsetsbutalsopersonaldigitalassistantscamerasautomobileshomecontrolandsoon. ButnoJavaforthesmalldeviceisasuccess.
PersonalfirewallisatechnologythathelpsintrudersfromaccessingdataonyourPCviatheInternetoranothernetworkbykeepingdatafromenteringorexitingyoursystem. Hackersdonotjusttargetnationalsecurityorganizationsfor:Theywantyourtaxreturnsnetworkpasswordsorbankaccountnumbers.AndyoudonotwanttheFBIkickinginyourdoorbecausesomeonehijackedyourPCtointhelatestdenial-of-serviceattackontheInternet.Nowthat"always-on"broadbandconnectionssuchascablemodemsanddigitalsubscriberlinearebecomingmorepopularhomeusersareatrisk.Fortunatelyyoucanprotectyourdata.FirewallscanblockattacksandprotectyourPCfromoutsidethreats. FirewallscanblockattacksandprotectyourPCfromoutsidethreats.
对于一个大型的软件项目由于项目的复杂性需要进行一系列的估算处理主要按1和2手段进行估算的方法分为三类从项目的整体出发进行2的方法称为3估算法把待开发的软件细分直到每一个子任务都已经明确所需要的开发工作量然后把它们加起来得到软件开发总工作量的方法称为4估算法而把待开发的软件项目与过去已完成的软件项目做类比区分出类似部分和不同部分分别处理的方法称为5估算法 1处应该选择
信息系统设计招标中评标决标考虑的因素主要是
对于一个大型的软件项目由于项目的复杂性需要进行一系列的估算处理主要按1和2手段进行估算的方法分为三类从项目的整体出发进行2的方法称为3估算法把待开发的软件细分直到每一个子任务都已经明确所需要的开发工作量然后把它们加起来得到软件开发总工作量的方法称为4估算法而把待开发的软件项目与过去已完成的软件项目做类比区分出类似部分和不同部分分别处理的方法称为5估算法 5处应选择
原型化方法是用户和软件开发人员之间进行的一种交互过程适用于系统它从用户界面的开发入手首先形成用户并就提出意见它是一种型的设计过程 并就提出意见
WhenweannouncedJava2MicroEditionJ2MEafewyearsagowebelievedthatJavahadanimportantroletoplayinhandhelddevices.SomewerethatJavawouldbesmallenoughforsuchlimiteddevices. ButnoJavaforthesmalldeviceisasuccess.J2MEhasemergedstronglyinthewirelessmarket.Java’sportabilityandextensibilityhavebroughtaboutrapidinthismarket. ThesuccessofJavabeyonddesktopcomputersissignificantdevelopers.JavaliteracyisnowmoreimportantthaneverasJavaisusedmoreandmoretoawholerangeofnewcomputingdevices--notonlywirelesshandsetsbutalsopersonaldigitalassistantscamerasautomobileshomecontrolandsoon. ThesuccessofJavabeyonddesktopcomputersissignificantdevelopers.
是在20世纪初由亨利发明它基本上是一种横轴表示纵轴表示表示在整个期间上计划的和实际的活动完成情况其直观地表明任务计划在什么时候进行以及实际进展与计划要求的对比 表示在整个期间上计划的和实际的活动完成情况
对于一个大型的软件项目由于项目的复杂性需要进行一系列的估算处理主要按1和2手段进行估算的方法分为三类从项目的整体出发进行2的方法称为3估算法把待开发的软件细分直到每一个子任务都已经明确所需要的开发工作量然后把它们加起来得到软件开发总工作量的方法称为4估算法而把待开发的软件项目与过去已完成的软件项目做类比区分出类似部分和不同部分分别处理的方法称为5估算法 3处应选择
在设计测试用例时是用得最多的一种黑盒测试方法在黑盒测试方法中等价类划分方法设计测试用例的步骤是 ①根据输入条件把数目极多的输入数据划分成若干个有效等价类和若干个无效等价类 ②设计一个测试用例使其覆盖尚未被覆盖的有效等价类重复这一步直至所有的有效等价类均被覆盖 ③设计一个测试用例使其覆盖尚未被覆盖的无效等价类重复这一步直至所有的无效等价类均被覆盖 因果图方法是根据之间的因果关系来设计测试用例的 在实际应用中一旦纠正了程序中的错误后还应选择部分或全部原先已测试过的测试用例对修改后的程序重新测试这种测试称为 因果图方法是根据之间的因果关系来设计测试用例的
热门题库
更多
中级信息系统监理师
初级通信工程师
中级通信工程师
通信新技术、新业务知识
无线通信专业技术
移动通信专业技术
有线传输专业技术
电话交换专业技术
电信网络专业技术
计算机通信专业技术
通信电源专业技术
电信营销专业技术
网络优化考试
LTE认证考试
TD认证考试
应急通信认证