在某项目中,项目经理采用德尔菲技术和鱼骨图对风险进行分析,这表明其正在进行(294)。
关于项目范围的陈述,正确的是(37)。
对于工作规模或产品界定不甚明确的外包项目,一般应采用(51)的形式。
______不属于Web Service直接涉及的协议或技术。A.SOAPB.XMLC.XHTMLD.UDDI
Documentation of a software package is normally produced for two purposes.One is toexplain the(11) ofthe Soflware and describe how to use them.This is known as(12)becauseit is designed to be read by the user of the software.The other purpose of documentation is to describe the software's internal composition so that the system can be maintained later in its life cycle.Documentation of this type is known as(13).
数据仓库解决方案常常用来实现(23)。
根据《软件工程产品质量》(GB/T16260-1-2006)定义的质量模型,(65)不属于易用性的质量特性。
“消息”是我们所关心的实际数据,经常也称为“明文”,用“M”表示。经过加密的消息是“密文”,用“C”表示。如果用C=E(M)表示加密,M=D(C)表示解密。那么从数学角度讲,加密只是一种从M(41)的函数变换,解密正好是对加密的反函数变换。
在OSI网络管理标准中定义了网络管理的五大功能包括:( )、性能管理、故障管理、安全管理和计费管理,这五大功能是网络管理最基本的功能。
关于活动历时估算的说法不正确的是(15)。
数字信封( )。
入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。(3)是入侵检测系统的核心。
( )不是项目目标特性之一。
2005年12月,ISO正式发布了①作为IT服务管理的国际标准;2007年10月,ITU接纳②为3G标准;2005年10月,ISO正式发布了③作为信息安全管理的国际标准。①、②和③分别是(35)。
依照利率之间的变动关系,利率可分为(18)。
在编制进度计划时,你创建了每个活动的分布概率用来计算整个项目的历时分布概率。你使用的技术是( )。
团队成员第一次违反了团队的基本规章制度,项目经理对他应该采取(54)形式的沟通方法。
根据《软件文档管理指南GB/T16680-1996)),( )不属于基本的开发文档。
在进行( )时可以采用期望货币价值技术。
图20-2标出了某地区的运输网各节点之间的运输能力如表20-3(单位:万吨/小时)从节点①到节点⑥的最大运输能力(流量)可以达到(6)万吨/小时。
