物联网被称为信息技术移动泛在化的一个具体应用,它把新一代IT技术充分运用在各行各业之中,具体地说,就是把感应器嵌入和装备到电网、铁路、桥梁、隧道、公路、建筑、大坝、供水系统、油气管道等各种物体中,然后将“物联网”与现有的互联网整合起来,实现人类社会与物理系统的整合。信息传感技术是物联网的核心技术之一,下列不属于信息传感范围的是(33)。
软件测试工具也是测试设备的一种。以下关于软件测试工具的叙述,正确的是(139)。
每次项目经理会见其所负责项目的赞助商时,赞助商都强调对该项目进行成本控制的重要性。她总是询问有关成本绩效的情况,如哪些预算实现了,哪些预算没有实现。为了回答她的问题,项目经理应该提供(97)。
某项目为期两年,现在是在第二年。自从项目开始以来,有些项目团队成员的角色和责任发生了变化。有的队员离开了项目,还有新成员加入了项目。而且,一些已完成的工作包还没有得到要求的完工签字。由于一个关键队员的突然离去,三个工作包比原计划落后了五个星期。对许多项目活动,该项目的项目经理似乎不知道是谁的责任。为了重新控制这个项目,该项目经理最需要( )。
软件需求可以分为功能需求、性能需求、外部接口需求、设计约束和质量属性等几类。以下选项中,(345)均属于功能需求。
为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用(40)三种“综合分类”方法。
项目范围变更控制,包括______。A.一系列正规的证明文件,用于定义正规项目文件的变更步骤B.一系列文档程序,用于实施技术和管理的指导和监督,以确定和记录项目条款的功能和物理特征、记录和报告变更、控制变更、审核条款和系统,由此来检验其与要求的一致性C.审批项目范围变更的一系列过程,包括书面文件、跟踪系统和授权变更所必需的批准级别D.用于项目需求获取的一些措施,如果没有执行这些措施就不能被变更
对于工作规模或产品界定不甚明确的外包项目,一般应采用(312)的形式。
无论是在强矩阵还是弱矩阵的组织结构中,导致冲突的最主要情形是( )。
根据合同法的有关规定,下列(10)项描述不符合合同的法律性质。
配置项拥有者的责任一般不包括( )。
熊猫烧香(尼姆亚)病毒属于(2)。
信息系统工程的风险识别往往要采用两种以上的方法,但不论采用何种风险识别方法的组合,都必须包含(17)。
以下所有都是范围变更的原因,除了( )。
在某项目中,项目经理采用德尔菲技术和鱼骨图对风险进行分析,这表明其正在进行上(47)。
下表为一个即将投产项目的计划收益表,经计算,该项目的投资回收期是(81)。
安全审计是保障计算机系统安全的重要手段之一,其作用不包括(23)。
在客户关系管理(CRM)中,管理的对象是客户与企业之间的双向关系,那么在开发过程中,(4)是开发的主要目标。
在供应链管理(SCM)中,根据供应链管理的对象对供应链进行分类,不包括( )。
根据《软件工程产品质量第1部分:质量模型GB/T16260.1—2006》,在指定条件下使用时,软件产品被理解、学习、使用和吸引用户的能力被称为软件产品的(58)。
