首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
能力成熟度模型(CMM)的第3级为______。
能力成熟度模型(CMM)的第3级为______。
admin
2017-12-27
57
问题
能力成熟度模型(CMM)的第3级为______。
选项
A、可重复级
B、已管理级
C、优化级
D、已定义级
答案
D
解析
本题考查能力成熟度模型(CMM)的基本概念。
能力成熟度模型(Capability Maturity Model,CMM)是卡内基.梅隆大学的软件工程研究所观察并度量了组织中标准信息系统开发过程后,开发出的一个质量框架,旨在帮助组织减少项目开发时间和费用,提高生产率和质量。
CMM的核心是把软件开发视为一个过程,并根据这一原则对软件开发和维护进行过程监控和研究,以使其更加科学化、标准化,使企业能够更好的实现商业目标。
CMM由5个开发成熟度等级构成。
笫1级:初始级(initial)处于这一级的组织里,系统开发项目没有规定的标准过程可遵循,不同的开发者使用各自的开发工具和方法,项目的成熟度取决于项目成员的能力、技术、经验和责任心等。开发过程是不可预测的,也是不可重复的。项目文档往往非常凌乱,给后期的运行维护带来一定困难。项目执行过程中也常发生超出预算或者发生延误现象。几乎所有的组织在一开始都处于这一级。
第2级:可重复级(repeatable)处于这一级的组织已经建立了项目管理过程和实践来跟踪和查询项目费用、进度、职务权责和实现功能的情况等。项目的成败仍然取决于项目团队的技术与经验,但是已经具有作业过程所须具有的规范和纪律,所以有能力重复使用相类似的项目成功的案例与经验。
第3级:已定义级(defined)处于这一级的组织已经购买或者开发了一个标准的系统开发过程,并且应用到组织的信息系统和服务部门之中。属于管理和工程的活动都已设计、定义好,并且文件化,完整地整合成组织内的标准作业流程。所有的项目都使用这些标准化的流程来开发和维护系统软件,每个项目都会产生一致且高质量的文档和交付成果。开发过程是稳定的,可预测的,可重复的。
第4级:已管理级(managed)处于这一级的组织建立了可度量的质量和生产率目标。组织收集详细的标准系统开发过程以及产品质量详细度量数据资料,建立起数据库,提供查询,也便于管理时根据实际情况进行调整。软件作业过程和产品都有一组量化的数据,可让工程师和经理们了解程序和产品的状况。这样即使项目出现了不可预期的问题时,开发过程也能在调整后顺利进行。
第5级:优化级(optimized)处于这一级的组织可以根据第4级建立起来的数据分析和度量,连续地监督和改进标准系统开发过程。而且能够评估革新性的新技术,有规则地依序导入并加以采用,以持续不断地改进开发流程。经验和教训可以在组织范围内共享,强调质量的同时也消除系统开发过程中的低效率。
CMM中的每个等级都是下一等级的先决条件。模型的等级从低到高,可以预计企业的开发风险越来越低,开发能力越来越高。模型的每个等级由不同的过程方面(ProcessArea)构成,而每个过程方面又由各种目标构成,每个目标由各种特定惯例和通用惯例支持。
转载请注明原文地址:https://kaotiyun.com/show/0zWZ777K
本试题收录于:
电子商务设计师上午基础知识考试题库软考中级分类
0
电子商务设计师上午基础知识考试
软考中级
相关试题推荐
当网络用户通过网络与另一台主机X通信,发现响应太慢时,可运行(43)程序,把一个分组发向主机X,通过查看所返回的分组首部的(44),发现问题的所在,并采取相应的措施。对于一个大中型网络,需要有一个网络管理系统进行管理。当前流行的各类网管平台软件都支持(45
协议是一组(33),它有助于(34)之间的相互理解和正确通信。协议中有三个关键因素。其中(35)定义数据的表示形式,(36)则能使数据管理所需的信息得到正确理解,(37)则规定了通信应答信号之间的间隔和先后关系。
数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能(16)发送的消息,接收者也不能(17)接收的消息。Kerberos是一种分布式环境下的(18)系统。为了防止重放(replay)攻击,它使用了一次性的(19)和时
数据加密是一种保证数据安全的方法,数据解密则是逆变换,即(9)。密码体制可分为(10)和(11)两大类。例如常用的DES属于(10),而RSA则属于(11)。 DES的密钥长度为(12)位。破密者面临多种不同的问题,其从易到难排列依次为(13)。
(7)是面向对象程序设计语言不同于其他语言的主要特点,是否建立了丰富的(8)是衡量一个面向对象程序设计语言成熟与否的重要标志之一。
《计算机软件产品开发文件编制指南》(GB 8567—88)是(1)标准。
以下不属于中间件技术的是(2)。
程序设计语言引入“类”的概念是为了解决数据保护问题。C++语言将类的成员封装在类体之中,使之具有一定的存取规则,这些规则规定了存取类的成员的权利,其中,对于用private说明的成员,它(62)。
以下网络攻击方式中,__________________实施的攻击不是网络钓鱼的常用手段。
(2012年上半年)关于中间件特点的描述,(8)是不正确的。
随机试题
肛管直肠疾病,下列哪一种可以发生恶变_______。
A.当跟调节静止时,平行光线经跟的屈光系统后聚焦在视网膜上B.当眼调节静止时,平行光线经眼的屈光系统后聚焦在视网膜前C.当眼调节静止时,平行光线经眼的屈光系统后聚焦在视网膜后D.眼球在不同子午线上屈光力不同,形成两条焦线E.眼的功能调节力下降近
关于报复陷害罪的说法,下列哪些选项是正确的?()
【背景材料】某建设项目有关数据如下:1.建设期2年,运营期8年,固定资产投资总额5000万元(不含建设期贷款利息),其中包括无形资产600万元。项目固定资产投资资金来源为自有资金和贷款,贷款总额2200万元,在建设期每年借入1100万元,贷
分包工程施工过程中,分包商因执行了工程师的错误指令而返工并造成损朱。对此损失( )。
国内某作家将其小说委托国内一位翻译译成英文后送交国外出版商出版发行。作家与翻译就翻译费达成协议如下:小说出版后作者署名,译者不署名;作家分两次向该翻译支付翻译费,一次是译稿完成后支付10000元人民币,另一次是小说在国外出版后将收入的10%支付给译者。已知
()以“建筑时间最久远、保存最完整”被誉为“天下第一庙”。
当企业的业务都实现计算机化后,那些从事计算机业务的企业却遭遇了_______。如果需要计算机化的业务流程没有增加,顾客对性能没有特别需求,他们就无法继续_______自己的产品。所以,所有与计算机相关的企业,都必须为已经得到满足的顾客们,提供一个购买他们更
Apairofdice,rolledagainandagain,willeventuallyproducetwosixes.Similarly,thevirusthatcausesinfluenzaisconstan
信息系统升级后,需要将数据从旧系统(包括手工系统)转换到新系统。以下关于数据转换的叙述中,不正确的是(69)。
最新回复
(
0
)