首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
根据GB/T 12504-2008《计算机软件质量保证计划规范》中的规定,在软件验收时,验证代码与设计文档的一致性、接口规格说明的一致性、设计实现和功能需求的一致性等检查属于__________。
根据GB/T 12504-2008《计算机软件质量保证计划规范》中的规定,在软件验收时,验证代码与设计文档的一致性、接口规格说明的一致性、设计实现和功能需求的一致性等检查属于__________。
admin
2016-11-11
35
问题
根据GB/T 12504-2008《计算机软件质量保证计划规范》中的规定,在软件验收时,验证代码与设计文档的一致性、接口规格说明的一致性、设计实现和功能需求的一致性等检查属于__________。
选项
A、综合检查
B、功能检查
C、性能检查
D、配置检查
答案
A
解析
综合检查:在软件验收时,要允许用户或用户所委托的专家对所要验收的软件进行设计抽样的综合检查,以验证代码和设计文档的一致性、接口规格说明之间的一致性(硬件和软件)、设计实现和功能需求的一致性、功能需求和测试描述的一致性。
转载请注明原文地址:https://kaotiyun.com/show/BpGZ777K
本试题收录于:
信息系统项目管理师上午综合知识考试题库软考高级分类
0
信息系统项目管理师上午综合知识考试
软考高级
相关试题推荐
张工组建了一个家庭网络并连接到Internet,其组成是:带ADSL功能、4个RJ45接口交换机和简单防火墙的无线路由器,通过ADSL上联到Internet,家庭内部计算机通过WiFi无线连接,一台打印机通过双绞线电缆连接到无线路由器的RJ45接口供全家共
PKI由多个实体组成,其中管理证书发放的是(54),证书到期或废弃后的处理方法是(55)。(55)
RSA是一种公开密钥加密算法。其原理是:已知素数p、q,计算n=pq,选取加密密钥e,使e与(p-1)×(q-1)互质,计算解密密钥d=e-1mod((p-1)×(q-1))。其中n、e是公开的。如果M、C分别是明文和加密后的密文,则加密的过程可表示为
种植、自启动、隐藏是木马程序的三大关键技术。由于杀病毒软件的存在,隐秘种植木马并不容易,其中一种较好的方法是1._____。在Windows系统中,为实现木马的自动启动,通常的方法是将其放于2._____中。为避免用户发现木马的存在,较好的隐藏
为满足企业互联业务需求,某企业在甲地的A分支机构与在乙地的企业中心(甲乙两地相距50km),通过租用一对ISP的裸光纤实现互联,随着企业业务的扩大,要使得甲地的另外B、C、D三个分支机构也能接入到企业中心,所采用的比较快捷和经济的做法是()
阅读以下关于嵌入式系统开放式架构相关技术的描述,在答题纸上回答问题。【说明】信息物理系统(CyberPhysicalSystems,CPS)技术己成为未来宇航装备发展的重点关键技术之一。某公司长期从事嵌入式系统的研制工作,随着公司业务范围不断扩展,
Anapplicationarchitecturespecifiesthetechnologiestobeusedtoimplementoneormoreinformationsystems.Itservesasano
架构权衡分析方法(ArchitectureTradeoffAnalysisMethod,ATAM)是一种系统架构评估方法,主要在系统开发之前,针对性能、(57)、安全性和可修改性等质量属性进行评价和折中。ATAM可以分为4个主要的活动阶段,包
(2012下集管)IEEE制定了以太网的相关技术标准,其中1000Base-X(光纤吉比特以太网)遵循的标准为______。
C++ is used with proper(73)design techniques.
随机试题
行政机关违法实施行政许可,给当事人的合法权益造成损害的,应当依法给予()。
某牛场成年牛突然发病,证见高热,呼吸困难,听诊有明显的啰音,叩诊有大面积浊音区,X线检查可见肺部呈现大面积的渗出性阴影。死后剖检可见肺肿大,暗红色,质地坚实如肝脏,病变肺组织切块可沉入水底。该肺炎的变化处于
相对数常用指标,不包括
建设项目吸收直接投资的资本金,通常依据的程序包括( )。
B.应为48129B14091E.应为HONEYWAY/330C.应为上海亿利服饰有限公司(3105942236)N.应为0,没有集装箱此处填0T.应为全免R.编号应为商品编码
尽管分组比较目前仍然是最普遍、最直观、最受媒体欢迎的绩效评价方法,但该方法在应用上却存在一系列潜在的问题。下列说法正确的有()。
已知一组记录为{46,74,53,14,26,38,86,65,27,34),给出采用归并排序法进行排序时每一趟的排序结果。
知识获得的主要是通过直观和()。
替代性攻击,即遭受挫折后由于无法直接向挫折制造的源头表达愤怒或不满,而将怒气发泄到另外的“替罪羊”身上,“替罪羊”往往处于相对较弱的地位。根据上述定义,下列不属于替代性攻击的是:
在字长为16位、32位、64位或128位的计算机中,字长为_____________位的计算机数据运算精度最高。
最新回复
(
0
)