首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
软件维护是在用户使用软件期间对其所做的补充、修改和增强。以下错误的说法是
软件维护是在用户使用软件期间对其所做的补充、修改和增强。以下错误的说法是
admin
2009-04-22
41
问题
软件维护是在用户使用软件期间对其所做的补充、修改和增强。以下错误的说法是
选项
A、维护过程中要充分利用程序清单和文档
B、程序文档应同步进行修改
C、修改软件时要保持功能的完整性和风格一致
D、维护人员一定不是原有参加程序开发的人员
答案
D
解析
选项D)说法太绝对,是错误的。程序开发人员是可以做软件维护的,由于程序开发人员对系统比较熟悉,更适合做软件维护。
转载请注明原文地址:https://kaotiyun.com/show/I0fZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
软件执行交换结构是借助______硬件环境,由特定的软件来完成数据帧交换的一种交换结构。
在一台主机上用浏览器无法访问到域名为www.sun.com的网站,并且在这台主机上执行tracert命令是有如下信息:分析以上信息,会造成这种现象的原因是______。
A、 B、 C、 D、 AIPv6地址可以用冒号十六进制表示,IPv6的压缩方法有:①前导零压缩法,如果一个位段巾零出现在最前边,则可以省略不写,一直略到不为0的数值结束,故B错误。②双冒号表示法,如果几个连
A、 B、 C、 D、 CNAT可以分“一对一”、“多对多”两种类型,实现地址“一对一”转换的方法属于静态NAT,即配置一个内部专用IP地址对应一个公用IP地址。如果每个内部网络的N个用户可以共享M个全局IP
A、 B、 C、 D、 D弹性分组环RPR采用双环结构,将沿顺时针传输的光纤环称做外环,将沿逆时针传输的光纤环称做内环,RPR的内环和外环都可以用统计复用的方法传输IP分组,同时可以实现“自愈环”的功能,RP
A、 B、 C、 D、 B扫描分为被动和主动两种。被动扫描对网络上流量进行分析,不产生额外的流量,不会导致系统的崩溃,其工作方式类似于IDS;主动扫描则更多地带有入侵的意味,可能影响网络系统的正常运行。
A、 B、 C、 D、 D因为非对称密钥密码体制,不仅解决了信息在传输过程中的保密性问题,而且实现了对信息发送入与接收入进行验证身份的功能,从而防止用户对所发出信息和接收信息在事后抵赖,并且保证了数据的完整性
在如下基于网络入侵检测系统的基本机构图中,对应I、II、III模块的名称是
HFC技术的承载实体通常是()。
原型化方法生命周期由10个步骤组成,具有下列哪些特征?Ⅰ.建立系统原型是需求定义的近似描述Ⅱ.模型能进行必要的裁剪和组织Ⅲ.综合了用户、项目开发人员和经理的各方面需求Ⅳ.是有序和可控制的模型Ⅴ.可作为运行系统的补充
随机试题
It’shightimethegovernment________somemeasurestoraisepeople’sawarenessofenvironmentalprotection.
简述民法的适用原则。
甲亢131I治疗应考虑减少剂量的因素
肝脏生物转化作用的定义是
尿路感染女性发病率高于男性,是因为女性尿道较男性尿道()
在抗震设防烈度为6度地区,墙厚240mm的多层烧结砖砌体住宅楼的最大高度和层数分别为下列何值?
甲、乙双方签订合同,甲向乙购入价值800万元的商品,承诺5个月后付款,并由A、B两家公司为乙公司的债权提供担保,签订书面保证协议。2008年6月15日,乙向甲按期供货后,甲又将购入的该批货物(设备)作为固定资产于7月22日为甲欠银行的贷款提供抵押担保,并
当然,无论是个人努力,还是公益行动,都是想把“舌尖”关进道德的“笼子”,减少食物浪费行为的发生。然而,仅仅是这样就够了吗?答案显然是否定的。道德的“笼子”固然是我们需要的,制度的“笼子”更是不可或缺,毕竟人治虽好,但在执行力和落实力上远不及法治来得给力。道
[2003年MBA真题]商业伦理调查员:XYZ钱币交易所一直误导它的客户说,它的一些钱币是很稀有的。实际上那些钱币是比较常见而且很容易得到的。XYZ钱币交易所:这太可笑了。XYZ钱币交易所是世界上最大的几个钱币交易所之一。我们销售钱币是经过一家国际认证的公
设A为n阶矩阵,证明:r(A)=1的充分必要条件是存在n维非零列向量α,β,使得A=αβT
最新回复
(
0
)