首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
阅读以下关于某嵌入式系统设计的说明,回答问题1至问题4,将答案填入答题纸的对应栏内。 【说明】 某公司承接了某嵌入式系统的研制任务。该嵌入式系统由数据处理模块、系统管理模块、FC网络交换模块和智能电源模块组成,系统组成如图1-1所示。数据处理模块处
阅读以下关于某嵌入式系统设计的说明,回答问题1至问题4,将答案填入答题纸的对应栏内。 【说明】 某公司承接了某嵌入式系统的研制任务。该嵌入式系统由数据处理模块、系统管理模块、FC网络交换模块和智能电源模块组成,系统组成如图1-1所示。数据处理模块处
admin
2016-11-11
74
问题
阅读以下关于某嵌入式系统设计的说明,回答问题1至问题4,将答案填入答题纸的对应栏内。
【说明】
某公司承接了某嵌入式系统的研制任务。该嵌入式系统由数据处理模块、系统管理模块、FC网络交换模块和智能电源模块组成,系统组成如图1-1所示。数据处理模块处理系统的应用任务;系统管理模块除了处理系统的应用任务外,还负责管理整个嵌入式系统;FC网络交换模块采用消息机制,支持广播和组播,主要负责系统的数据交换;智能电源模块负责给其他模块供电,该模块根据系统命令可以给其他模块供电或停止供电。
【问题2】
该系统的开发要求按软件能力成熟度模型CMM 3级开发,请回答下列问题:
(1)CMM 3级包含多少个关键过程域?
(2)请写出CMM 3级的关键过程域。
(3)CMM2级包含多少个关键过程域?
(4)在对该开发软件单位进行CMM 3级达标评级时,只需检查3级的关键过程域还是3级和2级的关键过程域都需要检查?
选项
答案
(1)CMM 3级(已定义级)包括7个关键过程区域 (2)同行评审、组间协调、软件产品工程、集成软件管理、培训大纲、组织过程定义、组织过程集点 (3)CMM 2级(可重复级)包括6个关键过程区域 (4)3级和2级的关键过程域都需要检查
解析
CMM即软件能力成熟度模型,是目前国际上最流行、最实用的软件生产过程标准和软件企业成熟度的等级认证标准。CMM是美国卡内基.梅隆大学软件工程研究所与企业、政府合作的基础上开发的模型,主要用于评价软件企业的质量保证能力。目前,国内外的很多大型企业采用这一模型,如国内的鼎新、浪潮通软、用友、金蝶、创智、亚信、华为等公司都启动了CMM软件过程改进计划。国军标GJB500-2003《军用软件能力成熟度模型》就是以CMM为参考蓝本而制定的。CMM模型将软件能力成熟度自低到高依次划分,1级为初始级、2级为可重复级、3级为已定义级、4级为已管理级、5级为优化级。除等级1外,每个成熟度等级被分解成几个关键过程域,指明为了改进其软件过程组织应关注的区域,关键过程域识别出为了达到各成熟度等级所必须着手解决的问题。CMM共有18个关键过程域,其中初始级无关键过程域。
CMM 2级(可重复级)包括6个关键过程域,为软件配置管理、软件质量保证、软件子合同管理、软件项目跟踪与监督、软件项目策划、软件需求管理;
CMM 3级(已定义级)包括7个关键过程域,为同行评审、组间协调、软件产品工程、集成软件管理、培训大纲、组织过程定义、组织过程集点;
CMM 4级(已管理级)包括2个关键过程域,为软件质量管理和定量过程管理;
CMM 5级(优化级)包括3个关键过程域,为过程更改管理、技术改革管理和缺陷预防。
在CMM某一级达标时,必须是该级别的所有关键过程域满足要求,同时低级别的所有关键过程域也必须达标。因此,某单位进行CMM 3级达标评级时,对3级和2级的关键过程域都需要检查。
转载请注明原文地址:https://kaotiyun.com/show/NQWZ777K
本试题收录于:
嵌入式系统设计师下午应用技术考试题库软考中级分类
0
嵌入式系统设计师下午应用技术考试
软考中级
相关试题推荐
在网络安全管理中,加强内防内控可采取的策略有(14)________________。①控制终端接入数量②终端访问授权,防止合法终端越权访问③加强终端的安全检查与策略管理④加强员工上网行为管理与违规审计
并发操作可能带来的数据不一致性有(52),解决的办法是并发控制,主要技术是(53)。(52)
在数据库系统运行中,经常会找出频繁执行的SQL语句进行优化。常见的优化策略有:尽可能减少多表查询或建立(65);用带(66)的条件子句等价替换OR子句;只检索需要的属性列等。(65)
以下关于编译和解释的叙述中,正确的为()。①编译是将高级语言源代码转换成目标代码的过程②解释是将高级语言源代码转换为目标代码的过程③在编译方式下,用户程序运行的速度更快④在解释方式下,用户程序运行的速度更快
阅读下列说明和图,回答问题1至问题2,将解答填入答题纸的对应栏内。[说明]访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源
阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。【说明】Windows系统的用户管理配置中,有多项安全设置,如图2-1所示。请问密码和账户锁定安全选项设置属于图中安全设置的哪一项?
以下关于数字证书的叙述中,错误的是()。
信息网络系统的现场实施通常分哪几个步骤进行?请列出2种信息网络系统常用的监理方法,并对列出的监理方法给出简要说明。
Which of the following elements can be called the key element of a computer?(71)
Todocumentyourcodecanincreaseprogram(72)andmakeprogrameasierto(73).
随机试题
SLE病人长期应用糖皮质激素治疗者可发生()
A.滤过反投影法B.360°线性内插算法C.二维傅里叶重建D.优化采样扫描E.迭代法重建耗时最长的方法是
临床治疗口腔念珠菌感染常用药物中,碘过敏者禁用()
复合式衬砌隧道和喷锚衬砌隧道施工时的现场监控量测的必测项目是()。
下列关于信托公司处理事务的说法中,表述错误的是()。
下列纳税主体中,属于车船税纳税人的有()。
以下有关公文的说法不正确的是()。
在任何市场中,厂商的平均收益曲线都可以由()。
设f(x,y,z)=ex+y2z,其中z:z(x,y)是由方程x+y+z+xyz=0所确定的隐函数,则fy’(0,1,一1)=__________。
ExercisingYourMemory1Agingdoesnotmeanadramaticdeclineinmemorypower,unlessyouhelpithappenbylettingyourmind
最新回复
(
0
)