首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列关于极限编程(XP)的叙述中,不正确的是( )。
下列关于极限编程(XP)的叙述中,不正确的是( )。
admin
2017-08-31
31
问题
下列关于极限编程(XP)的叙述中,不正确的是( )。
选项
A、极限编程注重用户反馈
B、极限编程提倡减少文档
C、极限编程的4大价值观是沟通、变更、反馈、勇气
D、简单设计是极限编程的十二个最佳实践之一
答案
C
解析
极限编程是一种敏捷开发方法。其他敏捷方法还有自适应开发、水晶方法、特性驱动开发等,它们都有一个共同的特点,那就是都将矛头指向了“文档”,它们认为传统的软件工程方法文档量太“重”了,称为“重量级”方法,而相应的敏捷方法则是“轻量级”方法。
在极限编程方法中,提出了四大价值观:沟通、简单、反馈、勇气。五大原则:快速反馈、简单性假设、逐步修改、提倡更改、优质工作。还有十二个最佳实践:计划游戏、小型发布、隐喻、简单设计、测试先行、重构、集体代码所有制、结对编程、每周工作40小时、持续集成、编码标准和现场客户。
转载请注明原文地址:https://kaotiyun.com/show/YVRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
在带宽为3 kHz且没有噪声的信道中,传输二进制信号能够达到的极限数据数率为(81)。而在一个带宽为3 kHz信噪比为30dB的信道中,其极限数据传输率为(82)。由此可知(83)。由奈奎斯特第一定理,为了保证传输质量,达到3kb/s的数据传输率需要的带宽
数据加密是一种保证数据安全性的方法,数据解密则是逆变换,即(1)。密码体制可分为(2)和(3)两大类。DES的密钥长度为(4)位。破译密码面临多种不同的问题,其从易到难排列依次为(5)。
SSL主要用于WWW客户与服务器之间传送数据进行(1),它位于(2)层之上,发送方接收(3)的数据进行加密,然后将加密数据送往(4)。(5)是专为在因特网上进行安全信用卡交易的协议。
公开密钥方法的主要优点之一是(1)。RSA算法的基础是(2)。当N个用户采用公开密钥方法进行通信时,系统中共有(3)个密钥,每个用户要小心保管好(4)个密钥,为了防止用户否认他们曾经通过计算机发送过的文件,较方便的方法是利用公开密钥的方法完成(5)。
假设某计算机具有1MB的内存,并按字节编址,为了能存取该内存各地址的内容,其地址寄存器至少需要二进制(33)位。为使4字节组成的字能从存储器中一次读出,要求存放在存储器中的字边界对齐,一个字的地址码应(34)。若存储周期为200 ns,且每个周期可访问4个
IPSec中安全关联(SecurityAssociations)三元组是____________。
若某文件系统的目录结构如图1-2所示,假设用户要访问文件f1.java,且当前工作目录为Program,则该文件的全文件名为(8),其相对路径为(9)。 (8)
OSPF协议将其管理的网络划分为不同类型的若干区域(Atea),其中标准区域的特点是(64);存根区域(stub)的特点是(65)。(64)
在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送100个字符,采用DPSK调制,则码元速率为(1),有效数据速率为(2)。(1)
在DNS服务器中的________________资源记录定义了区域的邮件服务器及其优先级。
随机试题
不属于血管介入的是
医师义务和权力不包括
某村村民李某育有两女,大女儿患有精神病,经常打骂父母与妹妹,长期以久,妹妹与其父母心力交瘁。一日,妹妹再次受到姐姐殴打后,忍无可忍反击,并将姐姐打死。后妹妹自首。法庭在审判时,村民联名上诉,请求法官留情,法官在综合考量后,根据我国相关法律判妹妹有期徒刑一年
股份有限公司发起人应为2~200人,有限责任公司的发起人无数量限制。()
确认递延所得税负债一定会影响所得税费用。()
一些美国心理学家得出结论认为:父母对儿童采取的行为一种是总表示接受,一种是总表示拒绝。心理学家得出这样的结论是因为研究者高度同意母亲的行为能表明这些父母的态度。上面所提及的心理学家所得的结论依据于这样的假设,即:
“真理是思想形式,是人类经验的组织形式”,这是
信息的价值与信息的哪些性质密切相关?()①准确性②及时性③可靠性④开放性⑤完整性
Wheredoesthemanwork?
【B1】【B6】
最新回复
(
0
)