logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

二、练练手-|||-(1)以下关于螺旋模型的叙述中,不正确的是 () ,-|||-A.它是风险驱动的,要求开发人员必须具有丰富的风险评估知识和经验-|||-B.它可以降低过多测试或测试不足带来的风险-|||-C.它包含维护周期,因此维护和开发之间没有本质区别-|||-D.它不适用于大型软件开发-|||-(2)在选择开发方法时,不适合使用原型法的情况是 () 、-|||-A.用户需求模糊不清 B.系统设计方案难以确定-|||-C.系统使用范围变化很大 D.用户数据资源缺乏组织和管理-|||-(3)XP是一种轻量级软件开发方法, () 不是它强调的准则,-|||-A.持续的交流和沟通 B.用测试驱动开发-|||-C.用最简单的设计实现优化需求、 D.关注用户反馈-|||-(4)以下关于喷泉模型的叙述中,不正确的是 () 。-|||-A.喷泉模型是以对象作为驱动的模型,适合于面向对象的开发方法v-|||-B.喷泉模型克服了瀑布模型不支持软件重用和多项开发活动集成的局限性-|||-C.模型中的开发活动常需要重复多次,在迭代过程中不断地完善软件系统-|||-D.各开发活动(如分析、设计和编码等)之间存在明显的边界-|||-(5)若采用新技术开发一个大学记账系统,替换原有系统,则宜采用 () 进行-|||-发。-|||-A.瀑布模型 B.演化模型 C.螺旋模型 D.原型模型-|||-(6)统一过程(UP)是一种用例驱动的迭代式增量开发过程,每次送代过程中主要的-|||-作流包括捕获需求、分析、设计、实现和测试等,这种软件过程的用例图(UseCas-|||-gram)是通过 () 得到的。-|||-A.捕获需求 B.分析 C.设计 D.实现-|||-(7)CMMI模型将软件过程的成熟度分为5个等级、在 () 使用定量分析持续-|||-管理软件过程。-|||-A.优化级 B.管理级 C.初始级 D.量化管理级-|||-(8)RUP(Ranotal Untied Proces分为4个阶段,每个阶段结束时都有重要的里-|||-其中生命周期架构是在 () 结束时的里程碑。-|||-A.初启阶段 B.精化阶段 C.构建阶段 D.交付阶段-|||-(9) () 阶段是软件生命周期中花费最多,持续时间最长的阶段,-|||-A.需求分析 B.维护 C.设计 D.测试-|||-10)为保证软件质量,在软件生命周期的每个阶段结束前,都需要进行 () 工作-|||-A.制订计划 B.测试 C.审查 D.交接-|||-国站丽

JSP 标签中, ____标签可用来为JavaBean对象设置属性。

电脑开机时,发出不间断长鸣声,故障出在( )上。A. 显示卡或显示器B. 主板C. 声卡D. 内存条

信息安全“三个不发生”是指()A. 确保不发生大面积信息系统故障停运事故B. 确保不发生恶性信息泄密事故C. 确保不发生信息外网网站被恶意篡改事故D. 确保不发生信息内网非法外联事故

以下关于计算机取证的基本原则的描述中正确的有A. 不损害原则B. 避免使用原始证据原则C. 记录所做的操作D. 遵循相关的法律法规

矿石车基本记号是()。A. XB. BC. DD. K

中国的顶级域名是:()A. cnB. chC. chnD. china

垃圾邮件过滤器通常使用哪种技术()。A. 分类算法B. 图像识别C. 语音合成D. 自动驾驶

组成中央处理器(CPU)的主要部件是( )A. 控制器和内存B. 运算器和内存C. 控制器和寄存器D. 运算器和控制器

VR技术的起源可追溯到“VR之父”Morton Heilig在上个世纪五、六十年代所发明的 Sensorama Stimulator

  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186

热门问题

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是

  • 9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号