共找到 5873 与的42 相关的结果,耗时340 ms
● 下面关于项目范围确认描述,(42)是正确的。(42)A.范围确认是一项对项目范围说明书进行评审的活动B.范围确认活动通常由项目组和质量管理员参与执行即可C.范围确认过程中可能会产生变更申请D.范围确认属于一项质量控制活动
● 在项目验收时,建设方代表要对项目范围进行确认。下列围绕范围确认的叙述正确的是(42) 。(42)A.范围确认是确定交付物是否齐全,确认齐全后再进行质量验收B.范围确认时,承建方要向建设方提交项目成果文件如竣工图纸等C.范围确认只能在系统终验时进行D.范围确认和检查不同,不会用到诸如审查、产品评
● 在ISO建立的网络管理模型中,(42)单元是使用最为广泛的。(42)A.性能管理 B.配置管理 C.计费管理 D.故障管理
●以下对变换编码的描述中,错误的是(42) 。(42)A.变换编码不属于信息熵编码B.变换编码常应用于视频压缩技术中C.变换编码主要是对相邻数据的差值进行编码D.带有量化器的变换编码属于有损编码
●在面向对象软件开发中,封装是一种(42)技术,其目的是使对象的使用者和生产者分离。(42)A.接口管理B.信息隐藏C.多态D.聚合
对数据{16,9,27,27,42,34)用某种排序算法的排序结果为{9,16,27,27,34,42),即关键字相同的记录保持相对次序不变,则不可能是如下哪种排序算法______。A.快速排序B.冒泡排序C.插入排序D.归并排序A.B.C.D.
● V模型是具有代表意义的测试模型,以下理解正确的是(42) 。(42)A.V模型认为测试阶段是与开发阶段并行的B.V模型是软件开发螺旋模型的变种,它反映了测试活动与分析和设计的关系C.V模型造成需求分析阶段隐藏的问题一直到后期的验收测试才被发现D.V模型是对W模型的改进
● 在入侵检测技术中, (42) 是根据用户的行为和系统资源的使用状况判断是否存在网络入侵。(42)A. 滥用检测技术B. 基于知识的检测技术C. 模式匹配检测技术D. 异常检测技术
热门搜索: