首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
(2006下项管)极限编程技术XP适用于______。
(2006下项管)极限编程技术XP适用于______。
admin
2018-03-13
29
问题
(2006下项管)极限编程技术XP适用于______。
选项
A、需求稳定,开发队伍规模庞大,组织项目的方法为“周密计划,逐步推进”
B、需求多变,开发队伍规模较小,要求开发方“快速反馈,及时调整”
C、需求稳定,开发队伍规模较小,组织项目的方法为“周密计划,迭代推进”
D、需求不定,开发队伍规模庞大,组织项目的方法为“分步计划,逐步推进”
答案
B
解析
转载请注明原文地址:https://www.kaotiyun.com/show/DsFZ777K
本试题收录于:
信息系统项目管理师上午综合知识考试题库软考高级分类
0
信息系统项目管理师上午综合知识考试
软考高级
相关试题推荐
工程师为某公司设计了如下网络方案。下面关于该网络结构设计的叙述中,正确的是()。
在微软64位WindowsServer2008中集成的服务器虚拟化软件是()。
IIS服务支持多种身份验证,其中()提供的安全功能最低。
如下图,生成树根网桥选举的结果是__________。
某高校欲构建财务系统,使得用户可通过校园网访问该系统。根据需求,公司给出如下2套方案:方案一:(1)出口设备采用一台配置防火墙板卡的核心交换机,并且使用防火墙策略将需要对校园网做应用的服务器进行地址映射;(2)采用4台高性能服
某企业有电信和联通2条互联网接入线路,通过部署①可以实现内部用户通过电信信道访问电信目的IP地址,通过联通信道访问联通目的IP地址。也可以配置基于②的策略路由,实现行政部和财务部通过电信信道访问互联网,市场部和研发部通过联通信道访问互联网。
下列不属于水平子系统的设计内容的是______。
假设两个密钥分别是K1和K2,以下______是正确使用三重DES加密算法对明文M进行加密的过程。①使用Kl对M进行DES加密得到C1②使用Kl对C1进行DES解密得到C2③使用K2对C1进行DES解密得到C2④使用K1对C2进行DES加密得到C3
甲和乙从认证中心CA1获取了自己的证书I甲和I乙,丙从认证中心CA2获取了自己的证书I丙,下面说法中错误的是______。
访问控制主要任务是保证系统资源不被非法使用和访问。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。访问控制是策略和机制的集合,它允许对限定资源的授权访问。访问控制也可以保护资源,防止无权访问资源的用户的恶意访
随机试题
下列哪一项不符合缺铁性贫血?
属于缓冲区的部位是
休克患者DIC早期最常用的抗凝药物是
根据《矿山生态环境保护与污染防治技术政策》,以下属于限制的矿产资源开发活动的是( )。
班轮运输的特点是“五固定”,即()。
下列关于未来适用法的各项表述中,正确的有()。
有价单证和重要空白凭证要落实专人管理,贯彻______的原则。
大量使用下列能源会造成空气污染加剧的是()。
根据以下文字资料回答问题。2007年,黑龙江省大中型企业共481家,比上年增加27家;从业人员110.2万人,比上年增加3.1万人,完成工业总产值5143亿元,增长9.8%;增加值2546.1亿元,增长9.1%;实现主营业务收入5541亿元,增长
Historically,humansgetseriousaboutavoidingdisastersonlyafteronehasjuststruckthem.【B1】______thatlogic,2006shoul
最新回复
(
0
)