首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列关于极限编程(XP)的叙述中,不正确的是( )。
下列关于极限编程(XP)的叙述中,不正确的是( )。
admin
2017-08-31
36
问题
下列关于极限编程(XP)的叙述中,不正确的是( )。
选项
A、极限编程注重用户反馈
B、极限编程提倡减少文档
C、极限编程的4大价值观是沟通、变更、反馈、勇气
D、简单设计是极限编程的十二个最佳实践之一
答案
C
解析
极限编程是一种敏捷开发方法。其他敏捷方法还有自适应开发、水晶方法、特性驱动开发等,它们都有一个共同的特点,那就是都将矛头指向了“文档”,它们认为传统的软件工程方法文档量太“重”了,称为“重量级”方法,而相应的敏捷方法则是“轻量级”方法。
在极限编程方法中,提出了四大价值观:沟通、简单、反馈、勇气。五大原则:快速反馈、简单性假设、逐步修改、提倡更改、优质工作。还有十二个最佳实践:计划游戏、小型发布、隐喻、简单设计、测试先行、重构、集体代码所有制、结对编程、每周工作40小时、持续集成、编码标准和现场客户。
转载请注明原文地址:https://www.kaotiyun.com/show/YVRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
SSL主要用于WWW客户与服务器之间传送数据进行(1),它位于(2)层之上,发送方接收(3)的数据进行加密,然后将加密数据送往(4)。(5)是专为在因特网上进行安全信用卡交易的协议。
DES加密算法采用的密码技术是(1),它采用(2)位密钥对传输的数据进行加密。著名的网络安全系统Kerberos采用的是(3)加密技术。公钥密码是(4),常用的公钥加密算法有(5),它可以实现加密和数字签名。
ISO7498-2从体系结构的观点描述了可选的安全服务、特定的安全机制和普遍性的安全机制分别是(1)种。可信计算机系统评估准则(TCSEC)共分4类7级,分别为(2)。我国发布的《GB17895—1999计算机信息系统安全保护等级划分准则》规定了计算机
I/O系统主要有(24)、(25)和(26)三种方式来与主机交换数据。其中(24)主要用软件方法来实现,CPU的效率低;(25)要有硬件和软件两部分来实现,它利用专门的电路向CPU中的控制器发出I/O服务请求,控制器则(27)转入执行相应的服务程序;(26
VPN是建立在(1)上的企业专用虚拟网,它有两种模式,分别是(2)。(3)是VPN基本技术,它可以模仿(4)技术。VPN通过(5)保证在共用数据网上安全地传送密钥而不被窃取。
某CPU的主振频率为100 MHz,平均每个机器周期包含4个主振周期。各类指令的平均机器周期数和使用频度如表2.9所示,则该计算机系统的速度为平均约(5)兆指令/秒。若某项事务处理工作所要执行的机器指令数是控制程序(以访内、比较与转移等其他指令为主)220
浏览器与Web服务器通过建立()连接来传送网页。
若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则(7)承担侵权责任。
对高级语言源程序进行编译或解释的过程可以分为多个阶段,解释方式不包含(6)阶段。
阅读以下说明和C语言函数,将应填入(n)处的字句写在答题纸的对应栏内。【说明】一棵非空二叉树中“最左下”结点定义为:若树根的左子树为空,则树根为“最左下”结点;否则,从树根的左子树根出发,沿结点的左孩子分支向下查找,直到某个结点不存在左孩
随机试题
Excel的“打印预览”窗口中的“缩放”功能()。
A.T3T4↑、TSH↓、TRH兴奋试验(一)B.T3T4↓、TSH↓、TRH兴奋试验(一)C.T3T4↑、TSH↑、TRH兴奋试验(一)D.T3T4↑、FSH↑、TRH兴奋试验(+)E.T3T4↓、TSH↑、TRH兴奋试验(+)符合异源性TS
评价心衰预后的最好神经激素类标志物是
叩诊的注意事项如下,除外
下列行为违反《律师法》的有:()
钢筋的弯制和末端的弯钩应符合设计要求。如果设计未作规定时,所有的受拉光面圆钢筋的末端应做()弯钩。
关于京剧艺术,下列说法错误的是:
我们虽然不难从中国的政治文化中找到“引咎辞职”的历史渊源,但目前我们推行的引咎辞职主要还是受到现代西方政治文明影响的结果。这段文字表明()。
下列各句中,语义明确、没有歧义的一句是__________。
A、 B、 C、 D、 A
最新回复
(
0
)