共找到 280 与是属于______ 相关的结果,耗时14 ms
下列犯罪构成要件中,属于犯罪构成必不可少的必要要件是______。A.犯罪目的B.犯罪对象C.危害行为D.犯罪时间
不属于数据库访问接口的是______。A.ODBCB.JDBCC.ADOD.HTML
以下不属于嵌入式操作系统的是______。A.Windows CEB.VxWorksC.Windows XPD.μC/OS-II
下列计算机总线属于串行总线的是______。A.PCIB.1394C.VMED.ISA
关于软件测试过程中的配置管理,______是不正确的表述。A.测试活动的配置管理属于整个软件项目配置管理的一部分B.软件测试配置管理包括4个基本的活动:配置项变更控制、配置状态报告、配置审计、配置管理委员会建立C.配置项变更控制要规定测试基线,对每个基线进行描述D.配置状态报告要确认过程记录、跟踪
______不属于易用性测试范畴。A.软件产品使用户能理解软件是否合适以及如何能将软件用于特定的任务和使用条件的能力B.软件产品使用户能操作和控制它的能力C.对软件中的缺陷或失效原因进行诊断,或识别待修改部分的能力D.软件产品吸引用户的能力A.B.C.D.
加密和解密是明文和密文之间的可逆转换,______不属于加密算法。A.RSAB.SHAC.DESD.AESA.B.C.D.
结构化分析(Structured Analysis, SA)是面向数据流的需求分析方法,______不属于SA工具。A.分层的数据流图B.数据词典C.问题分析图D.描述加工逻辑的结构化语言、判定表或判定树A.B.C.D.
在软件工程中,不属于软件定义阶段的任务是______。A.制定验收测试计划B.制定集成测试计划C.需求分析D.制定软件项目计划A.B.C.D.
29/29属于同一网段的主机IP地址是______。A.10.110.12.1B.10.110.12.25C.10.110.12.31D.10.110.12.32A.B.C.D.
热门搜索: