A.程序评估审查技术(PERT)
B.快速应用开发(RAD)
C.功能点分析(FPA)
D.关键路径法(CPM)
您可能感兴趣的试卷
你可能感兴趣的试题
A、用户管理层
B、高级管理层
C、项目指导委员会
D、系统开发管理层
A、一旦口令外泄,有可能出现严重的非授权访问
B、用户访问权限应该由附加的安全配置加以限制
C、安全管理员的工作负担会加重
D、用户的访问权限会增加
A、用户可能更愿意使用预先制作的测试数据
B、可能会导致对敏感数据的非授权访问
C、错误处理可信性检查可能得不到充分证实
D、没有必要对新流程的全部功能进行测试
A、唯一的口令
B、唯一的用户名和口令
C、加密
D、唯一的用户名、口令和个人身份识别码
A、单元测试
B、压力测试
C、回归测试
D、验收测试
A、控制应用从测试环境向生产环境的移动
B、控制因忽略了未解决的问题而导致的业务中断
C、保证在灾难发生时业务操作的不间断
D、检验系统变更已得到适当的书面的记录
A、它不能与原型开发或快速应用开发(RAD.配合使用
B、它回避了质量管理程序(或流程)的要求
C、它能避免预算超支和工期延后
D、它分别进行系统测试和用户验收测试
最新试题
组织将重要包含重要客户信息的信息系统外包给国外的云服务商,最主要需要注意以下哪一点()
对互联网流量数据传入传出进行最佳控制的是()
直接把包含有生物信息数据的生产数据副本放入测试环境中,哪项最可以减轻隐私方面的影响()
企业实施隐私政策是出于什么目的()
如果跟踪审计显示尚未启动某些管理行动计划,信息系统审计师首先应该怎么做()
企业所在地的监管发布了最新的关于PII (个人可标识信息)的跨境数据转移新规定以下哪一项有可能需要重新进行评估()
哪一项用于评估一个项目所需的时间用量时()
在审计射频识别技术(RFID)时,最应该注意什么()
财务人员已经禁用了对交易的审计日志,因此信息系统审计师建议财务人员不再有更改审计日志设置的权限。在跟踪审计期间最重要的是验证()
公司外包服务给第三方,如何确定第三方提供的服务水平管理的处部审过报告是可被接受的()