首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
结构化开发生命周期法是采用什么方法形成整个系统的信息模型的?
结构化开发生命周期法是采用什么方法形成整个系统的信息模型的?
admin
2009-02-15
33
问题
结构化开发生命周期法是采用什么方法形成整个系统的信息模型的?
选项
A、自顶向下
B、自底向上
C、自顶到底
D、自上到下
答案
1
解析
结构化生命周期法强调运用系统的观点,即全局的观点对企业进行分析,自上而下,从粗到精,将系统逐层分解,最后进行综合,以构成全企业的信息模型。
转载请注明原文地址:https://jikaoti.com/ti/0Dh7FFFM
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
路由器的服务质量主要表现在()①队列管理机制②端口硬件队列管理③支持QoS协议上④路由器转发能力
攻击者冒充信息源节点用户,将伪造的信息发送给信息的目的节点,这属于()。
备份上一次完全备份后产生和更新的所有新的数据称为()。
在复制磁盘块到备份介质上时忽略文件结构,从而提高备份的性能称为()。
如图1所示,一台Cisco3500系列交换机上连接2台计算机,他们分别划分在VLAN10(ID号为10)和VLAN11(ID号为11)中。交换机千兆以太网端口(g0/1)连接一台路由器,使2个VLAN之间能够通信,交换机管理地址为167.11.45.
一台交换机具有24个10/100Mbps全双工端口和2个1000Mbps全双工端口,如果所有端口都工作在全双工状态,那么该交换机总带宽应为
标准访问控制列表的表号范围是______。
Windows网络操作系统通过域模型实现网络安全管理策略。在一个域模型中不允许包含______。
如图5所示是校园网中一台主机在命令行模式下执行某个命令时用Sniffer捕获的数据包。当需要回放捕获的数据包时,可以使用Sniffer内置的______。
A、 B、 C、 D、 C网络安全基本要素包括保密性、完整性、可用性、可鉴别性和不可否认性;可鉴别性指对实体身份的鉴定,适用于用户、进程、系统、信息等;不可否认性指无论发送方还是接收方都不能抵赖所进行的传输;
随机试题
恶性疟患者外周血涂片中一般可查见
预防溶血反应的措施包括()。
下列属于行政行为撤销的情形的是()。
在下列哪些情况下,人民法院应当裁定对仲裁裁决不予执行?()
电睡眠室治疗床之间应分隔,隔间的净宽不应小于:(2011年第52题)
井下采掘工作面的进风流中,二氧化碳的浓度不高于()。
2013年3月2日,甲公司收到一张由甲、乙两公司共同负担的原始凭证,该公司会计王某作了账务处理,同时将复制件提供给了乙公司并作了账务处理,年终甲公司销毁了一批会计档案,其中包括已保管25年的年度财务报告。6月,甲公司会计科科长退休,公司经理将其爱人丁某安排
以下是7家商业银行2005--2009年的资本充足率和资产负债率。名称资本充足率%资本充足率等于()。
根据企业所得税法律制度的规定,下列各项中,不得在企业所得税税前扣除的有()。
关于我国的兵役制度,下列说法不正确的是()
最新回复
(
0
)