首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
结构化分析与设计方法,一般是通过系统分析来建立信息系统的【 】,再通过系统设计来建立信息系统的物理模型。
结构化分析与设计方法,一般是通过系统分析来建立信息系统的【 】,再通过系统设计来建立信息系统的物理模型。
admin
2009-02-15
61
问题
结构化分析与设计方法,一般是通过系统分析来建立信息系统的【 】,再通过系统设计来建立信息系统的物理模型。
选项
答案
逻辑模型
解析
逻辑模型即信息系统的功能模型描述了系统的总体构成、子系统划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。一般是在系统分析阶段建立的。
转载请注明原文地址:https://jikaoti.com/ti/eLh7FFFM
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
用标准访问控制列表禁止非法地址192.168.0.0/16的数据包进出路由器的正确配置是______。
下列关于BGP协议的描述中,错误的是______。
某企业采用Windows2000操作系统部署企业虚拟专用网(VPN),将企业的两个异地网络通过公共Internet安全地互联起来。微软Windows2000操作系统当中对IPSec具备完善的支持,图13-3给出了基于Windows2000系统部署
以下设备中,主要用于连接几个不同的网段,实现较远距离的无线数据通信的是______。
基于网络的入侵检测系统采用的识别技术主要有______、统计意义上的非正常现象检测、频率或阀值以及模式匹配。
为了消除环网中的时钟偏移,FDDI使用了______方案,并规定进入站点缓冲器的数据时钟由输入信号的时钟确定。
R1,R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如下图(a)所示,如果R1收到R2发送的如下图(b)所示的(V,D)报文后,更新后RI的五个路由表项的距离值从上到下依次为0、4、4、3、2那么、a、b、c、d、e可能的
下列关于安全评估的捕述中,错误的是______。A)在大型网络中评估分析系统通常采用控制台和代理结合的结构B)网络安全评估分析技术常被用来进行穿透实验和安全审计C)X-Scanner可采用多线程方式对系统进行安全评估D)ISS采用被动扫描方
下列关于Windows2003系统DHCP服务器的描述中,正确的是______。A)新建作用域后即可为客户机分配地址B)地址池是作用域除保留外剩余的IP地址C)客户机的地址租约续订是由客户端软件自动完成的D)保留仅可使用地址池中的IP地址
A、 B、 C、 D、 DDMZ是一个隔离的网络,可以在这个网络中放置Web服务器或是E-mail服务器等,外网的用户可以访问DMZ,它可以查看受保护区域主机被攻击的状态;可以检测防火墙系统的策略配置是否合理
随机试题
Listentothefollowingpassage.Altogetherthepassagewillbereadtoyoufourtimes.Duringthefirstreading,whichwillbe
一切唯心主义者都主张()。
A.寻常性间质性肺炎(UIP)B.脱屑性间质性肺炎(DIP)C.非特异性间质性肺炎(NSIP)D.急性间质性肺炎(AIP)E.隐源性机化性肺炎(COP)
A.金黄色葡萄球菌B.厌氧菌C.肺炎克雷伯杆菌D.肺炎链球菌E.肺炎支原体男,66岁。慢性阻塞性肺疾病患者,“上感”后出现高热、咳嗽、脓痰伴痰中带血。胸部X线片示右上肺大片状影,其内可见多个圆形透亮区,叶间隙略下移,最可能感染的病原体是(
连翘用高效液相色谱法测定()
可转换债券的价格通常在理论价值之上,转换价值之上。()
下列情形中,注册会计师认为通常适合采用信息技术控制的有()。
冬至日,小明、小红、小丽、小强各吃了一种食物,分别是饺子、汤圆、面条、米饭。已知:①小明没吃饺子,也没吃米饭;②小红没吃饺子,也没吃面条;③如果小明没吃面条,那么小强也没吃饺子;④小丽既没吃饺子,也没吃米饭。由此可以推出:
曲线()
模式也称为概念模式,它是对数据库全体数据的______的描述。
最新回复
(
0
)