首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
原型化方法生命周期由10个步骤组成,具有下列哪些特征 Ⅰ.建立系统原型是需求定义的近似描述 Ⅱ.模型能进行必要的裁剪和组织 Ⅲ.综合了用户、项目开发人员和经理的各方面需求 Ⅳ.是有序和可控制的模型 Ⅴ.可作为运行系统
原型化方法生命周期由10个步骤组成,具有下列哪些特征 Ⅰ.建立系统原型是需求定义的近似描述 Ⅱ.模型能进行必要的裁剪和组织 Ⅲ.综合了用户、项目开发人员和经理的各方面需求 Ⅳ.是有序和可控制的模型 Ⅴ.可作为运行系统
admin
2009-01-15
39
问题
原型化方法生命周期由10个步骤组成,具有下列哪些特征
Ⅰ.建立系统原型是需求定义的近似描述
Ⅱ.模型能进行必要的裁剪和组织
Ⅲ.综合了用户、项目开发人员和经理的各方面需求
Ⅳ.是有序和可控制的模型
Ⅴ.可作为运行系统的补充
选项
A、Ⅰ、Ⅱ、Ⅲ和Ⅳ
B、Ⅰ、Ⅴ
C、Ⅰ、Ⅳ和Ⅴ
D、Ⅱ、Ⅴ
答案
1
解析
原型法是作为需求定义一种策略。因此,不能用于运行系统的补充。它以创建系统原型作为需求定义的近似说明,它是经过反复多次修改而成。为适应动态可变,模型可以裁剪,构成集成。它是用户、项目经理和项目开发人员共同研讨的结果。模型提供了验证需求的环境,因此,它也是有序可控制的。
转载请注明原文地址:https://jikaoti.com/ti/g5h7FFFM
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
如果一台CiscoPIX525防火墙有如下配置:Pix525(config)#nameifethemetOP1securityl00Pix525(config)#nameifethemetlP2security0Pix525(conf
在IIS6.0中用虚拟服务器构建多个网站时,错误的方法是——。
采用IEEE802.1ib标准的对等解决方案,将4台计算机连成一个无线局域网,如果要求该无线局域网与有线局域网连接,并保持对等解决方案不变,其解决方法是——。
应用入侵防护系统(AIPS)一般部署在______。
如果要在路由器的某端口上过滤所有端口号为1434的UDP数据包,那么使用的access-list命令是______。
——对网络上流量进行分析,不产生额外的流量,不会导致系统的崩溃,其工作方式类似于IDS。
用于网络软件测试和本地进程间通信的Ping应用程序使用回送地址()。
()功能允许用户在不切断电源情况下,更换存在故障的硬盘、电源或板卡等部件,全面提高系统对突发事件的应对能力。
交换机的工作原理与透明网桥极为相似,它们都通过一种()的方法,自动地建立和维护一个记录着目的MAC地址与设备端口映射关系的地址查询表。
UNIX操作系统中,fork()系统调用用于创建进程。仔细阅读、分析下列程序,假设程序正确运行并创建子进程成功,那么输出到屏幕的正确结果是()。main(){pid_tpid;pid=fork();if(
随机试题
手太阴心经的输穴为
髂内动脉栓塞在几周后栓塞剂可被吸收:
载脂蛋白的功能不包括
根据经络辨证,常用于治疗项、背、腰、下肢病证的经脉是
工程建设项目设计招标与工程和货物招标的区别条款是招标人应当在中标结果通知所有未中标人后()个工作日内,返还未中标人的投标文件。
土地登记卡的内容不包括()。
营业税纳税人提供应税劳务价格明显偏低的,主管税务机关可按纳税人当月提供的同类应税劳务的平均价格核定其营业额。()
在自然状态下,不改变种群基因频率的是()。
在报表设计视图中,不能使用的是()。
SpellingBeeSlatedforMay20atWebbHighSchoolTheParentsActionCommitteeonLifeAcademicConcerns(PAC-LAC)ispreparingf
最新回复
(
0
)