首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
结构化信息系统开发方法最适合于
结构化信息系统开发方法最适合于
admin
2009-02-15
18
问题
结构化信息系统开发方法最适合于
选项
A、规模适中和结构化较高的系统
B、规模很大和结构化较高的系统
C、规模中等和结构化较差的系统
D、规模较小和结构化较差的系统
答案
1
解析
结构化信息系统开发方法,在生命周期的各个阶段中都追求需求和文档的定义的严格性、完整性和准确性,适合应用在那些规模适中而所有业务过程事先可以严格说明的系统,如结构化程度较高的数据处理业务。
转载请注明原文地址:https://jikaoti.com/ti/q2h7FFFM
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
A、 B、 C、 D、 D在Windows2003中只要添加操作系统集成的组件IIS(InternetInformationServer)就可实现Web服务;一个网站对应服务器上的一个目录。建立Web站
在某台Cisco路由器OSPF配置模式下,定义参与OSPF的子网地址,错误的配置是______。
A、 B、 C、 D、 C非对称加密技术对信息的加密与解密使用不同的密钥,用来加密的密钥是可以公开的,用来解密的私钥是需要保密的,因此又被称为公钥加密技术。加密用的公钥与解密用的私钥不同,公开加密密钥不至于危
设置Catalyst6500交换机的3/1至3/24端口为全双工通信方式,正确的配置语句是______。
在某路由器上已经配置了一个访问控制列表1,并且使用了防火墙功能。现在需要对所有通过Serial0接口的数据包使用规则1进行过滤。如下可以达到要求的是______。
A、 B、 C、 D、 A生存时间(TTL)是指该记录被客户端查询到,存放在缓存中(以备今后使用)的持续时间,默认值是3600s,可根据情况修改此值。
A、 B、 C、 D、 C传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。病毒一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。
A、 B、 C、 D、 A为了减少冲突,IEEE802.11标准规定移动站在检测到信道空闲后,必须等IFS才能开始发送数据,因此可以通过IFS的长短来确定业务的优先级,有三种IFS:SIFS
A、 B、 C、 D、 D网络防攻击研究的主要问题如下。(1)网络可能遭到哪些人的攻击;(2)攻击类型与手段可能有哪些;(3)如何及时检测并报告网络被攻击;(4)如何采
A、 B、 C、 D、 B计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构。拓扑设计是建设计算机网络的重要一步,也是实觋各种网络协议的基础,它对网络性能、系统可靠性与通信费用都有重大影响。
随机试题
褚人获的《隋唐演义》是【】
患儿,10岁。咳嗽2周,无低热、盗汗、消瘦。体查:肺部未闻及明显干湿性啰音,胸片示两肺呈弥漫性网状结节样阴影,血象白细胞计数正常,中性粒细胞增多,该患儿最可能的诊断应为A.肺结核B.嗜酸细胞性肺炎C.病原性肺炎D.真菌性肺炎E.支原体肺炎
两性霉素B对下列哪些真菌有效:
急性炎症性脱髓鞘性多发性神经病的特征性改变是
银行营销管理包括()等过程。
李某年龄16周岁,接受叔叔遗赠的10万元,靠此款丰衣足食。李某()。
人们一般都认为,科学家的思维都是凭借严格的逻辑推理,而不是凭借形象思维。但研究表明,诺贝尔奖获得者比一般科学家更多地利用形象思维手段,因此,形象思维手段有助于取得重大的科学突破。上述结论是建立在下列()项假设基础之上的。
利润的本质是()
已知数据文件IN27.DAT中存有300个4位数,并已调用读函数readDat()把这些数存入数组a中,请编制一函数jsValue(),其功能是:求出千位数上的数加百位数上的数等于十位数上的数加个位数上的数的个数cnt,再把所有满足此条件的4位数依次存入数
With10,600bicyclesincirculation,Pariscityofficialsarehopingtheprogramwillprovidepeoplewithmoreenvironmentallyf
最新回复
(
0
)