首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
原型法是将原型作为对现实的一个【 】解答,从而使系统开发风险达到较为满意的程度。
原型法是将原型作为对现实的一个【 】解答,从而使系统开发风险达到较为满意的程度。
admin
2009-02-15
16
问题
原型法是将原型作为对现实的一个【 】解答,从而使系统开发风险达到较为满意的程度。
选项
答案
近似或模拟
解析
原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。
转载请注明原文地址:https://jikaoti.com/ti/0Wh7FFFM
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
不同厂家的交换机,要实现VLANTrunk功能时,必须在直接相连的两台交换机端口上都封装______协议。
IEEE802.5令牌环(TokenmRing)网中,时延是由______决定。
FTP服务器的域创建完成后,需要添加用户才能被客户端访问。用户包括匿名用户和命名用户。在用户名称文本框中输入______,系统会自动判定为匿名用户。
交换机端口配置的基本配置任务包括______。Ⅰ.配置交换机端口的开启与关闭Ⅱ.配置交换机的全局参数Ⅲ.配置交换机端口的传输速率Ⅳ.配置交换机端口的描述信息
综合布线采用______和相关连接硬件,模块化设计,因此所有通道都是通用的。
某学校欲构建校园网,根据实际情况,计划在校园总部采用有线网络和无线网络相结合的接入方式,校园分部通过Internet采用VPN技术与校园总部互联,该校园的网络拓扑结构如图13-8所示。从网络拓扑图中可以看出该校园采用了分层设计结构,试回答以下问题:交换
OSI(OpenSystemInterconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的是______。
A、 B、 C、 D、 D从服务器应用的角度来划分,可将服务器分为文件服务器、数据库服务器、Internet/Intranet通用服务器以及应用服务器。应用服务器就好像应用在网络上的应用程序,用来响应客户端的
A、 B、 C、 D、 D数据库服务器相比文件服务器效率要高,一般采用客户/服务器(client/Server)工作模式,如Oracle、Sybase、SQLServer数据管理系统;客户程序使用SQL语言
某信息系统支持有选择的存取控制,数据保护以用户组为单位,其安全等级至少是()。
随机试题
货币市场不包括()
Theoftencriticizedchildoftheindustrialage,advertising,hasgrownassocietieshavebecomemoreindustrializedand,there
易观察紫绀的部位是()
能产生溶血素、杀白细胞素和血浆凝固酶的细菌是()
具高度传染性的HBV感染者血液中可检测到
A型人参皂苷用2~4mol/LHCl水解,得到的苷元是
请你谈谈在投掷项目教学时,如何做好安全防患上作。
当年幼的藏犬长出牙齿并能撕咬时,主人就把它们放到一个没有食物和水的封闭环境里,让这些幼犬自相撕咬,最后剩下一只活着的犬,这只犬称为獒。据说十只犬才能产生一只獒。这种现象被称为犬獒效应。根据上述定义,下列句子中能够体现犬獒效应的一项是:
下列关于战时缓刑的表述正确的是()。
Heassuredusthatthehousewas______enoughtolastanotherfiftyyears.
最新回复
(
0
)