首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下面的描述与原型化方法不一致的是( )。
下面的描述与原型化方法不一致的是( )。
admin
2010-04-19
35
问题
下面的描述与原型化方法不一致的是( )。
选项
A、应用模拟软件
B、使用最新的软件工具和技术
C、更符合人们认识的事物的规律
D、掌握该方法尚显困难
答案
4
解析
原型化方法从全面考虑可以得出若干结论,它适用于用户开发者和大小项目,应用模拟软件,使用最新的软件工具和技术,掌握该方法尚显困难。
转载请注明原文地址:https://jikaoti.com/ti/Cqc7FFFM
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
主机A运行Windows7操作系统,IP地址为202.113.224.35,掩码为255.255.255.240;主机B运行Linux操作系统,IP地址为202.113.224.51,掩码为255.255.255.240。它们分别连接在两台不同的集线器上,
对于如下C语言程序intmain(){printf("HelloWorld\n");fork();fork();fork();printf("HelloWorld\n");}在UNIX操作系统中正
系统允许部分进程发生死锁,通过定时运行资源分析程序并报告是否已有死锁的方法称为()。
在装入程序时,先直接把程序装入到所分配的内存区域中,然后在程序执行过程中,每当执行一条指令时再由硬件地址转换机构将指令中的逻辑地址转换成物理地址,这一过程称为()。
I/O设备管理中,I/O软件的层次结构有()。
为了保证操作系统中文件的安全,可以采用的方法是()。
某计算机系统中共有3个进程P1、P2和P3,4类资源r1、r2、r3和r4。其中r1和r3每类资源只有1个实例,r2资源有2个实例,r4有3个实例。当前的资源分配状态如下:E={,,,,,}若进程P3申请一个r2类资源,则系
如果攻击者不仅已知加密算法和密文,而且还能够通过某种方式让发送者在发送的信息中插入一段由他选择的信息,那么攻击者所进行的攻击最可能属于()。
请分析以下程序。intmain(){pid_tpid;pid=fork();if(pid==0)pfinff("Iamthechildprocess,myprocessIDis%d\n
在网络管理服务中,定义管理对象结构的是()。
随机试题
小儿初次感染结核菌至产生变态反应的时间是()
“翩若惊鸿,婉若游龙”出自于【】
进出口商品的报验人可提起复验的次数最高为
下列各项中,不属于络脉的是哪一项
某商店盘点库存一批过期罐头,经理指示,换上新标签继续出售,结果导致许多消费者上吐下泻,花费医药费甚巨,社会影响极为恶劣,对该行为可给予的处罚是:_________。
建设项目管理的目标指( )。
操作技能与心智技能相比,还具有不同的一些特点()。
个人品德的功能和作用
下列关于宽带城域网技术的描述中,错误的是()。
Tourismrepresentsakindofpopularandpleasantactivitythatcombinessightseeing,recreationandhealthcare.Tourismhasbe
最新回复
(
0
)