首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列哪些是原型化方法的优点? Ⅰ.提供了验证用户需求的环境 Ⅱ.接受需求的不确定性和风险 Ⅲ.改变用户和开发者通信的困难 Ⅳ.文档的自动生成 Ⅴ.简化了项目管理
下列哪些是原型化方法的优点? Ⅰ.提供了验证用户需求的环境 Ⅱ.接受需求的不确定性和风险 Ⅲ.改变用户和开发者通信的困难 Ⅳ.文档的自动生成 Ⅴ.简化了项目管理
admin
2009-02-15
38
问题
下列哪些是原型化方法的优点?
Ⅰ.提供了验证用户需求的环境
Ⅱ.接受需求的不确定性和风险
Ⅲ.改变用户和开发者通信的困难
Ⅳ.文档的自动生成
Ⅴ.简化了项目管理
选项
A、Ⅰ,Ⅱ,Ⅲ和Ⅴ
B、Ⅰ,Ⅲ和Ⅴ
C、Ⅱ,Ⅲ和Ⅴ
D、全部
答案
8
解析
原型化的优点除了题干所列之外,还有加强了开发过程中用户的参与和决策;允许生命周期的早期进行人机结合测试等。
转载请注明原文地址:https://jikaoti.com/ti/JWh7FFFM
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
一下关于IP标准访问控制列表的描述中,哪项是错误的?______。
IP交换是一种利用交换硬件快速传送IP分组的技术。一台IP交换机由______三部分组成。
在需要恢复路由器密码时,应进入的路由器工作模式是
某公司拥有IP地址块202.113.77.0/24。其中202.111.77.16/28和202.113.77.32/28已经分配给人事部和财务部,现在技术部需要100个IP地址,可分配的IP地址块是:
图5是一台Windows主机在命令行模式下执行某个命令时用Sniffer捕获到的数据包。请根据图中信息回答下列问题。图中的①和②删除了部分显示信息,其中①处的信息应该是______。
A、 B、 C、 D、 B安全攻击可以分为被动攻击和主动攻击两种。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,因此伪装、重放、拒绝服务都属于主动攻击。被动攻击是对信息的保密性进行攻击,
常见的电子邮件协议有以下几种:SMTP、_____、IMAP。这几种协议都是由_________协议族定义的。______主要负责底层的邮件系统如何将邮件从一台机器传至另外一台机器;________是把邮件从电子邮箱中传输到本地计算机的协议;_
A、 B、 C、 D、 B划分VLAN的方法有多种,主要有3种。(1)基于端口划分VLAN按交换机端口定义VLAN成员,每个交换机端口属于一个VLAN。(2)基于MAC地址
IP服务的特点包括()。
以下列出了IM系统与其开发公司的对应关系,正确的是()。
随机试题
A.AFPB.CAl25C.β-HCGD.LDHE.E2女学生,17岁,左下腹手拳大肿物,活动性差,生长迅速,腹部无移动性浊音。应查的肿瘤标记物是
肺胀的辨证要点是
患者女性,40岁,以“发热、乏力4个月,关节、肌肉疼痛伴气短2周”入院。查体:体温37.8℃,呼吸略促,两颊部潮红,颈部淋巴结肿大,双肺呼吸音减弱。肝脾未及。双手及双膝关节压痛阳性。化验:血白细胞及血小板减低,LDH升高,尿蛋白微量。为除外该患有无弥漫性结
测定水样,水中有机物含量高时,应稀释水样测定,稀释水要求:
关于销售旧货,下列表述正确的是()。
港币发行由()承担。
下列交易或事项,不应确认为营业外支出的是()。
根据《浙江省旅游管理条例》的规定,()应当会同有关部门对本行政区域内的旅游资源进行普查和评价,建立旅游资源档案。
当代中国建筑风格盲目西化、过度奢华求异等现象________,这其中既有缺乏文化自信和创新动力的因素________,也有规划不切实际、决策唯领导是从的体制障碍。填入画横线部分最恰当的一项是:()
(对外经贸2011)已知,市场证券组合(MarketPortfolio)的预期回报为0.12,无风险利率0.05,市场证券组合的标准差为0.1。用下列数据计算:根据CAPM,计算该组合的预期收益率。
最新回复
(
0
)