首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
数据流程图的正确性是验证软件逻辑模型正确性的基础。 Ⅰ.数据恒原则 Ⅱ.均匀分解原则 Ⅲ.文件操作 Ⅳ.自顶向下分解原则 在绘制数据流程图时应该遵循的基本原则包括( )。
数据流程图的正确性是验证软件逻辑模型正确性的基础。 Ⅰ.数据恒原则 Ⅱ.均匀分解原则 Ⅲ.文件操作 Ⅳ.自顶向下分解原则 在绘制数据流程图时应该遵循的基本原则包括( )。
admin
2009-02-15
27
问题
数据流程图的正确性是验证软件逻辑模型正确性的基础。
Ⅰ.数据恒原则
Ⅱ.均匀分解原则
Ⅲ.文件操作
Ⅳ.自顶向下分解原则
在绘制数据流程图时应该遵循的基本原则包括( )。
选项
A、Ⅰ、Ⅱ和Ⅳ
B、Ⅰ、Ⅱ和Ⅲ
C、Ⅱ、Ⅲ和Ⅳ
D、都是
答案
8
解析
转载请注明原文地址:https://jikaoti.com/ti/gwh7FFFM
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
阅读以下的配置信息,解释(7)处的命令,将答案填写在相应的位置。Switch#cofingtSwitch(cofing)#nterfacefo/5//进入接口5配置模式Switch(coling-if)#switc
A、 B、 C、 D、 D标准IP地址分类利用率低,路由器工作效率低,所以人们提出了子网的概念。子网的划分利于优化网络性能,改善网络管理。IP地址是层次型结构的,它的长度是32位。子网的概念可以应用于A类、B
A、 B、 C、 D、 B目前可以作为用户接入网的主要有三类:计算机网络、电信通信网和广播电视网。数字化使这三种网络之间的界限越来越模糊,这造成了通信、计算机和广播电视等产业的会聚,出现了经营业务相互融合,进
为防止“冲击波”蠕虫病毒对图7-8中服务器群的影响,在交换机1上定义了一个编号为104的访问控制列表。该列表用于过滤所有访问图7-8中服务器群的4444端口的数据包。写出将该访问控制列表应用于交换机1上相应端口的配置命令。
A、 B、 C、 D、 A木马通常寄生在用户的计算机系统中,盗用用户信息,并通过网络发送给黑客。与病毒不同之处在于,木马是没有自我复制功能的恶意程序。
A、 B、 C、 D、 D计算机病毒是指编制或者在计算程序中插入的破坏计算机功能或者毁坏数据以影响计算机使用,并能自我复制的一组计算机指令或者程序代码。像生物病毒一样,计算机有独特的复制能力。计算机病毒具有正
下面关于内部网络地址规划的说法中,错误的是______。
从计算机系统发展角度来看,操作系统的主要作用是提供()。
对于采用树形目录结构的文件系统,错误的说法是()。
信息安全是要防止非法攻击和病毒的传播,保障电子信息的有效性。从具体的意义上来理解,需保证以下()。Ⅰ.保密性Ⅱ.完整性Ⅲ.可用性Ⅳ.可控性
随机试题
函数z=(lnx+y)的二阶混合偏导势=_________.
下列哪项试验不是沉淀试验。
不能有效清除菌斑的机械方法是
男性,67岁,慢性咳嗽,咳少量白痰,活动后气短3年,近2个月气短加重,痰量较多,为脓性痰。查体:口唇轻度发绀,双下肺可闻及VelCro音,有杵状指。根据以上病史、症状和体征特点,对该患者最可能的诊断是
背景材料:某三跨预应力混凝土连续刚构桥,跨度为90m+155m+90m,箱梁宽14m,底板宽7m,箱梁高度由根部的8.5m渐变到跨中的3.5m,施工中采用拼装挂篮,用悬臂浇筑法对称施工。然而在几个节段施工完成后发现箱梁逐节变化的底板有的地方接缝不
有效市场假设理论的论述可以追溯到( )的研究。
裸子植物与被子植物的主要区别是()。
金某(15周岁)在课间因小事与同学沈某发生争执,金某一拳击中沈某头部,致使沈某倒地,沈某被送医院后不治死亡。金某应当负()责任。
下面关于网络信息安全的一些叙述中,不正确的是
PeoplewhogrewupinAmericaandWesternEuropehavebecomeusedtotheideathattheWestdominatestheworldeconomy.Infact
最新回复
(
0
)