首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
结构化分析与设计方法是一种开发信息系统较为成熟的方法。下列的选项中, ( )不是该方法的特征。
结构化分析与设计方法是一种开发信息系统较为成熟的方法。下列的选项中, ( )不是该方法的特征。
admin
2009-02-15
36
问题
结构化分析与设计方法是一种开发信息系统较为成熟的方法。下列的选项中, ( )不是该方法的特征。
选项
A、充分理解用户需求
B、自顶向下、逐步求精进行开发
C、动态地定义系统功能
D、文档标准化
答案
4
解析
转载请注明原文地址:https://jikaoti.com/ti/vPh7FFFM
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
A、 B、 C、 D、 Bnetstat用来查看活动的TCP连接、计算机侦听的端口、以太网统计信息、IP路由表、IPv4统计信息;arp用于IP地址与MAC之间的映射。要判断故障发生在内网还是外网,需要跟踪数
A、 B、 C、 D、 A冷备份,也称为离线备份,是指当执行备份操作时,服务器将不接受来自用户与应用对数据的更新。冷备份很好地解决了备份时并发更新带来的数据不一致问题。其缺点是用户需要等待很长的时间,服务器将
A、 B、 C、 D、 C宽带城域网核心交换层主要功能有三:①连接多个汇集层,为汇聚层的网络提供高速分组转发,为整个城域网提供高速、安全与具有QoS保障能力的数据传输环境;②实现与主干网络的互联,提供城市的宽
A、 B、 C、 D、 B根据生成树算法制订的协议称为生成树协议(SpanningTreeProtocol,STP)。IEEE802.1d标准规定了STP协议,它能够逻辑地阻断网络中存在的冗余链路,以消
常见的电子邮件协议有以下几种:SMTP、_____、IMAP。这几种协议都是由_________协议族定义的。______主要负责底层的邮件系统如何将邮件从一台机器传至另外一台机器;________是把邮件从电子邮箱中传输到本地计算机的协议;_
A、 B、 C、 D、 C漏洞入侵是指黑客利用网络系统的漏洞,采用针对该漏洞的工具等方式进行入侵、攻击的行为。比较著名的漏洞入侵有unicode漏洞入侵、跨站脚本入侵、sql注入入侵。
A、 B、 C、 D、 A是否需要分成3层组建的经验数据是:结点数为250~500个,一般需要按3层结构来设计;结点数为100~500个,可以不设计接入层网络,结点可直接通过汇聚层的路由器或交换机接入;结点数
A、 B、 C、 D、 C距离向量协议也称为距离矢量协议,是根据距离矢量(跳数hop)来进行路由选择的一个确定最佳路由的方法,比如RIP协议就是一种距离向量协议。链路状态协议则是根据带宽、延迟等指标
A、 B、 C、 D、 A基于网络的入侵检测系统将原始的网络包作为数据源,利用一个运行在随机模式下的网络适配器来实时监视并分析通过网络的所有通信。基于网络的入侵检测系统的攻击辨识模式使用以下4种常用技术:
随机试题
奥美拉唑有抑制幽门螺杆菌的作用。
A.郁李仁B.京大戟C.芫花D.商陆既可治胸胁停饮,水肿又可治咳嗽痰喘的药物是
通过粪一口途径传播的传染病是
A、白B、黄C、红D、蓝E、绿以下根管锉和根管钻手柄标准型号标记的颜色对应的是25号根管钻
某房地产开发企业拟在2009年10月18日取得一宗房地产开发用地,预计该用地取得后2年建成商品房,前期勘察设计约需6个月;建成前半年开始销售,销售期为1年。下列选项中,正确的是()。
甲公司2015年至2016年与无形资产和投资性房地产有关的业务资料如下:(1)2015年1月1日,甲公司开始自行研究开发一项专利技术用于产品生产,2015年1月至3月为研究阶段,共发生相关支出300万元,从2015年4月份开始进入开发阶段,开发阶段共发生
税务行政处罚的主体包括()。
欧洲科学家历时两年,__________230万欧元,开发出了一种“智能安全摄像头”。这种“智能安全摄像头”能够利用电脑,以某种运算法则分析在公共场所拍下的录像画面,查找可疑__________,从中发现潜在的安全威胁。填入画横线部分最恰当的一项是:
阅读下列材料回答材料1“九五”期间,我国粮食产量突破5亿吨大关,基本实现了总量平衡,丰年有余。但农民人均收入增幅连续,四年持续下降,去年仅比上年增2%,为4年来增幅最低。党的十五届五中全会通过的《建议》和九届全国人大四次会议通过的《纲要》都把增加农民
如果在一个非零无符号二进制整数之后添加一个0,则此数的值为原数的()。
最新回复
(
0
)