首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
常见的软件开发模型有瀑布模型、演化模型、螺旋模型和喷泉模型等。其中(15)模型适用于需求明确或很少变更的项目,(16)模型主要用来描述面向对象的软件开发过程。
常见的软件开发模型有瀑布模型、演化模型、螺旋模型和喷泉模型等。其中(15)模型适用于需求明确或很少变更的项目,(16)模型主要用来描述面向对象的软件开发过程。
admin
2008-04-04
133
问题
常见的软件开发模型有瀑布模型、演化模型、螺旋模型和喷泉模型等。其中(15)模型适用于需求明确或很少变更的项目,(16)模型主要用来描述面向对象的软件开发过程。
选项
A、瀑布模型
B、演化模型
C、螺旋模型
D、喷泉模型
答案
D
解析
转载请注明原文地址:https://kaotiyun.com/show/0LWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。
阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。【说明】在公钥体制中,每一用户U都有自己的公开密钥PKU和私钥SKU。如果任意两个用户A和B按以下方式通信:A发给B消息[EPKB(m),A
阅读下列说明,回答问题1至问题7,将解答写在答题纸的对应栏内。【说明】扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。nmap是一个开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放的。nmap工具的命令
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月,勒索软件
网络系统中针对海量数据的加密,通常不采用()方式。
特洛伊木马攻击的威胁类型属于()。
以下行为中,不属于威胁计算机网络安全的因素是()。
基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗(7)________。
在Windows 2000 Server系统下,从计算机的两个硬盘中各拿出100MB空间形成 RAID-1卷,并分配盘符D,那么D盘空间是(13)。
若在一个32位字长的嵌入式微处理器上定义了1个int类型的常量a= 0x8192F3A5,按大端存储法存放于0x6000内存地址处,以下选项中能正确表达这种存放顺序的是(36)。
随机试题
人世几回伤往事,_______。(刘禹锡《西塞山怀古》)
Musiccomesinmanyforms,mostcountrieshaveastyleoftheirown.【C1】______theturnofthecenturywhenjazzwasborn,Americ
《中华人民共和国动物防疫法》调整的动物疫病不包括
被称为“十二经脉之海”的是()。
核荷谱系数KP=0.5表示该起重机()。
独立自主、自力更生是我国实行对外开放的:
某组织改选领导班子实行这样一条规则:如果候选人多于一个,那么候选人必须同意被提名,并且在表态同意之前必须被告知其他的候选人是谁。如果事实上只有当候选人同意被提名后才能知道实际的候选人是谁,那么以下哪项是对上述规则的最准确的评价?
下列给定程序中,函数fun的功能是:对N名学生的学习成绩,按从高到低的顺序找出前m(m≤10)名学生来,并将这些学生的数据存放在一个动态分配的连续存储区中,此存储区的首地址作为函数值返回。请改正程序中的错误,使它能得出正确的结果。注意:不得增行或删行,
WhatkindofplaceisFamilySecuritySystems?
Manypeoplestumbleacrosstheircallinginlifeatunexpectedmoments,butforCharlotteReed,aprofessionalpetsitterinMan
最新回复
(
0
)