首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在结构化方法中,软件功能分解应属于软件开发中的哪个阶段?
在结构化方法中,软件功能分解应属于软件开发中的哪个阶段?
admin
2009-02-15
39
问题
在结构化方法中,软件功能分解应属于软件开发中的哪个阶段?
选项
A、需求分析
B、详细设计
C、总体设计
D、测试调试
答案
4
解析
总体设计的基本任务是:将系统分解成模块、确定每个模块的功能、确定模块的调用关系和确定模块间的接口。
转载请注明原文地址:https://kaotiyun.com/show/4ffZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
A、 B、 C、 D、 C环形结构是目前城域网采用的主要拓扑构型。在典型的核心交换层有3~10个结点的城域网中,使用环形结构可以简化光纤的配置,并解决网络保护机制与带宽共享等问题。与多个点一点结构相比,环形结
A、 B、 C、 D、 C能够提供电信级运行的宽带城域网必须有严格的网络管理能力。宽带城域网根据其结构,一般采取设立一个网络管理中心,以保证系统稳定、安全、可靠的运行。
A、 B、 C、 D、 A广播域的定义、VLAN路由属于汇聚层的功能;高速数据传输属于核心层的功能;接入层网络用于将终端用户计算机接入到网络之中,并按MAC地址进行数据过滤传输,故选A。
常见的电子邮件协议有以下几种:SMTP、_____、IMAP。这几种协议都是由_________协议族定义的。______主要负责底层的邮件系统如何将邮件从一台机器传至另外一台机器;________是把邮件从电子邮箱中传输到本地计算机的协议;_
为了保障内部网络安全,某公司在Internet的连接处安装了PIX防火墙,其网络结构如图12-6所示。完成下列命令行,对网络接口进行地址初始化配置:Firewall(config)#ipaddressins.ide______
阅读以下的配置信息,将(1)~(4)处空缺的内容填写相应的位置。SW1>enable//进入特权模式SW1#vlandatabase//进入vlan配置子模式SW1(lan)#vtpserver//
A、 B、 C、 D、 DSYNFlooding攻击的基本思路是:攻击者主机使用无效的IP地址(即伪造了数据包中IP地址,隐藏了自身的IP地址),利用TCP连接的3次握手过程,使得受害主机处于开放会话的请求
A、 B、 C、 D、 B增量备份只备份相对于上一次备份操作以来新创建或者更新过的数据。比完全备份更快、更小,但可靠性差。但在增量备份系统中,一旦发生数据丢失或文件误删除操作时,恢复工作会比较麻烦,需要查询一
A、 B、 C、 D、 C在图中的城域网的拓扑结构中,路由器R1接收到一个源IP地址为192.168.1.10、目的IP地址为192.168.3.20的IP数据报。其中192.168.1.10属于192.16
A、 B、 C、 D、 A在交换机的超级用户模式下,对于大中型交换机输入showcamdynamic命令可显示交换表内容;对于小型交换机,输入showmac-address-table命令,可显示交换表
随机试题
大的机关在选择公文处理工作组织形式时,一般采用分工形式。
A.吸收率高B.用于疗效不佳者C.刺激性小D.吸收平稳,在蛋白膜保护下,避免胃酸和胃蛋白酶作用,不良反应少,对胃黏膜刺激性小E.起效快,胃肠反应较轻乳酸亚铁()
全面考核项目建设成果,检查设计与施工质量,确认项目能否投入使用的最主要环节是( )。
瓦斯爆炸最强烈的浓度是()。
对近代中国部分著作和报刊中“民主”“共和”两个关键词出现的频率进行统计发现,1893—1898年“民主”出现的频率远远高于“共和”的频率。这一现象反映了()。
古埃及、古巴比伦、()、古中国是世界四大文明古国。
衬衫对于()相当于()对于杂志
蒙古三次西征,先后率军的大汗是()。
若要表示0到99999的十进制数目,使用BCD码,使用二进制最少需( )位。
Ithinkfootballis______basketballinAmerica.
最新回复
(
0
)