首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
原型开发可借助于许多工具,下列( )工具用于存储系统的实体定义和控制信息。
原型开发可借助于许多工具,下列( )工具用于存储系统的实体定义和控制信息。
admin
2009-02-15
31
问题
原型开发可借助于许多工具,下列( )工具用于存储系统的实体定义和控制信息。
选项
A、集成数据字典
B、屏幕生成器
C、原型开发平台
D、非过程报告书写器
答案
1
解析
转载请注明原文地址:https://kaotiyun.com/show/5AfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
AUX端口为异步端口,主要用于[6],也可用于拨号连接,还可通过收发器与Modem进行连接。AUX端口与Console端口通常被放置在一起,因为它们各自所适用的配置环境不一样。当需要通过远程访问的方式实现对路由器的配置时,就需要采用[7]
某公司使用Windows2003DHCP服务器对内部主机的IP地址进行管理,DHCP服务器的新律作用域及新建保留配置如图2和图3所示。某DHCP客户机从该DHCP服务器获取IP地址过程中,在客户机捕获的报文及相关分析如图4所示。请补充图4中(1
将Catalyst6500交换机的系统时间设定为“2010年3月26日,星期五,9点19分25秒”,正确配置是
A、 B、 C、 D、 B形式化证明方法用来证明一个协议是安全的,它是人们所希望的,但是一般的协议安全性是不可判定的,所以形式化证明的方法不能有效防范黑客攻击,故选B。
A、 B、 C、 D、 B在蓝牙技术的应用中,最小的工作单位叫Piconet,是通过蓝牙连接起来的设备的集合。一个Piconet可以只是两台相连的设备,比如一台PDA和一部移动电话,也可以是八台连在一起的设备
A、 B、 C、 D、 DSYNFlooding攻击的基本思路是:攻击者主机使用无效的IP地址(即伪造了数据包中IP地址,隐藏了自身的IP地址),利用TCP连接的3次握手过程,使得受害主机处于开放会话的请求
A、 B、 C、 D、 AP2DR安全模型通常包括策略、防护、检测和响应4个部分。其中,策略是模型的核心,所有的防护、检测、响应都是依据安全策略实施的。防护是根据系统可能出现的安全问题而采取的预防措施。当攻击
关于IEEE802参考模型的描述中,错误的是()。
在OSI参考模型中,与TCP/IP参考模型的传输层对应的是()。
随机试题
咯血是指从何部位出血而咳出
好发胃癌的危险因素是
下列关于医院感染的叙述,不正确的是
生活垃圾填埋场的最终人工材料覆盖系统从下往上布置,除第一层垃圾层外,应为下列()项。
现假设某银行体系由中央银行以及中国银行、中国工商银行、中国建设银行、中国农业银行等商业银行组成,商业银行只保留法定存款准备金,超额准备金全部用于贷款或投资,银行客户不提取现金,银行只经营活期存款,法定存款准备金率为7%,原始存款量为100万元。根据以上资料
宋代张择端的风俗画作品()是运用了中国画特有的散点透视法创作的。
材料:小文是一位刚从外地转过来的学生,但几乎全校的老师都知道他,因为他是有名的“捣蛋鬼”,与班上的同学关系极其不好,并经常欺侮“弱小”的同学。他对学习极为反感,对英语更是恨之入骨。老师知道他并不笨,本质上还是好的,于是经常找他聊天,让小文讲讲自己
(2018年北京)在交响乐队使用的乐器中,属于木管乐器的是()。
A县的甲公司与B县的乙公司于2001年7月3日签订一份空调购销合同,约定甲公司向乙公司购进100台空调,每台空调单价2000元,乙公司负责在B县代办托运,甲公司于货到后立即付款,同时约定若发生纠纷由合同履行地的法院管辖。乙公司于7月18日在B县的火车站
计算机技术中,以下英文缩写和中文名字的对照中,正确的是( )。
最新回复
(
0
)