首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
信息系统开发中的不同阶段都可能产生错误,其中错误的修改是最困难、代价最高的一类错误是( )。
信息系统开发中的不同阶段都可能产生错误,其中错误的修改是最困难、代价最高的一类错误是( )。
admin
2009-02-15
74
问题
信息系统开发中的不同阶段都可能产生错误,其中错误的修改是最困难、代价最高的一类错误是( )。
选项
A、语法错误
B、算法错误
C、数据结构定义错误
D、需求定义错误
答案
8
解析
转载请注明原文地址:https://kaotiyun.com/show/7NfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
1998年公布的SNMPv3定义了基于用户的安全模型USM,其中的认证模块结合______算法形成认证协议,产生一个96位的报文摘要。
TCP/IP的互联层采用IP协议,它相当于OSI参考模型中网络层的______。
数据加密标准(DES)是一种分组密码,将明文分成大小______位的块进行加密
FTP协议是Internet常用的应用层协议,它通过_____协议提供服务,它是基于Client/Server结构通信的,作为服务器一方的进程,通过监听_____端口得知有服务请求,在一次会话中,存在_____个TCP连接。另一个简
根据组建网络的需求分析进行网络设计是网络工程的重要环节。在网络设计阶段,一般采用分层、模块化的设计方法来完成拓扑结构的设计:网络拓扑结构可分为核心层、分布层、用户接人层以及互联网接口等几个部分。核心层:包括高端交换机、高端路由器、服务器和网管系统。分布层:
A、 B、 C、 D、 B路由器选择算法分为两类:静态路由表、动态路由表。静态路由表是由人工方式建立的,网络管理人员将每一个目的地址的路径输入到路由表中。网络结构发生变化时,路由表无法自动地更新。动态路由表,
A、 B、 C、 D、 A基于网络的入侵检测系统将原始的网络包作为数据源,利用一个运行在随机模式下的网络适配器来实时监视并分析通过网络的所有通信。基于网络的入侵检测系统的攻击辨识模式使用以下4种常用技术:
A、 B、 C、 D、 D交换表表示的足目的MAC地址与交换机端口的对应关系.而不是源MAC地址。故A错;并不是所有的数据帧都会被转发。如果源端口号和目的端口号相同或处于某种安全机制下,该数据帧会被直接丢弃,
下列选项中,哪个条件不是使用telnet对交换机进行配置所必须满足的()。
关于功能测试和验收测试,以下哪种说法是错误的?
随机试题
政策执行的综合模型又被称作
试述保税货物的报关程序。
Idon’tmindyourwatchingTV______itdoesn’ttaketoomuchtime.
A.4~5日B.6~7日C.7~9日D.14日E.10~12日减张缝线拆除时间
可防止义齿龈向和侧向移位的部分是位于基牙轴面倒凹区的部分是
设直线L为平面π为4x–2y+z–2=0,则直线和平面的关系是()。[2012年真题]
在城市道路设计时,为了保持平面和纵断面的线形平顺,一般取凸形竖曲线的半径为平曲线半径的()倍。
下面不属于幼儿园社会教育活动主要类型的是()。
设矩阵A的伴随矩阵A*=,且ABA-1=BA-1+3E,其中E为4阶单位矩阵,求矩阵B.
在数据库应用系统设计的需求分析阶段,须经过收集资料、分析整理、【】、建立数据字典和用户确认等阶段。
最新回复
(
0
)