首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
利用原型化方法开发系统时,最终产品是
利用原型化方法开发系统时,最终产品是
admin
2009-02-15
4.0K+
问题
利用原型化方法开发系统时,最终产品是
选项
A、丢弃型
B、研究型
C、试验型
D、进化型
答案
8
解析
原型化方法在分析阶段提取和分析用户的需求后,根据用户的需求快速构造一个用户系统的工作模型,利用这一模型与用户交流,在交流中按用户的要求对原型进行修改。最终产品是进化型的。
转载请注明原文地址:https://kaotiyun.com/show/83fZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
入侵检测系统的组成一般包括事件发生器、事件分析器、响应单元与()。
下列Winmail工具中,()项包括系统设置、域名设置、用户和组、系统状态和系统日志等项目。
用户目录访问选项中,访问权限分哪几类,需要分别设置()。
当一台主机要解析域名www.abc.com的IP地址时,如果这台主机配置的域名服务器为212.120.66.68,因特网的顶级服务器为101.2.8.6,而存储www.abc.com与其IP地址对应关系的域名为212.113.16.10,那么这台主机解析该
在IIS6.0中用虚拟服务器构建多个网站时,错误的方法是
配置DHCP服务器IP地址池的地址为193.45.98.0/24,其中193.45.98.10~193.45.98.30用做静态地址分配,正确的配置语句是______。
不同厂家的交换机,要实现VLANTrunk功能时,必须在直接相连的两台交换机端口上都封装______协议。
Windows网络操作系统通过域模型实现网络安全管理策略。在一个域模型中不允许包含______。
A、 B、 C、 D、 A破密者(即解密者)指的是截取到密文,且想方设法将其变换成明文的第三方。破密的关键是如何求得密钥。破密者仅知密文,试图推导出明文,或推算出用来加密的密钥,以便解密出密文,无疑是非常困难
计算机I/O系统的硬件结构主要包含()。
随机试题
根据行政处罚法规定,受委托实施行政处罚权的社会组织不得委托()实施行政处罚。
(本小题可以选用中文或英文解答)甲公司是一家尚未上市的机械加工企业。公司目前发行在外的普通股股数为4000万股,预计2019年的营业收入为18000万元,净利润为9360万元。公司拟采用相对价值评估模型中的市销率模型对股权价值进行评估,并收集了三个可比公司
下焦虚寒之胎漏下血宜首选
出现子宫破裂时应立即用
急性膀胱炎的治疗,抗生素使用疗程为1周。()
根据《票据法》的规定,汇票出票人依法完成出票行为后即产生票据上的效力。下列表述中,正确的是()。
提高党员素质,应该()。
课程目标中的基础性目标是()
加拿大研究人员对北美不同地区平均年龄29.4岁的308位志愿者(其中198位是女性)进行了调查,结果发现50.7%的人有互联网拖延症,而且上网时间的47%不是用来工作,而是用来拖延工作。研究表明:白领的拖延情况比蓝领更严重;被雇佣的白领比自由经营的白领更严
Diet,AlcoholLinkedtoNearlyOneThirdofCancersDietissecondonlytotobaccoasaleading(1)ofcancerand,alongwithalcoh
最新回复
(
0
)