首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
信息系统开发的经验表明,系统出现的错误中有60%-80%是来源于
信息系统开发的经验表明,系统出现的错误中有60%-80%是来源于
admin
2009-02-15
68
问题
信息系统开发的经验表明,系统出现的错误中有60%-80%是来源于
选项
A、需求定义
B、系统设计
C、系统运行
D、程序维护
答案
1
解析
如需求是不完全、不合乎逻辑、不贴切或易发生误解的,则不论以后各步的工作质量如何,都必然导致一场灾难。可见,系统开发中,需求定义是系统成功的关键一步,必须得到足够的重视。
转载请注明原文地址:https://kaotiyun.com/show/CVfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
下面有关网络拓扑结构的叙述中,不正确的是______。
对网络节点地理位置分布情况调查的主要内容包括:用户数量及分布的位置、______和建筑物群情况。
FTP服务器的域创建完成后,需要添加用户才能被客户端访问。用户包括匿名用户和命名用户。在用户名称文本框中输入______,系统会自动判定为匿名用户。
某学校欲构建校园网,根据实际情况,计划在校园总部采用有线网络和无线网络相结合的接入方式,校园分部通过Internet采用VPN技术与校园总部互联,该校园的网络拓扑结构如图13-8所示。从网络拓扑图中可以看出该校园采用了分层设计结构,试回答以下问题:交换
在一条点对点的链路上为了减少地址的浪费,子网掩码应该指定为______。
IP交换是一种利用交换硬件快速传送IP分组的技术。一台IP交换机由______三部分组成。
下列关于Windows2003系统DHCP服务器的描述中,正确的是______。A)新建作用域后即可为客户机分配地址B)地址池是作用域除保留外剩余的IP地址C)客户机的地址租约续订是由客户端软件自动完成的D)保留仅可使用地址池中的IP地址
A、 B、 C、 D、 B安全攻击可以分为被动攻击和主动攻击两种。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,因此伪装、重放、拒绝服务都属于主动攻击。被动攻击是对信息的保密性进行攻击,
A、 B、 C、 D、 B形式化证明方法用来证明一个协议是安全的,它是人们所希望的,但是一般的协议安全性是不可判定的,所以形式化证明的方法不能有效防范黑客攻击,故选B。
——过程产生了数据不一致性,会导致数据的不可用。
随机试题
安静时人体的主要产热器官是()
对于重症肌无力患者,有意义的辅助检查不包括()。
患者,女,30岁,身强体健。今年2月中旬,因着衣不慎而感风寒,导致急性支气管炎,症见身热烦渴,咳嗽痰盛,喘粗气逆,胸膈满闷。证属表寒里热,宜选用的中成药是()。
引起医院内感染的主要因素不包括
下列哪一选项属于违反法官职业道德规范的情形?(2011年卷一第47题)
导游带团时,在蓬莱观赏到海市蜃楼。这是导游掌握了()。
“假说”在没有事实验证的情况下还不是科学理论。现有的科学知识和理论远不是事实的全部,而我们的许多科学家在从事研究工作时,总是________于现有的一些学说,只是试图用实验结果来证明这些假说的合理性,而不是设法去________它。实际上,许多流行的假说与
DoubleIncomeandNoKids(DINK)becomesfashionableinChina.TheDINKcouplesareusuallyregardedasthosewhohavehighered
延安整风期间,毛泽东对实事求是的科学含义作了马克思主义界定的著作是
Christinewasrecentlydiggingthrougholdboxesinherstoreroompreparingtomovetoanewhouse.Inonebox,shecameacross
最新回复
(
0
)