首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
原型化方法通过对原型的迭代初期和后期的模型验证,不断开发和修正需求,下列工作: Ⅰ.用户进行验证 Ⅱ.发现遗漏和不正确的功能 Ⅲ.改善用户界面 Ⅳ.测试和提出建议 Ⅴ.总体检查,找出隐含错误 ( )工作属于迭代后期的任务。
原型化方法通过对原型的迭代初期和后期的模型验证,不断开发和修正需求,下列工作: Ⅰ.用户进行验证 Ⅱ.发现遗漏和不正确的功能 Ⅲ.改善用户界面 Ⅳ.测试和提出建议 Ⅴ.总体检查,找出隐含错误 ( )工作属于迭代后期的任务。
admin
2009-02-15
54
问题
原型化方法通过对原型的迭代初期和后期的模型验证,不断开发和修正需求,下列工作:
Ⅰ.用户进行验证
Ⅱ.发现遗漏和不正确的功能
Ⅲ.改善用户界面
Ⅳ.测试和提出建议
Ⅴ.总体检查,找出隐含错误
( )工作属于迭代后期的任务。
选项
A、Ⅰ、Ⅲ、Ⅳ
B、Ⅱ、Ⅲ、Ⅳ
C、Ⅱ、Ⅳ、Ⅴ
D、全部
答案
2
解析
转载请注明原文地址:https://kaotiyun.com/show/EAfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
以下选项中,可以用于Internet信息服务器远程管理的是______。
下列关于1000BASE-T的叙述中错误的是______。
下列关于Windows2003系统下DNS服务器参数的描述中,错误的是______。A)安装DNS服务时,根服务器被自动加入到系统中B)反向查找区域用于将IP地址解析为域名C)主机记录的TTL是该记录被查询后放到缓存中的持续时间D)转发器
下列关于安全评估的捕述中,错误的是______。A)在大型网络中评估分析系统通常采用控制台和代理结合的结构B)网络安全评估分析技术常被用来进行穿透实验和安全审计C)X-Scanner可采用多线程方式对系统进行安全评估D)ISS采用被动扫描方
A、 B、 C、 D、 CWindowsServer2003备份程序支持正常备份、副本备份、增量备份、差异备份和每日备份5种类型的备份方法。使用正常备份或增量备份方法,对已备份文件在备份后将清除存档属性,
A、 B、 C、 D、 C路由器内存用于保存路由器配置、路由器操作系统、路由协议软件等。路由器内存主要有:只读存储器(ROM)、随机存储器(RAM)、非易失性随机存储器(NVRAM)、闪存(Flash)等类型
A、 B、 C、 D、 D信息的安全传输包括两个基本部分:①对发送的信息进行安全转换(如信息加密),实现信息的保密性。或者附加一些特征信息,以便进行发送方身份验证;②发送和接收双方共享的某些信息(如加密密钥
A、 B、 C、 D、 C与服务攻击相比,非服务攻击与特定服务无关。它往往利用协议或操作系统实现协议时的漏洞来达到攻击的目的,更为隐蔽且常常被人们所忽略,因而是一种更为危险的攻击手段。非服务攻击不针对某项具体
以下列出了IM系统与其开发公司的对应关系,正确的是()。
某计算机系统中,并发进程间由于存在着相:互制约关系会产生若f问题,这些问题是()。
随机试题
《哈姆莱特》中的主要人物有
对于主动脉瓣狭窄,超声表现不正确的是
血清蛋白按分子大小进行凝胶过滤,下列结果正确的是
双联式低层住宅的特点不包括()。
设计将带表头的链表逆置的算法。
抽象表现主义运动中最有影响的艺术家是()。
阅读材料,根据要求作答:【材料一】北师大版《生物学.七年级.下册》第十章人体的能量供应第二节人体细胞获得氧气的过程(第2课时)图10—8肺内及组织中气体交换示意图。【材料二】《义务教育生物学课程标准(2011年版)》内容要求:概述人体肺部和组织细胞处
犯罪嫌疑人、被告人逃匿、死亡案件没收违法所得的申请,由犯罪地或者犯罪嫌疑人,被告人()人民法院组成合议庭进行审理。
每当面对繁忙的交通状况时,我们总觉得它是无序的。但是仔细观察,我们就会发现,在“混乱”的表象下却存在着群体协作行为:每一个驾驶员都努力规避交通事故,这是个体行为;在路上行驶时,汽车首尾相接,车距狭小但不碰撞,车距大时就加速,车距小时就减速,这却是群体协作。
Therearetwobasicwaystoseegrowth:oneasaproduct,theotherasaprocess.Peoplehavegenerallyviewedpersonalgrowtha
最新回复
(
0
)