首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
原型化生命周期提供了一个完整、灵活、近于动态需求定义的技术,下述 Ⅰ.能综合用户所提出的必要的需求 Ⅱ.对模型可进行必要的裁减和组织,使接近目标系统 Ⅲ.能综合最终用户,项目经理和原型开发人员各方面要求 Ⅳ.原型化方法也是有序和可以控制的 哪些是原
原型化生命周期提供了一个完整、灵活、近于动态需求定义的技术,下述 Ⅰ.能综合用户所提出的必要的需求 Ⅱ.对模型可进行必要的裁减和组织,使接近目标系统 Ⅲ.能综合最终用户,项目经理和原型开发人员各方面要求 Ⅳ.原型化方法也是有序和可以控制的 哪些是原
admin
2009-02-15
66
问题
原型化生命周期提供了一个完整、灵活、近于动态需求定义的技术,下述
Ⅰ.能综合用户所提出的必要的需求
Ⅱ.对模型可进行必要的裁减和组织,使接近目标系统
Ⅲ.能综合最终用户,项目经理和原型开发人员各方面要求
Ⅳ.原型化方法也是有序和可以控制的
哪些是原型化方法所具有的特征?
选项
A、Ⅰ和Ⅱ
B、Ⅱ和Ⅲ
C、Ⅲ和Ⅳ
D、全部
答案
8
解析
题干所列的均为原型化生命周期的特征。
转载请注明原文地址:https://kaotiyun.com/show/FXfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
POS是()的缩写,这是一种利用SONET/SDH提供的高速传输通道直接传送IP数据包的技术。
可以在特权用户模式下,使用()命令查看配置文件、接口工作状态、路由表、缓冲区以及路由器的各种工作状态,以便验证路由器的配置是否正确和路由器的工作是否正常。
入侵检测技术,可以分为()检测、()检测及两种方式结合。
数据加密标准是最典型的()加密算法,它是由IBM公司提出,经过国际标准化组织认证的数据加密的国际标准。
()攻击产生的效果表现在消耗带宽、消耗计算机资源、使系统和应用崩溃等方面。
()是指利用各种网络监控和管理技术措施,对网络系统的硬件、软件及系统中的数据资源实施保护,使其不会因为一些不利因素而遭到破坏,从而保证网络系统连续、安全、可靠地运行。
下列选项中,不属于虚拟局域网组网定义方法的是()。
在配置访问控制列表的规则时,关键字any代表的通配符掩码是()。
下列选项中,关于动态主机配置协议技术特征的描述不正确的是()。
在Pthread线程包的使用中,当用户需要结束一个线程时,可以使用的线程库函数是()。
随机试题
急性期血源性化脓性骨髓炎的早期诊断,下列哪项最没有诊断意义
关于临产后的宫颈变化的叙述,正确的是
请指出以下给出的民事起诉状中的错误之处,并写明正确的写法,指出民事起诉状的书写格式。起诉状案由:继承原告:徐××(又名徐××),男,47岁,××省××县人,暂住××市××街××号。委托代理人:侯××,××市××
对隧道混凝土衬砌施工质量进行检测,请回答以下相关问题。混凝土衬砌结构背后缺陷检测方法包括()。
《安全生产法》第一次明确规定了从业人员安全生产的法定义务和责任,因此具有重要的意义,它的意义包含()。
某项目的建筑安装工程费1000万元人民币,设备工器具购置费700万元,工程建设其他费500万元,涨价预备费250万元,基本预备费100万元,建设期利息80万元,则该项目的静态投资为( )万元。
个人无偿赠送不动产的行为应该征收营业税。()
下列哪种数据库系统更适合于在大、中型计算机系统上使用?______。
Ourcompany’svisitorsdecidedtostayinourcityfor_____twodaysastheywantedtohavealookaround.
A、Inalibrary.B、Inabookstore.C、Inacardstore.D、Ina17thcenturybuilding.A男士问女士能否告诉他在哪里可以找到关于17世纪建筑学的书。女士说,你可以从A开头的卡片
最新回复
(
0
)