首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
BSP方法中,定义数据类有许多步骤,下列哪一步不属于它的步骤?
BSP方法中,定义数据类有许多步骤,下列哪一步不属于它的步骤?
admin
2009-01-15
36
问题
BSP方法中,定义数据类有许多步骤,下列哪一步不属于它的步骤?
选项
A、识别数据类
B、定义数据类
C、建立数据类与过程的关系
D、抽取公共数据类
答案
8
解析
在BSP方法中,定义数据类的步骤是:识别数据类、定义数据类以及建立数据类与过程的关系。抽取公共数据类不属于定义的范畴。
转载请注明原文地址:https://kaotiyun.com/show/I9fZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
在WindowsServer2003中,用于显示域列表、计算机列表的DOS命令是______。
FTTx+LAN是实现宽带接入的常用方法,基本结构如图l一2所示。本方案采用DHCP来分配网络地址。DHCP是(1)协议的一个扩展,便于客户自动从服务器获取IP地址和相关设置,其中实现IP,地址动态分配的过程如下:(①一④未按顺序排列)①客户设置服务器
以下关于网络状态检测技术特征的描述中,哪个是错误的?
Windows2003操作系统中,域用户信息存储于——中。
用户A与用户B通过卫星链路通信时,传播延迟为270ms,假设数据速率是64Kbps,帧长4000bit,若采用停等流控协议通信,则最大链路利用率为——。
以下不属于VTP工作模式的是——。
为了保障内部网络的安全,某公司在Internet的连接处安装了PIX防火墙,其网络结构如图所示。完成下列命令行,对网络接口进行地址初始化配置:fu’ewall(config)#ipaddressinside(1)(2)firew
要进人以太端口配置模式,下面的路由器命令中,哪一条是正确的?——
A、 B、 C、 D、 D网络防攻击研究的主要问题如下。(1)网络可能遭到哪些人的攻击;(2)攻击类型与手段可能有哪些;(3)如何及时检测并报告网络被攻击;(4)如何采
从黑客攻击的手段上看,对网络的攻击可分为()。①系统入侵类攻击②缓冲区溢出攻击③欺骗类攻击④拒绝服务类攻击⑤防火墙攻击⑥病毒类攻击⑦木马程序攻击⑧后门攻击⑨服务攻击⑩垃圾邮件攻击
随机试题
()是指投资者按照企业章程,或合同、协议的约定实际投资。
Traditionally,theAmericanfarmerhasalwaysbeenindependentandhard-working.Intheeighteenthcenturyfarmerswerequite
与非絮凝状态比较,絮凝状态具有如下特点
下列关于二手房代理业务的表述中,正确的有:()。
对凭证限制条件,正确的描述有()。
一般意义上的优先股具有的特点之一是在发行时事先确定()。
下列关于公司债券上市的说法中,错误的是()。
统计资料表明,某国2013年8月份,工厂所在行业人才供求状况为:平均每天可支配时间16小时,平均每人每天如工作8小时,可得收入80元,此时需求量为20万人。1个月后,情况发生变化,每人可支配时间仍为16小时,只是如每人每天工作8小时,可得收入160元。但实
对资料进行整理分析的正确顺序是()。
中国人民银行副行长易纲14日表示,中国会积极地参与这次国际金融危机的救援行动,形式是多种多样的。这是易纲在国务院新闻发布会上对“中国政府继续购买两房债券”作出的表述。两房债券
最新回复
(
0
)