首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列哪些是原型化方法的优点? Ⅰ.提供了验证用户需求的环境 Ⅱ.接受需求的不确定性和风险 Ⅲ.改变用户和开发者通信的困难 Ⅳ.文档的自动生成 Ⅴ.简化了项目管理
下列哪些是原型化方法的优点? Ⅰ.提供了验证用户需求的环境 Ⅱ.接受需求的不确定性和风险 Ⅲ.改变用户和开发者通信的困难 Ⅳ.文档的自动生成 Ⅴ.简化了项目管理
admin
2009-02-15
32
问题
下列哪些是原型化方法的优点?
Ⅰ.提供了验证用户需求的环境
Ⅱ.接受需求的不确定性和风险
Ⅲ.改变用户和开发者通信的困难
Ⅳ.文档的自动生成
Ⅴ.简化了项目管理
选项
A、Ⅰ,Ⅱ,Ⅲ和Ⅴ
B、Ⅰ,Ⅲ和Ⅴ
C、Ⅱ,Ⅲ和Ⅴ
D、全部
答案
8
解析
原型化的优点除了题干所列之外,还有加强了开发过程中用户的参与和决策;允许生命周期的早期进行人机结合测试等。
转载请注明原文地址:https://kaotiyun.com/show/LjfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
设有某一个令牌环网长度为400米,环上有28个站点,其数据传输率为4Mbps,环上信号的传播速度为200m/μs,每个站点具有1bit时延,则环上可能存在的最小时延分别是______bit。
X.509数字证书中的签名字段是指______。
以下关于加密算法与解密算法的描述中,哪项是错误的?______。
为了消除环网中的时钟偏移,FDDI使用了______方案,并规定进入站点缓冲器的数据时钟由输入信号的时钟确定。
在对局域网的运行与维护前,首先要判断其拓扑结构和信道访问方式,然后要判断其故障类型,网络故障的分类方式不尽相同,一般可以根据故障的性质分为[16]和[17]。随着Internet的广泛应用,为了保证网络稳定运行,网络安全性尤为重要,而防火墙
数据加密是一种保证数据安全的方法,数据解密则是逆变换,即______。
下列方式中,利用主机应用系统漏洞进行攻击的是______。A)Land攻击B)暴力攻击C)源路由欺骗攻击D)SQL注入攻击
A、 B、 C、 D、 A在设置目录安全选项时,使用“目录安全性”选项卡设置IIS安全性功能,从而在授权访问受限制的内容之前确认用户的用户标识。可以选择的三种配置方法有:身份验证和访问控制、IP地址或域名限制
A、 B、 C、 D、 B数据加密是利用加密密钥和加密算法将明文转换成密文,而数据解密是利用解密密钥将密文变换成明文。
数据备份策略不包括——。
随机试题
WhatisthemostimportantaspectoflanguageaccordingtotheGrammar-TranslationMethod?
由生产产品、提供劳务负担的职工薪酬,应当计人()
肾小球疾病高血压的发生机制有
禁用于高钾血症病人的利尿药是()
血培养标本取血量为
编制预算时,SF6全封闭组合电器(GIS)安装高度在10m以上时,定额如何套用?
求解质点动力学问题时,质点运动的初始条件是用来()。
下列名句与作者对应正确的是()
已知t2一3t一18≤0,则∣t+4∣+∣t一6∣=().
FiguringoutthecheapesttimetovisitDisneycanbea【K1】______(frighten)task,butonewomanfiguredoutaratherspecialw
最新回复
(
0
)