首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
软件开发的结构化设计(SD)方法,全面指导模块划分的最重要原则应该是( )。
软件开发的结构化设计(SD)方法,全面指导模块划分的最重要原则应该是( )。
admin
2009-02-15
36
问题
软件开发的结构化设计(SD)方法,全面指导模块划分的最重要原则应该是( )。
选项
A、模块高内聚
B、模块低耦合
C、程序模块化
D、模块独立性
答案
8
解析
转载请注明原文地址:https://kaotiyun.com/show/LwfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
A、 B、 C、 D、 C子网掩码可以用点分十进制表示,也可以用“/”加上“网络号+子网号”的长度表示。在IP地址块89.237.146.52/28中,“/28”表示该IP地址块的网络号和子网号长度为28位,
A、 B、 C、 D、 BADSL主要的技术特点表现在:①利用现有的电话铜双绞线,不干扰传统模拟电话业务,提供高速数字业务;②与本地环路的实际参数没有什么关系,与所使用的用户电话铜双绞线的特性无关,无须重新铺
A、 B、 C、 D、 B划分VLAN的方法有多种,主要有3种。(1)基于端口划分VLAN按交换机端口定义VLAN成员,每个交换机端口属于一个VLAN。(2)基于MAC地址
A、 B、 C、 D、 C基本型适用于综合布线系统中配置标准较低的场合,用铜芯双绞线电缆组网。增强型适用于综合布线系统中中等配置标准的场合,用铜芯双绞线电缆组网。综合型适用于综合布线系统中配置标准较高的场合,
为防止“冲击波”蠕虫病毒对图7-8中服务器群的影响,在交换机1上定义了一个编号为104的访问控制列表。该列表用于过滤所有访问图7-8中服务器群的4444端口的数据包。写出将该访问控制列表应用于交换机1上相应端口的配置命令。
A、 B、 C、 D、 C网络安全基本要素包括保密性、完整性、可用性、可鉴别性和不可否认性;可鉴别性指对实体身份的鉴定,适用于用户、进程、系统、信息等;不可否认性指无论发送方还是接收方都不能抵赖所进行的传输;
A、 B、 C、 D、 D用户目录访问选项中,访问权限分文件、目录、子目录三类,需要分别设置。其中,文件权限设置选项分别是读取、写入、追加、删除、执行。目录权限设置选项分别是列表、建立、移动。
A、 B、 C、 D、 A组建同样规模的宽带城域网,光以太网的造价是ATM的1/10,而不是1/8,所以选A。
A、 B、 C、 D、 A关于典型的高端路由器可靠性与可用性指标应该达到:①无故障连接工作时间大于10万小时;②系统故障恢复时间小于30min;③系统具有自动保护切换功能,主备用切换时间小于50ms;④SDH
下面哪种攻击不属于协议欺骗攻击?——
随机试题
用于实现报表的分组统计数据操作区间的是()。
患者,女,55岁。肥胖。右腹股沟韧带下方卵圆窝处可见3cm×3cm半球状突起,局部有胀痛感。平卧时突起可变小、变软,但有时不能完全消失。查体:卵圆窝处咳嗽冲击感不明显。最常用的手术方式是()
双侧磨牙缺失拟用舌杆,牙槽嵴呈倒凹形,安放舌杆的位置是
患者大便时溏时泻,水谷不化,稍进油腻之物,则大便次数增多,饮食减少,脘腹胀闷不舒,肢倦乏力,舌淡苔白,脉缓弱。其治法是()
现实中接受当事人的委托进行房地产市场调查研究、房地产投资项目可行性研究、房地产开发项目策划等具体业务的是()。
某企业所在产业竞争非常激烈,且该产业规模经济比较明显,该企业正在寻求扩张,其首选战略是()。
田忌与齐威王赛马并最终获胜被传为佳话,假设齐威王以上等马、中等马和下等马的固定程序排阵,那么田忌随机将自己的三匹马排阵时,能够获得两场胜利的概率是()。
许多企业正遭受来自网络罪犯前所未有的攻击。有数据显示,“想哭”病毒仅攻击网络一次,就能造成高达40亿美元的损失。网络罪犯擅长兜售自己成功的战略,他们将所谓的勒索软件当成一种服务,其中涉及一种许可软件,可冻结公司的电脑文件直至对方付款。这些黑客不一定都是自由
简述11~13世纪教权和皇权之争的原因、性质及其影响。
______isNOTaplay.
最新回复
(
0
)