首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
原型法开发信息系统,先要提供一个原型,再不断完善,原型是_______。
原型法开发信息系统,先要提供一个原型,再不断完善,原型是_______。
admin
2015-11-01
60
问题
原型法开发信息系统,先要提供一个原型,再不断完善,原型是_______。
选项
A、系统的逻辑模型
B、系统的物理模型
C、系统工程概念模型
D、可运行模型
答案
D
解析
原型模型是在需求阶段快速构建一部分系统的生存期模型,主要是在项目前期需求不明确,或者需要减少项目不确定性的时候采用。原型化可以尽快地推出一个可执行的程序版本,有利于尽早占领市场。可执行的程序版本即可运行的模型。
转载请注明原文地址:https://kaotiyun.com/show/MWUZ777K
本试题收录于:
信息系统管理工程师上午基础知识考试题库软考中级分类
0
信息系统管理工程师上午基础知识考试
软考中级
相关试题推荐
以下关于信息和信息化的论述中,不正确的是(47)。
在数据处理过程中,人们常用“四舍五入”法取得近似值。对于统计大量正数的平均值而言,从统计意义上说,“四舍五入”对于计算平均值______。A.不会产生统计偏差B.产生略有偏高的统计偏差C.产生略有偏低的统计偏差D.产生忽高忽低结果,不存在统计规律
在结构化设计中,______描述了模块的输入输出关系、处理内容、模块的内部数据和模块的调用关系,是系统设计的重要成果,也是系统实施阶段编制程序设计任务书和进行程序设计的出发点和依据。
在UML中的状态图和活动图的叙述中,______是错误的。
下面关于系统总线的论述中,不正确的是______。
在使用Kerberos进行密钥管理的环境中,有N个人,为确保在任意两个人之间进行秘密对话,系统所需的最少会话密钥数为(50)个。
类封装了信息和行为,是面向对象的重要组成部分。在系统设计过程中,类可以划分为不同种类。其中,身份验证通常属于(33)________________,用户通常属于(34)________________。
非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中(6)属于非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用(7)来对数据文件进行解密。(6)
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】某施工单位承担了一项网络传输设备安装工程,共有两个站,合同约定工期70天。项目部编制了进度计划(见表2),资源配备(见表3)。施工单位项目经理及其他人员的人工成本按平
软件的维护并不只是修正错误。软件测试不可能揭露旧系统中所有潜伏的错误,所以这些程序在使用过程中还可能发生错误,诊断和更正这些错误的过程称为(24);为了改进软件未来的可维护性或可靠性,或者为了给未来的改进提供更好的基础而对软件进行修改,这类活动称为(25)
随机试题
以下有关出版物的说法,正确的是()。
继承与创新是同时交织在一起出现的,正确处理继承与创新的关系,决定着历史研究的()
简述唯物史观和唯心史观及其划分标准。
男性,32岁,乏力、纳差,左上腹饱胀感3个月来诊。体检:胸骨下段轻压痛,脾肋下5cm,质地坚实,无压痛。化验:Hb110g/L,WBC62×109/L,PLT180×109/L,分类早幼粒细胞0.03(3%),中幼粒0.15(15%),晚幼粒0.2
烤瓷合金的熔点应高于瓷粉的熔点
物业管理一级服务标准中对绿化养护管理的要求包括()。
人格就是指人的性格,具有独特性。()
下面关于行政许可设定的说法,哪些是正确的?()
Whatisthesignificanceofthenewtechnology?Whatdoes"resolidify"(Para.8,lastsentence)mean?
Maypeoplelikethegiganticwhales.Humansympathy【C1】______whalesisonlynaturalofallthecreaturesinthesea.【C2】______
最新回复
(
0
)