首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
数据流图是用于软件需求分析的工具,下列元素中( )是其基本元素。 Ⅰ.数据流 Ⅱ.加工 Ⅲ.数据存储 Ⅳ.外部实体
数据流图是用于软件需求分析的工具,下列元素中( )是其基本元素。 Ⅰ.数据流 Ⅱ.加工 Ⅲ.数据存储 Ⅳ.外部实体
admin
2009-02-15
80
问题
数据流图是用于软件需求分析的工具,下列元素中( )是其基本元素。
Ⅰ.数据流
Ⅱ.加工
Ⅲ.数据存储
Ⅳ.外部实体
选项
A、Ⅰ和Ⅱ
B、Ⅰ和Ⅲ
C、Ⅰ、Ⅲ和Ⅳ
D、全部
答案
8
解析
转载请注明原文地址:https://kaotiyun.com/show/TwfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
A、 B、 C、 D、 CSNMPv1使用了5种格式的报文,其中Trap是在被管理设备出现意外或突然故障(称为异常事件)时,代理进程向管理进程发送的报文。
根据组建网络的需求分析进行网络设计是网络工程的重要环节。在网络设计阶段,一般采用分层、模块化的设计方法来完成拓扑结构的设计:网络拓扑结构可分为核心层、分布层、用户接人层以及互联网接口等几个部分。核心层:包括高端交换机、高端路由器、服务器和网管系统。分布层:
在某Cisco路由器上使用命令“snmp-servercommunityadminviewpartrw3”进行SNMP设置,下列描述中错误的是______。
下列关于WindowsServer2003系统下DNS服务器配置和测试的描述中,错误的是______。
A、 B、 C、 D、 D蓝牙系统结构的基本特征主要表现在:网络拓扑、交换模式、节能模式、抗干扰性能、鉴权与加密、话音编码、软件结构等方面,选项A正确;蓝牙的软件体系是一个独立的操作系统,不与任何操作系统捆绑
A、 B、 C、 D、 C与服务攻击相比,非服务攻击与特定服务无关。它往往利用协议或操作系统实现协议时的漏洞来达到攻击的目的,更为隐蔽且常常被人们所忽略,因而是一种更为危险的攻击手段。非服务攻击不针对某项具体
A、 B、 C、 D、 C网络安全基本要素包括保密性、完整性、可用性、可鉴别性和不可否认性;可鉴别性指对实体身份的鉴定,适用于用户、进程、系统、信息等;不可否认性指无论发送方还是接收方都不能抵赖所进行的传输;
A、 B、 C、 D、 A增量备份只备份相对于上一次备份操作以来新创建或者更新过的数据。比完全备份更快、更小。但可靠性差。在这种备份方式下,各盘磁带间的关系就像链子一样,一环套一环,其中任何一盘磁带出现了问题
A、 B、 C、 D、 AIPv6地址可以用冒号十六进制表示,IPv6的压缩方法有:①前导零压缩法,如果一个位段巾零出现在最前边,则可以省略不写,一直略到不为0的数值结束,故B错误。②双冒号表示法,如果几个连
对于采用树形目录结构的文件系统,错误的说法是()。
随机试题
某县公安局民警怀疑刘某在家嫖娼,于深夜未持检查证进入刘家,将还在睡梦中未及穿戴整齐的刘某传唤到公安局询问。根据我国《宪法》和法律的规定,民警的行为侵犯了刘某作为公民的以下()宪法权利。
下列不属于计算机主要性能指标的是()。
《中华人民共和国教师法》规定的考核教师的内容有()
心理学家曾研究过丈夫的权力动机与妻子的职业水平之间的关系。研究发现,男子的权力动机与妻子的职业相关程度为-0.42。由以上研究结果可以推导出的是()。
注意研究的过滤范式的类型有
设z=ecosxy,则=()。
设|A|=-1,为A*的特征向量,求A*的特征值λ及a,b,c和A对应的特征值μ.
设f(x)在(-∞,+∞)上有定义,且对任意的x,y∈(-∞,+∞)有|f(x)-f(y)|≤|x-y|.证明:|∫abf(x)dx-(b-a)f(a)|≤1/2(b-a)2.
BSP方法所支持的目标是企业各层次的目标,一般企业内同时存在三个不同的计划和控制层,其中确认资源获取的过程称为(44)层。
当作为RS—232接口标准中DCE设备的MODEM和作为DTE设备的计算机相连时,MODEM收到呼叫信号后向计算机发送的信号是(24)。
最新回复
(
0
)