首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
结构化生命周期方法的基础之一是______,其完全可以定义的,而且一旦定义这种需求就再也不会改变(其实这是对用户过于苛刻的要求)。
结构化生命周期方法的基础之一是______,其完全可以定义的,而且一旦定义这种需求就再也不会改变(其实这是对用户过于苛刻的要求)。
admin
2009-07-15
64
问题
结构化生命周期方法的基础之一是______,其完全可以定义的,而且一旦定义这种需求就再也不会改变(其实这是对用户过于苛刻的要求)。
选项
答案
信息需求
解析
转载请注明原文地址:https://kaotiyun.com/show/UlfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
A、 B、 C、 D、 C增量备份仅需要备份相对于上一次备份操作以来新创建或者更新过的数据,因此备份速度快。增量备份依赖于前面备份的文件。根据冷热备份的概念可区分,冷备份不接受新更新的数据,热备份能够接受新更
A、 B、 C、 D、 B综合布线由不同系列和规格的部件组成.其中包括传输介质、相关连接硬件(如配线架、连接器、插座、插头、适配器)以及电气保护设备等,路由器、网卡不属于以上部件。
A、 B、 C、 D、 D标准访问控制列表标号为1~100,100以上为扩展控制列表,本处只需要使用标准访问控制列表。
A、 B、 C、 D、 B虚拟局域网VLAN只能将在同一个物理网络上的主机进行逻辑分组,具有隔离广播域的功能,而且可以限制网上计算机互相访问的权限,路由器、三层交换机和带三层模块的网络互联设备均可以支持不同V
A、 B、 C、 D、 B主设备一定要留有一定的余量,注意系统的可扩展性,并不是所有设备都要留有一定的余量。
A、 B、 C、 D、 B入侵检测系统的基本功能为:监控、分析用户和系统的行为;检查系统的配置和漏洞;评估重要的系统和数据文件的完整性;对异常行为的统计分析,识别攻击类型,并向网络管理人员报警;对操作系统进行
A、 B、 C、 D、 C根据题中的各个IP地址块的前缀可知,前25位IP地址相同,所以聚合后为202.113.32.128/25,故选C。
冲突碎片的特征是长度小于______字节,它不是有效的数据帧。
A、 B、 C、 D、 A在热备份中有一个很大的问题就是数据有效性和完整性问题,如果备份过程产生了数据不一致性,会导致数据的不可用。解决此问题的方法是对于一些总是处于打开状态的重要数据文件,备份系统可以采取文
关于OSI参考模型层次的描述中,错误的是()。
随机试题
发动机综合性能分析仪能实时显示被测发动机的()。
1840年鸦片战争前,中国的社会制度是()
下列哪项不符合前列腺增生:
广藿香的性状特征是
某甲打算开一家饭店,经打听,需要分别取得某市工商局、卫生局、消防局等政府部门的行政许可,根据《行政许可法》的规定,下列做法合法的是()。
个人汽车贷款的对象为中华人民共和国公民,或在中华人民共和国境内连续居住1年以上(含1年)的港、澳、台居民及外国人。()
关于小道消息的说法,错误的是()。
解放战争时期,毛泽东说:“蒋介石两个拳头(指陕北和山东)这么一伸,他的胸膛就露出来了。所以,我们的战略就是要把这两个拳头紧紧拖住,对准他的胸膛插上一刀。”这里说的“插上一刀”指的是()。
中国反帝反封建的民主革命,实质上是无产阶级领导下的农民革命,武装斗争实质上就是共产党领导的以农民为主体的战争。这是因为
异步传输模式ATM中的每个信元的长度是()。
最新回复
(
0
)