首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
基于用例的开发方法是用( )驱动开发的。
基于用例的开发方法是用( )驱动开发的。
admin
2009-02-15
26
问题
基于用例的开发方法是用( )驱动开发的。
选项
A、实例
B、事件
C、消息
D、模型
答案
1
解析
转载请注明原文地址:https://kaotiyun.com/show/XwfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
某单位拟建立一个Intranet,建立自己的Web服务器、DNS服务器、E-mail服务器和内部业务服务器,Intranet上有几台客户机联网,要求这些机器有的可以连到Internet上,有的只允许访问自己的Web服务器。请做出规划、解决如下问题:如何
A、 B、 C、 D、 BSSID是RadioServiceSetID的缩写,它是客户端设备用来访问接入点的唯一标识。输入SSID时要注意区分大小写。
A、 B、 C、 D、 CWindowsServer2003备份程序支持正常备份、副本备份、增量备份、差异备份和每日备份5种类型的备份方法。使用正常备份或增量备份方法,对已备份文件在备份后将清除存档属性,
A、 B、 C、 D、 C在交换设备之间实现Trunk功能,必须遵守相同的VLAN协议。目前,常用的VLAN协议有ISL(Cisco公司内部交换链路协议)、IEEE802.10(原为FDDI的安全标准协议)
A、 B、 C、 D、 D信息的安全传输包括两个基本部分:①对发送的信息进行安全转换(如信息加密),实现信息的保密性。或者附加一些特征信息,以便进行发送方身份验证;②发送和接收双方共享的某些信息(如加密密钥
A、 B、 C、 D、 A基于网络的入侵检测系统将原始的网络包作为数据源,利用一个运行在随机模式下的网络适配器来实时监视并分析通过网络的所有通信。基于网络的入侵检测系统的攻击辨识模式使用以下4种常用技术:
A、 B、 C、 D、 A增量备份只备份相对于上一次备份操作以来新创建或者更新过的数据。比完全备份更快、更小。但可靠性差。在这种备份方式下,各盘磁带间的关系就像链子一样,一环套一环,其中任何一盘磁带出现了问题
A、 B、 C、 D、 BRPR采用双环结构,A项正确。RPR每一个结点之间都可以使用两个方向的光纤与相邻结点通信,数据帧要由目的结点从环中收回而非源结点,不再占用下游的环带宽,提高了环带宽的利用率,因此B项
下列选项中,哪一项的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击()。
有如下C语言程序void*th_f(void*arg){printf("HelloWorld");pthread_join(2);}intmain(void){pthread_
随机试题
自由的精神就是,自我怀疑而不_____;自由的精神就是,尽力去理解别人的思想;自由的精神就是,兼顾别人的利益与自己的利益,不带偏见;自由的精神要求人们牢记,即使是一只坠地的麻雀,也不能对其_____;自由的精神,也就是基督的精神,他在将近两千年之前,就教给
骨髓检查的禁忌证
双胍类口服降糖药最严重的副作用是
下列居住区的道路规划原则中,哪项正确?[2001年第62题][2010年第32题]
接到负责安全生产监督管理的部门、煤矿安全监察机构关于关闭煤矿的建议后,有关县级以上地方人民政府应当于()日内作出决定。
模板的技术要求中不正确的是( )。
某公司规定在任何条件下其现金余额不能低于3000元,其按照随机模式计算的现金存量的上限是9630元,则其最优现金返回线的数值应为()。
影响股利分配的公司因素有()。
土地的资本主义经营垄断使农产品价格决定于农业生产中的()。
设有一个关系:DEPT(DNO,DNAME),如果要找出倒数第3个字母为W,并且至少包含4个字母的DNAME,则查询条件子句应写成WHEREDNAMELIKE
最新回复
(
0
)