首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
以下( )不属结构化系统分析的工具。
以下( )不属结构化系统分析的工具。
admin
2009-02-15
30
问题
以下( )不属结构化系统分析的工具。
选项
A、数据流程图
B、业务流程图
C、模块结构图
D、数据字典
答案
4
解析
转载请注明原文地址:https://kaotiyun.com/show/f5fZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
A、 B、 C、 D、 C是以宽带光传输网络为开放平台,以TCP/IP协议为基础,过各种网络互联设备和各种服务业务并与广域计算机网络、广播电视网、电话交换网互联互通的本地综合业务网络。现实意义的城域网一定是能
A、 B、 C、 D、 C漏洞入侵是指黑客利用网络系统的漏洞,采用针对该漏洞的工具等方式进行入侵、攻击的行为。比较著名的漏洞入侵有unicode漏洞入侵、跨站脚本入侵、sql注入入侵。
A、 B、 C、 D、 C使用远程登录telnet对交换机进行配置,必须满足如下几个条件。·作为模拟终端的计算机与交换机都必须与网络连通,它们之间能通过网络进行通信;·计算机必须有访问交换机的
A、 B、 C、 D、 D从服务器应用的角度来划分,可将服务器分为文件服务器、数据库服务器、Internet/Intranet通用服务器以及应用服务器。应用服务器就好像应用在网络上的应用程序,用来响应客户端的
A、 B、 C、 D、 D标准IP地址分类利用率低,路由器工作效率低,所以人们提出了子网的概念。子网的划分利于优化网络性能,改善网络管理。IP地址是层次型结构的,它的长度是32位。子网的概念可以应用于A类、B
A、 B、 C、 D、 C网络安全方案要完成下面四个任务:①设计一个算法,执行安全相关的转换;②生成该算法的秘密信息(如密钥);③研制秘密信息的分发与共享的方法;④设定两个责任者使用的协议,利用算法和秘密信
A、 B、 C、 D、 A木马通常寄生在用户的计算机系统中,盗用用户信息,并通过网络发送给黑客。与病毒不同之处在于,木马是没有自我复制功能的恶意程序。
A、 B、 C、 D、 D网络结点地理位置分布情况包括用户数量及分布的位置、建筑物内部结构情况调查、建筑物群情况调查;网络结点地理位置分布情况是最终确定网络规模、布局、拓扑结构与结构化布线方案的重要依据。在确
A、 B、 C、 D、 BWindows2003中有两种用户:本地用户和域用户。本地用户信息存储在本地计算机的账户管理数据库中,用户登录后只能根据权限访问本地计算机。域用户信息存储在域控制器的活动目录中,用
随机试题
设立出版单位,应具备()等条件。
在当代中国,每个爱国者都应遵守的最政治准则是
A、颞横回B、角回C、海马旁回钩D、距状沟两岸E、缘上回嗅区位于()
患者,女,45岁。颈后肿痛伴发热4天。有糖尿病史8年。查体:颈后局部小片皮肤硬肿,肤色暗红,其中有多个脓点。该患者最可能的诊断是
功能凉血止血,解毒敛疮的药物是
弱化房屋缺陷,强化房屋优点的具体做法有()。
据统计,新疆现有清真寺、教堂、寺院等宗教活动场所2.48万座,信教群众占新疆人口的56.3%,自治区政府每年投入大笔资金用于保护宗教遗址。这说明在我国()。
ForcenturiesinSpainandLatinAmerica,headinghomeforlunchandasnoozewiththefamilywassomethinglikeanationalrig
考生须知1.申论考试与传统的作文考试不同,是分析驾驭材料的能力与表达能力并重的考试。2.作答参考时限:阅读资料40分钟,作答110分钟。3.仔细阅读给定的资料,按照后面提出的“答题要求”依次作答在答题纸指定位置。4.答题时请认准题号,避免答错位置影
在下列关于二叉树的叙述,选出正确的一项
最新回复
(
0
)