首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
结构化分析(SA)是软件开发需求分析阶段所使用的方法,( )不是SA所使用的工具。
结构化分析(SA)是软件开发需求分析阶段所使用的方法,( )不是SA所使用的工具。
admin
2009-02-15
51
问题
结构化分析(SA)是软件开发需求分析阶段所使用的方法,( )不是SA所使用的工具。
选项
A、DFD图
B、PAD图
C、结构化语言
D、判定表
答案
2
解析
转载请注明原文地址:https://kaotiyun.com/show/hrfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
某单位拟建立一个Intranet,建立自己的Web服务器、DNS服务器、E-mail服务器和内部业务服务器,Intranet上有几台客户机联网,要求这些机器有的可以连到Internet上,有的只允许访问自己的Web服务器。请做出规划、解决如下问题:如何
A、 B、 C、 D、 DOSPF协议使用层次结构的区域划分,将一个自治系统内部划分成若干区域与主干区域。主干区域连接多个区域,主干区域内部的路由器叫主干路由器;连接各个区域的路由器叫区域边界路由器;在主干区
一台交换机的生成树优先级是20480,若要将优先级降低一级,那么优先级的值应该设定为______。
A、 B、 C、 D、 ASystemName(系统名称)—无线接入点的标识;Configura-tionSet_verProtocol(配置服务器协议)—“DHCP”选项表示由网络中的DHCP服务
A、 B、 C、 D、 B与对称密码体制相比,公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开。一个密钥称为私钥,它被秘密保存。另一个密钥称为公钥,不需要保密。对于公开密钥加密,正如其名所言,公钥加
A、 B、 C、 D、 C网络安全基本要素包括保密性、完整性、可用性、可鉴别性和不可否认性;可鉴别性指对实体身份的鉴定,适用于用户、进程、系统、信息等;不可否认性指无论发送方还是接收方都不能抵赖所进行的传输;
攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击称为______。
A、 B、 C、 D、 B漏洞是指计算机系统在硬件、软件、协议设计、具体实现以及系统安全策略等方面存在的缺陷和不足。漏洞扫描工具不是实时监视网络上的入侵,但能够测试和评价系统的安全性,并及时发现安伞漏洞。
A、 B、 C、 D、 B扫描分为被动和主动两种。被动扫描对网络上流量进行分析,不产生额外的流量,不会导致系统的崩溃,其工作方式类似于IDS;主动扫描则更多地带有入侵的意味,可能影响网络系统的正常运行。
下表是某页式内存分配的情况,页面大小为0x1000B,有效位为1表示该页在内存。系统将逻辑地址0x088B、0x01F3C、0x2220、0x0356F、0x441C转换为物理地址时,会产生几次缺页中断?()
随机试题
把下面的六个图形分为两类,使每一类图形都有各自的共同特征或规律,分类正确的一项是:①②③④⑤⑥
Fromchildhoodtooldage,wealluselanguageasameansofbroadeningourknowledgeofourselvesandtheworldaboutus.When
残疾一级预防的目的
可以通过完全共享使得信息有效利用率更高、流通更快速的房源信息共享形式是()。
“维护支付、清算系统的正常运行"体现中央银行作为()的职能。
为客人订购机票,导游员必须问清对方的()等准确消息。
(2008年真题)期刊在正常刊期之外出版(),需要报所在地省级新闻出版局批准。
把下面的六个图形分成两类,使每一类图形都有各自的共同特征或规律,分类正确的一项是:
Whydoesn’tthemancarryacamerawithhim?
TheCleanEnergyTransitionWillTransformOurEconomyBeyondRecognition[A]InNovember2013,morethan15,000scientistsr
最新回复
(
0
)