首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的哪—步提供?
原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的哪—步提供?
admin
2009-02-15
61
问题
原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的哪—步提供?
选项
A、识别基本需求
B、模型检验
C、原型修正和改进
D、开发工作模型
答案
4
解析
在修正和改进阶段,更多的情况是在现有的模型基础上做进一步的改进,这就要求控制随之可能引起的积极和消极的影响。必须有一个字典,它不仅用以定义应用,而且必须记录系统成分之间的所有关系。
转载请注明原文地址:https://kaotiyun.com/show/mjfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
下列关于路由信息协议RIP的描述中,错误的是
下列对SSID的描述中,错误的是______。
RS-232是DTE和DCE之间的接口标准,当作为DCE的Modem和作为DTE的计算机相连时,按此标准需要连接的最少线数是______。
以下不属于蓝牙技术优势的是______。
如图1所示,某校园网使用3台Catalyst6500交换机构成万兆以太网的主干,其中交换机S1使用千兆以太网技术下连到学生宿舍楼的一台Catalyst3548交换机S4,S4下连的用户被划分在VLANID为2~5,VLAN名为jszx2~jszx5的4个
下图是主机A发送的数据包通过路由器转发到主机B的过程示意图。根据图中给出的信息,数据包2的目的IP地址和目的MAC地址分别是
A、 B、 C、 D、 B安全攻击可以分为被动攻击和主动攻击两种。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,因此伪装、重放、拒绝服务都属于主动攻击。被动攻击是对信息的保密性进行攻击,
A、 B、 C、 D、 D生成树协议(STP)通过在交换机(或网桥)之间传递网桥协议数据单元(BPDU),并用生成树算法(STA)对其进行比较计算,以建立一个稳定、无回路的树状结构网络。在选择根交换机时,先比
下面关于内部网络地址规划的说法中,错误的是______。
随机试题
HowdoesAusubelfeelaboutthescientificprogressmadeeveryday?
防治污染的设施必须经()的环境保护行政主管部门验收合格后,该建设项目方可投入生产或者使用。
消耗性缺口通常出现在行情趋势的末端,表明股价变动的结束。()
银监会对发生信用危机的存款类金融机构可以实行接管,接管期限最长为()。
雌、雄果蝇体细胞的染色体组成如图5中甲、乙所示,其中X、Y、Ⅱ、Ⅲ、Ⅳ表示不同的染色体,果蝇的红眼(D)和白眼(d)是一对相对性状,基因D、d位于X染色体上,回答问题:若只考虑基因D、d的遗传,图中雌果蝇产生的配子基因型是_________,雄果蝇产
简答心理学的研究方法有哪些?
李工程师:一项权威性的调查数据显示,在医疗技术和设施最先进的美国,婴儿最低死亡率在世界上只居第17位。这使我得出结论,先进的医疗技术和设施,对于人类生命和健康所起的保护作用,对成人要比对婴儿显著得多。张研究员:我不能同意您的论证。事实上,一个国家
马克思主义的产生,是众多因素推动的结果。这些因素主要有()
SomeUnusualCelebrationsSomeholidaysarewell-knownallaroundtheworld.AmongthemareNewYearsEveCelebrations.Al
A、4,800kilometers.B、45kilometers.C、40kilometers.D、5,800kilometers.A新闻中出现了多组数字,对应的事物有所不同。B、C项中的数字都出现过,但是前者指的是减掉的重量,单位是公
最新回复
(
0
)