首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
系统软件开发的原型化方法是一种有效的开发方法,下述基本环节中哪一个是原型形成以后才应实施的内容?
系统软件开发的原型化方法是一种有效的开发方法,下述基本环节中哪一个是原型形成以后才应实施的内容?
admin
2009-02-15
61
问题
系统软件开发的原型化方法是一种有效的开发方法,下述基本环节中哪一个是原型形成以后才应实施的内容?
选项
A、识别基本需求
B、开发工作模型
C、修正和改进模型
D、进行细部说明
答案
8
解析
原型生命周期由10个步骤组成,其中识别基本需求、开发工作模型及修正和修改模型是原型完成前的步骤,而进行细部说明是原型形成以后才应实施的内容。
转载请注明原文地址:https://kaotiyun.com/show/nVfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
下面有关网络拓扑结构的叙述中,不正确的是______。
IEEE802.3ae10Gbps以太网标准支持的工作模式是______。
对网络节点地理位置分布情况调查的主要内容包括:用户数量及分布的位置、______和建筑物群情况。
SNMPv1是一个不安全的协议,管理站(Manager)与代理(Agent)之间通过______进行身份认证,由于认证信息没有加密,所以是不安全的。
建立一个主机名为xyz.com.cn、IP地址为123.127.134.30,别名为www.xyz.com.cn的网站时,网站创建向导中输入的信息如下图所示。访问该网站时,在浏览器地址栏中应输入
某单位拟建立一个Intranet,建立自己的Web服务器、DNS服务器、E-mail服务器和内部业务服务器,Intranet上有几台客户机联网,要求这些机器有的可以连到Internet上,有的只允许访问自己的Web服务器。请做出规划、解决如下问题:在我
A、 B、 C、 D、 B拒绝服务攻击产生的效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃等方面,它是阻止针对某种服务的合法使用者访问他有权访问的服务。
某信息系统具有安全内核,其安全等级至少是()。
POP3邮件传递过程可以分为3个阶段,它们是()。
在软件生命周期的各阶段会产生一系列的文件,如手册、数据和程序,它们总称为【】。
随机试题
北魏时期,创立“北天师道”,使道教由民间宗教变为官方宗教的道士是()
下列关于劳动争议的基本特殊描述不正确的是()。
骨盆的韧带不包括
患者。男,春节期间出国游玩,回国后确诊C0VID-19感染。关于该患者的隔离处理措施,正确的是
变压器发出的声音属于()。
内部控制中()的主要内容包括及时、准确、完整的记录所有信息,保证管理信息系统的有序和保证信息系统的安全可靠。
根据教育法规定,学校及其他教育机构的权利有哪些?
人们在日常生活中常会遇到食物“相克”的情况。下列对应食物中有可能不“相克”的一项是:
三位股评专家正在对三家上市公司明天的股价走势进行预测。甲说:“公司一的股价会有一些上升,但不能期望过高。”乙说:“公司二的股价可能下跌,除非公司一的股价上升超过5%。”丙说:“如果公司二的股价上升,公司三的股价也会上升。”三位股评专家果然厉害,一天后的事实
Ateachendofthetube______,onewhichgatherslightandonewhichmagnifiestheimage.
最新回复
(
0
)