首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
原型化方法用有意识的【 】取代了无计划的重复和反复。
原型化方法用有意识的【 】取代了无计划的重复和反复。
admin
2009-01-15
55
问题
原型化方法用有意识的【 】取代了无计划的重复和反复。
选项
答案
迭代
解析
原型化方法的一个最显著的特征就是迭代,这种迭代不是没有计划的重复。
转载请注明原文地址:https://kaotiyun.com/show/oEfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
下列各图给出的4个并发调度中,哪个不是冲突可串行的?——
允许在转储过程中对数据库进行存取和修改,但不能保证备份数据有效性的数据转储类型是______。
设有学生表STUDENT,其中有学号,姓名,年龄,性别等字段,该表是在2002年建立的,到2003年用户可以使用SQL的________语句,将表中所有学生的年龄增加一岁,到2004年,显示学生表中年龄大于22岁的学生的信息的SQL语句是____
以下关于结构化分析及建模方法的主要优点叙述错误的是______。A)不过早陷入具体的细节B)从整体或宏观人手分析问题C)模型对象涉及较多技术术语D)图形化建模方法方便系统分析员理解和描述系统
某企业需要在一个SQLServer2000实例上为多个部门构建不同的数据库,有一个通用的数据类型需要在这些不同的数据库中,则较好的实现方法是______。A)在创建所有的用户数据库之前,将此数据类型定义在master数据库中B)在创建所有的用户数据
ADO对象模型中,RecordSet对象的AddNew方法的功能是______。A)在对应的数据库表中增加一条新记录B)在记录集中增加一个新列C)在内存中开辟存放一条新记录的空间D)增加一个新的记录集
根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于______。A)A类B)B类C)C类D)D类
在可信任计算机标准评估准则中,安全等级最低的是()
在操作系统中,为保护f临界资源不被破坏,程序进入临界区应遵循以下哪些准则?()
关于可信计算机系统评估准则的描述中,正确的是()。
随机试题
下列人员中,不得担任某上市公司独立董事的有()。
在Intemet上访问信息需要的网络协议是()。
下列何种物质中毒后不会引起瞳孔缩小
“你们学校一共有多少学生?"这种类型的问题属于
生产、销售假药,致人死亡或者对人体健康造成特别严重危害的,处以
被告在一审期间改变原具体行政行为,法院应否准许?()
私募股权投资基金的募集在实践中募集对象一般为()。
(2008年考试真题)GDP变动有如下哪几种变动情况?()
CarsareanimportantpartoflifeintheUnitedStates.Withoutacar,mostpeoplefeelthattheyare【C1】________Andevenifa
Forhowmanyofthesevenyearsshownwastherevenueperstudentlessthan1/5ofthepercapitaincomefortheyear?
最新回复
(
0
)