首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
结构化开发生命周期法是采用什么方法形成整个系统的信息模型的?
结构化开发生命周期法是采用什么方法形成整个系统的信息模型的?
admin
2009-02-15
30
问题
结构化开发生命周期法是采用什么方法形成整个系统的信息模型的?
选项
A、自顶向下
B、自底向上
C、自顶到底
D、自上到下
答案
1
解析
结构化生命周期法强调运用系统的观点,即全局的观点对企业进行分析,自上而下,从粗到精,将系统逐层分解,最后进行综合,以构成全企业的信息模型。
转载请注明原文地址:https://kaotiyun.com/show/p3fZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
路由器网络管理能力不可以管理到()。
用户目录访问选项中,访问权限分哪几类,需要分别设置()。
在E-mail服务器管理配置的快速设置向导中,需要输入的新建用户信息包括用户名、域名及______。
下列关于邮件系统工作过程的描述中,错误的是______。A)用户使用客户端软件创建新邮件B)客户端软件使用SMTP协议将邮件发送到接收方的邮件服务器C)接收方的邮件服务器将收到的邮件存储在用户的邮箱中待用户处理D)接收方客户端软件使用POP
下列关于Windows2003系统DNS服务器的描述中,正确的是______。A)DNS服务器的IP地址应该由DHCP服务器分配B)DNS服务器中根DNS服务器需管理员手工配置C)主机记录的生存时间指该记录在服务器中的保存时间D)转发器是
A、 B、 C、 D、 B在宽带城域网业务中有多媒体业务、数据业务与普通的语音业务。各种业务对网络服务质量的要求是不同的。网络服务质量表现在延时、抖动、吞吐量和包丢失率等几个方面。在有限的网络资源条件下,应该
A、 B、 C、 D、 AP2DR安全模型通常包括策略、防护、检测和响应4个部分。其中,策略是模型的核心,所有的防护、检测、响应都是依据安全策略实施的。防护是根据系统可能出现的安全问题而采取的预防措施。当攻击
A、 B、 C、 D、 C网络安全基本要素包括保密性、完整性、可用性、可鉴别性和不可否认性;可鉴别性指对实体身份的鉴定,适用于用户、进程、系统、信息等;不可否认性指无论发送方还是接收方都不能抵赖所进行的传输;
A、 B、 C、 D、 D交换表表示的足目的MAC地址与交换机端口的对应关系.而不是源MAC地址。故A错;并不是所有的数据帧都会被转发。如果源端口号和目的端口号相同或处于某种安全机制下,该数据帧会被直接丢弃,
A、 B、 C、 D、 B综合布线由不同系列和规格的部件组成.其中包括传输介质、相关连接硬件(如配线架、连接器、插座、插头、适配器)以及电气保护设备等,路由器、网卡不属于以上部件。
随机试题
政策:促进:约束
A.人虱B.鼠蚤C.螨D.蜱E.蚊传播地方性斑疹伤寒的媒介昆虫是
青春期功能失调性子宫出血的内分泌特点是
在流行病学实验中为防止偏倚常采用盲法,如果研究者、研究对象、负责资料收集和分析的人员都不了解情况,则这种盲法称为
男性,43岁,因“持续高热、咽喉疼痛1周”就诊。查体:体温39.5℃,贫血貌,咽部充血,双侧扁桃腺Ⅲ度肿大,可见脓肿,全身浅表淋巴结及肝脾未触及,胸骨无压痛。化验:血常规Hb50g/L,RBC1.8×1012/L,WBC1.9×109/L.PLT1
企业投资项目可行性研究的主要内容中,经济影响分析不包括()。
《汽车贷款管理办法》与《汽车消费贷款管理办法(试点办法)》的不同点包括()。
银行在收取承担费时,不可以进行的行为是()。
下列各项中,不属于初步业务活动的是()。
[*]
最新回复
(
0
)