首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
结构化分析(SA)是软件开发需求分析阶段所使用的方法,以下选项中( )不是SA所使用的工具。
结构化分析(SA)是软件开发需求分析阶段所使用的方法,以下选项中( )不是SA所使用的工具。
admin
2009-02-15
44
问题
结构化分析(SA)是软件开发需求分析阶段所使用的方法,以下选项中( )不是SA所使用的工具。
选项
A、DFD图
B、PAD图
C、结构化应用
D、判定表
答案
2
解析
转载请注明原文地址:https://kaotiyun.com/show/q8fZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
使用链路状态数据库的路由器协议是
图5是一台Windows主机在命令行模式下执行某个命令时用Sniffer捕获到的数据包。请根据图中信息回答下列问题。其提供服务的端口是______。
下列攻击手段中,基于网络的入侵防护系统无法阻断的是
下列关于邮件系统工作过程的描述中,错误的是______。A)用户使用客户端软件创建新邮件B)客户端软件使用SMTP协议将邮件发送到接收方的邮件服务器C)接收方的邮件服务器将收到的邮件存储在用户的邮箱中待用户处理D)接收方客户端软件使用POP
某公司网络管理员使用DHCP服务器对公司内部主机的IP地址进行管理。在某DHCP客户机上执行“ipconfig/all”得到的部分信息如图2所示,在该客户机捕获的部分报文及相关分析如图3所示。请分析图中的信息,补全图3中(11)到(15)的内容。
A、 B、 C、 D、 B在单接入点解决方案中,接入点相当于有线网络中的集线器。无线接入点可以连接周边的无线网络终端,形成星形结构,同时通过10BASE-T端口与有线连接,使整个网络的终端都能访问有线网络的资
阅读以下的配置信息,将(1)~(4)处空缺的内容填写相应的位置。SW1>enable//进入特权模式SW1#vlandatabase//进入vlan配置子模式SW1(lan)#vtpserver//
A、 B、 C、 D、 DSYNFlooding攻击的基本思路是:攻击者主机使用无效的IP地址(即伪造了数据包中IP地址,隐藏了自身的IP地址),利用TCP连接的3次握手过程,使得受害主机处于开放会话的请求
A、 B、 C、 D、 AWindowsServer2003备份程序支持正常备份、副本备份、增量备份、差异备份和每日备份5种类型的备份方法。使用正常备份或增量备份方法,对已备份文件在备份后将清除存档属性,
随机试题
一般不能设计为单端固定桥的情况是()
吡罗昔康不具有的性质和特点
中央分隔带施工工序中,挖集水槽是在()施工完毕后。
按预算编制依据的内容和方法分类,政府预算可分为()和零基预算
Tomusuallyspendshalfanhour________(clean)hisbedroom.
许多数据表明,即使被公认为环境质量优良的城市公园,也存在着不容忽视的土壤污染,而在广袤的农村,土壤污染的影响更是早已有所显露。在我国湖南、广西、贵州的某些地区,土壤重金属污染已相当严重,并导致较大范围的健康问题。但到目前为止,科学家对我国农村和城市土壤污染
【南怀仁】复旦大学2014年历史学综合真题
以下极限等式(若右端极限存在,则左端极限存在且相等)成立的个数是()
下列关于栈的描述中错误的是()。
Sausagehasbeenapartofhumans’cookingsystemfor15,000years.Nobodyknowswhofirstthoughttochopuponepartofanani
最新回复
(
0
)