首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
以下关于原型化开发方法的叙述中,不正确的是(16)。
以下关于原型化开发方法的叙述中,不正确的是(16)。
admin
2010-05-22
26
问题
以下关于原型化开发方法的叙述中,不正确的是(16)。
选项
A、原型化方法适应于需求不明确的软件开发
B、在开发过程中,可以废弃不用早期构造的软件原型
C、原型化方法可以直接开发出最终产品
D、原型化方法利于确认各项系统服务的可用性
答案
C
解析
原型化软件开发方法的基本思想是软件开发人员对用户提出的需求和问题进行总结,就系统的主要需求取得一致意见后,构造一个软件原型(原型是软件的一个早期版本,通常反映最终软件的部分重要特性,原型应该是可以运行和修改的),使用户在试用原型过程中得到感受和启发,并做出反应和评价。然后开发者根据用户的意见对原型进行改进,使之逐步完善,直到用户对系统完全满意为止。这种开发方法的优点是需求表示清楚,用户满意度较高、可降低开始风险和开发成本。所以原型化方法特别适应于原始需求不明确的软件,因为通过用户的不断使用和体验并提出评价,使得不断修改的原型逐步达到用户要求。通常,软件开发过程中会得到多个软件原型,只有得到用户认可的才是最终的产品。
转载请注明原文地址:https://kaotiyun.com/show/qITZ777K
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
在项目风险识别中使用信息收集技术,依据系统的程序,专家之间采用匿名发表意见的方式,不发生横向联系,只与调查人员发生关系,通过多轮次调查专家对问卷所提问题的看法,经过反复征询。归纳、修改,最后汇总成专家基本一致的看法作为预测的结果。此种风险识别的方法称为__
根据《合同法》的有关规定,下列______项描述不符合合同的法律性质。
在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是______协议。
项目组对某重要资源实施基于角色的访问控制。项目经理(PM)为系统管理员。项目成员角色还包括配置管理员(CM)、分析人员、设计人员、开发人员和质量保证人员(QA),其中CM和QA同时参与多个项目。下面关于该资源访问权限分配的说法正确的是________。
在面向对象软件开发过程中,设计模式的采用是为了(66)。
Onsomeprojects,especiallyonesofsmallerscope,activitysequencing,activityresourceestimating,activitydurationestimating,
记录管理系统用于下列中的()过程。
Projectworkpackagesaretypicallydecomposedintosmallercomponentscalledactivitiestoprovideabasisfor(37),scheduling,e
二叉树的前序、中序和后序遍历法最适合采用(49)来实现。查找树中,由根结点到所有其他结点的路径长度的总和称为(50),而使上述路径长度总和达到最小的树称为(51),它一定是(52)。在关于树的几个叙述中,只有(53)是正确的。
某人的电子邮箱为Rjspks@163.com,对于Rjspks和163.com的正确理解为(33),在发送电子邮件时,常用关键词使用中,(34)是错误的。若电子邮件出现字符乱码现象,以下方法中(35)一定不能解决该问题。
随机试题
A.寒邪袭表,郁遏卫气,损伤营阴B.风寒袭表,营卫不和,正邪交争C.风寒袭表,郁遏卫气,损伤营阴D.风寒外袭,卫外不固,营不内守太阳中风证的主要病机是
胰腺癌患者健康教育评价中,贯穿健康教育计划全程的是
商业汇票按照承兑人不同分为( )。
外汇期货的投机交易,主要是通过()等方式进行的。
发行可转换公司债券的上市公司最近3个会计年度实现的年均可分配利润不少于()。
1/8,1/6,9/22,27/40,()
①阳光虽然为生命所______,但是阳光中的紫外线却有扼杀原始生命的危险。②由于历史的原因,西藏经济比内地落后,比沿海发达地区______落后。③古今______不容混同,但古人生活中许多相对真理,也______包含着绝对真理的因素。
(2017年第37题)结合材料回答问题:2015年五一劳动节前夕,央视新闻频道播出了《大国工匠》系列节目,讲述了8个工匠“八双劳动的手”所缔造的“神话”。节目播出之后,很快引起社会热议,在不到十天的时间里,相关话题的微博阅读量就超过了3560万
《孙子兵法》说:“投入亡地然后存,陷入死地而后生。”韩信根据这条兵法背水一战,击退了赵国军队;马谡根据这条兵法屯兵山下,却丢掉了街亭这一战略要地。两人对同一军事理论运用的结果截然不同,这表明
阅读下列说明,回答问题,将解答填入答题纸的对应栏内。【说明】访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访问的限制,并在身份认证的基础上,对用户提出的资源访问请求加以控制。当前,主
最新回复
(
0
)