首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
软件设计包括4个既独立又相互联系的活动,分别为体系结构设计、接口设计,(18)、(19)。
软件设计包括4个既独立又相互联系的活动,分别为体系结构设计、接口设计,(18)、(19)。
admin
2009-02-15
33
问题
软件设计包括4个既独立又相互联系的活动,分别为体系结构设计、接口设计,(18)、(19)。
选项
A、语言设计
B、文档设计
C、数据设计
D、流程设计
答案
C
解析
转载请注明原文地址:https://kaotiyun.com/show/rWxZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
在Windows环境下,DHCP客户端可以使用(35)命令重新获得IP地址,这时客户机向DHCP服务器发送一个(36)数据包来请求租用IP地址。
(68)是错误的网络设备选型原则。
使用CIDR技术把4个网络100.100.0.0/18、100.100.64.0/18、100.100.128.0/18和100.100.192.0/18汇聚成一个超网,得到的地址是(53)。
在WindowsServer2003上启用IIS6.0提供Web服务,创建一个Web站点并将主页文件index.asp复制到该Web站点的主目录下。在客户机的浏览器地址栏内输入网站的域名后提示没有权限访问该网站,则可能的原因是(31)。
Linux是目前较为流行的网络操作系统,如同Unix操作系统一样,它也可以通过手工编辑配置文件达到对系统进行配置的目的。在Linux网络配置文件中的几个较为重要的配置文件如下: (61)用于存放本机主机名以及经常访问IP地址的主机名,在对IP进行域名解析时
Linux是目前较为流行的网络操作系统,如同Unix操作系统一样,它也可以通过手工编辑配置文件达到对系统进行配置的目的。在Linux网络配置文件中的几个较为重要的配置文件如下: (61)用于存放本机主机名以及经常访问IP地址的主机名,在对IP进行域名解析时
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
在计算机指令系统中,通常采用多种确定操作数的方式。当操作数直接给出时,这种寻址方式叫做(2);当操作数的地址由某个指定的变址寄存器的内容与位移量相加得到时,叫做(3);如果操作数的地址是主存中与该指令地址无关的存储单元的内容,则叫做(4)。
同事张三、小李为本企业合作开发一套库存管理信息系统,该系统验收并投入使用。3年后,小李辞职,在Internet网上申请了一个人网站,为丰富网站内容并宣扬个人工作业绩,小李将该管理软件上传至个人网站的网友下载区中。小李该行为(8)。
OSI网络管理标准定义了网管的5大功能。比如对每一个被管理对象的每一个属性设置阈值、控制阈值检查和告警的功能属于(51);接收报警信息、启动报警程序、以各种形式发出警报的功能属于(52);接收告警事件、分析相关信息、及时发现正在进行的攻击和可疑迹象的功能属
随机试题
A.1~3岁B.2~3岁C.3~7岁D.青少年E.中年期
湿盛多见热盛津伤多
我国A公司与B公司签订劳务派遣协议,由从事劳务派遣的A公司派遣赵某等3人到B公司工作,工作内容为B公司在甲国的海外工程项目建设。工作期满后,赵某因没有拿到全额薪金,向人民法院起诉A公司。关于本案法律适用,下列哪一说法是错误的?()
预应力锚索可用于土质、岩质地层的边坡及地基加固,其锚固段宜置于()。
下列不是法定盈余公积的用途的有()。
1789年法国建立了()制度,即实行了资产阶级共和国的警察制度。
行政相对方可以是行政主体。()
已知chara;intb;floatc;doubled;则表达式a-b+c-d结果为()型。
A、AsmalltowninBritain.B、Anewtypeofjail.C、Alaborcamp.D、AbiggymnasiuminScotland.B细节明示题。文章一开始便说CorntonValeis
How’sthisforunintendedconsequences?Someofthebiggestbeneficiaries(受惠者)ofthewomen’smovementhavebeenmarriedmen.
最新回复
(
0
)