首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
软件工程的结构化生命周期方法是将软件开发的全过程划分为相互独立而又互相依存的阶段,软件的逻辑模型是形成于( )。
软件工程的结构化生命周期方法是将软件开发的全过程划分为相互独立而又互相依存的阶段,软件的逻辑模型是形成于( )。
admin
2009-02-15
76
问题
软件工程的结构化生命周期方法是将软件开发的全过程划分为相互独立而又互相依存的阶段,软件的逻辑模型是形成于( )。
选项
A、计划阶段
B、分析阶段
C、开发阶段
D、设计阶段
答案
2
解析
转载请注明原文地址:https://kaotiyun.com/show/twfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
A、 B、 C、 D、 AWindowsServer2003备份程序支持正常备份、副本备份、增量备份、差异备份和每日备份5种类型的备份方法。使用正常备份或增量备份方法,对已备份文件在备份后将清除存档属性,
A、 B、 C、 D、 C宽带城域网的可管理性体现在电信级的接入管理、业务管理、网络安全、计费能力、IP地址分配以及QoS保证方面。
A、 B、 C、 D、 A在交换机的超级用户模式下,对于大中型交换机输入showcamdynamic命令可显示交换表内容;对于小型交换机,输入showmac-address-table命令,可显示交换表
为防止“冲击波”蠕虫病毒对图7-8中服务器群的影响,在交换机1上定义了一个编号为104的访问控制列表。该列表用于过滤所有访问图7-8中服务器群的4444端口的数据包。写出将该访问控制列表应用于交换机1上相应端口的配置命令。
某企业网使用622Mbps的POS技术与Internet相连,如图5-4所示。POS接口的帧格式使用SDH,采用CRC-32校验方式,并要求在R3上封禁所有目的端口号为4444的TCP数据包进入企业网。请阅读以下R3关于POS接口和访问控制列表的
A、 B、 C、 D、 D信息的安全传输包括两个基本部分:①对发送的信息进行安全转换(如信息加密),实现信息的保密性。或者附加一些特征信息,以便进行发送方身份验证;②发送和接收双方共享的某些信息(如加密密钥
提高Caralyst6500发生直接链路失效的收敛速度,正确配置STP可选功能的命令是______。
A、 B、 C、 D、 B“auto/Priv模式”表示既需要加密操作,又要进行认证操作。因此,要实现SNMPv3基于视图的访问控制模型(VACM)的最高安全级别,需要将设备访问参数设置为auto/Priv
有如下C语言程序void*th_f(void*arg){printf("HelloWorld");pthread_exit(0);}intmain(void){pthread_t
随机试题
A.传音性耳聋B.感音性耳聋C.低频听力受损D.高频听力受损鼓膜穿孔可导致
A.神经调节B.体液调节C.自身调节D.神经-体液调节(2012年)当平均动脉压在60~140mmHg波动时,维持脑血流量恒定的调节属于
以下药物用于带状疱疹错误的是
建设方案设计应收集的基础资料有()。
根据《合同法》的规定,下列合同中免责条款无效的是()。
下列各项中,属于货币执行支付手段职能的包括()。
19世纪初,拿破仑在教育上实行了典型的()体制。
人们常说的α、β测试,属于(38)。(2008年5月试题38)
A、Shewillgoshoppingbyherself.B、Shewillgoshoppingwiththeman.C、Shewillbehappy.B此段对话中男士问女方愿不愿意明天和他一起去购物?女方回答说很高兴和他
StudentsofUnitedStateshistory,seekingtoverifythecircumstances1.______thatencouragedtheemergenceoffeministmoveme
最新回复
(
0
)