首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于______系统。
原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于______系统。
admin
2010-12-17
45
问题
原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于______系统。
选项
A、需求不确定性高的
B、需求确定的
C、管理信息
D、决策支持
答案
A
解析
本题考查软件工程软件开发模型方面的知识。原型模型又称快速原型模型,它是增量模型的另一种形式。根据原型的不同作用,有三类原型模型:探索型原型(用于需求分析阶段)、实验型原型(主要用于设计阶段)、演化型原型(主要用于及早向用户提交一个原型系统)。
演化型主要针对事先不能完整定义需求的软件开发。
软件开发中的原型是软件的一个早期可运行版本,它反映了最终系统的重要特性。
转载请注明原文地址:https://kaotiyun.com/show/x4xZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
100BASE-T和100VG-Any在MAC层使用的访问控制方法分别是(44)。
N模冗余系统如图1所示,由/V(N=2n+1)个相同部件的副本和一个(n+1)/N表决器组成,表决器把N个副本中占多数的输出作为系统的输出。设表决器完全可靠,且每个副本的可靠性为R,则该N模冗余系统的可靠性R=(8)。若R0(下标)=e-λt,当kt=(9
图1是曼彻斯特编码,它表示的数据可能为(26),这种编码适用的网络是(27)。为了在广域网上高速传输数字信号,一般编码方法是(28),其编码效率为(29)。设某编码体制的编码方法为:输入数据am(m=1,2,…),发送时,首先计算bm=(am+bm-1)M
DES加密算法采用的密码技术是(61),它采用(62)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(63)加密技术。公钥密码是(64),常用的公钥加密算法有(65),它可以实现加密和数字签名。
在网络体系结构中,第N层协议利用(24)提供的服务向(25)提供服务,对等实体是指(26),数据在同一个系统自上层传到下层,这种数据格式称为(27),某层实体接收到上层传来的数据后,一般要(28)才能使接收方知道如何处理。
配置WWW服务器是UNIX操作系统平台的重要工作之一,而Apache是目前应用最为广泛的Web服务器产品之一,(59)是Apache的主要配置文件。URL根目录与服务器本地目录之间的映射关系是通过指令(60)设定;指令ServerAdmin的作用
某用户分配的网络地址为192.24.0.0—192.24.7.0,这个地址块可以用()表示,其中可以分配()个主机地址。
题1:引入多道程序设计技术的目的是(53)。题2:某节点。(路由器)存放的路由信息见表1。表1路由信息则该网络使用的路由算法最可能是(54)。节点A根据当前的路由信息计算出的到节点D的路由可能为(55)。将路由信息发送到其他节点所采用的
Kerberos要求用户使用(1)作为自己的标识,而客户端与KDC服务器之间的交互则使用(2)。当用户需要和其他用户通信时,需要从服务器端获得(3),然后再用其向KDC服务器申请与需要通信的一方交互的会话密钥。接收到这个密钥后,就可以建立与对方用户
随机试题
既能活血,又能行气的药物有
在Excel2010中,复制操作只能在同一个工作表中进行。()
斯氏狸殖吸虫主要侵犯
包扎止血主要用于
A.青光眼B.阵发性室上性心动过速C.有机磷酸酯类中毒D.琥珀胆碱过量中毒E.房室传导阻滞碘解磷定可治疗
下列劳动合同条款中,属于选择条款的有()。
【2010年】财务分析中的效率指标,是某项财务活动中所费与所得的比率,反映投入与产出的关系。()
下面是一个小学五年级学生小方所写的一篇习作。请仔细阅读这篇作文,然后按照要求完成后面的题目。有趣的汉字在一些同学的眼里,汉字其实就是由一些笔画组成的,而且他们会觉得很没意思
A、14.2B、16.4C、18.6D、15A每行第一个数字加1等于后两个数字之和,7.2+8-1=(14.2)。
A、Providehisbankaccountnumbertothem.B、Donotmakeanyresponsetothem.C、Verifytheirclaimsbytalkingonline.D、Helpt
最新回复
(
0
)