首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
原型化方法的实施应具备某些条件,其中不是其必需的条件是
原型化方法的实施应具备某些条件,其中不是其必需的条件是
admin
2009-04-22
34
问题
原型化方法的实施应具备某些条件,其中不是其必需的条件是
选项
A、有快速建造系统的工具
B、有供用户参与的系统模型
C、系统必须通过原型予以完善
D、有可预先明确说明的需求
答案
D
解析
原型法的一大优点是,能够不断地接近用户的需求,如果有可预先明确说明的需求,那么原型法也就丧失其意义了。
转载请注明原文地址:https://kaotiyun.com/show/yMfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
A、 B、 C、 D、 D蓝牙系统结构的基本特征主要表现在:网络拓扑、交换模式、节能模式、抗干扰性能、鉴权与加密、话音编码、软件结构等方面,选项A正确;蓝牙的软件体系是一个独立的操作系统,不与任何操作系统捆绑
A、 B、 C、 D、 A802.11b无线局域网的典型解决方案中,对等解决方案是一种最简单的应用方案,只要给每台计算机安装一片无线网卡,即可互相访问。它是一种点对点方案,网络中的计算机只能一对一互相传递信息
A、 B、 C、 D、 B加密算法实际上很难做到绝对保密,在设计加密系统时,加密算法是可以公开的,真正需要保密的是密钥。对于同一种加密算法,密钥的位数越长,破译的困难就越大,安全性也越好。加密的目标是要使破
A、 B、 C、 D、 C网络安全方案要完成下面四个任务:①设计一个算法,执行安全相关的转换;②生成该算法的秘密信息(如密钥);③研制秘密信息的分发与共享的方法;④设定两个责任者使用的协议,利用算法和秘密信
A、 B、 C、 D、 D信息的安全传输包括两个基本部分:①对发送的信息进行安全转换(如信息加密),实现信息的保密性。或者附加一些特征信息,以便进行发送方身份验证;②发送和接收双方共享的某些信息(如加密密钥
A、 B、 C、 D、 B拒绝服务攻击产生的效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃等方面,它是阻止针对某种服务的合法使用者访问他有权访问的服务。
A、 B、 C、 D、 D在Windows2003中只要添加操作系统集成的组件IIS(Inter-netInformationServer)就可实现Web服务;一个网站对应服务器上的一个目录。建立We
以下关于设备间子系统设计的描述中,错误的是______。
下列关于入侵检测系统探测器获取网络流量的方法中,错误的是______。
ICMP是Internet控制协议报文协议,它允许主机或路由器报告______和提供有关异常情况的报告。它是______的组成部分,其报文格式包括报文头和数据区两部分,其中报文头部分是由______等三个字段组成,每个字段长度分
随机试题
《左传》又称《________》或《________》。
循环性缺氧的原因是
尿中出现白细胞管型提示
高某的儿子系C省D市中级人民法院的副院长,则依据《法官法》,高某可以担任的职务是()。
某独立柱基的基底尺寸为2600mm×5200mm,柱底由荷载标准值组合所得的内力值:F1=2000kNF=2200kNM=1000kN.mV=200kN柱基自重和覆土标准值G=486.7kN:基础埋深和工程地质剖面如题图所示。软弱下卧
根据支付结算法律制度的规定,下列账户的开立,应当报送中国人民银行当地分支行核准的有()。
对于一个完整训练过程来讲,最基本的出发点是()。
某公司与客户进行商业电子邮件沟通时采用了安全电子邮件技术对邮件内容进行加密和数字签名。以下关于MD5报文摘要的说法中错误的是(54)。
在软件设计中,不属于过程设计工具的是
Psychologistsarefindingthathopeplaysasurprisinglyvitalroleingivingpeopleameasurableadvantageinrealmsas【B1】____
最新回复
(
0
)