首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
结构化分析与设计方法,一般是通过系统分析来建立信息系统的【 】,再通过系统设计来建立信息系统的物理模型。
结构化分析与设计方法,一般是通过系统分析来建立信息系统的【 】,再通过系统设计来建立信息系统的物理模型。
admin
2009-02-15
87
问题
结构化分析与设计方法,一般是通过系统分析来建立信息系统的【 】,再通过系统设计来建立信息系统的物理模型。
选项
答案
逻辑模型
解析
逻辑模型即信息系统的功能模型描述了系统的总体构成、子系统划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。一般是在系统分析阶段建立的。
转载请注明原文地址:https://kaotiyun.com/show/zVfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
传统以太网的物理层标准的命名方法是:IEEE802.3×Type-yName,下面哪个表述是错误的?______。
当一台主机要解析域名为www.abc.com的IP地址时,如果这台主机配置的域名服务器为215.12.66.89,因特网顶级服务器为10.2.8.6;而存储www.abc.com与其1P地址对应关系的域名为215.120.18.5,那么这台主机解析该域名将
无线局域网采用直序扩频接入技术,使用户可以在______GHz的ISM频段上进行无线Internet连接。
基于网络的入侵检测系统采用的识别技术主要有______、统计意义上的非正常现象检测、频率或阀值以及模式匹配。
A、 B、 C、 D、 D为了进行第三层的路由选择,IP交换控制器必须对网络数据流进行分类并加上数据流描述符,分类的依据是源和目标IP地址、TCP/UDP端口号。控制模块检查每一个数据分组携带的源和目标IP地
A、 B、 C、 D、 B管理信息库(MIB)是网络管理系统的重要构件,由系统许多被管理的对象及其属性组成,它是一个虚拟的数据库,采用树型结构来组织的。MIB经历MIB-1和MIB-2两个版本,SNMP现在
A、 B、 C、 D、 B拒绝服务攻击产生的效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃等方面,它是阻止针对某种服务的合法使用者访问他有权访问的服务。
A、 B、 C、 D、 B漏洞是指计算机系统在硬件、软件、协议设计、具体实现以及系统安全策略等方面存在的缺陷和不足。漏洞扫描工具不是实时监视网络上的入侵,但能够测试和评价系统的安全性,并及时发现安伞漏洞。
根据可信计算机系统评估准则(TESEC),不能用于多用户环境下重要信息处理的系统属于
POP3邮件传递过程可以分为3个阶段,它们是()。
随机试题
提出“三不足”变法理论的思想家是()
IP地址202.119.35.6不属于_______。
患儿,女,6个月。主诉因发热、咳嗽2天,惊厥5次入院,患儿生后人工喂养,未加辅食,查体:体温37.3℃,咽部充血,颅骨软化,在体检过程中,该患儿再次惊厥发作,此时护士正确的抢救步骤是
案例2014年12月20日18时,66号高速公路因降雪封闭,21日7时重新开放。9时该高速公路Y路段M隧道内距入口20m处,一辆以60km/h速度自西向东行驶的空载货车,与前方缓行的运输甲醇的罐车发生追尾碰撞,罐车失控前冲碰撞隧道内同方向行驶
技术方案经济效果评价涉及的附加税,主要包括()。
全面风险管理模式体现了很多先进的风险管理理念和方法,下列选项没有体现的是()。
计算储蓄存款利息的基本公式为:______。
由于公安机关的权力是在法定职责限度内行使的,并受相应的制约,故又称公安机关的()。
经济指标是政绩的唯一标准。()
Silenceisunnaturaltoman.Hebeginslifewithacryandendsitinstillness.Intheintervalhedoesallhecantomakean
最新回复
(
0
)