首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
常见的软件开发模型有瀑布模型、演化模型、螺旋模型和喷泉模型等。其中(15)模型适用于需求明确或很少变更的项目,(16)模型主要用来描述面向对象的软件开发过程。
常见的软件开发模型有瀑布模型、演化模型、螺旋模型和喷泉模型等。其中(15)模型适用于需求明确或很少变更的项目,(16)模型主要用来描述面向对象的软件开发过程。
admin
2008-04-04
126
问题
常见的软件开发模型有瀑布模型、演化模型、螺旋模型和喷泉模型等。其中(15)模型适用于需求明确或很少变更的项目,(16)模型主要用来描述面向对象的软件开发过程。
选项
A、瀑布模型
B、演化模型
C、螺旋模型
D、喷泉模型
答案
D
解析
转载请注明原文地址:https://www.kaotiyun.com/show/0LWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
阅读下列说明和图,回答问题1至问题5,将解答写在答题纸的对应栏内。【说明】入侵检测系统(IDS)和入侵防护系统(IPS)是两种重要的网络安全防御手段。IDS注重的是网络安全状况的监管,IPS则注重对入侵行为的控制。入侵检测是动态安全模型(P2DR)
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月,勒索软件
阅读下列说明,回答问题,将解答填入答题纸的对应栏内。【说明】访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访问的限制,并在身份认证的基础上,对用户提出的资源访问请求加以控制。当前,主
电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码,应该用()方式阅读电子邮件。
信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是__________________。
从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是(9)________________。
含有两个密钥的3重DES加密:C=Ek1[Dk2[Ek1[P]]],其中Kk1≠Kk2,则其有效的密钥长度为(35)________。
Android系统是一种以Linux为基础的开放源代码操作系统,主要用于便携智能终端设各。Android采用分层的系统架构,其从高层到低层分别是(18)________。
信息网络系统的现场实施通常分哪几个步骤进行?请列出2种信息网络系统常用的监理方法,并对列出的监理方法给出简要说明。
若在一个32位字长的嵌入式微处理器上定义了1个int类型的常量a= 0x8192F3A5,按大端存储法存放于0x6000内存地址处,以下选项中能正确表达这种存放顺序的是(36)。
随机试题
王某因长期出国工作,将所藏的一幅名人字画交给好友李某保管。李某将该字画挂在自己家中欣赏,来访的客人也都以为这幅字画是李某的。后李母生病,需用钱动手术,李某四处筹钱未果,遂将该字画以5万元的价格卖给并不知情的张某。王某回国后,发现自己的字画在张某家中,便向张
下列属于工作时间的有()
下列不支持十二指肠溃疡的诊断的是
贷款的还款方式有()。
根据《刑法》、《刑事诉讼法》的规定,下列工作不由公安机关担负执行的是()
①睡前适当运动运动,让紧张了一天的神经______下来,有利于加强睡眠。②我们的工作才完成了一大半,行百里者半九十,大家可一定不能______啊!③中国人民银行行长日前______,人民币和美元的汇率可能做适当调整。④台湾著名文学家
中国目前的基金均为()
他很会种菜,你看,他种的油菜特别地绿油油的。
A、thesecularcriticismB、thereligiouscriticismC、theangeroverthegovernment’scorruptionD、theantagonisticfeelingsagain
MiracleoftheForestWhenyouwalkintoaNationalForest,youreallybelieveyouarethefirstpersonwhohaseverbeenhe
最新回复
(
0
)