首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在信息系统的需求分析中,广为使用的DFD建模方法属于( )。
在信息系统的需求分析中,广为使用的DFD建模方法属于( )。
admin
2021-09-16
51
问题
在信息系统的需求分析中,广为使用的DFD建模方法属于( )。
选项
A、结构化分析方法
B、数据分析方法
C、数据抽象方法
D、业务归纳方法
答案
A
解析
DFD图采用自顶向下逐步细化的结构化分析方法。
转载请注明原文地址:https://www.kaotiyun.com/show/ILeZ777K
本试题收录于:
三级数据库技术题库NCRE全国计算机三级分类
0
三级数据库技术
NCRE全国计算机三级
相关试题推荐
用二分法进行插入排序,记录移动个数为
下列关于网络的叙述错误的是
在数据库逻辑结构设计中,将E-R模型转换为关系模型应遵循相应原则。对于三个不同实体集和它们之间的一个多对多联系,最少应转换为多少个关系模式?
已知在文件IN.dat中存有100个产品销售记录,每个产品销售记录由产品代码code(字符型4位)、产品名称name(字符型10位)、单价uprice(整型)、数量amount(整型)、金额sum(长整型)5部分组成。其中:金额=单价×数量。函数Rdat
已知数据文件IN.dat中存有200个四位数,并已调用读函数Rdata()把这些数存入数组a中,请编写函数NumCal(),其功能是:把一个四位数的千位数字上的值加上个位数字上的值恰好等于百位数字上的值加上十位数字上的值,并且原四位数是奇数,则统计出满足此
在SQL中,由于对视图的修改最终要转换为对基本表的修改,因此下列只有哪种视图是可以修改的?
文件的存取方法依赖于()。Ⅰ.文件的物理结构Ⅱ.文件的逻辑结构Ⅲ.存放文件的设备的物理特性A)仅ⅠB)仅ⅡC)仅Ⅰ和ⅡD)仅和Ⅲ
通过专门的防范技术可以使系统免受来自恶意软件的威胁。以下哪种技术不属于恶意软件检测技术?()A)签名扫描B)行为阻止C)启发式扫描D)防火墙
对数据库系统的性能主要有______和吞吐量两种度量。
A、 B、 C、 D、 C用二叉树表示一棵树的方法是:在树中,如果结点y是结点x的第1个子女,那么在二叉树中y就是x的左子女;如果y是x的右兄弟,则在二叉树中y将是x的右子女。根据这一规则,本题中y是x的最右
随机试题
型号为PQ-1B的喷漆枪储漆罐的容量为()L。
社会基本矛盾的运动总是从()
材料1、据统计,改革开放前20年,我国农业生产年均发展速度达到6.7%,远远超出同期世界农业的平均发展水平。1991年以来,在世界粮食增产总量中,我国占32%;在世界肉类增产总量中,我国占80%以上。我国粮、油、棉、糖的产量1997年分别比1978年增长0
钾过多性高钾症时
【背景资料】某高速公路上下行分离式隧道,洞口间距40m,左线长3216m,右线长3100m,隧道最大埋深500m,进出口为浅埋段,Ⅳ级围岩,洞身地质条件复杂,地质报告指出,隧道穿越地层为三叠系底层,岩性主要为炭质泥岩、砂岩、泥岩砂岩互层,且有瓦斯
贷款风险分类法的五类贷款的定义分别是什么?
微积分学的创立,极大地推动了数学的发展,过去很多初等数学束手无策的问题,运用微积分,往往能迎刃而解。下列科学家中,与微积分理论创立和发展没有重大关系的是()。
2001年全国人大常委会作出解释:《刑法》第410条规定的“非法批准征用、占用土地”,是指非法批准征用、占用耕地、林地等农用地以及其他土地。对该法律的解释,下列哪一种理解是错误的?()
有以下通用过程:FunctionfunfNAsInteger)s=0Fork=1ToNS=S+k*(k+1)Nextkfun=sEndFunction该过程的功能是
设fp为指向某二进制文件的指针,且已读到此文件末尾,则函数feof(fp)的返回值为
最新回复
(
0
)