首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下面含有非常见的信息系统开发方法体系的是
下面含有非常见的信息系统开发方法体系的是
admin
2009-02-15
55
问题
下面含有非常见的信息系统开发方法体系的是
选项
A、原型法、自下而上方法
B、自顶向下的方法、面向对象方法
C、生命周期法
D、需求分析法和生命周期法
答案
1
解析
常见的系统开发方法体系有下面几种:自顶向下的方法;生命周期法;需求分析法;原型法;面向对象方法。所以选项A的“自下而上方法”不属于信息系统开发方法体系。
转载请注明原文地址:https://www.kaotiyun.com/show/JVfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
下列关于宽带城域网技术的描述中,错误的是______。
计算机网络拓扑通过网中节点与通信线路之间的几何关系表示网络中实体间的______。
FTP服务器的域创建完成后,需要添加用户才能被客户端访问。用户包括匿名用户和命名用户。在用户名称文本框中输入______,系统会自动判定为匿名用户。
ATM网络中使用信元作为传输数据的单位,当信元从用户端进入网络中第一个交换机后,信元头中修改的部分是______。
确定网络层次结构及各层采用的协议是网络设计中______阶段的主要任务。
基于网络的入侵检测系统采用的识别技术主要有______、统计意义上的非正常现象检测、频率或阀值以及模式匹配。
OSI(OpenSystemInterconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的是______。
A、 B、 C、 D、 B安全攻击可以分为被动攻击和主动攻击两种。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,因此伪装、重放、拒绝服务都属于主动攻击。被动攻击是对信息的保密性进行攻击,
A、 B、 C、 D、 C网络安全基本要素包括保密性、完整性、可用性、可鉴别性和不可否认性;可鉴别性指对实体身份的鉴定,适用于用户、进程、系统、信息等;不可否认性指无论发送方还是接收方都不能抵赖所进行的传输;
A、 B、 C、 D、 C按照ISO有关文档的规定,网络管理被分为五大部分:配置管理、性能管理、记账管理、故障管理和安全管理。配置管理(ConfigurationManagement):监控网络及
随机试题
关于血清肌酐哪一项是错误的()
下面哪些因素可促使晕动病的发生
世界银行贷款对已订立贷款契约而未使用的部分,要按年征收( )的承诺费。
某企业于2006年10月12日经机场海关审批减免税进口设备一批,于2007年10月20日经机场海关批准补税转让。该批设备补税时所适用的税率是______。
________的标识不是《中华人民共和国产品质量法》规定产品或其包装上必需的标识。
镇政府在开展扶贫工作,领导安排你到辖区各村开展调研,以便更好地制订扶贫方案。你会怎么开展调研?
根据党的十九大报告内容,下列说法错误的是:
设f(x)对一切x1,x2满足f(x1+x2)-f(x1)+f(x2),并且f(x)在x=0处连续.证明:函数f(x)在任意点x0处连续.
•Lookatthestatementsbelowandatthefiveextractsfromanewspaperarticleontheoppositepageaboutpeoplewhohaveset
Manychildrenfirstlearnthevalueofmoneybyreceivinganallowance.Thepurposeistoletchildrenlearn【C1】______experienc
最新回复
(
0
)