首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在系统实施中,应用程序编制的三个层次是
在系统实施中,应用程序编制的三个层次是
admin
2009-02-15
61
问题
在系统实施中,应用程序编制的三个层次是
选项
A、分析、设计和编码
B、规划、设计和编码
C、编码、测试和排错
D、设计、编码和测试
答案
4
解析
程序的编制有3个层次,即编码、测试和排错。一个完整的程序,甚至程序模块,都必须完成这3个层次的过程。
转载请注明原文地址:https://www.kaotiyun.com/show/YffZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于______。A)A类B)B类C)C类D)D类
下列关于安全评估的捕述中,错误的是______。A)在大型网络中评估分析系统通常采用控制台和代理结合的结构B)网络安全评估分析技术常被用来进行穿透实验和安全审计C)X-Scanner可采用多线程方式对系统进行安全评估D)ISS采用被动扫描方
A、 B、 C、 D、 CTAP(分路器)设备可以对交换式网络中的数据包进行分析和处理。它提供在全双工或半双工10/100/1000Mbps网段上查看数据流量的手段。在部署网络入侵检测系统时使用TAP有如下优
A、 B、 C、 D、 B数据加密是利用加密密钥和加密算法将明文转换成密文,而数据解密是利用解密密钥将密文变换成明文。
A、 B、 C、 D、 D规划内部网络地址系统的基本原则如下。①简捷:内部网络地址规划一定要简洁,文档记录清晰,使使用者很容易理解;②便于系统的扩展与管理:网络地址规划一定要考虑具有良好的可扩展性,管理方便;
A、 B、 C、 D、 C在IP访问控制列表建立并配置好规则后,列表不能马上生效,必须在将控制列表应用于一个接口、一个VTPline或被其他命令引用后,列表才能生效,故选C。
A、 B、 C、 D、 B加密算法实际上很难做到绝对保密,在设计加密系统时,加密算法是可以公开的,真正需要保密的是密钥。对于同一种加密算法,密钥的位数越长,破译的困难就越大,安全性也越好。加密的目标是要使破
某信息系统支持有选择的存取控制,数据保护以用户组为单位,其安全等级至少是()。
浏览器是访问Internet的重要工具,利用它可以访问遍布世界的各种Web站点。为了保护自己的计算机免受非安全软件的危害,浏览器通常采用的方法是()。
从简单页式存储管理方案发展到虚拟页式存储管理方案,页表项中通常需要增加的信息有()。
随机试题
我国《公司法》对各种出资形式占公司注册资本的比例有最低要求的是______。
能处理及呈递抗原的是参与Ⅱ型超敏反应的是
以下关于结肠癌的叙述,哪一项是正确的
“备案号”栏应填写()。“保费”栏应填写()。
在一般性货币政策工具中,能做到既调节货币总量又调节货币信贷结构的政策工具是()。
(2015·湖南)备课是上好课的先决条件。备课就是要将精力全部放在备教材上。(常考)()
新民主主义社会的主要经济成分是社会主义经济、个体经济和资本主义经济。与这三种不同性质的主要经济成分相联系,中国社会的阶级构成主要有工人阶级、农民阶级和其他小资产阶级、民族资产阶级等基本的阶级力量。这三种基本的经济成分及与之相联系的三种基本的阶级力量之间的矛
设直线.求平行于L1,L2且与它们等距离的平面.
教师管理数据库有数据表"teacher",包括"编号"、"姓名"、"性别"和"职称"四个字段。下面程序的功能是:通过窗体向teacher表中添加教师记录。对应"编号"、"姓名"、"性别"和"职称"的4个文本框的名称分别为:tNo、tName、tSex和tT
Inmyfamily,weweretaughtandshownbyexamplesthatpoliticscanbeanobleprofession,thateachofusshould【B1】______the
最新回复
(
0
)