首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
内聚是从功能角度来度量模块内的联系。按特定次序执行元素的模块属于下列 ( )内聚。
内聚是从功能角度来度量模块内的联系。按特定次序执行元素的模块属于下列 ( )内聚。
admin
2009-02-15
47
问题
内聚是从功能角度来度量模块内的联系。按特定次序执行元素的模块属于下列 ( )内聚。
选项
A、顺序内聚
B、过程内聚
C、逻辑内聚
D、功能内聚
答案
2
解析
转载请注明原文地址:https://www.kaotiyun.com/show/jAfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
Winmail的______工具包括:系统设置、域名设置、用户和组、系统状态和系统日志等几个项目。
下列关于Winmail邮件服务器配置、使用、管理的描述中,正确的是
下列关于城域网技术的描述正确的是
Cisco路由器执行showaccess-list命令显示如下一组控制列表信息:StandardIPacceSSlist30deny127.0.0.0,wildcardbits0.255.255.255deny17
下列关于RPR技术的描述中,错误的是______。A)RPR能够在50ms内隔离出现故障的节点和光纤段B)RPR环中每一个节点都执行SRP公平算法C)两个RPR节点之间的裸光纤最大长度为100公里D)RPR用频分复用的方法传输IP分组
如图12-1所示,某单位通过2M的DDN专线接入广域网,该单位内网分为三个子网。服务器放置在子网192.168.5.0/24中,财务部工作站放置在子网192.168.10.0/24,销售部工作站放置在子网192.168.50.0/24。该单位申请的公网IP
A、 B、 C、 D、 A破密者(即解密者)指的是截取到密文,且想方设法将其变换成明文的第三方。破密的关键是如何求得密钥。破密者仅知密文,试图推导出明文,或推算出用来加密的密钥,以便解密出密文,无疑是非常困难
A、 B、 C、 D、 DSYNFlooding攻击的基本思路是:攻击者主机使用无效的IP地址(即伪造了数据包中IP地址,隐藏了自身的IP地址),利用TCP连接的3次握手过程,使得受害主机处于开放会话的请求
A、 B、 C、 D、 A对网络的结点地理位置分布情况调查的主要内容包括:用户数量及分布的位置、建筑物内部结构情况以及建筑物群情况。
A、 B、 C、 D、 D数据库服务主要包括关系数据库系统、非结构化数据库系统、企业专用管理信息系统。关系数据库系统主要为财务、人事、OA系统应用提供后台数据库支持;非结构化数据库系统主要为公文流转、档案系统
随机试题
设有如下两个关系R和S:
在国际环境法中占有重要地位、是国际环境法最主要渊源的是()
1877年1月27日,德国颁布了《法院组织法》,其中规定的全国的最高司法审级是:()
我国在资源的开发利用方面将继续坚持以下()原则。
根据预测目标和市场范围的不同,类推预测法可以分为()。
某地拟于2005年兴建一座工厂,年生产某种产品50万吨。已知2002年在另一地区已建类似工厂,年生产同类产品30万吨,投资5.43亿元。若综合调整系数为1.5,用单位生产能力估算法计算拟建项目的投资额应为()亿元。【2005年真题】
根据所给材料计算后回答问题。(须列出算式;每个问题计算过程中的小数均保留实际位数,最后计算结果中不足0.01元的部分进到0.01元。)某出版社书刊销售收入适用的增值税率为13%,由于位于省会城市,其适用的城市维护建设税率为7%,教育费附加率为3%
在数据库安全性控制中常用的安全技术有哪些?
给定资料1.在一个健康的社会中,注重隐私,注重维护公共空间的秩序,是文明的体现。在公共空间亲热,例如牵手、拥抱、亲吻……除部分地域文化明令禁止外,这种情况在大多数时候都无可厚非。而近期发生在一些城市的公共空间亲热事件,尤其是优衣库试衣
单个证券的方差和证券之间的协方差衡量的是()。
最新回复
(
0
)