首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
结构化开发生命周期法是采用什么方法形成整个系统的信息模型的?
结构化开发生命周期法是采用什么方法形成整个系统的信息模型的?
admin
2009-02-15
69
问题
结构化开发生命周期法是采用什么方法形成整个系统的信息模型的?
选项
A、自顶向下
B、自底向上
C、自顶到底
D、自上到下
答案
1
解析
结构化生命周期法强调运用系统的观点,即全局的观点对企业进行分析,自上而下,从粗到精,将系统逐层分解,最后进行综合,以构成全企业的信息模型。
转载请注明原文地址:https://www.kaotiyun.com/show/p3fZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
非对等结构网络操作系统软件分为两部分,一部分运行在服务器上,另一部分运行在()。
数据备份策略主要有()。
使用FTP可传送任何类型的文件,在进行文件传送时,FTP客户机和服务器之间要建立()连接。
WWW服务器结构中,浏览器与服务器之间传输信息的协议是()。
当交换机到根网桥的间接链路出现失效故障时(如图,链路L1失效),STP协议会将交换机C的阻塞端口的工作状态转换为转发状态,为了省去端口状态转换等待时间,让端口直接由侦听和学习状态转换为转发状态,需配置交换机STP的可选功能是
配置DHCP服务器IP地址池的地址为193.45.98.0/24,其中193.45.98.10~193.45.98.30用做静态地址分配,正确的配置语句是______。
A、 B、 C、 D、 A破密者(即解密者)指的是截取到密文,且想方设法将其变换成明文的第三方。破密的关键是如何求得密钥。破密者仅知密文,试图推导出明文,或推算出用来加密的密钥,以便解密出密文,无疑是非常困难
A、 B、 C、 D、 D常用的部署方法有:·入侵检测探测器放在防火墙之外;·入侵检测探测器放在防火墙之内;·防火墙内外都有入侵检测探测器;·入侵检测探测器安装在其他关键部位。
IIS(InternetInformationServer)是微软公司推出的_____服务器程序。安装windowsServer2003时,将自动安装IIS并建立默认的站点。IIS只能运行于基于_____技术的windows平台,因此
A、 B、 C、 D、 D交换表表示的足目的MAC地址与交换机端口的对应关系.而不是源MAC地址。故A错;并不是所有的数据帧都会被转发。如果源端口号和目的端口号相同或处于某种安全机制下,该数据帧会被直接丢弃,
随机试题
在粉末涂料涂装中,只要烘烤时间足够长,烘烤温度高低不会影响粉末涂料的固化程度。
A.预防接种B.睡眠行为C.应酬D.久坐E.吃喝属于保健行为的是
下列工程建设定额中,属于按定额适用范围分类的是()。
重大事件是指上市公司发生的,可能对上市公司股票交易价格产生较大影响,而投资者尚未得知的事件。下列各项中属于重大事件的有()。
甲股份有限公司(本题下称“甲公司”)为母公司,其子公司为乙公司,甲、乙公司适用的所得税税率均为25%。甲乙公司对于固定资产折旧方法、折旧年限、净残值,税法与会计处理相同。甲乙公司按照净利润的10%计提盈余公积。甲乙公司2010~2014发生的内部固定资产交
在二级市场上,证券公司扮演的角色有()。
Peoplesaymoneydoesn’tbuyhappiness.Except,accordingtoanewstudyfromPrincetonUniversity’sWoodrowWilsonSchool,its
AnswerQuestions71to80byreferringtothebriefsonfourfamouscastlesinWales,Britainonthefollowingpage.Answereach
______foundfour-leafcloverisconsideredaluckysign.
Musicproducesprofoundandlastingchangesinthebrain.Schoolsshouldaddmusicclasses,notcutthem.Nearly20yearsago,a
最新回复
(
0
)