[范文] Jackson设计方法由英国的M. Jackson提出的,它是一种面向( ) 日期:2022-08-31 12:00:15 点击:134 好评:0
3. Jackson设计方法由英国的M. Jackson提出的,它是一种面向( )的设计方法。 A. 对象 B. 数据流 C. 数据结构 D. 控制结构 ...
[范文] 设计过程包括下面哪些阶段( )。 日期:2022-08-31 11:59:01 点击:83 好评:0
3. 设计过程包括下面哪些阶段( )。 A. 系统设计阶段 B. 程序设计阶段 C. 结构设计阶段 D. 界面设计阶段 ...
[范文] 系统流程图用于可行性分析中的( )的描述。 日期:2022-08-31 11:57:49 点击:175 好评:0
7. 系统流程图用于可行性分析中的( )的描述。 A. 逻辑系统 B. 程序系统 C. 体系结构 D. 物理系统 ...
[范文] 应从一致性、完整性、现实性、可靠性4个方面验证软件需求的正确 日期:2022-08-31 11:56:05 点击:74 好评:0
4. 应从一致性、完整性、现实性、可靠性4个方面验证软件需求的正确性。 A. 错误 B. 正确 ...
[范文] 数据模型中包含下面哪些信息( )? 日期:2022-08-31 11:54:55 点击:110 好评:0
4. 数据模型中包含下面哪些信息( )? A. 数据对象 B. 数据对象的属性 C. 数据对象的联系 D. 数据对象的符号 ...
[范文] 一个软件项目是否进行开发的结论是在( )文档中作出的。 日期:2022-08-31 11:53:43 点击:172 好评:0
9. 一个软件项目是否进行开发的结论是在( )文档中作出的。 A. 软件开发计划 B. 可行性报告 C. 需求分析说明书 D. 测试报告 ...
[范文] 经济可行性研究的范围包括( )。 日期:2022-08-31 11:52:33 点击:100 好评:0
3. 经济可行性研究的范围包括( )。 A. 效益分析 B. 开发风险 C. 资源有效性 D. 管理制度 ...
[范文] 网络病毒按其入侵方式可分操作系统型病毒、原码病毒、外壳病毒、 日期:2022-08-31 11:45:34 点击:181 好评:0
8. 网络病毒按其入侵方式可分操作系统型病毒、原码病毒、外壳病毒、入侵病毒。 A. 错误 B. 正确 ...
[范文] 网络安全管理系统通常可包括两个方面:安全服务管理和安全机制管 日期:2022-08-31 11:44:23 点击:96 好评:0
3. 网络安全管理系统通常可包括两个方面:安全服务管理和安全机制管理。 A. 错误 B. 正确 ...
[范文] 为了保护网络上的主机,可以利用路由器的TCP拦截功能。TCP拦截可 日期:2022-08-31 11:43:14 点击:94 好评:0
3. 为了保护网络上的主机,可以利用路由器的TCP拦截功能。TCP拦截可在( )模式下工作。 A. 拦截 B. 阻断 C. 监视 D. 桥接 ...