正确答案: A

原型法

题目:如果用户对系统的目标不是很清楚,需求难以定义,这时最好使用______进行系统开发。

解析:解析:利用原型化方法,可以获取用户需求,在用户的参与下,可以改善和加快需求获取过程。选项A为正确答案。

查看原题 点击获取本科目所有试题

举一反三的答案和解析:

  • [单选题]把Windows98的窗口和对话框作一比较,窗口可以移动和改变大小,而对话框
  • 仅可以移动,不能改变大小


  • [单选题]PowerPoint内置的动画效果中,不包括(60)。
  • 蛇形排列

  • 解析:解析:在PowerPoint中可以实现很多动画效果,包括百叶窗效果、溶解效果和渐变效果,但没有实现蛇形排列效果的选项。

  • [单选题]
  • B. 海明校验 C. 奇偶校验 D. 循环冗余校验(CRC.

  • 奇偶校验


  • [单选题]知识产权一般都具有法定的保护期限,一旦保护期限届满,权力将自行终止,成为社会公众可以自由使用的知识。(11)受法律保护的期限是不确定的,一旦为公众所熟悉,即成为公众可以自由使用的知识。
  • 商业秘密

  • 解析:解析:知识产权是一种无形产权,它是指智力创造性劳动取得的成果,并且是由智力劳动者对其成果依法享有的一种权利。根据1967年7月14日在斯德哥尔摩签订的《建立世界知识产权组织公约》第二条第八款的规定,知识产权包括以下一些权利:对文学、艺术和科学作品享有的权利;对演出、录音、录像和广播享有的权利;对人类一切活动领域的发明享有的权利;对科学发现享有的权利;对工业品外观设计享有的权利;对商标、服务标记、商业名称和标志享有的权利;对制止不正当竞争享有的权利;以及在工业、科学、文学或艺术领域里一切智力活动所创造的成果享有的权利。传统的知识产权是专利权、商标权和版权的总和,由于当代科学技术的迅速发展,不断创造出高新技术的智力成果又给知识产权带来了一系列新的保护客体,因此使传统的知识产权内容也在不断扩展。

  • [单选题]以下不属于网络安全控制技术的是(18)。
  • 差错控制技术

  • 解析:解析:目前的网络安全措施有数据加密、数字签名、访问控制(身份认证)、防火墙和入侵检测等。数据加密是通过对信息的重新组合使得只有收发双方才能解码并还原信息的一种手段;数字签名可以用来证明消息确实是由发送者签发的,而且,当数字签名用于存储的数据或程序时,可以用来验证数据或程序的完整性;访问控制用于识别用户及其操作的合法性,根据其提供的身份信息(如指纹等生理特征),确定用户的权限;防火墙是位于两个网络之间的屏障,一边是可信任网络(内部网络),另一边是不可信任网络(外部网络),按照预先定义好的规则控制数据包的进出;入侵检测就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或攻击结果。差错控制技术是通信领域的概念,实施差错控制是纠正传输误码保证数据正确传输的技术手段,包括检错编码、纠错编码和ARQ技术等。

  • [单选题]●下面关于FTP协议的描述中,不正确的是 (47) 。(47)
  • FTP协议仅支持下载文件,不能上传文件


  • [单选题]●关于Windows NT中域和工作组的描述,下面表述 (39) 是正确的。(39)
  • 每个域应有一个域控制器

  • 解析:【解析】在域模式下,至少有一台服务器负责每一台联入网络的电脑和用户的验证工作,相当于一个单位的门卫一样,称为域控制器(Domain Controller,简写为DC)。

  • [单选题]
  • B. 选择 C. 连接 D. 自然连接

  • 连接


  • 考试宝典
    推荐下载科目: 计算机三级 计算机四级 Linux认证 华为认证 计算机一级 软考高级 软考初级 职称计算机 计算机辅助设计 其他
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2