正确答案: C
由用户和系统分析员共同完成
题目:需求分析
解析:C
查看原题
举一反三的答案和解析:
[单选题]在存储保护模式中,可分为: I.执行级(Executive),用E表示; Ⅱ.管理级(Supervisor),用S表示; Ⅲ.核心级(Kernel),用K表示; Ⅳ.用户级(User),用U表示。 其优先级从高到低的次序为______。
KESU
[单选题]Layer n on one machine carries on a conversation with layer n on another machinE.The rules and conventions used in this conversation are collectively known as the layer n
protocol
[单选题]下列选项中,关于P2DR安全模型的描述不正确的是( )。
响应包括系统恢复和信息恢复
解析:解析:P2DR模型是TCSEC模型的发展,也是目前被普遍采用的安全模型。P2DR模型包含策略、防护、检测和响应4个主要部分。策略是模型的核心,所有的防护、检测、响应都是依据安全策略实施的。系统一旦检测出入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,而恢复又包括系统恢复和信息。
[单选题]设有某通信公司的业务支撑系统,该系统中存在如下数据或文档: I.用户通话详单 Ⅱ.用户短信清单 Ⅲ.用户短信文本内容 Ⅳ.数据字典及其文档V.用户表 Ⅵ.系统ERD及说明文档 Ⅶ.用户每月通信汇总表 以上各类数据或文档,属于元数据的是
仅Ⅳ和Ⅵ
[单选题]若一棵二叉树中,度为2的节点数为9,则该二叉树的叶结点数为
10
[多选题]规范的讲,大家常说的某人网址是指某人的______。
WWW地址
解析:答案:A
[单选题]违反了完整性约束而导致的故障是______。
事务故障
[单选题]以太网100BASE-TX标准规定的传输介质是______。
5类UTP
解析:解析:Fast Ethernet在不同的物理层标准所使用的传输介质也不同,它们分别是100BASE-Tx使用两对5类非屏蔽双绞线(UTP) 、100BASE-T4使用4对3类UTP、100BASE-Fx使用2条光纤。
[单选题]在SQL中,实现事务的提交的语言是______。
COMMIT