原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求

A、业务知识
B、原型积累
C、原型工具
D、明确需求
查看答案
正确答案:

B

答案解析:

暂无解析

上一题
你可能感兴趣的试题

完整性检查和控制的防对象是,防止它们进入数据库。

A、不合语义的数据、不正确的数据
B、非法用户
C、非法操作
D、非法授权

以下哪一项不是SQL语言的功能

A、数据定义
B、数据查询
C、数据操纵
D、数据加密

以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?

A、DSS
B、Diffie—Hellman
C、RSA
D、AES

在UNIX系统中输入命令“Is–altest”显示如下“-rwxr-xr-x3rootroot1024Sep1311:58test”对它的含义解释错误的是

A、这是一个文件,而不是目录
B、文件的拥有者可以对这个文件进行读、写和执行的操作
C、文件所属组的成员有可以读它,也可以执行它
D、其它所有用户只可以执行它

校验和(FCS)可以防止下列哪类攻击?

A、重放攻击
B、中间人攻击
C、窃听
D、复制攻击
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库