首页
登录
从业资格
某企业信息化系统建设初期,无法全面准确获取需求,此时可以基于对已有需求的初步理解
某企业信息化系统建设初期,无法全面准确获取需求,此时可以基于对已有需求的初步理解
题库
2022-08-02
55
问题
某企业信息化系统建设初期,无法全面准确获取需求,此时可以基于对已有需求的初步理解,快速开发一个初步系统模型,然后通过反复修改实现用户的最终需求。这种开发方法称为 ( )A.结构法B.原型法C.瀑布模型法D.面向对象法
选项
A.结构法
B.原型法
C.瀑布模型法
D.面向对象法
答案
B
解析
常用的开发方法包括结构化方法、原型法、面向对象方法等。1.结构化方法:应用结构化系统开发方法,把整个系统的开发过程分为若干阶段,然后依次进行,前一阶段是后一阶段的工作依据,按顺序完成。要求在开发之初全面认识系统的需求,充分预料各种可能发生的变化。2.原型法:其认为在无法全面准确地提出用户需求的情况下,并不要求对系统做全面、详细的分析,而是基于对用户需求的初步理解,先快速开发一个原型系统,然后通过反复修改来实现用户的最终系统需求。3.面向对象方法:用对象表示客观事物,对象是一个严格模块化的实体,在系统开发中可被共享和重复引用,以达到复用的目的。
转载请注明原文地址:https://tihaiku.com/congyezige/2411668.html
本试题收录于:
中级 信息系统监理师题库软件水平考试初中高级分类
中级 信息系统监理师
软件水平考试初中高级
相关试题推荐
计算机系统中,显示器属于______。A.感觉媒体 B.传输媒体 C.表现媒
在入侵检测技术中,()是根据用户的行为和系统资源的使用状况判断是否存在网络入侵
根据原始数据的来源,入侵检测系统可分为基于()的入侵检测系统、基于网络的入侵检
以下关于SET协议的叙述,错误的是()。A.SET支付系统主要由持卡人、商户、
简单加密支付系统模型的工作流程包含以下几项:1.用户在银行开立信用卡账户,获得信
目前网络上流行的SQL注入攻击是借助()的漏洞进行的。A.操作系统 B.We
入侵检测系统的基本组成部分有:事件产生器、事件分析器以及事件数据库和响应单元,其
电子商务网站基本构件中的安全服务器不能用来保证电子商务系统的()。A.网络安全
根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检
容灾系统通常要采用各种容灾手段来防止灾难发生后的数据损失,以下容灾手段和保持业务
随机试题
[originaltext]M:But,airportsdobringsomelocaladvantages.Theybringroads
WhathashappenedsincetheandoftheIceAge?[br][originaltext]Ifthe
Gettingbehindthewheelofacarcanbeanexcitingnewstepinateen’sli
[originaltext]Goodafternoon,everybody,todayIamgoingtotellyousome
[originaltext]M:Hello,I’mlookingforareferencebook.W:Doyouknowthet
微程序存放在CPU的哪个部件中()。A.主存储器 B.存储器控制器 C.控制
某初中根据学生分数开设了两个重点班,实行末位淘汰制,非重点班学生根据成绩可以补缺
甲蓄谋杀害乙。一日,甲见乙熬药就偷偷在药中投毒,但乙是在熬药给牛治病,结果牛吃药
根据规定,期货交易实行的制度包括( )。A.客户交易编码制度 B.套期保值审
坚持准则中的“准则”指会计准则。()
最新回复
(
0
)