结构化分析(SA)是软件开发需求分析阶段所使用的方法,()不是SA所使用的工具 A、DFD图 B、PAD图 C、结构化语言 D、判定表 [MustVIP]...
按BSP研究方法的流程,最后向最高管理部门提交的是 A、资源管理评价依据 B、系统总体结构 C、建议书和开发计划 D、系统开发优先顺序 [MustVIP]...
BSP方法(企业系统规划方法)是由IBM公司研制,其功能是对企业信息系统进行 A、辅助决策 B、系统设计 C、总体规划 D、开发实施 [MustVIP]...
SET安全协议要达到的目标主要有 A、三个 B、四个 C、五个 D、六个 [MustVIP]...
办公自动化系统是面向办公事务处理的计算机信息系统,下列:Ⅰ制定办公事务处理的规范流程Ⅱ配置办公自动化的基本设备Ⅲ提供办公事务处理的软件系统三项工作中,()项是实现办公自动化最基础性的工作。 A、Ⅰ B、Ⅱ C、Ⅲ D、都是 [Mu...
在对象技术中,对象之间有四种关系,下列关系中()是描述分类结构的关系 A、实例连接关系 B、消息连接关系 C、通用一特定关系 D、整体一部分关系 [MustVIP]...
原型化是信息系统需求定义的方法,下列I:定义基本需求Ⅱ:开发工作模型Ⅲ:模型验证Ⅳ:修正和改进 A、仅Ⅰ和Ⅱ B、仅Ⅱ、Ⅲ和Ⅳ C、全部 D、仅Ⅱ、Ⅲ和Ⅳ [MustVIP]...
Kerberos中最重要的问题是它严重依赖于 A、服务器 B、口令 C、时钟 D、密钥 [MustVIP]...
关于Diffie-Hellman算法描述的是 A、它是一个安全的接入控制协 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 [MustVIP]...
安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施 A、管理 B、检测 C、响应 D、运行 [MustVIP]...