首页
登录
从业资格
确定软件的模块划分及模块之间的调用关系是()阶段的任务。A.需求分析 B.概要
确定软件的模块划分及模块之间的调用关系是()阶段的任务。A.需求分析 B.概要
资格题库
2022-08-02
115
问题
确定软件的模块划分及模块之间的调用关系是()阶段的任务。A.需求分析B.概要设计C.详细设计D.编码
选项
A.需求分析
B.概要设计
C.详细设计
D.编码
答案
B
解析
需求分析:对待开发软件提出的需求进行分析并给出详细的定义。编写出软件需求说明书及初步的用户手册,提交管理机构评审。该阶段明确做什么。概要设计:将软件需求转化为数据结构和软件的系统结构,并建立接口。详细设计:概要设计的基础上更细致的设计,它包括具体的业务对象设计、功能逻辑设计、界面设计等工作。详细设计是系统实现的依据,需要更多地考虑设计细节。编码:用程序方式编写系统,实现设计。
转载请注明原文地址:https://www.tihaiku.com/congyezige/2404372.html
本试题收录于:
中级 网络工程师题库软件水平考试初中高级分类
中级 网络工程师
软件水平考试初中高级
相关试题推荐
下列报告中,不属于信息安全风险评估识别阶段输出报告的是()。A.资产价值分析
安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模
以下选项中,()是对密码分析者最不利的情况。A.仅知密文攻击 B.已知明文攻
密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方
()是在风险评估的基础上,分析各种信息安全事件发生时对业务功能可能产生的影响,
安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模
勒索软件最早出现在1989年,当年,哈佛大学毕业的JosephL.Popp创建
入侵检测系统可以分为()和基于网络数据包分析两种基本方式。A.基于主机分析
一个典型的计算机病毒的生命周期不包括以下()阶段。A.休眠阶段 B.传播阶段
在以下网络威胁中()不属于信息泄露。A.数据窃听 B.流量分析 C.偷窃用
随机试题
W:HowlongcanIkeepthebook?M:______A、Yes.Youcankeepit.B、No.I’mafr
知识产权权利人和相关市场主体优化资源配置,采取一定的商业模式实现知识产权价值的商
设随机变量X,Y相互独立,它们的分布函数为Fx(x),FY(y),则Z=max{
以下柱式中哪一种不属于古希腊柱式?()A.托斯干柱式(Toscan) B.
下列选项中容易产生职业倦怠的是()A.A型人格的教师 B.B型人格的教师
高压熔断器更换前应退出可能误动的()。(A)断路器(B)隔离开关(C
变电运维管理规定中,运维人员开展的红外普测周期为220kV变电站每(____)1
A.球进入竖直半圆弧轨道后做匀速圆周运动 B.若小球能通过半圆弧最高点P,则球
下面是某求助者的SCL-90测验结果如下。 从统计结果可以计算出,该求
用3个D触发器组成的电路如图7-66所示,设Q2Q1Q0的初始状态为000,触发
最新回复
(
0
)