欲开发一款系统,如果客户不能完整描述他们的需求,则开发过程最适宜采用()。A、原型模型B、瀑布模型C、V模型D、螺旋模型

欲开发一款系统,如果客户不能完整描述他们的需求,则开发过程最适宜采用()。

  • A、原型模型
  • B、瀑布模型
  • C、V模型
  • D、螺旋模型

相关考题:

以下关于精简指令集计算机(RISC)指令系统特点的叙述中,错误的是()。A、对存储器操作进行限制,使控制简单化B、指令种类多,指令功能强C、设置大量通用寄存器D、选取使用频率较高的一些指令,提高执行速度

以下关于子类和父类的叙述中,正确的是()。A、代码中使用父类对象的地方,都可以使用子类对象替换B、代码中使用子类对象的地方,都可以使用父类对象替换C、父类定义的对象与子类定义的对象在属性和方法上一定相同D、父类定义的对象与子类定义的对象在属性和方法上一定不同

将来源不同的目标程序装配成一个可执行程序是()的任务。A、连接程序B、编译程序C、解释程序D、汇编程序

绑定是一个把过程调用和响应调用所需要执行的代码加以结合的过程。绑定可在编译时进行,也可在运行时进行。若一个给定的过程调用和执行代码的结合直到调用发生时才进行,这种绑定称为()。A、静态绑定B、动态绑定C、过载绑定D、强制绑定

表达式"a*(b-c)+d"的后缀式为()。A、abcd*-+B、ab*c-d+C、ab-cd+*D、abc-*d+

程序运行过程中,把函数(或过程)调用与响应调用所需要的代码相结合的过程称为()。A、语义分析B、代码连接C、静态绑定D、动态绑定

下面关于防火墙功能的说法中,不正确的是()。A、防火墙能有效防范病毒的入侵B、防火墙能控制对特殊站点的访问C、防火墙能对进出的数据包进行过滤D、防火墙能对部分网络攻击行为进行检测和报警

Dataitemsareaddedordeletedfromthelistonlyatthetopofthe().A、queueB、stackC、treeD、linearlist

我国《计算机软件保护条例》是保护计算机软件的一项法规,是具有实施效用的法律文件,并非缺乏独创性。但对它的考虑,首先是促使其自由传播和复制,以便使人们充分地了解和掌握,不在著作权保护范围内。软件合法复制品(光盘)所有人不享有()。A、软件著作权B、必要的修改权C、软件装机权D、软件备份权