填空题原型化方法为了既保持其特点又使其具有相应的灵活性,往往可实施所谓
________
策略。
填空题数据模型通常由3部分组成,它们是
________
、数据操作和完整性约束。
填空题如果说传统管理信息系统的核心是数据库,那么决策支持系统的核心是______。
填空题事物处理阶段的代表性系统是 ______。
填空题ACK-Flood攻击属于利用______协议发起的攻击。
填空题软件防篡改技术主要是通过______检验来检测软件是否被攻击者篡改。
填空题应用原型化从本质上理解,它是一种定义
________
的策略。
填空题为了复杂的大信息系统分解便于理解和实现部分,通过将过程和由它们产生的数据类分组、归并形成______。
填空题原型法最大的特点在于,只要有一个初步的理解,就快速地加以实现。随着项目理解的深入,模型被逐步扩充和______。
填空题系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能,因此系统分析也称为功能分析或______。
填空题可以通过网络等途径,自动将自身的全部代码或部分代码通过网络复制,传播给其他网络中计算机的完全独立可运行程序是______。
填空题面向数据流的设计方法,可以把______图变换成软件结构图。
填空题在企业系统规划方法的最后,应该对优先子系统建立______,以便管理人员对其进行评价。
填空题J.Martin指出,在一个企业的业务活动中,将那些能确保企业具有竞争能力的因素称为
________
。
填空题Web安全检测技术包括______检测和白盒检测两种主要检测技术。
填空题设有关系模式R(A,B,C)和S(A,D,E,F)。若将关系代数表达式;ⅡR.A,R.B,S.D,S.F(RS)用SQL语言的查询语句表示,则有:SELECTR.A,R.B,S.D,S.FFROMR,SWHERE____________。
填空题当发生硬件故障时,软件系统能具有适当的能力称为系统的______。
填空题对测试阶段中没有发现的错误所进行的测试、诊断、定位、纠错及其验证修改的回归测试过程被称为______性维护。
填空题软件测试中的白箱测试通常有语句覆盖、判定覆盖、条件覆盖、______、条件组合覆盖。
填空题J.Martin指出,企业模型应具有完整性、适用性和
________
性。
