首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
主题数据库的概念和设计思想源于
主题数据库的概念和设计思想源于
admin
2009-02-15
40
问题
主题数据库的概念和设计思想源于
选项
A、结构化生命周期法
B、企业系统规划
C、战略数据规划法
D、原型化法
答案
4
解析
主题数据库的目的是为了加速应用项目的开发,程序人员使用的数据应已存在于有关主题数据库中,它把企业的全部数据划分成一些可以管理的单位-主题数据库。
转载请注明原文地址:https://kaotiyun.com/show/1VfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1路由表如表1-1所示。当R1收到R2发送的如表1-2所示的(V,D)报文后,R1更新的5个路由表项中距离值从上到下依次为_____。
FTP协议是Internet常用的应用层协议,它通过[11]协议提供服务,它是基于Client/Server结构通信的,作为服务器一方的进程,通过监听[12]端口得知有服务请求,在一次会话中,存在[13]个TCP连接。另一个简单的
下面有关网络拓扑结构的叙述中,不正确的是______。
OSL网络管理标准定义了网管的5大功能,如对每一个被管理对象的每一个属性设置阀值、控制阀值检查和告警的功能属于______。
如图1所示,某校园网使用3台Catalyst6500交换机构成万兆以太网的主干,其中交换机S1使用千兆以太网技术下连到学生宿舍楼的一台Catalyst3548交换机S4,S4下连的用户被划分在VLANID为2~5,VLAN名为jszx2~jszx5的4个
下列关于安全评估的捕述中,错误的是______。A)在大型网络中评估分析系统通常采用控制台和代理结合的结构B)网络安全评估分析技术常被用来进行穿透实验和安全审计C)X-Scanner可采用多线程方式对系统进行安全评估D)ISS采用被动扫描方
A、 B、 C、 D、 ACiscoPIX525防火墙有四种模式:非特权模式、特权模式、配置模式和监视模式。CiscoPIX525防火墙开机自检后,即处于非特权模式;输入“enable”进入特权模式;
某企业网使用622Mbps的POS技术与Internet相连,如图5-4所示。POS接口的帧格式使用SDH,采用CRC-32校验方式,并要求在R3上封禁所有目的端口号为4444的TCP数据包进入企业网。请阅读以下R3关于POS接口和访问控制列表的
A、 B、 C、 D、 BAironet1100系列接入点主要用于独立无线网络的中心点或无线网络和有线网络之间的连接点,它主要为企业办公环境而设计,兼容IEEE802.11b和IEEE802.11g,它
A、 B、 C、 D、 A数据备份有多种实现形式,从不同的角度可以对备份进行不同分类,从备份模式可以分为:物理备份和逻辑备份;从备份策略可以分为:完全备份、增量备份和差异备份;根据备份服务器在备份过程中是否可
随机试题
阅读梁实秋《谈时间》中的文字,然后回答下列小题。有人说:“时间即生命。”也有人说:“时间即金钱。”二说均是,因为有人根本认为金钱即生命。不过细想一下,有命斯有财,命之不存,财于何有?有钱不要命者,固然实繁有徒,但是舍财不舍命,仍然是较聪明的办法。所以淮南
反复发作完全性房室传导阻滞者应及时进行的处理是非洋地黄牛毒引起的阵发性室性心动过速,用药物治疗无效时应采用的方法是
按债权持有人收益方式,债券可以分为固定利率债券、浮动利率债券、累进利率债券和()。
根据斯柯特矩阵,处于文化管理阶段的管理者持有的人性观与环境观分别是()。
为了尽可能地看清文档内容而不想显示屏幕上的其他内容,应使用______视图。
强制戒毒的期限为()。
甲欲杀乙,向乙开枪射击,子弹从乙的衣袖穿过,恰巧击中了与乙同行的丙,致丙重伤。丙在医疗过程中由于伤口感染而死亡。甲的行为构成()两个罪名,但最终只定一罪。
甲为某汽配店员工,一日和老板乙一起外出送货,甲趁乙和经销商对账时,便携带乙让自己代为看管的5万货款潜逃。甲的行为构成()。
AtSXSW,thetechandcultureconferenceinAustin,LondonMayorSadiqKhancriticizedbigtechcompaniesandregulatorsforfai
A、0.34375B、0.364583C、0.385417B
最新回复
(
0
)