首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
办公自动化软件环境由( )组成。
办公自动化软件环境由( )组成。
admin
2009-02-15
35
问题
办公自动化软件环境由( )组成。
选项
A、OA 具软件、网络操作系统、信息传送软件
B、OA 具软件、文档管理软件和OA专用软件
C、OA通用软件和OA专用软件
D、基本软件、OA通用软件和OA专用软件
答案
8
解析
转载请注明原文地址:https://kaotiyun.com/show/j5fZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
A、 B、 C、 D、 D配置E-mail服务器,在快速设置向导中,需要输入的新建用户信息包括用户名(user1)、域名(mail.abe.com)及用户密码,故选D。
阅读以下的配置信息,解释(7)处的命令,将答案填写在相应的位置。Switch#cofingtSwitch(cofing)#nterfacefo/5//进入接口5配置模式Switch(coling-if)#switc
A、 B、 C、 D、 DSYNFlooding攻击的基本思路是:攻击者主机使用无效的IP地址(即伪造了数据包中IP地址,隐藏了自身的IP地址),利用TCP连接的3次握手过程,使得受害主机处于开放会话的请求
A、 B、 C、 D、 B根据生成树算法制订的协议称为生成树协议(SpanningTreeProtocol,STP)。IEEE802.1d标准规定了STP协议,它能够逻辑地阻断网络中存在的冗余链路,以消
A、 B、 C、 D、 BARP表示显示和修改ARP表项。ping表示通过发送ICMP报文监听回应报文,来检查与远程或本地计算机的连接。Tracert表示通过发送包含不同TTL的ICMP报文并监听回应报文,来
A、 B、 C、 D、 A基于网络的入侵检测系统将原始的网络包作为数据源,利用一个运行在随机模式下的网络适配器来实时监视并分析通过网络的所有通信。基于网络的入侵检测系统的攻击辨识模式使用以下4种常用技术:
A、 B、 C、 D、 A增量备份只备份相对于上一次备份操作以来新创建或者更新过的数据。比完全备份更快、更小。但可靠性差。在这种备份方式下,各盘磁带间的关系就像链子一样,一环套一环,其中任何一盘磁带出现了问题
A、 B、 C、 D、 C后退算法有很多,但在以太网中使用的二进制指数后退算法考虑了网络负载的变化情况。后退次数的多少往往与负载大小有关,而二进制指数后退算法的优点正是把后退时延的平均取值与负载的大小联系起
如果不想公布网络中的某些RIP信息,那么可以采用被动接口配置。将路由器RouterA的FastEthemet0/0接口设置为被动接口的配置语句是——。
下列选项中,关于OSPF拓扑数据库的描述正确的是()。
随机试题
A、0.5%碘伏B、2%戊二醛C、两者均是D、两者均否低效消毒剂是()
足少阴肾经主治
A.斑B.疹C.白疹D.痈E.疽
产品在不同的生命周期应有不同的广告费,导人期、成长期的广告费用应()成熟期和饱和衰退期的广告费用。
1960年冬,党中央和毛泽东决定对国民经济文行“调整、巩固、充实、提高”的方针,这八字方针的中心是“提高”。()
看到室内墙角处的一轮旧纺线车,耳际似乎响起那彻夜不眠的嗡嗡声;目睹旧织布机,往事仿佛在那节奏感强烈的织布声中浮现脑海。家织土布属于古老的传统技术,男耕女织,天经地义。土布常被作为农村姑娘的嫁妆和她们心灵手巧的见证。农家妇女坐在织布机旁,把她们多姿多彩的生活
A、 B、 C、 D、 C
甲盒内有3个白球与2个黑球,从中任取3个球放入空盒乙中,然后从乙盒内任取2个球放入空盒丙中,最后从丙盒内再任取1个球,试求:(Ⅰ)从丙盒内取出的是白球的概率;(Ⅱ)若从丙盒内取到白球,当初从甲盒内取到3个白球的概率.
窗体“滚动条”属性值有______个选项。
UBIQUITOUS:
最新回复
(
0
)