首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
BSP方法中,数据类分为四大类,下列中( )记录资源状况。
BSP方法中,数据类分为四大类,下列中( )记录资源状况。
admin
2009-02-15
35
问题
BSP方法中,数据类分为四大类,下列中( )记录资源状况。
选项
A、存档类
B、计划类
C、事务类
D、统计类
答案
1
解析
转载请注明原文地址:https://kaotiyun.com/show/55fZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
A、 B、 C、 D、 A工程造价估算所依据的项目有网络设备、网络基础设施、远程通信线路与接入城域网租用线路、服务器与客户端设备、系统集成费用、用户培训费用和系统维护费用,故选A。
A、 B、 C、 D、 C在DHCP客户机的命令窗口中,使用ipconfig/all可以查看客户机获得的地址租约及其他配置信息情况;使用ip/rerease命令可以释放已获得的地址租约;使用ipconfig/
A、 B、 C、 D、 CSNMPv1使用了5种格式的报文,其中Trap是在被管理设备出现意外或突然故障(称为异常事件)时,代理进程向管理进程发送的报文。
A、 B、 C、 D、 B蓝牙技术优势包括:支持语音和数据传输;采用无线电技术;传输范围大,可穿透不同物质以及在物质间扩散;采用跳频展频技术,抗干扰性强;使用的频谱在各国都不受限制,理论上不存在干扰问题,功能
A、 B、 C、 D、 AP2DR安全模型通常包括策略、防护、检测和响应4个部分。其中,策略是模型的核心,所有的防护、检测、响应都是依据安全策略实施的。防护是根据系统可能出现的安全问题而采取的预防措施。当攻击
A、 B、 C、 D、 ABGP边界路由器初始化的时候,其与相邻的边界路由器交换整个BGP路由表,但以后只需要在发生变化时更新变化的部分,而不是像RIP或OSPF那样周期性地进行更新,这样做对节省网络带宽和
A、 B、 C、 D、 A木马通常寄生在用户的计算机系统中,盗用用户信息,并通过网络发送给黑客。与病毒不同之处在于,木马是没有自我复制功能的恶意程序。
A、 B、 C、 D、 D网络需求调研与系统设计的基本原则包括从充分调查入手,充分理解用户业务活动和信息需求;在调查分析的基础上,充分考虑需求与约束的前提下,对网络系统组建与信息系统开发的可行性进行充分论证,
A、 B、 C、 D、 C后退算法有很多,但在以太网中使用的二进制指数后退算法考虑了网络负载的变化情况。后退次数的多少往往与负载大小有关,而二进制指数后退算法的优点正是把后退时延的平均取值与负载的大小联系起
A、 B、 C、 D、 A在BGP刚开始运行时,BGP边界路由器与相邻的边界路由器交换整个BGP路由表,但以后只需要在发生变化时更新有变化的部分,而不必定期交换。故选A,其他三项正确。
随机试题
某市在2008年1月举行的市人民代表大会上,市环保局提出了增加环保预算的要求。一部分代表在讨论发言时认为,环境污染是城市社会经济发展到一定阶段的产物,是难以避免的,他们以发达国家为例进行了说明,西方一些发达国家在20世纪五六十年代环境污染很严重,但到了20
按照药性理论,祛风湿药大多的性昧是
女性,45岁,患甲状腺功能亢进5年,经内科治疗无好转入外科拟手术治疗,术前准备各阶段不可应用的药物是
责任疫情报告人发现乙类传染病必须及时向有关单位报告的时限是
化疗指数是指
下列选项中,不属于对“一带一路”框架思路表述的有()。
下列()不能实现文本复制。
圆规之所以能画圆,是因为有原点。请谈谈你的理解。
刘某(累犯)、张某、李某伙同谢某(15岁)四人预谋到某市纸箱厂抢劫。2001年3月31日晚7时许,四人携砍刀、钢管窜至纸箱厂,翻墙进入职工宿舍区。谢某先到工人孙某所在的宿舍打听厂里是否发了工资,在得知未发工资后,与其他人离开现场。问:刘某等人的行
•Readthetextbelowaboutamanagementtrainingcourse.•Inmostofthelines(41-52)thereisoneextraword.Itiseithergr
最新回复
(
0
)