首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在BSP方法中常出现的所谓C/U矩阵,它所反映的联系是( )。
在BSP方法中常出现的所谓C/U矩阵,它所反映的联系是( )。
admin
2009-07-15
21
问题
在BSP方法中常出现的所谓C/U矩阵,它所反映的联系是( )。
选项
A、过程/组织
B、过程/数据类
C、过程/系统
D、过程/资源
答案
B
解析
转载请注明原文地址:https://kaotiyun.com/show/BYfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
A、 B、 C、 D、 D标准访问控制列表标号为1~100,100以上为扩展控制列表,本处只需要使用标准访问控制列表。
A、 B、 C、 D、 A在IPv6中,地址被扩充为128位,并且为IPv4保留了一部分地址空间。按照IPv6的地址表示方法,如果某一地址的二进制数形式从左到右的80位全为0,则该地址用于表示一个IPv4地址
A、 B、 C、 D、 A防火墙的作用是:检查所有从外部网络进入内部网络和从内部网络流出到外部网络的数据包;执行安全策略,限制所有不符合安全策略要求的数据包通过;具有防攻击能力,保证自身的安全性。
A、 B、 C、 D、 B202.16.23.0/20表示可以分配的主机有12位,即4096种组合,除去全O和全1的两个保留地址,可分配的主机地址数是4094,所以选B。
A、 B、 C、 D、 A在网络需求详细分析主要包括总体需求分析、综合布线需求分析、网络可用性与可靠性分析、网络安全性分析和网络工程造价评估,所以选A。
某校园网用户无法访问外部站点212.59.106.32,管理人员在Windows操作系统下可以使用——命令判断故障发生在校园网内还是校园网外。
下列选项中,关于网络需求调研与系统设计的基本原则描述不正确的是()。
攻击者使用无效IP地址,利用TCP连接的三次握手过程,连续发送会话请求,使受害主机处于开放会话的请求之中,直至连接超时,最终因耗尽资源而停止响应。这种攻击被称为______。A)DNS欺骗攻击B)DDoS攻击C)重放攻击D)SYNFloo
IPv6使用了更大的地址空间,每个地址占有128比特,为方便网络管理人员阅读和管理,采用的表示方法______。
UNIX操作系统中,fork()系统调用用于创建进程。仔细阅读、分析下列程序,假设程序正确运行并创建子进程成功,那么输出到屏幕的正确结果是()。main(){pid_tpid;pid=fork();if(
随机试题
下列哪种物质中毒具有缺氧和抑制酶的活力双重中毒机制
胰腺肿瘤中可致卓一艾综合征的是
糖皮质激素用于严重细菌感染的主要目的是
电路如图所示,其中运算放大器A的性能理想,若,那么电路的输出功率P。为()。
推销员李某在试用期因怀孕完不成规定的任务被聘用单位扣发工资并最终解除了劳动合同。如果李某不服,要求补发所扣工资,并继续履行劳动合同,依据《劳动合同法》,她应当向当地()提出申请。
铅笔:画笔:钢笔
2002年,地区L的劳动人口为地区H的百分之几?()2001年到2002年,地区L劳动人口增长速度为()。
古代埃及“宫廷学校”产生的背景。
C语言源程序名的后缀是()。
在秦始皇陵兵马俑博物馆,我们看到了那尊被称为“镇馆之宝”的跪射俑。导游介绍说,跪射俑是兵马俑中的精华,是中国古代雕塑艺术的杰作。仔细观察这尊跪射俑:它身穿交领右衽齐膝长衣,外披黑色铠甲,胫穿护腿,足穿方口齐头翘尖履。头绾圆形发髻。左腿曲蹲,右膝跪地,右足竖
最新回复
(
0
)