首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
J.Martin所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列哪个为中心?
J.Martin所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列哪个为中心?
admin
2009-02-15
84
问题
J.Martin所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列哪个为中心?
选项
A、数据
B、业务
C、功能
D、应用
答案
1
解析
J.Martin认为,数据是企业最为宝贵的财富,因此系统开发应以企业的数据为中心。
转载请注明原文地址:https://kaotiyun.com/show/CkfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
某公司使用DHCP服务器对公司内部主机的IP地址进行管理,已知:1)该公司共有40个可用IP地址为:59.64.22.11~59.64.22.502)DHCP服务器选用Windows2003Server,其IP地址为:59.64.22.12
如图1所示,一台Cisco3500系列交换机上连接2台计算机,他们分别划分在VLAN10(ID号为10)和VLAN11(ID号为11)中。交换机千兆以太网端口(g0/1)连接一台路由器,使2个VLAN之间能够通信,交换机管理地址为167.11.45.
有3台交换机分别安装在办公楼的1~3层,同属于财务部门的6台PC机分别连接在这3台交换机的端口上,为了提高网络安全性和易管理性,最好的解决方案是
对目的地址为“Bridge_Group_Add”的设备配置STP信息或其他相类似的描述
下列关于RPR技术的描述中,错误的是______。
Internet体系结构具有良好扩充性的主要原因在于它______。
设有某一个令牌环网长度为400米,环上有28个站点,其数据传输率为4Mbps,环上信号的传播速度为200m/μs,每个站点具有1bit时延,则环上可能存在的最小时延分别是______bit。
根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于______。A)A类B)B类C)C类D)D类
下列关于安全评估的捕述中,错误的是______。A)在大型网络中评估分析系统通常采用控制台和代理结合的结构B)网络安全评估分析技术常被用来进行穿透实验和安全审计C)X-Scanner可采用多线程方式对系统进行安全评估D)ISS采用被动扫描方
下列关于综合布线系统设计的描述中,错误的是______。
随机试题
下列选项中关于Ajax技术的说法错误的是()。
放大电路中的晶体三极管为什么要设置静态工作点?
施工组织设计和焊接工艺规程中不包括()。
某建设项目,基建拨款为2500万元,项目资本为600万元,项目资本公积金100万元,基建投资借款2000万元,企业债券基金800万元,待冲基建支出500万元,应收生产单位投资借款1800万元,基本建设支1500万元,则基建结余资金为()万元。
矿井水害恢复后,应全面整理()两个过程的图纸和资料。
细水雾灭火系统故障中稳压泵规定时间内不能恢复压力的处理办法不包括()。
甲捡到了一只母山羊饲养起来并积极寻找失主,后失主乙找到甲要羊。本案应如何处理?()
设A是4×3矩阵,且A的秩r(A)=2,而,则r(AB)=___________________
以下程序的输出结果是()。voidfun(int*a,inti,intj){intt;if(i<j){t=a[i];a[i]=a[j];a[j]=t;i++;j--;fu
下列选项中,不属于模块间耦合的是()。
最新回复
(
0
)