首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
J.Martin的战略数据规划方法的主要内容包括:如何自顶向下地来组织规划、【 】、主题数据库的概念及其组织、战略数据规划的执行过程。
J.Martin的战略数据规划方法的主要内容包括:如何自顶向下地来组织规划、【 】、主题数据库的概念及其组织、战略数据规划的执行过程。
admin
2009-02-15
53
问题
J.Martin的战略数据规划方法的主要内容包括:如何自顶向下地来组织规划、【 】、主题数据库的概念及其组织、战略数据规划的执行过程。
选项
答案
企业模型的建立
解析
战略数据规划方法是美国著名学者J.Martin在他的著作《战略数据规划方法学》中提出的,它较系统地论述了信息系统的开发策略和方法学。战略数据规划方法的主要内容包括如何自顶向下来组织规划、企业模型的建立,主题数据库的概念及其组织、战略数据规划的执行过程。
转载请注明原文地址:https://kaotiyun.com/show/T5fZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
A、 B、 C、 D、 B形式化证明方法用来证明一个协议是安全的,它是人们所希望的,但是一般的协议安全性是不可判定的,所以形式化证明的方法不能有效防范黑客攻击,故选B。
A、 B、 C、 D、 C利用ping可以检查网络是否能够连通,用好它可以很好地帮助分析判定网络故障。应用格式:pingIP地址。该命令还可以加许多参数使用,键入ping按Enter键即可看到详细说明。-n
A、 B、 C、 D、 B增量备份只备份相对上一次备份操作以来创新或者更新过的数据。增量备份比完全备份更快、更小,但可靠性差。增量备份技术有几种使用方式,包括:偶尔进行完全备份,频繁地进行增量备份;“完全备份
常见的电子邮件协议有以下几种:SMTP、_____、IMAP。这几种协议都是由_________协议族定义的。______主要负责底层的邮件系统如何将邮件从一台机器传至另外一台机器;________是把邮件从电子邮箱中传输到本地计算机的协议;_
A、 B、 C、 D、 B加密算法实际上很难做到绝对保密,在设计加密系统时,加密算法是可以公开的,真正需要保密的是密钥。对于同一种加密算法,密钥的位数越长,破译的困难就越大,安全性也越好。加密的目标是要使破
A、 B、 C、 D、 AP2DR安全模型通常包括策略、防护、检测和响应4个部分。其中,策略是模型的核心,所有的防护、检测、响应都是依据安全策略实施的。防护是根据系统可能出现的安全问题而采取的预防措施。当攻击
A、 B、 C、 D、 CDNS服务器配置的主要参数如下。·正向查找区域:将域名映射到IP地址的数据库,用于将域名解析为IP地址。·反向查找区域:将IP地址映射到域名的数据库,用于将IP地址解
A、 B、 C、 D、 B“auto/Priv模式”表示既需要加密操作,又要进行认证操作。因此,要实现SNMPv3基于视图的访问控制模型(VACM)的最高安全级别,需要将设备访问参数设置为auto/Priv
下列选项中,关于OSPF拓扑数据库的描述正确的是()。
某信息系统具有安全内核,其安全等级至少是()。
随机试题
Themainpurposeofaresumeistoconvinceanemployertograntyouaninterview.Therearetwokinds.Oneinthefamiliar"tom
ThehistorianofancientscienceOttoNeugebauerconcludedthatBabylonianastronomicaltextsare(i)________becauseeverything
下列选项不属于惩罚手段的是()
慢性阻塞性肺病的患者在食物选择时应首先考虑()。
心肌细胞中自动节律性最高的是
开办药品生产企业,必须具备的条件是
当x>0时,下列不等式中正确的是()。
下列关于期货的叙述正确的有()。
国内信令网分为全国长途网和大、中城市的本地网。()
A、Shehasgotanappointment.B、Shehastogotoschool.C、Shehastowork.D、Shewantstoeatinanewrestaurant.C女士回答说:“我周末在
最新回复
(
0
)