首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
James Martin方法强调,企业信息工程的实施应以
James Martin方法强调,企业信息工程的实施应以
admin
2009-04-22
57
问题
James Martin方法强调,企业信息工程的实施应以
选项
A、业务为中心
B、数据为中心
C、应用为中心
D、报表为中心
答案
B
解析
该方法认为企业信息系统实施时应该以数据为中心,保持数据的一致性,使得系统开发更有效率。
转载请注明原文地址:https://kaotiyun.com/show/gMfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
A、 B、 C、 D、 CTCSEC准则共分为4类7个等级,即D、C1、C2、B1、B2、B3与A1。其中,D级系统的安全要求最低,A1级系统的安全要求最高。B3级是安全域机制具有安全内核,高抗渗透能力;B2
交换机是一种具有简化、低价、高性能和高端口密集特点的交换产品。根据其工作的OSI层次可以分为第2层交换机和多层交换机。通常所说的交换机是指第2层交换机,它其实可以看作是多端口网桥,根据MAC地址相对简单地决策信息转发。交换技术的出现有效地减轻了局域
在Catalyst6500以太网交换机上建立名为smzx102的VLAN,正确的配置语句是______。
在Catalyst6500交换机上将端口3/1~3/24的传输速率设置为1Gbit/s,正确的配置是______。
用标准访问控制列表禁止非法地址192.168.0.0/16的数据包进出路由器的正确配置是______。
如果不想公布网络中的某些RIP信息,那么可以采用被动接口配置。将路由器RouterA的FastEthernet0/0接口设置为被动接口的配置语句是______。
A、 B、 C、 D、 D属于路由器关键技术的指标是吞吐量、背板能力、丢包率、延时与时延抖动、突发处理能力、路由表容量、服务质量、网管能力、可靠性和可用性。
A、 B、 C、 D、 D网络漏洞扫描器的主要性能有:速度、能够发现的漏洞数量、是否支持可定制的攻击方法、报告、更新周期。
下列关于入侵检测系统探测器获取网络流量的方法中,错误的是______。
以下关于网络故障检测与处理方法的描述中,哪项是错误的?——
随机试题
B细胞恶性淋巴瘤可以有()(1992年)
A.大肠埃希菌B.肠球菌C.金黄色葡萄球菌D.β-溶血性链球菌E.厌氧菌诱发急性肾小球肾炎常见的病原体
关于黄芪的使用注意,指出下列正确的是
热极生风的主要辨证要点是
发生重大事项时,为防止大额资金从基金资产中套利,基金公司目前一般采取暂停申购的方式。()
下列选项中,属于未达账项的有()。
某机关2014年4月购车一辆,随购车支付的下列款项中,应并入计税依据征收车辆购置税的有()。
定位理论(厦门大学2019年研)
如果风很大,我们就会放飞风筝。如果天空不晴朗,我们就不会放飞风筝。如果天气很暖和,我们就会放飞风筝。假定上面的陈述属实,如果我们现在正在放飞风筝,则下面的哪项也必定是真的?I.风很大Ⅱ.天空晴朗Ⅲ.天气暖和
构成计算机软件的是
最新回复
(
0
)