首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
信息系统分析的目的是建立信息系统的逻辑模型,以下不属于信息系统逻辑模型的是
信息系统分析的目的是建立信息系统的逻辑模型,以下不属于信息系统逻辑模型的是
admin
2009-04-22
26
问题
信息系统分析的目的是建立信息系统的逻辑模型,以下不属于信息系统逻辑模型的是
选项
A、系统流程图
B、系统总体结构图
C、数据流程图
D、数据概念结构图
答案
A
解析
制定系统流程图是信息设计阶段的任务,不是系统分析阶段的任务,系统分析阶段编制的图才是逻辑模型。
转载请注明原文地址:https://kaotiyun.com/show/iMfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
A、 B、 C、 D、 B蓝牙技术中非对称连接速度可以达到732.2kbit/s/57.6kbit/s,对称连接速度在全双工模式下可以达到433.9kbit/s,因此选项B错误。
A、 B、 C、 D、 CTCSEC准则共分为4类7个等级,即D、C1、C2、B1、B2、B3与A1。其中,D级系统的安全要求最低,A1级系统的安全要求最高。B3级是安全域机制具有安全内核,高抗渗透能力;B2
A、 B、 C、 D、 A防护是根据系统可能出现的安全问题而采取的预防措施,这些措施通过传统的静态安全技术实现。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安
A、 B、 C、 D、 C与服务攻击相比,非服务攻击与特定服务无关。它往往利用协议或操作系统实现协议时的漏洞来达到攻击的目的,更为隐蔽且常常被人们所忽略,因而是一种更为危险的攻击手段。非服务攻击不针对某项具体
A、 B、 C、 D、 B这道题要求读者掌握邮件系统的工作过程,邮件系统的工作过程如下:①用户使用客户端软件创建新邮件;②客户端软件使用SMTP协议将邮件发到发送方的邮件服务器;③发送方邮件服务器使用SMTP
在矩阵交换结构的交换机中,交换功能完全由______完成。
以下关于综合布线技术特征的描述中错误的是______。
网桥转发数据的依据是______。
A、 B、 C、 D、 CPIX防火墙提供4种管理访问模式:①非特权模式。PIX防火墙开机自检后,就是处于这种模式。系统显示为pixfirewall>。②特权模式。输入enable进入特权模式
办公自动化(OA)实际上是
随机试题
下列不属于企业组织行政手段的是()
下列哪项不会导致产后出血
产后发热的治疗主要是
小林是新患者秦某的责任护士,第一次与秦某交流就失败,以下哪项可能是导致失败的原因
《关于开展个人消费信贷的指导意见》于()年2月颁布。
正是有了对现行户籍制度一点一滴的改动和松动,户籍坚冰才会一点一点地消融,彻底打破户籍壁垒才有希望。所以,用公平性标准来评判当前改革尝试和建议的合理性、有效性是非常具有迷惑性的误导,除了会迟滞户籍制度改革进程,不会有任何积极作用。现实永远不会有理想中的完美,
教师根据教学目标创设一定的问题情境,并通过这一问题情境,使学生产生认知冲突;然后,在教师的指导下学生运用已有的知识和相应的材料进行探究,提出解决问题的假设并验证假设,以此获得知识和发展能力的方法是()。
企业按照两种或两种以上不反映成本费用的比例差异的价格销售某种产品或劳务的定价方法是()。
DES加密算法采用的密码技术是(18),它采用(19)位密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(20)加密技术。公钥密码是(21),常用的公钥加密算法有(22),它可以实现加密和数字签名。
Ifyou【C1】______tobeginanewjobtomorrow,youwouldbringwithyousomebasicstrengthsandweaknesses.Successorfailure
最新回复
(
0
)