首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在战略数据规划方法中,J.Martin指出其主题数据库与BSP方法中相当的概念是什么?
在战略数据规划方法中,J.Martin指出其主题数据库与BSP方法中相当的概念是什么?
admin
2009-02-15
53
问题
在战略数据规划方法中,J.Martin指出其主题数据库与BSP方法中相当的概念是什么?
选项
A、过程
B、数据类
C、资源
D、信息结构
答案
2
解析
在战略数据规划方法中,J.Martin指出其主题数据库与BSP方法中相当的概念是数据类。
转载请注明原文地址:https://kaotiyun.com/show/lffZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
Cisco3548交换机采用telnet远程管理方式进行配置,其设备管理地址是222.38.12.23/24,缺省路由是222.38.12.1。下列对交换机预先进行的配置,正确的是______。A)Switch-3548(config)#interf
阅读以下的配置信息,解释(5)处的命令。Switch#Switch#cofingSwitch(cofing)#interfacefo/1//进入接口1配置模式Switch(cofing-if)#switch
阅读以下的配置信息,将(1)~(4)处空缺的内容填写相应的位置。SW1>enable//进入特权模式SW1#vlandatabase//进入vlan配置子模式SW1(lan)#vtpserver//
A、 B、 C、 D、 CTAP(分路器)设备可以对交换式网络中的数据包进行分析和处理。它提供在全双工或半双工10/100/1000Mbps网段上查看数据流量的手段。在部署网络入侵检测系统时使用TAP有如下优
A、 B、 C、 D、 CWindowsServer2003备份程序支持正常备份、副本备份、增量备份、差异备份和每日备份5种类型的备份方法。使用正常备份或增量备份方法,对已备份文件在备份后将清除存档属性,
A、 B、 C、 D、 B数据加密是利用加密密钥和加密算法将明文转换成密文,而数据解密是利用解密密钥将密文变换成明文。
A、 B、 C、 D、 D常用的部署方法有:·入侵检测探测器放在防火墙之外;·入侵检测探测器放在防火墙之内;·防火墙内外都有入侵检测探测器;·入侵检测探测器安装在其他关键部位。
A、 B、 C、 D、 DWWW服务器构建任务主要包括以下几项:·为Windows2003服务器安装WWW服务;·在Windows2003下配置和测试WWW服务器;·在Window
ISS的SafeSuite是一套用于网络安全扫描的软件工具,它包括——。
系统中有2个并发进程,当一个进程在等待另一个进程向它发送消息时,它们之间的关系是()。
随机试题
传感器一般由敏感元件、转换元件和()三部分组成。
中年男性,主诉全口牙酸痛,牙合面磨平,咀嚼无力,有耳部疼痛,来院就诊。检查:面下1/3短,牙列完整,全口牙广泛过度磨耗并超过生理范围。牙合面探硬,无变色,多处过敏点,咀嚼肌及关节有压痛,偶有关节弹响。除上述已有的检查外,重点补充检查
建设工程监理单位的服务对象是( )。
国有企业改造为公司制企业时,在评估基准日与建账日之间可能发生盈亏。下列各企业中,应享有或承担此盈亏的是()。
下面属于无效合同的是()。
Whatisyourfavoritecolor?Doyoulikeyellow,orangeorred?Ifyoudo,youmustbeanoptimist,aleader,anactivepemonwhoenjo
inversion
radionavigation
设矩阵Am×n,r(A)=m<n,Em为m阶单位矩阵,下述结论中正确的是().
在数据管理技术发展的三个阶段中,数据共享最好的是
最新回复
(
0
)