首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
战略数据规划方法将数据规划过程分为若干步,如 Ⅰ.确定研究边界 Ⅱ.建立企业模型 Ⅲ.确定实体和活动 Ⅳ.建立业务活动过程 Ⅴ.审查规划结果 正确的规划步骤是
战略数据规划方法将数据规划过程分为若干步,如 Ⅰ.确定研究边界 Ⅱ.建立企业模型 Ⅲ.确定实体和活动 Ⅳ.建立业务活动过程 Ⅴ.审查规划结果 正确的规划步骤是
admin
2010-10-27
65
问题
战略数据规划方法将数据规划过程分为若干步,如
Ⅰ.确定研究边界 Ⅱ.建立企业模型
Ⅲ.确定实体和活动 Ⅳ.建立业务活动过程
Ⅴ.审查规划结果
正确的规划步骤是
选项
A、Ⅰ、Ⅱ、Ⅲ、Ⅳ和Ⅴ
B、Ⅱ、Ⅰ、Ⅲ、Ⅳ和Ⅴ
C、Ⅱ、Ⅰ、Ⅳ、Ⅲ和Ⅴ
D、Ⅰ、Ⅱ、Ⅳ、Ⅲ和Ⅴ
答案
C
解析
战略数据规划的步骤可粗略归纳如下:
第一步,企业模型的建立。
第二步,确定研究的边界。
第三步,建立业务活动过程。
第四步,实体和活动的确定。
第五步,对所得规划结果进行审查。
转载请注明原文地址:https://kaotiyun.com/show/qi5Z777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
进程调度所需的信息一进程优先级,存放在下列哪一项中?()
在使用RIP协议的互联网中,路由器Ri的路由表如表1所示。如果它收到其相邻路由器Rj广播的路由信息(如表2所示),那么到达以下哪些目的网络的表项将出现在更新后的路由表中?()
如果在通信信道上发送1字节所需时间为0.004ms,则该信道的数据传输速率是()Mbps。
利用公钥加密和数字签名技术建立的安全服务基础设施称为()。
在OSI参考模型中,利用传输介质实现比特流传输的是()。
在TCP/IP参考模型中,提供可靠的端到端服务的层次是()。
如果攻击者不仅已知加密算法和密文,而且还能够通过某种方式让发送者在发送的信息中插入一段由他选择的信息,那么攻击者所进行的攻击最可能属于()。
操作系统中,把逻辑地址转换成绝对地址的工作称为()。
当路由器检测到其相邻主机发送的IP数据报经非优路径传输时,它通知该主机使用的IC-MP报文为()。
某操作系统的当前资源分配状态如下表所示。假设当前系统可用资源R1、R2和R3的数量为(2,3,3),系统采用银行家算法实施死锁避免策略,以下各项中是安全序列的有()。
随机试题
作为一个社会主义国家,我国行政道德体系最基本的准则是()
与淋巴瘤发病有关的病原体是
癥的临床表现是
一正常小儿身高90cm,前囟门已闭,头围48.5cm,乳牙20枚,血压是86/55mmHg。此小儿的年龄最大的可能是
根据《建设工程工程量清单计价规范》GB50500--2013,有关招标控制价的说法,错误的有()。
某公司(增值税一般纳税人)2016年3月1日~3月31日销售500吨酸奶,主营业务成本为600万元,公司农产品耗用率60%,原乳平均购买单价为4500元/吨。按照成本法,该公司当期允许抵扣的进项税是()万元。
秧歌剧:
皮肤中胶原蛋白的含量决定皮肤是否光滑细腻,决定人的皮肤是否年轻。相同年龄的男性和女性皮肤中含有相同量的胶原蛋白,而且女性更善于保养,并能从日常保养中提高皮肤胶原蛋白含量,尽管如此,女性却比男性更容易衰老。以下选项能解释上述矛盾的是()。
有三个关系R、S和T如下:则由关系R和S得到关系T的操作是
A、Itwasprettygood.B、Itwasratherdull.C、Itwasnotwellorganized.D、Itwasattendedbymanypeople.C细节题。预读选项可知,话题是讨论一次活动
最新回复
(
0
)