首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
詹姆斯.马丁(James Martin)所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列( )为中心。
詹姆斯.马丁(James Martin)所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列( )为中心。
admin
2009-02-15
57
问题
詹姆斯.马丁(James Martin)所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列( )为中心。
选项
A、数据
B、业务
C、功能
D、应用
答案
1
解析
转载请注明原文地址:https://kaotiyun.com/show/sDfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
下列选项中,说法不正确的是()。
下列选项中,不属于核心交换层结构设计重点考虑的是()。
创建子网的操作步骤是()。①为每个网络设定一个子网掩码②为每个物理段设定一个不同的subnetID③为每个子网确定主机的合法地址空间④确定所需要的hostID数⑤确定所需要的netID数
按网络应用规模分类,网络服务器可分为()。①基础级服务器②工作组级服务器③企业级服务器④部门级服务器⑤高端服务器⑥中端服务器⑦低端服务器
TCP/IP的互联层采用IP协议,它相当于OSI参考模型中网络层的______。
如图1所示,某校园网使用3台Catalyst6500交换机构成万兆以太网的主干,其中交换机S1使用千兆以太网技术下连到学生宿舍楼的一台Catalyst3548交换机S4,S4下连的用户被划分在VLANID为2~5,VLAN名为jszx2~jszx5的4个
手工密钥分配NIC2或NIC3NIC3或NIC2NIC1或NIC4NIC4或NIC1手工密钥是系统管理员手工配置系统之间进行通信时使用的密钥,配置简单,用于规模小、机器分布相对固定的环境。自动密钥管理系统可按需要自动建立SA的密钥,特别
A、 B、 C、 D、 B安全攻击可以分为被动攻击和主动攻击两种。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,因此伪装、重放、拒绝服务都属于主动攻击。被动攻击是对信息的保密性进行攻击,
静态路由是指由网络管理员(1)配置的路由信息。当网络的拓扑结构或链路的状态发生变化时,网络管理员需要手工去修改路由表中相关的静态路由信息。静态路由信息在缺省情况下是(2)的,不会传递给其他的路由器。当然,网管员也可以通过对路由器进行设置使之成为共享
随机试题
孕1产0,孕40周,枕左前位,临产16小时入院。胎心好,宫口开全,先露S-1,骨盆外测量:髂棘间径23cm,髂嵴间径26cm,骶耻外径18.5cm,坐骨结节间径7.5cm,出口后矢状径6em,胎儿估计3000g,应选择( )
根据《国务院关于投资体制改革的决定》的规定,企业投资建设《政府核准的投资项目目录》中的项目时,不再经过批准()的程序。
对于季节性冻土,为了防止路面因路基冻胀发生变形而破坏,在路基施工中以下说法正确的有:()。
下列关于劳动合同期限的表述中,正确的是()。
下列关于企业增量预算的说法中,正确的是()。
1966年10月27日,我国第一颗装有核弹头的地地导弹飞行爆炸成功。()
公安机关自觉地置于党委的领导之下,就是要积极主动地创造便于党委领导公安工作的条件,把接受党委的领导作为根本原则加以制度化,长期全面地贯彻执行,在这方面公安机关要做到()。
2016年,全年原创首演剧目1423个,扶持了100名京剧、地方戏表演艺术家向200名青年演员传授经典折子戏。第十一届中国艺术节共汇聚67台参评参演剧目和1000余件美术作品,观众达40万人次。国家艺术基金2016年共有966个项目获得立项资助,较2015
根据选举法规定,选民如果在选举期间外出,经选举委员会同意,可以书面委托他人代为投票,但每位接受的委托不得超过()。
表示“x+y小于10且x—y大于或等于6”的VisualBasic表达式是()。
最新回复
(
0
)