首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列( )不属于管理信息系统开发的前提和策略。
下列( )不属于管理信息系统开发的前提和策略。
admin
2009-02-15
76
问题
下列( )不属于管理信息系统开发的前提和策略。
选项
A、确定合适的目标
B、建立优化的企业模型
C、制订正确的开发策略
D、选定一种合适的开发工具
答案
8
解析
转载请注明原文地址:https://www.kaotiyun.com/show/3wfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
A、 B、 C、 D、 C默认情况下WindowsServer2003系统没有安装IIS组件。若要架构Web站点,需要在控制面板的[添加/删除程序]对话框中选择[添加/删除Windows组件]选项,接着双
A、 B、 C、 D、 B正向查找区域文件名的默认格式为“区域名称.dns”。若新建一个名为“abc.com”的正向查找区域,则其默认对应的区域文件名为abc.com.dns。
A、 B、 C、 D、 C在交换设备之间实现Trunk功能,必须遵守相同的VLAN协议。目前,常用的VLAN协议有ISL(Cisco公司内部交换链路协议)、IEEE802.10(原为FDDI的安全标准协议)
A、 B、 C、 D、 CIPv6地址中双冒号“::”之间被压缩0的位数(N)问题的一种解决方法是:先数一下IPv6地址中位段的个数X,用8减去这个数X,再将结果乘以16,即N=(8-X)×16。例如
A、 B、 C、 D、 B在宽带城域网业务中有多媒体业务、数据业务与普通的语音业务。各种业务对网络服务质量的要求是不同的。网络服务质量表现在延时、抖动、吞吐量和包丢失率等几个方面。在有限的网络资源条件下,应该
A、 B、 C、 D、 C漏洞入侵是指黑客利用网络系统的漏洞,采用针对该漏洞的工具等方式进行入侵、攻击的行为。比较著名的漏洞入侵有unicode漏洞入侵、跨站脚本入侵、sql注入入侵。
A、 B、 C、 D、 A城域网(MAN)的覆盖范围一般在一个城市或地区的内部,距离通常在几十公里之内,其设计目标是满足覆盖范围内大量企业、机关、公司的多个局域网互联的请求,以实现大量用户之间的数据、语音、图
要实现SNMPv3基于视图的访问控制模型(VACM)的最高安全级别,需要将设备访问参数设置为______。
以下几项中,有两个属于交换机的交换方式,它们是______。①静态交换②动态交换③存储转发④直通模式
A、 B、 C、 D、 B采取链路冗余的办法直接连接两台核心路由器,直接利用了核心路由。一般由经验所得,层次之间的上级带宽与其下一级带宽的比值应控制在1:20之内,因此,24×100/20=120Mbit/
随机试题
氨在血液中运输的主要形式是()
作用于核蛋白体50S亚基,阻碍肽链延长的抗菌药物
根据《规划环境影响评价条例》,审查小组提出对规划环境影响报告书进行修改并重新审查的情形有()。
有A、B两台设备可供选用,A设备的年使用费比B设备低2000元,但价格高于B设备8000元。若资本成本为10%,A设备的使用期应长于( )年,选用A设备才是有利的。
股份有限公司的注册资本不得()。
某社区退役军人服务站的社会工作者小魏运用社会工作行政的方法,促进所在社区的退役军人实现自主就业,小魏恰当的做法有()。
《义务教育美术课程标准(2011年版)》评价建议中指出,在评价中努力体现标准的理念和目标,充分发挥评价的()与()功能,帮助学生树立学习信心和发现自己的不足,促进学生在美术学习方面的发展。
化简
所谓电视新闻,【138】运用现代电子技术,通过电视屏幕,形象地【139】观众传递新闻信息的一种手段,既传播声音又传播图像。具体地讲,它是通过电视摄像、记者采访、镜头设计、拍摄、剪辑、写解说词、配音这几个【140】来完成。它可以系统地、形象地报道事物【141
(1)AttachmentParentingisnotIndulgentParenting.Attachmentparentsdonot"spoil"theirchildren.Spoilingisdonewhenac
最新回复
(
0
)