首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下述都是企业MIS的重要功能, Ⅰ.监测企业运行情况 Ⅱ.预测企业未来 Ⅲ.控制企业行为 Ⅳ.支持企业决策 其中( )是MIS最基本的功能。
下述都是企业MIS的重要功能, Ⅰ.监测企业运行情况 Ⅱ.预测企业未来 Ⅲ.控制企业行为 Ⅳ.支持企业决策 其中( )是MIS最基本的功能。
admin
2009-02-15
84
问题
下述都是企业MIS的重要功能,
Ⅰ.监测企业运行情况
Ⅱ.预测企业未来
Ⅲ.控制企业行为
Ⅳ.支持企业决策
其中( )是MIS最基本的功能。
选项
A、Ⅰ和Ⅱ
B、Ⅱ和Ⅳ
C、Ⅰ和Ⅲ
D、Ⅲ和Ⅳ
答案
4
解析
转载请注明原文地址:https://www.kaotiyun.com/show/FNfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
采用可变长子网掩码技术可以把大的网络分成小的子网,例如把子网掩码为255.255.0.0的网络40.15.0.0分为两个子网,假设第一个子网为40.15.0.0/17,则第二个子网为______。
SNMPv1的管理信息结构定义的应用数据类型timeticks的单位是______。
下列关于邮件系统工作过程的描述中,错误的是______。A)用户使用客户端软件创建新邮件B)客户端软件使用SMTP协议将邮件发送到接收方的邮件服务器C)接收方的邮件服务器将收到的邮件存储在用户的邮箱中待用户处理D)接收方客户端软件使用POP
下列关于IEEE802.11b协议的描述中,错误的是______。A)采用CSMA/CA介质访问控制方法B)允许无线节点之间采用对等通信方式C)室内环境通信距离最远为100米D)最大传输速率可以达到54Mbps
下列关于Windows2003系统DHCP服务器的描述中,正确的是______。A)新建作用域后即可为客户机分配地址B)地址池是作用域除保留外剩余的IP地址C)客户机的地址租约续订是由客户端软件自动完成的D)保留仅可使用地址池中的IP地址
A、 B、 C、 D、 DSYNFlooding攻击的基本思路是:攻击者主机使用无效的IP地址(即伪造了数据包中IP地址,隐藏了自身的IP地址),利用TCP连接的3次握手过程,使得受害主机处于开放会话的请求
A、 B、 C、 D、 B加密算法实际上很难做到绝对保密,在设计加密系统时,加密算法是可以公开的,真正需要保密的是密钥。对于同一种加密算法,密钥的位数越长,破译的困难就越大,安全性也越好。加密的目标是要使破
A、 B、 C、 D、 C网络安全方案要完成下面四个任务:①设计一个算法,执行安全相关的转换;②生成该算法的秘密信息(如密钥);③研制秘密信息的分发与共享的方法;④设定两个责任者使用的协议,利用算法和秘密信
A、 B、 C、 D、 B漏洞是指计算机系统在硬件、软件、协议设计、具体实现以及系统安全策略等方面存在的缺陷和不足。漏洞扫描工具不是实时监视网络上的入侵,但能够测试和评价系统的安全性,并及时发现安伞漏洞。
A、 B、 C、 D、 A当某台DNS客户机准备解析一个域名时,首先要查询客户机缓存,如果没有符合条件的记录,就会产生一个查询条件请求,并发送给DNS服务器,故选A。
随机试题
商品到达仓库后,仓库人员首先应检验()。
春秋战国时期道家思想的主要特征是:老子的________、________和庄子的________,他们讲究超然物外,提倡追求个体精神解放的观点。
下列不属于行政领导权力的来源的是()。
有关CPT术语买卖双方义务的说法错误的是()。
下列属于衍生金融产品的是()。
适应性障碍是人群中常见的一种心理障碍,一般是因环境改变、职务变迁或生活中某些不愉快的事件,加上患者的不良个性,而出现的一些情绪反应及生理功能障碍,并导致学习、工作、生活及交际能力的减退。根据上述定义,下列属于适应性障碍的是:
法治思维与人治思维的区别,集中体现在()
设X在区间(0,1)上服从均匀分布,在X=x(0<x<1)条件下Y在(0,x)上服从均匀分布,求X与Y的联合概率密度f(x,y)及P(X+Y>1);
Howisthemantoday?
A、9.B、25.C、30.D、36.D此题四个选项都是数字,除了数字以外没有任何提示信息,对于这类题要注意听清问题,并把握住录音中与选项中数字有关的内容。录音开头就说年度《国际商业调查报告》(InternationalBusinessRepo
最新回复
(
0
)