首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
James Martin将一个机构建立的产品/服务及支持性资源的生命周期划分为:计划、获得、【 】和分配4个阶段。
James Martin将一个机构建立的产品/服务及支持性资源的生命周期划分为:计划、获得、【 】和分配4个阶段。
admin
2009-04-22
54
问题
James Martin将一个机构建立的产品/服务及支持性资源的生命周期划分为:计划、获得、【 】和分配4个阶段。
选项
答案
管理
解析
书中的原话,记忆型题目,James Martin将一个机构建立的产品/服务及支持性资源的生命周期划分为:计划、获得、管理和分配4个阶段。
转载请注明原文地址:https://www.kaotiyun.com/show/HMfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
下列关于RAID技术的描述中,错误的是______。
A、 B、 C、 D、 D配置无线接入点所需要的信息包括SystemName(系统名称)、ConfigurationServerProtocol(配置服务器协议)、IPAddress、IPSub
A、 B、 C、 D、 D在Windows2003中只要添加操作系统集成的组件IIS(Inter-netInformationServer)就可实现Web服务;一个网站对应服务器上的一个目录。建立We
以下关于STP的描述中错误的是______。
A、 B、 C、 D、 C路由器的配置方法有:使用Console端口配置;使用telnet远程登录配置;从TFTP服务器上下载配置文件和修改配置文件的方式配置;在AUX端口接一台MODEM同电话网相连,在远端
A、 B、 C、 D、 D计算机病毒按破坏性分为良性病毒和恶性病毒;计算机病毒按寄生方式分为引导区型病毒、文件型病毒和复合型病毒;复合型病毒指具有引导型病毒和文件型病毒两种寄生方式的计算机病毒。
A、 B、 C、 D、 D网络结点地理位置分布情况包括用户数量及分布的位置、建筑物内部结构情况调查、建筑物群情况调查;网络结点地理位置分布情况是最终确定网络规模、布局、拓扑结构与结构化布线方案的重要依据。在确
A、 B、 C、 D、 B入侵检测系统的基本功能为:监控、分析用户和系统的行为;检查系统的配置和漏洞;评估重要的系统和数据文件的完整性;对异常行为的统计分析,识别攻击类型,并向网络管理人员报警;对操作系统进行
在Catalyst3524以太网交换机上建立名为hyzx204的VLAN,正确配置语句是_____。
办公信息系统一般都由三个部分组成,分别是办公制度和规程、办公设备和【】。
随机试题
A.阿米卡星B.罗红霉素C.头孢克洛D.青霉素G女性,58岁。慢性支气管炎患者,5天来高热、寒战、咳黄色脓痰,胸片示右上肺野有透亮区,内有气液平面,首选药考虑为
共同市场与政治联盟都实现了()
PowerPoint2003模板文件的扩展名为_______。
A.胀痛B.隐痛C.刺痛D.重痛肝火上炎所致头痛是
A.T3、T4增高,甲状腺摄碘率降低B.TSAb(+)C.甲状腺摄碘率增高伴高峰前移D.大量淋巴细胞浸润甲状腺E.有机碘治疗亚急性甲状腺炎
Brodie脓肿即
1岁,5个月小儿,诊断为佝偻病活动期。
施工成本管理人员应当通过对变更要求中各类数据的计算、分析,随时掌握变更情况,包括( )等重要信息,判断变更以及变更可能带来的索赔额度等。
根据下列材料回答问题。2011年二季度,我国城镇居民消费支出月平均增量是()。
A、Itistotallyuselesstohaveaverylargepassivevocabulary.B、One’spassivevocabularyislargerthanhisactivevocabulary
最新回复
(
0
)