首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列Ⅰ、Ⅱ、Ⅲ是BSP方法的几个关键步骤: Ⅰ.识别数据类 Ⅱ.定义企业过程 Ⅲ.定义信息总体结构 在BSP研究中,这三项活动的正确顺序是什么?
下列Ⅰ、Ⅱ、Ⅲ是BSP方法的几个关键步骤: Ⅰ.识别数据类 Ⅱ.定义企业过程 Ⅲ.定义信息总体结构 在BSP研究中,这三项活动的正确顺序是什么?
admin
2009-02-15
63
问题
下列Ⅰ、Ⅱ、Ⅲ是BSP方法的几个关键步骤:
Ⅰ.识别数据类
Ⅱ.定义企业过程
Ⅲ.定义信息总体结构
在BSP研究中,这三项活动的正确顺序是什么?
选项
A、Ⅰ,Ⅱ和Ⅲ
B、Ⅱ,Ⅰ和Ⅲ
C、Ⅲ,Ⅰ和Ⅱ
D、Ⅲ,Ⅱ和Ⅰ
答案
2
解析
BSP方法的几个步骤依次为:研究开始阶段;定义企业过程;识别数据类;分析当前业务与系统的关系;定义企业信息总体结构;确定系统的优先顺序;信息资源管理;制定建议书和开发计划;成果报告和后续活动。
转载请注明原文地址:https://www.kaotiyun.com/show/ZrfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
A、 B、 C、 D、 B配置交换机的系统信息是交换机的基本任务。交换机的基本配置一般都是通过使用Console端口配置方式完成的,配置的主要内容有配置交换机的主机名、超级用户口令、设备管理地址和远程登录口令
A、 B、 C、 D、 C在HiperLAN/2的典型网络拓扑结构中,一个AP所覆盖的区域称为一个小区,一个小区的覆盖范围在室内一般为30m,在室外一般为150m。
A、 B、 C、 D、 AP2DR安全模型通常包括策略、防护、检测和响应4个部分。其中,策略是模型的核心,所有的防护、检测、响应都是依据安全策略实施的。防护是根据系统可能出现的安全问题而采取的预防措施。当攻击
A、 B、 C、 D、 C与服务攻击相比,非服务攻击与特定服务无关。它往往利用协议或操作系统实现协议时的漏洞来达到攻击的目的,更为隐蔽且常常被人们所忽略,因而是一种更为危险的攻击手段。非服务攻击不针对某项具体
A、 B、 C、 D、 C通常完整的电子邮件地址由两部分构成,第一部分为信箱名,第二部分为服务器的域名,中间用@隔开。发送方的邮件服务器软件在发送邮件时根据第二部分来确定要连接的接收方邮件服务器;接收邮件服务
在Catalyst6500以太网交换机上建立名为smzx102的VLAN,正确的配置语句是______。
路由器R1的拓扑连接和地址分配如下图所示,如果在R1上安装OSPF协议,运行命令:routerospf200,则配置E0和E1端口的命令分别是______。
如果不想公布网络中的某些RIP信息,那么可以采用被动接口配置。将路由器RouterA的FastEthernet0/0接口设置为被动接口的配置语句是______。
下列软件中不能用于网络嗅探的是______。
下列选项中,哪些因素决定着综合布线时系统所采用的拓扑结构类型()。①工程范围②施工时间③对外配合④设备配置⑤用户需要⑥建设规模
随机试题
基本尺寸不同的孔、轴相互结合也构成配合。()
在1151变送器的电流放大电路中,输出电流表并联在D14两端,则电流表()。
被誉为“七绝圣手”、“诗家夫子”的是
HIV与感染细胞膜上CD4分子结合的病毒刺突是
1岁患儿,呕吐、腹泻,稀水便5d,1d来尿量极少,精神委靡,前囟及眼窝极度凹陷,皮肤弹性差,四肢发凉,脉细弱,血清钠125mmol/l。根据患儿脱水程度和性质,应首先给下列哪种液体()。
律师建议刘某可向下列单位中的哪些单位索赔()。本案中销售方侵犯了刘某什么权利()。
在安全生产责任制中,关于施工员职责说法错误的是()。
现金流量表的补充资料包括()。
张老师班上的王明同学上课时常发出怪叫声,面对老师的批评和全班同学的哄堂大笑,王明反而非常得意,觉得自己引起了大家的注意。后来张老师转变策略,在王明发出怪叫声后置若罔闻,并且提前告诉其他同学忽视王明的调皮行为,王明觉得自己的“演出”没有得到反馈,渐渐失去了兴
Lookingoutofthewindow,theoldladysawTony(run)______towardsthepostman.
最新回复
(
0
)