首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是计划、获得、管理和【 】。
战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是计划、获得、管理和【 】。
admin
2009-02-15
48
问题
战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是计划、获得、管理和【 】。
选项
答案
分配
解析
Martin将一个机构建立的产品、服务以及资源的生命周期划分为计划、获得、管理和分配4个阶段。
转载请注明原文地址:https://www.kaotiyun.com/show/cRfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
下列选项中,哪一项是必须手动才能配置()。
下列选项中,关于网络拓扑结构的描述不正确的是()。
计算机病毒按寄生方式分为引导区型病毒、文件型病毒和()。
在小型的并且不接入Internet的网络中,域名解析可以采用静态的方法,即由hosts文件完成这一工作,在每台计算机上的hosts文件中配置主机名和IP地址的转换关系;但在大型的网络中,域名解析通常采用动态的方法,完成动态名称解析的系统称()。
在某DHCP客户端上捕获了5条报文,如表1-4所示。表1-4中第5条报文的相关解析如图1-4所示。图1-5是在该客户端捕获上述报文后执行ipconfig/all命令后得到的信息。分析捕获的报文,并补全表1-4和图1-5中(11)~(15)的空缺信息。
下列关于路由器技术指标的描述中,错误的是______。
1998年公布的SNMPv3定义了基于用户的安全模型USM,其中的认证模块结合______算法形成认证协议,产生一个96位的报文摘要。
OSI(OpenSystemInterconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的是______。
A、 B、 C、 D、 AWindowsServer2003备份程序支持正常备份、副本备份、增量备份、差异备份和每日备份5种类型的备份方法。使用正常备份或增量备份方法,对已备份文件在备份后将清除存档属性,
A、 B、 C、 D、 A对于Internet来说,任何一个家庭、机关、企业的计算机都必须首先连接到本地区的主干网中,才能通过地区主干网、国家级主干网与Internet连接。而可以形象地将家庭、机关、企业的计
随机试题
A、解暑B、明目C、平喘D、安胎E、消积苍术除燥湿健脾发汗外,还能
混凝土立方体标准抗压试件的边长为( )mm。
20×2年3月1日,A公司和B公司由于买卖关系,A公司签发一张20万元的于20×2年5月1日付款的定期付款的甲银行承兑的汇票。3月15日,B公司在和C公司购销合同中,将此汇票背书转让给C公司,并在汇票上记载“不得转让”字样。3月28日,C公司在和D公司的买
股东最根本的法律特征是()。
根据国际货币基金组织协定,成员国如接受第八条款规定的义务,则该国成为国际货币基金组织第八条款成员国,其货币将被视为可兑换货币。该条款主要内容包括()。
下列可作为非货币性交易中换入资产入账价值的有()。
人民法院受理债务人破产案件后,债权人未申报债权的,保证人虽未履行保证责任,但也可以参加破产财产分配,预先行使追偿权。()
设y=(1+sinx)x,则dy|x=π=________。
Thetaxidriverwasamaninhislatethirties.Hepickedmeupand【C1】______metomyplace.Iusuallyliketohavebrief【C2】___
Myideaofperfectchildhoodmemoryisoneinwhichthepersonrememberstheeventclearlyasifithappenedyesterdayandremem
最新回复
(
0
)