首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
管理信息系统的设计过程中,通常将系统分解为若干子系统来实现,其分解原则一般应按企业的( )进行。
管理信息系统的设计过程中,通常将系统分解为若干子系统来实现,其分解原则一般应按企业的( )进行。
admin
2009-07-15
25
问题
管理信息系统的设计过程中,通常将系统分解为若干子系统来实现,其分解原则一般应按企业的( )进行。
选项
A、业务职能
B、组织机构
C、工作性质
D、部门分类
答案
A
解析
转载请注明原文地址:https://jikaoti.com/ti/73h7FFFM
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
A、 B、 C、 D、 C宽带城域网是通过各种网络互联设备,实现语音、数据、图像、多媒体视频、IP电话、IP接入和各种增值服务业务与智能业务,并与广域计算机网络、广播电视网、电话交换网互联互通的本地综合业务网
A、 B、 C、 D、 B集群(cluster)技术是向一组独立的计算机提供高速通信线路,组成一个共享数据存储空间的服务器系统,提高了系统的数据处理能力;
(1)首先根据IP地址和子网掩码来确定A、B、C、D这4台主机所在子网地址、直接广播地址和主机地址,主机A的计算方法如下:子网掩码为11111111.11111111.11111111.11100000,子网地址为192.155.12.96,主机地址为0.
A、 B、 C、 D、 B主设备一定要留有一定的余量,注意系统的可扩展性,并不是所有设备都要留有一定的余量。
A、 B、 C、 D、 D在Windows中,tracert命令通过发送包含不同TTL的IcMP报文并监听回应报文,来探测到达目的计算机的路径。-d:表示不将IP地址解析为主机名与指定计算机的连接;-h:表示
A、 B、 C、 D、 B漏洞是指计算机系统在硬件、软件、协议设计、具体实现以及系统安全策略等方面存在的缺陷和不足。漏洞扫描工具不是实时监视网络上的入侵,但能够测试和评价系统的安全性,并及时发现安伞漏洞。
现有SWl~SW4四台交换机相连,它们的VTP工作模式分别设定为Server、Client、Transparent和Client。若在SWl上建立一个名为VLANl00的虚拟网,这时能够学到这个VLAN配置的交换机应该是
用于存储启动配置(startingconfig)文件或备份配置文件的路由器内存是
下列选项中,哪一项的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击()。
J.Martin倡导的战略数据规划方法的实现往往采用自顶向下规划和【】设计。
随机试题
企业单位设置“备用金”账户进行定额备用金核算时,备用金使用部门领用时记人借方,收回时记入贷方。本账户的余额表示备用金的余额。平时备用金使用部门报账时,通过本账户核算。
会计电算化的近期计划应与中长期计划相适应。()
我国《证券法》对证券监督管理机构的规定内容包括()。
公众责任保险是以()为保险标的的一种保险。
纳税人有下列行为之一的,由税务机关处以2000元以下的罚款;情节严重的,处以2000元以上10000元以下罚款的是()。
初步核算,某省2017年全年完成全社会固定资产投资1310.38亿元,比上年增长27.86%。按城乡分,城镇固定资产投资完成1177.46亿元,比上年增长27.17%;农村固定资产投资完成132.92亿元,比上年增长34.33%。城镇固定资产投资中,国有及
许多种类的蜘蛛都会随着它们所在的花的颜色的改变而变色。与人类不同,被那些蜘蛛捕食的昆虫拥有敏锐的颜色分辨能力,它们能够容易地识别出经过伪装的蜘蛛。于是很清楚,蜘蛛颜色的改变肯定是有利于它们逃避自己的天敌的缘故。以下哪一项如果为真,最能加强上述论证
我国对社会团体的成立实行()。
Whatisthesignificanceofthenewlydiscoveredfossils?
A、Tuesdaymorning.B、Tuesdayafternoon.C、Thursdaymorning.D、Thursdayafternoon.B男士说,葬礼在星期二举行,遗体吊唁仪式安排在下午。所以答案是B。对话提到两个时间点,星期二
最新回复
(
0
)