首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
数据流程图是根据 ______ 加以抽象而得到的。
数据流程图是根据 ______ 加以抽象而得到的。
admin
2009-02-15
27
问题
数据流程图是根据 ______ 加以抽象而得到的。
选项
答案
业务流程图
解析
转载请注明原文地址:https://jikaoti.com/ti/gAh7FFFM
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
OSI(OpenSystemInterconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的是______。
为了进行第三层的路由选择,IP交换控制器必须根据______等信息对网络数据流进行分类并加上数据流描述符。
在需要恢复路由器密码时,应进入的路由器工作模式是
下图是网络地址转换NAT的一个示例根据图中信息。标号为②的方格中的内容为
图5是一台Windows主机在命令行模式下执行某个命令时用Sniffer捕获到的数据包。请根据图中信息回答下列问题。主机202.38.97.197是______服务器。
下列不属于Windows2003系统下DNS服务器的参数是
R1,R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如下图(a)所示,如果R1收到R2发送的如下图(b)所示的(V,D)报文后,更新后RI的五个路由表项的距离值从上到下依次为0、4、4、3、2那么、a、b、c、d、e可能的
下列关于Windows2003系统下WWW服务器配置的描述中,错误的是______。A)设置默认文档后使用浏览器访问网站时能够自动打开网页B)网站选项可设置网站的标识,并可启用日志记录C)目录安全选项可选择配置身份验证和访问控制、IP地址和域
A、 B、 C、 D、 C漏洞入侵是指黑客利用网络系统的漏洞,采用针对该漏洞的工具等方式进行入侵、攻击的行为。比较著名的漏洞入侵有unicode漏洞入侵、跨站脚本入侵、sql注入入侵。
A、 B、 C、 D、 D规划内部网络地址系统的基本原则如下。①简捷:内部网络地址规划一定要简洁,文档记录清晰,使使用者很容易理解;②便于系统的扩展与管理:网络地址规划一定要考虑具有良好的可扩展性,管理方便;
随机试题
A.选择性蛋白尿B.持续性氮质血症C.红细胞沉降率正常D.尿钙增高E.发病初期,血清C3一过性降低肾炎性肾病
关于记忆的概念的理解错误的是
采用地质雷达法进行隧道超前地质预报,雷达的工作天线的频率应选择()。
可在被绝热对象处于运行状态下进行施工的是()。
下列税费中,按照规定一般计入管理费用的有( )。
当主导运营企业提供的捆绑组合中包含S1、S2、S3、S4等四种产品或业务,竞争者无论如何也提供不出S1,此时,这种捆绑销售策略()的性质。
甲公司和乙公司签订货物买卖合同,甲公司于2018年2月1日根据合同开出一张3个月后到期的商业汇票,经丙银行承兑,交付给乙公司作为预付款。乙公司收到汇票后,于2018年3月10日将该汇票背书转让给丁公司,以偿付债务,但没有注明背书日期。丁公司收到汇票后,因疏
微软公司的办公自动化软件系统包括多个软件模块,在Excel软件中内置了功能强大的函数,使用函数能够提高人们处理文档的工作效率,Excel扣可以使用的函数包括()。
若数据链路的发送窗口尺寸WT=4,在发送3号帧并接到2号帧的确认帧后,发送方还可连续发送(16)。
下列关于汉字编码的叙述中,错误的是______。
最新回复
(
0
)