A.战略/战术模式
B.内部/外部模式
C.显性/隐性模式
D.消亡模式
您可能感兴趣的试卷
你可能感兴趣的试题
A.人体生物学方式
B.口令方式
C.标记方式
D.防火墙方式
A.加密是指采用物理方法对信息进行再组织,使之成为一种不可理解的形式
B.密钥的位数越长,加密系统就越牢固
C.对称加密需要有一对密钥
D.非对称的加密与解密使用不同的密钥
A.进行知识交流与共享责任的宣传
B.建立知识网络和创造适宜的环境以促进知识的交流与共享
C.驱动以创新为目的的知识生产
D.积累和扩大企业的知识资源
A.自然差异
B.社会差异
C.时间差异
D.空间差异
A.外化
B.内化
C.中介
D.认知
A.群件
B.知识仓库
C.知识地图
D.数据挖掘
A.搜索引擎
B.知识仓库
C.知识地图
D.数据挖掘
A.计算机网络系统
B.用户
C.信息
D.资金资源
A.供应链管理
B.物料需求计划
C.客户关系管理
D.企业资源计划
A.信息处理器
B.数据
C.用户
D.计算机软件
最新试题
数据类/过程矩阵
与WINDOWS 窗口界面菜单形式相同的菜单设计方案是()菜单。
DSS 与MIS 相比设计重点是()。
原型法的基本假设有()。
MIS 的管理层次结构包括()。
在数据库的逻辑设计中,不再讨论非主属性与码的关系的是()。
结构化查询语言是操作和检索关系数据库的标准语言,由()组成。
客户价值评估是一个复杂的系统工程,与企业成熟度有极大关系,但是基本的客户价值总是由()等构成。
信息技术对企业的吸引力在于它能够被用来获取竞争优势。主要体现在机动优势方面的信息类型包括()。
IT 项目风险来源可以从项目过程中发现,也可以从项目内容中发现。IT 项目中常见的风险有()。