A.维护和备份信息
B.组织和存储信息
C.查询和统计信息
D.添加和修改信息
您可能感兴趣的试卷
你可能感兴趣的试题
A.分析信息特征
B.确定特征之间的关系
C.创建数据库结构
D.编辑数据库
A.信息采集
B.信息表达
C.信息存储
D.信息加工
A.管理方面
B.技术方面
C.经济方面
D.能力方面
A.对信息资源进行管理是为了提高资源的利用率
B.手工管理方式和计算机管理方式都有其合理性
C.到图书馆查找资料是人们获取信息的一种重要方式
D.网络信息资源管理是最安全的
A.创建库结构
B.备份数据库
C.编辑数据库
D.分析库结构
A.数据共享性高、利用率高
B.数据简单、安全性高
C.资源少、管理方便
D.操作简便、成本低
A.保存
B.页面设置
C.新建
D.打开
A.sum
B.max
C.min
D.average
A.饼形图
B.柱形图
C.折线图
D.条形图
A.图表
B.表格
C.单元格
D.图片
最新试题
Flood 攻击是不可防御的。()
网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是()。
关于路由器NAT功能,不是NAT的优点的是()。
下列属于查看路由器运行配置文件的命令是()。
正确描述了由WPA定义的无线安全标准的是()。
测试访问端口(Test Access Port,TAP)是一个位于内联模式的包捕获设备,因为观察到的行是分裂的。()
Cisco设备配置日志服务时,下列命令是指定日志消息的级别的是()。
被动技术需要()来收集网络信息,因而不适合于对网络的安全状态进行快速的描述因为它依赖于分析网络本身的行为。
ACL 隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。()
应急处置检测阶段的工作是限制攻击的范围。()