计算机类
公务员类
工程类
语言类
金融会计类
计算机类
医学类
研究生类
专业技术资格
职业技能资格
学历类
党建思政类
计算机软件水平考试
全国计算机应用水平考试(NIT)
计算机软件水平考试
计算机等级考试(NCRE)
全国高校计算机等级考试CCT
行业认证
信息素养
系统分析师(高级)
信息系统项目管理师(高级)
系统分析师(高级)
系统架构设计师(高级)
网络规划设计师(高级)
系统规划与管理师(高级)
软件评测师(中级)
软件设计师(中级)
网络工程师(中级)
多媒体应用设计师(中级)
嵌入式系统设计师(中级)
电子商务设计师(中级)
系统集成项目管理工程师(中级)
信息系统监理师(中级)
信息安全工程师(中级)
数据库系统工程师(中级)
信息系统管理工程师(中级)
软件过程能力评估师(中级)
计算机辅助设计师(中级)
计算机硬件工程师(中级)
信息技术支持工程师(中级)
程序员(初级)
网络管理员(初级)
信息处理技术员(初级)
电子商务技术员(初级)
信息系统运行管理员(初级)
网页制作员(初级)
多媒体应用制作技术员(初级)
PMP项目管理员资格认证
单选题以下关于发明创造新颖性的描述中,正确的是______。 A.在规定的学术会议或者技术会议上首次发表的发明创造,在发表后6个月内申请专利的,不丧失新颖性 B.他人未经申请人同意而泄露发明创造内容的,申请人于任何时间内申请专利都可认为不丧失新颖性 C.在中国政府主办或者承认的国际展览会上首次展出的发明创造,自展出之日起12个月内申请专利的,可认为不丧失新颖性 D.在规定的核心学术期刊上发表的有关发明创造,在发表后3个月内申请专利的,不丧失新颖性
进入题库练习
单选题 计算机的存储系统采用分级存储体系的理论依据是{{U}} {{U}} 8 {{/U}} {{/U}}。目前,计算机系统中常用的三级存储体系是{{U}} {{U}} 9 {{/U}} {{/U}}。
进入题库练习
单选题In the following essay, each blank has four choices. Choose the best answer and write down on the answer sheet. In security, an (71) is a form of possible loss or harm in a computing system; examples of exposures are unauthorized disclosure of data, modification of data, or (72) of legitimate access to computing. A vulnerability is a weakness in the security system that might be exploited to cause loss or harm. A human who exploits a vulnerability perpetrates an attack on the system. Threats to computing systems are circumstances that have the potential to cause loss or harm; human attacks are examples of threats, as are natural disasters, inadvertent human errors, and internal hardware or software (73) . Finally, a control is a protective measure an action, a device, a procedure, or a technique - that reduces a vulnerability. The major (74) of computing systems are hardware, software, and data. There are four kinds of threats to the security of a computing system: interruption, interception, modification, and (75) . The four threats all exploit vulnerabilities of the assets in computing systems.
进入题库练习
单选题在分布式系统开发中,通常需要将任务分配到不同的逻辑计算层。业务数据的综合计算分析任务属于______。
进入题库练习
单选题某厂准备生产甲、乙、丙三种产品,生产每件产品所需的A、B两种原料数量,能获得的利润,以及工厂拥有的原料数量如下表:根据该表,只要安排好生产计划,就能获得最大利润________万元。
进入题库练习
单选题以下关于依赖倒置原则的叙述中,正确的是__________。
进入题库练习
单选题支持安全Web应用的协议是______。 A.HTTPS B.HTTPD C.SOAP D.HTTP
进入题库练习
单选题《计算机软件产品开发文件编制指南(GB 8567-88)》是______标准,违反该标准而造成不良后果时,将依法根据情节轻重受到行政处罚或追究刑事责任。
进入题库练习
单选题进程P1、P2、P3、P4、P5的前趋图如下: 若用PV操作控制进程并发执行的过程,则需要设置4个信号量S1、S2、S3和S4,且信号量初值都等于零。下图中a和b应分别填写 (50) ,c和d应分别填写 (51) ,e和f应分别填写 (52) 。
进入题库练习
单选题基于软件架构的设计(Architecture Based Software Development,ABSD)强调由商业、质量和功能需求的组合驱动软件架构设计。它强调采用______来描述软件架构,采用______来描述需求。
进入题库练习
单选题RISC指令系统的特点包括 (1)指令数量少 (2)寻址方式多 (3)指令格式种类少 (4)指令长度固定
进入题库练习
单选题Cache的替换算法中,(16)算法计数器位数多,实现困难。
进入题库练习
单选题某DHCP 服务器设置的地址池IP 从192.36.96.101 到192.36.96.150,此时该网段下某Windows 工作站启动后,自动获得169.254.220.167 这一 IP 地址,这是因为 (66) 。
进入题库练习
单选题动态存储器件(DRAM)与静态存储器件(SRAM)相比,其特点是 (23) 。
进入题库练习
单选题甲乙两人合作创作一部著作,2003年出版时,双方约定署名顺序为甲、乙。2005年甲、乙在原作的基础上共同修订准备出第二版。在该书付印之际乙未经与甲协商,即通知出版社调整署名顺序,将乙署名为第一作者,甲为第二作者。图书出版后,甲见署名顺序被调,便告乙侵犯了其署名权。在此,乙 (56) 。
进入题库练习
单选题A.技术结构规划 B.整体网络规划 C.数据库结构规划 D.信息结构规划
进入题库练习