计算机类
公务员类
工程类
语言类
金融会计类
计算机类
医学类
研究生类
专业技术资格
职业技能资格
学历类
党建思政类
计算机软件水平考试
全国计算机应用水平考试(NIT)
计算机软件水平考试
计算机等级考试(NCRE)
全国高校计算机等级考试CCT
行业认证
信息素养
系统分析师(高级)
信息系统项目管理师(高级)
系统分析师(高级)
系统架构设计师(高级)
网络规划设计师(高级)
系统规划与管理师(高级)
软件评测师(中级)
软件设计师(中级)
网络工程师(中级)
多媒体应用设计师(中级)
嵌入式系统设计师(中级)
电子商务设计师(中级)
系统集成项目管理工程师(中级)
信息系统监理师(中级)
信息安全工程师(中级)
数据库系统工程师(中级)
信息系统管理工程师(中级)
软件过程能力评估师(中级)
计算机辅助设计师(中级)
计算机硬件工程师(中级)
信息技术支持工程师(中级)
程序员(初级)
网络管理员(初级)
信息处理技术员(初级)
电子商务技术员(初级)
信息系统运行管理员(初级)
网页制作员(初级)
多媒体应用制作技术员(初级)
PMP项目管理员资格认证
单选题
进入题库练习
单选题某酒店的客房预订系统有n个预订终端,系统为每个终端创建一个进程Pi(i=1,2,…,n)。假设Xj(j=1,2,…,m)存放各种规格住房的剩余房源,Temp为临时工作单元,终端创建一个进程Pi的工作流程如图2-15所示,图中①、②和③处将执行P操作或V操作。为了保证各进程间的同步与互斥,系统初始化时将信号量S赋值为{{U}}{{U}}15{{/U}}{{/U}},图中①、②和③处应依次填入{{U}}{{U}}16{{/U}}{{/U}}。
进入题库练习
单选题关系R(A,B,C)和S(C,D,E)进行关系代数运算,下列各关系表达式中成立的是______。 A.π3(R)∪π1(S) B.πA,B(R)-πC,D,E(S) C.πA,B(R)><πD,E(5) D.π2(R)∩π1(S)
进入题库练习
单选题为了直观地分析系统的动作,从特定的视点出发推述系统的行为,需要采用动态分析的方法。其中 (1) 本来是表达异步系统的控制规则的图形表示方法,现在已经广泛地应用于硬件与软件系统的开发中,它适用于描述与分析相互独立、协同操作的处理系统,也就是并发执行的处理系统。 (2) 是描述系统的状态如何响应外部的信号进行推移的一种图形表示。
进入题库练习
单选题数据仓库在收集数据过程中,会遇到一些略微不一致但可以纠正的数据,纠正的过程称为 (24) 。
进入题库练习
单选题当前世界范围内最大的计算机互联网络是 (26) 。它使不同的计算机之间能互相通信最核心的协议是 (27) 。它可以提供 (28) 、 (29) 、 (30) 和文件传输等多种功能,其中 (29) 基于HTTP协议,而 (30) 则采用Telnet协议。
进入题库练习
单选题信息方法把整个信息系统的开发过程分为4个实施阶段,其自上而下的顺序是______。
进入题库练习
单选题某磁盘的转速为7200转/分,传输速度为4MB/s,控制器开销为1ms。要保证读或写一个512B的扇区的平均时间为11.3ms。那么,该磁盘的平均寻道时间最大应不超过 (6) ms。
进入题库练习
单选题磁盘移臂调度算法 (37) 的主要缺陷是有高度局部化的倾向,会推迟某些请求服务,甚至引起饥饿。
进入题库练习
单选题软件质量强调三个方面的内容: (35) 是测试软件质量的基础; (36) 定义了一组用于指导软件开发方式的准则; (37) 间接定义了用户对某些特性的需求。
进入题库练习
单选题某软件公司项目A的利润分析如表所示。设贴现率为10%,第二年的利润净现值是______元。 某软件公司项目A利润分析表 年份 利润值(元) 第0年 —— 第1年 ¥889000 第2年 ¥1139000 第3年 ¥1514000 A.1378190 B.949167 C.941322 D.922590
进入题库练习
单选题某车间需要用一台车床和一台铣床加工A、B、C、D四个零件。每个零件都需要先用车床加工,再用铣床加工。车床与铣床加工每个零件所需的工时(包括加工前的准备时间以及加工后的处理时间)如表15-4所示。 表15-4 车床与铣床加工每个零件所需的工时 工时(小时) A B C D 车 床 8 6 2 4 铣 床 3 1 3 12 若以A、B、C、D零件顺序安排加工,则共需32小时。适当调整零件加工顺序,可产生不同实施方案,我们称可使所需总工时最短的方案为最优方案。在最优方案中,零件A在车床上的加工顺序安排在第 (20) 位,四个零件加工共需 (21) 小时。
进入题库练习
单选题某公司希望将位于组织内部的部分资源和功能发布到互联网上,并与其他合作伙伴实现业务流程的整合。对于这种应用集成需求,以下集成方式中最适合的是______。
进入题库练习
单选题
进入题库练习
单选题在数据处理过程中,人们常用“4舍5入”法取得近似值。对于统计大量正数的平均值而言,从统计意义上说,“4舍5入”对于计算平均值______。
进入题库练习
单选题一进程刚获得三个主存块的使用权,若该进程访问页面的次序是1,3,2,1,2,1,5,1,2,3。当采用先进先出调度算法时,发生缺页次数是______次,而采用LRU算法时,缺页数是______次。
进入题库练习
单选题软件项目的进度管理有许多方法,但 (77) 不是常用的进度控制图示方法。在几种进度控制方法中, (78) 难以表达多个子任务之间的逻辑关系,使用 (79) 不仅能表达子任务间依赖关系,还可找出关键子任务。在 (79) 中,箭号表示 (80) ,圆圈结点表示 (81) 。
进入题库练习
单选题集成测试有各种方法,以下关于集成测试的描述中,不正确的是 (141) 。 A.增量式集成测试容易定位错误,排除错误 B.非增量式集成测试不能充分利用人力,会拖延工程进度 C.增量式集成测试的强度大,测试更彻底 D.即使各个模块都通过了测试,但系统集成以后仍可能出现错误
进入题库练习
单选题To compete in today's fast-paced competitive environment, organizations are increasingly allowing contractors, partners, visitors and guests to access their internal enterprise networks. These users may connect to the network through wired ports in conference rooms or offices, or via wireless access points. In allowing this open access for third parties, LANs become (171) . Third parties can introduce risk in a variety of ways from connecting with an infected laptop to unauthorized access of network resources to (172) activity. For many organizations, however, the operational complexity and costs to ensure safe third party network access have been prohibitive. Fifty-two percent of surveyed CISOs state that they currently use a moat and castle's security approach, and admit that defenses inside the perimeter are weak. Threats from internal users are also increasingly a cause for security concerns. Employees with malicious intent can launch (173) of service attacks or steal (174) information by snooping the network. As they access the corporate network, mobile and remote users inadvertently can infect the network with (175) and worms acquired from unprotected public networks. Hackers masquerading as internal users can take advantage of weak internal security to gain access to confidential information.
进入题库练习
单选题Java EE是Java领域内企业级应用开发的框架与标准。下面关于采用Java EE架构的描述,不正确的是 (19) 。
进入题库练习