计算机类
公务员类
工程类
语言类
金融会计类
计算机类
医学类
研究生类
专业技术资格
职业技能资格
学历类
党建思政类
计算机软件水平考试
全国计算机应用水平考试(NIT)
计算机软件水平考试
计算机等级考试(NCRE)
全国高校计算机等级考试CCT
行业认证
信息素养
软件设计师(中级)
信息系统项目管理师(高级)
系统分析师(高级)
系统架构设计师(高级)
网络规划设计师(高级)
系统规划与管理师(高级)
软件评测师(中级)
软件设计师(中级)
网络工程师(中级)
多媒体应用设计师(中级)
嵌入式系统设计师(中级)
电子商务设计师(中级)
系统集成项目管理工程师(中级)
信息系统监理师(中级)
信息安全工程师(中级)
数据库系统工程师(中级)
信息系统管理工程师(中级)
软件过程能力评估师(中级)
计算机辅助设计师(中级)
计算机硬件工程师(中级)
信息技术支持工程师(中级)
程序员(初级)
网络管理员(初级)
信息处理技术员(初级)
电子商务技术员(初级)
信息系统运行管理员(初级)
网页制作员(初级)
多媒体应用制作技术员(初级)
PMP项目管理员资格认证
单选题函数t()、f()的定义如下所示,若调用函数t时传递给x的值为3,并且调用函数f()时,第一个参数采用传值(callbyvalue)方式,第二个参数采用传引用(callbyreference)方式,则函数f的返回值为______。
进入题库练习
单选题NAC's (Network Access Control) role is to restrict network access to only compliant endpoints and (81) users. However, NAC is not a complete LAN (82) solution; additional proactive and (83) security measures must be implemented. Nevis is the first and only comprehensive LAN security solution that combines deep security processing of every packet at 100Gbps, ensuring a high level of security plus application availability and performance. Nevis integrates NAC as the first line of LAN security (84) In addition to NAC, enterprises need to implement role-based network access control as well as critical proactive security measures-real-time, multilevel (85) inspection and microsecond threat containment.
进入题库练习
单选题为了便于实现多级中断嵌套,使用______上来保护断电和现场最有效。
进入题库练习
单选题某软件公司研发的财务软件产品在行业中技术领先,具有很强的市场竞争优势。为确保其软件产品的技术领先及市场竞争优势,公司采取相应的保密措施,以防止软件技术秘密的外泄。并且,还为该软件产品冠以“用友”商标,但未进行商标注册。在此情况下,公司仅享有该软件产品的______。
进入题库练习
单选题下面关于函数依赖的推理规则中,不正确的是A)若XY→Z,则X→Z,Y→ZB)若X→Y,X→Z,则X→YZC)若X→Y,,则X→ZD)若X→Y,Y→Z,则X→Z
进入题库练习
单选题一个功能模块M1中的函数Fl有一个参数需要接收指向整型的指针,但是在功能模块M2中调用F1时传递了一个整型值,在软件测试中,______最可能测出这一问题。 A.M1的单元测试 B.M2的单元测试 C.M1和M2的集成测试 D.确认测试
进入题库练习
单选题针对应用在运行期的数据的特点,修改其排序算法使其更高效,属于______维护。
进入题库练习
单选题软件开发的螺旋模型综合了瀑布模型和演化模型的优点,还增加了 (1) 。采用螺旋模型时,软件开发沿着螺线自内向外旋转,每转一圈都要对 (2) 进行识别和分析,并采取相应的对策。螺旋线第一圈的开始点可能是一个 (3) 。从第二圈开始,一个新产品开发项目开始了,新产品的演化沿着螺旋线进行若干次迭代,一直运转到软件生命期结束。
进入题库练习
单选题杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断病毒类型是 (27) ,这类病毒主要感染目标是 (28) 。
进入题库练习
单选题Melissa and Love Letter made use of the trust that exists between friends or colleagues. Imagine receiving an (26) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (27) . Upon running, such worms usually proceed to send themselves out to email addresses from the victim's address book, previous emails, web pages (28) . As administrators seek to block dangerous email attachments through the recognition of well-known (29) , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users. Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the (30) access to your network.
进入题库练习
单选题以比较为基础的排序算法在最坏情况下的计算时间下界为______。
进入题库练习
单选题某计算机系统的可靠性结构是如图1-18所示的双重串并联结构,若所构成系统的每个部件的可靠性为0.9,即R=0.9,则系统的可靠性为______。
进入题库练习
单选题以下文件扩展名中,______不是视频文件格式。
进入题库练习
单选题下图是一个软件项目的活动图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间,则里程碑______在关键路径上。活动图
进入题库练习
单选题以下关于类和对象的叙述中,错误的是______。 A.类是具有相同属性和服务的一组对象的集合 B.类是一个对象模板,用它仅可以产生一个对象 C.在客观世界中实际存在的是类的实例,即对象 D.类为属于该类的全部对象提供了统一的抽象描述
进入题库练习
单选题在二叉树的顺序存储中,每个节点的存储位置与其父节点、左右子树节点的位置都存在一个简单的映射关系,因此可与三叉链表对应。若某二叉树共有n个节点,采用三叉链表存储时,每个节点的数据域需要d个字节,每个指针域占用4个字节,若采用顺序存储,则最后一个节点下标为k(起始下标为1),那么 (8) 时采用顺序存储更节省空间。 A.d<12n/(k-n) B.d>12n/(k-n) C.d<12n/(k+n) D.d>12n/(k+n)
进入题库练习
单选题如图5-9所示的UML类图描绘的是(113)设计模式。关于该设计模式的叙述中,错误的是(114)。
进入题库练习
单选题操作系统是裸机上的第一层软件,其他系统软件(如 (13) 等)和应用软件都是建立在操作系统基础上的。下图①②③分别表示 (14) 。
进入题库练习
单选题计算机中常用的一种检错码是CRC,即 (27) 码。在进行编码的过程中要使用 (28) 运算。假设使用的生成多项式是G(13=X4/X3/X+1,原始报文为11001010101,则编码后的报文为 (29) 。CRC码 (30) 的说法是正确的。 在无线电通信中常采用7中取3定比码,它规定码字长为7位,并且其中总有且仅有3个“1”。这种码的编码效率为 (31) 。
进入题库练习
单选题?B等价的逻辑表达式是______。(?表示逻辑异或,+表示逻辑加)。A.A+B.A?C.A?BD.AB+
进入题库练习