计算机类
公务员类
工程类
语言类
金融会计类
计算机类
医学类
研究生类
专业技术资格
职业技能资格
学历类
党建思政类
计算机软件水平考试
全国计算机应用水平考试(NIT)
计算机软件水平考试
计算机等级考试(NCRE)
全国高校计算机等级考试CCT
行业认证
信息素养
网络工程师(中级)
信息系统项目管理师(高级)
系统分析师(高级)
系统架构设计师(高级)
网络规划设计师(高级)
系统规划与管理师(高级)
软件评测师(中级)
软件设计师(中级)
网络工程师(中级)
多媒体应用设计师(中级)
嵌入式系统设计师(中级)
电子商务设计师(中级)
系统集成项目管理工程师(中级)
信息系统监理师(中级)
信息安全工程师(中级)
数据库系统工程师(中级)
信息系统管理工程师(中级)
软件过程能力评估师(中级)
计算机辅助设计师(中级)
计算机硬件工程师(中级)
信息技术支持工程师(中级)
程序员(初级)
网络管理员(初级)
信息处理技术员(初级)
电子商务技术员(初级)
信息系统运行管理员(初级)
网页制作员(初级)
多媒体应用制作技术员(初级)
PMP项目管理员资格认证
单选题在基于Web的电子商务应用中,访问存储于数据库中的业务对象的常用方式之一是( )。
进入题库练习
单选题下面关于系统总线的描述中,正确的概念是 (4) 。
进入题库练习
单选题根据2010年1月国务院常务会议精神,2013年~2015年三网融合的阶段性目标是:总结推广试点经验,全面实现三网融合发展,普及应用融合业务,基本形成适度竞争的网络产业格局,基本建立适应三网融合的机制和职责清晰、协调顺畅、决策科学、管理高效的新型监管体系。其中,三网融合是指______。 A.物联网、电信网、互联网 B.互联网、移动通信网、电信网 C.电信网、广播电视网、互联网 D.物联网、移动通信网、广播电视网
进入题库练习
单选题R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如表9-3所示,如果R1收到R2发送的如表9-2所示的(V、D)报文,更新后Rl的4个路由表项的距离值从上到下依次为0、7、10、5、3,那么a、b、c、d、e可能的数值依次为______。 表9-3 R1起始路由表 目的网络 距离 路由 10.0.0.0 0 直接 20.0.0.0 9 R2 30.0.0.0 10 R3 40.0.0.0 5 R4 50.0.0.0 3 R5 表9-2 R2发送的(V,D)报文 目的网络 距离 10.0.0.0 a 20.0.0.0 b 30.0.0.0 c 40.0.0.0 d 50.0.0.0 e
进入题库练习
单选题URL根目录与服务器本地目录之间的映射关系是通过指令{{U}} (11) {{/U}}设定;如果允许以“http://www.x.com/~ username”方式访问用户的个人主页,必须通过{{U}} (12) {{/U}}指令设置个人主页文档所在的目录。
进入题库练习
单选题交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过局域网交换机支持端口之间的多个并发连接。因此,交换式局域网可以增加网络带宽,改善局域网性能与 (4) 。
进入题库练习
单选题根据《综合布线系统工程设计规范GB50311-2007》条文规定,干线子系统是指______。 A.楼层接线间的配线架和线缆系统 B.由终端到信息插座之间的连线系统 C.连接各个建筑物的通信系统 D.设备间与各楼层设备之间的互连系统
进入题库练习
单选题
进入题库练习
单选题SCSI是一种 (4) 接口。
进入题库练习
单选题路由表如图所示,如果一个分组的目标地址是220.117.5.65,则会被发送给哪个端口______。
进入题库练习
单选题自动专用 IP 地址(APIPA),用于当客户端无法获得动态地址时作为临时的主机地址,以下地址中属于自动专用 P 地址的是
进入题库练习
单选题将 ACL应用到路由器接口的命令是( )
进入题库练习
单选题启用了OSPF协议的路由器通过 (32) 分组提供发送者到邻节点的通路状态。
进入题库练习
单选题设有下面4条路由:196.28.129.0/24、196.28.131.0/24、196.28.132.0/24和196.28.134/24,如果进行路由汇聚,能覆盖这4条路由的地址是 (51) 。
进入题库练习
单选题我国注册商标的保护期限是 (18) 。
进入题库练习
单选题以下关于VoIP的描述不正确的是 (60) 。
进入题库练习
单选题在下列安全协议中,与TLS功能相似的协议是______。
进入题库练习
单选题Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to (71) fraudulent Web sites without their knowledge or consent. Pharming has been called "phishing without a lure". In phishing, the perpetrator sends out legitimate- (72) looking e-malls, appearing to come from some of the Web's most popular sites, in an effort to obtain personal and financial information from individual recipients. But in pharming, larger numbers of computer users can be (73) victimized because it is not necessary to target individuals one by one and no conscious action is required on the part of the victim. In one form of pharming attack, code sent in an e-mail modifies local host files on a personal computer. The host files convert URLs into the number strings that the computer uses to access Web sites. A computer with a compromised host file will go to the fake Web site even if a user types in the correct Internet address or clicks on an affected (74) bookmark entry. Some spyware removal programs can correct the corruption, but it frequently recurs unless the user changes browsing. (75) habits,
进入题库练习