计算机类
公务员类
工程类
语言类
金融会计类
计算机类
医学类
研究生类
专业技术资格
职业技能资格
学历类
党建思政类
计算机软件水平考试
全国计算机应用水平考试(NIT)
计算机软件水平考试
计算机等级考试(NCRE)
全国高校计算机等级考试CCT
行业认证
信息素养
系统分析师(高级)
信息系统项目管理师(高级)
系统分析师(高级)
系统架构设计师(高级)
网络规划设计师(高级)
系统规划与管理师(高级)
软件评测师(中级)
软件设计师(中级)
网络工程师(中级)
多媒体应用设计师(中级)
嵌入式系统设计师(中级)
电子商务设计师(中级)
系统集成项目管理工程师(中级)
信息系统监理师(中级)
信息安全工程师(中级)
数据库系统工程师(中级)
信息系统管理工程师(中级)
软件过程能力评估师(中级)
计算机辅助设计师(中级)
计算机硬件工程师(中级)
信息技术支持工程师(中级)
程序员(初级)
网络管理员(初级)
信息处理技术员(初级)
电子商务技术员(初级)
信息系统运行管理员(初级)
网页制作员(初级)
多媒体应用制作技术员(初级)
PMP项目管理员资格认证
信息系统综合知识
信息系统综合知识
系统分析设计案例
系统分析设计论文
单选题某公司的商品(商品号,商品名称,生产商,单价)和仓库(仓库号,地址,电话,商品号,库存量)两个实体之间的关系如表1和表2所示。 商品关系的主键是(42);仓库关系的主键是(43);仓库关系(44),为了解决这一问题,需要将仓库关系分解为(45)。
进入题库练习
单选题
进入题库练习
单选题对象建模的过程如下:确定类→准备数据字典→ (26) →完善对象模型 A) 确定关联→使用继承来细化类→确定属性 B) 确定属性→确定关联→使用继承来细化类 C) 确定关联→确定属性→使用继承来细化类 D) 确定属性→使用继承来细化→类确定关联
进入题库练习
单选题对于校园网来说, (9) 。
进入题库练习
单选题在计算机输出的声音中,不属于合成声音的是 (52) 。
进入题库练习
单选题以下关于发明创造新颖性的描述中,正确的是______。 A.在规定的学术会议或者技术会议上首次发表的发明创造,在发表后6个月内申请专利的,不丧失新颖性 B.他人未经申请人同意而泄露发明创造内容的,申请人于任何时间内申请专利都可认为不丧失新颖性 C.在中国政府主办或者承认的国际展览会上首次展出的发明创造,自展出之日起12个月内申请专利的,可认为不丧失新颖性 D.在规定的核心学术期刊上发表的有关发明创造,在发表后3个月内申请专利的,不丧失新颖性
进入题库练习
单选题 计算机的存储系统采用分级存储体系的理论依据是{{U}} {{U}} 8 {{/U}} {{/U}}。目前,计算机系统中常用的三级存储体系是{{U}} {{U}} 9 {{/U}} {{/U}}。
进入题库练习
单选题In the following essay, each blank has four choices. Choose the best answer and write down on the answer sheet. In security, an (71) is a form of possible loss or harm in a computing system; examples of exposures are unauthorized disclosure of data, modification of data, or (72) of legitimate access to computing. A vulnerability is a weakness in the security system that might be exploited to cause loss or harm. A human who exploits a vulnerability perpetrates an attack on the system. Threats to computing systems are circumstances that have the potential to cause loss or harm; human attacks are examples of threats, as are natural disasters, inadvertent human errors, and internal hardware or software (73) . Finally, a control is a protective measure an action, a device, a procedure, or a technique - that reduces a vulnerability. The major (74) of computing systems are hardware, software, and data. There are four kinds of threats to the security of a computing system: interruption, interception, modification, and (75) . The four threats all exploit vulnerabilities of the assets in computing systems.
进入题库练习
单选题在分布式系统开发中,通常需要将任务分配到不同的逻辑计算层。业务数据的综合计算分析任务属于______。
进入题库练习
单选题某厂准备生产甲、乙、丙三种产品,生产每件产品所需的A、B两种原料数量,能获得的利润,以及工厂拥有的原料数量如下表:根据该表,只要安排好生产计划,就能获得最大利润________万元。
进入题库练习
单选题以下关于依赖倒置原则的叙述中,正确的是__________。
进入题库练习
单选题支持安全Web应用的协议是______。 A.HTTPS B.HTTPD C.SOAP D.HTTP
进入题库练习
单选题《计算机软件产品开发文件编制指南(GB 8567-88)》是______标准,违反该标准而造成不良后果时,将依法根据情节轻重受到行政处罚或追究刑事责任。
进入题库练习
单选题进程P1、P2、P3、P4、P5的前趋图如下: 若用PV操作控制进程并发执行的过程,则需要设置4个信号量S1、S2、S3和S4,且信号量初值都等于零。下图中a和b应分别填写 (50) ,c和d应分别填写 (51) ,e和f应分别填写 (52) 。
进入题库练习
单选题基于软件架构的设计(Architecture Based Software Development,ABSD)强调由商业、质量和功能需求的组合驱动软件架构设计。它强调采用______来描述软件架构,采用______来描述需求。
进入题库练习
单选题RISC指令系统的特点包括 (1)指令数量少 (2)寻址方式多 (3)指令格式种类少 (4)指令长度固定
进入题库练习