计算机类
公务员类
工程类
语言类
金融会计类
计算机类
医学类
研究生类
专业技术资格
职业技能资格
学历类
党建思政类
计算机软件水平考试
全国计算机应用水平考试(NIT)
计算机软件水平考试
计算机等级考试(NCRE)
全国高校计算机等级考试CCT
行业认证
信息素养
系统分析师(高级)
信息系统项目管理师(高级)
系统分析师(高级)
系统架构设计师(高级)
网络规划设计师(高级)
系统规划与管理师(高级)
软件评测师(中级)
软件设计师(中级)
网络工程师(中级)
多媒体应用设计师(中级)
嵌入式系统设计师(中级)
电子商务设计师(中级)
系统集成项目管理工程师(中级)
信息系统监理师(中级)
信息安全工程师(中级)
数据库系统工程师(中级)
信息系统管理工程师(中级)
软件过程能力评估师(中级)
计算机辅助设计师(中级)
计算机硬件工程师(中级)
信息技术支持工程师(中级)
程序员(初级)
网络管理员(初级)
信息处理技术员(初级)
电子商务技术员(初级)
信息系统运行管理员(初级)
网页制作员(初级)
多媒体应用制作技术员(初级)
PMP项目管理员资格认证
信息系统综合知识
信息系统综合知识
系统分析设计案例
系统分析设计论文
单选题某软件公司欲开发一个在线交易系统。为了能够精确表达用户与系统的复杂交互过程,应该采用UML的 (23) 进行交互过程建模。 A.类图 B.序列图 C.部署图 D.对象图
进入题库练习
单选题在高级语言程序中,使用________访问保存在变量中的数据。
进入题库练习
单选题网络设计过程包括逻辑网络设计和物理网络设计两个阶段,各个阶段都要产生相应的文档,下面的选项中,属于逻辑网络设计文档的是(69),属于物理网络设计文档的是(70)。
进入题库练习
单选题A.构成对乙公司权利的侵害 B.不构成对乙公司权利的侵害 C.不侵害乙公司的权利,丙公司侵害了乙公司的权利 D.与丙公司的行为共同构成对乙公司权利的侵害
进入题库练习
单选题信息工程方法把整个信息系统的开发过程划分为4个实施阶段,其自上而下的顺序是( )
进入题库练习
单选题某数据库中有员工关系E(员工号,姓名,部门,职称,月薪);产品关系P(产品号,产品名称,型号,尺寸,颜色);仓库关系W(仓库号,仓库名称,地址,负责人);库存关系I(仓库号,产品号,产品数量)。 a.若数据库设计中要求: ①仓库关系W中的“负责人”引用员工关系的员工号 ②库存关系I中的“仓库号,产品号”唯一标识I中的每一个记录 ③员工关系E中的职称为“工程师”的月薪不能低于3500元 则①、②、③依次要满足的完整性约束是______。 b.若需要得到每种产品的名称和该产品的总库存量,则对应的查询语句为: SELELCT 产品名称, SUM(产品数量) FROM P, I WHERE P.产品号=I.产品号 ______;
进入题库练习
单选题依据《计算机软件保护条例》,对软件的保护包括 (10) 。 A.计算机程序,但不包括用户手册等文档 B.计算机程序及其设计方法 C.计算机程序及其文档,但不包括开发该软件的所用思想 D.计算机源程序,但不包括目标程序
进入题库练习
单选题内聚表示模块内部各部件之间的联系程度,( )是系统内聚度从高到低的排序
进入题库练习
单选题以下用于在网络应用层和传输层之间提供加密方案的协议是
进入题库练习
单选题系统分析阶段的基本任务是系统分析师在充分了解用户需求的基础上,把双方对待建系统的理解表达为________。
进入题库练习
单选题某公司欲对其内部的信息系统进行集成,需要实现在系统之间快速传递可定制格式的数据包,并且当有新的数据包到达时,接收系统会自动得到通知。另外还要求支持数据重传,以确保传输的成功。针对这些集成需求,应该采用______的集成方式。
进入题库练习
单选题Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to ______ Web sites without their knowledge or consent. Pharming has been called"phishing without a lure". In phishing, the perpetrator sends out legitimate-______ e-mails, appearing to come from some of the Web's most popular sites, in an effort to obtain personal and financial information from individual recipients. But in pharming, larger numbers of computer users can be ______ because it is not necessary to target individuals one by one and no conscious action is required on the part of the victim. In one form of pharming attack, code sent in an e-mail modifies local host flies on a personal computer. The host files convert URLs into the number strings that the computer uses to access Web sites. A computer with a compromised host file will go to the fake Web site even if a user types in the correct Internet address or clicks on an affected ______ entry. Some spyware removal programs can correct the corruption, but it frequently recurs unless the user changes browsing ______.
进入题库练习
单选题路由信息协议RIP是内部网关协议IGP中使用得最广泛的一种基于 (1) 的协议。RIP规定数据每经过一个路由器,跳数增加1,更新路由表的原则是使到各目的网络的 (2) 。
进入题库练习
单选题
进入题库练习
单选题以下敏捷软件开发方法中,______方法强调以业务为核心,快速而有效地进行系统开发。
进入题库练习
单选题以下关于嵌入式系统的软件设计的描述中,说法错误的是______。 A.把应用程序转换成可以在目标机上运行的二进制代码,通常需要经过编译、链接和定址等3个步骤 B.编译过程生成的文件就是可以在嵌入式平台上执行的二进制文件 C.定址过程会把物理存储器地址指定给目标文件的每个相对偏移处 D.编译过程产生的所有目标文件被链接成一个目标文件
进入题库练习
单选题在SD方法中全面指导模块划分的最重要的原则是 (8) 。
进入题库练习
单选题某书店准备向出版社订购一批本地旅游新版书,书的定价为每本30元,订购价为每本15元。如果该书在年底前尚未售出,则不得不以每本5元的价格退回给出版社。根据以往经验,按定价售出150本、160本、170本、180本的概率分别为0.1、0.2、0.4、0.3。为获取最大期望利润,该书店应订购此书______本。
进入题库练习
单选题进程Pl、P2、P3、P4、P5和P6的前趋图如下所示: 若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为( );空③和空④处应分别为( );空⑤和空⑥处应分别为( )。
进入题库练习