计算机类
公务员类
工程类
语言类
金融会计类
计算机类
医学类
研究生类
专业技术资格
职业技能资格
学历类
党建思政类
计算机软件水平考试
全国计算机应用水平考试(NIT)
计算机软件水平考试
计算机等级考试(NCRE)
全国高校计算机等级考试CCT
行业认证
信息素养
软件设计师(中级)
信息系统项目管理师(高级)
系统分析师(高级)
系统架构设计师(高级)
网络规划设计师(高级)
系统规划与管理师(高级)
软件评测师(中级)
软件设计师(中级)
网络工程师(中级)
多媒体应用设计师(中级)
嵌入式系统设计师(中级)
电子商务设计师(中级)
系统集成项目管理工程师(中级)
信息系统监理师(中级)
信息安全工程师(中级)
数据库系统工程师(中级)
信息系统管理工程师(中级)
软件过程能力评估师(中级)
计算机辅助设计师(中级)
计算机硬件工程师(中级)
信息技术支持工程师(中级)
程序员(初级)
网络管理员(初级)
信息处理技术员(初级)
电子商务技术员(初级)
信息系统运行管理员(初级)
网页制作员(初级)
多媒体应用制作技术员(初级)
PMP项目管理员资格认证
软件设计基础知识
软件设计基础知识
软件设计应用技术
软件质量特性中,(15)是指在规定的一段时间和条件下,与软件维持其性能水平能力有关的一组属性;(16)是指防止对程序及数据的非授权访问的能力。
进入题库练习
下列排序算法中,第一趟排序完毕后,其最大或最小元一定在其最终位置上的算法是______。A.归并排序B.直接选择排序C.快速排序D.基数排序
进入题库练习
假设在系统中一个文件有两个名字,它与一个文件保存有两个副本的区别是______。A.前者比后者所占用的存储空间更大B.前者需要两个目录项,后者只需要一个目录项C.前者存取文件的速度快,后者存取文件的速度慢D.前者改变与某个名字相联系的文件时,另一个名字相连的文件也改变;后者的另一个副本不改变
进入题库练习
ADSL对应的中文术语是______。A.分析数字系统层B.非对称数字线C.非对称数字用户线D.异步数字系统层
进入题库练习
按照《中华人民共和国著作权法》,下列权项中,保护期限不受限制的是(64)
进入题库练习
在面向对象技术中,对象具有以下特性:(27)。 ①清晰的边界 ②良好定义的行为 ③确定的位置和数量 ④可扩展性
进入题库练习
给定C语言的数据结构假设char类型变量的存储区大小是1字节,int类型变量的存储区大小是4字节,double类型变量的存储区大小是8字节,则在不考虑字对齐方式的情况下,为存储unionT类型成员U所需要的存储区域至少应为(28)字节。
进入题库练习
统一过程(UP)定义了初启阶段、精化阶段、构建阶段、移交阶段和产生阶段,每个阶段以达到某个里程碑时结束,其中(32)的里程碑是生命剧期架构。
进入题库练习
某机主存的读写周期为1μs,今采用增设Cache 方案和多体交叉存取方案来使其有效访问周期减少到0.2μs,设Cache的命中率为90%,则Cache的读写周期应为(42)才能满足要求。设在多体交叉存取访问时,产生存储体访问冲突的概率为10%,则应由(43)存储体并行工作才能满足要求。
进入题库练习
一个功能模块M1中的函数F1有一个参数需要接收指向整型的指针,但是在功能模块M2中调用F1时传递了一个整型值,在软件测试中,(35)最可能测出这一问题。
进入题库练习
在关于类的实例化的描述中,正确的是(20)。
进入题库练习
“三网合一”的三网是指(69)。
进入题库练习
UP的基本特征是“用例驱动、以架构为中心的和受控的迭代式增量开发”。UP将一个周期的开发过程划分为4个阶段,其中(10)开发剩余的构件。
进入题库练习
对于一个长度大于1且不存在重复元素的序列,令其所有元素依次通过一个初始为空的队列后,再通过一个初始为空的栈。设队列和栈的容量都足够大,一个序列通过队列(栈)的含义是序列的每个元素都入队列(栈)且出队列(栈)一次且仅一次。对于该序列在上述队列和栈上的操作,正确的是(57)。
进入题库练习
每种设计模式都有特定的意图。(44)上模式使得一个对象在其内部状态改变时通过调用另一个类中的方法改变其行为,使这个对象看起来如同修改了它的类。图9—20是采用该模式的有关TCP连接的结构图实例。该模式的核心思想是引入抽象类(45)来表示TCP连接的状态,声明不同操作状态的公共接口,其子类实现与特定状态相关的行为。当一个(46),对象收到其他对象的请求时,它根据自身的当前状态做出不同的反应。
进入题库练习
Most computer systems are(66)to two different groups of attacks: Insider attacks and outsider attacks. A system that is known to be(67)to an outsider attack by preventing(68)from outside can still be vulnerable to the insider attacks accomplished by abusive usage of(69)users. Detecting such abusive usage as well as attacks by outsides not only  provides  information on damage assessment, but also helps to prevent  future attacks. These attacks are usually(70)by tools referred to as Intrusion Detection Systems.
进入题库练习
(8)是将系统化的、规范的、可定量的方法应用于软件的开发、运行和维护的过程,它包括方法、工具和过程3个要素。ISO9000是由ISO/TCl76制定的关于(9)和质量保证的国际标准。CMM提供了一个框架,将软件过程改进的进化步骤组织成5个成熟度等级。除第1级外,每个等级都包含了实现该成熟度等级目标的若干(10)。在软件开发的各种资源中,(11)是最重要的资源。软件的复杂性是(12),它引起人员通信困难、开发费用超支、开发时间超时等问题。
进入题库练习
若一个硬盘驱动器的硬盘组由9个硬盘盘片组成,则它的读/写磁头数是(41)。
进入题库练习
UML的事物是对模型中最具有代表性的成分的抽象,(4)是模型的动态部分,描述了跨越时间和空间的行为。
进入题库练习
Cache用于存放主存数据的部分备份,主存单元地址与Cache单元地址之间的转换工作由(6)完成。
进入题库练习