计算机类
公务员类
工程类
语言类
金融会计类
计算机类
医学类
研究生类
专业技术资格
职业技能资格
学历类
党建思政类
计算机软件水平考试
全国计算机应用水平考试(NIT)
计算机软件水平考试
计算机等级考试(NCRE)
全国高校计算机等级考试CCT
行业认证
信息素养
信息系统管理工程师(中级)
信息系统项目管理师(高级)
系统分析师(高级)
系统架构设计师(高级)
网络规划设计师(高级)
系统规划与管理师(高级)
软件评测师(中级)
软件设计师(中级)
网络工程师(中级)
多媒体应用设计师(中级)
嵌入式系统设计师(中级)
电子商务设计师(中级)
系统集成项目管理工程师(中级)
信息系统监理师(中级)
信息安全工程师(中级)
数据库系统工程师(中级)
信息系统管理工程师(中级)
软件过程能力评估师(中级)
计算机辅助设计师(中级)
计算机硬件工程师(中级)
信息技术支持工程师(中级)
程序员(初级)
网络管理员(初级)
信息处理技术员(初级)
电子商务技术员(初级)
信息系统运行管理员(初级)
网页制作员(初级)
多媒体应用制作技术员(初级)
PMP项目管理员资格认证
信息系统管理工程师综合知识
信息系统管理工程师综合知识
信息系统管理工程师案例分析
单选题某软件计算职工的带薪年假天数。根据国家劳动法规定,职工累计工作已满1年不满10年的,年休假为5天;已满10年不满20年的,年休假为10天;已满20年的,年休假为15天。该软件的输入参数为职工累计工作年数X。根据等价类划分测试技术,X可以划分为______个等价类。
进入题库练习
单选题数据库的设计过程可以分为需求分析、概念设计、逻辑设计、物理设计四个阶段概念设计阶段得到的结果是________。
进入题库练习
单选题信息系统的平均修复时间(MTTR)主要用来度量系统的 (50) 。
进入题库练习
单选题A向B发送消息P,并使用公钥体制进行数字签名。设E表示公钥,D表示私钥,则B要保留的证据是______。基于数论原理的RSA算法的安全性建立在______的基础上。Kerberos是MIT为校园网设计的身份认证系统,该系统利用智能卡产生______密钥,可以防止窃听者捕获认证信息。为了防止会话劫持,Kerberos提供了______机制,另外报文中还加入了______,用于防止重发攻击(Replay Attack)。
进入题库练习
单选题能力管理从动态的角度考查组织业务和系统基础设施之间的关系。在能力管理的循环活动中,______是成功实施能力管理流程的基础。
进入题库练习
单选题单个磁头在向盘片的磁性涂层上写入数据时,是以______方式写入的。
进入题库练习
单选题李某是M国际运输有限公司计算机系统管理员。任职期间,李某根据公司的业务要求开发了“空运出口业务系统”,并由公司使用。随后,李某向国家版权局申请了计算机软件著作权登记,并取得了《计算机软件著作权登记证书)。证书明确软件名称是“空运出口业务系统V1.0”。以下说法中,正确的是________。
进入题库练习
单选题数据存储在磁盘上的会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R1,R2,…,R10存放在同一个磁道上,记录的安排顺序如下表所示: 物理块 1 2 3 4 5 6 7 8 9 10 逻辑块 R1 R2 R3 R4 R5 R6 R7 R8 R9 R10 假定磁盘的旋转速度为20ms/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为 (13) ;若对信息存储进行优化分布后,处理10个记录的最少时间为 (14) 。
进入题库练习
单选题为了充分发挥问题求解过程中处理的并行性,将两个以上的处理机互联起来,彼此进行通信协调,以便共同求解一个大问题的计算机系统是______系统。
进入题库练习
单选题信息系统中的数据安全措施主要用来保护系统中的信息,可以分为以下四类。用户标识与验证属于 (61) 措施。
进入题库练习
单选题软件开发过程中,常采用甘特(Gantt)图描述进度安排。甘特图以________。
进入题库练习
单选题数据备份是信息系统运行与维护中的重要工作,它属于______。
进入题库练习
单选题在现实的企业中, IT管理工作自上而下是分层次的,一般分为三个层级。在下列选项中,不属于企业 IT管理工作三层架构的是( )。
进入题库练习
单选题在系统用户管理中,企业用户管理的功能主要包括______、用户权限管理、外部用户管理、用户安全审计等。
进入题库练习
单选题在软件生存期的移植链接阶段,软件所要求的质量特性有______。
进入题库练习
单选题下面关于测试的说法错误的是______。
进入题库练习
单选题安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是 (44) 。一个计算机系统被认为是可信任的,主要从其受保护的程度而言的,WindowsNT4.0以上版本目前具有的安全等级是 (45) 。
进入题库练习
单选题某系统的进程状态转换如下图所示,图中 1、2、3 和 4 分别表示引起状态转换时的不同原因,原因4 表示 (9) ;一个进程状态转换会引起另一个进程状态转换的是 (10) 。
进入题库练习
单选题通过 TCO分析,我们可以发现 IT的真实成本平均超出购置成本的( )倍之多,其中大多数的成本并非与技术相关,而是发生在持续进行的服务管理过程之中。
进入题库练习
单选题基于Web的客户/服务器应用模式飞速发展的原因是______。
进入题库练习