计算机类
公务员类
工程类
语言类
金融会计类
计算机类
医学类
研究生类
专业技术资格
职业技能资格
学历类
党建思政类
计算机软件水平考试
全国计算机应用水平考试(NIT)
计算机软件水平考试
计算机等级考试(NCRE)
全国高校计算机等级考试CCT
行业认证
信息素养
网络管理员(初级)
信息系统项目管理师(高级)
系统分析师(高级)
系统架构设计师(高级)
网络规划设计师(高级)
系统规划与管理师(高级)
软件评测师(中级)
软件设计师(中级)
网络工程师(中级)
多媒体应用设计师(中级)
嵌入式系统设计师(中级)
电子商务设计师(中级)
系统集成项目管理工程师(中级)
信息系统监理师(中级)
信息安全工程师(中级)
数据库系统工程师(中级)
信息系统管理工程师(中级)
软件过程能力评估师(中级)
计算机辅助设计师(中级)
计算机硬件工程师(中级)
信息技术支持工程师(中级)
程序员(初级)
网络管理员(初级)
信息处理技术员(初级)
电子商务技术员(初级)
信息系统运行管理员(初级)
网页制作员(初级)
多媒体应用制作技术员(初级)
PMP项目管理员资格认证
计算机与网络基础知识
计算机与网络基础知识
网络系统的设计与管理
单选题 (42) 不是ASP中Response对象的Cookie集合的属性。
进入题库练习
单选题攻击者通过扫描 ______ 漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。
进入题库练习
单选题运行______不能获取本地网关地址。
进入题库练习
单选题在存储管理中,采用覆盖与交换技术的目的是 (16) 。
进入题库练习
单选题当用浏览器查看网站时,主页标题显示在 (42) 。
进入题库练习
单选题Because Web servers are platform and application (71) ,they can send or request data fromlegacy or external application including database.All replies,once converted into (72) arkup language,can then be transmitted to a (73) .Used in this way,Intranets can (74) lower desktop support costs,easy links with legacy application and databases and, (75) all,ease of use.
进入题库练习
单选题文件外壳型病毒 (55) 。
进入题库练习
单选题
进入题库练习
单选题嵌入到Web页中的Flash动画的扩展名是 (45) ,而用来向Flash应用程序添加交互性的语言是 (46) 。
进入题库练习
单选题在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。这些工作归属于______的功能域。
进入题库练习
单选题
进入题库练习
单选题某大学校园网分配到的网络地址是202.17.8.0/26。若再划分出5个子网,则每个子网可分配给主机的 IP地址数是 (30) 。
进入题库练习
单选题甲方和乙方采用公钥密码体制对数据文件进行加密传送,甲方用乙方的公钥加密数据文件,乙方使用 ______ 来对数据文件进行解密。 A.甲的公钥 B.甲的私钥 C.乙的公钥 D.乙的私钥
进入题库练习
单选题一个单位分配到的网络地址是217.14.8.0,子网掩码是255.255.255.224。单位管理员将本单位网络又分成了4个子网,则每个子网的掩码是 (29) ,最大号的子网地址是 (30) 。
进入题库练习
单选题在Windows 2003操作系统中,如需要经常对多台计算机进行“远程桌面”管理,可在“运行”窗口中输入 (66) 命令。
进入题库练习
单选题网桥是如何知道它是应该转发还是应该过滤掉数据包的?______
进入题库练习
单选题
进入题库练习
单选题将声音信号数字化时,______不会影响数字音频数据量。 A.采样率 B.量化精度 C.波形编码 D.音量放大倍数
进入题库练习
单选题In the following essay, each blank has four choices. Choose the most suitable one from the four choices and write down in the answer sheet. There are two types of key technology: private key and public key. Private - key encryption methods are called (66) ciphers, information is encrypted with (67) both the sender and receiver hold privately. Public - key encryption methods are called (68) ciphers, (69) created for each user, encryption key and decryption key ale (70) .
进入题库练习