计算机类
公务员类
工程类
语言类
金融会计类
计算机类
医学类
研究生类
专业技术资格
职业技能资格
学历类
党建思政类
计算机软件水平考试
全国计算机应用水平考试(NIT)
计算机软件水平考试
计算机等级考试(NCRE)
全国高校计算机等级考试CCT
行业认证
信息素养
数据库系统工程师(中级)
信息系统项目管理师(高级)
系统分析师(高级)
系统架构设计师(高级)
网络规划设计师(高级)
系统规划与管理师(高级)
软件评测师(中级)
软件设计师(中级)
网络工程师(中级)
多媒体应用设计师(中级)
嵌入式系统设计师(中级)
电子商务设计师(中级)
系统集成项目管理工程师(中级)
信息系统监理师(中级)
信息安全工程师(中级)
数据库系统工程师(中级)
信息系统管理工程师(中级)
软件过程能力评估师(中级)
计算机辅助设计师(中级)
计算机硬件工程师(中级)
信息技术支持工程师(中级)
程序员(初级)
网络管理员(初级)
信息处理技术员(初级)
电子商务技术员(初级)
信息系统运行管理员(初级)
网页制作员(初级)
多媒体应用制作技术员(初级)
PMP项目管理员资格认证
某系统的进程状态转换如图5-3所示,图中1、2、3和4分别表示引起状态转换的不同原因,原因4表示(13);一个进程状态转换会引起另一个进程状态转换的是(14)。
进入题库练习
感染“熊猫烧香”病毒后的计算机不会出现(8)的情况。
进入题库练习
在SQL的查询语句中,允许出现聚集函数的是(40)。
进入题库练习
分布式数据库中每个节点都能够执行局部应用请求,是指(13)。
进入题库练习
某些操作系统把一条命令的执行结果输出给下一条命令,作为它的输入,并加以处理,这种机制称为(27)。使命令的执行结果不在屏幕上显示,而引向另一个文件,这种机制称为(28)。使命令所需要的处理信息不从键盘接收,而取自另一文件,这种机制称为(29)。操作系统不从键盘逐条接收命令并执行,而调用一个正文文件,执行其中保存的一系列命令,这种方式属于(30)方式,编写这样的文件应符合(31)的语法规则。
进入题库练习
分布式数据库两阶段提交协议是指(57)。
进入题库练习
关于聚类算法K一Means和DBSCAN的叙述中,不正确的是(65)。
进入题库练习
(12)不属于计算机控制器中的部件。
进入题库练习
以下不属于中间件技术的是(2)。
进入题库练习
SQL中,用于提交和回滚事务的语句分别是(53)。
进入题库练习
下面关于二叉排序树的叙述,错误的是(27)。
进入题库练习
Unix-OS使用的进程调度算法是:(22)。
进入题库练习
交换机是根据目的地址进行帧转发的,其主要作用是(41),使网络总吞吐量远大于单个端口的速率。
进入题库练习
Object-oriented DBMS integrated a variety of(81)data types-such as business procedures, graphics, pictures, voice and annotated text.Object orientation also makes a(82)to application development efficiency. It makes the data, functions, attributes, and relationships an integral part of the(83). In this way, objects can be reused and replicated.Some leading RDBMS vendors support the concept of integrating object management capabilities with their current line of relational products. That capability enable users to the development cycle, since integrity logic and business roles no longer need to be programmed(84)each application.
进入题库练习
OSI(Open System Interconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为(21)。
进入题库练习
C程序中全局变量的存储空间在(22)分配。
进入题库练习
数据加密是一种保证数据安全的方法,数据解密则是逆变换,即(9)。密码体制可分为(10)和(11)两大类。例如常用的DES属于(10),而RSA则属于(11)。 DES的密钥长度为(12)位。破密者面临多种不同的问题,其从易到难排列依次为(13)。
进入题库练习
不常用做数据挖掘的方法是(4)。
进入题库练习
下列指令中有几条指令是不合法的?(12)。 ①MOV[SI),[DI] ②IN AL,DX ③JMP WORD PTR[BX] ④PUSH WORD PTR 10[BX+2]
进入题库练习
设计E-R图的过程中,需要确定实体所具有的属性,这一抽象称为(59)。
进入题库练习