计算机类
公务员类
工程类
语言类
金融会计类
计算机类
医学类
研究生类
专业技术资格
职业技能资格
学历类
党建思政类
计算机软件水平考试
全国计算机应用水平考试(NIT)
计算机软件水平考试
计算机等级考试(NCRE)
全国高校计算机等级考试CCT
行业认证
信息素养
软件设计师(中级)
信息系统项目管理师(高级)
系统分析师(高级)
系统架构设计师(高级)
网络规划设计师(高级)
系统规划与管理师(高级)
软件评测师(中级)
软件设计师(中级)
网络工程师(中级)
多媒体应用设计师(中级)
嵌入式系统设计师(中级)
电子商务设计师(中级)
系统集成项目管理工程师(中级)
信息系统监理师(中级)
信息安全工程师(中级)
数据库系统工程师(中级)
信息系统管理工程师(中级)
软件过程能力评估师(中级)
计算机辅助设计师(中级)
计算机硬件工程师(中级)
信息技术支持工程师(中级)
程序员(初级)
网络管理员(初级)
信息处理技术员(初级)
电子商务技术员(初级)
信息系统运行管理员(初级)
网页制作员(初级)
多媒体应用制作技术员(初级)
PMP项目管理员资格认证
软件设计基础知识
软件设计基础知识
软件设计应用技术
单选题设某算法的计算时间可用递推关系式T(n) = 2T(n/2) + n 表示,则该算法的时间复杂度为( ) 。
进入题库练习
单选题某指令流水线由5段组成,各段所需要的时间如图3-1所示。连续输入10条指令时的吞吐率为(5)。
进入题库练习
单选题内存按字节编址,地址从A0000H到CFFFFH的内存,共存( )字节,若用存储容量为64k*8bit的存储器芯片构成该内存空间,至少需要( )片
进入题库练习
单选题在数据库系统中,数据完整性约束的建立需要通过数据库管理系统提供的______语言来实现。 A.数据定义 B.数据操作 C.数据查询 D.数据控制
进入题库练习
单选题 (35) 通常采用白盒测试, (36) 被称为组装测试。
进入题库练习
单选题以下选项中,防范网络监听最有效的方法是 (9) 。
进入题库练习
单选题一个含有n个顶点和e条边的简单无向图,在其邻接矩阵存储结构中共有 (33) 个零元素。
进入题库练习
单选题在OSI参考模型中,网络层处理的数据单位是{{U}} (67) {{/U}}。
进入题库练习
单选题在项目进度管理中,常用______来安排工作顺序。 A.进度曲线法 B.网络图法 C.直方图法 D.相关图法
进入题库练习
单选题确认测试计划是在 (45) 阶段制定的。为了提高测试的效率,应该 (46) 。白盒测试是结构测试,被测对象基本上是源程序,以程序的 (47) 为基础设计测试用例。下列不属于白盒测试的技术是 (48) 。
进入题库练习
单选题某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动
进入题库练习
单选题播放时间相同的3种声音文件,按照由大到小的顺序排列,它们的文件大小依次是 (38) 。
进入题库练习
单选题 假设员工关系EMP(员工号,姓名,部门,部门电话,部门负责人,家庭住址,家庭成员,成员关系)如下表所示。如果一个部门可以有多名员工,一个员工可以有多个家庭成员,那么关系EMP属于(52),且(53)问题;为了解决这一问题,应该将员工关系EMP分解为 (54) 。
进入题库练习
单选题( )是指按内容访问的存储器。
进入题库练习
单选题
进入题库练习
单选题An (71) service bus (ESB) acts as a shared messaging layer for connecting applications and other services throughout an enterprise computing infrastructure. It supplements its core (72) messaging backbone with intelligent tansformation and routing to ensure that messages are passed (73) . Services participate in the ESB using either Web Services messaging standards (74) the Java Message Service. ESBs are increasingly seen by users and analysts as core components in (75) IT.
进入题库练习
单选题 Remote administration types are an example of one kind of {{U}}(71) {{/U}}malicious software, the Trojan horse, or more simply Trojan. The purpose of these programs isn't replication, {{U}}(72) {{/U}}to penetrate and control. That masquerade as one thing when in fact they are something else, usually something destructive. There are a number of kinds of Trojans, including spybots, {{U}}(73) {{/U}} report on the Web sites a computer user visits, and keybots or keyloggers, which record and report the user's keystrokes in order to discover passwords and other confidential information. RATS attempt to give a remote intruder administrative control of an infected computer. They work as {{U}}(74) {{/U}}pairs. The server resides on the infected machine, while the client resides elsewhere, across the network, where it's available to a remote intruder. Using standard TCP/IP or UDP protocols, the client sends instructions to the server. The server does {{U}}(75) {{/U}} it's told to do on the infected computer.
进入题库练习
单选题________软件成本估算模型是一种静态单变量模型,用于对整个软件系统进行估算。
进入题库练习
单选题文法(Sd(T)db)所描述的语言是______。 A.(xyx)n B.xyxn C.xynx D.xnyxn
进入题库练习