摘要:2006上半年系統(tǒng)分析師考試真題上午綜合知識部分,供大家參考學(xué)習(xí)。
●已知3個類O、P和Q,類O中定義了一個私有方法F1、一個公有方法F2和一個受保護的方法F3;類P和類Q為類O的派生類,其繼承方式如下所示:
class P:protected O{…};
class Q:public O{…};
在關(guān)于方法F1的描述中正確的是__(1)__在關(guān)于方法F2的描述中正確的是__(2)__在關(guān)于方法F3的描述中正確的是__(3)__。
(1)A.方法Fl無法被訪問
B.只有在類O內(nèi)才能訪問方法F1
C.只有在類P內(nèi)才能訪問方法F1
D.只有在類Q內(nèi)才能訪問方法F1
(2)A.類O、P和Q的對象都可以訪問方法F2
B.類P和Q的對象都可以訪問方法F2
C.類O和Q的對象都可以訪問方法F2
D.只有在類P內(nèi)才能訪問方法F2
(3)A.類O、P和Q的對象都可以訪問方法F3
B.類O、P和Q的對象都不可以訪問方法F3
C.類O的對象可以訪問方法F3,但類P的對象不能訪問方法F3
D.類P的對象可以訪問方法F3,但類Q的對象不能訪問方法F3
●在一個客戶信息系統(tǒng)中存在兩種類型的客戶:個人客戶和集團客戶。對于個人客戶,系統(tǒng)中保存了其客戶標識和基本信息(包括姓名、住宅電話和E-mail);對于集團客戶,系統(tǒng)中保存了其客戶標識,以及與該集團客戶相關(guān)的若干個聯(lián)系人的信息(聯(lián)系人的信息包括姓名、住宅電話、E-mail、辦公電話和職位)。
根據(jù)上述描述,得到了如下所示的UML類圖,其中類“客戶”的屬性有__(4)__;類“人”的屬性有__(5)__。
(4)A.客戶標識
B.姓名、住宅電話、E-mail
C.姓名、住宅電戶、辦公電話、E-mail、職位
D.客戶標識、辦公電話、職位
(5)A.客戶標識
B.姓名、住宅電話、E-mail
C.姓名、住宅電戶、辦公電話、E-mail、職位
D.客戶標識、辦公電話、職位
●用于在網(wǎng)絡(luò)應(yīng)用層和傳輸層之間提供加密方案的協(xié)議是__(6)__。
(6)A.PGP
B.SSL
C.IPSec
D.DES
●__(7)__不屬于將入侵檢測系統(tǒng)部署在DMZ中的優(yōu)點。
(7)A.可以查看受保護區(qū)域主機被攻擊的狀態(tài)
B.可以檢測防火墻系統(tǒng)的策略配置是否合理
C.可以檢測DMZ被黑客攻擊的重點
D.可以審計來自Internet上對受保護網(wǎng)絡(luò)的攻擊類型
●__(8)__不屬于PKICA認證中心的功能。
(8)A.接收并驗證最終用戶數(shù)字證書的申請
B.向申請者頒發(fā)或拒絕頒發(fā)數(shù)字證書
C.產(chǎn)生和發(fā)布證書廢止列表(CRL),驗證證書狀態(tài)
D.業(yè)務(wù)受理點LRA的全面管理
●網(wǎng)絡(luò)安全設(shè)計是保證網(wǎng)絡(luò)安全運行的基礎(chǔ),網(wǎng)絡(luò)安全設(shè)計有其基本的設(shè)計原則,以下關(guān)于網(wǎng)絡(luò)安全設(shè)計原則的描述,錯誤的是__(9)__。
(9)A.網(wǎng)絡(luò)安全的“木桶原則”強調(diào)對信息均衡、全面地進行保護
B.良好的等級劃分,是實現(xiàn)網(wǎng)絡(luò)安全的保障
C.網(wǎng)絡(luò)安全系統(tǒng)設(shè)計應(yīng)獨立進行,不需要考慮網(wǎng)絡(luò)結(jié)構(gòu)
D.網(wǎng)絡(luò)安全系統(tǒng)應(yīng)該以不影響系統(tǒng)正常運行為前提
●GB/T24001-1996《環(huán)境管理體系規(guī)范》idtISO14001表示__(10)__國際標準的我國標準。
(10)A.采用
B.等同采用
C.等效采用
D.參考采用
●中國某企業(yè)與某日本公司進行技術(shù)合作,合同約定使用1項日本專利(獲得批準并在有效期內(nèi)),但該項技術(shù)未在中國申請專利,依照該專利生產(chǎn)的產(chǎn)品在__(11)__銷售,中國企業(yè)需要向日本公司支付這項日本專利的許可使用費。
(11)A.中國
B.日本
C.其他和地區(qū)
D.任何和地區(qū)
●某公司所生產(chǎn)的U盤使用了其品牌產(chǎn)品“移動硬盤”的注冊商標,那么,該公司__(12)__的商標專用權(quán)。
(12)A.享有了其U盤
B.不享有其U盤
C.享有移動硬盤和U盤
D.不享有移動硬盤和U盤
●甲公司將其開發(fā)的商業(yè)軟件著作權(quán)經(jīng)約定合法轉(zhuǎn)讓給乙公司,隨后甲公司自行對原軟件進行了改進,形成新版本后進行銷售。那么,甲公司的行為__(13)__。
(13)A.不構(gòu)成侵權(quán),因為對原軟件改進后形成了新版本
B.不構(gòu)成侵權(quán),因為甲公司享有原軟件的使用權(quán)
C.不構(gòu)成侵權(quán),因為對原軟件增加了新的功能
D.構(gòu)成侵權(quán),因為甲公司不再享有原軟件的使用權(quán)
●某計算機主存按字節(jié)編址,主存與高速緩存Cache的地址變換采用組相聯(lián)映像方式(即組內(nèi)全相聯(lián).組間直接映像).高速緩存分為2組,每組包含4塊,塊的大小為512B,主存容量為1MB。構(gòu)成高速緩存的地址變換表相聯(lián)存儲器容量為__(14)__。每次參與比較的存儲單元為__(15)__個。
(14)A.4×10bit
B.8×10bit
C.4×11bit
D.8×11bit
(15)A.1
B.2
C.4
D.8
●設(shè)指令由取指、分析、執(zhí)行3個子部件完成,并且每個子部件的時間均為△t。若采用常規(guī)標量單流水線處理機(即該處理機的度為1),連續(xù)執(zhí)行12條指令,共需__(16)__△t。若采用度為4的超標量流水線處理機,連續(xù)執(zhí)行上述12條指令,只需__(17)__△t。
(16)A.12
B.14
C.16
D.18
(17)A.3
B.5
C.7
D.9
●某高可靠性計算機系統(tǒng)由下圖所示的冗余部件構(gòu)成。若每個部件的千小時可靠度R均為0.9,則該計算機系統(tǒng)的千小時可靠度為__(18)__;該計算機系統(tǒng)的失效率λ可使用__(19)__來計算。
(18)A.0.656
B.0.729
C.0.801
D.0.864
(19)A.ln R/t
B.-1n R/t
C.log2 R/t
D.-log2R/t
注:t表示時間
●編號為0、1、2、3、…、15的16個處理器,用單級互聯(lián)網(wǎng)絡(luò)互聯(lián)。當互連函數(shù)為Cube3(4維立方體單級互聯(lián)函數(shù))時,6號處理器與__(20)__號處理器相連接.若采用互連函數(shù)Shuffle(全混洗單級互聯(lián)函數(shù))時,6號處理器與__(21)__號處理器相連接。
(20)A.15
B.14
C.13
D.12
(21)A.15
B.14
C.13
D.12
●在關(guān)于逆向工程(reverse engineering)的描述中,正確的是:__(22)__。
(22)A.從己經(jīng)安裝的軟件中提取設(shè)計規(guī)范,用以進行軟件開發(fā)
B.按照“輸出→處理→輸入”的順序設(shè)計軟件
C.用硬件來實現(xiàn)軟件的功能
D.根據(jù)軟件處理的對象來選擇開發(fā)語言和開發(fā)工具
●COCOMO模型能夠依據(jù)待開發(fā)軟件的規(guī)模來估計軟件開發(fā)的工期。若COCOMO模型公式為:
MM=3.0×(KDSI)1.12
其中,KDSI為預(yù)計應(yīng)交付的源程序千行數(shù),MM為開發(fā)該軟件所需的人月數(shù)。設(shè)軟件開發(fā)的生產(chǎn)率為每個人月能編寫的最終能交付的源程序千行數(shù)(KDSI/MM),則根據(jù)上述COCOMO模型可以看出,軟件開發(fā)的生產(chǎn)率隨軟件開發(fā)規(guī)模而變化的趨勢如圖__(23)__所示。
●在開發(fā)一個企業(yè)管理信息系統(tǒng)時,首先要進行用戶調(diào)查,調(diào)查中收集的主要信息包括__(24)__。
(24)A.管理目標、人力資源、業(yè)務(wù)流程和數(shù)據(jù)流程信息
B.組織結(jié)構(gòu)、功能體系、業(yè)務(wù)流程和數(shù)據(jù)流程信息
C.企業(yè)性質(zhì)、客戶資源、業(yè)務(wù)流程和數(shù)據(jù)流程信息
D.管理目標、功能體系、業(yè)務(wù)流程和數(shù)據(jù)流程信息
●在選擇開發(fā)方法時,不適合使用原型法的情況是__(25)__。
(25)A.用戶需求模糊不清
B.系統(tǒng)設(shè)計方案難以確定
C.系統(tǒng)使用范圍變化很大
D.用戶的數(shù)據(jù)資源缺乏組織和管理
●在CMM模型中屬于4級以上的關(guān)鍵過程域是__(26)__。
(26)A.集成軟件管理
B.軟件質(zhì)量管理
C.項目子合同管理
D.軟件產(chǎn)品工程
●基線是軟件生存期各個開發(fā)階段的工作成果,測試階段的基線是__(27)__。
(27)A.可提交的軟件
B.被測試的程序
C.提交報告
D.測試報告
●集成測試有各種方法,以下關(guān)于集成測試的描述中,不正確的是__(28)__。
(28)A.增量式集成測試容易定位錯誤,排除錯誤
B.非增量式集成測試不能充分利用人力,會拖延工程進度
C.增量式集成測試的強度大,測試更徹底
D.即使各個模塊都通過了測試,但系統(tǒng)集成以后仍可能出現(xiàn)錯誤
●正確的信息戰(zhàn)略流程是__(29)__。
●信息工程方法把整個信息系統(tǒng)的開發(fā)過程劃分為4個實施階段,其自上而下的順序是__(30)__。
(30)A.業(yè)務(wù)領(lǐng)域分析
信息戰(zhàn)略規(guī)劃
系統(tǒng)設(shè)計
系統(tǒng)構(gòu)建
B.信息戰(zhàn)略規(guī)劃
業(yè)務(wù)領(lǐng)域分析
系統(tǒng)設(shè)計
系統(tǒng)構(gòu)建
C.系統(tǒng)構(gòu)建
系統(tǒng)設(shè)計
業(yè)務(wù)領(lǐng)域分析
信息戰(zhàn)略規(guī)劃
D.系統(tǒng)設(shè)計
系統(tǒng)構(gòu)建
信息戰(zhàn)略規(guī)劃
業(yè)務(wù)領(lǐng)域分析
●常用的軟件冗余方法有多種,在關(guān)于軟件冗余的描述中,正確的是__(31)__。
(31)A.多版本程序設(shè)計可以檢查軟件故障,但不能檢查硬件故障
B.用一組數(shù)據(jù)檢查運算邏輯部件的功能屬于能力檢查
C.一致性檢查時要把計算機的計算結(jié)果與手工計算結(jié)果進行比較
D.軟件冗余是一種動態(tài)冗余技術(shù)
●有兩種需求定義的方法——嚴格定義和原型定義,在關(guān)于這兩種方法的描述中,不正確的是__(32)__。
(32)A.嚴格定義方法假定所有的需求都可以預(yù)先定義
B.嚴格定義方法假定軟件開發(fā)人員與用戶之間的溝通存在障礙
C.原型定義方法認為需求分析中不可避免地要出現(xiàn)很多反復(fù)
D.原型定義方法強調(diào)用戶在軟件開發(fā)過程中的參與和決策
●計算機性能評價有多種方法,在關(guān)于各種性能評價方法的描述中,不正確的是__(33)__。
(33)A.用MIPS來比較體系結(jié)構(gòu)不同的計算機的運算速度可能會得出錯誤的結(jié)論
B.吉布森(Gibson)混合比例計算法會受到cache命中率和流水線效率的影響而出現(xiàn)測量偏差
C.PDR方法測量的是指令執(zhí)行的平均時間,它可以全面反映計算機的性能指標
D.CPT方法計算的是每秒百萬次理論運算(MTOPS),因而叫做綜合理論性能
●軟件的分層式體系結(jié)構(gòu)把軟件系統(tǒng)劃分為4層,這4層結(jié)構(gòu)自頂向下分別是__(34)__。
(34)A.應(yīng)用軟件
業(yè)務(wù)構(gòu)件
中間件
系統(tǒng)軟件
B.業(yè)務(wù)構(gòu)件
應(yīng)用軟件
中間件
系統(tǒng)軟件
C.應(yīng)用軟件
中間件
系統(tǒng)軟件
業(yè)務(wù)構(gòu)件
D.業(yè)務(wù)構(gòu)件
中間件
應(yīng)用軟件
系統(tǒng)軟件
●在關(guān)于信息屬性的敘述中,錯誤的是__(35)__。
(35)A.信息具有無限性和普遍性
B.信息具有依附性,信息必須依附于某種載體
C.信息具有相對性,即不同的認識主體從同一事物中獲取的信息及信息量可能是不同的
D.信息具有可傳遞性,信息在空間的傳遞稱為信息存儲
●假設(shè)進行天氣預(yù)報僅有“晴、云、陰、雨、雪、霧、霜、雹.等天氣狀況,需要通過某個八進制的數(shù)宇通信系統(tǒng)傳送,每秒鐘播報一次,可接受的最低傳輸速率為__(36)__波特。
(36)A.1
B.2
C.3
D.8
●電子政務(wù)根據(jù)其服務(wù)的對象不同,基本上可以分為四種模式。某市政府在互聯(lián)網(wǎng)上提供的“機動車違章查詢”服務(wù),屬于__(37)__模式。
(37)A.G2B
B.G2C
C.G2E
D.G2G
●企業(yè)信息系統(tǒng)往往是一個具有業(yè)務(wù)復(fù)雜性和技術(shù)復(fù)雜性的大系統(tǒng),針對其建設(shè),系統(tǒng)分析首先要進行的工作是__(38)__。系統(tǒng)開發(fā)的目的是__(39)__。
(38)A.獲得當前系統(tǒng)的物理模型
B.抽象出當前系統(tǒng)的邏輯模型
C.建立目標系統(tǒng)的邏輯模型
D.建立目標系統(tǒng)的物理模型
(39)A.獲得當前系統(tǒng)的物理模型
B.抽象出當前系統(tǒng)的邏輯模型
C.建立目標系統(tǒng)的邏輯模型
D.建立目標系統(tǒng)的物理模型
●設(shè)有員工實體Employee(employeeID,name,sex,age,tel,departID),其中employeeID為員工號,name為員工姓名,sex為員工性別,age為員工年齡,tel為員工電話,記錄該員工的手機號碼、辦公室電話等,deparID為員工所在部門號,參照另一部門實體Department的主碼deparID。Employee實體中存在派生屬性__(40)__。Employee實體中還存在多值屬性__(41)__。對屬性departID的約束是__(42)__。
(40)A.name,原因是會存在同名員工
B.a(chǎn)ge,原因是用屬性birth替換age并可計算age
C.tel,原因是員工有多個電話
D.departID,原因是實體Department已有departID
(41)A.name,可以用employeelD可以區(qū)別
B.sex,可以不作任何處理
C.tel,可以將tel加上employeeID獨立為一個實體
D.tel,可以強制只記錄一個電話號碼
(42)A.Primary Key,NOT NULL
B.Primary Key
C.Foreign Key
D.Candidate Key
●設(shè)關(guān)系模式R<U,F(xiàn)>,其中U={A,B,C,D,E},F(xiàn)={A→BC,C→D,BC→E,E→A},則分解ρ={R1(ABCE),R2(CD)}滿足__(43)__。
(43)A.具有無損連接性、保持函數(shù)依賴
B.不具有無損連接性、保持函數(shù)依賴
C.具有無損連接性、不保持函數(shù)依賴
D.不具有無損連接性、不保持函數(shù)依賴
●在關(guān)于數(shù)據(jù)挖掘的描述中,正確的是__(44)__。
(44)A.數(shù)據(jù)挖掘可以支持人們進行決策
B.數(shù)據(jù)挖掘可以對任何數(shù)據(jù)進行
C.數(shù)據(jù)挖掘與機器學(xué)習(xí)是同一的
D.數(shù)據(jù)來源質(zhì)量對數(shù)據(jù)挖掘結(jié)果的影響不大
●__(45)__不是操作系統(tǒng)關(guān)心的主要問題。
(45)A.管理計算機裸機
B.設(shè)計、提供用戶程序與計算機硬件系統(tǒng)的界面
C.管理計算機系統(tǒng)資源
D.高級程序設(shè)計語言的編譯器
●某書店有一個收銀員,該書店最多允許n個購書者進入。將收銀員和購書者看作不同的進程,其工作流程如下圖所示。利用PV操作實現(xiàn)該過程,設(shè)置信號量S1、S2和Sn,初值分別為0,0,n。則圖中al,a2應(yīng)填入__(46)__,圖中b1和b2應(yīng)填入__(47)__。
(46)A.V(Sl)、P(S2)
B.V(Sn)、P(Sn)
C.P(S1)、V(S2)
D.P(S2)、V(S1)
(47)A.P(Sn)、V(S2)
B.V(Sn)、P(S2)
C.P(S1)、V(S2)
D.P(S2)、V(S1)
●影響文件系統(tǒng)可靠性因素之一是文件系統(tǒng)的一致性問題,如果讀取__(48)__的某磁盤塊,修改后在寫回磁盤前系統(tǒng)崩潰,則對系統(tǒng)的影響相對較大。通常的解決方案是采用文件系統(tǒng)的一致性檢查,一致性檢查包括塊的一致性檢查和文件的一致性檢查。在塊的一致性檢查時,檢測程序構(gòu)造一張表,表中為每個塊設(shè)立兩個計數(shù)器,一個跟蹤該塊在文件中出現(xiàn)的次數(shù),一個跟蹤該塊在空閑表中出現(xiàn)的次數(shù)。若系統(tǒng)有16個塊,檢測程序通過檢測發(fā)現(xiàn)表__(49)__狀態(tài)下的文件系統(tǒng)是一致的。
(48)A.用戶文件的某磁盤塊
B.空閑表磁盤塊
C.用戶目錄文件
D.系統(tǒng)目錄文件
(49)
●1臺服務(wù)器、3臺客戶機和2臺打印機構(gòu)成了一個局域網(wǎng)(如下圖所示)。在該系統(tǒng)中,服務(wù)器根據(jù)某臺客戶機的請求,數(shù)據(jù)在一臺打印機上輸出。設(shè)服務(wù)器、各客戶機及各打印機的可用性分別為a、b、c,則該系統(tǒng)的可用性為__(50)__。
(50)A.a(chǎn)b3c3
B.a(chǎn)(1-b3)(1-c2)
C.a(chǎn)(1-b)3(1-c)2
D.a(chǎn)(1-(1-b)3)(1-(1-c)2)
●設(shè)集合A={{a}},B={{a},Φ},則A∩B=__(51)__。
(51)A.{{a}}
B.{a}
C.Φ
D.{{a},Φ}
●設(shè)R(x):x是實數(shù)。Q(x):x是有理數(shù)。則__(52)__正確地翻譯了命題“并非每個實數(shù)都是有理數(shù)”。
●設(shè)P={1,2,3),則滿足既是對稱性,又是反對稱性的關(guān)系是__(53)__。
(53)A.{<1,1>,<2,3>,<3,3>}
B.{<1,1>,<2,1>,<3,2>}
C.{<1,1>,<2,2>,<3,3>}
D.{<1,1>,<2,1>,<1,3>}
●設(shè)S=Q×Q,Q為有理數(shù)集合,*為S上的二元運算,對于任意的<a,b>,<x,y>εS,有<a,b>*<x,y>=<ax,ay+b>,則S中關(guān)于運算*的單位元為__(54)__。
(54)A.<1,0>
B.<0,1>
C.<1,1>
D.<0,0>
●設(shè)B={P,Q},則B上可以定義__(55)__個等價關(guān)系。
(55)A.2
B.3
C.4
D.6
●某工程計劃如下圖所示,圖中標注了完成任務(wù)A-H所需的天數(shù),其中虛線表示虛任務(wù)。經(jīng)評審后發(fā)現(xiàn),任務(wù)D還可以縮短3天(即只需7天就能完成),則總工程可以__(56)__天。
(56)A.0
B.1
C.2
D.3
●多媒體電子出版物創(chuàng)作的主要步驟為__(57)__。
(57)A.應(yīng)用目標分析、腳本編寫、媒體數(shù)據(jù)準備、設(shè)計框架、制作合成、測試
B.應(yīng)用目標分析、腳本編寫、設(shè)計框架、媒體數(shù)據(jù)準備、制作合成、測試
C.應(yīng)用目標分析、設(shè)計框架、腳本編寫、媒體數(shù)據(jù)準備、制作合成、測試
D.應(yīng)用目標分析、媒體數(shù)據(jù)準備、腳本編寫、設(shè)計框架、制作合成、測試
●JPEG壓縮編碼算法中,__(58)__是錯誤的。
(58)A.JPEG算法與圖像的彩色空間無關(guān)
B.對變換后的系數(shù)進行量化是一種無損壓縮過程
C.量化后的交流系數(shù)(AC)使用行程長度編碼(RLE)方法
D.量化后的直流系數(shù)(DC)使用差分脈沖調(diào)制編碼(DPCM)方法
●在選擇數(shù)據(jù)壓縮算法時需要綜合考慮__(59)__。
(59)A.數(shù)據(jù)質(zhì)量和存儲要求
B.數(shù)據(jù)的用途和計算要求
C.數(shù)據(jù)質(zhì)量、數(shù)據(jù)量和計算的復(fù)雜度
D.數(shù)據(jù)的質(zhì)量和計算要求
●__(60)__圖像通過使用彩色查找表來顯示圖像顏色。
(60)A.真彩色
B.偽彩色
C.直接色
D.矢量
●某IP網(wǎng)絡(luò)連接如下圖所示,在這種配置下IP全局廣播分組不能夠通過的路徑是__(61)__。
(61)A.計算機P和計算機Q之間的路徑
B.計算機P和計算機S之間的路徑
C.計算機Q和計算機R之間的路徑
D.計算機S和計算機T之間的路徑
●正確地描述了RADIUS協(xié)議的是:__(62)__。
(62)A.如果需要對用戶的訪問請求進行提問(Challenge),則網(wǎng)絡(luò)訪問服務(wù)器(NAS)對用戶密碼進行加密,并發(fā)送給RADIUS認證服務(wù)器
B.網(wǎng)絡(luò)訪問服務(wù)器(NAS)與RADIUS認證服務(wù)器之間通過UDP數(shù)據(jù)報交換請求/響應(yīng)信息
C.在這種C/S協(xié)議中,服務(wù)器端是網(wǎng)絡(luò)訪問服務(wù)器(NAS),客戶端是RADIUS認證服務(wù)器
D.通過RADIUS協(xié)議可以識別非法的用戶,并記錄闖入者的日期和時間
●正確地表現(xiàn)了CSMA/CD和令牌環(huán)兩種局域網(wǎng)中線路利用率與平均傳輸延遲的關(guān)系的圖是__(63)__。
●在層次化網(wǎng)絡(luò)設(shè)計方案中,__(64)__是核心層的主要任務(wù)。
(64)A.高速數(shù)據(jù)轉(zhuǎn)發(fā)
B.接入Internet
C.工作站接入網(wǎng)絡(luò)
D.實現(xiàn)網(wǎng)絡(luò)的訪問策略控制
●“<title style="italic">science</title>”是XML中一個元素的定義,其中元素標記的屬性值是__(65)__。
(65)A.title
B.style
C.italic
D.science
●SOX is an alternative__(66)__for XML.It is useful for reading and creating XML content in a__(67)__editor.It is then easily transformed into proper XML.SOX was created because developers can spend a great deal of time with raw XML.For many of us,the popular XML__(68)__have not reached a point where their tree views,tables and forms can completely substitute for the underlying__(69)__language.This is not surprising when one considers that developers still use a text view,albeit enhanced,for editing other languages such as Java.SOX uses__(70)__to represent the structure of an XML document,which eliminates the need for closing tags and a number of quoting devices.The result is surprisingly clear.
(66)A.semantic
B.pragmatics
C.syntax
D.grammar
(67)A.graphic
B.program
C.command
D.text
(68)A.texts
B.editors
C.creators
D.tags
(69)A.programming
B.command
C.markup
D.interactive
(70)A.indenting
B.structure
C.framework
D.bracket
●With hundreds of millions of electronic__(71)__taking place daily,businesses and organizations have a strong incentive to protect the__(72)__of the data exchanged in this manner,and to positively ensure the__(73)__of those involved in the transactions.This has led to an industry-wide quest for better,more secure methods for controlling IT operations,and for deploying strong security mechanisms deeply and broadly throughout networked infrastructures and client devices.One of the more successful concepts to engage the imaginations of the security community has been the development of standards-based security__(74)__that can be incorporated in the hardware design of client computers.The principle of encapsulating core security capabilities in__(75)__and integrating security provisions at the deepest levels of the machine operation has significant benefits for both users and those responsible for securing IT operations.
(71)A.devices
B.transactions
C.communications
D.businesses
(72)A.operation
B.completeness
C.integrity
D.interchange
(73)A.identities
B.homogeneities
C.creations
D.operations
(74)A.a(chǎn)ppliances
B.chips
C.tools
D.means
(75)A.software
B.form
C.computer
D.silicon
軟考備考資料免費領(lǐng)取
去領(lǐng)取