单选题 信息系统面临多种类型的网络安全威胁。其中,信息泄露是指信息被泄露或透露给某个非授权的实体;()是指数据被非授权地进行增删、修改或破坏而受到损失;()是指对信息或其他资源的合法访问被无条件地阻止;(作答此空)是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。

A、 特洛伊木马
B、 业务欺骗
C、 物理侵入
D、 业务流分析
下载APP答题
由4l***1o提供 分享 举报 纠错

相关试题

单选题 某Web网站向CA申请了数字证书。用户登录过程中可通过验证(作答此空)确认该数字证书的有效性,以()。

A、 CA的签名
B、 网站的签名
C、 会话密钥
D、 DES密码

单选题 某文件系统文件存储采用文件索引节点法。每个文件索引节点中有8个地址项,每个地址项大小为4字节,其中5个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引。磁盘索引块和磁盘数据块大小均为1KB。若要访问iclsClient.dll文件的逻辑块号分别为1、518,则系统应分别采用()

A、 直接地址索引和直接地址索
B、 直接地址索引和一级间接地址索引
C、 直接地址索引和二级间接地址索
D、 一级间接地址索引和二级间接地址索引

单选题 前趋图(Precedence Graph)是一个有向无环图,记为:→={(Pi,Pj)|Pi must complete before Pj may strat},假设系统中进程P={P1,P2,P3,P4,P5,P6,P7,P8},且进程的前驱图如下
高级系统架构设计师,历年真题,2021年下半年《系统架构设计师》真题
那么前驱图可记为:()

A、 ={(P1,P2),(P3,P1),(P4,P1),(P5,P2),(P5,P3),(P6,P4),(P7,P5),(P7,P6),(P5,P6),(P4,P5),(P6,P7),(P7,P6)}
B、 ={(P1,P2),(P1,P3),(P2,P5),(P2,P3),(P3,P4),(P3,P5),(P4,P5),(P5,P6),(P5,P7),(P8,P5),(P6,P7),(P7,P8)}
C、 ={(P1,P2),(P1,P3),(P2,P3),(P2,P5),(P3,P4),(P3,P5),(P4,P6),(P5,P6),(P5,P7),(P5,P8),(P6,P8),(P7,P8)}
D、 ={(P1,P2),(P1,P3),(P2,P3),(P2,P5),(P3,P6),(P3,P4),(P4,P7),(P5,P6),(P6,P7),(P6,P5),(P7,P5),(P7,P8)}

单选题 假设系统中互斥资源R的可用数为25。T0时刻进程P1、P2、P3、P4对资源R的最大需求数、已分配资源数和尚需资源数的情况如表a所示,若P1和P3分别申请资源R数为1和2,则系统()。表a T0时刻进程对资源的需求情况
高级系统架构设计师,历年真题,2021年下半年《系统架构设计师》真题

A、 只能先给P1进行分配,因为分配后系统状态是安全的
B、 只能先给P3进行分配,因为分配后系统状态是安全的
C、 可以时后P1、P3进行分配,因为分配后系统状态是安全的
D、 不能给P3进行分配,因为分配后系统状态是不安全的

单选题 信息系统面临多种类型的网络安全威胁。其中,信息泄露是指信息被泄露或透露给某个非授权的实体;()是指数据被非授权地进行增删、修改或破坏而受到损失;(作答此空)是指对信息或其他资源的合法访问被无条件地阻止;()是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。

A、 拒绝服务
B、 陷阱门
C、 旁路控制
D、 业务欺骗

单选题 以下关于以太网交换机转发表的叙述中,正确的是()。

A、 交换机的初始MAC地址表为空
B、 交换机接收到数据帧后,如果没有相应的表项,则不转发该帧
C、 交换机通过读取输入帧中的目的地址添加相应的MAC地址表项
D、 交换机的MAC地址表项是静态增长的,重启时地址表清空

单选题 X 公司接受Y公司的委托开发了一款应用软件,双方没有订立任何书面合同。在此情形下,( ) 享有该软件的著作权。

A、 X、Y公司共同
B、 X公司
C、 Y公司
D、 X、Y公司均不

单选题 某计算机系统页面大小为4K,进程P1的页面变换表如下图示,看P1要访问数据的逻辑地址为十六进制1B1AH,那么该逻辑地址经过变换后,其对应的物理地址应为十六进制()
高级系统架构设计师,历年真题,2021年下半年《系统架构设计师》真题

A、 1B1AH
B、 3B1AH
C、 6B1AH
D、 8B1AH