1、【题目】下列攻击方式中,流量分析属于()方式。
选项:
A.被动攻击
B.主动攻击
C.物理攻击
D.分发攻击
答案:
A
解析:
【解析】 在被动攻击 (passiveattack)中,攻击者的目的只是获取信息,这就 意味着攻击者不会篡改信息或危害系统。系统可以不中断其正常运行。常 见的被动攻击包括:窃听和流量分析。 主动攻击 (activeattack)可能改变信息或危害系统。威胁信息完整性和有效性 的攻击就是主动攻击。主动攻击通常易于探测但却难于防范,因为攻击者 可以通过多种方法发起攻击。常见的主动攻击包括:篡改、伪装、重放、 拒绝服务攻击。
1、【题目】软件架构设计包括提出架构模型、产生架构设计和进行设计评审等活动,是一 个迭代的过程。以下关于软件架构设计活动的描述,错误的是 ______。
选项:
A.在建立软件架构的初期,一般需要选择一个合适的架构风格
B.将架构分析阶段已标识的构件映射到架构中,并分析这些构件之间的关系
C.软件架构设计活动将已标识构件集成到软件架构中,设计并实现这些构件
D.一旦得到了详细的软件架构设计,需要邀请独立于系统开发的外部人员对系统进行评审
答案:
C
解析:
暂无解析
1、【题目】如果管理距离为 15,则( )。
选项:
A.这是一条静态路由
B.这是一台直连设备
C.该路由信息比较可靠
D.该路由代价较小
答案:
C
解析:
【解析】管理距离是指一种路由协议的路由可信度。每一种路由协议按可靠性从高到低,依次分配一个信任等级,这个信任等级就叫管理距离。为什么要出现管理距离这个技术呢?在自治系统内部,如RIP协议是根据路径传递的跳数来决定路径长短也就是传输距离,而像EIGRP协议是根据路径传输中的带宽和延迟来决定路径开销从而体现传输距离的。这是两种不同单位的度量值,我们没法进行比较。为了方便比较,我们定义了管理距离。这样我们就可以统一单位从而衡量不同协议的路径开销从而选出最优路径。正常情况下,管理距离越小,它的优先级就越高,也就是可信度越高。对于两种不同的路由协议到一个目的地的路由信息,路由器首先根据管理距离决定相信哪一个协议。AD值越低,则它的优先级越高。一个管理距离是一个从0-255的整数值,0是最可信赖的,而255则意味着不会有业务量通过这个路由。由此可见,管理距离是与信任相关的,只有选项C是相符的。
1、【题目】计算机执行程序时,在一个指令周期的过程中,为了能够从内存中读指令操作码,首先是将_____的内容送到地址总线上。
选项:
A.程序计数器PC
B.指令寄存器IR
C.状态寄存器SR
D.通用寄存器GR
答案:
A
解析:
暂无解析
1、【题目】关于构件的描述,正确的是()。
选项:
A.构件包含了一组需要同时部署的原子构件
B.构件可以单独部署,原子构件不能被单独部署
C.一个原子构件可以同时在多个构件家族中共享
D.一个模块可以看作带有单独资源的原子构件
答案:
A
解析:
【解析】构件是一组通常需要同时部署的原子构件。构件和原子构件之间 的区别在于,大多数原子构件永远都不会被单独部署,尽管它们可以被单 独部署。相反,大多数原子构件都属于一个构件家族,一次部署往往涉及 整个家族。一个原子构件是一个模块和一组资源。原子构件是部署、版本 控制和替换的基本单位。原子构件通常成组地部署,但是它也能够被单独 部署。一个模块是不带单独资源的原子构件(在这个严格定义下, Java 包 不是模块 ——在 Java 中部署的原子单元是类文件。一个单独的包被编译成 多个单独的类文件 ——每个公共类都有一个)。模块是一组类和可能的非 面向对象的结构体,比如过程或者函数。
1、【题目】某指令流水线由5段组成,各段所需要的时间如下图所示。连续输入100条指令时的吞吐率为()。
选项:
A.100/800△t
B.100/495△t
C.100/305△t
D.100/300△t
答案:
C
解析:
【 解 析 】 在 题 目 给 出 的 环 境 下 , 100 条 指 令 的 执 行 时 间 为 : ( Δt+3 Δt+ Δt+2 Δt+ Δt)+(100 -1)*3 Δt=305 Δt 吞 吐 率 = 指 令 条 数 / 执 行 时 间 =100/305 Δt 。
1、【题目】()在软件开发机构中被广泛用来指导软件过程改进。
选项:
A.能力成熟度模型(CapacityMaturityModel)
B.关键过程领域(KeyProcessAreas)
C.需求跟踪能力链(TraceabilityLink)
D.工作分解结构(WorkBreakdownStructure)
答案:
A
解析:
【解析】 CMM 即软件开发能力成熟度模型,是用来指导软件过程改进 的。
1、【题目】网络系统生命周期可以划分为 5 个阶段,实施这 5 个阶段的合理顺序是 ______。
选项:
A.需求规范、通信规范、逻辑网络设计、物理网络设计、实施阶段
B.需求规范、逻辑网络设计、通信规范、物理网络设计、实施阶段
C.通信规范、物理网络设计、需求规范、逻辑网络设计、实施阶段
D.通信规范、需求规范、逻辑网络设计、物理网络设计、实施阶段
答案:
A
解析:
暂无解析
1、【题目】系统输入设计中,采用内部控制方式以确保输入系统数据的有效性, ______ 用于验证数据是否位于合法的取值范围。
选项:
A.数据类型检查
B.自检位
C.域检查
D.格式检查
答案:
C
解析:
暂无解析
1、【题目】计算机执行程序时,在一个指令周期的过程中,为了能够从内存中读指令操作码,首先 是将 _____的内容送到地址总线上。
选项:
A.程序计数器PC
B.指令寄存器IR
C.状态寄存器SR
D.通用寄存器GR
答案:
A
解析:
暂无解析
1、【题目】系统输入设计中,采用内部控制方式以确保输入系统数据的有效性,______用于验证数据是否位于合法的取值范围。
选项:
A.数据类型检查
B.自检位
C.域检查
D.格式检查
答案:
C
解析:
暂无解析