当前位置 :
系统架构设计师《下列攻击方式中,流量分析属于()方式。》相关单选题
 更新时间:2024-04-28 05:50:42

1、【题目】下列攻击方式中,流量分析属于( )方式。

选项:

A.被动攻击

B.主动攻击

C.物理攻击

D.分发攻击

答案:

A

解析:

【解析】在被动攻击(passiveattack)中,攻击者的目的只是获取信息,这就意味着攻击者不会篡改信息或危害系统。系统可以不中断其正常运行。常见的被动攻击包括:窃听和流量分析。主动攻击(activeattack)可能改变信息或危害系统。威胁信息完整性和有效性的攻击就是主动攻击。主动攻击通常易于探测但却难于防范,因为攻击者可以通过多种方法发起攻击。常见的主动攻击包括:篡改、伪装、重放、拒绝服务攻击。

1、【题目】项目时间管理包括使项目按时完成所必需的管理过程, 活动定义是其中的一个 重要过程。通常可以使用 _____来进行活动定义

选项:

A.鱼骨图

B.工作分解结构(WBS

C.层次分解结构

D.功能分解图

答案:

B

解析:

暂无解析

1、【题目】()不属于可修改性考虑的内容。

选项:

A.可维护性

B.可扩展性

C.结构重构

D.可变性

答案:

D

解析:

【解析】 可修改性 (modifiability) 是指能够快速地以较高的性能价格比对系 统进行变更的能力。通常以某些具体的变更为基准,通过考察这些变更的 代价衡量可修改性。可修改性包含四个方面。 (1)可维护性 (maintainability)。这主要体现在问题的修复上:在错误发生后 “ 修复 ”软件系统。为可维护性做好准备的软件体系结构往往能做局部性的 修改并能使对其他构件的负面影响最小化。 (2)可扩展性 (extendibility) 。这一点关注的是使用新特性来扩展软件系统, 以及使用改进版本来替换构件并删除不需要或不必要的特性和构件。为了 实现可扩展性,软件系统需要松散耦合的构件。其目标是实现一种体系结 构,它能使开发人员在不影响构件客户的情况下替换构件。支持把新构件 集成到现有的体系结构中也是必要的。 (3)结构重组 (reassemble)。这一点处理的是重新组织软件系统的构件及构 件间的关系,例如通过将构件移动到一个不同的子系统而改变它的位置。 为了支持结构重组,软件系统需要精心设计构件之间的关系。理想情况 下,它们允许开发人员在不影响实现的主体部分的情况下灵活地配置构 件。 (4)可移植性 (portability) 。可移植性使软件系统适用于多种硬件平台、用户 界面、操作系统、编程语言或编译器。为了实现可移植,需要按照硬件无 关的方式组织软件系统,其他软件系统和环境被提取出。可移植性是系统 能够在不同计算环境下运行的能力。这些环境可能是硬件、软件,也可能 是两者的结合。在关于某个特定计算环境的所有假设都集中在一个构件中时,系统是可移植的。如果移植到新的系统需要做些更改,则可移植性就 是一种特殊的可修改性。

1、【题目】软件架构是降低成本、改进质量、按时和按需交付产品的关键因素。以下关于软件架构的描述,错误的是______。

选项:

A.根据用户需求,能够确定一个最佳的软件架构,指导整个软件的开发过程

B.软件架构设计需要满足系统的质量属性,如性能、安全性和可修改性等

C.软件架构设计需要确定组件之间的依赖关系,支持项目计划和管理活动

D.软件架构能够指导设计人员和实现人员的工作

答案:

A

解析:

暂无解析

1、【题目】软件架构是降低成本、改进质量、按时和按需交付产品的关键因素。以下关于 软件架构的描述,错误的是 ______。

选项:

A.根据用户需求,能够确定一个最佳的软件架构,指导整个软件的开发过程

B.软件架构设计需要满足系统的质量属性,如性能、安全性和可修改性等

C.软件架构设计需要确定组件之间的依赖关系,支持项目计划和管理活动

D.软件架构能够指导设计人员和实现人员的工作

答案:

A

解析:

暂无解析

1、【题目】ip 服务的 3个主要特点是()

选项:

A.不可靠、面向无连接和尽最大努力投递

B.可靠、面向连接和尽最大努力投递

C.不可靠、面向连接和全双工

D.可靠、面向无连接和全双工

答案:

A

解析:

暂无解析

1、【题目】某公司拟开发一个语音搜索系统,其语音搜索系统的主要工作过程包括分割原始语音信号、识别音素、产生候选词、判定语法片断、提供搜索关键词等,每个过程都需要进行基于先验知识的条件判断并进行相应的识别动作。针对该系统的特点,采用( )架构风格最为合适。

选项:

A.分层系统

B.面向对象

C.黑板

D.隐式调用

答案:

C

解析:

【解析】语音识别是黑板风格的经典应用。

1、【题目】M公司购买了N画家创作的一幅美术作品原件。M公司未经N画家的许可,擅自将这幅美术作品作为商标注册,并大量复制用于该公司的产品上。M公司的行为侵犯了N画家的()。

选项:

A.著作权

B.发表权

C.商标权

D.展览权

答案:

A

解析:

【解析】著作权法规定:美术作品的著作权不随原作品所有权的转变而发 生变化。所以 M 公司购买 N 画家的美术作品,著作权不归 M 公司,而归 N 画家。 M 公司将美术作品注册为商标,是侵犯了 N 画家著作权的。

1、【题目】在IPv6无状态自动配置过程中,主机将其()附加在地址前缀1111111010之后,产生一个链路本地地址。

选项:

A.IPv4地址

B.MAC地址

C.主机名

D.随机产生的字符串

答案:

B

解析:

【解析】 IPv6 地址的格式前缀 (FP)用于表示地址类型或子网地址,用类似于 IPv4 的 CIDR 表示方法表示。链路本地地址:前缀为 1111 111010,用于同一链路 的相邻节点间的通信。相当于 IPv4 的自动专用 IP 地址。为实现 IP 地址的 自动配置, IPv6 主机将 MAC 地址附加在地址前缀 11111110 10之后,产生 一个链路本地地址。

1、【题目】软件著作权保护的对象不包括()。

选项:

A.源程序

B.目标程序

C.用户手册

D.处理过程

答案:

D

解析:

【解析】 软件著作权中规定:开发软件所用的思想、处理过程、操作方法 或者数学概念不受保护。

【系统架构设计师《下列攻击方式中,流量分析属于()方式。》相关单选题】相关文章
查询网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
热门系统架构设计师
查询网(025773.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

邮箱:  联系方式:

Copyright©2009-2021 查询网 025773.com 版权所有 闽ICP备18026954号-20