高级系统架构设计师-2021年下半年《系统架构设计师》真题.docxVIP

高级系统架构设计师-2021年下半年《系统架构设计师》真题.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

高级系统架构设计师-2021年下半年《系统架构设计师》真题

单选题(共75题,共75分)

(1.)信息系统面临多种类型的网络安全威胁。其中,信息泄露是指信息被泄露或透露给某个非授权的实(江南博哥)体;()是指数据被非授权地进行增删、修改或破坏而受到损失;(作答此空)是指对信息或其他资源的合法访问被无条件地阻止;()是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。

A.拒绝服务

B.陷阱门

C.旁路控制

D.业务欺骗

正确答案:A

参考解析:拒绝服务是利用大量合法的请求占用大量网络资源,以达到瘫痪网络、设备的目的。

(2.)信息系统面临多种类型的网络安全威胁。其中,信息泄露是指信息被泄露或透露给某个非授权的实体;()是指数据被非授权地进行增删、修改或破坏而受到损失;()是指对信息或其他资源的合法访问被无条件地阻止;(作答此空)是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。

A.特洛伊木马

B.业务欺骗

C.物理侵入

D.业务流分析

正确答案:D

参考解析:业务流分析是通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律

(3.)以下关于以太网交换机转发表的叙述中,正确的是()。

A.交换机的初始MAC地址表为空

B.交换机接收到数据帧后,如果没有相应的表项,则不转发该帧

C.交换机通过读取输入帧中的目的地址添加相应的MAC地址表项

D.交换机的MAC地址表项是静态增长的,重启时地址表清空

正确答案:A

参考解析:交换机在处理找不到的数据帧时,为了避免数据转发不到目的,往所有端口转发。交换机通过读取输入帧中的源地址添加相应的MAC地址表项。交换机的MAC地址表项是动态变化的。

(4.)某Web网站向CA申请了数字证书。用户登录过程中可通过验证(作答此空)确认该数字证书的有效性,以()。

A.CA的签名

B.网站的签名

C.会话密钥

D.DES密码

正确答案:A

参考解析:通过验证证书中的数字签名可以判断数字证书有效性、完整性,从而判断访问网站的真实性。

(5.)X公司接受Y公司的委托开发了一款应用软件,双方没有订立任何书面合同。在此情形下,()享有该软件的著作权。

A.X、Y公司共同

B.X公司

C.Y公司

D.X、Y公司均不

正确答案:B

参考解析:接受他人委托开发的软件,其著作权的归属由委托人与受托人签订书面合同约定;无书面合同或者合同未作明确约定的,其著作权由受托人享有。

(6.)前趋图(PrecedenceGraph)是一个有向无环图,记为:→={(Pi,Pj)|PimustcompletebeforePjmaystrat},假设系统中进程P={P1,P2,P3,P4,P5,P6,P7,P8},且进程的前驱图如下

那么前驱图可记为:()

A.={(P1,P2),(P3,P1),(P4,P1),(P5,P2),(P5,P3),(P6,P4),(P7,P5),(P7,P6),(P5,P6),(P4,P5),(P6,P7),(P7,P6)}

B.={(P1,P2),(P1,P3),(P2,P5),(P2,P3),(P3,P4),(P3,P5),(P4,P5),(P5,P6),(P5,P7),(P8,P5),(P6,P7),(P7,P8)}

C.={(P1,P2),(P1,P3),(P2,P3),(P2,P5),(P3,P4),(P3,P5),(P4,P6),(P5,P6),(P5,P7),(P5,P8),(P6,P8),(P7,P8)}

D.={(P1,P2),(P1,P3),(P2,P3),(P2,P5),(P3,P6),(P3,P4),(P4,P7),(P5,P6),(P6,P7),(P6,P5),(P7,P5),(P7,P8)}

正确答案:C

参考解析:(Pi,Pj)表示前驱图的一个进程之间的逻辑关系,该图一共有12个逻辑关系。记为→={(P1,P2),(P1,P3),(P2,P3),(P2,P5),(P3,P4),(P3,P5),(P4,P6),(P5,P6),(P5,P7),(P5,P8),(P6,P8),(P7,P8)}。

(7.)某计算机系统页面大小为4K,进程P1的页面变换表如下图示,看P1要访问数据的逻辑地址为十六进制1B1AH,那么该逻辑地址经过变换后,其对应的物理地址应为十六进制()

A.1B1AH

B.3B1AH

C.6B1AH

D.8B1AH

正确答案:C

参考解析:

您可能关注的文档

文档评论(0)

江南博哥 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档