单项选择题

假设数据帧出错的概率为p,应答帧不会出现错误,允许重传的次数不受限制;成功发送两个数据帧之间的最小间隔时间为tT。此时链路的最大吞吐量λmax=______。

A.p(1-p)/2tT
B.(1-p)/(2p·tT)
C.2p/((1-p)·tT)
D.(1-p)/tT
题目列表

你可能感兴趣的试题

单项选择题

大中型企业A根据业务扩张的要求,需要将原有的业务系统扩展到因特网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,A企业所提出的部分安全性需求有:
(1)合法用户可以安全地使用该系统完成业务;
(2)灵活的用户权限管理;
(3)防止来自于Internet上各种恶意攻击;
(4)保护系统数据的安全,不会发生信息泄漏和数据损坏;
(5)业务系统涉及各种订单和资金的管理,需要防止授权侵犯;
(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼等。
规划师老张接受该系统安分需求设计任务后,针对“防止来自于Internet上各种恶意攻击”需求,最可能提出的解决方案是______。认证是安全系统中不可缺少的环节,老张最可能为该B2C业务系统选择的认证方式是______。
在A企业所提出的安全性需求中,“授权侵犯”是指______。对此,老张最可能提出的解决方法是______。

A.在原有业务系统网段中安装桌面安全管理系统和CA系统
B.在原有业务系统网段中设置代理服务器或使用IPSec VPN网络设备通信
C.在原有业务系统与Internet互连的边界上,增加隔离网闸和上网行为管理设备
D.在原有业务系统与Internet互连的边界上,增加防火墙和入侵防护系统
单项选择题

某城市公交集团营运公司是一家拥有3个二级分公司、7000名职工、1500名办公人员的国有独资公司。根据城市发展的需要,该公司制定了2010—2015年的信息网络建设规划,要求在5年内能够对集团范围内所有公交车辆完成实时轨迹监控和调度,同时能够为公交集团内部信息系统的运行提供网络支撑环境。PH系统集成公司承接了该项目网络工程的建设。PH公司的规划师老郭带队去进行需求调研。在与建设方会谈过程中了解到,该公司允许办公人员通过集团至运营商的线路访问Internet,平均每个工作人员15分钟内进行3次访问Internet操作(基本为B/S类型应用服务),每次产生的数据量约0.8MB。预计5年后该业务增长量为200%。该公司信息网络中心希望对因特网访问进行限制,要求同时在线人数不超过300人。
规划师老郭在撰写通信流量说明书时,计算得出该公司5年后“因特网访问”应用的网络总流量至少为______Mbps。该通信流量说明书的目录如下:一、执行情况概述;二、分析阶段概述;三、分析数据总结;四、申请批准部分;五、修改注释部分。关于该说明书的评价,恰当的是______。

A.是一个比较合理的报告,无须调整
B.应补充“通信流量估测”部分
C.应补充“设计目标建议”部分
D.应删除“申请批准部分”
单项选择题

大中型企业A根据业务扩张的要求,需要将原有的业务系统扩展到因特网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,A企业所提出的部分安全性需求有:
(1)合法用户可以安全地使用该系统完成业务;
(2)灵活的用户权限管理;
(3)防止来自于Internet上各种恶意攻击;
(4)保护系统数据的安全,不会发生信息泄漏和数据损坏;
(5)业务系统涉及各种订单和资金的管理,需要防止授权侵犯;
(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼等。
规划师老张接受该系统安分需求设计任务后,针对“防止来自于Internet上各种恶意攻击”需求,最可能提出的解决方案是______。认证是安全系统中不可缺少的环节,老张最可能为该B2C业务系统选择的认证方式是______。
在A企业所提出的安全性需求中,“授权侵犯”是指______。对此,老张最可能提出的解决方法是______。

A.通过一个客户端与服务器共知的用户名和口令进行明文验证
B.为每个客户分发一个存储有数字证书的物理令牌,并据此进行认证
C.收集每个客户的图像、指纹、气味和声音等信息,建立相应的认证数据库和系统
D.通过一个客户端与服务器共知的用户名和口令进行验证,并利用单向散列函数处理验证数据
单项选择题

大中型企业A根据业务扩张的要求,需要将原有的业务系统扩展到因特网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,A企业所提出的部分安全性需求有:
(1)合法用户可以安全地使用该系统完成业务;
(2)灵活的用户权限管理;
(3)防止来自于Internet上各种恶意攻击;
(4)保护系统数据的安全,不会发生信息泄漏和数据损坏;
(5)业务系统涉及各种订单和资金的管理,需要防止授权侵犯;
(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼等。
规划师老张接受该系统安分需求设计任务后,针对“防止来自于Internet上各种恶意攻击”需求,最可能提出的解决方案是______。认证是安全系统中不可缺少的环节,老张最可能为该B2C业务系统选择的认证方式是______。
在A企业所提出的安全性需求中,“授权侵犯”是指______。对此,老张最可能提出的解决方法是______。

A.使用各种可能的、合法或非法的手段获得系统中的信息资源使用权限
B.在某个系统(或部件)中设置“机关”,使信息资源使用权限泄露给某个非授权的实体
C.拥有使用某一系统功能(或资源)权限的某个人,却将此权限用于其他非授权的目的
D.侵入者通过绕过物理控制而获得对系统资源的访问权限
单项选择题

大中型企业A根据业务扩张的要求,需要将原有的业务系统扩展到因特网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,A企业所提出的部分安全性需求有:
(1)合法用户可以安全地使用该系统完成业务;
(2)灵活的用户权限管理;
(3)防止来自于Internet上各种恶意攻击;
(4)保护系统数据的安全,不会发生信息泄漏和数据损坏;
(5)业务系统涉及各种订单和资金的管理,需要防止授权侵犯;
(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼等。
规划师老张接受该系统安分需求设计任务后,针对“防止来自于Internet上各种恶意攻击”需求,最可能提出的解决方案是______。认证是安全系统中不可缺少的环节,老张最可能为该B2C业务系统选择的认证方式是______。
在A企业所提出的安全性需求中,“授权侵犯”是指______。对此,老张最可能提出的解决方法是______。

A.抗抵赖服务方案,以提供有关特定事件或行为的证据
B.信息加密服务方案,以防止资源数据被非法窃取或篡改
C.物理隔离服务方案,以防止一个网络的信息泄露到另一个网络上去
D.容灾备份及恢复方案,以使相应的系统(或部件)恢复到可正常运行的状态
微信扫码免费搜题