A.I/O using DMA直接內(nèi)存訪問(DMA)I/O
B.Interrupt-drivenI/O中斷驅(qū)動(dòng)型I/O
C.ProgrammableI/O可編程I/O
D.PremappedI/O預(yù)映射型I/O
您可能感興趣的試卷
你可能感興趣的試題
A.Virtual mapping虛擬映射
B.Encapsulation of objects客體封裝
C.Time multiplexing時(shí)分復(fù)用
D.Naming distinctions命名識(shí)別
A.虛擬化能簡化操作系統(tǒng)補(bǔ)丁
B.虛擬化可用于構(gòu)建一個(gè)安全的計(jì)算平臺(tái)
C.虛擬機(jī)可以遏制缺陷和錯(cuò)誤
D.虛擬機(jī)可以提供強(qiáng)大的調(diào)試能力
A.非便攜的身份,能夠跨業(yè)務(wù)邊界使用
B.一種便攜式的身份,能夠跨越業(yè)務(wù)邊界使用
C.在內(nèi)部網(wǎng)絡(luò)虛擬目錄和身份存儲(chǔ)中使用的一種身份
D.由域名定義的一種身份,可以跨越業(yè)務(wù)邊界使用
通常有幾種不同的單點(diǎn)登陸協(xié)議和技術(shù)。下面圖示中展示的是哪個(gè)技術(shù)類型()?
A.Kerberos
B.Discretionary access control自主訪問控制
C.SESAME
D.Mandatory access control強(qiáng)制訪問控制
很多系統(tǒng)和應(yīng)用程序通常使用訪問控制矩陣來控制主體和客體之間的訪問。訪問控制矩陣的列指的是什么()?
A.Capability table能力表
B.Constrained interface限制用戶接口
C.Role-based value基于角色的控制
D.ACL訪問控制列表
最新試題
下列哪種類型的攻擊利用用戶的會(huì)話信息來冒充合法用戶()
網(wǎng)絡(luò)與信息安全漏洞和隱患發(fā)現(xiàn)人員在開展網(wǎng)絡(luò)與信息安全漏洞和隱患發(fā)現(xiàn)相關(guān)工作時(shí),禁止破壞被測系統(tǒng)及相關(guān)數(shù)據(jù)完整性,可能會(huì)破壞被測系統(tǒng)及相關(guān)數(shù)據(jù)完整性的高危操作包括()
提高員工安全意識(shí)的方法包括()
防范社交工程學(xué)攻擊的措施包括()
在制定安全策略時(shí),應(yīng)考慮哪個(gè)因素來保護(hù)組織的機(jī)密信息()
信息存儲(chǔ)技術(shù)按其存儲(chǔ)原理分類有()
以下哪項(xiàng)不屬于恢復(fù)階段的范圍()
當(dāng)web服務(wù)器訪問人數(shù)超過了設(shè)計(jì)訪問人數(shù)上限,將可能出現(xiàn)的HTTP狀態(tài)碼是()
魚叉式網(wǎng)絡(luò)釣魚主要有哪幾種類型()
個(gè)人信息處理者在處理個(gè)人信息前,應(yīng)當(dāng)以顯著方式、清晰易懂的語言真實(shí)、準(zhǔn)確、完整地向個(gè)人告知哪些事項(xiàng)()