正确答案: C
主动攻击的特性是对传输进行窃听和监测
题目:下列关于主动攻击和被动攻击,错误的是( )。
查看原题
举一反三的答案和解析:
[单选题]不可逆加密算法在加密过程中,以下说法________正确。
不需要使用密钥
解析:解析:不可逆加密算法在加密过程中不需要使用密钥。
[单选题]虚拟页式存储管理中页表有若干项,当内存中某一页面被淘汰时,可根据什么决定是否将该页写回外存?
修改标志
解析:解析:在虚拟页式存储管理中,当内存中某一页面被淘汰时,可根据修改标志决定是否将该页写回外存。
[单选题]下列关于网络协议的描述中,错误的是( )。
网络协议的语义规定了用户数据与控制信息的结构和格式
[单选题]公钥证书是由可信机构签发的,用来
表明公钥持有的合法性
[单选题]一般地,我们将计算机指令的集合称为( )。
机器语言
解析:解析:一般地,我们将计算机指令的集合称为机器语言。由于每种CPU都有自己独特的指令系统。因此,用某一类计算机的机器语言编写出来的程序(指令代码)难以在其他各类计算机上运行,这个问题称为指令不兼容。
[单选题]设散列表的地址空间为0到10,散列函数为h(k)=k modll,用线性探查法解决碰撞。现从空的散列表开始,依次插入关键码值95,14,27,68,82,则最后—个关键码82的地址为:
6
解析:解析:本题是对散列表存储问题的考查。散列表的基本思想是:由结点的关键码值决定结点的存储地址,即以关键码值k为自变量,通过一定的函数关系h(称为散列函数),计算出对应的函数值h(k)来,把这个值解释为结点的存储地址,将结点存入该地址中。在散列表中,不同的关键码值可能对应到同一存储地址,这种现象叫碰撞,处理碰撞基本有两种方法:拉链法和线性探索法。在本题中,所采用的散列函数为h(k)=kmod11,用线性探查法解决碰撞。计算顺序如下:①h(95)=95modll=7,存在地址为7的位置;②h(14)=14modll=3,存在地址为3的位置;③h(27)=27modll=5,存在地址为5的位置;④h(68)=68modll=2,存在地址为2的位置;⑤h(82)=82modll=5,与关键码为27的存储位置发生碰撞,采用线性探索的方法解决,即将82存在5以后的首个开放位置,在本题中即为6,所以82存在地址为6的位置。因此本题正确答案为选项C。
[单选题]使用两个半网关构成一个网关的理由是 ______。
便于两个单位分别进行管理与维护
解析:解析:可以把一个网关分成两个半网关,再将它们连接起来。每个半网关分别连入不同网络。由于网络往往是属于不同单位的,所以这种半网关便于两个单位分别进行管理与维护,可避免一些非技术性的麻烦。
[单选题]对于8086,将( )信号作为低8位数据的选通信号。
AD0