正确答案: C

主动攻击的特性是对传输进行窃听和监测

题目:下列关于主动攻击和被动攻击,错误的是( )。

查看原题

举一反三的答案和解析:

  • [单选题]不可逆加密算法在加密过程中,以下说法________正确。
  • 不需要使用密钥

  • 解析:解析:不可逆加密算法在加密过程中不需要使用密钥。

  • [单选题]虚拟页式存储管理中页表有若干项,当内存中某一页面被淘汰时,可根据什么决定是否将该页写回外存?
  • 修改标志

  • 解析:解析:在虚拟页式存储管理中,当内存中某一页面被淘汰时,可根据修改标志决定是否将该页写回外存。

  • [单选题]下列关于网络协议的描述中,错误的是( )。
  • 网络协议的语义规定了用户数据与控制信息的结构和格式


  • [单选题]公钥证书是由可信机构签发的,用来
  • 表明公钥持有的合法性


  • [单选题]一般地,我们将计算机指令的集合称为( )。
  • 机器语言

  • 解析:解析:一般地,我们将计算机指令的集合称为机器语言。由于每种CPU都有自己独特的指令系统。因此,用某一类计算机的机器语言编写出来的程序(指令代码)难以在其他各类计算机上运行,这个问题称为指令不兼容。

  • [单选题]设散列表的地址空间为0到10,散列函数为h(k)=k modll,用线性探查法解决碰撞。现从空的散列表开始,依次插入关键码值95,14,27,68,82,则最后—个关键码82的地址为:
  • 6

  • 解析:解析:本题是对散列表存储问题的考查。散列表的基本思想是:由结点的关键码值决定结点的存储地址,即以关键码值k为自变量,通过一定的函数关系h(称为散列函数),计算出对应的函数值h(k)来,把这个值解释为结点的存储地址,将结点存入该地址中。在散列表中,不同的关键码值可能对应到同一存储地址,这种现象叫碰撞,处理碰撞基本有两种方法:拉链法和线性探索法。在本题中,所采用的散列函数为h(k)=kmod11,用线性探查法解决碰撞。计算顺序如下:①h(95)=95modll=7,存在地址为7的位置;②h(14)=14modll=3,存在地址为3的位置;③h(27)=27modll=5,存在地址为5的位置;④h(68)=68modll=2,存在地址为2的位置;⑤h(82)=82modll=5,与关键码为27的存储位置发生碰撞,采用线性探索的方法解决,即将82存在5以后的首个开放位置,在本题中即为6,所以82存在地址为6的位置。因此本题正确答案为选项C。

  • [单选题]使用两个半网关构成一个网关的理由是 ______。
  • 便于两个单位分别进行管理与维护

  • 解析:解析:可以把一个网关分成两个半网关,再将它们连接起来。每个半网关分别连入不同网络。由于网络往往是属于不同单位的,所以这种半网关便于两个单位分别进行管理与维护,可避免一些非技术性的麻烦。

  • [单选题]对于8086,将( )信号作为低8位数据的选通信号。
  • AD0


  • 推荐下载科目: 计算机四级 软考中级 JAVA认证 华为认证 计算机一级 软考初级 通信工程师 计算机操作员中级 其他 LTE认证
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2