[单选题]通常情况下一个密钥生存周期中,产生密钥阶段之后应该是( )阶段。
正确答案 :C
分发密钥
解析:解析:一个密钥的生存周期主要有以下几个阶段,①产生密钥;②分发密钥;③启用密钥/停用密钥;④替换密钥或更新密钥;⑤撤销密钥;⑥销毁密钥。
[单选题]在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对
正确答案 :D
合法性的攻击
解析:解析:在网络系统中,当信息从信源向信宿流动时,受到攻击类型包括中断、截取、修改和捏造。1)中断是指系统资源遭到破坏或变得不能使用,这是对可用性的攻击。例如,对一些硬件进行破坏、切断通信线路或禁用文件管理系统。2)截取是指未授权的实休得到了资源的访问权,这是对机密性的攻击。3)修改是指未授权的实体不仅得到访问权,而且还篡改资源,这是对完整性的攻击。4)捏造是指未授权的实体向系统中插入伪造的对象,这是对合法性的攻击。
[单选题]在网络操作系统的发展过程中,最早出现的是________。
正确答案 :A
对等结构操作系统
解析:解析:网络操作系统经历了从对等结构向非对等结构演变的过程,目前的网络操作系统属于基于文件服务的网络操作系统。
[单选题]有n个结点的二叉树的Lchild-Rchild法存储表示中,n个结点所含有的2n个指针中,必有( )个空指针。
正确答案 :B
n+1
解析:根据二叉树的Lchild-Rchild法存储的定义,每个结点除存储结点自身的信息外还设有两个指针域Lchild和Rchild,分别指向结点的左子女和右子女。具有n个结点的二叉树中,一共有2n个指针域,其中只有n-1个用来指向结点的左右孩子。其余n+1个指针域为空。
[单选题]下列的叙述中错误的是
正确答案 :C
系统在目态下也能够执行特权指令
解析:解析:目态又称常态或用户态。机器处于目态时,程序只能执行非特权指令。通常操作系统在管态下运行。
[单选题]J.Martin关于企业业务活动关键成功因素有诸多的论述,下面( )不属于此论述。
正确答案 :D
与外部环境无关
[单选题]计算机种类繁多,按照“传统的分类”,可以将计算机分为( )。
正确答案 :D
大型主机、小型计算机、个人计算机、工作站:巨型计算机和小巨型机6种类型
解析:解析:此题看似简单,其实设置了不易察觉的陷阱。关于计算机的分类法,过去曾习惯分为巨、大、中、小、微5种类型,但是这种分法早已经过时了。1989年美国IEEE(电子电气工程师学会)将计算机分成大型主机、小型计算机、个人计算机、工作站、巨型计算机和小巨型机6种类型,但这种分类法随着时间也成为了传统的分类法。按照“现实的分类”,可将计算机分为服务器,工作站、台式机、便携机、手持设备5种类型。
[单选题]TCP/[P参考模型中,应用层协议常用的有______。
正确答案 :A
TELNET、FTP、SMTP和HTTP
解析:解析:TCP/IP参考模型中,应用层协议常用的包括:TELNET(网络终端协议)、 HTTP(超文本传输协议)、FTP(文件传输协议)、SMTP(电子邮件协议)、DNS(域名服务)和NFS (网络文件系统)等协议。TCP和IP分别是传输层和互联层协议。
[单选题]具体影响软件维护的因素主要有三个方面,以下不属于这三个方面的是( )。
正确答案 :D
系统的效益
[单选题]下面是有关PC机键盘输入的叙述,错误的是
正确答案 :D
内存BIOS数据区的键盘缓存中存放的仅是按键的扫描码
解析:解析:内存BIOS数据区的键盘缓存中存放的不仅是按键的扫描码。
查看原题