- 匀变速直线运动的位移与时间的关系
- 共1829题
在DES加密算法中,不使用的基本运算是( )。
A.逻辑与
B.异或
C.置换
D.移位
正确答案
A
解析
DES使用Feistel的技术,其中将加密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。由于DES是加(解)密64位明(密)文,可以据此初步判断这是分组加密,加密的过程中会有16次循环与密钥置换过程,据此可以判断有可能是用到DES密码算法。而逻辑与不是DES算法使用的基本运算。
在IP报头中设置“生存周期”域的目的是( )。
A.提高数据报的转发效率
B.提高数据报转发过程中的安全性
C.防止数据报在网络中无休止地流动
D.确保数据报可以正确分片
正确答案
C
解析
为了防止数据报在网络中无休止地流动,在IP报头中设置了“生存周期”域,随传递时间而递减。
根据计算机信息系统安全保护等级划分准则,安全要求最低的是( )。
A.指导保护级
B.自主保护级
C.监督保护级
D.专控保护级
正确答案
B
解析
本标准规定了计算机系统安全保护能力的5个等级,即:第1级:用户自主保护级;第2级:系统审计保护级;第3级:安全标记保护级;第4级:结构化保护级;第5级:访问验证保护级。本标准适用于计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。
关于计算机应用的描述中,正确的是( )。
A.事务处理的数据量小、实时性不强
B.智能机器人不能从事繁重的体力劳动
C.计算机可以模拟经济运行模型
D.嵌入式装置不能用于过程控制
正确答案
C
解析
在计算机应用中,事务处理的数据量大、实时性强,并能模拟经济运行模型,在嵌入式装置能用于过程控制,所制造的机器人能模拟真人并能从事人类无法从事的工作。
关于客户端计算机的描述中,错误的是( )。
A.包括台式机、笔记本及工作站等
B.大多数工作站属于图形工作站
C.可分为RISC工作站和PC工作站
D.笔记本类手持设备越来越受到欢迎
正确答案
D
解析
计算机包括台式机、笔记本和工作站等;一般工作站都用做图形处理,属于图形工作站;也可分为RISC精简指令计算机和PC工作站。根据排除法可知选项D错误。
关于POP3和SMTP的响应字符串,正确的是( )。
A.POP3以数字开始,SMTP不是
B.SMTP以数字开始,POP3不是
C.POP3和SMTP都不以数字开始
D.POP3和SMTP都以数字开始
正确答案
B
解析
关于POP3和SMTP的响应字符串,SMTP的响应字符串是以数字开始的,而POP3则不是。
下面哪个不是SNMP网络管理的工作方式( )
A.轮询方式
B.中断方式
C.基于轮询的中断方式
D.陷入制导轮询方式
正确答案
C
解析
SNMP网络管理的工作方式为:轮询方式、中断方式、陷入制导轮询方式。
关于流媒体的描述中,正确的是( )。
A.流媒体播放都没有启动延时
B.流媒体内容都是线性组织的
C.流媒体服务都采用客户/服务器模式
D.流媒体数据流都需要保持严格的时序关系
正确答案
D
解析
流媒体指在Internet/Intranet中使用流式传输技术的连续时基媒体,如:音频、视频或多媒体文件。流式媒体在播放前并不下载整个文件,只将开始部分内容存入内存,流式媒体的数据流随时传送随时播放,只是在开始时有一些延迟。流媒体实现的关键技术就是流式传输。
下列关于无权代理的叙述错误的是( )。
A.没有代理权、超越代理权或者代理权终止后的行为,即便经过被代理人的追认,被代理人也不承担民事责任
B.无权代理经被代理人追认,即直接对被代理人发生法律效力,产生与有权代理相同的法律后果
C.无权代理是指行为人不具有代理权,但以他人的名义与第三人进行代理行为
D.如果得不到本人的追认,第三人也没有撤销其意思表示,则无权代理行为无效,由无权代理人承担相应的民事责任
正确答案
A
解析
[解析] 经过被代理人的追认,被代理人要承担民事责任。
当使用TCP进行数据传输时,如果接收方通知了一个800B的窗口值,那么发送方可以发送( )。
A.长度为2000B的TCP包
B.长度为1500B的TCP包
C.长度为1000B的TCP包
D.长度为500B的TCP包
正确答案
D
解析
当使用TCP进行数据传输时,如果接收方通知了一个800B的窗口值,那么发送方可以发送小于800B的TCP包。
扫码查看完整答案与解析