正确答案: B
用户发送口令,由智能卡产生解秘密钥
题目:在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是( )。
解析:“用户发送口令,由智能卡产生解秘密钥”这种方法不安全,因为密钥在传输过程中可能会被他人窃取,从而造成泄密,因此选项B不安全,其余几项都是比较安全的做法。
查看原题
举一反三的答案和解析:
[单选题]
B. 返回源程序
C. 保存完整的中断现场
D. 停止中断工作
保存完整的中断现场
解析:解析:中断是在CPU执行程序过程中,响应随机发生紧急事件的服务请求,专为突发事件服务,当服务完毕时又自动返回原来中断的程序处继续执行。中断处理过程是依靠CPU执行中断处理程序实现的,所以又叫程序中断。当CPU执行新的程序时,CPU中原来寄存器的内容,包括程序中断时的指令地址都被冲掉了,为了中断服务完毕后CPU能返回原来的程序中断处,必须保留当时CPU全部现场。由于保存现场的工作需要执行多条指令,又怕高级中断在保存现场的过程中再来打断保存现场的工作。也就是为了保存完整的CPU现场,这时需要关闭中断,禁止任何中断再来打断这一工作,等到保存现场完毕,再打开中断,这时才允许更紧迫的事件更高级的中断来打断正在处理的低级中断服务。在返回现场的过程中也为了把CPU现场完全恢复后再响应高级中断的请求,也使用关中断、开中断的方法。
[单选题]在关系数据模型中,用(1)形式表达实体集;用(2)形式表达实体集之间的联系。
表格
[单选题]在项目管理工具中,将网络方法用于工作计划安排的评审和检查的是 ______。
PERT 图
解析:解析:Gantt图和PERT图是两种常用的项目管理工具。PERT图是一种图形化的网络模型,描述一个项目中的任务和任务间的关系,用于工作计划安排的评审和检查。Gantt图中横坐标表示时间,纵坐标表示任务,图中的水平线表示对一个任务的进度安排,线段的起点和终点对应在横坐标上的时间分别表示该任务的开始时间和结束时间,线段的长度表示完成该任务所需的时间。
[单选题]若数据A持有事务T1所加的排它锁,那么其他事务对数据A(17)。
加共享锁、加排它锁都失败
解析:解析:本题考查数据库事务处理方面的基础知识。并发事务如果对数据读写时不加以控制,会破坏事务的隔离性和一致性。控制的手段就是加锁,在事务执行时限制其他事务对数据的读取。在并发控制中引入两种锁:排它锁(Exclusive Locks,简称X锁)和共享锁(Share Locks,简称S锁)。排它锁又称为写锁,用于对数据进行写操作时进行锁定。如果事务T对数据A加上 X锁后,就只允许事务T对读取和修改数据A,其他事务对数据A不能再加任何锁,从而也不能读取和修改数据A,直到事务T释放A上的锁。共享锁又称为读锁,用于对数据进行读操作时进行锁定。如果事务T对数据A加上了S锁后,事务T就只能读数据A但不可以修改,其他事务可以再对数据A加S锁来读取,只要数据A上有S锁,任何事务都只能再对其加S锁读取而不能加x锁修改。因此,(17)的正确答案是D。
[单选题]表决法属于信息系统评价方法中(56)中的一种。
专家评估法
解析:解析:系统评价方法可以分为专家评估法、技术经济评估法、模型评估法和系统分析法。其中,专家评估法又分为特尔斐法、评分法、表决法和检查表法;技术经济评估法可分为净现值法、利润指数法、内部报酬率法和索别尔曼法:模型评估法可分为系统动力学模型、投入产出模型、计量经济模型、经济控制论模型和成本效益分析;系统分析方法可分为决策分析、风险分析、灵敏度分析、可行性分析和可靠性分析。
[单选题]●关于计算机信息系统集成资质监督管理的说法中,(5)是不正确的。(5)
资质认证工作办公室每三年进行一次换证检查
[单选题]
B. 数据、运算、控制
C. 数据、运算、控制、传输
D. 顺序、分支、循环
数据、运算、控制、传输