正确答案: C
证书加密
题目:证书授权中心(CA)的主要职责不包含()。
解析:C
查看原题 点击获取本科目所有试题
举一反三的答案和解析:
[单选题]以下HTML代码中,创建指向邮箱地址的链接正确的是(69)。
解析:解析:电子邮件协议(Mailto Protocol)可以创建一个指向电子邮件地址的超级链接,其格式形如“a href="mailto:abc@XXX.com"”。
[单选题]
B. 靠近外边沿的密度大
C. 靠近圆心的密度小
D. 靠近半径中间的密度小
靠近圆心的密度大B. 靠近外边沿的密度大
解析:解析:磁盘上的数据都存放于磁道上。磁道就是磁盘上的一组同心圆,其宽度与磁头的宽度相同。为了减少干扰,磁道与磁道之间要保持一定的间隔(inter-trackgap)。沿磁盘半径方向,单位长度内磁道的数目称为道密度TPI(道/英寸),最外层的磁道为0道。沿磁道方向,单位长度内存储二进制信息的个数叫位密度。为了简化电路设计,每个磁道存储的位数都是相同的,所以磁盘的位密度也随着磁道从外向内增加。
[单选题]已知文法G2=(VT={a,',',(,)},VN={S,L),S,P),其中P为 S→(L)|a L→-L,s|s 与G2等价的不含左递归规则的文法是(29)。
G23=(VT{a,',',(,)},VN={S,L,L'},S,P),其中P为 S→(L)|a L→SL' U→,SL'|ε
解析:解析:采用自顶向下的预测分析法首先是等价改写给定的文法,消除文法的左递归和提取产生式的公共左因子。消除直接左递归的方法如下:若A→Aα|β,其中α,β∈(VT∪VN)*,β不以A开始,则关于A的这种形式的产生式可改写成A→βA'A'→αA'|ε一般而言,假设A的产生式为A→Aα1|Aα2|…|Aαn|β1|β2|…|βm其中αI(i=1,2,…,n)不等于ε,βj(j=1,2,…,m)不以A开始,那么上述产生式可改成A→β1A'|β2A'|…|βmA'A'→α1A'|α2A'|…|αnA'|ε消除文法G2中规则的左递归后,其规则变成S→(L)|aL→SL'L'→,SL'|ε
[单选题]合同的内容就是当事人订立合同时的各项合同条款。下列不属于项目合同主要内容的是(52)。
项目干系人管理
解析:合同的内容就是当事人订立合同时的各项合同条款。其主要内容包括当事人各自权利和义务、项目费用及工程款的支付方式、项目变更约定和违约责任等。
[单选题]下边说法不正确的是(46)。
继承不是一种真正的关系
解析:解析:关联、聚合和继承都被认为是类之间的关系。继承不同于关联和聚合之处是在对象层上。
[单选题]两个以上的专利申请人分别就同样的发明创造在中国申请专利的,专利权授予______。
最先申请人
解析:解析:专利权授予最先申请人。
[单选题]电子邮件账户的配置文件中不包含______。
账户密码
解析:答案:D
[单选题]OSI (Open System Interconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。
消息泄露
解析:解析:被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是窃听或监视信息的传递。被动攻击只对信息进行监听,不对其进行修改。被动攻击包括信息内容泄露和业务流分析两大类,具体包括以下几方面。(1)窃听:信息在通信过程中因被监视、窃听而泄露。(2)电磁/射频截获:信息从电子或机电设备所发出的无线电磁波中被提取出来。(3)业务流分析:通过观察通信业务流模式,使非授权实体(人或系统)获得信息等。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主动攻击主要包括以下几方面。(1)截获/修改:某一通信数据在传输过程中被改变、插入和替代。(2)重放:把所截获的某次合法通信数据拷贝,出于非法目的重新发送。(3)伪装:某个实体假装成另一个实体,并获取该实体的权限。(4)非法使用:某一资源被某一个非授权实体或以某一非授权方式使用。(5)拒绝服务:供给者通过对系统进行非法的和根本无法成功的访问尝试而产生过量的负荷,使合法用户的访问被无条件地阻止。
[单选题]● 黑盒测试注重于被测试软件的功能性需求,主要用于软件的的后期测试。黑盒测试无法检测出(29)错误。(29)
程序控制结构