TCP协议使用(请作答此空)次握手机制建立连接,当请求方发出SYN连接请求后,等待对方回答(),这样可以防止建立错误的连接
查看答案
密码分析者可以选择一些密文,并得到相应的明文。这种方式下对攻击者最有利,主要攻击(请作答此空),特别是用该方式的数字签名()
A. 公开密钥密码体制
B. 对称加密密码体制
C. 不公开密钥密码体制
D. 以上都不是
软件开发“螺旋模型”是经常使用的一种模型,它是 (请作答此空) 的结合,强调软件开发过程中的风险分析,特别适合于大型复杂的系统。螺旋模型沿着螺线进行若干次迭代,每次迭代中的活动依次为()
A. 瀑布模型和快速原型模型
B. 瀑布模型和增量模型
C. 迭代模型和快速原型模型
D. 敏捷模型和原型模型
在分布式数据库中,关系的存储采用分片和复制技术,存储在不同的站点上。用户无需知道所用的数据存储在哪个站点上,称为()
A. 分片透明
B. 复制透明
C. 位置透明
D. 异构式分布
计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。从(请作答此空)角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪()
A. 犯罪工具角度
B. 犯罪关系角度
C. 资产对象角度
D. 信息对象角度