对于线性表的两种存储结构--顺序存储和链式存储,如果要查找第k个元素,时间复杂度分别是多少?
A. 都是O(1)
B. 都是O(k)
C. O(1)和O(k)
D. O(k)和O(1)
查看答案
信息安全主要包括信息的保密性、真实性、完整性等,当完整性受到破坏时,信息可能受到了以下哪种攻击?
A. 篡改
B. 中断
C. 窃听
D. 以上都不正确
网络入侵攻击的方法层出不穷,在网络攻击中,IP地址伪造可以实现以下哪个目的?
A. 身份隐藏
B. 开辟后门
C. 弱点挖掘
D. 以上都不正确
网络入侵攻击的方法层出不穷,在网络攻击中,端口扫描能够实现以下哪个目的?
A. 信息收集
B. 痕迹清除
C. 身份隐藏
D. 以上都不正确
以下关于Windows环境下和Linux环境下ping命令的描述正确的是_________
A. ping命令的参数完全相同
B. ping命令的参数有所不同
C. ping命令的使用方法完全相同
D. ping命令在两个环境下的作用完全不同