布丁学网

用户运行了正常的程序,却替黑客完成某一任务,黑客使用的入侵手

  • 下载次数:
  • 支持语言:
  • 1834
  • 中文简体
  • 文件类型:
  • 支持平台:
  • pdf文档
  • PC/手机
  • 【名词&注释】

    嵌入式操作系统(embedded operating system)、表达式、特洛伊(troy)、优先级反转(priority inversion)、错误信息(wrong information)、运行时(run-time)

  • [单选题]用户运行了正常的程序,却替黑客完成某一任务,黑客使用的入侵手法是()。

  • A. 口令入侵
    B. 监听技术
    C. 隐藏身份
    D. 特洛伊术

  • 查看答案&解析查看所有试题
  • 学习资料:
  • [单选题](1)是企业信息系统的重要目标。
  • A. 技术提升
    B. 数据标准化
    C. 企业需求分析
    D. 信息共享和业务协同

  • [单选题]●若C程序的表达式中引用了未赋初值的变量,则(15)。(15)
  • A. 编译时一定会报告错误信息(wrong information),该程序不能运行
    B. 可以通过编译并运行,但运行时(run-time)一定会报告异常
    C. 可以通过编译,但链接时一定会报告错误信息(wrong information)而不能运行
    D. 可以通过编译并运行,但运行结果不一定是期望的结果

  • [单选题]以下关于优先级继承的叙述中,错误的是(55)。
  • A. 优先级继承是用来解决优先级反转问题的技术
    B. 优先级反转是用来解决优先级继承问题的技术
    C. 当发生一个任务由于等待比它低优先级任务释放资源而被阻塞时,暂时提高低优先级的优先级,使其尽快地执行,并释放高优先级所需的资源
    D. 优先级继承是由RTOS完成的

  • 本文链接:https://www.51ksbd.net/show/j8e0d5.html
  • 推荐阅读
    @2019-2025 布丁学网 www.51ksbd.net 蜀ICP备20012290号-1 川公网安备 51012202001362号