【名词&注释】
嵌入式操作系统(embedded operating system)、表达式、特洛伊(troy)、优先级反转(priority inversion)、错误信息(wrong information)、运行时(run-time)
[单选题]用户运行了正常的程序,却替黑客完成某一任务,黑客使用的入侵手法是()。
A. 口令入侵
B. 监听技术
C. 隐藏身份
D. 特洛伊术
查看答案&解析查看所有试题
学习资料:
[单选题](1)是企业信息系统的重要目标。
A. 技术提升
B. 数据标准化
C. 企业需求分析
D. 信息共享和业务协同
[单选题]●若C程序的表达式中引用了未赋初值的变量,则(15)。(15)
A. 编译时一定会报告错误信息(wrong information),该程序不能运行
B. 可以通过编译并运行,但运行时(run-time)一定会报告异常
C. 可以通过编译,但链接时一定会报告错误信息(wrong information)而不能运行
D. 可以通过编译并运行,但运行结果不一定是期望的结果
[单选题]以下关于优先级继承的叙述中,错误的是(55)。
A. 优先级继承是用来解决优先级反转问题的技术
B. 优先级反转是用来解决优先级继承问题的技术
C. 当发生一个任务由于等待比它低优先级任务释放资源而被阻塞时,暂时提高低优先级的优先级,使其尽快地执行,并释放高优先级所需的资源
D. 优先级继承是由RTOS完成的
本文链接:https://www.51ksbd.net/show/j8e0d5.html