共找到 408 与主程序B 相关的结果,耗时186 ms
下面关于漏洞扫描系统的叙述,错误的是( )。A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞C.漏洞扫描系统可以用于发现网络入侵者D.漏洞扫描系统的实现依赖于系统漏洞库的完善
下面关于漏洞扫描系统的叙述,错误的是(7)。A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞C.漏洞扫描系统可以用于发现网络入侵者D.漏洞扫描系统的实现依赖于系统漏洞库的完善
寄存器间接寻址方式中,操作数处在(47)。A.通用寄存器B.主存单元C.程序计数器D.堆栈
在中断响应过程中,CPU保护程序计数器的主要目的是______。A.使CPU能找到中断服务程序的入口地址B.为了实现中断嵌套C.为了使CPU在执行完中断服务程序时能回到被中断程序的断点处D.为了使CPU与I/O设备并行工作
白盒测试主要用于测试(33)。A.程序的内部逻辑B.程序的正确性C.程序的外部功能D.结构和理性
在CPU中,(3)主可用于传送和暂存用户数据,为ALU执行算术逻辑运算提供工作区。A.程序计数器B.累加寄存器C.程序状态寄存器D.地址寄存器
以下关于木马程序的叙述中,正确的是( )。A.木马程序主要通过移动磁盘传播B. 木马程序的客户端运行在攻击者的机器上C. 木马程序的目的是使计算机或网络无法提供正常的服务D. Sniffer是典型的木马程序
数据库设计的标准结构为三级模式、二级映射,该结构的主要作用是( )。A.提高数据与程序的可移植性 B.提高数据与程序的安全性 C.保持数据与程序的一致性 D.提高数据与程序的独立性
IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和它有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪。A.①②⑤③④B.①②③④⑤C.①②④③⑤D.②①⑤③④
在程序的执行过程中, Cache与主存的地址映射是由( )完成的。A.操作系统B.程序员调度C.硬件自动D.用户软件
热门搜索: