关于计算机木马正确的是()
A、一种浏览器
B、一种文件图标
C、木马也具有传染性
D、木马是指通过特定的程序来控制另一台计算机
若用户计划在一次项目中实施较为完整的安全解决方案,则应同时选择和部署()。
A、防火墙
B、IPS
C、IDS
D、以上都是
下列拓扑结构中,全属于广播式网络的拓扑结构的是()。 ①星型 ②网状型 ③环型 ④总线型 ⑤卫星通信型 ⑥树型
A、①②④⑥
B、①③⑤⑥
C、③④⑤⑥
D、②④⑤⑥
渗透测试步骤不包括()
A、枚举
B、脆弱性映射
C、利用
D、研究
public class SyncTest{ public static void main(String args) { final StringBuffer s1= new StringBuffer(); final StringBuffer s2= new StringBuffer(); new Thread () { public void run() { synchronized(s1) { s2.append(“A”); synchronized(s2) { s2.append(“B”); System.out.print(s1); System.out.print(s2); } } } }.start(); new Thread() { public void run() { synchronized(s2) { s2.append(“C”); synchronized(s1) { s1.append(“D”); System.out.print(s2); System.out.print(s1); } } } }.start(); } } Which two statements are true? ()
AThe program prints “ABBCAD”
BThe program prints “CDDACB”
CThe program prints “ADCBADBC”
DThe output is a non-deterministic point because of a possible deadlock condition.
EThe output is dependent on the threading model of the system the program is running on.
根据所有者,移动存储介质分为三类:()、个人移动存储介质和外部移动存储介质。
A、安全移动存储介质
B、私用移动存储介质
C、专用移动存储介质
D、专网移动存储介质
以下内容属于网络欺骗方式有:()。
A、IP欺骗
B、ARP欺骗
C、DNS欺骗
D、Web欺骗
通常一个三个字符的口令破解需要()
A、18毫
B、18
C、18分钟
按照“先进先出”组织数据的数据结构是()。
A.队列
B.栈
C.双向链表
D.二叉树
在使用苹果公司产品时,为了想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为()
A、借壳
B、开源
C、免费
D、越狱