搜题集 >职业资格类 >试题列表

下列拓扑结构中,全属于广播式网络的拓扑结构的是()。 ①星型 ②网状型 ③环型 ④总线型 ⑤卫星通信型 ⑥树型

A、①②④⑥

B、①③⑤⑥

C、③④⑤⑥

D、②④⑤⑥

渗透测试步骤不包括()

A、枚举

B、脆弱性映射

C、利用

D、研究

public class SyncTest{   public static void main(String args) {    final StringBuffer s1= new StringBuffer();    final StringBuffer s2= new StringBuffer();    new Thread () {    public void run() {   synchronized(s1) {   s2.append(“A”);   synchronized(s2) {    s2.append(“B”);    System.out.print(s1);    System.out.print(s2);   }   }    }    }.start();   new Thread() {   public void run() {   synchronized(s2) {  s2.append(“C”);  synchronized(s1) {   s1.append(“D”);  System.out.print(s2);  System.out.print(s1);   }   }    }   }.start();   }   }   Which two statements are true? ()

A

 The program prints “ABBCAD”

B

 The program prints “CDDACB”

C

 The program prints “ADCBADBC”

D

 The output is a non-deterministic point because of a possible deadlock condition.

E

 The output is dependent on the threading model of the system the program is running on.

根据所有者,移动存储介质分为三类:()、个人移动存储介质和外部移动存储介质。

A、安全移动存储介质

B、私用移动存储介质

C、专用移动存储介质

D、专网移动存储介质

以下内容属于网络欺骗方式有:()。

A、IP欺骗

B、ARP欺骗

C、DNS欺骗

D、Web欺骗

通常一个三个字符的口令破解需要()

A、18毫

B、18

C、18分钟

按照“先进先出”组织数据的数据结构是()。

A.队列

B.栈

C.双向链表

D.二叉树

在使用苹果公司产品时,为了想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为()

A、借壳

B、开源

C、免费

D、越狱

2008年,通过互联网传播的病毒越来越多,有明显的上升趋势,据不完全统计,通过网络浏览、下载、电子邮件等算什么传播的病毒占最传播方式的()

A、约65%

B、约60%

C、约55%

D、约50%

我国《信息系统灾难恢复规范》中要求灾难恢复等级1级的灾难恢复系统—是()。

A、至少每天做一次完全数据备份

B、配备7*24小时专职机房职守人员

C、数据零丢失

D、至少每周做一次完全数据备份

联系客服 会员中心
TOP