下列拓扑结构中,全属于广播式网络的拓扑结构的是()。 ①星型 ②网状型 ③环型 ④总线型 ⑤卫星通信型 ⑥树型
A、①②④⑥
B、①③⑤⑥
C、③④⑤⑥
D、②④⑤⑥
渗透测试步骤不包括()
A、枚举
B、脆弱性映射
C、利用
D、研究
public class SyncTest{ public static void main(String args) { final StringBuffer s1= new StringBuffer(); final StringBuffer s2= new StringBuffer(); new Thread () { public void run() { synchronized(s1) { s2.append(“A”); synchronized(s2) { s2.append(“B”); System.out.print(s1); System.out.print(s2); } } } }.start(); new Thread() { public void run() { synchronized(s2) { s2.append(“C”); synchronized(s1) { s1.append(“D”); System.out.print(s2); System.out.print(s1); } } } }.start(); } } Which two statements are true? ()
AThe program prints “ABBCAD”
BThe program prints “CDDACB”
CThe program prints “ADCBADBC”
DThe output is a non-deterministic point because of a possible deadlock condition.
EThe output is dependent on the threading model of the system the program is running on.
根据所有者,移动存储介质分为三类:()、个人移动存储介质和外部移动存储介质。
A、安全移动存储介质
B、私用移动存储介质
C、专用移动存储介质
D、专网移动存储介质
以下内容属于网络欺骗方式有:()。
A、IP欺骗
B、ARP欺骗
C、DNS欺骗
D、Web欺骗
通常一个三个字符的口令破解需要()
A、18毫
B、18
C、18分钟
按照“先进先出”组织数据的数据结构是()。
A.队列
B.栈
C.双向链表
D.二叉树
在使用苹果公司产品时,为了想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为()
A、借壳
B、开源
C、免费
D、越狱
2008年,通过互联网传播的病毒越来越多,有明显的上升趋势,据不完全统计,通过网络浏览、下载、电子邮件等算什么传播的病毒占最传播方式的()
A、约65%
B、约60%
C、约55%
D、约50%
我国《信息系统灾难恢复规范》中要求灾难恢复等级1级的灾难恢复系统—是()。
A、至少每天做一次完全数据备份
B、配备7*24小时专职机房职守人员
C、数据零丢失
D、至少每周做一次完全数据备份