更多“核心源代码有什么优点()A.容易发现安全漏洞B.允许用户开发基于核心的应用程序C.可以从网上下载最新的核心代码D.没有不合法的系统入侵”相关问题
  • 第1题:

    Windows系统安全架构的核心是什么?()

    A.访问控制

    B.管理与审计

    C.用户认证

    D.安全策略


    正确答案:D

  • 第2题:

    以下不属JavaApplication应用程序编写和执行步骤的是()。

    A.编写源代码

    B.编写HTML文件

    C.编译源代码

    D.解释执行


    正确答案:B

  • 第3题:

    Android系统是一种以Linux为基础的开放源代码操作系统,主要用于便携智能终端设备。Android采用分层的系统架构,其从高层到低层分别是( )。

    A.应用程序层、应用程序框架层、系统运行库层和Linux核心层

    B.Linux核心层、系统运行库层、应用程序框架层和应用程序层

    C.应用程序框架层、应用程序层、系统运行库层和Linux核心层

    D.Linux核心层、系统运行库层、应用程序层和应用程序框架层


    参考答案:A

  • 第4题:

    对传统的内核模型进行分析后发现能剥离与硬件无关的代码,使操作系统最基本的功能放到一个小核心中,这样的小核心称为()。

    A.微内核

    B.基本层

    C.管程


    参考答案:A

  • 第5题:

    为什么要做存储业务.()

    A.存储是客户IT系统的核心,得到存储才能锁定客户

    B.存储会带来持续的生意

    C.用户换服务器容易,换存储很难

    D.存储系统没有标配,价格不透明


    参考答案:A, B, C, D

  • 第6题:

    微内核的操作系统(OS)结构如下图所示,图中①和②分别工作在(51)方式下,与传统的OS结构模式相比,采用微内核的OS结构模式的优点是提高了系统的灵活性、可扩充性,(52)。

    A.核心态和用户态

    B.用户态和核心态

    C.用户态和用户态

    D.核心态和核心态


    正确答案:B

  • 第7题:

    根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和______。

    A.基于异常入侵检测系统
    B.基于应用的入侵检测系统
    C.基于集中式入侵检测系统
    D.在线检测系统

    答案:B
    解析:
    入侵检测系统(Intrusion Detection System,IDS)使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。入侵检测系统根据原始数据的来源可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统;根据检测原理,入侵检测系统可分为异常入侵检测和误用入侵检测;根据体系结构,入侵检测系统可分为集中式、等级式和协作式3种;根据工作方式,入侵检测系统可分为离线检测系统和在线检测系统。

  • 第8题:

    在应用程序开发中,从源代码到可执行文件,需要经过四个步骤,在哪一步完成后可以生产可执行文件( )。

    A.预编译
    B.编译
    C.汇编
    D.链接

    答案:D
    解析:
    在平常的应用程序开发中,从源代码到可执行文件,需要经过四个步骤,分别是,预编译,编译,汇编和链接。
    1.预编译
    预编译过程主要处理源代码文件中以"#"开始的与编译指令。比如常见的"#include","#define"等,主要处理规则如下:
    1)将所有的"#define"删除,展开所有的宏定义。
    2)处理所有条件预编译指令,如"#if","#ifdef"等。
    3)处理"#include"预编译指令,将包含的文件插入到该预编译指令的位置。
    4)删除所有的注释,包括"//"和"/* */"。
    5)添加行号和文件名标识,以便于编译时产生编译错误和警告时能够及时显示行号。
    6)保留所有的#pragma编译器指令,因为编译器必须使用它们。
    预编译相当于如下命令:

    $gcc -E hello.c -o hello.i 或 $cpp hello.c > hello.i

    2.编译
    编译过程就是把预处理完的文件进行一系列词法分析,语法分析,语义分析及优化后产生相应的汇编代码文件。
    编译过程相当于如下命令:

    $gcc -S hello.i -o hello.s

  • 第9题:

    入侵检测的基本方法有哪些?( )

    A.基于用户行为概率统计模型的入侵检测
    B.基于神经网络的入侵检测方法
    C.基于专家系统的入侵检测技术
    D.基于模型推理的入侵检测技术
    E.基于网络实时安全的入侵检测技术

    答案:A,B,C,D
    解析:
    入侵检测的基本方法有基于用户行为的概率统计模型的入侵检测,基于神经网络的入侵检测,基于专家系统的入侵检测,基于模型推理的入侵检测技术。

  • 第10题:

    开放核心源代码有什么优点()。

    • A、容易发现安全漏洞
    • B、允许用户开发基于核心的应用程序
    • C、可以从网上下载最新的核心代码
    • D、没有不合法的系统入侵

    正确答案:A,B,C

  • 第11题:

    基于构件开发的核心是()。

    • A、系统规划
    • B、系统实现
    • C、系统整合
    • D、系统部署

    正确答案:C

  • 第12题:

    基于OAA开放应用架构开发的MSR系列路由器可以集成如下哪些技术()

    • A、业界第三方技术
    • B、H3C自身技术
    • C、BT下载业务
    • D、互联网上超过16万个开放源代码

    正确答案:A,D

  • 第13题:

    Web应用程序就是以HTTP作为核心通信协议,并使用HTML语言向用户传递基于Web信息的应用程序,也称为基于Web的应用程序。()

    此题为判断题(对,错)。


    正确答案:正确

  • 第14题:

    管理信息系统的核心是由( )开发的计算机应用系统。

    A.计算机的软件开发者与应用该系统的用户

    B.信息管理功能

    C.应用该系统的用户

    D.计算机的软件开发者


    正确答案:A
    管理信息系统的核心是由计算机的软件开发者与应用该系统的用户共同开发(有多种开发方式可供选择)的管理信息系统的应用软件系统。

  • 第15题:

    以下不属于Java Application应用程序编写和执行步骤的是( )。

    A.编写源代码

    B.编写HTML文件

    C.编译源代码

    D.解释执行


    正确答案:B

  • 第16题:

    获得红旗Linux桌面版系统后,如何安装系统()。

    A.通过安装光盘的安装引导系统既可直接安装

    B.必须将源代码盘中的原码在本机中编译过后才可完成安装

    C.必须先通过工具盘中的系统分区工具建立硬盘分区后再运行安装盘

    D.下载Linux核心后,注册完成商业授权既可网络安装


    参考答案:A

  • 第17题:

    固定资产系统中核心代码是( )。

    A.会计科目代码

    B.部门代码

    C.往来单位代码

    D.固定资产代码


    正确答案:D
    固定资产系统最主要的代码是固定资产代码。因此,正确答案为D。

  • 第18题:

    总账系统中核心代码是( )。

    A.会计科目代码

    B.部门代码

    C.往来单位代码

    D.职员代码


    正确答案:A
     总账系统中核心代码是会计科目代码。因此,正确答案为A。

  • 第19题:

    在应用程序开发中,从源代码到可执行文件,需要经过四个步骤,将汇编代码转变为机器可以执行的指令的过程称为( )。

    A. 预编译
    B. 编译
    C. 汇编
    D. 链接

    答案:C
    解析:
    在平常的应用程序开发中,从源代码到可执行文件,需要经过四个步骤,分别是,预编译,编译,汇编和链接。
    1.预编译
    预编译过程主要处理源代码文件中以"#"开始的与编译指令。比如常见的"#include","#define"等,主要处理规则如下:
    1)将所有的"#define"删除,展开所有的宏定义。
    2)处理所有条件预编译指令,如"#if","#ifdef"等。
    3)处理"#include"预编译指令,将包含的文件插入到该预编译指令的位置。
    4)删除所有的注释,包括"//"和"/* */"。
    5)添加行号和文件名标识,以便于编译时产生编译错误和警告时能够及时显示行号。
    6)保留所有的#pragma编译器指令,因为编译器必须使用它们。
    预编译相当于如下命令:

    $gcc -E hello.c -o hello.i 或 $cpp hello.c > hello.i

    2.编译
    编译过程就是把预处理完的文件进行一系列词法分析,语法分析,语义分析及优化后产生相应的汇编代码文件。
    编译过程相当于如下命令:

    $gcc -S hello.i -o hello.s

  • 第20题:

    以下哪一种小程序(Applet)入侵类型会使组织面临系统运行中断的最大威胁?

    A.在客户机上放置病毒的程序。
    B.能记录用户击键行为和收集口令的小程序。
    C.从网上下载的能读硬盘文件的代码。
    D.可以从客户机建立网络连接的小程序。

    答案:D
    解析:
    A、不正确。在客户机上放置病毒程序的行为称为恶意攻击,可能会引起客户机的损害,但不会造成服务中断。B、不正确。能记录击键行为和收集口令的程序涉及的是有关组织隐私的问题。这虽然很重要,但不可能引起严重的服务中断。C、不正确。从网上下载的能读客户硬盘文件的代码涉及的也是有关组织隐私的问题。这虽然很重要,但不可能引起严重的服务中断。D、正确。所谓小程序是从WWW服务器下载到客户机的一段小程序,通过浏览器它可以实现访问数据库、与WWW页面交互操作及与其他用户进行通讯的功能。在网络上小程序与其他计算机建立连接后,就有可能发动拒绝服务来攻击和损害其他计算机,从而造成业务中断,这构成了对系统的最大威胁。

  • 第21题:

    微内核的操作系统(OS)结构如下图所示,图中①和②分别工作在(请作答此空)方式下,与传统的OS结构模式相比,采用微内核的OS结构模式的优点是提高了系统的灵活性、可扩充性,( )。

    A. 核心态和用户态
    B. 用户态和核心态
    C. 用户态和用户态
    D. 核心态和核心态

    答案:B
    解析:
    本题考查的是操作系统(OS)结构方面的基本知识。试题第一,第二空的正确答案分别是B和A、因为为了提高操作系统的正确性、"灵活性"、易维护性和可扩充性,在进行现代操作系统结构设计时,大多采用基于客户/服务器模式的微内核结构,将操作系统划分为两大部分:微内核和多个服务器.在微内核操作系统中,内核是指精心设计的、能实现现代OS最基本的核心功能的部分,工作在核心态,而他品分工作在用户态。如下图所示

    微内核并非是一个完整的OS,而只是操作系统中最基本的部分,它通常用于;①实现与硬件紧密相关的处理:②实现—些较基本的功能;⑨负责客户和服务器之间的通信。它们只是为构建通用0S提供一个重要基础,这样就可以确保把操作系统内核做得很小

  • 第22题:

    微软公司为了修补系统安全漏洞经常采用的方式是()。

    • A、在网络上发布Windows系统的各种补丁程序
    • B、提供没有安全漏洞的新的系统软件,让用户下载
    • C、开放Windows操作系统的源代码,让用户编译
    • D、招回用户的系统软件,修补之后发还给用户

    正确答案:A

  • 第23题:

    数据库是系统的核心,()及其开发工具和数据库管理员是系统的基础,应用程序和用户是系统服务的对象。

    • A、DBA
    • B、DBS
    • C、DBMS
    • D、ODBC

    正确答案:B