28: 安全策略的实施原则是( )。 A: 最小特权原则、最小泄露原则、多级安全策略; B: 最小泄露原则、最大特权原则、多级安全原则; C: 最大泄露原则、最小特权原则、多级安全原则; D: 最小特权原则、最小泄露原则、单级安全策略。 ...
17: 下面不属于攻击Hash函数的典型方法的是( )。 A: 穷举攻击; B: 差分密码分析; C: 生日攻击; D: 中途相遇攻击。 ...
9: 在 PDRR 模型中,( )是静态防护转化为动态的关键,是动态响应的依据。 A: 防护 B: 检测 C: 响应 D: 恢复 ...
3: 权限获取攻击中,完整的网络监听程序不包括( ) A: 数据包捕获; B: 数据包过滤与分解; C: 数据分析; D: 网络欺骗 ...
18: ( )不是TMS320C54xDSP的内部总线。 A: 程序总线 B: 数据总线 C: 网络总线 D: 地址总线 ...
20: 不属于桶形移位器的移位数的表达方式为( )。 A: 立即数 B: ASM C: T低6位 D: T高6位 ...
8: DSP的寻址方式有( )种。 A: 3 B: 5 C: 7 D: 9 ...
17: 在TMS320C54x的存储器系统中,不包括( )部分。 A: 片内程序ROM B: 片内双访问ROM和单访问RAM C: 地址生成器及内部总线 D: 主机接口 ...
7: 链接器将扩展名为.obj的一个或多个COFF目标文件链接起来,生成可执行的输出文件和存储器映像文件,以下是一个链接命令文件(file..cmd) file1.obj file2.obj –m prog.map -o prog.out MEMORY { PAGE 0 : EPROM : org=0E00h ,len=100h PAGE 1 : SPRAM : o...
1: TMS320C54X DSP软硬件复位时,中断向量为( )。 A: FF00H B: FF80H C: 0080H D: 0000H ...