程序员在设计的软件系统中插入了一段专门设计的代码,使得他在任何时候都可以绕开正常的登录认证过程,进入该软件系统。这种恶意软件的攻击方式称为
B
暂无解析
从单链表中删除指针 s所指结点的下一个结点 t ,其关键步骤是 ______。
下列关于操作系统设备管理的叙述中,不正确的是
以下关于数据运算的叙述中,哪些是不正确的 ?
Ⅰ. 数据运算是数据结构的一个重要方面
Ⅱ. 数据运算定义在数据的逻辑结构上
Ⅲ. 数据运算定义在数据的物理结构上
Ⅳ. 数据运算的具体实现在数据的逻辑结构上进行
Ⅴ. 数据运算的具体实现在数据的物理结构上进行
有程序编制如下。数组中的每个元素为一个字。假设页面大小为每页 128个字,数组中的每一行元素存放在一页中。系统为该程序提供一块内存,开始时内存为空。
VAR A: ARRAY[1..256, 1..128]OF integer;
FOR j:=1 TO 128 DO
FOR i:=1 TO 256 DO
A[i, j]:=0;
该程序执行时共产生多少次缺页中断 ?