单选题
320.不能将CPU模式从用户模式转到内核模式的方法是
A
中断
B
异常
C
显示执行自陷指令
D
系统调用
答案解析
正确答案:D
解析:
在操作系统中,CPU模式分为用户模式和内核模式。用户模式下,CPU只能访问用户空间的内存,而不能访问内核空间的内存;内核模式下,CPU可以访问所有的内存空间。为了保证系统的安全性和稳定性,操作系统需要限制用户程序对系统资源的访问,因此将CPU的模式切换到用户模式。当用户程序需要访问系统资源时,需要通过系统调用的方式将CPU的模式切换到内核模式,以便访问内核空间的资源。nn根据题目所述,不能将CPU模式从用户模式转到内核模式的方法是哪个。选项A中断和选项B异常都是可以将CPU模式从用户模式转到内核模式的方法,因为它们都是由硬件触发的,可以让CPU进入内核态执行相应的中断处理程序或异常处理程序。选项C显示执行自陷指令也可以将CPU模式从用户模式转到内核模式,因为自陷指令是一种特殊的指令,可以让CPU进入内核态执行相应的自陷处理程序。因此,正确答案是D系统调用,因为系统调用是由用户程序主动发起的,需要通过软件中断的方式将CPU的模式切换到内核模式,以便访问内核空间的资源。
相关知识点:
不能转内核法:系统调用
相关题目
单选题
43.恶意行为的监测方式主要分为两类:主机监测和( )监测。
单选题
42.上世纪90年代中期,六国七方(加拿大、法国、德国、荷兰、英国、美国国家标准与技术研究院(NIST)及美国国家安全局(NSA))提出的信息技术安全性评估通用准则,英文简写为(),是评估信息技术产品和系统安全性的基础准则。
单选题
41.信息安全的五个属性是机密性、完整性、( )、可控性、不可否认性。
单选题
40.电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务( )日前向国务院信息产业主管部门]报告。
单选题
39.信息安全管理的主要内容,包括信息安全( )、信息安全风险评估和信息安全管理措施三个部分。
单选题
38.栈指针寄存器esp始终存放( )指针。
单选题
37.通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,这种技术被称为( )分析技术。
单选题
36.攻击者窃取Web用户SessionID后,使用该SessionID登录进入Web目标账户的攻击方法,被称为( )。
单选题
35.根据软件漏洞具体条件,构造相应输入参数和Shellcode代码,最终实现获得程序控制权的过程,是( )。
单选题
34.指令寄存器eip始终存放着( )地址。
