A.ASLR
B.DEP
C.Safe Unlinking
D.GS cookie
您可能感兴趣的试卷
你可能感兴趣的试题
A.Heap Corruption
B.User and Free
C.Double Free
D.return2libc
A.针对5000端口服务的DoS攻击
B.针对5000端口服务的扫描攻击
C.针对5000端口服务的栈溢出攻击
D.正常报文
A.大多数软件开发人员并不是安全从业人员,不了解安全开发软件的方法
B.软件设计者没有将安全视为重点,他们通常认为功能性比安全性更重要
C.软件开发商为了更快的把产品投入市场,没有给软件的安全架构设计、评估和测试留下足够的时间
D.人们没有使用开源模式来开发所有的软件
A.本地权限提升攻击
B.拒绝服务攻击
C.远程用户获取本地用户执行权限
D.分布式拒绝服务攻击
A.VeriSign
B.GeoTrust
C.Symantec
D.DigiNotar
A.密钥的长度应当足够长,以提供必要的保护级别
B.密钥应该极为随机,算法应当使用密钥空间中的所有值
C.密钥的生命周期与其保护的数据的敏感度无关
D.密钥使用频率越高,其生命周期应该越短
A.对内网流量使用IPSec协议簇中ESP协议,对外网流量使用IPSec协议簇中的AH协议
B.对内网流量使用IPSec协议簇中AH协议,对外网流量使用IPSec协议簇中的ESP协议
C.对内网流量使用IPSec协议簇中AH协议,对外网流量使用IPSec协议簇中的AH和ESP协议
D.对内网流量使用IPSec协议簇中AH和ESP协议,对外网流量使用IPSec协议簇中的ESP协议
A.唯明文攻击
B.已知明文攻击
C.选定明文攻击
D.选定密文攻击
A.使用公开并经过同行评审的算法
B.使用更长的加密密钥
C.使用自己设计的秘密不公开的算法
D.加快密钥更换的频率
A.节省密码的存储空间
B.防止别人能以明文的方式看到密码
C.节省非对称加密算法的额外处理开销
D.防止重放攻击
最新试题
DDoS 通过消耗被攻击对象的资源达到使被攻击对象无法提供服务的效果,下面哪些攻击的方法是有效的?()
现在很多木马(如:灰鸽子)利用Hook技术实现了文件和进程的隐藏。要防止这种木马最好的手段是()
在公钥基础设施(PKI)中,CA(证书授权机构)签发的证书为互不认识的人和机构间搭起信任的桥梁,通信的对段通过对CA签名的信任接受对方的公钥作为解密的依据,但是随着CA公司本身面临的安全风险,并非CA签发就一定代表安全,下列哪个公司签发的证书很有可能是不安全的?()
社会工程学攻击是利用受害人的心理弱点、本能反应等心理缺陷进行攻击,如何防范社会工程学攻击成为我们必须要注意的问题,以下关于防范社会工程学攻击描述不恰当的是()
软件的安全缺陷导致了当前互联网中绝大多数的漏洞,下列哪些原因导致了过去和现在软件有如此之多的缺陷?()
以下关于webshell描述错误的是()
某公司实施信息安全管理多年但未见明显成效,管理层思索如何才能在公司成功地实施信息安全管理,安全管理员李雷向领导提出了建议,以下建议不宜被采纳的是()
TCP协议扫描利用了TCP协议规范中对不同TCP Flag报文的响应模式,下列哪种扫描不会返回RST报文?()
IP地址的地理信息是进行信息收集时非常重要的信息,以下关于IP地理信息的陈述错误的是()
信息安全管理的戴明环模型(PDCA模型),其中对“A”环节的信息安全管理活动描述较为准确的是()