单项选择题You are running a packet sniffer on a network and see a packet containing a long string of "0x90 0x90 0x90 0x90...." in the middle of it traveling to an x86-based machine as a target. This could be indicative of what activity being attempted? 当你使用数据包嗅探工具查看到一个把X86机器作为目标的的传输数据中包括"0x90 0x90 0x90 0x90...."这样的一个长字符串时,意味着进行以下哪项活动?()

A.A buffer overflow attack.一次缓冲区溢出攻击
B.Over-subscription of the traffic on a backbone.骨干网超载
C.A source quench packet.一个源抑制的报
D.A FIN scan.一次FIN扫描


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题ICMP and IGMP belong to which layer of the OSI model? ICMP和IGMP协议在OSI模型中属于那层?()

A.Datagram Layer.数据报文层
B.Network Layer.网络层
C.DataLink Layer.数据链路层
D.Transport Layer.传输层

3.单项选择题Both TCP and UDP use port numbers of what length? TCP和UDP协议所使用到端口范围有多大()

A.4bits.4比特
B.16bits.16比特
C.8bits8.比特
D.32bits.32比特

4.单项选择题ARP and RARP map between which of the following? ARP和RARP协议是下面哪两个之间的映射?()

A.32-bit addresses in IPv4 and 48-bit hardware addresses.32位IPv4地址和48位硬件地址
B.32-bit hardware addresses and 48-bit IPv4 addresses.32位硬件地址和48位IPv4地址
C.DNS addresses and IPaddresses.DNS地址和IP地址
D.32-bit hardware addresses and 48-bit IPv6 addresses.32位硬件地址和48位IPv6地址

7.单项选择题Individual accountability does not include which of the following? 个人问责不包括下列哪一项?()

A.audit trails.审计跟踪
B.policies&procedures.政策与程序
C.unique identifiers.唯一识别符
D.access rules.访问规则

9.单项选择题Which of the following is needed for System Accountability? 以下哪个是系统问责所需要的?()

A.Authorization.授权
B.Formal verification of system design.系统设计的形式验证
C.Documented design as laid out in the Common Criteria.用通用标准陈列设计的文档
D.Audit mechanisms.审计机制

10.单项选择题Which of the following is not part of the Kerberos Key Distribution Service (KDS)? 下列哪一项不是KDS( Kerberos 密钥分发服务)的一部分。()

A.Kerberos Ticket Granting Server(TGS).Kerberos票务授予服务器(TGS)。
B.database with user names and passwords.用户名和密码数据库。
C.Kerberos Ticket Revocation Server(TRS).Kerberos票证吊销服务器(TRS)。
D.Kerberos Authentication Server(KAS).Kerberos身份验证服务器(KAS)。

最新试题

在某信息系统采用的访问控制策略中,如果可以选择值得信任的人担任各级领导对客体实施控制,且各级领导可以同时修改它的访问控制表,那么该系统的访问控制模型采用的自主访问控制机制的访问许可模式是()。

题型:单项选择题

()在实施攻击之前,需要尽量收集伪装身份(),这些信息是攻击者伪装成功的()。例如攻击者要伪装成某个大型集团公司总部的()。那么他需要了解这个大型集团公司所处行业的一些行规或者()、公司规则制度、组织架构等信息,甚至包括集团公司相关人员的绰号等等。

题型:单项选择题

甲公司打算制作网络连续时所需要的插件的规格尺寸、引脚数量和线序情况,甲公司将这个任务委托了乙公司,那么乙公司的设计员应该了解OSI参考模型中的哪一层?()

题型:单项选择题

终端访问控制器访问控制系统(TERMINAL Access Controller Access-Control System,TACACS),在认证过程中,客户机发送一个START包给服务器,包的内容包括执行的认证类型、用户名等信息。START包只在一个认证会话开始时使用一个,序列号永远为()。服务器收到START包以后,回送一个REPLY包,表示认证继续还是结束。

题型:单项选择题

下列信息安全评估标准中,哪一个是我国信息安全评估的国家标准?()

题型:单项选择题

火灾是机房日常运营中面临最多的安全威胁之一,火灾防护的工作是通过构建火灾预防、检测和响应系统,保护信息化相关人员和信息系统,将火灾导致的影响降低到可接受的程度。下列选项中,对火灾的预防、检测和抑制的措施描述错误的选项是()。

题型:单项选择题

在设计信息系统安全保障方案时,以下哪个做法是错误的?()

题型:单项选择题

灾备指标是指信息安全系统的容灾抗毁能力,主要包括四个具体指标:恢复时间目标(Recovery Time Ohjective,RTO).恢复点目标(Recovery Point Objective,RPO)降级操作目标(Degraded Operations Objective-DOO)和网络恢复目标(NeLwork Recovery Ob jective-NRO),小华准备为其工作的信息系统拟定恢复点目标 RPO-O,以下描述中,正确的是()。

题型:单项选择题

国家对信息安全建设非常重视,如国家信息化领导小组在()中确定要求,“信息安全建设是信息化的有机组成部分,必须与信息化同步规划、同步建设。各地区各部门在信息化建设中,要同步考虑信息安全建设,保证信息安全设施的运行维护费用。”国家发展改革委所下发的()要求;电子政务工程建设项目必须同步考虑安全问题,提供安全专项资金,信息安全风险评估结论是项目验收的重要依据。在我国2017年正式发布的()中规定“建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。”信息安全工程就是要解决信息系统生命周期的“过程安全”问题。

题型:单项选择题

某项目组进行风险评估时由于时间有限,决定采用基于知识的分析方法,使用基于知识的分析方法进行风险评估,最重要的在于评估信息的采集,该项目组对信息源进行了讨论,以下说法中不可行的是()。

题型:单项选择题