单项选择题以下不会导致缓冲区溢出的函数是()。

A.memcopy
B.memmove
C.strncpy
D.malloc


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题下列关于windows操作系统安全策略说明错误的是()。

A.可以通过禁用Guest账户来增强系统的安全性
B.可以通过启用密码最小长度、密码复杂度等策略来加强系统的安全性
C.可以利用自带的EFS加密对SAM数据库加密来加强系统的安全性
D.可以通过对用户登录、文件访问等设置审核策略来加强系统的安全性

2.单项选择题下列有关Linux用户登录日志说明错误的是()。

A.lastlog文件记录了最近几次成功登录和最后一次不成功登录的有关信息
B.utmp文件记录了当前登录用户的有关信息
C.wtmp文件记录了用户登录和退出的有关信息
D.btmp文件记录了用户成功登录的有关信息

3.单项选择题下列关于各类拒绝服务攻击样式说法错误的是()。

A.SYN Flood攻击通过对TCP三次握手过程进行攻击来达到消耗目标资源的目的
B.ping of death利用ICMP协议在处理大于65535字节ICMP数据包时的缺陷进行攻击
C.teardrop攻击利用了TCP/IP协议在重组重叠的IP分组分段的缺陷进行攻击
D.Land攻击实质上一种利用大量终端同时对目标机进行攻击的分布式拒绝服务攻击

4.单项选择题下列关于各类协议欺骗说法错误的的是()。

A.DNS欺骗是破坏了域名与IP之间的对应关系
B.IP欺骗是利用IP与用户身份之间的对应关系,进而进行身份的欺骗
C.ARP欺骗是破坏了MAC地址与IP之间的对应关系
D.通常说的MAC地址绑定,即将MAC地址与交换机的端口进行绑定,可以防范ARP攻击

5.单项选择题下列关于操作系统漏洞说法错误的是()。

A.操作系统漏洞是由于操作系统在设计与实现的时候产生的错误
B.在安装了防火墙之后,操作系统的漏洞也就无法被攻击者或者恶意软件所利用了
C.操作系统漏洞可以能通过手动安装补丁程序、操作系统系统自动更新或者各类自动打补丁的应用程序来修补
D.著名的“冲击波”病毒便是利用了RPC服务的漏洞进行传播的

6.单项选择题下列关于各类恶意代码说法错误的是()。

A.蠕虫的特点是其可以利用网络进行自行传播和复制
B.木马可以对远程主机实施控制
C.Rootkit即是可以取得Root权限的一类恶意工具的统称
D.所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件

7.单项选择题如果一条口令长度为10,则下列关于该口令说法正确的是()。

A.如果该口令仅由数字构成,则其所有可能组合为10(10-1)
B.如果该口令仅由数字构成,则其所有可能组合为910
C.如果该口令由数字和大小写英文字母所构成,则其所有可能组合为6210
D.如果该口令由数字和大小写英文字母所构成,则其所有可能组合为62(10-1)

8.单项选择题下列关于各类扫描技术说法错误的是()。

A.可以通过ping进行网络连通性测试,但是ping不通不代表网络不通,有可能是路由器或者防火墙对ICMP包进行了屏蔽
B.域名扫描器的作用是查看相应域名是否已经被注册等信息
C.端口扫描通过向特定的端口发送特定数据包来查看,相应端口是否打开,是否运行着某种服务
D.whois服务是一个端口扫描的例子

9.单项选择题下列关于在使用交换机的交换网络中进行嗅探技术的说法错误的是()。

A.如果交换机配置了端口和MAC地址映射,则无法通过简单将网卡设为混杂模式来实现嗅探
B.如果交换机配置了端口和MAC地址映射,可以通过将MAC地址设置为局域网内其它主机的MAC来实现对相应主机的数据包的嗅探
C.如果交换机配置了端口和MAC地址映射,可以通过ARP欺骗来实现对局域网内其它主机的数据包进行嗅探
D.如果交换机配置了端口和MAC地址映射,可以通过将IP伪装成其它主机的IP来实现对局域网内其它主机的数据包进行嗅探

10.单项选择题Linux系统中的用户账号文件是()。

A./etc/passwd
B./etc/shadow
C./etc/password
D./etc/gshadow

最新试题

网络查点主要对目标系统进行的()连接与查询,从攻击者角度来看网络查点要比网络踩点的入侵程度深,而且网络查点行为可能会记入系统日志,并触发入侵检测系统的报警。

题型:填空题

SQL注入存在的危害主要表现在数据库信息泄漏、()、网站挂马、数据库被恶意操作、服务器被远程控制等几个方面。

题型:填空题

计算机病毒与医学上的生物病毒在功能上以及危害和感染的本质上是一致的。

题型:判断题

移动终端是移动互联网体系的最末端,它直接面对的是广大的用户,决定着移动互联网的应用和发展。

题型:判断题

国内移动互联网使用的无线接入主要以()为主,蜂窝网络为辅。

题型:填空题

简述特征代码法的概念、优点、缺点。

题型:问答题

()指攻击者在成功入侵网站发布服务器并控制了对Web网站目录的操作权限后,用预先编写好的带有攻击意图的页面替换掉原网站页面,从而实现攻击者预谋的一种恶意攻击行为。

题型:填空题

SQL注入是利用Web应用程序网络层存在的输入验证漏洞,将SQL代码插入或添加到应用程序(或用户)的输入参数中,再将这些参数传递给后台的SQL服务器加以解析并执行的攻击方式。

题型:判断题

()是移动互联网体系的最末端,它直接面对的是广大的用户,决定着移动互联网的应用和发展。

题型:填空题

如果文件名为一个目录时,当需要对其他用户开放读取目录中的内容的权限时,只需要开放“r”权限。

题型:判断题