单项选择题在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型()。

A.基于对称密钥密码体制的身份鉴别技术
B.基于非对称密钥密码体制的身份鉴别技术
C.基于用户名和密码的身份鉴别技术
D.基于KDC的身份鉴别技术


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题以下对于黑色产业链描述中正确的是()。

A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链
B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式
C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉
D.黑色产业链一般都是个人行为

2.单项选择题以下描述黑客攻击思路的流程描述中,哪个是正确的()。

A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段
B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段
C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段
D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段

3.单项选择题在网络上监听别人口令通常采用()。

A.蜜罐技术
B.嗅探技术
C.IP欺骗
D.拒绝服务

4.单项选择题下面基于网络链路层协议的攻击是()。

A.ARP欺骗
B.IP欺骗
C.会话劫持
D.DNS欺骗

5.单项选择题Web网页木马就是木马利用Web页面传播的一种方式,Web网页木马的最典型特点的是()。

A.系统无法响应自带的应用程序
B.进程加载变化,即一旦在用户的计算机中加载成功,运行时也会占用一个进程
C.浏览器长时间无法打开一个网页,网页木马利用构造大量数据溢出浏览器或组件的缓冲区来执行攻击代码的,从而造成CPU占用率很高,浏览器窗口没有响应,导致无法打开该网页
D.在访问目标网页时,杀毒软件会报警

6.单项选择题对于OllyDBG断点的说法,下列不正确的是()。

A.只能有一个硬件断点
B.可以有多个普通断点
C.只能有一个内存断点
D.“bp GetProcAddress”,相当于在函数GetProcAddress开始处下了一个普通断点

7.单项选择题堆和栈的关系正确的是()。

A.两者是同一个概念的不同表述
B.栈和堆是用来存放局部变量的
C.栈溢出漏洞可以利用,而堆溢出漏洞不能被利用
D.堆和栈都是内存片段

8.单项选择题在X86汇编代码中,retn和ret的关系()。

A.两者是相同的
B.两者不同,retn先进行esp加n操作,而ret没有此项操作
C.两者不同,retn先进行esp加n操作,而ret进行减esp减n操作
D.两者不同,retn先进行esp减n操作,而ret没有此项操作

9.单项选择题以下不会导致缓冲区溢出的函数是()。

A.memcopy
B.memmove
C.strncpy
D.malloc

10.单项选择题下列关于windows操作系统安全策略说明错误的是()。

A.可以通过禁用Guest账户来增强系统的安全性
B.可以通过启用密码最小长度、密码复杂度等策略来加强系统的安全性
C.可以利用自带的EFS加密对SAM数据库加密来加强系统的安全性
D.可以通过对用户登录、文件访问等设置审核策略来加强系统的安全性

最新试题

网络蠕虫本身具有的特性使其成为攻击者用于DDoS攻击、发送laji邮件、窃取敏感信息等各种攻击行为的高效平台。

题型:判断题

在Windows系统中,后门工具可以利用自启动文件夹、()和Windows服务等方式来达到自启动目的。

题型:填空题

()是一个基于虚拟机技术的系统程序,允许用户在其环境中运行浏览器或其他程序,程序运行过程和结果都被隔离在指定的环境中,运行所产生的变化可以随后删除。

题型:填空题

()是利用了计算机病毒感染及破坏时表现出的一些与正常程序不同的特殊的状态特征,利用人为的经验来判断是否感染了计算机病毒

题型:填空题

SQL注入是利用Web应用程序网络层存在的输入验证漏洞,将SQL代码插入或添加到应用程序(或用户)的输入参数中,再将这些参数传递给后台的SQL服务器加以解析并执行的攻击方式。

题型:判断题

简述安全标识符的特点。

题型:问答题

简述早期黑客与当前黑客的定义。

题型:问答题

SQL注入存在的危害主要表现在数据库信息泄漏、()、网站挂马、数据库被恶意操作、服务器被远程控制等几个方面。

题型:填空题

网络钓鱼总是与其仿冒的目标有很强的关系,并存在一定的迷惑性。

题型:判断题

()指为某个资源指定安全主体(用户或组)可以拥有怎样的操作的过程。

题型:填空题