A.Heap Corruption
B.User and Free
C.Double Free
D.return2libc
您可能感兴趣的试卷
你可能感兴趣的试题
A.针对5000端口服务的DoS攻击
B.针对5000端口服务的扫描攻击
C.针对5000端口服务的栈溢出攻击
D.正常报文
A.大多数软件开发人员并不是安全从业人员,不了解安全开发软件的方法
B.软件设计者没有将安全视为重点,他们通常认为功能性比安全性更重要
C.软件开发商为了更快的把产品投入市场,没有给软件的安全架构设计、评估和测试留下足够的时间
D.人们没有使用开源模式来开发所有的软件
A.本地权限提升攻击
B.拒绝服务攻击
C.远程用户获取本地用户执行权限
D.分布式拒绝服务攻击
A.VeriSign
B.GeoTrust
C.Symantec
D.DigiNotar
A.密钥的长度应当足够长,以提供必要的保护级别
B.密钥应该极为随机,算法应当使用密钥空间中的所有值
C.密钥的生命周期与其保护的数据的敏感度无关
D.密钥使用频率越高,其生命周期应该越短
A.对内网流量使用IPSec协议簇中ESP协议,对外网流量使用IPSec协议簇中的AH协议
B.对内网流量使用IPSec协议簇中AH协议,对外网流量使用IPSec协议簇中的ESP协议
C.对内网流量使用IPSec协议簇中AH协议,对外网流量使用IPSec协议簇中的AH和ESP协议
D.对内网流量使用IPSec协议簇中AH和ESP协议,对外网流量使用IPSec协议簇中的ESP协议
A.唯明文攻击
B.已知明文攻击
C.选定明文攻击
D.选定密文攻击
A.使用公开并经过同行评审的算法
B.使用更长的加密密钥
C.使用自己设计的秘密不公开的算法
D.加快密钥更换的频率
A.节省密码的存储空间
B.防止别人能以明文的方式看到密码
C.节省非对称加密算法的额外处理开销
D.防止重放攻击
A.极大的周期
B.良好的统计特性
C.必须使用真随机数
D.使用统计方法从密钥流
最新试题
某公司为提高信息安全管理水平和员工对信息安全管理的认识,要求安全管理员李雷向全公司宣讲信息安全管理的相关内容,以下李雷宣讲的内容中错误的是()
以下哪种方法不能用于堆溢出方法?()
下列哪个工具可以在最短的时间内对全球所有已分配的IP地址进行指定端口扫描?()
“苏拉克”木马是2015下半年来持续爆发的木马,该木马感染了大量的计算机,其主要传播释放是直接在ghost镜像中植入木马,然后将ghost镜像上传到大量网站提供给用户下载,此外,近期也发现该木马的win8、win10版本通过oem激活工具植入用户电脑中。由于该木马的主要模块名为“surak.sys”,且通过分析得知该木马的项目名称即为“surak”,因此将其取名“苏拉克”木马。请问,对该木马特点描述错误的是()
信息安全管理的戴明环模型(PDCA模型),其中对“A”环节的信息安全管理活动描述较为准确的是()
面对高流量压力的DDoS攻击,出现了很多DDoS防御方法,最有效的方法是()
DDoS 通过消耗被攻击对象的资源达到使被攻击对象无法提供服务的效果,下面哪些攻击的方法是有效的?()
木马利用Hook技术不能实现的功能包括()
为了解决安全问题,人们设计了防火墙,入侵检测系统,防病毒软件等很多安全工具,需要这些工具的原因是我们的软件包含很多脆弱性,软件的缺陷可导致以下哪些类型的攻击?()
IP地址的地理信息是进行信息收集时非常重要的信息,以下关于IP地理信息的陈述错误的是()