A.数组访问越界检查
B.指针释放和回收检查
C.数据类型转化检查
D.程序逻辑错误检查
您可能感兴趣的试卷
你可能感兴趣的试题
A.ASLR
B.DEP
C.Safe Unlinking
D.GS cookie
A.Heap Corruption
B.User and Free
C.Double Free
D.return2libc
A.针对5000端口服务的DoS攻击
B.针对5000端口服务的扫描攻击
C.针对5000端口服务的栈溢出攻击
D.正常报文
A.大多数软件开发人员并不是安全从业人员,不了解安全开发软件的方法
B.软件设计者没有将安全视为重点,他们通常认为功能性比安全性更重要
C.软件开发商为了更快的把产品投入市场,没有给软件的安全架构设计、评估和测试留下足够的时间
D.人们没有使用开源模式来开发所有的软件
A.本地权限提升攻击
B.拒绝服务攻击
C.远程用户获取本地用户执行权限
D.分布式拒绝服务攻击
A.VeriSign
B.GeoTrust
C.Symantec
D.DigiNotar
A.密钥的长度应当足够长,以提供必要的保护级别
B.密钥应该极为随机,算法应当使用密钥空间中的所有值
C.密钥的生命周期与其保护的数据的敏感度无关
D.密钥使用频率越高,其生命周期应该越短
A.对内网流量使用IPSec协议簇中ESP协议,对外网流量使用IPSec协议簇中的AH协议
B.对内网流量使用IPSec协议簇中AH协议,对外网流量使用IPSec协议簇中的ESP协议
C.对内网流量使用IPSec协议簇中AH协议,对外网流量使用IPSec协议簇中的AH和ESP协议
D.对内网流量使用IPSec协议簇中AH和ESP协议,对外网流量使用IPSec协议簇中的ESP协议
A.唯明文攻击
B.已知明文攻击
C.选定明文攻击
D.选定密文攻击
A.使用公开并经过同行评审的算法
B.使用更长的加密密钥
C.使用自己设计的秘密不公开的算法
D.加快密钥更换的频率
最新试题
木马用来隐藏自身进程或线程的技术包括()
如果在tcpdump中看到如下TCP报文,那么该报文最有可能是()
用一个特别打造的SYN数据包,它的原地址和目标地址都被设置成某一个服务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的()
特洛伊木马的根本性特征是()
很多远程管理软件都被黑客利用当作系统后门和木马程序使用,请问以下哪个属于可以被当作木马或后门使用的远程管理软件?()
为了解决安全问题,人们设计了防火墙,入侵检测系统,防病毒软件等很多安全工具,需要这些工具的原因是我们的软件包含很多脆弱性,软件的缺陷可导致以下哪些类型的攻击?()
以下哪种不是堆溢出的利用方法?()
以下哪种方法不能用于堆溢出方法?()
“苏拉克”木马是2015下半年来持续爆发的木马,该木马感染了大量的计算机,其主要传播释放是直接在ghost镜像中植入木马,然后将ghost镜像上传到大量网站提供给用户下载,此外,近期也发现该木马的win8、win10版本通过oem激活工具植入用户电脑中。由于该木马的主要模块名为“surak.sys”,且通过分析得知该木马的项目名称即为“surak”,因此将其取名“苏拉克”木马。请问,对该木马特点描述错误的是()
某企业网站主机被DoS攻击,以下哪种方法对DoS攻击有防御效果?()