判断题 利用ret-to-libc技术可以绕过栈溢出检查(GS)保护机制。
单项选择题 下面哪种不是格式化串漏洞的利用方法()
单项选择题 下面哪种方法无法对抗GS保护()
单项选择题 下面哪种方法可以绕过地址空间布局随机化ASLR机制()
单项选择题 利用ret-to-libc执行命令或进行API调用,可以绕开...
单项选择题 利用没有采用DYNAMICBASE选项保护的模块作跳板,可以...
单项选择题 Win32系统中,进程使用的内存按功能可以分成4个区域,用于...
判断题 在时间维度上,漏洞都会经历产生、发现、公开和消亡等过程。
判断题 漏洞具有可利用行,若攻击者利用了这些漏洞,将会给信息系统安全...
判断题 漏洞是信息系统所处的环境具有的弱点或者缺陷。
判断题 劫持程序执行流程,转向执行攻击者指定的任意指令或命令,控制应...
判断题 未被公布、未被修复的漏洞被称为nday漏洞。
单项选择题 按漏洞成因分类,SQL注入、跨站脚本执行属于()
单项选择题 微软漏洞分级中,“利用漏洞,Internet蠕虫不需要用户操...
单项选择题 将漏洞分类为:内存破坏类、逻辑错误类、输入验证类、设计错误类...
单项选择题 软件丧失完成规定功能的能力的事件,属于()
单项选择题 软件出现可感知的不正常、不正确或不安规范执行的状态,属于()
单项选择题 在软件开发过程中出现的不符合期望或不可接受的人为差错,其结果...
单项选择题 下面对软件漏洞的认识描述错误的是()
判断题 沙箱通常用于运行一些疑似危险样本,从而可以隔离安全威胁,不能...
判断题 软件缺陷就是软件漏洞,但软件漏洞不一定是软件缺陷。
判断题 软件安全就是使软件在受到恶意攻击的情形下依然能够继续正确运行...
单项选择题 通过对软件自身程序进行逆向分析,剖析软件的注册机制,对软件的...
单项选择题 下面引发软件安全问题的主要原因不包括的是()
单项选择题 攻击者分析通信双方的流量特征信息,是破坏了()
单项选择题 信息保障模型中PDRR中的D是指()
多项选择题 以下不能决定单钥密码体制的保密性的是()
多项选择题 以下属于文件型病毒感染的文件扩展类型是()
多项选择题 以下属于静电对电子设备损害特点的是()
多项选择题 个人防火墙产品对应用程序网络访问控制的方式有()
多项选择题 以下属于OSI定义的基本安全机制的是()
多项选择题 以下属于计算机安全技术是?()
多项选择题 关于黑客入侵,以下描述正确的是?()
多项选择题 属于主机入侵检测系统安全策略需要指定的信息包括:()
多项选择题 网络环境中主机的安全威胁包括:()
多项选择题 以下哪些是常见的计算机自动激发病毒的方式?()
多项选择题 数据认证中常见的攻击有:()
多项选择题 关于基于特征的扫描技术,以下描述正确的是:()
多项选择题 以下哪几项是路由项欺骗攻击的技术机理?()
多项选择题 安全的加密算法需满足条件是?()