A、 缓冲区溢出攻击利用软件系统对内存操作的缺陷,以高操作权限运行攻击代码
B、 缓冲区溢出攻击与操作系统的漏洞和体系结构无关
C、 缓冲区溢出攻击是攻击软件系统的行为中常见的方法之一
D、 缓冲区溢出攻击属于应用层攻击行为
答案:ACD
A、 缓冲区溢出攻击利用软件系统对内存操作的缺陷,以高操作权限运行攻击代码
B、 缓冲区溢出攻击与操作系统的漏洞和体系结构无关
C、 缓冲区溢出攻击是攻击软件系统的行为中常见的方法之一
D、 缓冲区溢出攻击属于应用层攻击行为
答案:ACD
A. root
B. admin
C. rooter
D. user
A. IKE SA是双向的
B. IKE是基于UDP的应用层协议
C. IKE SA是为IPSec SA服务的
D. 用户数据报文采用的加密算法由IKE SA决定
A. 添加名字为明日的记录
B. 查询名字为明日的记录
C. 更新名字为明日
D. 删除名字为明日的记录
A. SSL VPN技术可以完美适用于NAT穿越场景
B. SSL VPN技术的加密只对应用层生效
C. SSL VPN需要拨号客户端
D. SSL VPN技术扩展了企业的网络范围
A. INSERT
B. UPDATE
C. ALTER
D. DELETE
A. 正确
B. 错误
A. 正确
B. 错误
A. 漏洞扫描是一种基于网络远程监测目标网络或主机安全性能脆弱性的技术,可以被用来进行模拟攻击实 验和安全审计。
B. 漏洞扫描用来探测目标主机系统是否存在漏洞, 一般是对目标主机进行特定漏洞的扫描
C. 漏洞扫描就是一种被动的防范措施,可以有效避免黑客攻击行为
D. 可以根据ping扫描和端口扫描的结果进行漏洞扫描
A. START TRANSACTION、ROLLBACK
B. START TRANSACTION、COMMIT
C. START TRANSACTION、ROLLBACK或者COMMIT
D. START TRANSACTION、BREAK
A. 数据包记录技术通过在被追踪的IP数据包中插入追踪数据,从而在讲过的各个路由器上标记数据包
B. 链路检测技术通过测试路由器之间的网络连接来确定攻击源的信息
C. 数据包标记技术通过在路由器上记录数据包,然后使用数据钻取技术来提取攻击源的信息
D. 浅层邮件行为解析可以实现对发送IP地址、发送时间、发送频率、收件者数目、浅层电子邮件标头等信 息的分析