刷题
导入试题
【单选题】
下面关于堆溢出,说法不正确的是___
A. 存放全局和静态的未初始化变量,其分配比较简单,变量与变量之间是持续存放的,没有保留空间
B. 堆溢出的工作方式几乎与栈溢出的工作方式相同
C. 堆溢出没有压栈和入栈的操作
D. 堆溢出是分配和回收内存
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
植入代码一般由几种元素按照一定的构造类型组成?___
A. 1
B. 2
C. 3
D. 4
【单选题】
下列构造类型中,不是植入代码的构造类型的是___
A. BBS型
B. NSR型
C. RNS型
D. AR型
【单选题】
缓冲区溢出攻击的过程中,攻击时所针对的缓冲区溢出的程序空间可以为任意空间,但因不同地方程序空间的突破方式和内存空间的定位差异,也就产生了多种转移方式,哪种方式需要先找到一个可供溢出的缓冲区___
A. 长跳转缓冲区
B. 函数指针
C. 激活记录
D. 函数指针和激活记录
【单选题】
___是植入代码的核心组成部分,是一段能完成特殊任务的自包含的二进制码。
A. 返回地址
B. shellcode
C. 填充数据
D. 植入代码的构造类型
【单选题】
为了应对日益严重的安全威胁,人们开发出了各种技术来保护珍贵的信息资产,包括___
A. 防火墙
B. 加密与取证
C. 日志和审计
D. 以上都是
【单选题】
既能为数据提供保密性,也能为通信业务流信息提供保密性的是___
A. 密码学技术
B. 防火墙
C. 蜜罐
D. 身份认证
【单选题】
鉴于单表置换密码体制存在的弱点,密码学家维吉尼亚给出一种多表式密码,其中C[i]=(M[i]+K[i])mod26。当K为一个字母时表示___
A. 古代密码
B. 凯撒密码
C. 近代密码
D. 现代密码
【单选题】
为密码通信能够采用在线加密技术提供前提条件的是?___
A. 爱因斯坦发明了电灯
B. 法拉第发现了磁场
C. 惠斯顿发明了电机
D. 弗纳姆发明了弗纳姆密码
【单选题】
BOF是一种简单但又十分实用的蜜罐,它可以不运行在以下哪个操作系统___
A. Windows3.0
B. Windows95
C. Windows98
D. Windows4.0
【单选题】
以下蜜罐工具,实际运行中风险最低的是。___
A. 欺骗工具包
B. 幽灵
C. 自制蜜罐
D. BOF
【单选题】
哪种蜜罐仅仅对网络服务进行仿真而不会导致机器真正被攻击?___
A. 分析型蜜罐
B. 测量型蜜罐
C. 外观型蜜罐
D. 牺牲型蜜罐
【单选题】
蜜罐有哪些分类?___
A. 测量型蜜罐
B. 外观型蜜罐
C. 牺牲型蜜罐
D. 以上都是
【单选题】
根据蜜罐与攻击者之间进行的交互进行分类,可以将蜜罐分为___
A. 低交互蜜罐
B. 中交互蜜罐
C. 高交互蜜罐
D. 已上都是
【单选题】
从动态的观点看,计算机的取证不可以归结于___
A. 是没有说服力的
B. 需要重构犯罪行为
C. 将为起诉提供证据
D. 对计算机取证尤其困难,且完全依靠所保护的信息质量
【单选题】
下列哪个不是木马的特点。___
A. 有效性
B. 难植入性
C. 隐蔽性
D. 顽固性
【单选题】
下列哪些是木马的危害___
A. 重要数据丢失
B. 机密泄露
C. 被监视
D. 以上都是
【单选题】
不属于远程控制木马进行网络入侵的过程的是?___
A. 传播木马
B. 运行木马
C. 信息建立
D. 建立连接
【单选题】
木马攻击的植入技术主要包括主动植入和被动植入,其中被动植入采用的主要手段是?___
A. 攻击
B. 防御
C. 欺骗
D. 入侵
【单选题】
病毒程序一般由几个模块组成___
A. 1
B. 2
C. 3
D. 4
【单选题】
下列不属于木马防范的方法的是。___
A. 及时修补漏洞,安装补丁
B. 打开不安全网站
C. 运行实时监控程序
D. 培养风险意识
【单选题】
计算机病毒是一种___。
A. 木马
B. 程序
C. 软件
D. 细菌
【单选题】
以下不属于木马程序的自启动方式的是。___
A. 修改系统程序
B. 打开电脑
C. 修改系统注册表
D. 添加系统服务
【单选题】
不属于木马程序隐藏的方式是哪个?___
A. 程序隐藏
B. 进程隐藏
C. 身份隐藏
D. 通信隐藏
【单选题】
DDL隐藏木马的方法之一是动态嵌入技术,其实现方法是___
A. 程序的代码嵌入到正在运行的进程中
B. 将木马程序安装入电脑中
C. 将木马程序通过邮件发送
D. 进行进程欺骗
【单选题】
下列对于Web欺骗的描述,错误的是?___
A. Web欺骗的手段有TCP和DNS欺骗两种
B. Web欺骗是一种电子信息欺骗,攻击者在其中创造了整个Web世界的一个令人信服但是完全错误的拷贝。
C. 攻击者能够监视攻击者的网络信息,但不能记录他们访问的网页和内容
D. 攻击者可以获得用户的账户和密码
【单选题】
以下关于ARP欺骗的描述错误的是?___
A. ARP欺骗是利用ARP协议缺乏信任机制的缺陷的一种欺骗类攻击
B. ARP欺骗可冒充网关欺骗主机
C. 在主机上静态绑定网关的MAC地址可防止所有ARP欺骗
D. ARP欺骗可将用户数据导向不存在的地址
【单选题】
下列关于欺骗类攻击的描述错误的是?___
A. IP欺骗可用于拒绝服务攻击
B. 系统基于IP验证来建立信任关系为IP欺骗带来的可能性
C. DNS欺骗其实就是“黑掉”对方网站,让其显示黑客需要显示的信息
D. DNS欺骗其实就是冒名顶替,招摇撞骗
【单选题】
下列关于Email欺骗的描述错误的是___。
A. Email欺骗指发件人地址是虚假的
B. Email欺骗的前提是发件所用的邮件服务器不验证发件人
C. 直接使用被冒充人的邮件地址发件将无法获得回复邮件
D. 可通过指定回复地址来接收被欺骗者的回复邮件
【单选题】
IP欺骗的核心是获得___。
A. DNS标识ID
B. TCP序号
C. 端口号
D. TCP payload
【单选题】
DNS欺骗的核心是伪造什么?___
A. TCP序列号
B. 端口号
C. DNS标识ID
D. MAC地址
【单选题】
下面哪项不是防范ARP攻击的有效方法?___
A. IP-MAC静态绑定
B. 使用类似port security的功能
C. DHCP Snooping+DAI技术
D. 加强用户权限控制
【单选题】
在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?___
A. MAC地址
B. IP地址
C. 邮件账户
D. 以上都不是
【单选题】
下列关于电子邮件传输协议描述错误的是。___
A. SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机
B. IMAP4的应用比POP3更广泛
C. IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件
D. POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件
【单选题】
TCP/IP协议层次结构由___组成?
A. 网络接口层、网络层组成
B. 网络接口层、传输层组成
C. 网络接口层、网络层、传输层和应用层组成
D. 网络接口层、网络层、应用层组成
【单选题】
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___。
A.  密码猜解攻击 
B.  社会工程攻击
C.  缓冲区溢出攻击
D.  网络监听攻击
【单选题】
以下哪些是动态网页技术___
A. CGI
B. ASP
C. JSP
D. 以上都是
【单选题】
以下哪些是植入代码的构造类型___
A. NSR
B. RNS
C. AR
D. 以上都是
【单选题】
以下那些事内存区域连续的内存块___
A. 代码段
B. 数据段
C. 堆栈段
D. 以上都是
【单选题】
以下哪些是缓冲区溢出___
A. 栈溢出
B. 堆溢出
C. BSS溢出
D. 以上都是
【单选题】
常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式___
A.  字典破解
B.  混合破解 
C.  暴力破解
D.  以上都是
推荐试题
【单选题】
____是最常用的方法,也是杂草鉴定的首选方法。
A. 外部形态特征鉴定
B. 分子生物学检测方法
C. 细胞学鉴定法
D. 组织培养法
【单选题】
进境粮食采用四分法,取平均样品的____作为检验样品。
A. 四分之一
B. 四分之一至二分之一
C. 二分之一至四分之三
D. 四分之三
【单选题】
有些隶属不同科的种子,形态特点也很相似,如苋科的苋属与____的藜属种子。
A. 苋科
B. 藜科
C. 豆科
D. 禾本科
【单选题】
杂草____主要以幼苗萌发方式、子叶、真叶及上胚轴和下胚轴的形态特征为依据。
A. 分子生物学法鉴定
B. 解剖法鉴定
C. 组织培养法鉴定
D. 幼苗鉴定
【单选题】
如在进口矿堆上发现杂草生长,杂草监测范围应扩展至周边____。
A. 50米
B. 100米
C. 150米
D. 200米
【单选题】
在港口、码头、仓库进行杂草监测时,需对装卸、储存地及周边____范围内的区域进行监测,对农田、围墙周边及清扫垃圾(下脚料)堆放处等应进行重点检查。
A. 50米
B. 100米
C. 300米
D. 500米
【单选题】
在对进口矿产品堆场进行杂草监测时,堆放期超过____的矿堆为监测重点。
A. 1个月
B. 2个月
C. 3个月
D. 4个月
【单选题】
____是可对水果果实造成危害的检疫性昆虫。
A. 地中海实蝇
B. 椰心叶甲
C. 谷斑皮蠹
D. 暗褐断眼天牛
【单选题】
昆虫是属于动物界、____、昆虫纲的一类无脊椎动物。
A. 节肢动物门
B. 原生动物门
C. 环节动物门
D. 扁形动物门
【单选题】
天牛科昆虫触角为____触角。
A. 念珠状
B. 刚毛状
C. 鞭状
D. 丝状
【单选题】
鞘翅目昆虫属于____类型昆虫。
A. 完全变态
B. 不完全变态
C. 渐变态
D. 增节变态
【单选题】
半翅目昆虫口器为____。
A. 咀嚼式口器
B. 刺吸式口器
C. 虹吸式口器
D. 舐吸式口器
【单选题】
葡萄根瘤蚜主要危害葡萄的____部。
A. 根
B. 茎
C. 枝
D. 果
【单选题】
1996年作为外来物种的____在美国暴发,严重为害了纽约、芝加哥等地的槭树,引起了美国方面的极大关注。美国方面认为此虫是从中国通过木质包装传入的,因此对中国的货物木质包装签署了一项新法令,要求输美货物木质包装和木质铺垫材料须附有中国植物保护组织出具的植物检疫证书。
A. 红脂大小蠹
B. 稻水象甲
C. 竹绿虎天牛
D. 光肩星天牛
【单选题】
地中海实蝇为双翅目,实蝇科,____属昆虫。
A. 果实蝇
B. 按实蝇
C. 寡毛实蝇
D. 小条实蝇
【单选题】
____可携带松材线虫进行传播。
A. 松墨天牛
B. 松树蜂
C. 松叶峰
D. 松突圆蚧
【单选题】
红棕象甲Rhynchophorus ferrugineus (Olivier)是危害____的一种重要害虫。
A. 棕榈树
B. 杉树
C. 铁树
D. 松树
【单选题】
长小蠹为____型害虫。
A. 钻蛀
B. 食叶
C. 食果
D. 食花
【单选题】
象虫总科分类最重要的形态特征是:____。
A. 外咽缘
B. 鞘翅
C. 触角
D. 足
【单选题】
舞毒蛾根据其地理分布和生活习性被分为____型、欧洲型。
A. 非洲型
B. 亚洲型
C. 澳洲型
D. 南美型
【单选题】
木质包装线虫分离通常采用____。
A. 淘洗法
B. 过筛法
C. 直接镜检法
D. 漏斗法
【单选题】
松材线虫主要通过____传播。
A. 小蠹
B. 双钩异翅长蠹
C. 松褐天牛
D. 天牛
【单选题】
松材线虫成虫体长约____。
A. 0.1 MM
B. 0.5 MM
C. 1 MM
D. 2 MM
【单选题】
松树被松材线虫感染后,最快可能在____内枯萎。
A. 7天
B. 30天
C. 3个月
D. 1年
【单选题】
危害地上部分的线虫是____。
A. 根结属线虫
B. 小麦粒线虫
C. 短体属线虫
D. 孢囊属线虫
【单选题】
____不属于检疫性线虫。
A. 松材线虫
B. 拟松材线虫
C. 甜菜孢囊线虫
D. 鳞球茎茎线虫
【单选题】
____既可以保存线虫形态特征,又可以保存线虫DNA。
A. DESS溶液
B. 乙醇溶液
C. 水
D. 福尔马林溶液
【单选题】
该图片的症状很可能是____危害引起的。
A. 苹果根结线虫
B. 穿刺短体线虫
C. 鳞球茎茎线虫
D. 菊花滑刃线虫
【单选题】
该图片的症状很可能是____危害引起的。
A. 根结线虫
B. 腐烂茎线虫
C. 松材线虫
D. 菊花滑刃线虫
【单选题】
我国目前种植的转基因番木瓜是抗____的。
A. 病毒
B. 真菌
C. 细菌
D. 线虫
【单选题】
转Bt基因棉花是抗____的。
A. 病毒
B. 真菌
C. 细菌
D. 昆虫
【单选题】
欧盟对转基因设立标识的最低限量是____。
A. 0.5%
B. 0.9%
C. 1%
D. 5%
【单选题】
日本对转基因设立标识的最低限量是____。
A. 0.5%
B. 0.9%
C. 1%
D. 5%
【单选题】
目前,我国进口转基因产品最多的是______。
A. 大豆
B. 玉米
C. 油菜
D. 棉花
【单选题】
____制定的一系列转基因食品安全评价指南,是全球公认的食品安全评价准则和世贸组织裁决国际贸易争端的依据。
A. 国际食品法典委员会(CAC)
B. 经济合作与发展组织(OECD)
C. 联合世界卫生组织(WHO)
D. 联合国粮农组织(FAO)
【单选题】
____不属于安全卫生风险。
A. 重金属
B. 生物毒素
C. 农药残留
D. 油菜茎基溃疡病
【单选题】
进境粮食申报数量不得超过许可证数量的____。
A. 3%
B. 5%
C. 10%
D. 15%
【单选题】
小麦印度腥黑穗病菌的拉丁学名是:____。
A. Tilletia indica Mitra
B. Tilletia controversa Kuhn
C. Avena ludoviciana Durieu
D. Mayetiola destructor Say.
【单选题】
进境粮食检疫许可证有效期为____。
A. 6个月
B. 3个月
C. 12个月
D. 24个月
【单选题】
容重的英文名称是:____。
A. test weight
B. falling number
C. unsound kernel
D. heat damaged kernel
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用