【单选题】
当程序运行时,计算机会在内存区域中开辟一段连续的内存块,包括___几部分?
A. 代码段、数据段
B. 代码段、堆栈段
C. 代码段、数据段、堆栈段
D. 数据段、堆栈段
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
堆位于BSS内存段的___,
A. 上边
B. 下边
C. 左边
D. 右边
【单选题】
栈随着数据的添加或删除而增长或收缩,它采用了___的方式?
A. 进入
B. 出去
C. 后进先出
D. 先进后出
【单选题】
堆是由应用程序动态分配的内存区,大部分系统中,堆是___增长的。
A. 向下
B. 向上
C. 向左
D. 向右
【单选题】
___存放全局和静态的未初始变量,
A. BSS段
B. 代码段
C. 数据段
D. 堆栈段
【单选题】
因不同地方程序空间的突破方式和内存空间的定位差异,产生了___转移方式
A. 函数指针
B. 激活记录
C. 长跳转缓冲区
D. 以上都是
【单选题】
shellcode是植入代码的核心组成部分,是一段能完成特殊任务的自包含的___代码。
A. 十进制
B. 二进制
C. 十六进制
D. 八进制
【单选题】
运行期保护方法主要研究如何在程序运行的过程中___缓冲区溢出攻击。
A. 阻碍
B. 发现或阻止
C. 发现或阻碍
D. 阻止
【单选题】
非执行的缓冲区技术通过设置被攻击程序的___的属性为不可执行,使得攻击者不可能执行植入被攻击程序缓冲区的代码?
A. 存储返回地址
B. 关键数据
C. 数据段地址空间
D. 指针的备份
【单选题】
网络安全需求不包括。___
A. 可靠性
B. 可抵赖性
C. 可控性
D. 可用性
【单选题】
在以下中,哪些不是导致安全漏洞的威胁___
A. 杀毒软件
B. 病毒
C. 木马
D. 蠕虫
【单选题】
网络蠕虫具有什么性___
A. 隐蔽性
B. 传染性
C. 破坏性
D. 以上都是
【单选题】
在以下中,哪些不是信息系统面临的安全威胁___
A. 授权访问
B. 信息泄露
C. 完整性破坏
D. 拒绝服务
【单选题】
实现防火墙技术的主要技术手段有___
A. 数据包过滤
B. 应用网关
C. 代理服务
D. 以上都是
【单选题】
以下属于安全防范体系的层次的是。___
A. 数据链路层安全
B. 系统层安全
C. 数据链路层安全
D. 表现层安全
【单选题】
制定网络安全策略的基本原则___
A. 适用性原则
B. 可行性原则
C. 动态性原则
D. 以上都是
【单选题】
下列哪一项不是TCP/IP的设计原则。___
A. 简单
B. 困难
C. 可扩展
D. 尽力而为
【单选题】
网络安全体系层次不包括。___
A. 物理安全
B. 软件安全
C. 网络层安全
D. 应用层安全
【单选题】
如何防止黑客___
A. 关闭不用端口
B. 关闭不用程序
C. 升级系统
D. 以上都是
【单选题】
下列属于网络安全所具有的特性的是___
A. 保密性
B. 完整性
C. 可用性
D. 以上都是
【单选题】
下列,不属于网络安全的主要威胁因素的是___
A. 网络本身就是不安全的
B. 人为的,但属于操作人员无意的失误造成的数据丢失
C. 来自外部和内部人员的恶意攻击和入侵
D. 非人为的、自然力造成的数据丢失、设备失效、线路阻断
【单选题】
下列,不属于路由相关协议中的问题的是___
A. QQ的攻击
B. OSPF的攻击
C. BGP缺陷
D. RIP的攻击
【单选题】
口令获取的方法有___种
A. 1
B. 2
C. 3
D. 以上都不对
【单选题】
下列不属于黑客攻击方式的是___
A. 放置特洛伊木马
B. Web欺骗技术
C. 网络监听
D. 以上都不是
【单选题】
下列不属于网络犯罪的类型的是___
A. 网络色情和性骚扰
B. 欺诈
C. 网络赌博
D. 以上都不是
【单选题】
下列不属于数据加密措施的是___
A. 数据传输加密
B. 数据存储加密技术
C. 数据完整性鉴别技术
D. 以上属于
【单选题】
下列不属于自动检测漏洞的工具的是___
A. Nessus
B. X-Scan
C. RetinaSasser
D. 以上都是
【单选题】
下列属于制定安全管理的原则的是___
A. 可行性原则
B. 适用性原则
C. 简单性原则
D. 以上都是
【单选题】
物理环境的安全性包括___
A. 设备的运行环境
B. 不间断电源保障
C. 设备的备份
D. 以上都是
【单选题】
下列选项中,口令破解的最好方法是___
A. 组合破解
B. 暴力破解
C. 字典攻击
D. 生日攻击
【单选题】
常见的Windows NT系统口令破解软件,如Lopht Crack支持以下哪种破解方式___
A. 字典破解
B. 暴力破解
C. 混合破解
D. 以上都支持
【单选题】
下面哪一种攻击方式最常用于破解口令?___
A. 哄骗(spoofing)
B. 拒绝服务(DoS)
C. 字典攻击
D. WinNuk
【单选题】
下列三种口令攻击类型比较的说法。正确的是___
A. 组合攻击的攻击速度快
B. 强行攻击的攻击速度慢
C. 词典攻击的攻击速度慢
D. 强行攻击和组合攻击的攻击速度一样
【单选题】
强口令必须具备以下哪些特征___
A. 至少包含10个字符
B. 每45天换一次
C. 口令至少要用10天
D. 以上都对
【单选题】
Windows NT和Windows 2000系统能设置为在几次无效登录后锁定账号,这可以防止___
A. 暴力攻击
B. 木马
C. 缓存溢出攻击
D. IP欺骗
【单选题】
目前大多数的Unix系统中存放用户加密口令信息的配置文件是___,而且该文件只有root用户可读
A. /etc/shadow
B. /etc/password
C. /etc/passwd
D. /etc/group
【单选题】
John the Ripper软件提供什么类型的口令破解功能?___
A. Windows系统口令破解
B. 邮件账户口令破解
C. Unix系统口令破解
D. 数据库账户口令破解
【单选题】
下列关于John the Ripper软件的说法,错误的是___
A. John the Ripper在解密过程中不会自动定时存盘
B. John the Ripper运行速度快
C. John the Ripper可进行字典攻击和强行攻击
D. John the Ripper可以在Unix、Linux、DoS等多种系统平台上使用
【单选题】
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___
A. 社会工程攻击
B. 密码猜解攻击
C. 缓冲区溢出攻击
D. 网络监听攻击
【单选题】
口令的作用是什么?___
A. 只有数字组成
B. 向系统提供多个标识个体的机制
C. 向系统提供唯一标识个体的机制
D. 无作用
【单选题】
口令破解的方法有哪些?___
A. 穷举法
B. 利用口令文件
C. 嗅探和木马等手段
D. 以上都是
推荐试题
【判断题】
贷款回收的原则是先收本、后收息,全部到期、利随本清
A. 对
B. 错
【判断题】
发放支付审核部门(岗)应以贷款批复文件和已签合同为依据对 借款人提款条件进行审核,审核内容包括借款人是否已按照有关法律 法规规定,办妥与信贷业务有关的批准登记交付及其他法定手续
A. 对
B. 错
【判断题】
固定资产贷款中,釆用受托支付的,发放支付审核部门(岗)应审核 资本金到位情况,确认与拟发放贷款同比例的资本金已经到位或已使 用于项目
A. 对
B. 错
【判断题】
同一介质上有不同保管期限的信贷档案,应按最长期限保管
A. 对
B. 错
【判断题】
固定资产贷款,是指农信社向企(事)业法人或国家规定可以作 为借款人的其他组织发放的用于借款人日常生产经营周转的本外币 贷款
A. 对
B. 错
【判断题】
《个人信用信息基础数据库管理暂行办法》中规定,征信服务中 心应当在接受异议申请后15日内,向异议申请人或转交异议申请的 中国人民银行征信管理部门提供书面答复
A. 对
B. 错
【判断题】
《征信业管理条例》规定,从事信贷业务的机构向金融信用信息 基础数据库或者其他主体提供信贷信息,应当事先取得信息主体的书 面同意
A. 对
B. 错
【判断题】
《征信业管理条例》规定,金融机构查询个人信用报告,必须在 业务办理范围内使用,因此,金融机构不可以代理小贷公司查询个人 信用报告
A. 对
B. 错
【判断题】
《征信业管理条例》规定,未经国务院征信业监督管理部门批准, 任何单位和个人不得经营个人征信业务
A. 对
B. 错
【判断题】
本人可不经授权,直接查询包括配偶、子女在内的直系亲属的个 人信用报告
A. 对
B. 错
【判断题】
根据《中国人民银行关于推进农村信用体系建设工作的指导意见》, 有关部门应积极开展农户信用评价工作,逐步形成“农户+征信+信 贷”的业务模式
A. 对
B. 错
【判断题】
金融机构对已发生信贷业务的借款人、担保人进行贷后风险管理 查询其信用信息时,需要取得被查询人授权
A. 对
B. 错
【判断题】
朋友用我的身份证向银行贷款却不还款,相关的信息记在我的信 用报告中,我可以提出异议
A. 对
B. 错
【判断题】
商业银行的查询用户,只要取得信息主体本人的书面授权,就可 以通过个人征信系统查询其个人信用报告,并打印给信息主体本人
A. 对
B. 错
【判断题】
广义征信管理是指通过人民银行个人征信系统进行信用管理
A. 对
B. 错
【判断题】
对贷款项目进行财务分析时,销售收入的审查包括审查单价的取 值是否合理
A. 对
B. 错
【判断题】
即使借款公司有明确的借款需求原因时,银行也要对其进行借款 需求分析
A. 对
B. 错
【判断题】
银行不能为公司并购提供债务融资
A. 对
B. 错
【判断题】
在客户信用等级有效期内,如果客户与其他债权人的合同项下发 生重大违约事件,信用评级的初评、审核部门均有责任及时提示,并 按程序调整授信客户的信用等级
A. 对
B. 错
【判断题】
贷后检查其目的就是对可能影响贷款质量的有关因素进行监控, 及早发出预警信号,从而釆取相应的预防或补救措施。贷后检查的主 要内容包括借款人情况检查和担保情况检查两个方面
A. 对
B. 错
【判断题】
贷款的回收是指借款人按借款合同约定的还款计划、还款方式及 时、足额地偿还贷款本息。贷款的支付方式有委托扣款和柜台还款两 种方式。借款人可在合同中选定一种还款方式,但在贷款期限内不得 进行变更
A. 对
B. 错
【判断题】
贷款审查人负责对借款申请人提交的材料进行合规性审查,对贷 前调查人提交的面谈记录等申请材料以及贷前调查内容是否完整等 进行审查。贷款审查人认为需要补充材料和完善调查内容的,应否决 该申请人的申请
A. 对
B. 错
【判断题】
等额本息还款法是每月以相等的额度偿还贷款本息,其中归还的 本金和利息的配给比例是逐月变化的,利息逐月递增,本金逐月递减
A. 对
B. 错
【判断题】
如果调查人发现抵押物交易价格明显高于当地平均市场价格,可 要求经银行认可的评估机构重新评估
A. 对
B. 错
【判断题】
商业银行在进行贷后跟踪管理时,不能查看个人的信用报告
A. 对
B. 错
【判断题】
授信风险越高的客户,贷后检查次数应越多、频率应越高
A. 对
B. 错
【判断题】
—笔借款合同可以选择多种还款方式
A. 对
B. 错
【判断题】
用多项质物申请个人质押贷款的,贷款到期日不能超过所质押质 物的最晚到期日
A. 对
B. 错
【判断题】
《个人贷款管理暂行办法》贷款人应与借款人签订书面借款合同, 需要担保的可以根据担保人情况延时签订担保合同
A. 对
B. 错
【判断题】
《个人贷款管理暂行办法》规定贷款人应要求借款人当面签订借 款合同及其他相关文件,但电子银行渠道办理的贷款除外
A. 对
B. 错
【判断题】
《固定资产贷款管理暂行办法》规定贷款人受托支付是指贷款人 根据借款人的提款申请和支付委托,将贷款资金支付给符合合同约定 用途的借款人交易对手
A. 对
B. 错
【判断题】
《固定资产贷款管理暂行办法》规定贷款人应落实具体的责任部 门和岗位,履行尽职调查并形成书面报告。尽职调查人员应当确保尽 职调查报告内容的真实性、完整性和有效
A. 对
B. 错
【判断题】
《固定资产贷款管理暂行办法》规定固定资产贷款贷款人应在合 同中与借款人约定对借款人相关账户实施监控,必要时可约定专门的 贷款发放账户和还款准备金账户
A. 对
B. 错
【判断题】
《固定资产贷款管理暂行办法》规定固定资产贷款中贷款人应按 照审贷分离、分级审批的原则,规范固定资产贷款审批流程,明确贷 款审批权限,确保审批人员按照授权独立审批贷款
A. 对
B. 错
【判断题】
按借款合同约定需办理抵押物登记的,客户经理应当参与。农信 社需委托第三方办理的,应对抵押物登记情况予以核实
A. 对
B. 错
【判断题】
办理自然人贷款业务必须严格执行金融法律、法规和规章制度, 坚持“小额、流动、分散”的信贷策略
A. 对
B. 错
【判断题】
本金或利息逾期(含展期,下同)180天以内的贷款或表外业务 垫款30天以内一般划入关注类贷款
A. 对
B. 错
【判断题】
本金或利息逾期(含展期,下同)90天以内的贷款或表外业务垫 款30天以内可划为关注类贷款
A. 对
B. 错
【判断题】
本金或利息逾期181天以上的贷款或表外业务垫款91天以上划 为可疑类贷款
A. 对
B. 错
【判断题】
次级类贷款:债务人无法足额偿还债务,即使执行担保,也肯定 要造成较大损失
A. 对
B. 错