【单选题】
因不同地方程序空间的突破方式和内存空间的定位差异,产生了___转移方式
A. 函数指针
B. 激活记录
C. 长跳转缓冲区
D. 以上都是
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
shellcode是植入代码的核心组成部分,是一段能完成特殊任务的自包含的___代码。
A. 十进制
B. 二进制
C. 十六进制
D. 八进制
【单选题】
运行期保护方法主要研究如何在程序运行的过程中___缓冲区溢出攻击。
A. 阻碍
B. 发现或阻止
C. 发现或阻碍
D. 阻止
【单选题】
非执行的缓冲区技术通过设置被攻击程序的___的属性为不可执行,使得攻击者不可能执行植入被攻击程序缓冲区的代码?
A. 存储返回地址
B. 关键数据
C. 数据段地址空间
D. 指针的备份
【单选题】
网络安全需求不包括。___
A. 可靠性
B. 可抵赖性
C. 可控性
D. 可用性
【单选题】
在以下中,哪些不是导致安全漏洞的威胁___
A. 杀毒软件
B. 病毒
C. 木马
D. 蠕虫
【单选题】
网络蠕虫具有什么性___
A. 隐蔽性
B. 传染性
C. 破坏性
D. 以上都是
【单选题】
在以下中,哪些不是信息系统面临的安全威胁___
A. 授权访问
B. 信息泄露
C. 完整性破坏
D. 拒绝服务
【单选题】
实现防火墙技术的主要技术手段有___
A. 数据包过滤
B. 应用网关
C. 代理服务
D. 以上都是
【单选题】
以下属于安全防范体系的层次的是。___
A. 数据链路层安全
B. 系统层安全
C. 数据链路层安全
D. 表现层安全
【单选题】
制定网络安全策略的基本原则___
A. 适用性原则
B. 可行性原则
C. 动态性原则
D. 以上都是
【单选题】
下列哪一项不是TCP/IP的设计原则。___
A. 简单
B. 困难
C. 可扩展
D. 尽力而为
【单选题】
网络安全体系层次不包括。___
A. 物理安全
B. 软件安全
C. 网络层安全
D. 应用层安全
【单选题】
如何防止黑客___
A. 关闭不用端口
B. 关闭不用程序
C. 升级系统
D. 以上都是
【单选题】
下列属于网络安全所具有的特性的是___
A. 保密性
B. 完整性
C. 可用性
D. 以上都是
【单选题】
下列,不属于网络安全的主要威胁因素的是___
A. 网络本身就是不安全的
B. 人为的,但属于操作人员无意的失误造成的数据丢失
C. 来自外部和内部人员的恶意攻击和入侵
D. 非人为的、自然力造成的数据丢失、设备失效、线路阻断
【单选题】
下列,不属于路由相关协议中的问题的是___
A. QQ的攻击
B. OSPF的攻击
C. BGP缺陷
D. RIP的攻击
【单选题】
口令获取的方法有___种
A. 1
B. 2
C. 3
D. 以上都不对
【单选题】
下列不属于黑客攻击方式的是___
A. 放置特洛伊木马
B. Web欺骗技术
C. 网络监听
D. 以上都不是
【单选题】
下列不属于网络犯罪的类型的是___
A. 网络色情和性骚扰
B. 欺诈
C. 网络赌博
D. 以上都不是
【单选题】
下列不属于数据加密措施的是___
A. 数据传输加密
B. 数据存储加密技术
C. 数据完整性鉴别技术
D. 以上属于
【单选题】
下列不属于自动检测漏洞的工具的是___
A. Nessus
B. X-Scan
C. RetinaSasser
D. 以上都是
【单选题】
下列属于制定安全管理的原则的是___
A. 可行性原则
B. 适用性原则
C. 简单性原则
D. 以上都是
【单选题】
物理环境的安全性包括___
A. 设备的运行环境
B. 不间断电源保障
C. 设备的备份
D. 以上都是
【单选题】
下列选项中,口令破解的最好方法是___
A. 组合破解
B. 暴力破解
C. 字典攻击
D. 生日攻击
【单选题】
常见的Windows NT系统口令破解软件,如Lopht Crack支持以下哪种破解方式___
A. 字典破解
B. 暴力破解
C. 混合破解
D. 以上都支持
【单选题】
下面哪一种攻击方式最常用于破解口令?___
A. 哄骗(spoofing)
B. 拒绝服务(DoS)
C. 字典攻击
D. WinNuk
【单选题】
下列三种口令攻击类型比较的说法。正确的是___
A. 组合攻击的攻击速度快
B. 强行攻击的攻击速度慢
C. 词典攻击的攻击速度慢
D. 强行攻击和组合攻击的攻击速度一样
【单选题】
强口令必须具备以下哪些特征___
A. 至少包含10个字符
B. 每45天换一次
C. 口令至少要用10天
D. 以上都对
【单选题】
Windows NT和Windows 2000系统能设置为在几次无效登录后锁定账号,这可以防止___
A. 暴力攻击
B. 木马
C. 缓存溢出攻击
D. IP欺骗
【单选题】
目前大多数的Unix系统中存放用户加密口令信息的配置文件是___,而且该文件只有root用户可读
A. /etc/shadow
B. /etc/password
C. /etc/passwd
D. /etc/group
【单选题】
John the Ripper软件提供什么类型的口令破解功能?___
A. Windows系统口令破解
B. 邮件账户口令破解
C. Unix系统口令破解
D. 数据库账户口令破解
【单选题】
下列关于John the Ripper软件的说法,错误的是___
A. John the Ripper在解密过程中不会自动定时存盘
B. John the Ripper运行速度快
C. John the Ripper可进行字典攻击和强行攻击
D. John the Ripper可以在Unix、Linux、DoS等多种系统平台上使用
【单选题】
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___
A. 社会工程攻击
B. 密码猜解攻击
C. 缓冲区溢出攻击
D. 网络监听攻击
【单选题】
口令的作用是什么?___
A. 只有数字组成
B. 向系统提供多个标识个体的机制
C. 向系统提供唯一标识个体的机制
D. 无作用
【单选题】
口令破解的方法有哪些?___
A. 穷举法
B. 利用口令文件
C. 嗅探和木马等手段
D. 以上都是
【单选题】
自动破解的一般过程是什么?①找到可用的userID ②获取加密口令③创建可能的口令名单④对所有的userID观察是否匹配⑤对每个单词加密⑥找到可用的加密算法⑦重复以上过程___
A. ①⑥②③④⑤⑦
B. ①⑥③②⑤④⑦
C. ①⑥②③⑤④⑦
D. ①②⑥③⑤④⑦
【单选题】
关于词典攻击,下列说法正确的是___
A. 使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程
B. 多数用户都会根据自己的喜好或自己熟知的事务来设置口令
C. 口令在词典文件中的可能性很大
D. 以上都是
【单选题】
词典攻击,强行攻击,组合攻击相比,正确的说法是。___
A. 词典攻击比强行攻击要慢
B. 强行攻击可以找到所有口令
C. 组合攻击可以找到所有口令
D. 组合攻击的速度最快
【单选题】
下列选项中,哪项不属于口令破解方式中的其他攻击方式___
A. 管理工程
B. 社会工程学
C. 偷窥
D. 口令蠕虫
【单选题】
口令破解器通常由哪三个模块组成,以下不属于的是___
A. 口令破解模块
B. 候选口令产生器
C. 口令比较模块
D. 口令加密模块
推荐试题
【多选题】
井筒施工时,应及时观测___等变化情况。
A. 岩石硬度
B. 井温
C. 水位
D. 井下涌(漏)水量
【多选题】
下列哪些属于《煤矿地质工作规定》中要求的地质资料台账___
A. 矿井瓦斯资料台账
B. 煤质资料台账
C. 井筒、石门见煤点台账 C、物探成果验证台账
【多选题】
地质预报应按___等形式进行,且应根据采掘(剥)工程的进展及时发出
A. 年报
B. 半年报
C. 季报
D. 月报
【多选题】
煤矿企业及所属矿井应积极采用___,认真开展煤矿地质研究,不断提高煤矿地质工作的技术水平。
A. 新理论
B. 新技术
C. 新方法
D. 新装备
【多选题】
煤矿应建立地质信息数据库,进行___,实现地质工作的信息化管理。
A. 地质资料处理
B. 综合分析
C. 数字化自动成图
D. 自动报警
【多选题】
煤矿地质观测与描述应做到___相结合。
A. 现场与室内
B. 理论与实践
C. 宏观与微观
D. 全面与重点
【多选题】
地质“三书”为___
A. 采区地质说明书
B. 掘进地质说明书
C. 揭煤地质说明书
D. 回采地质说明书
【多选题】
煤(岩)层的产状要素包括以下哪些?___
A. 走向
B. 走向线
C. 倾向
D. 倾角
【多选题】
关于断层和褶曲,下列说法正确的是___。
A. 褶曲是脆性变形
B. 断层都是塑性变形
C. 断层是脆性变形
D. 褶曲是塑性是变形
【多选题】
按煤层倾角差异可分为___ 
A. 近水平煤层
B. 缓倾斜煤层
C. 倾斜煤层
D. 急倾斜煤层 
【多选题】
自然界中地质构造的基本表现形式有 ___ 两种.
A. 褶皱
B. 单斜构造
C. 盆地
D. 断裂构造
【多选题】
煤层厚度的变化原因,属于后生变化的有___
A. 地壳不均衡沉降
B. 构造变化
C. 岩浆侵入
D. 河流冲蚀
【多选题】
矿井地质勘探应遵循先___后( )的原则。
A. 钻探
B. 巷探
C. 物探
【多选题】
成煤的必然条件是___
A. 植物
B. 地理
C. 气候
D. 地壳运动
【多选题】
井工煤矿地质类型分为___
A. 简单
B. 中等
C. 复杂
D. 极复杂
【多选题】
自然界中地质构造的基本表现形式有___两种.
A. 褶皱
B. 单斜构造
C. 盆地
D. 断裂构造
【多选题】
下列属于宏观煤岩类型的有___
A. 亮煤
B. 镜煤
C. 暗煤
D. 丝炭
【多选题】
井下遇陷落柱前的预兆有___
A. 产状变化
B. 裂隙增多
C. 小断层增多
D. 煤质氧化
【多选题】
煤层厚度的变化原因,属于后生变化的有___
A. 地壳不均衡沉降
B. 构造变化
C. 岩浆侵入
D. 河流冲蚀
【多选题】
煤(岩)层的 产状要素有___
A. 走向
B. 倾角
C. 褶曲
D. 倾向
【多选题】
井工煤矿地质类型分为简单、中等、复杂和极复杂4种类型,应根据___进行类型划分。
A. 地质构造复杂程度
B. 瓦斯类型、水文地质类型
C. 煤层稳定程度
D. 顶底板、倾角和其他特殊地质因素
【多选题】
下面选项那些是煤矿隐蔽致灾地质因素___。
A. 废弃老窑(井筒)、封闭不良钻孔、导水裂缝带、采空区
B. 井下变形严重的巷道及地面河流
C. 断层、裂隙、褶曲、陷落柱、地下含水体
D. 瓦斯富集区、井下火区,古河床冲刷带、天窗等不良地质体。
【多选题】
一个煤矿原则上只评定划分一种地质类型,但在地质构造复杂程度、煤层稳定程度、瓦斯类型、水文地质类型和工程地质条件等有明显分区规律时,可___划分地质类型。
A. 分区
B. 分回采工作面
C. 分煤层
D. 掘进情况
【多选题】
矿井涌水量观测可以采用___等测量方法,测量工具和仪表应当定期校验。
A. 容积法
B. 堰测法
C. 浮标法
D. 流速仪法
【多选题】
井下水文地质补充勘探应当采用井下___、测试等综合勘探方法,针对井下特殊作业环境,采取可靠的安全技术措施。
A. 钻探
B. 物探
C. 化探
D. 监测
【多选题】
井下物探采用电法实施掘进工作面超前探测的,探测环境应当符合下列要求:___。
A. 巷道断面、长度满足探测所需要的空间
B. 距探测点20m范围内不得有积水
C. 不得存放掘进机、铁轨、皮带机架、锚网、锚杆等金属物体
D. 巷道内动力电缆、大型机电设备必须停电
【多选题】
各矿井、露天矿在___各个阶段,均应绘制完整的矿图,整理出系统的测绘资料,并随着实际情况的变化,及时加以修改、补充和填绘。
A. 新建
B. 恢复
C. 生产
D. 扩建
【多选题】
采掘工程平面图根据图面允许和实际要求,还可加绘煤层底板等高线、地面重要工业建筑、___等。
A. 居民区
B. 铁路
C. 重要公路
D. 大的河流、湖泊
【多选题】
各种测量原始记录簿应符合下列规定:___。
A. 封面有名称、编号、单位、日期
B. 目录有标题及其所在页数
C. 记录必须清楚、工整,禁止涂改
D. 绘出草图或工作过程中所需的略图
【多选题】
所有的测量记录簿、计算簿和成果台帐等均应有___,并注明各项工作开始和完成的日期。
A. 测量
B. 督促施工单位按有关规定整理资料和编绘图纸
C. 计算
D. 检查者签字
【多选题】
地表与岩层移动及“三下”采煤观测的原始资料应包括:___。
A. 地表、岩层和建(构)筑物变形观测记录簿
B. 各种地面、井下和建(构)筑物变形观测点的计算资料及有关图表
C. 建(构)筑物、水体,铁路和主要井巷煤柱的设计资料
D. 建(构)筑物、水体,铁路和主要井巷的间距
【多选题】
井上、下各种施工测量和标定工作的计算台帐包括___等。
A. 设计图纸检查结果记录
B. 工程标定设计图
C. 标定设计
D. 标定点位参数数值台帐
【多选题】
矿图是___和其他采矿用图的总称。
A. 导线图
B. 高程图
C. 矿山测量图
D. 矿上地质图
【多选题】
高程测量一般可以通过___的方法来实现。
A. 水准测量
B. 三角高程测量
C. GPS测量
D. 摄影测量
【多选题】
矿山测量工作应依照___原则进行。
A. 高级控制低级
B. 每项测量工作要有检查
C. 测量精度应满足工程要求
D. 先碎部,后整体
【多选题】
评定测量精度的标准,通常用___来表示。
A. 中误差
B. 极限误差
C. 相对中误差
D. 平均误差
【多选题】
矿山测量工作三个原则是___。
A. 高级控制低级
B. 先整体后局部
C. 每项测量有检查
D. 测量精度应满足工程要求
【多选题】
下列误差中___为系统误差。
A. 钢尺的读数误差
B. 钢尺的比长误差
C. 地球曲率和大气折光影响
D. 温度计和拉力计的零位误差
【多选题】
地表与岩层移动观测站通常分为___。
A. 地表观测站
B. 岩层内部观测站
C. 井下观测站
D. 专门观测站
【多选题】
下面关于测量误差的说法正确的是___。
A. 测量误差是客观存在,不可避免的
B. 偶然误差无明显规律,但有其自身的特性
C. 增加测量次数可降低偶然误差的影响
D. 偶然误差服从一定的统计规律