[在线考核] 软件系统攻击技术包括如下方法( ) 。 日期:2022-11-05 14:05:12 点击:103 好评:0
2: 软件系统攻击技术包括如下方法( ) 。 A: 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用 B: 缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用 C: 缓冲区溢出利用、堆溢出利用、栈溢出利用、...
[在线考核] 数字签名可以解决否认、( )、篡改及冒充等问题。 日期:2022-11-05 14:03:49 点击:126 好评:0
38: 数字签名可以解决否认、( )、篡改及冒充等问题。 A: 加密 B: 零知识证明的识别技术 C: 伪造 D: 指纹识别技术 ...
[在线考核] 安全策略的实施原则是( )。 日期:2022-11-05 14:02:30 点击:57 好评:0
28: 安全策略的实施原则是( )。 A: 最小特权原则、最小泄露原则、多级安全策略; B: 最小泄露原则、最大特权原则、多级安全原则; C: 最大泄露原则、最小特权原则、多级安全原则; D: 最小特权原则、最小泄露原则、单级安全策略。 ...
[在线考核] 下面不属于攻击Hash函数的典型方法的是( )。 日期:2022-11-05 14:01:10 点击:163 好评:0
17: 下面不属于攻击Hash函数的典型方法的是( )。 A: 穷举攻击; B: 差分密码分析; C: 生日攻击; D: 中途相遇攻击。 ...
[在线考核] 在 PDRR 模型中,( )是静态防护转化为动态的关键,是动态响应 日期:2022-11-05 13:59:49 点击:98 好评:0
9: 在 PDRR 模型中,( )是静态防护转化为动态的关键,是动态响应的依据。 A: 防护 B: 检测 C: 响应 D: 恢复 ...
[在线考核] 权限获取攻击中,完整的网络监听程序不包括( ) 日期:2022-11-05 13:58:32 点击:138 好评:0
3: 权限获取攻击中,完整的网络监听程序不包括( ) A: 数据包捕获; B: 数据包过滤与分解; C: 数据分析; D: 网络欺骗 ...
[在线考核] ( )不是TMS320C54xDSP的内部总线。 日期:2022-11-05 13:57:01 点击:90 好评:0
18: ( )不是TMS320C54xDSP的内部总线。 A: 程序总线 B: 数据总线 C: 网络总线 D: 地址总线 ...
[在线考核] 不属于桶形移位器的移位数的表达方式为( )。 日期:2022-11-05 13:55:40 点击:124 好评:0
20: 不属于桶形移位器的移位数的表达方式为( )。 A: 立即数 B: ASM C: T低6位 D: T高6位 ...
[在线考核] DSP的寻址方式有( )种。 日期:2022-11-05 13:54:15 点击:163 好评:0
8: DSP的寻址方式有( )种。 A: 3 B: 5 C: 7 D: 9 ...
[在线考核] 在TMS320C54x的存储器系统中,不包括( )部分。 日期:2022-11-05 13:52:56 点击:59 好评:0
17: 在TMS320C54x的存储器系统中,不包括( )部分。 A: 片内程序ROM B: 片内双访问ROM和单访问RAM C: 地址生成器及内部总线 D: 主机接口 ...