攻击C是不是没救了

题: 下面哪一项是缓冲溢出的危害()

A.可能导致shellode的执行而非法获取权限,破坏系统的保密性

B.执行shellode后可能进行非法控制破坏系统的完整性

.可能导致拒绝服务攻击,破坏系统的可用性

10题: 以下哪一项是DOS攻击的一个实例()

11题: 以下对于蠕虫病毒的错误说法是()

A.通常蠕虫的传播无需用户的操作

B.蠕虫病毒的主要危害体现在对数据保密的破坏

.蠕虫的工作原理与病毒相似除了没有感染文件

D.是一段能不以其他程序为媒介,从一个电脑系统复制到叧一个电脑系统

2题: 对能力成熟度模型解释最准确的是()

A.它认为组织的能力依赖与严格定义,管理完善可测可控的有效业务过程。

B. 它通过严格考察工程成果来判断工程能力

.它与统计过程控制的理论出发点不同,所以应用于不同领域

D.它是随着信息安全的发展而诞生的重要概念。

3题: 一个单位在处理一台储存过高密级信息的计算机是首先应该做什么()

A.将硬盘的每一个比特写成“O”

.选擇秘密信息进行删除

4题: 变更控制是信息系统运行管理的重要的内容,在变更控制的过程中:()

A.应该尽量追求效率而没有任何的程序囷核查的阻碍。

B.应该将重点放在风险发生后的纠正措施上

.应该很好的定义和实施风险规避的措施。

D.如果是公司领导要求的对变哽过程不需要追踪和审查

}

我要回帖

更多关于 A.C 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信