缓冲区溢出是利用系统中的()实现的。A、堆栈B、队列C、协议D、端口

题目

缓冲区溢出是利用系统中的()实现的。

  • A、堆栈
  • B、队列
  • C、协议
  • D、端口

相似考题
更多“缓冲区溢出是利用系统中的()实现的。”相关问题
  • 第1题:

    漏洞是使各种黑客攻击得以实现的主要原因,以下属于系统漏洞的是()。

    A、WindowsMessenger服务的缓冲区溢出

    B、微软Windows系统的Authenticode技术

    C、Windows2000/NT下IIS的Unicode漏洞

    D、Unix系统RPC服务缓冲区溢出

    E、Unix系统Sendmail


    参考答案:ABCDE

  • 第2题:

    防止利用缓冲区溢出发起的攻击()。

    A、在开发程序时仔细检查溢出情况

    B、下载补丁程序,弥补系统漏洞

    C、不允许数据溢出缓冲区

    D、安装防火墙


    参考答案:ABC

  • 第3题:

    缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动。可以利用它执行非授权指令,进行各种非法操作。()

    此题为判断题(对,错)。


    答案:正确

  • 第4题:

    何谓缓冲区溢出?攻击者如何利用缓冲区溢出进行攻击?


    答案:缓冲区溢出是指计算机对接收的输入数据没有进行有效的检测,向缓冲区内填充数据时超过了缓冲区本身的容量,而导致数据溢出到被分配空间之外的内存空间,使得溢出的数据覆盖了其他内存空间的数据。通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,造成程序崩溃或使程序转而执行其它指令,以达到攻击的目的。

  • 第5题:

    关于缓冲区溢出的发生,下列说法中正确的是()

    • A、向缓冲区中写入超过缓冲区大小的数据会导致溢出发生
    • B、缓冲区溢出导致程序异常是因为覆盖了原来的合法数据
    • C、缓冲区溢出导致异常是因为写入了恰好等于缓冲区大小的特殊数据
    • D、缓冲区溢出是由于写入少量全零数据造成的
    • E、缓冲区溢出是由于写入恰好等于缓冲区大小的数据造成的

    正确答案:A,B

  • 第6题:

    缓冲区溢出是指计算机向缓冲区中写入超过缓冲区大小的数据,溢出的数据覆盖了合法数据的情况。


    正确答案:正确

  • 第7题:

    Morris蠕虫病毒,是利用()。

    • A、缓冲区溢出漏洞
    • B、整数溢出漏洞
    • C、格式化字符串漏洞
    • D、指针覆盖漏洞

    正确答案:A

  • 第8题:

    许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()

    • A、安装防火墙
    • B、安装入侵检测系统
    • C、给系统安装最新的补丁
    • D、安装防病毒软件

    正确答案:C

  • 第9题:

    下列关于缓冲区溢出的说法错误的是()。

    • A、缓冲区溢出是在数据向缓冲区复制的过程中,没有注意缓冲区的边界,导致超出缓冲区容量的数据填充到缓冲区是覆盖了和缓冲区相邻的其他数据而引起的内存问题
    • B、缓冲区溢出漏洞不能修改内存中变量的值,甚至能劫持进程,执行恶意代码,最终获得主机的控制权
    • C、char buffer [256];Strcpy(buffer,str)以上代码存在缓冲区溢出
    • D、strlcpy是UNIX下strcpy的安全版本

    正确答案:B

  • 第10题:

    单选题
    许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()
    A

    安装防火墙

    B

    安装入侵检测系统

    C

    给系统安装最新的补丁

    D

    安装防病毒软件


    正确答案: A
    解析: 暂无解析

  • 第11题:

    单选题
    许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方法是()
    A

    安装防火墙

    B

    安装用户认证系统

    C

    安装相关的系统补丁软件

    D

    安装防病毒软件


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()
    A

    安装防火墙

    B

    安装入侵检测系统

    C

    给系统安装最新的补丁

    D

    安装防病毒软件


    正确答案: C
    解析: 暂无解析

  • 第13题:

    缓冲区溢出的实例有()。

    A、“红色代码”利用微软IIS漏洞产生缓冲区存溢出

    B、Slammer蠕虫利用微软SQL漏洞产生缓冲区溢出

    C、“冲击波”的蠕虫病毒利用微软RPC远程调用存在的缓冲区漏洞

    D、以上都是


    参考答案:ABCD

  • 第14题:

    关于缓冲区溢出的原理正确的是()。

    A、缓冲区溢出是由编程错误引起的

    B、如果缓冲区被写满,而程序没有去检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生

    C、一小部分数据或者一套指令的溢出就可能导致一个程序或者操作系统崩溃。

    D、C语言具有检查边界的功能


    参考答案:ABC

  • 第15题:

    计算机系统安全很多问题的根源都来自于()。

    A.利用操作系统脆弱性

    B.利用缓冲区溢出的脆弱性

    C.利用邮件系统的脆弱性

    D.利用系统后门


    正确答案:A

  • 第16题:

    缓冲区溢出常见的有栈溢出和堆溢出,相比较两个溢出类型,堆溢出的利用多数情况下比较容易。()


    答案:错误

  • 第17题:

    许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方法是()

    • A、安装防火墙
    • B、安装用户认证系统
    • C、安装相关的系统补丁软件
    • D、安装防病毒软件

    正确答案:C

  • 第18题:

    关于缓冲区溢出攻击的危害,下列说法中正确的是()

    • A、缓冲区溢出只会使得程序崩溃
    • B、缓冲区溢出只会泄露程序中的数据
    • C、缓冲区溢出攻击不能影响在防火墙后的服务器
    • D、缓冲区溢出攻击可能导致提权漏洞

    正确答案:D

  • 第19题:

    造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。

    • A、利用操作系统脆弱性
    • B、利用系统后门
    • C、利用邮件系统的脆弱性
    • D、利用缓冲区溢出的脆弱性

    正确答案:C

  • 第20题:

    造成广泛影响的1988年Morris蠕虫事件,就是作为其入侵的最初突破点的()

    • A、利用操作系统脆弱性
    • B、利用系统漏洞
    • C、利用邮件系统的脆弱性
    • D、利用缓冲区溢出的脆弱性

    正确答案:B

  • 第21题:

    关于缓冲区溢出描述错误的是()

    • A、缓冲区是用来暂时存放输入输出数据的内存
    • B、只要把内存加大,就可以避免缓冲区溢出
    • C、指输入输出数据超出了缓冲区的大小,占用缓冲区之外的内存空间
    • D、利用缓冲区溢出攻击,可以破坏程序运行,系统重新启动

    正确答案:B

  • 第22题:

    单选题
    造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。
    A

    利用操作系统脆弱性

    B

    利用系统后门

    C

    利用邮件系统的脆弱性

    D

    利用缓冲区溢出的脆弱性


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    关于缓冲区溢出描述错误的是()
    A

    缓冲区是用来暂时存放输入输出数据的内存

    B

    只要把内存加大,就可以避免缓冲区溢出

    C

    指输入输出数据超出了缓冲区的大小,占用缓冲区之外的内存空间

    D

    利用缓冲区溢出攻击,可以破坏程序运行,系统重新启动


    正确答案: B
    解析: 暂无解析