参考答案和解析
正确答案: 利用某些网站服务器软件的设计缺陷,设计出能导致服务器软件产生缓冲区溢出的程序。
更多“缓冲区溢出攻击”相关问题
  • 第1题:

    缓冲区溢出攻击是指发生缓冲区溢出时,溢出的数据会覆盖相邻内存空间的()、()、()等合法数据,从而使程序运行失败。


    正确答案:返回地址、函数指针、堆管理结构

  • 第2题:

    根据溢出发生的位置划分缓冲区溢出攻击,()不属于一种缓冲区溢出攻击。

    • A、静态区溢出
    • B、栈溢出
    • C、堆溢出
    • D、寄存器溢出

    正确答案:D

  • 第3题:

    缓冲区溢出属于主动攻击类型。


    正确答案:错误

  • 第4题:

    简述缓冲区溢出的攻击原理。


    正确答案: 当目标系统收到了超过其可接收的最大信息量时,会发生缓冲区溢出。易造成目标系统的程序修改,由此产生系统后门。

  • 第5题:

    关于缓冲区溢出攻击的危害,下列说法中正确的是()

    • A、缓冲区溢出只会使得程序崩溃
    • B、缓冲区溢出只会泄露程序中的数据
    • C、缓冲区溢出攻击不能影响在防火墙后的服务器
    • D、缓冲区溢出攻击可能导致提权漏洞

    正确答案:D

  • 第6题:

    SYN风暴属于()。

    • A、拒绝服务攻击
    • B、缓冲区溢出攻击
    • C、操作系统漏洞攻击
    • D、IP欺骗攻击

    正确答案:A

  • 第7题:

    将操作系统补丁升级到最新的版本,可以抵御下列哪种攻击。()

    • A、字典攻击
    • B、缓冲区溢出攻击
    • C、木马攻击
    • D、信息泄漏攻击

    正确答案:B

  • 第8题:

    常见的网络攻击方法有()

    • A、拒绝服务攻击
    • B、黑客攻击
    • C、缓冲区溢出
    • D、特洛伊木马

    正确答案:A,C,D

  • 第9题:

    问答题
    简述缓冲区溢出的攻击原理。

    正确答案: 当目标系统收到了超过其可接收的最大信息量时,会发生缓冲区溢出。易造成目标系统的程序修改,由此产生系统后门。
    解析: 暂无解析

  • 第10题:

    问答题
    缓冲区溢出攻击的原理是什么?

    正确答案: 缓冲区溢出攻击指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。
    缓冲区溢出攻击最常见的方法是通过使某个特殊程序的缓冲区溢出转而执行一个Shell,通过Shell的权限可以执行高级的命令。如果这个特殊程序具有System权限,攻击成功者就能获得一个具有Shell权限的Shell,就可以对系统为所欲为了。
    解析: 暂无解析

  • 第11题:

    多选题
    常见的拒绝服务攻击有()
    A

    SYN湮没

    B

    SMURF攻击

    C

    TEARDrop

    D

    缓冲区溢出


    正确答案: B,D
    解析: 暂无解析

  • 第12题:

    多选题
    常见的网络攻击方法有()
    A

    拒绝服务攻击

    B

    黑客攻击

    C

    缓冲区溢出

    D

    特洛伊木马


    正确答案: C,A
    解析: 暂无解析

  • 第13题:

    何谓缓冲区溢出?攻击者如何利用缓冲区溢出进行攻击?


    答案:缓冲区溢出是指计算机对接收的输入数据没有进行有效的检测,向缓冲区内填充数据时超过了缓冲区本身的容量,而导致数据溢出到被分配空间之外的内存空间,使得溢出的数据覆盖了其他内存空间的数据。通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,造成程序崩溃或使程序转而执行其它指令,以达到攻击的目的。

  • 第14题:

    SYN风暴属于()攻击。

    • A、拒绝服务攻击
    • B、缓冲区溢出攻击
    • C、操作系统漏洞攻击
    • D、社会工程学攻击

    正确答案:A

  • 第15题:

    下面选项中,不属于DoS攻击的是()

    • A、SYN湮没
    • B、SMURF攻击
    • C、TEARDrop
    • D、缓冲区溢出

    正确答案:D

  • 第16题:

    常见的拒绝服务攻击有()。

    • A、SYN湮没
    • B、SMURF攻击
    • C、TEARDrop
    • D、缓冲区溢出

    正确答案:A,B,C

  • 第17题:

    黑客利用()来寻找攻击线索和攻击入口。

    • A、端口扫描
    • B、网络监听
    • C、口令攻击
    • D、缓冲区溢出

    正确答案:A

  • 第18题:

    常见的网络攻击方式包括()。

    • A、缓冲区溢出攻击
    • B、数据包嗅探
    • C、口令攻击
    • D、拒绝服务攻击

    正确答案:A,B,C,D

  • 第19题:

    访问网址www.1cbc.com.cn,将可能遭受()

    • A、缓冲区溢出攻击
    • B、钓鱼攻击
    • C、SQL注入攻击
    • D、拒绝服务攻击

    正确答案:B

  • 第20题:

    在缓冲区溢出攻击技术中,以下()方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码。

    • A、激活记录
    • B、函数指针
    • C、长跳转缓冲区
    • D、短跳转缓冲区

    正确答案:D

  • 第21题:

    判断题
    缓冲区溢出属于主动攻击类型。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第22题:

    单选题
    协议分析器是典型的()
    A

    字典攻击

    B

    暴力攻击

    C

    缓冲区溢出攻击

    D

    木马攻击


    正确答案: D
    解析: 暂无解析

  • 第23题:

    多选题
    常见的网络攻击方式包括()。
    A

    缓冲区溢出攻击

    B

    数据包嗅探

    C

    口令攻击

    D

    拒绝服务攻击


    正确答案: D,A
    解析: 暂无解析