首页 > 大学网课
题目内容 (请给出正确答案)
[主观题]

目前哪种方法不能防护缓存区溢出攻击()

A.编写错误的代码

B.编写正确的代码

C.非执行的缓冲区

D.程序指针完整性检查

E、 安装安全补丁

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“目前哪种方法不能防护缓存区溢出攻击()”相关的问题
第1题
SYN Flooding攻击的原理是什么?A、有些操作系统协议栈在处理TCP连接时,其缓存区有限的空间不

A.A.有些操作系统协议栈在处理TCP连接时,其缓存区有限的空间不能装载过多的连接请求,导致系统拒绝服务

B.B.有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号紊乱问题,导致系统崩溃

C.C.有些操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情况,导致系统崩溃

D.D.有些操作系统协议栈在处理IP分片时,对于重组后超大的IP数据包不能很好得处理,导致缓存溢出而系统崩溃

点击查看答案
第2题
小李近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段()

A.钓鱼攻击

B.暗门攻击

C.缓存溢出攻击

D.DDOS攻击

点击查看答案
第3题
2009年2月,黑客利用SQL注入攻击分别攻击了卡巴斯基、F-Secure和Bit-Defender三家公司。在攻击卡巴斯基的SQL注入攻击URL类似于:http://usa.kaspersky.com/support/home/208280433/?Union%20SelECT%201,concat_ws(0x3a,version(),host,user)3,4;--从上面的URL可以得出,此次攻击者主要利用了()安全漏洞进行攻击。

A.SQL注入

B.跨站脚本

C.缓存区溢出

D.跨站请求伪造

点击查看答案
第4题
IOT设备漏洞挖掘静态分析方法的漏洞类型主要包括()

A.缓存区溢出

B.命令注入

C.认证绕过

D.伪代码

点击查看答案
第5题
不属于缓冲区溢出攻击防护方法的是()A、Stack CookieB、Safe C LibraryC、NX技术D、以上均是

不属于缓冲区溢出攻击防护方法的是()

A、Stack Cookie

B、Safe C Library

C、NX技术

D、以上均是

点击查看答案
第6题
对于漏洞攻击防护拦截业务,使用下列哪种方法放通业务(不能影向到策略正常运行)是正确的:()

A.直接绕开设备

B.删除漏洞攻击防护策略

C.将源目的ip加入全局排除

D.将拦截业务的规则id动作改成允许

点击查看答案
第7题
用户收到了一封可疑的电子邮件,要求用户提供银行账号及密码,这是属于何种攻击手段()

A.缓存溢出攻击

B.钓鱼攻击

C.暗门攻击

D.DDOS攻击

点击查看答案
第8题
用户收到一封可疑的电邮,要求用户提供银行账户及密码,这是属于何种攻击手段?

A.缓存溢出攻击

B.钓鱼攻击

C.暗门攻击

D.DDOS攻击

点击查看答案
第9题
WindowsNT系统能设置为在几次无效登录后锁定帐号,这可以防止()。

A.木马;

B.IP欺骗;

C.暴力攻击;

D.缓存溢出攻击

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改