下列关于溢出攻击说法正确的有()。
A.数据过长导致无法存储在预期区域内,覆盖了存储其他数据的区域的过程被称作溢出
B.一般的溢出不会造成太严重的影响,可能会导致内存错误或程序错误等,但是当溢出被精心利用,就可能导致更严重的安全问题
C.攻击者精心构造的一段机器指令,在溢出攻击时会调用程序执行这段代码,这段代码被称为Shellcode
D.溢出攻击,属于程序编码问题
A.数据过长导致无法存储在预期区域内,覆盖了存储其他数据的区域的过程被称作溢出
B.一般的溢出不会造成太严重的影响,可能会导致内存错误或程序错误等,但是当溢出被精心利用,就可能导致更严重的安全问题
C.攻击者精心构造的一段机器指令,在溢出攻击时会调用程序执行这段代码,这段代码被称为Shellcode
D.溢出攻击,属于程序编码问题
A.可通过扫描器发现弱口令
B.可通过扫描器获取服务器权限
C.可通过扫描器进行sql注入攻击获得数据
D.可通过扫描器进行xss攻击劫持他人浏览器
A.MAC表能够存储的转发项是有限的
B.交换机无法鉴别MAC帧的源MAC地址和接收端口之间的绑定关系
C.交换机广播没有转发项与之匹配的MAC帧
D.不允许存在多个MAC地址不同但转发端口相同的转发项
A.如果内容是文字,默认就是横向溢出
B.如果内容是文字,默认就是纵向溢出
C.如果内容是图片,则默认纵向和横向都会溢出
D.如果内容是图片,则默认不会溢出
A.计算机病毒的攻击是有条件的
B.计算机防病毒软件可以查出和清除所有病毒
C.计算机病毒只感染.exe或.com文件
D.计算机病毒不能破坏硬件系统
A.它的主要原因是程序对用户的输入缺乏过滤
B.一般情况下防火墙对它无法防范
C.对它进行防范时要关注操作系统的版本和安全补丁
D.注入成功后可以获取部分权限
A.非垃圾专用车辆运输废弃物的
B.在控制区内分拣废弃物的
C.在使用无单位logo的塑料袋的
D.运输或临时存放的垃圾或废弃泄露或溢出的
A.防火墙的主要支撑技术是加密技术
B.防火墙的功能是防止把网外未经授权的信息发送到内网
C.任何防火墙都能准确地检测出攻击来自哪一台计算机
D.防火墙必须由软件以及支持该软件运行的硬件系统构成