首页 > 电子信息工程> 高频电路
题目内容 (请给出正确答案)
[单选题]

软件系统攻击技术包括如下方法() 。

A.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用

B.缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用

C.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术

D.端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“软件系统攻击技术包括如下方法() 。”相关的问题
第1题
软件系统攻击技术包括如下方法()。

A.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用

B.缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用

C.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术

D.端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术

点击查看答案
第2题
以下关于基于用户知识的身份鉴别技术说法正确的是()。

A.用户的账户名/口令安全是基于口令的身份鉴别机制的核心,口令信息的生成、传输、存储等过程的安全对于整个系统或应用程序安全至关重要

B.口令具有易于创建、方便使用和撤销的特性

C.口令泄漏可由不同类型的攻击途径导致,包括恶意软件入侵、键盘记录器记录口令输入、隐藏的摄像头窥探口令,以及用户交互时的时间分析方法等

D.针对口令的攻击方法可分为暴力破解、字典攻击、肩窥攻击、重放攻击、钓鱼攻击、键盘记录器攻击、视频拍摄记录攻击

点击查看答案
第3题
利用系统默认的公共用户名、密码进行网站攻击、获取权限、篡改网站,属于()的网页篡改技术。

A.木马植入,然后利用木马程序进行文件篡改

B.利用窃听或者暴力破解的方法获取网站合法管理员的用户名,口令

C.利用病毒进行攻击

D.网站管理员没有对网站进行有效的管理和配置

点击查看答案
第4题
增加冗余数是保持软件语义的软件水印篡改攻击方法之一。()
增加冗余数是保持软件语义的软件水印篡改攻击方法之一。()

T.对

F.错

点击查看答案
第5题
系统定义明确之后,应对系统的可行性进行研究,可行性研究应包括()。

A.软件环境可行性、技术可行性、经济可行性、社会可行性

B.经济可行性、技术中行性、操作可行性

C.经济可行性、实用性、可行性

D.经济可行性、可行性、系统可行性

点击查看答案
第6题
基于主机的入侵防御系统通过在主机和服务器上安装软件程序,防止网络攻击入侵操作系统以及应用程序。()
点击查看答案
第7题
僵尸程序可以破坏系统的完整性和可用性,典型应用有()。

A.分布式拒绝服务攻击

B.发送垃圾邮件

C.网络嗅探

D.Keylogging

E.传播其他恶意软件

点击查看答案
第8题
防火墙的局限性包括()。

A.防火墙不能抵御来自内部的攻击

B.不能防范人为因素的攻击

C.难以完全地防止受病毒感染的软件或文件的传输

D.不能防止数据驱动式的攻击

点击查看答案
第9题
以下关于针对物联网的漏洞类攻击特点的描述中,错误的是()。

A.防范针对物联网的漏洞攻击是物联网信息安全研究的一个长期和艰巨的任务

B.物联网应用处于初期的阶段,应用软件和嵌入式软件肯定会存在漏洞

C.攻击对象包括物联网应用软件、网络协议、操作系统、数据库、嵌入式软件等

D.TCP/IP不存在漏洞,而其他网络通信协议存在漏洞是不可避免的

点击查看答案
第10题
以下关于针对物联网的漏洞类攻击特点的描述中,错误的是()。

A.攻击对象包括物联网应用软件、网络协议、操作系统、数据库、嵌入式软件等

B.TCP/IP不存在漏洞,而其他网络通信协议存在漏洞是不可避免的

C.物联网应用处于初期的阶段,应用软件和嵌入式软件肯定会存在漏洞

D.防范针对物联网的漏洞攻击是物联网信息安全研究的一个长期和艰巨的任务

点击查看答案
第11题
对付被动攻击的最有效的方法是()。

A.检测和恢复

B.认证技术

C.数据加密

D.访问控制技术

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改