首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是(16)。
许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是(16)。
admin
2009-02-15
30
问题
许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是(16)。
选项
A、安装防火墙
B、安装用户认证系统
C、安装相关的系统补丁软件
D、安装防病毒软件
答案
C
解析
缓冲区溢出攻击是利用目标程序的缓冲区溢出漏洞,通过操作目标程序堆栈并强制改写其返回地址,从而获得目标控制权。其原理是向一个有限空间的缓冲区中拷贝过长的字符串,从而导致这一过长的字符串覆盖了相临的存储单元而造成程序瘫痪、系统重启等现象;同时可让攻击者运行恶意代码、执行任意指令或获得超级权限等。由于这种攻击方式所传输的数据分组并无异常特征,没有任何欺骗,以及可以用来实施缓冲区溢出攻击的字符串的多样化,无法与正常数据进行有效区分,因此防火墙对这种攻击方式无能为力。另外,因为这种攻击方式不是一种窃密和欺骗的手段,而是从计算机系统的最底层发起攻击,所以在它的攻击下系统的身份验证和访问权限等安全策略形同虚设。这就要求系统管理员或普通用户及时为操作系统和应用程序更新补丁程序,并通过减少不必要的开放服务端口等措施来降低因缓冲区溢出而造成的攻击损失。
转载请注明原文地址:https://kaotiyun.com/show/5XjZ777K
本试题收录于:
程序员上午基础知识考试题库软考初级分类
0
程序员上午基础知识考试
软考初级
相关试题推荐
阅读以下说明,回答问题1至问题5,将解答填入对应栏内。[说明]某大学要拟建一个小型局域网,如图10-5所示,PCI、PC3、PC5的IP地址分别为10.244.80.2,10.244.80.3,10.244.80.4子网掩码是255.255
防火墙包过滤规则的默认策略为拒绝,图7-10给出防火墙的包过滤规则配置界面。若要求内部所有主机能使用IE浏览器访问外部IP地址202.117.118.23的Web服务器,为图7-10中(1)~(4)空缺处选择正确答案。(1)A.允许B.拒绝
阅读以下关于硬件防火墙配置的技术说明,根据要求回答问题1~问题5。【说明】某单位在部署计算机网络时采用了一款硬件防火墙,该防火墙带有3个网络接口,其网络拓扑如图7-9所示。
Photoshop图像处理软件能够生成PSD、BMP、TIFF、GIF和JPEG格式的图像文件。这些图像文件可以为Flash、Authorware、PowerPoint等多媒体工具软件提供素材。在上述图像文件格式中,哪种格式可以保存图层、通道等图像
A programmer must know about a function’s(74)to Call it correctly.
GIF files are limited to a maximum of 8 bits/pixel,it simply means that no more than 256 colors are allowed in(74).
(66)is a one-way function that takes an arbitrarily long piece of plaintext and from it computes a fixed,length bit string.(67)i
在多媒体计算机中,语音和音乐是最基本的功能之一。实现模拟音频数字化的主要过程是(12)、量化和编码。人们通常用8位声卡或16位声卡来区分不同的声卡质量。若量化位是8位,并规定输入信号幅度为0~3V,则每一量化单位约对应(13)mV。声卡需使用计算机的资源,
For each blank, choose the best answer from the four choices and write down on the answer sheet.Web browser is simply a terminal
选择网卡的主要依据是组网的拓扑结构、网络连线的最大长度、结点之间的距离和(38)。
随机试题
兼有镇静、催眠、抗惊厥、抗癫痫等作用的镇静催眠药是
腹股沟疝或复发症的发病机制右腹沟疝多见的原因
诊断双胎妊娠最常用的方法是
青春期哪一系统发育速度骤然加快
物业管理招标方式有()。
根据《会计档案管理办法》的规定,下列各项中,属于会计档案的有()。
房屋建筑电气工程设备主要包括()。
获初级导游员资格2年以上,业绩明显,经考试合格晋升为中级导游员。()
下列名胜古迹属于四川自贡的有()。
帝王陵的地面建筑最主要的三部分是()。
最新回复
(
0
)