下面哪一项不是缓冲溢出的危害?()
A: 可能导致shellcode的执行而非法获取权限,破坏系统的保密性
B: 执行shellcode后可能进行非法控制,破坏系统的完整性
C: 可能导致拒绝服务攻击,破坏系统的可用性
D: 资源过度消耗
A: 可能导致shellcode的执行而非法获取权限,破坏系统的保密性
B: 执行shellcode后可能进行非法控制,破坏系统的完整性
C: 可能导致拒绝服务攻击,破坏系统的可用性
D: 资源过度消耗
举一反三
- 下面哪一项是缓冲溢出的危害?() A: 可能导致shellcode的执行而非法获取权限,破坏系统的保密性 B: 执行shellcode后可能进行非法控制,破坏系统的完整性 C: 可能导致拒绝服务攻击,破坏系统的可用性 D: 以上都是
- 下面哪一项是缓冲溢出的危害?() A: A可能导致shellcode的执行而非法获取权限,破坏系统的保密性 B: B执行shellcode后可能进行非法控制,破坏系统的完整性 C: C可能导致拒绝服务攻击,破坏系统的可用性 D: D以上都是
- 系统漏洞的分类有哪些() A: 可能导致获取系统控制权的漏洞 B: 可能导致获取隐私信息的漏洞 C: 可能导致受到拒绝服务攻击的漏洞 D: 可能导致系统更加耗电的漏洞
- 本规程所称网络安全,是指电力监控系统的网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的的能力() A: 完整性、准确性、可用性 B: 完整性、保密性、可用性 C: 完备性、冗余性、可用性 D: 完整性、保密性、不可测性
- 常见的危害行为的基本类型不包括() A: 隐私泄露攻击 B: 完整性破坏攻击 C: 拒绝服务攻击 D: 非法使用攻击