恶意人员利用缓冲长度界限向程序中输入超出其常规长度的内容,使程序运行出现特殊的问题转而执行其它指令,以达到攻击的目的,称之为( )。
A: 钓鱼网站
B: 缓冲区溢出攻击
C: 拒绝服务
D: SQL注入
A: 钓鱼网站
B: 缓冲区溢出攻击
C: 拒绝服务
D: SQL注入
举一反三
- 缓冲区溢出攻击,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。缓冲区溢出漏洞,目前只存在于操作系统中。()
- ()攻击是指一种系统攻击的手段,通过向程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他命令,以达到攻击的目的。 A: 缓冲区溢出 B: 口令 C: 欺骗 D: 拒绝服务
- 钓鱼攻击属于哪种攻击的一种「」() A: 社会工程学攻击 B: web攻击 C: 拒绝服务攻击 D: 缓冲区溢出攻击
- 可疑电子邮件中的假冒网站链接属于何种攻击手段() A: 钓鱼攻击 B: DDOS攻击 C: SQL注入 D: 缓存溢出攻击
- 不验证用户输入,应用程序对于下列攻击将变得脆弱除了:() A: 缓冲区溢出 B: 命令注入 C: 鱼叉式钓鱼 D: SQL注入