在以下入侵和攻击手段中,可以破坏系统中不可访问区域数据的是( )
A: 木马
B: 缓冲区溢出
C: TCP劫持
D: 僵尸网络
A: 木马
B: 缓冲区溢出
C: TCP劫持
D: 僵尸网络
举一反三
- 在以下入侵和攻击手段中,通过控制大量有漏洞的主机发起攻击的是( ) A: 木马 B: 缓冲区溢出 C: TCP劫持 D: 僵尸网络
- 以下不属于常见网络攻击手段的是() A: 口令破解 B: 缓冲区溢出攻击 C: 网络侦听 D: 后半夜访问目标网络
- 网络攻击利用网络存在的漏洞和安全缺陷对系统进行攻击,常见的网络攻击手段有()。 A: 拒绝服务攻击 B: 端口扫描 C: 网络监听 D: 缓冲区溢出
- “攻击者想办法让目标机器停止提供服务”属于哪种网络攻击: A: 系统入侵类攻击 B: 缓冲区溢出攻击 C: 欺骗类攻击 D: 拒绝服务攻击
- 缓冲区溢出攻击指利用缓冲区溢出漏洞所进行的攻击行为。以下对缓冲区溢出攻击描述正确的是()。 A: 缓冲区溢出攻击不会造成严重后果 B: 缓冲区溢出攻击指向有限的空间输入超长的字符串 C: 缓冲区溢出攻击不会造成系统宕机 D: 全部都不正确