网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

下面属于木马特征的是()。

  • A、造成缓冲区的溢出,破坏程序的堆栈
  • B、程序执行时不占太多系统资源
  • C、不需要服务端用户的允许就能获得系统的使用权
  • D、自动更换文件名,难于被发现

参考答案

更多 “下面属于木马特征的是()。A、造成缓冲区的溢出,破坏程序的堆栈B、程序执行时不占太多系统资源C、不需要服务端用户的允许就能获得系统的使用权D、自动更换文件名,难于被发现” 相关考题
考题 ● 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()。()A.木马的控制端程序 B.木马的服务器端程序C.木马的通信模块 D.控制端和服务端程序

考题 下列关于缓冲区溢出攻击叙述正确的是( )。 A当目标操作系统收到了超过了它的能接收的最大信息量时,将发生缓冲区溢出。B多余的数据使程序的缓冲区溢出,然后覆盖实际的程序数据。C缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。D缓冲区攻击的过程非常简单,对技术的要求也不高。

考题 下列有关缓冲区溢出的说法正确的是()。A、输入数据通常被存放在一个临时空间内即为缓冲区B、在操作系统中缓冲区的长度事先已经被程序或者操作系统定义好的C、计算机程序向缓冲区内填充的数据位数超过了缓冲区本身的容量产生溢出D、溢出的数据将覆盖在合法数据上

考题 防止利用缓冲区溢出发起的攻击()。A、在开发程序时仔细检查溢出情况B、下载补丁程序,弥补系统漏洞C、不允许数据溢出缓冲区D、安装防火墙

考题 关于缓冲区溢出的原理正确的是()。A、缓冲区溢出是由编程错误引起的B、如果缓冲区被写满,而程序没有去检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生C、一小部分数据或者一套指令的溢出就可能导致一个程序或者操作系统崩溃。D、C语言具有检查边界的功能

考题 缓冲区溢出一般是通过覆盖堆栈中的返回地址,使程序跳转到shellcode或指定程序处执行。() 此题为判断题(对,错)。

考题 向程序的缓冲区(堆、栈等)中写入超出其长度的数据是()攻击手段。 A.缓冲区溢出B.端口扫描C.SQL注入D.木马植入

考题 缓冲溢出源于程序执行时需要存放数据的空间,也即我们所说的缓冲区。()

考题 病毒和木马的根本区别是() 。A. 病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服务端和控制端两部分的程序,只在控制端发出命令后才起破坏作用 B. 病毒是一种可以独立存在的恶意程序,只在传播时才会起破坏作用。木马是分成服务端和控制端两部分的程序,一般只在控制端发出命令后才起破坏作用 C. 病毒是一种可以跨网络运行的恶意程序,只要存在就有破坏作用。木马是驻留在被入侵者计算机上的恶意程序,一旦驻留成功就有破坏作用 D. 病毒是一种可以自我隐藏的恶意程序,木马是不需要自我隐藏的恶意程序

考题 所谓“可再入程序”是指下列哪一类程序?()A、纯代码程序,运行中不需要修改B、过程调用子程序,可被其他过程调用C、代码及堆栈,允许部分修改D、中断服务程序,与用户代码无关

考题 ()攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而去执行其他的指令,以达到攻击的目的。

考题 关于特洛伊木马程序,下列说法不正确的是()。A、特洛伊木马程序能与远程计算机建立连接B、特洛伊木马程序能够通过网络感染用户计算机系统C、特洛伊木马程序能够通过网络控制用户计算机系统D、特洛伊木马程序包含有控制端程序、木马程序和木马配置程序

考题 缓冲区溢出是利用系统中的()实现的。A、堆栈B、队列C、协议D、端口

考题 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()。A、木马的控制端程序B、木马的服务器端程序C、不用安装D、控制端、服务端程序都必需安装

考题 由于在递归操作中频繁的使用堆栈,子程序的内容被不断调用,所以在这种情况下出现下溢出是允许的。

考题 木马程序用于隐藏的是()部分。A、客户端程序B、通信程序C、服务端程序D、控制程序

考题 下面不属于木马特征的是()。A、自动更换文件名,难于被发现B、程序执行时不占太多系统资源C、不需要服务端用户的允许就能获得系统的使用权D、造成缓冲区的溢出,破坏程序的堆栈

考题 包含有恶意代码的计算机程序表面上看不会产生任何危害,但实际上如果用户没有安装程序进行监控,他就能得到系统控制权限,并且进行破坏。这样的程序称作:()A、特洛伊木马B、后门C、蠕虫D、病毒

考题 下面对OS不正确的描述是()。A、OS是系统资源管理程序B、OS是为用户提供服务的程序C、OS是其他软件的支撑程序D、OS是系统态程序的集合

考题 向程序的缓冲区(堆、栈等)中写入超出其长度的数据是()攻击手段。A、缓冲区溢出B、端口扫描C、SQL注入D、木马植入

考题 关于缓冲区溢出描述错误的是()A、缓冲区是用来暂时存放输入输出数据的内存B、只要把内存加大,就可以避免缓冲区溢出C、指输入输出数据超出了缓冲区的大小,占用缓冲区之外的内存空间D、利用缓冲区溢出攻击,可以破坏程序运行,系统重新启动

考题 单选题木马程序用于隐藏的是()部分。A 客户端程序B 通信程序C 服务端程序D 控制程序

考题 单选题下面对OS不正确的描述是()。A OS是系统资源管理程序B OS是为用户提供服务的程序C OS是其他软件的支撑程序D OS是系统态程序的集合

考题 填空题()攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而去执行其他的指令,以达到攻击的目的。

考题 单选题向程序的缓冲区(堆、栈等)中写入超出其长度的数据是()攻击手段。A 缓冲区溢出B 端口扫描C SQL注入D 木马植入

考题 单选题下面不属于木马特征的是()。A 自动更换文件名,难于被发现B 程序执行时不占太多系统资源C 不需要服务端用户的允许就能获得系统的使用权D 造成缓冲区的溢出,破坏程序的堆栈

考题 单选题黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()。A 木马的控制端程序B 木马的服务器端程序C 不用安装D 控制端、服务端程序都必需安装