首页 > 软考
题目内容 (请给出正确答案)
[主观题]

● 许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是(7) 。 (7)A. 安装防火墙

● 许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是(7) 。

(7)

A. 安装防火墙

B. 安装用户认证系统

C. 安装相关的系统补丁软件

D. 安装防病毒软件

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“● 许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠…”相关的问题
第1题
许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是(71)。A.安装防火墙B.安装

许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是(71)。

A.安装防火墙

B.安装用户认证系统

C.安装相关的系统补丁

D.安装防病毒软件

点击查看答案
第2题
许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是(7)。

A.安装防火墙

B.安装用户认证系统

C.安装相关的系统补丁软件

D.安装防病毒软件

点击查看答案
第3题
● 许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的 解决方案是 (33) 。

(33)A. 安装防火墙 B. 安装用户认证系统

C. 安装相关的系统补丁软件 D. 安装防病毒软件

点击查看答案
第4题
2017年5月,全球的十几万电脑收到勒索病毒WannaCry的攻击,电脑被感染后文件会被加密锁定,从而勒索
钱财。在该病毒中,黑客利用()实现攻击。

A.Window漏洞

B.用户弱口令

C.缓冲区溢出

D.特定网站

点击查看答案
第5题
利用Bind/DNS漏洞攻击的分类主要有()

A.拒绝服务

B.匿名登录

C.缓冲区溢出

D.DNS缓存中毒

E.病毒或后门攻击

点击查看答案
第6题
由于一些程序本身存在着安全漏洞(如缓冲区溢出),入侵者无法通过这些漏洞来对系统进行攻击。()

由于一些程序本身存在着安全漏洞(如缓冲区溢出),入侵者无法通过这些漏洞来对系统进行攻击。()

点击查看答案
第7题
不属于黑客被动攻击的是()。A.缓冲区溢出B.运行恶意软件C.浏览恶意代码网页D.打开病毒附件

不属于黑客被动攻击的是()。

A.缓冲区溢出

B.运行恶意软件

C.浏览恶意代码网页

D.打开病毒附件

点击查看答案
第8题
缓冲区溢出漏洞攻击占远程网络攻击的8%,这种攻击可以使一个匿名的Internet用户有机会获得一台
主机的部分或全部的控制权,代表了一类严重的安全威胁。()

点击查看答案
第9题
关于DDoS技术,下列哪一项描述是错误的()。A.一些DDoS攻击是利用系统的漏洞进行攻击的B.黑客攻击前

关于DDoS技术,下列哪一项描述是错误的()。

A.一些DDoS攻击是利用系统的漏洞进行攻击的

B.黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源

C.对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵

D.DDoS攻击不对系统或网络造成任何影响

点击查看答案
第10题
()的基本方式是通过发送大量请求消耗和占用过多的服务资源,使得网络服务不能响应正常的请求

()的基本方式是通过发送大量请求消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。

A)缓冲区溢出漏洞攻击

B)协议欺骗入侵

C)拒绝服务攻击

D)漏洞入侵

点击查看答案
第11题
为了解决“震荡波”病毒利用windows的缓冲区溢出漏洞攻击计算机系统问题,我们采用某防火墙建立一个
“关闭445端口”的规则。请给出下列规则配置参数(防火墙规则配置界面如下图所示)。

数据包方向(从下列选项中选择):(1);

A.接收 B.发送 C.双向

对方IP地址(从下列选项中选择):(2);

A.网络IP地址 B.指定IP地址 C.任意IP地址

数据包协议类型:(3);

已授权程序开放的端口:从(4)到(5);

当满足上述条件时(从下列选项中选择):(6)。

A.通过 B.拦截 C.继续下一规则

点击查看答案
退出 登录/注册
发送账号至手机
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改