下列有关缓冲区溢出的说法正确的是()。
A.输入数据通常被存放在一个临时空间内即为缓冲区
B.在操作系统中缓冲区的长度事先已经被程序或者操作系统定义好的
C.计算机程序向缓冲区内填充的数据位数超过了缓冲区本身的容量产生溢出
D.溢出的数据将覆盖在合法数据上
![](https://lstatic.shangxueba.com/sxbcn/h5/images/tips_org.png)
A.输入数据通常被存放在一个临时空间内即为缓冲区
B.在操作系统中缓冲区的长度事先已经被程序或者操作系统定义好的
C.计算机程序向缓冲区内填充的数据位数超过了缓冲区本身的容量产生溢出
D.溢出的数据将覆盖在合法数据上
第1题
A.缓冲区溢出攻击都是一次完成攻击代码植入和程序转向攻击代码两种功能
B.攻击者将目标定为具有溢出漏洞的自动变量,然后向程序传递超长的字符串,进而引发缓冲区溢出
C.C语言的缺点是缺乏类型安全
D.传统安全工具如防火墙对缓冲区溢出攻击方式无能为力
第2题
A.GSStack Protection技术是一项缓冲区溢出的检测防护技术
B.VC++编译器中提供GS编译选项
C.攻击者可以对security_cookie进行篡改
D.GS技术对基于栈的缓冲区溢出攻击能起到很好的防范作用
第3题
A.缓冲区溢出利用了程序编写时的错误
B.缓冲区溢出是程序没有仔细检查字符串的边界
C.缓冲区溢出攻击是被利用最多的一种攻击方式
D.缓冲区溢出是操作系统固有的漏洞,不能避免
第5题
A.ROP的全称为Return-orientedprogramming(返回导向编程),是一种新型的基于代码复用技术的攻击
B.ROP技术可以绕过DEP、ALSR和GS缓冲区溢出的检测防护技术
C.ROP基本的思想是借助用户自己写的代码块
D.ROP不允许攻击者从已有的库或可执行文件中提取指令片段
第6题
A.缓冲区溢出是在数据像缓冲区复制的过程中,没有注意缓冲区的辩解,导致超出缓冲区容量的数据填充到缓冲区时覆盖了和缓冲区相邻的其他数据而引起的内存问题
B.缓冲区溢出漏洞不能修改内存中变量的值,甚至能劫持进程,执行恶意代码,最终获得主机的控制权
C.har buffer[256];strcpy(buffer,str)
D.strlcpy是UNIX下strcpy的安全版本
第7题
A.A. 缓冲区溢出是在数据向缓冲区复制的过程中,没有注意缓冲区的边界,导致超出缓冲区容量的数据填充到缓冲区是覆盖了和缓冲区相邻的其他数据而引起的内存问题
B.B. 缓冲区溢出漏洞不能修改内存中变量的值,甚至能劫持进程,执行恶意代码,最终获得主机的控制权
C.C. char buffer [256]; Strcpy (buffer,str ) 以上代码存在缓冲区溢出D strlcpy是UNIX下strcpy 的安全版本
第8题
A.竞争条件错误是指在程序处理文件等实体时在时序和同步方面存在漏洞问题
B.90%的黑客入侵都是通过系统内部漏洞实现的
C.当缓冲区溢出的部分执行的是恶意代码则会系统造成危害
D.利用漏洞可以让攻击者运行恶意代码,甚至获得超级权限
第9题
A、执行堆完整性检测防范堆溢出攻击
B、在循环中调用函数时,注意检查缓冲区空间大小,确保不存在超出分配空间的访问
C、缓冲区溢出通过往程序的缓冲区写入超出其长度的内容,使程序转而执行其它指令,以达到攻击的目的
D、堆溢出利用困难,防范容易,可以不作为重点防范对象
为了保护您的账号安全,请在“赏学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!