APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
182、什么是ROP攻击?

答案:答案:ROP全称为Return-oriented Programming(面向返回的编程)是一种新型的基于代码复用技术的攻击,攻击者从已有的库或可执行文件中提取指令片段,构建恶意代码。与以往攻击技术不同的是,ROP恶意代码不包含任何指令,将自己的恶意代码隐藏在正常代码中,因此可以绕过DEP的防御技术。

计算机网络安全试题
327、SHA-1产生的散列值是多少位?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe23.html
点击查看题目
282、简述HTTP 的主要特点。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe34.html
点击查看题目
390、具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe19.html
点击查看题目
122、WINDOWS操作系统主要的日志文件有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe1c.html
点击查看题目
230、描述包过滤防火墙的工作原理及应用特点。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe00.html
点击查看题目
8、超导计算机的缺点是什么?如何克服这一缺点?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe07.html
点击查看题目
192、脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe1a.html
点击查看题目
365、你的window2008开启了远程登陆telnet,但你发现你的window7和unix计算机没有办法远程登陆,只有win2008的系统才能远程登陆,你应该怎么办?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe00.html
点击查看题目
425、CVE-2019-0708中,微软是如何对漏洞进行修补的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe3c.html
点击查看题目
201、网络安全威胁的发展特点主要有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe23.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

182、什么是ROP攻击?

答案:答案:ROP全称为Return-oriented Programming(面向返回的编程)是一种新型的基于代码复用技术的攻击,攻击者从已有的库或可执行文件中提取指令片段,构建恶意代码。与以往攻击技术不同的是,ROP恶意代码不包含任何指令,将自己的恶意代码隐藏在正常代码中,因此可以绕过DEP的防御技术。

分享
计算机网络安全试题
相关题目
327、SHA-1产生的散列值是多少位?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe23.html
点击查看答案
282、简述HTTP 的主要特点。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe34.html
点击查看答案
390、具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe19.html
点击查看答案
122、WINDOWS操作系统主要的日志文件有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe1c.html
点击查看答案
230、描述包过滤防火墙的工作原理及应用特点。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe00.html
点击查看答案
8、超导计算机的缺点是什么?如何克服这一缺点?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe07.html
点击查看答案
192、脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe1a.html
点击查看答案
365、你的window2008开启了远程登陆telnet,但你发现你的window7和unix计算机没有办法远程登陆,只有win2008的系统才能远程登陆,你应该怎么办?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe00.html
点击查看答案
425、CVE-2019-0708中,微软是如何对漏洞进行修补的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe3c.html
点击查看答案
201、网络安全威胁的发展特点主要有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe23.html
点击查看答案
试题通小程序
试题通app下载