APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
409、阅读分析下面代码,回答问题: char* my_name; ………….. char temp[32]; sprintf(temp,”My Name is %s.”,my_name); 对上面的代码,可以发动什么类型的缓冲区溢出攻击?可能在什么情况下出现?

答案:答案:(1)可以发动格式字符串攻击 (2)如果my_name变量的长度大于21,即my_name变量的长度加上格式字符串(”MyNameis”,11个字符)的长度大于temp的长度32,就会导致典型的堆栈溢出。

计算机网络安全试题
177、列举常见木马通信隐藏技术。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe0b.html
点击查看题目
203、网络协议与服务有何区别?有何关系?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe25.html
点击查看题目
440、Unix系统中存放每个用户信息的文件是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe0a.html
点击查看题目
358、SSL安全套接字规则所应用的端口是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe42.html
点击查看题目
40、在IT领域,”3C”产品中的”3C”是指的是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe11.html
点击查看题目
331、单项散列函数的安全性来自于他的什么特性?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe27.html
点击查看题目
12、国际标准化组织ISO提出的”开放系统互连参考模型” 共有几层?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe0b.html
点击查看题目
97、接口被绑定在2层的zone,这个接口的接口模式是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe03.html
点击查看题目
425、CVE-2019-0708中,微软是如何对漏洞进行修补的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe3c.html
点击查看题目
346、PKI的全称是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe36.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

409、阅读分析下面代码,回答问题: char* my_name; ………….. char temp[32]; sprintf(temp,”My Name is %s.”,my_name); 对上面的代码,可以发动什么类型的缓冲区溢出攻击?可能在什么情况下出现?

答案:答案:(1)可以发动格式字符串攻击 (2)如果my_name变量的长度大于21,即my_name变量的长度加上格式字符串(”MyNameis”,11个字符)的长度大于temp的长度32,就会导致典型的堆栈溢出。

分享
计算机网络安全试题
相关题目
177、列举常见木马通信隐藏技术。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe0b.html
点击查看答案
203、网络协议与服务有何区别?有何关系?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe25.html
点击查看答案
440、Unix系统中存放每个用户信息的文件是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe0a.html
点击查看答案
358、SSL安全套接字规则所应用的端口是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe42.html
点击查看答案
40、在IT领域,”3C”产品中的”3C”是指的是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe11.html
点击查看答案
331、单项散列函数的安全性来自于他的什么特性?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe27.html
点击查看答案
12、国际标准化组织ISO提出的”开放系统互连参考模型” 共有几层?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe0b.html
点击查看答案
97、接口被绑定在2层的zone,这个接口的接口模式是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe03.html
点击查看答案
425、CVE-2019-0708中,微软是如何对漏洞进行修补的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe3c.html
点击查看答案
346、PKI的全称是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe36.html
点击查看答案
试题通小程序
试题通app下载