APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
410、阅读分析下面代码,回答问题: Void functionB(char* title) { Char tmp_array[12]; Strcpy(tmp_array,title); } Void functionA()//从网络中读入一个字符串并传递给functionB { functionB(ReadDataFromNetwork(socket)); } 那么,该段代码可能存在什么问题?易遭受什么攻击?并简要说明原因。

答案:答案:(1)缓冲区溢出 (2)堆栈溢出攻击 从网络中读入的那个字符串可能来自于一个恶意用户,而且可能是任意长度,当那个字符串长度(也即title的长度)比tmp_array更长时,数据就会溢出tmp_array进入内存的其他部分。

计算机网络安全试题
31、简要论述TCP和UDP用于视频语音传输的优劣势。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe08.html
点击查看题目
145、目前对无线网络的攻击手段主要有哪些?(例举5个以上)
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe33.html
点击查看题目
438、如何配置,使得用户从服务器A访问服务器B而无需输入密码?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe08.html
点击查看题目
277、计算机病毒有哪些传播途径?如何预防计算机病毒?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe2f.html
点击查看题目
455、当你感觉到你的Win2008运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了哪种攻击?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe19.html
点击查看题目
318、网上中间件如果启用了SSL,应采用不低于哪个版本的SSL?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe1a.html
点击查看题目
477、在思科设备上,若要查看所有访问表的内容,可以使用的命令?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe2f.html
点击查看题目
309、Oracle通过修改用户密码策略可提高密码强度,FAILED_LOGIN_ATTEMPTS密码策略参数中文描述为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe11.html
点击查看题目
390、具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe19.html
点击查看题目
369、在Linux下umask的八进制数6代表什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe04.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

410、阅读分析下面代码,回答问题: Void functionB(char* title) { Char tmp_array[12]; Strcpy(tmp_array,title); } Void functionA()//从网络中读入一个字符串并传递给functionB { functionB(ReadDataFromNetwork(socket)); } 那么,该段代码可能存在什么问题?易遭受什么攻击?并简要说明原因。

答案:答案:(1)缓冲区溢出 (2)堆栈溢出攻击 从网络中读入的那个字符串可能来自于一个恶意用户,而且可能是任意长度,当那个字符串长度(也即title的长度)比tmp_array更长时,数据就会溢出tmp_array进入内存的其他部分。

分享
计算机网络安全试题
相关题目
31、简要论述TCP和UDP用于视频语音传输的优劣势。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe08.html
点击查看答案
145、目前对无线网络的攻击手段主要有哪些?(例举5个以上)
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe33.html
点击查看答案
438、如何配置,使得用户从服务器A访问服务器B而无需输入密码?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe08.html
点击查看答案
277、计算机病毒有哪些传播途径?如何预防计算机病毒?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe2f.html
点击查看答案
455、当你感觉到你的Win2008运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了哪种攻击?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe19.html
点击查看答案
318、网上中间件如果启用了SSL,应采用不低于哪个版本的SSL?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe1a.html
点击查看答案
477、在思科设备上,若要查看所有访问表的内容,可以使用的命令?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe2f.html
点击查看答案
309、Oracle通过修改用户密码策略可提高密码强度,FAILED_LOGIN_ATTEMPTS密码策略参数中文描述为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe11.html
点击查看答案
390、具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe19.html
点击查看答案
369、在Linux下umask的八进制数6代表什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe04.html
点击查看答案
试题通小程序
试题通app下载