首页
登录
从业资格
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么(
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么(
考试题库
2022-08-02
96
问题
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么( )。A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件
选项
A.安装防火墙
B.安装入侵检测系统
C.给系统安装最新的补丁
D.安装防病毒软件
答案
C
解析
安装最新的系统补丁是解决缓冲区溢出的漏洞最好方法。
转载请注明原文地址:https://tihaiku.com/congyezige/2414576.html
本试题收录于:
中级 信息安全工程师题库软件水平考试初中高级分类
中级 信息安全工程师
软件水平考试初中高级
相关试题推荐
通常嵌入式系统加电后运行的第一段软件代码是()。A.BIOS程序 B.B
计算机系统的层次结构如下图所示,基于硬件之上的软件可分为a、b和c三个层次。图中
某嵌入式刹车控制软件,应用于汽车刹车控制器,该软件需求如下: 1.模式选
文件系统是嵌入式操作系统中的一个重要组成部分,下图给出了一个典型的文件系统软件的
某嵌入式控制软件中,通过采集传感器数值来计算输出控制率,同时为提高数据采集的可靠
王工在采用某16位嵌入式CPU进行A/D采集硬件电路设计时,利用8255控制器C
在某四轴飞行器系统设计中,利用惯性测量单元(IMU)、PID电机控制、2.4G无
交叉编译器软件属于嵌入式系统的()。A.系统软件 B.应用软件 C.支撑软
计算机系统的层次结构如下图所示,基于硬件之上的软件可分为a、b和c三个层次。图中
下列做法中不利于嵌入式应用软件移植的是______。A.在软件设计上,采用层次化
随机试题
[img]ct_epem_epelisv_01411(20097)[/img][br][originaltext]M:TheYoungPioneer
【B1】[br]【B5】did∧actually→not根据上下文,此处应为否定,与后面的until呼应,构成“not...until”的结构,意为“
Lecture:Most【D1】______modeofinstructionincollegeGroupdiscussionsareled
Boilerroomsareoftendirtyandsteamy,butthisoneispristine(干净的)andco
Howmenfirstlearnedtoinventwordsis
19世纪末,梁启超撰写的宣传变法维新主张的著作是()A.《新学伪经考》 B.《
A.代谢性碱中毒 B.呼吸性酸中毒 C.呼吸性碱中毒 D.呼吸性酸中毒并代
Incometax【个人所得税】 FormanyyoungAmer
金融衍生工具指建立在基础产品或基础变量之上,其价格取决于后者供需状况变动的派生
关于企业价值评估与投资项目评价的区别,下列说法不正确的是()。A.投资项目
最新回复
(
0
)