判断题逻辑炸弹是一种破坏或接管对计算机控制的技术,其原理是向计算机存储器的缓冲区发送过量的数据。A对B错

判断题
逻辑炸弹是一种破坏或接管对计算机控制的技术,其原理是向计算机存储器的缓冲区发送过量的数据。
A

B


参考解析

解析: 暂无解析

相关考题:

一种执行超出程序定义之外程序的恶性程序是( )。 A.计算机病毒B.计算机蠕虫C.特洛伊木马D.逻辑炸弹

数据的逻辑结构在计算机存储器内的表示,称为数据的逻辑结构。() 此题为判断题(对,错)。

从设备的缓冲区中读取数据或着向缓冲区输出数据,其操作时间是未知的,因此往往此用查询、等待、在传送的方式。() 此题为判断题(对,错)。

计算机控制系统的工作原理不包括下面哪个步骤。() A.实时数据采集B.实时控制决策C.实时控制输出D.逻辑推理

数据的存储结构是数据的逻辑结构在计算机存储器上的实现,它是依赖于计算机的。()

是指嵌入计算机软件中的一种指令,它能够触发对计算机的恶意操作。A.特洛伊木马B.进攻拨号程序C.逻辑炸弹D.缓存溢出

IDS高可用复制系统(HDR)中,主机用于发送逻辑日志的共享内存缓冲区为()。 A.恢复缓冲区B.接收缓冲区C.逻辑日志缓冲区D.HDR发送缓冲区

以下不属于计算机犯罪的手段的是()。A特洛伊木马B电磁辐射和电磁干扰C数据欺骗D逻辑炸弹

()是指某种计算机病毒爆发、流行的时间、范围、破坏特点、破坏后果等情况的报告或者预报。A、木马程序B、计算机病毒C、逻辑炸弹D、计算机病毒疫情

典型的信息战武器有计算机病毒、“逻辑炸弹”、网络“黑客”等。请说出什么是计算机病毒,什么是“逻辑炸弹”。

以下行为中构成犯罪的是()。A、破解他人计算机密码,但未破坏其数据B、学习研究黑客技术C、对自己计算机中的私人信息进行加密D、向客户发送广告电子邮件

计算机病毒是一种人为编制的程序,其目的是破坏计算机的数据安全。

逻辑炸弹是一种破坏或接管对计算机控制的技术,其原理是向计算机存储器的缓冲区发送过量的数据。

下面属于恶意破坏的有()A、计算机病毒B、计算机蠕虫C、特洛伊木马D、逻辑炸弹

网络进攻战中的体系破坏样式是通过发送电脑病毒、逻辑炸弹等方法,破坏敌电脑与网络系统体系,造成敌国指挥控制系统的瘫痪。

缓冲区溢出是指计算机向缓冲区中写入超过缓冲区大小的数据,溢出的数据覆盖了合法数据的情况。

在网络安全方面,()是指程序设计者为了对软件进行测试或维护而故意设置的计算机软件系统入口点。A、逻辑炸弹B、活动天窗C、数据欺骗D、清理垃圾

IDS高可用复制系统(HDR)中,主机用于发送逻辑日志的共享内存缓冲区为()。A、恢复缓冲区B、接收缓冲区C、逻辑日志缓冲区D、HDR发送缓冲区

单选题缓冲区溢出是目前黑客最常使用的攻击技术之一,以下()说明了缓冲区溢出的攻击原理。A黑客通过在特定的网络区域安装嗅探类程序截获网络用户的口令等敏感数据B黑客故意向远程用户的应用程序发送超出其缓冲区长度的数据,导致缓冲区容纳不下而出错,并趁机取得远程主机的控制权C黑客发送大量假冒源地址的同步数据包(SynPacket)给远程主机,远程主机因无法收到确认数据包,使得TCP连接无法完成。从而影响正常运作D黑客通过伪造亲朋好友的身份向用户发送带有恶意程序的邮件以取得控制权

单选题对黑客常用手段表述正确的是().AIP嗅探是一种主动式攻击,又叫网络监听B欺骗是一种被动式攻击,目的是使网络中的其他计算机误将冒名顶替者当成原始的计算机而向其发送数据C黑客的主要目的是截取其他计算机的数据报文或口令D黑客利用程序在设计、实现和操作上存在的错误,攻击网络中的目标计算机

问答题典型的信息战武器有计算机病毒、“逻辑炸弹”、网络“黑客”等。请说出什么是计算机病毒,什么是“逻辑炸弹”。

单选题一种执行超出程序定义之外程序的恶性程序是()。A计算机病毒B计算机蠕虫C特洛伊木马D逻辑炸弹

单选题IDS高可用复制系统(HDR)中,主机用于发送逻辑日志的共享内存缓冲区为()。A恢复缓冲区B接收缓冲区C逻辑日志缓冲区DHDR发送缓冲区

单选题在网络安全方面,()是指程序设计者为了对软件进行测试或维护而故意设置的计算机软件系统入口点。A逻辑炸弹B活动天窗C数据欺骗D清理垃圾

判断题IEEE1394总线是一种点对点的连接标准,数据的传输可以不通过计算机控制A对B错

单选题以下行为中构成犯罪的是()。A破解他人计算机密码,但未破坏其数据B学习研究黑客技术C对自己计算机中的私人信息进行加密D向客户发送广告电子邮件

多选题下面属于恶意破坏的有()A计算机病毒B计算机蠕虫C特洛伊木马D逻辑炸弹