修改堆栈记录中进程的返回地址
利用Shellcode
提升用户进程权限
捕捉程序漏洞
第1题:
A.Windows系统的MSDTC进程处理畸形的DCE-RPC请求时存在漏洞,远程攻击者可能利用此漏洞对服务器执行拒绝服务攻击
B.MicrosoftWindowsPrintSpooler服务中存在远程代码执行漏洞
C.MicrosoftWindows即插即用功能中存在缓冲区溢出漏洞,成功利用这个漏洞的攻击者可以完全控制受影响的系统
D.MicrosoftWindows的Server服务在处理RPC接口的通信中存在栈缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC报文
第2题:
kill-02345(某pid)命令的返回码为非0,原因可能是()
第3题:
kill-08080命令的返回码为非0,原因可能是?()
第4题:
操作系统需要处理器从内核态转为用户态时,采用的是下列哪种方法?()
第5题:
利用堆栈传递子程序参数的方法是固定的,在子程序中,修改参数()可以改变子程序的返回地址。
第6题:
溢出攻击的核心是()
第7题:
在进程的组成成分中,进程在运行中不可修改的部分是()。
第8题:
本进程查阅
编译进程读取
操作系统修改
当前运行进程修改
第9题:
IIS4.0/5.0/5.1自带FTP服务器错误处理不当,远程攻击者可能利用此漏洞对IIS服务器进行拒绝服务攻击,使服务器程序崩溃
Microsoft的RPC部分在通过TCP/IP处理信息交换时存在问题,远程攻击者可以利用这个漏洞以本地系统权限在系统上执行任意指令
Microsoft Windows Messenger服务存在堆溢出问题,远程攻击者可以利用这个漏洞以系统权限在目标机器上执行任意指令
Windows系统的MSDTC进程处理畸形的DCE-RPC请求时
第10题:
DBWR
SMON
LGWR
PMON
第11题:
运行进程修改程序状态字
中断屏蔽
系统调用
进程调度程序
第12题:
提升用户进程权限
利用Shellcode
修改堆栈记录中进程的返回地址
捕捉程序漏洞
第13题:
计算机操作系统中,所谓进程的唯一"标志"是指
A.进程控制块
B.程序指令代码
C.程序堆栈段
D.程序变量和数组
第14题:
如果一名用户能够查看或修改他没有资格查看或者修改的资源,就表示出现了()
第15题:
下列各种数据对象中,与进程具有一一对应关系的是()
第16题:
缓冲区溢出漏洞能修改内存中变量的值,能劫持进程,执行恶意代码,最终获得主机的控制权。
第17题:
CPU状态分为核心态和用户态,从用户态转换到核心态的途径是()。
第18题:
计算机操作系统中,所谓进程的唯一"标志"是指()
第19题:
微软编号MS06-040的漏洞的描述为()。
第20题:
调用访管指令
调用中断程序陷入
修改程序状态字
利用堆栈返回
第21题:
设备忙
被0除
对只读内存执行写操作
堆栈溢出
第22题:
程序
进程控制块
动态库
堆栈
第23题:
私用程序段
共享程序段
数据集合
进程控制块
第24题:
Windows系统的MSDTC进程处理畸形的DCE-RPC请求时存在漏洞,远程攻击者可能利用此漏洞对服务器执行拒绝服务攻击
MicrosoftWindowsPrintSpooler服务中存在远程代码执行漏洞
MicrosoftWindows即插即用功能中存在缓冲区溢出漏洞,成功利用这个漏洞的攻击者可以完全控制受影响的系统
MicrosoftWindows的Server服务在处理RPC接口的通信中存在栈缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC报文