向有限的存储空间输入超长的字符串属于的攻击手段是()。
A.缓冲区溢出
B.运行恶意软件
C.浏览恶意代码网页
D.打开病毒附件
时间:2024-04-16 12:58:11
相似题目
-
当一个字符指针指向一个具有n个字节的存储空间时,它所能存储字符串的最大长度为()。
A . n
B . n-1
C . n+1
D . 1
-
存储一个空字符串需要占用0个字节的存储空间。()
A . 正确
B . 错误
-
假设表中某列的数据类型varchar(100),而输入的字符串为’abcd1234’,则存储说法错误的是()
A . abcd1234,共8个字节
B . abcd1234和92个空格
C . abcd1234和8个空格
D . abcd1234和64个空格
-
假设表中某列的数据类型设为varchar(100),而输入的字符串为“abcdefgh“,则存储的是()。
A . abcdefgh,共8B
B . abcdefgh和92个空格,共100B
C . abcdefgh和12个空格,共20B
D . abcdefgh和32个空格,共40B
-
strcat函数用于把一个字符串()到另一个字符串之后的存储空间中。
-
存储字符’a’需要占用1个字节的存储空间。()
A . 正确
B . 错误
-
向有限的空间输入超长的字符串是()攻击手段。
A . SQL注入
B . 端口扫描
C . 缓冲区溢出
D . ARP欺骗
-
存储字符’a’需要占用存储器的()个字节空间。
-
计算机病毒、黑客攻击等手段是在()空间进行的信息化战争。
-
向有限的空间输入超长的字符串是哪一种攻击手段()
A . A、缓冲区溢出
B . B、网络监听
C . C、拒绝服务
D . D、IP欺骗
-
由于SU中长期存档的空间有限,其采用的存储方式是()?
A . 先进先出
B . 先进后出
C . 后进先出
D . 边进边出
-
以下程序段的功能是:用gets()函数输入一个字符串,将其存储到str数组中,然后使用puts()函数输出str中的字符串。(N是符号常量)char str[N];gets(str);puts(str);
-
字符串“chenjing”占()字节的存储空间。
-
36.字符变量在内存中占用2个字节的存储空间。( )
-
向有限的空间输入超长的字符串是哪一种攻击手段?()
A.缓冲区溢出
B.网络监听
C.拒绝服务
D.IP欺骗
-
向有限的空间输入超长的字符串是哪一种攻击手段()
A.网络监听
B.缓冲区溢出
C.拒绝服务
D.IP欺骗
-
【单选题】向有限的空间输入超长的字符串的攻击手段属于()。
A.缓冲区溢出
B.网络监听
C.拒绝服务
D.IP欺骗
-
以下不能将s所指字符串正确复制到t所指存储空间的是()。
A.while(*t=*s){t++;s++;}
B.for(i=0;t[i]=s[i];i++);
C.do{*t++:*s++;}while(*s);
D.for(i=0,j=0;t[i++]=s[j++];);
-
阅读下列说明和C函数,填补C函数中的空缺,将解答填入答案纸的对应栏目内。 【说明】 字符串是程序中常见的一种处理对象,在字符串中进行子串的定位、插入和删除是常见的运算。 设存储字符串时不设置结束标志,而是另行说明串的长度,因此串类型定义如下: typedef struct ﹛ Char *str; //字符串存储空间的起始地址 int length; //字符串长 int capacity; //存储空间的容量 ﹜SString;
【函数1说明】 函数indexStr(S,T,pos)的功能是:在S 所表示的字符串中,从下标pos开始查找T所表示字符串首次出现的位置。方法是:第一趟从S中下标为pos、T中下标伟0的字符开始,从左往右逐个对于来比较S和T的字符,直到遇到不同的字符或者到达T的末尾。若到达T的末尾,则本趟匹配的起始下标pos为T出现的位置,结束查找;若遇到了不同的字符,则本趟匹配失效。下一趟从S中下标pos+1处的字符开始,重复以上过程。若在S中找到T,则返回其首次出现的位置,否则返回-1。 例如,若S中的字符为伟”students ents”,T中的字符串伟”ent",pos=0,则T在S中首次出现的位置为4。 【C函数1】 int index Str(SString S ,SString T,int pos) ﹛ int i,j: i (S.length<1||T.length<1||pos+T.length-1) return-1; for(i=pos,j=0;i<S.length &&j<T.length;)﹛ if (S.str[i]==T.str[j])﹛ i++;j++; ﹜ else﹛ i=(1 );j=0 ﹜ ﹜ if (2 )return i -T.length; return-1; ﹜ 【函数2说明】 函数 eraseStr(S,T}的功能是删除字符串S中所有与T相同的子串,其处理过程为: 首先从字符串 S 的第一个字符(下标为0)开始查找子串T,若找到〈得到子串在S中的起始位置),则将串 S 中子串T之后的所有字符向前移动,将子串T覆盖,从而将其删除,然后重新开始查找下一个子串T,若找到就用后面的宇符序列进行覆盖,重复上述过程,直到将S中所有的子串T删除。 例如,若字符串 S为 “12ab345abab678”、T为“ab”。第一次找到“ab”时(位置为2),将“345abab678”前移,S 中的串改为“12345abab678” ,第二次找到“ab”时(位置为 5);将“ab678”前移,S中的串改为“12345ab678”,第三次找到“ab”时(位置为5);将“678”前移 ,S中的串改为“12345678 ”。 【C函数2】 Void eraseStr(SString*S,SStringT) ﹛ int i; int pos; if (S->length<1||T.length<1||S->length<T.length) return; Pos=0; for(;;)﹛ //调用indexStr在S所表示串的pos开始查找T的位置 Pos=indexStr(3 ); if(pos=-1) //S所表示串中不存在子串T return; for(i=pos+T.length;i<S->length;i++) //通过覆盖来删除自串T S->str[(4 )]=S->str[i]; S->length=(5 ); //更新S所表示串的长度 ﹜ ﹜
-
向有限的空间输入超长的字符串的攻击手段是()。
A.缓冲区溢出
B.网络监听
C.拒绝服务
D.IP欺骗
-
SQL 注入是一种攻击方式,在这种攻击方式中,恶意代码被插入到字符串中,然后将该字符串传递到 SQL Server 的实例以进行分析和执行。可以对用户输入做以下哪些操作确保安全()
A.验证输入的数据类型
B.验证输入数据的长度
C.验证数据的范围
D.直接使用输入的内容来生成SQL语句
-
文本文件是存储ASCII码字符的文件,文本文件的输人可用()从输入文件流中提取字符实现。文本文件的输出可用()将字符插入到输出文件流来实现。
-
如果向某个电子邮箱集中发送大量的垃圾邮件,占满存储空间,这种行为属于()。
A.恶意软件
B.非法入侵
C.信息窃取
D.网络攻击
-
存储字符串“a+b=12nt”所占存储空间的字节数为()
A.8
B.9
C.10
D.11