A.通过探测更改缓冲区地址改变程序执行流程,适当地初始化寄存器和存储器让程序跳转到预定安排的攻击代码处B.攻击者必须拥有往程序中写入代码的权限C.寻找有漏洞的程序,这些程序应具有特定权限并有可利用的溢出漏洞D.可以植入攻击代码,以期望用这些代码实现对系统的攻击
A.不可抵赖性B.数据完整性C.不可冒充性D.秘密性E.可用性
A.数据通信能力B.实现分布处理C.提供高速带宽D.可以资源共享