A.点到点通讯协议(P2P)B.IPsec安全协议C.第2层转发协议(L2F)D.第2层隧道协议(L2TP)
A.寻找有漏洞的程序,这些程序应具有特定权限并有可利用的溢出漏洞B.攻击者必须拥有往程序中写入代码的权限C.通过探测更改缓冲区地址改变程序执行流程,适当地初始化寄存器和存储器让程序跳转到预定安排的攻击代码处D.可以植入攻击代码,以期望用这些代码实现对系统的攻击
A.在获得服务器上的用户口令(Shadow)文件后,用暴力破解程序破解用户口令B.知道帐号后用破解软件进行破解C.通过网络监听非法得到用户口令D.在管理员输入口令时偷偷记下口令