Andy老师 发表于 2021-4-26 17:42:12

南开21春学期《攻防技术基础》在线作业(随机题目)

21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《攻防技术基础》在线作业
试卷总分100得分100
南开在线作业答案
第1题栈的存取采用()的策略。
A、先进先出
B、后进先出
C、后进后出
D、先进后出
正确答案
第2题()技术具有较高的分析准确率然而针对大规模代码的分析由于路径数量较多因此其分析的性能会受到较大的影响。
A、数据流分析
B、词法分析
C、污点传播分析
D、符号执行
正确答案
第3题下面哪个选项可能是文件包含漏洞的利用方式()。
A、and1=1
B、{{1*2}}=2
C、search=file///etc/passwd
D、<script>alert(1)</script>
正确答案
第4题软件漏洞与软件缺陷的区别是()。
A、会造成软件奔溃
B、会使电脑无法运行
C、会盗取用户的秘密信息    易百教育www.openhelp100.com
奥鹏在线作业答案 QQ 515224986
D、隐藏很深
正确答案
动态污点分析的基本思想是在程序的执行过程中跟踪用户的输入数据在()和()之间的传播过程然后监控被测试程序对输入数据使用的相关信息。
A、寄存器、内存单元
B、主存、辅存
C、CPU、缓存
D、Cache、CPU
正确答案
第6题使用ASLR技术的目的就是打乱系统中存在的()使攻击者很难从进程的内存空间中找到稳定的()。
A、特定地址、跳转地址
B、跳转地址、特定地址
C、固定地址、跳转地址
D、跳转地址、固定地址
正确答案
第7题以下有关加壳说法正确的是()。
A、加壳的全称应该是可执行程序资源压缩,是破坏文件的常用手段。
B、加壳其实是利用特殊的算法,对EXE、DLL文件里的代码、资源等进行压缩、加密。
C、加壳过的程序无法直接运行,但是不能查看源代码。要经过脱壳才可以查看源代码。
D、CPU需要暴力解压加壳程序。
正确答案
第8题Shell是一个命令解释器它解释()的命令并且把它们送到内核。
A、系统输入
B、用户输入
C、系统和用户输入
D、输入
正确答案
第9题以下有关DEP说法错误的是()
A、Windows操作系统中,默认情况下将包含执行代码和DLL文件的txt段即代码段的内存区域设置为可执行代码的内存区域。
B、WindowsXP及其之前的操作系统,没有对内存区域的代码执行进行限制。
C、启用DEP机制后,DEP机制将某些敏感区域设置不可执行的nonexecutable标志位。
D、DEP只有软件DEP。
正确答案
以下选项哪个不是漏洞产生的原因()。
A、小作坊式的软件开发
B、淡薄的安全思想
C、不完善的安全维护
D、重视软件安全测试
正确答案
第11题以下有关SessionID说法错误的是()
A、最常见的做法是把SessionID加密后保存在Cookie中传给服务器。
B、SessionID一旦在生命周期内被窃取,就等于账户失窃。
C、如果SessionID是被保存在Cookie中,则这种攻击被称为Cookie劫持。
D、SessionID只可以作为请求的一个参数保持在URL中传输。
正确答案
()能发现软件设计或软件编码中存在的问题并进行修改从而保证软件的质量。
A、软件设计
B、程序编码
C、程序设计
D、软件测试
正确答案
第13题以下有关ROP说法正确的是()
A、ROP的全称为Returnorientedprogramming(返回导向编程),是一种新型的基于代码复用技术的攻击。
B、ROP技术可以绕过DEP、ALSR和GS缓冲区溢出的检测防护技术。
C、ROP基本的思想是借助用户自己写的代码块。
D、ROP不允许攻击者从已有的库或可执行文件中提取指令片段。
正确答案
第14题轰动全球的震网病毒是()。
A、木马
B、蠕虫病毒
C、后门
D、寄生型病毒
正确答案
以下有关智能模糊测试说法错误的是()
A、智能模糊测试的前提,是对可执行代码进行输入数据、控制流、执行路径之间相关关系的分析。
B、采用智能技术分析输入数据和执行路径的关系是智能模糊测试的关键。
C、智能模糊测试技术包含了对漏洞成因的分析,极大减少了分析人员的工作量。
D、智能模糊测试的优点就是不需要衡量在工作量和安全检测效率之间的关系。
正确答案
第16题Windows的内存可以被分为两个层面()。
A、虚拟内存和逻辑内存
B、逻辑内存和物理内存
C、物理内存和虚拟内存
D、物理内存和逻辑内存
正确答案
第17题()的方法通过将程序转换并表示为逻辑公式然后使用公理和规则证明的方法验证程序是否为一个合法的定理从而发现其中无法证明的部分从中发现安全缺陷。
A、定理证明
B、模型检验
C、符号执行
D、词法分析
正确答案
第18题在Windows系统下系统调用多数都是封装在高级()中来调用的。
A、API
B、DLL
C、库函数
D、可执行文件
正确答案
第19题在软件开发的设计阶段通过()原则预先从设计和架构角度消除安全缺陷将成为软件安全开发的关键。
A、安全编程
B、安全测试
C、应用安全设计
D、安全开发
正确答案
漏洞也称为()是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷。
A、机密性
B、不完整性
C、可否认性
D、脆弱性
正确答案
第21题()主要用来保存操作数和运算结果等信息从而节省读取操作数所需占用总线和访问存储器的时间。
A、数据寄存器
B、变址寄存器
C、段寄存器
D、指令指针寄存器
正确答案
第22题前整个渗透测试方提体系中最容易被忽略、最不被重视、最易受人误解的一环是()。
A、前期交互
B、漏洞分析
C、信息搜集
D、威胁建模
正确答案
第23题关于缓冲区溢出的原理不正确的是()
A、缓冲区溢出是由编程错误引起的。
B、如果缓冲区被写满,而程序没有去检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生。
C、一小部分数据或者一套指令的溢出就可能导致一个程序或者操作系统崩溃。
D、C语言具有检查边界的功能。
正确答案
第24题缓冲区溢出后执行的代码会以()的身份权限运行。
A、系统
B、用户
C、原有程序
D、程序
正确答案
以下有格式化符号选项错误的是()
A、%o以八进制数形式输出整数
B、%f用来输出虚数,以小数形式输出
C、%n不向printf传递格式化信息
D、%s用来输出一个字符串
正确答案
第26题Metasploit中没有提供Fuzz测试器。
T、对
F、错
正确答案F
第27题Error则指计算机程序中不正确的步骤、方法或数据定义是造成运行故障的根源。
T、对
F、错
正确答案
第28题软件漏洞专指计算机系统中的软件系统漏洞。
T、对
F、错
正确答案
第29题软件安全测试不但可以进行对软件代码的安全测试还可以对软件成品进行安全测试。
T、对
F、错
AND属于位运算指令。
T、对
F、错
正确答案
第31题普通病毒的传染能力主要是针对计算机内的文件系统而言。
T、对
F、错
正确答案
第32题同一文件不同函数的代码在内存代码区中的分布一定是相邻的。
T、对
F、错
正确答案
第33题安全威胁模型的建立从通用的角度可以分为对机密性、可用性和完整性构成的威胁类别。
T、对
F、错
第34题cookie的作用就是为了解决HTTP协议无状态的缺陷所作的努力。
T、对
F、错
正确答案
第35题Rudder模块层次在TEMU和VINE模块之上是一个混合进行符号执行和实际执行的一个模块。
T、对
F、错
正确答案
第36题当系统存在文件上传漏洞时攻击者可以将病毒木马WebShell其他恶意脚本或者是包含了脚本的图片上传到服务器这些文件将对攻击者后续攻击提供便利。
T、对
F、错
第37题通常URL访问限制主要是限制未授权用户访问某些链接一般通过隐藏来实现保护这些链接。
T、对
F、错
第38题情报搜集是否充分在很大程度上决定了渗透测试的成败。
T、对
F、错
第39题主动信息收集和被动信息收集相反主动收集会与目标系统有直接的交互从而得到目标系统相关的一些情报信息。
T、对
F、错
第40题渗透测试是通过模拟恶意黑客的攻击方法来评估计算机网络系统安全的一种评估方法。
T、对
F、错
第41题一个可执行文件只包含有二进制的机器代码。
T、对
F、错
正确答案F
第42题网络黑产是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取非法经济利益的一条产业链。
T、对
F、错
第43题Nessus不能同时在本机或远端上遥控。
T、对
F、错
正确答案
第44题C标准库中和字符串操作有关的函数像strcpystrcatsprintfgets等函数中数组和指针都有自动边界检查。
T、对
F、错
正确答案
第45题单纯地依靠静态分析技术或者单纯依靠动态分析技术对二进制程序进行安全性分析很难达到理想的效果。
T、对
F、错
第46题木马不具有欺骗性而具有隐蔽性和非授权性。
T、对
F、错
正确答案
第47题CPU本身只负责运算不负责储存数据。数据一般都储存在内存之中CPU要用的时候就去内存读写数据。
T、对
F、错
第48题MITRE是一个受美国资助的基于麻省理工学院科研机构形成的非赢利公司。
T、对
F、错
第49题堆空间是由低地址向高地址方向增长而栈空间从高地址向低地址方向增长。
T、对
F、错
正确答案
软件动态安全检测技术是针对运行中的软件程序它的分析对象是可执行代码。
T、对
F、错
正确答案

本内容由易百教育整理发布
www.openhelp100.com
奥鹏作业答案
页: [1]
查看完整版本: 南开21春学期《攻防技术基础》在线作业(随机题目)