南开(本部)]19春学期(1709、1803、1809、1903)《攻防技术基础》在线作业满分
南开(本部)]19春学期(1709、1803、1809、1903)《攻防技术基础》在线作业【奥鹏】[南开大学(本部)]19春学期(1709、1803、1809、1903)《攻防技术基础》在线作业
奥鹏作业答案
南开大学在线作业是随机作业,代做请联系QQ515224986
试卷总分100得分100
第1题Shell是一个命令解释器它解释()的命令并且把它们送到内核。
A、系统输入
B、用户输入
C、系统和用户输入
D、输入
正确答案
第2题木马与病毒的重大区别是()。
A、木马会自我复制
B、木马具有隐蔽性
C、木马不具感染性
D、木马通过网络传播
正确答案
第3题使用ASLR技术的目的就是打乱系统中存在的()使攻击者很难从进程的内存空间中找到稳定的()。
A、特定地址、跳转地址
B、跳转地址、特定地址
C、固定地址、跳转地址
D、跳转地址、固定地址
正确答案
第4题以下描述错误的是()。
A、漏洞是计算机系统本身存在的缺陷
B、漏洞的存在和利用都有一定的环境要求 易百教育
C、漏洞的存在本身是有危害的
D、漏洞是一个全面综合的概念
正确答案
第5题以下有关ROP说法正确的是()
A、ROP的全称为Returnorientedprogramming(返回导向编程),是一种新型的基于代码复用技术的攻击。
B、ROP技术可以绕过DEP、ALSR和GS缓冲区溢出的检测防护技术。
C、ROP基本的思想是借助用户自己写的代码块。
D、ROP不允许攻击者从已有的库或可执行文件中提取指令片段。
正确答案
第6题Web浏览器()向Web服务器这个中间层发送请求中间层通过查询、更新数据库()来响应该请求。
A、表示层、存储层
B、会话层、应用层
C、网络层、传输层
D、会话层、存储层
正确答案
第7题以下哪项不是SQL注入的方法()。
A、单引号法
B、永真永假法
C、执行系统命令
D、时间盲注法
正确答案
第8题以下有关GS说法错误的是()
A、GSStackProtection技术是一项缓冲区溢出的检测防护技术。
B、VC++编译器中提供GS编译选项。
C、攻击者可以对security_cookie进行篡改。
D、GS技术对基于栈的缓冲区溢出攻击能起到很好的防范作用。
正确答案
第9题病毒、()和木马是可导致计算机和计算机上的信息损坏的恶意程序。
A、程序
B、蠕虫
C、代码
D、数据
正确答案
第10题以下哪项不是一句话木马()。
A、
B、
C、
D、
正确答案
第11题以下有关DEP说法错误的是()
A、Windows操作系统中,默认情况下将包含执行代码和DLL文件的txt段即代码段的内存区域设置为可执行代码的内存区域。
B、WindowsXP及其之前的操作系统,没有对内存区域的代码执行进行限制。
C、启用DEP机制后,DEP机制将某些敏感区域设置不可执行的nonexecutable标志位。
D、DEP只有软件DEP。
正确答案
第12题()主要用来保存操作数和运算结果等信息从而节省读取操作数所需占用总线和访问存储器的时间。
A、数据寄存器
B、变址寄存器
C、段寄存器
D、指令指针寄存器
正确答案
第13题()是一种自动化或半自动化的安全漏洞检测技术通过向目标软件输入大量的畸形数据并监测目标系统的异常来发现潜在的软件漏洞。
A、渗透测试
B、黑盒测试
C、白盒测试
D、模糊测试
正确答案
第14题栈的存取采用()的策略。
A、先进先出
B、后进先出
C、后进后出
D、先进后出
正确答案
第15题网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取()的一条产业链。
A、非法经济利益
B、经济效益
C、效益
D、利润
正确答案
第16题源代码通过()后形成可执行文件。
A、汇编
B、编译
C、连接
D、编译和连接
正确答案
第17题()技术具有较高的分析准确率然而针对大规模代码的分析由于路径数量较多因此其分析的性能会受到较大的影响。
A、数据流分析
B、词法分析
C、污点传播分析
D、符号执行
正确答案
第18题渗透测试是通过()来评估计算机网络系统安全的一种评估方法。
A、模拟恶意黑客的攻击方法
B、恶意黑客的攻击方法
C、安全测试的攻击方法
D、影响业务系统正常运行的攻击方法
正确答案
第19题蠕虫与普通病毒相比特有的性质为()。
A、传播性
B、隐蔽性
C、不利用文件寄生
D、破坏性
正确答案
第20题以下有关SEH与SafeSEH说法错误的是()
A、SEH是Windows异常处理机制所采用的重要数据结构链表。
B、Vista中通过覆盖异常处理句柄的漏洞利用技术依然可以正常使用。
C、SafeSEH就是一项保护SEH函数不被非法利用的技术。
D、采用SafeSEH编译的程序将PE文件中所有合法的SEH异常处理函数的地址解析出来制成一张SEH函数表,放在PE文件的数据块中,用于异常处理时候进行匹配检查。
正确答案
第21题以下有关认证与授权的说法正确的是()。
A、认证和授权的功能相同
B、授权是根据不同用户的凭证来确定用户的身份。
C、授权是通过认证后确定用户的权限有哪些。
D、一般来说,单因素认证的安全强度要高于多因素认证。
正确答案
第22题以下哪项不是情报搜集阶段要做的事情()。
A、社会工程学
B、被动监听
C、与客户交流
D、公开来源信息查询
正确答案
第23题蠕虫病毒的传染目标是()。
A、计算机内的文件系统
B、计算机内的病毒
C、计算机内的木马
D、互联网内的所有计算机
正确答案
第24题超文本标记语言中文件的开头的标记符是()。
A、
B、
C、
D、
正确答案
第25题地址空间分布随机化ASLR(addressspacelayoutrandomization)是一项通过将()随机化从而使攻击者无法获得需要跳转的精确地址的技术。
A、物理地址
B、逻辑地址
C、虚拟地址
D、系统关键地址
正确答案
第26题软件漏洞危险等级划分一般被分为紧急、中危、低危三个危险级别。
T、对
F、错
正确答案F
第27题Cookie与session是与HTTP会话相关的两个内容其中Cookie存在在浏览器session存储在服务器中。
T、对
F、错
正确答案T
第28题存储式XSS需让用户查看一个正常的URL链接而这个链接中存储了一段脚本。
T、对
F、错
正确答案T
第29题1996年AlephOne在Underground发表了著名论文《SMASHINGTHESTACKFORFUNANDPROFIT》其中详细描述了Linux系统中堆的结构和如何利用基于堆的缓冲区溢出。
T、对
F、错
正确答案F
第30题只有在Web应用中的操作系统层次才有可能出现安全配置错误。
T、对
F、错
正确答案F
第31题模型检验对于路径和状态的分析过程可以实现全自动化但是由于穷举所有状态所以同样存在计算能力受限的问题。
T、对
F、错
正确答案T
第32题MITRE是一个受美国资助的基于麻省理工学院科研机构形成的非赢利公司。
T、对
F、错
正确答案T
第33题Nessus工具不仅可以在电脑上使用而且还可以在手机上使用。
T、对
F、错
正确答案T
第34题文件包含一般分为本地文件包含和远程文件包含两类。
T、对
F、错
正确答案T
第35题VINE是BitBlaze的静态分析模块它分为前端和后端两部分前端用来在VINEIL上做静态分析后端将二进制指令提升为VINE中间语言。
T、对
F、错
正确答案F
第36题主动信息收集和被动信息收集相反主动收集会与目标系统有直接的交互从而得到目标系统相关的一些情报信息。
T、对
F、错
正确答案T
第37题WindowsXP及其之前的操作系统有对某些内存区域的代码执行进行限制。
T、对
F、错
正确答案F
第38题文件上传时检查不严可能会导致文件上传漏洞。
T、对
F、错
正确答案T
第39题CPU本身只负责运算不负责储存数据。数据一般都储存在内存之中CPU要用的时候就去内存读写数据。
T、对
F、错
正确答案T
第40题一个可执行文件只包含有二进制的机器代码。
T、对
F、错
正确答案F
第41题Failure是指执行代码后所导致的不正确的结果造成系统或系统部件不能完成其必需的功能也可以称为故障。
T、对
F、错
正确答案T
第42题一般的软件维护包括纠错性维护和改进性维护两个方面。
T、对
F、错
正确答案T
第43题网络黑产是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取非法经济利益的一条产业链。
T、对
F、错
正确答案T
第44题智能模糊测试的关键是反汇编。
T、对
F、错
正确答案F
第45题钩子(Hook)是Windows消息处理机制的一个平台应用程序可以在上面设置子程以监视指定窗口的某种消息而且所监视的窗口可以是其他进程所创建的。
T、对
F、错
正确答案T
第46题Metasploit从一开始就有后渗透攻击模块。
T、对
F、错
正确答案F
第47题全面防御原则是针对软件的不同使用用户、不同程序或函数在不同的环境和时间给予不同的权限。
T、对
F、错
正确答案F
第48题使用ASLR技术的目的就是打乱系统中存在的固定地址使攻击者很难从进程的内存空间中找到稳定的跳转地址。
T、对
F、错
正确答案T
第49题WebShell后门隐蔽较性高可以轻松穿越防火墙访问WebShell时不会留下系统日志。
T、对
F、错
正确答案T
第50题Metasploit是一个开源的渗透测试框架软件也是一个逐步发展成熟的漏洞研究与渗透代码开发平台。
T、对
F、错
正确答案T
奥鹏答案
南开大学在线作业是随机作业,代做请联系QQ515224986
页:
[1]