奥鹏易百

 找回密码
 立即注册

扫一扫,访问微社区

QQ登录

只需一步,快速开始

帮助中心知识拓展客服QQ 515224986
查看: 364|回复: 0

南开大学《攻防技术基础》19秋期末考核(面部识别+一次...

[复制链接]

2万

主题

27

回帖

6万

积分

管理员

积分
60146
发表于 2020-3-30 10:04:04 | 显示全部楼层 |阅读模式
扫码加微信
南开大学《攻防技术基础》19秋期末考核(面部识别+一次提交)

试卷总分100得分100
第1题在软件开发的设计阶段通过()原则预先从设计和架构角度消除安全缺陷将成为软件安全开发的关键。
A、安全编程
B、安全测试
C、应用安全设计
D、安全开发
正确答案
第2题漏洞也称为()是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷。
A、机密性
B、不完整性
C、可否认性
D、脆弱性
正确答案
第3题Pin是由()公司开发和维护具有跨平台特性的一个强大的动态二进制指令分析框架。
A、IBM
B、Google
C、Intel
D、Apple
正确答案
第4题()适合检查因控制流信息非法操作而导致的安全问题如内存访问越界、常数传播等。
A、词法分析
B、数据流分析
C、符号执行
D、模型检验
正确答案
第5题寄存器是()的组成部分。
A、CPU
B、内存
C、硬盘
D、主板
正确答案
第6题以下选项中哪个不是公开的漏洞库。()
A、Vulda
B、CNVD
C、CNNVD
D、BugTraq
正确答案
第7题以下哪项不是HTTP与服务器交互的方法()
A、GET
B、OK
C、POST
D、PUT
正确答案
第8题以下有关ROP说法正确的是()
A、ROP的全称为Returnorientedprogramming(返回导向编程),是一种新型的基于代码复用技术的攻击。
B、ROP技术可以绕过DEP、ALSR和GS缓冲区溢出的检测防护技术。
C、ROP基本的思想是借助用户自己写的代码块。
D、ROP不允许攻击者从已有的库或可执行文件中提取指令片段。
正确答案
第9题以下哪项不是文件包含涉及的函数()。
A、include()
B、require()
C、include_once()
D、phpinfo()
正确答案
第10题在Windows系统下系统调用多数都是封装在高级()中来调用的。
A、API
B、DLL
C、库函数
D、可执行文件
正确答案
第11题()技术具有较高的分析准确率然而针对大规模代码的分析由于路径数量较多因此其分析的性能会受到较大的影响。
A、数据流分析
B、词法分析
C、污点传播分析
D、符号执行
正确答案
第12题以下有关智能模糊测试说法错误的是()
A、智能模糊测试的前提,是对可执行代码进行输入数据、控制流、执行路径之间相关关系的分析。
B、采用智能技术分析输入数据和执行路径的关系是智能模糊测试的关键。
C、智能模糊测试技术包含了对漏洞成因的分析,极大减少了分析人员的工作量。
D、智能模糊测试的优点就是不需要衡量在工作量和安全检测效率之间的关系。
正确答案
第13题使用ASLR技术的目的就是打乱系统中存在的()使攻击者很难从进程的内存空间中找到稳定的()。
A、特定地址、跳转地址
B、跳转地址、特定地址
C、固定地址、跳转地址
D、跳转地址、固定地址
正确答案
第14题堆栈溢出一般是由什么原因导致的()
A、函数代码长度过长
B、循环的递归调用
C、大数据结构的局部变量
D、代码运行时错误
正确答案
第15题IDAPRO简称IDA是一个交互式()工具。
A、调试
B、汇编
C、编译
D、反汇编
正确答案
第16题以下哪项属于PE文件的数据节()
A、.text
B、.txt
C、.docx
D、.xls
正确答案
第17题加密壳种类比较多不同的壳侧重点不同一些壳单纯保护程序另一些壳提供额外的功能如提供注册机制、使用次数、时间限制等。
T、对
F、错
正确答案T
第18题数据执行保护DEP技术可以限制内存堆栈区的代码为不可执行状态从而防范溢出后代码的执行。
T、对
F、错
正确答案T
第19题安全威胁模型的建立从通用的角度可以分为对机密性、可用性和完整性构成的威胁类别。
T、对
F、错
正确答案T
第20题在安全领域中认证和授权的功能相同。
T、对
F、错
正确答案F
第21题加壳过的程序不可以直接运行但是能查看源代码。
T、对
F、错
正确答案F
第22题程序进行虚地址到实地址转换的过程称为程序的再定位。
T、对
F、错
正确答案T
第23题按照软件工程开发出来的软件一定不存在安全漏洞。
T、对
F、错
正确答案F
第24题段寄存器主要用来存放操作数的地址用于堆栈操作和变址运算中计算操作数的有效地址。
T、对
F、错
正确答案F
第25题对于存在高风险的软件产品有必要通过威胁建模开展深入的风险分析。
T、对
F、错
正确答案T
第26题渗透测试会影响业务系统正常运行。
T、对
F、错
正确答案F
第27题Meterpreter可以看做一个支持多操作系统平台可以仅仅驻留于内存中并具备免杀能力的高级后门工具。
T、对
F、错
正确答案T
第28题在SDL中产品风险评估阶段在软件设计和开发之后。
T、对
F、错
正确答案F
第29题Metasploit中没有提供Fuzz测试器。
T、对
F、错
正确答案F
第30题Metasploit从一开始就有后渗透攻击模块。
T、对
F、错
正确答案F
第31题IDAPRO是一款网络抓包工具。
T、对
F、错
正确答案F
第32题在计算机术语中会话是指一个终端用户与交互系统进行通讯的过程。
T、对
F、错
正确答案T
第33题缓冲区溢出一般是通过覆盖堆栈中的返回地址使程序跳转到shellcode或指定程序处执行。
T、对
F、错
正确答案T
第34题美国国家漏洞数据库NVD(NationalVulnerabilitiesDatabase)是美国国家标准与技术局NIST于2007年创建的由国土安全部DHS的国家赛博防卫部和UScert赞助支持。
T、对
F、错
正确答案F
第35题CPU本身只负责运算不负责储存数据。数据一般都储存在内存之中CPU要用的时候就去内存读写数据。
T、对
F、错
正确答案T
第36题加&quot壳&quot虽然增加了CPU负担但是减少了硬盘读写时间实际应用时加&quot壳&quot以后程序运行速度更快。
T、对
F、错
正确答案T
第37题木马与病毒的重大区别是##,它并不能像病毒那样##,也并不&quot刻意&quot地去感染其他文件,它主要通过将##,吸引用户下载执行。
正确答案
第38题缓冲区溢出攻击是指发生缓冲区溢出时,溢出的数据会覆盖相邻内存空间的##、##、##等合法数据,从而使程序运行失败
正确答案
第39题XSS的类型有哪些?
正确答案
第40题Nessus
正确答案
第41题攻击载荷
正确答案
第42题HTML
正确答案

奥鹏易百网www.openhelp100.com专业提供网络教育各高校作业资源。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|www.openhelp100.com ( 冀ICP备19026749号-1 )

GMT+8, 2024-11-25 12:54

Powered by openhelp100 X3.5

Copyright © 2001-2024 5u.studio.

快速回复 返回顶部 返回列表