可做奥鹏院校所有作业,毕业论文,咨询请添加QQ:3230981406 微信:aopopenfd777
[南开大学]20秋学期(1709、1803、1809、1903、1909、2003、2009 )《攻防技术基础》在线作业
试卷总分:100 得分:100
第1题,以下有关加壳说法正确的是()。
A、加壳的全称应该是可执行程序资源压缩,是破坏文件的常用手段。
B、加壳其实是利用特殊的算法,对EXE、DLL文件里的代码、资源等进行压缩、加密。
C、加壳过的程序无法直接运行,但是不能查看源代码。要经过脱壳才可以查看源代码。
D、CPU需要暴力解压加壳程序。
正确答案:
第2题,Kali Linux是专门用于渗透测试的Linux操作系统,它由()发展而来。
A、Windows
B、MacOS
C、BackTrack
D、MSDOS
正确答案:
第3题,下面有关造成文件上传漏洞原因说法错误的是()。
A、文件上传时检查过于严格。
B、文件上传后修改文件名时处理不当。
C、使用第三方插件时引入。
D、文件上传仅仅在客户端进行了检查。
正确答案:
第4题,蠕虫与普通病毒相比特有的性质为()。
A、传播性
B、隐蔽性
C、不利用文件寄生
D、破坏性
正确答案:
答案来源:(www.),栈是由()分配,堆由()分配。
A、系统自动、程序员自己申请
B、程序员自己申请、程序员自己申请
C、系统自动、系统自动
D、程序员自己申请、系统自动
正确答案:
第6题,超文本标记语言中文件的开头的标记符是()。
A、
B、
C、
D、
正确答案:
第7题,Cookie与Session是与HTTP会话相关的两个内容,其中()存在在浏览器,()存储在服务器中。
A、Session、Cookie
B、SessionId、Cookie
C、Cookie、SessionId
D、Cookie、Session
正确答案:
第8题,按照软件漏洞被攻击者利用的地点,软件漏洞可以分为()
A、本地利用和远程利用漏洞
B、输入验证错误漏洞和设计错误漏洞
C、配置错误漏洞和竞争条件漏洞
D、0day漏洞和1day漏洞
正确答案:
第9题,Pin是由()公司开发和维护,具有跨平台特性的一个强大的动态二进制指令分析框架。
A、IBM
B、Google
C、Intel
D、Apple
正确答案:
答案来源:(www.),以下哪项属于PE文件的数据节()
A、.text
B、.txt
C、.docx
D、.xls
正确答案:
第11题,()是针对二进制代码的测试。
A、白盒测试
B、黑盒测试
C、灰盒测试
D、模糊测试
正确答案:
答案来源:(www.),以下有关Metasploit命令错误的是()
A、show exploits会显示Metasploit框架中所有可用的渗透攻击模块。
B、当你想要查找某个特定的渗透攻击、辅助或攻击载荷模块时,search命令非常有用。
C、show auxiliary会显示所有的辅助模块以及它们的用途。
D、show payloads会列出这个模块所需的各种参数。
正确答案:
第13题,()是通过全面的采用防范技术可以避免因单个漏洞对系统造成的危害。
A、最小权限原则
B、全面防御原则
C、心里接受性
D、代码重用性
正确答案:
第14题,为了提高瀑布模型的开发效率,在系统的架构设计完成后,可将系统分为多个可()开发的模块。
A、快速
B、高速
C、并行
D、分别
正确答案:
答案来源:(www.),使用ASLR技术的目的就是打乱系统中存在的(),使攻击者很难从进程的内存空间中找到稳定的()。
A、特定地址、跳转地址
B、跳转地址、特定地址
C、固定地址、跳转地址
D、跳转地址、固定地址
正确答案:
第16题,以下哪项不是一句话木马()。
A、
B、
C、
D、
正确答案:
第17题,轰动全球的震网病毒是()。
A、木马
B、蠕虫病毒
C、后门
D、寄生型病毒
正确答案:
第18题,在软件产品完成开发并发布后,往往在功能、安全性、运行稳定性等方面不能满足用户要求或者暴露出问题,为此,需要对软件进行()。
A、管理
B、维护
C、测试
D、更新
正确答案:
第19题,下面描述错误的()。
A、<head> 定义了文档的信息
B、<link> 定义了HTML文档中的元数据
C、<script> 定义了客户端的脚本文件
D、<base> 定义了页面链接标签的默认链接地址
正确答案:
答案来源:(www.),以下描述错误的是()。
A、漏洞是计算机系统本身存在的缺陷
B、漏洞的存在和利用都有一定的环境要求
C、漏洞的存在本身是有危害的
D、漏洞是一个全面综合的概念
正确答案:
第21题,以下哪项不属于缓存区溢出漏洞()。
A、堆溢出
B、栈溢出
C、单字节溢出
D、SQL注入
正确答案:
第22题,以下有关SessionID说法错误的是()
A、最常见的做法是把SessionID加密后保存在Cookie中传给服务器。
B、SessionID一旦在生命周期内被窃取,就等于账户失窃。
C、如果SessionID是被保存在Cookie中,则这种攻击被称为Cookie劫持。
D、SessionID只可以作为请求的一个参数保持在URL中传输。
正确答案:
第23题,()能发现软件设计或软件编码中存在的问题并进行修改,从而保证软件的质量。
A、软件设计
B、程序编码
C、程序设计
D、软件测试
正确答案:
第24题,下面关于安全编程时需要考虑的原则错误的是()。
A、数据的机密性
B、数据的完整性
C、数据的可用性
D、数据的有效性
正确答案:
答案来源:(www.),以下有关SQL说法错误的是()。
A、SQL是用于访问和处理数据库的标准的计算机语言。
B、SQL由数据定义语言(DDL)和数据操作语言(DML)两部分组成。
C、DDL用于定义数据库结构,DML用于对数据库进行查询或更新。
D、DDL主要指令有SELECT、CREATE等。
正确答案:
第26题,全面防御原则是针对软件的不同使用用户、不同程序或函数,在不同的环境和时间给予不同的权限。
T、对
F、错
正确答案:F
第27题,安全编程在实现软件功能的同时,也要保证软件代码的安全性。
T、对
F、错
正确答案:
第28题,Session机制是一种服务器端的机制,服务器使用一种类似于散列表的结构来保存信息。
T、对
F、错
正确答案:
第29题,printf函数的第一个参数就是格式化字符串,它来告诉程序将数据以什么格式输出。
T、对
F、错
正确答案:
答案来源:(www.),Session的使用是由浏览器按照一定的原则在后台自动发送给服务器的。
T、对
F、错
正确答案:
第31题,任何一款计算机软件都必须依据软件工程的思想来进行设计开发。
T、对
F、错
正确答案:
第32题,隐秘测试是对被测单位而言的,通常情况下,接受渗透测试的单位网络管理部门会收到通知在某些时段进行测试。
T、对
F、错
正确答案:
第33题,SQL中DDL主要指令有SELECT、CREATE和UPDATE。
T、对
F、错
正确答案:
第34题,在PHP中,当使用include()函数时,只有代码执行到该函数时才会将文件包含进来。当包含外部文件发生错误时,系统只会给出一个警告而继续向下执行。
T、对
F、错
正确答案:
第35题,所有的WWW文件都必须遵守超文本传输协议。
T、对
F、错
正确答案:
第36题,Weakness指的是系统难以克服的缺陷或不足,缺陷和错误可以更正、解决,但不足和弱点可能没有解决的办法。
T、对
F、错
更多答案下载:(www.)
第37题,MITRE是一个受美国资助的基于麻省理工学院科研机构形成的非赢利公司。
T、对
F、错
更多答案下载:(www.)
第38题,在SDL中,产品风险评估阶段在软件设计和开发之后。
T、对
F、错
正确答案:F
第39题,文件包含一般分为本地文件包含和远程文件包含两类。
T、对
F、错
更多答案下载:(www.)
第40题,整数溢出可以被单独利用。
T、对
F、错
正确答案:
第41题,PE文件格式把可执行文件分成若干个数据节,不同的资源被存放在不同的节中。
T、对
F、错
更多答案下载:(www.)
第42题,一些软件漏洞问题会随时间变长而自动消失。
T、对
F、错
正确答案:
第43题,同一文件不同函数的代码在内存代码区中的分布一定是相邻的。
T、对
F、错
正确答案:
第44题,ROP允许我们绕过DEP和ALSR,但不能绕开GS缓冲区溢出的检测防护技术。
T、对
F、错
正确答案:
第45题,信息收集是渗透测试中最重要的一环。在收集目标信息上所花的时间越多,后续阶段的成功率就越高。
T、对
F、错
正确答案:
第46题,堆溢出是缓冲区溢出中最简单的一种。
T、对
F、错
正确答案:F
第47题,未公开漏洞是指厂商已经发布补丁或修补方法,大多数用户都已打过补丁的漏洞。
T、对
F、错
正确答案:
第48题,Rudder模块层次在TEMU和VINE模块之上,是一个混合进行符号执行和实际执行的一个模块。
T、对
F、错
正确答案:
第49题,Metasploit是一个开源的渗透测试框架软件,也是一个逐步发展成熟的漏洞研究与渗透代码开发平台。
T、对
F、错
更多答案下载:(www.)
答案来源:(www.),美国国家漏洞数据库NVD(National Vulnerabilities Database)是美国国家标准与技术局NIST于2007年创建的,由国土安全部DHS的国家赛博防卫部和US-cert赞助支持。
T、对
F、错
正确答案:F