[南开大学]20春学期《攻防技术基础》在线作业-1(【答案】100分) 作者:周老师 分类: 南开大学 发布时间: 2020-06-13 09:13 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等! 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友 作业答案 联系QQ:3326650399 微信:cs80188 答案来历:熊猫奥鹏(www.188open.com)-[南开大学]20春学期(1709、1803、1809、1903、1909、2003)《攻防技术基础》在线作业 试卷总分:100 得分:100 第1题,在软件商品完结开发并发布后,通常在功用、安全性、运转安稳性等方面不能满意用户要求或许露出出疑问,为此,需求对软件进行()。 A、管理 B、保护 C、测试 D、更新 正确答案: 第2题,进程运用的内存区域有()。 A、代码区和数据区 B、数据区和仓库区 C、代码区、数据区和仓库区 D、数据区和代码区 正确答案: 第3题,以下指令解说过错的是()。 A、mv 移动或重命名 B、grep在文这篇文章件中查找某个字符串 C、ln创立连接文件 D、ps 检查磁盘巨细 正确答案: 第4题,以下哪项上载的文件不会形成损害()。 A、木马 B、文这篇文章件 C、歹意脚本 D、Webshell 正确答案: 答案来历:熊猫奥鹏(www.188open.com),数据履行保护DEP技术能够约束内存仓库区的代码为(),然后防备溢出子孙码的履行。 A、不可以履行状况 B、可履行状况 C、不可以编译状况 D、捕获反常状况 正确答案: 第6题,()建立于1999年9月,是工业和信息化部领导下的国家级网络安全应急组织。 A、BugTraq B、CNCERT C、CNNVD D、EDB 正确答案: 第7题,蠕虫病毒的传染方针是()。 A、计算机内的文件系统 B、计算机内的病毒 C、计算机内的木马 D、互联网内的一切计算机 正确答案 第8题,以下有关SQL说法过错的是()。 A、SQL是用于拜访和处理数据库的规范的计算机语言。 B、SQL由数据界说语言(DDL)和数据操作语言(DML)两有些构成。 C、DDL用于界说数据库结构,DML用于对数据库进行查询或更新。 D、DDL首要指令有SELECT、CREATE等。 正确答案: 第9题,网页与HTML对应的关系是()。 A、一对一 B、多对一 C、一对多 D、多对多 正确答案: 答案来历:熊猫奥鹏(www.188open.com),前整个浸透测试方提体系中最简单被疏忽、最不被注重、最易受人误解的一环是()。 A、前期交互 B、缝隙剖析 C、信息收集 D、要挟建模 正确答案: 第11题,()是指厂商现已发布补丁或修补方法,大大都用户都已打过补丁的缝隙。 A、0day缝隙 B、1day缝隙 C、未揭露缝隙 D、已揭露缝隙 正确答案 答案来历:熊猫奥鹏(www.188open.com),下面有关XSS描绘过错的是()。 A、XSS依据其特征和使用方法的不一样,首要分红两大类型:一种是反射式跨站脚本;另一种是耐久式跨站脚本。 B、反射式跨站脚本也称作非耐久型、参数型跨站脚本。首要用于将歹意脚本附加到URL地址的参数中。 C、反射式跨站脚本也称作非耐久型、参数型跨站脚本。首要用于将歹意脚本附加到URL地址的参数中。 D、存储式XSS中的脚正本自于Web应用程序恳求。 正确答案 第13题,IDA PRO简称IDA,是一个交互式()东西。 A、调试 B、汇编 C、编译 D、反汇编 正确答案 第14题,以下哪项指令悉数归于管用运算指令() A、MOV、ADD、ADC B、PUSH、POP、LOOP C、INC、SUB、AND D、ADD、SBB、MUL 正确答案 答案来历:熊猫奥鹏(www.188open.com),网络黑客产业链是指黑客们运用技术手法侵略效劳器获取站点权限以及各类账户信息并从中获取()的一条产业链。 A、不合法经济利益 B、经济效益 C、效益 D、赢利 正确答案: 第16题,以下哪个选项归于木马()。 A、震网病毒 B、WannaCry C、灰鸽子 D、熊猫烧香 正确答案: 第17题,()是对于二进制代码的测试。 A、白盒测试 B、黑盒测试 C、灰盒测试 D、含糊测试 正确答案: 第18题,以下有格局化符号选项过错的是() A、%o以八进制数方式输出整数 B、%f用来输出虚数,以小数方式输出 C、%n不向printf传递格局化信息 D、%s用来输出一个字符串 正确答案: 第19题,下面说法过错的是()。 A、GET恳求的数据会附在URL之后。 B、POST恳求的数据会附在URL之后。 C、POST把提交的数据放置在HTTP包的包体中。 D、经过GET提交数据,用户名和暗码将明文呈现在URL上。 正确答案: 答案来历:熊猫奥鹏(www.188open.com),以下哪项不是Javascript在网页中的用处()。 A、嵌入动态文本于HTML页面 B、对阅读器事情做出呼应 C、表明HTML文件最初 D、操控cookies创立和修正 正确答案: 第21题,()的方法经过将程序变换并表明为逻辑公式,然后运用正义和规矩证明的方法,验证程序是不是为一个合法的定理,然后发现其间无法证明的有些,从中发现安全缺点。 A、定理证明 B、模型查验 C、符号履行 D、词法剖析 正确答案: 第22题,栈是由()分配,堆由()分配。 A、系统自动、程序员自己请求 B、程序员自己请求、程序员自己请求 C、系统自动、系统自动 D、程序员自己请求、系统自动 正确答案: 第23题,以下哪项不是情报收集期间要做的事情()。 A、社会工程学 B、被迫监听 C、与客户交流 D、揭露来历信息查询 正确答案: 第24题,地址空间散布随机化ASLR(addressspace layout randomization)是一项经过将()随机化,然后使进犯者无法取得需求跳转的准确地址的技术。 A、物理地址 B、逻辑地址 C、虚拟地址 D、系统要害地址 正确答案 答案来历:熊猫奥鹏(www.188open.com),为了进步瀑布模型的开发功率,在系统的架构设计完结后,可将系统分为多个可()开发的模块。 A、疾速 B、高速 C、并行 D、别离 正确答案: 第26题,Weakness指的是系统难以战胜的缺点或缺乏,缺点和过错能够更正、处理,但缺乏和缺点能够没有处理的方法。 T、对 F、错 更多答案下载:熊猫奥鹏(www.188open.com) 第27题,为了削减缝隙的发生,尽量用杂乱的代码。 T、对 F、错 正确答案: 第28题,充沛思考软件运转环境,这是软件设计的基础。 T、对 F、错 正确答案: 第29题,智能含糊测试不需求进行对可履行代码进行输入数据、操控流、履行途径之间有关关系的剖析。 T、对 F、错 正确答案: 答案来历:熊猫奥鹏(www.188open.com),堆空间是由低地址向高地址方向增加,而栈空间从高地址向低地址方向增加。 T、对 F、错 正确答案: 第31题,运转时的验证测试过程是先解析测试方针的结构和格局,然后搜集尽能够多的有用的输入样本库,然后根据输入样本进行变形化变异操作,最终拿变形化后的非正常样本进行测试,并检测是不是发作反常。 T、对 F、错 正确答案: 第32题,Vulnerability和Hole都是一个总的大局性概念,包含要挟、损坏计算机系统安全性的一切要素。 T、对 F、错 正确答案: 第33题,智能含糊测试的要害是反汇编。 T、对 F、错 正确答案:F 第34题,全部防护准则是对于软件的不一样运用用户、不一样程序或函数,在不一样的环境和时刻给予不一样的权限。 T、对 F、错 正确答案:F 第35题,Nessus东西不只能够在电脑上运用,并且还能够在手机上运用。 T、对 F、错 更多答案下载:熊猫奥鹏(www.188open.com) 第36题,自动信息搜集也即是说不会与方针效劳器做直接的交互、在不被方针系统发觉的状况下,经过查找引擎、社交媒体等方法对方针外围的信息进行搜集。 T、对 F、错 正确答案:F 第37题,加壳过的程序不可以以直接运转,可是能检查源代码。 T、对 F、错 正确答案:F 第38题,SEH(Structured Exception Handler)是Linux反常处理机制所选用的重要数据结构链表。 T、对 F、错 正确答案: 第39题,Saturn安全检测东西运用的是模型查验技术。 T、对 F、错 正确答案: 第40题,Session的运用是由阅读器依照必定的准则在后台自动发送给效劳器的。 T、对 F、错 正确答案: 第41题,当格局化符号为%s时以16进制的方式输出仓库的内容,为%x时则输出对应地址所指向的字符串。 T、对 F、错 正确答案: 第42题,全部检查拜访对象的途径、调用的回来代码及要害的输入参数归于数据的秘要性。 T、对 F、错 正确答案: 第43题,指令的地址字段指出的不是操作数的地址,而是操作数自身,这种寻址方法称为直接寻址。 T、对 F、错 正确答案: 第44题,最小权限准则是为软件颁发其所需求的起码权限。 T、对 F、错 更多答案下载:熊猫奥鹏(www.188open.com) 第45题,Metasploit模块中的一切参数只要set一个状况。 T、对 F、错 正确答案: 第46题,数据流剖析合适检查因操控流信息不合法操作而致使的安全疑问,如内存拜访越界、常数传达等。 T、对 F、错 正确答案: 第47题,缝隙使用中最要害的是Shellcode的编写,对一些特定字符需求转码,函数API的定位对比简略。 T、对 F、错 正确答案:F 第48题,Kali Linux是专门用于浸透测试的Linux操作系统,富含可用于浸透测试的各种东西。 T、对 F、错 更多答案下载:熊猫奥鹏(www.188open.com) 第49题,软件安全测试不光能够进行对软件代码的安全测试,还能够对软件制品进行安全测试。 T、对 F、错 正确答案: 答案来历:熊猫奥鹏(www.188open.com),因为堆与栈结构的不一样,堆溢出不一样于栈溢出。比较于栈溢出,堆溢出的完成难度要小一点,并且通常要求进程在内存中具有特定的安排结构。 T、对 F、错 正确答案: 作业答案 联系QQ:3326650399 微信:cs80188 南开(5584)春(11118)学期(8554)大学(10551) 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费) 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友
答案来历:熊猫奥鹏(www.188open.com)-[南开大学]20春学期(1709、1803、1809、1903、1909、2003)《攻防技术基础》在线作业
试卷总分:100 得分:100
第1题,在软件商品完结开发并发布后,通常在功用、安全性、运转安稳性等方面不能满意用户要求或许露出出疑问,为此,需求对软件进行()。
A、管理
B、保护
C、测试
D、更新
正确答案:
第2题,进程运用的内存区域有()。
A、代码区和数据区
B、数据区和仓库区
C、代码区、数据区和仓库区
D、数据区和代码区
正确答案:
第3题,以下指令解说过错的是()。
A、mv 移动或重命名
B、grep在文这篇文章件中查找某个字符串
C、ln创立连接文件
D、ps 检查磁盘巨细
正确答案:
第4题,以下哪项上载的文件不会形成损害()。
A、木马
B、文这篇文章件
C、歹意脚本
D、Webshell
正确答案:
答案来历:熊猫奥鹏(www.188open.com),数据履行保护DEP技术能够约束内存仓库区的代码为(),然后防备溢出子孙码的履行。
A、不可以履行状况
B、可履行状况
C、不可以编译状况
D、捕获反常状况
正确答案:
第6题,()建立于1999年9月,是工业和信息化部领导下的国家级网络安全应急组织。
A、BugTraq
B、CNCERT
C、CNNVD
D、EDB
正确答案:
第7题,蠕虫病毒的传染方针是()。
A、计算机内的文件系统
B、计算机内的病毒
C、计算机内的木马
D、互联网内的一切计算机
正确答案
第8题,以下有关SQL说法过错的是()。
A、SQL是用于拜访和处理数据库的规范的计算机语言。
B、SQL由数据界说语言(DDL)和数据操作语言(DML)两有些构成。
C、DDL用于界说数据库结构,DML用于对数据库进行查询或更新。
D、DDL首要指令有SELECT、CREATE等。
正确答案:
第9题,网页与HTML对应的关系是()。
A、一对一
B、多对一
C、一对多
D、多对多
正确答案:
答案来历:熊猫奥鹏(www.188open.com),前整个浸透测试方提体系中最简单被疏忽、最不被注重、最易受人误解的一环是()。
A、前期交互
B、缝隙剖析
C、信息收集
D、要挟建模
正确答案:
第11题,()是指厂商现已发布补丁或修补方法,大大都用户都已打过补丁的缝隙。
A、0day缝隙
B、1day缝隙
C、未揭露缝隙
D、已揭露缝隙
正确答案
答案来历:熊猫奥鹏(www.188open.com),下面有关XSS描绘过错的是()。
A、XSS依据其特征和使用方法的不一样,首要分红两大类型:一种是反射式跨站脚本;另一种是耐久式跨站脚本。
B、反射式跨站脚本也称作非耐久型、参数型跨站脚本。首要用于将歹意脚本附加到URL地址的参数中。
C、反射式跨站脚本也称作非耐久型、参数型跨站脚本。首要用于将歹意脚本附加到URL地址的参数中。
D、存储式XSS中的脚正本自于Web应用程序恳求。
正确答案
第13题,IDA PRO简称IDA,是一个交互式()东西。
A、调试
B、汇编
C、编译
D、反汇编
正确答案
第14题,以下哪项指令悉数归于管用运算指令()
A、MOV、ADD、ADC
B、PUSH、POP、LOOP
C、INC、SUB、AND
D、ADD、SBB、MUL
正确答案
答案来历:熊猫奥鹏(www.188open.com),网络黑客产业链是指黑客们运用技术手法侵略效劳器获取站点权限以及各类账户信息并从中获取()的一条产业链。
A、不合法经济利益
B、经济效益
C、效益
D、赢利
正确答案:
第16题,以下哪个选项归于木马()。
A、震网病毒
B、WannaCry
C、灰鸽子
D、熊猫烧香
正确答案:
第17题,()是对于二进制代码的测试。
A、白盒测试
B、黑盒测试
C、灰盒测试
D、含糊测试
正确答案:
第18题,以下有格局化符号选项过错的是()
A、%o以八进制数方式输出整数
B、%f用来输出虚数,以小数方式输出
C、%n不向printf传递格局化信息
D、%s用来输出一个字符串
正确答案:
第19题,下面说法过错的是()。
A、GET恳求的数据会附在URL之后。
B、POST恳求的数据会附在URL之后。
C、POST把提交的数据放置在HTTP包的包体中。
D、经过GET提交数据,用户名和暗码将明文呈现在URL上。
正确答案:
答案来历:熊猫奥鹏(www.188open.com),以下哪项不是Javascript在网页中的用处()。
A、嵌入动态文本于HTML页面
B、对阅读器事情做出呼应
C、表明HTML文件最初
D、操控cookies创立和修正
正确答案:
第21题,()的方法经过将程序变换并表明为逻辑公式,然后运用正义和规矩证明的方法,验证程序是不是为一个合法的定理,然后发现其间无法证明的有些,从中发现安全缺点。
A、定理证明
B、模型查验
C、符号履行
D、词法剖析
正确答案:
第22题,栈是由()分配,堆由()分配。
A、系统自动、程序员自己请求
B、程序员自己请求、程序员自己请求
C、系统自动、系统自动
D、程序员自己请求、系统自动
正确答案:
第23题,以下哪项不是情报收集期间要做的事情()。
A、社会工程学
B、被迫监听
C、与客户交流
D、揭露来历信息查询
正确答案:
第24题,地址空间散布随机化ASLR(addressspace layout randomization)是一项经过将()随机化,然后使进犯者无法取得需求跳转的准确地址的技术。
A、物理地址
B、逻辑地址
C、虚拟地址
D、系统要害地址
正确答案
答案来历:熊猫奥鹏(www.188open.com),为了进步瀑布模型的开发功率,在系统的架构设计完结后,可将系统分为多个可()开发的模块。
A、疾速
B、高速
C、并行
D、别离
正确答案:
第26题,Weakness指的是系统难以战胜的缺点或缺乏,缺点和过错能够更正、处理,但缺乏和缺点能够没有处理的方法。
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第27题,为了削减缝隙的发生,尽量用杂乱的代码。
T、对
F、错
正确答案:
第28题,充沛思考软件运转环境,这是软件设计的基础。
T、对
F、错
正确答案:
第29题,智能含糊测试不需求进行对可履行代码进行输入数据、操控流、履行途径之间有关关系的剖析。
T、对
F、错
正确答案:
答案来历:熊猫奥鹏(www.188open.com),堆空间是由低地址向高地址方向增加,而栈空间从高地址向低地址方向增加。
T、对
F、错
正确答案:
第31题,运转时的验证测试过程是先解析测试方针的结构和格局,然后搜集尽能够多的有用的输入样本库,然后根据输入样本进行变形化变异操作,最终拿变形化后的非正常样本进行测试,并检测是不是发作反常。
T、对
F、错
正确答案:
第32题,Vulnerability和Hole都是一个总的大局性概念,包含要挟、损坏计算机系统安全性的一切要素。
T、对
F、错
正确答案:
第33题,智能含糊测试的要害是反汇编。
T、对
F、错
正确答案:F
第34题,全部防护准则是对于软件的不一样运用用户、不一样程序或函数,在不一样的环境和时刻给予不一样的权限。
T、对
F、错
正确答案:F
第35题,Nessus东西不只能够在电脑上运用,并且还能够在手机上运用。
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第36题,自动信息搜集也即是说不会与方针效劳器做直接的交互、在不被方针系统发觉的状况下,经过查找引擎、社交媒体等方法对方针外围的信息进行搜集。
T、对
F、错
正确答案:F
第37题,加壳过的程序不可以以直接运转,可是能检查源代码。
T、对
F、错
正确答案:F
第38题,SEH(Structured Exception Handler)是Linux反常处理机制所选用的重要数据结构链表。
T、对
F、错
正确答案:
第39题,Saturn安全检测东西运用的是模型查验技术。
T、对
F、错
正确答案:
第40题,Session的运用是由阅读器依照必定的准则在后台自动发送给效劳器的。
T、对
F、错
正确答案:
第41题,当格局化符号为%s时以16进制的方式输出仓库的内容,为%x时则输出对应地址所指向的字符串。
T、对
F、错
正确答案:
第42题,全部检查拜访对象的途径、调用的回来代码及要害的输入参数归于数据的秘要性。
T、对
F、错
正确答案:
第43题,指令的地址字段指出的不是操作数的地址,而是操作数自身,这种寻址方法称为直接寻址。
T、对
F、错
正确答案:
第44题,最小权限准则是为软件颁发其所需求的起码权限。
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第45题,Metasploit模块中的一切参数只要set一个状况。
T、对
F、错
正确答案:
第46题,数据流剖析合适检查因操控流信息不合法操作而致使的安全疑问,如内存拜访越界、常数传达等。
T、对
F、错
正确答案:
第47题,缝隙使用中最要害的是Shellcode的编写,对一些特定字符需求转码,函数API的定位对比简略。
T、对
F、错
正确答案:F
第48题,Kali Linux是专门用于浸透测试的Linux操作系统,富含可用于浸透测试的各种东西。
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第49题,软件安全测试不光能够进行对软件代码的安全测试,还能够对软件制品进行安全测试。
T、对
F、错
正确答案:
答案来历:熊猫奥鹏(www.188open.com),因为堆与栈结构的不一样,堆溢出不一样于栈溢出。比较于栈溢出,堆溢出的完成难度要小一点,并且通常要求进程在内存中具有特定的安排结构。
T、对
F、错
正确答案:
作业答案 联系QQ:3326650399 微信:cs80188
专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费)
联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189
扫一扫添加我为好友 扫一扫添加我为好友