[南开大学]20秋学期《攻防技术基础》在线作业

作者:奥鹏周老师 分类: 南开大学 发布时间: 2020-10-19 13:44
答案来历:熊猫奥鹏(www.188open.com)-[南开大学]20秋学期(1709、1803、1809、1903、1909、2003、2009 )《攻防技术基础》在线作业
试卷总分:100 得分:100
第1题,IDA PRO简称IDA,是一个交互式()东西。
A、调试
B、汇编
C、编译
D、反汇编
正确答案:


第2题,()合适检查因操控流信息不合法操作而致使的安全疑问,如内存拜访越界、常数传达等。
A、词法剖析
B、数据流剖析
C、符号履行
D、模型查验
正确答案:


第3题,当程序发动将履行文件加载到内存时,操作系统经过内核模块供给的ASLR功用,在本来映像基址的基础上加上一个()作为新的映像基址。
A、整数
B、小数
C、特定数
D、随机数
正确答案:


第4题,下面有关形成文件上载缝隙缘由说法错误的是()。
A、文件上载时检查过于严厉。
B、文件上载后修正文件名时处理不妥。
C、运用第三方插件时引进。
D、文件上载只是在客户端进行了检查。
正确答案:


答案来历:熊猫奥鹏(www.188open.com),()处理的是怎么安排软件的开发过程,可是它没有处理怎么在软件开发过程中避免安全缺点的呈现。
A、软件开发作命周期
B、安全要挟模型
C、安全设计
D、安全编程
正确答案:


第6题,以下有格局化符号选项错误的是()
A、%o以八进制数方式输出整数
B、%f用来输出虚数,以小数方式输出
C、%n不向printf传递格局化信息
D、%s用来输出一个字符串
正确答案:


第7题,以下有关GS说法错误的是()
A、GS Stack Protection技术是一项缓冲区溢出的检测防护技术。
B、VC++编译器中供给GS编译选项。
C、进犯者能够对security_cookie进行篡改。
D、GS技术对根据栈的缓冲区溢出进犯能起到极好的防备效果。
正确答案:


第8题,()则指计算机程序中不正确的过程、方法或数据界说,是形成运转毛病的本源。
A、Fault
B、Hole
C、Weakness
D、Error
正确答案:


第9题,病毒、()和木马是可致使计算机和计算机上的信息损坏的歹意程序。
A、程序
B、蠕虫
C、代码
D、数据
正确答案:


答案来历:熊猫奥鹏(www.188open.com),超文本符号语言中文件的最初的符号符是()。
A、
B、
C、
D、
正确答案:


第11题,软件缝隙与软件缺点的差异是()。
A、会形成软件奔溃
B、会使电脑无法运转
C、会盗取用户的隐秘信息
D、躲藏很深
正确答案:


答案来历:熊猫奥鹏(www.188open.com),以下有关加壳说法正确的是()。
A、加壳的全称大概是可履行程序资源紧缩,是损坏文件的常用手法。
B、加壳其实是使用特别的算法,对EXE、DLL文件里的代码、资源等进行紧缩、加密。
C、加壳过的程序无法直接运转,可是不能检查源代码。要通过脱壳才能够检查源代码。
D、CPU需求暴力解压加壳程序。
正确答案:


第13题,缓冲区溢露马脚是程序因为缺少对缓冲区()检查而导致的一种反常行动。
A、鸿沟条件
B、容量巨细
C、内存地址
D、内存方位
正确答案:


第14题,运用ASLR技术的意图即是打乱系统中存在的(),使进犯者很难从进程的内存空间中找到安稳的()。
A、特定地址、跳转地址
B、跳转地址、特定地址
C、固定地址、跳转地址
D、跳转地址、固定地址
正确答案:


答案来历:熊猫奥鹏(www.188open.com),以下有关Metasploit指令错误的是()
A、show exploits会显现Metasploit结构中一切可用的浸透进犯模块。
B、当你想要查找某个特定的浸透进犯、辅助或进犯载荷模块时,search指令十分有用。
C、show auxiliary会显现一切的辅助模块以及它们的用处。
D、show payloads会列出这个模块所需的各种参数。
正确答案:


第16题,想要查找URL中包括nankai的查找指令的是()。
A、site:nankai
B、inurl:nankai
C、intitle:nankai
D、ip:nankai
正确答案:


第17题,源代码经过()后构成可履行文件。
A、汇编
B、编译
C、衔接
D、编译和衔接
正确答案:


第18题,堆是程序运转时动态分配的内存,用户一般经过()、new等函数请求内存。
A、scanf
B、printf
C、malloc
D、free
正确答案:


第19题,缓冲区溢出后履行的代码,会以()的身份权限运转。
A、系统
B、用户
C、原有程序
D、程序
正确答案:


答案来历:熊猫奥鹏(www.188open.com),以下有关SessionID说法错误的是()
A、最多见的做法是把SessionID加密后保留在Cookie中传给效劳器。
B、SessionID一旦在生命周期内被盗取,就等于账户失窃。
C、假如SessionID是被保留在Cookie中,则这种进犯被称为Cookie绑架。
D、SessionID只能够作为恳求的一个参数坚持在URL中传输。
正确答案:


第21题,()是经过全部的选用防备技术能够防止因单个缝隙对系统形成的损害。
A、最小权限准则
B、全部防护准则
C、心里承受性
D、代码重用性
正确答案:


第22题,仓库溢出一般是由啥缘由致使的()
A、函数代码长度过长
B、循环的递归调用
C、大数据结构的部分变量
D、代码运转时错误
正确答案:


第23题,Pin是由()公司开发和保护,具有跨渠道特性的一个强壮的动态二进制指令剖析结构。
A、IBM
B、谷歌
C、Intel
D、Apple
正确答案:


第24题,下面描绘错误的()。
A、<head> 界说了文档的信息
B、<link> 界说了HTML文档中的元数据
C、<script> 界说了客户端的脚这篇文章件
D、<base> 界说了页面连接标签的默许连接地址
正确答案:


答案来历:熊猫奥鹏(www.188open.com),()指还处于未揭露状况的缝隙。
A、XSS
B、SQL
C、0day
D、SSRF
正确答案:


第26题,为了进步瀑布模型的开发功率,在系统的架构设计完结后,可将系统分为多个可并行开发的模块。
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)


第27题,软件静态安全检测技术是对于未处于运转状况的软件所展开的安全剖析测试技术,能够用于对软件源代码和可履行代码的检测。
T、对
F、错
正确答案:


第28题,SQL是二十世纪七十时代由IBM创立的,于1994年作为国际规范归入ANSI。
T、对
F、错
正确答案:


第29题,全部检查拜访对象的途径、调用的回来代码及要害的输入参数归于数据的秘要性。
T、对
F、错
正确答案:


答案来历:熊猫奥鹏(www.188open.com),钩子(Hook)是Windows音讯处理机制的一个渠道,应用程序能够在上面设置子程以监督指定窗口的某种音讯,并且所监督的窗口能够是其他进程所创立的。
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)


第31题,一切的WWW文件都有必要恪守超文本传输协议。
T、对
F、错
正确答案:


第32题,WebShell即是以asp、php、jsp或许cgi等网页文件方式存在的一种指令履行环境,也能够将其称之为一种网页后门。
T、对
F、错
正确答案:


第33题,段存放器首要用来寄存操作数的地址,用于仓库操作和变址运算上钩算操作数的有用地址。
T、对
F、错
正确答案:F


第34题,假如回来地址被掩盖,当掩盖后的地址是一个无效地址,则程序运转失利。假如掩盖回来地址的是歹意程序的进口地址,则源程序将转向去履行歹意程序。
T、对
F、错
正确答案:


第35题,软件缝隙只会形成软件奔溃不能运转。
T、对
F、错
正确答案:


第36题,程序开发时不需求自己进行鸿沟检查,交给测试环节就能够。
T、对
F、错
正确答案:


第37题,最小权限准则是为软件颁发其所需求的起码权限。
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)


第38题,美国国家缝隙数据库NVD(National Vulnerabilities Database)是美国国家规范与技术局NIST于2007年创立的,由疆土安悉数DHS的国家赛博防卫部和US-cert资助撑持。
T、对
F、错
正确答案:F


第39题,蠕虫是使用文件寄生来经过网络传达的恶性病毒。
T、对
F、错
正确答案:


第40题,Metasploit模块中的一切参数只要set一个状况。
T、对
F、错
正确答案:


第41题,自动信息搜集也即是说不会与方针效劳器做直接的交互、在不被方针系统发觉的状况下,经过查找引擎、社交媒体等方法对方针外围的信息进行搜集。
T、对
F、错
正确答案:F


第42题,软件安全测试不光能够进行对软件代码的安全测试,还能够对软件制品进行安全测试。
T、对
F、错
正确答案:


第43题,Metasploit结构中的exploits能够分为两类:自动型与被迫型。被迫型exploits可以直连续接并进犯特定主机。而自动型exploits则等候主机衔接之后对其进行浸透进犯。
T、对
F、错
正确答案:


第44题,关于存在高危险的软件商品,有必要经过要挟建模展开深化的危险剖析。
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)


第45题,加"壳"尽管添加了CPU担负,可是削减了硬盘读写时刻,实践应用时加"壳"今后程序运转速度更快。
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)


第46题,只需做好客户端的文件检查就能够防止文件上载缝隙。
T、对
F、错
正确答案:


第47题,本有利地势用缝隙是指进犯者能够直接经过网络建议进犯并使用的软件缝隙。
T、对
F、错
正确答案:


第48题,信息搜集是浸透测试中最重要的一环。在搜集方针信息上所花的时刻越多,后续期间的成功率就越高。
T、对
F、错
正确答案:


第49题,浸透测试会影响事务系统正常运转。
T、对
F、错
正确答案:F


答案来历:熊猫奥鹏(www.188open.com),浸透测试是经过模仿歹意黑客的进犯方法,来评估量算机网络系统安全的一种评估方法。
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)

作业答案 联系QQ:3326650399 微信:cs80188