[南开大学]20秋学期《攻防技术基础》在线作业-2

作者:周老师 分类: 南开大学 发布时间: 2020-10-19 13:44

专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!

联系我们:QQ客服:3326650399   439328128    微信客服①:cs80188     微信客服②:cs80189

              扫一扫添加我为好友                           扫一扫添加我为好友

支付宝微信钱包

答案来历:熊猫奥鹏(www.188open.com)-[南开大学]20秋学期(1709、1803、1809、1903、1909、2003、2009 )《攻防技术基础》在线作业
试卷总分:100 得分:100
第1题,()是一种自动化或半自动化的安全缝隙检测技术,经过向方针软件输入很多的变形数据并监测方针系统的反常来发现潜在的软件缝隙。
A、浸透测试
B、黑盒测试
C、白盒测试
D、含糊测试
正确答案:


第2题,()把软件开发的过程区分为需求-剖析-设计-编码-测试等几个期间进行,每一个期间都清晰界说了产出物和验证的原则。
A、瀑布模型
B、螺旋模型
C、迭代模型
D、疾速原型模型
正确答案:


第3题,以下哪项不是SQL写入的方法()。
A、单引号法
B、永真永假法
C、履行系统指令
D、时刻盲注法
正确答案:


第4题,()是指进犯者偷听了用户拜访HTTP时的用户名和暗码,或许是用户的会话,然后得到sessionID,进而假充用户进行HTTP拜访的过程。
A、会话绑架
B、遭损坏的认证和会话管理
C、会话坚持进犯
D、中心人进犯
正确答案:


答案来历:熊猫奥鹏(www.188open.com),源代码经过()后构成可履行文件。
A、汇编
B、编译
C、衔接
D、编译和衔接
正确答案:


第6题,木马与病毒的严重差异是()。
A、木马会自我仿制
B、木马具有荫蔽性
C、木马不具感染性
D、木马经过网络传达
正确答案:


第7题,以下哪项不归于缓存区溢露马脚()。
A、堆溢出
B、栈溢出
C、单字节溢出
D、SQL写入
正确答案:


第8题,以下哪项不是情报收集期间要做的事情()。
A、社会工程学
B、被迫监听
C、与客户交流
D、揭露来历信息查询
正确答案:


第9题,颤动全球的震网病毒是()。
A、木马
B、蠕虫病毒
C、后门
D、寄生型病毒
正确答案:


答案来历:熊猫奥鹏(www.188open.com),以下哪项归于PE文件的数据节()
A、.text
B、.txt
C、.docx
D、.xls
正确答案:


第11题,软件静态安全检测技术是对于()的软件所展开的安全剖析测试技术。
A、运转状况
B、调试状况
C、未处于运转状况
D、编译状况
正确答案:


答案来历:熊猫奥鹏(www.188open.com),以下哪项不是PHP的注释符号()。
A、#//
B、--+
C、/* */
正确答案:


第13题,()是因为向程序的缓冲区中输入的数据超越其规则长度,形成缓冲区溢出,损坏程序正常的仓库,使程序履行其他指令。
A、设计错误缝隙
B、拜访验证缝隙
C、装备错误缝隙
D、缓冲区溢露马脚
正确答案:


第14题,以下说法错误的是()
A、静态剖析能够对比全部地思考履行途径,漏报率比动态剖析低。
B、动态剖析因为获取了详细的运转信息,因而陈述的缝隙更为精确,误报率较低。
C、将动态剖析和静态剖析结合起来对二进制进行剖析,这种技术比单纯的动态和静态剖析愈加简略,对比有代表性的是BitBlaze。
D、TEMU是BitBlaze的动态剖析模块,其本质是一个虚拟机。
正确答案:


答案来历:熊猫奥鹏(www.188open.com),缓冲区溢出后履行的代码,会以()的身份权限运转。
A、系统
B、用户
C、原有程序
D、程序
正确答案:


第16题,()也称为灵敏开发,它是依据客户的需求在很短的时刻内完结一个能够演示的软件商品,这个软件商品能够是只完成有些功用或许是最重要的功用,可是能够让用户直接看到一个直观的原型系统。
A、瀑布模型
B、螺旋模型
C、迭代模型
D、疾速原型模型
正确答案:


第17题,()是经过全部的选用防备技术能够防止因单个缝隙对系统形成的损害。
A、最小权限准则
B、全部防护准则
C、心里承受性
D、代码重用性
正确答案:


第18题,()合适检查因操控流信息不合法操作而致使的安全疑问,如内存拜访越界、常数传达等。
A、词法剖析
B、数据流剖析
C、符号履行
D、模型查验
正确答案:


第19题,以下有关GS说法错误的是()
A、GS Stack Protection技术是一项缓冲区溢出的检测防护技术。
B、VC++编译器中供给GS编译选项。
C、进犯者能够对security_cookie进行篡改。
D、GS技术对根据栈的缓冲区溢出进犯能起到极好的防备效果。
正确答案:


答案来历:熊猫奥鹏(www.188open.com),()处理的是怎么安排软件的开发过程,可是它没有处理怎么在软件开发过程中避免安全缺点的呈现。
A、软件开发作命周期
B、安全要挟模型
C、安全设计
D、安全编程
正确答案:


第21题,网页与HTML对应的关系是()。
A、一对一
B、多对一
C、一对多
D、多对多
正确答案:


第22题,浸透测试是经过(),来评估量算机网络系统安全的一种评估方法。
A、模仿歹意黑客的进犯方法
B、歹意黑客的进犯方法
C、安全测试的进犯方法
D、影响事务系统正常运转的进犯方法
正确答案:


第23题,依照软件缝隙被进犯者使用的地址,软件缝隙能够分为()
A、本有利地势用和长途使用缝隙
B、输入验证错误缝隙和设计错误缝隙
C、装备错误缝隙和竞赛条件缝隙
D、0day缝隙和1day缝隙
正确答案:


第24题,Shell是一个指令解说器,它解说()的指令而且把它们送到内核。
A、系统输入
B、用户输入
C、系统和用户输入
D、输入
正确答案:


答案来历:熊猫奥鹏(www.188open.com),蠕虫与普通病毒比较特有的性质为()。
A、传达性
B、荫蔽性
C、晦气用文件寄生
D、损坏性
正确答案:


第26题,关于存在高危险的软件商品,有必要经过要挟建模展开深化的危险剖析。
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)


第27题,SSH协议能够完成Internet上数据传输的安全,经过使用数据加密技术,它可保证数据在网络上载输不会被截取或许偷听。
T、对
F、错
正确答案:F


第28题,在PHP中,当运用include()函数时,只要代码履行到该函数时才会将文件包括进来。当包括外部文件发作错误时,系统只会给出一个正告而继续向下履行。
T、对
F、错
正确答案:


第29题,紧缩壳的特色是减小软件体积巨细,加密保护也是要点。
T、对
F、错
正确答案:F


答案来历:熊猫奥鹏(www.188open.com),同一文件不一样函数的代码在内存代码区中的散布必定是相邻的。
T、对
F、错
正确答案:


第31题,一些软件缝隙疑问会随时刻变长而自动不见。
T、对
F、错
正确答案:


第32题,ROP答应咱们绕过DEP和ALSR,但不能绕开GS缓冲区溢出的检测防护技术。
T、对
F、错
正确答案:


第33题,在计算机术语中,会话是指一个终端用户与交互系统进行通讯的过程。
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)


第34题,软件缝隙自身存在就有损害。
T、对
F、错
正确答案:


第35题,缓冲区溢出一般是经过掩盖仓库中的回来地址,使程序跳转到shellcode或指定程序处履行。
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)


第36题,堆由程序员自己分配,速度对比快。
T、对
F、错
正确答案:F


第37题,本有利地势用缝隙是指进犯者能够直接经过网络建议进犯并使用的软件缝隙。
T、对
F、错
正确答案:


第38题,为了进步瀑布模型的开发功率,在系统的架构设计完结后,可将系统分为多个可并行开发的模块。
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)


第39题,软件安全测试不光能够进行对软件代码的安全测试,还能够对软件制品进行安全测试。
T、对
F、错
正确答案:


第40题,printf函数的榜首个参数即是格局化字符串,它来通知程序将数据以啥格局输出。
T、对
F、错
正确答案:


第41题,情报收集是不是充沛在很大程度上决议了浸透测试的胜败。
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)


第42题,存储在硬盘上的cookie不可以以在不一样的阅读器进程间同享。
T、对
F、错
正确答案:


第43题,Session的运用是由阅读器依照必定的准则在后台自动发送给效劳器的。
T、对
F、错
正确答案:


第44题,存储式XSS需让用户检查一个正常的URL连接,而这个连接中存储了一段脚本。
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)


第45题,符号溢出是运用别的的数据类型来存储整型数形成的。
T、对
F、错
正确答案:


第46题,美国国家缝隙数据库NVD(National Vulnerabilities Database)是美国国家规范与技术局NIST于2007年创立的,由疆土安悉数DHS的国家赛博防卫部和US-cert资助撑持。
T、对
F、错
正确答案:F


第47题,关于堆内存分配,操作系统有一个堆管理结构,用来管理闲暇内存地址的链表。
T、对
F、错
正确答案:


第48题,缝隙也称为软弱性(Vulnerability),是计算机系统的硬件、软件、协议在系统设计、详细完成、系统装备或安全战略上存在的缺点。
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)


第49题,文件包括一般分为本地文件包括和长途文件包括两类。
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)


答案来历:熊猫奥鹏(www.188open.com),SQL是二十世纪七十时代由IBM创立的,于1994年作为国际规范归入ANSI。
T、对
F、错
正确答案:

专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费)

联系我们:QQ客服:3326650399   439328128    微信客服①:cs80188     微信客服②:cs80189

               扫一扫添加我为好友                           扫一扫添加我为好友

支付宝微信钱包