南开21春学期《攻防技术基础》在线作业100分

作者:奥鹏周老师 分类: 南开大学 发布时间: 2021-06-16 17:18
答案来历:熊猫奥鹏(www.188open.com)-[南开大学]21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《攻防技术基础》在线作业
试卷总分:100 得分:100
第1题,栈的存取选用()的战略。
A、领先先出
B、后进先出
C、后进后出
D、领先后出
正确答案:


第2题,()技术具有较高的剖析精确率,但是对于大规划代码的剖析,因为途径数量较多,因而其剖析的功能会遭到较大的影响。
A、数据流剖析
B、词法剖析
C、污点传达剖析
D、符号履行
正确答案:


第3题,下面哪个选项能够是文件包括缝隙的使用方法()。
A、\'and 1 = 1
B、{{1*2}}=2
C、search=file:///etc/passwd
D、<script>alert(1)</script>
正确答案:


第4题,软件缝隙与软件缺点的差异是()。
A、会形成软件奔溃
B、会使电脑无法运转
C、会盗取用户的隐秘信息
D、躲藏很深
正确答案:


答案来历:熊猫奥鹏(www.188open.com),动态污点剖析的根本思想是在程序的履行过程中盯梢用户的输入数据在()和()之间的传达过程,然后监控被测试程序对输入数据运用的有关信息。
A、存放器、内存单元
B、主存、辅存
C、CPU、缓存
D、Cache、CPU
正确答案:


第6题,运用ASLR技术的意图即是打乱系统中存在的(),使进犯者很难从进程的内存空间中找到安稳的()。
A、特定地址、跳转地址
B、跳转地址、特定地址
C、固定地址、跳转地址
D、跳转地址、固定地址
正确答案:


第7题,以下有关加壳说法正确的是()。
A、加壳的全称大概是可履行程序资源紧缩,是损坏文件的常用手法。
B、加壳其实是使用特别的算法,对EXE、DLL文件里的代码、资源等进行紧缩、加密。
C、加壳过的程序无法直接运转,可是不能检查源代码。要通过脱壳才能够检查源代码。
D、CPU需求暴力解压加壳程序。
正确答案:


第8题,Shell是一个指令解说器,它解说()的指令而且把它们送到内核。
A、系统输入
B、用户输入
C、系统和用户输入
D、输入
正确答案:


第9题,以下有关DEP说法错误的是()
A、Windows操作系统中,默许状况下将包括履行代码和DLL文件的txt段即代码段的内存区域设置为可履行代码的内存区域。
B、Windows XP及其之前的操作系统,没有对内存区域的代码履行进行约束。
C、启用DEP机制后,DEP机制将某些灵敏区域设置不可以履行的non-executable象征位。
D、DEP只要软件DEP。
正确答案:


答案来历:熊猫奥鹏(www.188open.com),以下选项哪个不是缝隙发生的缘由()。
A、小作坊式的软件开发
B、淡漠的安全思想
C、不完善的安全保护
D、注重软件安全测试
正确答案:


第11题,以下有关SessionID说法错误的是()
A、最多见的做法是把SessionID加密后保留在Cookie中传给效劳器。
B、SessionID一旦在生命周期内被盗取,就等于账户失窃。
C、假如SessionID是被保留在Cookie中,则这种进犯被称为Cookie绑架。
D、SessionID只能够作为恳求的一个参数坚持在URL中传输。
正确答案:


答案来历:熊猫奥鹏(www.188open.com),()能发现软件设计或软件编码中存在的疑问并进行修正,然后确保软件的质量。
A、软件设计
B、程序编码
C、程序设计
D、软件测试
正确答案:


第13题,以下有关ROP说法正确的是()
A、ROP的全称为Return-oriented programming(回来导向编程),是一种新式的根据代码复用技术的进犯。
B、ROP技术能够绕过DEP、ALSR和GS缓冲区溢出的检测防护技术。
C、ROP根本的思想是凭借用户自己写的代码块。
D、ROP不答应进犯者从已有的库或可履行文件中获取指令片段。
正确答案:


第14题,颤动全球的震网病毒是()。
A、木马
B、蠕虫病毒
C、后门
D、寄生型病毒
正确答案:


答案来历:熊猫奥鹏(www.188open.com),以下有关智能含糊测试说法错误的是()
A、智能含糊测试的条件,是对可履行代码进行输入数据、操控流、履行途径之间有关关系的剖析。
B、选用智能技术剖析输入数据和履行途径的关系是智能含糊测试的要害。
C、智能含糊测试技术包括了对缝隙成因的剖析,极大削减了剖析人员的工作量。
D、智能含糊测试的长处即是不需求衡量在工作量和安全检测功率之间的关系。
正确答案:


第16题,Windows的内存能够被分为两个层面()。
A、虚拟内存和逻辑内存
B、逻辑内存和物理内存
C、物理内存和虚拟内存
D、物理内存和逻辑内存
正确答案:


第17题,()的方法经过将程序变换并表明为逻辑公式,然后运用正义和规矩证明的方法,验证程序是不是为一个合法的定理,然后发现其间无法证明的有些,从中发现安全缺点。
A、定理证明
B、模型查验
C、符号履行
D、词法剖析
正确答案:


第18题,在Windows系统下,系统调用大都都是封装在高级()中来调用的。
A、API
B、DLL
C、库函数
D、可履行文件
正确答案:


第19题,在软件开发的设计期间,经过()准则,预先从设计和架构视点消除安全缺点,将变成软件安全开发的要害。
A、安全编程
B、安全测试
C、应用安全设计
D、安全开发
正确答案:


答案来历:熊猫奥鹏(www.188open.com),缝隙也称为(),是计算机系统的硬件、软件、协议在系统设计、详细完成、系统装备或安全战略上存在的缺点。
A、秘要性
B、不完好性
C、可否定性
D、软弱性
正确答案:


第21题,()首要用来保留操作数和运算成果等信息,然后节约读取操作数所需占用总线和拜访存储器的时刻。
A、数据存放器
B、变址存放器
C、段存放器
D、指令指针存放器
正确答案:


第22题,前整个浸透测试方提体系中最简单被疏忽、最不被注重、最易受人误解的一环是()。
A、前期交互
B、缝隙剖析
C、信息收集
D、要挟建模
正确答案:


第23题,关于缓冲区溢出的原理不正确的是()
A、缓冲区溢出是由编程错误导致的。
B、假如缓冲区被写满,而程序没有去检查缓冲区鸿沟,也没有中止接纳数据,这时缓冲区溢出就会发作。
C、一小有些数据或许一套指令的溢出就能够致使一个程序或许操作系统溃散。
D、C语言具有检查鸿沟的功用。
正确答案:


第24题,缓冲区溢出后履行的代码,会以()的身份权限运转。
A、系统
B、用户
C、原有程序
D、程序
正确答案:


答案来历:熊猫奥鹏(www.188open.com),以下有格局化符号选项错误的是()
A、%o以八进制数方式输出整数
B、%f用来输出虚数,以小数方式输出
C、%n不向printf传递格局化信息
D、%s用来输出一个字符串
正确答案:


第26题,Metasploit中没有供给Fuzz测试器。
T、对
F、错
正确答案:F


第27题,Error则指计算机程序中不正确的过程、方法或数据界说,是形成运转毛病的本源。
T、对
F、错
正确答案:


第28题,软件缝隙专指计算机系统中的软件系统缝隙。
T、对
F、错
正确答案:


第29题,软件安全测试不光能够进行对软件代码的安全测试,还能够对软件制品进行安全测试。
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)


答案来历:熊猫奥鹏(www.188open.com),AND归于位运算指令。
T、对
F、错
正确答案:


第31题,普通病毒的传染才能首要是对于计算机内的文件系统而言。
T、对
F、错
正确答案:


第32题,同一文件不一样函数的代码在内存代码区中的散布必定是相邻的。
T、对
F、错
正确答案:


第33题,安全要挟模型的树立,从通用的视点能够分为对秘要性、可用性和完好性构成的要挟种类。
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)


第34题,cookie的效果即是为知道决HTTP协议无状况的缺点所作的尽力。
T、对
F、错
正确答案:


第35题,Rudder模块层次在TEMU和VINE模块之上,是一个混合进行符号履行和实践履行的一个模块。
T、对
F、错
正确答案:


第36题,当系统存在文件上载缝隙时进犯者能够将病毒,木马,WebShell,其他歹意脚本或许是包括了脚本的图像上载到效劳器,这些文件将对进犯者后续进犯供给便当。
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)


第37题,一般URL拜访约束首要是约束未授权用户拜访某些连接,一般经过躲藏来完成保护这些连接。
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)


第38题,情报收集是不是充沛在很大程度上决议了浸透测试的胜败。
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)


第39题,自动信息搜集和被迫信息搜集相反,自动搜集会与方针系统有直接的交互,然后得到方针系统有关的一些情报信息。
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)


第40题,浸透测试是经过模仿歹意黑客的进犯方法,来评估量算机网络系统安全的一种评估方法。
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)


第41题,一个可履行文件只包括有二进制的机器代码。
T、对
F、错
正确答案:F


第42题,网络黑产是指黑客们运用技术手法侵略效劳器获取站点权限以及各类账户信息并从中获取不合法经济利益的一条产业链。
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)


第43题,Nessus不能一起在本机或远端上遥控。
T、对
F、错
正确答案:


第44题,C 规范库中和字符串操作有关的函数,像strcpy,strcat,sprintf,gets等函数中,数组和指针都有自动鸿沟检查。
T、对
F、错
正确答案:


第45题,单纯地依托静态剖析技术或许单纯依托动态剖析技术对二进制程序进行安全性剖析很难到达抱负的作用。
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)


第46题,木马不具有诈骗性,而具有荫蔽性和非授权性。
T、对
F、错
正确答案:


第47题,CPU自身只担任运算,不担任贮存数据。数据一般都贮存在内存之中,CPU要用的时分就去内存读写数据。
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)


第48题,MITRE是一个受美国赞助的根据麻省理工学院科研组织构成的非获利公司。
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)


第49题,堆空间是由低地址向高地址方向增加,而栈空间从高地址向低地址方向增加。
T、对
F、错
正确答案:


答案来历:熊猫奥鹏(www.188open.com),软件动态安全检测技术是对于运转中的软件程序,它的剖析对象是可履行代码。
T、对
F、错
正确答案:

作业答案 联系QQ:3326650399 微信:cs80188