南开大学22秋学期(高起本1709-1803、全层次1809-2103)《攻防技术基础》在线作业二

奥鹏南开在线作业满分答案参考

22秋学期(高起本1709-1803、全层次1809-2103)《攻防技术基础》在线作业-00002

1.()指还处于未公开状态的漏洞。
选项A:XSS
选项B:SQL
选项C:0day
选项D:SSRF
满分答案问询微信:424329

2.()是由于向程序的缓冲区中输入的数据超过其规定长度,造成缓冲区溢出,破坏程序正常的堆栈,使程序执行其他指令。
选项A:设计错误漏洞
选项B:访问验证漏洞
选项C:配置错误漏洞
选项D:缓冲区溢出漏洞
满分答案问询微信:424329

3.动态污点分析的基本思想是在程序的执行过程中跟踪用户的输入数据在()和()之间的传播过程,然后监控被测试程序对输入数据使用的相关信息。
选项A:寄存器、内存单元
选项B:主存、辅存
选项C:CPU、缓存
选项D:Cache、CPU
满分答案问询微信:424329

4.()则指计算机程序中不正确的步骤、方法或数据定义,是造成运行故障的根源。
选项A:Fault
选项B:Hole
选项C:Weakness
选项D:Error
满分答案问询微信:424329

5.()适合检查因控制流信息非法操作而导致的安全问题,如内存访问越界、常数传播等。
选项A:词法分析
选项B:数据流分析
选项C:符号执行
选项D:模型检验
满分答案问询微信:424329

6.以下属于主动信息收集的是()
选项A:nmap
选项B:IP查询
选项C:whois
选项D:旁站查询
满分答案问询微信:424329

7.以下选项哪个不是漏洞产生的原因()。
选项A:小作坊式的软件开发
选项B:淡薄的安全思想
选项C:不完善的安全维护
选项D:重视软件安全测试
满分答案问询微信:424329

8.渗透测试是通过(),来评估计算机网络系统安全的一种评估方法。
选项A:模拟恶意黑客的攻击方法
选项B:恶意黑客的攻击方法
选项C:安全测试的攻击方法
选项D:影响业务系统正常运行的攻击方法
满分答案问询微信:424329

9.在软件开发的设计阶段,通过()原则,预先从设计和架构角度消除安全缺陷,将成为软件安全开发的关键。
选项A:安全编程
选项B:安全测试
选项C:应用安全设计
选项D:安全开发
满分答案问询微信:424329

10.栈是由()分配,堆由()分配。
选项A:系统自动、程序员自己申请
选项B:程序员自己申请、程序员自己申请
选项C:系统自动、系统自动
选项D:程序员自己申请、系统自动
满分答案问询微信:424329

11.以下哪些函数可能会发生缓存区溢出漏洞()。
选项A:strcpy
选项B:cin
选项C:cout
选项D:printf
满分答案问询微信:424329

12.漏洞利用的核心就是利用程序漏洞去执行shellcode以便劫持进程的()。
选项A:执行权
选项B:控制权
选项C:代码执行权
选项D:数据管理权
满分答案问询微信:424329

13.以下常见状态码中,哪个代表重定向()。
选项A:200
选项B:404
选项C:302
选项D:500
满分答案问询微信:424329

14.当程序启动将执行文件加载到内存时,操作系统通过内核模块提供的ASLR功能,在原来映像基址的基础上加上一个()作为新的映像基址。
选项A:整数
选项B:小数
选项C:特定数
选项D:随机数
满分答案问询微信:424329

15.如果返回地址被覆盖,当覆盖后的地址是一个(),则程序运行失败。
选项A:有效地址
选项B:内存地址
选项C:恶意程序入口地址
选项D:无效地址
满分答案问询微信:424329

16.以下哪项属于PE文件的数据节()
选项A:.text
选项B:.txt
选项C:.docx
选项D:.xls
满分答案问询微信:424329

17.以下有关SEH与SafeSEH说法错误的是()
选项A:SEH是Windows异常处理机制所采用的重要数据结构链表。
选项B:Vista中通过覆盖异常处理句柄的漏洞利用技术依然可以正常使用。
选项C:SafeSEH就是一项保护SEH函数不被非法利用的技术。
选项D:采用SafeSEH编译的程序将PE文件中所有合法的SEH异常处理函数的地址解析出来制成一张SEH函数表,放在PE文件的数据块中,用于异常处理时候进行匹配检查。
满分答案问询微信:424329

18.()是指攻击者窃听了用户访问HTTP时的用户名和密码,或者是用户的会话,从而得到sessionID,进而冒充用户进行HTTP访问的过程。
选项A:会话劫持
选项B:遭破坏的认证和会话管理
选项C:会话保持攻击
选项D:中间人攻击
满分答案问询微信:424329

19.栈是向()地址扩展的数据结构,是一块连续的内存区域;堆是向()地址扩展的数据结构,是不连续的内存区域。
选项A:低、低
选奥鹏南开在线作业满分答案参考项B:高、低
选项C:低、高
选项D:高、高
满分答案问询微信:424329

20.病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组()。
选项A:计算机指令
选项B:程序代码
选项C:文件
选项D:计算机指令或者程序代码
满分答案问询微信:424329

21.在软件产品完成开发并发布后,往往在功能、安全性、运行稳定性等方面不能满足用户要求或者暴露出问题,为此,需要对软件进行()。
选项A:管理
选项B:维护
选项C:测试
选项D:更新
满分答案问询微信:424329

22.()技术具有较高的分析准确率,然而针对大规模代码的分析,由于路径数量较多,因此其分析的性能会受到较大的影响。
选项A:数据流分析
选项B:词法分析
选项C:污点传播分析
选项D:符号执行
满分答案问询微信:424329

23.网页与HTML对应的关系是()。
选项A:一对一
选项B:多对一
选项C:一对多
选项D:多对多
满分答案问询微信:424329

24.软件安全测试不但可以对软件代码的安全测试,还可以对()进行安全测试。
选项A:软件漏洞
选项B:软件成品
选项C:软件内部
选项D:软件外部
满分答案问询微信:424329

25.以下说法正确的是()。
选项A:Metasploit项目最初由HD Moore在2005年夏季创立。
选项B:Metasploit v2版本为Metasploit从一个渗透攻击框架性软件华丽变身为支持渗透测试全过程的软件平台打下坚实的基础。
选项C:除了渗透攻击之外,Metasploit在发展过程中逐渐增加对渗透测试全过程的支持,包括情报搜集、威胁建模、漏洞分析、后渗透攻击与报告生成。
选项D:Metasploit版本都可以自动生成报告。
满分答案问询微信:424329

26.段寄存器主要用来存放操作数的地址,用于堆栈操作和变址运算中计算操作数的有效地址。
选项A:对
选项B:错
满分答案问询微信:424329

27.WebShell后门隐蔽较性高,可以轻松穿越防火墙,访问WebShell时不会留下系统日志。
选项A:对
选项B:错
满分答案问询微信:424329

28.Meterpreter可以看做一个支持多操作系统平台,可以仅仅驻留于内存中并具备免杀能力的高级后门工具。
选项A:对
选项B:错
满分答案问询微信:424329

29.一般的软件维护包括纠错性维护和改进性维护两个方面。
选项A:对
选项B:错
满分答案问询微信:424329

30.当格式化符号为%s时以16进制的形式输出堆栈的内容,为%x时则输出对应地址所指向的字符串。
选项A:对
选项B:错
满分答案问询微信:424329

31.1996年,Aleph One在Underground发表了著名论文《SMASHING THE STACK FOR FUN AND PROFIT》,其中详细描述了Linux系统中堆的结构和如何利用基于堆的缓冲区溢出。
选项A:对
选项B:错
满分答案问询微信:424329

32.运行时的验证测试过程是先解析测试目标的结构和格式,然后收集尽可能多的有效的输入样本库,然后依据输入样本进行畸形化变异操作,最后拿畸形化后的非正常样本进行测试,并检测是否发生异常。
选项A:对
选项B:错
满分答案问询微信:424329

33.在通常情况下软件漏洞并不会对系统安全造成危害,只有被攻击者在一定条件下利用才会影响系统安全,因此这些软件漏洞具有很大的隐蔽性。
选项A:对
选项B:错
满分答案问询微信:424329

34.智能模糊测试不需要进行对可执行代码进行输入数据、控制流、执行路径之间相关关系的分析。
选项A:对
选项B:错
满分答案问询微信:424329

35.网页中显示的实际内容均包含在和这2个正文标记符之间。正文标记符又称为实体标记。
选项A:对
选项B:错
满分答案问询微信:424329

36.SQL是二十世纪七十年代由IBM创建的,于1994年作为国际标准纳入ANSI。
选项A:对
选项B:错
满分答案问询微信:424329

37.堆是内存空间中用于存放动态数据的区域。与栈不同的是,程序员自己完成堆中变量的分配与释放。
选项A:对
选项B:错
满分答案问询微信:424329

38.一种常见的HTTP会话管理就是,服务器端通过cookie来维护客户端的会话状态,而在客户端通过session来存储当前会话的session id。
选项A:对
选项B:错
满分答案问询微信:424329

39.Metasploit从一开始就有后渗透攻击模块。
选项A:对
选项B:错
满分答案问询微信:424329

40.整数溢出可以被单独利用。
选项A:对
选项B:错
满分答案问询微信:424329

41.只有在Web应用中的操作系统层次才有可能出现安全配置错误。
选项A:对
选项B:错
满分答案问询微信:424329

42.全面检查访问对象的路径、调用的返回代码及关键的输入参数属于数据的机密性。
选项A:对
选项B:错
满分答案问询微信:424329

43.Windows XP及其之前的操作系统,有对某些内存区域的代码执行进行限制。
选项A:对
选项B:错
满分答案问询微信:424329

44.Session机制是一种服务器端的机制,服务器使用一种类似于散列表的结构来保存信息。
选项A:对
选项B:错
满分答案问询微信:424329

45.软件动态安全检测技术是针对运行中的软件程序,它的分析对象是可执行代码。
选项A:对
选项B:错
满分答案问询微信:424329

46.WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称之为一种网页后门。
选项A:对
选项B:错
满分答案问询微信:424329

47.建立安全威胁模型的主要目标,是让开发者全面了解软件所受到的威胁,以及如何减少这些威胁和风险,才能在开发过程中把安全理念和安全技术应用于代码中。
选项A:对
选项B:错
满分答案问询微信:424329

48.Kali Linux是专门用于渗透测试的Linux操作系统,含有可用于渗透测试的各种工具。
选项A:对
选项B:错
满分答案问询微信:424329

49.SQL注入漏洞的根本原因在于代码没有对用户输入项进行验证和处理。
选项A:对
选项B:错
满分答案问询微信:424329

50.在计算机术语中,会话没有特殊的含义。
选项A:对
选项B:错
满分答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网