南开23春学期(高起本:1709-2103、专升本高起专:1903-2103)《攻防技术基础》在线作业二
奥鹏南开大学新学期作业参考

南开大学23春学期(高起本:1709-2103、专升本/高起专:1903-2103)《攻防技术基础》在线作业
1.蠕虫与普通病毒相比特有的性质为()。
选项A:传播性
选项B:隐蔽性
选项C:不利用文件寄生
选项D:破坏性
正确答案问询微信:424329
2.()是指攻击者窃听了用户访问HTTP时的用户名和密码,或者是用户的会话,从而得到sessionID,进而冒充用户进行HTTP访问的过程。
选项A:会话劫持
选项B:遭破坏的认证和会话管理
选项C:会话保持攻击
选项D:中间人攻击
正确答案问询微信:424329
3.Shell是一个命令解释器,它解释()的命令并且把它们送到内核。
选项A:系统输入
选项B:用户输入
选项C:系统和用户输入
选项D:输入
正确答案问询微信:424329
4.以下有关SQL说法错误的是()。
选项A:SQL是用于访问和处理数据库的标准的计算机语言。
选项B:SQL由数据定义语言(DDL)和数据操作语言(DML)两部分组成。
选项C:DDL用于定义数据库结构,DML用于对数据库进行查询或更新。
选项D:DDL主要指令有SELECT、CREATE等。
正确答案问询微信:424329
5.以下哪项不是情报搜集阶段要做的事情()。
选项A:社会工程学
选项B:被动监听
选项C:与客户交流
选项D:公开来源信息查询
正确答案问询微信:424329
6.当传输层没有进行安全保护时,会遇到()安全威胁。
选项A:MITM
选项B:XSS
选项C:SQL
选项D:SSRF
正确答案问询微信:424329
7.寄存器是()的组成部分。
选项A:CPU
选项B:内存
选项C:硬盘
选项D:主板
正确答案问询微信:424329
8.下面说法错误的是()。
选项A:Maltego是一个开源的取证工具。它可以挖掘和收集信息。
选项B:dirb是一款WEB目录扫描工具。
选项C:Nessus是一款漏洞扫描程序。
选项D:nmap是一个开源的取证工具。
正确答案问询微信:424329
9.网页与HTML对应的关系是()。
选项A:一对一
选项B:多对一
选项C:一对多
选项D:多对多
正确答案问询微信:424329
10.以下哪项属于PE文件的数据节()
选项A:.text
选项B:.txt
选项C:.docx
选项D:.xls
正确答案问询微信:424329
11.()则指计算机程序中不正确的步骤、方法或数据定义,是造成运行故障的根源。
选项A:Fault
选项B:Hole
选项C:Weakness
选项D:Error
正确答案问询微信:424329
12.软件安全测试不但可以对软件代码的安全测试,还可以对()进行安全测试。
选项A:软件漏洞
选项B:软件成品
选项C:软件内部
选项D:软件外部
正确答案问询微信:424329
13.关于缓冲区溢出的原理不正确的是()
选项A:缓冲区溢出是由编程错误引起的。
选项B:如果缓冲区被写满,而程序没有去检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生。
选项C:一小部分数据或者一套指令的溢出就可能导致一个程序或者操作系统崩溃。
选项D:C语言具有检查边界的功能。
正确答案问询微信:424329
14.以下选项中目前世界上数据量最大,条目最多的漏洞数据库之一的是()。
选项A:CNNVD
选项B:NVD
选项C:CVE
选项D:CNVD
正确答案问询微信:424329
15.以下有格式化符号选项错误的是()
选项A:%o以八进制数形式输出整数
选项B:%f用来输出虚数,以小数形式输出
选项C:%n不向printf传递格式化信息
选项D:%s用来输出一个字符串
正确答案问询微信:424329
16.下面关于安全编程时需要考虑的原则错误的是()。
选项A:数据的机密性
选项B:数据的完整性
选项C:数据的可用性
选项D:数据的有效性
正确答案问询微信:424329
17.以下有关Metasploit命令错误的是()
选项A:show exploits会显示Metasploit框架中所有可用的渗透攻击模块。
选项B:当你想要查找某个特定的渗透攻击、辅助或攻击载荷模块时,search命令非常有用。
选项C:show auxiliary会显示所有的辅助模块以及它们的用途。
选项D:show payloads会列出这个模块所需的各种参数。
正确答案问询微信:424329
18.动态污点分析的基本思想是在程序的执行过程中跟踪用户的输入数据在()和()之间的传播过程,然后监控被测试程序对输入数据使用的相关信息。
选项A:寄存器、内存单元
选项B:主存、辅存
选项C:CPU、缓存
选项D:Cache、CPU
正确答案问询微信:424329
19.()也称为敏捷开发,它是根据客户的需要在很短的时间内完成一个可以演示的软件产品,这个软件产品可以是只实现部分功能或者是最重要的功能,但是可以让用户直接看到一个直观的原型系统。
选项A:瀑布模型
选项B:螺旋模型
选项C:迭代模型
选项D:快速原型模型
正确答案问询微信:424329
20.以下有关GS说法错误的是()
选项A:GS Stack Protection技术是一项缓冲区溢出的检测防护技术。
选项B:VC++编译器中提供GS编译选项。
选项C:攻击者可以对security_cookie进行篡改。
选项D:GS技术对基于栈的缓冲区溢出攻击能起到很好的防范作用。
正确答案问询微信:424329
21.()是对整型变量进行运算时没有考虑到其边界范围,造成运算后的数值范围超出了其存储空间。
选项A:存储溢出
选项B:缓存区溢出
选项C:运算溢出
选项D:符号溢出
正确答案问询微信:424329
22.()是指攻击者必须在本机拥有访问权限的前提下才能攻击并利用的软件漏洞。
选项A:本地利用漏洞
选项B:远程利用漏洞
选项C:缓存区溢出漏洞
选项D:设计错误漏洞
正确答案问询微信:424329
23.以下哪项不属于缓存区溢出漏洞()。
选项A:堆溢出
选项B:栈溢出
选项C:单字节溢出
选项D:SQL注入
正确答案问询微信:424329
24.()指还处于未公开状态的漏洞。
选项A:XSS
选项B:SQL
选项C:0day
选项D:SSRF
正确答案问询微信:424329
25.下面有关造成文件上传漏洞原因说法错误的是()。
选项A:文件上传时检查过于严格。
选项B:文件上传后修改文件名时处理不当。
选项C:使用第三方插件时引入。
选项D:文件上传仅仅在客户端进行了检查。
正确答案问询微信:424329
26.漏洞利用中最关键的是Shellcode的编写,对一些特定字符需要转码,函数API的定位比较简单。
选项A:对
选项B:错
正确答案问询微信:424329
27.Metasploit从一开始就有后渗透攻击模块。
选项A:对
选项B:错
正确答案问询微信:424329
28.白箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态。
选项A:对
选项B:错
正确答案问询微信:424329
29.错误、缺陷、弱点和故障都等同于漏洞。
选项A:对
选项B:错
正确答案问询微信:424329
30.指令的地址字段指出的不是操作数的地址,而是操作数本身,这种寻址方式称为直接寻址。
选项A:对
选项B:错
正确答案问询微信:424329
31.未公开漏洞是指厂商已经发布补丁或修补方法,大多数用户都已打过补丁的漏洞。
选项A:对
选项B:错
正确答案问询微信:424329
32.数据库驱动的Web应用通常包含三层:表示层、逻辑层和存储层。
选项A:对
选项B:错
正确答案问询微信:424329
33.软件漏洞专指计算机系统中的软件系统漏洞。
选项A:对
选项B:错
正确答案问询微信:424329
34.充分考虑软件运行环境,这是软件设计的基础。
选项A:对
选项B:错
正确答案问询微信:424329
35.整数溢出可以被单独利用。
选项A:对
选项B:错
正确答案问询微信:424329
36.存储式XSS需让用户查看一个正常的URL链接,而这个链接中存储了一段脚本。
选项A:对
选项B:错
正确答案问询微信:424329
37.木马不具有欺骗性,而具有隐蔽性和非授权性。
选项A:对
选项B:错
正确答案问询微信:424329
38.快速原型方法的开发速度很快,几乎没有进行软件设计的工作。
选项A:对
选项B:错
正确答案问询微信:424329
39.在MSF终端中,你可以针对渗透测试中发现的安全漏洞来实施相应的渗透攻击。
选项A:对
选项B:错
正确答案问询微信:424329
40.Weakness指的是系统难以克服的缺陷或不足,缺陷和错误可以更正、解决,但不足和弱点可能没有解决的办法。
选项A:对
选项B:错
正确答案问询微信:424329
41.标准的超文本标记语言文件都具有一个基本的整体结构,标记一般都是成对出现。
选项A:对
选项B:错
正确答案问询微信:424329
42.根据缓冲区溢出位置的不同,溢出后覆盖数据的不同,缓冲区溢出的攻击利用方式也有所不同。
选项A:对
选项B:错
正确答案问询微信:424329
43.网页中显示的实际内容均包含在和这2个正文标记符之间。正文标记符又称为实体标记。
选项A:对
选项B:错
正确答案问询微信:424329
44.URL重写就是把session id奥鹏南开大学新学期作业参考直接附加在URL路径的后面。
选项A:对
选项B:错
正确答案问询微信:424329
45.Vulnerability和Hole都是一个总的全局性概念,包括威胁、损坏计算机系统安全性的所有要素。
选项A:对
选项B:错
正确答案问询微信:424329
46.钩子(Hook)是Windows消息处理机制的一个平台,应用程序可以在上面设置子程以监视指定窗口的某种消息,而且所监视的窗口可以是其他进程所创建的。
选项A:对
选项B:错
正确答案问询微信:424329
47.Nessus不能同时在本机或远端上遥控。
选项A:对
选项B:错
正确答案问询微信:424329
48.Opt-In Mode模式下DEP对所有系统进程和特别定义的进程启用。
选项A:对
选项B:错
正确答案问询微信:424329
49.Metasploit框架中的exploits可以分为两类:主动型与被动型。被动型exploits能够直接连接并攻击特定主机。而主动型exploits则等待主机连接之后对其进行渗透攻击。
选项A:对
选项B:错
正确答案问询微信:424329
50.SQL语句中AS表示返回匹配通配符(%)条件的数据。
选项A:对
选项B:错
正确答案问询微信:424329