南开23春学期(高起本:1709-2103、专升本高起专:1903-2103)《攻防技术基础》在线作业三
奥鹏南开大学新学期作业参考

南开大学23春学期(高起本:1709-2103、专升本/高起专:1903-2103)《攻防技术基础》在线作业
1.()也称为敏捷开发,它是根据客户的需要在很短的时间内完成一个可以演示的软件产品,这个软件产品可以是只实现部分功能或者是最重要的功能,但是可以让用户直接看到一个直观的原型系统。
选项A:瀑布模型
选项B:螺旋模型
选项C:迭代模型
选项D:快速原型模型
正确答案问询微信:424329
2.网页与HTML对应的关系是()。
选项A:一对一
选项B:多对一
选项C:一对多
选项D:多对多
正确答案问询微信:424329
3.栈是由()分配,堆由()分配。
选项A:系统自动、程序员自己申请
选项B:程序员自己申请、程序员自己申请
选项C:系统自动、系统自动
选项D:程序员自己申请、系统自动
正确答案问询微信:424329
4.()是指软件设计者或开发者犯下的错误,是导致不正确结果的行为,它可能是有意无意的误解、对问题考虑不全面所造成的过失等。
选项A:Fault
选项B:Hole
选项C:Weakness
选项D:Error
正确答案问询微信:424329
5.地址空间分布随机化ASLR(addressspace layout randomization)是一项通过将()随机化,从而使攻击者无法获得需要跳转的精确地址的技术。
选项A:物理地址
选项B:逻辑地址
选项C:虚拟地址
选项D:系统关键地址
正确答案问询微信:424329
6.以下哪项不是情报搜集阶段要做的事情()。
选项A:社会工程学
选项B:被动监听
选项C:与客户交流
选项D:公开来源信息查询
正确答案问询微信:424329
7.渗透测试是通过(),来评估计算机网络系统安全的一种评估方法。
选项A:模拟恶意黑客的攻击方法
选项B:恶意黑客的攻击方法
选项C:安全测试的攻击方法
选项D:影响业务系统正常运行的攻击方法
正确答案问询微信:424329
8.源代码通过()后形成可执行文件。
选项A:汇编
选项B:编译
选项C:连接
选项D:编译和连接
正确答案问询微信:424329
9.以下哪项不属于WEB动态编程语言()。
选项A:ASP
选项B:PHP
选项C:JAVA
选项D:HTML
正确答案问询微信:424329
10.以下哪项上传的文件不会造成危害()。
选项A:木马
选项B:文本文件
选项C:恶意脚本
选项D:Webshell
正确答案问询微信:424329
11.超文本标记语言中文件的开头的标记符是()。
选项A:
选项B:
选项C:
选项D:
正确答案问询微信:424329
12.下面说法正确的是()。
选项A:一般来说,存储式XSS的风险会高于反射式XSS。
选项B:存储型XSS一般要求攻击者诱使用户点击一个包含XSS代码的URL链接。
选项C:反射式XSS则只需让用户查看一个正常的URL链接,而这个链接中存储了一段脚本。
选项D:存储型XSS会改变页面URL的原有结构。
正确答案问询微信:424329
13.()则指计算机程序中不正确的步骤、方法或数据定义,是造成运行故障的根源。
选项A:Fault
选项B:Hole
选项C:Weakness
选项D:Error
正确答案问询微信:424329
14.()是由于向程序的缓冲区中输入的数据超过其规定长度,造成缓冲区溢出,破坏程序正常的堆栈,使程序执行其他指令。
选项A:设计错误漏洞
选项B:访问验证漏洞
选项C:配置错误漏洞
选项D:缓冲区溢出漏洞
正确答案问询微信:424329
15.蠕虫病毒的传染目标是()。
选项A:计算机内的文件系统
选项B:计算机内的病毒
选项C:计算机内的木马
选项D:互联网内的所有计算机
正确答案问询微信:424329
16.软件漏洞与软件缺陷的区别是()。
选项A:会造成软件奔溃
选项B:会使电脑无法运行
选项C:会盗取用户的秘密信息
选项D:隐藏很深
正确答案问询微信:424329
17.()能发现软件设计或软件编码中存在的问题并进行修改,从而保证软件的质量。
选项A:软件设计
选项B:程序编码
选项C:程序设计
选项D:软件测试
正确答案问询微信:424329
18.缓冲区溢出后执行的代码,会以()的身份权限运行。
选项A:系统
选项B:用户
选项C:原有程序
选项D:程序
正确答案问询微信:424329
19.下面说法错误的是()。
选项A:Maltego是一个开源的取证工具。它可以挖掘和收集信息。
选项B:dirb是一款WEB目录扫描工具。
选项C:Nessus是一款漏洞扫描程序。
选项D:nmap是一个开源的取证工具。
正确答案问询微信:424329
20.以下属于主动信息收集的是()
选项A:nmap
选项B:IP查询
选项C:whois
选项D:旁站查询
正确答案问询微信:424329
21.以下有关Metasploit命令错误的是()
选项A:show exploits会显示Metasploit框架中所有可用的渗透攻击模块。
选项B:当你想要查找某个特定的渗透攻击、辅助或攻击载荷模块时,search命令非常有用。
选项C:show auxiliary会显示所有的辅助模块以及它们的用途。
选项D:show payloads会列出这个模块所需的各种参数。
正确答案问询微信:424329
22.栈是向()地址扩展的数据结构,是一块连续的内存区域;堆是向()地址扩展的数据结构,是不连续的内存区域。
选项A:低、低
选项B:高、低
选项C:低、高
选项D:高、高
正确答案问询微信:424329
23.()就是指页面内可以包含图片、链接,甚至音乐、程序等非文字元素。
选项A:文本
选项B:超文本
选项C:记事本
选项D:网页
正确答案问询微信:424329
24.进程使用的内存区域有()。
选项A:代码区和数据区
选项B:数据区和堆栈区
选项C:代码区、数据区和堆栈区
选项D:数据区和代码区
正确答案问询微信:424329
25.寄存器是()的组成部分。
选项A:CPU
选项B:内存
选项C:硬盘
选项D:主板
正确答案问询微信:424329
26.漏洞也称为脆弱性(Vulnerability),是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷。
选项A:对
选项B:错
正确答案问询微信:424329
27.PE文件格式把可执行文件分成若干个数据节,不同的资源被存放在不同的节中。
选项A:对
选项B:错
正确答案问询微信:424329
28.堆空间是由低地址向高地址方向增长,而栈空间从高地址向低地址方向增长。
选项A:对
选项B:错
正确答案问询微信:424329
29.多次HTTP连接间维护用户与同一用户发出的不同请求之间关联的情况称为维护一个会话。
选项A:对
选项B:错
正确答案问询微信:424329
30.木马不具有欺骗性,而具有隐蔽性和非授权性。
选项A:对
选项B:错
正确答案问询微信:424329
31.文件上传时检查不严可能会导致文件上传漏洞。
选项A:对
选项B:错
正确答案问询微信:424329
32.HTTP是长连接,下一次连接与上一次有关。
选项A:对
选项B:错
正确答案问询微信:424329
33.Vulnerability和Hole都是一个总的全局性概念,包括威胁、损坏计算机系统安奥鹏南开大学新学期作业参考全性的所有要素。
选项A:对
选项B:错
正确答案问询微信:424329
34.Failure是指执行代码后所导致的不正确的结果,造成系统或系统部件不能完成其必需的功能,也可以称为故障。
选项A:对
选项B:错
正确答案问询微信:424329
35.渗透测试会影响业务系统正常运行。
选项A:对
选项B:错
正确答案问询微信:424329
36.SEH(Structured Exception Handler)是Linux异常处理机制所采用的重要数据结构链表。
选项A:对
选项B:错
正确答案问询微信:424329
37.数据执行保护DEP技术可以限制内存堆栈区的代码为不可执行状态,从而防范溢出后代码的执行。
选项A:对
选项B:错
正确答案问询微信:424329
38.整数溢出可以被单独利用。
选项A:对
选项B:错
正确答案问询微信:424329
39.病毒必须能自我执行和自我复制。
选项A:对
选项B:错
正确答案问询微信:424329
40.本地利用漏洞是指攻击者可以直接通过网络发起攻击并利用的软件漏洞。
选项A:对
选项B:错
正确答案问询微信:424329
41.最小权限原则是为软件授予其所需要的最少权限。
选项A:对
选项B:错
正确答案问询微信:424329
42.对于堆内存分配,操作系统有一个堆管理结构,用来管理空闲内存地址的链表。
选项A:对
选项B:错
正确答案问询微信:424329
43.从攻击过程来说,存储型XSS一般要求攻击者诱使用户点击一个包含XSS代码的URL链接。
选项A:对
选项B:错
正确答案问询微信:424329
44.GS Stack Protection技术是一项缓冲区溢出的检测防护技术。
选项A:对
选项B:错
正确答案问询微信:424329
45.在计算机术语中,会话没有特殊的含义。
选项A:对
选项B:错
正确答案问询微信:424329
46.加“壳”虽然增加了CPU负担,但是减少了硬盘读写时间,实际应用时加“壳”以后程序运行速度更快。
选项A:对
选项B:错
正确答案问询微信:424329
47.堆是内存空间中用于存放动态数据的区域。与栈不同的是,程序员自己完成堆中变量的分配与释放。
选项A:对
选项B:错
正确答案问询微信:424329
48.智能模糊测试的关键是反汇编。
选项A:对
选项B:错
正确答案问询微信:424329
49.加密壳种类比较多,不同的壳侧重点不同,一些壳单纯保护程序,另一些壳提供额外的功能,如提供注册机制、使用次数、时间限制等。
选项A:对
选项B:错
正确答案问询微信:424329
50.快速原型方法的开发速度很快,几乎没有进行软件设计的工作。
选项A:对
选项B:错
正确答案问询微信:424329