南开23春学期(高起本:1709-2103、专升本高起专:1903-2103)《攻防技术基础》在线作业一
奥鹏南开大学新学期作业参考

南开大学23春学期(高起本:1709-2103、专升本/高起专:1903-2103)《攻防技术基础》在线作业
1.Kali Linux是专门用于渗透测试的Linux操作系统,它由()发展而来。
选项A:Windows
选项B:MacOS
选项C:BackTrack
选项D:MSDOS
正确答案问询微信:424329
2.如果想要列出数据库用户,sqlmap下应该使用()参数。
选项A:dbs
选项B:users
选项C:current-user
选项D:dump
正确答案问询微信:424329
3.病毒、()和木马是可导致计算机和计算机上的信息损坏的恶意程序。
选项A:程序
选项B:蠕虫
选项C:代码
选项D:数据
正确答案问询微信:424329
4.下面描述错误的()。
选项A:<head> 定义了文档的信息
选项B:<link> 定义了HTML文档中的元数据
选项C:<script> 定义了客户端的脚本文件
选项D:<base> 定义了页面链接标签的默认链接地址
正确答案问询微信:424329
5.以下哪项不属于WEB动态编程语言()。
选项A:ASP
选项B:PHP
选项C:JAVA
选项D:HTML
正确答案问询微信:424329
6.以下有关认证与授权的说法正确的是()。
选项A:认证和授权的功能相同
选项B:授权是根据不同用户的凭证来确定用户的身份。
选项C:授权是通过认证后确定用户的权限有哪些。
选项D:一般来说,单因素认证的安全强度要高于多因素认证。
正确答案问询微信:424329
7.栈的存取采用()的策略。
选项A:先进先出
选项B:后进先出
选项C:后进后出
选项D:先进后出
正确答案问询微信:424329
8.下面哪个选项可能是文件包含漏洞的利用方式()。
选项A:’and 1 = 1
选项B:{{1*2}}=2
选项C:search=file:///etc/passwd
选项D:<script>alert(1)</script>
正确答案问询微信:424329
9.以下哪项不是HTTP与服务器交互的方法()
选项A:GET
选项B:OK
选项C:POST
选项D:PUT
正确答案问询微信:424329
10.()解决的是如何组织软件的开发过程,但是它没有解决如何在软件开发过程中防止安全缺陷的出现。
选项A:软件开发生命周期
选项B:安全威胁模型
选项C:安全设计
选项D:安全编程
正确答案问询微信:424329
11.栈是向()地址扩展的数据结构,是一块连续的内存区域;堆是向()地址扩展的数据结构,是不连续的内存区域。
选项A:低、低
选项B:高、低
选项C:低、高
选项D:高、高
正确答案问询微信:424329
12.()的方法通过将程序转换并表示为逻辑公式,然后使用公理和规则证明的方法,验证程序是否为一个合法的定理,从而发现其中无法证明的部分,从中发现安全缺陷。
选项A:定理证明
选项B:模型检验
选项C:符号执行
选项D:词法分析
正确答案问询微信:424329
13.程序进行()转换的过程称为程序的再定位。
选项A:虚地址到虚地址
选项B:实地址到虚地址
选项C:虚地址到实地址
选项D:实地址到实地址
正确答案问询微信:424329
14.以下有关安全测试的说法错误的是()。
选项A:针对文件处理软件和网络数据处理软件,构造畸形的文件结构数据和网络数据包数据,开展测试,以发现程序中没有考虑到的畸形数据。
选项B:需要对所有的用户输入都进行严格的检测,以发现web应用中对输入限制和过滤的不足。
选项C:有关路径的测试需要包含多种多样的路径表达方式,并测试路径的访问控制机制。
选项D:异常处理的测试不需要做为测试内容。
正确答案问询微信:424329
15.想要查找URL中包含nankai的搜索指令的是()。
选项A:site:nankai
选项B:inurl:nankai
选项C:intitle:nankai
选项D:ip:nankai
正确答案问询微信:424329
16.()是针对二进制代码的测试。
选项A:白盒测试
选项B:黑盒测试
选项C:灰盒测试
选项D:模糊测试
正确答案问询微信:424329
17.()是指软件设计者或开发者犯下的错误,是导致不正确结果的行为,它可能是有意无意的误解、对问题考虑不全面所造成的过失等。
奥鹏南开大学新学期作业参考 选项A:Fault
选项B:Hole
选项C:Weakness
选项D:Error
正确答案问询微信:424329
18.以下哪些函数可能会发生缓存区溢出漏洞()。
选项A:strcpy
选项B:cin
选项C:cout
选项D:printf
正确答案问询微信:424329
19.以下描述正确的是()。
选项A:软件漏洞危害性不大
选项B:软件漏洞具有隐蔽性
选项C:软件漏洞不存在长久性
选项D:软件漏洞影响不广
正确答案问询微信:424329
20.按照软件漏洞被攻击者利用的地点,软件漏洞可以分为()
选项A:本地利用和远程利用漏洞
选项B:输入验证错误漏洞和设计错误漏洞
选项C:配置错误漏洞和竞争条件漏洞
选项D:0day漏洞和1day漏洞
正确答案问询微信:424329
21.以下哪项属于PE文件的数据节()
选项A:.text
选项B:.txt
选项C:.docx
选项D:.xls
正确答案问询微信:424329
22.地址空间分布随机化ASLR(addressspace layout randomization)是一项通过将()随机化,从而使攻击者无法获得需要跳转的精确地址的技术。
选项A:物理地址
选项B:逻辑地址
选项C:虚拟地址
选项D:系统关键地址
正确答案问询微信:424329
23.当传输层没有进行安全保护时,会遇到()安全威胁。
选项A:MITM
选项B:XSS
选项C:SQL
选项D:SSRF
正确答案问询微信:424329
24.以下哪项不是PHP的注释符号()。
选项A:#//
选项B:–+
选项C:/* */
正确答案问询微信:424329
25.Shell是一个命令解释器,它解释()的命令并且把它们送到内核。
选项A:系统输入
选项B:用户输入
选项C:系统和用户输入
选项D:输入
正确答案问询微信:424329
26.全面检查访问对象的路径、调用的返回代码及关键的输入参数属于数据的机密性。
选项A:对
选项B:错
正确答案问询微信:424329
27.软件测试过程分单元测试、集成测试以及系统测试三个阶段进行。
选项A:对
选项B:错
正确答案问询微信:424329
28.软件开发生命周期解决的是如何在软件开发过程中防止安全缺陷的出现。
选项A:对
选项B:错
正确答案问询微信:424329
29.Kali Linux是专门用于渗透测试的Linux操作系统,含有可用于渗透测试的各种工具。
选项A:对
选项B:错
正确答案问询微信:424329
30.Metasploit框架中的exploits可以分为两类:主动型与被动型。被动型exploits能够直接连接并攻击特定主机。而主动型exploits则等待主机连接之后对其进行渗透攻击。
选项A:对
选项B:错
正确答案问询微信:424329
31.软件漏洞只会造成软件奔溃不能运行。
选项A:对
选项B:错
正确答案问询微信:424329
32.堆空间是由低地址向高地址方向增长,而栈空间从高地址向低地址方向增长。
选项A:对
选项B:错
正确答案问询微信:424329
33.静态安全检测技术是通过实际运行发现问题,所以检测出的安全缺陷和漏洞准确率非常高,误报率很低。
选项A:对
选项B:错
正确答案问询微信:424329
34.只要做好客户端的文件检查就可以避免文件上传漏洞。
选项A:对
选项B:错
正确答案问询微信:424329
35.静态安全分析技术检测源代码安全缺陷和漏洞的主要优势是不需要构建代码运行环境,分析效率高,资源消耗低。
选项A:对
选项B:错
正确答案问询微信:424329
36.Shell是系统的用户界面,提供了用户与内核进行交互操作的一种接口。
选项A:对
选项B:错
正确答案问询微信:424329
37.Session机制是一种服务器端的机制,服务器使用一种类似于散列表的结构来保存信息。
选项A:对
选项B:错
正确答案问询微信:424329
38.反序列化是指将对象、数组等数据结构转化为可以储存的格式的过程。
选项A:对
选项B:错
正确答案问询微信:424329
39.主动信息收集也就是说不会与目标服务器做直接的交互、在不被目标系统察觉的情况下,通过搜索引擎、社交媒体等方式对目标外围的信息进行收集。
选项A:对
选项B:错
正确答案问询微信:424329
40.Opt-In Mode模式下DEP对所有系统进程和特别定义的进程启用。
选项A:对
选项B:错
正确答案问询微信:424329
41.渗透测试会影响业务系统正常运行。
选项A:对
选项B:错
正确答案问询微信:424329
42.同一文件不同函数的代码在内存代码区中的分布一定是相邻的。
选项A:对
选项B:错
正确答案问询微信:424329
43.快速原型方法的开发速度很快,几乎没有进行软件设计的工作。
选项A:对
选项B:错
正确答案问询微信:424329
44.切换目录的命令是cp,删除文件的命令是rm。
选项A:对
选项B:错
正确答案问询微信:424329
45.钩子(Hook)是Windows消息处理机制的一个平台,应用程序可以在上面设置子程以监视指定窗口的某种消息,而且所监视的窗口可以是其他进程所创建的。
选项A:对
选项B:错
正确答案问询微信:424329
46.IDA PRO是一款网络抓包工具。
选项A:对
选项B:错
正确答案问询微信:424329
47.当系统存在文件上传漏洞时攻击者可以将病毒,木马,WebShell,其他恶意脚本或者是包含了脚本的图片上传到服务器,这些文件将对攻击者后续攻击提供便利。
选项A:对
选项B:错
正确答案问询微信:424329
48.未公开漏洞是指厂商已经发布补丁或修补方法,大多数用户都已打过补丁的漏洞。
选项A:对
选项B:错
正确答案问询微信:424329
49.网页中显示的实际内容均包含在和这2个正文标记符之间。正文标记符又称为实体标记。
选项A:对
选项B:错
正确答案问询微信:424329
50.PE文件格式把可执行文件分成若干个数据节,不同的资源被存放在不同的节中。
选项A:对
选项B:错
正确答案问询微信:424329