南开23春学期(高起专1903、专升本1903)《攻防技术基础》在线作业三

奥鹏南开大学新学期作业参考

南开23春学期(高起专1903、专升本1903)《攻防技术基础》在线作业三插图

南开大学23春学期(高起专1903、专升本1903)《攻防技术基础》在线作业

1.()技术具有较高的分析准确率,然而针对大规模代码的分析,由于路径数量较多,因此其分析的性能会受到较大的影响。
选项A:数据流分析
选项B:词法分析
选项C:污点传播分析
选项D:符号执行
正确答案问询微信:424329

2.以下哪个选项属于木马()。
选项A:震网病毒
选项B:WannaCry
选项C:灰鸽子
选项D:熊猫烧香
正确答案问询微信:424329

3.程序进行()转换的过程称为程序的再定位。
奥鹏南开大学新学期作业参考 选项A:虚地址到虚地址
选项B:实地址到虚地址
选项C:虚地址到实地址
选项D:实地址到实地址
正确答案问询微信:424329

4.()就是指页面内可以包含图片、链接,甚至音乐、程序等非文字元素。
选项A:文本
选项B:超文本
选项C:记事本
选项D:网页
正确答案问询微信:424329

5.()是通过全面的采用防范技术可以避免因单个漏洞对系统造成的危害。
选项A:最小权限原则
选项B:全面防御原则
选项C:心里接受性
选项D:代码重用性
正确答案问询微信:424329

6.下面有关XSS描述错误的是()。
选项A:XSS根据其特征和利用手法的不同,主要分成两大类型:一种是反射式跨站脚本;另一种是持久式跨站脚本。
选项B:反射式跨站脚本也称作非持久型、参数型跨站脚本。主要用于将恶意脚本附加到URL地址的参数中。
选项C:反射式跨站脚本也称作非持久型、参数型跨站脚本。主要用于将恶意脚本附加到URL地址的参数中。
选项D:存储式XSS中的脚本来自于Web应用程序请求。
正确答案问询微信:424329

7.以下有关认证与授权的说法正确的是()。
选项A:认证和授权的功能相同
选项B:授权是根据不同用户的凭证来确定用户的身份。
选项C:授权是通过认证后确定用户的权限有哪些。
选项D:一般来说,单因素认证的安全强度要高于多因素认证。
正确答案问询微信:424329

8.蠕虫与普通病毒相比特有的性质为()。
选项A:传播性
选项B:隐蔽性
选项C:不利用文件寄生
选项D:破坏性
正确答案问询微信:424329

9.指令的地址字段指出的不是操作数的地址而是操作数本身,这种寻址方式称为()。
选项A:直接寻址
选项B:间接寻址
选项C:立即寻址
选项D:基址寻址
正确答案问询微信:424329

10.软件安全测试不但可以对软件代码的安全测试,还可以对()进行安全测试。
选项A:软件漏洞
选项B:软件成品
选项C:软件内部
选项D:软件外部
正确答案问询微信:424329

11.栈是由()分配,堆由()分配。
选项A:系统自动、程序员自己申请
选项B:程序员自己申请、程序员自己申请
选项C:系统自动、系统自动
选项D:程序员自己申请、系统自动
正确答案问询微信:424329

12.网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取()的一条产业链。
选项A:非法经济利益
选项B:经济效益
选项C:效益
选项D:利润
正确答案问询微信:424329

13.Kali Linux是专门用于渗透测试的Linux操作系统,它由()发展而来。
选项A:Windows
选项B:MacOS
选项C:BackTrack
选项D:MSDOS
正确答案问询微信:424329

14.()指还处于未公开状态的漏洞。
选项A:XSS
选项B:SQL
选项C:0day
选项D:SSRF
正确答案问询微信:424329

15.()是指攻击者窃听了用户访问HTTP时的用户名和密码,或者是用户的会话,从而得到sessionID,进而冒充用户进行HTTP访问的过程。
选项A:会话劫持
选项B:遭破坏的认证和会话管理
选项C:会话保持攻击
选项D:中间人攻击
正确答案问询微信:424329

16.()主要用来保存操作数和运算结果等信息,从而节省读取操作数所需占用总线和访问存储器的时间。
选项A:数据寄存器
选项B:变址寄存器
选项C:段寄存器
选项D:指令指针寄存器
正确答案问询微信:424329

17.下面说法错误的是()。
选项A:GET请求的数据会附在URL之后。
选项B:POST请求的数据会附在URL之后。
选项C:POST把提交的数据放置在HTTP包的包体中。
选项D:通过GET提交数据,用户名和密码将明文出现在URL上。
正确答案问询微信:424329

18.下面有关造成文件上传漏洞原因说法错误的是()。
选项A:文件上传时检查过于严格。
选项B:文件上传后修改文件名时处理不当。
选项C:使用第三方插件时引入。
选项D:文件上传仅仅在客户端进行了检查。
正确答案问询微信:424329

19.当程序启动将执行文件加载到内存时,操作系统通过内核模块提供的ASLR功能,在原来映像基址的基础上加上一个()作为新的映像基址。
选项A:整数
选项B:小数
选项C:特定数
选项D:随机数
正确答案问询微信:424329

20.以下有关加壳说法正确的是()。
选项A:加壳的全称应该是可执行程序资源压缩,是破坏文件的常用手段。
选项B:加壳其实是利用特殊的算法,对EXE、DLL文件里的代码、资源等进行压缩、加密。
选项C:加壳过的程序无法直接运行,但是不能查看源代码。要经过脱壳才可以查看源代码。
选项D:CPU需要暴力解压加壳程序。
正确答案问询微信:424329

21.下面关于SQL命令及动作正确的是()。
选项A:SELECT 返回匹配特定条目的数据
选项B:UNION 将两个或多个查询的结果合并到一个结果集中
选项C:LIKE 将查询结果显示为不同列名的名称
选项D:INSERT 用新值更新所有匹配行的某列
正确答案问询微信:424329

22.使用ASLR技术的目的就是打乱系统中存在的(),使攻击者很难从进程的内存空间中找到稳定的()。
选项A:特定地址、跳转地址
选项B:跳转地址、特定地址
选项C:固定地址、跳转地址
选项D:跳转地址、固定地址
正确答案问询微信:424329

23.地址空间分布随机化ASLR(addressspace layout randomization)是一项通过将()随机化,从而使攻击者无法获得需要跳转的精确地址的技术。
选项A:物理地址
选项B:逻辑地址
选项C:虚拟地址
选项D:系统关键地址
正确答案问询微信:424329

24.Windows的内存可以被分为两个层面()。
选项A:虚拟内存和逻辑内存
选项B:逻辑内存和物理内存
选项C:物理内存和虚拟内存
选项D:物理内存和逻辑内存
正确答案问询微信:424329

25.()是指攻击者必须在本机拥有访问权限的前提下才能攻击并利用的软件漏洞。
选项A:本地利用漏洞
选项B:远程利用漏洞
选项C:缓存区溢出漏洞
选项D:设计错误漏洞
正确答案问询微信:424329

26.软件开发生命周期解决的是如何在软件开发过程中防止安全缺陷的出现。
选项A:对
选项B:错
正确答案问询微信:424329

27.一般的软件维护包括纠错性维护和改进性维护两个方面。
选项A:对
选项B:错
正确答案问询微信:424329

28.在计算机术语中,会话是指一个终端用户与交互系统进行通讯的过程。
选项A:对
选项B:错
正确答案问询微信:424329

29.病毒必须能自我执行和自我复制。
选项A:对
选项B:错
正确答案问询微信:424329

30.使用ASLR技术的目的就是打乱系统中存在的固定地址,使攻击者很难从进程的内存空间中找到稳定的跳转地址。
选项A:对
选项B:错
正确答案问询微信:424329

31.WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称之为一种网页后门。
选项A:对
选项B:错
正确答案问询微信:424329

32.在SDL中,产品风险评估阶段在软件设计和开发之后。
选项A:对
选项B:错
正确答案问询微信:424329

33.运行时的验证测试过程是先解析测试目标的结构和格式,然后收集尽可能多的有效的输入样本库,然后依据输入样本进行畸形化变异操作,最后拿畸形化后的非正常样本进行测试,并检测是否发生异常。
选项A:对
选项B:错
正确答案问询微信:424329

34.Windows操作系统中,默认情况下将包含执行代码和DLL文件的txt段即代码段的内存区域设置为不可执行代码的内存区域。
选项A:对
选项B:错
正确答案问询微信:424329

35.HTTP协议属于有状态的通信协议。
选项A:对
选项B:错
正确答案问询微信:424329

36.运算溢出是对整型变量进行运算时没有考虑到其边界范围,造成运算后的数值范围超出了其存储空间。
选项A:对
选项B:错
正确答案问询微信:424329

37.缓冲区溢出一般是通过覆盖堆栈中的返回地址,使程序跳转到shellcode或指定程序处执行。
选项A:对
选项B:错
正确答案问询微信:424329

38.对于存在高风险的软件产品,有必要通过威胁建模开展深入的风险分析。
选项A:对
选项B:错
正确答案问询微信:424329

39.OllyDbg 是一种具有可视化界面的 32 位汇编—分析调试器。
选项A:对
选项B:错
正确答案问询微信:424329

40.漏洞利用中最关键的是Shellcode的编写,对一些特定字符需要转码,函数API的定位比较简单。
选项A:对
选项B:错
正确答案问询微信:424329

41.按照软件工程开发出来的软件一定不存在安全漏洞。
选项A:对
选项B:错
正确答案问询微信:424329

42.IDA PRO是一款网络抓包工具。
选项A:对
选项B:错
正确答案问询微信:424329

43.为了减少漏洞的产生,尽量用复杂的代码。
选项A:对
选项B:错
正确答案问询微信:424329

44.Shell是系统的用户界面,提供了用户与内核进行交互操作的一种接口。
选项A:对
选项B:错
正确答案问询微信:424329

45.充分考虑软件运行环境,这是软件设计的基础。
选项A:对
选项B:错
正确答案问询微信:424329

46.存储式XSS需让用户查看一个正常的URL链接,而这个链接中存储了一段脚本。
选项A:对
选项B:错
正确答案问询微信:424329

47.白箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态。
选项A:对
选项B:错
正确答案问询微信:424329

48.堆空间是由低地址向高地址方向增长,而栈空间从高地址向低地址方向增长。
选项A:对
选项B:错
正确答案问询微信:424329

49.最小权限原则是为软件授予其所需要的最少权限。
选项A:对
选项B:错
正确答案问询微信:424329

50.切换目录的命令是cp,删除文件的命令是rm。
选项A:对
选项B:错
正确答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网