南开23春学期(高起专1903、专升本1903)《攻防技术基础》在线作业一
奥鹏南开大学新学期作业参考

南开大学23春学期(高起专1903、专升本1903)《攻防技术基础》在线作业
1.在程序所生成的可执行文件中,代码是以()为单元进行存储的。
选项A:字节大小
选项B:函数
选项C:变量
选项D:常量
正确答案问询微信:424329
2.以下描述正确的是()。
选项A:软件漏洞危害性不大
选项B:软件漏洞具有隐蔽性
选项C:软件漏洞不存在长久性
选项D:软件漏洞影响不广
正确答案问询微信:424329
3.以下哪项指令全部属于算数运算指令()
选项A:MOV、ADD、ADC
选项B:PUSH、POP、LOOP
选项C:INC、SUB、AND
选项D:ADD、SBB、MUL
正确答案问询微信:424329
4.以下哪项不是SQL注入的方法()。
选项A:单引号法
选项B:永真永假法
选项C:执行系统命令
选项D:时间盲注法
正确答案问询微信:424329
5.在软件开发的设计阶段,通过()原则,预先从设计和架构角度消除安全缺陷,将成为软件安全开发的关键。
选项A:安全编程
选项B:安全测试
选项C:应用安全设计
选项D:安全开发
正确答案问询微信:424329
6.以下哪项不是一句话木马()。
选项A:
选项B:
选项C:alert(1)
选项D:
正确答案问询微信:424329
7.()是指软件设计者或开发者犯下的错误,是导致不正确结果的行为,它可能是有意无意的误解、对问题考虑不全面所造成的过失等。
选项A:Fault
选项B:Hole
选项C:Weakness
选项D:Error
正确答案问询微信:424329
8.以下有关加壳说法正确的是()。
选项A:加壳的全称应该是可执行程序资源压缩,是破坏文件的常用手段。
选项B:加壳其实是利用特殊的算法,对EXE、DLL文件里的代码、资源等进行压缩、加密。
选项C:加壳过的程序无法直接运行,但是不能查看源代码。要经过脱壳才可以查看源代码。
选项D:CPU需要暴力解压加壳程序。
正确答案问询微信:424329
9.以下选项中哪个不是公开的漏洞库。()
选项A:Vulda
选项B:CNVD
选项C:CNNVD
选项D:BugTraq
正确答案问询微信:424329
10.Web浏览器()向Web服务器这个中间层发送请求,中间层通过查询、更新数据库()来响应该请求。
选项A:表示层、存储层
选项B:会话层、应用层
选项C:网络层、传输层
选项D:会话层、存储层
正确答案问询微信:424329
11.软件漏洞与软件缺陷的区别是()。
选项A:会造成软件奔溃
选项B:会使电脑无法运行
选项C:会盗取用户的秘密信息
选项D:隐藏很深
正确答案问询微信:424329
12.IDA PRO简称IDA,是一个交互式()工具。
选项A:调试
选项B:汇编
选项C:编译
选项D:反汇编
正确答案问询微信:424329
13.以下有关Metasploit命令错误的是()
选项A:show exploits会显示Metasploit框架中所有可用的渗透攻击模块。
选项B:当你想要查找某个特定的渗透攻击、辅助或攻击载荷模块时,search命令非常有用。
选项C:show auxiliary会显示所有的辅助模块以及它们的用途。
选项D:show payloads会列出这个模块所需的各种参数。
正确答案问询微信:424329
14.在Windows系统下,系统调用多数都是封装在高级()中来调用的。
选项A:API
选项B:DLL
选项C:库函数
选项D:可执行文件
正确答案问询微信:424329
15.以下常见状态码中,哪个代表重定向()。
选项A:200
选项B:404
选项C:302
选项D:500
正确答案问询微信:424329
16.()主要用来保存操作数和运算结果等信息,从而节省读取操作数所需占用总线和访问存储器的时间。
选项A:数据寄存器
选项B:变址寄存器
选项C:段寄存器
选项D:指令指针寄存器
正确答案问询微信:424329
17.以下有关GS说法错误的是()
选项A:GS Stack Protection技术是一项缓冲区溢出的检测防护技术。
选项B:VC++编译器中提供GS编译选项。
选项C:攻击者可以对security_cookie进行篡改。
选项D:GS技术对基于栈的缓冲区溢出攻击能起到很好的防范作用。
正确答案问询微信:424329
18.缓冲区的大小是由()的数据决定的。
选项A:系统所给
选项B:用户输入
选项C:代码设定
选项D:程序
正确答案问询微信:424329
19.动态污点分析的基本思想是在程序的执行过程中跟踪用户的输入数据在()和()之间的传播过程,然后监控被测试程序对输入数据使用的相关信息。
选项A:寄存器、内存单元
选项B:主存、辅存
选项C:CPU、缓存
选项D:Cache、CPU
正确答案问询微信:424329
20.栈是向()地址扩展的数据结构,是一块连续的内存区域;堆是向()地址扩展的数据结构,是不连续的内存区域。
选项A:低、低
选项B:高、低
选项C:低、高
选项D:高、高
正确答案问询微信:424329
21.按照软件漏洞被攻击者利用的地点,软件漏洞可以分为()
选项A:本地利用和远程利用漏洞
选项B:输入验证错误漏洞和设计错误漏洞
选项C:配置错误漏洞和竞争条件漏洞
选项D:0day漏洞和1day漏洞
正确答案问询微信:424329
22.Pin是由()公司开发和维护,具有跨平台特性的一个强大的动态二进制指令分析框架。
选项A:IBM
选项B:Google
选项C:Intel
选项D:Apple
正确答案问询微信:424329
23.病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组()。
选项A:计算机指令
选项B:程序代码
选项C:文件
选项D:计算机指令或者程序代码
正确答案问询微信:424329
24.以下有关安全测试的说法错误的是()。
选项A:针对文件处理软件和网络数据处理软件,构造畸形的文件结构数据和网络数据包数据,开展测试,以发现程序中没有考虑到的畸形数据。
选项B:需要对所有的用户输入都进行严格的检测,以发现web应用中对输入限制和过滤的不足。
选项C:有关路径的测试需要包含多种多样的路径表达方式,并测试路径的访问控制机制。
选项D:异常处理的测试不需要做为测试内容。
正确答案问询微信:424329
25.()能发现软件设计或软件编码中存在的问题并进行修改,从而保证软件的质量。
选项A:软件设计
选项B:程序编码
选项C:程序设计
选项D:软件测试
正确答案问询微信:424329
26.整数溢出可以被单独利用。
选项A:对
选项B:错
正确答案问询微信:424329
27.指令的地址字段指出的不是操作数的地址,而是操作数本身,这种寻址方式称为直接寻址。
选项A:对
选项B:错
正确答案问询微信:424329
28.使用ASLR技术的目的就是打乱系统中存在的固定地址,使攻击者很难从进程的内存空间中找到稳定的跳转地址。
选项A:对
选项B:错
正确答案问询微信:424329
29.Session机制是一种服务器端的机制,服务器使用一种类似于散列表的结构来保存信息。
选项A:对
选项B:错
正确答案问询微信:424329
30.软件漏洞本身存在就有危害。
选项A:对
选项B:错
正确答案问询微信:424329
31.静态安全分析技术检测源代码安全缺陷和漏洞的主要优势是不需要构建代码运行环境,分析效率高,资源消耗低。
选项A:对
选项B:错
正确答案问询微信:424329
32.在通常情况下软件漏洞并不会对系统安全造成危害,只有被攻击者在一定条件下利用才会影响系统安全,因此这些软件漏洞具有很大的隐蔽性。
选项A:对
选项B:错
正确答案问询微信:424329
33.堆溢出是缓冲区溢出中最简单的一种。
选项A:对
选项B:错
正确答案问询微信:424329
34.在SDL中,产品风险评估阶段在软件设计和开发之后。
选项A:对
选项B:错
正确答案问询微信:424329
35.WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称之为一种网页后门。
选项A:对
选项B:错
正确答案问询微信:424329
36.安全威胁模型的建立,从通用的角度可以分为对机密性、可用性和完整性构成的威胁类别。
选项A:对
选项B:错
正确答案问询微信:424329
37.钩子(Hook)是Windows消息处理机制的一个平台,应用程序可以在上面设置子程以监视指定窗口的某种消息,而且所监视的窗口可以是其他进程所创建的。
选项A:对
选项B:错
正确答案问询微信:42432奥鹏南开大学新学期作业参考9
38.加密壳种类比较多,不同的壳侧重点不同,一些壳单纯保护程序,另一些壳提供额外的功能,如提供注册机制、使用次数、时间限制等。
选项A:对
选项B:错
正确答案问询微信:424329
39.如果返回地址被覆盖,当覆盖后的地址是一个无效地址,则程序运行失败。如果覆盖返回地址的是恶意程序的入口地址,则源程序将转向去执行恶意程序。
选项A:对
选项B:错
正确答案问询微信:424329
40.漏洞是计算机系统中可以被攻击者利用从而对系统造成较大危害的安全缺陷。
选项A:对
选项B:错
正确答案问询微信:424329
41.SQL语句中AS表示返回匹配通配符(%)条件的数据。
选项A:对
选项B:错
正确答案问询微信:424329
42.漏洞是一个全面综合的概念。
选项A:对
选项B:错
正确答案问询微信:424329
43.在安全领域中,认证和授权的功能相同。
选项A:对
选项B:错
正确答案问询微信:424329
44.文件包含一般分为本地文件包含和远程文件包含两类。
选项A:对
选项B:错
正确答案问询微信:424329
45.安全测试与功能性测试差不多,主要目的是发现和消除在软件设计和编写中产生的安全隐患。
选项A:对
选项B:错
正确答案问询微信:424329
46.Weakness指的是系统难以克服的缺陷或不足,缺陷和错误可以更正、解决,但不足和弱点可能没有解决的办法。
选项A:对
选项B:错
正确答案问询微信:424329
47.缓冲区是一块不连续的内存区域,用于存放程序运行时加载到内存的运行代码和数据。
选项A:对
选项B:错
正确答案问询微信:424329
48.静态安全检测技术是通过实际运行发现问题,所以检测出的安全缺陷和漏洞准确率非常高,误报率很低。
选项A:对
选项B:错
正确答案问询微信:424329
49.对于堆内存分配,操作系统有一个堆管理结构,用来管理空闲内存地址的链表。
选项A:对
选项B:错
正确答案问询微信:424329
50.当格式化符号为%s时以16进制的形式输出堆栈的内容,为%x时则输出对应地址所指向的字符串。
选项A:对
选项B:错
正确答案问询微信:424329