南开大学23年春《攻防技术基础》在线作业二

奥鹏南开大学新学期作业参考

23春学期(仅限-高起专1903、专升本1903)《攻防技术基础》在线作业-00002

如果想要列出数据库用户,sqlmap下应该使用()参数。
A:dbs
B:users
C:current-user
D:dump
正确答案问询微信:424329

网页与HTML对应的关系是()。
A:一对一
B:多对一
C:一对多
D:多对多
正确答案问询微信:424329

渗透测试是通过(),来评估计算机网络系统安全的一种评估方法。
A:模拟恶意黑客的攻击方法
B:恶意黑客的攻击方法
C:安全测试的攻击方法
D:影响业务系统正常运行的攻击方法
正确答案问询微信:424329

当传输层没有进行安全保护时,会遇到()安全威胁。
A:MITM
B:XSS
C:SQL
D:SSRF
正确答案问询微信:424329

()是由于向程序的缓冲区中输入的数据超过其规定长度,造成缓冲区溢出,破坏程序正常的堆栈,使程序执行其他指令。
A:设计错误漏洞
B:访问验证漏洞
C:配置错误漏洞
D:缓冲区溢出漏洞
正确答案问询微信:424329

()是指软件设计者或开发者犯下的错误,是导致不正确结果的行为,它可能是有意无意的误解、对问题考虑不全面所造成的过失等。
A:Fault
B:Hole
C:Weakness
D:Error
正确答案问询微信:424329

以下哪项不是情报搜集阶段要做的事情()。
A:社会工程学
B:被动监听
C:与客户交流
D:公开来源信息查询
正确答案问询微信:424329

病毒、()和木马是可导致计算机和计算机上的信息损坏的恶意程序。
A:程序
B:蠕虫
C:代码
D:数据
正确答案问询微信:424329

以下说法正确的是()。
A:Metasploit项目最初由HD Moore在2005年夏季创立。
B:Metasploit v2版本为Metasploit从一个渗透攻击框架性软件华丽变身为支持渗透测试全过程的软件平台打下坚实的基础。
C:除了渗透攻击之外,Metasploit在发展过程中逐渐增加对渗透测试全过程的支持,包括情报搜集、威胁建模、漏洞分析、后渗透攻击与报告生成。
D:Metasploit版本都可以自动生成报告。
正确答案问询微信:424329

在()阶段,渗透测试团队与客户组织进行交互讨论,最重要的是确定渗透测试的范围、目标、限制条件以及服务合同细节。
A:前期交互
B:情报搜集
C:威胁建模
D:渗透攻击
正确答案问询微信:424329

下面有关XSS描述错误的是()。
A:XSS根据其特征和利用手法的不同,主要分成两大类型:一种是反射式跨站脚本;另一种是持久式跨站脚本。
B:反射式跨站脚本也称作非持久型、参数型跨站脚本。主要用于将恶意脚本附加到URL地址的参数中。
C:反射式跨站脚本也称作非持久型、参数型跨站脚本。主要用于将恶意脚本附加到URL地址的参数中。
D:存储式XSS中的脚本来自于Web应用程序请求。
正确答案问询微信:424329

()能发现软件设计或软件编码中存在的问题并进行修改,从而保证软件的质量。
A:软件设计
B:程序编码
C:程序设计
D:软件测试
正确答案问询微信:424329

想要查找URL中包含nankai的搜索指令的是()。
A:site:nankai
B:inurl:nankai
C:intitle:nankai
D:ip:nankai
正确答案问询微信:424329

Web浏览器()向Web服务器这个中间层发送请求,中间层通过查询、更新数据库()来响应该请求。
A:表示层、存储层
B:会话层、应用层
C:网络层、传输层
D:会话层、存储层
正确答案问询微信:424329

病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组()。
A:计算机指令
B:程序代码
C:文件
D:计算机指令或者程序代码
正确答案问询微信:424329

以下说法错误的是()
A:Heap Spray也称为堆喷洒技术,是在shellcode的前面加上大量的滑板指令,组成一个非常长的注入代码段。
B:滑板指令是由大量NOP空指令0x90填充组成的指令序列,当遇到这些NOP指令时,CPU指令指针会一个指令接一个指令的执行下去,中间不做任何具体操作。
C:Heap Spray的内存占用非常小,计算机可以正常运转,因而不容易被察觉。
D:支持硬件DEP的CPU会拒绝执行被标记为不可执行的(NX)内存页的代码。
正确答案问询微信:424329

以下有关SEH与SafeSEH说法错误的是()
A:SEH是Windows异常处理机制所采用的重要数据结构链表。
B:Vista中通过覆盖异常处理句柄的漏洞利用技术依然可以正常使用。
C:SafeSEH就是一项保护SEH函数不被非法利用的技术。
D:采用SafeSEH编译的程序将PE文件中所有合法的SEH异常处理函数的地址解析出来制成一张SEH函数表,放在PE文件的数据块中,用于异常处理时候进行匹配检查。
正确答案问询微信:424329

()成立于1999年9月,是工业和信息化部领导下的国家级网络安全应急机构。
A:BugTraq
B:CNCERT
C:CNNVD
D:EDB
正确答案问询微信:424329

()是针对二进制代码的测试。
A:白盒测试
B:黑盒测试
C:灰盒测试
D:模糊测试
正确答案问询微信:424329

IDA PRO简称IDA,是一个交互式()工具。
A:调试
B:汇编
C:编译
D:反汇编
正确答案问询微信:424329

下面哪个不是打包压缩的命令()。
A:gzip
B:bzip2
C:halt
D:tar
正确答案问询微信:424329

以下描述正确的是()。
A奥鹏南开大学新学期作业参考 代做2元一门:软件漏洞危害性不大
B:软件漏洞具有隐蔽性
C:软件漏洞不存在长久性
D:软件漏洞影响不广
正确答案问询微信:424329

在软件产品完成开发并发布后,往往在功能、安全性、运行稳定性等方面不能满足用户要求或者暴露出问题,为此,需要对软件进行()。
A:管理
B:维护
C:测试
D:更新
正确答案问询微信:424329

以下哪项不是文件包含涉及的函数()。
A:include()
B:require()
C:include_once()
D:phpinfo()
正确答案问询微信:424329

以下哪个选项属于木马()。
A:震网病毒
B:WannaCry
C:灰鸽子
D:熊猫烧香
正确答案问询微信:424329

全面防御原则是针对软件的不同使用用户、不同程序或函数,在不同的环境和时间给予不同的权限。
A:对
B:错
正确答案问询微信:424329

HTTP协议属于有状态的通信协议。
A:对
B:错
正确答案问询微信:424329

对于堆内存分配,操作系统有一个堆管理结构,用来管理空闲内存地址的链表。
A:对
B:错
正确答案问询微信:424329

使用ASLR技术的目的就是打乱系统中存在的固定地址,使攻击者很难从进程的内存空间中找到稳定的跳转地址。
A:对
B:错
正确答案问询微信:424329

SEH(Structured Exception Handler)是Linux异常处理机制所采用的重要数据结构链表。
A:对
B:错
正确答案问询微信:424329

安全威胁模型的建立,从通用的角度可以分为对机密性、可用性和完整性构成的威胁类别。
A:对
B:错
正确答案问询微信:424329

数据执行保护DEP技术可以限制内存堆栈区的代码为不可执行状态,从而防范溢出后代码的执行。
A:对
B:错
正确答案问询微信:424329

Nessus工具不仅可以在电脑上使用,而且还可以在手机上使用。
A:对
B:错
正确答案问询微信:424329

从攻击过程来说,存储型XSS一般要求攻击者诱使用户点击一个包含XSS代码的URL链接。
A:对
B:错
正确答案问询微信:424329

PE文件格式把可执行文件分成若干个数据节,不同的资源被存放在不同的节中。
A:对
B:错
正确答案问询微信:424329

基于程序结构的安全检测技术需要根据二进制可执行文件的格式特征,从二进制文件的头部、符号表以及调试信息中提取安全敏感信息,来分析文件中是否存在安全缺陷。
A:对
B:错
正确答案问询微信:424329

堆溢出是缓冲区溢出中最简单的一种。
A:对
B:错
正确答案问询微信:424329

cookie的作用就是为了解决HTTP协议无状态的缺陷所作的努力。
A:对
B:错
正确答案问询微信:424329

主动信息收集和被动信息收集相反,主动收集会与目标系统有直接的交互,从而得到目标系统相关的一些情报信息。
A:对
B:错
正确答案问询微信:424329

Shell是系统的用户界面,提供了用户与内核进行交互操作的一种接口。
A:对
B:错
正确答案问询微信:424329

C 标准库中和字符串操作有关的函数,像strcpy,strcat,sprintf,gets等函数中,数组和指针都有自动边界检查。
A:对
B:错
正确答案问询微信:424329

在MSF终端中,你可以针对渗透测试中发现的安全漏洞来实施相应的渗透攻击。
A:对
B:错
正确答案问询微信:424329

OllyDbg 是一种具有可视化界面的 32 位汇编—分析调试器。
A:对
B:错
正确答案问询微信:424329

软件安全测试不但可以进行对软件代码的安全测试,还可以对软件成品进行安全测试。
A:对
B:错
正确答案问询微信:424329

VINE是BitBlaze的静态分析模块,它分为前端和后端两部分,前端用来在VINEIL上做静态分析,后端将二进制指令提升为VINE中间语言。
A:对
B:错
正确答案问询微信:424329

在计算机术语中,会话是指一个终端用户与交互系统进行通讯的过程。
A:对
B:错
正确答案问询微信:424329

根据缓冲区溢出位置的不同,溢出后覆盖数据的不同,缓冲区溢出的攻击利用方式也有所不同。
A:对
B:错
正确答案问询微信:424329

堆是内存空间中用于存放动态数据的区域。与栈不同的是,程序员自己完成堆中变量的分配与释放。
A:对
B:错
正确答案问询微信:424329

WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称之为一种网页后门。
A:对
B:错
正确答案问询微信:424329

Weakness指的是系统难以克服的缺陷或不足,缺陷和错误可以更正、解决,但不足和弱点可能没有解决的办法。
A:对
B:错
正确答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网