南开大学23年春学期《攻防技术基础》在线作业一
奥鹏南开大学新学期作业参考
23春学期(高起本:1709-2103、专升本/高起专:1903-2103)《攻防技术基础》在线作业-00001
Kali Linux是专门用于渗透测试的Linux操作系统,它由()发展而来。
A:Windows
B:MacOS
C:BackTrack
D:MSDOS
正确答案问询微信:424329
如果想要列出数据库用户,sqlmap下应该使用()参数。
A:dbs
B:users
C:current-user
D:dump
正确答案问询微信:424329
病毒、()和木马是可导致计算机和计算机上的信息损坏的恶意程序。
A:程序
B:蠕虫
C:代码
D:数据
正确答案问询微信:424329
下面描述错误的()。
A:<head> 定义了文档的信息
B:<link> 定义了HTML文档中的元数据
C:<script> 定义了客户端的脚本文件
D:<base> 定义了页面链接标签的默认链接地址
正确答案问询微信:424329
以下哪项不属于WEB动态编程语言()。
A:ASP
B:PHP
C:JAVA
D:HTML
正确答案问询微信:424329
以下有关认证与授权的说法正确的是()。
A:认证和授权的功能相同
B:授权是根据不同用户的凭证来确定用户的身份。
C:授权是通过认证后确定用户的权限有哪些。
D:一般来说,单因素认证的安全强度要高于多因素认证。
正确答案问询微信:424329
栈的存取采用()的策略。
A:先进先出
B:后进先出
C:后进后出
D:先进后出
正确答案问询微信:424329
下面哪个选项可能是文件包含漏洞的利用方式()。
A:’and 1 = 1
B:{{1*2}}=2
C:search=file:///etc/passwd
D:<script>alert(1)</script>
正确答案问询微信:424329
以下哪项不是HTTP与服务器交互的方法()
A:GET
B:OK
C:POST
D:PUT
正确答案问询微信:424329
()解决的是如何组织软件的开发过程,但是它没有解决如何在软件开发过程中防止安全缺陷的出现。
A:软件开发生命周期
B:安全威胁模型
C:安全设计
D:安全编程
正确答案问询微信:424329
栈是向()地址扩展的数据结构,是一块连续的内存区域;堆是向()地址扩展的数据结构,是不连续的内存区域。
A:低、低
B:高、低
C:低、高
D:高、高
正确答案问询微信:424329
()的方法通过将程序转换并表示为逻辑公式,然后使用公理和规则证明的方法,验证程序是否为一个合法的定理,从而发现其中无法证明的部分,从中发现安全缺陷。
A:定理证明
B:模型检验
C:符号执行
D:词法分析
正确答案问询微信:424329
程序进行()转换的过程称为程序的再定位。
A:虚地址到虚地址
B:实地址到虚地址
C:虚地址到实地址
D:实地址到实地址
正确答案问询微信:424329
以下有关安全测试的说法错误的是()。
A:针对文件处理软件和网络数据处理软件,构造畸形的文件结构数据和网络数据包数据,开展测试,以发现程序中没有考虑到的畸形数据。
B:需要对所有的用户输入都进行严格的检测,以发现web应用中对输入限制和过滤的不足。
C:有关路径的测试需要包含多种多样的路径表达方式,并测试路径的访问控制机制。
D:异常处理的测试不需要做为测试内容。
正确答案问询微信:424329
想要查找URL中包含nankai的搜索指令的是()。
A:site:nankai
B:inurl:nankai
C:intitle:nankai
D:ip:nankai
正确答案问询微信:424329
()是针对二进制代码的测试。
A:白盒测试
B:黑盒测试
C:灰盒测试
D:模糊测试
正确答案问询微信:424329
()是指软件设计者或开发者犯下的错误,是导致不正确结果的行为,它可能是有意无意的误解、对问题考虑不全面所造成的过失等。
A:Fault
B:Hole
C:Weakness
D:Error
正确答案问询微信:424329
以下哪些函数可能会发生缓存区溢出漏洞()。
A:strcpy
B:cin
C:cout
D:printf
正确答案问询微信:424329
以下描述正确的是()。
A:软件漏洞危害性不大
B:软件漏洞具有隐蔽性
C:软件漏洞不存在长久性
D:软件漏洞影响不广
正确答案问询微信:424329
按照软件漏洞被攻击者利用的地点,软件漏洞可以分为()
A:本地利用和远程利用漏洞
B:输入验证错误漏洞和设计错误漏洞
C:配置错误漏洞和竞争条件漏洞
D:0day漏洞和1day漏洞
正确答案问询微信:424329
以下哪项属于PE文件的数据节()
A:.text
B:.txt
C:.docx
D:.xls
正确答案问询微信:424329
地址空间分布随机化ASLR(addressspace layout randomization)是一项通过将()随机化,从而使攻击者无法获得需要跳转的精确地址的技术。
A:物理地址
B:逻辑地址
C:虚拟地址
D:系统关键地址
正确答案问询微信:424329
当传输层没有进行安全保护时,会遇到()安全威胁。
A:MITM
B:XSS
C:SQL
D:SSRF
正确答案问询微信:424329
以下哪项不是PHP的注释符号()。
A:#//
B:–+
C:/* */
正确答案问询微信:424329
Shell是一个命令解释器,它解释()的命令并且把它们送到内核。
A:系统输入
B:用户输入
C:系统和用户输入
D:输入
正确答案问询微信:424329
全面检查访问对象的路径、调用的返回代码及关键的输入参数属于数据的机密性。
A:对
B:错
正确答案问询微信:424329
软件测试过程分单元测试、集成测试以及系统测试三个阶段进行。
A:对
B:错
正确答案问询微信:424329
软件开发生命周期解决的是如何在软件开发过程中防止安全缺陷的出现。
A:对
B:错
正确答案问询微信:424329
Kali Linux是专门用于渗透测试的Linux操作系统,含有可用于渗透测试的各种工具。
A:对
B:错
正确答案问询微信:424329
Metasploit框架中的exploits可以分为两类:主动型与被动型。被动型exploits能够直接连接并攻击特定主机。而主动型exploits则等待主机连接之后对其进行渗透攻击。
A:对
B:错
正确答案问询微信:424329
软件漏洞只会造成软件奔溃不能运行。
A:对
B:错
正确答案问询微信:424329
堆空间是由低地址向高地址方向增长,而栈空间从高地址向低地址方向增长。
A:对
B:错
正确答案问询微信:424329
静态安全检测技术是通过实际运行发现问题,所以检测出的安全缺陷和漏洞准确率非常高,误报率很低。
A:对
B:错
正确答案问询微信:424329
只要做好客户端的文件检查就可以避免文件上传漏洞。
A:对
B:错
正确答案问询微信:424329
静态安全分析技术检测源代码安全缺陷和漏洞的主要优势是不需要构建代码运行环境,分析效率高,资源消耗低。
A:对
B:奥鹏南开大学新学期作业参考 代做2元一门错
正确答案问询微信:424329
Shell是系统的用户界面,提供了用户与内核进行交互操作的一种接口。
A:对
B:错
正确答案问询微信:424329
Session机制是一种服务器端的机制,服务器使用一种类似于散列表的结构来保存信息。
A:对
B:错
正确答案问询微信:424329
反序列化是指将对象、数组等数据结构转化为可以储存的格式的过程。
A:对
B:错
正确答案问询微信:424329
主动信息收集也就是说不会与目标服务器做直接的交互、在不被目标系统察觉的情况下,通过搜索引擎、社交媒体等方式对目标外围的信息进行收集。
A:对
B:错
正确答案问询微信:424329
Opt-In Mode模式下DEP对所有系统进程和特别定义的进程启用。
A:对
B:错
正确答案问询微信:424329
渗透测试会影响业务系统正常运行。
A:对
B:错
正确答案问询微信:424329
同一文件不同函数的代码在内存代码区中的分布一定是相邻的。
A:对
B:错
正确答案问询微信:424329
快速原型方法的开发速度很快,几乎没有进行软件设计的工作。
A:对
B:错
正确答案问询微信:424329
切换目录的命令是cp,删除文件的命令是rm。
A:对
B:错
正确答案问询微信:424329
钩子(Hook)是Windows消息处理机制的一个平台,应用程序可以在上面设置子程以监视指定窗口的某种消息,而且所监视的窗口可以是其他进程所创建的。
A:对
B:错
正确答案问询微信:424329
IDA PRO是一款网络抓包工具。
A:对
B:错
正确答案问询微信:424329
当系统存在文件上传漏洞时攻击者可以将病毒,木马,WebShell,其他恶意脚本或者是包含了脚本的图片上传到服务器,这些文件将对攻击者后续攻击提供便利。
A:对
B:错
正确答案问询微信:424329
未公开漏洞是指厂商已经发布补丁或修补方法,大多数用户都已打过补丁的漏洞。
A:对
B:错
正确答案问询微信:424329
网页中显示的实际内容均包含在和这2个正文标记符之间。正文标记符又称为实体标记。
A:对
B:错
正确答案问询微信:424329
PE文件格式把可执行文件分成若干个数据节,不同的资源被存放在不同的节中。
A:对
B:错
正确答案问询微信:424329