19秋学期(1709、1803、1809、1903、1909)《攻防技术基础》在线作业答卷

上传人:哼**** 文档编号:119647973 上传时间:2020-01-21 格式:DOC 页数:7 大小:27KB
返回 下载 相关 举报
19秋学期(1709、1803、1809、1903、1909)《攻防技术基础》在线作业答卷_第1页
第1页 / 共7页
亲,该文档总共7页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《19秋学期(1709、1803、1809、1903、1909)《攻防技术基础》在线作业答卷》由会员分享,可在线阅读,更多相关《19秋学期(1709、1803、1809、1903、1909)《攻防技术基础》在线作业答卷(7页珍藏版)》请在金锄头文库上搜索。

1、19秋学期(1709、1803、1809、1903、1909)攻防技术基础在线作业-0002试卷总分:100 得分:100一、单选题 (共 25 道试题,共 50 分)1.()把软件开发的过程划分为需求-分析-设计-编码-测试等几个阶段进行,每一个阶段都明确定义了产出物和验证的准则。A.迭代模型B.螺旋模型C.瀑布模型D.快速原型模型答案:C2.以下说法错误的是()A.静态分析可以比较全面地考虑执行路径,漏报率比动态分析低。B.将动态分析和静态分析结合起来对二进制进行分析,这种技术比单纯的动态和静态分析更加简单,比较有代表性的是BitBlaze。C.动态分析由于获取了具体的运行信息,因此报告的

2、漏洞更为准确,误报率较低。D.TEMU是BitBlaze的动态分析模块,其实质是一个虚拟机。答案:B3.网页与HTML对应的关系是()。A.多对多B.多对一C.一对多D.一对一答案:C4.渗透测试是通过(),来评估计算机网络系统安全的一种评估方法。A.模拟恶意黑客的攻击方法B.恶意黑客的攻击方法C.影响业务系统正常运行的攻击方法D.安全测试的攻击方法答案:A5.以下哪项不是HTTP与服务器交互的方法()A.PUTB.POSTC.OKD.GET答案:C6.()是对整型变量进行运算时没有考虑到其边界范围,造成运算后的数值范围超出了其存储空间。A.运算溢出B.缓存区溢出C.符号溢出D.存储溢出答案:

3、A7.蠕虫病毒的传染目标是()。A.计算机内的病毒B.计算机内的木马C.计算机内的文件系统D.互联网内的所有计算机答案:D8.以下有关加壳说法正确的是()。A.加壳过的程序无法直接运行,但是不能查看源代码。要经过脱壳才可以查看源代码。B.加壳的全称应该是可执行程序资源压缩,是破坏文件的常用手段。C.加壳其实是利用特殊的算法,对EXE、DLL文件里的代码、资源等进行压缩、加密。D.CPU需要暴力解压加壳程序。答案:C9.以下有关认证与授权的说法正确的是()。A.认证和授权的功能相同B.授权是通过认证后确定用户的权限有哪些。C.授权是根据不同用户的凭证来确定用户的身份。D.一般来说,单因素认证的安

4、全强度要高于多因素认证。答案:B10.()是一种自动化或半自动化的安全漏洞检测技术,通过向目标软件输入大量的畸形数据并监测目标系统的异常来发现潜在的软件漏洞。A.黑盒测试B.白盒测试C.渗透测试D.模糊测试答案:D11.网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取()的一条产业链。A.非法经济利益B.经济效益C.效益D.利润答案:A12.轰动全球的震网病毒是()。A.蠕虫病毒B.木马C.寄生型病毒D.后门答案:A13.以下有关Metasploit命令错误的是()A.当你想要查找某个特定的渗透攻击、辅助或攻击载荷模块时,search命令非常有用。B.sho

5、w payloads会列出这个模块所需的各种参数。C.show exploits会显示Metasploit框架中所有可用的渗透攻击模块。D.show auxiliary会显示所有的辅助模块以及它们的用途。答案:B14.下面描述错误的()。A.head 定义了文档的信息B.script 定义了客户端的脚本文件C.link 定义了HTML文档中的元数据D.base 定义了页面链接标签的默认链接地址答案:C15.()是通过全面的采用防范技术可以避免因单个漏洞对系统造成的危害。A.最小权限原则B.心里接受性C.全面防御原则D.代码重用性答案:C16.以下选项中目前世界上数据量最大,条目最多的漏洞数据库

6、之一的是()。A.NVDB.CVEC.CNVDD.CNNVD答案:A17.以下哪项属于PE文件的数据节()A.xlsB.txtC.textD.docx答案:C18.以下说法错误的是()A.静态安全检测技术分析效率高效,但误报率较高。B.基于程序结构的安全检测技术需要根据二进制可执行文件的格式特征,来分析文件中是否存在安全缺陷。C.可执行代码的静态安全检测技术可分为基于程序结构的安全检测技术和基于程序语义的安全检测技术。D.UAFChecker检测工具采用了基于程序语义的安全检测技术。答案:A19.以下有格式化符号选项错误的是()A.s用来输出一个字符串B.o以八进制数形式输出整数C.n不向pr

7、intf传递格式化信息D.f用来输出虚数,以小数形式输出答案:D20.IDA PRO简称IDA,是一个交互式()工具。A.调试B.编译C.汇编D.反汇编答案:D21.以下说法正确的是()。A.除了渗透攻击之外,Metasploit在发展过程中逐渐增加对渗透测试全过程的支持,包括情报搜集、威胁建模、漏洞分析、后渗透攻击与报告生成。B.Metasploit项目最初由HD Moore在2005年夏季创立。C.Metasploit版本都可以自动生成报告。D.Metasploit v2版本为Metasploit从一个渗透攻击框架性软件华丽变身为支持渗透测试全过程的软件平台打下坚实的基础。答案:A22.病

8、毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组()。A.计算机指令或者程序代码B.计算机指令C.程序代码D.文件答案:D23.使用ASLR技术的目的就是打乱系统中存在的(),使攻击者很难从进程的内存空间中找到稳定的()。A.跳转地址、特定地址B.跳转地址、固定地址C.特定地址、跳转地址D.固定地址、跳转地址答案:D24.Kali Linux是专门用于渗透测试的Linux操作系统,它由()发展而来。A.WindowsB.MacOSC.MSDOSD.BackTrack答案:D25.以下有关安全测试的说法错误的是()。A.需要对所有的用户输入都进行

9、严格的检测,以发现web应用中对输入限制和过滤的不足。B.针对文件处理软件和网络数据处理软件,构造畸形的文件结构数据和网络数据包数据,开展测试,以发现程序中没有考虑到的畸形数据。C.有关路径的测试需要包含多种多样的路径表达方式,并测试路径的访问控制机制。D.异常处理的测试不需要做为测试内容。答案:C二、判断题 (共 25 道试题,共 50 分)26.符号溢出是使用另外的数据类型来存储整型数造成的。答案:错误27.公开的数据库包括CVE、NVD、BugTraq、CNNVD、CNVD、Vulda等。答案:错误28.建立安全威胁模型的主要目标,是让开发者全面了解软件所受到的威胁,以及如何减少这些威胁

10、和风险,才能在开发过程中把安全理念和安全技术应用于代码中。答案:正确29.GS Stack Protection技术是一项缓冲区溢出的检测防护技术。答案:正确30.所有的WWW文件都必须遵守超文本传输协议。答案:正确31.同一文件不同函数的代码在内存代码区中的分布一定是相邻的。答案:错误32.快速原型方法的开发速度很快,几乎没有进行软件设计的工作。答案:正确33.从攻击过程来说,存储型XSS一般要求攻击者诱使用户点击一个包含XSS代码的URL链接。答案:错误34.HTTP协议属于有状态的通信协议。答案:错误35.信息收集是渗透测试中最重要的一环。在收集目标信息上所花的时间越多,后续阶段的成功率

11、就越高。答案:正确36.有些软件的漏洞存在于某些动态链接库中,这些动态链接库在进程运行时被动态加载,因而在下一次这些动态链接库被重新装载到内存中,其在内存中的栈帧地址是不变的。答案:错误37.软件漏洞本身存在就有危害。答案:错误38.最小权限原则是为软件授予其所需要的最少权限。答案:正确39.Meterpreter可以看做一个支持多操作系统平台,可以仅仅驻留于内存中并具备免杀能力的高级后门工具。答案:正确40.智能模糊测试的关键是反汇编。答案:错误41.蠕虫是利用文件寄生来通过网络传播的恶性病毒。答案:错误42.在MSF终端中,你可以针对渗透测试中发现的安全漏洞来实施相应的渗透攻击。答案:正确

12、43.AND属于位运算指令。答案:正确44.Opt-In Mode模式下DEP对所有系统进程和特别定义的进程启用。答案:错误注意:答案的顺序有可能和你的题不一样 注意核对答案与选项售后或需要更多联系QQ1192235545 微信同步 45.OllyDbg 是一种具有可视化界面的 32 位汇编分析调试器。答案:正确46.数据执行保护DEP技术可以限制内存堆栈区的代码为不可执行状态,从而防范溢出后代码的执行。答案:正确47.使用ASLR技术的目的就是打乱系统中存在的固定地址,使攻击者很难从进程的内存空间中找到稳定的跳转地址。答案:正确48.SQL注入漏洞的根本原因在于代码没有对用户输入项进行验证和处理。答案:正确49.存储式XSS需让用户查看一个正常的URL链接,而这个链接中存储了一段脚本。答案:正确50.ROP允许我们绕过DEP和ALSR,但不能绕开GS缓冲区溢出的检测防护技术。答案:正确

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 成考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号