《攻防技术基础》19秋期末考核 在软件开发的设计阶段 通过原则 预先从设计和架构角度消除安全缺陷 将成为软件安全开发的关键

上传人:w**** 文档编号:126567688 上传时间:2020-03-26 格式:DOCX 页数:8 大小:293.96KB
返回 下载 相关 举报
《攻防技术基础》19秋期末考核 在软件开发的设计阶段 通过原则 预先从设计和架构角度消除安全缺陷 将成为软件安全开发的关键_第1页
第1页 / 共8页
《攻防技术基础》19秋期末考核 在软件开发的设计阶段 通过原则 预先从设计和架构角度消除安全缺陷 将成为软件安全开发的关键_第2页
第2页 / 共8页
《攻防技术基础》19秋期末考核 在软件开发的设计阶段 通过原则 预先从设计和架构角度消除安全缺陷 将成为软件安全开发的关键_第3页
第3页 / 共8页
亲,该文档总共8页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《《攻防技术基础》19秋期末考核 在软件开发的设计阶段 通过原则 预先从设计和架构角度消除安全缺陷 将成为软件安全开发的关键》由会员分享,可在线阅读,更多相关《《攻防技术基础》19秋期末考核 在软件开发的设计阶段 通过原则 预先从设计和架构角度消除安全缺陷 将成为软件安全开发的关键(8页珍藏版)》请在金锄头文库上搜索。

1、攻防技术基础19秋期末考核 1 单选题 1 在软件开发的设计阶段,通过()原则,预先从设计和架构角度消除安全缺陷,将成为软件安全开发的关键。A 安全编程B 安全测试C 应用安全设计D 安全开发2 漏洞也称为(),是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷。A 机密性B 不完整性C 可否认性D 脆弱性3 Pin是由()公司开发和维护,具有跨平台特性的一个强大的动态二进制指令分析框架。A IBMB GoogleC IntelD Apple4 ()适合检查因控制流信息非法操作而导致的安全问题,如内存访问越界、常数传播等。A 词法分析B 数据流分析C 符号执行D

2、 模型检验5 寄存器是()的组成部分。A CPUB 内存C 硬盘D 主板6 以下选项中哪个不是公开的漏洞库。()A VuldaB CNVDC CNNVDD BugTraq7 以下哪项不是HTTP与服务器交互的方法()A GETB OKC POSTD PUT8 以下有关ROP说法正确的是()A ROP的全称为Return-oriented programming(返回导向编程),是一种新型的基于代码复用技术的攻击。B ROP技术可以绕过DEP、ALSR和GS缓冲区溢出的检测防护技术。C ROP基本的思想是借助用户自己写的代码块。D ROP不允许攻击者从已有的库或可执行文件中提取指令片段。9 以下

3、哪项不是文件包含涉及的函数()。A include()B require()C include_once()D phpinfo()10 在Windows系统下,系统调用多数都是封装在高级()中来调用的。A APIB DLLC 库函数D 可执行文件11 ()技术具有较高的分析准确率,然而针对大规模代码的分析,由于路径数量较多,因此其分析的性能会受到较大的影响。A 数据流分析B 词法分析C 污点传播分析D 符号执行12 以下有关智能模糊测试说法错误的是()A 智能模糊测试的前提,是对可执行代码进行输入数据、控制流、执行路径之间相关关系的分析。B 采用智能技术分析输入数据和执行路径的关系是智能模糊测

4、试的关键。C 智能模糊测试技术包含了对漏洞成因的分析,极大减少了分析人员的工作量。D 智能模糊测试的优点就是不需要衡量在工作量和安全检测效率之间的关系。13 使用ASLR技术的目的就是打乱系统中存在的(),使攻击者很难从进程的内存空间中找到稳定的()。A 特定地址、跳转地址B 跳转地址、特定地址C 固定地址、跳转地址D 跳转地址、固定地址14 堆栈溢出一般是由什么原因导致的()A 函数代码长度过长B 循环的递归调用C 大数据结构的局部变量D 代码运行时错误15 IDA PRO简称IDA,是一个交互式()工具。A 调试B 汇编C 编译D 反汇编16 以下哪项属于PE文件的数据节()A .text

5、B .txtC .docxD .xls17 加密壳种类比较多,不同的壳侧重点不同,一些壳单纯保护程序,另一些壳提供额外的功能,如提供注册机制、使用次数、时间限制等。T 对F 错2 判断题 1 数据执行保护DEP技术可以限制内存堆栈区的代码为不可执行状态,从而防范溢出后代码的执行。T 对F 错2 安全威胁模型的建立,从通用的角度可以分为对机密性、可用性和完整性构成的威胁类别。T 对F 错3 在安全领域中,认证和授权的功能相同。T 对F 错4 加壳过的程序不可以直接运行,但是能查看源代码。T 对F 错5 程序进行虚地址到实地址转换的过程称为程序的再定位。T 对F 错6 按照软件工程开发出来的软件一

6、定不存在安全漏洞。T 对F 错7 段寄存器主要用来存放操作数的地址,用于堆栈操作和变址运算中计算操作数的有效地址。T 对F 错8 对于存在高风险的软件产品,有必要通过威胁建模开展深入的风险分析。T 对F 错9 渗透测试会影响业务系统正常运行。T 对F 错10 Meterpreter可以看做一个支持多操作系统平台,可以仅仅驻留于内存中并具备免杀能力的高级后门工具。T 对F 错11 在SDL中,产品风险评估阶段在软件设计和开发之后。T 对F 错12 Metasploit中没有提供Fuzz测试器。T 对F 错13 Metasploit从一开始就有后渗透攻击模块。T 对F 错14 IDA PRO是一款

7、网络抓包工具。T 对F 错15 在计算机术语中,会话是指一个终端用户与交互系统进行通讯的过程。T 对F 错16 缓冲区溢出一般是通过覆盖堆栈中的返回地址,使程序跳转到shellcode或指定程序处执行。T 对F 错17 美国国家漏洞数据库NVD(National Vulnerabilities Database)是美国国家标准与技术局NIST于2007年创建的,由国土安全部DHS的国家赛博防卫部和US-cert赞助支持。T 对F 错18 CPU本身只负责运算,不负责储存数据。数据一般都储存在内存之中,CPU要用的时候就去内存读写数据。T 对F 错19 加“壳”虽然增加了CPU负担,但是减少了硬

8、盘读写时间,实际应用时加“壳”以后程序运行速度更快。T 对F 错20 木马与病毒的重大区别是#,它并不能像病毒那样#,也并不“刻意”地去感染其他文件,它主要通过将#,吸引用户下载执行。木马不具传染性复制自身自身伪装起来3 主观填空题 1 缓冲区溢出攻击是指发生缓冲区溢出时,溢出的数据会覆盖相邻内存空间的#、#、#等合法数据,从而使程序运行失败返回地址函数指针堆管理结构2 XSS的类型有哪些?1).反射型反射式跨站脚本也称作非持久型、参数型跨站脚本。主要用于将恶意脚本附加到URL地址的参数中。2).存储型存储式跨站脚本又称为持久型跨站脚本,比反射式跨站脚本更具有威胁性,并且可能影响到Web服务器自身的安全。4 简答题 1 NessusNessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。可同时在本机或远端上遥控,进行系统的漏洞分析扫描。5 名词解释 1 攻击载荷攻击载荷是针对特定平台的一段攻击代码,它将通过网络传送到攻击目标进行执行。2 HTML超文本标记语言Html的结构包括“头”部分和“主体”部分,其中“头”部提供关于网页的信息,“主体”部分提供网页的具体内容。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号