[南开大学]《攻防技术基础》19秋期末考核(答案参考)

上传人:不吃****猫 文档编号:126790525 上传时间:2020-03-27 格式:DOC 页数:7 大小:57KB
返回 下载 相关 举报
[南开大学]《攻防技术基础》19秋期末考核(答案参考)_第1页
第1页 / 共7页
亲,该文档总共7页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《[南开大学]《攻防技术基础》19秋期末考核(答案参考)》由会员分享,可在线阅读,更多相关《[南开大学]《攻防技术基础》19秋期末考核(答案参考)(7页珍藏版)》请在金锄头文库上搜索。

1、 谋学网 【奥鹏】-南开大学攻防技术基础19秋期末考核试卷总分:100 得分:100第1题,在软件开发的设计阶段,通过()原则,预先从设计和架构角度消除安全缺陷,将成为软件安全开发的关键。A、安全编程B、安全测试C、应用安全设计D、安全开发正确答案:C第2题,漏洞也称为(),是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷。A、机密性B、不完整性C、可否认性D、脆弱性正确答案:D第3题,Pin是由()公司开发和维护,具有跨平台特性的一个强大的动态二进制指令分析框架。A、IBMB、GoogleC、IntelD、Apple正确答案:C第4题,()适合检查因控制流信

2、息非法操作而导致的安全问题,如内存访问越界、常数传播等。A、词法分析B、数据流分析C、符号执行D、模型检验正确答案:B第5题,寄存器是()的组成部分。A、CPUB、内存C、硬盘D、主板正确答案:A第6题,以下选项中哪个不是公开的漏洞库。()A、VuldaB、CNVDC、CNNVDD、BugTraq正确答案:A第7题,以下哪项不是HTTP与服务器交互的方法()A、GETB、OKC、POSTD、PUT正确答案:B第8题,以下有关ROP说法正确的是()A、ROP的全称为Return-oriented programming(返回导向编程),是一种新型的基于代码复用技术的攻击。B、ROP技术可以绕过D

3、EP、ALSR和GS缓冲区溢出的检测防护技术。C、ROP基本的思想是借助用户自己写的代码块。D、ROP不允许攻击者从已有的库或可执行文件中提取指令片段。正确答案:A第9题,以下哪项不是文件包含涉及的函数()。A、include()B、require()C、include_once()D、phpinfo()正确答案:D第10题,在Windows系统下,系统调用多数都是封装在高级()中来调用的。A、APIB、DLLC、库函数D、可执行文件正确答案:A第11题,()技术具有较高的分析准确率,然而针对大规模代码的分析,由于路径数量较多,因此其分析的性能会受到较大的影响。A、数据流分析B、词法分析C、污

4、点传播分析D、符号执行正确答案:C第12题,以下有关智能模糊测试说法错误的是()A、智能模糊测试的前提,是对可执行代码进行输入数据、控制流、执行路径之间相关关系的分析。B、采用智能技术分析输入数据和执行路径的关系是智能模糊测试的关键。C、智能模糊测试技术包含了对漏洞成因的分析,极大减少了分析人员的工作量。D、智能模糊测试的优点就是不需要衡量在工作量和安全检测效率之间的关系。正确答案:D第13题,使用ASLR技术的目的就是打乱系统中存在的(),使攻击者很难从进程的内存空间中找到稳定的()。A、特定地址、跳转地址B、跳转地址、特定地址C、固定地址、跳转地址D、跳转地址、固定地址正确答案:C第14题

5、,堆栈溢出一般是由什么原因导致的()A、函数代码长度过长B、循环的递归调用C、大数据结构的局部变量D、代码运行时错误正确答案:C第15题,IDA PRO简称IDA,是一个交互式()工具。A、调试B、汇编C、编译D、反汇编正确答案:D第16题,以下哪项属于PE文件的数据节()A、.textB、.txtC、.docxD、.xls正确答案:A第17题,加密壳种类比较多,不同的壳侧重点不同,一些壳单纯保护程序,另一些壳提供额外的功能,如提供注册机制、使用次数、时间限制等。T、对F、错正确答案:T第18题,数据执行保护DEP技术可以限制内存堆栈区的代码为不可执行状态,从而防范溢出后代码的执行。T、对F、

6、错正确答案:T第19题,安全威胁模型的建立,从通用的角度可以分为对机密性、可用性和完整性构成的威胁类别。T、对F、错正确答案:T第20题,在安全领域中,认证和授权的功能相同。T、对F、错正确答案:F第21题,加壳过的程序不可以直接运行,但是能查看源代码。T、对F、错正确答案:F第22题,程序进行虚地址到实地址转换的过程称为程序的再定位。T、对F、错正确答案:T第23题,按照软件工程开发出来的软件一定不存在安全漏洞。T、对F、错正确答案:F第24题,段寄存器主要用来存放操作数的地址,用于堆栈操作和变址运算中计算操作数的有效地址。T、对F、错正确答案:F第25题,对于存在高风险的软件产品,有必要通

7、过威胁建模开展深入的风险分析。T、对F、错正确答案:T第26题,渗透测试会影响业务系统正常运行。T、对F、错正确答案:F第27题,Meterpreter可以看做一个支持多操作系统平台,可以仅仅驻留于内存中并具备免杀能力的高级后门工具。T、对F、错正确答案:T第28题,在SDL中,产品风险评估阶段在软件设计和开发之后。T、对F、错正确答案:F第29题,Metasploit中没有提供Fuzz测试器。T、对F、错正确答案:F第30题,Metasploit从一开始就有后渗透攻击模块。T、对F、错正确答案:F第31题,IDA PRO是一款网络抓包工具。T、对F、错正确答案:F第32题,在计算机术语中,会

8、话是指一个终端用户与交互系统进行通讯的过程。T、对F、错正确答案:T第33题,缓冲区溢出一般是通过覆盖堆栈中的返回地址,使程序跳转到shellcode或指定程序处执行。T、对F、错正确答案:T第34题,美国国家漏洞数据库NVD(National Vulnerabilities Database)是美国国家标准与技术局NIST于2007年创建的,由国土安全部DHS的国家赛博防卫部和US-cert赞助支持。T、对F、错正确答案:F第35题,CPU本身只负责运算,不负责储存数据。数据一般都储存在内存之中,CPU要用的时候就去内存读写数据。T、对F、错正确答案:T第36题,加“壳”虽然增加了CPU负担,但是减少了硬盘读写时间,实际应用时加“壳”以后程序运行速度更快。T、对F、错正确答案:T第37题,木马与病毒的重大区别是#,它并不能像病毒那样#,也并不“刻意”地去感染其他文件,它主要通过将#,吸引用户下载执行。正确答案:第38题,缓冲区溢出攻击是指发生缓冲区溢出时,溢出的数据会覆盖相邻内存空间的#、#、#等合法数据,从而使程序运行失败正确答案:第39题,XSS的类型有哪些?正确答案:第40题,Nessus正确答案:第41题,攻击载荷正确答案:第42题,HTML正确答案:

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号