南开《攻防技术基础》19秋期末考核答案

上传人:you7****5932 文档编号:136525542 上传时间:2020-06-28 格式:DOCX 页数:8 大小:15.13KB
返回 下载 相关 举报
南开《攻防技术基础》19秋期末考核答案_第1页
第1页 / 共8页
南开《攻防技术基础》19秋期末考核答案_第2页
第2页 / 共8页
亲,该文档总共8页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《南开《攻防技术基础》19秋期末考核答案》由会员分享,可在线阅读,更多相关《南开《攻防技术基础》19秋期末考核答案(8页珍藏版)》请在金锄头文库上搜索。

1、攻防技术基础19秋期末考核-0001试卷总分:100 得分:72一、单选题 (共 16 道试题,共 32 分)1.在软件开发的设计阶段,通过()原则,预先从设计和架构角度消除安全缺陷,将成为软件安全开发的关键。A.应用安全设计B.安全编程C.安全测试D.安全开发答案:A2.漏洞也称为(),是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷。A.脆弱性B.机密性C.可否认性D.不完整性答案:A3.Pin是由()公司开发和维护,具有跨平台特性的一个强大的动态二进制指令分析框架。A.IntelB.IBMC.GoogleD.Apple答案:A4.()适合检查因控制流信息

2、非法操作而导致的安全问题,如内存访问越界、常数传播等。A.词法分析B.符号执行C.模型检验D.数据流分析答案:D5.寄存器是()的组成部分。A.硬盘B.内存C.主板D.CPU答案:D6.以下选项中哪个不是公开的漏洞库。()A.VuldaB.CNVDC.CNNVDD.BugTraq答案:A7.以下哪项不是HTTP与服务器交互的方法()A.PUTB.POSTC.OKD.GET答案:C8.以下有关ROP说法正确的是()A.ROP的全称为Return-oriented programming(返回导向编程),是一种新型的基于代码复用技术的攻击。B.ROP技术可以绕过DEP、ALSR和GS缓冲区溢出的检

3、测防护技术。C.ROP基本的思想是借助用户自己写的代码块。D.ROP不允许攻击者从已有的库或可执行文件中提取指令片段。答案:A9.以下哪项不是文件包含涉及的函数()。A.require()B.phpinfo()C.include_once()D.include()答案:B10.在Windows系统下,系统调用多数都是封装在高级()中来调用的。A.库函数B.可执行文件C.DLLD.API答案:D11.()技术具有较高的分析准确率,然而针对大规模代码的分析,由于路径数量较多,因此其分析的性能会受到较大的影响。A.词法分析B.符号执行C.污点传播分析D.数据流分析答案:C12.以下有关智能模糊测试说

4、法错误的是()A.采用智能技术分析输入数据和执行路径的关系是智能模糊测试的关键。B.智能模糊测试的前提,是对可执行代码进行输入数据、控制流、执行路径之间相关关系的分析。C.智能模糊测试的优点就是不需要衡量在工作量和安全检测效率之间的关系。D.智能模糊测试技术包含了对漏洞成因的分析,极大减少了分析人员的工作量。答案:C13.使用ASLR技术的目的就是打乱系统中存在的(),使攻击者很难从进程的内存空间中找到稳定的()。A.跳转地址、特定地址B.跳转地址、固定地址C.特定地址、跳转地址D.固定地址、跳转地址答案:D14.堆栈溢出一般是由什么原因导致的()A.循环的递归调用B.大数据结构的局部变量C.

5、函数代码长度过长D.代码运行时错误答案:B15.IDA PRO简称IDA,是一个交互式()工具。A.调试B.编译C.汇编D.反汇编答案:D16.以下哪项属于PE文件的数据节()A.xlsB.txtC.textD.docx答案:C二、判断题 (共 20 道试题,共 40 分)17.加密壳种类比较多,不同的壳侧重点不同,一些壳单纯保护程序,另一些壳提供额外的功能,如提供注册机制、使用次数、时间限制等。答案:正确18.数据执行保护DEP技术可以限制内存堆栈区的代码为不可执行状态,从而防范溢出后代码的执行。答案:正确19.安全威胁模型的建立,从通用的角度可以分为对机密性、可用性和完整性构成的威胁类别。

6、答案:正确20.在安全领域中,认证和授权的功能相同。答案:错误21.加壳过的程序不可以直接运行,但是能查看源代码。答案:错误22.程序进行虚地址到实地址转换的过程称为程序的再定位。答案:正确23.按照软件工程开发出来的软件一定不存在安全漏洞。答案:错误24.段寄存器主要用来存放操作数的地址,用于堆栈操作和变址运算中计算操作数的有效地址。答案:错误25.对于存在高风险的软件产品,有必要通过威胁建模开展深入的风险分析。答案:正确26.渗透测试会影响业务系统正常运行。答案:错误27.Meterpreter可以看做一个支持多操作系统平台,可以仅仅驻留于内存中并具备免杀能力的高级后门工具。答案:正确28

7、.在SDL中,产品风险评估阶段在软件设计和开发之后。答案:错误29.Metasploit中没有提供Fuzz测试器。答案:错误30.Metasploit从一开始就有后渗透攻击模块。答案:错误31.IDA PRO是一款网络抓包工具。答案:错误32.在计算机术语中,会话是指一个终端用户与交互系统进行通讯的过程。答案:正确33.缓冲区溢出一般是通过覆盖堆栈中的返回地址,使程序跳转到shellcode或指定程序处执行。答案:正确34.美国国家漏洞数据库NVD(National Vulnerabilities Database)是美国国家标准与技术局NIST于2007年创建的,由国土安全部DHS的国家赛博

8、防卫部和US-cert赞助支持。答案:错误35.CPU本身只负责运算,不负责储存数据。数据一般都储存在内存之中,CPU要用的时候就去内存读写数据。答案:正确36.加“壳”虽然增加了CPU负担,但是减少了硬盘读写时间,实际应用时加“壳”以后程序运行速度更快。答案:正确三、主观填空题 (共 2 道试题,共 6 分)37.木马与病毒的重大区别是#,它并不能像病毒那样#,也并不“刻意”地去感染其他文件,它主要通过将#,吸引用户下载执行。答案:木马不具传染性、复制自身、自身伪装起来38.缓冲区溢出攻击是指发生缓冲区溢出时,溢出的数据会覆盖相邻内存空间的#、#、#等合法数据,从而使程序运行失败答案:返回地

9、址、函数指针、堆管理结构四、简答题 (共 1 道试题,共 10 分)39.XSS的类型有哪些?答案:1).反射型反射式跨站脚本也称作非持久型、参数型跨站脚本。主要用于将恶意脚本附加到URL地址的参数中。2).存储型存储式跨站脚本又称为持久型跨站脚本,比反射式跨站脚本更具有威胁性,并且可能影响到Web服务器自身的安全。五、名词解释 (共 3 道试题,共 12 分)40.Nessus答案:Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。可同时在本机或远端上遥控,进行系统的漏洞分析扫描。41.攻击载荷答案:攻击载荷是针对特定平台的一段攻击代码,它将通过网络传送到攻击目标进行执行。42.HTML答案:超文本标记语言Html的结构包括“头”部分和“主体”部分,其中“头”部提供关于网页的信息,“主体”部分提供网页的具体内容。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号