汇编选集[南开大学]20春学期《攻防技术基础》在线作业(答案100分)

上传人:爱****虎 文档编号:172614768 上传时间:2021-03-09 格式:DOCX 页数:14 大小:28.38KB
返回 下载 相关 举报
汇编选集[南开大学]20春学期《攻防技术基础》在线作业(答案100分)_第1页
第1页 / 共14页
汇编选集[南开大学]20春学期《攻防技术基础》在线作业(答案100分)_第2页
第2页 / 共14页
汇编选集[南开大学]20春学期《攻防技术基础》在线作业(答案100分)_第3页
第3页 / 共14页
汇编选集[南开大学]20春学期《攻防技术基础》在线作业(答案100分)_第4页
第4页 / 共14页
汇编选集[南开大学]20春学期《攻防技术基础》在线作业(答案100分)_第5页
第5页 / 共14页
亲,该文档总共14页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《汇编选集[南开大学]20春学期《攻防技术基础》在线作业(答案100分)》由会员分享,可在线阅读,更多相关《汇编选集[南开大学]20春学期《攻防技术基础》在线作业(答案100分)(14页珍藏版)》请在金锄头文库上搜索。

1、汇编选集南开大学20春学期攻防技术基础在线作业(答案100分)答案来源:()南开大学20春学期(1709、1803、1809、1903、1909、2003)攻防技术基础在线作业试卷总分:100 得分:100第1题,以下哪项属于PE文件的数据节()A、.textB、.txtC、.docxD、.xls正确答案:第2题,以下哪项指令全部属于算数运算指令()A、MOV、ADD、ADCB、PUSH、POP、LOOPC、INC、SUB、ANDD、ADD、SBB、MUL正确答案第3题,以下哪项不是PHP的注释符号()。A、#/B、-+C、/* */正确答案:第4题,下面描述错误的()。A、head 定义了文

2、档的信息B、link 定义了HTML文档中的元数据C、script 定义了客户端的脚本文件D、base 定义了页面链接标签的默认链接地址正确答案:答案来源:(),以下哪项不是一句话木马()。A、B、C、D、正确答案:第6题,以下说法错误的是()A、Heap Spray也称为堆喷洒技术,是在shellcode的前面加上大量的滑板指令,组成一个非常长的注入代码段。B、滑板指令是由大量NOP空指令0x90填充组成的指令序列,当遇到这些NOP指令时,CPU指令指针会一个指令接一个指令的执行下去,中间不做任何具体操作。C、Heap Spray的内存占用非常小,计算机可以正常运转,因而不容易被察觉。D、支

3、持硬件DEP的CPU会拒绝执行被标记为不可执行的(NX)内存页的代码。正确答案:第7题,在()阶段,渗透测试团队与客户组织进行交互讨论,最重要的是确定渗透测试的范围、目标、限制条件以及服务合同细节。A、前期交互B、情报搜集C、威胁建模D、渗透攻击正确答案:第8题,Pin是由()公司开发和维护,具有跨平台特性的一个强大的动态二进制指令分析框架。A、IBMB、GoogleC、IntelD、Apple正确答案:第9题,Cookie与Session是与HTTP会话相关的两个内容,其中()存在在浏览器,()存储在服务器中。A、Session、CookieB、SessionId、CookieC、Cooki

4、e、SessionIdD、Cookie、Session正确答案答案来源:(),下面有关XSS描述错误的是()。A、XSS根据其特征和利用手法的不同,主要分成两大类型:一种是反射式跨站脚本;另一种是持久式跨站脚本。B、反射式跨站脚本也称作非持久型、参数型跨站脚本。主要用于将恶意脚本附加到URL地址的参数中。C、反射式跨站脚本也称作非持久型、参数型跨站脚本。主要用于将恶意脚本附加到URL地址的参数中。D、存储式XSS中的脚本来自于Web应用程序请求。正确答案第11题,进程使用的内存区域有()。A、代码区和数据区B、数据区和堆栈区C、代码区、数据区和堆栈区D、数据区和代码区正确答案:答案来源:(),

5、软件静态安全检测技术是针对()的软件所开展的安全分析测试技术。A、运行状态B、调试状态C、未处于运行状态D、编译状态正确答案:第13题,想要查找URL中包含nankai的搜索指令的是()。A、site:nankaiB、inurl:nankaiC、intitle:nankaiD、ip:nankai正确答案:第14题,以下说法错误的是()A、静态分析可以比较全面地考虑执行路径,漏报率比动态分析低。B、动态分析由于获取了具体的运行信息,因此报告的漏洞更为准确,误报率较低。C、将动态分析和静态分析结合起来对二进制进行分析,这种技术比单纯的动态和静态分析更加简单,比较有代表性的是BitBlaze。D、T

6、EMU是BitBlaze的动态分析模块,其实质是一个虚拟机。正确答案:答案来源:(),指令的地址字段指出的不是操作数的地址而是操作数本身,这种寻址方式称为()。A、直接寻址B、间接寻址C、立即寻址D、基址寻址正确答案:第16题,以下哪项不是符号执行进行源码检测的工具()A、SMARTB、KLEEC、SAGED、Pixy正确答案第17题,为了提高瀑布模型的开发效率,在系统的架构设计完成后,可将系统分为多个可()开发的模块。A、快速B、高速C、并行D、分别正确答案:第18题,缓冲区溢出漏洞是程序由于缺乏对缓冲区()检查而引起的一种异常行为。A、边界条件B、容量大小C、内存地址D、内存位置正确答案:

7、第19题,()是指厂商已经发布补丁或修补方法,大多数用户都已打过补丁的漏洞。A、0day漏洞B、1day漏洞C、未公开漏洞D、已公开漏洞正确答案答案来源:(),当传输层没有进行安全保护时,会遇到()安全威胁。A、MITMB、XSSC、SQLD、SSRF正确答案:第21题,()把软件开发的过程划分为需求-分析-设计-编码-测试等几个阶段进行,每一个阶段都明确定义了产出物和验证的准则。A、瀑布模型B、螺旋模型C、迭代模型D、快速原型模型正确答案:第22题,栈的存取采用()的策略。A、先进先出B、后进先出C、后进后出D、先进后出正确答案第23题,下面说法错误的是()。A、GET请求的数据会附在URL

8、之后。B、POST请求的数据会附在URL之后。C、POST把提交的数据放置在HTTP包的包体中。D、通过GET提交数据,用户名和密码将明文出现在URL上。正确答案:第24题,网页与HTML对应的关系是()。A、一对一B、多对一C、一对多D、多对多正确答案:答案来源:(),以下有关SessionID说法错误的是()A、最常见的做法是把SessionID加密后保存在Cookie中传给服务器。B、SessionID一旦在生命周期内被窃取,就等于账户失窃。C、如果SessionID是被保存在Cookie中,则这种攻击被称为Cookie劫持。D、SessionID只可以作为请求的一个参数保持在URL中传

9、输。正确答案第26题,模型检验对于路径和状态的分析过程可以实现全自动化;但是由于穷举所有状态,所以同样存在计算能力受限的问题。T、对F、错更多答案下载:()第27题,情报搜集是否充分在很大程度上决定了渗透测试的成败。T、对F、错更多答案下载:()第28题,WebShell后门隐蔽较性高,可以轻松穿越防火墙,访问WebShell时不会留下系统日志。T、对F、错更多答案下载:()第29题,漏洞是一个全面综合的概念。T、对F、错更多答案下载:()答案来源:(),软件漏洞危险等级划分一般被分为紧急、中危、低危三个危险级别。T、对F、错正确答案:F第31题,SQL语句中AS表示返回匹配通配符(%)条件的

10、数据。T、对F、错正确答案:F第32题,软件测试过程分单元测试、集成测试以及系统测试三个阶段进行。T、对F、错更多答案下载:()第33题,压缩壳的特点是减小软件体积大小,加密保护也是重点。T、对F、错正确答案:F第34题,Vmware workstation软件只能安装一个操作系统。T、对F、错正确答案:F第35题,GS技术就是检查security_cookie的值是否有变化来判断是否有溢出发生。T、对F、错更多答案下载:()第36题,当系统存在文件上传漏洞时攻击者可以将病毒,木马,WebShell,其他恶意脚本或者是包含了脚本的图片上传到服务器,这些文件将对攻击者后续攻击提供便利。T、对F、

11、错更多答案下载:()第37题,漏洞利用中最关键的是Shellcode的编写,对一些特定字符需要转码,函数API的定位比较简单。T、对F、错正确答案:F第38题,数据库驱动的Web应用通常包含三层:表示层、逻辑层和存储层。T、对F、错更多答案下载:()第39题,缓冲区是一块不连续的内存区域,用于存放程序运行时加载到内存的运行代码和数据。T、对F、错更多答案下载:()第40题,加"壳"虽然增加了CPU负担,但是减少了硬盘读写时间,实际应用时加"壳"以后程序运行速度更快。T、对F、错更多答案下载:()第41题,渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机

12、网络系统安全的一种评估方法。T、对F、错更多答案下载:()第42题,Kali Linux是专门用于渗透测试的Linux操作系统,含有可用于渗透测试的各种工具。T、对F、错更多答案下载:()第43题,Weakness指的是系统难以克服的缺陷或不足,缺陷和错误可以更正、解决,但不足和弱点可能没有解决的办法。T、对F、错更多答案下载:()第44题,在计算机术语中,会话是指一个终端用户与交互系统进行通讯的过程。T、对F、错更多答案下载:()第45题,SSH协议可以实现Internet上数据传输的安全,通过利用数据加密技术,它可确保数据在网络上传输不会被截取或者窃听。T、对F、错正确答案:F第46题,快速原型方法的开发速度很快,几乎没有进行软件设计的工作。T、对F、错更多答案下载:()第47题,最小权限原则是为软件授予其所需要的最少权限。T、对F、错更多答案下载:()第48题,使用ASLR技术的目的就是打乱系统中存在的固定地址,使攻击者很难从进程的内存空间中找到稳定的跳转地址。T、对F、错更多答案下载:()第49题,为了提高瀑布模型的开发效率,在系统的架构设计完成后,可将系统分为多个可并行开发的模块。T、对F、错更多答案下载:()答案来源:(),PE文件格式把可执行文件分成若干个数据节,不同的资源被存放在不同的节中。T、对F、错更多答案下载:()

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号