21春南开大学《攻防技术基础》在线作业-1参考答案

上传人:住在山****ck 文档编号:203396441 上传时间:2021-10-21 格式:DOCX 页数:9 大小:20.22KB
返回 下载 相关 举报
21春南开大学《攻防技术基础》在线作业-1参考答案_第1页
第1页 / 共9页
21春南开大学《攻防技术基础》在线作业-1参考答案_第2页
第2页 / 共9页
21春南开大学《攻防技术基础》在线作业-1参考答案_第3页
第3页 / 共9页
21春南开大学《攻防技术基础》在线作业-1参考答案_第4页
第4页 / 共9页
21春南开大学《攻防技术基础》在线作业-1参考答案_第5页
第5页 / 共9页
亲,该文档总共9页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《21春南开大学《攻防技术基础》在线作业-1参考答案》由会员分享,可在线阅读,更多相关《21春南开大学《攻防技术基础》在线作业-1参考答案(9页珍藏版)》请在金锄头文库上搜索。

1、21春南开大学攻防技术基础在线作业-1参考答案栈的存取采用()的策略。A.先进先出B.后进先出C.后进后出D.先进后出()技术具有较高的分析准确率,然而针对大规模代码的分析,由于路径数量较多,因此其分析的性能会受到较大的影响。A.数据流分析B.词法分析C.污点传播分析D.符号执行下面哪个选项可能是文件包含漏洞的利用方式?()A.and 1=1B.1*2=2C.search=file:/etc/passwdD.alert(1)软件漏洞与软件缺陷的区别是()。A.会造成软件奔溃B.会使电脑无法运行C.会盗取用户的秘密信息D.隐藏很深动态污点分析的基本思想是在程序的执行过程中跟踪用户的输入数据在()

2、和()之间的传播过程,然后监控被测试程序对输入数据使用的相关信息。A.寄存器、内存单元B.主存、辅存C.CPU、缓存D.Cache、CPU使用ASLR技术的目的就是打乱系统中存在的(),使攻击者很难从进程的内存空间中找到稳定的()。A.特定地址、跳转地址B.跳转地址、特定地址C.固定地址、跳转地址D.跳转地址、固定地址以下有关加壳说法正确的是()。A.加壳的全称应该是可执行程序资源压缩,是破坏文件的常用手段B.加壳其实是利用特殊的算法,对EXE、DLL文件里的代码、资源等进行压缩、加密C.加壳过的程序无法直接运行,但是不能查看源代码。要经过脱壳才可以查看源代码D.CPU需要暴力解压加壳程序Sh

3、ell是一个命令解释器,它解释()的命令并且把它们送到内核。A.系统输入B.用户输入C.系统和用户输入D.输入以下有关DEP说法错误的是()。A.Windows操作系统中,默认情况下将包含执行代码和DLL文件的txt段即代码段的内存区域设置为可执行代码的内存区域B.Windows XP及其之前的操作系统,没有对内存区域的代码执行进行限制C.启用DEP机制后,DEP机制将某些敏感区域设置不可执行的non-executable标志位D.DEP只有软件DEP以下选项哪个不是漏洞产生的原因?()A.小作坊式的软件开发B.淡薄的安全思想C.不完善的安全维护D.重视软件安全测试以下有关SessionID说

4、法错误的是()。A.最常见的做法是把SessionID加密后保存在Cookie中传给服务器B.SessionID一旦在生命周期内被窃取,就等于账户失窃C.如果SessionID是被保存在Cookie中,则这种攻击被称为Cookie劫持D.SessionID只可以作为请求的一个参数保持在URL中传输()能发现软件设计或软件编码中存在的问题并进行修改,从而保证软件的质量。A.软件设计B.程序编码C.程序设计D.软件测试以下有关ROP说法正确的是()。A.ROP的全称为Return-oriented programming(返回导向编程),是一种新型的基于代码复用技术的攻击B.ROP技术可以绕过DE

5、P、ALSR和GS缓冲区溢出的检测防护技术C.ROP基本的思想是借助用户自己写的代码块D.ROP不允许攻击者从已有的库或可执行文件中提取指令片段轰动全球的震网病毒是()。A.木马B.蠕虫病毒C.后门D.寄生型病毒以下有关智能模糊测试说法错误的是()。A.智能模糊测试的前提,是对可执行代码进行输入数据、控制流、执行路径之间相关关系的分析B.采用智能技术分析输入数据和执行路径的关系是智能模糊测试的关键C.智能模糊测试技术包含了对漏洞成因的分析,极大减少了分析人员的工作量D.智能模糊测试的优点就是不需要衡量在工作量和安全检测效率之间的关系Windows的内存可以被分为两个层面:()A.虚拟内存和逻辑

6、内存B.逻辑内存和物理内存C.物理内存和虚拟内存D.物理内存和逻辑内存()的方法通过将程序转换并表示为逻辑公式,然后使用公理和规则证明的方法,验证程序是否为一个合法的定理,从而发现其中无法证明的部分,从中发现安全缺陷。A.定理证明B.模型检验C.符号执行D.词法分析在Windows系统下,系统调用多数都是封装在高级()中来调用的。A.APIB.DLLC.库函数D.可执行文件在软件开发的设计阶段,通过()原则,预先从设计和架构角度消除安全缺陷,将成为软件安全开发的关键。A.安全编程B.安全测试C.应用安全设计D.安全开发漏洞也称为(),是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置

7、或安全策略上存在的缺陷。A.机密性B.不完整性C.可否认性D.脆弱性()主要用来保存操作数和运算结果等信息,从而节省读取操作数所需占用总线和访问存储器的时间。A.数据寄存器B.变址寄存器C.段寄存器D.指令指针寄存器前整个渗透测试方提体系中最容易被忽略、最不被重视、最易受人误解的一环是()。A.前期交互B.漏洞分析C.信息搜集D.威胁建模关于缓冲区溢出的原理不正确的是()。A.缓冲区溢出是由编程错误引起的B.如果缓冲区被写满,而程序没有去检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生C.一小部分数据或者一套指令的溢出就可能导致一个程序或者操作系统崩溃D.C语言具有检查边界的功能缓冲

8、区溢出后执行的代码,会以()的身份权限运行。A.系统B.用户C.原有程序D.程序以下有格式化符号选项错误的是()。A.%o以八进制数形式输出整数B.%f用来输出虚数,以小数形式输出C.%n不向printf传递格式化信息D.%s用来输出一个字符串Metasploit中没有提供Fuzz测试器。()A.正确B.错误Error则指计算机程序中不正确的步骤、方法或数据定义,是造成运行故障的根源。()A.正确B.错误软件漏洞专指计算机系统中的软件系统漏洞。()A.正确B.错误软件安全测试不但可以进行对软件代码的安全测试,还可以对软件成品进行安全测试。()A.正确B.错误AND属于位运算指令。()A.正确B

9、.错误普通病毒的传染能力主要是针对计算机内的文件系统而言。()A.正确B.错误同一文件不同函数的代码在内存代码区中的分布一定是相邻的。()A.正确B.错误安全威胁模型的建立,从通用的角度可以分为对机密性、可用性和完整性构成的威胁类别。()A.正确B.错误cookie的作用就是为了解决HTTP协议无状态的缺陷所作的努力。()A.正确B.错误Rudder模块层次在TEMU和VINE模块之上,是一个混合进行符号执行和实际执行的一个模块。()A.正确B.错误当系统存在文件上传漏洞时攻击者可以将病毒,木马,WebShell,其他恶意脚本或者是包含了脚本的图片上传到服务器,这些文件将对攻击者后续攻击提供便

10、利。()A.正确B.错误通常URL访问限制主要是限制未授权用户访问某些链接,一般通过隐藏来实现保护这些链接。()A.正确B.错误情报搜集是否充分在很大程度上决定了渗透测试的成败。()A.正确B.错误主动信息收集和被动信息收集相反,主动收集会与目标系统有直接的交互,从而得到目标系统相关的一些情报信息。()A.正确B.错误渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。()A.正确B.错误一个可执行文件只包含有二进制的机器代码。()A.正确B.错误网络黑产是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取非法经济利益的一条产业链。()A.正确B.错

11、误Nessus不能同时在本机或远端上遥控。()A.正确B.错误C标准库中和字符串操作有关的函数,像strcpy,strcat,sprintf,gets等函数中,数组和指针都有自动边界检查。()A.正确B.错误单纯地依靠静态分析技术或者单纯依靠动态分析技术对二进制程序进行安全性分析很难达到理想的效果。()A.正确B.错误木马不具有欺骗性,而具有隐蔽性和非授权性。()A.正确B.错误CPU本身只负责运算,不负责储存数据。数据一般都储存在内存之中,CPU要用的时候就去内存读写数据。()A.正确B.错误MITRE是一个受美国资助的基于麻省理工学院科研机构形成的非赢利公司。()A.正确B.错误堆空间是由

12、低地址向高地址方向增长,而栈空间从高地址向低地址方向增长。()A.正确B.错误软件动态安全检测技术是针对运行中的软件程序,它的分析对象是可执行代码。()A.正确B.错误 参考答案:D参考答案:C参考答案:C参考答案:C参考答案:A参考答案:C参考答案:B参考答案:B参考答案:D参考答案:D参考答案:D参考答案:D参考答案:A参考答案:B参考答案:D参考答案:C参考答案:A参考答案:A参考答案:C参考答案:D参考答案:A参考答案:C参考答案:D参考答案:C参考答案:B参考答案:B参考答案:B参考答案:A参考答案:A参考答案:A参考答案:A参考答案:B参考答案:A参考答案:A参考答案:A参考答案:A参考答案:A参考答案:A参考答案:A参考答案:A参考答案:B参考答案:A参考答案:B参考答案:B参考答案:A参考答案:B参考答案:A参考答案:A参考答案:A参考答案:A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号