南开22春学期(高起本1709、全层次1803-2103)《攻防技术基础》在线作业【标准答案】

作者:佚名 字体:[增加 减小] 来源:互联网 时间:2022-08-27 11:21

22春学期(高起本1709-1803、全层次1809-2103)《攻防技术基础》在线作业-00003 试卷总分:100 得分:100 一、单选题 (共 25 道试题,共 50 分) 1.以下有关SEH与SafeSEH说法错误的是() A.SEH是Windows异常
22春学期(高起本1709-1803、全层次1809-2103)《攻防技术基础》在线作业-00003
试卷总分:100  得分:100
一、单选题 (共 25 道试题,共 50 分)
1.以下有关SEH与SafeSEH说法错误的是()
A.SEH是Windows异常处理机制所采用的重要数据结构链表。
B.Vista中通过覆盖异常处理句柄的漏洞利用技术依然可以正常使用。
C.SafeSEH就是一项保护SEH函数不被非法利用的技术。
D.采用SafeSEH编译的程序将PE文件中所有合法的SEH异常处理函数的地址解析出来制成一张SEH函数表,放在PE文件的数据块中,用于异常处理时候进行匹配检查。
 
2.轰动全球的震网病毒是()。
A.木马
B.蠕虫病毒
C.后门
D.寄生型病毒
 
3.以下哪项不是符号执行进行源码检测的工具()
A.SMART
B.KLEE
C.SAGE
D.Pixy
 
4.源代码通过()后形成可执行文件。
A.汇编
B.编译
C.连接
D.编译和连接
 
5.以下哪项不是情报搜集阶段要做的事情()。
A.社会工程学
B.被动监听
C.与客户交流
D.公开来源信息查询
 
6.为了提高瀑布模型的开发效率,在系统的架构设计完成后,可将系统分为多个可()开发的模块。
A.快速
B.高速
C.并行
D.分别
 
7.()就是指页面内可以包含图片、链接,甚至音乐、程序等非文字元素。
A.文本
B.超文本
C.记事本
D.网页
 
8.被调用的子函数中写入数据的长度,()栈帧的基址到esp之间预留的保存局部变量的空间时,就会发生栈的溢出。
A.大于
B.小于
C.等于
D.大于等于
 
9.渗透测试是通过(),来评估计算机网络系统安全的一种评估方法。
A.模拟恶意黑客的攻击方法
B.恶意黑客的攻击方法
C.安全测试的攻击方法
D.影响业务系统正常运行的攻击方法
 
10.()是对整型变量进行运算时没有考虑到其边界范围,造成运算后的数值范围超出了其存储空间。
A.存储溢出
B.缓存区溢出
C.运算溢出
D.符号溢出
 
11.()技术具有较高的分析准确率,然而针对大规模代码的分析,由于路径数量较多,因此其分析的性能会受到较大的影响。
A.数据流分析
B.词法分析
C.污点传播分析
D.符号执行
 
12.以下有关智能模糊测试说法错误的是()
A.智能模糊测试的前提,是对可执行代码进行输入数据、控制流、执行路径之间相关关系的分析。
B.采用智能技术分析输入数据和执行路径的关系是智能模糊测试的关键。
C.智能模糊测试技术包含了对漏洞成因的分析,极大减少了分析人员的工作量。
D.智能模糊测试的优点就是不需要衡量在工作量和安全检测效率之间的关系。
 
13.以下哪个选项属于木马()。
A.震网病毒
B.WannaCry
C.灰鸽子
D.熊猫烧香
 
14.以下有关DEP说法错误的是()
A.Windows操作系统中,默认情况下将包含执行代码和DLL文件的txt段即代码段的内存区域设置为可执行代码的内存区域。
B.Windows XP及其之前的操作系统,没有对内存区域的代码执行进行限制。
C.启用DEP机制后,DEP机制将某些敏感区域设置不可执行的non-executable标志位。
D.DEP只有软件DEP。
 
15.当传输层没有进行安全保护时,会遇到()安全威胁。
A.MITM
B.XSS
C.SQL
D.SSRF
 
16.Kali Linux是专门用于渗透测试的Linux操作系统,它由()发展而来。
A.Windows
B.MacOS
C.BackTrack
D.MSDOS
 
17.以下命令解释错误的是()。
A.mv 移动或重命名
B.grep在文本文件中查找某个字符串
C.ln创建链接文件
D.ps 查看磁盘大小
 
18.以下哪项不是PHP的注释符号()。
A.#//
B.--+
C./* */
 
19.寄存器是()的组成部分。
A.CPU
B.内存
C.硬盘
D.主板
 
20.以下哪项不属于缓存区溢出漏洞()。
A.堆溢出
B.栈溢出
C.单字节溢出
D.SQL注入
 
21.软件漏洞与软件缺陷的区别是()。
A.会造成软件奔溃
B.会使电脑无法运行
C.会盗取用户的秘密信息
D.隐藏很深
 
22.栈的存取采用()的策略。
A.先进先出
B.后进先出
C.后进后出
D.先进后出
 
23.以下常见状态码中,哪个代表重定向()。
A.200
B.404
C.302
D.500
 
24.按照软件漏洞被攻击者利用的地点,软件漏洞可以分为()
A.本地利用和远程利用漏洞
B.输入验证错误漏洞和设计错误漏洞
C.配置错误漏洞和竞争条件漏洞
D.0day漏洞和1day漏洞
 
25.前整个渗透测试方提体系中最容易被忽略、最不被重视、最易受人误解的一环是()。
A.前期交互
B.漏洞分析
C.信息搜集
D.威胁建模
 
二、判断题 (共 25 道试题,共 50 分)
26.所有的WWW文件都必须遵守超文本传输协议。
 
27.Cookie与session是与HTTP会话相关的两个内容,其中Cookie存在在浏览器,session存储在服务器中。
 
28.SEH(Structured Exception Handler)是Linux异常处理机制所采用的重要数据结构链表。
 
29.SQL语句中AS表示返回匹配通配符(%)条件的数据。
 
30.为了减少漏洞的产生,尽量用复杂的代码。
 
31.智能模糊测试不需要进行对可执行代码进行输入数据、控制流、执行路径之间相关关系的分析。
 
32.普通病毒的传染能力主要是针对计算机内的文件系统而言。
 
33.单纯地依靠静态分析技术或者单纯依靠动态分析技术对二进制程序进行安全性分析很难达到理想的效果。
 
34.主动信息收集和被动信息收集相反,主动收集会与目标系统有直接的交互,从而得到目标系统相关的一些情报信息。
 
35.漏洞是一个全面综合的概念。
 
36.符号溢出是使用另外的数据类型来存储整型数造成的。
 
37.有些软件的漏洞存在于某些动态链接库中,这些动态链接库在进程运行时被动态加载,因而在下一次这些动态链接库被重新装载到内存中,其在内存中的栈帧地址是不变的。
 
38.加壳过的程序不可以直接运行,但是能查看源代码。
 
39.同一文件不同函数的代码在内存代码区中的分布一定是相邻的。
 
40.PE文件格式把可执行文件分成若干个数据节,不同的资源被存放在不同的节中。
 
41.整数溢出可以被单独利用。
 
42.1996年,Aleph One在Underground发表了著名论文《SMASHING THE STACK FOR FUN AND PROFIT》,其中详细描述了Linux系统中堆的结构和如何利用基于堆的缓冲区溢出。
 
43.SQL是二十世纪七十年代由IBM创建的,于1994年作为国际标准纳入ANSI。
 
44.SQL中DDL主要指令有SELECT、CREATE和UPDATE。
 
45.文件包含一般分为本地文件包含和远程文件包含两类。
 
46.HTTP是长连接,下一次连接与上一次有关。
 
47.软件开发生命周期模型有更多的考虑安全开发的问题。
 
48.Sqlmap是一款开源的命令行自动化SQL注入工具,用C++开发而成。
 
49.基于程序结构的安全检测技术需要根据二进制可执行文件的格式特征,从二进制文件的头部、符号表以及调试信息中提取安全敏感信息,来分析文件中是否存在安全缺陷。
 
50.对于堆内存分配,操作系统有一个堆管理结构,用来管理空闲内存地址的链表。
 
Tag:  

作业咨询:
点击这里给我发消息

论文咨询:
点击这里给我发消息

合作加盟:
点击这里给我发消息

服务时间:
8:30-24:00(工作日)