欢迎光临
我们一直在努力

南开20春学期(1709、1803、1809、1903、1909、2003)《攻防技术基础》在线作业【标准答案】

可做奥鹏国开全部院校作业论文!答案请添加qq:599792888 或 微信:1095258436

20春学期(1709、1803、1809、1903、1909、2003)《攻防技术基础》在线作业

试卷总分:100  得分:100

一、单选题 (共 25 道试题,共 50 分)

1.以下哪项属于PE文件的数据节()

A..xls

B..txt

C..text

D..docx

 

2.以下哪项指令全部属于算数运算指令()

A.ADD、SBB、MUL

B.PUSH、POP、LOOP

C.MOV、ADD、ADC

D.INC、SUB、AND

 

3.以下哪项不是PHP的注释符号()。

A./* */

B.–+

C.#//

 

4.下面描述错误的()。

A.<head> 定义了文档的信息

B.<script> 定义了客户端的脚本文件

C.<link> 定义了HTML文档中的元数据

D.<base> 定义了页面链接标签的默认链接地址

 

5.以下哪项不是一句话木马()。

A.

B.

C.

D.

 

6.以下说法错误的是()

A.滑板指令是由大量NOP空指令0x90填充组成的指令序列,当遇到这些NOP指令时,CPU指令指针会一个指令接一个指令的执行下去,中间不做任何具体操作。

B.支持硬件DEP的CPU会拒绝执行被标记为不可执行的(NX)内存页的代码。

C.Heap Spray的内存占用非常小,计算机可以正常运转,因而不容易被察觉。

D.Heap Spray也称为堆喷洒技术,是在shellcode的前面加上大量的滑板指令,组成一个非常长的注入代码段。

 

7.在()阶段,渗透测试团队与客户组织进行交互讨论,最重要的是确定渗透测试的范围、目标、限制条件以及服务合同细节。

A.渗透攻击

B.情报搜集

C.威胁建模

D.前期交互

 

8.Pin是由()公司开发和维护,具有跨平台特性的一个强大的动态二进制指令分析框架。

A.Intel

B.IBM

C.Google

D.Apple

 

9.Cookie与Session是与HTTP会话相关的两个内容,其中()存在在浏览器,()存储在服务器中。

A.SessionId、Cookie

B.Session、Cookie

C.Cookie、SessionId

D.Cookie、Session

 

10.下面有关XSS描述错误的是()。

A.存储式XSS中的脚本来自于Web应用程序请求。

B.反射式跨站脚本也称作非持久型、参数型跨站脚本。主要用于将恶意脚本附加到URL地址的参数中。

C.反射式跨站脚本也称作非持久型、参数型跨站脚本。主要用于将恶意脚本附加到URL地址的参数中。

D.XSS根据其特征和利用手法的不同,主要分成两大类型:一种是反射式跨站脚本;另一种是持久式跨站脚本。

 

11.进程使用的内存区域有()。

A.数据区和堆栈区

B.数据区和代码区

C.代码区、数据区和堆栈区

D.代码区和数据区

 

12.软件静态安全检测技术是针对()的软件所开展的安全分析测试技术。

A.运行状态

B.调试状态

C.编译状态

D.未处于运行状态

 

13.想要查找URL中包含nankai的搜索指令的是()。

A.site:nankai

B.ip:nankai

C.inurl:nankai

D.intitle:nankai

 

14.以下说法错误的是()

A.静态分析可以比较全面地考虑执行路径,漏报率比动态分析低。

B.将动态分析和静态分析结合起来对二进制进行分析,这种技术比单纯的动态和静态分析更加简单,比较有代表性的是BitBlaze。

C.动态分析由于获取了具体的运行信息,因此报告的漏洞更为准确,误报率较低。

D.TEMU是BitBlaze的动态分析模块,其实质是一个虚拟机。

 

15.指令的地址字段指出的不是操作数的地址而是操作数本身,这种寻址方式称为()。

A.间接寻址

B.立即寻址

C.直接寻址

D.基址寻址

 

16.以下哪项不是符号执行进行源码检测的工具()

A.SMART

B.SAGE

C.Pixy

D.KLEE

 

17.为了提高瀑布模型的开发效率,在系统的架构设计完成后,可将系统分为多个可()开发的模块。

A.高速

B.快速

C.并行

D.分别

 

18.缓冲区溢出漏洞是程序由于缺乏对缓冲区()检查而引起的一种异常行为。

A.边界条件

B.容量大小

C.内存地址

D.内存位置

 

19.()是指厂商已经发布补丁或修补方法,大多数用户都已打过补丁的漏洞。

A.未公开漏洞

B.已公开漏洞

C.1day漏洞

D.0day漏洞

 

20.当传输层没有进行安全保护时,会遇到()安全威胁。

A.XSS

B.SSRF

C.SQL

D.MITM

 

21.()把软件开发的过程划分为需求->分析->设计->编码->测试等几个阶段进行,每一个阶段都明确定义了产出物和验证的准则。

A.迭代模型

B.螺旋模型

C.瀑布模型

D.快速原型模型

 

22.栈的存取采用()的策略。

A.后进后出

B.后进先出

C.先进后出

D.先进先出

 

23.下面说法错误的是()。

A.通过GET提交数据,用户名和密码将明文出现在URL上。

B.POST请求的数据会附在URL之后。

C.POST把提交的数据放置在HTTP包的包体中。

D.GET请求的数据会附在URL之后。

 

24.网页与HTML对应的关系是()。

A.多对多

B.多对一

C.一对多

D.一对一

 

25.以下有关SessionID说法错误的是()

A.最常见的做法是把SessionID加密后保存在Cookie中传给服务器。

B.如果SessionID是被保存在Cookie中,则这种攻击被称为Cookie劫持。

C.SessionID只可以作为请求的一个参数保持在URL中传输。

D.SessionID一旦在生命周期内被窃取,就等于账户失窃。

 

二、判断题 (共 25 道试题,共 50 分)

26.模型检验对于路径和状态的分析过程可以实现全自动化;但是由于穷举所有状态,所以同样存在计算能力受限的问题。

 

27.情报搜集是否充分在很大程度上决定了渗透测试的成败。

 

28.WebShell后门隐蔽较性高,可以轻松穿越防火墙,访问WebShell时不会留下系统日志。

 

29.漏洞是一个全面综合的概念。

 

30.软件漏洞危险等级划分一般被分为紧急、中危、低危三个危险级别。

 

31.SQL语句中AS表示返回匹配通配符(%)条件的数据。

 

32.软件测试过程分单元测试、集成测试以及系统测试三个阶段进行。

 

33.压缩壳的特点是减小软件体积大小,加密保护也是重点。

 

34.Vmware workstation软件只能安装一个操作系统。

 

35.GS技术就是检查security_cookie的值是否有变化来判断是否有溢出发生。

 

36.当系统存在文件上传漏洞时攻击者可以将病毒,木马,WebShell,其他恶意脚本或者是包含了脚本的图片上传到服务器,这些文件将对攻击者后续攻击提供便利。

 

37.漏洞利用中最关键的是Shellcode的编写,对一些特定字符需要转码,函数API的定位比较简单。

 

38.数据库驱动的Web应用通常包含三层:表示层、逻辑层和存储层。

 

39.缓冲区是一块不连续的内存区域,用于存放程序运行时加载到内存的运行代码和数据。

 

40.加“壳”虽然增加了CPU负担,但是减少了硬盘读写时间,实际应用时加“壳”以后程序运行速度更快。

 

41.渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。

 

42.Kali Linux是专门用于渗透测试的Linux操作系统,含有可用于渗透测试的各种工具。

 

43.Weakness指的是系统难以克服的缺陷或不足,缺陷和错误可以更正、解决,但不足和弱点可能没有解决的办法。

 

44.在计算机术语中,会话是指一个终端用户与交互系统进行通讯的过程。

 

45.SSH协议可以实现Internet上数据传输的安全,通过利用数据加密技术,它可确保数据在网络上传输不会被截取或者窃听。

 

46.快速原型方法的开发速度很快,几乎没有进行软件设计的工作。

 

47.最小权限原则是为软件授予其所需要的最少权限。

 

48.使用ASLR技术的目的就是打乱系统中存在的固定地址,使攻击者很难从进程的内存空间中找到稳定的跳转地址。

 

49.为了提高瀑布模型的开发效率,在系统的架构设计完成后,可将系统分为多个可并行开发的模块。

 

50.PE文件格式把可执行文件分成若干个数据节,不同的资源被存放在不同的节中。

赞(0)
未经允许不得转载:奥鹏作业网 » 南开20春学期(1709、1803、1809、1903、1909、2003)《攻防技术基础》在线作业【标准答案】

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址