24秋学期(高起本:1809-2103、专升本/高起专:2103)《攻防技术基础》在线作业-00002
试卷总分:100 得分:100
一、单选题 (共 25 道试题,共 50 分)
1.按照软件漏洞被攻击者利用的地点,软件漏洞可以分为()
A.本地利用和远程利用漏洞
B.输入验证错误漏洞和设计错误漏洞
C.配置错误漏洞和竞争条件漏洞
D.0day漏洞和1day漏洞
2.软件漏洞与软件缺陷的区别是()。
A.会造成软件奔溃
B.会使电脑无法运行
C.会盗取用户的秘密信息
D.隐藏很深
3.以下哪项不是SQL注入的方法()。
A.单引号法
B.永真永假法
C.执行系统命令
D.时间盲注法
4.栈的存取采用()的策略。
A.先进先出
B.后进先出
C.后进后出
D.先进后出
5.下面有关造成文件上传漏洞原因说法错误的是()。
A.文件上传时检查过于严格。
B.文件上传后修改文件名时处理不当。
C.使用第三方插件时引入。
D.文件上传仅仅在客户端进行了检查。
6.Web浏览器()向Web服务器这个中间层发送请求,中间层通过查询、更新数据库()来响应该请求。
A.表示层、存储层
B.会话层、应用层
C.网络层、传输层
D.会话层、存储层
7.()是指攻击者窃听了用户访问HTTP时的用户名和密码,或者是用户的会话,从而得到sessionID,进而冒充用户进行HTTP访问的过程。
A.会话劫持
B.遭破坏的认证和会话管理
C.会话保持攻击
D.中间人攻击
8.以下选项哪个不是漏洞产生的原因()。
A.小作坊式的软件开发
B.淡薄的安全思想
C.不完善的安全维护
D.重视软件安全测试
9.下面说法正确的是()。
A.一般来说,存储式XSS的风险会高于反射式XSS。
B.存储型XSS一般要求攻击者诱使用户点击一个包含XSS代码的URL链接。
C.反射式XSS则只需让用户查看一个正常的URL链接,而这个链接中存储了一段脚本。
D.存储型XSS会改变页面URL的原有结构。
10.超文本标记语言中文件的开头的标记符是()。
A.
B.
C.
D.
11.木马与病毒的重大区别是()。
A.木马会自我复制
B.木马具有隐蔽性
C.木马不具感染性
D.木马通过网络传播
12.下面说法错误的是()。
A.GET请求的数据会附在URL之后。
B.POST请求的数据会附在URL之后。
C.POST把提交的数据放置在HTTP包的包体中。
D.通过GET提交数据,用户名和密码将明文出现在URL上。
13.使用ASLR技术的目的就是打乱系统中存在的(),使攻击者很难从进程的内存空间中找到稳定的()。
A.特定地址、跳转地址
B.跳转地址、特定地址
C.固定地址、跳转地址
D.跳转地址、固定地址
14.栈是向()地址扩展的数据结构,是一块连续的内存区域;堆是向()地址扩展的数据结构,是不连续的内存区域。
A.低、低
B.高、低
C.低、高
D.高、高
15.在()阶段,渗透测试团队与客户组织进行交互讨论,最重要的是确定渗透测试的范围、目标、限制条件以及服务合同细节。
A.前期交互
B.情报搜集
C.威胁建模
D.渗透攻击
16.网页与HTML对应的关系是()。
A.一对一
B.多对一
C.一对多
D.多对多
17.以下哪项不是PHP的注释符号()。
A.#//
B.--+
C./* */
18.当传输层没有进行安全保护时,会遇到()安全威胁。
A.MITM
B.XSS
C.SQL
D.SSRF
19.在Windows系统下,系统调用多数都是封装在高级()中来调用的。
A.API
B.DLL
C.库函数
D.可执行文件
20.网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取()的一条产业链。
A.非法经济利益
B.经济效益
C.效益
D.利润
21.以下有关SessionID说法错误的是()
A.最常见的做法是把SessionID加密后保存在Cookie中传给服务器。
B.SessionID一旦在生命周期内被窃取,就等于账户失窃。
C.如果SessionID是被保存在Cookie中,则这种攻击被称为Cookie劫持。
D.SessionID只可以作为请求的一个参数保持在URL中传输。
22.()成立于1999年9月,是工业和信息化部领导下的国家级网络安全应急机构。
A.BugTraq
B.CNCERT
C.CNNVD
D.EDB
23.当程序启动将执行文件加载到内存时,操作系统通过内核模块提供的ASLR功能,在原来映像基址的基础上加上一个()作为新的映像基址。
A.整数
B.小数
C.特定数
D.随机数
24.Pin是由()公司开发和维护,具有跨平台特性的一个强大的动态二进制指令分析框架。
A.IBM
B.Google
C.Intel
D.Apple
25.前整个渗透测试方提体系中最容易被忽略、最不被重视、最易受人误解的一环是()。
A.前期交互
B.漏洞分析
C.信息搜集
D.威胁建模
二、判断题 (共 25 道试题,共 50 分)
26.Windows XP及其之前的操作系统,有对某些内存区域的代码执行进行限制。
27.符号溢出是使用另外的数据类型来存储整型数造成的。
28.Shell是系统的用户界面,提供了用户与内核进行交互操作的一种接口。
29.充分考虑软件运行环境,这是软件设计的基础。
30.任何一款计算机软件都必须依据软件工程的思想来进行设计开发。
31.软件漏洞危险等级划分一般被分为紧急、中危、低危三个危险级别。
32.木马不具有欺骗性,而具有隐蔽性和非授权性。
33.安全编程在实现软件功能的同时,也要保证软件代码的安全性。
34.如果返回地址被覆盖,当覆盖后的地址是一个无效地址,则程序运行失败。如果覆盖返回地址的是恶意程序的入口地址,则源程序将转向去执行恶意程序。
35.所有的WWW文件都必须遵守超文本传输协议。
36.由于堆与栈结构的不同,堆溢出不同于栈溢出。相比于栈溢出,堆溢出的实现难度要小一点,而且往往要求进程在内存中具备特定的组织结构。
37.堆溢出是缓冲区溢出中最简单的一种。
38.安全测试与功能性测试差不多,主要目的是发现和消除在软件设计和编写中产生的安全隐患。
39.Metasploit中没有提供Fuzz测试器。
40.Nessus不能同时在本机或远端上遥控。
41.HTTP协议属于有状态的通信协议。
42.在计算机术语中,会话是指一个终端用户与交互系统进行通讯的过程。
43.SQL是二十世纪七十年代由IBM创建的,于1994年作为国际标准纳入ANSI。
44.运行时的验证测试过程是先解析测试目标的结构和格式,然后收集尽可能多的有效的输入样本库,然后依据输入样本进行畸形化变异操作,最后拿畸形化后的非正常样本进行测试,并检测是否发生异常。
45.PE文件格式把可执行文件分成若干个数据节,不同的资源被存放在不同的节中。
46.模型检验对于路径和状态的分析过程可以实现全自动化;但是由于穷举所有状态,所以同样存在计算能力受限的问题。
47.未公开漏洞是指厂商已经发布补丁或修补方法,大多数用户都已打过补丁的漏洞。
48.more、less 命令可以分页显示文本文件内容。
49.压缩壳的特点是减小软件体积大小,加密保护也是重点。
50.常用的软件测试方法包括白盒测试和黑盒测试两种,针对二进制代码的测试往往还有介于二者之间的灰盒测试法。