在线留言 注册 登录
热门搜索:形考答案免费答案奥鹏答案

南开24秋学期(高起本:1809-2103、专升本/高起专:2103)《攻防技术基础》在线作业-00002【标准答案】

Time2024-12-30Hits浏览量: 31
有奥鹏院校所有作业、毕业论文,详情请咨询请添加QQ : 103092222或微信: xyzlfx100

24秋学期(高起本:1809-2103、专升本/高起专:2103)《攻防技术基础》在线作业-00002

试卷总分:100  得分:100

一、单选题 (共 25 道试题,共 50 分)

1.()能发现软件设计或软件编码中存在的问题并进行修改,从而保证软件的质量。

A.软件设计

B.程序编码

C.程序设计

D.软件测试


2.以下哪项不属于缓存区溢出漏洞()。

A.堆溢出

B.栈溢出

C.单字节溢出

D.SQL注入


3.以下有关GS说法错误的是()

A.GS Stack Protection技术是一项缓冲区溢出的检测防护技术。

B.VC++编译器中提供GS编译选项。

C.攻击者可以对security_cookie进行篡改。

D.GS技术对基于栈的缓冲区溢出攻击能起到很好的防范作用。


4.地址空间分布随机化ASLR(addressspace layout randomization)是一项通过将()随机化,从而使攻击者无法获得需要跳转的精确地址的技术。

A.物理地址

B.逻辑地址

C.虚拟地址

D.系统关键地址


5.缓冲区的大小是由()的数据决定的。

A.系统所给

B.用户输入

C.代码设定

D.程序


6.下面描述错误的()。

A.<head> 定义了文档的信息

B.<link> 定义了HTML文档中的元数据

C.<script> 定义了客户端的脚本文件

D.<base> 定义了页面链接标签的默认链接地址


7.以下哪项不是符号执行进行源码检测的工具()

A.SMART

B.KLEE

C.SAGE

D.Pixy


8.()的方法通过将程序转换并表示为逻辑公式,然后使用公理和规则证明的方法,验证程序是否为一个合法的定理,从而发现其中无法证明的部分,从中发现安全缺陷。

A.定理证明

B.模型检验

C.符号执行

D.词法分析


9.动态污点分析的基本思想是在程序的执行过程中跟踪用户的输入数据在()和()之间的传播过程,然后监控被测试程序对输入数据使用的相关信息。

A.寄存器、内存单元

B.主存、辅存

C.CPU、缓存

D.Cache、CPU


10.以下描述错误的是()。

A.漏洞是计算机系统本身存在的缺陷

B.漏洞的存在和利用都有一定的环境要求

C.漏洞的存在本身是有危害的

D.漏洞是一个全面综合的概念


11.下面哪个选项不是防御XSS攻击的()。

A.XSS Filter

B.Noscript Extension

C.XssAuditor

D.Firebug


12.想要查找URL中包含nankai的搜索指令的是()。

A.site:nankai

B.inurl:nankai

C.intitle:nankai

D.ip:nankai


13.以下描述正确的是()。

A.软件漏洞危害性不大

B.软件漏洞具有隐蔽性

C.软件漏洞不存在长久性

D.软件漏洞影响不广


14.()是指厂商已经发布补丁或修补方法,大多数用户都已打过补丁的漏洞。

A.0day漏洞

B.1day漏洞

C.未公开漏洞

D.已公开漏洞


15.Web浏览器()向Web服务器这个中间层发送请求,中间层通过查询、更新数据库()来响应该请求。

A.表示层、存储层

B.会话层、应用层

C.网络层、传输层

D.会话层、存储层


16.()把软件开发的过程划分为需求->分析->设计->编码->测试等几个阶段进行,每一个阶段都明确定义了产出物和验证的准则。

A.瀑布模型

B.螺旋模型

C.迭代模型

D.快速原型模型


17.蠕虫病毒的传染目标是()。

A.计算机内的文件系统

B.计算机内的病毒

C.计算机内的木马

D.互联网内的所有计算机


18.()就是指页面内可以包含图片、链接,甚至音乐、程序等非文字元素。

A.文本

B.超文本

C.记事本

D.网页


19.Windows的内存可以被分为两个层面()。

A.虚拟内存和逻辑内存

B.逻辑内存和物理内存

C.物理内存和虚拟内存

D.物理内存和逻辑内存


20.如果想要列出数据库用户,sqlmap下应该使用()参数。

A.dbs

B.users

C.current-user

D.dump


21.以下有关ROP说法正确的是()

A.ROP的全称为Return-oriented programming(返回导向编程),是一种新型的基于代码复用技术的攻击。

B.ROP技术可以绕过DEP、ALSR和GS缓冲区溢出的检测防护技术。

C.ROP基本的思想是借助用户自己写的代码块。

D.ROP不允许攻击者从已有的库或可执行文件中提取指令片段。


22.漏洞也称为(),是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷。

A.机密性

B.不完整性

C.可否认性

D.脆弱性


23.下面说法错误的是()。

A.Maltego是一个开源的取证工具。它可以挖掘和收集信息。

B.dirb是一款WEB目录扫描工具。

C.Nessus是一款漏洞扫描程序。

D.nmap是一个开源的取证工具。


24.以下哪项不是情报搜集阶段要做的事情()。

A.社会工程学

B.被动监听

C.与客户交流

D.公开来源信息查询


25.超文本标记语言中文件的开头的标记符是()。

A.

B.

C.

D.


二、判断题 (共 25 道试题,共 50 分)

26.由于堆与栈结构的不同,堆溢出不同于栈溢出。相比于栈溢出,堆溢出的实现难度要小一点,而且往往要求进程在内存中具备特定的组织结构。


27.迭代模型能够很好的控制开发风险并予以解决,迭代模型在每个阶段的开始就可以给出相对完善的框架或原型。


28.Session没有生命周期的,当用户长时间未活动后,或者用户点击退出后,服务器将一直保存Session。


29.切换目录的命令是cp,删除文件的命令是rm。


30.HTTP协议属于有状态的通信协议。


31.智能模糊测试不需要进行对可执行代码进行输入数据、控制流、执行路径之间相关关系的分析。


32.压缩壳的特点是减小软件体积大小,加密保护也是重点。


33.在SDL中,产品风险评估阶段在软件设计和开发之后。


34.常用的软件测试方法包括白盒测试和黑盒测试两种,针对二进制代码的测试往往还有介于二者之间的灰盒测试法。


35.Saturn安全检测工具使用的是模型检验技术。


36.通常URL访问限制主要是限制未授权用户访问某些链接,一般通过隐藏来实现保护这些链接。


37.为了提高瀑布模型的开发效率,在系统的架构设计完成后,可将系统分为多个可并行开发的模块。


38.Cookie与session是与HTTP会话相关的两个内容,其中Cookie存在在浏览器,session存储在服务器中。


39.软件缺陷会造成软件奔溃不能运行。


40.白箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态。


41.Rudder模块层次在TEMU和VINE模块之上,是一个混合进行符号执行和实际执行的一个模块。


42.当格式化符号为%s时以16进制的形式输出堆栈的内容,为%x时则输出对应地址所指向的字符串。


43.反射型XSS属于持久型。


44.软件漏洞危险等级划分一般被分为紧急、中危、低危三个危险级别。


45.如果返回地址被覆盖,当覆盖后的地址是一个无效地址,则程序运行失败。如果覆盖返回地址的是恶意程序的入口地址,则源程序将转向去执行恶意程序。


46.主动信息收集和被动信息收集相反,主动收集会与目标系统有直接的交互,从而得到目标系统相关的一些情报信息。


47.Metasploit中没有提供Fuzz测试器。


48.运算溢出是对整型变量进行运算时没有考虑到其边界范围,造成运算后的数值范围超出了其存储空间。


49.在计算机术语中,会话没有特殊的含义。


50.普通病毒的传染能力主要是针对计算机内的文件系统而言。


吐血推荐

奥鹏,国开形考,广开,电大在线,各省平台,新疆一体化,各类成人教育等学习。详情请咨询QQ : 103092222或微信: xyzlfx100

添加微信查看答案

南开24秋学期(高起本:1809-2103、专升本/高起专:2103)《攻防技术基础》在线作业-00002【标准答案】_学优资料分享网

添加微信二维码,了解更多学习技巧,平 台作业、毕业论文完成时间友情提醒。。

合作洽谈

诚信为本,合作共赢

欢迎各大学习中心前来治谈;有意请联系我们

推荐作业

留言板
captcha
感谢留言
我们会尽快与您联系
关闭