离线作业答案 发表于 2019-9-21 10:30:18

南开19秋(1709、1803、1809、1903、1909)《攻防技术基础》在...

19秋学期(1709、1803、1809、1903、1909)《攻防技术基础》在线作业
1.[单选题]Shell是一个命令解释器,它解释()的命令并且把它们送到内核。
奥鹏作业答案可以联系QQ 761296021
    A.系统输入    B.用户输入
    C.系统和用户输入    D.输入
    正确答案:——B——
2.[单选题]前整个渗透测试方提体系中最容易被忽略、最不被重视、最易受人误解的一环是()。
    A.前期交互
    B.漏洞分析
    C.信息搜集
    D.威胁建模
    正确答案:——C——
3.[单选题]()能发现软件设计或软件编码中存在的问题并进行修改,从而保证软件的质量。
    A.软件设计
    B.程序编码
    C.程序设计
    D.软件测试
    正确答案:——D——
4.[单选题]堆是程序运行时动态分配的内存,用户一般通过()、new等函数申请内存。
    A.scanf
    B.printf
    C.malloc
    D.free
    正确答案:————
5.[单选题]栈是由()分配,堆由()分配。
    A.系统自动、程序员自己申请
    B.程序员自己申请、程序员自己申请
    C.系统自动、系统自动
    D.程序员自己申请、系统自动
    正确答案:————
6.[单选题]地址空间分布随机化ASLR(addressspace layout randomization)是一项通过将()随机化,从而使攻击者无法获得需要跳转的精确地址的技术。
    A.物理地址
    B.逻辑地址
    C.虚拟地址    奥鹏无忧答案网q761296021
    D.系统关键地址
    正确答案:————
7.[单选题]以下有格式化符号选项错误的是()
    A.%o以八进制数形式输出整数
    B.%f用来输出虚数,以小数形式输出
    C.%n不向printf传递格式化信息
    D.%s用来输出一个字符串
    正确答案:————
8.[单选题]以下说法错误的是()
    A.Heap Spray也称为堆喷洒技术,是在shellcode的前面加上大量的滑板指令,组成一个非常长的注入代码段。
    B.滑板指令是由大量NOP空指令0x90填充组成的指令序列,当遇到这些NOP指令时,CPU指令指针会一个指令接一个指令的执行下去,中间不做任何具体操作。
    C.Heap Spray的内存占用非常小,计算机可以正常运转,因而不容易被察觉。
    D.支持硬件DEP的CPU会拒绝执行被标记为不可执行的(NX)内存页的代码。
    正确答案:————
9.[单选题]在()阶段,渗透测试团队与客户组织进行交互讨论,最重要的是确定渗透测试的范围、目标、限制条件以及服务合同细节。
    A.前期交互
    B.情报搜集
    C.威胁建模
    D.渗透攻击
    正确答案:————
10.[单选题]动态污点分析的基本思想是在程序的执行过程中跟踪用户的输入数据在()和()之间的传播过程,然后监控被测试程序对输入数据使用的相关信息。
    A.寄存器、内存单元
    B.主存、辅存
    C.CPU、缓存
    D.Cache、CPU
    正确答案:————
11.[单选题]以下哪项不是PHP的注释符号()。
    A.#//
    B.--+
    C./* */
    正确答案:————
12.[单选题]以下选项中哪个不是公开的漏洞库。()
    A.Vulda
    B.CNVD
    C.CNNVD
    D.BugTraq
    正确答案:————
13.[单选题]渗透测试是通过(),来评估计算机网络系统安全的一种评估方法。
    A.模拟恶意黑客的攻击方法
    B.恶意黑客的攻击方法
    C.安全测试的攻击方法
    D.影响业务系统正常运行的攻击方法
    正确答案:————
14.[单选题]网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取()的一条产业链。
    A.非法经济利益
    B.经济效益
    C.效益
    D.利润
    正确答案:————
15.[单选题]()就是指页面内可以包含图片、链接,甚至音乐、程序等非文字元素。
    A.文本
    B.超文本
    C.记事本
    D.网页
    正确答案:————
16.[单选题]寄存器是()的组成部分。
    A.CPU
    B.内存
    C.硬盘
    D.主板
    正确答案:————
17.[单选题]栈的存取采用()的策略。
    A.先进先出
    B.后进先出
    C.后进后出
    D.先进后出
    正确答案:————
18.[单选题]()是指攻击者窃听了用户访问HTTP时的用户名和密码,或者是用户的会话,从而得到sessionID,进而冒充用户进行HTTP访问的过程。
    A.会话劫持
    B.遭破坏的认证和会话管理
    C.会话保持攻击
    D.中间人攻击
    正确答案:————
19.[单选题]()解决的是如何组织软件的开发过程,但是它没有解决如何在软件开发过程中防止安全缺陷的出现。
    A.软件开发生命周期
    B.安全威胁模型
    C.安全设计
    D.安全编程
    正确答案:————
20.[单选题]()适合检查因控制流信息非法操作而导致的安全问题,如内存访问越界、常数传播等。
    A.词法分析
    B.数据流分析
    C.符号执行
    D.模型检验
    正确答案:————
21.[单选题]下面有关XSS描述错误的是()。
    A.XSS根据其特征和利用手法的不同,主要分成两大类型:一种是反射式跨站脚本;另一种是持久式跨站脚本。
    B.反射式跨站脚本也称作非持久型、参数型跨站脚本。主要用于将恶意脚本附加到URL地址的参数中。
    C.反射式跨站脚本也称作非持久型、参数型跨站脚本。主要用于将恶意脚本附加到URL地址的参数中。
    D.存储式XSS中的脚本来自于Web应用程序请求。
    正确答案:————
22.[单选题]以下选项哪个不是漏洞产生的原因()。
    A.小作坊式的软件开发
    B.淡薄的安全思想
    C.不完善的安全维护
    D.重视软件安全测试
    正确答案:————
23.[单选题]以下哪项不是文件包含涉及的函数()。
    A.include()
    B.require()
    C.include_once()
    D.phpinfo()
    正确答案:————
24.[单选题]以下哪项不是SQL注入的方法()。
    A.单引号法
    B.永真永假法
    C.执行系统命令
    D.时间盲注法
    正确答案:————
25.[单选题]如果返回地址被覆盖,当覆盖后的地址是一个(),则程序运行失败。
    A.有效地址
    B.内存地址
    C.恶意程序入口地址
    D.无效地址
    正确答案:————
26.[判断题]漏洞也称为脆弱性(Vulnerability),是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷。
    A.对
    B.错
    正确答案:————
27.[判断题]Sqlmap是一款开源的命令行自动化SQL注入工具,用C++开发而成。
    A.对
    B.错
    正确答案:————
28.[判断题]堆由程序员自己分配,速度比较快。
    A.对
    B.错
    正确答案:————
29.[判断题]段寄存器主要用来存放操作数的地址,用于堆栈操作和变址运算中计算操作数的有效地址。
    A.对
    B.错
    正确答案:————
30.[判断题]通常URL访问限制主要是限制未授权用户访问某些链接,一般通过隐藏来实现保护这些链接。
    A.对
    B.错
    正确答案:————
31.[判断题]安全威胁模型的建立,从通用的角度可以分为对机密性、可用性和完整性构成的威胁类别。
    A.对
    B.错
    正确答案:————
32.[判断题]网页中显示的实际内容均包含在和这2个正文标记符之间。正文标记符又称为实体标记。
    A.对
    B.错
    正确答案:————
33.[判断题]单纯地依靠静态分析技术或者单纯依靠动态分析技术对二进制程序进行安全性分析很难达到理想的效果。
    A.对
    B.错
    正确答案:————
34.[判断题]主动信息收集也就是说不会与目标服务器做直接的交互、在不被目标系统察觉的情况下,通过搜索引擎、社交媒体等方式对目标外围的信息进行收集。
    A.对
    B.错
    正确答案:————
35.[判断题]Cookie与session是与HTTP会话相关的两个内容,其中Cookie存在在浏览器,session存储在服务器中。
    A.对
    B.错
    正确答案:————
36.[判断题]白箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态。
    A.对
    B.错
    正确答案:————
37.[判断题]美国国家漏洞数据库NVD(National Vulnerabilities Database)是美国国家标准与技术局NIST于2007年创建的,由国土安全部DHS的国家赛博防卫部和US-cert赞助支持。
    A.对
    B.错
    正确答案:————
38.[判断题]为了提高瀑布模型的开发效率,在系统的架构设计完成后,可将系统分为多个可并行开发的模块。
    A.对
    B.错
    正确答案:————
39.[判断题]加壳过的程序不可以直接运行,但是能查看源代码。
    A.对
    B.错
    正确答案:————
40.[判断题]more、less 命令可以分页显示文本文件内容。
    A.对
    B.错
    正确答案:————
41.[判断题]堆溢出是缓冲区溢出中最简单的一种。
    A.对
    B.错
    正确答案:————
42.[判断题]如果返回地址被覆盖,当覆盖后的地址是一个无效地址,则程序运行失败。如果覆盖返回地址的是恶意程序的入口地址,则源程序将转向去执行恶意程序。
    A.对
    B.错
    正确答案:————
43.[判断题]WebShell后门隐蔽较性高,可以轻松穿越防火墙,访问WebShell时不会留下系统日志。
    A.对
    B.错
    正确答案:————
44.[判断题]软件缺陷会造成软件奔溃不能运行。
    A.对
    B.错
    正确答案:————
45.[判断题]程序进行虚地址到实地址转换的过程称为程序的再定位。
    A.对
    B.错
    正确答案:————
46.[判断题]MITRE是一个受美国资助的基于麻省理工学院科研机构形成的非赢利公司。
    A.对
    B.错
    正确答案:————
47.[判断题]在安全领域中,认证和授权的功能相同。
    A.对
    B.错
    正确答案:————
48.[判断题]指令的地址字段指出的不是操作数的地址,而是操作数本身,这种寻址方式称为直接寻址。
    A.对
    B.错
    正确答案:————
49.[判断题]软件漏洞危险等级划分一般被分为紧急、中危、低危三个危险级别。
    A.对
    B.错
    正确答案:————
50.[判断题]钩子(Hook)是Windows消息处理机制的一个平台,应用程序可以在上面设置子程以监视指定窗口的某种消息,而且所监视的窗口可以是其他进程所创建的。
    A.对
    B.错
    正确答案:————
附件是答案 ,核对题目下载 微信761296021
页: [1]
查看完整版本: 南开19秋(1709、1803、1809、1903、1909)《攻防技术基础》在...