open 发表于 2019-3-18 15:25:52

南开19春(1709、1803、1809、1903)《攻防技术基础》在线作业

19春学期(1709、1803、1809、1903)《攻防技术基础》在线作业
1.[单选题]Shell是一个命令解释器,它解释()的命令并且把它们送到内核。
    A.系统输入    B.用户输入    C.系统和用户输入    D.输入
    正确答案:——B——
2.[单选题]木马与病毒的重大区别是()。
    A.木马会自我复制
    B.木马具有隐蔽性
    C.木马不具感染性
    D.木马通过网络传播
    正确答案:——C——
3.[单选题]使用ASLR技术的目的就是打乱系统中存在的(),使攻击者很难从进程的内存空间中找到稳定的()。
    A.特定地址、跳转地址
    B.跳转地址、特定地址
    C.固定地址、跳转地址
    D.跳转地址、固定地址
    正确答案:——C——
4.[单选题]以下描述错误的是()。
    A.漏洞是计算机系统本身存在的缺陷
    B.漏洞的存在和利用都有一定的环境要求
    C.漏洞的存在本身是有危害的
    D.漏洞是一个全面综合的概念
    正确答案:————
5.[单选题]以下有关ROP说法正确的是()
    A.ROP的全称为Return-oriented programming(返回导向编程),是一种新型的基于代码复用技术的攻击。
    B.ROP技术可以绕过DEP、ALSR和GS缓冲区溢出的检测防护技术。
    C.ROP基本的思想是借助用户自己写的代码块。
    D.ROP不允许攻击者从已有的库或可执行文件中提取指令片段。
    正确答案:————
6.[单选题]Web浏览器()向Web服务器这个中间层发送请求,中间层通过查询、更新数据库()来响应该请求。    奥鹏作业答案可以联系 微信761296021


    A.表示层、存储层
    B.会话层、应用层
    C.网络层、传输层
    D.会话层、存储层
    正确答案:————
7.[单选题]以下哪项不是SQL注入的方法()。
    A.单引号法
    B.永真永假法
    C.执行系统命令
    D.时间盲注法
    正确答案:————
8.[单选题]以下有关GS说法错误的是()
    A.GS Stack Protection技术是一项缓冲区溢出的检测防护技术。
    B.VC++编译器中提供GS编译选项。
    C.攻击者可以对security_cookie进行篡改。
    D.GS技术对基于栈的缓冲区溢出攻击能起到很好的防范作用。
    正确答案:————
9.[单选题]病毒、()和木马是可导致计算机和计算机上的信息损坏的恶意程序。
    A.程序
    B.蠕虫
    C.代码
    D.数据
    正确答案:————
10.[单选题]以下哪项不是一句话木马()。
    A.
    B.
    C.alert(1)
    D.
    正确答案:————
11.[单选题]以下有关DEP说法错误的是()
    A.Windows操作系统中,默认情况下将包含执行代码和DLL文件的txt段即代码段的内存区域设置为可执行代码的内存区域。
    B.Windows XP及其之前的操作系统,没有对内存区域的代码执行进行限制。
    C.启用DEP机制后,DEP机制将某些敏感区域设置不可执行的non-executable标志位。
    D.DEP只有软件DEP。
    正确答案:————
12.[单选题]()主要用来保存操作数和运算结果等信息,从而节省读取操作数所需占用总线和访问存储器的时间。
    A.数据寄存器
    B.变址寄存器
    C.段寄存器
    D.指令指针寄存器
    正确答案:————
13.[单选题]()是一种自动化或半自动化的安全漏洞检测技术,通过向目标软件输入大量的畸形数据并监测目标系统的异常来发现潜在的软件漏洞。
    A.渗透测试
    B.黑盒测试
    C.白盒测试
    D.模糊测试
    正确答案:————
14.[单选题]栈的存取采用()的策略。
    A.先进先出
    B.后进先出
    C.后进后出
    D.先进后出
    正确答案:————
15.[单选题]网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取()的一条产业链。
    A.非法经济利益
    B.经济效益
    C.效益
    D.利润
    正确答案:————
16.[单选题]源代码通过()后形成可执行文件。
    A.汇编
    B.编译
    C.连接
    D.编译和连接
    正确答案:————
17.[单选题]()技术具有较高的分析准确率,然而针对大规模代码的分析,由于路径数量较多,因此其分析的性能会受到较大的影响。
    A.数据流分析
    B.词法分析
    C.污点传播分析
    D.符号执行
    正确答案:————
18.[单选题]渗透测试是通过(),来评估计算机网络系统安全的一种评估方法。
    A.模拟恶意黑客的攻击方法
    B.恶意黑客的攻击方法
    C.安全测试的攻击方法
    D.影响业务系统正常运行的攻击方法
    正确答案:————
19.[单选题]蠕虫与普通病毒相比特有的性质为()。
    A.传播性
    B.隐蔽性
    C.不利用文件寄生
    D.破坏性
    正确答案:————
20.[单选题]以下有关SEH与SafeSEH说法错误的是()
    A.SEH是Windows异常处理机制所采用的重要数据结构链表。
    B.Vista中通过覆盖异常处理句柄的漏洞利用技术依然可以正常使用。
    C.SafeSEH就是一项保护SEH函数不被非法利用的技术。
    D.采用SafeSEH编译的程序将PE文件中所有合法的SEH异常处理函数的地址解析出来制成一张SEH函数表,放在PE文件的数据块中,用于异常处理时候进行匹配检查。
    正确答案:————
21.[单选题]以下有关认证与授权的说法正确的是()。
    A.认证和授权的功能相同
    B.授权是根据不同用户的凭证来确定用户的身份。
    C.授权是通过认证后确定用户的权限有哪些。
    D.一般来说,单因素认证的安全强度要高于多因素认证。
    正确答案:————
22.[单选题]以下哪项不是情报搜集阶段要做的事情()。
    A.社会工程学
    B.被动监听
    C.与客户交流
    D.公开来源信息查询
    正确答案:————
23.[单选题]蠕虫病毒的传染目标是()。
    A.计算机内的文件系统
    B.计算机内的病毒
    C.计算机内的木马
    D.互联网内的所有计算机
    正确答案:————
24.[单选题]超文本标记语言中文件的开头的标记符是()。
    A.
    B.
    C.
    D.
    正确答案:————
25.[单选题]地址空间分布随机化ASLR(addressspace layout randomization)是一项通过将()随机化,从而使攻击者无法获得需要跳转的精确地址的技术。
    A.物理地址
    B.逻辑地址
    C.虚拟地址
    D.系统关键地址
    正确答案:————
26.[判断题]软件漏洞危险等级划分一般被分为紧急、中危、低危三个危险级别。
    T.对
    F.错
    正确答案:————
27.[判断题]Cookie与session是与HTTP会话相关的两个内容,其中Cookie存在在浏览器,session存储在服务器中。
    T.对
    F.错
    正确答案:————
28.[判断题]存储式XSS需让用户查看一个正常的URL链接,而这个链接中存储了一段脚本。
    T.对
    F.错
    正确答案:————
29.[判断题]1996年,Aleph One在Underground发表了著名论文《SMASHING THE STACK FOR FUN AND PROFIT》,其中详细描述了Linux系统中堆的结构和如何利用基于堆的缓冲区溢出。
    T.对
    F.错
    正确答案:————
30.[判断题]只有在Web应用中的操作系统层次才有可能出现安全配置错误。
    T.对
    F.错
    正确答案:————
31.[判断题]模型检验对于路径和状态的分析过程可以实现全自动化;但是由于穷举所有状态,所以同样存在计算能力受限的问题。
    T.对
    F.错
    正确答案:————
32.[判断题]MITRE是一个受美国资助的基于麻省理工学院科研机构形成的非赢利公司。
    T.对
    F.错
    正确答案:————
33.[判断题]Nessus工具不仅可以在电脑上使用,而且还可以在手机上使用。
    T.对
    F.错
    正确答案:————
34.[判断题]文件包含一般分为本地文件包含和远程文件包含两类。
    T.对
    F.错
    正确答案:————
35.[判断题]VINE是BitBlaze的静态分析模块,它分为前端和后端两部分,前端用来在VINEIL上做静态分析,后端将二进制指令提升为VINE中间语言。
    T.对
    F.错
    正确答案:————
36.[判断题]主动信息收集和被动信息收集相反,主动收集会与目标系统有直接的交互,从而得到目标系统相关的一些情报信息。
    T.对
    F.错
    正确答案:————
37.[判断题]Windows XP及其之前的操作系统,有对某些内存区域的代码执行进行限制。
    T.对
    F.错
    正确答案:————
38.[判断题]文件上传时检查不严可能会导致文件上传漏洞。
    T.对
    F.错
    正确答案:————
39.[判断题]CPU本身只负责运算,不负责储存数据。数据一般都储存在内存之中,CPU要用的时候就去内存读写数据。
    T.对
    F.错
    正确答案:————
40.[判断题]一个可执行文件只包含有二进制的机器代码。
    T.对
    F.错
    正确答案:————
41.[判断题]Failure是指执行代码后所导致的不正确的结果,造成系统或系统部件不能完成其必需的功能,也可以称为故障。
    T.对
    F.错
    正确答案:————
42.[判断题]一般的软件维护包括纠错性维护和改进性维护两个方面。
    T.对
    F.错
    正确答案:————
43.[判断题]网络黑产是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取非法经济利益的一条产业链。
    T.对
    F.错
    正确答案:————
44.[判断题]智能模糊测试的关键是反汇编。
    T.对
    F.错
    正确答案:————
45.[判断题]钩子(Hook)是Windows消息处理机制的一个平台,应用程序可以在上面设置子程以监视指定窗口的某种消息,而且所监视的窗口可以是其他进程所创建的。
    T.对
    F.错
    正确答案:————
46.[判断题]Metasploit从一开始就有后渗透攻击模块。
    T.对
    F.错
    正确答案:————
47.[判断题]全面防御原则是针对软件的不同使用用户、不同程序或函数,在不同的环境和时间给予不同的权限。
    T.对
    F.错
    正确答案:————
48.[判断题]使用ASLR技术的目的就是打乱系统中存在的固定地址,使攻击者很难从进程的内存空间中找到稳定的跳转地址。
    T.对
    F.错
    正确答案:————
49.[判断题]WebShell后门隐蔽较性高,可以轻松穿越防火墙,访问WebShell时不会留下系统日志。
    T.对
    F.错
    正确答案:————
50.[判断题]Metasploit是一个开源的渗透测试框架软件,也是一个逐步发展成熟的漏洞研究与渗透代码开发平台。
    T.对
    F.错
    正确答案:————
无忧答案网,附件是答案,请核对题目下载
页: [1]
查看完整版本: 南开19春(1709、1803、1809、1903)《攻防技术基础》在线作业