《攻防技术基础》南开19秋期末考核
《攻防技术基础》19秋期末考核1.[单选题]关于缓冲区溢出的原理不正确的是()
奥鹏作业答案可以联系QQ 761296021
A.缓冲区溢出是由编程错误引起的。
B.如果缓冲区被写满,而程序没有去检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生。
C.一小部分数据或者一套指令的溢出就可能导致一个程序或者操作系统崩溃。
D.C语言具有检查边界的功能。
正确答案:——D——
2.[单选题]()能发现软件设计或软件编码中存在的问题并进行修改,从而保证软件的质量。
A.软件设计
B.程序编码
C.程序设计
D.软件测试
正确答案:——D——
3.[单选题]以下有关智能模糊测试说法错误的是()
A.智能模糊测试的前提,是对可执行代码进行输入数据、控制流、执行路径之间相关关系的分析。
B.采用智能技术分析输入数据和执行路径的关系是智能模糊测试的关键。
C.智能模糊测试技术包含了对漏洞成因的分析,极大减少了分析人员的工作量。
D.智能模糊测试的优点就是不需要衡量在工作量和安全检测效率之间的关系。
正确答案:——D——
4.[单选题]以下哪项不属于WEB动态编程语言()。
A.ASP
B.PHP
C.JAVA
D.HTML
正确答案:————
5.[单选题]以下哪项不是HTTP与服务器交互的方法()
A.GET
B.OK
C.POST
D.PUT
正确答案:————
6.[单选题]如果返回地址被覆盖,当覆盖后的地址是一个(),则程序运行失败。
A.有效地址
B.内存地址
C.恶意程序入口地址
D.无效地址
正确答案:————
7.[单选题]当传输层没有进行安全保护时,会遇到()安全威胁。
A.MITM
B.XSS
C.SQL
D.SSRF QQ 76 129 6021
正确答案:————
8.[单选题]下面关于SQL命令及动作正确的是()。
A.SELECT 返回匹配特定条目的数据
B.UNION 将两个或多个查询的结果合并到一个结果集中
C.LIKE 将查询结果显示为不同列名的名称
D.INSERT 用新值更新所有匹配行的某列
正确答案:————
9.[单选题]渗透测试是通过(),来评估计算机网络系统安全的一种评估方法。
A.模拟恶意黑客的攻击方法
B.恶意黑客的攻击方法
C.安全测试的攻击方法
D.影响业务系统正常运行的攻击方法
正确答案:————
10.[单选题]Web浏览器()向Web服务器这个中间层发送请求,中间层通过查询、更新数据库()来响应该请求。
A.表示层、存储层
B.会话层、应用层
C.网络层、传输层
D.会话层、存储层
正确答案:————
11.[单选题]以下说法正确的是()。
A.Metasploit项目最初由HD Moore在2005年夏季创立。
B.Metasploit v2版本为Metasploit从一个渗透攻击框架性软件华丽变身为支持渗透测试全过程的软件平台打下坚实的基础。
C.除了渗透攻击之外,Metasploit在发展过程中逐渐增加对渗透测试全过程的支持,包括情报搜集、威胁建模、漏洞分析、后渗透攻击与报告生成。
D.Metasploit版本都可以自动生成报告。
正确答案:————
12.[单选题]数据执行保护DEP技术可以限制内存堆栈区的代码为(),从而防范溢出后代码的执行。
A.不可执行状态
B.可执行状态
C.不可编译状态
D.捕获异常状态
正确答案:————
13.[单选题]()技术具有较高的分析准确率,然而针对大规模代码的分析,由于路径数量较多,因此其分析的性能会受到较大的影响。
A.数据流分析
B.词法分析
C.污点传播分析
D.符号执行
正确答案:————
14.[单选题]以下哪项不是情报搜集阶段要做的事情()。
A.社会工程学
B.被动监听
C.与客户交流
D.公开来源信息查询
正确答案:————
15.[单选题]下面说法正确的是()。
A.一般来说,存储式XSS的风险会高于反射式XSS。
B.存储型XSS一般要求攻击者诱使用户点击一个包含XSS代码的URL链接。
C.反射式XSS则只需让用户查看一个正常的URL链接,而这个链接中存储了一段脚本。
D.存储型XSS会改变页面URL的原有结构。
正确答案:————
16.[单选题]以下有关认证与授权的说法正确的是()。
A.认证和授权的功能相同
B.授权是根据不同用户的凭证来确定用户的身份。
C.授权是通过认证后确定用户的权限有哪些。
D.一般来说,单因素认证的安全强度要高于多因素认证。
正确答案:————
17.[判断题]为了提高瀑布模型的开发效率,在系统的架构设计完成后,可将系统分为多个可并行开发的模块。
A.对
B.错
正确答案:————
18.[判断题]为了减少漏洞的产生,尽量用复杂的代码。
A.对
B.错
正确答案:————
19.[判断题]Vulnerability和Hole都是一个总的全局性概念,包括威胁、损坏计算机系统安全性的所有要素。
A.对
B.错
正确答案:————
20.[判断题]本地利用漏洞是指攻击者可以直接通过网络发起攻击并利用的软件漏洞。
A.对
B.错
正确答案:————
21.[判断题]软件动态安全检测技术是针对运行中的软件程序,它的分析对象是可执行代码。
A.对
B.错
正确答案:————
22.[判断题]漏洞是计算机系统中可以被攻击者利用从而对系统造成较大危害的安全缺陷。
A.对
B.错
正确答案:————
23.[判断题]蠕虫是利用文件寄生来通过网络传播的恶性病毒。
A.对
B.错
正确答案:————
24.[判断题]加密壳种类比较多,不同的壳侧重点不同,一些壳单纯保护程序,另一些壳提供额外的功能,如提供注册机制、使用次数、时间限制等。
A.对
B.错
正确答案:————
25.[判断题]所有的WWW文件都必须遵守超文本传输协议。
A.对
B.错
正确答案:————
26.[判断题]在通常情况下软件漏洞并不会对系统安全造成危害,只有被攻击者在一定条件下利用才会影响系统安全,因此这些软件漏洞具有很大的隐蔽性。
A.对
B.错
正确答案:————
27.[判断题]Metasploit中没有提供Fuzz测试器。
A.对
B.错
正确答案:————
28.[判断题]GS Stack Protection技术是一项缓冲区溢出的检测防护技术。
A.对
B.错
正确答案:————
29.[判断题]一般的软件维护包括纠错性维护和改进性维护两个方面。
A.对
B.错
正确答案:————
30.[判断题]Sqlmap是一款开源的命令行自动化SQL注入工具,用C++开发而成。
A.对
B.错
正确答案:————
31.[判断题]段寄存器主要用来存放操作数的地址,用于堆栈操作和变址运算中计算操作数的有效地址。
A.对
B.错
正确答案:————
32.[判断题]错误、缺陷、弱点和故障都等同于漏洞。
A.对
B.错
正确答案:————
33.[判断题]软件漏洞专指计算机系统中的软件系统漏洞。
A.对
B.错
正确答案:————
34.[判断题]MITRE是一个受美国资助的基于麻省理工学院科研机构形成的非赢利公司。
A.对
B.错
正确答案:————
35.[判断题]一个可执行文件只包含有二进制的机器代码。
A.对
B.错
正确答案:————
36.[判断题]运算溢出是对整型变量进行运算时没有考虑到其边界范围,造成运算后的数值范围超出了其存储空间。
A.对
B.错
正确答案:————
37.[主观填空题]缓冲区溢出攻击是指发生缓冲区溢出时,溢出的数据会覆盖相邻内存空间的##、##、##等合法数据,从而使程序运行失败
正确答案:————
38.[主观填空题]木马与病毒的重大区别是##,它并不能像病毒那样##,也并不“刻意”地去感染其他文件,它主要通过将##,吸引用户下载执行。
正确答案:————
39.[问答题]XSS的类型有哪些?
正确答案:————
40.[名词解释]不安全的直接对象引用
正确答案:————
41.[名词解释]攻击载荷
正确答案:————
42.[名词解释]Nessus
正确答案:————
无忧答案网,附件是答案,请核对题目下载Q Q 76 129 60 21
页:
[1]